कंप्यूटर वर्म: Difference between revisions
No edit summary |
No edit summary |
||
| Line 5: | Line 5: | ||
[[File:Virus Blaster.jpg|thumb|right|325px|[[ ब्लास्टर (कंप्यूटर वर्म) ]] का [[ हेक्स डंप ]], वर्म के निर्माता द्वारा [[ माइक्रोसॉफ्ट ]] [[ सीईओ ]] [[ बिल गेट्स ]] के लिए छोड़ा गया संदेश दिखा रहा है]] | [[File:Virus Blaster.jpg|thumb|right|325px|[[ ब्लास्टर (कंप्यूटर वर्म) ]] का [[ हेक्स डंप ]], वर्म के निर्माता द्वारा [[ माइक्रोसॉफ्ट ]] [[ सीईओ ]] [[ बिल गेट्स ]] के लिए छोड़ा गया संदेश दिखा रहा है]] | ||
[[File:Conficker.svg|thumb|[[ कन्फकर कीड़ा | कन्फकर वर्म]] का फैलाव]] | [[File:Conficker.svg|thumb|[[ कन्फकर कीड़ा | कन्फकर वर्म]] का फैलाव]] | ||
'''कंप्यूटर वर्म''' एक स्वयं को प्रमाणित करने वाला [[ मैलवेयर ]],[[ कंप्यूटर प्रोग्राम | कंप्यूटर कार्यक्रम]] है जो अन्य कंप्यूटरों में प्रसारित के लिए स्वयं की पुनरावृति करता है।<ref>{{cite web|last=Barwise|first=Mike|title=इंटरनेट वर्म क्या है?|url=http://www.bbc.co.uk/webwise/guides/internet-worms|publisher=BBC|access-date=9 September 2010|archive-url=https://web.archive.org/web/20150324073759/http://www.bbc.co.uk/webwise/guides/internet-worms|archive-date=2015-02-24}}</ref> यह अधिकांशतः अपने आप को विस्तारित के लिए एक [[ कंप्यूटर नेटवर्क ]] का उपयोग करता है, इस तक पहुंच बनाने के लिए यह लक्ष्य कंप्यूटर पर सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को मेज़बान (सूत्रधार) के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण और संक्रमित करना जारी रखेगा और इस प्रकार यह व्यवहार जारी रहेगा।<ref>{{Cite journal|last1=Zhang|first1=Changwang|last2=Zhou|first2=Shi|last3=Chain|first3=Benjamin M.|date=2015-05-15|title=हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी|journal=PLOS ONE|volume=10|issue=5|pages=e0127478|doi=10.1371/journal.pone.0127478|pmid=25978309|pmc=4433115|arxiv=1406.6046|bibcode=2015PLoSO..1027478Z|issn=1932-6203|doi-access=free}}</ref> कंप्यूटर वर्म्स सूत्रधार कार्यक्रम के बिना स्वयं को अनुकरणित करने और चरघातांकी वृद्धि के कानून के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित करते हैं।<ref>{{Cite journal|last=Marion|first=Jean-Yves|date=2012-07-28|title=ट्यूरिंग मशीन से लेकर कंप्यूटर वायरस तक|journal=Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences|volume=370|issue=1971|pages=3319–3339|doi=10.1098/rsta.2011.0332|pmid=22711861|bibcode=2012RSPTA.370.3319M|issn=1364-503X|doi-access=free}}</ref> वर्म्स लगभग हमेशा नेटवर्क को कम से कम कुछ हानि पहुंचाते हैं, भले ही केवल [[ बैंडविड्थ (कंप्यूटिंग) | बैंड विस्तार (कंप्यूटिंग)]] का उपभोग करके, जबकि [[ कंप्यूटर वायरस ]] लक्षित कंप्यूटर पर फ़ाइलों को लगभग हमेशा भ्रष्ट या संशोधित करता है। | '''कंप्यूटर वर्म''' एक स्वयं को प्रमाणित करने वाला [[ मैलवेयर ]],[[ कंप्यूटर प्रोग्राम | कंप्यूटर कार्यक्रम]] है जो अन्य कंप्यूटरों में प्रसारित के लिए स्वयं की पुनरावृति करता है।<ref>{{cite web|last=Barwise|first=Mike|title=इंटरनेट वर्म क्या है?|url=http://www.bbc.co.uk/webwise/guides/internet-worms|publisher=BBC|access-date=9 September 2010|archive-url=https://web.archive.org/web/20150324073759/http://www.bbc.co.uk/webwise/guides/internet-worms|archive-date=2015-02-24}}</ref> यह अधिकांशतः अपने आप को विस्तारित के लिए एक [[ कंप्यूटर नेटवर्क ]] का उपयोग करता है, इस तक पहुंच बनाने के लिए यह लक्ष्य कंप्यूटर पर सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को मेज़बान (सूत्रधार) के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण और संक्रमित करना जारी रखेगा और इस प्रकार यह व्यवहार जारी रहेगा।<ref>{{Cite journal|last1=Zhang|first1=Changwang|last2=Zhou|first2=Shi|last3=Chain|first3=Benjamin M.|date=2015-05-15|title=हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी|journal=PLOS ONE|volume=10|issue=5|pages=e0127478|doi=10.1371/journal.pone.0127478|pmid=25978309|pmc=4433115|arxiv=1406.6046|bibcode=2015PLoSO..1027478Z|issn=1932-6203|doi-access=free}}</ref> कंप्यूटर वर्म्स सूत्रधार कार्यक्रम के बिना स्वयं को अनुकरणित करने और चरघातांकी वृद्धि के कानून के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित करते हैं।<ref>{{Cite journal|last=Marion|first=Jean-Yves|date=2012-07-28|title=ट्यूरिंग मशीन से लेकर कंप्यूटर वायरस तक|journal=Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences|volume=370|issue=1971|pages=3319–3339|doi=10.1098/rsta.2011.0332|pmid=22711861|bibcode=2012RSPTA.370.3319M|issn=1364-503X|doi-access=free}}</ref> वर्म्स लगभग हमेशा नेटवर्क को कम से कम कुछ हानि पहुंचाते हैं, भले ही केवल [[ बैंडविड्थ (कंप्यूटिंग) | बैंड विस्तार (कंप्यूटिंग)]] का उपभोग करके, जबकि [[ कंप्यूटर वायरस ]] लक्षित कंप्यूटर पर फ़ाइलों को लगभग हमेशा भ्रष्ट या संशोधित करता है। | ||
| Line 33: | Line 32: | ||
कृमि पारंपरिक विषाणुओं की तुलना में अधिक संक्रामक होते हैं। वे न केवल स्थानीय कंप्यूटरों को, तथापि स्थानीय कंप्यूटर पर आधारित नेटवर्क के सभी सर्वरों और ग्राहकों को भी संक्रमित करते हैं। कृमि सहजता से साझा किए गए फ़ोल्डर, [[ ईमेल | ईमेल]]<ref>{{Cite journal |last1=Deng |first1=Yue |last2=Pei |first2=Yongzhen |last3=Li |first3=Changguo |date=2021-11-09 |title=अतिसंवेदनशील-संक्रमित-पुनर्प्राप्त-मृत कंप्यूटर वर्म मॉडल का पैरामीटर अनुमान|url=http://journals.sagepub.com/doi/10.1177/00375497211009576 |journal=Simulation |language=en |volume=98 |issue=3 |pages=209–220 |doi=10.1177/00375497211009576 |s2cid=243976629 |issn=0037-5497}}</ref> दुर्भावनापूर्ण वेब पेज और नेटवर्क में बड़ी संख्या में कमज़ोरियों वाले सर्वर के माध्यम से फैल सकते हैं।<ref>{{Cite journal|last=Lawton|first=George|date=June 2009|title=कन्फिकर वर्म की राह पर|journal=Computer|volume=42|issue=6|pages=19–22|doi=10.1109/mc.2009.198|s2cid=15572850|issn=0018-9162}}</ref> | कृमि पारंपरिक विषाणुओं की तुलना में अधिक संक्रामक होते हैं। वे न केवल स्थानीय कंप्यूटरों को, तथापि स्थानीय कंप्यूटर पर आधारित नेटवर्क के सभी सर्वरों और ग्राहकों को भी संक्रमित करते हैं। कृमि सहजता से साझा किए गए फ़ोल्डर, [[ ईमेल | ईमेल]]<ref>{{Cite journal |last1=Deng |first1=Yue |last2=Pei |first2=Yongzhen |last3=Li |first3=Changguo |date=2021-11-09 |title=अतिसंवेदनशील-संक्रमित-पुनर्प्राप्त-मृत कंप्यूटर वर्म मॉडल का पैरामीटर अनुमान|url=http://journals.sagepub.com/doi/10.1177/00375497211009576 |journal=Simulation |language=en |volume=98 |issue=3 |pages=209–220 |doi=10.1177/00375497211009576 |s2cid=243976629 |issn=0037-5497}}</ref> दुर्भावनापूर्ण वेब पेज और नेटवर्क में बड़ी संख्या में कमज़ोरियों वाले सर्वर के माध्यम से फैल सकते हैं।<ref>{{Cite journal|last=Lawton|first=George|date=June 2009|title=कन्फिकर वर्म की राह पर|journal=Computer|volume=42|issue=6|pages=19–22|doi=10.1109/mc.2009.198|s2cid=15572850|issn=0018-9162}}</ref> | ||
== हानियां == | == हानियां == | ||
| Line 42: | Line 39: | ||
कुछ विशेष वर्म्स लक्षित विधियों से औद्योगिक प्रणालियों पर आक्रमण करते हैं। [[ स्टक्सनेट | स्टक्सनेट]] मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के विधियों में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को आदेश जारी करने के लिए किया गया था। उद्योग, और उन आदेशों को पता लगाने से छिपाने के लिए इनका उपयोग किया गया था। स्टक्सनेट ने [[ खिड़कियाँ | विंडोज]] और सीमेंस [[ सिमेटिक विनसीसी | सिमेटिक विनसीसी]] प्रणाली में एम्बेडेड कार्यक्रम करने योग्य तर्क नियंत्रकों पर आक्रमण करने के लिए कई हानियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: [http://www.microsoft.com/technet/security/advisory/2286198.mspx]) का उपयोग किया। औद्योगिक मशीनों की। यद्यपि ये प्रणाली नेटवर्क से स्वतंत्र रूप से कार्य करते हैं,यदि ऑपरेटर सिस्टम के यूएसबी इंटरफेस में वायरस-संक्रमित ड्राइव भेजता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों केप्रणाली पर नियंत्रण पाने करने में सक्षम होगा। <ref>{{Cite journal|last1=Bronk|first1=Christopher|last2=Tikk-Ringas|first2=Eneken|date=May 2013|title=सऊदी अरामको पर साइबर हमला|journal=Survival|language=en|volume=55|issue=2|pages=81–96|doi=10.1080/00396338.2013.784468|s2cid=154754335|issn=0039-6338}}</ref><ref>{{Cite journal|last=Lindsay|first=Jon R.|date=July 2013|title=स्टक्सनेट और साइबर युद्ध की सीमाएं|journal=Security Studies|volume=22|issue=3|pages=365–404|doi=10.1080/09636412.2013.816122|s2cid=154019562|issn=0963-6412}}</ref><ref>{{Cite journal|last1=Wang|first1=Guangwei|last2=Pan|first2=Hong|last3=Fan|first3=Mingyu|date=2014|title=संदिग्ध स्टक्सनेट दुर्भावनापूर्ण कोड का गतिशील विश्लेषण|journal=Proceedings of the 3rd International Conference on Computer Science and Service System|volume=109|location=Paris, France|publisher=Atlantis Press|doi=10.2991/csss-14.2014.86|isbn=978-94-6252-012-7|doi-access=free}}</ref> | कुछ विशेष वर्म्स लक्षित विधियों से औद्योगिक प्रणालियों पर आक्रमण करते हैं। [[ स्टक्सनेट | स्टक्सनेट]] मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के विधियों में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को आदेश जारी करने के लिए किया गया था। उद्योग, और उन आदेशों को पता लगाने से छिपाने के लिए इनका उपयोग किया गया था। स्टक्सनेट ने [[ खिड़कियाँ | विंडोज]] और सीमेंस [[ सिमेटिक विनसीसी | सिमेटिक विनसीसी]] प्रणाली में एम्बेडेड कार्यक्रम करने योग्य तर्क नियंत्रकों पर आक्रमण करने के लिए कई हानियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: [http://www.microsoft.com/technet/security/advisory/2286198.mspx]) का उपयोग किया। औद्योगिक मशीनों की। यद्यपि ये प्रणाली नेटवर्क से स्वतंत्र रूप से कार्य करते हैं,यदि ऑपरेटर सिस्टम के यूएसबी इंटरफेस में वायरस-संक्रमित ड्राइव भेजता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों केप्रणाली पर नियंत्रण पाने करने में सक्षम होगा। <ref>{{Cite journal|last1=Bronk|first1=Christopher|last2=Tikk-Ringas|first2=Eneken|date=May 2013|title=सऊदी अरामको पर साइबर हमला|journal=Survival|language=en|volume=55|issue=2|pages=81–96|doi=10.1080/00396338.2013.784468|s2cid=154754335|issn=0039-6338}}</ref><ref>{{Cite journal|last=Lindsay|first=Jon R.|date=July 2013|title=स्टक्सनेट और साइबर युद्ध की सीमाएं|journal=Security Studies|volume=22|issue=3|pages=365–404|doi=10.1080/09636412.2013.816122|s2cid=154019562|issn=0963-6412}}</ref><ref>{{Cite journal|last1=Wang|first1=Guangwei|last2=Pan|first2=Hong|last3=Fan|first3=Mingyu|date=2014|title=संदिग्ध स्टक्सनेट दुर्भावनापूर्ण कोड का गतिशील विश्लेषण|journal=Proceedings of the 3rd International Conference on Computer Science and Service System|volume=109|location=Paris, France|publisher=Atlantis Press|doi=10.2991/csss-14.2014.86|isbn=978-94-6252-012-7|doi-access=free}}</ref> | ||
| Line 64: | Line 60: | ||
संक्रमणों का कभी-कभी उनके व्यवहार से ज्ञात किया जा सकता है - सामान्यतः अवस्थित ढंग से इंटरनेट को पर्यवेक्षण करना, संक्रमित करने के लिए कमजोर मेजबानों की खोज करना।<ref>{{Cite journal|last1=Sellke |first1=S. H. |last2=Shroff |first2=N. B. |last3=Bagchi |first3=S. |year=2008 |title=वर्म्स की मॉडलिंग और ऑटोमेटेड कंटेनमेंट|journal=IEEE Transactions on Dependable and Secure Computing |volume=5 |issue=2 |pages=71–86 |doi=10.1109/tdsc.2007.70230 }}</ref><ref>{{Cite news |url=http://newswise.com/articles/view/541456/ |work=Newswise |title=कंप्यूटर नेटवर्क को इंटरनेट वर्म्स से बचाने का एक नया तरीका|access-date=July 5, 2011}}</ref> इसके अतिरिक्त, संदिग्ध कंप्यूटर के व्यवहार का विश्लेषण करके प्रणाली सीखने की तकनीक का उपयोग नए वर्म्स को ज्ञात करने के लिए किया जा सकता है।<ref>{{cite journal|doi=10.1016/j.csda.2008.01.028|title=मेजबान के व्यवहारिक वर्गीकरण के आधार पर अज्ञात कंप्यूटर वर्म्स का पता लगाना|journal=Computational Statistics & Data Analysis|volume=52|issue=9|pages=4544–4566|year=2008|last1=Moskovitch|first1=Robert|last2=Elovici|first2=Yuval|last3=Rokach|first3=Lior|s2cid=1097834 }}</ref> | संक्रमणों का कभी-कभी उनके व्यवहार से ज्ञात किया जा सकता है - सामान्यतः अवस्थित ढंग से इंटरनेट को पर्यवेक्षण करना, संक्रमित करने के लिए कमजोर मेजबानों की खोज करना।<ref>{{Cite journal|last1=Sellke |first1=S. H. |last2=Shroff |first2=N. B. |last3=Bagchi |first3=S. |year=2008 |title=वर्म्स की मॉडलिंग और ऑटोमेटेड कंटेनमेंट|journal=IEEE Transactions on Dependable and Secure Computing |volume=5 |issue=2 |pages=71–86 |doi=10.1109/tdsc.2007.70230 }}</ref><ref>{{Cite news |url=http://newswise.com/articles/view/541456/ |work=Newswise |title=कंप्यूटर नेटवर्क को इंटरनेट वर्म्स से बचाने का एक नया तरीका|access-date=July 5, 2011}}</ref> इसके अतिरिक्त, संदिग्ध कंप्यूटर के व्यवहार का विश्लेषण करके प्रणाली सीखने की तकनीक का उपयोग नए वर्म्स को ज्ञात करने के लिए किया जा सकता है।<ref>{{cite journal|doi=10.1016/j.csda.2008.01.028|title=मेजबान के व्यवहारिक वर्गीकरण के आधार पर अज्ञात कंप्यूटर वर्म्स का पता लगाना|journal=Computational Statistics & Data Analysis|volume=52|issue=9|pages=4544–4566|year=2008|last1=Moskovitch|first1=Robert|last2=Elovici|first2=Yuval|last3=Rokach|first3=Lior|s2cid=1097834 }}</ref> | ||
== अच्छे उद्देश्य वाले वर्म्स == | == अच्छे उद्देश्य वाले वर्म्स == | ||
| Line 79: | Line 74: | ||
बड़े पैमाने पर अल्पकालिक कलाकृतियों के प्रदर्शन में कला वर्म्स कलाकारों का समर्थन करते हैं। यह संक्रमित कंप्यूटरों को नोड में बदल देता है जो कलाकृति में योगदान देता है।<ref>{{Cite journal |last=Aycock |first=John |date=2022-09-15 |title=इंटरनेट चित्रकारी|url=https://muse.jhu.edu/article/236371/pdf |journal=Leonardo |volume=42 |issue=2 |pages=112–113 |via=MUSE}}</ref> | बड़े पैमाने पर अल्पकालिक कलाकृतियों के प्रदर्शन में कला वर्म्स कलाकारों का समर्थन करते हैं। यह संक्रमित कंप्यूटरों को नोड में बदल देता है जो कलाकृति में योगदान देता है।<ref>{{Cite journal |last=Aycock |first=John |date=2022-09-15 |title=इंटरनेट चित्रकारी|url=https://muse.jhu.edu/article/236371/pdf |journal=Leonardo |volume=42 |issue=2 |pages=112–113 |via=MUSE}}</ref> | ||
== यह भी देखें == | == यह भी देखें == | ||
Revision as of 20:54, 24 December 2022
कंप्यूटर वर्म एक स्वयं को प्रमाणित करने वाला मैलवेयर , कंप्यूटर कार्यक्रम है जो अन्य कंप्यूटरों में प्रसारित के लिए स्वयं की पुनरावृति करता है।[1] यह अधिकांशतः अपने आप को विस्तारित के लिए एक कंप्यूटर नेटवर्क का उपयोग करता है, इस तक पहुंच बनाने के लिए यह लक्ष्य कंप्यूटर पर सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को मेज़बान (सूत्रधार) के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण और संक्रमित करना जारी रखेगा और इस प्रकार यह व्यवहार जारी रहेगा।[2] कंप्यूटर वर्म्स सूत्रधार कार्यक्रम के बिना स्वयं को अनुकरणित करने और चरघातांकी वृद्धि के कानून के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित करते हैं।[3] वर्म्स लगभग हमेशा नेटवर्क को कम से कम कुछ हानि पहुंचाते हैं, भले ही केवल बैंड विस्तार (कंप्यूटिंग) का उपभोग करके, जबकि कंप्यूटर वायरस लक्षित कंप्यूटर पर फ़ाइलों को लगभग हमेशा भ्रष्ट या संशोधित करता है।
कई वर्म्स केवल विस्तारित के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यपि, जैसा कि मॉरिस वर्म्स और मायडुम ने दिखाया, यहां तक कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर बड़ा व्यवधान उत्पन्न कर सकते हैं।
इतिहास
वास्तविक शब्द वर्म का पहली बार उपयोगजॉन ब्रूनर (उपन्यासकार) के 1975 के उपन्यास द शॉकवेव राइडर में किया गया था। उपन्यास में, निकलस हाफलिंगर शक्तिशाली पुरुषों के विरूद्ध बदले के कार्य में एक डेटा-एकत्रित वर्म प्रारूप और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करता है। आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा![4]
दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में तैयार किया गया था। रीपर (कार्यक्रम) नामित, इसे रे टॉमलिंसन द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक लता (कार्यक्रम) कार्यक्रम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।
2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, रॉबर्ट टप्पन मॉरिस ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रकट किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।[5] मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची[6] के गठन को प्रेरित किया[7] 1986 के कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के तहत मॉरिस स्वयं प्रयास करने वाले और दोषी ठहराने वाले पहले व्यक्ति बने।[8]
विशेषताएँ
आजादी
कंप्यूटर वायरस को सामान्यतः एक सूत्रधार कार्यक्रम की आवश्यकता होती है।[9] सूत्रधार कार्यक्रम में वायरस अपना कोड लिखता है। जब कार्यक्रम चलता है, तो लिखित वायरस कार्यक्रम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को सूत्रधार कार्यक्रम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र कार्यक्रम या कोड चंक है। इसलिए, यह कंप्यूटर कार्यक्रम द्वारा प्रतिबंधित नहीं है, परन्तु स्वतंत्र रूप से चल सकता है और सक्रिय रूप से हमले कर सकता है।[10][11]
शोषण के हमले
क्योंकि एक वर्म सूत्रधार कार्यक्रम द्वारा सीमित नहीं है, इस प्रकार सक्रिय हमलों को करने के लिए वर्म्स विभिन्न कार्य प्रणाली की कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, "निमदा" वायरस आक्रमण करने के लिए कमजोरियों का फायदा उठाता है।
जटिलता
कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और वीबीस्क्रिप्ट, एक्टिवएक्स और अन्य तकनीकों का उपयोग करके एचटीएमएल पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें पिछले द्वार (कंप्यूटिंग) कार्यक्रम या ट्रोजन हॉर्स (कंप्यूटिंग) के साथ जोड़ दिया जाता है, जैसे कोड रेड (कंप्यूटर वर्म) ।[12]
संक्रामकता
कृमि पारंपरिक विषाणुओं की तुलना में अधिक संक्रामक होते हैं। वे न केवल स्थानीय कंप्यूटरों को, तथापि स्थानीय कंप्यूटर पर आधारित नेटवर्क के सभी सर्वरों और ग्राहकों को भी संक्रमित करते हैं। कृमि सहजता से साझा किए गए फ़ोल्डर, ईमेल[13] दुर्भावनापूर्ण वेब पेज और नेटवर्क में बड़ी संख्या में कमज़ोरियों वाले सर्वर के माध्यम से फैल सकते हैं।[14]
हानियां
वर्म विस्तारित करने से अधिक करने के लिए प्रारूपित किए गए किसी भी कोड को सामान्यतः पेलोड (सॉफ़्टवेयर) के रूप में संदर्भित किया जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड सूत्रधार प्रणाली (जैसे, एक्सप्लोरज़िप वर्म) पर फ़ाइलों को हटा सकते हैं, रैंसमवेयर आक्रमण में फ़ाइलों को कूटलिखित कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे डेटा चोरी कर सकते हैं।[citation needed]
कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा ज़ोंबी कंप्यूटर के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतः बॉटनेट्स के रूप में संदर्भित किया जाता है और सामान्यतः कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें ईमेल स्पैम भेजना या डेनियल-ऑफ-सर्विस आक्रमण करना सम्मिलित है।[15][16][17]
कुछ विशेष वर्म्स लक्षित विधियों से औद्योगिक प्रणालियों पर आक्रमण करते हैं। स्टक्सनेट मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के विधियों में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को आदेश जारी करने के लिए किया गया था। उद्योग, और उन आदेशों को पता लगाने से छिपाने के लिए इनका उपयोग किया गया था। स्टक्सनेट ने विंडोज और सीमेंस सिमेटिक विनसीसी प्रणाली में एम्बेडेड कार्यक्रम करने योग्य तर्क नियंत्रकों पर आक्रमण करने के लिए कई हानियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: [1]) का उपयोग किया। औद्योगिक मशीनों की। यद्यपि ये प्रणाली नेटवर्क से स्वतंत्र रूप से कार्य करते हैं,यदि ऑपरेटर सिस्टम के यूएसबी इंटरफेस में वायरस-संक्रमित ड्राइव भेजता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों केप्रणाली पर नियंत्रण पाने करने में सक्षम होगा। [18][19][20]
प्रत्युत्तर
वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का लाभ उठाकर फैलते हैं। सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं[21] (मंगलवार को पैच करें देखें), और यदि इन्हें किसी प्रणाली में स्थापित किया जाता है, तो अधिकांश वर्म इसमें प्रसारित होने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पट्टी जारी करने से पहले भेद्यता का प्रसारण किया जाता है, तो शून्य-दिन पर आक्रमण संभव है।
उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है,[22][23] और संलग्न फाइलों या कार्यक्रमों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। यदपि, ILOVEYOU वर्म के साथ, और फ़िशिंग आक्रमणों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है।
एंटी-वायरस और एंटी-स्पाइवेयर सॉफ़्टवेयर सहायक होते हैं, लेकिन उन्हें कम से कम कुछ दिनों में प्रत्येक नई प्रतिरूप फ़ाइलों के साथ अद्यतित रखा जाना चाहिए। फ़ायरवॉल (कंप्यूटिंग) के उपयोग की भी अनुशंसा की जाती है।
उपयोगकर्ता अपने कंप्यूटर के ऑपरेटिंग प्रणाली और अन्य सॉफ़्टवेयर को अद्यतित रखकर, गैर-मान्यता प्राप्त या अनपेक्षित ईमेल खोलने से बचने और फ़ायरवॉल (कंप्यूटिंग) और एंटीवायरस सॉफ़्टवेयर चलाने से वर्म्स द्वारा उत्पन्न खतरे को कम कर सकते हैं।[24]
शमन तकनीकों में सम्मिलित हैं:
- राउटर (कंप्यूटिंग) और प्रसार बदलने में नेटवर्किंग एसीएल
- पैकेट-फ़िल्टर
- टीसीपी रैपर/एसीएल (सॉफ्टवेयर) सक्षम नेटवर्क सेवा डेमॉन (कंप्यूटर सॉफ्टवेयर)।
- समापन बिंदु सुरक्षा / समापन बिंदु पहचान और प्रतिक्रिया सॉफ्टवेयर
- अशक्त मार्ग
संक्रमणों का कभी-कभी उनके व्यवहार से ज्ञात किया जा सकता है - सामान्यतः अवस्थित ढंग से इंटरनेट को पर्यवेक्षण करना, संक्रमित करने के लिए कमजोर मेजबानों की खोज करना।[25][26] इसके अतिरिक्त, संदिग्ध कंप्यूटर के व्यवहार का विश्लेषण करके प्रणाली सीखने की तकनीक का उपयोग नए वर्म्स को ज्ञात करने के लिए किया जा सकता है।[27]
अच्छे उद्देश्य वाले वर्म्स
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यपि इसके लिए कंप्यूटर के स्वामी की अनुमति आवश्यक नहीं है। ज़ेरॉक्स PARC में वर्म्सो पर पहले शोध के साथ, उपयोगी कृमि बनाने के प्रयास किए गए हैं। उन वर्म्सो ने जॉन शोच और जॉन हूप को ज़ेरॉक्स ऑल्टो कंप्यूटरों के अपने नेटवर्क पर ईथरनेट सिद्धांतों का परीक्षण करने की अनुमति दी।[28] इसी प्रकार, वर्म्स के नाची परिवार ने उन्हीं कमजोरियों का लाभ उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की प्रयास किया।[29] व्यवहार में, यद्यपि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया होगा, इसने अधिक संख्या में नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणाली को पुनःप्रारंभन किया, और कंप्यूटर के स्वामी या उपयोगकर्ता की सहमति के बिना अपना काम किया। उनके पेलोड या उनके लेखकों के उद्देश्यो के बावजूद, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं।
एक अध्ययन ने पहला कंप्यूटर वर्म प्रस्तावित किया जो ओएसआई मॉडल (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे सामग्री-पता योग्य स्मृति (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।[30]
कोड रेड, ब्लास्टर, और सैंटी वर्म्स के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है। वेल्चिया एक सहायक कृमि का उदाहरण है। ब्लास्टर वर्म द्वारा शोषण की गई समान कमियों का उपयोग करते हुए, वेल्चिया ने कंप्यूटरों को संक्रमित किया और उपयोगकर्ताओं की सहमति के बिना विंडोज के लिए Microsoft सुरक्षा अद्यतनों को स्वचालित रूप से डाउनलोड करना शुरू कर दिया। वेलचिया स्वचालित रूप से उन कंप्यूटरों को पुनः शुरू करता है जो अद्यतनों को स्थापित करने के बाद इसे संक्रमित करते हैं। इन अद्यतनों में से एक पैच था जिसने शोषण को ठीक किया।[31]
सहायक कृमियों के अन्य उदाहरण हैं : डेन_ज़ुको, चीज़, कोडग्रीन, और मिलेनियम।[31]
बड़े पैमाने पर अल्पकालिक कलाकृतियों के प्रदर्शन में कला वर्म्स कलाकारों का समर्थन करते हैं। यह संक्रमित कंप्यूटरों को नोड में बदल देता है जो कलाकृति में योगदान देता है।[32]
यह भी देखें
- ब्लूकीप (सुरक्षा भेद्यता)
- बोटनेट
- कोड शिकारा (कृमि)
- कंप्यूटर और नेटवर्क निगरानी
- कंप्यूटर वायरस
- ईमेल स्पैम
- फादर क्रिसमस (कंप्यूटर वर्म)
- स्व-प्रतिकृति प्रणाली
- तकनीकी सहायता घोटाला - एक फर्जी तकनीकी सहायता व्यक्ति से अवांछित फोन कॉल, यह दावा करते हुए कि कंप्यूटर में वायरस या अन्य समस्याएं हैं
- कंप्यूटर वायरस और वर्म्स की समयरेखा
- ट्रोजन हॉर्स (कंप्यूटिंग)
- कृमि स्मृति परीक्षण
- XSS वर्म
- ज़ोंबी (कंप्यूटर विज्ञान)
संदर्भ
- ↑ Barwise, Mike. "इंटरनेट वर्म क्या है?". BBC. Archived from the original on 2015-02-24. Retrieved 9 September 2010.
{{cite web}}:|archive-date=/|archive-url=timestamp mismatch (help) - ↑ Zhang, Changwang; Zhou, Shi; Chain, Benjamin M. (2015-05-15). "हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी". PLOS ONE. 10 (5): e0127478. arXiv:1406.6046. Bibcode:2015PLoSO..1027478Z.