कंप्यूटर वायरस



कंप्यूटर वायरस एक प्रकार का कंप्यूटर प्रोग्राम है, जो निष्पादित होने पर, अन्य कंप्यूटर प्रोग्रामों को संशोधित करके स्वयं को दोहराता है और अपनी कंप्यूटर भाषा में कोड अन्तःक्षेप करता है। यदि यह प्रतिकृति सफल हो जाती है, तो प्रभावित क्षेत्रों को कंप्यूटर वाइरस से संक्रमित माना जाता है, जो जैविक वायरस से प्राप्त एक रूपक है। कंप्यूटर वायरस को सामान्यतः कंप्यूटर प्रोग्राम की आवश्यकता होती है। होस्ट प्रोग्राम में वायरस अपना कोड लिखता है। जब प्रोग्राम सम्पादित होता है, तो लिखित वायरस प्रोग्राम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। एक कंप्यूटर वायरस को होस्ट प्रोग्राम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र प्रोग्राम या कोड चंक है। इसलिए, यह कंप्यूटर प्रोग्राम द्वारा प्रतिबंधित नहीं है, लेकिन स्वतंत्र रूप से चल सकता है और सक्रिय रूप से क्षति पंहुचा सकता है। वायरस लेखक सोशल इंजीनियरिंग(सुरक्षा) भ्रम का उपयोग करते हैं और प्रारंभिक रूप से सिस्टम को संक्रमित करने और वायरस फैलाने के लिए भेद्यता(कंप्यूटिंग) के विस्तृत ज्ञान का फायदा उठाते हैं। एंटीवायरस सॉफ्टवेयर से बचने के लिए वायरस जटिल एंटी-डिटेक्शन/स्टील्थ रणनीतियों का उपयोग करते हैं। वायरस बनाने के उद्देश्यों में आय प्राप्त करना सम्मिलित हो सकता है(उदाहरण के लिए, रैंसमवेयर के साथ), एक राजनीतिक संदेश भेजने की इच्छा, व्यक्तिगत मनोरंजन, यह प्रदर्शित करने के लिए कि सॉफ्टवेयर में एक भेद्यता उपलब्ध है, अंतर्ध्वंस और क्षति से बचाव के लिए, या केवल इसलिए कि वे साइबर सुरक्षा मुद्दों, कृत्रिम जीवन और विकासवादी एल्गोरिदम का अन्वेषण करना चाहते हैं। कंप्यूटर वायरस हर साल अरबों डॉलर की आर्थिक क्षति का कारण बनते हैं। प्रतिक्रिया में, एंटीवायरस सॉफ़्टवेयर का एक उद्योग विभिन्न ऑपरेटिंग सिस्टम के उपयोगकर्ताओं को वायरस सुरक्षा की बिक्री या मुक्त रूप से वितरण करने के लिए तैयार हो गया है।

इतिहास
स्व-प्रतिकृति कंप्यूटर प्रोग्राम के सिद्धांत पर पहला शैक्षणिक कार्य 1949 में जॉन वॉन न्यूमैन द्वारा किया गया था जिन्होंने जटिल ऑटोमेटा के सिद्धांत और संगठन के बारे में इलिनोइस विश्वविद्यालय में व्याख्यान दिया था। वॉन न्यूमैन के काम को बाद में स्व-पुनरुत्पादन ऑटोमेटा के सिद्धांत के रूप में प्रकाशित किया गया था। अपने निबंध में वॉन न्यूमैन ने वर्णन किया कि कैसे एक कंप्यूटर प्रोग्राम को स्वयं को पुन: उत्पन्न करने के लिए डिज़ाइन किया जा सकता है। स्व-पुनरुत्पादन कंप्यूटर प्रोग्राम के लिए वॉन न्यूमैन के डिजाइन को दुनिया का पहला कंप्यूटर वायरस माना जाता है, और उन्हें कंप्यूटर वायरोलॉजी का सैद्धांतिक जनक माना जाता है। 1972 में, वीथ रिसाक ने स्व-प्रतिकृति पर वॉन न्यूमैन के काम पर सीधे निर्माण किया, अपने लेख को न्यूनतम सूचना विनिमय के साथ स्व-पुनरुत्पादन ऑटोमेटा प्रकाशित किया। लेख सीमेंस 4004/35 कंप्यूटर सिस्टम के लिए असेंबलर(कंप्यूटर प्रोग्रामिंग) प्रोग्रामिंग भाषा में लिखे गए पूरी तरह कार्यात्मक वायरस का वर्णन करता है। 1980 में जुरगेन क्रॉस ने डॉर्टमुंड विश्वविद्यालय में अपनी डिप्लोमा थीसिस सेलबस्ट्रेप्रोड्यूक्शन बीई प्रोग्राममेन(कार्यक्रमों का स्व-पुनरुत्पादन) लिखा था। अपने काम में क्रॉस ने माना कि कंप्यूटर प्रोग्राम जैविक वायरस के समान व्यवहार कर सकते हैं।

क्रीपर(कार्यक्रम) का पहली बार 1970 के दशक के प्रारम्भ में इंटरनेट के अग्रदूत ARPANET पर पता चला था। क्रीपर 1971 में बीबीएन टेक्नोलॉजीज में बॉब थॉमस द्वारा लिखित एक प्रायोगिक स्व-प्रतिकृति कार्यक्रम था। क्रीपर ने टेनेक्स(ऑपरेटिंग सिस्टम) ऑपरेटिंग सिस्टम चलाने वाले डिजिटल उपकरण निगम पीडीपी-10 कंप्यूटर को संक्रमित करने के लिए ARPANET का उपयोग किया। क्रीपर ने ARPANET के माध्यम से पहुंच प्राप्त की और स्वयं को रिमोट सिस्टम में कॉपी किया जहां संदेश दिया कि, मैं क्रीपर हूं। पकड़ सको तो पकडो! प्रदर्शित किया गया था। रीपर प्रोग्राम क्रीपर को हटाने के लिए बनाया गया था। 1982 में, एल्क क्लोनर नामक एक प्रोग्राम WILD में दिखाई देने वाला पहला पर्सनल कंप्यूटर वायरस था- अर्थात, एक कंप्यूटर या कंप्यूटर लैब के बाहर जहां इसे बनाया गया था। 1981 में पिट्सबर्ग के पास माउंट लेबनान हाई स्कूल के नौवें ग्रेडर रिचर्ड स्क्रेंटा द्वारा लिखा गया, यह स्वयं को Apple DOS 3.3 ऑपरेटिंग सिस्टम से जोड़ता है और फ्लॉपी डिस्क के माध्यम से फैलता है। इसके 50वें प्रयोग पर एल्क क्लोनर वायरस सक्रिय हो जाएगा, पर्सनल कंप्यूटर को संक्रमित करेगा और एल्क क्लोनर: द प्रोग्राम विद ए पर्सनैलिटी का प्रारम्भ करते हुए एक छोटी कविता प्रदर्शित करेगा।

1984 में दक्षिणी कैलिफोर्निया विश्वविद्यालय से फ्रेड कोहेन ने अपना प्रकाशन कंप्यूटर वायरस - थ्योरी एंड एक्सपेरिमेंट्स लिखा। कोहेन के सलाहकार लियोनार्ड एडलमैन द्वारा शुरू की गई एक शब्द, स्व-पुनरुत्पादन कार्यक्रम को स्पष्ट रूप से एक वायरस कहने वाला यह पहला प्रकाशन था। 1987 में, फ्रेड कोहेन ने एक प्रदर्शन प्रकाशित किया कि ऐसा कोई कलन विधि नहीं है जो सभी संभावित वायरस का पूरी तरह से पता लगा सके। फ्रेड कोहेन का सैद्धांतिक संपीड़न वायरस एक वायरस का उदाहरण था जो दुर्भावनापूर्ण सॉफ़्टवेयर(मैलवेयर) नहीं था, लेकिन कथित रूप से परोपकारी(सुविचारित) था। हालांकि, एंटीवायरस अनुभवी उदार वायरस की अवधारणा को स्वीकार नहीं करते हैं, क्योंकि किसी भी वांछित कार्य को वायरस को सम्मिलित किए बिना लागू किया जा सकता है(स्वचालित संपीड़न, उदाहरण के लिए, उपयोगकर्ता की पसंद पर विंडोज(ऑपरेटिंग सिस्टम) के तहत उपलब्ध है)। परिभाषा के अनुसार कोई भी वायरस कंप्यूटर में अनाधिकृत परिवर्तन करेगा, जो अवांछनीय है, भले ही कोई नुकसान न हुआ हो या उसका इरादा न हो। डॉ सोलोमन के वायरस एनसाइक्लोपीडिया का पहला पृष्ठ वायरस की अवांछनीयता की व्याख्या करता है, यहां तक ​​कि वे भी जो निर्माणकर्ता के अलावा कुछ नहीं करते हैं। 1984 में उपयोगकर्ता नियंत्रण के तहत आभासी एपीएल(प्रोग्रामिंग भाषा) दुभाषिया प्रदान करने के लिए वायरस फ़ंक्शंस का उपयोग शीर्षक के तहत जे.बी. गुन द्वारा उपयोगी वायरस कार्यात्मकताओं का वर्णन करने वाला एक लेख प्रकाशित किया गया था। WILD में पहला आईबीएम पीसी संगत वायरस एक प्रारंभिक क्षेत्र वायरस था जिसे ब्रेन(कंप्यूटर वायरस) कहा जाता था|(सी)ब्रेन, लाहौर में अमजद फारूक अल्वी और बासित फारूक अल्वी द्वारा 1986 में बनाया गया। लाहौर, पाकिस्तान, कथित तौर पर उनके द्वारा लिखे गए सॉफ़्टवेयर की अनधिकृत नकल को रोकने के लिए। माइक्रोसॉफ्ट विंडोज को विशेष रूप से लक्षित करने वाला पहला वायरस, WinVir की खोज अप्रैल 1992 में, विंडोज 3.0 के रिलीज़ होने के दो साल बाद हुई थी। दो एपीआई पर निर्भर होने के अतिरिक्त वायरस में कोई विंडोज एपीआई सबरूटीन नहीं था। कुछ साल बाद, फरवरी 1996 में, वायरस लिखने वाले दल VLAD के ऑस्ट्रेलियाई हैकरों ने बिज़ैच वायरस(बोज़ा वायरस के रूप में भी जाना जाता है) बनाया, जो विंडोज 95 को लक्षित करने वाला पहला ज्ञात वायरस था। 1997 के अंत में एन्क्रिप्टेड, मेमोरी-रेजिडेंट चुपके वायरस Win32.कैबनेस जारी किया गया था - पहला ज्ञात वायरस जिसने विंडोज NT को लक्षित किया(यह विंडोज 3.0 और विंडोज 9x होस्ट को भी संक्रमित करने में सक्षम था)। यहां तक ​​कि घरेलू कंप्यूटर भी वायरस से प्रभावित थे। कमोडोर अमिगा पर दिखाई देने वाला पहला एससीए(कंप्यूटर वायरस) नामक एक बूट अचल वायरस था, जिसे नवंबर 1987 में खोजा गया था।

भाग
एक कंप्यूटर वायरस में सामान्यतः तीन भाग होते हैं: संक्रमण तंत्र, जो नई फ़ाइलों को ढूंढता और संक्रमित करता है, ट्रिगर, जो यह निर्धारित करता है कि पेलोड को कब सक्रिय करना है, और पेलोड, जो निष्पादित करने के लिए दुर्भावनापूर्ण कोड है।
 * संक्रमण तंत्र: इसे संक्रमण वेक्टर भी कहा जाता है, इस प्रकार वायरस फैलता है। कुछ वायरस में एक खोज एल्गोरिद्म होता है, जो डिस्क पर फ़ाइलों का पता लगाता है और उन्हें संक्रमित करता है। अन्य वायरस फाइलों को चलाते समय उन्हें संक्रमित कर देते हैं, जैसे जेरूसलम(कंप्यूटर वायरस)।
 * ट्रिगर: इसे तर्क बम के रूप में भी जाना जाता है, यह वायरस का वह हिस्सा है जो उस स्थिति को निर्धारित करता है जिसके लिए पेलोड(कंप्यूटिंग) सक्रिय होता है। यह स्थिति एक विशेष तिथि, समय, किसी अन्य प्रोग्राम की उपस्थिति, डिस्क भंडारण पर आकार सीमा से अधिक हो सकती है, या एक विशिष्ट फ़ाइल खोलना।
 * पेलोड: पेलोड वायरस जो दुर्भावनापूर्ण गतिविधि को अंजाम देता है। दुर्भावनापूर्ण गतिविधियों के उदाहरणों में फ़ाइलों को नुकसान पहुँचाना, गोपनीय जानकारी की चोरी या संक्रमित सिस्टम की जासूसी करना सम्मिलित है। पेलोड गतिविधि कभी-कभी ध्यान देने योग्य होती है क्योंकि इससे सिस्टम धीमा या जम सकता है। कभी-कभी नीतभार अविनाशी होते हैं और उनका मुख्य उद्देश्य किसी संदेश को अधिक से अधिक लोगों तक पहुँचाना होता है। इसे वायरस का संजाल कहा जाता है।

चरण
वायरस चरण कंप्यूटर वायरस का वस्तु जीवनकाल है, जिसे जीवविज्ञान के समानता का उपयोग करके वर्णित किया गया है। इस जीवन चक्र को चार चरणों में विभाजित किया जा सकता है:


 * निष्क्रिय चरण: इस चरण के दौरान वायरस प्रोग्राम निष्क्रिय रहता है। वायरस प्रोग्राम लक्ष्य उपयोगकर्ता के कंप्यूटर या सॉफ़्टवेयर तक पहुँचने में कामयाब रहा है, लेकिन इस चरण के दौरान, वायरस कोई गतिविधि नहीं करता है। वायरस अंततः ट्रिगर द्वारा सक्रिय हो जाएगा जो बताता है कि कौन सी घटना वायरस को निष्पादित करेगी। सभी विषाणुओं में यह अवस्था नहीं होती है। ; प्रसार चरण: वायरस प्रचार करना शुरू कर देता है, जो स्वयं को गुणा और दोहराता है। वायरस स्वयं की एक प्रति अन्य प्रोग्रामों में या डिस्क पर कुछ सिस्टम क्षेत्रों में रखता है। प्रतिलिपि प्रचारित संस्करण के समान नहीं हो सकती है; आईटी अनुभवीों और एंटी-वायरस सॉफ़्टवेयर द्वारा पता लगाने से बचने के लिए वायरस प्रायः रूप बदलते हैं या बदलते हैं। प्रत्येक संक्रमित कार्यक्रम में अब वायरस का एक क्लोन(कंप्यूटिंग) होगा, जो स्वयं प्रसार चरण में प्रवेश करेगा। ; ट्रिगरिंग चरण: एक निष्क्रिय वायरस सक्रिय होने पर इस चरण में चला जाता है, और अब वह कार्य करेगा जिसके लिए उसका इरादा था। ट्रिगरिंग चरण विभिन्न प्रकार की सिस्टम घटनाओं के कारण हो सकता है, जिसमें यह संख्या सम्मिलित है कि वायरस की इस प्रति ने स्वयं की प्रतियां कितनी बार बनाई हैं। ट्रिगर तब हो सकता है जब संदेह को कम करने के लिए किसी कर्मचारी को उनके रोजगार से समाप्त कर दिया जाता है या समय की एक निर्धारित अवधि बीत जाने के बाद।
 * निष्पादन चरण: यह वायरस का वास्तविक कार्य है, जहां पेलोड जारी किया जाएगा। यह विनाशकारी हो सकता है जैसे डिस्क पर फ़ाइलों को हटाना, सिस्टम को क्रैश करना, या फ़ाइलों को डिलीट करना या अपेक्षाकृत हानिरहित जैसे कि स्क्रीन पर विनोदी या राजनीतिक संदेश पॉप अप करना।

लक्ष्य और प्रतिकृति
कंप्यूटर वायरस अपने कंप्यूटर और सॉफ्टवेयर पर विभिन्न उप-प्रणालियों को संक्रमित करते हैं। वायरस को वर्गीकृत करने का एक तरीका यह विश्लेषण करना है कि क्या वे बाइनरी निष्पादन योग्य(जैसे .EXE या .COM फ़ाइलें), डेटा फ़ाइलें(जैसे माइक्रोसॉफ्ट वर्ड दस्तावेज़ या PDF फ़ाइलें), या होस्ट की हार्ड ड्राइव के बूट अचल में(या इन सभी का कुछ संयोजन)। एक मेमोरी-रेजिडेंट वायरस(या बस रेजिडेंट वायरस) निष्पादित होने पर स्वयं को ऑपरेटिंग सिस्टम के हिस्से के रूप में स्थापित करता है, जिसके बाद यह कंप्यूटर के बूट होने से लेकर बंद होने तक रैम में रहता है। निवासी वायरस इंटरप्ट हैंडलिंग कोड या अन्य फ़ंक्शन को ओवरराइट करते हैं, और जब ऑपरेटिंग सिस्टम लक्ष्य फ़ाइल या डिस्क क्षेत्र तक पहुंचने का प्रयास करता है, तो वायरस कोड अनुरोध को रोकता है और लक्ष्य को संक्रमित करते हुए नियंत्रण प्रवाह को प्रतिकृति मॉड्यूल पर पुनर्निर्देशित करता है। इसके विपरीत, एक गैर-स्मृति-निवासी वायरस(या अनिवासी वायरस), जब निष्पादित किया जाता है, लक्ष्य के लिए डिस्क को स्कैन करता है, उन्हें संक्रमित करता है, और फिर बाहर निकलता है(अर्थात यह क्रियान्वित होने के बाद स्मृति में नहीं रहता है)। कई सामान्य एप्लिकेशन, जैसे कि माइक्रोसॉफ्ट दृष्टिकोण और माइक्रोसॉफ्ट वर्ड, मैक्रो(कंप्यूटर साइंस) प्रोग्राम को दस्तावेज़ों या ईमेल में एम्बेड करने की अनुमति देते हैं, ताकि दस्तावेज़ खोले जाने पर प्रोग्राम स्वचालित रूप से चल सकें। एक मैक्रो वायरस(या दस्तावेज़ वायरस) एक वायरस है जो मैक्रो भाषा में लिखा जाता है और इन दस्तावेज़ों में एम्बेड किया जाता है ताकि जब उपयोगकर्ता फ़ाइल खोलें, तो वायरस कोड निष्पादित हो, और उपयोगकर्ता के कंप्यूटर को संक्रमित कर सके। यह एक कारण है कि ई-मेल में अनपेक्षित या संदिग्ध ईमेल अनुलग्नक को खोलना खतरनाक है। अज्ञात व्यक्तियों या संगठनों से ई-मेल में अटैचमेंट नहीं खोलने से वायरस के अनुबंध की संभावना को कम करने में मदद मिल सकती है, कुछ मामलों में, वायरस को डिज़ाइन किया गया है ताकि ई-मेल एक प्रतिष्ठित संगठन(जैसे, एक प्रमुख) से प्रतीत हो। बैंक या क्रेडिट कार्ड कंपनी)।

बूट अचल वायरस विशेष रूप से बूट अचल और/या मास्टर बूट दस्तावेज़ को लक्षित करते हैं (MBR) होस्ट की हार्ड डिस्क ड्राइव, ठोस राज्य ड्राइव , या रिमूवेबल स्टोरेज मीडिया( तीव्र गति से चलाना , फ्लॉपी डिस्क , आदि)। बूट अचल में कंप्यूटर वायरस के संचरण का सबसे साधारण तरीका फिजिकल मीडिया है। ड्राइव के VBR को पढ़ते समय, कंप्यूटर से जुड़ी संक्रमित फ़्लॉपी डिस्क या USB फ्लैश ड्राइव डेटा स्थानांतरित करेगी, और फिर उपलब्धा बूट कोड को संशोधित या बदल देगी। अगली बार जब कोई उपयोगकर्ता डेस्कटॉप शुरू करने का प्रयास करता है, तो वायरस तुरंत लोड हो जाएगा और मास्टर बूट रिकॉर्ड के भाग के रूप में चलेगा। ईमेल वायरस वे वायरस होते हैं जो जानबूझकर, गलती से नहीं, फैलाने के लिए ईमेल सिस्टम का उपयोग करते हैं। जबकि वायरस से संक्रमित फाइलें गलती से ईमेल अनुलग्नक के रूप में भेजी जा सकती हैं, ईमेल वायरस ईमेल सिस्टम के कार्यों के बारे में जानते हैं। वे सामान्यतः एक विशिष्ट प्रकार के ईमेल सिस्टम को लक्षित करते हैं(माइक्रोसॉफ्ट आउटलुक सबसे अधिक उपयोग किया जाता है), विभिन्न स्रोतों से ईमेल पते प्राप्त करते हैं, और भेजे गए सभी ईमेल में स्वयं की प्रतियां संलग्न कर सकते हैं, या संलग्नक के रूप में स्वयं की प्रतियों वाले ईमेल संदेश उत्पन्न कर सकते हैं।

जांच
उपयोगकर्ताओं द्वारा पता लगाने से बचने के लिए, कुछ वायरस विभिन्न प्रकार के भ्रम का प्रयोग करते हैं। कुछ पुराने वायरस, विशेष रूप से डॉस प्लेटफॉर्म पर, यह सुनिश्चित करते हैं कि फ़ाइल के वायरस से संक्रमित होने पर होस्ट फ़ाइल की अंतिम संशोधित तिथि वही रहती है। यह दृष्टिकोण एंटीवायरस सॉफ़्टवेयर को अनभिज्ञ नहीं बनाता है, हालाँकि, विशेष रूप से वे जो फ़ाइल परिवर्तनों पर चक्रीय अतिरेक जाँच को बनाए रखते हैं और दिनांकित करते हैं। कुछ वायरस फाइलों का आकार बढ़ाए बिना या फाइलों को नुकसान पहुंचाए बिना फाइलों को संक्रमित कर सकते हैं। वे निष्पादन योग्य फ़ाइलों के अप्रयुक्त क्षेत्रों को अधिलेखित करके इसे पूरा करते हैं। इन्हें कैविटी वायरस कहा जाता है। उदाहरण के लिए, CIH वायरस, या चेरनोबिल वायरस, पोर्टेबल निष्पादन योग्य फ़ाइलों को संक्रमित करता है। क्योंकि उन फ़ाइलों में बहुत से खाली स्थान होते हैं वायरस स्थान, जो लंबाई में 1 किलोबाइट था, फ़ाइल के आकार में नहीं बढ़ा। कुछ वायरस एंटीवायरस सॉफ़्टवेयर से जुड़े कार्यों का पता लगाने से पहले ही उनका पता लगाने से बचने की कोशिश करते हैं(उदाहरण के लिए, कॉन्फिकर सेल्फ-डिफेंस)। एक वायरस सिस्टम प्रक्रिया(कंप्यूटिंग) की सूची में स्वयं को न दिखाकर या किसी विश्वसनीय प्रक्रिया के भीतर स्वयं को छिपाकर rootkit का उपयोग करके अपनी उपस्थिति को छुपा सकता है। 2010 के दशक में, जैसे-जैसे कंप्यूटर और ऑपरेटिंग सिस्टम बड़े और अधिक जटिल होते गए, पुरानी छिपने की तकनीकों को अद्यतन या प्रतिस्थापित करने की आवश्यकता थी। कंप्यूटर को वायरस से बचाने के लिए फ़ाइल सिस्टम को हर तरह की फ़ाइल एक्सेस के लिए विस्तृत और स्पष्ट अनुमति की ओर माइग्रेट करने की आवश्यकता हो सकती है।

रीड रिक्वेस्ट इंटरसेप्ट्स
जबकि कुछ प्रकार के एंटीवायरस सॉफ़्टवेयर चुपके तंत्र का मुकाबला करने के लिए विभिन्न तकनीकों का उपयोग करते हैं, एक बार संक्रमण होने के बाद सिस्टम को साफ करने के लिए कोई सहारा अविश्वसनीय होता है। माइक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम में, NTFS फाइल सिस्टम मालिकाना है। यह एंटीवायरस सॉफ़्टवेयर को थोड़ा विकल्प छोड़ देता है लेकिन ऐसे अनुरोधों को संभालने वाली विंडोज़ फ़ाइलों को पढ़ने का अनुरोध भेजने के लिए। कुछ वायरस ऑपरेटिंग सिस्टम के अनुरोधों को रोककर एंटीवायरस सॉफ़्टवेयर को धोखा देते हैं। एक वायरस संक्रमित फ़ाइल को पढ़ने के लिए अनुरोध को रोककर, अनुरोध को स्वयं संभाल कर, और फ़ाइल के एक असंक्रमित संस्करण को एंटीवायरस सॉफ़्टवेयर में वापस करके छिपा सकता है। इंटरसेप्शन वास्तविक ऑपरेटिंग सिस्टम फ़ाइलों के कोड अन्तःक्षेप द्वारा हो सकता है जो रीड रिक्वेस्ट को हैंडल करेगा। इस प्रकार, वायरस का पता लगाने का प्रयास करने वाले एक एंटीवायरस सॉफ़्टवेयर को या तो संक्रमित फ़ाइल को पढ़ने की अनुमति नहीं दी जाएगी, या उसी फ़ाइल के असंक्रमित संस्करण के साथ पढ़ने का अनुरोध किया जाएगा। गुप्त विषाणुओं से बचने का एकमात्र विश्वसनीय तरीका एक ऐसे माध्यम से बूट करना है जिसे स्पष्ट माना जाता है। सुरक्षा सॉफ़्टवेयर का उपयोग तब निष्क्रिय ऑपरेटिंग सिस्टम फ़ाइलों की जाँच के लिए किया जा सकता है। अधिकांश सुरक्षा सॉफ़्टवेयर वायरस हस्ताक्षरों पर निर्भर करते हैं, या वे ह्यूरिस्टिक विश्लेषण को नियोजित करते हैं। सुरक्षा सॉफ़्टवेयर विंडोज OS फ़ाइलों के लिए फ़ाइल हैश(कंप्यूटिंग) के डेटाबेस का भी उपयोग कर सकता है, इसलिए सुरक्षा सॉफ़्टवेयर परिवर्तित फ़ाइलों की पहचान कर सकता है, और विंडोज स्थापना मीडिया से उन्हें प्रामाणिक संस्करणों के साथ बदलने का अनुरोध कर सकता है। विंडोज़ के पुराने संस्करणों में, विंडोज़ में संग्रहीत विंडोज़ ओएस फाइलों के क्रिप्टोग्राफ़िक हैश फ़ंक्शन फ़ाइल करें- फ़ाइल अखंडता/प्रामाणिकता को जांचने की अनुमति देने के लिए-ओवरराइट किया जा सकता है ताकि सिस्टम फाइल चेकर रिपोर्ट करे कि परिवर्तित सिस्टम फ़ाइलें प्रामाणिक हैं, इसलिए फ़ाइल हैश का उपयोग करना परिवर्तित फ़ाइलों के लिए स्कैन करना सदैव संक्रमण खोजने की गारंटी नहीं देगा।

स्व-संशोधन
अधिकांश आधुनिक एंटीवायरस प्रोग्राम तथाकथित वायरस हस्ताक्षरों के लिए उन्हें स्कैन करके सामान्य प्रोग्राम के अंदर वायरस-पैटर्न खोजने का प्रयास करते हैं। वायरस की पहचान करते समय विभिन्न एंटीवायरस प्रोग्राम विभिन्न खोज विधियों को नियोजित करेंगे। यदि कोई वायरस स्कैनर फ़ाइल में इस तरह का पैटर्न पाता है, तो यह सुनिश्चित करने के लिए अन्य जांच करेगा कि उसने वायरस पाया है, न कि केवल एक निर्दोष फ़ाइल में संयोग अनुक्रम, इससे पहले कि वह उपयोगकर्ता को सूचित करे कि फ़ाइल संक्रमित है। उपयोगकर्ता तब हटा सकता है, या(कुछ मामलों में) संक्रमित फ़ाइल को साफ या ठीक कर सकता है। कुछ वायरस ऐसी तकनीकों का प्रयोग करते हैं जो हस्ताक्षर के माध्यम से पता लगाना कठिन बना देती हैं लेकिन शायद असंभव नहीं। ये वायरस प्रत्येक संक्रमण पर अपना कोड संशोधित करते हैं। अर्थात्, प्रत्येक संक्रमित फ़ाइल में वायरस का एक अलग संस्करण होता है। सिग्नेचर डिटेक्शन से बचने का एक तरीका यह है कि वायरस के शरीर को एनकोड(एनकोड) करने के लिए सरल कूटलेखन का उपयोग किया जाए, केवल एन्क्रिप्शन मॉड्यूल और स्पष्ट पाठ में एक स्थिर क्रिप्टोग्राफ़िक कुंजी को छोड़ दिया जाए जो एक संक्रमण से दूसरे संक्रमण में नहीं बदलता है। इस स्थिति में, वायरस में एक छोटा डिक्रिप्टिंग मॉड्यूल और वायरस कोड की एक एन्क्रिप्टेड कॉपी होती है। यदि वायरस को प्रत्येक संक्रमित फ़ाइल के लिए एक अलग कुंजी के साथ एन्क्रिप्ट किया गया है, तो वायरस का एकमात्र हिस्सा जो स्थिर रहता है वह डिक्रिप्टिंग मॉड्यूल है, जो(उदाहरण के लिए) अंत में जोड़ा जाएगा। इस मामले में, एक वायरस स्कैनर सीधे हस्ताक्षर का उपयोग करके वायरस का पता नहीं लगा सकता है, लेकिन यह अभी भी डिक्रिप्टिंग मॉड्यूल का पता लगा सकता है, जो अभी भी वायरस का अप्रत्यक्ष पता लगाना संभव बनाता है। चूंकि ये सममित कुंजियां होंगी, संक्रमित मेजबान पर संग्रहीत, अंतिम वायरस को डिक्रिप्ट करना पूरी तरह से संभव है, लेकिन इसकी आवश्यकता नहीं है, क्योंकि स्व-संशोधित कोड इतनी दुर्लभ है कि वायरस स्कैनर के लिए कुछ खोजने के लिए पर्याप्त कारण हो सकता है कम से कम फ़ाइल को संदिग्ध के रूप में चिह्नित करें। एक पुराना लेकिन सुगठित तरीका अंकगणितीय संक्रियाओं जैसे जोड़ या घटाव का उपयोग और तार्किक स्थितियों जैसे अनन्य या, का उपयोग होगा। जहां एक वायरस में प्रत्येक बाइट एक स्थिरांक के साथ होता है ताकि डिक्रिप्शन के लिए अनन्य-या ऑपरेशन को केवल दोहराया जाना पड़े। किसी कोड के लिए स्वयं को संशोधित करना संदेहास्पद है, इसलिए एन्क्रिप्शन/डिक्रिप्शन करने वाला कोड कई वायरस परिभाषाओं में हस्ताक्षर का हिस्सा हो सकता है। एक सरल पुराने दृष्टिकोण में एक कुंजी का उपयोग नहीं किया गया था, जहां एन्क्रिप्शन में केवल बिना किसी पैरामीटर के संचालन सम्मिलित थे, जैसे वृद्धि और कमी, बिटवाइज़ रोटेशन, अंकगणित निषेध और तार्किक नहीं। कुछ वायरस, जिन्हें पॉलिमॉर्फिक वायरस कहा जाता है, एक निष्पादन योग्य के अंदर एन्क्रिप्शन का एक साधन नियोजित करेगा जिसमें वायरस को कुछ घटनाओं के तहत एन्क्रिप्ट किया गया है, जैसे कि वायरस स्कैनर को अपडेट के लिए अक्षम किया जा रहा है या कंप्यूटर को रिबूट(कंप्यूटिंग) किया जा रहा है। इसे क्रिप्टोवाइरोलॉजी कहा जाता है।

बहुरूपी कोड पहली तकनीक थी जिसने वायरस स्कैनर के लिए एक गंभीर खतरा(कंप्यूटर) उत्पन्न किया था। नियमित एन्क्रिप्टेड वायरस की तरह, एक बहुरूपी वायरस फ़ाइलों को स्वयं की एक एन्क्रिप्टेड प्रति के साथ संक्रमित करता है, जिसे डिक्रिप्शन मॉड्यूल द्वारा डिकोड किया जाता है। बहुरूपी वायरस के मामले में, हालांकि, यह डिक्रिप्शन मॉड्यूल भी प्रत्येक संक्रमण पर संशोधित किया जाता है। एक अच्छी तरह से लिखे गए बहुरूपी वायरस में कोई भी भाग नहीं होता है जो संक्रमणों के बीच समान रहता है, जिससे हस्ताक्षर का उपयोग करके सीधे इसका पता लगाना बहुत मुश्किल हो जाता है। एंटीवायरस सॉफ़्टवेयर एक एमुलेटर का उपयोग करके वायरस को डिक्रिप्ट करके या एन्क्रिप्टेड वायरस बॉडी के सांख्यिकीय पैटर्न विश्लेषण द्वारा इसका पता लगा सकता है। पॉलीमॉर्फिक कोड को सक्षम करने के लिए, वायरस के पास अपने एन्क्रिप्टेड बॉडी में कहीं एक बहुरूपी इंजन(जिसे म्यूटेटिंग इंजन या परिवर्तन इंजन भी कहा जाता है) होना चाहिए। ऐसे इंजन कैसे काम करते हैं, इस पर तकनीकी विवरण के लिए बहुरूपी कोड देखें। कुछ वायरस बहुरूपी कोड को इस तरह से नियोजित करते हैं जो वायरस की उत्परिवर्तन दर को महत्वपूर्ण रूप से बाधित करता है। उदाहरण के लिए, एक वायरस को समय के साथ केवल थोड़ा सा उत्परिवर्तित करने के लिए प्रोग्राम किया जा सकता है, या जब यह किसी ऐसे कंप्यूटर पर फ़ाइल को संक्रमित करता है जिसमें पहले से ही वायरस की प्रतियां होती हैं, तो इसे उत्परिवर्तन से बचने के लिए प्रोग्राम किया जा सकता है। इस तरह के धीमे पॉलीमॉर्फिक कोड का उपयोग करने का लाभ यह है कि यह एंटीवायरस अनुभवीों और जांचकर्ताओं के लिए वायरस के प्रतिनिधि नमूने प्राप्त करना अधिक कठिन बना देता है, क्योंकि बैट फाइलें जो एक बार में संक्रमित होती हैं, उनमें सामान्यतः वायरस के समान या समान नमूने होते हैं। इससे इस बात की अधिक संभावना होगी कि वायरस स्कैनर द्वारा पता लगाना अविश्वसनीय होगा, और यह कि वायरस के कुछ उदाहरण पता लगाने से बचने में सक्षम हो सकते हैं।

अनुकरण द्वारा पता लगाए जाने से बचने के लिए, कुछ वायरस हर बार स्वयं को पूरी तरह से फिर से लिखते हैं जब वे नए निष्पादनयोग्य को संक्रमित करते हैं। कहा जाता है कि इस तकनीक का उपयोग करने वाले वायरस रूपांतरित कोड में होते हैं। कायापलट को सक्षम करने के लिए, एक रूपांतरित इंजन की आवश्यकता होती है। एक मेटामॉर्फिक वायरस सामान्यतः बहुत बड़ा और जटिल होता है। उदाहरण के लिए, W32/Simile में सभा की भाषा कोड की 14,000 से अधिक लाइनें सम्मिलित हैं, जिनमें से 90% मेटामॉर्फिक इंजन का हिस्सा है।

प्रभाव
नुकसान सिस्टम की विफलता, डेटा को डिलीट करने, कंप्यूटर संसाधनों को बर्बाद करने, रखरखाव की लागत में वृद्धि या व्यक्तिगत जानकारी चोरी करने के कारण होता है। भले ही कोई भी एंटीवायरस सॉफ़्टवेयर सभी कंप्यूटर वायरस(विशेष रूप से नए वाले) को उजागर नहीं कर सकता है, कंप्यूटर सुरक्षा शोधकर्ता सक्रिय रूप से एंटीवायरस समाधानों को सक्षम करने के लिए नए तरीकों की खोज कर रहे हैं ताकि वे व्यापक रूप से वितरित होने से पहले उभरते वायरस का अधिक प्रभावी ढंग से पता लगा सकें। एक पावर वायरस एक कंप्यूटर प्रोग्राम है जो अधिकतम सीपीयू पावर अपव्यय(केंद्रीय प्रसंस्करण इकाइयों के लिए तापीय ऊर्जा उत्पादन) तक पहुंचने के लिए विशिष्ट मशीन कोड निष्पादित करता है। कंप्यूटर कूलिंग उपकरण को अधिकतम शक्ति के अतिरिक्त थर्मल डिज़ाइन पावर तक बिजली को फैलाने के लिए डिज़ाइन किया गया है, और एक पावर वायरस सिस्टम को ज़्यादा गरम करने का कारण बन सकता है यदि उसके पास प्रोसेसर को रोकने के लिए तर्क नहीं है। इससे स्थायी शारीरिक क्षति हो सकती है। पावर वायरस दुर्भावनापूर्ण हो सकते हैं, लेकिन प्रायः उत्पाद के डिजाइन चरण के दौरान या उत्पाद बेंचमार्क(कंप्यूटिंग) के लिए कंप्यूटर घटकों के एकीकरण परीक्षण और थर्मल परीक्षण के लिए उपयोग किए जाने वाले परीक्षण सॉफ़्टवेयर के सूट होते हैं। सॉफ़्टवेयर परीक्षण अनुप्रयोग समान प्रोग्राम होते हैं जिनका पावर वायरस(उच्च CPU उपयोग) के समान प्रभाव होता है लेकिन उपयोगकर्ता के नियंत्रण में रहते हैं। उनका उपयोग सीपीयू के परीक्षण के लिए किया जाता है, उदाहरण के लिए, overclocking करते समय। खराब लिखित कार्यक्रम में स्पिनलॉक समान लक्षण पैदा कर सकता है, यदि यह पर्याप्त रूप से लंबे समय तक रहता है।

अलग-अलग माइक्रो-आर्किटेक्चर को सामान्यतः अपनी अधिकतम शक्ति को हिट करने के लिए अलग-अलग मशीन कोड की आवश्यकता होती है। ऐसे मशीन कोड के उदाहरण CPU संदर्भ सामग्री में वितरित प्रतीत नहीं होते हैं।

संक्रमण वैक्टर
जैसा कि सॉफ्टवेयर को प्रायः सिस्टम संसाधनों के अनधिकृत उपयोग को रोकने के लिए सुरक्षा सुविधाओं के साथ डिज़ाइन किया जाता है, कई वायरस सुरक्षा बग ों का शोषण और हेरफेर करते हैं, जो कि सिस्टम या एप्लिकेशन सॉफ़्टवेयर में मैलवेयर # सुरक्षा दोष हैं, स्वयं को फैलाने और अन्य कंप्यूटरों को संक्रमित करने के लिए। सॉफ्टवेयर इंजीनियरिंग रणनीतियाँ जो बड़ी संख्या में बग उत्पन्न करती हैं, सामान्यतः वायरस के लिए संभावित शोषण(कंप्यूटर सुरक्षा) छिद्र या प्रवेश द्वार भी उत्पन्न करती हैं।

स्वयं को दोहराने के लिए, एक वायरस को कोड निष्पादित करने और मेमोरी में लिखने की अनुमति दी जानी चाहिए। इस कारण से, कई वायरस स्वयं को निष्पादन योग्य फाइलों से जोड़ लेते हैं जो वैध कार्यक्रमों का हिस्सा हो सकते हैं(कोड अन्तःक्षेप देखें)। यदि कोई उपयोगकर्ता संक्रमित प्रोग्राम लॉन्च करने का प्रयास करता है, तो वायरस कोड को एक साथ निष्पादित किया जा सकता है। दस्तावेज़ विस्तारण का उपयोग करने वाले ऑपरेटिंग सिस्टम में, एक्सटेंशन को डिफ़ॉल्ट रूप से उपयोगकर्ता से छुपाया जा सकता है। यह एक ऐसी फ़ाइल बनाना संभव बनाता है जो उपयोगकर्ता को दिखाई देने वाली फ़ाइल से भिन्न प्रकार की हो। उदाहरण के लिए, एक निष्पादन योग्य बनाया जा सकता है और "चित्र.png.exe" नाम दिया जा सकता है, जिसमें उपयोगकर्ता केवल "चित्र.png" और इसलिए मानता है कि यह फाइल एक डिजिटल छवि है और सबसे अधिक संभावना सुरक्षित है, फिर भी जब खोला जाता है, तो यह क्लाइंट मशीन पर निष्पादन योग्य चलाता है। फ्लैश ड्राइव जैसे हटाने योग्य मीडिया पर वायरस स्थापित हो सकते हैं। ड्राइव को सरकारी भवन या अन्य लक्ष्य के पार्किंग स्थल में छोड़ा जा सकता है, उम्मीद है कि उत्सुक उपयोगकर्ता ड्राइव को कंप्यूटर में डालेंगे। 2015 के एक प्रयोग में, मिशिगन विश्वविद्यालय के शोधकर्ताओं ने पाया कि 45-98 प्रतिशत उपयोगकर्ता अज्ञात मूल के फ्लैश ड्राइव में प्लग इन करेंगे। अधिकांश वायरस माइक्रोसॉफ्ट विंडोज चलाने वाले सिस्टम को लक्षित करते हैं। यह माइक्रोसॉफ्ट के डेस्कटॉप कंप्यूटर उपयोगकर्ताओं के बड़े बाजार शेयर के कारण है। नेटवर्क पर सॉफ्टवेयर सिस्टम की विविधता वायरस और मैलवेयर की विनाशकारी क्षमता को सीमित करती है। खुला स्रोत सॉफ्टवेयर | लिनक्स जैसे ओपन-सोर्स ऑपरेटिंग सिस्टम उपयोगकर्ताओं को विभिन्न प्रकार के डेस्कटॉप वातावरण, पैकेजिंग टूल आदि से चुनने की अनुमति देते हैं, जिसका अर्थ है कि इनमें से किसी भी सिस्टम को लक्षित करने वाला दुर्भावनापूर्ण कोड केवल सभी उपयोगकर्ताओं के सबसेट को प्रभावित करेगा। कई विंडोज उपयोगकर्ता अनुप्रयोगों के एक ही सेट को चला रहे हैं, जिससे बड़ी संख्या में मेजबानों पर समान कारनामों को लक्षित करके वायरस को माइक्रोसॉफ्ट विंडोज सिस्टम के बीच तेजी से फैलने में सक्षम बनाया जा सकता है। जबकि सामान्य रूप से लिनक्स और यूनिक्स ने सामान्य उपयोगकर्ताओं को बिना अनुमति के ऑपरेटिंग सिस्टम के वातावरण में बदलाव करने से सदैव रोका है, विंडोज उपयोगकर्ताओं को सामान्यतः इन परिवर्तनों को करने से नहीं रोका जाता है, जिसका अर्थ है कि वायरस आसानी से विंडोज होस्ट पर पूरे सिस्टम का नियंत्रण हासिल कर सकते हैं। विंडोज XP जैसे समकालीन संस्करणों में सिस्टम व्यवस्थापक खातों के व्यापक उपयोग के कारण यह अंतर आंशिक रूप से जारी रहा है। 1997 में, शोधकर्ताओं ने लिनक्स के लिए एक वायरस बनाया और जारी किया - जिसे आनंद(वायरस) के रूप में जाना जाता है। हालाँकि, ब्लिस के लिए आवश्यक है कि उपयोगकर्ता इसे स्पष्ट रूप से चलाए, और यह केवल उन प्रोग्रामों को संक्रमित कर सकता है जिन्हें संशोधित करने के लिए उपयोगकर्ता की पहुँच है। विंडोज उपयोगकर्ताओं के विपरीत, अधिकांश यूनिक्स उपयोगकर्ता व्यवस्थापक या सुपरयूजर के रूप में लॉग इन करें नहीं करते हैं सॉफ़्टवेयर स्थापित या कॉन्फ़िगर करने के अलावा रूट उपयोगकर्ता; नतीजतन, भले ही कोई उपयोगकर्ता वायरस चलाता है, यह उनके ऑपरेटिंग सिस्टम को नुकसान नहीं पहुंचा सकता। ब्लिस वायरस कभी व्यापक नहीं हुआ, और मुख्य रूप से एक शोध जिज्ञासा बनी हुई है। इसके निर्माता ने बाद में स्रोत कोड को यूज़नेट पर पोस्ट किया, जिससे शोधकर्ताओं को यह देखने की अनुमति मिली कि यह कैसे काम करता है। कंप्यूटर नेटवर्क के व्यापक होने से पहले, अधिकांश वायरस हटाने योग्य मीडिया, विशेष रूप से फ्लॉपी डिस्क पर फैल गए थे। निजी कंप्यूटर के शुरुआती दिनों में, कई उपयोगकर्ता नियमित रूप से फ्लॉपी पर सूचनाओं और कार्यक्रमों का आदान-प्रदान करते थे। कुछ वायरस इन डिस्क पर संग्रहीत प्रोग्रामों को संक्रमित करके फैलते हैं, जबकि अन्य ने स्वयं को डिस्क बूट अचल में स्थापित किया, यह सुनिश्चित करते हुए कि जब उपयोगकर्ता डिस्क से कंप्यूटर को बूट करता है, सामान्यतः अनजाने में चला जाता है। युग के व्यक्तिगत कंप्यूटर एक फ्लॉपी से पहले बूट करने का प्रयास करते थे यदि एक को ड्राइव में छोड़ दिया गया होता। जब तक फ्लॉपी डिस्क उपयोग से बाहर नहीं हो जाती, तब तक यह सबसे सफल संक्रमण रणनीति थी और कई वर्षों तक बूट अचल वायरस WILD में सबसे साधारण थे। 1980 के दशक में पारंपरिक कंप्यूटर वायरस सामने आए, जो पर्सनल कंप्यूटर के प्रसार और बुलेटिन बोर्ड सिस्टम(BBS), मोडम के उपयोग और सॉफ्टवेयर शेयरिंग में परिणामी वृद्धि से प्रेरित थे। बुलेटिन बोर्ड-संचालित सॉफ़्टवेयर शेयरिंग ने सीधे तौर पर ट्रोजन हॉर्स(कंप्यूटिंग) प्रोग्राम के प्रसार में योगदान दिया, और वायरस लोकप्रिय रूप से व्यापार किए जाने वाले सॉफ़्टवेयर को संक्रमित करने के लिए लिखे गए थे। शेयरवेयर और कॉपीराइट उल्लंघन सॉफ्टवेयर बीबीएस पर वायरस के लिए समान रूप से सामान्य वेक्टर(मैलवेयर) थे। क्लस्टरर्ड फ़ाइल सिस्टम#वितरित फ़ाइल सिस्टम या अन्य कंप्यूटरों द्वारा एक्सेस की जाने वाली फ़ाइल सिस्टम पर फ़ाइलों को संक्रमित करके वायरस अन्य कंप्यूटरों में फैलने की संभावना बढ़ा सकते हैं।

1990 के दशक के मध्य से मैक्रो वायरस साधारण हो गए हैं। इनमें से अधिकांश वायरस माइक्रोसॉफ्ट वर्ड और माइक्रोसॉफ्ट एक्सेल जैसे माइक्रोसॉफ्ट प्रोग्राम के लिए स्क्रिप्टिंग भाषाओं में लिखे गए हैं और दस्तावेज़ों और स्प्रेडशीट को संक्रमित करके पूरे माइक्रोसॉफ्ट Office में फैल गए हैं। चूँकि वर्ड और एक्सेल Mac OS के लिए भी उपलब्ध थे, अधिकांश Macintosh में भी फैल सकते थे। हालाँकि इनमें से अधिकांश वायरसों में संक्रमित ईमेल भेजने की क्षमता नहीं थी, लेकिन वे वायरस जो माइक्रोसॉफ्ट Outlook घटक वस्तु मॉडल(COM) इंटरफ़ेस का लाभ उठाते थे। माइक्रोसॉफ्ट वर्ड के कुछ पुराने संस्करण मैक्रोज़ को अतिरिक्त रिक्त रेखाओं के साथ स्वयं को दोहराने की अनुमति देते हैं। यदि दो मैक्रो वायरस एक साथ एक दस्तावेज़ को संक्रमित करते हैं, तो दोनों का संयोजन, यदि स्व-प्रतिकृति भी है, तो दोनों के मिलन के रूप में प्रकट हो सकता है और संभावित रूप से माता-पिता से एक अद्वितीय वायरस के रूप में पहचाना जाएगा। एक वायरस एक संक्रमित मशीन पर संग्रहीत सभी संपर्कों(जैसे, मित्रों और सहकर्मियों के ई-मेल पते) को त्वरित संदेश के रूप में यूनिफ़ॉर्म रिसोर्स लोकेटर भी भेज सकता है। यदि प्राप्तकर्ता, यह सोचकर कि लिंक किसी मित्र(विश्वसनीय स्रोत) से है, वेबसाइट के लिंक का अनुसरण करता है, तो साइट पर होस्ट किया गया वायरस इस नए कंप्यूटर को संक्रमित करने और प्रसार जारी रखने में सक्षम हो सकता है। क्रॉस साइट स्क्रिप्टिंग का उपयोग करके फैलने वाले वायरस को पहली बार 2002 में रिपोर्ट किया गया था, और 2005 में अकादमिक रूप से प्रदर्शित किए गए थे। WILD में क्रॉस-साइट स्क्रिप्टिंग वायरस के कई उदाहरण हैं, सैमी(कंप्यूटर वर्म)(सैमी वर्म के साथ) और Yahoo! जैसी वेबसाइटों का शोषण करते हैं।

प्रत्युत्तर
1989 में ADAPSO सॉफ्टवेयर उद्योग प्रभाग ने डीलिंग विथ इलेक्ट्रॉनिक वैंडलिज्म प्रकाशित किया, जिसमें उन्होंने ग्राहक विश्वास खोने के अतिरिक्त संकट से डेटा हानि के संकट का अनुसरण किया। कई उपयोगकर्ता एंटीवायरस सॉफ़्टवेयर स्थापित करते हैं जो ज्ञात वायरस का पता लगा सकते हैं और समाप्त कर सकते हैं जब कंप्यूटर निष्पादन योग्य फ़ाइल को डाउनलोड करने या चलाने का प्रयास करता है(जिसे ईमेल अटैचमेंट के रूप में वितरित किया जा सकता है, या यूएसबी फ्लैश ड्राइव सुरक्षा#मालवेयर संक्रमण, उदाहरण के लिए)। कुछ एंटीवायरस सॉफ़्टवेयर ज्ञात दुर्भावनापूर्ण वेबसाइटों को ब्लॉक कर देते हैं जो मैलवेयर इंस्टॉल करने का प्रयास करती हैं। एंटीवायरस सॉफ़्टवेयर वायरस संचारित करने के लिए होस्ट की अंतर्निहित क्षमता को नहीं बदलता है। उपयोगकर्ताओं को अपने सॉफ़्टवेयर को पैच(कंप्यूटिंग) मैलवेयर # भेद्यता(छिद्र) के लिए नियमित रूप से अपडेट करना चाहिए। नवीनतम संकट(कंप्यूटर) को पहचानने के लिए एंटीवायरस सॉफ़्टवेयर को भी नियमित रूप से अपडेट करने की आवश्यकता होती है। ऐसा इसलिए है क्योंकि दुर्भावनापूर्ण हैकर और अन्य व्यक्ति सदैव नए वायरस बना रहे होते हैं। जर्मन AV-TEST संस्थान विंडोज के लिए एंटीवायरस सॉफ़्टवेयर का मूल्यांकन प्रकाशित करता है और एंड्राइड, माइक्रोसॉफ्ट विंडोज एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर के उदाहरणों में वैकल्पिक माइक्रोसॉफ्ट सुरक्षा आवश्यकताएँ सम्मिलित हैं (विंडोज XP, विस्टा और विंडोज 7 के लिए) रीयल-टाइम सुरक्षा के लिए, विंडोज दुर्भावनापूर्ण सॉफ़्टवेयर निष्कासन उपकरण (अब विंडोज़ अपडेट के साथ सम्मिलित है। पैच मंगलवार, प्रत्येक महीने के दूसरे मंगलवार को विंडोज(सुरक्षा) अपडेट), और विंडोज़ रक्षक(विंडोज एक्सपी के मामले में एक वैकल्पिक डाउनलोड)। इसके अतिरिक्त, कई सक्षम एंटीवायरस सॉफ़्टवेयर प्रोग्राम इंटरनेट से मुफ्त डाउनलोड के लिए उपलब्ध हैं(सामान्यतः गैर-व्यावसायिक उपयोग के लिए प्रतिबंधित)। ऐसे कुछ नि:शुल्क कार्यक्रम लगभग व्यावसायिक जितने ही अच्छे हैं सामान्य मैलवेयर # भेद्यता को सामान्य भेद्यता और संकट निर्दिष्ट किया गया है और यूएस राष्ट्रीय भेद्यता डेटाबेस में सूचीबद्ध किया गया है। सेकुनिया # पीएसआई सॉफ़्टवेयर का एक उदाहरण है, जो व्यक्तिगत उपयोग के लिए मुफ़्त है, जो पुराने सॉफ़्टवेयर के लिए एक पीसी की जाँच करेगा, और इसे अपडेट करने का प्रयास करेगा। रैंसमवेयर(मैलवेयर) और फ़िशिंग घोटाला अलर्ट इंटरनेट अपराध शिकायत केंद्र बाहरी लिंक पर प्रेस विज्ञप्ति के रूप में दिखाई देते हैं। रैंसमवेयर एक वायरस है जो उपयोगकर्ता की स्क्रीन पर एक संदेश पोस्ट करता है जिसमें कहा गया है कि फिरौती का भुगतान किए जाने तक स्क्रीन या सिस्टम लॉक या अनुपयोगी रहेगा। फ़िशिंग एक धोखा है जिसमें दुर्भावनापूर्ण व्यक्ति पासवर्ड या अन्य व्यक्तिगत जानकारी प्रकट करने के लिए लक्षित व्यक्ति को समझाने के लक्ष्य के साथ मित्र, कंप्यूटर सुरक्षा विशेषज्ञ, या अन्य परोपकारी व्यक्ति होने का दिखावा करता है।

सामान्यतः उपयोग किए जाने वाले अन्य निवारक उपायों में समय पर ऑपरेटिंग सिस्टम अपडेट, सॉफ़्टवेयर अपडेट, सावधान इंटरनेट ब्राउज़िंग(वेबसाइटों से बचना) और केवल विश्वसनीय सॉफ़्टवेयर की स्थापना सम्मिलित है। कुछ ब्राउज़र उन साइटों को फ़्लैग करते हैं जिनकी गूगल को रिपोर्ट कर दी गई है और जिनकी पुष्टि गूगल द्वारा मैलवेयर होस्ट करने के रूप में की गई है। एंटीवायरस सॉफ़्टवेयर एप्लिकेशन वायरस का पता लगाने के लिए दो सामान्य विधियों का उपयोग करता है, जैसा कि एंटीवायरस सॉफ़्टवेयर पहचान विधि लेख में वर्णित है। वायरस का पता लगाने का पहला और अब तक का सबसे साधारण तरीका वायरस हस्ताक्षर परिभाषाओं की एक सूची का उपयोग कर रहा है। यह कंप्यूटर की मेमोरी(इसकी यादृच्छिक अभिगम स्मृति(रैम), और बूट अचल) की सामग्री और फिक्स्ड या रिमूवेबल ड्राइव(हार्ड ड्राइव, फ्लॉपी ड्राइव, या यूएसबी फ्लैश ड्राइव) पर संग्रहीत फाइलों की जांच करके और उन फाइलों की तुलना करके काम करता है। ज्ञात वायरस हस्ताक्षरों का एक डेटाबेस वायरस सिग्नेचर केवल कोड के तार हैं जो अलग-अलग वायरस की पहचान करने के लिए उपयोग किए जाते हैं; प्रत्येक वायरस के लिए, एंटीवायरस डिज़ाइनर एक अद्वितीय हस्ताक्षर स्ट्रिंग चुनने का प्रयास करता है जो वैध प्रोग्राम में नहीं मिलेगा। विभिन्न एंटीवायरस प्रोग्राम वायरस की पहचान करने के लिए विभिन्न हस्ताक्षरों का उपयोग करते हैं। इस पता लगाने के तरीके का नुकसान यह है कि उपयोगकर्ता केवल उन वायरस से सुरक्षित हैं जो उनके नवीनतम वायरस परिभाषा अद्यतन में हस्ताक्षर द्वारा पहचाने गए हैं, और नए वायरस से सुरक्षित नहीं हैं(शून्य-दिन का प्रभाव देखें)। वायरस खोजने की दूसरी विधि सामान्य वायरस व्यवहारों के आधार पर ह्यूरिस्टिक(कंप्यूटर विज्ञान) एल्गोरिदम का उपयोग करना है। यह पद्धति नए वायरस का पता लगा सकती है जिसके लिए एंटीवायरस सुरक्षा फर्मों ने अभी तक एक हस्ताक्षर को परिभाषित नहीं किया है, लेकिन यह अधिक एंटीवायरस सॉफ़्टवेयर को भी जन्म देता है # हस्ताक्षर का उपयोग करने की तुलना में झूठी सकारात्मकता के कारण होने वाली समस्याएं। झूठी सकारात्मकता विघटनकारी हो सकती है, विशेष रूप से एक व्यावसायिक वातावरण में, क्योंकि इससे कंपनी कर्मचारियों को निर्देश दे सकती है कि वे कंपनी के कंप्यूटर सिस्टम का उपयोग तब तक न करें जब तक आईटी सेवाओं ने वायरस के लिए सिस्टम की जाँच नहीं कर ली हो। यह नियमित श्रमिकों के लिए उत्पादकता को धीमा कर सकता है।

पुनर्प्राप्ति रणनीतियाँ और विधियाँ
विभिन्न मीडिया पर डेटा(और ऑपरेटिंग सिस्टम) का नियमित बैकअप बनाकर वायरस द्वारा किए गए नुकसान को कम किया जा सकता है, जो या तो सिस्टम से असंबद्ध रखा जाता है(ज्यादातर समय, जैसे कि हार्ड ड्राइव में), फ़ाइल सिस्टम अनुमतियाँ | पढ़ें -केवल या अन्य कारणों से पहुंच योग्य नहीं है, जैसे विभिन्न फाइल सिस्टम का उपयोग करना। इस तरह, यदि वायरस के कारण डेटा खो जाता है, तो बैकअप का उपयोग करना फिर से शुरू किया जा सकता है(जो उम्मीद के मुताबिक हाल ही का होगा)। यदि सीडी  और  डीवीडी  जैसे  ऑप्टिकल डिस्क  पर बैकअप सत्र बंद हो जाता है, तो यह केवल पढ़ने के लिए बन जाता है और अब वायरस से प्रभावित नहीं हो सकता है (जब तक वायरस या संक्रमित फ़ाइल सीडी/डीवीडी पर कॉपी नहीं की गई थी). इसी तरह, बूट  करने योग्य सीडी पर एक ऑपरेटिंग सिस्टम कंप्यूटर को शुरू करने के लिए इस्तेमाल किया जा सकता है यदि स्थापित ऑपरेटिंग सिस्टम अनुपयोगी हो जाते हैं। रिमूवेबल मीडिया पर बैकअप को रिस्टोर करने से पहले सावधानी से जांचा जाना चाहिए। गैमिमा वायरस, उदाहरण के लिए, हटाने योग्य फ्लैश ड्राइव के माध्यम से फैलता है। रेफरी> एंटीवायरस सॉफ़्टवेयर कंपनियों द्वारा संचालित कई वेबसाइटें सीमित सफाई सुविधाओं के साथ मुफ्त ऑनलाइन वायरस स्कैनिंग प्रदान करती हैं(आखिरकार, वेबसाइटों का उद्देश्य एंटीवायरस उत्पादों और सेवाओं को बेचना है)। कुछ वेबसाइटें—जैसे गूगल सहायक VirusTotal.com उपयोगकर्ताओं को एक ऑपरेशन में एक या एक से अधिक एंटीवायरस प्रोग्राम द्वारा स्कैन और जांच की जाने वाली एक या अधिक संदिग्ध फ़ाइलों को अपलोड करने की अनुमति देती हैं। इसके अतिरिक्त, कई सक्षम एंटीवायरस सॉफ़्टवेयर प्रोग्राम इंटरनेट से मुफ्त डाउनलोड के लिए उपलब्ध हैं(सामान्यतः गैर-व्यावसायिक उपयोग के लिए प्रतिबंधित)। माइक्रोसॉफ्ट एक वैकल्पिक मुफ्त एंटीवायरस उपयोगिता प्रदान करता है जिसे माइक्रोसॉफ्ट सुरक्षा आवश्यकताएँ कहा जाता है, एक विंडोज दुर्भावनापूर्ण सॉफ़्टवेयर निष्कासन उपकरण जिसे नियमित विंडोज अद्यतन व्यवस्था के भाग के रूप में अद्यतन किया जाता है, और एक पुराना वैकल्पिक एंटी-मैलवेयर(मैलवेयर हटाने) उपकरण विंडोज डिफ़ेंडर जिसे एक में अपग्रेड किया गया है विंडोज 8 में एंटीवायरस उत्पाद।

कुछ वायरस सिस्टम रेस्टोर और अन्य महत्वपूर्ण विंडोज टूल जैसे कार्य प्रबंधक और सीएमडी(विंडोज़) को निष्क्रिय कर देते हैं। ऐसा करने वाले वायरस का एक उदाहरण CiaDoor है। ऐसे कई वायरस कंप्यूटर को बूट करके, नेटवर्किंग के साथ विंडोज सुरक्षित मोड में प्रवेश करके और फिर सिस्टम टूल्स या माइक्रोसॉफ्ट सुरक्षा स्कैनर का उपयोग करके हटाए जा सकते हैं। विंडोज़ मी, विंडोज एक्सपी, विंडोज विस्टा और विंडोज 7 पर सिस्टम रिस्टोर रजिस्ट्री(कंप्यूटिंग) और क्रिटिकल सिस्टम फाइल्स को पिछले चेकपॉइंट पर रिस्टोर कर सकता है। प्रायः एक वायरस एक सिस्टम को हैंग या फ्रीज करने का कारण बनता है, और बाद का हार्ड रिबूट एक सिस्टम पुनर्स्थापना बिंदु को उसी दिन डिलीट कर देता है। पिछले दिनों के पुनर्स्थापना बिंदुओं को काम करना चाहिए, बशर्ते वायरस को पुनर्स्थापित फ़ाइलों को डिलीट करने के लिए डिज़ाइन नहीं किया गया हो और पिछले पुनर्स्थापना बिंदुओं में उपलब्ध न हो। माइक्रोसॉफ्ट सिस्टम फाइल चेकर(विंडोज 7 और बाद में बेहतर) का उपयोग डिलीट सिस्टम फाइलों की जांच और मरम्मत के लिए किया जा सकता है। एक डिस्क क्लोनिंग, एक डिस्क इमेज, या एक बैकअप कॉपी से पूरे विभाजन की एक पुरानी साफ(वायरस-मुक्त) कॉपी को पुनर्स्थापित करना एक समाधान है - पहले की बैकअप डिस्क छवि को पुनर्स्थापित करना अपेक्षाकृत सरल है, सामान्यतः किसी भी मैलवेयर को हटा देता है, और हो सकता है कंप्यूटर को वायरसरहित करने की तुलना में तेज़ होना चाहिए, या ऑपरेटिंग सिस्टम और प्रोग्राम को फिर से इंस्टॉल करना और पुन: कॉन्फ़िगर करना, जैसा कि नीचे वर्णित है, फिर उपयोगकर्ता वरीयताओं को पुनर्स्थापित करना। ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करना वायरस हटाने का एक और तरीका है। लाइव सीडी से बूट करके, या हार्ड ड्राइव को दूसरे कंप्यूटर से कनेक्ट करके और दूसरे कंप्यूटर के ऑपरेटिंग सिस्टम से बूट करके आवश्यक उपयोगकर्ता डेटा की प्रतियां पुनर्प्राप्त करना संभव हो सकता है, इस बात का बहुत ध्यान रखते हुए कि कंप्यूटर पर किसी भी संक्रमित प्रोग्राम को निष्पादित करके उस कंप्यूटर को संक्रमित न करें। मूल हार्ड ड्राइव को तब सुधारा जा सकता है और OS और मूल मीडिया से सभी प्रोग्राम इंस्टॉल किए जाते हैं। एक बार सिस्टम बहाल हो जाने के बाद, किसी भी पुनर्स्थापित निष्पादन योग्य फ़ाइलों से पुन: संक्रमण से बचने के लिए सावधानी बरतनी चाहिए।

लोकप्रिय संस्कृति
फिक्शन में स्व-पुनरुत्पादन कार्यक्रम का पहला ज्ञात वर्णन 1970 की लघु कहानी द स्कार्ड मैन बाय ग्रेगरी बेनफोर्ड में है, जिसमें वायरस नामक एक कंप्यूटर प्रोग्राम का वर्णन किया गया है, जब टेलीफोन मॉडेम डायलिंग क्षमता वाले कंप्यूटर पर स्थापित किया जाता है, तब तक बेतरतीब ढंग से फोन नंबर डायल करता है। एक मॉडेम को हिट करता है जिसका उत्तर दूसरे कंप्यूटर द्वारा दिया जाता है, और फिर उत्तर देने वाले कंप्यूटर को अपने स्वयं के प्रोग्राम के साथ प्रोग्राम करने का प्रयास करता है, ताकि दूसरा कंप्यूटर भी प्रोग्राम करने के लिए एक और कंप्यूटर की तलाश में यादृच्छिक संख्या डायल करना शुरू कर दे। कार्यक्रम अतिसंवेदनशील कंप्यूटरों के माध्यम से तेजी से तेजी से फैलता है और इसे केवल वैक्सीन नामक दूसरे कार्यक्रम द्वारा ही काउंटर किया जा सकता है। इस विचार को 1972 के दो उपन्यासों, जब हार्ली एक थी बाय डेविड जेरोल्ड और द टर्मिनल मैन बाय माइकल क्रिचटन में खोजा गया था, और जॉन ब्रूनर(उपन्यासकार) द्वारा 1975 के उपन्यास द शॉकवेव राइडर का एक प्रमुख विषय बन गया। 1973 की माइकल क्रिचटन विज्ञान-फाई फिल्म वेस्टवर्ल्ड(फिल्म) ने कंप्यूटर वायरस की अवधारणा का प्रारंभिक उल्लेख किया, यह एक केंद्रीय प्लॉट थीम है जो एंड्रॉइड(रोबोट) को एमोक चलाने का कारण बनता है। एलन ओपेनहाइमर का चरित्र यह कहते हुए समस्या को सारांशित करता है कि ... यहाँ एक स्पष्ट पैटर्न है जो एक संक्रामक रोग प्रक्रिया के एक सादृश्य का सुझाव देता है, एक क्षेत्र से दूसरे क्षेत्र में फैल रहा है। जिस पर उत्तर दिया गया है: शायद बीमारी के लिए सतही समानताएं हैं और मुझे यह स्वीकार करना चाहिए कि मुझे मशीनरी की बीमारी में विश्वास करना मुश्किल लगता है।

अन्य मैलवेयर
अन्य प्रकार के मैलवेयर को संदर्भित करने के लिए एक्सटेंशन द्वारा वायरस शब्द का भी दुरुपयोग किया जाता है। मैलवेयर कंप्यूटर वायरस के साथ कंप्यूटर वर्म, कंप्यूटर वर्म्स, रैनसमवेयर(मैलवेयर), स्पाइवेयर, एडवेयर , ट्रोजन हॉर्स(कंप्यूटिंग), कीगलर्स, रूटकिट्स, bootkit ्स, दुर्भावनापूर्ण ब्राउज़र सहायक वस्तु(बीएचओ) जैसे कई अन्य प्रकार के दुर्भावनापूर्ण सॉफ़्टवेयर को सम्मिलित करता है। और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर। अधिकांश सक्रिय मैलवेयर संकट कंप्यूटर वायरस के अतिरिक्त ट्रोजन हॉर्स प्रोग्राम या कंप्यूटर वर्म्स हैं। 1985 में फ्रेड कोहेन द्वारा गढ़ा गया कंप्यूटर वायरस शब्द एक मिथ्या नाम है। वायरस प्रायः संक्रमित होस्ट कंप्यूटर पर कुछ प्रकार की हानिकारक गतिविधि करते हैं, जैसे कि हार्ड डिस्क स्पेस या सेंट्रल प्रोसेसिंग यूनिट(सीपीयू) समय का अधिग्रहण, निजी जानकारी तक पहुंचना और चोरी करना(जैसे, क्रेडिट कार्ड नंबर, डेबिट कार्ड नंबर, फोन नंबर, नाम, ईमेल पते, पासवर्ड, बैंक जानकारी, घर के पते, आदि), डेटा को डिलीट करना, उपयोगकर्ता की स्क्रीन पर राजनीतिक, विनोदी या धमकी भरे संदेश प्रदर्शित करना, उनके ई-मेल संपर्कों को ईमेल करना, कीस्ट्रोक लॉगिंग , या यहां तक ​​कि कंप्यूटर को बेकार कर देना। हालांकि, सभी वायरस एक विनाशकारी पेलोड(कंप्यूटिंग) नहीं ले जाते हैं और स्वयं को छिपाने का प्रयास करते हैं - वायरस की परिभाषित विशेषता यह है कि वे स्व-प्रतिकृति कंप्यूटर प्रोग्राम हैं जो उपयोगकर्ता की सहमति के बिना अन्य सॉफ़्टवेयर को उक्त प्रोग्राम में इंजेक्ट करके संशोधित करते हैं, एक के समान जैविक विषाणु जो जीवित कोशिकाओं के भीतर प्रतिकृति बनाता है।

यह भी देखें
• बोटनेट

• कंप्यूटर वायरस की तुलना

• कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम

• कंप्यूटर असुरक्षा

• क्राइमवेयर

• कोर वार्स

• क्रिप्टोवायरोलॉजी

• कीस्ट्रोक लॉगिंग

• मैलवेयर

• स्रोत कोड वायरस

• स्पैम (इलेक्ट्रॉनिक)

• तकनीकी सहायता घोटाला

• ट्रोजन हॉर्स (कंप्यूटिंग)

• वायरस का झांसा

• विंडोज 7 फाइल रिकवरी

• विंडोज एक्शन सेंटर

• ज़ोंबी (कंप्यूटर साइंस)

बाहरी संबंध

 * (DMOZ)
 * माइक्रोसॉफ्ट Security Portal
 * US Govt CERT(Computer Emergency Readiness Team) site
 * 'Computer Viruses – Theory and Experiments' – The original paper by Fred Cohen, 1984
 * Hacking Away at the Counterculture by Andrew Ross (On hacking, 1990)