Вредоносный код троянского коня и компьютерные черви отличаются способами распространения и целями.
Троянский конь — это программа, которая маскируется под полезные инструменты и утилиты. 1 Она активируется при запуске пользователем заражённого файла. 4 Троянский конь предоставляет злоумышленнику доступ к компьютеру жертвы для кражи чувствительных данных, конфиденциальной информации, денежных средств и других действий. 4
Компьютерные черви распространяются по компьютерным сетям, используя уязвимости операционных систем. 45 Они способны распространяться самостоятельно, вне зависимости от действий пользователя. 4 Черви могут содержать вредоносную нагрузку, осуществляющую удаление файлов, хищение данных, создание бот-сетей. 4
Таким образом, троянский конь маскируется под полезные программы, а компьютерные черви распространяются автоматически, используя уязвимости системы. 15