कंप्यूटर वर्म: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(20 intermediate revisions by 5 users not shown)
Line 1: Line 1:
{{Short description|Self-replicating malware program}}
{{Short description|Self-replicating malware program}}
{{about|एक कृमि का कोडिंग|डेटा स्टोरेज डिवाइस|एक बार लिखो अनेक पढ़ो|अन्य उपयोग|कीड़ा (बहुविकल्पी)}}
 
{{distinguish|कंप्यूटर वायरस}}
[[File:Virus Blaster.jpg|thumb|right|325px|[[ ब्लास्टर (कंप्यूटर वर्म) ]] का [[ हेक्स डंप | हेक्स डंप]], वर्म के निर्माता द्वारा [[ माइक्रोसॉफ्ट ]] [[ सीईओ ]] [[ बिल गेट्स ]] के लिए छोड़ा गया संदेश दिखा रहा है]]
{{pp-move-indef}}
[[File:Virus Blaster.jpg|thumb|right|325px|[[ ब्लास्टर (कंप्यूटर वर्म) ]] का [[ हेक्स डंप ]], वर्म के निर्माता द्वारा [[ माइक्रोसॉफ्ट ]] [[ सीईओ ]] [[ बिल गेट्स ]] के लिए छोड़ा गया संदेश दिखा रहा है]]
[[File:Conficker.svg|thumb|[[ कन्फकर कीड़ा | कन्फकर वर्म]] का फैलाव]]
[[File:Conficker.svg|thumb|[[ कन्फकर कीड़ा | कन्फकर वर्म]] का फैलाव]]
{{Information security}}
'''कंप्यूटर वर्म''' एक स्वयं को प्रमाणित करने वाला (एक स्टैंडअलोन) [[ मैलवेयर |मैलवेयर]],[[ कंप्यूटर प्रोग्राम | कंप्यूटर प्रोग्राम]] है जो अन्य कंप्यूटरों में प्रसारित होने के लिए स्वयं की पुनरावृति करता है।<ref>{{cite web|last=Barwise|first=Mike|title=इंटरनेट वर्म क्या है?|url=http://www.bbc.co.uk/webwise/guides/internet-worms|publisher=BBC|access-date=9 September 2010|archive-url=https://web.archive.org/web/20150324073759/http://www.bbc.co.uk/webwise/guides/internet-worms|archive-date=2015-02-24}}</ref> यह अधिकांशतः स्वयं को विस्तारित करने के लिए एक [[ कंप्यूटर नेटवर्क |कंप्यूटर नेटवर्क]] का उपयोग करता है, यह लक्ष्य कंप्यूटर तक संपर्क स्थापित करने के लिए सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों का पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को सूत्रधार के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षित और संक्रमित करना जारी रखते है और इस प्रकार इनका यह सम्बन्ध जारी रहता है।<ref>{{Cite journal|last1=Zhang|first1=Changwang|last2=Zhou|first2=Shi|last3=Chain|first3=Benjamin M.|date=2015-05-15|title=हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी|journal=PLOS ONE|volume=10|issue=5|pages=e0127478|doi=10.1371/journal.pone.0127478|pmid=25978309|pmc=4433115|arxiv=1406.6046|bibcode=2015PLoSO..1027478Z|issn=1932-6203|doi-access=free}}</ref> कंप्यूटर वर्म्स  सूत्रधार प्रोग्राम के बिना स्वयं को अनुकरणित करने और  चरघातांकी वृद्धि करने के नियम के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित कर सकते है।<ref>{{Cite journal|last=Marion|first=Jean-Yves|date=2012-07-28|title=ट्यूरिंग मशीन से लेकर कंप्यूटर वायरस तक|journal=Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences|volume=370|issue=1971|pages=3319–3339|doi=10.1098/rsta.2011.0332|pmid=22711861|bibcode=2012RSPTA.370.3319M|issn=1364-503X|doi-access=free}}</ref> यद्यपि यह वर्म्स केवल [[ बैंडविड्थ (कंप्यूटिंग) |बैंड विस्तार (कंप्यूटिंग)]] का उपभोग करके नेटवर्क को कम से कम कुछ हानि अवश्य पहुंचाते हैं, जबकि [[ कंप्यूटर वायरस ]] लक्षित कंप्यूटर पर फ़ाइलों को हमेशा भ्रष्ट या संशोधित करता है।
'''कंप्यूटर वर्म''' एक स्वयं को प्रमाणित करने वाला [[ मैलवेयर ]],[[ कंप्यूटर प्रोग्राम | कंप्यूटर कार्यक्रम]] है जो अन्य कंप्यूटरों में प्रसारित के लिए स्वयं की पुनरावृति करता है।<ref>{{cite web|last=Barwise|first=Mike|title=इंटरनेट वर्म क्या है?|url=http://www.bbc.co.uk/webwise/guides/internet-worms|publisher=BBC|access-date=9 September 2010|archive-url=https://web.archive.org/web/20150324073759/http://www.bbc.co.uk/webwise/guides/internet-worms|archive-date=2015-02-24}}</ref> यह अधिकांशतः अपने आप को विस्तारित के लिए एक [[ कंप्यूटर नेटवर्क ]] का उपयोग करता है, इस तक पहुंच बनाने के लिए यह लक्ष्य कंप्यूटर पर सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों को  पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को मेज़बान (सूत्रधार) के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण और संक्रमित करना जारी रखेगा और इस प्रकार यह व्यवहार जारी रहेगा।<ref>{{Cite journal|last1=Zhang|first1=Changwang|last2=Zhou|first2=Shi|last3=Chain|first3=Benjamin M.|date=2015-05-15|title=हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी|journal=PLOS ONE|volume=10|issue=5|pages=e0127478|doi=10.1371/journal.pone.0127478|pmid=25978309|pmc=4433115|arxiv=1406.6046|bibcode=2015PLoSO..1027478Z|issn=1932-6203|doi-access=free}}</ref> कंप्यूटर वर्म्स  सूत्रधार कार्यक्रम के बिना स्वयं को अनुकरणित करने और  चरघातांकी वृद्धि के कानून के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित करते हैं।<ref>{{Cite journal|last=Marion|first=Jean-Yves|date=2012-07-28|title=ट्यूरिंग मशीन से लेकर कंप्यूटर वायरस तक|journal=Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences|volume=370|issue=1971|pages=3319–3339|doi=10.1098/rsta.2011.0332|pmid=22711861|bibcode=2012RSPTA.370.3319M|issn=1364-503X|doi-access=free}}</ref> वर्म्स लगभग हमेशा नेटवर्क को कम से कम कुछ हानि पहुंचाते हैं, भले ही केवल [[ बैंडविड्थ (कंप्यूटिंग) | बैंड विस्तार (कंप्यूटिंग)]] का उपभोग करके, जबकि [[ कंप्यूटर वायरस ]] लक्षित कंप्यूटर पर फ़ाइलों को लगभग हमेशा भ्रष्ट या संशोधित करता है।


कई वर्म्स केवल विस्तारित के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यापि, जैसा कि [[ मॉरिस कीड़ा | मॉरिस वर्म्स]] और [[ मेरा कयामत |मायडुम]] ने दिखाया, यहां तक ​​कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर बड़ा व्यवधान उत्पन्न कर सकते हैं।
कई वर्म्स केवल विस्तारित होने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यपि, जैसा कि [[ मॉरिस कीड़ा | मॉरिस वर्म्स]] और [[ मेरा कयामत |मायडुम]] ने दिखाया, यहां तक ​​कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर अधिक व्यवधान उत्पन्न कर सकते हैं।


== इतिहास ==
== इतिहास ==
[[File:Morris Worm.jpg|thumb|[[ कंप्यूटर इतिहास संग्रहालय ]] में मॉरिस वर्म स्रोत कोड फ़्लॉपी डिस्केट]]वास्तविक शब्द वर्म का पहली बार उपयोग[[ जॉन ब्रूनर (उपन्यासकार) ]] के 1975 के उपन्यास [[ द शॉकवेव राइडर ]] में किया गया था। उपन्यास में, [[निकलस हाफलिंगर]] शक्तिशाली पुरुषों के विरूद्ध बदले के कार्य में एक डेटा-एकत्रित वर्म प्रारूप और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करता है। आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा!<ref>{{Cite book |first=John |last=Brunner |title=द शॉकवेव राइडर|location=New York |publisher=Ballantine Books |year=1975 |isbn=978-0-06-010559-4 |url-access=registration |url=https://archive.org/details/shockwaverider0000brun }}</ref>
[[File:Morris Worm.jpg|thumb|[[ कंप्यूटर इतिहास संग्रहालय ]] में मॉरिस वर्म स्रोत कोड फ़्लॉपी डिस्केट]]वास्तविक शब्द वर्म का पहली बार उपयोग[[ जॉन ब्रूनर (उपन्यासकार) ]] के 1975 के उपन्यास [[ द शॉकवेव राइडर ]] में किया गया था। उपन्यास में, [[निकलस हाफलिंगर]] शक्तिशाली पुरुषों के विरूद्ध बदले की कार्यवाही में एक डेटा-एकत्रित करके वर्म को प्रारूपित और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करते है। "आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा।"<ref>{{Cite book |first=John |last=Brunner |title=द शॉकवेव राइडर|location=New York |publisher=Ballantine Books |year=1975 |isbn=978-0-06-010559-4 |url-access=registration |url=https://archive.org/details/shockwaverider0000brun }}</ref>
दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में तैयार किया गया था। [[ रीपर (कार्यक्रम) ]] नामित, इसे [[ रे टॉमलिंसन ]] द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक [[ लता (कार्यक्रम) ]] कार्यक्रम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।
दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में निर्मित किया गया था। जिसे [[ रीपर (कार्यक्रम) |रीपर (प्रोग्राम)]] नाम दिया गया, इसे [[ रे टॉमलिंसन ]] द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक [[ लता (कार्यक्रम) | लता (क्रीपर)]] प्रोग्राम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।


2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, [[ रॉबर्ट टप्पन मॉरिस ]] ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रकट किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।<ref>{{Cite web|url=http://www.paulgraham.com/submarine.html#f4n|title=पनडुब्बी|website=www.paulgraham.com}}</ref> मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने [[ सीईआरटी समन्वय केंद्र | सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची]]<ref>{{cite web |url=http://securitydigest.org/phage/ |title=फेज मेलिंग सूची|publisher=securitydigest.org |access-date=2014-09-17 |archive-date=2011-07-26 |archive-url=https://web.archive.org/web/20110726143040/http://securitydigest.org/phage/ |url-status=dead }}</ref> के गठन को प्रेरित किया<ref>{{cite web |url=http://www.cert.org/encyc_article/tocencyc.html |title=इंटरनेट की सुरक्षा|work=CERT/CC }}</ref> 1986 के [[ कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम ]] के तहत '''मॉरिस''' स्वयं प्रयास करने वाले और दोषी ठहराने वाले पहले व्यक्ति बने।<ref>{{cite book |last=Dressler |first=J. |title=आपराधिक कानून पर मामले और सामग्री|chapter=United States v. Morris |location=St. Paul, MN |publisher=Thomson/West |year=2007 |isbn=978-0-314-17719-3 }}</ref>
2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, [[ रॉबर्ट टप्पन मॉरिस ]] ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रस्तुत किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।<ref>{{Cite web|url=http://www.paulgraham.com/submarine.html#f4n|title=पनडुब्बी|website=www.paulgraham.com}}</ref> मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने [[ सीईआरटी समन्वय केंद्र | सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची]]<ref>{{cite web |url=http://securitydigest.org/phage/ |title=फेज मेलिंग सूची|publisher=securitydigest.org |access-date=2014-09-17 |archive-date=2011-07-26 |archive-url=https://web.archive.org/web/20110726143040/http://securitydigest.org/phage/ |url-status=dead }}</ref> के गठन को प्रेरित किया<ref>{{cite web |url=http://www.cert.org/encyc_article/tocencyc.html |title=इंटरनेट की सुरक्षा|work=CERT/CC }}</ref> 1986 के [[ कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम ]] के तहत मॉरिस स्वयं प्रयास करने वाले और दोषी ठहराए जाने वाले पहले व्यक्ति बने।<ref>{{cite book |last=Dressler |first=J. |title=आपराधिक कानून पर मामले और सामग्री|chapter=United States v. Morris |location=St. Paul, MN |publisher=Thomson/West |year=2007 |isbn=978-0-314-17719-3 }}</ref>




== विशेषताएँ ==
== विशेषताएँ ==
'''आजादी'''
'''स्वतंत्रता'''


कंप्यूटर वायरस को सामान्यतः एक सूत्रधार कार्यक्रम की आवश्यकता होती है।<ref>{{Cite web|title=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|url=https://www.avast.com/c-worm-vs-virus|access-date=2021-10-08|website=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|language=en}}</ref> सूत्रधार कार्यक्रम में वायरस अपना कोड लिखता है। जब कार्यक्रम चलता है, तो लिखित वायरस कार्यक्रम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को सूत्रधार कार्यक्रम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र कार्यक्रम या कोड चंक है। इसलिए, यह कंप्यूटर कार्यक्रम द्वारा प्रतिबंधित नहीं है, परन्तु स्वतंत्र रूप से चल सकता है और सक्रिय रूप से हमले कर सकता है।<ref>{{Cite book|last=Yeo, Sang-Soo.|title=कंप्यूटर विज्ञान और इसके अनुप्रयोग: सीएसए 2012, जेजू, कोरिया, 22-25.11.2012|date=2012|publisher=Springer|isbn=978-94-007-5699-1|pages=515|oclc=897634290}}</ref><ref>{{Cite journal|last1=Yu|first1=Wei|last2=Zhang|first2=Nan|last3=Fu|first3=Xinwen|last4=Zhao|first4=Wei|date=October 2010|title=स्व-अनुशासनात्मक कीड़े और प्रत्युत्तर: मॉडलिंग और विश्लेषण|journal=IEEE Transactions on Parallel and Distributed Systems|volume=21|issue=10|pages=1501–1514|doi=10.1109/tpds.2009.161|s2cid=2242419|issn=1045-9219}}</ref>
कंप्यूटर वायरस को सामान्यतः एक सूत्रधार प्रोग्राम की आवश्यकता होती है।<ref>{{Cite web|title=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|url=https://www.avast.com/c-worm-vs-virus|access-date=2021-10-08|website=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|language=en}}</ref> सूत्रधार प्रोग्राम में वायरस अपना कोड लिखता है। जब प्रोग्राम चलता है, तो लिखित वायरस प्रोग्राम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को सूत्रधार प्रोग्राम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र प्रोग्राम या कोड चंक है। इसलिए, यह कंप्यूटर प्रोग्राम द्वारा प्रतिबंधित नहीं है, परन्तु स्वतंत्र रूप से चल सकता है और सक्रिय रूप से आक्रमण कर सकता है।<ref>{{Cite book|last=Yeo, Sang-Soo.|title=कंप्यूटर विज्ञान और इसके अनुप्रयोग: सीएसए 2012, जेजू, कोरिया, 22-25.11.2012|date=2012|publisher=Springer|isbn=978-94-007-5699-1|pages=515|oclc=897634290}}</ref><ref>{{Cite journal|last1=Yu|first1=Wei|last2=Zhang|first2=Nan|last3=Fu|first3=Xinwen|last4=Zhao|first4=Wei|date=October 2010|title=स्व-अनुशासनात्मक कीड़े और प्रत्युत्तर: मॉडलिंग और विश्लेषण|journal=IEEE Transactions on Parallel and Distributed Systems|volume=21|issue=10|pages=1501–1514|doi=10.1109/tpds.2009.161|s2cid=2242419|issn=1045-9219}}</ref>


'''शोषण के हमले'''
'''शोषण के आक्रमण'''


क्योंकि एक वर्म  सूत्रधार कार्यक्रम द्वारा सीमित नहीं है, इस प्रकार सक्रिय हमलों को करने के लिए वर्म्स विभिन्न कार्य प्रणाली की कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, [["निमदा"]] वायरस आक्रमण करने के लिए कमजोरियों का फायदा उठाता है।
क्योंकि एक वर्म  सूत्रधार प्रोग्राम द्वारा सीमित नहीं है, इस प्रकार सक्रिय हमलों को करने के लिए वर्म्स विभिन्न कार्यप्रणालियों की कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, [["निमदा"]] वायरस आक्रमण करने के लिए कमजोरियों का लाभ उठाता है।


'''जटिलता'''
'''जटिलता'''


कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और [[वीबीस्क्रिप्ट]], [[एक्टिवएक्स]] और अन्य तकनीकों का उपयोग करके [[ HTML | एचटीएमएल]] पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें [[ पिछले दरवाजे (कंप्यूटिंग) | पिछले द्वार (कंप्यूटिंग)]] कार्यक्रम या [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स (कंप्यूटिंग)]] के साथ जोड़ दिया जाता है, जैसे [[ कोड रेड (कंप्यूटर वर्म) | कोड रेड (कंप्यूटर वर्म)]] ।<ref>{{Citation|last=Brooks|first=David R.|title=Programming in HTML and PHP|chapter=Introducing HTML|date=2017|pages=1–10|publisher=Springer International Publishing|isbn=978-3-319-56972-7|doi=10.1007/978-3-319-56973-4_1|series=Undergraduate Topics in Computer Science}}</ref>
कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और [[वीबीस्क्रिप्ट]], [[एक्टिवएक्स]] और अन्य तकनीकों का उपयोग करके [[ HTML |एचटीएमएल]] पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें [[ पिछले दरवाजे (कंप्यूटिंग) | बैकडोर (कंप्यूटिंग)]] प्रोग्राम या [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स (कंप्यूटिंग)]] के साथ जोड़ दिया जाता है, जैसे [[ कोड रेड (कंप्यूटर वर्म) | कोड रेड (कंप्यूटर वर्म)]] ।<ref>{{Citation|last=Brooks|first=David R.|title=Programming in HTML and PHP|chapter=Introducing HTML|date=2017|pages=1–10|publisher=Springer International Publishing|isbn=978-3-319-56972-7|doi=10.1007/978-3-319-56973-4_1|series=Undergraduate Topics in Computer Science}}</ref>


'''संक्रामकता'''
'''संक्रामकता'''


कृमि पारंपरिक विषाणुओं की तुलना में अधिक संक्रामक होते हैं। वे न केवल स्थानीय कंप्यूटरों को, तथापि स्थानीय कंप्यूटर पर आधारित नेटवर्क के सभी सर्वरों और ग्राहकों को भी संक्रमित करते हैं। कृमि सहजता से साझा किए गए फ़ोल्डर, [[ ईमेल | ईमेल]]<ref>{{Cite journal |last1=Deng |first1=Yue |last2=Pei |first2=Yongzhen |last3=Li |first3=Changguo |date=2021-11-09 |title=अतिसंवेदनशील-संक्रमित-पुनर्प्राप्त-मृत कंप्यूटर वर्म मॉडल का पैरामीटर अनुमान|url=http://journals.sagepub.com/doi/10.1177/00375497211009576 |journal=Simulation |language=en |volume=98 |issue=3 |pages=209–220 |doi=10.1177/00375497211009576 |s2cid=243976629 |issn=0037-5497}}</ref> दुर्भावनापूर्ण वेब पेज और नेटवर्क में बड़ी संख्या में कमज़ोरियों वाले सर्वर के माध्यम से फैल सकते हैं।<ref>{{Cite journal|last=Lawton|first=George|date=June 2009|title=कन्फिकर वर्म की राह पर|journal=Computer|volume=42|issue=6|pages=19–22|doi=10.1109/mc.2009.198|s2cid=15572850|issn=0018-9162}}</ref>
कृमि पारंपरिक विषाणुओं की तुलना में अधिक संक्रामक होते हैं। वे न केवल स्थानीय कंप्यूटरों को, तथापि स्थानीय कंप्यूटर पर आधारित नेटवर्क के सभी सर्वरों और ग्राहकों को भी संक्रमित करते हैं। कृमि सहजता से साझा किए गए फ़ोल्डर, [[ ईमेल | ईमेल]]<ref>{{Cite journal |last1=Deng |first1=Yue |last2=Pei |first2=Yongzhen |last3=Li |first3=Changguo |date=2021-11-09 |title=अतिसंवेदनशील-संक्रमित-पुनर्प्राप्त-मृत कंप्यूटर वर्म मॉडल का पैरामीटर अनुमान|url=http://journals.sagepub.com/doi/10.1177/00375497211009576 |journal=Simulation |language=en |volume=98 |issue=3 |pages=209–220 |doi=10.1177/00375497211009576 |s2cid=243976629 |issn=0037-5497}}</ref> दुर्भावनापूर्ण वेब पेज और नेटवर्क में बड़ी संख्या में कमज़ोरियों वाले सर्वर के माध्यम से फैल सकते हैं।<ref>{{Cite journal|last=Lawton|first=George|date=June 2009|title=कन्फिकर वर्म की राह पर|journal=Computer|volume=42|issue=6|pages=19–22|doi=10.1109/mc.2009.198|s2cid=15572850|issn=0018-9162}}</ref>


== हानियां ==
== हानियां ==
वर्म विस्तारित करने से अधिक करने के लिए प्रारूपित किए गए किसी भी कोड को सामान्यतः पेलोड (सॉफ़्टवेयर) के रूप में संदर्भित किया जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड सूत्रधार प्रणाली (जैसे, [[ एक्सप्लोरज़िप ]] वर्म) पर फ़ाइलों को हटा सकते हैं, [[ रैंसमवेयर ]]आक्रमण में फ़ाइलों को कूटलिखित कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे [[ डेटा चोरी ]] कर सकते हैं।{{citation-needed|date=March 2020}}
प्रारूपित किया गया कोई भी कोड सामान्यतः यदि विस्तारित किया गया है तो उसे "पेलोड" के रूप में जाना जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड सूत्रधार प्रणाली (जैसे, [[ एक्सप्लोरज़िप ]] वर्म) पर फ़ाइलों को हटा सकते हैं, [[ रैंसमवेयर |रैंसमवेयर]] आक्रमण में फ़ाइलों को कूटलिखित कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे [[ डेटा चोरी ]] कर सकते हैं।{{citation-needed|date=March 2020}}


कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा [[ ज़ोंबी कंप्यूटर | ज़ोंबी कंप्यूटर]] के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतः[[ बॉटनेट्स | बॉटनेट्स]] के रूप में संदर्भित किया जाता है और सामान्यतः कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें [[ ईमेल स्पैम | ईमेल स्पैम]] भेजना या डेनियल-ऑफ-सर्विस आक्रमण करना सम्मिलित है।<ref>{{Cite news |url=http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |newspaper=The Seattle Times |title=व्यापार और प्रौद्योगिकी: स्पैम के रूप में ई-मेल वायरस को दोषी ठहराया जाता है जो तेजी से बढ़ता है|date=February 18, 2004 |first=Tiernan |last=Ray |access-date=May 18, 2007 |archive-url=https://web.archive.org/web/20120826193746/http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |archive-date=August 26, 2012 |url-status=dead }}</ref><ref>{{Cite news |url=https://www.wired.com/news/business/0,1367,60747,00.html |title=स्पैमर के लिए बनाया गया क्लोकिंग डिवाइस|newspaper=Wired |date=October 9, 2003 |first=Brian |last=McWilliams }}</ref><ref>{{Cite news |url= http://news.bbc.co.uk/1/hi/technology/3513849.stm |work=BBC News |title= सट्टेबाजों को हैकर की धमकी की जांच|date= February 23, 2004 }}</ref>
कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा [[ ज़ोंबी कंप्यूटर | ज़ोंबी कंप्यूटर]] के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतः[[ बॉटनेट्स | बॉटनेट्स]] के रूप में संदर्भित किया जाता है और सामान्यतः कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें [[ ईमेल स्पैम | ईमेल स्पैम]] भेजना या डेनियल-ऑफ-सर्विस आक्रमण करना सम्मिलित है।<ref>{{Cite news |url=http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |newspaper=The Seattle Times |title=व्यापार और प्रौद्योगिकी: स्पैम के रूप में ई-मेल वायरस को दोषी ठहराया जाता है जो तेजी से बढ़ता है|date=February 18, 2004 |first=Tiernan |last=Ray |access-date=May 18, 2007 |archive-url=https://web.archive.org/web/20120826193746/http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |archive-date=August 26, 2012 |url-status=dead }}</ref><ref>{{Cite news |url=https://www.wired.com/news/business/0,1367,60747,00.html |title=स्पैमर के लिए बनाया गया क्लोकिंग डिवाइस|newspaper=Wired |date=October 9, 2003 |first=Brian |last=McWilliams }}</ref><ref>{{Cite news |url= http://news.bbc.co.uk/1/hi/technology/3513849.stm |work=BBC News |title= सट्टेबाजों को हैकर की धमकी की जांच|date= February 23, 2004 }}</ref>


कुछ विशेष वर्म्स लक्षित विधियों से औद्योगिक प्रणालियों पर आक्रमण करते हैं। [[ स्टक्सनेट | स्टक्सनेट]] मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के विधियों में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को आदेश जारी करने के लिए किया गया था। उद्योग, और उन आदेशों को पता लगाने से छिपाने के लिए इनका उपयोग किया गया था। स्टक्सनेट ने [[ खिड़कियाँ | विंडोज]] और सीमेंस [[ सिमेटिक विनसीसी | सिमेटिक विनसीसी]] प्रणाली में एम्बेडेड कार्यक्रम करने योग्य तर्क नियंत्रकों पर आक्रमण करने के लिए कई हानियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: [http://www.microsoft.com/technet/security/advisory/2286198.mspx]) का उपयोग किया। औद्योगिक मशीनों की। यद्यपि ये प्रणाली नेटवर्क से स्वतंत्र रूप से कार्य करते हैं,यदि ऑपरेटर सिस्टम के यूएसबी इंटरफेस में वायरस-संक्रमित ड्राइव भेजता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों केप्रणाली पर नियंत्रण पाने करने में सक्षम होगा। <ref>{{Cite journal|last1=Bronk|first1=Christopher|last2=Tikk-Ringas|first2=Eneken|date=May 2013|title=सऊदी अरामको पर साइबर हमला|journal=Survival|language=en|volume=55|issue=2|pages=81–96|doi=10.1080/00396338.2013.784468|s2cid=154754335|issn=0039-6338}}</ref><ref>{{Cite journal|last=Lindsay|first=Jon R.|date=July 2013|title=स्टक्सनेट और साइबर युद्ध की सीमाएं|journal=Security Studies|volume=22|issue=3|pages=365–404|doi=10.1080/09636412.2013.816122|s2cid=154019562|issn=0963-6412}}</ref><ref>{{Cite journal|last1=Wang|first1=Guangwei|last2=Pan|first2=Hong|last3=Fan|first3=Mingyu|date=2014|title=संदिग्ध स्टक्सनेट दुर्भावनापूर्ण कोड का गतिशील विश्लेषण|journal=Proceedings of the 3rd International Conference on Computer Science and Service System|volume=109|location=Paris, France|publisher=Atlantis Press|doi=10.2991/csss-14.2014.86|isbn=978-94-6252-012-7|doi-access=free}}</ref>
कुछ विशेष वर्म्स लक्षित विधियों से औद्योगिक प्रणालियों पर आक्रमण करते हैं। [[ स्टक्सनेट | स्टक्सनेट]] मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के विधियों में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को आदेश जारी करने के लिए किया गया था। उद्योग, और उन आदेशों को पता लगाने से छिपाने के लिए इनका उपयोग किया गया था। स्टक्सनेट ने [[ खिड़कियाँ | विंडोज]] और सीमेंस [[ सिमेटिक विनसीसी | सिमेटिक विनसीसी]] प्रणाली में एम्बेडेड प्रोग्राम करने योग्य तर्क नियंत्रकों पर आक्रमण करने के लिए कई हानियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: [http://www.microsoft.com/technet/security/advisory/2286198.mspx]) का उपयोग किया। यद्यपि ये प्रणाली नेटवर्क से स्वतंत्र रूप से कार्य करते हैं,यदि ऑपरेटर सिस्टम के यूएसबी इंटरफेस में वायरस-संक्रमित ड्राइव भेजता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों के प्रणाली पर नियंत्रण पाने करने में सक्षम होगा। <ref>{{Cite journal|last1=Bronk|first1=Christopher|last2=Tikk-Ringas|first2=Eneken|date=May 2013|title=सऊदी अरामको पर साइबर हमला|journal=Survival|language=en|volume=55|issue=2|pages=81–96|doi=10.1080/00396338.2013.784468|s2cid=154754335|issn=0039-6338}}</ref><ref>{{Cite journal|last=Lindsay|first=Jon R.|date=July 2013|title=स्टक्सनेट और साइबर युद्ध की सीमाएं|journal=Security Studies|volume=22|issue=3|pages=365–404|doi=10.1080/09636412.2013.816122|s2cid=154019562|issn=0963-6412}}</ref><ref>{{Cite journal|last1=Wang|first1=Guangwei|last2=Pan|first2=Hong|last3=Fan|first3=Mingyu|date=2014|title=संदिग्ध स्टक्सनेट दुर्भावनापूर्ण कोड का गतिशील विश्लेषण|journal=Proceedings of the 3rd International Conference on Computer Science and Service System|volume=109|location=Paris, France|publisher=Atlantis Press|doi=10.2991/csss-14.2014.86|isbn=978-94-6252-012-7|doi-access=free}}</ref>
 
 
 


== प्रत्युत्तर ==
== प्रत्युत्तर ==
वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का लाभ उठाकर फैलते हैं। सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं<ref>{{cite web|url=http://www.ubuntu.com/usn |title=यूएसएन सूची|publisher=Ubuntu |access-date=2012-06-10}}</ref> ([[ मंगलवार को पैच करें ]] देखें), और यदि इन्हें किसी प्रणाली में स्थापित किया जाता है, तो अधिकांश वर्म इसमें प्रसारित होने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पट्टी जारी करने से पहले भेद्यता का प्रसारण किया जाता है, तो शून्य-दिन पर आक्रमण संभव है।
वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का लाभ उठाकर फैलते हैं। सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं<ref>{{cite web|url=http://www.ubuntu.com/usn |title=यूएसएन सूची|publisher=Ubuntu |access-date=2012-06-10}}</ref> ([[ मंगलवार को पैच करें ]] देखें), और यदि इन्हें किसी प्रणाली में स्थापित किया जाता है, तो अधिकांश वर्म इसमें प्रसारित होने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पट्टी जारी करने से पहले भेद्यता का प्रसारण किया जाता है, तो शून्य-दिन पर आक्रमण संभव है।


उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है,<ref>{{Cite web |url=https://www.f-secure.com/v-descs/iworm.shtml |title=खतरा विवरण ईमेल-कीड़ा|access-date=2018-12-25 |archive-url=https://web.archive.org/web/20180116193554/https://www.f-secure.com/v-descs/iworm.shtml |archive-date=2018-01-16 |url-status=dead }}</ref><ref>{{Cite web|url=https://www.f-secure.com/v-descs/love.shtml|title=ईमेल-कृमि: वीबीएस/लवलेटर विवरण | एफ-सिक्योर लैब्स|website=www.f-secure.com}}</ref> और संलग्न फाइलों या कार्यक्रमों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। यदपि, [[ ILOVEYOU ]] वर्म के साथ, और [[ फ़िशिंग ]]आक्रमणों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है।
उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है,<ref>{{Cite web |url=https://www.f-secure.com/v-descs/iworm.shtml |title=खतरा विवरण ईमेल-कीड़ा|access-date=2018-12-25 |archive-url=https://web.archive.org/web/20180116193554/https://www.f-secure.com/v-descs/iworm.shtml |archive-date=2018-01-16 |url-status=dead }}</ref><ref>{{Cite web|url=https://www.f-secure.com/v-descs/love.shtml|title=ईमेल-कृमि: वीबीएस/लवलेटर विवरण | एफ-सिक्योर लैब्स|website=www.f-secure.com}}</ref> और संलग्न फाइलों या प्रोग्रामों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। यदपि, [[ ILOVEYOU ]] वर्म के साथ, और [[ फ़िशिंग ]]आक्रमणों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है।


[[ एंटीवायरस सॉफ्टवेयर ]]|एंटी-वायरस और [[ एंटीस्पाइवेयर ]]|एंटी-स्पाइवेयर सॉफ़्टवेयर सहायक होते हैं, लेकिन उन्हें कम से कम हर कुछ दिनों में नई पैटर्न फ़ाइलों के साथ अप-टू-डेट रखा जाना चाहिए। [[ फ़ायरवॉल (कंप्यूटिंग) ]] के उपयोग की भी अनुशंसा की जाती है।
[[एंटी-वायरस]] और [[एंटी-स्पाइवेयर सॉफ़्टवेयर]] सहायक होते हैं, लेकिन उन्हें कम से कम कुछ दिनों में प्रत्येक नई प्रतिरूप फ़ाइलों के साथ अद्यतित रखा जाना चाहिए। [[ फ़ायरवॉल (कंप्यूटिंग) |फ़ायरवॉल (कंप्यूटिंग)]] के उपयोग की भी अनुशंसा की जाती है।


उपयोगकर्ता अपने कंप्यूटर के ऑपरेटिंग प्रणाली और अन्य सॉफ़्टवेयर को अद्यतित रखकर, गैर-मान्यता प्राप्त या अनपेक्षित ईमेल खोलने से बचने और फ़ायरवॉल (कंप्यूटिंग) और एंटीवायरस सॉफ़्टवेयर चलाने से वर्म्स द्वारा उत्पन्न खतरे को कम कर सकते हैं।<ref>{{cite web |url=http://www.veracode.com/security/computer-worm |title=कंप्यूटर वर्म सूचना और हटाने के कदम|publisher=Veracode |access-date=2015-04-04 |date=2014-02-02 }}</ref>
उपयोगकर्ता अपने कंप्यूटर के ऑपरेटिंग प्रणाली और अन्य सॉफ़्टवेयर को अद्यतित रखकर, गैर-मान्यता प्राप्त या अनपेक्षित ईमेल खोलने से बचने और फ़ायरवॉल (कंप्यूटिंग) और एंटीवायरस सॉफ़्टवेयर चलाने से वर्म्स द्वारा उत्पन्न खतरे को कम कर सकते हैं।<ref>{{cite web |url=http://www.veracode.com/security/computer-worm |title=कंप्यूटर वर्म सूचना और हटाने के कदम|publisher=Veracode |access-date=2015-04-04 |date=2014-02-02 }}</ref>
शमन तकनीकों में शामिल हैं:


* अभिगम नियंत्रण सूची # [[ राउटर (कंप्यूटिंग) ]] और [[ प्रसार बदलना ]] में नेटवर्किंग एसीएल
शमन तकनीकों में सम्मिलित हैं:
* [[ फ़ायरवॉल (नेटवर्किंग) ]]|पैकेट-फ़िल्टर
 
* [[ राउटर (कंप्यूटिंग) |राउटर (कंप्यूटिंग)]] और [[ प्रसार बदलना | प्रसार बदलने]] में नेटवर्किंग एसीएल
* [[पैकेट-फ़िल्टर]]
* टीसीपी रैपर/[[ एसीएल (सॉफ्टवेयर) ]] सक्षम नेटवर्क सेवा डेमॉन (कंप्यूटर सॉफ्टवेयर)।
* टीसीपी रैपर/[[ एसीएल (सॉफ्टवेयर) ]] सक्षम नेटवर्क सेवा डेमॉन (कंप्यूटर सॉफ्टवेयर)।
* [[ समापन बिंदु सुरक्षा ]] / समापन बिंदु पहचान और प्रतिक्रिया सॉफ्टवेयर
* [[ समापन बिंदु सुरक्षा ]] / समापन बिंदु पहचान और प्रतिक्रिया सॉफ्टवेयर
* [[ अशक्त मार्ग ]]
* [[ अशक्त मार्ग |अशक्त मार्ग]]


संक्रमणों का कभी-कभी उनके व्यवहार से पता लगाया जा सकता है - सामान्यतः बेतरतीब ढंग से इंटरनेट को पर्यवेक्षण करना, संक्रमित करने के लिए कमजोर मेजबानों की तलाश करना।<ref>{{Cite journal|last1=Sellke |first1=S. H. |last2=Shroff |first2=N. B. |last3=Bagchi |first3=S. |year=2008 |title=वर्म्स की मॉडलिंग और ऑटोमेटेड कंटेनमेंट|journal=IEEE Transactions on Dependable and Secure Computing |volume=5 |issue=2 |pages=71–86 |doi=10.1109/tdsc.2007.70230 }}</ref><ref>{{Cite news |url=http://newswise.com/articles/view/541456/ |work=Newswise |title=कंप्यूटर नेटवर्क को इंटरनेट वर्म्स से बचाने का एक नया तरीका|access-date=July 5, 2011}}</ref> इसके अलावा, संदिग्ध कंप्यूटर के व्यवहार का विश्लेषण करके प्रणालीसीखने की तकनीक का उपयोग नए वर्म्स का पता लगाने के लिए किया जा सकता है।<ref>{{cite journal|doi=10.1016/j.csda.2008.01.028|title=मेजबान के व्यवहारिक वर्गीकरण के आधार पर अज्ञात कंप्यूटर वर्म्स का पता लगाना|journal=Computational Statistics & Data Analysis|volume=52|issue=9|pages=4544–4566|year=2008|last1=Moskovitch|first1=Robert|last2=Elovici|first2=Yuval|last3=Rokach|first3=Lior|s2cid=1097834 }}</ref>
संक्रमणों का कभी-कभी उनके व्यवहार से ज्ञात किया जा सकता है - सामान्यतः अवस्थित ढंग से इंटरनेट को पर्यवेक्षण करना, संक्रमित करने के लिए कमजोर मेजबानों की खोज करना।<ref>{{Cite journal|last1=Sellke |first1=S. H. |last2=Shroff |first2=N. B. |last3=Bagchi |first3=S. |year=2008 |title=वर्म्स की मॉडलिंग और ऑटोमेटेड कंटेनमेंट|journal=IEEE Transactions on Dependable and Secure Computing |volume=5 |issue=2 |pages=71–86 |doi=10.1109/tdsc.2007.70230 }}</ref><ref>{{Cite news |url=http://newswise.com/articles/view/541456/ |work=Newswise |title=कंप्यूटर नेटवर्क को इंटरनेट वर्म्स से बचाने का एक नया तरीका|access-date=July 5, 2011}}</ref> इसके अतिरिक्त, संदिग्ध कंप्यूटर के व्यवहार का विश्लेषण करके प्रणाली सीखने की तकनीक का उपयोग नए वर्म्स को ज्ञात करने के लिए किया जा सकता है।<ref>{{cite journal|doi=10.1016/j.csda.2008.01.028|title=मेजबान के व्यवहारिक वर्गीकरण के आधार पर अज्ञात कंप्यूटर वर्म्स का पता लगाना|journal=Computational Statistics & Data Analysis|volume=52|issue=9|pages=4544–4566|year=2008|last1=Moskovitch|first1=Robert|last2=Elovici|first2=Yuval|last3=Rokach|first3=Lior|s2cid=1097834 }}</ref>


== अच्छे  उद्देश्य वाले वर्म्स ==
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यपि इसके लिए कंप्यूटर के  स्वामी की अनुमति आवश्यक नहीं है। [[ ज़ेरॉक्स PARC ]] में वर्म्सो पर पहले शोध के साथ, उपयोगी वर्म  बनाने के प्रयास किया गया हैं। उन वर्म्सो ने [[ जॉन शोच ]]और जॉन हूप को [[ ज़ेरॉक्स ऑल्टो ]] कंप्यूटरों के अपने नेटवर्क पर [[ ईथरनेट ]] सिद्धांतों का परीक्षण करने की अनुमति दी।<ref>{{Cite journal|last1=Shoch|first1=John|last2=Hupp|first2=Jon|date=Mar 1982|title="वर्म" कार्यक्रम - एक वितरित संगणना के साथ प्रारंभिक अनुभव|url=https://vx-underground.org/archive/VxHeaven/lib/ajm01.html|journal=Communications of the ACM|volume=25|issue=3|pages=172–180|doi=10.1145/358453.358455|s2cid=1639205}}</ref> इसी प्रकार, वर्म्स के [[नाची परिवार]] ने उन्हीं कमजोरियों का लाभ उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की प्रयास किया।<ref>{{cite web|title=नाची कीड़े के बारे में वायरस अलर्ट|url=http://support.microsoft.com/kb/826234|publisher=Microsoft}}</ref> व्यवहार में, यद्यपि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया, इसने अधिक संख्या में नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणाली को  पुनःप्रारंभन किया, और कंप्यूटर के स्वामी या उपयोगकर्ता की सहमति के बिना अपना कार्य किया। उनके पेलोड या उनके लेखकों के उद्देश्यो के अलावा, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं।


== अच्छे इरादे वाले वर्म्स ==
एक अध्ययन के द्वारा पहला कंप्यूटर वर्म प्रस्तावित हुआ जो [[ओएसआई मॉडल]] (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे [[ सामग्री-पता योग्य स्मृति ]] (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।<ref name="semiauto_worm">{{Cite book | doi = 10.1109/ISCC.2010.5546723| chapter = A link-layer-based self-replicating vulnerability discovery agent| title = कंप्यूटर और संचार पर IEEE संगोष्ठी| pages = 704| year = 2010| last1 = Al-Salloum | first1 = Z. S. | last2 = Wolthusen | first2 = S. D. | isbn = 978-1-4244-7754-8| s2cid = 3260588}}</ref>
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यापि जरूरी नहीं कि कंप्यूटर के मालिक की अनुमति के साथ। [[ ज़ेरॉक्स PARC ]] में कृमियों पर पहले शोध के साथ, उपयोगी कृमि बनाने के प्रयास किए गए हैं। उन कीड़ों ने [[ जॉन शोच ]] और जॉन हूप को [[ ज़ेरॉक्स ऑल्टो ]] कंप्यूटरों के अपने नेटवर्क पर [[ ईथरनेट ]] सिद्धांतों का परीक्षण करने की अनुमति दी।<ref>{{Cite journal|last1=Shoch|first1=John|last2=Hupp|first2=Jon|date=Mar 1982|title="वर्म" कार्यक्रम - एक वितरित संगणना के साथ प्रारंभिक अनुभव|url=https://vx-underground.org/archive/VxHeaven/lib/ajm01.html|journal=Communications of the ACM|volume=25|issue=3|pages=172–180|doi=10.1145/358453.358455|s2cid=1639205}}</ref> इसी तरह, वर्म्स के [[ एक तूफान है ]] परिवार ने उन्हीं कमजोरियों का फायदा उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की कोशिश की।<ref>{{cite web|title=नाची कीड़े के बारे में वायरस अलर्ट|url=http://support.microsoft.com/kb/826234|publisher=Microsoft}}</ref> व्यवहार में, यद्यापि इसने इन प्रणालियों को और अधिक सु