कंप्यूटर वर्म



कंप्यूटर वर्म एक स्टैंडअलोन मैलवेयर   कंप्यूटर प्रोग्राम  है जो अन्य कंप्यूटरों में फैलने के लिए खुद को दोहराता है। यह अक्सर अपने आप को फैलाने के लिए एक  कंप्यूटर नेटवर्क  का उपयोग करता है, इसे एक्सेस करने के लिए लक्ष्य कंप्यूटर पर सुरक्षा विफलताओं पर निर्भर करता है। यह इस मशीन का उपयोग अन्य कंप्यूटरों को स्कैन करने और संक्रमित करने के लिए एक मेजबान के रूप में करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को होस्ट के रूप में उपयोग करके अन्य कंप्यूटरों को स्कैन और संक्रमित करना जारी रखेगा और यह व्यवहार जारी रहेगा। कंप्यूटर वर्म्स मेजबान प्रोग्राम के बिना खुद को कॉपी करने और एक्सपोनेंशियल ग्रोथ के कानून के आधार पर खुद को वितरित करने के लिए पुनरावर्ती तरीकों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित करते हैं। वर्म्स लगभग हमेशा नेटवर्क को कम से कम कुछ नुकसान पहुंचाते हैं, भले ही केवल  बैंडविड्थ (कंप्यूटिंग)  का उपभोग करके, जबकि  कंप्यूटर वायरस  लक्षित कंप्यूटर पर फ़ाइलों को लगभग हमेशा भ्रष्ट या संशोधित करता है।

कई कीड़े केवल फैलाने के लिए डिज़ाइन किए गए हैं, और वे जिस सिस्टम से गुजरते हैं उसे बदलने का प्रयास नहीं करते हैं। हालांकि, जैसा कि मॉरिस कीड़ा  और  मेरा कयामत  ने दिखाया, यहां तक ​​कि ये पेलोड-मुक्त वर्म्स नेटवर्क ट्रैफ़िक और अन्य अनपेक्षित प्रभावों को बढ़ाकर बड़ा व्यवधान पैदा कर सकते हैं।

इतिहास
वास्तविक शब्द वर्म का पहली बार इस्तेमाल जॉन ब्रूनर (उपन्यासकार)  के 1975 के उपन्यास  द शॉकवेव राइडर  में किया गया था। उपन्यास में, Nichlas Haflinger शक्तिशाली पुरुषों के खिलाफ बदले की कार्रवाई में एक डेटा-एकत्रित कीड़ा डिजाइन और सेट करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े पैमाने पर अनुरूपता को प्रेरित करता है। आपके पास जाल में अब तक का सबसे बड़ा कीड़ा है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को नाकाम कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई कीड़ा कभी नहीं रहा! दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में तैयार किया गया था। रीपर (कार्यक्रम)  नामित, इसे  रे टॉमलिंसन  द्वारा ARPANET में खुद को दोहराने और प्रायोगिक  लता (कार्यक्रम)  प्रोग्राम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।

2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, रॉबर्ट टप्पन मॉरिस  ने मोरिस वर्म के रूप में जाना जाने वाला खुलासा किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां हिस्सा है। मॉरिस अपील प्रक्रिया के दौरान, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के बीच होगी; इस कार्य ने सीईआरटी समन्वय केंद्र  के गठन को प्रेरित किया और फेज मेलिंग सूची। 1986 के  कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम  के तहत मॉरिस खुद कोशिश करने वाले और दोषी ठहराने वाले पहले व्यक्ति बने।

सुविधाएँ
आजादी

कंप्यूटर वायरस को आमतौर पर एक होस्ट प्रोग्राम की आवश्यकता होती है। होस्ट प्रोग्राम में वायरस अपना कोड लिखता है। जब प्रोग्राम चलता है, तो लिखित वायरस प्रोग्राम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को होस्ट प्रोग्राम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र प्रोग्राम या कोड चंक है। इसलिए, यह कंप्यूटर प्रोग्राम द्वारा प्रतिबंधित नहीं है, लेकिन स्वतंत्र रूप से चल सकता है और सक्रिय रूप से हमले कर सकता है। शोषण के हमले

क्योंकि एक कीड़ा मेजबान कार्यक्रम द्वारा सीमित नहीं है, सक्रिय हमलों को करने के लिए कीड़े विभिन्न ऑपरेटिंग सिस्टम कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, वे क्नोव्स  वायरस  शोषण (कंप्यूटर सुरक्षा)  पर हमला करने की  भेद्यता (कंप्यूटिंग) ।

जटिलता

कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और VBScript,  ActiveX  और अन्य तकनीकों का उपयोग करके  HTML  पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें  पिछले दरवाजे (कंप्यूटिंग)  प्रोग्राम या  ट्रोजन हॉर्स (कंप्यूटिंग)  के साथ जोड़ दिया जाता है, जैसे  कोड रेड (कंप्यूटर वर्म) । संक्रामकता

कृमि पारंपरिक विषाणुओं की तुलना में अधिक संक्रामक होते हैं। वे न केवल स्थानीय कंप्यूटरों को, बल्कि स्थानीय कंप्यूटर पर आधारित नेटवर्क के सभी सर्वरों और ग्राहकों को भी संक्रमित करते हैं। कृमि आसानी से साझा किए गए फ़ोल्डर, ईमेल  | ई-मेल, के माध्यम से फैल सकते हैं दुर्भावनापूर्ण वेब पेज और नेटवर्क में बड़ी संख्या में भेद्यता वाले सर्वर।

नुकसान
वर्म फैलाने से अधिक करने के लिए डिज़ाइन किए गए किसी भी कोड को आमतौर पर पेलोड (सॉफ़्टवेयर) के रूप में संदर्भित किया जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड होस्ट सिस्टम (जैसे, एक्सप्लोरज़िप  वर्म) पर फ़ाइलों को हटा सकते हैं,  रैंसमवेयर  हमले में फ़ाइलों को एन्क्रिप्ट कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे  डेटा चोरी  कर सकते हैं। कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा ज़ोंबी कंप्यूटर  के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अक्सर  बॉटनेट्स  के रूप में संदर्भित किया जाता है और आमतौर पर कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें  ईमेल स्पैम  भेजना या डेनियल-ऑफ-सर्विस हमले के हमले करना शामिल है। कुछ विशेष कीड़े लक्षित तरीके से औद्योगिक प्रणालियों पर हमला करते हैं। स्टक्सनेट  मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के मामले में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को ऑर्डर जारी करने के लिए किया गया था फ़ैक्टरी, और उन आदेशों को पता लगाने से छिपाने के लिए। स्टक्सनेट ने  खिड़कियाँ ़ और सीमेंस  सिमेटिक विनसीसी  सिस्टम में एम्बेडेड प्रोग्राम करने योग्य तर्क नियंत्रकों पर हमला करने के लिए कई कमजोरियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: ) का उपयोग किया। औद्योगिक मशीनों की। यद्यपि ये प्रणालियाँ नेटवर्क से स्वतंत्र रूप से संचालित होती हैं, यदि ऑपरेटर सिस्टम के USB इंटरफ़ेस में वायरस-संक्रमित ड्राइव सम्मिलित करता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों के सिस्टम पर नियंत्रण प्राप्त करने में सक्षम होगा।

प्रत्युत्तर
वर्म्स ऑपरेटिंग सिस्टम में कमजोरियों का फायदा उठाकर फैलते हैं। सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं ( मंगलवार को पैच करें देखें), और अगर इन्हें किसी मशीन में स्थापित किया जाता है, तो अधिकांश कृमि इसमें फैलने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पैच जारी करने से पहले भेद्यता का खुलासा किया जाता है, तो शून्य-दिन का हमला संभव है।

उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है, और संलग्न फाइलों या प्रोग्रामों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। हालांकि,  ILOVEYOU  कृमि के साथ, और  फ़िशिंग  हमलों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है।

एंटीवायरस सॉफ्टवेयर |एंटी-वायरस और एंटीस्पाइवेयर |एंटी-स्पाइवेयर सॉफ़्टवेयर सहायक होते हैं, लेकिन उन्हें कम से कम हर कुछ दिनों में नई पैटर्न फ़ाइलों के साथ अप-टू-डेट रखा जाना चाहिए।  फ़ायरवॉल (कंप्यूटिंग)  के उपयोग की भी अनुशंसा की जाती है।

उपयोगकर्ता अपने कंप्यूटर के ऑपरेटिंग सिस्टम और अन्य सॉफ़्टवेयर को अद्यतित रखकर, गैर-मान्यता प्राप्त या अनपेक्षित ईमेल खोलने से बचने और फ़ायरवॉल (कंप्यूटिंग) और एंटीवायरस सॉफ़्टवेयर चलाने से वर्म्स द्वारा उत्पन्न खतरे को कम कर सकते हैं। शमन तकनीकों में शामिल हैं:


 * अभिगम नियंत्रण सूची # राउटर (कंप्यूटिंग)  और  प्रसार बदलना  में नेटवर्किंग एसीएल
 * फ़ायरवॉल (नेटवर्किंग) |पैकेट-फ़िल्टर
 * टीसीपी रैपर/ एसीएल (सॉफ्टवेयर) सक्षम नेटवर्क सेवा डेमॉन (कंप्यूटर सॉफ्टवेयर)।
 * समापन बिंदु सुरक्षा / समापन बिंदु पहचान और प्रतिक्रिया सॉफ्टवेयर
 * अशक्त मार्ग

संक्रमणों का कभी-कभी उनके व्यवहार से पता लगाया जा सकता है - आमतौर पर बेतरतीब ढंग से इंटरनेट को स्कैन करना, संक्रमित करने के लिए कमजोर मेजबानों की तलाश करना। इसके अलावा, संदिग्ध कंप्यूटर के व्यवहार का विश्लेषण करके मशीन सीखने की तकनीक का उपयोग नए कीड़े का पता लगाने के लिए किया जा सकता है।

अच्छे इरादे वाले कीड़े
एक सहायक कीड़ा या एंटी-वर्म एक ऐसा कीड़ा है जिसे कुछ ऐसा करने के लिए डिज़ाइन किया गया है जो इसके लेखक को लगता है कि सहायक है, हालांकि जरूरी नहीं कि कंप्यूटर के मालिक की अनुमति के साथ। ज़ेरॉक्स PARC  में कृमियों पर पहले शोध के साथ, उपयोगी कृमि बनाने के प्रयास किए गए हैं। उन कीड़ों ने  जॉन शोच  और जॉन हूप को  ज़ेरॉक्स ऑल्टो  कंप्यूटरों के अपने नेटवर्क पर  ईथरनेट  सिद्धांतों का परीक्षण करने की अनुमति दी। इसी तरह, वर्म्स के  एक तूफान है  परिवार ने उन्हीं कमजोरियों का फायदा उठाकर होस्ट सिस्टम में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की कोशिश की। व्यवहार में, हालांकि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया होगा, इसने काफी नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान मशीन को रिबूट किया, और कंप्यूटर के मालिक या उपयोगकर्ता की सहमति के बिना अपना काम किया। उनके पेलोड या उनके लेखकों के इरादों के बावजूद, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं।

एक अध्ययन ने पहला कंप्यूटर वर्म प्रस्तावित किया जो OSI मॉडल (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे सामग्री-पता योग्य स्मृति  (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।  विस्फ़ोटक कीड़ा, और  सैंटी  वर्म्स।  वेलचिया  एक सहायक कृमि का उदाहरण है। रेफरी नाम = वेल्च > ब्लास्टर वर्म द्वारा उपयोग की गई समान कमियों का उपयोग करते हुए, वेल्चिया ने कंप्यूटरों को संक्रमित कर दिया और उपयोगकर्ताओं की सहमति के बिना स्वचालित रूप से  Microsoft Windows  के लिए Microsoft सुरक्षा अद्यतन डाउनलोड करना शुरू कर दिया। वेलचिया स्वचालित रूप से उन कंप्यूटरों को रिबूट करता है जो अद्यतनों को स्थापित करने के बाद इसे संक्रमित करते हैं। इन अद्यतनों में से एक पैच था जिसने शोषण को ठीक किया।

सहायक कृमियों के अन्य उदाहरण हैं Den_Zuko, Cheeze , CodeGreen , और Millenium ।

बड़े पैमाने पर अल्पकालिक कलाकृतियों के प्रदर्शन में कला कीड़े कलाकारों का समर्थन करते हैं। यह संक्रमित कंप्यूटरों को नोड में बदल देता है जो कलाकृति में योगदान देता है।

यह भी देखें

 * ब्लूकीप (सुरक्षा भेद्यता)
 * बोटनेट
 * कोड शिकारा (कृमि)
 * कंप्यूटर और नेटवर्क निगरानी
 * कंप्यूटर वायरस
 * ईमेल स्पैम
 * फादर क्रिसमस (कंप्यूटर वर्म)
 * स्व-प्रतिकृति मशीन
 * तकनीकी सहायता घोटाला - एक फर्जी तकनीकी सहायता व्यक्ति से अवांछित फोन कॉल, यह दावा करते हुए कि कंप्यूटर में वायरस या अन्य समस्याएं हैं
 * कंप्यूटर वायरस और वर्म्स की समयरेखा
 * ट्रोजन हॉर्स (कंप्यूटिंग)
 * कृमि स्मृति परीक्षण
 * XSS कीड़ा
 * ज़ोंबी (कंप्यूटर विज्ञान)

इस पेज में लापता आंतरिक लिंक की सूची

 * कर्नेल विश्वविद्यालय
 * साझा फ़ोल्डर
 * पेलोड (सॉफ्टवेयर)
 * सर्विस अटैक से इनकार
 * जीरो-डे अटैक
 * डेमन (कंप्यूटर सॉफ्टवेयर)
 * समापन बिंदु का पता लगाने और प्रतिक्रिया
 * टीसीपी आवरण
 * ओ एस आई मॉडल
 * एक्सएसएस कीड़ा

बाहरी संबंध

 * Malware Guide – Guide for understanding, removing and preventing worm infections on Vernalex.com.
 * "The 'Worm' Programs – Early Experience with a Distributed Computation", John Shoch and Jon Hupp, Communications of the ACM, Volume 25 Issue 3 (March 1982), pp. 172–180.
 * "The Case for Using Layered Defenses to Stop Worms", Unclassified report from the U.S. National Security Agency (NSA), 18 June 2004.
 * Worm Evolution (archived link), paper by Jago Maniscalchi on Digital Threat, 31 May 2009.