कंप्यूटर वायरस



कंप्यूटर वायरस एक प्रकार का कंप्यूटर प्रोग्राम है, जो निष्पादित होने पर, अन्य कंप्यूटर प्रोग्रामों को संशोधित करके स्वयं को दोहराता है और अपनी कंप्यूटर भाषा में कोड इंजेक्शन करता है। यदि यह प्रतिकृति सफल हो जाती है, तो प्रभावित क्षेत्रों को कंप्यूटर वाइरस से संक्रमित माना जाता है, जो जैविक वायरस से प्राप्त एक रूपक है। कंप्यूटर वायरस को आम तौर पर कंप्यूटर प्रोग्राम की आवश्यकता होती है। होस्ट प्रोग्राम में वायरस अपना कोड लिखता है। जब प्रोग्राम चलता है, तो लिखित वायरस प्रोग्राम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। एक कंप्यूटर कीड़ा को होस्ट प्रोग्राम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र प्रोग्राम या कोड चंक है। इसलिए, यह कंप्यूटर प्रोग्राम द्वारा प्रतिबंधित नहीं है, लेकिन स्वतंत्र रूप से चल सकता है और सक्रिय रूप से हमले कर सकता है। वायरस लेखक सोशल इंजीनियरिंग (सुरक्षा) धोखे का उपयोग करते हैं और प्रारंभिक रूप से सिस्टम को संक्रमित करने और वायरस फैलाने के लिए भेद्यता (कंप्यूटिंग) के विस्तृत ज्ञान का फायदा उठाते हैं। एंटीवायरस सॉफ्टवेयर से बचने के लिए वायरस जटिल एंटी-डिटेक्शन/स्टील्थ रणनीतियों का उपयोग करते हैं। वायरस बनाने के उद्देश्यों में आय प्राप्त करना शामिल हो सकता है (उदाहरण के लिए, रैंसमवेयर के साथ), एक राजनीतिक संदेश भेजने की इच्छा, व्यक्तिगत मनोरंजन, यह प्रदर्शित करने के लिए कि सॉफ्टवेयर में एक भेद्यता मौजूद है, तोड़फोड़ और इनकार-की-सेवा हमले के लिए, या केवल इसलिए कि वे चाहते हैं साइबर सुरक्षा मुद्दों, कृत्रिम जीवन और विकासवादी एल्गोरिदम का अन्वेषण करें। कंप्यूटर वायरस हर साल अरबों डॉलर की आर्थिक क्षति का कारण बनते हैं। प्रतिक्रिया में, एंटीवायरस सॉफ़्टवेयर का एक उद्योग विभिन्न ऑपरेटिंग सिस्टम के उपयोगकर्ताओं को वायरस सुरक्षा की बिक्री या मुक्त रूप से वितरण करने के लिए तैयार हो गया है।

इतिहास
स्व-प्रतिकृति कंप्यूटर प्रोग्राम के सिद्धांत पर पहला शैक्षणिक कार्य 1949 में जॉन वॉन न्यूमैन द्वारा किया गया था जिन्होंने जटिल ऑटोमेटा के सिद्धांत और संगठन के बारे में इलिनोइस विश्वविद्यालय में व्याख्यान दिया था। वॉन न्यूमैन के काम को बाद में स्व-पुनरुत्पादन ऑटोमेटा के सिद्धांत के रूप में प्रकाशित किया गया था। अपने निबंध में वॉन न्यूमैन ने वर्णन किया कि कैसे एक कंप्यूटर प्रोग्राम को स्वयं को पुन: उत्पन्न करने के लिए डिज़ाइन किया जा सकता है। स्व-पुनरुत्पादन कंप्यूटर प्रोग्राम के लिए वॉन न्यूमैन के डिजाइन को दुनिया का पहला कंप्यूटर वायरस माना जाता है, और उन्हें कंप्यूटर वायरोलॉजी का सैद्धांतिक जनक माना जाता है। 1972 में, वीथ रिसाक ने स्व-प्रतिकृति पर वॉन न्यूमैन के काम पर सीधे निर्माण किया, अपने लेख को न्यूनतम सूचना विनिमय के साथ स्व-पुनरुत्पादन ऑटोमेटा प्रकाशित किया। लेख सीमेंस 4004/35 कंप्यूटर सिस्टम के लिए असेंबलर (कंप्यूटर प्रोग्रामिंग) प्रोग्रामिंग भाषा में लिखे गए पूरी तरह कार्यात्मक वायरस का वर्णन करता है। 1980 में जुरगेन क्रॉस ने डॉर्टमुंड विश्वविद्यालय में अपनी डिप्लोमा थीसिस सेलबस्ट्रेप्रोड्यूक्शन बीई प्रोग्राममेन (कार्यक्रमों का स्व-पुनरुत्पादन) लिखा था। अपने काम में क्रॉस ने माना कि कंप्यूटर प्रोग्राम जैविक वायरस के समान व्यवहार कर सकते हैं।

क्रीपर (कार्यक्रम) का पहली बार 1970 के दशक की शुरुआत में इंटरनेट के अग्रदूत ARPANET पर पता चला था। क्रीपर 1971 में बीबीएन टेक्नोलॉजीज में बॉब थॉमस द्वारा लिखित एक प्रायोगिक स्व-प्रतिकृति कार्यक्रम था। क्रीपर ने टेनेक्स (ऑपरेटिंग सिस्टम) ऑपरेटिंग सिस्टम चलाने वाले डिजिटल उपकरण निगम पीडीपी-10 कंप्यूटर को संक्रमित करने के लिए ARPANET का इस्तेमाल किया। क्रीपर ने ARPANET के माध्यम से पहुंच प्राप्त की और स्वयं को रिमोट सिस्टम में कॉपी किया जहां संदेश, मैं क्रीपर हूं। पकड़ सको तो पकडो! प्रदर्शित किया गया था। रीपर प्रोग्राम क्रीपर को हटाने के लिए बनाया गया था। 1982 में, एल्क क्लोनर नामक एक प्रोग्राम जंगली में दिखाई देने वाला पहला पर्सनल कंप्यूटर वायरस था- यानी, एक कंप्यूटर या कंप्यूटर लैब के बाहर जहां इसे बनाया गया था। 1981 में पिट्सबर्ग के पास माउंट लेबनान हाई स्कूल के नौवें ग्रेडर रिचर्ड स्क्रेंटा द्वारा लिखा गया, यह स्वयं को Apple DOS 3.3 ऑपरेटिंग सिस्टम से जोड़ता है और फ्लॉपी डिस्क के माध्यम से फैलता है। इसके 50वें प्रयोग पर एल्क क्लोनर वायरस सक्रिय हो जाएगा, पर्सनल कंप्यूटर को संक्रमित करेगा और एल्क क्लोनर: द प्रोग्राम विद ए पर्सनैलिटी की शुरुआत करते हुए एक छोटी कविता प्रदर्शित करेगा।

1984 में दक्षिणी कैलिफोर्निया विश्वविद्यालय से फ्रेड कोहेन ने अपना पेपर कंप्यूटर वायरस - थ्योरी एंड एक्सपेरिमेंट्स लिखा। कोहेन के सलाहकार लियोनार्ड एडलमैन द्वारा शुरू की गई एक शब्द, स्व-पुनरुत्पादन कार्यक्रम को स्पष्ट रूप से एक वायरस कहने वाला यह पहला पेपर था। 1987 में, फ्रेड कोहेन ने एक प्रदर्शन प्रकाशित किया कि ऐसा कोई कलन विधि नहीं है जो सभी संभावित वायरस का पूरी तरह से पता लगा सके। फ्रेड कोहेन का सैद्धांतिक संपीड़न वायरस एक वायरस का एक उदाहरण था जो दुर्भावनापूर्ण सॉफ़्टवेयर ( मैलवेयर ) नहीं था, लेकिन कथित रूप से परोपकारी (सुविचारित) था। हालांकि, एंटीवायरस पेशेवर उदार वायरस की अवधारणा को स्वीकार नहीं करते हैं, क्योंकि किसी भी वांछित कार्य को वायरस को शामिल किए बिना लागू किया जा सकता है (स्वचालित संपीड़न, उदाहरण के लिए, उपयोगकर्ता की पसंद पर विंडोज (ऑपरेटिंग सिस्टम) के तहत उपलब्ध है)। परिभाषा के अनुसार कोई भी वायरस कंप्यूटर में अनाधिकृत परिवर्तन करेगा, जो अवांछनीय है, भले ही कोई नुकसान न हुआ हो या उसका इरादा न हो। डॉ सोलोमन के वायरस एनसाइक्लोपीडिया का पहला पृष्ठ वायरस की अवांछनीयता की व्याख्या करता है, यहां तक ​​कि वे भी जो प्रजनन के अलावा कुछ नहीं करते हैं। 1984 में उपयोगकर्ता नियंत्रण के तहत वर्चुअल एपीएल (प्रोग्रामिंग भाषा) दुभाषिया प्रदान करने के लिए वायरस फ़ंक्शंस का उपयोग शीर्षक के तहत जे.बी. गुन द्वारा उपयोगी वायरस कार्यात्मकताओं का वर्णन करने वाला एक लेख प्रकाशित किया गया था। जंगली में पहला आईबीएम पीसी संगत वायरस एक प्रारंभिक क्षेत्र वायरस था जिसे ब्रेन (कंप्यूटर वायरस) कहा जाता था|(सी)ब्रेन, लाहौर में अमजद फारूक अल्वी और बासित फारूक अल्वी द्वारा 1986 में बनाया गया। लाहौर, पाकिस्तान, कथित तौर पर उनके द्वारा लिखे गए सॉफ़्टवेयर की अनधिकृत नकल को रोकने के लिए। Microsoft Windows को विशेष रूप से लक्षित करने वाला पहला वायरस, WinVir की खोज अप्रैल 1992 में, Windows 3.0 के रिलीज़ होने के दो साल बाद हुई थी। दो एपीआई पर निर्भर होने के बजाय वायरस में कोई विंडोज एपीआई सबरूटीन नहीं था। कुछ साल बाद, फरवरी 1996 में, वायरस लिखने वाले दल VLAD के ऑस्ट्रेलियाई हैकरों ने बिज़ैच वायरस (बोज़ा वायरस के रूप में भी जाना जाता है) बनाया, जो विंडोज 95 को लक्षित करने वाला पहला ज्ञात वायरस था। 1997 के अंत में एन्क्रिप्टेड, मेमोरी-रेजिडेंट चुपके वायरस Win32.Cabanas जारी किया गया था - पहला ज्ञात वायरस जिसने Windows NT को लक्षित किया (यह Windows 3.0 और Windows 9x होस्ट को भी संक्रमित करने में सक्षम था)। यहां तक ​​कि घरेलू कंप्यूटर भी वायरस से प्रभावित थे। कमोडोर अमिगा पर दिखाई देने वाला पहला एससीए (कंप्यूटर वायरस) नामक एक बूट सेक्टर वायरस था, जिसे नवंबर 1987 में खोजा गया था।

भाग
एक कंप्यूटर वायरस में आम तौर पर तीन भाग होते हैं: संक्रमण तंत्र, जो नई फ़ाइलों को ढूंढता और संक्रमित करता है, ट्रिगर, जो यह निर्धारित करता है कि पेलोड को कब सक्रिय करना है, और पेलोड, जो निष्पादित करने के लिए दुर्भावनापूर्ण कोड है।
 * संक्रमण तंत्र: इसे संक्रमण वेक्टर भी कहा जाता है, इस प्रकार वायरस फैलता है। कुछ वायरस में एक खोज एल्गोरिद्म होता है, जो डिस्क पर फ़ाइलों का पता लगाता है और उन्हें संक्रमित करता है। अन्य वायरस फाइलों को चलाते समय उन्हें संक्रमित कर देते हैं, जैसे जेरूसलम (कंप्यूटर वायरस) ।
 * ट्रिगर: इसे तर्क बम के रूप में भी जाना जाता है, यह वायरस का वह हिस्सा है जो उस स्थिति को निर्धारित करता है जिसके लिए पेलोड (कंप्यूटिंग) सक्रिय होता है। यह स्थिति एक विशेष तिथि, समय, किसी अन्य प्रोग्राम की उपस्थिति, डिस्क भंडारण पर आकार सीमा से अधिक हो सकती है, या एक विशिष्ट फ़ाइल खोलना।
 * पेलोड: पेलोड वायरस का शरीर है जो दुर्भावनापूर्ण गतिविधि को अंजाम देता है। दुर्भावनापूर्ण गतिविधियों के उदाहरणों में फ़ाइलों को नुकसान पहुँचाना, गोपनीय जानकारी की चोरी या संक्रमित सिस्टम की जासूसी करना शामिल है। पेलोड गतिविधि कभी-कभी ध्यान देने योग्य होती है क्योंकि इससे सिस्टम धीमा या जम सकता है। कभी-कभी नीतभार अविनाशी होते हैं और उनका मुख्य उद्देश्य किसी संदेश को अधिक से अधिक लोगों तक पहुँचाना होता है। इसे वायरस का झांसा कहा जाता है।

चरण
वायरस चरण कंप्यूटर वायरस का वस्तु जीवनकाल है, जिसे जीवविज्ञान के समानता का उपयोग करके वर्णित किया गया है। इस जीवन चक्र को चार चरणों में विभाजित किया जा सकता है:


 * निष्क्रिय चरण: इस चरण के दौरान वायरस प्रोग्राम निष्क्रिय रहता है। वायरस प्रोग्राम लक्ष्य उपयोगकर्ता के कंप्यूटर या सॉफ़्टवेयर तक पहुँचने में कामयाब रहा है, लेकिन इस चरण के दौरान, वायरस कोई कार्रवाई नहीं करता है। वायरस अंततः ट्रिगर द्वारा सक्रिय हो जाएगा जो बताता है कि कौन सी घटना वायरस को निष्पादित करेगी। सभी विषाणुओं में यह अवस्था नहीं होती है। ; प्रसार चरण: वायरस प्रचार करना शुरू कर देता है, जो स्वयं को गुणा और दोहराता है। वायरस स्वयं की एक प्रति अन्य प्रोग्रामों में या डिस्क पर कुछ सिस्टम क्षेत्रों में रखता है। प्रतिलिपि प्रचारित संस्करण के समान नहीं हो सकती है; आईटी पेशेवरों और एंटी-वायरस सॉफ़्टवेयर द्वारा पता लगाने से बचने के लिए वायरस अक्सर रूप बदलते हैं या बदलते हैं। प्रत्येक संक्रमित कार्यक्रम में अब वायरस का एक क्लोन (कंप्यूटिंग) होगा, जो स्वयं प्रसार चरण में प्रवेश करेगा। ; ट्रिगरिंग चरण: एक निष्क्रिय वायरस सक्रिय होने पर इस चरण में चला जाता है, और अब वह कार्य करेगा जिसके लिए उसका इरादा था। ट्रिगरिंग चरण विभिन्न प्रकार की सिस्टम घटनाओं के कारण हो सकता है, जिसमें यह संख्या शामिल है कि वायरस की इस प्रति ने स्वयं की प्रतियां कितनी बार बनाई हैं। ट्रिगर तब हो सकता है जब संदेह को कम करने के लिए किसी कर्मचारी को उनके रोजगार से समाप्त कर दिया जाता है या समय की एक निर्धारित अवधि बीत जाने के बाद।
 * निष्पादन चरण: यह वायरस का वास्तविक कार्य है, जहां पेलोड जारी किया जाएगा। यह विनाशकारी हो सकता है जैसे डिस्क पर फ़ाइलों को हटाना, सिस्टम को क्रैश करना, या फ़ाइलों को दूषित करना या अपेक्षाकृत हानिरहित जैसे कि स्क्रीन पर विनोदी या राजनीतिक संदेश पॉप अप करना।

लक्ष्य और प्रतिकृति
कंप्यूटर वायरस अपने मेजबान कंप्यूटर और सॉफ्टवेयर पर विभिन्न उप-प्रणालियों को संक्रमित करते हैं। वायरस को वर्गीकृत करने का एक तरीका यह विश्लेषण करना है कि क्या वे बाइनरी निष्पादन योग्य (जैसे .EXE या .COM फ़ाइलें), डेटा फ़ाइलें (जैसे Microsoft Word दस्तावेज़ या PDF फ़ाइलें), या होस्ट की हार्ड ड्राइव के बूट सेक्टर में (या इन सभी का कुछ संयोजन)। एक मेमोरी-रेजिडेंट वायरस (या बस रेजिडेंट वायरस) निष्पादित होने पर स्वयं को ऑपरेटिंग सिस्टम के हिस्से के रूप में स्थापित करता है, जिसके बाद यह कंप्यूटर के बूट होने से लेकर बंद होने तक रैम में रहता है। निवासी वायरस इंटरप्ट हैंडलिंग कोड या अन्य फ़ंक्शन (प्रोग् टक्कर मारना िंग) को ओवरराइट करते हैं, और जब ऑपरेटिंग सिस्टम लक्ष्य फ़ाइल या डिस्क क्षेत्र तक पहुंचने का प्रयास करता है, तो वायरस कोड अनुरोध को रोकता है और लक्ष्य को संक्रमित करते हुए नियंत्रण प्रवाह को प्रतिकृति मॉड्यूल पर पुनर्निर्देशित करता है। इसके विपरीत, एक गैर-स्मृति-निवासी वायरस (या अनिवासी वायरस), जब निष्पादित किया जाता है, लक्ष्य के लिए डिस्क को स्कैन करता है, उन्हें संक्रमित करता है, और फिर बाहर निकलता है (यानी यह क्रियान्वित होने के बाद स्मृति में नहीं रहता है)। कई सामान्य एप्लिकेशन, जैसे कि माइक्रोसॉफ्ट दृष्टिकोण और माइक्रोसॉफ्ट वर्ड, मैक्रो (कंप्यूटर साइंस) प्रोग्राम को दस्तावेज़ों या ईमेल में एम्बेड करने की अनुमति देते हैं, ताकि दस्तावेज़ खोले जाने पर प्रोग्राम स्वचालित रूप से चल सकें। एक मैक्रो वायरस (या दस्तावेज़ वायरस) एक वायरस है जो मैक्रो भाषा में लिखा जाता है और इन दस्तावेज़ों में एम्बेड किया जाता है ताकि जब उपयोगकर्ता फ़ाइल खोलें, तो वायरस कोड निष्पादित हो, और उपयोगकर्ता के कंप्यूटर को संक्रमित कर सके। यह एक कारण है कि ई-मेल में अनपेक्षित या संदिग्ध ईमेल अनुलग्नक को खोलना खतरनाक है। अज्ञात व्यक्तियों या संगठनों से ई-मेल में अटैचमेंट नहीं खोलने से वायरस के अनुबंध की संभावना को कम करने में मदद मिल सकती है, कुछ मामलों में, वायरस को डिज़ाइन किया गया है ताकि ई-मेल एक प्रतिष्ठित संगठन (जैसे, एक प्रमुख) से प्रतीत हो। बैंक या क्रेडिट कार्ड कंपनी)।

बूट सेक्टर वायरस विशेष रूप से बूट सेक्टर और/या मास्टर बूट दस्तावेज़ को लक्षित करते हैं (MBR) होस्ट की हार्ड डिस्क ड्राइव, ठोस राज्य ड्राइव , या रिमूवेबल स्टोरेज मीडिया ( तीव्र गति से चलाना , फ्लॉपी डिस्क , आदि)। बूट सेक्टर में कंप्यूटर वायरस के संचरण का सबसे आम तरीका फिजिकल मीडिया है। ड्राइव के VBR को पढ़ते समय, कंप्यूटर से जुड़ी संक्रमित फ़्लॉपी डिस्क या USB फ्लैश ड्राइव डेटा स्थानांतरित करेगी, और फिर मौजूदा बूट कोड को संशोधित या बदल देगी। अगली बार जब कोई उपयोगकर्ता डेस्कटॉप शुरू करने का प्रयास करता है, तो वायरस तुरंत लोड हो जाएगा और मास्टर बूट रिकॉर्ड के भाग के रूप में चलेगा। ईमेल वायरस वे वायरस होते हैं जो जानबूझकर, गलती से नहीं, फैलाने के लिए ईमेल सिस्टम का उपयोग करते हैं। जबकि वायरस से संक्रमित फाइलें गलती से ईमेल अनुलग्नक के रूप में भेजी जा सकती हैं, ईमेल वायरस ईमेल सिस्टम के कार्यों के बारे में जानते हैं। वे आम तौर पर एक विशिष्ट प्रकार के ईमेल सिस्टम को लक्षित करते हैं (माइक्रोसॉफ्ट आउटलुक सबसे अधिक इस्तेमाल किया जाता है), विभिन्न स्रोतों से ईमेल पते प्राप्त करते हैं, और भेजे गए सभी ईमेल में स्वयं की प्रतियां संलग्न कर सकते हैं, या संलग्नक के रूप में स्वयं की प्रतियों वाले ईमेल संदेश उत्पन्न कर सकते हैं।

जांच
उपयोगकर्ताओं द्वारा पता लगाने से बचने के लिए, कुछ वायरस विभिन्न प्रकार के धोखे का प्रयोग करते हैं। कुछ पुराने वायरस, विशेष रूप से डॉस प्लेटफॉर्म पर, यह सुनिश्चित करते हैं कि फ़ाइल के वायरस से संक्रमित होने पर होस्ट फ़ाइल की अंतिम संशोधित तिथि वही रहती है। यह दृष्टिकोण एंटीवायरस सॉफ़्टवेयर को मूर्ख नहीं बनाता है, हालाँकि, विशेष रूप से वे जो फ़ाइल परिवर्तनों पर चक्रीय अतिरेक जाँच को बनाए रखते हैं और दिनांकित करते हैं। कुछ वायरस फाइलों का आकार बढ़ाए बिना या फाइलों को नुकसान पहुंचाए बिना फाइलों को संक्रमित कर सकते हैं। वे निष्पादन योग्य फ़ाइलों के अप्रयुक्त क्षेत्रों को अधिलेखित करके इसे पूरा करते हैं। इन्हें कैविटी वायरस कहा जाता है। उदाहरण के लिए, CIH वायरस, या चेरनोबिल वायरस, पोर्टेबल निष्पादन योग्य फ़ाइलों को संक्रमित करता है। क्योंकि उन फ़ाइलों में बहुत से खाली स्थान होते हैं वायरस स्थान, जो लंबाई में 1 किलोबाइट था, फ़ाइल के आकार में नहीं बढ़ा। कुछ वायरस एंटीवायरस सॉफ़्टवेयर से जुड़े कार्यों का पता लगाने से पहले ही उनका पता लगाने से बचने की कोशिश करते हैं (उदाहरण के लिए, कॉन्फिकर # सेल्फ-डिफेंस)। एक वायरस सिस्टम प्रक्रिया (कंप्यूटिंग) की सूची में स्वयं को न दिखाकर या किसी विश्वसनीय प्रक्रिया के भीतर स्वयं को छिपाकर rootkit का उपयोग करके अपनी उपस्थिति को छुपा सकता है। 2010 के दशक में, जैसे-जैसे कंप्यूटर और ऑपरेटिंग सिस्टम बड़े और अधिक जटिल होते गए, पुरानी छिपने की तकनीकों को अद्यतन या प्रतिस्थापित करने की आवश्यकता थी। कंप्यूटर को वायरस से बचाने के लिए फ़ाइल सिस्टम को हर तरह की फ़ाइल एक्सेस के लिए विस्तृत और स्पष्ट अनुमति की ओर माइग्रेट करने की आवश्यकता हो सकती है।

रीड रिक्वेस्ट इंटरसेप्ट्स
जबकि कुछ प्रकार के एंटीवायरस सॉफ़्टवेयर चुपके तंत्र का मुकाबला करने के लिए विभिन्न तकनीकों का उपयोग करते हैं, एक बार संक्रमण होने के बाद सिस्टम को साफ करने के लिए कोई सहारा अविश्वसनीय होता है। Microsoft Windows ऑपरेटिंग सिस्टम में, NTFS फाइल सिस्टम मालिकाना है। यह एंटीवायरस सॉफ़्टवेयर को थोड़ा विकल्प छोड़ देता है लेकिन ऐसे अनुरोधों को संभालने वाली विंडोज़ फ़ाइलों को पढ़ने का अनुरोध भेजने के लिए। कुछ वायरस ऑपरेटिंग सिस्टम के अनुरोधों को रोककर एंटीवायरस सॉफ़्टवेयर को धोखा देते हैं। एक वायरस संक्रमित फ़ाइल को पढ़ने के लिए अनुरोध को रोककर, अनुरोध को स्वयं संभाल कर, और फ़ाइल के एक असंक्रमित संस्करण को एंटीवायरस सॉफ़्टवेयर में वापस करके छिपा सकता है। इंटरसेप्शन वास्तविक ऑपरेटिंग सिस्टम फ़ाइलों के कोड इंजेक्शन द्वारा हो सकता है जो रीड रिक्वेस्ट को हैंडल करेगा। इस प्रकार, वायरस का पता लगाने का प्रयास करने वाले एक एंटीवायरस सॉफ़्टवेयर को या तो संक्रमित फ़ाइल को पढ़ने की अनुमति नहीं दी जाएगी, या उसी फ़ाइल के असंक्रमित संस्करण के साथ पढ़ने का अनुरोध किया जाएगा। गुप्त विषाणुओं से बचने का एकमात्र विश्वसनीय तरीका एक ऐसे माध्यम से बूट करना है जिसे स्पष्ट माना जाता है। सुरक्षा सॉफ़्टवेयर का उपयोग तब निष्क्रिय ऑपरेटिंग सिस्टम फ़ाइलों की जाँच के लिए किया जा सकता है। अधिकांश सुरक्षा सॉफ़्टवेयर वायरस हस्ताक्षरों पर निर्भर करते हैं, या वे ह्यूरिस्टिक विश्लेषण को नियोजित करते हैं। सुरक्षा सॉफ़्टवेयर Windows OS फ़ाइलों के लिए फ़ाइल हैश (कंप्यूटिंग) के डेटाबेस का भी उपयोग कर सकता है, इसलिए सुरक्षा सॉफ़्टवेयर परिवर्तित फ़ाइलों की पहचान कर सकता है, और Windows स्थापना मीडिया से उन्हें प्रामाणिक संस्करणों के साथ बदलने का अनुरोध कर सकता है। विंडोज़ के पुराने संस्करणों में, विंडोज़ में संग्रहीत विंडोज़ ओएस फाइलों के क्रिप्टोग्राफ़िक हैश फ़ंक्शन फ़ाइल करें- फ़ाइल अखंडता/प्रामाणिकता को जांचने की अनुमति देने के लिए-ओवरराइट किया जा सकता है ताकि सिस्टम फाइल चेकर रिपोर्ट करे कि परिवर्तित सिस्टम फ़ाइलें प्रामाणिक हैं, इसलिए फ़ाइल हैश का उपयोग करना परिवर्तित फ़ाइलों के लिए स्कैन करना हमेशा संक्रमण खोजने की गारंटी नहीं देगा।

स्व-संशोधन
अधिकांश आधुनिक एंटीवायरस प्रोग्राम तथाकथित वायरस हस्ताक्षरों के लिए उन्हें स्कैन करके सामान्य प्रोग्राम के अंदर वायरस-पैटर्न खोजने का प्रयास करते हैं। वायरस की पहचान करते समय विभिन्न एंटीवायरस प्रोग्राम विभिन्न खोज विधियों को नियोजित करेंगे। यदि कोई वायरस स्कैनर फ़ाइल में इस तरह का पैटर्न पाता है, तो यह सुनिश्चित करने के लिए अन्य जांच करेगा कि उसने वायरस पाया है, न कि केवल एक निर्दोष फ़ाइल में संयोग अनुक्रम, इससे पहले कि वह उपयोगकर्ता को सूचित करे कि फ़ाइल संक्रमित है। उपयोगकर्ता तब हटा सकता है, या (कुछ मामलों में) संक्रमित फ़ाइल को साफ या ठीक कर सकता है। कुछ वायरस ऐसी तकनीकों का प्रयोग करते हैं जो हस्ताक्षर के माध्यम से पता लगाना कठिन बना देती हैं लेकिन शायद असंभव नहीं। ये वायरस प्रत्येक संक्रमण पर अपना कोड संशोधित करते हैं। अर्थात्, प्रत्येक संक्रमित फ़ाइल में वायरस का एक अलग संस्करण होता है। सिग्नेचर डिटेक्शन से बचने का एक तरीका यह है कि वायरस के शरीर को एनकोड (एनकोड) करने के लिए सरल कूटलेखन का उपयोग किया जाए, केवल एन्क्रिप्शन मॉड्यूल और स्पष्ट पाठ में एक स्थिर क्रिप्टोग्राफ़िक कुंजी को छोड़ दिया जाए जो एक संक्रमण से दूसरे संक्रमण में नहीं बदलता है। इस स्थिति में, वायरस में एक छोटा डिक्रिप्टिंग मॉड्यूल और वायरस कोड की एक एन्क्रिप्टेड कॉपी होती है। यदि वायरस को प्रत्येक संक्रमित फ़ाइल के लिए एक अलग कुंजी के साथ एन्क्रिप्ट किया गया है, तो वायरस का एकमात्र हिस्सा जो स्थिर रहता है वह डिक्रिप्टिंग मॉड्यूल है, जो (उदाहरण के लिए) अंत में जोड़ा जाएगा। इस मामले में, एक वायरस स्कैनर सीधे हस्ताक्षर का उपयोग करके वायरस का पता नहीं लगा सकता है, लेकिन यह अभी भी डिक्रिप्टिंग मॉड्यूल का पता लगा सकता है, जो अभी भी वायरस का अप्रत्यक्ष पता लगाना संभव बनाता है। चूंकि ये सममित कुंजियां होंगी, संक्रमित मेजबान पर संग्रहीत, अंतिम वायरस को डिक्रिप्ट करना पूरी तरह से संभव है, लेकिन इसकी आवश्यकता नहीं है, क्योंकि स्व-संशोधित कोड इतनी दुर्लभ है कि वायरस स्कैनर के लिए कुछ खोजने के लिए पर्याप्त कारण हो सकता है कम से कम फ़ाइल को संदिग्ध के रूप में चिह्नित करें। एक पुराना लेकिन सुगठित तरीका अंकगणितीय संक्रियाओं जैसे जोड़ या घटाव का उपयोग और तार्किक स्थितियों जैसे अनन्य या, का उपयोग होगा। जहां एक वायरस में प्रत्येक बाइट एक स्थिरांक के साथ होता है ताकि डिक्रिप्शन के लिए अनन्य-या ऑपरेशन को केवल दोहराया जाना पड़े। किसी कोड के लिए स्वयं को संशोधित करना संदेहास्पद है, इसलिए एन्क्रिप्शन/डिक्रिप्शन करने वाला कोड कई वायरस परिभाषाओं में हस्ताक्षर का हिस्सा हो सकता है। एक सरल पुराने दृष्टिकोण में एक कुंजी का उपयोग नहीं किया गया था, जहां एन्क्रिप्शन में केवल बिना किसी पैरामीटर के संचालन शामिल थे, जैसे वृद्धि और कमी, बिटवाइज़ रोटेशन, अंकगणित निषेध और तार्किक नहीं। कुछ वायरस, जिन्हें पॉलिमॉर्फिक वायरस कहा जाता है, एक निष्पादन योग्य के अंदर एन्क्रिप्शन का एक साधन नियोजित करेगा जिसमें वायरस को कुछ घटनाओं के तहत एन्क्रिप्ट किया गया है, जैसे कि वायरस स्कैनर को अपडेट के लिए अक्षम किया जा रहा है या कंप्यूटर को रिबूट (कंप्यूटिंग) किया जा रहा है। इसे क्रिप्टोवाइरोलॉजी कहा जाता है।

बहुरूपी कोड पहली तकनीक थी जिसने वायरस स्कैनर के लिए एक गंभीर खतरा (कंप्यूटर) उत्पन्न किया था। नियमित एन्क्रिप्टेड वायरस की तरह, एक बहुरूपी वायरस फ़ाइलों को स्वयं की एक एन्क्रिप्टेड प्रति के साथ संक्रमित करता है, जिसे डिक्रिप्शन मॉड्यूल द्वारा डिकोड किया जाता है। बहुरूपी वायरस के मामले में, हालांकि, यह डिक्रिप्शन मॉड्यूल भी प्रत्येक संक्रमण पर संशोधित किया जाता है। एक अच्छी तरह से लिखे गए बहुरूपी वायरस में कोई भी भाग नहीं होता है जो संक्रमणों के बीच समान रहता है, जिससे हस्ताक्षर का उपयोग करके सीधे इसका पता लगाना बहुत मुश्किल हो जाता है। एंटीवायरस सॉफ़्टवेयर एक एमुलेटर का उपयोग करके वायरस को डिक्रिप्ट करके या एन्क्रिप्टेड वायरस बॉडी के सांख्यिकीय पैटर्न विश्लेषण द्वारा इसका पता लगा सकता है। पॉलीमॉर्फिक कोड को सक्षम करने के लिए, वायरस के पास अपने एन्क्रिप्टेड बॉडी में कहीं एक बहुरूपी इंजन (जिसे म्यूटेटिंग इंजन या परिवर्तन इंजन भी कहा जाता है) होना चाहिए। ऐसे इंजन कैसे काम करते हैं, इस पर तकनीकी विवरण के लिए बहुरूपी कोड देखें। कुछ वायरस बहुरूपी कोड को इस तरह से नियोजित करते हैं जो वायरस की उत्परिवर्तन दर को महत्वपूर्ण रूप से बाधित करता है। उदाहरण के लिए, एक वायरस को समय के साथ केवल थोड़ा सा उत्परिवर्तित करने के लिए प्रोग्राम किया जा सकता है, या जब यह किसी ऐसे कंप्यूटर पर फ़ाइल को संक्रमित करता है जिसमें पहले से ही वायरस की प्रतियां होती हैं, तो इसे उत्परिवर्तन से बचने के लिए प्रोग्राम किया जा सकता है। इस तरह के धीमे पॉलीमॉर्फिक कोड का उपयोग करने का लाभ यह है कि यह एंटीवायरस पेशेवरों और जांचकर्ताओं के लिए वायरस के प्रतिनिधि नमूने प्राप्त करना अधिक कठिन बना देता है, क्योंकि बैट फाइलें जो एक बार में संक्रमित होती हैं, उनमें आमतौर पर वायरस के समान या समान नमूने होते हैं। इससे इस बात की अधिक संभावना होगी कि वायरस स्कैनर द्वारा पता लगाना अविश्वसनीय होगा, और यह कि वायरस के कुछ उदाहरण पता लगाने से बचने में सक्षम हो सकते हैं।

अनुकरण द्वारा पता लगाए जाने से बचने के लिए, कुछ वायरस हर बार स्वयं को पूरी तरह से फिर से लिखते हैं जब वे नए निष्पादनयोग्य को संक्रमित करते हैं। कहा जाता है कि इस तकनीक का उपयोग करने वाले वायरस रूपांतरित कोड में होते हैं। कायापलट को सक्षम करने के लिए, एक रूपांतरित इंजन की आवश्यकता होती है। एक मेटामॉर्फिक वायरस आमतौर पर बहुत बड़ा और जटिल होता है। उदाहरण के लिए, W32/Simile में सभा की भाषा कोड की 14,000 से अधिक लाइनें शामिल हैं, जिनमें से 90% मेटामॉर्फिक इंजन का हिस्सा है।

प्रभाव
नुकसान सिस्टम की विफलता, डेटा को दूषित करने, कंप्यूटर संसाधनों को बर्बाद करने, रखरखाव की लागत में वृद्धि या व्यक्तिगत जानकारी चोरी करने के कारण होता है। भले ही कोई भी एंटीवायरस सॉफ़्टवेयर सभी कंप्यूटर वायरस (विशेष रूप से नए वाले) को उजागर नहीं कर सकता है, कंप्यूटर सुरक्षा शोधकर्ता सक्रिय रूप से एंटीवायरस समाधानों को सक्षम करने के लिए नए तरीकों की खोज कर रहे हैं ताकि वे व्यापक रूप से वितरित होने से पहले उभरते वायरस का अधिक प्रभावी ढंग से पता लगा सकें। एक पावर वायरस एक कंप्यूटर प्रोग्राम है जो अधिकतम सीपीयू पावर अपव्यय (केंद्रीय प्रसंस्करण इकाइयों के लिए तापीय ऊर्जा उत्पादन) तक पहुंचने के लिए विशिष्ट मशीन कोड निष्पादित करता है। कंप्यूटर कूलिंग उपकरण को अधिकतम शक्ति के बजाय थर्मल डिज़ाइन पावर तक बिजली को फैलाने के लिए डिज़ाइन किया गया है, और एक पावर वायरस सिस्टम को ज़्यादा गरम करने का कारण बन सकता है यदि उसके पास प्रोसेसर को रोकने के लिए तर्क नहीं है। इससे स्थायी शारीरिक क्षति हो सकती है। पावर वायरस दुर्भावनापूर्ण हो सकते हैं, लेकिन अक्सर उत्पाद के डिजाइन चरण के दौरान या उत्पाद बेंचमार्क (कंप्यूटिंग) के लिए कंप्यूटर घटकों के एकीकरण परीक्षण और थर्मल परीक्षण के लिए उपयोग किए जाने वाले परीक्षण सॉफ़्टवेयर के सूट होते हैं। सॉफ़्टवेयर परीक्षण अनुप्रयोग समान प्रोग्राम होते हैं जिनका पावर वायरस (उच्च CPU उपयोग) के समान प्रभाव होता है लेकिन उपयोगकर्ता के नियंत्रण में रहते हैं। उनका उपयोग सीपीयू के परीक्षण के लिए किया जाता है, उदाहरण के लिए, overclocking करते समय। खराब लिखित कार्यक्रम में स्पिनलॉक समान लक्षण पैदा कर सकता है, यदि यह पर्याप्त रूप से लंबे समय तक रहता है।

अलग-अलग माइक्रो-आर्किटेक्चर को आमतौर पर अपनी अधिकतम शक्ति को हिट करने के लिए अलग-अलग मशीन कोड की आवश्यकता होती है। ऐसे मशीन कोड के उदाहरण CPU संदर्भ सामग्री में वितरित प्रतीत नहीं होते हैं।

संक्रमण वैक्टर
जैसा कि सॉफ्टवेयर को अक्सर सिस्टम संसाधनों के अनधिकृत उपयोग को रोकने के लिए सुरक्षा सुविधाओं के साथ डिज़ाइन किया जाता है, कई वायरस सुरक्षा बग ों का शोषण और हेरफेर करते हैं, जो कि सिस्टम या एप्लिकेशन सॉफ़्टवेयर में मैलवेयर # सुरक्षा दोष हैं, स्वयं को फैलाने और अन्य कंप्यूटरों को संक्रमित करने के लिए। सॉफ्टवेयर इंजीनियरिंग रणनीतियाँ जो बड़ी संख्या में बग उत्पन्न करती हैं, आम तौर पर वायरस के लिए संभावित शोषण (कंप्यूटर सुरक्षा) छेद या प्रवेश द्वार भी उत्पन्न करती हैं।

स्वयं को दोहराने के लिए, एक वायरस को कोड निष्पादित करने और मेमोरी में लिखने की अनुमति दी जानी चाहिए। इस कारण से, कई वायरस स्वयं को निष्पादन योग्य फाइलों से जोड़ लेते हैं जो वैध कार्यक्रमों का हिस्सा हो सकते हैं (कोड इंजेक्शन देखें)। यदि कोई उपयोगकर्ता संक्रमित प्रोग्राम लॉन्च करने का प्रयास करता है, तो वायरस कोड को एक साथ निष्पादित किया जा सकता है। दस्तावेज़ विस्तारण का उपयोग करने वाले ऑपरेटिंग सिस्टम मेंs to determine program associations (such as Microsoft Windows), the extensions may be hidden from the user by default. This makes it possible to create a file that is of a different type than it appears to the user. For example, an executable may be created and named "picture.png.exe", in which the user sees only "picture.png और इसलिए मानता है कि यह फाइल एक डिजिटल छवि है और सबसे अधिक संभावना सुरक्षित है, फिर भी जब खोला जाता है, तो यह क्लाइंट मशीन पर निष्पादन योग्य चलाता है। फ्लैश ड्राइव जैसे हटाने योग्य मीडिया पर वायरस स्थापित हो सकते हैं। ड्राइव को सरकारी भवन या अन्य लक्ष्य के पार्किंग स्थल में छोड़ा जा सकता है, उम्मीद है कि उत्सुक उपयोगकर्ता ड्राइव को कंप्यूटर में डालेंगे। 2015 के एक प्रयोग में, मिशिगन विश्वविद्यालय के शोधकर्ताओं ने पाया कि 45-98 प्रतिशत उपयोगकर्ता अज्ञात मूल के फ्लैश ड्राइव में प्लग इन करेंगे। अधिकांश वायरस Microsoft Windows चलाने वाले सिस्टम को लक्षित करते हैं। यह माइक्रोसॉफ्ट के डेस्कटॉप कंप्यूटर उपयोगकर्ताओं के बड़े बाजार शेयर के कारण है। नेटवर्क पर सॉफ्टवेयर सिस्टम की विविधता वायरस और मैलवेयर की विनाशकारी क्षमता को सीमित करती है। खुला स्रोत सॉफ्टवेयर | लिनक्स जैसे ओपन-सोर्स ऑपरेटिंग सिस्टम उपयोगकर्ताओं को विभिन्न प्रकार के डेस्कटॉप वातावरण, पैकेजिंग टूल आदि से चुनने की अनुमति देते हैं, जिसका अर्थ है कि इनमें से किसी भी सिस्टम को लक्षित करने वाला दुर्भावनापूर्ण कोड केवल सभी उपयोगकर्ताओं के सबसेट को प्रभावित करेगा। कई विंडोज उपयोगकर्ता अनुप्रयोगों के एक ही सेट को चला रहे हैं, जिससे बड़ी संख्या में मेजबानों पर समान कारनामों को लक्षित करके वायरस को माइक्रोसॉफ्ट विंडोज सिस्टम के बीच तेजी से फैलने में सक्षम बनाया जा सकता है। जबकि सामान्य रूप से लिनक्स और यूनिक्स ने सामान्य उपयोगकर्ताओं को बिना अनुमति के ऑपरेटिंग सिस्टम के वातावरण में बदलाव करने से हमेशा रोका है, विंडोज उपयोगकर्ताओं को आम तौर पर इन परिवर्तनों को करने से नहीं रोका जाता है, जिसका अर्थ है कि वायरस आसानी से विंडोज होस्ट पर पूरे सिस्टम का नियंत्रण हासिल कर सकते हैं। Windows XP जैसे समकालीन संस्करणों में सिस्टम व्यवस्थापक खातों के व्यापक उपयोग के कारण यह अंतर आंशिक रूप से जारी रहा है। 1997 में, शोधकर्ताओं ने लिनक्स के लिए एक वायरस बनाया और जारी किया - जिसे आनंद (वायरस) के रूप में जाना जाता है। हालाँकि, ब्लिस के लिए आवश्यक है कि उपयोगकर्ता इसे स्पष्ट रूप से चलाए, और यह केवल उन प्रोग्रामों को संक्रमित कर सकता है जिन्हें संशोधित करने के लिए उपयोगकर्ता की पहुँच है। विंडोज उपयोगकर्ताओं के विपरीत, अधिकांश यूनिक्स उपयोगकर्ता व्यवस्थापक या सुपरयूजर के रूप में लॉग इन करें नहीं करते हैं सॉफ़्टवेयर स्थापित या कॉन्फ़िगर करने के अलावा रूट उपयोगकर्ता; नतीजतन, भले ही कोई उपयोगकर्ता वायरस चलाता है, यह उनके ऑपरेटिंग सिस्टम को नुकसान नहीं पहुंचा सकता। ब्लिस वायरस कभी व्यापक नहीं हुआ, और मुख्य रूप से एक शोध जिज्ञासा बनी हुई है। इसके निर्माता ने बाद में स्रोत कोड को यूज़नेट पर पोस्ट किया, जिससे शोधकर्ताओं को यह देखने की अनुमति मिली कि यह कैसे काम करता है। कंप्यूटर नेटवर्क के व्यापक होने से पहले, अधिकांश वायरस हटाने योग्य मीडिया, विशेष रूप से फ्लॉपी डिस्क पर फैल गए थे। निजी कंप्यूटर के शुरुआती दिनों में, कई उपयोगकर्ता नियमित रूप से फ्लॉपी पर सूचनाओं और कार्यक्रमों का आदान-प्रदान करते थे। कुछ वायरस इन डिस्क पर संग्रहीत प्रोग्रामों को संक्रमित करके फैलते हैं, जबकि अन्य ने स्वयं को डिस्क बूट सेक्टर में स्थापित किया, यह सुनिश्चित करते हुए कि जब उपयोगकर्ता डिस्क से कंप्यूटर को बूट करता है, आमतौर पर अनजाने में चला जाता है। युग के व्यक्तिगत कंप्यूटर एक फ्लॉपी से पहले बूट करने का प्रयास करते थे यदि एक को ड्राइव में छोड़ दिया गया होता। जब तक फ्लॉपी डिस्क उपयोग से बाहर नहीं हो जाती, तब तक यह सबसे सफल संक्रमण रणनीति थी और कई वर्षों तक बूट सेक्टर वायरस जंगली में सबसे आम थे। 1980 के दशक में पारंपरिक कंप्यूटर वायरस सामने आए, जो पर्सनल कंप्यूटर के प्रसार और बुलेटिन बोर्ड सिस्टम (BBS), मोडम के उपयोग और सॉफ्टवेयर शेयरिंग में परिणामी वृद्धि से प्रेरित थे। बुलेटिन बोर्ड-संचालित सॉफ़्टवेयर शेयरिंग ने सीधे तौर पर ट्रोजन हॉर्स (कंप्यूटिंग) प्रोग्राम के प्रसार में योगदान दिया, और वायरस लोकप्रिय रूप से व्यापार किए जाने वाले सॉफ़्टवेयर को संक्रमित करने के लिए लिखे गए थे। शेयरवेयर और कॉपीराइट उल्लंघन सॉफ्टवेयर बीबीएस पर वायरस के लिए समान रूप से सामान्य वेक्टर (मैलवेयर) थे।  क्लस्टरर्ड फ़ाइल सिस्टम#वितरित फ़ाइल सिस्टम या अन्य कंप्यूटरों द्वारा एक्सेस की जाने वाली फ़ाइल सिस्टम पर फ़ाइलों को संक्रमित करके वायरस अन्य कंप्यूटरों में फैलने की संभावना बढ़ा सकते हैं। रेफरी>

1990 के दशक के मध्य से मैक्रो वायरस आम हो गए हैं। इनमें से अधिकांश वायरस Microsoft Word और Microsoft Excel जैसे Microsoft प्रोग्राम के लिए स्क्रिप्टिंग भाषाओं में लिखे गए हैं और दस्तावेज़ों और स्प्रेडशीट को संक्रमित करके पूरे Microsoft Office में फैल गए हैं। चूँकि Word और Excel Mac OS के लिए भी उपलब्ध थे, अधिकांश Macintosh में भी फैल सकते थे। हालाँकि इनमें से अधिकांश वायरसों में संक्रमित ईमेल भेजने की क्षमता नहीं थी, लेकिन वे वायरस जो Microsoft Outlook घटक वस्तु मॉडल (COM) इंटरफ़ेस का लाभ उठाते थे। रेफरी का नाम = Realtimepublishers.com2005> Microsoft Word के कुछ पुराने संस्करण मैक्रोज़ को अतिरिक्त रिक्त रेखाओं के साथ स्वयं को दोहराने की अनुमति देते हैं। यदि दो मैक्रो वायरस एक साथ एक दस्तावेज़ को संक्रमित करते हैं, तो दोनों का संयोजन, यदि स्व-प्रतिकृति भी है, तो दोनों के मिलन के रूप में प्रकट हो सकता है और संभावित रूप से माता-पिता से एक अद्वितीय वायरस के रूप में पहचाना जाएगा। एक वायरस एक संक्रमित मशीन पर संग्रहीत सभी संपर्कों (जैसे, मित्रों और सहकर्मियों के ई-मेल पते) को त्वरित संदेश के रूप में यूनिफ़ॉर्म रिसोर्स लोकेटर भी भेज सकता है। यदि प्राप्तकर्ता, यह सोचकर कि लिंक किसी मित्र (विश्वसनीय स्रोत) से है, वेबसाइट के लिंक का अनुसरण करता है, तो साइट पर होस्ट किया गया वायरस इस नए कंप्यूटर को संक्रमित करने और प्रसार जारी रखने में सक्षम हो सकता है। क्रॉस साइट स्क्रिप्टिंग का उपयोग करके फैलने वाले वायरस को पहली बार 2002 में रिपोर्ट किया गया था, और 2005 में अकादमिक रूप से प्रदर्शित किए गए थे। जंगली में क्रॉस-साइट स्क्रिप्टिंग वायरस के कई उदाहरण हैं, सैमी (कंप्यूटर वर्म) (सैमी वर्म के साथ) और Yahoo! जैसी वेबसाइटों का शोषण करते हैं।

प्रत्युत्तर
1989 में ADAPSO सॉफ्टवेयर उद्योग प्रभाग ने डीलिंग विथ इलेक्ट्रॉनिक वैंडलिज्म प्रकाशित किया, जिसमें उन्होंने ग्राहक विश्वास खोने के अतिरिक्त जोखिम से डेटा हानि के जोखिम का अनुसरण किया। कई उपयोगकर्ता एंटीवायरस सॉफ़्टवेयर स्थापित करते हैं जो ज्ञात वायरस का पता लगा सकते हैं और समाप्त कर सकते हैं जब कंप्यूटर निष्पादन योग्य फ़ाइल को डाउनलोड करने या चलाने का प्रयास करता है (जिसे ईमेल अटैचमेंट के रूप में वितरित किया जा सकता है, या यूएसबी फ्लैश ड्राइव सुरक्षा#मालवेयर संक्रमण, उदाहरण के लिए)। कुछ एंटीवायरस सॉफ़्टवेयर ज्ञात दुर्भावनापूर्ण वेबसाइटों को ब्लॉक कर देते हैं जो मैलवेयर इंस्टॉल करने का प्रयास करती हैं। एंटीवायरस सॉफ़्टवेयर वायरस संचारित करने के लिए होस्ट की अंतर्निहित क्षमता को नहीं बदलता है। उपयोगकर्ताओं को अपने सॉफ़्टवेयर को पैच (कंप्यूटिंग) मैलवेयर # भेद्यता (छेद) के लिए नियमित रूप से अपडेट करना चाहिए। नवीनतम खतरे (कंप्यूटर) को पहचानने के लिए एंटीवायरस सॉफ़्टवेयर को भी नियमित रूप से अपडेट करने की आवश्यकता होती है। ऐसा इसलिए है क्योंकि दुर्भावनापूर्ण हैकर और अन्य व्यक्ति हमेशा नए वायरस बना रहे होते हैं। जर्मन AV-TEST संस्थान Windows के लिए एंटीवायरस सॉफ़्टवेयर का मूल्यांकन प्रकाशित करता है और Android। Microsoft Windows एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर के उदाहरणों में वैकल्पिक Microsoft सुरक्षा आवश्यकताएँ शामिल हैं (Windows XP, Vista और Windows 7 के लिए) रीयल-टाइम सुरक्षा के लिए, Windows दुर्भावनापूर्ण सॉफ़्टवेयर निष्कासन उपकरण (अब विंडोज़ अपडेट के साथ शामिल है। पैच मंगलवार, प्रत्येक महीने के दूसरे मंगलवार को विंडोज (सुरक्षा) अपडेट), और विंडोज़ रक्षक (विंडोज एक्सपी के मामले में एक वैकल्पिक डाउनलोड)। इसके अतिरिक्त, कई सक्षम एंटीवायरस सॉफ़्टवेयर प्रोग्राम इंटरनेट से मुफ्त डाउनलोड के लिए उपलब्ध हैं (आमतौर पर गैर-व्यावसायिक उपयोग के लिए प्रतिबंधित)। ऐसे कुछ नि:शुल्क कार्यक्रम लगभग व्यावसायिक जितने ही अच्छे हैं प्रतियोगियों। सामान्य मैलवेयर # भेद्यता को सामान्य भेद्यता और जोखिम निर्दिष्ट किया गया है और यूएस राष्ट्रीय भेद्यता डेटाबेस में सूचीबद्ध किया गया है। सेकुनिया # पीएसआई सॉफ़्टवेयर का एक उदाहरण है, जो व्यक्तिगत उपयोग के लिए मुफ़्त है, जो पुराने सॉफ़्टवेयर के लिए एक पीसी की जाँच करेगा, और इसे अपडेट करने का प्रयास करेगा। रैंसमवेयर (मैलवेयर) और फ़िशिंग घोटाला अलर्ट इंटरनेट अपराध शिकायत केंद्र#बाहरी लिंक पर प्रेस विज्ञप्ति के रूप में दिखाई देते हैं। रैंसमवेयर एक वायरस है जो उपयोगकर्ता की स्क्रीन पर एक संदेश पोस्ट करता है जिसमें कहा गया है कि फिरौती का भुगतान किए जाने तक स्क्रीन या सिस्टम लॉक या अनुपयोगी रहेगा। फ़िशिंग एक धोखा है जिसमें दुर्भावनापूर्ण व्यक्ति पासवर्ड या अन्य व्यक्तिगत जानकारी प्रकट करने के लिए लक्षित व्यक्ति को समझाने के लक्ष्य के साथ मित्र, कंप्यूटर सुरक्षा विशेषज्ञ, या अन्य परोपकारी व्यक्ति होने का दिखावा करता है।

आमतौर पर उपयोग किए जाने वाले अन्य निवारक उपायों में समय पर ऑपरेटिंग सिस्टम अपडेट, सॉफ़्टवेयर अपडेट, सावधान इंटरनेट ब्राउज़िंग (छायादार वेबसाइटों से बचना) और केवल विश्वसनीय सॉफ़्टवेयर की स्थापना शामिल है। कुछ ब्राउज़र उन साइटों को फ़्लैग करते हैं जिनकी Google को रिपोर्ट कर दी गई है और जिनकी पुष्टि Google द्वारा मैलवेयर होस्ट करने के रूप में की गई है। एंटीवायरस सॉफ़्टवेयर एप्लिकेशन वायरस का पता लगाने के लिए दो सामान्य विधियों का उपयोग करता है, जैसा कि एंटीवायरस सॉफ़्टवेयर#पहचान विधि लेख में वर्णित है। वायरस का पता लगाने का पहला और अब तक का सबसे आम तरीका वायरस हस्ताक्षर परिभाषाओं की एक सूची का उपयोग कर रहा है। यह कंप्यूटर की मेमोरी (इसकी यादृच्छिक अभिगम स्मृति (रैम), और बूट सेक्टर) की सामग्री और फिक्स्ड या रिमूवेबल ड्राइव (हार्ड ड्राइव, फ्लॉपी ड्राइव, या यूएसबी फ्लैश ड्राइव) पर संग्रहीत फाइलों की जांच करके और उन फाइलों की तुलना करके काम करता है। ज्ञात वायरस हस्ताक्षरों का एक डेटाबेस । वायरस सिग्नेचर केवल कोड के तार हैं जो अलग-अलग वायरस की पहचान करने के लिए उपयोग किए जाते हैं; प्रत्येक वायरस के लिए, एंटीवायरस डिज़ाइनर एक अद्वितीय हस्ताक्षर स्ट्रिंग चुनने का प्रयास करता है जो वैध प्रोग्राम में नहीं मिलेगा। विभिन्न एंटीवायरस प्रोग्राम वायरस की पहचान करने के लिए विभिन्न हस्ताक्षरों का उपयोग करते हैं। इस पता लगाने के तरीके का नुकसान यह है कि उपयोगकर्ता केवल उन वायरस से सुरक्षित हैं जो उनके नवीनतम वायरस परिभाषा अद्यतन में हस्ताक्षर द्वारा पहचाने गए हैं, और नए वायरस से सुरक्षित नहीं हैं (शून्य-दिन का हमला देखें)। वायरस खोजने की दूसरी विधि सामान्य वायरस व्यवहारों के आधार पर ह्यूरिस्टिक (कंप्यूटर विज्ञान) एल्गोरिदम का उपयोग करना है। यह पद्धति नए वायरस का पता लगा सकती है जिसके लिए एंटीवायरस सुरक्षा फर्मों ने अभी तक एक हस्ताक्षर को परिभाषित नहीं किया है, लेकिन यह अधिक एंटीवायरस सॉफ़्टवेयर को भी जन्म देता है # हस्ताक्षर का उपयोग करने की तुलना में झूठी सकारात्मकता के कारण होने वाली समस्याएं। झूठी सकारात्मकता विघटनकारी हो सकती है, विशेष रूप से एक व्यावसायिक वातावरण में, क्योंकि इससे कंपनी कर्मचारियों को निर्देश दे सकती है कि वे कंपनी के कंप्यूटर सिस्टम का उपयोग तब तक न करें जब तक आईटी सेवाओं ने वायरस के लिए सिस्टम की जाँच नहीं कर ली हो। यह नियमित श्रमिकों के लिए उत्पादकता को धीमा कर सकता है।

पुनर्प्राप्ति रणनीतियाँ और विधियाँ
विभिन्न मीडिया पर डेटा (और ऑपरेटिंग सिस्टम) का नियमित बैकअप बनाकर वायरस द्वारा किए गए नुकसान को कम किया जा सकता है, जो या तो सिस्टम से असंबद्ध रखा जाता है (ज्यादातर समय, जैसे कि हार्ड ड्राइव में), फ़ाइल सिस्टम अनुमतियाँ | पढ़ें -केवल या अन्य कारणों से पहुंच योग्य नहीं है, जैसे विभिन्न फाइल सिस्टम का उपयोग करना। इस तरह, यदि वायरस के कारण डेटा खो जाता है, तो बैकअप का उपयोग करना फिर से शुरू किया जा सकता है (जो उम्मीद के मुताबिक हाल ही का होगा)। यदि सीडी  और  डीवीडी  जैसे  ऑप्टिकल डिस्क  पर बैकअप सत्र बंद हो जाता है, तो यह केवल पढ़ने के लिए बन जाता है और अब वायरस से प्रभावित नहीं हो सकता है (जब तक वायरस या संक्रमित फ़ाइल सीडी/डीवीडी पर कॉपी नहीं की गई थी). इसी तरह, बूट  करने योग्य सीडी पर एक ऑपरेटिंग सिस्टम कंप्यूटर को शुरू करने के लिए इस्तेमाल किया जा सकता है यदि स्थापित ऑपरेटिंग सिस्टम अनुपयोगी हो जाते हैं। रिमूवेबल मीडिया पर बैकअप को रिस्टोर करने से पहले सावधानी से जांचा जाना चाहिए। गैमिमा वायरस, उदाहरण के लिए, हटाने योग्य फ्लैश ड्राइव के माध्यम से फैलता है। रेफरी> एंटीवायरस सॉफ़्टवेयर कंपनियों द्वारा संचालित कई वेबसाइटें सीमित सफाई सुविधाओं के साथ मुफ्त ऑनलाइन वायरस स्कैनिंग प्रदान करती हैं (आखिरकार, वेबसाइटों का उद्देश्य एंटीवायरस उत्पादों और सेवाओं को बेचना है)। कुछ वेबसाइटें—जैसे Google सहायक VirusTotal .com—उपयोगकर्ताओं को एक ऑपरेशन में एक या एक से अधिक एंटीवायरस प्रोग्राम द्वारा स्कैन और जांच की जाने वाली एक या अधिक संदिग्ध फ़ाइलों को अपलोड करने की अनुमति देती हैं। इसके अतिरिक्त, कई सक्षम एंटीवायरस सॉफ़्टवेयर प्रोग्राम इंटरनेट से मुफ्त डाउनलोड के लिए उपलब्ध हैं (आमतौर पर गैर-व्यावसायिक उपयोग के लिए प्रतिबंधित)। Microsoft एक वैकल्पिक मुफ्त एंटीवायरस उपयोगिता प्रदान करता है जिसे Microsoft सुरक्षा आवश्यकताएँ कहा जाता है, एक Windows दुर्भावनापूर्ण सॉफ़्टवेयर निष्कासन उपकरण जिसे नियमित Windows अद्यतन व्यवस्था के भाग के रूप में अद्यतन किया जाता है, और एक पुराना वैकल्पिक एंटी-मैलवेयर (मैलवेयर हटाने) उपकरण Windows डिफ़ेंडर जिसे एक में अपग्रेड किया गया है विंडोज 8 में एंटीवायरस उत्पाद।

कुछ वायरस सिस्टम रेस्टोर और अन्य महत्वपूर्ण विंडोज टूल जैसे कार्य प्रबंधक और सीएमडी (विंडोज़) को निष्क्रिय कर देते हैं। ऐसा करने वाले वायरस का एक उदाहरण CiaDoor है। ऐसे कई वायरस कंप्यूटर को बूट करके, नेटवर्किंग के साथ विंडोज सुरक्षित मोड में प्रवेश करके और फिर सिस्टम टूल्स या माइक्रोसॉफ्ट सुरक्षा स्कैनर का उपयोग करके हटाए जा सकते हैं। विंडोज़ मी, विंडोज एक्सपी, विंडोज विस्टा और विंडोज 7 पर सिस्टम रिस्टोर रजिस्ट्री (कंप्यूटिंग) और क्रिटिकल सिस्टम फाइल्स को पिछले चेकपॉइंट पर रिस्टोर कर सकता है। अक्सर एक वायरस एक सिस्टम को हैंग या फ्रीज करने का कारण बनता है, और एक बाद का हार्ड रिबूट एक सिस्टम पुनर्स्थापना बिंदु को उसी दिन दूषित कर देगा। पिछले दिनों के पुनर्स्थापना बिंदुओं को काम करना चाहिए, बशर्ते वायरस को पुनर्स्थापित फ़ाइलों को दूषित करने के लिए डिज़ाइन नहीं किया गया हो और पिछले पुनर्स्थापना बिंदुओं में मौजूद न हो। माइक्रोसॉफ्ट सिस्टम फाइल चेकर (विंडोज 7 और बाद में बेहतर) का उपयोग दूषित सिस्टम फाइलों की जांच और मरम्मत के लिए किया जा सकता है। एक डिस्क क्लोनिंग, एक डिस्क इमेज, या एक बैकअप कॉपी से पूरे विभाजन की एक पुरानी साफ (वायरस-मुक्त) कॉपी को पुनर्स्थापित करना एक समाधान है - पहले की बैकअप डिस्क छवि को पुनर्स्थापित करना अपेक्षाकृत सरल है, आमतौर पर किसी भी मैलवेयर को हटा देता है, और हो सकता है कंप्यूटर को कीटाणुरहित करने की तुलना में तेज़ होना चाहिए—या ऑपरेटिंग सिस्टम और प्रोग्राम को फिर से इंस्टॉल करना और पुन: कॉन्फ़िगर करना, जैसा कि नीचे वर्णित है, फिर उपयोगकर्ता वरीयताओं को पुनर्स्थापित करना। ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करना वायरस हटाने का एक और तरीका है। लाइव सीडी से बूट करके, या हार्ड ड्राइव को दूसरे कंप्यूटर से कनेक्ट करके और दूसरे कंप्यूटर के ऑपरेटिंग सिस्टम से बूट करके आवश्यक उपयोगकर्ता डेटा की प्रतियां पुनर्प्राप्त करना संभव हो सकता है, इस बात का बहुत ध्यान रखते हुए कि कंप्यूटर पर किसी भी संक्रमित प्रोग्राम को निष्पादित करके उस कंप्यूटर को संक्रमित न करें। मूल ड्राइव। मूल हार्ड ड्राइव को तब सुधारा जा सकता है और OS और मूल मीडिया से सभी प्रोग्राम इंस्टॉल किए जाते हैं। एक बार सिस्टम बहाल हो जाने के बाद, किसी भी पुनर्स्थापित निष्पादन योग्य फ़ाइलों से पुन: संक्रमण से बचने के लिए सावधानी बरतनी चाहिए।

लोकप्रिय संस्कृति
फिक्शन में स्व-पुनरुत्पादन कार्यक्रम का पहला ज्ञात वर्णन 1970 की लघु कहानी द स्कार्ड मैन बाय ग्रेगरी बेनफोर्ड में है, जिसमें वायरस नामक एक कंप्यूटर प्रोग्राम का वर्णन किया गया है, जब टेलीफोन मॉडेम डायलिंग क्षमता वाले कंप्यूटर पर स्थापित किया जाता है, तब तक बेतरतीब ढंग से फोन नंबर डायल करता है। एक मॉडेम को हिट करता है जिसका उत्तर दूसरे कंप्यूटर द्वारा दिया जाता है, और फिर उत्तर देने वाले कंप्यूटर को अपने स्वयं के प्रोग्राम के साथ प्रोग्राम करने का प्रयास करता है, ताकि दूसरा कंप्यूटर भी प्रोग्राम करने के लिए एक और कंप्यूटर की तलाश में यादृच्छिक संख्या डायल करना शुरू कर दे। कार्यक्रम अतिसंवेदनशील कंप्यूटरों के माध्यम से तेजी से तेजी से फैलता है और इसे केवल वैक्सीन नामक दूसरे कार्यक्रम द्वारा ही काउंटर किया जा सकता है। इस विचार को 1972 के दो उपन्यासों, जब हार्ली एक थी बाय डेविड जेरोल्ड और द टर्मिनल मैन बाय माइकल क्रिचटन में खोजा गया था, और जॉन ब्रूनर (उपन्यासकार) द्वारा 1975 के उपन्यास द शॉकवेव राइडर का एक प्रमुख विषय बन गया। 1973 की माइकल क्रिचटन विज्ञान-फाई फिल्म वेस्टवर्ल्ड (फिल्म) ने कंप्यूटर वायरस की अवधारणा का प्रारंभिक उल्लेख किया, यह एक केंद्रीय प्लॉट थीम है जो एंड्रॉइड (रोबोट) को एमोक चलाने का कारण बनता है। एलन ओपेनहाइमर का चरित्र यह कहते हुए समस्या को सारांशित करता है कि ... यहाँ एक स्पष्ट पैटर्न है जो एक संक्रामक रोग प्रक्रिया के एक सादृश्य का सुझाव देता है, एक क्षेत्र से दूसरे क्षेत्र में फैल रहा है। जिस पर उत्तर दिया गया है: शायद बीमारी के लिए सतही समानताएं हैं और मुझे यह स्वीकार करना चाहिए कि मुझे मशीनरी की बीमारी में विश्वास करना मुश्किल लगता है।

अन्य मैलवेयर
अन्य प्रकार के मैलवेयर को संदर्भित करने के लिए एक्सटेंशन द्वारा वायरस शब्द का भी दुरुपयोग किया जाता है। मैलवेयर कंप्यूटर वायरस के साथ कंप्यूटर वर्म, कंप्यूटर वर्म्स, रैनसमवेयर (मैलवेयर), स्पाइवेयर, एडवेयर , ट्रोजन हॉर्स (कंप्यूटिंग), कीगलर्स, रूटकिट्स, bootkit ्स, दुर्भावनापूर्ण ब्राउज़र सहायक वस्तु (बीएचओ) जैसे कई अन्य प्रकार के दुर्भावनापूर्ण सॉफ़्टवेयर को शामिल करता है। और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर। अधिकांश सक्रिय मैलवेयर खतरे कंप्यूटर वायरस के बजाय ट्रोजन हॉर्स प्रोग्राम या कंप्यूटर वर्म्स हैं। 1985 में फ्रेड कोहेन द्वारा गढ़ा गया कंप्यूटर वायरस शब्द एक मिथ्या नाम है। वायरस अक्सर संक्रमित होस्ट कंप्यूटर पर कुछ प्रकार की हानिकारक गतिविधि करते हैं, जैसे कि हार्ड डिस्क स्पेस या सेंट्रल प्रोसेसिंग यूनिट (सीपीयू) समय का अधिग्रहण, निजी जानकारी तक पहुंचना और चोरी करना (जैसे, क्रेडिट कार्ड नंबर, डेबिट कार्ड नंबर, फोन नंबर, नाम, ईमेल पते, पासवर्ड, बैंक जानकारी, घर के पते, आदि), डेटा को दूषित करना, उपयोगकर्ता की स्क्रीन पर राजनीतिक, विनोदी या धमकी भरे संदेश प्रदर्शित करना, उनके ई-मेल संपर्कों को ईमेल करना, कीस्ट्रोक लॉगिंग , या यहां तक ​​कि कंप्यूटर को बेकार कर देना। हालांकि, सभी वायरस एक विनाशकारी पेलोड (कंप्यूटिंग) नहीं ले जाते हैं और स्वयं को छिपाने का प्रयास करते हैं - वायरस की परिभाषित विशेषता यह है कि वे स्व-प्रतिकृति कंप्यूटर प्रोग्राम हैं जो उपयोगकर्ता की सहमति के बिना अन्य सॉफ़्टवेयर को उक्त प्रोग्राम में इंजेक्ट करके संशोधित करते हैं, एक के समान जैविक विषाणु जो जीवित कोशिकाओं के भीतर प्रतिकृति बनाता है।

यह भी देखें
• Botnet

• Comparison of computer viruses

• Computer fraud and abuse act

• Computer insecurity

• Crimeware

• Core Wars

• Cryptovirology

• Keystroke logging

• Malware

• Source code virus

• Spam (electronic)

• Technical support scam

• Trojan horse (computing)

• Virus hoax

• Windows 7 File Recovery

• Windows Action Center

• Zombie (computer science)

बाहरी संबंध

 * (DMOZ)
 * Microsoft Security Portal
 * US Govt CERT (Computer Emergency Readiness Team) site
 * 'Computer Viruses – Theory and Experiments' – The original paper by Fred Cohen, 1984
 * Hacking Away at the Counterculture by Andrew Ross (On hacking, 1990)