कंप्यूटर वर्म



कंप्यूटर वर्म एक स्वयं को प्रमाणित करने वाला मैलवेयर, कंप्यूटर कार्यक्रम है जो अन्य कंप्यूटरों में फैलने के लिए स्वयं की पुनरावृति करता है। यह अधिकांशतः अपने आप को फैलाने के लिए एक  कंप्यूटर नेटवर्क  का उपयोग करता है, इस तक पहुंच बनाने के लिए यह लक्ष्य कंप्यूटर पर सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों को  पर्यवेक्षण करने और संक्रमित करने के लिए एक  सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को मेज़बान (सूत्रधार) के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण और संक्रमित करना जारी रखेगा और इस प्रकार यह व्यवहार जारी रहेगा। कंप्यूटर वर्म्स  सूत्रधार कार्यक्रम के बिना स्वयं को अनुकरणित करने और  चरघातांकी वृद्धि के कानून के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित करते हैं। वर्म्स लगभग हमेशा नेटवर्क को कम से कम कुछ हानि पहुंचाते हैं, भले ही केवल   बैंड विस्तार (कंप्यूटिंग) का उपभोग करके, जबकि  कंप्यूटर वायरस  लक्षित कंप्यूटर पर फ़ाइलों को लगभग हमेशा भ्रष्ट या संशोधित करता है।

कई वर्म्स केवल फैलाने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यापि, जैसा कि मॉरिस वर्म्स और मायडुम ने दिखाया, यहां तक ​​कि ये पेलोड-मुक्त वर्म्स नेटवर्क  परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर बड़ा व्यवधान उत्पन्न कर सकते हैं।

इतिहास
वास्तविक शब्द वर्म का पहली बार उपयोग जॉन ब्रूनर (उपन्यासकार) के 1975 के उपन्यास  द शॉकवेव राइडर  में किया गया था। उपन्यास में, निकलस हाफलिंगर शक्तिशाली पुरुषों के विरूद्ध बदले के कार्य में एक डेटा-एकत्रित वर्म प्रारूप और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करता है। आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा! दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में तैयार किया गया था। रीपर (कार्यक्रम)  नामित, इसे  रे टॉमलिंसन  द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक  लता (कार्यक्रम)  कार्यक्रम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।

2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, रॉबर्ट टप्पन मॉरिस  ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रकट किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है। मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची के गठन को प्रेरित किया 1986 के  कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम  के तहत मॉरिस स्वयं प्रयास करने वाले और दोषी ठहराने वाले पहले व्यक्ति बने।

विशेषताएँ
आजादी

कंप्यूटर वायरस को सामान्यतः एक सूत्रधार कार्यक्रम की आवश्यकता होती है। सूत्रधार कार्यक्रम में वायरस अपना कोड लिखता है। जब कार्यक्रम चलता है, तो लिखित वायरस कार्यक्रम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को सूत्रधार कार्यक्रम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र कार्यक्रम या कोड चंक है। इसलिए, यह कंप्यूटर कार्यक्रम द्वारा प्रतिबंधित नहीं है, परन्तु स्वतंत्र रूप से चल सकता है और सक्रिय रूप से हमले कर सकता है।

शोषण के हमले

क्योंकि एक वर्म सूत्रधार कार्यक्रम द्वारा सीमित नहीं है, इस प्रकार सक्रिय हमलों को करने के लिए वर्म्स विभिन्न कार्य प्रणाली की कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, "निमदा" वायरस हमला करने के लिए कमजोरियों का फायदा उठाता है।

जटिलता

कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और वीबीस्क्रिप्ट, एक्टिवएक्स और अन्य तकनीकों का उपयोग करके एचटीएमएल पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें  पिछले द्वार (कंप्यूटिंग) कार्यक्रम या  ट्रोजन हॉर्स (कंप्यूटिंग) के साथ जोड़ दिया जाता है, जैसे  कोड रेड (कंप्यूटर वर्म) ।

संक्रामकता

कृमि पारंपरिक विषाणुओं की तुलना में अधिक संक्रामक होते हैं। वे न केवल स्थानीय कंप्यूटरों को, तथापि स्थानीय कंप्यूटर पर आधारित नेटवर्क के सभी सर्वरों और ग्राहकों को भी संक्रमित करते हैं। कृमि सहजता से साझा किए गए फ़ोल्डर, ईमेल दुर्भावनापूर्ण वेब पेज और नेटवर्क में बड़ी संख्या में कमज़ोरियों वाले सर्वर के माध्यम से फैल सकते हैं।

नुकसान
वर्म फैलाने से अधिक करने के लिए प्रारूपित किए गए किसी भी कोड को सामान्यतः पेलोड (सॉफ़्टवेयर) के रूप में संदर्भित किया जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड सूत्रधार प्रणाली (जैसे, एक्सप्लोरज़िप  वर्म) पर फ़ाइलों को हटा सकते हैं,  रैंसमवेयर  हमले में फ़ाइलों को एन्क्रिप्ट कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे  डेटा चोरी  कर सकते हैं। कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा ज़ोंबी कंप्यूटर  के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतः बॉटनेट्स  के रूप में संदर्भित किया जाता है और सामान्यतः कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें  ईमेल स्पैम  भेजना या डेनियल-ऑफ-सर्विस हमले के हमले करना शामिल है। कुछ विशेष कीड़े लक्षित तरीके से औद्योगिक प्रणालियों पर हमला करते हैं। स्टक्सनेट  मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के मामले में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को ऑर्डर जारी करने के लिए किया गया था फ़ैक्टरी, और उन आदेशों को पता लगाने से छिपाने के लिए। स्टक्सनेट ने  खिड़कियाँ ़ और सीमेंस  सिमेटिक विनसीसी  प्रणाली में एम्बेडेड कार्यक्रम करने योग्य तर्क नियंत्रकों पर हमला करने के लिए कई कमजोरियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: ) का उपयोग किया। औद्योगिक मशीनों की। यद्यपि ये प्रणालियाँ नेटवर्क से स्वतंत्र रूप से संचालित होती हैं, यदि ऑपरेटर प्रणाली के USB इंटरफ़ेस में वायरस-संक्रमित ड्राइव सम्मिलित करता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों के प्रणाली पर नियंत्रण प्राप्त करने में सक्षम होगा।

प्रत्युत्तर
वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का फायदा उठाकर फैलते हैं। सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं ( मंगलवार को पैच करें देखें), और अगर इन्हें किसी प्रणालीमें स्थापित किया जाता है, तो अधिकांश कृमि इसमें फैलने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पैच जारी करने से पहले भेद्यता का खुलासा किया जाता है, तो शून्य-दिन का हमला संभव है।

उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है, और संलग्न फाइलों या कार्यक्रमों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। यद्यापि,  ILOVEYOU  कृमि के साथ, और  फ़िशिंग  हमलों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है।

एंटीवायरस सॉफ्टवेयर |एंटी-वायरस और एंटीस्पाइवेयर |एंटी-स्पाइवेयर सॉफ़्टवेयर सहायक होते हैं, लेकिन उन्हें कम से कम हर कुछ दिनों में नई पैटर्न फ़ाइलों के साथ अप-टू-डेट रखा जाना चाहिए।  फ़ायरवॉल (कंप्यूटिंग)  के उपयोग की भी अनुशंसा की जाती है।

उपयोगकर्ता अपने कंप्यूटर के ऑपरेटिंग प्रणाली और अन्य सॉफ़्टवेयर को अद्यतित रखकर, गैर-मान्यता प्राप्त या अनपेक्षित ईमेल खोलने से बचने और फ़ायरवॉल (कंप्यूटिंग) और एंटीवायरस सॉफ़्टवेयर चलाने से वर्म्स द्वारा उत्पन्न खतरे को कम कर सकते हैं। शमन तकनीकों में शामिल हैं:


 * अभिगम नियंत्रण सूची # राउटर (कंप्यूटिंग)  और  प्रसार बदलना  में नेटवर्किंग एसीएल
 * फ़ायरवॉल (नेटवर्किंग) |पैकेट-फ़िल्टर
 * टीसीपी रैपर/ एसीएल (सॉफ्टवेयर) सक्षम नेटवर्क सेवा डेमॉन (कंप्यूटर सॉफ्टवेयर)।
 * समापन बिंदु सुरक्षा / समापन बिंदु पहचान और प्रतिक्रिया सॉफ्टवेयर
 * अशक्त मार्ग

संक्रमणों का कभी-कभी उनके व्यवहार से पता लगाया जा सकता है - सामान्यतः बेतरतीब ढंग से इंटरनेट को पर्यवेक्षण करना, संक्रमित करने के लिए कमजोर मेजबानों की तलाश करना। इसके अलावा, संदिग्ध कंप्यूटर के व्यवहार का विश्लेषण करके प्रणालीसीखने की तकनीक का उपयोग नए कीड़े का पता लगाने के लिए किया जा सकता है।

अच्छे इरादे वाले कीड़े
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यापि जरूरी नहीं कि कंप्यूटर के मालिक की अनुमति के साथ। ज़ेरॉक्स PARC  में कृमियों पर पहले शोध के साथ, उपयोगी कृमि बनाने के प्रयास किए गए हैं। उन कीड़ों ने  जॉन शोच  और जॉन हूप को  ज़ेरॉक्स ऑल्टो  कंप्यूटरों के अपने नेटवर्क पर  ईथरनेट  सिद्धांतों का परीक्षण करने की अनुमति दी। इसी तरह, वर्म्स के  एक तूफान है  परिवार ने उन्हीं कमजोरियों का फायदा उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की कोशिश की। व्यवहार में, यद्यापि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया होगा, इसने काफी नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणालीको रिबूट किया, और कंप्यूटर के मालिक या उपयोगकर्ता की सहमति के बिना अपना काम किया। उनके पेलोड या उनके लेखकों के इरादों के बावजूद, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं।

एक अध्ययन ने पहला कंप्यूटर वर्म प्रस्तावित किया जो OSI मॉडल (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे सामग्री-पता योग्य स्मृति  (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।  विस्फ़ोटक वर्म, और  सैंटी  वर्म्स।  वेलचिया  एक सहायक कृमि का उदाहरण है। रेफरी नाम = वेल्च > ब्लास्टर वर्म द्वारा उपयोग की गई समान कमियों का उपयोग करते हुए, वेल्चिया ने कंप्यूटरों को संक्रमित कर दिया और उपयोगकर्ताओं की सहमति के बिना स्वचालित रूप से  Microsoft Windows  के लिए Microsoft सुरक्षा अद्यतन डाउनलोड करना शुरू कर दिया। वेलचिया स्वचालित रूप से उन कंप्यूटरों को रिबूट करता है जो अद्यतनों को स्थापित करने के बाद इसे संक्रमित करते हैं। इन अद्यतनों में से एक पैच था जिसने शोषण को ठीक किया।

सहायक कृमियों के अन्य उदाहरण हैं Den_Zuko, Cheeze , CodeGreen , और Millenium ।

बड़े पैमाने पर अल्पकालिक कलाकृतियों के प्रदर्शन में कला कीड़े कलाकारों का समर्थन करते हैं। यह संक्रमित कंप्यूटरों को नोड में बदल देता है जो कलाकृति में योगदान देता है।

यह भी देखें

 * ब्लूकीप (सुरक्षा भेद्यता)
 * बोटनेट
 * कोड शिकारा (कृमि)
 * कंप्यूटर और नेटवर्क निगरानी
 * कंप्यूटर वायरस
 * ईमेल स्पैम
 * फादर क्रिसमस (कंप्यूटर वर्म)
 * स्व-प्रतिकृति प्रणाली
 * तकनीकी सहायता घोटाला - एक फर्जी तकनीकी सहायता व्यक्ति से अवांछित फोन कॉल, यह दावा करते हुए कि कंप्यूटर में वायरस या अन्य समस्याएं हैं
 * कंप्यूटर वायरस और वर्म्स की समयरेखा
 * ट्रोजन हॉर्स (कंप्यूटिंग)
 * कृमि स्मृति परीक्षण
 * XSS वर्म
 * ज़ोंबी (कंप्यूटर विज्ञान)

इस पेज में लापता आंतरिक लिंक की सूची

 * कर्नेल विश्वविद्यालय
 * साझा फ़ोल्डर
 * पेलोड (सॉफ्टवेयर)
 * सर्विस अटैक से इनकार
 * जीरो-डे अटैक
 * डेमन (कंप्यूटर सॉफ्टवेयर)
 * समापन बिंदु का पता लगाने और प्रतिक्रिया
 * टीसीपी आवरण
 * ओ एस आई मॉडल
 * एक्सएसएस वर्म

बाहरी संबंध

 * Malware Guide – Guide for understanding, removing and preventing worm infections on Vernalex.com.
 * "The 'Worm' Programs – Early Experience with a Distributed Computation", John Shoch and Jon Hupp, Communications of the ACM, Volume 25 Issue 3 (March 1982), pp. 172–180.
 * "The Case for Using Layered Defenses to Stop Worms", Unclassified report from the U.S. National Security Agency (NSA), 18 June 2004.
 * Worm Evolution (archived link), paper by Jago Maniscalchi on Digital Threat, 31 May 2009.