कंप्यूटर वर्म: Difference between revisions
No edit summary |
No edit summary |
||
| Line 1: | Line 1: | ||
{{Short description|Self-replicating malware program}} | {{Short description|Self-replicating malware program}} | ||
[[File:Virus Blaster.jpg|thumb|right|325px|[[ ब्लास्टर (कंप्यूटर वर्म) ]] का [[ हेक्स डंप | हेक्स डंप]], वर्म के निर्माता द्वारा [[ माइक्रोसॉफ्ट ]] [[ सीईओ ]] [[ बिल गेट्स ]] के लिए छोड़ा गया संदेश दिखा रहा है]] | |||
[[File:Virus Blaster.jpg|thumb|right|325px|[[ ब्लास्टर (कंप्यूटर वर्म) ]] का [[ हेक्स डंप ]], वर्म के निर्माता द्वारा [[ माइक्रोसॉफ्ट ]] [[ सीईओ ]] [[ बिल गेट्स ]] के लिए छोड़ा गया संदेश दिखा रहा है]] | |||
[[File:Conficker.svg|thumb|[[ कन्फकर कीड़ा | कन्फकर वर्म]] का फैलाव]] | [[File:Conficker.svg|thumb|[[ कन्फकर कीड़ा | कन्फकर वर्म]] का फैलाव]] | ||
'''कंप्यूटर वर्म''' एक स्वयं को प्रमाणित करने वाला [[ मैलवेयर ]],[[ कंप्यूटर प्रोग्राम | कंप्यूटर | '''कंप्यूटर वर्म''' एक स्वयं को प्रमाणित करने वाला (एक स्टैंडअलोन) [[ मैलवेयर |मैलवेयर]],[[ कंप्यूटर प्रोग्राम | कंप्यूटर प्रोग्राम]] है जो अन्य कंप्यूटरों में प्रसारित होने के लिए स्वयं की पुनरावृति करता है।<ref>{{cite web|last=Barwise|first=Mike|title=इंटरनेट वर्म क्या है?|url=http://www.bbc.co.uk/webwise/guides/internet-worms|publisher=BBC|access-date=9 September 2010|archive-url=https://web.archive.org/web/20150324073759/http://www.bbc.co.uk/webwise/guides/internet-worms|archive-date=2015-02-24}}</ref> यह अधिकांशतः स्वयं को विस्तारित करने के लिए एक [[ कंप्यूटर नेटवर्क |कंप्यूटर नेटवर्क]] का उपयोग करता है, यह लक्ष्य कंप्यूटर तक संपर्क स्थापित करने के लिए सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों का पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को सूत्रधार के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षित और संक्रमित करना जारी रखते है और इस प्रकार इनका यह सम्बन्ध जारी रहता है।<ref>{{Cite journal|last1=Zhang|first1=Changwang|last2=Zhou|first2=Shi|last3=Chain|first3=Benjamin M.|date=2015-05-15|title=हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी|journal=PLOS ONE|volume=10|issue=5|pages=e0127478|doi=10.1371/journal.pone.0127478|pmid=25978309|pmc=4433115|arxiv=1406.6046|bibcode=2015PLoSO..1027478Z|issn=1932-6203|doi-access=free}}</ref> कंप्यूटर वर्म्स सूत्रधार प्रोग्राम के बिना स्वयं को अनुकरणित करने और चरघातांकी वृद्धि करने के नियम के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित कर सकते है।<ref>{{Cite journal|last=Marion|first=Jean-Yves|date=2012-07-28|title=ट्यूरिंग मशीन से लेकर कंप्यूटर वायरस तक|journal=Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences|volume=370|issue=1971|pages=3319–3339|doi=10.1098/rsta.2011.0332|pmid=22711861|bibcode=2012RSPTA.370.3319M|issn=1364-503X|doi-access=free}}</ref> यद्यपि यह वर्म्स केवल [[ बैंडविड्थ (कंप्यूटिंग) |बैंड विस्तार (कंप्यूटिंग)]] का उपभोग करके नेटवर्क को कम से कम कुछ हानि अवश्य पहुंचाते हैं, जबकि [[ कंप्यूटर वायरस ]] लक्षित कंप्यूटर पर फ़ाइलों को हमेशा भ्रष्ट या संशोधित करता है। | ||
कई वर्म्स केवल विस्तारित होने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यपि, जैसा कि [[ मॉरिस कीड़ा | मॉरिस वर्म्स]] और [[ मेरा कयामत |मायडुम]] ने दिखाया, यहां तक कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर अधिक व्यवधान उत्पन्न कर सकते हैं। | कई वर्म्स केवल विस्तारित होने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यपि, जैसा कि [[ मॉरिस कीड़ा | मॉरिस वर्म्स]] और [[ मेरा कयामत |मायडुम]] ने दिखाया, यहां तक कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर अधिक व्यवधान उत्पन्न कर सकते हैं। | ||
| Line 11: | Line 9: | ||
== इतिहास == | == इतिहास == | ||
[[File:Morris Worm.jpg|thumb|[[ कंप्यूटर इतिहास संग्रहालय ]] में मॉरिस वर्म स्रोत कोड फ़्लॉपी डिस्केट]]वास्तविक शब्द वर्म का पहली बार उपयोग[[ जॉन ब्रूनर (उपन्यासकार) ]] के 1975 के उपन्यास [[ द शॉकवेव राइडर ]] में किया गया था। उपन्यास में, [[निकलस हाफलिंगर]] शक्तिशाली पुरुषों के विरूद्ध बदले की कार्यवाही में एक डेटा-एकत्रित करके वर्म को प्रारूपित और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करते है। "आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा।"<ref>{{Cite book |first=John |last=Brunner |title=द शॉकवेव राइडर|location=New York |publisher=Ballantine Books |year=1975 |isbn=978-0-06-010559-4 |url-access=registration |url=https://archive.org/details/shockwaverider0000brun }}</ref> | [[File:Morris Worm.jpg|thumb|[[ कंप्यूटर इतिहास संग्रहालय ]] में मॉरिस वर्म स्रोत कोड फ़्लॉपी डिस्केट]]वास्तविक शब्द वर्म का पहली बार उपयोग[[ जॉन ब्रूनर (उपन्यासकार) ]] के 1975 के उपन्यास [[ द शॉकवेव राइडर ]] में किया गया था। उपन्यास में, [[निकलस हाफलिंगर]] शक्तिशाली पुरुषों के विरूद्ध बदले की कार्यवाही में एक डेटा-एकत्रित करके वर्म को प्रारूपित और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करते है। "आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा।"<ref>{{Cite book |first=John |last=Brunner |title=द शॉकवेव राइडर|location=New York |publisher=Ballantine Books |year=1975 |isbn=978-0-06-010559-4 |url-access=registration |url=https://archive.org/details/shockwaverider0000brun }}</ref> | ||
दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में निर्मित किया गया था। जिसे [[ रीपर (कार्यक्रम) |रीपर ( | दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में निर्मित किया गया था। जिसे [[ रीपर (कार्यक्रम) |रीपर (प्रोग्राम)]] नाम दिया गया, इसे [[ रे टॉमलिंसन ]] द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक [[ लता (कार्यक्रम) | लता (क्रीपर)]] प्रोग्राम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था। | ||
2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, [[ रॉबर्ट टप्पन मॉरिस ]] ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रस्तुत किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।<ref>{{Cite web|url=http://www.paulgraham.com/submarine.html#f4n|title=पनडुब्बी|website=www.paulgraham.com}}</ref> मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने [[ सीईआरटी समन्वय केंद्र | सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची]]<ref>{{cite web |url=http://securitydigest.org/phage/ |title=फेज मेलिंग सूची|publisher=securitydigest.org |access-date=2014-09-17 |archive-date=2011-07-26 |archive-url=https://web.archive.org/web/20110726143040/http://securitydigest.org/phage/ |url-status=dead }}</ref> के गठन को प्रेरित किया<ref>{{cite web |url=http://www.cert.org/encyc_article/tocencyc.html |title=इंटरनेट की सुरक्षा|work=CERT/CC }}</ref> 1986 के [[ कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम ]] के तहत | 2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, [[ रॉबर्ट टप्पन मॉरिस ]] ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रस्तुत किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।<ref>{{Cite web|url=http://www.paulgraham.com/submarine.html#f4n|title=पनडुब्बी|website=www.paulgraham.com}}</ref> मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने [[ सीईआरटी समन्वय केंद्र | सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची]]<ref>{{cite web |url=http://securitydigest.org/phage/ |title=फेज मेलिंग सूची|publisher=securitydigest.org |access-date=2014-09-17 |archive-date=2011-07-26 |archive-url=https://web.archive.org/web/20110726143040/http://securitydigest.org/phage/ |url-status=dead }}</ref> के गठन को प्रेरित किया<ref>{{cite web |url=http://www.cert.org/encyc_article/tocencyc.html |title=इंटरनेट की सुरक्षा|work=CERT/CC }}</ref> 1986 के [[ कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम ]] के तहत मॉरिस स्वयं प्रयास करने वाले और दोषी ठहराए जाने वाले पहले व्यक्ति बने।<ref>{{cite book |last=Dressler |first=J. |title=आपराधिक कानून पर मामले और सामग्री|chapter=United States v. Morris |location=St. Paul, MN |publisher=Thomson/West |year=2007 |isbn=978-0-314-17719-3 }}</ref> | ||
| Line 19: | Line 17: | ||
'''स्वतंत्रता''' | '''स्वतंत्रता''' | ||
कंप्यूटर वायरस को सामान्यतः एक सूत्रधार | कंप्यूटर वायरस को सामान्यतः एक सूत्रधार प्रोग्राम की आवश्यकता होती है।<ref>{{Cite web|title=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|url=https://www.avast.com/c-worm-vs-virus|access-date=2021-10-08|website=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|language=en}}</ref> सूत्रधार प्रोग्राम में वायरस अपना कोड लिखता है। जब प्रोग्राम चलता है, तो लिखित वायरस प्रोग्राम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को सूत्रधार प्रोग्राम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र प्रोग्राम या कोड चंक है। इसलिए, यह कंप्यूटर प्रोग्राम द्वारा प्रतिबंधित नहीं है, परन्तु स्वतंत्र रूप से चल सकता है और सक्रिय रूप से आक्रमण कर सकता है।<ref>{{Cite book|last=Yeo, Sang-Soo.|title=कंप्यूटर विज्ञान और इसके अनुप्रयोग: सीएसए 2012, जेजू, कोरिया, 22-25.11.2012|date=2012|publisher=Springer|isbn=978-94-007-5699-1|pages=515|oclc=897634290}}</ref><ref>{{Cite journal|last1=Yu|first1=Wei|last2=Zhang|first2=Nan|last3=Fu|first3=Xinwen|last4=Zhao|first4=Wei|date=October 2010|title=स्व-अनुशासनात्मक कीड़े और प्रत्युत्तर: मॉडलिंग और विश्लेषण|journal=IEEE Transactions on Parallel and Distributed Systems|volume=21|issue=10|pages=1501–1514|doi=10.1109/tpds.2009.161|s2cid=2242419|issn=1045-9219}}</ref> | ||
'''शोषण के आक्रमण''' | '''शोषण के आक्रमण''' | ||
क्योंकि एक वर्म सूत्रधार | क्योंकि एक वर्म सूत्रधार प्रोग्राम द्वारा सीमित नहीं है, इस प्रकार सक्रिय हमलों को करने के लिए वर्म्स विभिन्न कार्यप्रणालियों की कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, [["निमदा"]] वायरस आक्रमण करने के लिए कमजोरियों का लाभ उठाता है। | ||
'''जटिलता''' | '''जटिलता''' | ||
कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और [[वीबीस्क्रिप्ट]], [[एक्टिवएक्स]] और अन्य तकनीकों का उपयोग करके [[ HTML |एचटीएमएल]] पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें [[ पिछले दरवाजे (कंप्यूटिंग) | | कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और [[वीबीस्क्रिप्ट]], [[एक्टिवएक्स]] और अन्य तकनीकों का उपयोग करके [[ HTML |एचटीएमएल]] पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें [[ पिछले दरवाजे (कंप्यूटिंग) | बैकडोर (कंप्यूटिंग)]] प्रोग्राम या [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स (कंप्यूटिंग)]] के साथ जोड़ दिया जाता है, जैसे [[ कोड रेड (कंप्यूटर वर्म) | कोड रेड (कंप्यूटर वर्म)]] ।<ref>{{Citation|last=Brooks|first=David R.|title=Programming in HTML and PHP|chapter=Introducing HTML|date=2017|pages=1–10|publisher=Springer International Publishing|isbn=978-3-319-56972-7|doi=10.1007/978-3-319-56973-4_1|series=Undergraduate Topics in Computer Science}}</ref> | ||
'''संक्रामकता''' | '''संक्रामकता''' | ||
| Line 34: | Line 32: | ||
== हानियां == | == हानियां == | ||
प्रारूपित किया गया कोई भी कोड सामान्यतः यदि विस्तारित किया गया है तो उसे "पेलोड" के रूप में जाना जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड सूत्रधार प्रणाली (जैसे, [[ एक्सप्लोरज़िप ]] वर्म) पर फ़ाइलों को हटा सकते हैं, [[ रैंसमवेयर |रैंसमवेयर]] आक्रमण में फ़ाइलों को कूटलिखित कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे [[ डेटा चोरी ]] कर सकते हैं।{{citation-needed|date=March 2020}} | |||
कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा [[ ज़ोंबी कंप्यूटर | ज़ोंबी कंप्यूटर]] के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतः[[ बॉटनेट्स | बॉटनेट्स]] के रूप में संदर्भित किया जाता है और सामान्यतः कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें [[ ईमेल स्पैम | ईमेल स्पैम]] भेजना या डेनियल-ऑफ-सर्विस आक्रमण करना सम्मिलित है।<ref>{{Cite news |url=http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |newspaper=The Seattle Times |title=व्यापार और प्रौद्योगिकी: स्पैम के रूप में ई-मेल वायरस को दोषी ठहराया जाता है जो तेजी से बढ़ता है|date=February 18, 2004 |first=Tiernan |last=Ray |access-date=May 18, 2007 |archive-url=https://web.archive.org/web/20120826193746/http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |archive-date=August 26, 2012 |url-status=dead }}</ref><ref>{{Cite news |url=https://www.wired.com/news/business/0,1367,60747,00.html |title=स्पैमर के लिए बनाया गया क्लोकिंग डिवाइस|newspaper=Wired |date=October 9, 2003 |first=Brian |last=McWilliams }}</ref><ref>{{Cite news |url= http://news.bbc.co.uk/1/hi/technology/3513849.stm |work=BBC News |title= सट्टेबाजों को हैकर की धमकी की जांच|date= February 23, 2004 }}</ref> | कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा [[ ज़ोंबी कंप्यूटर | ज़ोंबी कंप्यूटर]] के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतः[[ बॉटनेट्स | बॉटनेट्स]] के रूप में संदर्भित किया जाता है और सामान्यतः कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें [[ ईमेल स्पैम | ईमेल स्पैम]] भेजना या डेनियल-ऑफ-सर्विस आक्रमण करना सम्मिलित है।<ref>{{Cite news |url=http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |newspaper=The Seattle Times |title=व्यापार और प्रौद्योगिकी: स्पैम के रूप में ई-मेल वायरस को दोषी ठहराया जाता है जो तेजी से बढ़ता है|date=February 18, 2004 |first=Tiernan |last=Ray |access-date=May 18, 2007 |archive-url=https://web.archive.org/web/20120826193746/http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |archive-date=August 26, 2012 |url-status=dead }}</ref><ref>{{Cite news |url=https://www.wired.com/news/business/0,1367,60747,00.html |title=स्पैमर के लिए बनाया गया क्लोकिंग डिवाइस|newspaper=Wired |date=October 9, 2003 |first=Brian |last=McWilliams }}</ref><ref>{{Cite news |url= http://news.bbc.co.uk/1/hi/technology/3513849.stm |work=BBC News |title= सट्टेबाजों को हैकर की धमकी की जांच|date= February 23, 2004 }}</ref> | ||
कुछ विशेष वर्म्स लक्षित विधियों से औद्योगिक प्रणालियों पर आक्रमण करते हैं। [[ स्टक्सनेट | स्टक्सनेट]] मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के विधियों में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को आदेश जारी करने के लिए किया गया था। उद्योग, और उन आदेशों को पता लगाने से छिपाने के लिए इनका उपयोग किया गया था। स्टक्सनेट ने [[ खिड़कियाँ | विंडोज]] और सीमेंस [[ सिमेटिक विनसीसी | सिमेटिक विनसीसी]] प्रणाली में एम्बेडेड | कुछ विशेष वर्म्स लक्षित विधियों से औद्योगिक प्रणालियों पर आक्रमण करते हैं। [[ स्टक्सनेट | स्टक्सनेट]] मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के विधियों में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को आदेश जारी करने के लिए किया गया था। उद्योग, और उन आदेशों को पता लगाने से छिपाने के लिए इनका उपयोग किया गया था। स्टक्सनेट ने [[ खिड़कियाँ | विंडोज]] और सीमेंस [[ सिमेटिक विनसीसी | सिमेटिक विनसीसी]] प्रणाली में एम्बेडेड प्रोग्राम करने योग्य तर्क नियंत्रकों पर आक्रमण करने के लिए कई हानियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: [http://www.microsoft.com/technet/security/advisory/2286198.mspx]) का उपयोग किया। यद्यपि ये प्रणाली नेटवर्क से स्वतंत्र रूप से कार्य करते हैं,यदि ऑपरेटर सिस्टम के यूएसबी इंटरफेस में वायरस-संक्रमित ड्राइव भेजता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों के प्रणाली पर नियंत्रण पाने करने में सक्षम होगा। <ref>{{Cite journal|last1=Bronk|first1=Christopher|last2=Tikk-Ringas|first2=Eneken|date=May 2013|title=सऊदी अरामको पर साइबर हमला|journal=Survival|language=en|volume=55|issue=2|pages=81–96|doi=10.1080/00396338.2013.784468|s2cid=154754335|issn=0039-6338}}</ref><ref>{{Cite journal|last=Lindsay|first=Jon R.|date=July 2013|title=स्टक्सनेट और साइबर युद्ध की सीमाएं|journal=Security Studies|volume=22|issue=3|pages=365–404|doi=10.1080/09636412.2013.816122|s2cid=154019562|issn=0963-6412}}</ref><ref>{{Cite journal|last1=Wang|first1=Guangwei|last2=Pan|first2=Hong|last3=Fan|first3=Mingyu|date=2014|title=संदिग्ध स्टक्सनेट दुर्भावनापूर्ण कोड का गतिशील विश्लेषण|journal=Proceedings of the 3rd International Conference on Computer Science and Service System|volume=109|location=Paris, France|publisher=Atlantis Press|doi=10.2991/csss-14.2014.86|isbn=978-94-6252-012-7|doi-access=free}}</ref> | ||
== प्रत्युत्तर == | == प्रत्युत्तर == | ||
वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का लाभ उठाकर फैलते हैं। सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं<ref>{{cite web|url=http://www.ubuntu.com/usn |title=यूएसएन सूची|publisher=Ubuntu |access-date=2012-06-10}}</ref> ([[ मंगलवार को पैच करें ]] देखें), और यदि इन्हें किसी प्रणाली में स्थापित किया जाता है, तो अधिकांश वर्म इसमें प्रसारित होने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पट्टी जारी करने से पहले भेद्यता का प्रसारण किया जाता है, तो शून्य-दिन पर आक्रमण संभव है। | वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का लाभ उठाकर फैलते हैं। सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं<ref>{{cite web|url=http://www.ubuntu.com/usn |title=यूएसएन सूची|publisher=Ubuntu |access-date=2012-06-10}}</ref> ([[ मंगलवार को पैच करें ]] देखें), और यदि इन्हें किसी प्रणाली में स्थापित किया जाता है, तो अधिकांश वर्म इसमें प्रसारित होने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पट्टी जारी करने से पहले भेद्यता का प्रसारण किया जाता है, तो शून्य-दिन पर आक्रमण संभव है। | ||
उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है,<ref>{{Cite web |url=https://www.f-secure.com/v-descs/iworm.shtml |title=खतरा विवरण ईमेल-कीड़ा|access-date=2018-12-25 |archive-url=https://web.archive.org/web/20180116193554/https://www.f-secure.com/v-descs/iworm.shtml |archive-date=2018-01-16 |url-status=dead }}</ref><ref>{{Cite web|url=https://www.f-secure.com/v-descs/love.shtml|title=ईमेल-कृमि: वीबीएस/लवलेटर विवरण | एफ-सिक्योर लैब्स|website=www.f-secure.com}}</ref> और संलग्न फाइलों या | उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है,<ref>{{Cite web |url=https://www.f-secure.com/v-descs/iworm.shtml |title=खतरा विवरण ईमेल-कीड़ा|access-date=2018-12-25 |archive-url=https://web.archive.org/web/20180116193554/https://www.f-secure.com/v-descs/iworm.shtml |archive-date=2018-01-16 |url-status=dead }}</ref><ref>{{Cite web|url=https://www.f-secure.com/v-descs/love.shtml|title=ईमेल-कृमि: वीबीएस/लवलेटर विवरण | एफ-सिक्योर लैब्स|website=www.f-secure.com}}</ref> और संलग्न फाइलों या प्रोग्रामों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। यदपि, [[ ILOVEYOU ]] वर्म के साथ, और [[ फ़िशिंग ]]आक्रमणों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है। | ||
[[एंटी-वायरस]] और [[एंटी-स्पाइवेयर सॉफ़्टवेयर]] सहायक होते हैं, लेकिन उन्हें कम से कम कुछ दिनों में प्रत्येक नई प्रतिरूप फ़ाइलों के साथ अद्यतित रखा जाना चाहिए। [[ फ़ायरवॉल (कंप्यूटिंग) |फ़ायरवॉल (कंप्यूटिंग)]] के उपयोग की भी अनुशंसा की जाती है। | [[एंटी-वायरस]] और [[एंटी-स्पाइवेयर सॉफ़्टवेयर]] सहायक होते हैं, लेकिन उन्हें कम से कम कुछ दिनों में प्रत्येक नई प्रतिरूप फ़ाइलों के साथ अद्यतित रखा जाना चाहिए। [[ फ़ायरवॉल (कंप्यूटिंग) |फ़ायरवॉल (कंप्यूटिंग)]] के उपयोग की भी अनुशंसा की जाती है। | ||
| Line 62: | Line 58: | ||
== अच्छे उद्देश्य वाले वर्म्स == | == अच्छे उद्देश्य वाले वर्म्स == | ||
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यपि इसके लिए कंप्यूटर के स्वामी की अनुमति आवश्यक नहीं है। [[ ज़ेरॉक्स PARC ]] में वर्म्सो पर पहले शोध के साथ, उपयोगी वर्म बनाने के प्रयास किया गया हैं। उन वर्म्सो ने [[ जॉन शोच ]]और जॉन हूप को [[ ज़ेरॉक्स ऑल्टो ]] कंप्यूटरों के अपने नेटवर्क पर [[ ईथरनेट ]] सिद्धांतों का परीक्षण करने की अनुमति दी।<ref>{{Cite journal|last1=Shoch|first1=John|last2=Hupp|first2=Jon|date=Mar 1982|title="वर्म" कार्यक्रम - एक वितरित संगणना के साथ प्रारंभिक अनुभव|url=https://vx-underground.org/archive/VxHeaven/lib/ajm01.html|journal=Communications of the ACM|volume=25|issue=3|pages=172–180|doi=10.1145/358453.358455|s2cid=1639205}}</ref> इसी प्रकार, वर्म्स के [[नाची परिवार]] ने उन्हीं कमजोरियों का लाभ उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की प्रयास किया।<ref>{{cite web|title=नाची कीड़े के बारे में वायरस अलर्ट|url=http://support.microsoft.com/kb/826234|publisher=Microsoft}}</ref> व्यवहार में, यद्यपि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया, इसने अधिक संख्या में नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणाली को पुनःप्रारंभन किया, और कंप्यूटर के स्वामी या उपयोगकर्ता की सहमति के बिना अपना कार्य किया। उनके पेलोड या उनके लेखकों के उद्देश्यो के | एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यपि इसके लिए कंप्यूटर के स्वामी की अनुमति आवश्यक नहीं है। [[ ज़ेरॉक्स PARC ]] में वर्म्सो पर पहले शोध के साथ, उपयोगी वर्म बनाने के प्रयास किया गया हैं। उन वर्म्सो ने [[ जॉन शोच ]]और जॉन हूप को [[ ज़ेरॉक्स ऑल्टो ]] कंप्यूटरों के अपने नेटवर्क पर [[ ईथरनेट ]] सिद्धांतों का परीक्षण करने की अनुमति दी।<ref>{{Cite journal|last1=Shoch|first1=John|last2=Hupp|first2=Jon|date=Mar 1982|title="वर्म" कार्यक्रम - एक वितरित संगणना के साथ प्रारंभिक अनुभव|url=https://vx-underground.org/archive/VxHeaven/lib/ajm01.html|journal=Communications of the ACM|volume=25|issue=3|pages=172–180|doi=10.1145/358453.358455|s2cid=1639205}}</ref> इसी प्रकार, वर्म्स के [[नाची परिवार]] ने उन्हीं कमजोरियों का लाभ उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की प्रयास किया।<ref>{{cite web|title=नाची कीड़े के बारे में वायरस अलर्ट|url=http://support.microsoft.com/kb/826234|publisher=Microsoft}}</ref> व्यवहार में, यद्यपि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया, इसने अधिक संख्या में नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणाली को पुनःप्रारंभन किया, और कंप्यूटर के स्वामी या उपयोगकर्ता की सहमति के बिना अपना कार्य किया। उनके पेलोड या उनके लेखकों के उद्देश्यो के अलावा, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं। | ||
एक अध्ययन के द्वारा पहला कंप्यूटर वर्म प्रस्तावित हुआ जो [[ओएसआई मॉडल]] (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे [[ सामग्री-पता योग्य स्मृति ]] (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।<ref name="semiauto_worm">{{Cite book | doi = 10.1109/ISCC.2010.5546723| chapter = A link-layer-based self-replicating vulnerability discovery agent| title = कंप्यूटर और संचार पर IEEE संगोष्ठी| pages = 704| year = 2010| last1 = Al-Salloum | first1 = Z. S. | last2 = Wolthusen | first2 = S. D. | isbn = 978-1-4244-7754-8| s2cid = 3260588}}</रेफरी> | एक अध्ययन के द्वारा पहला कंप्यूटर वर्म प्रस्तावित हुआ जो [[ओएसआई मॉडल]] (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे [[ सामग्री-पता योग्य स्मृति ]] (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।<ref name="semiauto_worm">{{Cite book | doi = 10.1109/ISCC.2010.5546723| chapter = A link-layer-based self-replicating vulnerability discovery agent| title = कंप्यूटर और संचार पर IEEE संगोष्ठी| pages = 704| year = 2010| last1 = Al-Salloum | first1 = Z. S. | last2 = Wolthusen | first2 = S. D. | isbn = 978-1-4244-7754-8| s2cid = 3260588}}</रेफरी> | ||
| Line 113: | Line 109: | ||
* [https://web.archive.org/web/20160322104740/https://www.nsa.gov/ia/_files/support/WORMPAPER.pdf "The Case for Using Layered Defenses to Stop Worms"], Unclassified report from the U.S. National Security Agency (NSA), 18 June 2004. | * [https://web.archive.org/web/20160322104740/https://www.nsa.gov/ia/_files/support/WORMPAPER.pdf "The Case for Using Layered Defenses to Stop Worms"], Unclassified report from the U.S. National Security Agency (NSA), 18 June 2004. | ||
* [https://archive.today/20130222110448/http://www.digitalthreat.net/2009/05/worm-evolution/ Worm Evolution] (archived link), paper by Jago Maniscalchi on Digital Threat, 31 May 2009. | * [https://archive.today/20130222110448/http://www.digitalthreat.net/2009/05/worm-evolution/ Worm Evolution] (archived link), paper by Jago Maniscalchi on Digital Threat, 31 May 2009. | ||
{{Authority control}} | {{Authority control}} | ||
Revision as of 17:34, 31 December 2022
कंप्यूटर वर्म एक स्वयं को प्रमाणित करने वाला (एक स्टैंडअलोन) मैलवेयर, कंप्यूटर प्रोग्राम है जो अन्य कंप्यूटरों में प्रसारित होने के लिए स्वयं की पुनरावृति करता है।[1] यह अधिकांशतः स्वयं को विस्तारित करने के लिए एक कंप्यूटर नेटवर्क का उपयोग करता है, यह लक्ष्य कंप्यूटर तक संपर्क स्थापित करने के लिए सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों का पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को सूत्रधार के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षित और संक्रमित करना जारी रखते है और इस प्रकार इनका यह सम्बन्ध जारी रहता है।[2] कंप्यूटर वर्म्स सूत्रधार प्रोग्राम के बिना स्वयं को अनुकरणित करने और चरघातांकी वृद्धि करने के नियम के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित कर सकते है।[3] यद्यपि यह वर्म्स केवल बैंड विस्तार (कंप्यूटिंग) का उपभोग करके नेटवर्क को कम से कम कुछ हानि अवश्य पहुंचाते हैं, जबकि कंप्यूटर वायरस लक्षित कंप्यूटर पर फ़ाइलों को हमेशा भ्रष्ट या संशोधित करता है।
कई वर्म्स केवल विस्तारित होने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यपि, जैसा कि मॉरिस वर्म्स और मायडुम ने दिखाया, यहां तक कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर अधिक व्यवधान उत्पन्न कर सकते हैं।
इतिहास
वास्तविक शब्द वर्म का पहली बार उपयोगजॉन ब्रूनर (उपन्यासकार) के 1975 के उपन्यास द शॉकवेव राइडर में किया गया था। उपन्यास में, निकलस हाफलिंगर शक्तिशाली पुरुषों के विरूद्ध बदले की कार्यवाही में एक डेटा-एकत्रित करके वर्म को प्रारूपित और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करते है। "आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा।"[4]
दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में निर्मित किया गया था। जिसे रीपर (प्रोग्राम) नाम दिया गया, इसे रे टॉमलिंसन द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक लता (क्रीपर) प्रोग्राम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।
2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, रॉबर्ट टप्पन मॉरिस ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रस्तुत किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।[5] मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची[6] के गठन को प्रेरित किया[7] 1986 के कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के तह