मैलवेयर: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Portmanteau for malicious software}} {{Use dmy dates|date=August 2017}} {{Information security}} {{Computer hacking}}मैलवेयर (दुर्...")
 
No edit summary
 
(10 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{short description|Portmanteau for malicious software}}
{{short description|Portmanteau for malicious software}}
{{Use dmy dates|date=August 2017}}
{{Information security}}
{{Information security}}
{{Computer hacking}}मैलवेयर (दुर्भावनापूर्ण [[ सॉफ़्टवेयर ]] के लिए एक [[ सूटकेस ]]) कोई भी सॉफ़्टवेयर है जिसे जानबूझकर [[ संगणक ]], [[ सर्वर (कंप्यूटिंग) ]], [[ क्लाइंट (कंप्यूटिंग) ]], या [[ कंप्यूटर नेटवर्क ]] में व्यवधान पैदा करने, निजी जानकारी लीक करने, सूचना या सिस्टम तक अनधिकृत पहुंच प्राप्त करने, उपयोगकर्ताओं को एक्सेस से वंचित करने के लिए डिज़ाइन किया गया है। जानकारी या जो अनजाने में उपयोगकर्ता की कंप्यूटर सुरक्षा और गोपनीयता में हस्तक्षेप करती है।<ref>{{cite web|url=https://technet.microsoft.com/en-us/library/dd632948.aspx|title=Defining Malware: FAQ|publisher=technet.microsoft.com|access-date=10 September 2009}}</ref><ref>{{cite web|url=https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/CaseStudy-002.pdf |title=An Undirected Attack Against Critical Infrastructure |publisher=[[United States Computer Emergency Readiness Team]](Us-cert.gov) | access-date=28 September 2014}}</ref><ref name=":1">{{Cite journal|last1=Cani|first1=Andrea|last2=Gaudesi|first2=Marco|last3=Sanchez|first3=Ernesto|last4=Squillero|first4=Giovanni|last5=Tonda|first5=Alberto|date=2014-03-24|title=Towards automated malware creation: code generation and code integration|url=https://doi.org/10.1145/2554850.2555157|journal=Proceedings of the 29th Annual ACM Symposium on Applied Computing|series=SAC '14|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=157–160|doi=10.1145/2554850.2555157|isbn=978-1-4503-2469-4|s2cid=14324560}}</ref><ref>{{Cite journal|last=Brewer|first=Ross|date=2016-09-01|title=Ransomware attacks: detection, prevention and cure|url=https://www.sciencedirect.com/science/article/pii/S1353485816300861|journal=Network Security|language=en|volume=2016|issue=9|pages=5–9|doi=10.1016/S1353-4858(16)30086-1|issn=1353-4858}}</ref><ref>{{Cite journal |last=Zhong |first=Fangtian |last2=Chen |first2=Zekai |last3=Xu |first3=Minghui |last4=Zhang |first4=Guoming |last5=Yu |first5=Dongxiao |last6=Cheng |first6=Xiuzhen |date=2022 |title=Malware-on-the-Brain: Illuminating Malware Byte Codes with Images for Malware Classification |url=https://ieeexplore.ieee.org/document/9737370/ |journal=IEEE Transactions on Computers |pages=1–1 |doi=10.1109/TC.2022.3160357 |issn=0018-9340}}</ref> इसके विपरीत, सॉफ़्टवेयर जो कुछ कमी के कारण नुकसान पहुंचाता है, उसे आमतौर पर [[ सॉफ्टवेयर बग ]] के रूप में वर्णित किया जाता है।<ref>{{Cite book|last=Klein|first=Tobias|url=https://books.google.com/books?id=XysU7oGYRr8C&q=what+is+a+software+bug|title=A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security|date=2011-10-11|publisher=No Starch Press|isbn=978-1-59327-415-3|language=en}}</ref> मैलवेयर इंटरनेट पर व्यक्तियों और व्यवसायों के लिए गंभीर समस्याएँ प्रस्तुत करता है।<ref name=":2">{{Cite journal|last1=Kim|first1=Jin-Young|last2=Bu|first2=Seok-Jun|last3=Cho|first3=Sung-Bae|date=2018-09-01|title=Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders|url=https://www.sciencedirect.com/science/article/pii/S0020025518303475|journal=Information Sciences|language=en|volume=460-461|pages=83–102|doi=10.1016/j.ins.2018.04.092|s2cid=51882216|issn=0020-0255}}</ref><ref>{{Cite journal |last1=Razak |first1=Mohd Faizal Ab |last2=Anuar |first2=Nor Badrul |last3=Salleh |first3=Rosli |last4=Firdaus |first4=Ahmad |date=2016-11-01 |title=The rise of "malware": Bibliometric analysis of malware study |url=https://linkinghub.elsevier.com/retrieve/pii/S1084804516301904 |journal=Journal of Network and Computer Applications |language=en |volume=75 |pages=58–76 |doi=10.1016/j.jnca.2016.08.022}}</ref> सिमेंटेक की 2018 इंटरनेट सिक्योरिटी थ्रेट रिपोर्ट (ISTR) के अनुसार, मालवेयर वेरिएंट की संख्या 2017 में बढ़कर 669,947,865 हो गई है, जो 2016 की तुलना में कई मैलवेयर वेरिएंट से दोगुना है।<ref name=":0">{{Cite journal|last1=Xiao|first1=Fei|last2=Sun|first2=Yi|last3=Du|first3=Donggao|last4=Li|first4=Xuelei|last5=Luo|first5=Min|date=2020-03-21|title=A Novel Malware Classification Method Based on Crucial Behavior|journal=Mathematical Problems in Engineering|volume=2020|pages=1–12|doi=10.1155/2020/6804290|issn=1024-123X|doi-access=free}}</ref> साइबर अपराध, जिसमें मैलवेयर हमलों के साथ-साथ कंप्यूटर द्वारा किए गए अन्य अपराध भी शामिल हैं, का अनुमान था कि 2021 में विश्व अर्थव्यवस्था को $6 ट्रिलियन अमरीकी डालर का नुकसान होगा, और यह प्रति वर्ष 15% की दर से बढ़ रहा है। रेफरी नाम = मॉर्गन >{{cite web
 
{{Computer hacking}}
 
'''मैलवेयर''' एक ऐसा [[सॉफ़्टवेयर]] है जिसे स्वयं [[कंप्यूटर]], [[ सर्वर (कंप्यूटिंग) |सर्वर (कंप्यूटिंग)]] , [[ क्लाइंट (कंप्यूटिंग) |क्लाइंट (कंप्यूटिंग)]] ,और [[ कंप्यूटर नेटवर्क |कंप्यूटर नेटवर्क]] में व्यवधान उत्पन्न करने, जानकारी लीक करने, सूचना और प्रणाली तक अनाधिकृत पहुंच प्राप्त करने, डेटा या जानकारी तक पहुंच से वंचित करने और सुरक्षा में हस्तक्षेप करने के लिए डिज़ाइन किया गया है। यह मुख्यतः उपयोगकर्ता की कंप्यूटर सुरक्षा और गोपनीयता में हस्तक्षेप करता है।<ref>{{cite web|url=https://technet.microsoft.com/en-us/library/dd632948.aspx|title=Defining Malware: FAQ|publisher=technet.microsoft.com|access-date=10 September 2009}}</ref><ref>{{cite web|url=https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/CaseStudy-002.pdf |title=An Undirected Attack Against Critical Infrastructure |publisher=[[United States Computer Emergency Readiness Team]](Us-cert.gov) | access-date=28 September 2014}}</ref><ref name=":1">{{Cite journal|last1=Cani|first1=Andrea|last2=Gaudesi|first2=Marco|last3=Sanchez|first3=Ernesto|last4=Squillero|first4=Giovanni|last5=Tonda|first5=Alberto|date=2014-03-24|title=Towards automated malware creation: code generation and code integration|url=https://doi.org/10.1145/2554850.2555157|journal=Proceedings of the 29th Annual ACM Symposium on Applied Computing|series=SAC '14|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=157–160|doi=10.1145/2554850.2555157|isbn=978-1-4503-2469-4|s2cid=14324560}}</ref><ref>{{Cite journal|last=Brewer|first=Ross|date=2016-09-01|title=Ransomware attacks: detection, prevention and cure|url=https://www.sciencedirect.com/science/article/pii/S1353485816300861|journal=Network Security|language=en|volume=2016|issue=9|pages=5–9|doi=10.1016/S1353-4858(16)30086-1|issn=1353-4858}}</ref><ref>{{Cite journal |last=Zhong |first=Fangtian |last2=Chen |first2=Zekai |last3=Xu |first3=Minghui |last4=Zhang |first4=Guoming |last5=Yu |first5=Dongxiao |last6=Cheng |first6=Xiuzhen |date=2022 |title=Malware-on-the-Brain: Illuminating Malware Byte Codes with Images for Malware Classification |url=https://ieeexplore.ieee.org/document/9737370/ |journal=IEEE Transactions on Computers |pages=1–1 |doi=10.1109/TC.2022.3160357 |issn=0018-9340}}</ref> इसके विपरीत, कुछ कमियों के कारण हानि पहुंचाने वाले सॉफ़्टवेयर को सामान्यतः [[ सॉफ्टवेयर बग |सॉफ्टवेयर बग]] के रूप में वर्णित किया जाता है।<ref>{{Cite book|last=Klein|first=Tobias|url=https://books.google.com/books?id=XysU7oGYRr8C&q=what+is+a+software+bug|title=A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security|date=2011-10-11|publisher=No Starch Press|isbn=978-1-59327-415-3|language=en}}</ref> मैलवेयर इंटरनेट पर व्यक्तियों और व्यवसायों के लिए गंभीर समस्याएँ उत्पन्न करता है।<ref name=":2">{{Cite journal|last1=Kim|first1=Jin-Young|last2=Bu|first2=Seok-Jun|last3=Cho|first3=Sung-Bae|date=2018-09-01|title=Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders|url=https://www.sciencedirect.com/science/article/pii/S0020025518303475|journal=Information Sciences|language=en|volume=460-461|pages=83–102|doi=10.1016/j.ins.2018.04.092|s2cid=51882216|issn=0020-0255}}</ref><ref>{{Cite journal |last1=Razak |first1=Mohd Faizal Ab |last2=Anuar |first2=Nor Badrul |last3=Salleh |first3=Rosli |last4=Firdaus |first4=Ahmad |date=2016-11-01 |title=The rise of "malware": Bibliometric analysis of malware study |url=https://linkinghub.elsevier.com/retrieve/pii/S1084804516301904 |journal=Journal of Network and Computer Applications |language=en |volume=75 |pages=58–76 |doi=10.1016/j.jnca.2016.08.022}}</ref> सिमेंटेक की 2018 इंटरनेट सिक्योरिटी थ्रेट रिपोर्ट (ISTR) के अनुसार, मैलवेयर वेरिएंट की संख्या 2017 में बढ़कर 669,947,865 हो गई है, जो कि 2016 की तुलना में कई मैलवेयर वेरिएंट से दोगुनी है।<ref name=":0">{{Cite journal|last1=Xiao|first1=Fei|last2=Sun|first2=Yi|last3=Du|first3=Donggao|last4=Li|first4=Xuelei|last5=Luo|first5=Min|date=2020-03-21|title=A Novel Malware Classification Method Based on Crucial Behavior|journal=Mathematical Problems in Engineering|volume=2020|pages=1–12|doi=10.1155/2020/6804290|issn=1024-123X|doi-access=free}}</ref> साइबर अपराध, जिसमें मैलवेयर हमलों के साथ-साथ कंप्यूटर द्वारा किए गए अन्य अपराध भी सम्मिलित हैं, इसका अनुमान था कि 2021 में विश्व अर्थव्यवस्था की लागत $6 ट्रिलियन अमरीकी डालर होगी, और यह प्रति वर्ष 15% की दर से बढ़ रही है।<ref>{{cite web
   | last = Morgan
   | last = Morgan
   | first = Steve  
   | first = Steve  
Line 14: Line 16:
   | accessdate = 5 March 2022}}</ref>
   | accessdate = 5 March 2022}}</ref>


[[ कंप्यूटर वायरस ]], [[ कंप्यूटर कीड़ा ]], [[ ट्रोजन हॉर्स (कंप्यूटिंग) ]], [[ रैंसमवेयर ]], [[ स्पाइवेयर ]], [[ एडवेयर ]], [[ दुष्ट सॉफ्टवेयर ]], [[ वाइपर (मैलवेयर) ]] और [[ स्केयरवेयर ]] सहित कई प्रकार के मैलवेयर मौजूद हैं। मैलवेयर के खिलाफ रक्षा रणनीतियां मैलवेयर के प्रकार के अनुसार अलग-अलग होती हैं, लेकिन अधिकांश को [[ एंटीवायरस सॉफ्टवेयर ]], [[ फ़ायरवॉल (कंप्यूटिंग) ]] स्थापित करके, जीरो-डे (कंप्यूटिंग) को कम करने के लिए नियमित [[ पैच (कंप्यूटिंग) ]] लागू करके, शून्य-दिन के हमलों, [[ नेटवर्क सुरक्षा ]] से विफल किया जा सकता है। घुसपैठ, नियमित [[ बैकअप ]] और [[ संगरोध (एंटीवायरस प्रोग्राम) ]]। मैलवेयर को अब एंटीवायरस सॉफ़्टवेयर डिटेक्शन एल्गोरिदम से बचने के लिए डिज़ाइन किया जा रहा है।<ref name=":0" />
[[कंप्यूटर वायरस]] , [[ कंप्यूटर कीड़ा]] , [[ ट्रोजन हॉर्स (कंप्यूटिंग)]] , [[ रैंसमवेयर]] , [[ स्पाइवेयर]] , [[ एडवेयर]] , [[ दुष्ट सॉफ्टवेयर]] , [[ वाइपर (मैलवेयर)]] और [[ स्केयरवेयर]] सहित कई प्रकार के मैलवेयर सम्मिलित हैं। मैलवेयर से बचाव के लिए रक्षा रणनीति मैलवेयर के अनुसार भिन्न होती हैं, लेकिन अधिकांश में [[ एंटीवायरस सॉफ्टवेयर |एंटीवायरस सॉफ्टवेयर]] , [[ फ़ायरवॉल (कंप्यूटिंग) | फ़ायरवॉल (कंप्यूटिंग)]] स्थापित करके हमलों को कम करने के लिए नियमित पैच लगाकर, घुसपैठ से नेटवर्क को [[ बैकअप |बैकअप]] करने, नियमित बैकअप रखने और संक्रमित सिस्टम को अलग करने से विफल किया जा सकता है। मैलवेयर को अब एंटीवायरस सॉफ़्टवेयर डिटेक्शन एल्गोरिदम से बचने के लिए डिज़ाइन किया जा रहा है।
== इतिहास ==
{{main|कंप्यूटर वायरस का इतिहास}}
{{For timeline|कंप्यूटर वायरस और वर्म्स की समयरेखा}}
 
स्व-पुनरुत्पादित कंप्यूटर प्रोग्राम की धारणा को कठिन ऑटोमेटा के संचालन के बारे में प्रारंभिक सिद्धांतों में खोजा जा सकता है।<ref>John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.</ref> [[ जॉन वॉन न्यूमैन |जॉन वॉन न्यूमैन]] ने दिखाया है कि सैद्धांतिक रूप में एक कार्यक्रम खुद को पुन: उजागर कर सकता है। इसने कम्प्यूटरीकृत सिद्धांतों में एक संभाव्यता परिणाम का गठन किया है। [[ फ्रेड कोहेन | फ्रेड कोहेन]] ने कंप्यूटर वायरस के साथ प्रयोग किया और न्यूमैन के अभिधारणा की पुष्टि की और मैलवेयर के अन्य गुणों की जांच की, जैसे कि प्राथमिक एन्क्रिप्शन का उपयोग करके पता लगाने की क्षमता और आत्म-आक्षेप किया जाता है। उनका 1987 का डॉक्टरेट शोध प्रबंध कंप्यूटर वायरस के विषय पर था।<ref>Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.</ref> वायरस के पेलोड के हिस्से के रूप में क्रिप्टोग्राफिक तकनीक का संयोजन, हमले के उद्देश्यों के लिए इसका शोषण करना होता है।1990 के दशक के मध्य से शुरू किया गया और जांच की गई थी, और इसमें प्रारंभिक रैंसमवेयर के द्वारा चोरी से जुड़े विचार सम्मिलित रहते हैं।<ref>{{cite book|last1=Young|first1=Adam|url=https://archive.org/details/maliciouscryptog00youn_705|title=Malicious cryptography - exposing cryptovirology|last2=Yung|first2=Moti|date=2004|publisher=Wiley|isbn=978-0-7645-4975-5|pages=[https://archive.org/details/maliciouscryptog00youn_705/page/n27 1]–392|url-access=limited}}</ref>


[[ इंटरनेट | इंटरनेट]] का उपयोग व्यापक होने से पहले, वायरस निष्पादन योग्य प्रोग्रामों और फ़्लॉपी डिस्क के [[बूट सेक्टरों]] को संक्रमित करके व्यक्तिगत कंप्यूटरों पर फैलते थे। इन प्रोग्रामों और बूट सेक्टरों में [[ मशीन कोड |मशीन कोड]] निर्देशों में स्वयं की एक प्रति डालने से, जब भी प्रोग्राम चलाया जाता है और फिर डिस्क बूट होती है, तो वायरस स्वयं को चलाने का कारण बनता है। प्रारंभिक कंप्यूटर वायरस [[ Apple II | Apple II]] और [[ Apple Macintosh | Apple Macintosh]] के लिए लिखे गए थे, लेकिन [[IBM PC]] और [[ MS-DOS |MS-DOS]] सिस्टम के प्रभुत्व के साथ वे अधिक व्यापक हो गए थे। "जंगली" में पहला आईबीएम पीसी वायरस एक बूट सेक्टर वायरस होता था जिसे (सी) ब्रेन कहा जाता था,<ref>{{cite web|date=2010-06-10|title=Boot sector virus repair|url=http://antivirus.about.com/od/securitytips/a/bootsectorvirus.htm|url-status=dead|archive-url=https://web.archive.org/web/20110112024842/http://antivirus.about.com/od/securitytips/a/bootsectorvirus.htm|archive-date=12 January 2011|access-date=2010-08-27|publisher=Antivirus.about.com}}</ref> जिसे 1986 में पाकिस्तान में फारूक अल्वी भाइयों द्वारा बनाया गया था।<ref name="Avoine">{{cite book|last=Avoine|first=Gildas|title=Computer system security: basic concepts and solved exercises|author2=Pascal Junod|author3=Philippe Oechslin|publisher=EFPL Press|year=2007|isbn=978-1-4200-4620-5|pages=20|quote=The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan}}</ref> मैलवेयर वितरक उपयोगकर्ता को किसी संक्रमित डिवाइस या माध्यम से बूट करने और  चलाने के लिए धोखा देंगे। उदाहरण के लिए, एक वायरस संक्रमित कंप्यूटर को किसी भी यूएसबी स्टिक में ऑटोरन करने योग्य कोड जोड़ सकता है। कोई भी व्यक्ति जो उस स्टिक को USB से ऑटोरन के लिए सेट किए गए किसी अन्य कंप्यूटर से जोड़ देता है, बदले में संक्रमित हो जाता है, और उसी तरह से संक्रमण से भी गुजरता है।<ref name="dodusb">{{cite web|title=USB devices spreading viruses|url=http://www.cnet.com/uk/news/usb-devices-spreading-viruses/|access-date=18 February 2015|work=CNET|publisher=CBS Interactive}}</ref>


== इतिहास ==
पुराना ईमेल सॉफ़्टवेयर संभावित रूप से द्वेषपूर्ण [[ JavaScript |JavaScript]] कोड वाले HTML ईमेल को स्वचालित रूप से खोल देता है । उपयोगकर्ता प्रच्छन्न द्वेषपूर्ण ईमेल अनुलग्नक भी निष्पादित कर सकते हैं। [[ सीएसओ ऑनलाइन |सीएसओ ऑनलाइन]] द्वारा उद्धृत [[ Verizon |Verizon]] द्वारा 2018 डेटा ब्रीच जांच रिपोर्ट में कहा गया है कि ईमेल मैलवेयर डिलीवरी की प्राथमिक प्रणाली होती है, जो दुनिया भर में 92% मैलवेयर डिलीवरी के लिए जिम्मेदार है।<ref>https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf {{Bare URL PDF |date=February 2022}}</ref><ref name="Fruhlinger 2018">{{cite web|last=Fruhlinger|first=Josh|date=October 10, 2018|title=Top cybersecurity facts, figures and statistics for 2018|url=https://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-and-statistics.html|access-date=January 20, 2020|website=CSO Online}}</ref>
{{main|History of computer viruses}}
 
{{For timeline|Timeline of computer viruses and worms}}
पहले कृमि, नेटवर्क-जनित संक्रामक कार्यक्रम, व्यक्तिगत कंप्यूटरों पर नहीं, बल्कि मल्टीटास्किंग यूनिक्स सिस्टम पर उत्पन्न होते थे। पहला प्रसिद्ध कीड़ा 1988 का [[ मॉरिस वर्म |मॉरिस वर्म]] था, जिसने SunOS और [[ वैक्स |वैक्स]] [[ बीएसडी | बीएसडी]] सिस्टम को संक्रमित किया था। एक वायरस के विपरीत, यह कीड़ा खुद को अन्य कार्यक्रमों में सम्मिलित नहीं करता था। इसके बजाय, इसने नेटवर्क सर्वर प्रोग्राम में सुरक्षा छेद [[ भेद्यता (कंप्यूटिंग) |भेद्यता (कंप्यूटिंग)]] का फायदा उठाया और खुद को एक अलग प्रक्रिया के रूप में चलाना शुरू कर दिया।<ref>{{cite web|author=William A Hendric|date=4 September 2014|title=Computer Virus history|url=https://antivirus.comodo.com/blog/computer-safety/short-history-computer-viruses/|access-date=29 March 2015|work=The Register}}</ref> यही व्यवहार आज के कीड़ों द्वारा भी प्रयोग किया जाता है।<ref>{{Cite news|date=2018-05-02|title=Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard|language=en-US|work=Security Boulevard|url=https://securityboulevard.com/2018/05/cryptomining-worm-massminer-exploits-multiple-vulnerabilities/|access-date=2018-05-09}}</ref>
एक स्व-पुनरुत्पादन कंप्यूटर प्रोग्राम की धारणा को जटिल ऑटोमेटा के संचालन के बारे में प्रारंभिक सिद्धांतों में वापस खोजा जा सकता है।<ref>John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.</ref> [[ जॉन वॉन न्यूमैन ]] ने दिखाया कि सिद्धांत रूप में एक कार्यक्रम खुद को पुन: पेश कर सकता है। इसने संगणना सिद्धांत (कंप्यूटर विज्ञान) में एक प्रशंसनीय परिणाम का गठन किया। [[ फ्रेड कोहेन ]] ने कंप्यूटर वायरस के साथ प्रयोग किया और न्यूमैन के अभिधारणा की पुष्टि की और मैलवेयर के अन्य गुणों की जांच की, जैसे कि प्राथमिक एन्क्रिप्शन का उपयोग करके पता लगाने की क्षमता और आत्म-आक्षेप। उनका 1987 का डॉक्टरेट शोध प्रबंध कंप्यूटर वायरस के विषय पर था।<ref>Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.</ref> वायरस के पेलोड के हिस्से के रूप में क्रिप्टोग्राफिक तकनीक का संयोजन, हमले के उद्देश्यों के लिए इसका शोषण करना 1990 के दशक के मध्य से शुरू और जांच की गई थी, और इसमें प्रारंभिक रैंसमवेयर और चोरी के विचार शामिल हैं।<ref>{{cite book|last1=Young|first1=Adam|url=https://archive.org/details/maliciouscryptog00youn_705|title=Malicious cryptography - exposing cryptovirology|last2=Yung|first2=Moti|date=2004|publisher=Wiley|isbn=978-0-7645-4975-5|pages=[https://archive.org/details/maliciouscryptog00youn_705/page/n27 1]–392|url-access=limited}}</ref>
[[ इंटरनेट ]] का उपयोग व्यापक होने से पहले, वायरस निष्पादन योग्य प्रोग्राम या फ्लॉपी डिस्क के [[ प्रारंभिक क्षेत्र ]] को संक्रमित करके पर्सनल कंप्यूटर पर फैल गए। इन प्रोग्रामों या बूट सेक्टरों में [[ मशीन कोड ]] निर्देशों में स्वयं की एक प्रति डालने से, जब भी प्रोग्राम चलाया जाता है या डिस्क बूट होती है, तो एक वायरस स्वयं को चलाने का कारण बनता है। प्रारंभिक कंप्यूटर वायरस [[ Apple II ]] और [[ Apple Macintosh ]] के लिए लिखे गए थे, लेकिन IBM PC और [[ MS-DOS ]] सिस्टम के प्रभुत्व के साथ वे अधिक व्यापक हो गए। जंगली में पहला [[ आईबीएम पीसी ]] वायरस एक बूट सेक्टर वायरस था जिसे ब्रेन (कंप्यूटर वायरस) | (सी) ब्रेन कहा जाता था,<ref>{{cite web|date=2010-06-10|title=Boot sector virus repair|url=http://antivirus.about.com/od/securitytips/a/bootsectorvirus.htm|url-status=dead|archive-url=https://web.archive.org/web/20110112024842/http://antivirus.about.com/od/securitytips/a/bootsectorvirus.htm|archive-date=12 January 2011|access-date=2010-08-27|publisher=Antivirus.about.com}}</ref> 1986 में पाकिस्तान में फारूक अल्वी बंधुओं द्वारा बनाया गया।<ref name="Avoine">{{cite book|last=Avoine|first=Gildas|title=Computer system security: basic concepts and solved exercises|author2=Pascal Junod|author3=Philippe Oechslin|publisher=EFPL Press|year=2007|isbn=978-1-4200-4620-5|pages=20|quote=The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan}}</ref> मैलवेयर वितरक उपयोगकर्ता को किसी संक्रमित डिवाइस या माध्यम से बूट करने या चलाने के लिए धोखा देंगे। उदाहरण के लिए, एक वायरस संक्रमित कंप्यूटर को किसी भी यूएसबी स्टिक में ऑटोरन करने योग्य कोड जोड़ सकता है। कोई भी व्यक्ति जो उस स्टिक को USB से ऑटोरन के लिए सेट किए गए दूसरे कंप्यूटर से जोड़ता है, बदले में संक्रमित हो जाता है, और उसी तरह से संक्रमण से भी गुजरता है।<ref name="dodusb">{{cite web|title=USB devices spreading viruses|url=http://www.cnet.com/uk/news/usb-devices-spreading-viruses/|access-date=18 February 2015|work=CNET|publisher=CBS Interactive}}</ref>
पुराना ईमेल सॉफ़्टवेयर संभावित रूप से दुर्भावनापूर्ण [[ JavaScript ]] कोड वाले HTML ईमेल को स्वचालित रूप से खोल देगा। उपयोगकर्ता प्रच्छन्न दुर्भावनापूर्ण ईमेल अनुलग्नक भी निष्पादित कर सकते हैं। [[ सीएसओ ऑनलाइन ]] द्वारा उद्धृत [[ Verizon ]] द्वारा 2018 डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट में कहा गया है कि ईमेल मैलवेयर डिलीवरी का प्राथमिक तरीका है, जो दुनिया भर में 92% मैलवेयर डिलीवरी के लिए जिम्मेदार है।<ref>https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf {{Bare URL PDF |date=February 2022}}</ref><ref name="Fruhlinger 2018">{{cite web|last=Fruhlinger|first=Josh|date=October 10, 2018|title=Top cybersecurity facts, figures and statistics for 2018|url=https://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-and-statistics.html|access-date=January 20, 2020|website=CSO Online}}</ref>
पहला वर्म, कंप्यूटर नेटवर्क-जनित संक्रामक कार्यक्रम, व्यक्तिगत कंप्यूटरों पर नहीं, बल्कि मल्टीटास्किंग [[ यूनिक्स ]] सिस्टम पर उत्पन्न हुआ। पहला प्रसिद्ध कीड़ा 1988 का [[ मॉरिस वर्म ]] था, जिसने सनओएस और [[ वैक्स ]] [[ बीएसडी ]] सिस्टम को संक्रमित किया था। एक वायरस के विपरीत, यह कीड़ा खुद को अन्य कार्यक्रमों में सम्मिलित नहीं करता था। इसके बजाय, इसने नेटवर्क सर्वर (कंप्यूटिंग) कार्यक्रमों में सुरक्षा छेद ([[ भेद्यता (कंप्यूटिंग) ]]) का फायदा उठाया और खुद को एक अलग [[ प्रक्रिया (कंप्यूटिंग) ]] के रूप में चलाना शुरू कर दिया।<ref>{{cite web|author=William A Hendric|date=4 September 2014|title=Computer Virus history|url=https://antivirus.comodo.com/blog/computer-safety/short-history-computer-viruses/|access-date=29 March 2015|work=The Register}}</ref> यही व्यवहार आज के कीड़े भी प्रयोग करते हैं।<ref>{{Cite news|date=2018-05-02|title=Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard|language=en-US|work=Security Boulevard|url=https://securityboulevard.com/2018/05/cryptomining-worm-massminer-exploits-multiple-vulnerabilities/|access-date=2018-05-09}}</ref>
1990 के दशक में [[ माइक्रोसॉफ़्ट विंडोज़ ]] प्लेटफॉर्म के उदय और इसके अनुप्रयोगों के लचीले [[ मैक्रो (कंप्यूटर विज्ञान) ]] के साथ, [[ माइक्रोसॉफ्ट ऑफिस वर्ड ]] और इसी तरह के कार्यक्रमों की मैक्रो भाषा में संक्रामक कोड लिखना संभव हो गया। ये [[ मैक्रो वायरस (कंप्यूटिंग) ]] अनुप्रयोगों ([[ निष्पादन ]] योग्य) के बजाय दस्तावेज़ों और टेम्पलेट्स को संक्रमित करते हैं, लेकिन इस तथ्य पर भरोसा करते हैं कि वर्ड दस्तावेज़ में मैक्रोज़ निष्पादन योग्य कोड का एक रूप है।<ref>{{Cite web|title=Beware of Word Document Viruses|url=https://us.norton.com/yoursecurityresource/detail.jsp?aid=feature_word|access-date=2017-09-25|website=us.norton.com}}</ref>
कई प्रारंभिक संक्रामक कार्यक्रम, जिनमें मॉरिस वर्म, पहला इंटरनेट वर्म शामिल है, को प्रयोग या मज़ाक के रूप में लिखा गया था।<ref>{{Cite book|last=Tipton|first=Harold F.|url=https://books.google.com/books?id=oR_UHxm7QBwC&q=history+of+malware+pranks&pg=PA982|title=Information Security Management Handbook|date=2002-12-26|publisher=CRC Press|isbn=978-1-4200-7241-9|language=en}}</ref> आज, मैलवेयर का उपयोग [[ ब्लैक-हैट हैकिंग ]] और सरकारों द्वारा व्यक्तिगत, वित्तीय या व्यावसायिक जानकारी चुराने के लिए किया जाता है।<ref>{{cite web|title=Malware|url=http://www.consumer.ftc.gov/articles/0011-malware|access-date=27 March 2014|publisher=FEDERAL TRADE COMMISSION- CONSUMER INFORMATION}}</ref><ref>{{cite magazine|last=Hernandez|first=Pedro|title=Microsoft Vows to Combat Government Cyber-Spying|url=http://www.eweek.com/security/microsoft-vows-to-combat-government-cyber-spying.html|magazine=eWeek|access-date=15 December 2013}}</ref> आज, कोई भी उपकरण जो USB पोर्ट में प्लग करता है - यहां तक ​​कि रोशनी, पंखे, स्पीकर, खिलौने, या बाह्य उपकरण जैसे डिजिटल माइक्रोस्कोप - का उपयोग मैलवेयर फैलाने के लिए किया जा सकता है। यदि गुणवत्ता नियंत्रण अपर्याप्त है तो उपकरण निर्माण या आपूर्ति के दौरान संक्रमित हो सकते हैं।<ref name="dodusb" />


1990 के दशक में [[ माइक्रोसॉफ़्ट विंडोज़ |माइक्रोसॉफ़्ट विंडोज़]] प्लेटफॉर्म के उदय और इसके अनुप्रयोगों के [[ मैक्रो (कंप्यूटर विज्ञान) | मैक्रो (कंप्यूटर विज्ञान)]] के साथ, [[ माइक्रोसॉफ्ट ऑफिस वर्ड |माइक्रोसॉफ्ट ऑफिस वर्ड]] और इसी तरह के कार्यक्रमों की मैक्रो भाषा में संक्रामक कोड लिखना संभव हो गया। ये [[ मैक्रो वायरस (कंप्यूटिंग) |मैक्रो वायरस (कंप्यूटिंग)]] अनुप्रयोगों ([[ निष्पादन | निष्पादन]] योग्य)  के बजाय दस्तावेज़ों और टेम्प्लेट को संक्रमित करते हैं, लेकिन इस तथ्य पर भरोसा करते हैं कि Word दस्तावेज़ में मैक्रोज़ निष्पादन योग्य कोड का एक रूप है।<ref>{{Cite web|title=Beware of Word Document Viruses|url=https://us.norton.com/yoursecurityresource/detail.jsp?aid=feature_word|access-date=2017-09-25|website=us.norton.com}}</ref>


कई प्रारंभिक संक्रामक कार्यक्रम, जिनमें मॉरिस वर्म, पहला इंटरनेट वर्म सम्मिलित है, को प्रयोग के रूप में लिखा गया था।<ref>{{Cite book|last=Tipton|first=Harold F.|url=https://books.google.com/books?id=oR_UHxm7QBwC&q=history+of+malware+pranks&pg=PA982|title=Information Security Management Handbook|date=2002-12-26|publisher=CRC Press|isbn=978-1-4200-7241-9|language=en}}</ref>आज, मैलवेयर का उपयोग [[ ब्लैक-हैट हैकिंग |ब्लैक-हैट हैकिंग]] और सरकार दोनों द्वारा व्यक्तिगत, वित्तीय या व्यावसायिक जानकारी चुराने के लिए किया जाता है।<ref>{{cite web|title=Malware|url=http://www.consumer.ftc.gov/articles/0011-malware|access-date=27 March 2014|publisher=FEDERAL TRADE COMMISSION- CONSUMER INFORMATION}}</ref><ref>{{cite magazine|last=Hernandez|first=Pedro|title=Microsoft Vows to Combat Government Cyber-Spying|url=http://www.eweek.com/security/microsoft-vows-to-combat-government-cyber-spying.html|magazine=eWeek|access-date=15 December 2013}}</ref> आज, कोई भी उपकरण जो USB पोर्ट में प्लग करता है - यहां तक ​​कि रोशनी, पंखे, स्पीकर, खिलौने, या बाह्य उपकरण जैसे डिजिटल माइक्रोस्कोप - का उपयोग मैलवेयर फैलाने के लिए किया जा सकता है। यदि गुणवत्ता नियंत्रण अपर्याप्त है तो उपकरण निर्माण या आपूर्ति के दौरान संक्रमित हो सकते हैं।<ref name="dodusb" />
== उद्देश्य ==
== उद्देश्य ==
मैलवेयर का उपयोग कभी-कभी व्यापक रूप से सरकार या कॉर्पोरेट वेबसाइटों के विरुद्ध संरक्षित जानकारी एकत्र करने के लिए किया जाता है,<ref>{{cite web |last=Kovacs |first=Eduard |title=MiniDuke Malware Used Against European Government Organizations|date=27 February 2013 |url=http://news.softpedia.com/news/MiniDuke-Malware-Used-Against-European-Government-Organizations-333006.shtml|publisher=Softpedia|access-date=27 February 2013}}</ref> या सामान्य रूप से उनके संचालन को बाधित करने के लिए। हालांकि, व्यक्तिगत पहचान संख्या या विवरण, बैंक या क्रेडिट कार्ड नंबर और पासवर्ड जैसी जानकारी हासिल करने के लिए मैलवेयर का इस्तेमाल व्यक्तियों के खिलाफ किया जा सकता है।
मैलवेयर का उपयोग कभी-कभी सरकार या कॉर्पोरेट वेबसाइटों के खिलाफ व्यापक रूप से संरक्षित जानकारी इकट्ठा करने के लिए किया जाता है,<ref>{{cite web |last=Kovacs |first=Eduard |title=MiniDuke Malware Used Against European Government Organizations|date=27 February 2013 |url=http://news.softpedia.com/news/MiniDuke-Malware-Used-Against-European-Government-Organizations-333006.shtml|publisher=Softpedia|access-date=27 February 2013}}</ref> या सामान्य रूप से उनके संचालन को बाधित करने के लिए। चूंकि, व्यक्तिगत पहचान संख्या या विवरण, बैंक या क्रेडिट कार्ड नंबर, और पासवर्ड जैसी जानकारी प्राप्त करने के लिए मैलवेयर का उपयोग व्यक्तियों के विपरीत किया जा सकता है।<ref name=":4">{{cite web|title=Malware Revolution: A Change in Target|url=https://technet.microsoft.com/en-us/library/cc512596.aspx|date=March 2007}}</ref><ref name=":5">{{cite web|title=Child Porn: Malware's Ultimate Evil|url=http://www.itworld.com/security/84077/child-porn-malwares-ultimate-evil|date=November 2009}}</ref>


व्यापक [[ ब्रॉडबैंड ]] इंटरनेट एक्सेस के उदय के बाद से, दुर्भावनापूर्ण सॉफ़्टवेयर को अधिक बार लाभ के लिए डिज़ाइन किया गया है। 2003 के बाद से, अधिकांश व्यापक कंप्यूटर वायरस और वर्म्स को अवैध उद्देश्यों के लिए उपयोगकर्ताओं के कंप्यूटरों को नियंत्रित करने के लिए डिज़ाइन किया गया है।<ref>{{cite web|title=Malware Revolution: A Change in Target|url=https://technet.microsoft.com/en-us/library/cc512596.aspx|date=March 2007}}</ref> संक्रमित [[ ज़ोंबी कंप्यूटर ]] का उपयोग [[ ईमेल स्पैम ]] भेजने के लिए, [[ बाल अश्लीलता ]] जैसे प्रतिबंधित डेटा को होस्ट करने के लिए किया जा सकता है,<ref>{{cite web|title=Child Porn: Malware's Ultimate Evil|url=http://www.itworld.com/security/84077/child-porn-malwares-ultimate-evil|date=November 2009}}</ref> या जबरन वसूली के रूप में वितरित डिनायल-ऑफ-सर्विस [[ हमला (कंप्यूटिंग) ]] में शामिल होना।<ref>[http://www.pcworld.com/article/id,116841-page,1/article.html PC World – Zombie PCs: Silent, Growing Threat<!-- Bot generated title -->] {{Webarchive|url=https://web.archive.org/web/20080727001520/http://www.pcworld.com/article/id,116841-page,1/article.html |date=27 July 2008 }}.</ref>
व्यापक [[ ब्रॉडबैंड |ब्रॉडबैंड]] इंटरनेट एक्सेस के उदय के बाद से, द्वेषपूर्ण सॉफ़्टवेयर को अधिक बार लाभ के लिए डिज़ाइन किया गया है। 2003 के बाद से, अधिकांश व्यापक वायरस और वर्म्स को अवैध उद्देश्यों के लिए उपयोगकर्ताओं के कंप्यूटरों को नियंत्रित करने के लिए डिज़ाइन किया गया है।<ref name=":4" /> संक्रमित "ज़ोंबी कंप्यूटर" का उपयोग [[ ईमेल स्पैम |ईमेल स्पैम]] भेजने के लिए, [[ बाल अश्लीलता | बाल अश्लीलता]] जैसे प्रतिबंधित डेटा को होस्ट करने के लिए,<ref name=":5" /> या फिरौती के रूप में वितरित इनकार-की-सेवा हमलों में सम्मिलित होने के लिए।<ref>[http://www.pcworld.com/article/id,116841-page,1/article.html PC World – Zombie PCs: Silent, Growing Threat<!-- Bot generated title -->] {{Webarchive|url=https://web.archive.org/web/20080727001520/http://www.pcworld.com/article/id,116841-page,1/article.html |date=27 July 2008 }}.</ref>
उपयोगकर्ताओं के वेब ब्राउज़िंग पर नज़र रखने, [[ अवांछित विज्ञापन ]] प्रदर्शित करने या संबद्ध विपणन राजस्व को पुनर्निर्देशित करने के लिए डिज़ाइन किए गए प्रोग्राम स्पाइवेयर कहलाते हैं। स्पाइवेयर प्रोग्राम वायरस की तरह नहीं फैलते; इसके बजाय वे आम तौर पर सुरक्षा छेदों का फायदा उठाकर स्थापित किए जाते हैं। उन्हें असंबंधित उपयोगकर्ता-स्थापित सॉफ़्टवेयर के साथ छिपाया और पैक किया जा सकता है।<ref>{{cite web|title=Peer To Peer Information|url=http://oit.ncsu.edu/resnet/p2p|publisher=NORTH CAROLINA STATE UNIVERSITY|access-date=25 March 2011}}</ref> [[ सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल ]] का उद्देश्य अवैध नकल को रोकना था; लेकिन उपयोगकर्ताओं की सुनने की आदतों पर भी रिपोर्ट की, और अनजाने में अतिरिक्त सुरक्षा भेद्यताएं पैदा कीं।<ref name="russinovich">{{cite web|last=Russinovich|first=Mark|date=31 October 2005|title=Sony, Rootkits and Digital Rights Management Gone Too Far|url=http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx|access-date=29 July 2009|work=Mark's Blog|publisher=Microsoft MSDN}}</ref>
रैनसमवेयर उपयोगकर्ता को फिरौती का भुगतान किए जाने तक उनकी फ़ाइलों तक पहुँचने से रोकता है। रैंसमवेयर के दो रूप हैं, क्रिप्टो रैंसमवेयर और लॉकर रैंसमवेयर।<ref>{{Cite journal|last1=Richardson|first1=Ronny|last2=North|first2=Max|date=2017-01-01|title=Ransomware: Evolution, Mitigation and Prevention|url=https://digitalcommons.kennesaw.edu/facpubs/4276|journal=International Management Review|volume=13|issue=1|pages=10–21}}</ref> लॉकर रैंसमवेयर एक कंप्यूटर सिस्टम को उसकी सामग्री को एन्क्रिप्ट किए बिना लॉक कर देता है, जबकि [[ CryptoLocker ]] रैंसमवेयर एक सिस्टम को लॉक कर देता है और इसकी सामग्री को एन्क्रिप्ट करता है। उदाहरण के लिए, क्रिप्टो लॉकर [[ कूटलेखन ]] जैसे प्रोग्राम सुरक्षित रूप से फाइल करते हैं, और केवल पर्याप्त राशि के भुगतान पर उन्हें डिक्रिप्ट करते हैं।<ref>{{cite news|url=https://www.csoonline.com/article/3212260/ransomware/the-5-biggest-ransomware-attacks-of-the-last-5-years.html |title= The 5 biggest ransomware attacks of the last 5 years |publisher=CSO |date=2017-08-01 |access-date=2018-03-23| first=Josh| last=Fruhlinger}}</ref>
कुछ मैलवेयर का उपयोग क्लिक धोखाधड़ी द्वारा धन उत्पन्न करने के लिए किया जाता है, जिससे यह प्रतीत होता है कि कंप्यूटर उपयोगकर्ता ने किसी साइट पर एक विज्ञापन लिंक पर क्लिक किया है, जिससे विज्ञापनदाता से भुगतान प्राप्त हुआ है। 2012 में यह अनुमान लगाया गया था कि सभी सक्रिय मैलवेयर में से लगभग 60 से 70% किसी न किसी प्रकार की क्लिक धोखाधड़ी का उपयोग करते थे, और सभी विज्ञापन-क्लिकों में से 22% धोखाधड़ी वाले थे।<ref>{{cite web|url=http://blogs.technet.com/b/mmpc/archive/2012/11/29/another-way-microsoft-is-disrupting-the-malware-ecosystem.aspx|title=Another way Microsoft is disrupting the malware ecosystem|access-date=18 February 2015|archive-url=https://web.archive.org/web/20150920143940/http://blogs.technet.com/b/mmpc/archive/2012/11/29/another-way-microsoft-is-disrupting-the-malware-ecosystem.aspx|archive-date=20 September 2015|url-status=dead}}</ref>
आपराधिक पैसा बनाने के अलावा, मैलवेयर का इस्तेमाल तोड़फोड़ के लिए किया जा सकता है, अक्सर राजनीतिक उद्देश्यों के लिए। [[ स्टक्सनेट ]], उदाहरण के लिए, बहुत विशिष्ट औद्योगिक उपकरणों को बाधित करने के लिए डिज़ाइन किया गया था। राजनीतिक रूप से प्रेरित हमले हुए हैं जो बड़े कंप्यूटर नेटवर्क में फैल गए और बंद हो गए, जिसमें बड़े पैमाने पर फाइलों को हटाना और [[ मास्टर बूट दस्तावेज़ ]] के भ्रष्टाचार को कंप्यूटर हत्या के रूप में वर्णित किया गया। सोनी पिक्चर्स एंटरटेनमेंट (25 नवंबर 2014, [[ शामून ]] या W32.Disttrack के नाम से जाने जाने वाले मैलवेयर का उपयोग करके) और सऊदी अरामको (अगस्त 2012) पर इस तरह के हमले किए गए थे।<ref>{{cite web|url=http://www.computerweekly.com/news/2240161674/Shamoon-is-latest-malware-to-target-energy-sector|title=Shamoon is latest malware to target energy sector|access-date=18 February 2015}}</ref><ref>{{cite web|url=http://www.computerweekly.com/news/2240235919/Computer-killing-malware-used-in-Sony-attack-a-wake-up-call-to-business?asrc=EM_MDN_37122786|title=Computer-killing malware used in Sony attack a wake-up call|access-date=18 February 2015}}</ref>


उपयोगकर्ताओं के वेब ब्राउज़िंग पर नज़र रखने, [[ अवांछित विज्ञापन |अवांछित विज्ञापन]] प्रदर्शित करने या संबद्ध विपणन राजस्व को पुनर्निर्देशित करने के लिए डिज़ाइन किए गए प्रोग्राम को स्पाइवेयर कहा जाता है। स्पाइवेयर प्रोग्राम वायरस की तरह नहीं फैलते; इसके बजाय वे सामान्यतः सुरक्षा छेदों का फायदा उठाकर स्थापित किए जाते हैं। उन्हें असंबंधित उपयोगकर्ता-स्थापित सॉफ़्टवेयर के साथ छिपाया और पैक किया जा सकता है।<ref>{{cite web|title=Peer To Peer Information|url=http://oit.ncsu.edu/resnet/p2p|publisher=NORTH CAROLINA STATE UNIVERSITY|access-date=25 March 2011}}</ref> [[ सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल |सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल]] को रोकना था; लेकिन उपयोगकर्ताओं की सुनने की आदतों पर भी रिपोर्ट की, और अनजाने में अतिरिक्त सुरक्षा कमजोरियां उत्पन्न कर दीं।<ref name="russinovich">{{cite web|last=Russinovich|first=Mark|date=31 October 2005|title=Sony, Rootkits and Digital Rights Management Gone Too Far|url=http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx|access-date=29 July 2009|work=Mark's Blog|publisher=Microsoft MSDN}}</ref>


रैनसमवेयर उपयोगकर्ता को फिरौती का भुगतान किए जाने तक उनकी फ़ाइलों तक पहुँचने से रोकता है। रैंसमवेयर के दो रूप हैं, क्रिप्टो रैनसमवेयर और लॉकर रैंसमवेयर।<ref>{{Cite journal|last1=Richardson|first1=Ronny|last2=North|first2=Max|date=2017-01-01|title=Ransomware: Evolution, Mitigation and Prevention|url=https://digitalcommons.kennesaw.edu/facpubs/4276|journal=International Management Review|volume=13|issue=1|pages=10–21}}</ref> लॉकर रैंसमवेयर केवल एक कंप्यूटर सिस्टम को उसकी सामग्री को एन्क्रिप्ट किए बिना लॉक कर देता है, जबकि [[क्रिप्टो रैंसमवेयर]] एक सिस्टम को लॉक कर देता है और इसकी सामग्री को एन्क्रिप्ट करता है। उदाहरण के लिए, क्रिप्टो लॉकर [[ कूटलेखन |कूटलेखन]] जैसे प्रोग्राम सुरक्षित रूप से फाइलों को एन्क्रिप्ट करते हैं, और केवल पर्याप्त राशि के भुगतान पर उन्हें डिक्रिप्ट करते हैं।<ref>{{cite news|url=https://www.csoonline.com/article/3212260/ransomware/the-5-biggest-ransomware-attacks-of-the-last-5-years.html |title= The 5 biggest ransomware attacks of the last 5 years |publisher=CSO |date=2017-08-01 |access-date=2018-03-23| first=Josh| last=Fruhlinger}}</ref>
कुछ मैलवेयर का उपयोग क्लिक धोखाधड़ी द्वारा धन उत्पन्न करने के लिए किया जाता है, जिससे यह प्रतीत होता है कि कंप्यूटर उपयोगकर्ता ने साइट पर एक विज्ञापन लिंक पर क्लिक किया है, जिससे विज्ञापनदाता से भुगतान प्राप्त हुआ है। 2012 में यह अनुमान लगाया गया था कि सभी सक्रिय मैलवेयर में से लगभग 60 से 70% किसी न किसी प्रकार की क्लिक धोखाधड़ी का उपयोग करते थे, और सभी विज्ञापन-क्लिकों में से 22% कपटपूर्ण थे।<ref>{{cite web|url=http://blogs.technet.com/b/mmpc/archive/2012/11/29/another-way-microsoft-is-disrupting-the-malware-ecosystem.aspx|title=Another way Microsoft is disrupting the malware ecosystem|access-date=18 February 2015|archive-url=https://web.archive.org/web/20150920143940/http://blogs.technet.com/b/mmpc/archive/2012/11/29/another-way-microsoft-is-disrupting-the-malware-ecosystem.aspx|archive-date=20 September 2015|url-status=dead}}</ref>
आपराधिक पैसा बनाने के अलावा, मैलवेयर का उपयोग तोड़फोड़ के लिए किया जा सकता है, सामान्यतः राजनीतिक उद्देश्यों के लिए। [[ स्टक्सनेट | स्टक्सनेट]], उदाहरण के लिए, बहुत विशिष्ट औद्योगिक उपकरणों को बाधित करने के लिए डिज़ाइन किया गया था। राजनीतिक रूप से प्रेरित हमले हुए हैं जो बड़े कंप्यूटर नेटवर्क में फैल गए और बंद हो गए, जिसमें बड़े पैमाने पर फाइलों को हटाना और [[ मास्टर बूट दस्तावेज़ |मास्टर बूट दस्तावेज़]] के भ्रष्टाचार को "कंप्यूटर हत्या" के रूप में वर्णित किया गया। इस तरह के हमले सोनी पिक्चर्स एंटरटेनमेंट (25 नवंबर 2014, [[ शामून |शामून]] या W32.Disttrack के रूप में जाने जाने वाले मैलवेयर का उपयोग करके) और सऊदी अरामको (अगस्त 2012) पर किए गए थे।<ref>{{cite web|url=http://www.computerweekly.com/news/2240161674/Shamoon-is-latest-malware-to-target-energy-sector|title=Shamoon is latest malware to target energy sector|access-date=18 February 2015}}</ref><ref>{{cite web|url=http://www.computerweekly.com/news/2240235919/Computer-killing-malware-used-in-Sony-attack-a-wake-up-call-to-business?asrc=EM_MDN_37122786|title=Computer-killing malware used in Sony attack a wake-up call|access-date=18 February 2015}}</ref>
== प्रकार ==
== प्रकार ==
ये श्रेणियां परस्पर अनन्य नहीं हैं, कुछ मैलवेयर एकाधिक तकनीकों का उपयोग कर सकते हैं।<ref>{{cite web|date=31 August 2014|title=All about Malware and Information Privacy - TechAcute|url=http://techacute.com/malware-information-privacy/|website=techacute.com}}</ref>
ये श्रेणियां परस्पर अनन्य नहीं हैं, कुछ मैलवेयर एकाधिक तकनीकों का उपयोग कर सकते हैं।<ref>{{cite web|date=31 August 2014|title=All about Malware and Information Privacy - TechAcute|url=http://techacute.com/malware-information-privacy/|website=techacute.com}}</ref>
=== [[ ट्रोजन हॉर्स ]] ===
एक ट्रोजन हॉर्स एक हानिकारक प्रोग्राम है जो उपयोगकर्ता को इसे स्थापित करने के लिए मनाने के लिए एक नियमित, सौम्य कार्यक्रम या उपयोगिता के रूप में खुद को गलत तरीके से प्रस्तुत करता है। एक ट्रोजन हॉर्स में सामान्यतः एक छिपा हुआ विनाशकारी कार्य होता है जो एप्लिकेशन शुरू होने पर सक्रिय होता है। यह शब्द ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है जिसका उपयोग चुपके से [[ ट्रॉय ]] शहर पर आक्रमण करने के लिए किया जाता था।<ref>{{Cite conference|last=Landwehr|first=C. E|author2=A. R Bull|author3=J. P McDermott|author4=W. S Choi|year=1993|title=A taxonomy of computer program security flaws, with examples|url=https://apps.dtic.mil/sti/pdfs/ADA465587.pdf|archive-url=https://web.archive.org/web/20130408133230/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA465587|url-status=live|archive-date=8 April 2013|publisher=DTIC Document|access-date=5 April 2012}}</ref><ref>{{Cite web|title=Trojan Horse Definition|url=http://www.techterms.com/definition/trojanhorse|access-date=5 April 2012}}</ref><ref>{{Cite news|title=Trojan horse|work=Webopedia|url=http://www.webopedia.com/TERM/T/Trojan_horse.html|access-date=5 April 2012}}</ref><ref>{{Cite web|title=What is Trojan horse? – Definition from Whatis.com|url=http://searchsecurity.techtarget.com/definition/Trojan-horse|access-date=5 April 2012}}</ref><ref>{{Cite web|title=Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N.|url=http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|url-status=dead|archive-url=https://web.archive.org/web/20170705103553/http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|archive-date=5 July 2017|access-date=5 April 2012}}</ref>


ट्रोजन हॉर्स सामान्यतः [[ सोशल इंजीनियरिंग (सुरक्षा) | सोशल इंजीनियरिंग (सुरक्षा)]] के किसी न किसी रूप से फैले हुए हैं, उदाहरण के लिए, जहां एक उपयोगकर्ता को संदिग्ध होने के लिए प्रच्छन्न ईमेल अटैचमेंट निष्पादित करने में धोखा दिया जाता है, (उदाहरण के लिए, एक नियमित फॉर्म भरा जाना), या ड्राइव-बाय द्वारा डाउनलोड। चूंकि उनका पेलोड कुछ भी हो सकता है, कई आधुनिक रूप पिछले दरवाजे के रूप में कार्य करते हैं, एक नियंत्रक (होम पर फोन करना) से संपर्क करते हैं, जो तब प्रभावित कंप्यूटर तक अनाधिकृत पहुंच प्राप्त कर सकते हैं, संभावित रूप से अतिरिक्त सॉफ़्टवेयर स्थापित कर सकते हैं जैसे कि गोपनीय जानकारी चोरी करने के लिए कीलॉगर, क्रिप्टोमाइनिंग सॉफ़्टवेयर या एडवेयर ट्रोजन के संचालक को राजस्व उत्पन्न करने के लिए।<ref>{{cite web|title=What is the difference between viruses, worms, and Trojan horses?|url=http://www.symantec.com/business/support/index?page=content&id=TECH98539|access-date=10 January 2009|publisher=Symantec Corporation}}</ref> जबकि ट्रोजन हॉर्स और बैकडोर को आसानी से खुद से पहचाना नहीं जा सकता है, कंप्यूटर धीमी गति से चल सकते हैं, भारी प्रोसेसर या नेटवर्क के उपयोग के कारण अधिक गर्मी या पंखे का शोर उत्सर्जित कर सकते हैं, जैसा कि क्रिप्टोमाइनिंग सॉफ़्टवेयर स्थापित होने पर हो सकता है। क्रिप्टोमिनर्स संसाधन उपयोग को सीमित कर सकते हैं और/या केवल निष्क्रिय समय के दौरान पता लगाने से बचने के प्रयास में चला सकते हैं।


=== [[ ट्रोजन हॉर्स ]] ===
कंप्यूटर वायरस और वर्म्स के विपरीत, ट्रोजन हॉर्स सामान्यतः खुद को अन्य फाइलों में इंजेक्ट करने का प्रयास नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं।<ref>{{Cite web|date=9 October 1995|title=VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)|url=http://www.faqs.org/faqs/computer-virus/faq/|access-date=13 September 2012}}</ref>
एक ट्रोजन हॉर्स एक हानिकारक प्रोग्राम है जो पीड़ित को इसे स्थापित करने के लिए मनाने के लिए एक नियमित, सौम्य कार्यक्रम या उपयोगिता के रूप में खुद को गलत तरीके से प्रस्तुत करता है। एक ट्रोजन हॉर्स में आमतौर पर एक छिपा हुआ विनाशकारी कार्य होता है जो एप्लिकेशन शुरू होने पर सक्रिय होता है। यह शब्द ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है जिसका इस्तेमाल चुपके से [[ ट्रॉय ]] शहर पर आक्रमण करने के लिए किया जाता था।<ref>{{Cite conference|last=Landwehr|first=C. E|author2=A. R Bull|author3=J. P McDermott|author4=W. S Choi|year=1993|title=A taxonomy of computer program security flaws, with examples|url=https://apps.dtic.mil/sti/pdfs/ADA465587.pdf|archive-url=https://web.archive.org/web/20130408133230/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA465587|url-status=live|archive-date=8 April 2013|publisher=DTIC Document|access-date=5 April 2012}}</ref><ref>{{Cite web|title=Trojan Horse Definition|url=http://www.techterms.com/definition/trojanhorse|access-date=5 April 2012}}</ref><ref>{{Cite news|title=Trojan horse|work=Webopedia|url=http://www.webopedia.com/TERM/T/Trojan_horse.html|access-date=5 April 2012}}</ref><ref>{{Cite web|title=What is Trojan horse? – Definition from Whatis.com|url=http://searchsecurity.techtarget.com/definition/Trojan-horse|access-date=5 April 2012}}</ref><ref>{{Cite web|title=Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N.|url=http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|url-status=dead|archive-url=https://web.archive.org/web/20170705103553/http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|archive-date=5 July 2017|access-date=5 April 2012}}</ref>
ट्रोजन हॉर्स आमतौर पर [[ सोशल इंजीनियरिंग (सुरक्षा) ]] के किसी न किसी रूप से फैले हुए हैं, उदाहरण के लिए, जहां एक उपयोगकर्ता को संदिग्ध होने के लिए प्रच्छन्न ईमेल अटैचमेंट निष्पादित करने में धोखा दिया जाता है, (उदाहरण के लिए, एक नियमित फॉर्म भरा जाना), या ड्राइव-बाय द्वारा डाउनलोड। हालांकि उनका पेलोड कुछ भी हो सकता है, कई आधुनिक रूप पिछले दरवाजे के रूप में कार्य करते हैं, एक नियंत्रक (होम पर फोन करना) से संपर्क करते हैं, जो तब प्रभावित कंप्यूटर तक अनधिकृत पहुंच प्राप्त कर सकते हैं, संभावित रूप से अतिरिक्त सॉफ़्टवेयर स्थापित कर सकते हैं जैसे कि गोपनीय जानकारी चोरी करने के लिए कीलॉगर, क्रिप्टोमाइनिंग सॉफ़्टवेयर या एडवेयर ट्रोजन के संचालक को राजस्व उत्पन्न करने के लिए।<ref>{{cite web|title=What is the difference between viruses, worms, and Trojan horses?|url=http://www.symantec.com/business/support/index?page=content&id=TECH98539|access-date=10 January 2009|publisher=Symantec Corporation}}</ref> जबकि ट्रोजन हॉर्स और बैकडोर को आसानी से खुद से पहचाना नहीं जा सकता है, कंप्यूटर धीमी गति से चल सकते हैं, भारी प्रोसेसर या नेटवर्क के उपयोग के कारण अधिक गर्मी या पंखे का शोर उत्सर्जित कर सकते हैं, जैसा कि क्रिप्टोमाइनिंग सॉफ़्टवेयर स्थापित होने पर हो सकता है। क्रिप्टोमिनर्स संसाधन उपयोग को सीमित कर सकते हैं और/या केवल निष्क्रिय समय के दौरान पता लगाने से बचने के प्रयास में चला सकते हैं।


कंप्यूटर वायरस और वर्म्स के विपरीत, ट्रोजन हॉर्स आमतौर पर खुद को अन्य फाइलों में इंजेक्ट करने का प्रयास नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं।<ref>{{Cite web|date=9 October 1995|title=VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)|url=http://www.faqs.org/faqs/computer-virus/faq/|access-date=13 September 2012}}</ref>
वसंत 2017 में मैक उपयोगकर्ता प्रोटॉन रिमोट एक्सेस ट्रोजन (आरएटी) के नए संस्करण से प्रभावित हुए थे।<ref>{{cite web|title=Proton Mac Trojan Has Apple Code Signing Signatures Sold to Customers for $50k|url=http://appleinsider.com/articles/17/03/14/proton-mac-trojan-has-apple-code-signing-signatures-sold-to-customers-for-50k|publisher=AppleInsider}}</ref> विभिन्न स्रोतों से पासवर्ड डेटा निकालने के लिए प्रशिक्षित किया जाता है, जैसे ब्राउज़र ऑटो-फिल डेटा, मैक-ओएस कीचेन और पासवर्ड वॉल्ट।<ref>{{cite web|date=24 August 2017|title=Non-Windows Malware|url=https://betanews.com/2017/08/24/non-windows-malware|publisher=Betanews}}</ref>
वसंत 2017 में मैक उपयोगकर्ता प्रोटॉन रिमोट एक्सेस ट्रोजन (आरएटी) के नए संस्करण से प्रभावित हुए थे।<ref>{{cite web|title=Proton Mac Trojan Has Apple Code Signing Signatures Sold to Customers for $50k|url=http://appleinsider.com/articles/17/03/14/proton-mac-trojan-has-apple-code-signing-signatures-sold-to-customers-for-50k|publisher=AppleInsider}}</ref> विभिन्न स्रोतों से पासवर्ड डेटा निकालने के लिए प्रशिक्षित किया जाता है, जैसे ब्राउज़र ऑटो-फिल डेटा, मैक-ओएस कीचेन और पासवर्ड वॉल्ट।<ref>{{cite web|date=24 August 2017|title=Non-Windows Malware|url=https://betanews.com/2017/08/24/non-windows-malware|publisher=Betanews}}</ref>
=== रूटकिट्स ===
=== रूटकिट्स ===
{{Main|Rootkit}}
{{Main|रूटकिट}}
एक बार सिस्टम पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित हो जाने के बाद, यह आवश्यक है कि यह पता लगाने से बचने के लिए छुपा रहे। रूटकिट के रूप में जाने जाने वाले सॉफ़्टवेयर पैकेज होस्ट के ऑपरेटिंग सिस्टम को संशोधित करके इस छुपाने की अनुमति देते हैं ताकि मैलवेयर उपयोगकर्ता से छिपा हो। रूटकिट एक हानिकारक प्रक्रिया (कंप्यूटिंग) को सिस्टम की प्रक्रिया की सूची (कंप्यूटिंग) में दिखाई देने से रोक सकता है, या इसकी फाइलों को पढ़ने से रोक सकता है।<ref>{{cite web|last=McDowell|first=Mindi|title=Understanding Hidden Threats: Rootkits and Botnets|url=http://www.us-cert.gov/ncas/tips/ST06-001|access-date=6 February 2013|publisher=US-CERT}}</ref>
एक बार सिस्टम पर द्वेषपूर्ण सॉफ़्टवेयर स्थापित हो जाने के बाद, यह आवश्यक है कि यह पता लगाने से बचने के लिए छुपा रहे। रूटकिट के रूप में जाने जाने वाले सॉफ़्टवेयर पैकेज होस्ट के ऑपरेटिंग सिस्टम को संशोधित करके इस छुपाने की अनुमति देते हैं ताकि मैलवेयर उपयोगकर्ता से छिपा हो। रूटकिट एक हानिकारक प्रक्रिया (कंप्यूटिंग) को सिस्टम की प्रक्रिया की सूची (कंप्यूटिंग) में दिखाई देने से रोक सकता है, या इसकी फाइलों को पढ़ने से रोक सकता है।<ref>{{cite web|last=McDowell|first=Mindi|title=Understanding Hidden Threats: Rootkits and Botnets|url=http://www.us-cert.gov/ncas/tips/ST06-001|access-date=6 February 2013|publisher=US-CERT}}</ref>
कुछ प्रकार के हानिकारक सॉफ़्टवेयर में केवल खुद को छिपाने के लिए नहीं, बल्कि पहचान और/या हटाने के प्रयासों से बचने के लिए रूटीन होते हैं। इस व्यवहार का एक प्रारंभिक उदाहरण एक जेरोक्स [[ सीपी-वी ऑपरेटिंग सिस्टम ]] | सीपी-वी टाइम शेयरिंग सिस्टम को प्रभावित करने वाले कार्यक्रमों की एक जोड़ी की [[ शब्दजाल फ़ाइल ]] कहानी में दर्ज किया गया है:
कुछ प्रकार के हानिकारक सॉफ़्टवेयर में केवल खुद को छिपाने के लिए नहीं, बल्कि पहचान और/या हटाने के प्रयासों से बचने के लिए रूटीन होते हैं। इस व्यवहार का एक प्रारंभिक उदाहरण एक जेरोक्स [[ सीपी-वी ऑपरेटिंग सिस्टम ]] | सीपी-वी टाइम शेयरिंग सिस्टम को प्रभावित करने वाले कार्यक्रमों की एक जोड़ी की [[ शब्दजाल फ़ाइल ]] कहानी में दर्ज किया गया है:


{{blockquote|Each ghost-job would detect the fact that the other had been killed, and would start a new copy of the recently stopped program within a few milliseconds. The only way to kill both ghosts was to kill them simultaneously (very difficult) or to deliberately crash the system.<ref>{{cite web|url=http://catb.org/jargon/html/meaning-of-hack.html |title=The Meaning of 'Hack' |publisher=Catb.org |access-date=15 April 2010}}</ref>}}
{{blockquote|प्रत्येक भूत-नौकरी इस तथ्य का पता लगाएगी कि दूसरे को मार दिया गया था, और कुछ मिलीसेकंड के भीतर हाल ही में बंद किए गए कार्यक्रम की एक नई प्रति शुरू करेगा। दोनों भूतों को मारने का एकमात्र तरीका उन्हें एक साथ (बहुत मुश्किल) मारना या जानबूझकर सिस्टम को क्रैश करना था।<ref>{{cite web|url=http://catb.org/jargon/html/meaning-of-hack.html |title=The Meaning of 'Hack' |publisher=Catb.org |access-date=15 April 2010}}</ref>}}
 


=== पिछले दरवाजे ===
=== पिछले दरवाजे ===
{{Main|Backdoor (computing)}}
{{Main|पिछले दरवाजे (कंप्यूटिंग)}}
एक [[ पिछले दरवाजे (कंप्यूटिंग) ]] सामान्य [[ प्रमाणीकरण ]] प्रक्रियाओं को दरकिनार करने की एक विधि है, आमतौर पर इंटरनेट जैसे नेटवर्क से कनेक्शन पर। एक बार सिस्टम से समझौता हो जाने के बाद, भविष्य में एक्सेस की अनुमति देने के लिए एक या एक से अधिक पिछले दरवाजे स्थापित किए जा सकते हैं,<ref name="AAA">{{cite news|author=Vincentas|date=11 July 2013|title=Malware in SpyWareLoop.com|newspaper=Spyware Loop|url=http://www.spywareloop.com/news/malware|access-date=28 July 2013}}</ref> उपयोगकर्ता के लिए अदृश्य रूप से।
एक [[ पिछले दरवाजे (कंप्यूटिंग) ]] सामान्य [[ प्रमाणीकरण ]] प्रक्रियाओं को दरकिनार करने की एक विधि है, सामान्यतः इंटरनेट जैसे नेटवर्क से कनेक्शन पर। एक बार सिस्टम से समझौता हो जाने के बाद, भविष्य में एक्सेस की अनुमति देने के लिए एक या एक से अधिक पिछले दरवाजे स्थापित किए जा सकते हैं,<ref name="AAA">{{cite news|author=Vincentas|date=11 July 2013|title=Malware in SpyWareLoop.com|newspaper=Spyware Loop|url=http://www.spywareloop.com/news/malware|access-date=28 July 2013}}</ref> उपयोगकर्ता के लिए अदृश्य रूप से।
 
यह विचार अक्सर सुझाव दिया गया है कि कंप्यूटर निर्माता ग्राहकों के लिए तकनीकी सहायता प्रदान करने के लिए अपने सिस्टम पर पिछले दरवाजे को पूर्वस्थापित करते हैं, लेकिन यह कभी भी विश्वसनीय रूप से सत्यापित नहीं हुआ है। 2014 में यह बताया गया था कि अमेरिकी सरकारी एजेंसियां ​​​​उन लक्षित लक्ष्यों द्वारा खरीदे गए कंप्यूटरों को गुप्त कार्यशालाओं में भेज रही थीं, जहां एजेंसी द्वारा रिमोट एक्सेस की अनुमति देने वाला सॉफ़्टवेयर या हार्डवेयर स्थापित किया गया था, जिसे दुनिया भर के नेटवर्क तक पहुंच प्राप्त करने के लिए सबसे अधिक उत्पादक संचालन माना जाता है। .<ref>{{cite news|last=Staff|first=SPIEGEL|date=2013-12-29|title=Inside TAO: Documents Reveal Top NSA Hacking Unit|newspaper=Spiegel Online|publisher=SPIEGEL|url=http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969-3.html|access-date=23 January 2014}}</ref> पिछले दरवाजे ट्रोजन हॉर्स, कंप्यूटर वर्म, NSA ANT कैटलॉग या अन्य विधियों द्वारा स्थापित किए जा सकते हैं।<ref>{{cite web|last=Edwards|first=John|title=Top Zombie, Trojan Horse and Bot Threats|url=http://www.itsecurity.com/features/top-zombie-trojan-bots-092507|url-status=dead|archive-url=https://web.archive.org/web/20170209142725/http://www.itsecurity.com/features/top-zombie-trojan-bots-092507/|archive-date=9 February 2017|access-date=25 September 2007|publisher=IT Security}}</ref><ref>{{cite news|last=Appelbaum|first=Jacob|date=2013-12-29|title=Shopping for Spy Gear:Catalog Advertises NSA Toolbox|newspaper=Spiegel Online|publisher=SPIEGEL|url=http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html|access-date=29 December 2013}}</ref>
 


यह विचार सामान्यतः सुझाव दिया गया है कि कंप्यूटर निर्माता ग्राहकों के लिए तकनीकी सहायता प्रदान करने के लिए अपने सिस्टम पर पिछले दरवाजे को पूर्वस्थापित करते हैं, लेकिन यह कभी भी विश्वसनीय रूप से सत्यापित नहीं हुआ है। 2014 में यह बताया गया था कि अमेरिकी सरकारी एजेंसियां ​​​​उन लक्षित लक्ष्यों द्वारा खरीदे गए कंप्यूटरों को गुप्त कार्यशालाओं में भेज रही थीं, जहां एजेंसी द्वारा रिमोट एक्सेस की अनुमति देने वाला सॉफ़्टवेयर या हार्डवेयर स्थापित किया गया था, जिसे दुनिया भर के नेटवर्क तक पहुंच प्राप्त करने के लिए सबसे अधिक उत्पादक संचालन माना जाता है। .<ref>{{cite news|last=Staff|first=SPIEGEL|date=2013-12-29|title=Inside TAO: Documents Reveal Top NSA Hacking Unit|newspaper=Spiegel Online|publisher=SPIEGEL|url=http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969-3.html|access-date=23 January 2014}}</ref> पिछले दरवाजे ट्रोजन हॉर्स, कंप्यूटर वर्म, NSA ANT कैटलॉग या अन्य विधियों द्वारा स्थापित किए जा सकते हैं।<ref>{{cite web|last=Edwards|first=John|title=Top Zombie, Trojan Horse and Bot Threats|url=http://www.itsecurity.com/features/top-zombie-trojan-bots-092507|url-status=dead|archive-url=https://web.archive.org/web/20170209142725/http://www.itsecurity.com/features/top-zombie-trojan-bots-092507/|archive-date=9 February 2017|access-date=25 September 2007|publisher=IT Security}}</ref><ref>{{cite news|last=Appelbaum|first=Jacob|date=2013-12-29|title=Shopping for Spy Gear:Catalog Advertises NSA Toolbox|newspaper=Spiegel Online|publisher=SPIEGEL|url=http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html|access-date=29 December 2013}}</ref>
=== संक्रामक मैलवेयर ===
=== संक्रामक मैलवेयर ===
सबसे प्रसिद्ध प्रकार के मैलवेयर, [[ वाइरस ]] और वर्म्स, किसी विशिष्ट प्रकार के व्यवहार के बजाय, उनके फैलने के तरीके के लिए जाने जाते हैं और उनकी तुलना वायरस से की जाती है।<ref name=":1" />[[File:Virus Blaster.jpg|thumb|ब्लास्टर (कंप्यूटर वर्म) का [[ हेक्स डंप ]], वर्म के प्रोग्रामर द्वारा [[ माइक्रोसॉफ्ट ]] के सह-संस्थापक [[ बिल गेट्स ]] के लिए छोड़ा गया एक संदेश दिखा रहा है|बाएं|274x274px]]
सबसे प्रसिद्ध प्रकार के मैलवेयर, [[ वाइरस ]] और वर्म्स, किसी विशिष्ट प्रकार के व्यवहार के बजाय, उनके फैलने के तरीके के लिए जाने जाते हैं और उनकी तुलना वायरस से की जाती है।<ref name=":1" />[[File:Virus Blaster.jpg|thumb|ब्लास्टर (कंप्यूटर वर्म) का [[ हेक्स डंप ]], वर्म के प्रोग्रामर द्वारा [[ माइक्रोसॉफ्ट ]] के सह-संस्थापक [[ बिल गेट्स ]] के लिए छोड़ा गया एक संदेश दिखा रहा है|बाएं|274x274px]]


==== कृमि ====
==== कृमि ====
कंप्यूटर वर्म एक स्टैंड-अलोन मैलवेयर सॉफ़्टवेयर है जो {{em|actively}} अन्य कंप्यूटरों को संक्रमित करने के लिए खुद को एक कंप्यूटर नेटवर्क पर प्रसारित करता है और फाइलों को संक्रमित किए बिना खुद को कॉपी कर सकता है। ये परिभाषाएँ इस अवलोकन की ओर ले जाती हैं कि वायरस को फैलने के लिए उपयोगकर्ता को एक संक्रमित सॉफ़्टवेयर या ऑपरेटिंग सिस्टम चलाने की आवश्यकता होती है, जबकि एक कीड़ा स्वयं फैलता है।<ref>{{cite encyclopedia|url=https://www.britannica.com/EBchecked/topic/130688/computer-virus |title=computer virus – Encyclopædia Britannica |encyclopedia=Britannica.com |access-date=28 April 2013}}</ref>
कंप्यूटर वर्म एक स्टैंड-अलोन मैलवेयर सॉफ़्टवेयर है जो {{em|actively}} अन्य कंप्यूटरों को संक्रमित करने के लिए खुद को एक कंप्यूटर नेटवर्क पर प्रसारित करता है और फाइलों को संक्रमित किए बिना खुद को कॉपी कर सकता है। ये परिभाषाएँ इस अवलोकन की ओर ले जाती हैं कि वायरस को फैलने के लिए उपयोगकर्ता को एक संक्रमित सॉफ़्टवेयर या ऑपरेटिंग सिस्टम चलाने की आवश्यकता होती है, जबकि एक कीड़ा स्वयं फैलता है।<ref>{{cite encyclopedia|url=https://www.britannica.com/EBchecked/topic/130688/computer-virus |title=computer virus – Encyclopædia Britannica |encyclopedia=Britannica.com |access-date=28 April 2013}}</ref>
==== वायरस ====
{{Main|कंप्यूटर वायरस}}


 
एक कंप्यूटर वायरस सामान्यतः एक अन्य प्रतीत होने वाले सहज प्रोग्राम के भीतर छिपा हुआ सॉफ़्टवेयर होता है जो स्वयं की प्रतियां तैयार कर सकता है और उन्हें अन्य प्रोग्राम या फ़ाइलों में सम्मिलित कर सकता है, और जो सामान्यतः एक हानिकारक क्रिया (जैसे डेटा को नष्ट करना) करता है।<ref>{{cite web|title=What are viruses, worms, and Trojan horses?|url=https://kb.iu.edu/d/aehm|access-date=23 February 2015|website=Indiana University|publisher=The Trustees of Indiana University}}</ref> इसका एक उदाहरण एक पोर्टेबल निष्पादन संक्रमण है, एक तकनीक, जिसका उपयोग सामान्यतः मैलवेयर फैलाने के लिए किया जाता है, जो [[ पोर्टेबल निष्पादन योग्य ]] में अतिरिक्त डेटा या [[ निष्पादन योग्य कोड ]] सम्मिलित करता है।<ref name="Szor2005">{{cite book|author=Peter Szor|url=https://books.google.com/books?id=XE-ddYF6uhYC&pg=PT204|title=The Art of Computer Virus Research and Defense|date=3 February 2005|publisher=Pearson Education|isbn=978-0-672-33390-3|page=204}}</ref> एक कंप्यूटर वायरस सॉफ्टवेयर है जो उपयोगकर्ता के ज्ञान और सहमति के बिना लक्ष्य प्रणाली पर कुछ अन्य निष्पादन योग्य सॉफ़्टवेयर (स्वयं ऑपरेटिंग सिस्टम सहित) में एम्बेड करता है और जब इसे चलाया जाता है, तो वायरस अन्य निष्पादन योग्य फ़ाइलों में फैल जाता है।
==== वायरस ====
{{Main|Computer virus}}
एक कंप्यूटर वायरस आमतौर पर एक अन्य प्रतीत होने वाले सहज प्रोग्राम के भीतर छिपा हुआ सॉफ़्टवेयर होता है जो स्वयं की प्रतियां तैयार कर सकता है और उन्हें अन्य प्रोग्राम या फ़ाइलों में सम्मिलित कर सकता है, और जो आमतौर पर एक हानिकारक क्रिया (जैसे डेटा को नष्ट करना) करता है।<ref>{{cite web|title=What are viruses, worms, and Trojan horses?|url=https://kb.iu.edu/d/aehm|access-date=23 February 2015|website=Indiana University|publisher=The Trustees of Indiana University}}</ref> इसका एक उदाहरण एक पोर्टेबल निष्पादन संक्रमण है, एक तकनीक, जिसका उपयोग आमतौर पर मैलवेयर फैलाने के लिए किया जाता है, जो [[ पोर्टेबल निष्पादन योग्य ]] में अतिरिक्त डेटा या [[ निष्पादन योग्य कोड ]] सम्मिलित करता है।<ref name="Szor2005">{{cite book|author=Peter Szor|url=https://books.google.com/books?id=XE-ddYF6uhYC&pg=PT204|title=The Art of Computer Virus Research and Defense|date=3 February 2005|publisher=Pearson Education|isbn=978-0-672-33390-3|page=204}}</ref> एक कंप्यूटर वायरस सॉफ्टवेयर है जो उपयोगकर्ता के ज्ञान और सहमति के बिना लक्ष्य प्रणाली पर कुछ अन्य निष्पादन योग्य सॉफ़्टवेयर (स्वयं ऑपरेटिंग सिस्टम सहित) में एम्बेड करता है और जब इसे चलाया जाता है, तो वायरस अन्य निष्पादन योग्य फ़ाइलों में फैल जाता है।


=== रैंसमवेयर ===
=== रैंसमवेयर ===
{{Main|Ransomware}}
{{Main|रैंसमवेयर}}
 


==== स्क्रीन-लॉकिंग रैंसमवेयर ====
==== स्क्रीन-लॉकिंग रैंसमवेयर ====
लॉक-स्क्रीन, या स्क्रीन लॉकर एक प्रकार का "साइबर पुलिस" रैंसमवेयर है जो विंडोज या एंड्रॉइड डिवाइस पर स्क्रीन को अवैध सामग्री की कटाई में झूठे आरोप के साथ ब्लॉक करता है, पीड़ितों को शुल्क का भुगतान करने के लिए डराने की कोशिश करता है।<ref>{{cite web|url= https://www.welivesecurity.com/wp-content/uploads/2016/02/Rise_of_Android_Ransomware.pdf |title= Rise of Android Ransomware, research |publisher= [[ESET]]}}</ref>
लॉक-स्क्रीन, या स्क्रीन लॉकर एक प्रकार का "साइबर पुलिस" रैंसमवेयर है जो विंडोज या एंड्रॉइड डिवाइस पर स्क्रीन को अवैध सामग्री की कटाई में झूठे आरोप के साथ ब्लॉक करता है, पीड़ितों को शुल्क का भुगतान करने के लिए डराने की कोशिश करता है।<ref>{{cite web|url= https://www.welivesecurity.com/wp-content/uploads/2016/02/Rise_of_Android_Ransomware.pdf |title= Rise of Android Ransomware, research |publisher= [[ESET]]}}</ref>
जिसू और लॉकर अन्य लॉक-स्क्रीन की तुलना में एंड्रॉइड डिवाइसों को अधिक प्रभावित करते हैं, बस सभी एंड्रॉइड रैंसमवेयर डिटेक्शन का लगभग 60 प्रतिशत बनाते हैं।<ref>{{cite web|url= https://www.malwarebytes.com/pdf/white-papers/stateofmalware.pdf |title= State of Malware, research |publisher= [[Malwarebytes]]}}</ref>
जिसू और लॉकर अन्य लॉक-स्क्रीन की तुलना में एंड्रॉइड डिवाइसों को अधिक प्रभावित करते हैं, बस सभी एंड्रॉइड रैंसमवेयर डिटेक्शन का लगभग 60 प्रतिशत बनाते हैं।<ref>{{cite web|url= https://www.malwarebytes.com/pdf/white-papers/stateofmalware.pdf |title= State of Malware, research |publisher= [[Malwarebytes]]}}</ref>
==== एन्क्रिप्शन आधारित रैंसमवेयर ====
==== एन्क्रिप्शन आधारित रैंसमवेयर ====
{{Main|Ransomware}}
{{Main|रैंसमवेयर}}
एन्क्रिप्शन-आधारित रैंसमवेयर, जैसा कि नाम से पता चलता है, एक प्रकार का रैंसमवेयर है जो एक संक्रमित मशीन पर सभी फाइलों को एन्क्रिप्ट करता है। इस प्रकार के मैलवेयर तब एक पॉप-अप प्रदर्शित करते हैं जो उपयोगकर्ता को सूचित करते हैं कि उनकी फ़ाइलें एन्क्रिप्ट की गई हैं और उन्हें पुनर्प्राप्त करने के लिए उन्हें भुगतान करना होगा (आमतौर पर बिटकॉइन में)। एन्क्रिप्शन-आधारित रैंसमवेयर के कुछ उदाहरण क्रिप्टोलॉकर और [[ WannaCry रैंसमवेयर अटैक ]] हैं।<ref>O'Kane, P., Sezer, S. and Carlin, D. (2018), Evolution of ransomware. IET Netw., 7: 321-327. https://doi.org/10.1049/iet-net.2017.0207</ref>
 


एन्क्रिप्शन-आधारित रैंसमवेयर, जैसा कि नाम से पता चलता है, एक प्रकार का रैंसमवेयर है जो एक संक्रमित मशीन पर सभी फाइलों को एन्क्रिप्ट करता है। इस प्रकार के मैलवेयर तब एक पॉप-अप प्रदर्शित करते हैं जो उपयोगकर्ता को सूचित करते हैं कि उनकी फ़ाइलें एन्क्रिप्ट की गई हैं और उन्हें पुनर्प्राप्त करने के लिए उन्हें भुगतान करना होगा (सामान्यतः बिटकॉइन में)। एन्क्रिप्शन-आधारित रैंसमवेयर के कुछ उदाहरण क्रिप्टोलॉकर और [[ WannaCry रैंसमवेयर अटैक ]] हैं।<ref>O'Kane, P., Sezer, S. and Carlin, D. (2018), Evolution of ransomware. IET Netw., 7: 321-327. https://doi.org/10.1049/iet-net.2017.0207</ref>
=== ग्रेवेयर ===
=== ग्रेवेयर ===
{{See also|Privacy-invasive software|Potentially unwanted program}}
{{See also|गोपनीयता-आक्रामक सॉफ़्टवेयर|संभावित रूप से अवांछित कार्यक्रम}}
[[ ग्रेवेयर ]] (कभी-कभी ग्रेवेयर के रूप में वर्तनी) एक शब्द है, जो 2004 के आसपास उपयोग में आ रहा है, जो किसी भी अवांछित एप्लिकेशन या फ़ाइल पर लागू होता है जो कंप्यूटर के प्रदर्शन को खराब कर सकता है और सुरक्षा जोखिम पैदा कर सकता है लेकिन जिसे आमतौर पर मैलवेयर नहीं माना जाता है।<ref name="autogenerated1">{{cite news|author=Vincentas|date=11 July 2013|title=Grayware in SpyWareLoop.com|newspaper=Spyware Loop|url=http://www.spywareloop.com/news/grayware|url-status=dead|access-date=28 July 2013|archive-url=https://web.archive.org/web/20140715193841/http://www.spywareloop.com/news/grayware|archive-date=15 July 2014}}</ref><ref>{{cite web|title=Threat Encyclopedia – Generic Grayware|url=http://about-threats.trendmicro.com/us/archive/grayware/GENERIC_GRAYWARE|access-date=27 November 2012|publisher=Trend Micro}}</ref> ग्रेवेयर ऐसे एप्लिकेशन हैं जो कष्टप्रद या अवांछनीय तरीके से व्यवहार करते हैं, और फिर भी मैलवेयर से कम गंभीर या परेशानी वाले होते हैं। ग्रेवेयर में स्पाइवेयर, एडवेयर, डायलर#धोखाधड़ी डायलर, जोक प्रोग्राम (जोकवेयर), [[ रिमोट डेस्कटॉप सॉफ्टवेयर ]] और अन्य अवांछित प्रोग्राम शामिल हैं जो कंप्यूटर के प्रदर्शन को नुकसान पहुंचा सकते हैं या असुविधा का कारण बन सकते हैं। उदाहरण के लिए, एक बिंदु पर, [[ सोनी बीएमजी ]] कॉम्पैक्ट डिस्क सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल को खरीदारों के कंप्यूटरों पर अवैध नकल को रोकने के इरादे से।<ref name="russinovich" />
[[ ग्रेवेयर ]] (कभी-कभी ग्रेवेयर के रूप में वर्तनी) एक शब्द है, जो 2004 के आसपास उपयोग में आ रहा है, जो किसी भी अवांछित एप्लिकेशन या फ़ाइल पर लागू होता है जो कंप्यूटर के प्रदर्शन को खराब कर सकता है और सुरक्षा जोखिम उत्पन्न कर सकता है लेकिन जिसे सामान्यतः मैलवेयर नहीं माना जाता है।<ref name="autogenerated1">{{cite news|author=Vincentas|date=11 July 2013|title=Grayware in SpyWareLoop.com|newspaper=Spyware Loop|url=http://www.spywareloop.com/news/grayware|url-status=dead|access-date=28 July 2013|archive-url=https://web.archive.org/web/20140715193841/http://www.spywareloop.com/news/grayware|archive-date=15 July 2014}}</ref><ref>{{cite web|title=Threat Encyclopedia – Generic Grayware|url=http://about-threats.trendmicro.com/us/archive/grayware/GENERIC_GRAYWARE|access-date=27 November 2012|publisher=Trend Micro}}</ref> ग्रेवेयर ऐसे एप्लिकेशन हैं जो कष्टप्रद या अवांछनीय तरीके से व्यवहार करते हैं, और फिर भी मैलवेयर से कम गंभीर या परेशानी वाले होते हैं। ग्रेवेयर में स्पाइवेयर, एडवेयर, डायलर धोखाधड़ी डायलर, जोक प्रोग्राम (जोकवेयर), [[ रिमोट डेस्कटॉप सॉफ्टवेयर ]] और अन्य अवांछित प्रोग्राम सम्मिलित हैं जो कंप्यूटर के प्रदर्शन को हानि पहुंचा सकते हैं या असुविधा का कारण बन सकते हैं। उदाहरण के लिए, एक बिंदु पर, [[ सोनी बीएमजी ]] कॉम्पैक्ट डिस्क सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल को खरीदारों के कंप्यूटरों पर अवैध नकल को रोकने के इरादे से।<ref name="russinovich" />
 
 
 
==== [[ संभावित रूप से अवांछित कार्यक्रम ]] (पीयूपी) ====
==== [[ संभावित रूप से अवांछित कार्यक्रम ]] (पीयूपी) ====
संभावित रूप से अवांछित प्रोग्राम (पीयूपी) या संभावित रूप से अवांछित एप्लिकेशन (पीयूए) ऐसे एप्लिकेशन हैं जिन्हें उपयोगकर्ता द्वारा अक्सर डाउनलोड किए जाने के बावजूद अवांछित माना जाएगा, संभवतः एक डाउनलोड समझौते को पढ़ने में विफल होने के बाद।<ref>{{cite web|date=2009-12-15|title=Rating the best anti-malware solutions|url=https://arstechnica.com/security/2009/12/av-comparatives-picks-eight-antipua-winners/|access-date=28 January 2014|publisher=Arstechnica}}</ref> PUP में स्पाइवेयर, एडवेयर और कपटपूर्ण डायलर शामिल हैं। कई सुरक्षा उत्पाद अनधिकृत कुंजी जेनरेटर को ग्रेवेयर के रूप में वर्गीकृत करते हैं, हालांकि वे अक्सर अपने प्रत्यक्ष उद्देश्य के अलावा वास्तविक मैलवेयर ले जाते हैं। [[ Malwarebytes ]] प्रोग्राम को PUP के रूप में वर्गीकृत करने के लिए कई मानदंड सूचीबद्ध करता है।<ref name="PUP Criteria">{{cite web|title=PUP Criteria|url=https://www.malwarebytes.org/pup/|access-date=13 February 2015|publisher=malwarebytes.org}}</ref> कुछ प्रकार के एडवेयर (चोरी किए गए प्रमाणपत्रों का उपयोग करके) एंटी-मैलवेयर और वायरस सुरक्षा को बंद कर देते हैं; तकनीकी उपाय उपलब्ध हैं।<ref name="Casey" />
संभवतः एक डाउनलोड समझौते को पढ़ने में विफल रहने के बाद।<ref>{{cite web|date=2009-12-15|title=Rating the best anti-malware solutions|url=https://arstechnica.com/security/2009/12/av-comparatives-picks-eight-antipua-winners/|access-date=28 January 2014|publisher=Arstechnica}}</ref> पीयूपी में स्पाइवेयर, एडवेयर और कपटपूर्ण डायलर सम्मिलित हैं। कई सुरक्षा उत्पाद अनाधिकृत कुंजी जेनरेटर को ग्रेवेयर के रूप में वर्गीकृत करते हैं, चूंकि वे सामान्यतः अपने प्रत्यक्ष उद्देश्य के अलावा वास्तविक मैलवेयर ले जाते हैं। [[मैलवेयरबाइट]] किसी प्रोग्राम को PUP के रूप में वर्गीकृत करने के लिए कई मानदंड सूचीबद्ध करता है।<ref name="PUP Criteria">{{cite web|title=PUP Criteria|url=https://www.malwarebytes.org/pup/|access-date=13 February 2015|publisher=malwarebytes.org}}</ref> कुछ प्रकार के एडवेयर (चोरी किए गए प्रमाणपत्रों का उपयोग करके) एंटी-मैलवेयर और वायरस सुरक्षा को बंद कर देते हैं; तकनीकी उपचार उपलब्ध हैं।<ref name="Casey">{{cite web |url=https://www.yahoo.com/tech/s/latest-adware-disables-antivirus-software-152920421.html |title=Latest adware disables antivirus software |work=Tom's Guide |first1=Henry T. |last1=Casey |author-link1=Henry T. Casey |publisher=[[Yahoo.com]] |date=25 November 2015 |access-date=25 November 2015}}</ref>
== चोरी ==
2015 की शुरुआत से, मैलवेयर का एक बड़ा हिस्सा पता लगाने और विश्लेषण से बचने के लिए डिज़ाइन की गई कई तकनीकों के संयोजन का उपयोग कर रहा है। <ref>{{cite web|url=http://www.net-security.org/malware_news.php?id=3022|title=Evasive malware goes mainstream - Help Net Security|date=22 April 2015|website=net-security.org}}</ref> अधिक सामान्य से, कम से कम सामान्य तक:
# निष्पादित होने पर पर्यावरण को [[फिंगरप्रिंट]] करके विश्लेषण और पहचान की चोरी।<ref>{{cite conference |title= Barecloud: bare-metal analysis-based evasive malware detection|last1= Kirat |first1= Dhilung| last2= Vigna|first2= Giovanni| last3 = Kruegel| first3 = Christopher |date=2014 |publisher= ACM| pages = 287–301| isbn = 978-1-931971-15-7 |url= https://dl.acm.org/citation.cfm?id=2671244# |url-access=subscription }} <br /> Freely accessible at: {{cite web |title= Barecloud: bare-metal analysis-based evasive malware detection |url=https://seclab.cs.ucsb.edu/media/uploads/papers/kirat_barecloud_usenix_2014.pdf <!--|url-access=free--> }}</ref>
# स्वचालित उपकरणों की पहचान विधियों को भ्रमित करना। यह मैलवेयर द्वारा उपयोग किए जाने वाले सर्वर को बदलकर हस्ताक्षर-आधारित एंटीवायरस सॉफ़्टवेयर जैसी तकनीकों द्वारा मैलवेयर का पता लगाने से बचने की अनुमति देता है।<ref>[http://www.tripwire.com/state-of-security/security-data-protection/the-four-most-common-evasive-techniques-used-by-malware/ The Four Most Common Evasive Techniques Used by Malware]. 27 April 2015.</ref>
#समय आधारित चोरी। यह तब होता है जब मैलवेयर निश्चित समय पर चलता है या उपयोगकर्ता द्वारा की गई कुछ क्रियाओं का पालन करता है, इसलिए यह कुछ कमजोर अवधियों के दौरान निष्पादित होता है, जैसे कि बूट प्रक्रिया के दौरान, जबकि बाकी समय निष्क्रिय रहता है।
# आंतरिक डेटा को अस्पष्ट करना ताकि स्वचालित उपकरण मैलवेयर का पता न लगा सकें।<ref>{{cite conference |title= Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage|last1= Young |first1= Adam|last2= Yung|first2= Moti|date=1997|publisher= IEEE|book-title=Symp. on Security and Privacy | pages = 224–235| isbn = 0-8186-7828-3}}</ref>
एक अन्य प्रकार की चोरी तकनीक फाइललेस मालवेयर या एडवांस्ड वोलेटाइल थ्रेट्स (एवीटी) है। फ़ाइल रहित मैलवेयर को संचालित करने के लिए किसी फ़ाइल की आवश्यकता नहीं होती है। यह मेमोरी के भीतर चलता है और द्वेषपूर्ण कृत्यों को अंजाम देने के लिए सम्मिलिता सिस्टम टूल्स का उपयोग करता है। क्योंकि सिस्टम पर कोई फाइल नहीं है, एंटीवायरस और फोरेंसिक टूल के विश्लेषण के लिए कोई निष्पादन योग्य फाइल नहीं है, जिससे ऐसे मैलवेयर का पता लगाना लगभग असंभव हो जाता है। फ़ाइल रहित मैलवेयर का पता लगाने का एकमात्र तरीका यह है कि इसे वास्तविक समय में काम करते हुए पकड़ा जाए। हाल ही में इस प्रकार के हमले 2017 में 432% की वृद्धि और 2018 में 35% हमलों के साथ अधिक बार हुए हैं। इस तरह के हमले करना आसान नहीं है, लेकिन शोषण-किट की मदद से अधिक प्रचलित हो रहे हैं।<ref>{{Cite journal|url=https://webaccess.psu.edu/?cosign-scripts.libraries.psu.edu&https://scripts.libraries.psu.edu/scripts/ezproxyauth.php?url=ezp.2aHR0cHM6Ly9kbC5hY20ub3JnL2RvaS8xMC4xMTQ1LzMzNjUwMDE-|title=Penn State WebAccess Secure Login|website=webaccess.psu.edu|doi=10.1145/3365001|access-date=2020-02-29|doi-access=free}}</ref><ref>{{Cite web|url=https://www.researchgate.net/publication/328758559|title=Malware Dynamic Analysis Evasion Techniques: A Survey|website=ResearchGate|language=en|access-date=2020-02-29}}</ref>


एक तेजी से सामान्य तकनीक (2015) एडवेयर है जो एंटी-मैलवेयर और वायरस सुरक्षा को अक्षम करने के लिए चोरी किए गए प्रमाणपत्रों का उपयोग करती है; एडवेयर से निपटने के लिए तकनीकी उपाय उपलब्ध हैं।[<ref name="Casey" />


== चोरी ==
आजकल, चोरी करने के सबसे परिष्कृत और चोरी-छिपे तरीकों में से एक है सूचना छिपाने की तकनीक, अर्थात् [[स्टेगोमालवेयर]] का उपयोग करना। कैबज एट अल द्वारा स्टेगोमलवेयर पर एक सर्वेक्षण प्रकाशित किया गया था। 2018 में।<ref>{{cite journal |last1=Cabaj |first1=Krzysztof |last2=Caviglione |first2=Luca |last3=Mazurczyk |first3=Wojciech |last4=Wendzel |first4=Steffen |last5=Woodward |first5=Alan |last6=Zander |first6=Sebastian |title=The New Threats of Information Hiding: The Road Ahead |journal=IT Professional |date=May 2018 |volume=20 |issue=3 |pages=31–39 |doi=10.1109/MITP.2018.032501746|arxiv=1801.00694 |s2cid=22328658 }}</ref>
2015 की शुरुआत से, मैलवेयर का एक बड़ा हिस्सा पता लगाने और विश्लेषण से बचने के लिए डिज़ाइन की गई कई तकनीकों के संयोजन का उपयोग कर रहा है।<ref>{{cite web|url=http://www.net-security.org/malware_news.php?id=3022|title=Evasive malware goes mainstream - Help Net Security|date=22 April 2015|website=net-security.org}}</ref> अधिक सामान्य से, कम से कम सामान्य तक:
# निष्पादित होने पर पर्यावरण के [[ फ़िंगरप्रिंट (कंप्यूटिंग) ]] द्वारा विश्लेषण और पता लगाने की चोरी।<ref>{{cite conference |title= Barecloud: bare-metal analysis-based evasive malware detection|last1= Kirat |first1= Dhilung| last2= Vigna|first2= Giovanni| last3 = Kruegel| first3 = Christopher |date=2014 |publisher= ACM| pages = 287–301| isbn = 978-1-931971-15-7 |url= https://dl.acm.org/citation.cfm?id=2671244# |url-access=subscription }} <br /> Freely accessible at: {{cite web |title= Barecloud: bare-metal analysis-based evasive malware detection |url=https://seclab.cs.ucsb.edu/media/uploads/papers/kirat_barecloud_usenix_2014.pdf <!--|url-access=free--> }}</ref>
# स्वचालित टूल की पहचान विधियों को भ्रमित करना। यह मैलवेयर को मैलवेयर द्वारा उपयोग किए जाने वाले सर्वर को बदलकर हस्ताक्षर-आधारित एंटीवायरस सॉफ़्टवेयर जैसी तकनीकों द्वारा पता लगाने से बचने की अनुमति देता है।<ref>[http://www.tripwire.com/state-of-security/security-data-protection/the-four-most-common-evasive-techniques-used-by-malware/ The Four Most Common Evasive Techniques Used by Malware]. 27 April 2015.</ref>
#समय-आधारित चोरी। यह तब होता है जब मैलवेयर निश्चित समय पर चलता है या उपयोगकर्ता द्वारा की गई कुछ क्रियाओं का पालन करता है, इसलिए यह कुछ कमजोर अवधियों के दौरान निष्पादित होता है, जैसे कि बूट प्रक्रिया के दौरान, जबकि बाकी समय निष्क्रिय रहता है।
# Obfuscation (सॉफ़्टवेयर) आंतरिक डेटा ताकि स्वचालित उपकरण मैलवेयर का पता न लगा सकें।<ref>{{cite conference |title= Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage|last1= Young |first1= Adam|last2= Yung|first2= Moti|date=1997|publisher= IEEE|book-title=Symp. on Security and Privacy | pages = 224–235| isbn = 0-8186-7828-3}}</ref>
एक तेजी से सामान्य तकनीक (2015) एडवेयर है जो एंटी-मैलवेयर और वायरस सुरक्षा को अक्षम करने के लिए चोरी किए गए प्रमाणपत्रों का उपयोग करती है; एडवेयर से निपटने के लिए तकनीकी उपाय उपलब्ध हैं।<ref name="Casey">{{cite web |url=https://www.yahoo.com/tech/s/latest-adware-disables-antivirus-software-152920421.html |title=Latest adware disables antivirus software |work=Tom's Guide |first1=Henry T. |last1=Casey |author-link1=Henry T. Casey |publisher=[[Yahoo.com]] |date=25 November 2015 |access-date=25 November 2015}}</ref>
आजकल, चोरी करने के सबसे परिष्कृत और चोरी-छिपे तरीकों में से एक है सूचना छिपाने की तकनीक, अर्थात् [[ स्टेगोमालवेयर ]] का उपयोग करना। कैबज एट अल द्वारा स्टेगोमलवेयर पर एक सर्वेक्षण प्रकाशित किया गया था। 2018 में।<ref>{{cite journal |last1=Cabaj |first1=Krzysztof |last2=Caviglione |first2=Luca |last3=Mazurczyk |first3=Wojciech |last4=Wendzel |first4=Steffen |last5=Woodward |first5=Alan |last6=Zander |first6=Sebastian |title=The New Threats of Information Hiding: The Road Ahead |journal=IT Professional |date=May 2018 |volume=20 |issue=3 |pages=31–39 |doi=10.1109/MITP.2018.032501746|arxiv=1801.00694 |s2cid=22328658 }}</ref>
एक अन्य प्रकार की चोरी तकनीक फाइललेस मालवेयर या एडवांस्ड वोलेटाइल थ्रेट्स (एवीटी) है। फ़ाइल रहित मैलवेयर को संचालित करने के लिए किसी फ़ाइल की आवश्यकता नहीं होती है। यह मेमोरी के भीतर चलता है और दुर्भावनापूर्ण कृत्यों को अंजाम देने के लिए मौजूदा सिस्टम टूल्स का उपयोग करता है। क्योंकि सिस्टम पर कोई फाइल नहीं है, एंटीवायरस और फोरेंसिक टूल के विश्लेषण के लिए कोई निष्पादन योग्य फाइल नहीं है, जिससे ऐसे मैलवेयर का पता लगाना लगभग असंभव हो जाता है। फ़ाइल रहित मैलवेयर का पता लगाने का एकमात्र तरीका यह है कि इसे वास्तविक समय में काम करते हुए पकड़ा जाए। हाल ही में 2017 में 432% की वृद्धि और 2018 में 35% हमलों के साथ इस प्रकार के हमले अधिक बार हुए हैं। इस तरह के हमले करना आसान नहीं है, लेकिन शोषण-किट की मदद से अधिक प्रचलित हो रहे हैं।<ref>{{Cite journal|url=https://webaccess.psu.edu/?cosign-scripts.libraries.psu.edu&https://scripts.libraries.psu.edu/scripts/ezproxyauth.php?url=ezp.2aHR0cHM6Ly9kbC5hY20ub3JnL2RvaS8xMC4xMTQ1LzMzNjUwMDE-|title=Penn State WebAccess Secure Login|website=webaccess.psu.edu|doi=10.1145/3365001|access-date=2020-02-29|doi-access=free}}</ref><ref>{{Cite web|url=https://www.researchgate.net/publication/328758559|title=Malware Dynamic Analysis Evasion Techniques: A Survey|website=ResearchGate|language=en|access-date=2020-02-29}}</ref>
 


== जोखिम ==
== जोखिम ==


=== कमजोर सॉफ्टवेयर ===
=== कमजोर सॉफ्टवेयर ===
भेद्यता (कंप्यूटिंग) एक [[ अनुप्रयोग प्रक्रिया सामग्री ]], एक पूर्ण कंप्यूटर, एक [[ ऑपरेटिंग सिस्टम ]], या एक कंप्यूटर नेटवर्क में एक कमजोरी, डिज़ाइन दोष या सॉफ़्टवेयर बग है जिसे मैलवेयर द्वारा बचाव या [[ विशेषाधिकार वृद्धि ]] को चलाने के लिए आवश्यक है। उदाहरण के लिए, टेस्टडिस्क | टेस्टडिस्क 6.4 या इससे पहले के संस्करण में एक भेद्यता थी जो हमलावरों को विंडोज में कोड इंजेक्ट करने की अनुमति देती थी।<ref>Németh, Z. L. (2015). Modern binary attacks and defences in the windows environment—Fighting against microsoft EMET in seven rounds. 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY), 275–280. <nowiki>https://doi.org/10.1109/SISY.2015.7325394</nowiki></ref> मैलवेयर ऑपरेटिंग सिस्टम, एप्लिकेशन (जैसे ब्राउज़र, जैसे कि विंडोज एक्सपी द्वारा समर्थित माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर के पुराने संस्करण) में सुरक्षा दोषों ([[ सुरक्षा बग ]] या [[ सॉफ्टवेयर भेद्यता ]]) का फायदा उठा सकता है।<ref>{{cite web|title=Global Web Browser... Security Trends|publisher=Kaspersky lab|date=November 2012|url=http://www.kaspersky.com/images/Kaspersky_Report_Browser_Usage_ENG_Final.pdf}}</ref>), या ब्राउज़र प्लग इन के कमजोर संस्करणों जैसे Adobe Flash Player#Security, Adobe Acrobat#Security, या Java SE#Java SE प्लगइन के साथ गंभीर सुरक्षा समस्याएं।<ref>{{cite web|last=Rashid|first=Fahmida Y.|title=Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated|publisher=pcmag.com|date=27 November 2012|url=http://securitywatch.pcmag.com/none/305385-updated-browsers-still-vulnerable-to-attack-if-plugins-are-outdated|access-date=17 January 2013|archive-url=https://web.archive.org/web/20160409063012/http://securitywatch.pcmag.com/none/305385-updated-browsers-still-vulnerable-to-attack-if-plugins-are-outdated|archive-date=9 April 2016|url-status=dead}}</ref><ref>{{cite web|last=Danchev|first=Dancho|title=Kaspersky: 12 different vulnerabilities detected on every PC|publisher=pcmag.com|date=18 August 2011|url=http://www.zdnet.com/blog/security/kaspersky-12-different-vulnerabilities-detected-on-every-pc/9283}}</ref> उदाहरण के लिए, एक सामान्य तरीका [[ बफर ओवररन ]] भेद्यता का शोषण है, जहां मेमोरी के एक निर्दिष्ट क्षेत्र में डेटा को स्टोर करने के लिए डिज़ाइन किया गया सॉफ़्टवेयर बफर द्वारा आपूर्ति किए जा सकने वाले डेटा से अधिक डेटा को नहीं रोकता है। मैलवेयर डेटा प्रदान कर सकता है जो अंत के बाद दुर्भावनापूर्ण निष्पादन योग्य कोड या डेटा के साथ बफर को ओवरफ्लो करता है; जब इस पेलोड को एक्सेस किया जाता है तो यह वही करता है जो हमलावर निर्धारित करता है, वैध सॉफ्टवेयर नहीं।
भेद्यता (कंप्यूटिंग) एक [[ अनुप्रयोग प्रक्रिया सामग्री ]], एक पूर्ण कंप्यूटर, एक [[ ऑपरेटिंग सिस्टम ]], या एक कंप्यूटर नेटवर्क में एक कमजोरी, डिज़ाइन दोष या सॉफ़्टवेयर बग है जिसे मैलवेयर द्वारा बचाव या [[ विशेषाधिकार वृद्धि ]] को चलाने के लिए आवश्यक है। उदाहरण के लिए, टेस्टडिस्क | टेस्टडिस्क 6.4 या इससे पहले के संस्करण में एक भेद्यता थी जो हमलावरों को विंडोज में कोड इंजेक्ट करने की अनुमति देती थी।<ref>Németh, Z. L. (2015). Modern binary attacks and defences in the windows environment—Fighting against microsoft EMET in seven rounds. 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY), 275–280. <nowiki>https://doi.org/10.1109/SISY.2015.7325394</nowiki></ref> मैलवेयर ऑपरेटिंग सिस्टम, एप्लिकेशन (जैसे ब्राउज़र, जैसे कि विंडोज एक्सपी द्वारा समर्थित माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर के पुराने संस्करण) में सुरक्षा दोषों ([[ सुरक्षा बग ]] या [[ सॉफ्टवेयर भेद्यता ]]) का फायदा उठा सकता है।<ref>{{cite web|title=Global Web Browser... Security Trends|publisher=Kaspersky lab|date=November 2012|url=http://www.kaspersky.com/images/Kaspersky_Report_Browser_Usage_ENG_Final.pdf}}</ref>), या ब्राउज़र प्लग इन के कमजोर संस्करणों जैसे Adobe Flash Player, Security, Adobe Acrobat Security, या Java SE Java SE प्लगइन के साथ गंभीर सुरक्षा समस्याएं।<ref>{{cite web|last=Rashid|first=Fahmida Y.|title=Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated|publisher=pcmag.com|date=27 November 2012|url=http://securitywatch.pcmag.com/none/305385-updated-browsers-still-vulnerable-to-attack-if-plugins-are-outdated|access-date=17 January 2013|archive-url=https://web.archive.org/web/20160409063012/http://securitywatch.pcmag.com/none/305385-updated-browsers-still-vulnerable-to-attack-if-plugins-are-outdated|archive-date=9 April 2016|url-status=dead}}</ref><ref>{{cite web|last=Danchev|first=Dancho|title=Kaspersky: 12 different vulnerabilities detected on every PC|publisher=pcmag.com|date=18 August 2011|url=http://www.zdnet.com/blog/security/kaspersky-12-different-vulnerabilities-detected-on-every-pc/9283}}</ref> उदाहरण के लिए, एक सामान्य तरीका [[ बफर ओवररन ]] भेद्यता का शोषण है, जहां मेमोरी के एक निर्दिष्ट क्षेत्र में डेटा को स्टोर करने के लिए डिज़ाइन किया गया सॉफ़्टवेयर बफर द्वारा आपूर्ति किए जा सकने वाले डेटा से अधिक डेटा को नहीं रोकता है। मैलवेयर डेटा प्रदान कर सकता है जो अंत के बाद द्वेषपूर्ण निष्पादन योग्य कोड या डेटा के साथ बफर को ओवरफ्लो करता है; जब इस पेलोड को एक्सेस किया जाता है तो यह वही करता है जो हमलावर निर्धारित करता है, वैध सॉफ्टवेयर नहीं।


डेवलपर्स के पास एक उपयुक्त पैच (कंप्यूटिंग) जारी करने का समय होने से पहले मैलवेयर हाल ही में खोजी गई कमजोरियों का फायदा उठा सकता है।<ref name=":2" />यहां तक ​​​​कि जब भेद्यता को संबोधित करने वाले नए पैच जारी किए गए हैं, तो जरूरी नहीं कि उन्हें तुरंत स्थापित किया जाए, जिससे मैलवेयर को पैच की कमी वाले सिस्टम का लाभ उठाने की अनुमति मिलती है। कभी-कभी पैच लगाने या नए संस्करण स्थापित करने से भी पुराने संस्करणों को स्वचालित रूप से अनइंस्टॉल नहीं किया जाता है। [[ प्लग-इन (कंप्यूटिंग) ]] से सुरक्षा सलाह | प्लग-इन प्रदाता सुरक्षा से संबंधित अपडेट की घोषणा करते हैं।<ref>{{cite web|url=https://www.adobe.com/support/security/ |title=Adobe Security bulletins and advisories |publisher=Adobe.com |access-date=19 January 2013}}</ref> सामान्य भेद्यताएं सामान्य भेद्यताएं और एक्सपोजर असाइन की जाती हैं और यूएस [[ राष्ट्रीय भेद्यता डेटाबेस ]] में सूचीबद्ध होती हैं। सिकुनिया#PSI<ref>{{cite magazine|last=Rubenking |first=Neil J. |url=https://www.pcmag.com/article2/0,2817,2406767,00.asp |title=Secunia Personal Software Inspector 3.0 Review & Rating |magazine=PCMag.com |access-date=19 January 2013}}</ref> सॉफ्टवेयर का एक उदाहरण है, जो व्यक्तिगत उपयोग के लिए मुफ्त है, जो कमजोर पुराने सॉफ्टवेयर के लिए एक पीसी की जांच करेगा, और इसे अपडेट करने का प्रयास करेगा। अन्य तरीकों में स्थानीय कंप्यूटर नेटवर्क पर असामान्य ट्रैफ़िक पैटर्न की निगरानी के लिए फ़ायरवॉल (कंप्यूटिंग) और घुसपैठ का पता लगाने वाली प्रणाली का उपयोग करना शामिल है।<ref>{{Cite journal|last1=Morales|first1=Jose Andre|last2=Al-Bataineh|first2=Areej|last3=Xu|first3=Shouhuai|last4=Sandhu|first4=Ravi|date=2010|editor-last=Jajodia|editor-first=Sushil|editor2-last=Zhou|editor2-first=Jianying|title=Analyzing and Exploiting Network Behaviors of Malware|url=https://link.springer.com/chapter/10.1007/978-3-642-16161-2_2|journal=Security and Privacy in Communication Networks|series=Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering|volume=50|language=en|location=Berlin, Heidelberg|publisher=Springer|pages=20–34|doi=10.1007/978-3-642-16161-2_2|isbn=978-3-642-16161-2}}</ref>
डेवलपर्स के पास एक उपयुक्त पैच (कंप्यूटिंग) जारी करने का समय होने से पहले मैलवेयर हाल ही में खोजी गई कमजोरियों का फायदा उठा सकता है।<ref name=":2" />यहां तक ​​​​कि जब भेद्यता को संबोधित करने वाले नए पैच जारी किए गए हैं, तो जरूरी नहीं कि उन्हें तुरंत स्थापित किया जाए, जिससे मैलवेयर को पैच की कमी वाले सिस्टम का लाभ उठाने की अनुमति मिलती है। कभी-कभी पैच लगाने या नए संस्करण स्थापित करने से भी पुराने संस्करणों को स्वचालित रूप से अनइंस्टॉल नहीं किया जाता है। [[ प्लग-इन (कंप्यूटिंग) ]] से सुरक्षा सलाह | प्लग-इन प्रदाता सुरक्षा से संबंधित अपडेट की घोषणा करते हैं।<ref>{{cite web|url=https://www.adobe.com/support/security/ |title=Adobe Security bulletins and advisories |publisher=Adobe.com |access-date=19 January 2013}}</ref> सामान्य भेद्यताएं सामान्य भेद्यताएं और एक्सपोजर असाइन की जाती हैं और यूएस [[ राष्ट्रीय भेद्यता डेटाबेस ]] में सूचीबद्ध होती हैं। सिकुनिया PSI<ref>{{cite magazine|last=Rubenking |first=Neil J. |url=https://www.pcmag.com/article2/0,2817,2406767,00.asp |title=Secunia Personal Software Inspector 3.0 Review & Rating |magazine=PCMag.com |access-date=19 January 2013}}</ref> सॉफ्टवेयर का एक उदाहरण है, जो व्यक्तिगत उपयोग के लिए मुफ्त है, जो कमजोर पुराने सॉफ्टवेयर के लिए एक पीसी की जांच करेगा, और इसे अपडेट करने का प्रयास करेगा। अन्य तरीकों में स्थानीय कंप्यूटर नेटवर्क पर असामान्य ट्रैफ़िक पैटर्न की निगरानी के लिए फ़ायरवॉल (कंप्यूटिंग) और घुसपैठ का पता लगाने वाली प्रणाली का उपयोग करना सम्मिलित है।<ref>{{Cite journal|last1=Morales|first1=Jose Andre|last2=Al-Bataineh|first2=Areej|last3=Xu|first3=Shouhuai|last4=Sandhu|first4=Ravi|date=2010|editor-last=Jajodia|editor-first=Sushil|editor2-last=Zhou|editor2-first=Jianying|title=Analyzing and Exploiting Network Behaviors of Malware|url=https://link.springer.com/chapter/10.1007/978-3-642-16161-2_2|journal=Security and Privacy in Communication Networks|series=Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering|volume=50|language=en|location=Berlin, Heidelberg|publisher=Springer|pages=20–34|doi=10.1007/978-3-642-16161-2_2|isbn=978-3-642-16161-2}}</ref>
=== अत्यधिक विशेषाधिकार ===
उपयोगकर्ताओं और कार्यक्रमों को उनकी आवश्यकता से अधिक [[ विशेषाधिकार (कंप्यूटिंग) ]] सौंपा जा सकता है, और मैलवेयर इसका लाभ उठा सकते हैं। उदाहरण के लिए, 940 Android ऐप्स का नमूना लिया गया, उनमें से एक तिहाई ने आवश्यकता से अधिक विशेषाधिकार मांगे।<ref>{{Cite journal|last1=Felt|first1=Adrienne Porter|last2=Chin|first2=Erika|last3=Hanna|first3=Steve|last4=Song|first4=Dawn|last5=Wagner|first5=David|date=2011-10-17|title=Android permissions demystified|url=https://doi.org/10.1145/2046707.2046779|journal=Proceedings of the 18th ACM Conference on Computer and Communications Security|series=CCS '11|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=627–638|doi=10.1145/2046707.2046779|isbn=978-1-4503-0948-6|s2cid=895039}}</ref> [[ एंड्रॉइड (ऑपरेटिंग सिस्टम) ]] प्लेटफॉर्म को लक्षित करने वाले ऐप्स मैलवेयर संक्रमण का एक प्रमुख स्रोत हो सकते हैं लेकिन एक समाधान तीसरे पक्ष के सॉफ़्टवेयर का उपयोग उन ऐप्स का पता लगाने के लिए करना है जिन्हें अत्यधिक विशेषाधिकार दिए गए हैं।<ref>{{Cite journal|last1=Wu|first1=Sha|last2=Liu|first2=Jiajia|date=May 2019|title=Overprivileged Permission Detection for Android Applications|url=https://ieeexplore.ieee.org/document/8761572|journal=ICC 2019 - 2019 IEEE International Conference on Communications (ICC)|pages=1–6|doi=10.1109/ICC.2019.8761572|isbn=978-1-5386-8088-9|s2cid=198168673}}</ref>


कुछ प्रणालियाँ सभी उपयोगकर्ताओं को अपनी आंतरिक संरचनाओं को संशोधित करने की अनुमति देती हैं, और ऐसे उपयोगकर्ताओं को आज [[ प्रशासनिक विशेषाधिकार | प्रशासनिक विशेषाधिकार]] | अति-विशेषाधिकार प्राप्त उपयोगकर्ता माना जाएगा। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया थी, जहां एक व्यवस्थापक या रूट और सिस्टम के नियमित उपयोगकर्ता के बीच कोई अंतर नहीं था। कुछ सिस्टमों में, [[ कार्यकारी प्रबंधक | कार्यकारी प्रबंधक]] |गैर-व्यवस्थापक उपयोगकर्ता डिज़ाइन द्वारा अति-विशेषाधिकार प्राप्त होते हैं, इस अर्थ में कि उन्हें सिस्टम की आंतरिक संरचनाओं को संशोधित करने की अनुमति है। कुछ परिवेशों में, उपयोगकर्ता अति-विशेषाधिकार प्राप्त होते हैं क्योंकि उन्हें अनुपयुक्त रूप से व्यवस्थापक या समकक्ष दर्जा दिया गया है।<ref>{{Cite web|title=Malware, viruses, worms, Trojan horses and spyware|url=https://list.ercacinnican.tk/|access-date=2020-11-14|website=list.ercacinnican.tk}}</ref> ऐसा इसलिए हो सकता है क्योंकि उपयोगकर्ता आवश्यकता से अधिक विशेषाधिकारों की मांग करते हैं, इसलिए सामान्यतः उन्हें अनावश्यक विशेषाधिकार सौंपे जाते हैं।<ref>{{Citation|last1=Mutch|first1=John|title=The Hard and Soft Cost of Apathy|date=2011|url=https://doi.org/10.1007/978-1-4302-3922-2_10|work=Preventing Good People from doing Bad Things: Implementing Least Privilege|pages=163–175|editor-last=Mutch|editor-first=John|place=Berkeley, CA|publisher=Apress|language=en|doi=10.1007/978-1-4302-3922-2_10|isbn=978-1-4302-3922-2|access-date=2021-12-02|last2=Anderson|first2=Brian|editor2-last=Anderson|editor2-first=Brian}}</ref>


=== अत्यधिक विशेषाधिकार ===
कुछ सिस्टम उपयोगकर्ता द्वारा निष्पादित कोड को उस उपयोगकर्ता के सभी अधिकारों तक पहुंचने की अनुमति देते हैं, जिसे अति-विशेषाधिकार प्राप्त कोड के रूप में जाना जाता है। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया भी थी। मैलवेयर, अति-विशेषाधिकार प्राप्त कोड के रूप में चल रहा है, इस विशेषाधिकार का उपयोग सिस्टम को उलटने के लिए कर सकता है। वर्तमान में लगभग सभी लोकप्रिय ऑपरेटिंग सिस्टम, और कई [[ स्क्रिप्ट (कंप्यूटिंग) |स्क्रिप्ट (कंप्यूटिंग)]] कोड को बहुत अधिक विशेषाधिकार प्रदान करते हैं, सामान्यतः इस अर्थ में कि जब कोई उपयोगकर्ता कोड निष्पादित करता है, तो सिस्टम उस कोड को उस उपयोगकर्ता के सभी अधिकारों की अनुमति देता है।
उपयोगकर्ताओं और कार्यक्रमों को उनकी आवश्यकता से अधिक [[ विशेषाधिकार (कंप्यूटिंग) ]] सौंपा जा सकता है, और मैलवेयर इसका लाभ उठा सकते हैं। उदाहरण के लिए, 940 Android ऐप्स का नमूना लिया गया, उनमें से एक तिहाई ने आवश्यकता से अधिक विशेषाधिकार मांगे।<ref>{{Cite journal|last1=Felt|first1=Adrienne Porter|last2=Chin|first2=Erika|last3=Hanna|first3=Steve|last4=Song|first4=Dawn|last5=Wagner|first5=David|date=2011-10-17|title=Android permissions demystified|url=https://doi.org/10.1145/2046707.2046779|journal=Proceedings of the 18th ACM Conference on Computer and Communications Security|series=CCS '11|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=627–638|doi=10.1145/2046707.2046779|isbn=978-1-4503-0948-6|s2cid=895039}}</ref> [[ एंड्रॉइड (ऑपरेटिंग सिस्टम) ]] प्लेटफॉर्म को लक्षित करने वाले ऐप्स मैलवेयर संक्रमण का एक प्रमुख स्रोत हो सकते हैं लेकिन एक समाधान तीसरे पक्ष के सॉफ़्टवेयर का उपयोग उन ऐप्स का पता लगाने के लिए करना है जिन्हें अत्यधिक विशेषाधिकार दिए गए हैं।<ref>{{Cite journal|last1=Wu|first1=Sha|last2=Liu|first2=Jiajia|date=May 2019|title=Overprivileged Permission Detection for Android Applications|url=https://ieeexplore.ieee.org/document/8761572|journal=ICC 2019 - 2019 IEEE International Conference on Communications (ICC)|pages=1–6|doi=10.1109/ICC.2019.8761572|isbn=978-1-5386-8088-9|s2cid=198168673}}</ref>
कुछ प्रणालियाँ सभी उपयोगकर्ताओं को अपनी आंतरिक संरचनाओं को संशोधित करने की अनुमति देती हैं, और ऐसे उपयोगकर्ताओं को आज [[ प्रशासनिक विशेषाधिकार ]] | अति-विशेषाधिकार प्राप्त उपयोगकर्ता माना जाएगा। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया थी, जहां एक व्यवस्थापक या रूट और सिस्टम के नियमित उपयोगकर्ता के बीच कोई अंतर नहीं था। कुछ सिस्टमों में, [[ कार्यकारी प्रबंधक ]]|गैर-व्यवस्थापक उपयोगकर्ता डिज़ाइन द्वारा अति-विशेषाधिकार प्राप्त होते हैं, इस अर्थ में कि उन्हें सिस्टम की आंतरिक संरचनाओं को संशोधित करने की अनुमति है। कुछ परिवेशों में, उपयोगकर्ता अति-विशेषाधिकार प्राप्त होते हैं क्योंकि उन्हें अनुपयुक्त रूप से व्यवस्थापक या समकक्ष दर्जा दिया गया है।<ref>{{Cite web|title=Malware, viruses, worms, Trojan horses and spyware|url=https://list.ercacinnican.tk/|access-date=2020-11-14|website=list.ercacinnican.tk}}</ref> ऐसा इसलिए हो सकता है क्योंकि उपयोगकर्ता आवश्यकता से अधिक विशेषाधिकारों की मांग करते हैं, इसलिए अक्सर उन्हें अनावश्यक विशेषाधिकार सौंपे जाते हैं।<ref>{{Citation|last1=Mutch|first1=John|title=The Hard and Soft Cost of Apathy|date=2011|url=https://doi.org/10.1007/978-1-4302-3922-2_10|work=Preventing Good People from doing Bad Things: Implementing Least Privilege|pages=163–175|editor-last=Mutch|editor-first=John|place=Berkeley, CA|publisher=Apress|language=en|doi=10.1007/978-1-4302-3922-2_10|isbn=978-1-4302-3922-2|access-date=2021-12-02|last2=Anderson|first2=Brian|editor2-last=Anderson|editor2-first=Brian}}</ref>
कुछ सिस्टम उपयोगकर्ता द्वारा निष्पादित कोड को उस उपयोगकर्ता के सभी अधिकारों तक पहुंचने की अनुमति देते हैं, जिसे अति-विशेषाधिकार प्राप्त कोड के रूप में जाना जाता है। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया भी थी। मैलवेयर, अति-विशेषाधिकार प्राप्त कोड के रूप में चल रहा है, इस विशेषाधिकार का उपयोग सिस्टम को उलटने के लिए कर सकता है। लगभग सभी वर्तमान में लोकप्रिय ऑपरेटिंग सिस्टम, और कई [[ स्क्रिप्ट (कंप्यूटिंग) ]] कोड को बहुत अधिक विशेषाधिकारों की अनुमति देते हैं, आमतौर पर इस अर्थ में कि जब कोई उपयोगकर्ता निष्पादन योग्य कोड होता है, तो सिस्टम उस कोड को उस उपयोगकर्ता के सभी अधिकारों की अनुमति देता है।


=== कमजोर पासवर्ड ===
=== कमजोर पासवर्ड ===
एक क्रेडेंशियल हमला तब होता है जब प्रशासनिक विशेषाधिकार वाले उपयोगकर्ता खाते को क्रैक किया जाता है और उस खाते का उपयोग उपयुक्त विशेषाधिकारों के साथ मैलवेयर प्रदान करने के लिए किया जाता है।<ref>{{Cite journal|last1=Singh|first1=Vaishali|last2=Pandey|first2=S. K.|date=2021|editor-last=Rathore|editor-first=Vijay Singh|editor2-last=Dey|editor2-first=Nilanjan|editor3-last=Piuri|editor3-first=Vincenzo|editor4-last=Babo|editor4-first=Rosalina|editor5-last=Polkowski|editor5-first=Zdzislaw|editor6-last=Tavares|editor6-first=João Manuel R. S.|title=Revisiting Cloud Security Attacks: Credential Attack|url=https://link.springer.com/chapter/10.1007/978-981-15-6014-9_39|journal=Rising Threats in Expert Applications and Solutions|series=Advances in Intelligent Systems and Computing|volume=1187|language=en|location=Singapore|publisher=Springer|pages=339–350|doi=10.1007/978-981-15-6014-9_39|isbn=978-981-15-6014-9|s2cid=224940546}}</ref> आमतौर पर, हमला सफल होता है क्योंकि खाता सुरक्षा के सबसे कमजोर रूप का उपयोग किया जाता है, जो आमतौर पर एक छोटा पासवर्ड होता है जिसे [[ शब्दकोश हमला ]] या [[ पशु बल का आक्रमण ]] अटैक का उपयोग करके क्रैक किया जा सकता है। मजबूत पासवर्ड का उपयोग करना और [[ बहु-कारक प्रमाणीकरण ]] को सक्षम करना | टू-फैक्टर ऑथेंटिकेशन इस जोखिम को कम कर सकता है। बाद वाले सक्षम होने पर, भले ही कोई हमलावर पासवर्ड को क्रैक कर सकता है, वे उस खाते के वैध उपयोगकर्ता के पास टोकन के बिना भी खाते का उपयोग नहीं कर सकते हैं।
एक क्रेडेंशियल अटैक तब होता है जब प्रशासनिक विशेषाधिकार वाले उपयोगकर्ता खाते को क्रैक किया जाता है और उस खाते का उपयोग उपयुक्त विशेषाधिकारों के साथ मैलवेयर प्रदान करने के लिए किया जाता है।<ref>{{Cite journal|last1=Singh|first1=Vaishali|last2=Pandey|first2=S. K.|date=2021|editor-last=Rathore|editor-first=Vijay Singh|editor2-last=Dey|editor2-first=Nilanjan|editor3-last=Piuri|editor3-first=Vincenzo|editor4-last=Babo|editor4-first=Rosalina|editor5-last=Polkowski|editor5-first=Zdzislaw|editor6-last=Tavares|editor6-first=João Manuel R. S.|title=Revisiting Cloud Security Attacks: Credential Attack|url=https://link.springer.com/chapter/10.1007/978-981-15-6014-9_39|journal=Rising Threats in Expert Applications and Solutions|series=Advances in Intelligent Systems and Computing|volume=1187|language=en|location=Singapore|publisher=Springer|pages=339–350|doi=10.1007/978-981-15-6014-9_39|isbn=978-981-15-6014-9|s2cid=224940546}}</ref> सामान्यतः, हमला सफल होता है क्योंकि खाता सुरक्षा के सबसे कमजोर रूप का उपयोग किया जाता है, जो सामान्यतः एक छोटा पासवर्ड होता है जिसे किसी [[ शब्दकोश हमला |शब्दकोश हमला]] या [[ पशु बल का आक्रमण ]] के हमले का उपयोग करके क्रैक किया जा सकता है। मजबूत पासवर्ड का उपयोग करना [[ बहु-कारक प्रमाणीकरण |बहु-कारक प्रमाणीकरण]] सक्षम करना इस जोखिम को कम कर सकता है। उत्तरार्द्ध सक्षम होने के साथ, भले ही कोई हमलावर पासवर्ड को क्रैक कर सकता है, वे उस खाते के वैध उपयोगकर्ता के पास टोकन के बिना भी खाते का उपयोग नहीं कर सकते हैं।


=== समान ऑपरेटिंग सिस्टम का उपयोग ===
=== समान ऑपरेटिंग सिस्टम का उपयोग ===
एकरूपता एक भेद्यता हो सकती है। उदाहरण के लिए, जब एक कंप्यूटर नेटवर्क के सभी कंप्यूटर एक ही ऑपरेटिंग सिस्टम चलाते हैं, तो एक का शोषण करने पर, एक कंप्यूटर वर्म उन सभी का शोषण कर सकता है:<ref name="UKan">"LNCS 3786 – Key Factors Influencing Worm Infection", U. Kanlayasiri, 2006, web (PDF): [https://doi.org/10.1007%2F11604938_5 SL40-PDF].</ref> विशेष रूप से, माइक्रोसॉफ्ट विंडोज या [[ Mac OS X ]] के पास बाजार का इतना बड़ा हिस्सा है कि किसी भी ऑपरेटिंग सिस्टम पर ध्यान केंद्रित करने वाली एक शोषित भेद्यता बड़ी संख्या में सिस्टम को खराब कर सकती है। यह अनुमान है कि जनवरी और मार्च 2020 के बीच लगभग 83% मैलवेयर संक्रमण [[ विंडोज 10 ]] चलाने वाले सिस्टम के माध्यम से फैल गए थे।<ref>{{Cite web|last=Cohen|first=Jason|date=2020-08-28|title=Windows Computers Account for 83% of All Malware Attacks in Q1 2020|url=https://au.pcmag.com/encryption/68294/windows-computers-account-for-83-of-all-malware-attacks-in-q1-2020|access-date=2021-12-02|website=PCMag Australia|language=en-au}}</ref> नेटवर्क को अलग-अलग [[ सबनेटवर्क ]] में विभाजित करके और उनके बीच यातायात को अवरुद्ध करने के लिए फ़ायरवॉल (कंप्यूटिंग) स्थापित करके इस जोखिम को कम किया जाता है।<ref>{{Cite journal|last1=Wagner|first1=Neal|last2=Şahin|first2=Cem Ş.|last3=Winterrose|first3=Michael|last4=Riordan|first4=James|last5=Pena|first5=Jaime|last6=Hanson|first6=Diana|last7=Streilein|first7=William W.|date=December 2016|title=Towards automated cyber decision support: A case study on network segmentation for security|url=https://ieeexplore.ieee.org/document/7849908|journal=2016 IEEE Symposium Series on Computational Intelligence (SSCI)|pages=1–10|doi=10.1109/SSCI.2016.7849908|isbn=978-1-5090-4240-1|s2cid=9065830}}</ref><ref>{{Cite journal|last1=Hemberg|first1=Erik|last2=Zipkin|first2=Joseph R.|last3=Skowyra|first3=Richard W.|last4=Wagner|first4=Neal|last5=O'Reilly|first5=Una-May|date=2018-07-06|title=Adversarial co-evolution of attack and defense in a segmented computer network environment|url=https://doi.org/10.1145/3205651.3208287|journal=Proceedings of the Genetic and Evolutionary Computation Conference Companion|series=GECCO '18|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=1648–1655|doi=10.1145/3205651.3208287|isbn=978-1-4503-5764-7|s2cid=51603533}}</ref>
एकरूपता एक भेद्यता हो सकती है। उदाहरण के लिए, जब एक नेटवर्क में सभी कंप्यूटर एक ही ऑपरेटिंग सिस्टम चलाते हैं, तो एक का शोषण करने पर, एक वर्म उन सभी का शोषण कर सकता है:<ref name="UKan">"LNCS 3786 – Key Factors Influencing Worm Infection", U. Kanlayasiri, 2006, web (PDF): [https://doi.org/10.1007%2F11604938_5 SL40-PDF].</ref> विशेष रूप से, माइक्रोसॉफ्ट विंडोज या [[ Mac OS X |Mac OS X]] के पास बाजार का इतना बड़ा हिस्सा है कि एक शोषित भेद्यता किसी भी ऑपरेटिंग सिस्टम पर ध्यान केंद्रित करने से बड़ी संख्या में सिस्टम खराब हो सकते हैं। ऐसा अनुमान है कि जनवरी और मार्च 2020 के बीच लगभग 83% मैलवेयर संक्रमण [[ विंडोज 10 |विंडोज 10]] पर चलने वाले सिस्टम के माध्यम से फैल गए थे।<ref>{{Cite web|last=Cohen|first=Jason|date=2020-08-28|title=Windows Computers Account for 83% of All Malware Attacks in Q1 2020|url=https://au.pcmag.com/encryption/68294/windows-computers-account-for-83-of-all-malware-attacks-in-q1-2020|access-date=2021-12-02|website=PCMag Australia|language=en-au}}</ref> नेटवर्क को अलग-अलग [[ सबनेटवर्क |सबनेटवर्क]] में विभाजित करके और उनके बीच ट्रैफ़िक को अवरुद्ध करने के लिए फ़ायरवॉल सेट करके इस जोखिम को कम किया जाता है।<ref>{{Cite journal|last1=Wagner|first1=Neal|last2=Şahin|first2=Cem Ş.|last3=Winterrose|first3=Michael|last4=Riordan|first4=James|last5=Pena|first5=Jaime|last6=Hanson|first6=Diana|last7=Streilein|first7=William W.|date=December 2016|title=Towards automated cyber decision support: A case study on network segmentation for security|url=https://ieeexplore.ieee.org/document/7849908|journal=2016 IEEE Symposium Series on Computational Intelligence (SSCI)|pages=1–10|doi=10.1109/SSCI.2016.7849908|isbn=978-1-5090-4240-1|s2cid=9065830}}</ref><ref>{{Cite journal|last1=Hemberg|first1=Erik|last2=Zipkin|first2=Joseph R.|last3=Skowyra|first3=Richard W.|last4=Wagner|first4=Neal|last5=O'Reilly|first5=Una-May|date=2018-07-06|title=Adversarial co-evolution of attack and defense in a segmented computer network environment|url=https://doi.org/10.1145/3205651.3208287|journal=Proceedings of the Genetic and Evolutionary Computation Conference Companion|series=GECCO '18|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=1648–1655|doi=10.1145/3205651.3208287|isbn=978-1-4503-5764-7|s2cid=51603533}}</ref>
 
 
== शमन ==
== शमन ==


=== एंटीवायरस / एंटी-मैलवेयर सॉफ्टवेयर ===
=== एंटीवायरस / एंटी-मैलवेयर सॉफ्टवेयर ===
एंटी-मैलवेयर (कभी-कभी एंटीवायरस सॉफ़्टवेयर भी कहा जाता है) प्रोग्राम कुछ या सभी प्रकार के मैलवेयर को ब्लॉक और हटा देते हैं। उदाहरण के लिए, [[ माइक्रोसॉफ़्ट सिक्योरिटी एसेंशियल्स ]] (विंडोज एक्सपी, विस्टा और विंडोज 7 के लिए) और [[ विंडोज़ रक्षक ]] ([[ विंडोज 8 ]], विंडोज 10 और [[ विंडोज़ 11 ]] के लिए) रीयल-टाइम सुरक्षा प्रदान करते हैं। विंडोज दुर्भावनापूर्ण सॉफ़्टवेयर रिमूवल टूल सिस्टम से दुर्भावनापूर्ण सॉफ़्टवेयर को हटा देता है।<ref>{{cite web|title=Malicious Software Removal Tool|url=http://www.microsoft.com/security/pc-security/malware-removal.aspx|url-status=dead|archive-url=https://web.archive.org/web/20120621103611/http://www.microsoft.com/security/pc-security/malware-removal.aspx|archive-date=21 June 2012|access-date=21 June 2012|publisher=Microsoft}}</ref> इसके अतिरिक्त, कई सक्षम एंटीवायरस सॉफ़्टवेयर प्रोग्राम इंटरनेट से मुफ्त डाउनलोड के लिए उपलब्ध हैं (आमतौर पर गैर-व्यावसायिक उपयोग के लिए प्रतिबंधित)।<ref name="PCmag">{{cite web|last=Rubenking|first=Neil J.|date=8 January 2014|title=The Best Free Antivirus for 2014|url=https://www.pcmag.com/article2/0,2817,2388652,00.asp|publisher=pcmag.com}}</ref> परीक्षण में कुछ मुफ्त कार्यक्रम व्यावसायिक कार्यक्रमों के साथ प्रतिस्पर्धी पाए गए।<ref name="PCmag" /><ref>{{cite news|title=Free antivirus profiles in 2018|website=antivirusgratis.org|url=https://www.antivirusgratis.org|url-status=live|access-date=13 February 2020|archive-url=https://web.archive.org/web/20180810131706/https://www.antivirusgratis.org/|archive-date=10 August 2018}}</ref><ref>{{cite web|title=Quickly identify malware running on your PC|url=https://www.techadvisor.co.uk/download/security/crowdinspect-1500-3329721|website=techadvisor.co.uk}}</ref>
एंटी-मैलवेयर (कभी-कभी एंटीवायरस सॉफ़्टवेयर भी कहा जाता है) प्रोग्राम कुछ या सभी प्रकार के मैलवेयर को ब्लॉक और हटा देते हैं। उदाहरण के लिए, [[ माइक्रोसॉफ़्ट सिक्योरिटी एसेंशियल्स ]] (विंडोज एक्सपी, विस्टा और विंडोज 7 के लिए) और [[ विंडोज़ रक्षक ]] ([[ विंडोज 8 ]], विंडोज 10 और [[ विंडोज़ 11 ]] के लिए) रीयल-टाइम सुरक्षा प्रदान करते हैं। विंडोज द्वेषपूर्ण सॉफ़्टवेयर रिमूवल टूल सिस्टम से द्वेषपूर्ण सॉफ़्टवेयर को हटा देता है।<ref>{{cite web|title=Malicious Software Removal Tool|url=http://www.microsoft.com/security/pc-security/malware-removal.aspx|url-status=dead|archive-url=https://web.archive.org/web/20120621103611/http://www.microsoft.com/security/pc-security/malware-removal.aspx|archive-date=21 June 2012|access-date=21 June 2012|publisher=Microsoft}}</ref> इसके अतिरिक्त, कई सक्षम एंटीवायरस सॉफ़्टवेयर प्रोग्राम इंटरनेट से मुफ्त डाउनलोड के लिए उपलब्ध हैं (सामान्यतः अव्यावसायिक उपयोग के लिए प्रतिबंधित)।<ref name="PCmag">{{cite web|last=Rubenking|first=Neil J.|date=8 January 2014|title=The Best Free Antivirus for 2014|url=https://www.pcmag.com/article2/0,2817,2388652,00.asp|publisher=pcmag.com}}</ref> परीक्षण में कुछ मुफ्त कार्यक्रम व्यावसायिक कार्यक्रमों के साथ प्रतिस्पर्धी पाए गए।<ref name="PCmag" /><ref>{{cite news|title=Free antivirus profiles in 2018|website=antivirusgratis.org|url=https://www.antivirusgratis.org|url-status=live|access-date=13 February 2020|archive-url=https://web.archive.org/web/20180810131706/https://www.antivirusgratis.org/|archive-date=10 August 2018}}</ref><ref>{{cite web|title=Quickly identify malware running on your PC|url=https://www.techadvisor.co.uk/download/security/crowdinspect-1500-3329721|website=techadvisor.co.uk}}</ref>
आमतौर पर, एंटीवायरस सॉफ़्टवेयर निम्न तरीकों से मैलवेयर का मुकाबला कर सकता है:
 
सामान्यतः, एंटीवायरस सॉफ़्टवेयर निम्न तरीकों से मैलवेयर का मुकाबला कर सकता है:
# रीयल-टाइम सुरक्षा: वे कंप्यूटर पर मैलवेयर सॉफ़्टवेयर की स्थापना के विरुद्ध रीयल-टाइम सुरक्षा प्रदान कर सकते हैं। इस प्रकार की मैलवेयर सुरक्षा एंटीवायरस सुरक्षा की तरह ही काम करती है जिसमें एंटी-मैलवेयर सॉफ़्टवेयर मैलवेयर के लिए आने वाले सभी कंप्यूटर नेटवर्क डेटा को स्कैन करता है और किसी भी खतरे (कंप्यूटर) को रोकता है।
# रीयल-टाइम सुरक्षा: वे कंप्यूटर पर मैलवेयर सॉफ़्टवेयर की स्थापना के विरुद्ध रीयल-टाइम सुरक्षा प्रदान कर सकते हैं। इस प्रकार की मैलवेयर सुरक्षा एंटीवायरस सुरक्षा की तरह ही काम करती है जिसमें एंटी-मैलवेयर सॉफ़्टवेयर मैलवेयर के लिए आने वाले सभी कंप्यूटर नेटवर्क डेटा को स्कैन करता है और किसी भी खतरे (कंप्यूटर) को रोकता है।
# हटाना: एंटी-मैलवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग केवल मैलवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर पर इंस्टॉल हो चुका है। इस प्रकार का एंटी-मैलवेयर सॉफ़्टवेयर कंप्यूटर पर विंडोज रजिस्ट्री, ऑपरेटिंग सिस्टम फाइलों और इंस्टॉल किए गए प्रोग्रामों की सामग्री को स्कैन करता है और किसी भी खतरे की एक सूची प्रदान करेगा, जिससे उपयोगकर्ता को यह चुनने की अनुमति मिलती है कि कौन सी फाइलों को हटाना है या रखना है, या तुलना करना है इस सूची को ज्ञात मैलवेयर घटकों की सूची में शामिल करें, जो मेल खाने वाली फ़ाइलों को हटा दें।<ref>{{cite web|title=How Antivirus Software Works?|url=https://antivirus.comodo.com/how-antivirus-software-works.php|access-date=16 October 2015}}</ref>
# हटाना: एंटी-मैलवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग केवल मैलवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर पर इंस्टॉल हो चुका है। इस प्रकार का एंटी-मैलवेयर सॉफ़्टवेयर कंप्यूटर पर विंडोज रजिस्ट्री, ऑपरेटिंग सिस्टम फाइलों और इंस्टॉल किए गए प्रोग्रामों की सामग्री को स्कैन करता है और किसी भी खतरे की एक सूची प्रदान करेगा, जिससे उपयोगकर्ता को यह चुनने की अनुमति मिलती है कि कौन सी फाइलों को हटाना है या रखना है, या तुलना करना है इस सूची को ज्ञात मैलवेयर घटकों की सूची में सम्मिलित करें, जो मेल खाने वाली फ़ाइलों को हटा दें।<ref>{{cite web|title=How Antivirus Software Works?|url=https://antivirus.comodo.com/how-antivirus-software-works.php|access-date=16 October 2015}}</ref>
#सैंडबॉक्सिंग: खतरनाक माने जाने वाले ऐप्स की सैंडबॉक्सिंग प्रदान करें (जैसे कि वेब ब्राउज़र जहां से अधिकांश भेद्यताएं इंस्टॉल होने की संभावना है)।<ref name=":3">{{cite journal|last1=Souppaya|first1=Murugiah|last2=Scarfone|first2=Karen|date=July 2013|title=Guide to Malware Incident Prevention and Handling for Desktops and Laptops|publisher=National Institute of Standards and Technology|doi=10.6028/nist.sp.800-83r1}}</ref>
#सैंडबॉक्सिंग: खतरनाक माने जाने वाले ऐप्स की सैंडबॉक्सिंग प्रदान करें (जैसे कि वेब ब्राउज़र जहां से अधिकांश भेद्यताएं इंस्टॉल होने की संभावना है)।<ref name=":3">{{cite journal|last1=Souppaya|first1=Murugiah|last2=Scarfone|first2=Karen|date=July 2013|title=Guide to Malware Incident Prevention and Handling for Desktops and Laptops|publisher=National Institute of Standards and Technology|doi=10.6028/nist.sp.800-83r1}}</ref>


==== रीयल-टाइम सुरक्षा ====
==== रीयल-टाइम सुरक्षा ====
एंटी-मैलवेयर सॉफ़्टवेयर का एक विशिष्ट घटक, जिसे आमतौर पर ऑन-एक्सेस या रीयल-टाइम स्कैनर के रूप में संदर्भित किया जाता है, ऑपरेटिंग सिस्टम के कोर या [[ ऑपरेटिंग सिस्टम कर्नेल ]] में गहराई से हुक करता है और इस तरह से कार्य करता है कि कैसे कुछ मैलवेयर स्वयं संचालित करने का प्रयास करेगा, हालांकि सिस्टम की सुरक्षा के लिए उपयोगकर्ता की सूचित अनुमति के साथ। जब भी ऑपरेटिंग सिस्टम किसी फाइल को एक्सेस करता है, तो ऑन-एक्सेस स्कैनर यह जांचता है कि फाइल संक्रमित है या नहीं। आम तौर पर, जब एक संक्रमित फ़ाइल मिलती है, तो निष्पादन रोक दिया जाता है और अपरिवर्तनीय सिस्टम क्षति को रोकने के इरादे से आगे की क्षति को रोकने के लिए फ़ाइल को [[ संगरोध ]] किया जाता है। अधिकांश एवी उपयोगकर्ताओं को इस व्यवहार को ओवरराइड करने की अनुमति देते हैं। यह ऑपरेटिंग सिस्टम पर काफी प्रदर्शन प्रभाव डाल सकता है, हालांकि प्रभाव की डिग्री इस बात पर निर्भर करती है कि यह [[ अप्रत्यक्ष स्मृति ]] में कितने पेज बनाता है।<ref>{{Cite journal|last1=Al-Saleh|first1=Mohammed Ibrahim|last2=Espinoza|first2=Antonio M.|last3=Crandall|first3=Jedediah R.|date=2013|title=Antivirus performance characterisation: system-wide view|url=https://onlinelibrary.wiley.com/doi/abs/10.1049/iet-ifs.2012.0192|journal=IET Information Security|language=en|volume=7|issue=2|pages=126–133|doi=10.1049/iet-ifs.2012.0192|issn=1751-8717}}</ref>
एंटी-मैलवेयर सॉफ़्टवेयर का एक विशिष्ट घटक, जिसे सामान्यतः ऑन-एक्सेस या रीयल-टाइम स्कैनर के रूप में संदर्भित किया जाता है, ऑपरेटिंग सिस्टम के कोर या [[ ऑपरेटिंग सिस्टम कर्नेल ]] में गहराई से हुक करता है और इस तरह से कार्य करता है कि कैसे कुछ मैलवेयर स्वयं संचालित करने का प्रयास करेगा, चूंकि सिस्टम की सुरक्षा के लिए उपयोगकर्ता की सूचित अनुमति के साथ। जब भी ऑपरेटिंग सिस्टम किसी फाइल को एक्सेस करता है, तो ऑन-एक्सेस स्कैनर यह जांचता है कि फाइल संक्रमित है या नहीं। सामान्यतः, जब एक संक्रमित फ़ाइल मिलती है, तो निष्पादन रोक दिया जाता है और अपरिवर्तनीय सिस्टम क्षति को रोकने की बात से आगे की क्षति को रोकने के लिए फ़ाइल को [[ संगरोध ]] किया जाता है। अधिकांश एवी उपयोगकर्ताओं को इस व्यवहार को ओवरराइड करने की अनुमति देते हैं। यह ऑपरेटिंग सिस्टम पर काफी प्रदर्शन प्रभाव डाल सकता है, चूंकि प्रभाव की डिग्री इस बात पर निर्भर करती है कि यह [[ अप्रत्यक्ष स्मृति ]] में कितने पेज बनाता है।<ref>{{Cite journal|last1=Al-Saleh|first1=Mohammed Ibrahim|last2=Espinoza|first2=Antonio M.|last3=Crandall|first3=Jedediah R.|date=2013|title=Antivirus performance characterisation: system-wide view|url=https://onlinelibrary.wiley.com/doi/abs/10.1049/iet-ifs.2012.0192|journal=IET Information Security|language=en|volume=7|issue=2|pages=126–133|doi=10.1049/iet-ifs.2012.0192|issn=1751-8717}}</ref>
 
 
==== सैंडबॉक्सिंग ====
==== सैंडबॉक्सिंग ====
चूंकि कई मैलवेयर घटक [[ ब्राउज़र शोषण ]] या उपयोगकर्ता त्रुटि के परिणामस्वरूप स्थापित किए जाते हैं, सैंडबॉक्स ब्राउज़रों के लिए सुरक्षा सॉफ़्टवेयर (जिनमें से कुछ एंटी-मैलवेयर हैं, हालांकि कई नहीं हैं) का उपयोग करके (अनिवार्य रूप से ब्राउज़र को कंप्यूटर से अलग करते हैं और इसलिए कोई भी मैलवेयर प्रेरित परिवर्तन) ) किए गए किसी भी नुकसान को रोकने में मदद करने में भी प्रभावी हो सकता है।<ref name=":3" />
चूंकि कई मैलवेयर घटक [[ ब्राउज़र शोषण ]] या उपयोगकर्ता त्रुटि के परिणामस्वरूप स्थापित किए जाते हैं, सैंडबॉक्स ब्राउज़रों के लिए सुरक्षा सॉफ़्टवेयर (जिनमें से कुछ एंटी-मैलवेयर हैं, चूंकि कई नहीं हैं) का उपयोग करके (अनिवार्य रूप से ब्राउज़र को कंप्यूटर से अलग करते हैं और इसलिए कोई भी मैलवेयर प्रेरित परिवर्तन) ) किए गए किसी भी हानि को रोकने में मदद करने में भी प्रभावी हो सकता है।<ref name=":3" />
 
 
=== वेबसाइट सुरक्षा स्कैन ===
=== वेबसाइट सुरक्षा स्कैन ===
वेबसाइट भेद्यता स्कैन वेबसाइट की जांच करते हैं, मैलवेयर का पता लगाते हैं, पुराने सॉफ़्टवेयर को नोट कर सकते हैं, और साइट के साथ छेड़छाड़ के जोखिम को कम करने के लिए ज्ञात सुरक्षा समस्याओं की रिपोर्ट कर सकते हैं।
वेबसाइट भेद्यता स्कैन वेबसाइट की जांच करते हैं, मैलवेयर का पता लगाते हैं, पुराने सॉफ़्टवेयर को नोट कर सकते हैं, और साइट के साथ छेड़छाड़ की आशंका को कम करने के लिए ज्ञात सुरक्षा समस्याओं की रिपोर्ट कर सकते हैं।


=== नेटवर्क अलगाव ===
=== नेटवर्क अलगाव ===
Line 156: Line 142:


=== एयर गैप आइसोलेशन या समानांतर नेटवर्क ===
=== एयर गैप आइसोलेशन या समानांतर नेटवर्क ===
अंतिम उपाय के रूप में, कंप्यूटरों को मैलवेयर से बचाया जा सकता है, और एक एयर गैप (नेटवर्किंग) लगाकर संक्रमित कंप्यूटरों द्वारा विश्वसनीय जानकारी प्रसारित करने के जोखिम को बहुत कम किया जा सकता है| एयर गैप (यानी उन्हें अन्य सभी नेटवर्क से पूरी तरह से डिस्कनेक्ट करना) और बाहरी दुनिया से सॉफ़्टवेयर और डेटा के प्रवेश और निकास पर उन्नत नियंत्रण लागू करना। हालांकि, मैलवेयर अभी भी कुछ स्थितियों में हवा के अंतर को पार कर सकता है, कम से कम एयर-गैप्ड नेटवर्क में सॉफ़्टवेयर पेश करने की आवश्यकता के कारण और उस पर संपत्ति की उपलब्धता या अखंडता को नुकसान पहुंचा सकता है। स्टक्सनेट मैलवेयर का एक उदाहरण है जिसे यूएसबी ड्राइव के माध्यम से लक्षित वातावरण में पेश किया जाता है, जिससे डेटा को बाहर निकालने की आवश्यकता के बिना पर्यावरण पर समर्थित प्रक्रियाओं को नुकसान होता है।
अंतिम उपाय में, कंप्यूटरों को मैलवेयर से बचाया जा सकता है, और एक एयर गैप (नेटवर्किंग) लगाकर संक्रमित कंप्यूटरों द्वारा विश्वसनीय जानकारी प्रसारित करने की आशंका को बहुत कम किया जा सकता है| एयर गैप और बाहरी दुनिया से सॉफ़्टवेयर और डेटा के प्रवेश और निकास पर उन्नत नियंत्रण लागू करना। चूंकि, मैलवेयर अभी भी कुछ स्थितियों में हवा के अंतर को पार कर सकता है, कम से कम एयर-गैप्ड नेटवर्क में सॉफ़्टवेयर प्रदर्षित करने की आवश्यकता के कारण और उस पर संपत्ति की उपलब्धता या अखंडता को हानि पहुंचा सकता है। स्टक्सनेट मैलवेयर का एक उदाहरण है जिसे यूएसबी ड्राइव के माध्यम से लक्षित वातावरण में प्रदर्षित किया जाता है, जिससे डेटा को बाहर निकालने की आवश्यकता के बिना पर्यावरण पर समर्थित प्रक्रियाओं को हानि होता है।


एयरहूपर,<ref>M. Guri, G. Kedma, A. Kachlon and Y. Elovici, "AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies," ''Malicious and Unwanted Software: The Americas (MALWARE), 2014 9th International Conference on'', Fajardo, PR, 2014, pp. 58-67.</ref> बिटविस्पर,<ref>M. Guri, M. Monitz, Y. Mirski and Y. Elovici, "BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations," ''2015 IEEE 28th Computer Security Foundations Symposium'', Verona, 2015, pp. 276-289.</ref> जीएसएमईएम <ref>GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies. Mordechai Guri, Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky, and Yuval Elovici, ''Ben-Gurion University of the Negev; USENIX Security Symposium 2015''
एयरहूपर,<ref>M. Guri, G. Kedma, A. Kachlon and Y. Elovici, "AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies," ''Malicious and Unwanted Software: The Americas (MALWARE), 2014 9th International Conference on'', Fajardo, PR, 2014, pp. 58-67.</ref> बिटविस्पर,<ref>M. Guri, M. Monitz, Y. Mirski and Y. Elovici, "BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations," ''2015 IEEE 28th Computer Security Foundations Symposium'', Verona, 2015, pp. 276-289.</ref> जीएसएमईएम <ref>GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies. Mordechai Guri, Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky, and Yuval Elovici, ''Ben-Gurion University of the Negev; USENIX Security Symposium 2015''
Line 717: Line 703:
*श्रिंक रैप पन्नी
*श्रिंक रैप पन्नी
*डिजिटल रिफॉर्मेटिंग
*डिजिटल रिफॉर्मेटिंग
*पैदा हुआ डिजिटल
*उत्पन्न हुआ डिजिटल
*फंड
*फंड
*फ़ाइल का नाम
*फ़ाइल का नाम
Line 862: Line 848:
*अतिक्रमण संसूचन प्रणाली
*अतिक्रमण संसूचन प्रणाली
*मज़बूत पारण शब्द
*मज़बूत पारण शब्द
*Windows दुर्भावनापूर्ण सॉफ़्टवेयर निष्कासन उपकरण
*Windows द्वेषपूर्ण सॉफ़्टवेयर निष्कासन उपकरण
*खतरा (कंप्यूटर)
*खतरा (कंप्यूटर)
*डोमेन जनरेशन एल्गोरिथम
*डोमेन जनरेशन एल्गोरिथम
Line 878: Line 864:


{{Authority control}}
{{Authority control}}
[[Category:मालवेयर| ]]
[[Category: सुरक्षा भंग]]
[[Category: कंप्यूटर प्रोग्रामिंग]]
[[Category: साइबर अपराध]]


 
[[Category:AC with 0 elements]]
[[Category: Machine Translated Page]]
[[Category:All articles with bare URLs for citations]]
[[Category:Articles with Curlie links]]
[[Category:Articles with PDF format bare URLs for citations]]
[[Category:Articles with bare URLs for citations from February 2022]]
[[Category:Articles with hatnote templates targeting a nonexistent page]]
[[Category:Articles with short description]]
[[Category:CS1]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:Created On 05/09/2022]]
[[Category:Created On 05/09/2022]]
[[Category:Exclude in print]]
[[Category:Interwiki category linking templates]]
[[Category:Interwiki link templates]]
[[Category:Machine Translated Page]]
[[Category:Pages with empty portal template]]
[[Category:Pages with script errors]]
[[Category:Portal templates with redlinked portals]]
[[Category:Short description with empty Wikidata description]]
[[Category:Templates that add a tracking category]]
[[Category:Templates using TemplateData]]
[[Category:Webarchive template wayback links]]
[[Category:Wikimedia Commons templates]]
[[Category:कंप्यूटर प्रोग्रामिंग]]
[[Category:मालवेयर| ]]
[[Category:साइबर अपराध]]
[[Category:सुरक्षा भंग]]

Latest revision as of 11:46, 9 November 2022

मैलवेयर एक ऐसा सॉफ़्टवेयर है जिसे स्वयं कंप्यूटर, सर्वर (कंप्यूटिंग) , क्लाइंट (कंप्यूटिंग) ,और कंप्यूटर नेटवर्क में व्यवधान उत्पन्न करने, जानकारी लीक करने, सूचना और प्रणाली तक अनाधिकृत पहुंच प्राप्त करने, डेटा या जानकारी तक पहुंच से वंचित करने और सुरक्षा में हस्तक्षेप करने के लिए डिज़ाइन किया गया है। यह मुख्यतः उपयोगकर्ता की कंप्यूटर सुरक्षा और गोपनीयता में हस्तक्षेप करता है।[1][2][3][4][5] इसके विपरीत, कुछ कमियों के कारण हानि पहुंचाने वाले सॉफ़्टवेयर को सामान्यतः सॉफ्टवेयर बग के रूप में वर्णित किया जाता है।[6] मैलवेयर इंटरनेट पर व्यक्तियों और व्यवसायों के लिए गंभीर समस्याएँ उत्पन्न करता है।[7][8] सिमेंटेक की 2018 इंटरनेट सिक्योरिटी थ्रेट रिपोर्ट (ISTR) के अनुसार, मैलवेयर वेरिएंट की संख्या 2017 में बढ़कर 669,947,865 हो गई है, जो कि 2016 की तुलना में कई मैलवेयर वेरिएंट से दोगुनी है।[9] साइबर अपराध, जिसमें मैलवेयर हमलों के साथ-साथ कंप्यूटर द्वारा किए गए अन्य अपराध भी सम्मिलित हैं, इसका अनुमान था कि 2021 में विश्व अर्थव्यवस्था की लागत $6 ट्रिलियन अमरीकी डालर होगी, और यह प्रति वर्ष 15% की दर से बढ़ रही है।[10]

कंप्यूटर वायरस , कंप्यूटर कीड़ा , ट्रोजन हॉर्स (कंप्यूटिंग) , रैंसमवेयर , स्पाइवेयर , एडवेयर , दुष्ट सॉफ्टवेयर , वाइपर (मैलवेयर) और स्केयरवेयर सहित कई प्रकार के मैलवेयर सम्मिलित हैं। मैलवेयर से बचाव के लिए रक्षा रणनीति मैलवेयर के अनुसार भिन्न होती हैं, लेकिन अधिकांश में एंटीवायरस सॉफ्टवेयर , फ़ायरवॉल (कंप्यूटिंग) स्थापित करके हमलों को कम करने के लिए नियमित पैच लगाकर, घुसपैठ से नेटवर्क को बैकअप करने, नियमित बैकअप रखने और संक्रमित सिस्टम को अलग करने से विफल किया जा सकता है। मैलवेयर को अब एंटीवायरस सॉफ़्टवेयर डिटेक्शन एल्गोरिदम से बचने के लिए डिज़ाइन किया जा रहा है।

इतिहास

स्व-पुनरुत्पादित कंप्यूटर प्रोग्राम की धारणा को कठिन ऑटोमेटा के संचालन के बारे में प्रारंभिक सिद्धांतों में खोजा जा सकता है।[11] जॉन वॉन न्यूमैन ने दिखाया है कि सैद्धांतिक रूप में एक कार्यक्रम खुद को पुन: उजागर कर सकता है। इसने कम्प्यूटरीकृत सिद्धांतों में एक संभाव्यता परिणाम का गठन किया है। फ्रेड कोहेन ने कंप्यूटर वायरस के साथ प्रयोग किया और न्यूमैन के अभिधारणा की पुष्टि की और मैलवेयर के अन्य गुणों की जांच की, जैसे कि प्राथमिक एन्क्रिप्शन का उपयोग करके पता लगाने की क्षमता और आत्म-आक्षेप किया जाता है। उनका 1987 का डॉक्टरेट शोध प्रबंध कंप्यूटर वायरस के विषय पर था।[12] वायरस के पेलोड के हिस्से के रूप में क्रिप्टोग्राफिक तकनीक का संयोजन, हमले के उद्देश्यों के लिए इसका शोषण करना होता है।1990 के दशक के मध्य से शुरू किया गया और जांच की गई थी, और इसमें प्रारंभिक रैंसमवेयर के द्वारा चोरी से जुड़े विचार सम्मिलित रहते हैं।[13]

इंटरनेट का उपयोग व्यापक होने से पहले, वायरस निष्पादन योग्य प्रोग्रामों और फ़्लॉपी डिस्क के बूट सेक्टरों को संक्रमित करके व्यक्तिगत कंप्यूटरों पर फैलते थे। इन प्रोग्रामों और बूट सेक्टरों में मशीन कोड निर्देशों में स्वयं की एक प्रति डालने से, जब भी प्रोग्राम चलाया जाता है और फिर डिस्क बूट होती है, तो वायरस स्वयं को चलाने का कारण बनता है। प्रारंभिक कंप्यूटर वायरस Apple II और Apple Macintosh के लिए लिखे गए थे, लेकिन IBM PC और MS-DOS सिस्टम के प्रभुत्व के साथ वे अधिक व्यापक हो गए थे। "जंगली" में पहला आईबीएम पीसी वायरस एक बूट सेक्टर वायरस होता था जिसे (सी) ब्रेन कहा जाता था,[14] जिसे 1986 में पाकिस्तान में फारूक अल्वी भाइयों द्वारा बनाया गया था।[15] मैलवेयर वितरक उपयोगकर्ता को किसी संक्रमित डिवाइस या माध्यम से बूट करने और  चलाने के लिए धोखा देंगे। उदाहरण के लिए, एक वायरस संक्रमित कंप्यूटर को किसी भी यूएसबी स्टिक में ऑटोरन करने योग्य कोड जोड़ सकता है। कोई भी व्यक्ति जो उस स्टिक को USB से ऑटोरन के लिए सेट किए गए किसी अन्य कंप्यूटर से जोड़ देता है, बदले में संक्रमित हो जाता है, और उसी तरह से संक्रमण से भी गुजरता है।[16]

पुराना ईमेल सॉफ़्टवेयर संभावित रूप से द्वेषपूर्ण JavaScript कोड वाले HTML ईमेल को स्वचालित रूप से खोल देता है । उपयोगकर्ता प्रच्छन्न द्वेषपूर्ण ईमेल अनुलग्नक भी निष्पादित कर सकते हैं। सीएसओ ऑनलाइन द्वारा उद्धृत Verizon द्वारा 2018 डेटा ब्रीच जांच रिपोर्ट में कहा गया है कि ईमेल मैलवेयर डिलीवरी की प्राथमिक प्रणाली होती है, जो दुनिया भर में 92% मैलवेयर डिलीवरी के लिए जिम्मेदार है।[17][18]

पहले कृमि, नेटवर्क-जनित संक्रामक कार्यक्रम, व्यक्तिगत कंप्यूटरों पर नहीं, बल्कि मल्टीटास्किंग यूनिक्स सिस्टम पर उत्पन्न होते थे। पहला प्रसिद्ध कीड़ा 1988 का मॉरिस वर्म था, जिसने SunOS और वैक्स बीएसडी सिस्टम को संक्रमित किया था। एक वायरस के विपरीत, यह कीड़ा खुद को अन्य कार्यक्रमों में सम्मिलित नहीं करता था। इसके बजाय, इसने नेटवर्क सर्वर प्रोग्राम में सुरक्षा छेद भेद्यता (कंप्यूटिंग) का फायदा उठाया और खुद को एक अलग प्रक्रिया के रूप में चलाना शुरू कर दिया।[19] यही व्यवहार आज के कीड़ों द्वारा भी प्रयोग किया जाता है।[20]

1990 के दशक में माइक्रोसॉफ़्ट विंडोज़ प्लेटफॉर्म के उदय और इसके अनुप्रयोगों के मैक्रो (कंप्यूटर विज्ञान) के साथ, माइक्रोसॉफ्ट ऑफिस वर्ड और इसी तरह के कार्यक्रमों की मैक्रो भाषा में संक्रामक कोड लिखना संभव हो गया। ये मैक्रो वायरस (कंप्यूटिंग) अनुप्रयोगों ( निष्पादन योग्य) के बजाय दस्तावेज़ों और टेम्प्लेट को संक्रमित करते हैं, लेकिन इस तथ्य पर भरोसा करते हैं कि Word दस्तावेज़ में मैक्रोज़ निष्पादन योग्य कोड का एक रूप है।[21]

कई प्रारंभिक संक्रामक कार्यक्रम, जिनमें मॉरिस वर्म, पहला इंटरनेट वर्म सम्मिलित है, को प्रयोग के रूप में लिखा गया था।[22]आज, मैलवेयर का उपयोग ब्लैक-हैट हैकिंग और सरकार दोनों द्वारा व्यक्तिगत, वित्तीय या व्यावसायिक जानकारी चुराने के लिए किया जाता है।[23][24] आज, कोई भी उपकरण जो USB पोर्ट में प्लग करता है - यहां तक ​​कि रोशनी, पंखे, स्पीकर, खिलौने, या बाह्य उपकरण जैसे डिजिटल माइक्रोस्कोप - का उपयोग मैलवेयर फैलाने के लिए किया जा सकता है। यदि गुणवत्ता नियंत्रण अपर्याप्त है तो उपकरण निर्माण या आपूर्ति के दौरान संक्रमित हो सकते हैं।[16]

उद्देश्य

मैलवेयर का उपयोग कभी-कभी सरकार या कॉर्पोरेट वेबसाइटों के खिलाफ व्यापक रूप से संरक्षित जानकारी इकट्ठा करने के लिए किया जाता है,[25] या सामान्य रूप से उनके संचालन को बाधित करने के लिए। चूंकि, व्यक्तिगत पहचान संख्या या विवरण, बैंक या क्रेडिट कार्ड नंबर, और पासवर्ड जैसी जानकारी प्राप्त करने के लिए मैलवेयर का उपयोग व्यक्तियों के विपरीत किया जा सकता है।[26][27]

व्यापक ब्रॉडबैंड इंटरनेट एक्सेस के उदय के बाद से, द्वेषपूर्ण सॉफ़्टवेयर को अधिक बार लाभ के लिए डिज़ाइन किया गया है। 2003 के बाद से, अधिकांश व्यापक वायरस और वर्म्स को अवैध उद्देश्यों के लिए उपयोगकर्ताओं के कंप्यूटरों को नियंत्रित करने के लिए डिज़ाइन किया गया है।[26] संक्रमित "ज़ोंबी कंप्यूटर" का उपयोग ईमेल स्पैम भेजने के लिए, बाल अश्लीलता जैसे प्रतिबंधित डेटा को होस्ट करने के लिए,[27] या फिरौती के रूप में वितरित इनकार-की-सेवा हमलों में सम्मिलित होने के लिए।[28]

उपयोगकर्ताओं के वेब ब्राउज़िंग पर नज़र रखने, अवांछित विज्ञापन प्रदर्शित करने या संबद्ध विपणन राजस्व को पुनर्निर्देशित करने के लिए डिज़ाइन किए गए प्रोग्राम को स्पाइवेयर कहा जाता है। स्पाइवेयर प्रोग्राम वायरस की तरह नहीं फैलते; इसके बजाय वे सामान्यतः सुरक्षा छेदों का फायदा उठाकर स्थापित किए जाते हैं। उन्हें असंबंधित उपयोगकर्ता-स्थापित सॉफ़्टवेयर के साथ छिपाया और पैक किया जा सकता है।[29] सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल को रोकना था; लेकिन उपयोगकर्ताओं की सुनने की आदतों पर भी रिपोर्ट की, और अनजाने में अतिरिक्त सुरक्षा कमजोरियां उत्पन्न कर दीं।[30]

रैनसमवेयर उपयोगकर्ता को फिरौती का भुगतान किए जाने तक उनकी फ़ाइलों तक पहुँचने से रोकता है। रैंसमवेयर के दो रूप हैं, क्रिप्टो रैनसमवेयर और लॉकर रैंसमवेयर।[31] लॉकर रैंसमवेयर केवल एक कंप्यूटर सिस्टम को उसकी सामग्री को एन्क्रिप्ट किए बिना लॉक कर देता है, जबकि क्रिप्टो रैंसमवेयर एक सिस्टम को लॉक कर देता है और इसकी सामग्री को एन्क्रिप्ट करता है। उदाहरण के लिए, क्रिप्टो लॉकर कूटलेखन जैसे प्रोग्राम सुरक्षित रूप से फाइलों को एन्क्रिप्ट करते हैं, और केवल पर्याप्त राशि के भुगतान पर उन्हें डिक्रिप्ट करते हैं।[32]

कुछ मैलवेयर का उपयोग क्लिक धोखाधड़ी द्वारा धन उत्पन्न करने के लिए किया जाता है, जिससे यह प्रतीत होता है कि कंप्यूटर उपयोगकर्ता ने साइट पर एक विज्ञापन लिंक पर क्लिक किया है, जिससे विज्ञापनदाता से भुगतान प्राप्त हुआ है। 2012 में यह अनुमान लगाया गया था कि सभी सक्रिय मैलवेयर में से लगभग 60 से 70% किसी न किसी प्रकार की क्लिक धोखाधड़ी का उपयोग करते थे, और सभी विज्ञापन-क्लिकों में से 22% कपटपूर्ण थे।[33]

आपराधिक पैसा बनाने के अलावा, मैलवेयर का उपयोग तोड़फोड़ के लिए किया जा सकता है, सामान्यतः राजनीतिक उद्देश्यों के लिए। स्टक्सनेट, उदाहरण के लिए, बहुत विशिष्ट औद्योगिक उपकरणों को बाधित करने के लिए डिज़ाइन किया गया था। राजनीतिक रूप से प्रेरित हमले हुए हैं जो बड़े कंप्यूटर नेटवर्क में फैल गए और बंद हो गए, जिसमें बड़े पैमाने पर फाइलों को हटाना और मास्टर बूट दस्तावेज़ के भ्रष्टाचार को "कंप्यूटर हत्या" के रूप में वर्णित किया गया। इस तरह के हमले सोनी पिक्चर्स एंटरटेनमेंट (25 नवंबर 2014, शामून या W32.Disttrack के रूप में जाने जाने वाले मैलवेयर का उपयोग करके) और सऊदी अरामको (अगस्त 2012) पर किए गए थे।[34][35]

प्रकार

ये श्रेणियां परस्पर अनन्य नहीं हैं, कुछ मैलवेयर एकाधिक तकनीकों का उपयोग कर सकते हैं।[36]

ट्रोजन हॉर्स

एक ट्रोजन हॉर्स एक हानिकारक प्रोग्राम है जो उपयोगकर्ता को इसे स्थापित करने के लिए मनाने के लिए एक नियमित, सौम्य कार्यक्रम या उपयोगिता के रूप में खुद को गलत तरीके से प्रस्तुत करता है। एक ट्रोजन हॉर्स में सामान्यतः एक छिपा हुआ विनाशकारी कार्य होता है जो एप्लिकेशन शुरू होने पर सक्रिय होता है। यह शब्द ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है जिसका उपयोग चुपके से ट्रॉय शहर पर आक्रमण करने के लिए किया जाता था।[37][38][39][40][41]

ट्रोजन हॉर्स सामान्यतः सोशल इंजीनियरिंग (सुरक्षा) के किसी न किसी रूप से फैले हुए हैं, उदाहरण के लिए, जहां एक उपयोगकर्ता को संदिग्ध होने के लिए प्रच्छन्न ईमेल अटैचमेंट निष्पादित करने में धोखा दिया जाता है, (उदाहरण के लिए, एक नियमित फॉर्म भरा जाना), या ड्राइव-बाय द्वारा डाउनलोड। चूंकि उनका पेलोड कुछ भी हो सकता है, कई आधुनिक रूप पिछले दरवाजे के रूप में कार्य करते हैं, एक नियंत्रक (होम पर फोन करना) से संपर्क करते हैं, जो तब प्रभावित कंप्यूटर तक अनाधिकृत पहुंच प्राप्त कर सकते हैं, संभावित रूप से अतिरिक्त सॉफ़्टवेयर स्थापित कर सकते हैं जैसे कि गोपनीय जानकारी चोरी करने के लिए कीलॉगर, क्रिप्टोमाइनिंग सॉफ़्टवेयर या एडवेयर ट्रोजन के संचालक को राजस्व उत्पन्न करने के लिए।[42] जबकि ट्रोजन हॉर्स और बैकडोर को आसानी से खुद से पहचाना नहीं जा सकता है, कंप्यूटर धीमी गति से चल सकते हैं, भारी प्रोसेसर या नेटवर्क के उपयोग के कारण अधिक गर्मी या पंखे का शोर उत्सर्जित कर सकते हैं, जैसा कि क्रिप्टोमाइनिंग सॉफ़्टवेयर स्थापित होने पर हो सकता है। क्रिप्टोमिनर्स संसाधन उपयोग को सीमित कर सकते हैं और/या केवल निष्क्रिय समय के दौरान पता लगाने से बचने के प्रयास में चला सकते हैं।

कंप्यूटर वायरस और वर्म्स के विपरीत, ट्रोजन हॉर्स सामान्यतः खुद को अन्य फाइलों में इंजेक्ट करने का प्रयास नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं।[43]

वसंत 2017 में मैक उपयोगकर्ता प्रोटॉन रिमोट एक्सेस ट्रोजन (आरएटी) के नए संस्करण से प्रभावित हुए थे।[44] विभिन्न स्रोतों से पासवर्ड डेटा निकालने के लिए प्रशिक्षित किया जाता है, जैसे ब्राउज़र ऑटो-फिल डेटा, मैक-ओएस कीचेन और पासवर्ड वॉल्ट।[45]

रूटकिट्स

एक बार सिस्टम पर द्वेषपूर्ण सॉफ़्टवेयर स्थापित हो जाने के बाद, यह आवश्यक है कि यह पता लगाने से बचने के लिए छुपा रहे। रूटकिट के रूप में जाने जाने वाले सॉफ़्टवेयर पैकेज होस्ट के ऑपरेटिंग सिस्टम को संशोधित करके इस छुपाने की अनुमति देते हैं ताकि मैलवेयर उपयोगकर्ता से छिपा हो। रूटकिट एक हानिकारक प्रक्रिया (कंप्यूटिंग) को सिस्टम की प्रक्रिया की सूची (कंप्यूटिंग) में दिखाई देने से रोक सकता है, या इसकी फाइलों को पढ़ने से रोक सकता है।[46] कुछ प्रकार के हानिकारक सॉफ़्टवेयर में केवल खुद को छिपाने के लिए नहीं, बल्कि पहचान और/या हटाने के प्रयासों से बचने के लिए रूटीन होते हैं। इस व्यवहार का एक प्रारंभिक उदाहरण एक जेरोक्स सीपी-वी ऑपरेटिंग सिस्टम | सीपी-वी टाइम शेयरिंग सिस्टम को प्रभावित करने वाले कार्यक्रमों की एक जोड़ी की शब्दजाल फ़ाइल कहानी में दर्ज किया गया है:

प्रत्येक भूत-नौकरी इस तथ्य का पता लगाएगी कि दूसरे को मार दिया गया था, और कुछ मिलीसेकंड के भीतर हाल ही में बंद किए गए कार्यक्रम की एक नई प्रति शुरू करेगा। दोनों भूतों को मारने का एकमात्र तरीका उन्हें एक साथ (बहुत मुश्किल) मारना या जानबूझकर सिस्टम को क्रैश करना था।[47]

पिछले दरवाजे

एक पिछले दरवाजे (कंप्यूटिंग) सामान्य प्रमाणीकरण प्रक्रियाओं को दरकिनार करने की एक विधि है, सामान्यतः इंटरनेट जैसे नेटवर्क से कनेक्शन पर। एक बार सिस्टम से समझौता हो जाने के बाद, भविष्य में एक्सेस की अनुमति देने के लिए एक या एक से अधिक पिछले दरवाजे स्थापित किए जा सकते हैं,[48] उपयोगकर्ता के लिए अदृश्य रूप से।

यह विचार सामान्यतः सुझाव दिया गया है कि कंप्यूटर निर्माता ग्राहकों के लिए तकनीकी सहायता प्रदान करने के लिए अपने सिस्टम पर पिछले दरवाजे को पूर्वस्थापित करते हैं, लेकिन यह कभी भी विश्वसनीय रूप से सत्यापित नहीं हुआ है। 2014 में यह बताया गया था कि अमेरिकी सरकारी एजेंसियां ​​​​उन लक्षित लक्ष्यों द्वारा खरीदे गए कंप्यूटरों को गुप्त कार्यशालाओं में भेज रही थीं, जहां एजेंसी द्वारा रिमोट एक्सेस की अनुमति देने वाला सॉफ़्टवेयर या हार्डवेयर स्थापित किया गया था, जिसे दुनिया भर के नेटवर्क तक पहुंच प्राप्त करने के लिए सबसे अधिक उत्पादक संचालन माना जाता है। .[49] पिछले दरवाजे ट्रोजन हॉर्स, कंप्यूटर वर्म, NSA ANT कैटलॉग या अन्य विधियों द्वारा स्थापित किए जा सकते हैं।[50][51]

संक्रामक मैलवेयर

सबसे प्रसिद्ध प्रकार के मैलवेयर, वाइरस और वर्म्स, किसी विशिष्ट प्रकार के व्यवहार के बजाय, उनके फैलने के तरीके के लिए जाने जाते हैं और उनकी तुलना वायरस से की जाती है।[3]

बाएं

कृमि

कंप्यूटर वर्म एक स्टैंड-अलोन मैलवेयर सॉफ़्टवेयर है जो actively अन्य कंप्यूटरों को संक्रमित करने के लिए खुद को एक कंप्यूटर नेटवर्क पर प्रसारित करता है और फाइलों को संक्रमित किए बिना खुद को कॉपी कर सकता है। ये परिभाषाएँ इस अवलोकन की ओर ले जाती हैं कि वायरस को फैलने के लिए उपयोगकर्ता को एक संक्रमित सॉफ़्टवेयर या ऑपरेटिंग सिस्टम चलाने की आवश्यकता होती है, जबकि एक कीड़ा स्वयं फैलता है।[52]

वायरस

एक कंप्यूटर वायरस सामान्यतः एक अन्य प्रतीत होने वाले सहज प्रोग्राम के भीतर छिपा हुआ सॉफ़्टवेयर होता है जो स्वयं की प्रतियां तैयार कर सकता है और उन्हें अन्य प्रोग्राम या फ़ाइलों में सम्मिलित कर सकता है, और जो सामान्यतः एक हानिकारक क्रिया (जैसे डेटा को नष्ट करना) करता है।[53] इसका एक उदाहरण एक पोर्टेबल निष्पादन संक्रमण है, एक तकनीक, जिसका उपयोग सामान्यतः मैलवेयर फैलाने के लिए किया जाता है, जो पोर्टेबल निष्पादन योग्य में अतिरिक्त डेटा या निष्पादन योग्य कोड सम्मिलित करता है।[54] एक कंप्यूटर वायरस सॉफ्टवेयर है जो उपयोगकर्ता के ज्ञान और सहमति के बिना लक्ष्य प्रणाली पर कुछ अन्य निष्पादन योग्य सॉफ़्टवेयर (स्वयं ऑपरेटिंग सिस्टम सहित) में एम्बेड करता है और जब इसे चलाया जाता है, तो वायरस अन्य निष्पादन योग्य फ़ाइलों में फैल जाता है।

रैंसमवेयर

स्क्रीन-लॉकिंग रैंसमवेयर

लॉक-स्क्रीन, या स्क्रीन लॉकर एक प्रकार का "साइबर पुलिस" रैंसमवेयर है जो विंडोज या एंड्रॉइड डिवाइस पर स्क्रीन को अवैध सामग्री की कटाई में झूठे आरोप के साथ ब्लॉक करता है, पीड़ितों को शुल्क का भुगतान करने के लिए डराने की कोशिश करता है।[55] जिसू और लॉकर अन्य लॉक-स्क्रीन की तुलना में एंड्रॉइड डिवाइसों को अधिक प्रभावित करते हैं, बस सभी एंड्रॉइड रैंसमवेयर डिटेक्शन का लगभग 60 प्रतिशत बनाते हैं।[56]

एन्क्रिप्शन आधारित रैंसमवेयर

एन्क्रिप्शन-आधारित रैंसमवेयर, जैसा कि नाम से पता चलता है, एक प्रकार का रैंसमवेयर है जो एक संक्रमित मशीन पर सभी फाइलों को एन्क्रिप्ट करता है। इस प्रकार के मैलवेयर तब एक पॉप-अप प्रदर्शित करते हैं जो उपयोगकर्ता को सूचित करते हैं कि उनकी फ़ाइलें एन्क्रिप्ट की गई हैं और उन्हें पुनर्प्राप्त करने के लिए उन्हें भुगतान करना होगा (सामान्यतः बिटकॉइन में)। एन्क्रिप्शन-आधारित रैंसमवेयर के कुछ उदाहरण क्रिप्टोलॉकर और WannaCry रैंसमवेयर अटैक हैं।[57]

ग्रेवेयर

ग्रेवेयर (कभी-कभी ग्रेवेयर के रूप में वर्तनी) एक शब्द है, जो 2004 के आसपास उपयोग में आ रहा है, जो किसी भी अवांछित एप्लिकेशन या फ़ाइल पर लागू होता है जो कंप्यूटर के प्रदर्शन को खराब कर सकता है और सुरक्षा जोखिम उत्पन्न कर सकता है लेकिन जिसे सामान्यतः मैलवेयर नहीं माना जाता है।[58][59] ग्रेवेयर ऐसे एप्लिकेशन हैं जो कष्टप्रद या अवांछनीय तरीके से व्यवहार करते हैं, और फिर भी मैलवेयर से कम गंभीर या परेशानी वाले होते हैं। ग्रेवेयर में स्पाइवेयर, एडवेयर, डायलर धोखाधड़ी डायलर, जोक प्रोग्राम (जोकवेयर), रिमोट डेस्कटॉप सॉफ्टवेयर और अन्य अवांछित प्रोग्राम सम्मिलित हैं जो कंप्यूटर के प्रदर्शन को हानि पहुंचा सकते हैं या असुविधा का कारण बन सकते हैं। उदाहरण के लिए, एक बिंदु पर, सोनी बीएमजी कॉम्पैक्ट डिस्क सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल को खरीदारों के कंप्यूटरों पर अवैध नकल को रोकने के इरादे से।[30]

संभावित रूप से अवांछित कार्यक्रम (पीयूपी)

संभवतः एक डाउनलोड समझौते को पढ़ने में विफल रहने के बाद।[60] पीयूपी में स्पाइवेयर, एडवेयर और कपटपूर्ण डायलर सम्मिलित हैं। कई सुरक्षा उत्पाद अनाधिकृत कुंजी जेनरेटर को ग्रेवेयर के रूप में वर्गीकृत करते हैं, चूंकि वे सामान्यतः अपने प्रत्यक्ष उद्देश्य के अलावा वास्तविक मैलवेयर ले जाते हैं। मैलवेयरबाइट किसी प्रोग्राम को PUP के रूप में वर्गीकृत करने के लिए कई मानदंड सूचीबद्ध करता है।[61] कुछ प्रकार के एडवेयर (चोरी किए गए प्रमाणपत्रों का उपयोग करके) एंटी-मैलवेयर और वायरस सुरक्षा को बंद कर देते हैं; तकनीकी उपचार उपलब्ध हैं।[62]

चोरी

2015 की शुरुआत से, मैलवेयर का एक बड़ा हिस्सा पता लगाने और विश्लेषण से बचने के लिए डिज़ाइन की गई कई तकनीकों के संयोजन का उपयोग कर रहा है। [63] अधिक सामान्य से, कम से कम सामान्य तक:

  1. निष्पादित होने पर पर्यावरण को फिंगरप्रिंट करके विश्लेषण और पहचान की चोरी।[64]
  2. स्वचालित उपकरणों की पहचान विधियों को भ्रमित करना। यह मैलवेयर द्वारा उपयोग किए जाने वाले सर्वर को बदलकर हस्ताक्षर-आधारित एंटीवायरस सॉफ़्टवेयर जैसी तकनीकों द्वारा मैलवेयर का पता लगाने से बचने की अनुमति देता है।[65]
  3. समय आधारित चोरी। यह तब होता है जब मैलवेयर निश्चित समय पर चलता है या उपयोगकर्ता द्वारा की गई कुछ क्रियाओं का पालन करता है, इसलिए यह कुछ कमजोर अवधियों के दौरान निष्पादित होता है, जैसे कि बूट प्रक्रिया के दौरान, जबकि बाकी समय निष्क्रिय रहता है।
  4. आंतरिक डेटा को अस्पष्ट करना ताकि स्वचालित उपकरण मैलवेयर का पता न लगा सकें।[66]

एक अन्य प्रकार की चोरी तकनीक फाइललेस मालवेयर या एडवांस्ड वोलेटाइल थ्रेट्स (एवीटी) है। फ़ाइल रहित मैलवेयर को संचालित करने के लिए किसी फ़ाइल की आवश्यकता नहीं होती है। यह मेमोरी के भीतर चलता है और द्वेषपूर्ण कृत्यों को अंजाम देने के लिए सम्मिलिता सिस्टम टूल्स का उपयोग करता है। क्योंकि सिस्टम पर कोई फाइल नहीं है, एंटीवायरस और फोरेंसिक टूल के विश्लेषण के लिए कोई निष्पादन योग्य फाइल नहीं है, जिससे ऐसे मैलवेयर का पता लगाना लगभग असंभव हो जाता है। फ़ाइल रहित मैलवेयर का पता लगाने का एकमात्र तरीका यह है कि इसे वास्तविक समय में काम करते हुए पकड़ा जाए। हाल ही में इस प्रकार के हमले 2017 में 432% की वृद्धि और 2018 में 35% हमलों के साथ अधिक बार हुए हैं। इस तरह के हमले करना आसान नहीं है, लेकिन शोषण-किट की मदद से अधिक प्रचलित हो रहे हैं।[67][68]

एक तेजी से सामान्य तकनीक (2015) एडवेयर है जो एंटी-मैलवेयर और वायरस सुरक्षा को अक्षम करने के लिए चोरी किए गए प्रमाणपत्रों का उपयोग करती है; एडवेयर से निपटने के लिए तकनीकी उपाय उपलब्ध हैं।[[62]

आजकल, चोरी करने के सबसे परिष्कृत और चोरी-छिपे तरीकों में से एक है सूचना छिपाने की तकनीक, अर्थात् स्टेगोमालवेयर का उपयोग करना। कैबज एट अल द्वारा स्टेगोमलवेयर पर एक सर्वेक्षण प्रकाशित किया गया था। 2018 में।[69]

जोखिम

कमजोर सॉफ्टवेयर

भेद्यता (कंप्यूटिंग) एक अनुप्रयोग प्रक्रिया सामग्री , एक पूर्ण कंप्यूटर, एक ऑपरेटिंग सिस्टम , या एक कंप्यूटर नेटवर्क में एक कमजोरी, डिज़ाइन दोष या सॉफ़्टवेयर बग है जिसे मैलवेयर द्वारा बचाव या विशेषाधिकार वृद्धि को चलाने के लिए आवश्यक है। उदाहरण के लिए, टेस्टडिस्क | टेस्टडिस्क 6.4 या इससे पहले के संस्करण में एक भेद्यता थी जो हमलावरों को विंडोज में कोड इंजेक्ट करने की अनुमति देती थी।[70] मैलवेयर ऑपरेटिंग सिस्टम, एप्लिकेशन (जैसे ब्राउज़र, जैसे कि विंडोज एक्सपी द्वारा समर्थित माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर के पुराने संस्करण) में सुरक्षा दोषों (सुरक्षा बग या सॉफ्टवेयर भेद्यता ) का फायदा उठा सकता है।[71]), या ब्राउज़र प्लग इन के कमजोर संस्करणों जैसे Adobe Flash Player, Security, Adobe Acrobat Security, या Java SE Java SE प्लगइन के साथ गंभीर सुरक्षा समस्याएं।[72][73] उदाहरण के लिए, एक सामान्य तरीका बफर ओवररन भेद्यता का शोषण है, जहां मेमोरी के एक निर्दिष्ट क्षेत्र में डेटा को स्टोर करने के लिए डिज़ाइन किया गया सॉफ़्टवेयर बफर द्वारा आपूर्ति किए जा सकने वाले डेटा से अधिक डेटा को नहीं रोकता है। मैलवेयर डेटा प्रदान कर सकता है जो अंत के बाद द्वेषपूर्ण निष्पादन योग्य कोड या डेटा के साथ बफर को ओवरफ्लो करता है; जब इस पेलोड को एक्सेस किया जाता है तो यह वही करता है जो हमलावर निर्धारित करता है, वैध सॉफ्टवेयर नहीं।

डेवलपर्स के पास एक उपयुक्त पैच (कंप्यूटिंग) जारी करने का समय होने से पहले मैलवेयर हाल ही में खोजी गई कमजोरियों का फायदा उठा सकता है।[7]यहां तक ​​​​कि जब भेद्यता को संबोधित करने वाले नए पैच जारी किए गए हैं, तो जरूरी नहीं कि उन्हें तुरंत स्थापित किया जाए, जिससे मैलवेयर को पैच की कमी वाले सिस्टम का लाभ उठाने की अनुमति मिलती है। कभी-कभी पैच लगाने या नए संस्करण स्थापित करने से भी पुराने संस्करणों को स्वचालित रूप से अनइंस्टॉल नहीं किया जाता है। प्लग-इन (कंप्यूटिंग) से सुरक्षा सलाह | प्लग-इन प्रदाता सुरक्षा से संबंधित अपडेट की घोषणा करते हैं।[74] सामान्य भेद्यताएं सामान्य भेद्यताएं और एक्सपोजर असाइन की जाती हैं और यूएस राष्ट्रीय भेद्यता डेटाबेस में सूचीबद्ध होती हैं। सिकुनिया PSI[75] सॉफ्टवेयर का एक उदाहरण है, जो व्यक्तिगत उपयोग के लिए मुफ्त है, जो कमजोर पुराने सॉफ्टवेयर के लिए एक पीसी की जांच करेगा, और इसे अपडेट करने का प्रयास करेगा। अन्य तरीकों में स्थानीय कंप्यूटर नेटवर्क पर असामान्य ट्रैफ़िक पैटर्न की निगरानी के लिए फ़ायरवॉल (कंप्यूटिंग) और घुसपैठ का पता लगाने वाली प्रणाली का उपयोग करना सम्मिलित है।[76]

अत्यधिक विशेषाधिकार

उपयोगकर्ताओं और कार्यक्रमों को उनकी आवश्यकता से अधिक विशेषाधिकार (कंप्यूटिंग) सौंपा जा सकता है, और मैलवेयर इसका लाभ उठा सकते हैं। उदाहरण के लिए, 940 Android ऐप्स का नमूना लिया गया, उनमें से एक तिहाई ने आवश्यकता से अधिक विशेषाधिकार मांगे।[77] एंड्रॉइड (ऑपरेटिंग सिस्टम) प्लेटफॉर्म को लक्षित करने वाले ऐप्स मैलवेयर संक्रमण का एक प्रमुख स्रोत हो सकते हैं लेकिन एक समाधान तीसरे पक्ष के सॉफ़्टवेयर का उपयोग उन ऐप्स का पता लगाने के लिए करना है जिन्हें अत्यधिक विशेषाधिकार दिए गए हैं।[78]

कुछ प्रणालियाँ सभी उपयोगकर्ताओं को अपनी आंतरिक संरचनाओं को संशोधित करने की अनुमति देती हैं, और ऐसे उपयोगकर्ताओं को आज प्रशासनिक विशेषाधिकार | अति-विशेषाधिकार प्राप्त उपयोगकर्ता माना जाएगा। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया थी, जहां एक व्यवस्थापक या रूट और सिस्टम के नियमित उपयोगकर्ता के बीच कोई अंतर नहीं था। कुछ सिस्टमों में, कार्यकारी प्रबंधक |गैर-व्यवस्थापक उपयोगकर्ता डिज़ाइन द्वारा अति-विशेषाधिकार प्राप्त होते हैं, इस अर्थ में कि उन्हें सिस्टम की आंतरिक संरचनाओं को संशोधित करने की अनुमति है। कुछ परिवेशों में, उपयोगकर्ता अति-विशेषाधिकार प्राप्त होते हैं क्योंकि उन्हें अनुपयुक्त रूप से व्यवस्थापक या समकक्ष दर्जा दिया गया है।[79] ऐसा इसलिए हो सकता है क्योंकि उपयोगकर्ता आवश्यकता से अधिक विशेषाधिकारों की मांग करते हैं, इसलिए सामान्यतः उन्हें अनावश्यक विशेषाधिकार सौंपे जाते हैं।[80]

कुछ सिस्टम उपयोगकर्ता द्वारा निष्पादित कोड को उस उपयोगकर्ता के सभी अधिकारों तक पहुंचने की अनुमति देते हैं, जिसे अति-विशेषाधिकार प्राप्त कोड के रूप में जाना जाता है। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया भी थी। मैलवेयर, अति-विशेषाधिकार प्राप्त कोड के रूप में चल रहा है, इस विशेषाधिकार का उपयोग सिस्टम को उलटने के लिए कर सकता है। वर्तमान में लगभग सभी लोकप्रिय ऑपरेटिंग सिस्टम, और कई स्क्रिप्ट (कंप्यूटिंग) कोड को बहुत अधिक विशेषाधिकार प्रदान करते हैं, सामान्यतः इस अर्थ में कि जब कोई उपयोगकर्ता कोड निष्पादित करता है, तो सिस्टम उस कोड को उस उपयोगकर्ता के सभी अधिकारों की अनुमति देता है।

कमजोर पासवर्ड

एक क्रेडेंशियल अटैक तब होता है जब प्रशासनिक विशेषाधिकार वाले उपयोगकर्ता खाते को क्रैक किया जाता है और उस खाते का उपयोग उपयुक्त विशेषाधिकारों के साथ मैलवेयर प्रदान करने के लिए किया जाता है।[81] सामान्यतः, हमला सफल होता है क्योंकि खाता सुरक्षा के सबसे कमजोर रूप का उपयोग किया जाता है, जो सामान्यतः एक छोटा पासवर्ड होता है जिसे किसी शब्दकोश हमला या पशु बल का आक्रमण के हमले का उपयोग करके क्रैक किया जा सकता है। मजबूत पासवर्ड का उपयोग करना बहु-कारक प्रमाणीकरण सक्षम करना इस जोखिम को कम कर सकता है। उत्तरार्द्ध सक्षम होने के साथ, भले ही कोई हमलावर पासवर्ड को क्रैक कर सकता है, वे उस खाते के वैध उपयोगकर्ता के पास टोकन के बिना भी खाते का उपयोग नहीं कर सकते हैं।

समान ऑपरेटिंग सिस्टम का उपयोग

एकरूपता एक भेद्यता हो सकती है। उदाहरण के लिए, जब एक नेटवर्क में सभी कंप्यूटर एक ही ऑपरेटिंग सिस्टम चलाते हैं, तो एक का शोषण करने पर, एक वर्म उन सभी का शोषण कर सकता है:[82] विशेष रूप से, माइक्रोसॉफ्ट विंडोज या Mac OS X के पास बाजार का इतना बड़ा हिस्सा है कि एक शोषित भेद्यता किसी भी ऑपरेटिंग सिस्टम पर ध्यान केंद्रित करने से बड़ी संख्या में सिस्टम खराब हो सकते हैं। ऐसा अनुमान है कि जनवरी और मार्च 2020 के बीच लगभग 83% मैलवेयर संक्रमण विंडोज 10 पर चलने वाले सिस्टम के माध्यम से फैल गए थे।[83] नेटवर्क को अलग-अलग सबनेटवर्क में विभाजित करके और उनके बीच ट्रैफ़िक को अवरुद्ध करने के लिए फ़ायरवॉल सेट करके इस जोखिम को कम किया जाता है।[84][85]

शमन

एंटीवायरस / एंटी-मैलवेयर सॉफ्टवेयर

एंटी-मैलवेयर (कभी-कभी एंटीवायरस सॉफ़्टवेयर भी कहा जाता है) प्रोग्राम कुछ या सभी प्रकार के मैलवेयर को ब्लॉक और हटा देते हैं। उदाहरण के लिए, माइक्रोसॉफ़्ट सिक्योरिटी एसेंशियल्स (विंडोज एक्सपी, विस्टा और विंडोज 7 के लिए) और विंडोज़ रक्षक (विंडोज 8 , विंडोज 10 और विंडोज़ 11 के लिए) रीयल-टाइम सुरक्षा प्रदान करते हैं। विंडोज द्वेषपूर्ण सॉफ़्टवेयर रिमूवल टूल सिस्टम से द्वेषपूर्ण सॉफ़्टवेयर को हटा देता है।[86] इसके अतिरिक्त, कई सक्षम एंटीवायरस सॉफ़्टवेयर प्रोग्राम इंटरनेट से मुफ्त डाउनलोड के लिए उपलब्ध हैं (सामान्यतः अव्यावसायिक उपयोग के लिए प्रतिबंधित)।[87] परीक्षण में कुछ मुफ्त कार्यक्रम व्यावसायिक कार्यक्रमों के साथ प्रतिस्पर्धी पाए गए।[87][88][89]

सामान्यतः, एंटीवायरस सॉफ़्टवेयर निम्न तरीकों से मैलवेयर का मुकाबला कर सकता है:

  1. रीयल-टाइम सुरक्षा: वे कंप्यूटर पर मैलवेयर सॉफ़्टवेयर की स्थापना के विरुद्ध रीयल-टाइम सुरक्षा प्रदान कर सकते हैं। इस प्रकार की मैलवेयर सुरक्षा एंटीवायरस सुरक्षा की तरह ही काम करती है जिसमें एंटी-मैलवेयर सॉफ़्टवेयर मैलवेयर के लिए आने वाले सभी कंप्यूटर नेटवर्क डेटा को स्कैन करता है और किसी भी खतरे (कंप्यूटर) को रोकता है।
  2. हटाना: एंटी-मैलवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग केवल मैलवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर पर इंस्टॉल हो चुका है। इस प्रकार का एंटी-मैलवेयर सॉफ़्टवेयर कंप्यूटर पर विंडोज रजिस्ट्री, ऑपरेटिंग सिस्टम फाइलों और इंस्टॉल किए गए प्रोग्रामों की सामग्री को स्कैन करता है और किसी भी खतरे की एक सूची प्रदान करेगा, जिससे उपयोगकर्ता को यह चुनने की अनुमति मिलती है कि कौन सी फाइलों को हटाना है या रखना है, या तुलना करना है इस सूची को ज्ञात मैलवेयर घटकों की सूची में सम्मिलित करें, जो मेल खाने वाली फ़ाइलों को हटा दें।[90]
  3. सैंडबॉक्सिंग: खतरनाक माने जाने वाले ऐप्स की सैंडबॉक्सिंग प्रदान करें (जैसे कि वेब ब्राउज़र जहां से अधिकांश भेद्यताएं इंस्टॉल होने की संभावना है)।[91]

रीयल-टाइम सुरक्षा

एंटी-मैलवेयर सॉफ़्टवेयर का एक विशिष्ट घटक, जिसे सामान्यतः ऑन-एक्सेस या रीयल-टाइम स्कैनर के रूप में संदर्भित किया जाता है, ऑपरेटिंग सिस्टम के कोर या ऑपरेटिंग सिस्टम कर्नेल में गहराई से हुक करता है और इस तरह से कार्य करता है कि कैसे कुछ मैलवेयर स्वयं संचालित करने का प्रयास करेगा, चूंकि सिस्टम की सुरक्षा के लिए उपयोगकर्ता की सूचित अनुमति के साथ। जब भी ऑपरेटिंग सिस्टम किसी फाइल को एक्सेस करता है, तो ऑन-एक्सेस स्कैनर यह जांचता है कि फाइल संक्रमित है या नहीं। सामान्यतः, जब एक संक्रमित फ़ाइल मिलती है, तो निष्पादन रोक दिया जाता है और अपरिवर्तनीय सिस्टम क्षति को रोकने की बात से आगे की क्षति को रोकने के लिए फ़ाइल को संगरोध किया जाता है। अधिकांश एवी उपयोगकर्ताओं को इस व्यवहार को ओवरराइड करने की अनुमति देते हैं। यह ऑपरेटिंग सिस्टम पर काफी प्रदर्शन प्रभाव डाल सकता है, चूंकि प्रभाव की डिग्री इस बात पर निर्भर करती है कि यह अप्रत्यक्ष स्मृति में कितने पेज बनाता है।[92]

सैंडबॉक्सिंग

चूंकि कई मैलवेयर घटक ब्राउज़र शोषण या उपयोगकर्ता त्रुटि के परिणामस्वरूप स्थापित किए जाते हैं, सैंडबॉक्स ब्राउज़रों के लिए सुरक्षा सॉफ़्टवेयर (जिनमें से कुछ एंटी-मैलवेयर हैं, चूंकि कई नहीं हैं) का उपयोग करके (अनिवार्य रूप से ब्राउज़र को कंप्यूटर से अलग करते हैं और इसलिए कोई भी मैलवेयर प्रेरित परिवर्तन) ) किए गए किसी भी हानि को रोकने में मदद करने में भी प्रभावी हो सकता है।[91]

वेबसाइट सुरक्षा स्कैन

वेबसाइट भेद्यता स्कैन वेबसाइट की जांच करते हैं, मैलवेयर का पता लगाते हैं, पुराने सॉफ़्टवेयर को नोट कर सकते हैं, और साइट के साथ छेड़छाड़ की आशंका को कम करने के लिए ज्ञात सुरक्षा समस्याओं की रिपोर्ट कर सकते हैं।

नेटवर्क अलगाव

एक नेटवर्क को छोटे नेटवर्क के एक सेट के रूप में संरचित करना, और उनके बीच यातायात के प्रवाह को वैध के रूप में जाना जाता है, संक्रामक मैलवेयर की व्यापक नेटवर्क पर खुद को दोहराने की क्षमता में बाधा डाल सकता है। सॉफ्टवेयर परिभाषित नेटवर्किंग ऐसे नियंत्रणों को लागू करने के लिए तकनीक प्रदान करती है।

एयर गैप आइसोलेशन या समानांतर नेटवर्क

अंतिम उपाय में, कंप्यूटरों को मैलवेयर से बचाया जा सकता है, और एक एयर गैप (नेटवर्किंग) लगाकर संक्रमित कंप्यूटरों द्वारा विश्वसनीय जानकारी प्रसारित करने की आशंका को बहुत कम किया जा सकता है| एयर गैप और बाहरी दुनिया से सॉफ़्टवेयर और डेटा के प्रवेश और निकास पर उन्नत नियंत्रण लागू करना। चूंकि, मैलवेयर अभी भी कुछ स्थितियों में हवा के अंतर को पार कर सकता है, कम से कम एयर-गैप्ड नेटवर्क में सॉफ़्टवेयर प्रदर्षित करने की आवश्यकता के कारण और उस पर संपत्ति की उपलब्धता या अखंडता को हानि पहुंचा सकता है। स्टक्सनेट मैलवेयर का एक उदाहरण है जिसे यूएसबी ड्राइव के माध्यम से लक्षित वातावरण में प्रदर्षित किया जाता है, जिससे डेटा को बाहर निकालने की आवश्यकता के बिना पर्यावरण पर समर्थित प्रक्रियाओं को हानि होता है।

एयरहूपर,[93] बिटविस्पर,[94] जीएसएमईएम [95] और प्रशंसक[96] शोधकर्ताओं द्वारा पेश की गई चार तकनीकें हैं जो इलेक्ट्रोमैग्नेटिक, थर्मल और ध्वनिक उत्सर्जन का उपयोग करके एयर-गैप्ड कंप्यूटर से डेटा लीक कर सकती हैं।

यह भी देखें


संदर्भ

  1. "Defining Malware: FAQ". technet.microsoft.com. Retrieved 10 September 2009.
  2. "An Undirected Attack Against Critical Infrastructure" (PDF). United States Computer Emergency Readiness Team(Us-cert.gov). Retrieved 28 September 2014.
  3. 3.0 3.1 Cani, Andrea; Gaudesi, Marco; Sanchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (2014-03-24). "Towards automated malware creation: code generation and code integration". Proceedings of the 29th Annual ACM Symposium on Applied Computing. SAC '14. New York, NY, USA: Association for Computing Machinery: 157–160. doi:10.1145/2554850.2555157. ISBN 978-1-4503-2469-4. S2CID 14324560.
  4. Brewer, Ross (2016-09-01). "Ransomware attacks: detection, prevention and cure". Network Security (in English). 2016 (9): 5–9. doi:10.1016/S1353-4858(16)30086-1. ISSN 1353-4858.
  5. Zhong, Fangtian; Chen, Zekai; Xu, Minghui; Zhang, Guoming; Yu, Dongxiao; Cheng, Xiuzhen (2022). "Malware-on-the-Brain: Illuminating Malware Byte Codes with Images for Malware Classification". IEEE Transactions on Computers: 1–1. doi:10.1109/TC.2022.3160357. ISSN 0018-9340.
  6. Klein, Tobias (2011-10-11). A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security (in English). No Starch Press. ISBN 978-1-59327-415-3.
  7. 7.0 7.1 Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (2018-09-01). "Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders". Information Sciences (in English). 460–461: 83–102. doi:10.1016/j.ins.2018.04.092. ISSN 0020-0255. S2CID 51882216.
  8. Razak, Mohd Faizal Ab; Anuar, Nor Badrul; Salleh, Rosli; Firdaus, Ahmad (2016-11-01). "The rise of "malware": Bibliometric analysis of malware study". Journal of Network and Computer Applications (in English). 75: 58–76. doi:10.1016/j.jnca.2016.08.022.
  9. Xiao, Fei; Sun, Yi; Du, Donggao; Li, Xuelei; Luo, Min (2020-03-21). "A Novel Malware Classification Method Based on Crucial Behavior". Mathematical Problems in Engineering. 2020: 1–12. doi:10.1155/2020/6804290. ISSN 1024-123X.
  10. Morgan, Steve (13 November 2020). "Cybercrime To Cost The World $10.5 Trillion Annually By 2025". Cybercrime magazine website. Cybersecurity ventures. Retrieved 5 March 2022.
  11. John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.
  12. Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.
  13. Young, Adam; Yung, Moti (2004). Malicious cryptography - exposing cryptovirology. Wiley. pp. 1–392. ISBN 978-0-7645-4975-5.
  14. "Boot sector virus repair". Antivirus.about.com. 2010-06-10. Archived from the original on 12 January 2011. Retrieved 2010-08-27.
  15. Avoine, Gildas; Pascal Junod; Philippe Oechslin (2007). Computer system security: basic concepts and solved exercises. EFPL Press. p. 20. ISBN 978-1-4200-4620-5. The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan
  16. 16.0 16.1 "USB devices spreading viruses". CNET. CBS Interactive. Retrieved 18 February 2015.
  17. https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf[bare URL PDF]
  18. Fruhlinger, Josh (October 10, 2018). "Top cybersecurity facts, figures and statistics for 2018". CSO Online. Retrieved January 20, 2020.
  19. William A Hendric (4 September 2014). "Computer Virus history". The Register. Retrieved 29 March 2015.
  20. "Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard". Security Boulevard (in English). 2018-05-02. Retrieved 2018-05-09.
  21. "Beware of Word Document Viruses". us.norton.com. Retrieved 2017-09-25.
  22. Tipton, Harold F. (2002-12-26). Information Security Management Handbook (in English). CRC Press. ISBN 978-1-4200-7241-9.
  23. "Malware". FEDERAL TRADE COMMISSION- CONSUMER INFORMATION. Retrieved 27 March 2014.
  24. Hernandez, Pedro. "Microsoft Vows to Combat Government Cyber-Spying". eWeek. Retrieved 15 December 2013.
  25. Kovacs, Eduard (27 February 2013). "MiniDuke Malware Used Against European Government Organizations". Softpedia. Retrieved 27 February 2013.
  26. 26.0 26.1 "Malware Revolution: A Change in Target". March 2007.
  27. 27.0 27.1 "Child Porn: Malware's Ultimate Evil". November 2009.
  28. PC World – Zombie PCs: Silent, Growing Threat Archived 27 July 2008 at the Wayback Machine.
  29. "Peer To Peer Information". NORTH CAROLINA STATE UNIVERSITY. Retrieved 25 March 2011.
  30. 30.0 30.1 Russinovich, Mark (31 October 2005). "Sony, Rootkits and Digital Rights Management Gone Too Far". Mark's Blog. Microsoft MSDN. Retrieved 29 July 2009.
  31. Richardson, Ronny; North, Max (2017-01-01). "Ransomware: Evolution, Mitigation and Prevention". International Management Review. 13 (1): 10–21.
  32. Fruhlinger, Josh (2017-08-01). "The 5 biggest ransomware attacks of the last 5 years". CSO. Retrieved 2018-03-23.
  33. "Another way Microsoft is disrupting the malware ecosystem". Archived from the original on 20 September 2015. Retrieved 18 February 2015.
  34. "Shamoon is latest malware to target energy sector". Retrieved 18 February 2015.
  35. "Computer-killing malware used in Sony attack a wake-up call". Retrieved 18 February 2015.
  36. "All about Malware and Information Privacy - TechAcute". techacute.com. 31 August 2014.
  37. Landwehr, C. E; A. R Bull; J. P McDermott; W. S Choi (1993). A taxonomy of computer program security flaws, with examples (PDF). DTIC Document. Archived from the original on 8 April 2013. Retrieved 5 April 2012.
  38. "Trojan Horse Definition". Retrieved 5 April 2012.
  39. "Trojan horse". Webopedia. Retrieved 5 April 2012.
  40. "What is Trojan horse? – Definition from Whatis.com". Retrieved 5 April 2012.
  41. "Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N." Archived from the original on 5 July 2017. Retrieved 5 April 2012.
  42. "What is the difference between viruses, worms, and Trojan horses?". Symantec Corporation. Retrieved 10 January 2009.
  43. "VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)". 9 October 1995. Retrieved 13 September 2012.
  44. "Proton Mac Trojan Has Apple Code Signing Signatures Sold to Customers for $50k". AppleInsider.
  45. "Non-Windows Malware". Betanews. 24 August 2017.
  46. McDowell, Mindi. "Understanding Hidden Threats: Rootkits and Botnets". US-CERT. Retrieved 6 February 2013.
  47. "The Meaning of 'Hack'". Catb.org. Retrieved 15 April 2010.
  48. Vincentas (11 July 2013). "Malware in SpyWareLoop.com". Spyware Loop. Retrieved 28 July 2013.
  49. Staff, SPIEGEL (2013-12-29). "Inside TAO: Documents Reveal Top NSA Hacking Unit". Spiegel Online. SPIEGEL. Retrieved 23 January 2014.
  50. Edwards, John. "Top Zombie, Trojan Horse and Bot Threats". IT Security. Archived from the original on 9 February 2017. Retrieved 25 September 2007.
  51. Appelbaum, Jacob (2013-12-29). "Shopping for Spy Gear:Catalog Advertises NSA Toolbox". Spiegel Online. SPIEGEL. Retrieved 29 December 2013.
  52. "computer virus – Encyclopædia Britannica". Britannica.com. Retrieved 28 April 2013.
  53. "What are viruses, worms, and Trojan horses?". Indiana University. The Trustees of Indiana University. Retrieved 23 February 2015.
  54. Peter Szor (3 February 2005). The Art of Computer Virus Research and Defense. Pearson Education. p. 204. ISBN 978-0-672-33390-3.
  55. "Rise of Android Ransomware, research" (PDF). ESET.
  56. "State of Malware, research" (PDF). Malwarebytes.
  57. O'Kane, P., Sezer, S. and Carlin, D. (2018), Evolution of ransomware. IET Netw., 7: 321-327. https://doi.org/10.1049/iet-net.2017.0207
  58. Vincentas (11 July 2013). "Grayware in SpyWareLoop.com". Spyware Loop. Archived from the original on 15 July 2014. Retrieved 28 July 2013.
  59. "Threat Encyclopedia – Generic Grayware". Trend Micro. Retrieved 27 November 2012.
  60. "Rating the best anti-malware solutions". Arstechnica. 2009-12-15. Retrieved 28 January 2014.
  61. "PUP Criteria". malwarebytes.org. Retrieved 13 February 2015.
  62. 62.0 62.1 Casey, Henry T. (25 November 2015). "Latest adware disables antivirus software". Tom's Guide. Yahoo.com. Retrieved 25 November 2015.
  63. "Evasive malware goes mainstream - Help Net Security". net-security.org. 22 April 2015.
  64. Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher (2014). Barecloud: bare-metal analysis-based evasive malware detection. ACM. pp. 287–301. ISBN 978-1-931971-15-7.
    Freely accessible at: "Barecloud: bare-metal analysis-based evasive malware detection" (PDF).
  65. The Four Most Common Evasive Techniques Used by Malware. 27 April 2015.
  66. Young, Adam; Yung, Moti (1997). "Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage". Symp. on Security and Privacy. IEEE. pp. 224–235. ISBN 0-8186-7828-3.
  67. "Penn State WebAccess Secure Login". webaccess.psu.edu. doi:10.1145/3365001. Retrieved 2020-02-29.
  68. "Malware Dynamic Analysis Evasion Techniques: A Survey". ResearchGate (in English). Retrieved 2020-02-29.
  69. Cabaj, Krzysztof; Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen; Woodward, Alan; Zander, Sebastian (May 2018). "The New Threats of Information Hiding: The Road Ahead". IT Professional. 20 (3): 31–39. arXiv:1801.00694. doi:10.1109/MITP.2018.032501746. S2CID 22328658.
  70. Németh, Z. L. (2015). Modern binary attacks and defences in the windows environment—Fighting against microsoft EMET in seven rounds. 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY), 275–280. https://doi.org/10.1109/SISY.2015.7325394
  71. "Global Web Browser... Security Trends" (PDF). Kaspersky lab. November 2012.
  72. Rashid, Fahmida Y. (27 November 2012). "Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated". pcmag.com. Archived from the original on 9 April 2016. Retrieved 17 January 2013.
  73. Danchev, Dancho (18 August 2011). "Kaspersky: 12 different vulnerabilities detected on every PC". pcmag.com.
  74. "Adobe Security bulletins and advisories". Adobe.com. Retrieved 19 January 2013.
  75. Rubenking, Neil J. "Secunia Personal Software Inspector 3.0 Review & Rating". PCMag.com. Retrieved 19 January 2013.
  76. Morales, Jose Andre; Al-Bataineh, Areej; Xu, Shouhuai; Sandhu, Ravi (2010). Jajodia, Sushil; Zhou, Jianying (eds.). "Analyzing and Exploiting Network Behaviors of Malware". Security and Privacy in Communication Networks. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering (in English). Berlin, Heidelberg: Springer. 50: 20–34. doi:10.1007/978-3-642-16161-2_2. ISBN 978-3-642-16161-2.
  77. Felt, Adrienne Porter; Chin, Erika; Hanna, Steve; Song, Dawn; Wagner, David (2011-10-17). "Android permissions demystified". Proceedings of the 18th ACM Conference on Computer and Communications Security. CCS '11. New York, NY, USA: Association for Computing Machinery: 627–638. doi:10.1145/2046707.2046779. ISBN 978-1-4503-0948-6. S2CID 895039.
  78. Wu, Sha; Liu, Jiajia (May 2019). "Overprivileged Permission Detection for Android Applications". ICC 2019 - 2019 IEEE International Conference on Communications (ICC): 1–6. doi:10.1109/ICC.2019.8761572. ISBN 978-1-5386-8088-9. S2CID 198168673.
  79. "Malware, viruses, worms, Trojan horses and spyware". list.ercacinnican.tk. Retrieved 2020-11-14.
  80. Mutch, John; Anderson, Brian (2011), Mutch, John; Anderson, Brian (eds.), "The Hard and Soft Cost of Apathy", Preventing Good People from doing Bad Things: Implementing Least Privilege (in English), Berkeley, CA: Apress, pp. 163–175, doi:10.1007/978-1-4302-3922-2_10, ISBN 978-1-4302-3922-2, retrieved 2021-12-02
  81. Singh, Vaishali; Pandey, S. K. (2021). Rathore, Vijay Singh; Dey, Nilanjan; Piuri, Vincenzo; Babo, Rosalina; Polkowski, Zdzislaw; Tavares, João Manuel R. S. (eds.). "Revisiting Cloud Security Attacks: Credential Attack". Rising Threats in Expert Applications and Solutions. Advances in Intelligent Systems and Computing (in English). Singapore: Springer. 1187: 339–350. doi:10.1007/978-981-15-6014-9_39. ISBN 978-981-15-6014-9. S2CID 224940546.
  82. "LNCS 3786 – Key Factors Influencing Worm Infection", U. Kanlayasiri, 2006, web (PDF): SL40-PDF.
  83. Cohen, Jason (2020-08-28). "Windows Computers Account for 83% of All Malware Attacks in Q1 2020". PCMag Australia (in English). Retrieved 2021-12-02.
  84. Wagner, Neal; Şahin, Cem Ş.; Winterrose, Michael; Riordan, James; Pena, Jaime; Hanson, Diana; Streilein, William W. (December 2016). "Towards automated cyber decision support: A case study on network segmentation for security". 2016 IEEE Symposium Series on Computational Intelligence (SSCI): 1–10. doi:10.1109/SSCI.2016.7849908. ISBN 978-1-5090-4240-1. S2CID 9065830.
  85. Hemberg, Erik; Zipkin, Joseph R.; Skowyra, Richard W.; Wagner, Neal; O'Reilly, Una-May (2018-07-06). "Adversarial co-evolution of attack and defense in a segmented computer network environment". Proceedings of the Genetic and Evolutionary Computation Conference Companion. GECCO '18. New York, NY, USA: Association for Computing Machinery: 1648–1655. doi:10.1145/3205651.3208287. ISBN 978-1-4503-5764-7. S2CID 51603533.
  86. "Malicious Software Removal Tool". Microsoft. Archived from the original on 21 June 2012. Retrieved 21 June 2012.
  87. 87.0 87.1 Rubenking, Neil J. (8 January 2014). "The Best Free Antivirus for 2014". pcmag.com.
  88. "Free antivirus profiles in 2018". antivirusgratis.org. Archived from the original on 10 August 2018. Retrieved 13 February 2020.
  89. "Quickly identify malware running on your PC". techadvisor.co.uk.
  90. "How Antivirus Software Works?". Retrieved 16 October 2015.
  91. 91.0 91.1 Souppaya, Murugiah; Scarfone, Karen (July 2013). "Guide to Malware Incident Prevention and Handling for Desktops and Laptops". National Institute of Standards and Technology. doi:10.6028/nist.sp.800-83r1. {{cite journal}}: Cite journal requires |journal= (help)
  92. Al-Saleh, Mohammed Ibrahim; Espinoza, Antonio M.; Crandall, Jedediah R. (2013). "Antivirus performance characterisation: system-wide view". IET Information Security (in English). 7 (2): 126–133. doi:10.1049/iet-ifs.2012.0192. ISSN 1751-8717.
  93. M. Guri, G. Kedma, A. Kachlon and Y. Elovici, "AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies," Malicious and Unwanted Software: The Americas (MALWARE), 2014 9th International Conference on, Fajardo, PR, 2014, pp. 58-67.
  94. M. Guri, M. Monitz, Y. Mirski and Y. Elovici, "BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations," 2015 IEEE 28th Computer Security Foundations Symposium, Verona, 2015, pp. 276-289.
  95. GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies. Mordechai Guri, Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky, and Yuval Elovici, Ben-Gurion University of the Negev; USENIX Security Symposium 2015
  96. Hanspach, Michael; Goetz, Michael; Daidakulov, Andrey; Elovici, Yuval (2016). "Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers". arXiv:1606.05915 [cs.CR].


इस पृष्ठ में अनुपलब्ध आंतरिक कड़ियों की सूची

  • आनंददायकता
  • ऑप्टिकल डिस्क रिकॉर्डिंग प्रौद्योगिकियां
  • पुरालेख संबंधी
  • प्रति मिनट धूर्णन
  • निरंतर रैखिक वेग
  • डिफ़्रैक्शन ग्रेटिंग
  • आप टिके रहेंगे
  • Phthalocyanine
  • शब्दशः (ब्रांड)
  • अज़ो गॉड
  • निजी कंप्यूटर
  • ऑप्टिकल स्टोरेज टेक्नोलॉजी एसोसिएशन
  • भयावह विफलता
  • यूएसबी हत्यारा
  • वीडियोडिस्क
  • एक बार लिखें कई पढ़ें
  • संख्यात्मक छिद्र
  • हाय एमडी
  • आधार - सामग्री संकोचन
  • व्यावसायिक डिस्क
  • फ्लोरोसेंट बहुपरत डिस्क
  • एक बार लिखें कई पढ़ें
  • डिस्क रोट
  • भविष्य कहनेवाला विफलता विश्लेषण
  • फोनोग्राफ रिकॉर्ड का उत्पादन
  • तरल वैकल्पिक रूप से स्पष्ट चिपकने वाला
  • आठ से चौदह मॉडुलन
  • Benq
  • सीडी राइटर
  • पैसा
  • नमूनाकरण दर
  • स्थिर कोणीय वेग
  • जूलियट (फाइल सिस्टम)
  • घूर्णन प्रति मिनट
  • आधा ऊंचाई
  • यूएसबी पोर्ट
  • लेंस (प्रकाशिकी)
  • सीरिज़ सर्किट
  • स्वत: नियंत्रण प्राप्त करें
  • रंग
  • प्रति मिनट धूर्णन
  • समानांतर एटीए
  • घंटे
  • उन्नत तकनीकी जोड़
  • रुको (कंप्यूटिंग)
  • लचीला सर्किट
  • हर कोई
  • आप टिके रहेंगे
  • आठ से चौदह मॉडुलन
  • अधिशुल्क भुगतान
  • सोना
  • प्रीग्रूव में निरपेक्ष समय
  • थोड़ा लिखो
  • सूचान प्रौद्योगिकी
  • जानकारी के सिस्टम
  • कंप्यूटिंग हार्डवेयर का इतिहास
  • प्रत्येक से अलग पत्राचार
  • बूलियन बीजगणित
  • फील्ड इफ़ेक्ट ट्रांजिस्टर
  • दावों कहंग
  • एकीकृत परिपथ
  • सेंट्रल प्रोसेसिंग यूनिट
  • जानकारी
  • समारोह (इंजीनियरिंग)
  • दस्तावेज़ फ़ाइल प्रारूप
  • लिनक्स गेमिंग
  • एंड्रॉइड (ऑपरेटिंग सिस्टम)
  • स्थानीय क्षेत्र अंतरजाल
  • जानकारी
  • सूचना अवसंरचना
  • अवधारणा का सबूत
  • सी++
  • पेशा
  • संगणक वैज्ञानिक
  • कार्यकारी प्रबंधक
  • कंसल्टेंसी
  • सॉफ्टवेयर की रखरखाव
  • सॉफ्टवेयर डेवलपमेंट
  • शैक्षिक अनुशासन
  • जटिल प्रणाली
  • सर्विस अटैक से इनकार
  • बड़ा डेटा
  • संगणक तंत्र संस्था
  • कंप्यूटर सेवाएं
  • एक सेवा के रूप में बुनियादी ढांचा
  • एक सेवा के रूप में मंच
  • पैमाने की अर्थव्यवस्थाएं
  • बहुत नाजुक स्थिति
  • सूचना की इकाइयाँ
  • मूल्य (कंप्यूटर विज्ञान)
  • सूचना की इकाई
  • तुलसी कैप
  • विद्युत सर्किट
  • राज्य (कंप्यूटर विज्ञान)
  • बिजली
  • सीरियल ट्रांसमिशन
  • चुंबकीय बुलबुला स्मृति
  • लिफ़्ट
  • चरित्र (कंप्यूटिंग)
  • योटा-
  • शैनन जानकारी
  • टॉर्कः
  • यह यहाँ जिराफ
  • अंधेरे शहर
  • दीदी काँग रेसिंग
  • शव (बैंड)
  • सेंटर ऑफ मास
  • परिवर्णी शब्द
  • रोशनी
  • प्रेरित उत्सर्जन
  • कानून स्थापित करने वाली संस्था
  • अस्थायी सुसंगतता
  • मुक्त अंतरिक्ष ऑप्टिकल संचार
  • फाइबर ऑप्टिक संचार
  • संगति (भौतिकी)
  • सुसंगतता लंबाई
  • परमाणु लेजर
  • सक्रिय लेजर माध्यम
  • प्रकाश किरण
  • रसायन विज्ञान
  • भौतिक विज्ञान
  • उत्साहित राज्य
  • अनिश्चित सिद्धांत
  • थर्मल उत्सर्जन
  • फोनोन
  • फोटोन
  • स्वत: उत्सर्जन
  • वस्तुस्थिति
  • कितना राज्य
  • जनसंख्या का ह्रास
  • फोटान संख्या
  • पॉसों वितरण
  • गाऊसी समारोह
  • टोफाट बीम
  • परावर्तन प्रसार
  • फोकस (प्रकाशिकी)
  • अल्ट्राफास्ट साइंस
  • फेमटोसेकंड केमिस्ट्री
  • दूसरी हार्मोनिक पीढ़ी
  • शारीरिक समीक्षा
  • कोलम्बिया विश्वविद्यालय
  • पैटेंट आवेदन
  • बेल टेलीफोन लेबोरेटरीज
  • शक्ति (भौतिकी)
  • कोलोराडो विश्वविद्यालय बोल्डर
  • आयन लेजर
  • व्युत्क्रम के बिना स्थायी
  • ऑप्टिकल विकिरण का आवृत्ति जोड़ स्रोत
  • राज्यों का घनत्व
  • क्वांटम वेल
  • ईण्डीयुम (III) फॉस्फाइड
  • रमन बिखरना
  • के आदेश पर
  • निउवेजिन
  • परमाणु समावयवी
  • मंगल ग्रह
  • लेजर दृष्टि (आग्नेयास्त्र)
  • मुंहासा
  • विकिरण उपचार
  • खून बह रहा है
  • फेफड़ों की छोटी कोशिकाओं में कोई कैंसर नहीं
  • योनि का कैंसर
  • लेज़र से बाल हटाना
  • परिमाण का क्रम
  • युग्मित उपकरण को चार्ज करें
  • मनुष्य की आंख
  • उस्तरा
  • विकिरण के उत्प्रेरित उत्सर्जन द्वारा ध्वनि प्रवर्धन
  • सुसंगत पूर्ण अवशोषक
  • Intellaser
  • बेरहमी
  • deprotonates
  • कांच पारगमन तापमान
  • मॉलिक्यूलर मास्स
  • ब्रेक (शीट मेटल बेंडिंग)
  • तनाव जंग खुर
  • स्पटर डिपोजिशन
  • बलवे या उपद्रवियों से निबट्ने के लिए पुलिस को उपलब्ध साज
  • रेडियो नियंत्रित हेलीकाप्टर
  • दंगा ढाल
  • बढ़ाया अपक्षय
  • शराब (रसायन विज्ञान)
  • जैविक द्रावक
  • बेलीज़
  • सेमीकंडक्टर
  • एलईडी
  • वाहक पीढ़ी और पुनर्संयोजन
  • ब्लू रे
  • प्रत्यक्ष और अप्रत्यक्ष बैंड अंतराल
  • प्रभारी वाहक
  • रिक्तीकरण क्षेत्र
  • चरण (लहरें)
  • ध्रुवीकरण (लहरें)
  • लेजर पम्पिंग
  • सुसंगतता (भौतिकी)
  • रासायनिक वाष्प निक्षेपन
  • राज्यों का घनत्व
  • तरंग क्रिया
  • ट्यून करने योग्य लेजर
  • स्थिरता अभियांत्रिकी
  • भयावह ऑप्टिकल क्षति
  • दरार (क्रिस्टल)
  • परावर्तक - विरोधी लेप
  • ईण्डीयुम (III) फॉस्फाइड
  • गैलियम (द्वितीय) एंटीमोनाइड
  • बेलगाम उष्म वायु प्रवाह
  • दृश्यमान प्रतिबिम्ब
  • हरा
  • पृथक करना
  • लाह
  • कोणीय गति
  • मिनी सीडी
  • रेखीय वेग
  • lacquerware
  • तोकुगावा को
  • या अवधि
  • एलएसी
  • चमक (सामग्री उपस्थिति)
  • कमज़ोर लाख
  • ऐक्रेलिक रेसिन
  • फ्रान्सीसी भाषा
  • उरुशीओल-प्रेरित संपर्क जिल्द की सूजन
  • तोरिहामा शैल टीला
  • शांग वंश
  • निओलिथिक
  • हान साम्राज्य
  • टैंग वंश
  • गीत राजवंश
  • हान साम्राज्य
  • मित्र ट्रुडे
  • मेलानोरिया सामान्य
  • गोद के समान चिपकनेवाला पीला रोगन
  • इनेमल रंग
  • चीनी मिटटी
  • डिजिटल डाटा
  • यूएसबी फ्लैश ड्राइव
  • विरासती तंत्र
  • संशोधित आवृत्ति मॉडुलन
  • कॉम्पैक्ट डिस्क
  • पश्च संगतता
  • परमाणु कमान और नियंत्रण
  • आईबीएम पीसी संगत
  • अंगूठी बांधने की मशीन
  • प्रयोज्य
  • A4 कागज का आकार
  • चक्रीय अतिरेक की जाँच
  • इजेक्ट (डॉस कमांड)
  • अमीगाओएस
  • तथा
  • शुगार्ट बस
  • माप की इकाइयां
  • बिलियन
  • प्राचीन यूनानी
  • सेमीकंडक्टर उद्योग
  • सीजेके संगतता
  • ओसीडी (डीसी)
  • लोहा
  • आवृति का उतार - चढ़ाव
  • प्रतिबिंब (भौतिकी)
  • गलन
  • पिछेड़ी संगतता
  • अमेरिका का संगीत निगम
  • तोशिदादा दोई
  • डेटा पूर्व
  • घातक हस्तक्षेप
  • इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन
  • अंतरराष्ट्रीय मानकीकरण संगठन
  • लाल किताब (ऑडियो सीडी मानक)
  • एल टोरिटो (मानक सीडी-रोम)
  • आईएसओ छवि
  • द्विआधारी उपसर्ग
  • असर (यांत्रिक)
  • इसके रूप में व्यापार
  • चिकित्सीय इमेजिंग
  • दवाई
  • ललित कलाएं
  • ऑप्टिकल कोटिंग
  • प्रसाधन सामग्री
  • 1984 लॉस एंजिल्स ओलंपिक
  • कोविड-19 महामारी
  • सर्वश्रेष्ठ मेक्सिकन कंपनियां
  • ए पी एस सी
  • Fujinon
  • परमाणु क्रमांक
  • संक्रमण के बाद धातु
  • भाग प्रति दस लाख
  • अलकाली धातु
  • जिंक सल्फाइड
  • चमक (खनिज)
  • मोह कठोरता
  • टिन रो
  • क्रांतिक तापमान
  • चतुष्कोणीय क्रिस्टल प्रणाली
  • चेहरा केंद्रित घन
  • संरचनात्मक ताकत पर आकार प्रभाव
  • निष्क्रिय जोड़ी प्रभाव
  • वैलेंस (रसायन विज्ञान)
  • अपचायक कारक
  • उभयधर्मी
  • आइसोटोप
  • जन अंक
  • हाफ लाइफ
  • समावयवी संक्रमण
  • ईण्डीयुम (III) हाइड्रॉक्साइड
  • ईण्डीयुम (मैं) ब्रोमाइड
  • साइक्लोपेंटैडिएनिल इरिडियम (I)
  • साइक्लोपेंटैडेनिल कॉम्प्लेक्स
  • जिंक क्लोराइड
  • रंग अंधा
  • सार्वभौमिक प्रदर्शनी (1867)
  • उपोत्पाद
  • हवाई जहाज
  • जंग
  • फ्यूसिबल मिश्र धातु
  • पारदर्शिता (प्रकाशिकी)
  • दोपंत
  • सीआईजीएस सौर सेल
  • ईण्डीयुम फेफड़े
  • यह प्रविष्टि
  • प्रमुख
  • आग बुझाने की प्रणाली
  • क्षारीय बैटरी
  • सतह तनाव
  • नाभिकीय रिएक्टर्स
  • रंग
  • नाभिकीय औषधि
  • मांसपेशी
  • सीडी आरडब्ल्यू
  • बेढब
  • चरण-परिवर्तन स्मृति
  • DVD-RW
  • इलेक्ट्रिकल कंडक्टीविटी
  • सोना और चांदी दोनों का
  • ताँबा
  • बुलियन सिक्का
  • निस्संक्रामक
  • ओलिगोडायनामिक प्रभाव
  • पुरातनता की धातु
  • विद्युत कंडक्टर
  • पट्टी
  • कटैलिसीस
  • ऋणावेशित सूक्ष्म अणु का विन्यास
  • बढ़ने की योग्यता
  • सहसंयोजक बंधन
  • हीरा
  • शरीर केंद्रित घन
  • परमाण्विक भार
  • परमाण्विक भार इकाई
  • भारात्मक विश्लेषण
  • लोहे का उल्कापिंड
  • इलेक्ट्रान बन्धुता
  • कॉपर (आई) ऑक्साइड
  • रसायन बनानेवाला
  • रक्षा
  • अभिवर्तन
  • एल्काइल
  • क्लोराइड (डाइमिथाइल सल्फाइड) सोना (I)
  • बोरान
  • परमाणु रिऐक्टर
  • ओल्ड नोर्स
  • सजाति
  • ओल्ड हाई जर्मन
  • लिथुअनिअन की भाषा लिथुअनिअन की भाषा
  • बाल्टो-स्लाव भाषाएँ
  • पैसे
  • धातुकर्म
  • चौथी सहस्राब्दी ईसा पूर्व
  • एजियन समुद्र
  • 16वीं से 19वीं शताब्दी तक वैश्विक चांदी व्यापार
  • आदमी की उम्र
  • परियों का देश
  • पुराना वसीयतनामा
  • नए करार
  • सींग चांदी
  • केशिका की कार्रवाई
  • लेड (द्वितीय) ऑक्साइड
  • कार्षापण
  • एकाग्रता
  • डिसेलिनेशन
  • खून की कमी
  • गल जाना
  • हैवी मेटल्स
  • रक्त चाप
  • पारितोषिक
  • बीचवाला मिश्र धातु
  • ठोस उपाय
  • लाल स्वर्ण
  • स्टर्लिंग सिल्वर
  • बढ़ने की योग्यता
  • उष्मा उपचार
  • सामग्री की ताकत
  • घुलनशीलता
  • लोहा
  • संतृप्त घोल
  • चरण (मामला)
  • गलाने
  • अलॉय स्टील
  • उच्च गति स्टील
  • नरम इस्पात
  • मैग्निशियम मिश्रधातु
  • निष्कर्षण धातु विज्ञान
  • प्रवाह (धातु विज्ञान)
  • तन्यता ताकत
  • ऊष्मीय चालकता
  • ठोस (रसायन विज्ञान)
  • अल्फा आयरन
  • काम सख्त
  • प्लास्टिक विकृत करना
  • तेजी से सख्त होना
  • उल्कापिंड लोहा
  • उल्का पिंड
  • लोहे का उल्कापिंड
  • देशी लोहा
  • सोने का पानी
  • बुध (तत्व)
  • रंगीन सोना
  • कारण की उम्र
  • राइट ब्रदर्स
  • मिश्र धातु पहिया
  • विमान की त्वचा
  • धातु का कोना
  • कलफाद
  • भुना हुआ (धातु विज्ञान)
  • अर्धचालक युक्ति
  • आवंटन
  • सुरमा का विस्फोटक रूप
  • तिकोना
  • नाज़ुक
  • परमाणु समावयवी
  • धरती
  • नाइट्रिक एसिड
  • बोलांगेराइट
  • लुईस एसिड
  • पॉलीमर
  • गठन की गर्मी
  • ऑर्गेनोएंटिमोनी केमिस्ट्री
  • रासायनिक प्रतीक
  • पूर्व राजवंश मिस्र
  • छद्म एनकोडर
  • इलाके का प्रकार (भूविज्ञान)
  • एंटोन वॉन स्वाबा
  • फूलना
  • गिरोह
  • परावर्तक भट्टी
  • महत्वपूर्ण खनिज कच्चे माल
  • कांच का सुदृढ़ प्लास्टिक
  • समग्र सामग्री
  • उबकाई की
  • पशुचिकित्सा
  • जुगाली करनेवाला
  • चिकित्सकीय सूचकांक
  • अमास्टिगोटे
  • पालतु जानवर
  • कांच का तामचीनी
  • प्रकाश विघटन
  • ठंडा
  • अनुशंसित जोखिम सीमा
  • अनुमेय जोखिम सीमा
  • सरकारी उद्योग स्वच्छता पर अमेरिका का सेमिनार
  • जीवन या स्वास्थ्य के लिए तुरंत खतरनाक
  • रासायनिक तत्वों की प्रचुरता
  • धातु के रूप-रंग का एक अधातु पदार्थ
  • खनिज विद्या
  • परमाणु भार
  • ब्रह्मांड की आयु
  • क्रस्ट (भूविज्ञान)
  • पेट्ज़ाइट
  • सल्फ्यूरिक एसिड
  • मोलिब्डेनाईट
  • इंजन दस्तक
  • पोर्फिरी कॉपर डिपॉजिट
  • जाल (पैमाने)
  • वर्ग तलीय आणविक ज्यामिति
  • वर्ग प्रतिवाद
  • आवेश-घनत्व तरंग
  • चीनी मिट्टी
  • थाइरोइड
  • नीलम लेजर
  • कोरिनेबैक्टीरियम डिप्थीरिया
  • व्यावसायिक सुरक्षा और स्वास्थ्य प्रसाशन
  • लघुरूपण
  • आला बाजार
  • व्यक्तिगत अंकीय सहायक
  • यूनिवर्सल सीरियल बस
  • टक्कर मारना
  • सहेजा गया खेल
  • अस्थिरमति
  • मालिकाना प्रारूप
  • हाई डेफिनिशन वीडियो
  • डीवीडी फोरम
  • कीस शॉहामर इमिंक
  • इसके लिए
  • एक्सबॉक्स (कंसोल)
  • birefringence
  • गैर प्रकटीकरण समझौता
  • मामला रखो
  • डेटा बफर
  • इकाइयों की अंतर्राष्ट्रीय प्रणाली
  • निस्तो
  • पुस्तक का प्रकार
  • संयुक्त कंप्यूटर सम्मेलन गिरना
  • विलंबता (इंजीनियरिंग)
  • टार आर्काइव
  • फेज चेंजिंग फिल्म
  • एज़ो यौगिक
  • प्रकाश द्वारा सहज प्रभावित
  • प्रकाश रासायनिक प्रतिक्रिया
  • एम-डिस्क
  • सूचना प्रक्रम
  • कागज़
  • दिगपक
  • सेंचुरी (HiFi)
  • दुकानों से सामान चोरी
  • लिफ़ाफ़ा
  • संयुक्त राज्य अमेरिका पेटेंट और ट्रेडमार्क कार्यालय
  • चंद्रमा का अंधेरा पक्ष
  • बादलों से छिपा हुआ
  • मेरे पास एक मामला है
  • श्रिंक रैप पन्नी
  • डिजिटल रिफॉर्मेटिंग
  • उत्पन्न हुआ डिजिटल
  • फंड
  • फ़ाइल का नाम
  • इंटरोऑपरेबिलिटी
  • मनमुटाव
  • हिरासत में लेने की कड़ी
  • सोर्स कोड
  • एम्यूलेटर
  • abandonware
  • बाइनरी (सॉफ्टवेयर)
  • वाणिज्यिक सॉफ्टवेयर
  • अनाथ काम
  • क्यूआर कोड
  • भूचुंबकीय तूफान
  • फाइल का प्रारूप
  • एमोरी विश्वविद्यालय पुस्तकालय
  • संघीय शिक्षा और अनुसंधान मंत्रालय (जर्मनी)
  • अनुसंधान और तकनीकी विकास के लिए रूपरेखा कार्यक्रम
  • अंतरिक्ष डेटा सिस्टम के लिए सलाहकार समिति
  • समुदाय के स्वामित्व वाली डिजिटल संरक्षण उपकरण रजिस्ट्री
  • राष्ट्रीय अभिलेखागार और रिकॉर्ड प्रशासन
  • ओपन एक्सेस जर्नल्स की निर्देशिका
  • दुनहुआंग पांडुलिपियां
  • उन्नत कंप्यूटिंग के विकास के लिए केंद्र
  • संस्थागत सहयोग समिति
  • चिरस्थायी पहुँच
  • डिजिटल आर्टिफिशियल वैल्यू
  • यूवीसी आधारित संरक्षण
  • क्रोमियम (चतुर्थ) ऑक्साइड
  • कैसेट सिंगल
  • सर्वाधिकार उल्लंघन
  • श्रुतलेख (व्यायाम)
  • प्रयोगात्मक संगीत
  • DIY पंक नैतिकता
  • गृह कम्प्यूटर
  • अगफा
  • अंशांकन स्वर
  • गतिशील सीमा
  • वीओआईपी
  • दृष्टि दोषरहित
  • डिजिटल चित्र
  • रंगीन स्थान
  • गिरना
  • ससम्मान पद अवनति
  • संभावना
  • पीढ़ी हानि
  • सौंदर्य संबंधी
  • वीडियो की स्ट्रीमिंग
  • स्ट्रीमिंग ऑडियो
  • हॉर्न (वाद्य यंत्र)
  • मानव मनोविज्ञान
  • संपीड़न विरूपण साक्ष्य
  • फ़्लिप की गई छवि
  • फ्लॉप छवि
  • वोरबिस कैसे
  • एक ताज रखो
  • आईट्यून्स स्टोर
  • भग्न संपीड़न
  • बनावट का मानचित्रण
  • तरंगिकाओं
  • जीएलटीएफ
  • एमपीईजी-1 ऑडियो परत II
  • आराम से कोड-उत्तेजित रैखिक भविष्यवाणी
  • कम विलंब CELP
  • प्राकृतिक भाषा पीढ़ी
  • गौस्सियन धुंधलापन
  • दशमलव (सिग्नल प्रोसेसिंग)
  • सर्वाधिक बिकने वाले गेम कंसोल की सूची
  • स्वतंत्र खेल विकास
  • प्लेस्टेशन वीटा
  • घड़ी की दर
  • उन्नत लघु उपकरण
  • उच्च गतिशील रेंज
  • और में
  • एक्सबॉक्स 360 नियंत्रक
  • प्लेस्टेशन कैमरा
  • प्लेस्टेशन मूव
  • भाप (सेवा)
  • देखने के क्षेत्र
  • 3 डी ऑडियो प्रभाव
  • गूगल क्रोम
  • प्लेस्टेशन नेटवर्क ट्राफियां
  • प्लेस्टेशन स्टोर
  • प्लेस्टेशन वीडियो
  • चिकोटी (सेवा)
  • स्थापना (कंप्यूटर प्रोग्राम)
  • बाहर की दुनिया
  • खेल प्रदर्शन
  • प्लेस्टेशन 4 फ्री-टू-प्ले गेम्स की सूची
  • इंडी गेम डेवलपमेंट
  • महाकाव्य खेल
  • मरो (एकीकृत सर्किट)
  • विकेंद्रीकृत प्रणाली
  • जलप्रलय (सॉफ्टवेयर)
  • गाना
  • अंतराजाल सेवा प्रदाता
  • बफ़ेलो में विश्वविद्यालय
  • द शेपिंग
  • फ़ाइल साझा करना
  • समुद्री डाकू खाड़ी
  • कर्नेल विश्वविद्यालय
  • जैसे को तैसा!
  • जलप्रलय (बिटटोरेंट क्लाइंट)
  • प्रसारण झंडा
  • आईपी ​​पता
  • क्लियरनेट (नेटवर्किंग)
  • तात्कालिक संदेशन
  • प्रतिनिधित्ववादी स्थिति में स्थानांतरण
  • संयुक्त राज्य अमेरिका में शुद्ध तटस्थता
  • यातायात विश्लेषण
  • प्रोग्रामिंग की भाषाएँ
  • बहादुर (वेब ​​ब्राउज़र)
  • रस (पॉडकास्टिंग)
  • द लिबर्टीनेस
  • वितरित अभिकलन
  • न्याय के उच्च न्यायालय
  • उड़ान ऊंचाई
  • विद्युतीय संभाव्यता
  • इलेक्ट्रोमैग्नेटिक इंडक्शन
  • सामान्य मोड संकेत
  • वृद्धि रक्षक
  • क्षणिक (बिजली)
  • बिजली चमकना
  • हिमस्खलन टूटना
  • विद्युत शक्ति वितरण
  • अधिष्ठापन
  • बिजली का टूटना
  • साइबर क्राइम
  • शून्य-दिन (कंप्यूटिंग)
  • संगणनीयता सिद्धांत (कंप्यूटर विज्ञान)
  • मस्तिष्क (कंप्यूटर वायरस)
  • एचटीएमएल ईमेल
  • सुनोस
  • सेवा का वितरित इनकार
  • ज़बरदस्ती वसूली
  • सहबद्ध विपणन
  • धोखाधड़ी पर क्लिक करें
  • ड्राइव-बाय डाउनलोड
  • एनएसए एएनटी कैटलॉग
  • विस्फ़ोटक (कंप्यूटर कीड़ा)
  • अस्पष्टता (सॉफ्टवेयर)
  • रचनात्मक गलती
  • सामान्य भेद्यताएं और जोखिम
  • अतिक्रमण संसूचन प्रणाली
  • मज़बूत पारण शब्द
  • Windows द्वेषपूर्ण सॉफ़्टवेयर निष्कासन उपकरण
  • खतरा (कंप्यूटर)
  • डोमेन जनरेशन एल्गोरिथम

बाहरी संबंध