कंप्यूटर वर्म



कंप्यूटर वर्म एक स्वयं को प्रमाणित करने वाला मैलवेयर, कंप्यूटर कार्यक्रम है जो अन्य कंप्यूटरों में प्रसारित के लिए स्वयं की पुनरावृति करता है। यह अधिकांशतः अपने आप को विस्तारित के लिए एक  कंप्यूटर नेटवर्क  का उपयोग करता है, इस तक पहुंच बनाने के लिए यह लक्ष्य कंप्यूटर पर सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों को  पर्यवेक्षण करने और संक्रमित करने के लिए एक  सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को मेज़बान (सूत्रधार) के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण और संक्रमित करना जारी रखेगा और इस प्रकार यह व्यवहार जारी रहेगा। कंप्यूटर वर्म्स  सूत्रधार कार्यक्रम के बिना स्वयं को अनुकरणित करने और  चरघातांकी वृद्धि के कानून के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित करते हैं। वर्म्स लगभग हमेशा नेटवर्क को कम से कम कुछ हानि पहुंचाते हैं, भले ही केवल   बैंड विस्तार (कंप्यूटिंग) का उपभोग करके, जबकि  कंप्यूटर वायरस  लक्षित कंप्यूटर पर फ़ाइलों को लगभग हमेशा भ्रष्ट या संशोधित करता है।

कई वर्म्स केवल विस्तारित के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यपि, जैसा कि मॉरिस वर्म्स और मायडुम ने दिखाया, यहां तक ​​कि ये पेलोड-मुक्त वर्म्स नेटवर्क  परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर बड़ा व्यवधान उत्पन्न कर सकते हैं।

इतिहास
वास्तविक शब्द वर्म का पहली बार उपयोग जॉन ब्रूनर (उपन्यासकार) के 1975 के उपन्यास  द शॉकवेव राइडर  में किया गया था। उपन्यास में, निकलस हाफलिंगर शक्तिशाली पुरुषों के विरूद्ध बदले के कार्य में एक डेटा-एकत्रित वर्म प्रारूप और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करता है। आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा! दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में तैयार किया गया था। रीपर (कार्यक्रम)  नामित, इसे  रे टॉमलिंसन  द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक  लता (कार्यक्रम)  कार्यक्रम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।

2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, रॉबर्ट टप्पन मॉरिस  ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रकट किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है। मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची के गठन को प्रेरित किया 1986 के  कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम  के तहत मॉरिस स्वयं प्रयास करने वाले और दोषी ठहराने वाले पहले व्यक्ति बने।

विशेषताएँ
आजादी

कंप्यूटर वायरस को सामान्यतः एक सूत्रधार कार्यक्रम की आवश्यकता होती है। सूत्रधार कार्यक्रम में वायरस अपना कोड लिखता है। जब कार्यक्रम चलता है, तो लिखित वायरस कार्यक्रम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को सूत्रधार कार्यक्रम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र कार्यक्रम या कोड चंक है। इसलिए, यह कंप्यूटर कार्यक्रम द्वारा प्रतिबंधित नहीं है, परन्तु स्वतंत्र रूप से चल सकता है और सक्रिय रूप से हमले कर सकता है।

शोषण के हमले

क्योंकि एक वर्म सूत्रधार कार्यक्रम द्वारा सीमित नहीं है, इस प्रकार सक्रिय हमलों को करने के लिए वर्म्स विभिन्न कार्य प्रणाली की कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, "निमदा" वायरस आक्रमण करने के लिए कमजोरियों का फायदा उठाता है।

जटिलता

कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और वीबीस्क्रिप्ट, एक्टिवएक्स और अन्य तकनीकों का उपयोग करके एचटीएमएल पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें  पिछले द्वार (कंप्यूटिंग) कार्यक्रम या  ट्रोजन हॉर्स (कंप्यूटिंग) के साथ जोड़ दिया जाता है, जैसे  कोड रेड (कंप्यूटर वर्म) ।

संक्रामकता

कृमि पारंपरिक विषाणुओं की तुलना में अधिक संक्रामक होते हैं। वे न केवल स्थानीय कंप्यूटरों को, तथापि स्थानीय कंप्यूटर पर आधारित नेटवर्क के सभी सर्वरों और ग्राहकों को भी संक्रमित करते हैं। कृमि सहजता से साझा किए गए फ़ोल्डर, ईमेल दुर्भावनापूर्ण वेब पेज और नेटवर्क में बड़ी संख्या में कमज़ोरियों वाले सर्वर के माध्यम से फैल सकते हैं।

हानियां
वर्म विस्तारित करने से अधिक करने के लिए प्रारूपित किए गए किसी भी कोड को सामान्यतः पेलोड (सॉफ़्टवेयर) के रूप में संदर्भित किया जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड सूत्रधार प्रणाली (जैसे, एक्सप्लोरज़िप  वर्म) पर फ़ाइलों को हटा सकते हैं,  रैंसमवेयर आक्रमण में फ़ाइलों को कूटलिखित कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे  डेटा चोरी  कर सकते हैं।

कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा ज़ोंबी कंप्यूटर के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतः बॉटनेट्स के रूप में संदर्भित किया जाता है और सामान्यतः कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें  ईमेल स्पैम भेजना या डेनियल-ऑफ-सर्विस आक्रमण करना सम्मिलित है।

कुछ विशेष वर्म्स लक्षित विधियों से औद्योगिक प्रणालियों पर आक्रमण करते हैं। स्टक्सनेट मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के विधियों में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को आदेश जारी करने के लिए किया गया था। उद्योग, और उन आदेशों को पता लगाने से छिपाने के लिए इनका उपयोग किया गया था। स्टक्सनेट ने  विंडोज और सीमेंस  सिमेटिक विनसीसी प्रणाली में एम्बेडेड कार्यक्रम करने योग्य तर्क नियंत्रकों पर आक्रमण करने के लिए कई हानियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: ) का उपयोग किया। औद्योगिक मशीनों की। यद्यपि ये प्रणाली नेटवर्क से स्वतंत्र रूप से कार्य करते हैं,यदि ऑपरेटर सिस्टम के यूएसबी इंटरफेस में वायरस-संक्रमित ड्राइव भेजता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों केप्रणाली पर नियंत्रण पाने करने में सक्षम होगा।

प्रत्युत्तर
वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का लाभ उठाकर फैलते हैं। सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं ( मंगलवार को पैच करें देखें), और यदि इन्हें किसी प्रणाली में स्थापित किया जाता है, तो अधिकांश वर्म इसमें प्रसारित होने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पट्टी जारी करने से पहले भेद्यता का प्रसारण किया जाता है, तो शून्य-दिन पर आक्रमण संभव है।

उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है, और संलग्न फाइलों या कार्यक्रमों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। यदपि,  ILOVEYOU  वर्म के साथ, और  फ़िशिंग आक्रमणों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है।

एंटी-वायरस और एंटी-स्पाइवेयर सॉफ़्टवेयर सहायक होते हैं, लेकिन उन्हें कम से कम कुछ दिनों में प्रत्येक नई प्रतिरूप फ़ाइलों के साथ अद्यतित रखा जाना चाहिए। फ़ायरवॉल (कंप्यूटिंग) के उपयोग की भी अनुशंसा की जाती है।

उपयोगकर्ता अपने कंप्यूटर के ऑपरेटिंग प्रणाली और अन्य सॉफ़्टवेयर को अद्यतित रखकर, गैर-मान्यता प्राप्त या अनपेक्षित ईमेल खोलने से बचने और फ़ायरवॉल (कंप्यूटिंग) और एंटीवायरस सॉफ़्टवेयर चलाने से वर्म्स द्वारा उत्पन्न खतरे को कम कर सकते हैं।

शमन तकनीकों में सम्मिलित हैं:


 * राउटर (कंप्यूटिंग) और  प्रसार बदलने में नेटवर्किंग एसीएल
 * पैकेट-फ़िल्टर
 * टीसीपी रैपर/ एसीएल (सॉफ्टवेयर) सक्षम नेटवर्क सेवा डेमॉन (कंप्यूटर सॉफ्टवेयर)।
 * समापन बिंदु सुरक्षा / समापन बिंदु पहचान और प्रतिक्रिया सॉफ्टवेयर
 * अशक्त मार्ग

संक्रमणों का कभी-कभी उनके व्यवहार से ज्ञात किया जा सकता है - सामान्यतः अवस्थित ढंग से इंटरनेट को पर्यवेक्षण करना, संक्रमित करने के लिए कमजोर मेजबानों की खोज करना। इसके अतिरिक्त, संदिग्ध कंप्यूटर के व्यवहार का विश्लेषण करके प्रणाली सीखने की तकनीक का उपयोग नए वर्म्स को ज्ञात करने के लिए किया जा सकता है।

अच्छे उद्देश्य वाले वर्म्स
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यपि इसके लिए कंप्यूटर के स्वामी की अनुमति आवश्यक नहीं है।  ज़ेरॉक्स PARC  में वर्म्सो पर पहले शोध के साथ, उपयोगी कृमि बनाने के प्रयास किए गए हैं। उन वर्म्सो ने  जॉन शोच और जॉन हूप को  ज़ेरॉक्स ऑल्टो  कंप्यूटरों के अपने नेटवर्क पर  ईथरनेट  सिद्धांतों का परीक्षण करने की अनुमति दी। इसी प्रकार, वर्म्स के नाची परिवार ने उन्हीं कमजोरियों का लाभ उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की प्रयास किया। व्यवहार में, यद्यपि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया होगा, इसने अधिक संख्या में नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणाली को  पुनःप्रारंभन किया, और कंप्यूटर के स्वामी या उपयोगकर्ता की सहमति के बिना अपना काम किया। उनके पेलोड या उनके लेखकों के उद्देश्यो के बावजूद, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं।

एक अध्ययन ने पहला कंप्यूटर वर्म प्रस्तावित किया जो ओएसआई मॉडल (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे सामग्री-पता योग्य स्मृति  (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।

कोड रेड, ब्लास्टर, और सैंटी वर्म्स के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है। वेल्चिया एक सहायक कृमि का उदाहरण है। ब्लास्टर वर्म द्वारा शोषण की गई समान कमियों का उपयोग करते हुए, वेल्चिया ने कंप्यूटरों को संक्रमित किया और उपयोगकर्ताओं की सहमति के बिना विंडोज के लिए Microsoft सुरक्षा अद्यतनों को स्वचालित रूप से डाउनलोड करना शुरू कर दिया। वेलचिया स्वचालित रूप से उन कंप्यूटरों को पुनः शुरू करता है जो अद्यतनों को स्थापित करने के बाद इसे संक्रमित करते हैं। इन अद्यतनों में से एक पैच था जिसने शोषण को ठीक किया।

सहायक कृमियों के अन्य उदाहरण हैं : डेन_ज़ुको, चीज़, कोडग्रीन, और मिलेनियम।

बड़े पैमाने पर अल्पकालिक कलाकृतियों के प्रदर्शन में कला वर्म्स कलाकारों का समर्थन करते हैं। यह संक्रमित कंप्यूटरों को नोड में बदल देता है जो कलाकृति में योगदान देता है।

यह भी देखें

 * ब्लूकीप (सुरक्षा भेद्यता)
 * बोटनेट
 * कोड शिकारा (कृमि)
 * कंप्यूटर और नेटवर्क निगरानी
 * कंप्यूटर वायरस
 * ईमेल स्पैम
 * फादर क्रिसमस (कंप्यूटर वर्म)
 * स्व-प्रतिकृति प्रणाली
 * तकनीकी सहायता घोटाला - एक फर्जी तकनीकी सहायता व्यक्ति से अवांछित फोन कॉल, यह दावा करते हुए कि कंप्यूटर में वायरस या अन्य समस्याएं हैं
 * कंप्यूटर वायरस और वर्म्स की समयरेखा
 * ट्रोजन हॉर्स (कंप्यूटिंग)
 * कृमि स्मृति परीक्षण
 * XSS वर्म
 * ज़ोंबी (कंप्यूटर विज्ञान)

इस पेज में लापता आंतरिक लिंक की सूची

 * कर्नेल विश्वविद्यालय
 * साझा फ़ोल्डर
 * पेलोड (सॉफ्टवेयर)
 * सर्विस अटैक से इनकार
 * जीरो-डे अटैक
 * डेमन (कंप्यूटर सॉफ्टवेयर)
 * समापन बिंदु का पता लगाने और प्रतिक्रिया
 * टीसीपी आवरण
 * ओ एस आई मॉडल
 * एक्सएसएस वर्म

बाहरी संबंध

 * Malware Guide – Guide for understanding, removing and preventing worm infections on Vernalex.com.
 * "The 'Worm' Programs – Early Experience with a Distributed Computation", John Shoch and Jon Hupp, Communications of the ACM, Volume 25 Issue 3 (March 1982), pp. 172–180.
 * "The Case for Using Layered Defenses to Stop Worms", Unclassified report from the U.S. National Security Agency (NSA), 18 June 2004.
 * Worm Evolution (archived link), paper by Jago Maniscalchi on Digital Threat, 31 May 2009.