1. Rootkit :
Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple vista» para que su software antivirus los pase por alto. Permite el acceso a nivel de administrador a una computadora o red informática. El motivo es robar la información de identidad de su computadora, a menudo para obtener el control de un sistema. Es difícil de detectar y eliminar, requiere herramientas especializadas para eliminarlo.
2. Trojan Horse :
Trojan Horse también es un tipo de malware que usa un nombre falso y falso para engañar a los usuarios sobre su verdadera intención y ejecutarlos. Los caballos de Troya generalmente se instalan en el sistema como un software legítimo y útil que puede dar acceso no autorizado y control del sistema a los piratas informáticos. El orificio trasero, Rootkit y Beast Trojan son algunos de los caballos de Troya comunes que son más dañinos.
Diferencia entre Rootkit y Caballo de Troya:
S. No. | ROOTKIT | CABALLO DE TROYA |
---|---|---|
1. | Rootkit es un conjunto de programas maliciosos que permite el acceso de nivel de administrador a una red informática. | Trojan Horse es una forma de malware que captura información importante sobre un sistema informático o una red informática. |
2. | El objetivo principal del rootkit es robar la información de identidad, a menudo para hacerse con el control de un sistema. | El objetivo principal del caballo de Troya es robar la información. |
3. | Detectar y eliminar un rootkit es un proceso complejo y normalmente requiere el uso de herramientas especializadas. | Los caballos de Troya son detectados por el software antivirus. |
4. | Rootkit es uno de los tipos de malware. | Caballo de Troya es uno de los tipos de malware. |
5. | Otorga acceso no autorizado y control del sistema al atacante. | Puede dar acceso no autorizado y control del sistema a los piratas informáticos. |
6. | Es más dañino. | Es menos dañino en comparación. |
7. | TDSS, ZeroAccess, Alureon y Necurs son algunos de los rootkits comunes. | El orificio posterior, Rootkit y Beast Trojan son algunos de los caballos de Troya comunes. |