कंप्यूटर वायरस: Difference between revisions
No edit summary |
No edit summary |
||
| Line 91: | Line 91: | ||
अधिकांश वायरस Microsoft Windows चलाने वाले सिस्टम को लक्षित करते हैं। यह माइक्रोसॉफ्ट के [[डेस्कटॉप कंप्यूटर]] उपयोगकर्ताओं के बड़े बाजार शेयर के कारण है।<ref>{{Cite web|title = ऑपरेटिंग सिस्टम बाजार में हिस्सेदारी|url = http://netmarketshare.com/operating-system-market-share.aspx?qprid=10&qpcustomd=0|website = netmarketshare.com|access-date = 2015-05-16|url-status = live|archive-url = https://web.archive.org/web/20150512185930/http://www.netmarketshare.com/operating-system-market-share.aspx?qprid=10&qpcustomd=0|archive-date = 2015-05-12}}</ref> नेटवर्क पर सॉफ्टवेयर सिस्टम की विविधता वायरस और मैलवेयर की विनाशकारी क्षमता को सीमित करती है।<ref>This is analogous to how [[genetic diversity]] in a population decreases the chance of a single disease wiping out a population in [[biology]]</ref> [[खुला स्रोत सॉफ्टवेयर]] | [[लिनक्स]] जैसे ओपन-सोर्स ऑपरेटिंग सिस्टम उपयोगकर्ताओं को विभिन्न प्रकार के [[डेस्कटॉप वातावरण]], पैकेजिंग टूल आदि से चुनने की अनुमति देते हैं, जिसका अर्थ है कि इनमें से किसी भी सिस्टम को लक्षित करने वाला दुर्भावनापूर्ण कोड केवल सभी उपयोगकर्ताओं के सबसेट को प्रभावित करेगा। कई विंडोज उपयोगकर्ता अनुप्रयोगों के एक ही सेट को चला रहे हैं, जिससे बड़ी संख्या में मेजबानों पर समान कारनामों को लक्षित करके वायरस को माइक्रोसॉफ्ट विंडोज सिस्टम के बीच तेजी से फैलने में सक्षम बनाया जा सकता है।<ref name="mookhey-2005">{{cite book |author=Mookhey, K.K. |title=लिनक्स: सुरक्षा, लेखा परीक्षा और नियंत्रण सुविधाएँ|publisher=ISACA |year=2005 |isbn=9781893209787 |page=128 |url=https://books.google.com/books?id=-kD0sxQ0EkIC&pg=PA128 |display-authors=etal |url-status=live |archive-url=https://web.archive.org/web/20161201043333/https://books.google.com/books?id=-kD0sxQ0EkIC&pg=PA128|archive-date=2016-12-01}}</ref><ref name="toxen-2003">{{Cite book |author=Toxen, Bob|title=वास्तविक विश्व लिनक्स सुरक्षा: घुसपैठ की रोकथाम, जांच और पुनर्प्राप्ति|publisher=Prentice Hall Professional |year=2003 |isbn=9780130464569 |page=365 |url=https://books.google.com/books?id=_-1jwRwNaEoC&pg=PA365|url-status=live|archive-url=https://web.archive.org/web/20161201111057/https://books.google.com/books?id=_-1jwRwNaEoC&pg=PA365|archive-date=2016-12-01}}</ref><ref name="noyes-2010">{{cite news|author=Noyes, Katherine|title=लिनक्स विंडोज की तुलना में अधिक सुरक्षित क्यों है|work=PCWorld|date=Aug 3, 2010|url=https://www.pcworld.com/article/202452/why_linux_is_more_secure_than_windows.html|url-status=dead|archive-url=https://web.archive.org/web/20130901151841/http://www.pcworld.com/article/202452/why_linux_is_more_secure_than_windows.html|archive-date=2013-09-01}}</ref><ref>{{cite book |author=Raggi, Emilio |title=उबंटू लिनक्स की शुरुआत|publisher=Apress |year=2011 |isbn=9781430236276 |page=148 |url=https://books.google.com/books?id=5i-c2yms6tUC&pg=PA148 |display-authors=etal |url-status=live |archive-url=https://web.archive.org/web/20170316051249/https://books.google.com/books?id=5i-c2yms6tUC&pg=PA148|archive-date=2017-03-16}}</ref> | अधिकांश वायरस Microsoft Windows चलाने वाले सिस्टम को लक्षित करते हैं। यह माइक्रोसॉफ्ट के [[डेस्कटॉप कंप्यूटर]] उपयोगकर्ताओं के बड़े बाजार शेयर के कारण है।<ref>{{Cite web|title = ऑपरेटिंग सिस्टम बाजार में हिस्सेदारी|url = http://netmarketshare.com/operating-system-market-share.aspx?qprid=10&qpcustomd=0|website = netmarketshare.com|access-date = 2015-05-16|url-status = live|archive-url = https://web.archive.org/web/20150512185930/http://www.netmarketshare.com/operating-system-market-share.aspx?qprid=10&qpcustomd=0|archive-date = 2015-05-12}}</ref> नेटवर्क पर सॉफ्टवेयर सिस्टम की विविधता वायरस और मैलवेयर की विनाशकारी क्षमता को सीमित करती है।<ref>This is analogous to how [[genetic diversity]] in a population decreases the chance of a single disease wiping out a population in [[biology]]</ref> [[खुला स्रोत सॉफ्टवेयर]] | [[लिनक्स]] जैसे ओपन-सोर्स ऑपरेटिंग सिस्टम उपयोगकर्ताओं को विभिन्न प्रकार के [[डेस्कटॉप वातावरण]], पैकेजिंग टूल आदि से चुनने की अनुमति देते हैं, जिसका अर्थ है कि इनमें से किसी भी सिस्टम को लक्षित करने वाला दुर्भावनापूर्ण कोड केवल सभी उपयोगकर्ताओं के सबसेट को प्रभावित करेगा। कई विंडोज उपयोगकर्ता अनुप्रयोगों के एक ही सेट को चला रहे हैं, जिससे बड़ी संख्या में मेजबानों पर समान कारनामों को लक्षित करके वायरस को माइक्रोसॉफ्ट विंडोज सिस्टम के बीच तेजी से फैलने में सक्षम बनाया जा सकता है।<ref name="mookhey-2005">{{cite book |author=Mookhey, K.K. |title=लिनक्स: सुरक्षा, लेखा परीक्षा और नियंत्रण सुविधाएँ|publisher=ISACA |year=2005 |isbn=9781893209787 |page=128 |url=https://books.google.com/books?id=-kD0sxQ0EkIC&pg=PA128 |display-authors=etal |url-status=live |archive-url=https://web.archive.org/web/20161201043333/https://books.google.com/books?id=-kD0sxQ0EkIC&pg=PA128|archive-date=2016-12-01}}</ref><ref name="toxen-2003">{{Cite book |author=Toxen, Bob|title=वास्तविक विश्व लिनक्स सुरक्षा: घुसपैठ की रोकथाम, जांच और पुनर्प्राप्ति|publisher=Prentice Hall Professional |year=2003 |isbn=9780130464569 |page=365 |url=https://books.google.com/books?id=_-1jwRwNaEoC&pg=PA365|url-status=live|archive-url=https://web.archive.org/web/20161201111057/https://books.google.com/books?id=_-1jwRwNaEoC&pg=PA365|archive-date=2016-12-01}}</ref><ref name="noyes-2010">{{cite news|author=Noyes, Katherine|title=लिनक्स विंडोज की तुलना में अधिक सुरक्षित क्यों है|work=PCWorld|date=Aug 3, 2010|url=https://www.pcworld.com/article/202452/why_linux_is_more_secure_than_windows.html|url-status=dead|archive-url=https://web.archive.org/web/20130901151841/http://www.pcworld.com/article/202452/why_linux_is_more_secure_than_windows.html|archive-date=2013-09-01}}</ref><ref>{{cite book |author=Raggi, Emilio |title=उबंटू लिनक्स की शुरुआत|publisher=Apress |year=2011 |isbn=9781430236276 |page=148 |url=https://books.google.com/books?id=5i-c2yms6tUC&pg=PA148 |display-authors=etal |url-status=live |archive-url=https://web.archive.org/web/20170316051249/https://books.google.com/books?id=5i-c2yms6tUC&pg=PA148|archive-date=2017-03-16}}</ref> | ||
जबकि सामान्य रूप से लिनक्स और यूनिक्स ने सामान्य उपयोगकर्ताओं को बिना अनुमति के ऑपरेटिंग सिस्टम के वातावरण में बदलाव करने से हमेशा रोका है, विंडोज उपयोगकर्ताओं को आम तौर पर इन परिवर्तनों को करने से नहीं रोका जाता है, जिसका अर्थ है कि वायरस आसानी से विंडोज होस्ट पर पूरे सिस्टम का नियंत्रण हासिल कर सकते हैं। [[Windows XP]] जैसे समकालीन संस्करणों में सिस्टम व्यवस्थापक खातों के व्यापक उपयोग के कारण यह अंतर आंशिक रूप से जारी रहा है। 1997 में, शोधकर्ताओं ने लिनक्स के लिए एक वायरस बनाया और जारी किया - जिसे [[आनंद (वायरस)]] के रूप में जाना जाता है।<ref>{{cite press release |url=http://math-www.uni-paderborn.de/~axel/bliss/mcafee_press.html |title=McAfee ने पहले Linux वायरस की खोज की|date=5 February 1997 |publisher=McAfee, via Axel Boldt |url-status=live |archive-url=https://web.archive.org/web/20051217134922/http://math-www.uni-paderborn.de/~axel/bliss/mcafee_press.html |archive-date=17 December 2005 }}</ref> हालाँकि, ब्लिस के लिए आवश्यक है कि उपयोगकर्ता इसे स्पष्ट रूप से चलाए, और यह केवल उन प्रोग्रामों को संक्रमित कर सकता है जिन्हें संशोधित करने के लिए उपयोगकर्ता की पहुँच है। विंडोज उपयोगकर्ताओं के विपरीत, अधिकांश यूनिक्स उपयोगकर्ता व्यवस्थापक या सुपरयूजर के रूप में [[लॉग इन करें]] नहीं करते हैं सॉफ़्टवेयर स्थापित या कॉन्फ़िगर करने के अलावा रूट उपयोगकर्ता; नतीजतन, भले ही कोई उपयोगकर्ता वायरस चलाता है, यह उनके ऑपरेटिंग सिस्टम को नुकसान नहीं पहुंचा सकता। ब्लिस वायरस कभी व्यापक नहीं हुआ, और मुख्य रूप से एक शोध जिज्ञासा बनी हुई है। इसके निर्माता ने बाद में स्रोत कोड को [[यूज़नेट]] पर पोस्ट किया, जिससे शोधकर्ताओं को यह देखने की अनुमति मिली कि यह कैसे काम करता है।<ref>{{cite web |url=http://math-www.uni-paderborn.de/~axel/bliss/ |title=परमानंद, एक लिनक्स 'वायरस'|date=19 January 2000 |first=Axel |last=Boldt |url-status=live |archive-url=https://web.archive.org/web/20051214033723/http://math-www.uni-paderborn.de/~axel/bliss/ |archive-date=14 December 2005 }}</ref> | जबकि सामान्य रूप से लिनक्स और यूनिक्स ने सामान्य उपयोगकर्ताओं को बिना अनुमति के ऑपरेटिंग सिस्टम के वातावरण में बदलाव करने से हमेशा रोका है, विंडोज उपयोगकर्ताओं को आम तौर पर इन परिवर्तनों को करने से नहीं रोका जाता है, जिसका अर्थ है कि वायरस आसानी से विंडोज होस्ट पर पूरे सिस्टम का नियंत्रण हासिल कर सकते हैं। [[Windows XP]] जैसे समकालीन संस्करणों में सिस्टम व्यवस्थापक खातों के व्यापक उपयोग के कारण यह अंतर आंशिक रूप से जारी रहा है। 1997 में, शोधकर्ताओं ने लिनक्स के लिए एक वायरस बनाया और जारी किया - जिसे [[आनंद (वायरस)]] के रूप में जाना जाता है।<ref>{{cite press release |url=http://math-www.uni-paderborn.de/~axel/bliss/mcafee_press.html |title=McAfee ने पहले Linux वायरस की खोज की|date=5 February 1997 |publisher=McAfee, via Axel Boldt |url-status=live |archive-url=https://web.archive.org/web/20051217134922/http://math-www.uni-paderborn.de/~axel/bliss/mcafee_press.html |archive-date=17 December 2005 }}</ref> हालाँकि, ब्लिस के लिए आवश्यक है कि उपयोगकर्ता इसे स्पष्ट रूप से चलाए, और यह केवल उन प्रोग्रामों को संक्रमित कर सकता है जिन्हें संशोधित करने के लिए उपयोगकर्ता की पहुँच है। विंडोज उपयोगकर्ताओं के विपरीत, अधिकांश यूनिक्स उपयोगकर्ता व्यवस्थापक या सुपरयूजर के रूप में [[लॉग इन करें]] नहीं करते हैं सॉफ़्टवेयर स्थापित या कॉन्फ़िगर करने के अलावा रूट उपयोगकर्ता; नतीजतन, भले ही कोई उपयोगकर्ता वायरस चलाता है, यह उनके ऑपरेटिंग सिस्टम को नुकसान नहीं पहुंचा सकता। ब्लिस वायरस कभी व्यापक नहीं हुआ, और मुख्य रूप से एक शोध जिज्ञासा बनी हुई है। इसके निर्माता ने बाद में स्रोत कोड को [[यूज़नेट]] पर पोस्ट किया, जिससे शोधकर्ताओं को यह देखने की अनुमति मिली कि यह कैसे काम करता है।<ref>{{cite web |url=http://math-www.uni-paderborn.de/~axel/bliss/ |title=परमानंद, एक लिनक्स 'वायरस'|date=19 January 2000 |first=Axel |last=Boldt |url-status=live |archive-url=https://web.archive.org/web/20051214033723/http://math-www.uni-paderborn.de/~axel/bliss/ |archive-date=14 December 2005 }}</ref> | ||
कंप्यूटर नेटवर्क के व्यापक होने से पहले, अधिकांश वायरस [[हटाने योग्य मीडिया]], विशेष रूप से फ्लॉपी डिस्क पर फैल गए थे। [[निजी कंप्यूटर]] के शुरुआती दिनों में, कई उपयोगकर्ता नियमित रूप से फ्लॉपी पर सूचनाओं और कार्यक्रमों का आदान-प्रदान करते थे। कुछ वायरस इन डिस्क पर संग्रहीत प्रोग्रामों को संक्रमित करके फैलते हैं, जबकि अन्य ने खुद को डिस्क बूट सेक्टर में स्थापित किया, यह सुनिश्चित करते हुए कि जब उपयोगकर्ता डिस्क से कंप्यूटर को बूट करता है, आमतौर पर अनजाने में चला जाता है। युग के व्यक्तिगत कंप्यूटर एक फ्लॉपी से पहले बूट करने का प्रयास करते थे यदि एक को ड्राइव में छोड़ दिया गया होता। जब तक फ्लॉपी डिस्क उपयोग से बाहर नहीं हो जाती, तब तक यह सबसे सफल संक्रमण रणनीति थी और कई वर्षों तक बूट सेक्टर वायरस जंगली में सबसे आम थे। 1980 के दशक में पारंपरिक कंप्यूटर वायरस सामने आए, जो पर्सनल कंप्यूटर के प्रसार और | कंप्यूटर नेटवर्क के व्यापक होने से पहले, अधिकांश वायरस [[हटाने योग्य मीडिया]], विशेष रूप से फ्लॉपी डिस्क पर फैल गए थे। [[निजी कंप्यूटर]] के शुरुआती दिनों में, कई उपयोगकर्ता नियमित रूप से फ्लॉपी पर सूचनाओं और कार्यक्रमों का आदान-प्रदान करते थे। कुछ वायरस इन डिस्क पर संग्रहीत प्रोग्रामों को संक्रमित करके फैलते हैं, जबकि अन्य ने खुद को डिस्क बूट सेक्टर में स्थापित किया, यह सुनिश्चित करते हुए कि जब उपयोगकर्ता डिस्क से कंप्यूटर को बूट करता है, आमतौर पर अनजाने में चला जाता है। युग के व्यक्तिगत कंप्यूटर एक फ्लॉपी से पहले बूट करने का प्रयास करते थे यदि एक को ड्राइव में छोड़ दिया गया होता। जब तक फ्लॉपी डिस्क उपयोग से बाहर नहीं हो जाती, तब तक यह सबसे सफल संक्रमण रणनीति थी और कई वर्षों तक बूट सेक्टर वायरस जंगली में सबसे आम थे। 1980 के दशक में पारंपरिक कंप्यूटर वायरस सामने आए, जो पर्सनल कंप्यूटर के प्रसार और [[बुलेटिन बोर्ड]] सिस्टम (BBS), [[मोडम]] के उपयोग और सॉफ्टवेयर शेयरिंग में परिणामी वृद्धि से प्रेरित थे। बुलेटिन बोर्ड-संचालित सॉफ़्टवेयर शेयरिंग ने सीधे तौर पर [[ट्रोजन हॉर्स (कंप्यूटिंग)]] प्रोग्राम के प्रसार में योगदान दिया, और वायरस लोकप्रिय रूप से व्यापार किए जाने वाले सॉफ़्टवेयर को संक्रमित करने के लिए लिखे गए थे। [[शेयरवेयर]] और कॉपीराइट उल्लंघन सॉफ्टवेयर बीबीएस पर वायरस के लिए समान रूप से सामान्य [[वेक्टर (मैलवेयर)]] थे।<ref name="KimSolomon2010">{{cite book|author1=David Kim|author2=Michael G. Solomon|title=सूचना प्रणाली सुरक्षा के मूल तत्व|url=https://books.google.com/books?id=fIZiS6bGifAC&pg=PA360|date=17 November 2010|publisher=Jones & Bartlett Publishers|isbn=978-1-4496-7164-8|pages=360–|url-status=live|archive-url=https://web.archive.org/web/20170316110810/https://books.google.com/books?id=fIZiS6bGifAC&pg=PA360|archive-date=16 March 2017}}</ref><रेफरी नाम = url1980s - सिक्योरलिस्ट - वायरस, हैकर्स और स्पैम के बारे में जानकारी>{{cite web|url=https://encyclopedia.kaspersky.com/knowledge/years-1980s/|title=1980 का दशक - कास्परस्की आईटी एनसाइक्लोपीडिया|access-date=2021-03-16}}</ref> क्लस्टरर्ड फ़ाइल सिस्टम#वितरित फ़ाइल सिस्टम या अन्य कंप्यूटरों द्वारा एक्सेस की जाने वाली फ़ाइल सिस्टम पर फ़ाइलों को संक्रमित करके वायरस अन्य कंप्यूटरों में फैलने की संभावना बढ़ा सकते हैं। रेफरी>{{cite web |url=http://www.actlab.utexas.edu/~aviva/compsec/virus/whatis.html |title=एक कंप्यूटर वायरस क्या है?|publisher=Actlab.utexas.edu |date=1996-03-31 |access-date=2010-08-27 |url-status=dead |archive-url=https://web.archive.org/web/20100527061602/http://www.actlab.utexas.edu/~aviva/compsec/virus/whatis.html |archive-date=2010-05-27 }}</रेफरी> | ||
1990 के दशक के मध्य से [[मैक्रो वायरस]] आम हो गए हैं। इनमें से अधिकांश वायरस Microsoft Word और [[Microsoft Excel]] जैसे Microsoft प्रोग्राम के लिए स्क्रिप्टिंग भाषाओं में लिखे गए हैं और दस्तावेज़ों और [[स्प्रेडशीट]] को संक्रमित करके पूरे [[Microsoft Office]] में फैल गए हैं। चूँकि Word और Excel [[Mac OS]] के लिए भी उपलब्ध थे, अधिकांश [[Macintosh]] में भी फैल सकते थे। हालाँकि इनमें से अधिकांश वायरसों में संक्रमित [[ईमेल]] भेजने की क्षमता नहीं थी, लेकिन वे वायरस जो Microsoft Outlook [[घटक वस्तु मॉडल]] (COM) इंटरफ़ेस का लाभ उठाते थे। | 1990 के दशक के मध्य से [[मैक्रो वायरस]] आम हो गए हैं। इनमें से अधिकांश वायरस Microsoft Word और [[Microsoft Excel]] जैसे Microsoft प्रोग्राम के लिए स्क्रिप्टिंग भाषाओं में लिखे गए हैं और दस्तावेज़ों और [[स्प्रेडशीट]] को संक्रमित करके पूरे [[Microsoft Office]] में फैल गए हैं। चूँकि Word और Excel [[Mac OS]] के लिए भी उपलब्ध थे, अधिकांश [[Macintosh]] में भी फैल सकते थे। हालाँकि इनमें से अधिकांश वायरसों में संक्रमित [[ईमेल]] भेजने की क्षमता नहीं थी, लेकिन वे वायरस जो Microsoft Outlook [[घटक वस्तु मॉडल]] (COM) इंटरफ़ेस का लाभ उठाते थे। | ||
| Line 170: | Line 170: | ||
*मस्तिष्क (कंप्यूटर वायरस) | *मस्तिष्क (कंप्यूटर वायरस) | ||
*तोड़-फोड़ | |||
*सर्विस अटैक से इनकार | *सर्विस अटैक से इनकार | ||
*स्व प्रतिकृति | *स्व प्रतिकृति | ||
*कोडांतरक (कंप्यूटर प्रोग्रामिंग) | *कोडांतरक (कंप्यूटर प्रोग्रामिंग) | ||
| Line 178: | Line 178: | ||
*खोज एल्गोरिदम | *खोज एल्गोरिदम | ||
*पीडीएफ फाइलें | *पीडीएफ फाइलें | ||
*बहाव को काबू करें | |||
*समारोह (प्रोग्रामिंग) | *समारोह (प्रोग्रामिंग) | ||
*मैक्रो (कंप्यूटर विज्ञान) | *मैक्रो (कंप्यूटर विज्ञान) | ||
*चक्रीय अतिरेक की जाँच | *चक्रीय अतिरेक की जाँच | ||
| Line 186: | Line 186: | ||
*एकमात्र | *एकमात्र | ||
*एम्यूलेटर | *एम्यूलेटर | ||
*सेंट्रल प्रोसेसिंग यूनिट | |||
*एकीकरण जांच | *एकीकरण जांच | ||
*सीपीयू बिजली अपव्यय | *सीपीयू बिजली अपव्यय | ||
*निष्पादन योग्य फ़ाइलें | *निष्पादन योग्य फ़ाइलें | ||
*कार्यकारी प्रबंधक | *कार्यकारी प्रबंधक | ||
*सर्वाधिकार उल्लंघन | *सर्वाधिकार उल्लंघन | ||
*बुलेटिन बोर्ड प्रणाली | |||
*तात्कालिक संदेशन | *तात्कालिक संदेशन | ||
*सामी (कंप्यूटर कीड़ा) | *सामी (कंप्यूटर कीड़ा) | ||
Revision as of 14:06, 16 December 2022
एक कंप्यूटर वायरस[1] एक प्रकार का कंप्यूटर प्रोग्राम है, जो निष्पादित होने पर, अन्य कंप्यूटर प्रोग्रामों को संशोधित करके खुद को दोहराता है और अपनी कंप्यूटर भाषा में कोड इंजेक्शन करता है।[2][3] यदि यह प्रतिकृति सफल हो जाती है, तो प्रभावित क्षेत्रों को कंप्यूटर वाइरस से संक्रमित माना जाता है, जो जैविक वायरस से प्राप्त एक रूपक है। [4] कंप्यूटर वायरस को आम तौर पर कंप्यूटर प्रोग्राम की आवश्यकता होती है।[5] होस्ट प्रोग्राम में वायरस अपना कोड लिखता है। जब प्रोग्राम चलता है, तो लिखित वायरस प्रोग्राम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। एक कंप्यूटर कीड़ा को होस्ट प्रोग्राम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र प्रोग्राम या कोड चंक है। इसलिए, यह कंप्यूटर प्रोग्राम द्वारा प्रतिबंधित नहीं है, लेकिन स्वतंत्र रूप से चल सकता है और सक्रिय रूप से हमले कर सकता है।[6][7] वायरस लेखक सोशल इंजीनियरिंग (सुरक्षा) धोखे का उपयोग करते हैं और प्रारंभिक रूप से सिस्टम को संक्रमित करने और वायरस फैलाने के लिए भेद्यता (कंप्यूटिंग) के विस्तृत ज्ञान का फायदा उठाते हैं। एंटीवायरस सॉफ्टवेयर से बचने के लिए वायरस जटिल एंटी-डिटेक्शन/स्टील्थ रणनीतियों का उपयोग करते हैं।[8] वायरस बनाने के उद्देश्यों में आय प्राप्त करना शामिल हो सकता है (उदाहरण के लिए, रैंसमवेयर के साथ), एक राजनीतिक संदेश भेजने की इच्छा, व्यक्तिगत मनोरंजन, यह प्रदर्शित करने के लिए कि सॉफ्टवेयर में एक भेद्यता मौजूद है, तोड़फोड़ और इनकार-की-सेवा हमले के लिए, या केवल इसलिए कि वे चाहते हैं साइबर सुरक्षा मुद्दों, कृत्रिम जीवन और विकासवादी एल्गोरिदम का अन्वेषण करें।[9] कंप्यूटर वायरस हर साल अरबों डॉलर की आर्थिक क्षति का कारण बनते हैं।[10] प्रतिक्रिया में, एंटीवायरस सॉफ़्टवेयर का एक उद्योग विभिन्न ऑपरेटिंग सिस्टम के उपयोगकर्ताओं को वायरस सुरक्षा की बिक्री या मुक्त रूप से वितरण करने के लिए तैयार हो गया है।[11]
इतिहास
स्व-प्रतिकृति कंप्यूटर प्रोग्राम के सिद्धांत पर पहला शैक्षणिक कार्य[12] 1949 में जॉन वॉन न्यूमैन द्वारा किया गया था जिन्होंने जटिल ऑटोमेटा के सिद्धांत और संगठन के बारे में इलिनोइस विश्वविद्यालय में व्याख्यान दिया था। वॉन न्यूमैन के काम को बाद में स्व-पुनरुत्पादन ऑटोमेटा के सिद्धांत के रूप में प्रकाशित किया गया था। अपने निबंध में वॉन न्यूमैन ने वर्णन किया कि कैसे एक कंप्यूटर प्रोग्राम को खुद को पुन: उत्पन्न करने के लिए डिज़ाइन किया जा सकता है।[13] स्व-पुनरुत्पादन कंप्यूटर प्रोग्राम के लिए वॉन न्यूमैन के डिजाइन को दुनिया का पहला कंप्यूटर वायरस माना जाता है, और उन्हें कंप्यूटर वायरोलॉजी का सैद्धांतिक जनक माना जाता है।