कंप्यूटर वर्म: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(10 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{Short description|Self-replicating malware program}}
{{Short description|Self-replicating malware program}}
{{about|एक कृमि का कोडिंग|डेटा स्टोरेज डिवाइस|एक बार लिखो अनेक पढ़ो|अन्य उपयोग|कीड़ा (बहुविकल्पी)}}
 
{{distinguish|कंप्यूटर वायरस}}
[[File:Virus Blaster.jpg|thumb|right|325px|[[ ब्लास्टर (कंप्यूटर वर्म) ]] का [[ हेक्स डंप | हेक्स डंप]], वर्म के निर्माता द्वारा [[ माइक्रोसॉफ्ट ]] [[ सीईओ ]] [[ बिल गेट्स ]] के लिए छोड़ा गया संदेश दिखा रहा है]]
{{pp-move-indef}}
[[File:Virus Blaster.jpg|thumb|right|325px|[[ ब्लास्टर (कंप्यूटर वर्म) ]] का [[ हेक्स डंप ]], वर्म के निर्माता द्वारा [[ माइक्रोसॉफ्ट ]] [[ सीईओ ]] [[ बिल गेट्स ]] के लिए छोड़ा गया संदेश दिखा रहा है]]
[[File:Conficker.svg|thumb|[[ कन्फकर कीड़ा | कन्फकर वर्म]] का फैलाव]]
[[File:Conficker.svg|thumb|[[ कन्फकर कीड़ा | कन्फकर वर्म]] का फैलाव]]
'''कंप्यूटर वर्म''' एक स्वयं को प्रमाणित करने वाला [[ मैलवेयर ]],[[ कंप्यूटर प्रोग्राम | कंप्यूटर कार्यक्रम]] है जो अन्य कंप्यूटरों में प्रसारित होने के लिए स्वयं की पुनरावृति करता है।<ref>{{cite web|last=Barwise|first=Mike|title=इंटरनेट वर्म क्या है?|url=http://www.bbc.co.uk/webwise/guides/internet-worms|publisher=BBC|access-date=9 September 2010|archive-url=https://web.archive.org/web/20150324073759/http://www.bbc.co.uk/webwise/guides/internet-worms|archive-date=2015-02-24}}</ref> यह अधिकांशतः स्वयं को विस्तारित करने के लिए एक [[ कंप्यूटर नेटवर्क ]] का उपयोग करता है,  यह लक्ष्य कंप्यूटर तक संपर्क स्थापित करने के लिए सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों का पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को सूत्रधार के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षित और संक्रमित करना जारी रखते है और इस प्रकार इनका यह सम्बन्ध जारी रहता है।<ref>{{Cite journal|last1=Zhang|first1=Changwang|last2=Zhou|first2=Shi|last3=Chain|first3=Benjamin M.|date=2015-05-15|title=हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी|journal=PLOS ONE|volume=10|issue=5|pages=e0127478|doi=10.1371/journal.pone.0127478|pmid=25978309|pmc=4433115|arxiv=1406.6046|bibcode=2015PLoSO..1027478Z|issn=1932-6203|doi-access=free}}</ref> कंप्यूटर वर्म्स  सूत्रधार कार्यक्रम के बिना स्वयं को अनुकरणित करने और  चरघातांकी वृद्धि करने के नियम के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित कर सकते है।<ref>{{Cite journal|last=Marion|first=Jean-Yves|date=2012-07-28|title=ट्यूरिंग मशीन से लेकर कंप्यूटर वायरस तक|journal=Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences|volume=370|issue=1971|pages=3319–3339|doi=10.1098/rsta.2011.0332|pmid=22711861|bibcode=2012RSPTA.370.3319M|issn=1364-503X|doi-access=free}}</ref> यद्यपि यह वर्म्स केवल [[ बैंडविड्थ (कंप्यूटिंग) |बैंड विस्तार (कंप्यूटिंग)]] का उपभोग करके नेटवर्क को कम से कम कुछ हानि अवश्य पहुंचाते हैं, जबकि [[ कंप्यूटर वायरस ]] लक्षित कंप्यूटर पर फ़ाइलों को हमेशा भ्रष्ट या संशोधित करता है।
'''कंप्यूटर वर्म''' एक स्वयं को प्रमाणित करने वाला (एक स्टैंडअलोन) [[ मैलवेयर |मैलवेयर]],[[ कंप्यूटर प्रोग्राम | कंप्यूटर प्रोग्राम]] है जो अन्य कंप्यूटरों में प्रसारित होने के लिए स्वयं की पुनरावृति करता है।<ref>{{cite web|last=Barwise|first=Mike|title=इंटरनेट वर्म क्या है?|url=http://www.bbc.co.uk/webwise/guides/internet-worms|publisher=BBC|access-date=9 September 2010|archive-url=https://web.archive.org/web/20150324073759/http://www.bbc.co.uk/webwise/guides/internet-worms|archive-date=2015-02-24}}</ref> यह अधिकांशतः स्वयं को विस्तारित करने के लिए एक [[ कंप्यूटर नेटवर्क |कंप्यूटर नेटवर्क]] का उपयोग करता है,  यह लक्ष्य कंप्यूटर तक संपर्क स्थापित करने के लिए सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों का पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को सूत्रधार के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षित और संक्रमित करना जारी रखते है और इस प्रकार इनका यह सम्बन्ध जारी रहता है।<ref>{{Cite journal|last1=Zhang|first1=Changwang|last2=Zhou|first2=Shi|last3=Chain|first3=Benjamin M.|date=2015-05-15|title=हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी|journal=PLOS ONE|volume=10|issue=5|pages=e0127478|doi=10.1371/journal.pone.0127478|pmid=25978309|pmc=4433115|arxiv=1406.6046|bibcode=2015PLoSO..1027478Z|issn=1932-6203|doi-access=free}}</ref> कंप्यूटर वर्म्स  सूत्रधार प्रोग्राम के बिना स्वयं को अनुकरणित करने और  चरघातांकी वृद्धि करने के नियम के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित कर सकते है।<ref>{{Cite journal|last=Marion|first=Jean-Yves|date=2012-07-28|title=ट्यूरिंग मशीन से लेकर कंप्यूटर वायरस तक|journal=Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences|volume=370|issue=1971|pages=3319–3339|doi=10.1098/rsta.2011.0332|pmid=22711861|bibcode=2012RSPTA.370.3319M|issn=1364-503X|doi-access=free}}</ref> यद्यपि यह वर्म्स केवल [[ बैंडविड्थ (कंप्यूटिंग) |बैंड विस्तार (कंप्यूटिंग)]] का उपभोग करके नेटवर्क को कम से कम कुछ हानि अवश्य पहुंचाते हैं, जबकि [[ कंप्यूटर वायरस ]] लक्षित कंप्यूटर पर फ़ाइलों को हमेशा भ्रष्ट या संशोधित करता है।


कई वर्म्स केवल विस्तारित होने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यपि, जैसा कि [[ मॉरिस कीड़ा | मॉरिस वर्म्स]] और [[ मेरा कयामत |मायडुम]] ने दिखाया, यहां तक ​​कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर अधिक व्यवधान उत्पन्न कर सकते हैं।
कई वर्म्स केवल विस्तारित होने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यपि, जैसा कि [[ मॉरिस कीड़ा | मॉरिस वर्म्स]] और [[ मेरा कयामत |मायडुम]] ने दिखाया, यहां तक ​​कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर अधिक व्यवधान उत्पन्न कर सकते हैं।
Line 11: Line 9:
== इतिहास ==
== इतिहास ==
[[File:Morris Worm.jpg|thumb|[[ कंप्यूटर इतिहास संग्रहालय ]] में मॉरिस वर्म स्रोत कोड फ़्लॉपी डिस्केट]]वास्तविक शब्द वर्म का पहली बार उपयोग[[ जॉन ब्रूनर (उपन्यासकार) ]] के 1975 के उपन्यास [[ द शॉकवेव राइडर ]] में किया गया था। उपन्यास में, [[निकलस हाफलिंगर]] शक्तिशाली पुरुषों के विरूद्ध बदले की कार्यवाही में एक डेटा-एकत्रित करके वर्म को प्रारूपित और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करते है। "आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा।"<ref>{{Cite book |first=John |last=Brunner |title=द शॉकवेव राइडर|location=New York |publisher=Ballantine Books |year=1975 |isbn=978-0-06-010559-4 |url-access=registration |url=https://archive.org/details/shockwaverider0000brun }}</ref>
[[File:Morris Worm.jpg|thumb|[[ कंप्यूटर इतिहास संग्रहालय ]] में मॉरिस वर्म स्रोत कोड फ़्लॉपी डिस्केट]]वास्तविक शब्द वर्म का पहली बार उपयोग[[ जॉन ब्रूनर (उपन्यासकार) ]] के 1975 के उपन्यास [[ द शॉकवेव राइडर ]] में किया गया था। उपन्यास में, [[निकलस हाफलिंगर]] शक्तिशाली पुरुषों के विरूद्ध बदले की कार्यवाही में एक डेटा-एकत्रित करके वर्म को प्रारूपित और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करते है। "आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा।"<ref>{{Cite book |first=John |last=Brunner |title=द शॉकवेव राइडर|location=New York |publisher=Ballantine Books |year=1975 |isbn=978-0-06-010559-4 |url-access=registration |url=https://archive.org/details/shockwaverider0000brun }}</ref>
दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में निर्मित किया गया था। जिसे [[ रीपर (कार्यक्रम) |रीपर (कार्यक्रम)]] नाम दिया गया, इसे [[ रे टॉमलिंसन ]] द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक [[ लता (कार्यक्रम) | लता (क्रीपर)]] कार्यक्रम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।
दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में निर्मित किया गया था। जिसे [[ रीपर (कार्यक्रम) |रीपर (प्रोग्राम)]] नाम दिया गया, इसे [[ रे टॉमलिंसन ]] द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक [[ लता (कार्यक्रम) | लता (क्रीपर)]] प्रोग्राम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।


2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, [[ रॉबर्ट टप्पन मॉरिस ]] ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रस्तुत किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।<ref>{{Cite web|url=http://www.paulgraham.com/submarine.html#f4n|title=पनडुब्बी|website=www.paulgraham.com}}</ref> मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने [[ सीईआरटी समन्वय केंद्र | सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची]]<ref>{{cite web |url=http://securitydigest.org/phage/ |title=फेज मेलिंग सूची|publisher=securitydigest.org |access-date=2014-09-17 |archive-date=2011-07-26 |archive-url=https://web.archive.org/web/20110726143040/http://securitydigest.org/phage/ |url-status=dead }}</ref> के गठन को प्रेरित किया<ref>{{cite web |url=http://www.cert.org/encyc_article/tocencyc.html |title=इंटरनेट की सुरक्षा|work=CERT/CC }}</ref> 1986 के [[ कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम ]] के तहत '''मॉरिस''' स्वयं प्रयास करने वाले और दोषी ठहराए जाने वाले पहले व्यक्ति बने।<ref>{{cite book |last=Dressler |first=J. |title=आपराधिक कानून पर मामले और सामग्री|chapter=United States v. Morris |location=St. Paul, MN |publisher=Thomson/West |year=2007 |isbn=978-0-314-17719-3 }}</ref>
2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, [[ रॉबर्ट टप्पन मॉरिस ]] ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रस्तुत किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।<ref>{{Cite web|url=http://www.paulgraham.com/submarine.html#f4n|title=पनडुब्बी|website=www.paulgraham.com}}</ref> मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने [[ सीईआरटी समन्वय केंद्र | सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची]]<ref>{{cite web |url=http://securitydigest.org/phage/ |title=फेज मेलिंग सूची|publisher=securitydigest.org |access-date=2014-09-17 |archive-date=2011-07-26 |archive-url=https://web.archive.org/web/20110726143040/http://securitydigest.org/phage/ |url-status=dead }}</ref> के गठन को प्रेरित किया<ref>{{cite web |url=http://www.cert.org/encyc_article/tocencyc.html |title=इंटरनेट की सुरक्षा|work=CERT/CC }}</ref> 1986 के [[ कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम ]] के तहत मॉरिस स्वयं प्रयास करने वाले और दोषी ठहराए जाने वाले पहले व्यक्ति बने।<ref>{{cite book |last=Dressler |first=J. |title=आपराधिक कानून पर मामले और सामग्री|chapter=United States v. Morris |location=St. Paul, MN |publisher=Thomson/West |year=2007 |isbn=978-0-314-17719-3 }}</ref>




== विशेषताएँ ==
== विशेषताएँ ==
'''आजादी'''
'''स्वतंत्रता'''


कंप्यूटर वायरस को सामान्यतः एक सूत्रधार कार्यक्रम की आवश्यकता होती है।<ref>{{Cite web|title=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|url=https://www.avast.com/c-worm-vs-virus|access-date=2021-10-08|website=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|language=en}}</ref> सूत्रधार कार्यक्रम में वायरस अपना कोड लिखता है। जब कार्यक्रम चलता है, तो लिखित वायरस कार्यक्रम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को सूत्रधार कार्यक्रम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र कार्यक्रम या कोड चंक है। इसलिए, यह कंप्यूटर कार्यक्रम द्वारा प्रतिबंधित नहीं है, परन्तु स्वतंत्र रूप से चल सकता है और सक्रिय रूप से हमले कर सकता है।<ref>{{Cite book|last=Yeo, Sang-Soo.|title=कंप्यूटर विज्ञान और इसके अनुप्रयोग: सीएसए 2012, जेजू, कोरिया, 22-25.11.2012|date=2012|publisher=Springer|isbn=978-94-007-5699-1|pages=515|oclc=897634290}}</ref><ref>{{Cite journal|last1=Yu|first1=Wei|last2=Zhang|first2=Nan|last3=Fu|first3=Xinwen|last4=Zhao|first4=Wei|date=October 2010|title=स्व-अनुशासनात्मक कीड़े और प्रत्युत्तर: मॉडलिंग और विश्लेषण|journal=IEEE Transactions on Parallel and Distributed Systems|volume=21|issue=10|pages=1501–1514|doi=10.1109/tpds.2009.161|s2cid=2242419|issn=1045-9219}}</ref>
कंप्यूटर वायरस को सामान्यतः एक सूत्रधार प्रोग्राम की आवश्यकता होती है।<ref>{{Cite web|title=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|url=https://www.avast.com/c-worm-vs-virus|access-date=2021-10-08|website=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|language=en}}</ref> सूत्रधार प्रोग्राम में वायरस अपना कोड लिखता है। जब प्रोग्राम चलता है, तो लिखित वायरस प्रोग्राम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को सूत्रधार प्रोग्राम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र प्रोग्राम या कोड चंक है। इसलिए, यह कंप्यूटर प्रोग्राम द्वारा प्रतिबंधित नहीं है, परन्तु स्वतंत्र रूप से चल सकता है और सक्रिय रूप से आक्रमण कर सकता है।<ref>{{Cite book|last=Yeo, Sang-Soo.|title=कंप्यूटर विज्ञान और इसके अनुप्रयोग: सीएसए 2012, जेजू, कोरिया, 22-25.11.2012|date=2012|publisher=Springer|isbn=978-94-007-5699-1|pages=515|oclc=897634290}}</ref><ref>{{Cite journal|last1=Yu|first1=Wei|last2=Zhang|first2=Nan|last3=Fu|first3=Xinwen|last4=Zhao|first4=Wei|date=October 2010|title=स्व-अनुशासनात्मक कीड़े और प्रत्युत्तर: मॉडलिंग और विश्लेषण|journal=IEEE Transactions on Parallel and Distributed Systems|volume=21|issue=10|pages=1501–1514|doi=10.1109/tpds.2009.161|s2cid=2242419|issn=1045-9219}}</ref>


'''शोषण के हमले'''
'''शोषण के आक्रमण'''


क्योंकि एक वर्म  सूत्रधार कार्यक्रम द्वारा सीमित नहीं है, इस प्रकार सक्रिय हमलों को करने के लिए वर्म्स विभिन्न कार्य प्रणाली की कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, [["निमदा"]] वायरस आक्रमण करने के लिए कमजोरियों का फायदा उठाता है।
क्योंकि एक वर्म  सूत्रधार प्रोग्राम द्वारा सीमित नहीं है, इस प्रकार सक्रिय हमलों को करने के लिए वर्म्स विभिन्न कार्यप्रणालियों की कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, [["निमदा"]] वायरस आक्रमण करने के लिए कमजोरियों का लाभ उठाता है।


'''जटिलता'''
'''जटिलता'''


कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और [[वीबीस्क्रिप्ट]], [[एक्टिवएक्स]] और अन्य तकनीकों का उपयोग करके [[ HTML | एचटीएमएल]] पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें [[ पिछले दरवाजे (कंप्यूटिंग) | पिछले द्वार (कंप्यूटिंग)]] कार्यक्रम या [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स (कंप्यूटिंग)]] के साथ जोड़ दिया जाता है, जैसे [[ कोड रेड (कंप्यूटर वर्म) | कोड रेड (कंप्यूटर वर्म)]] ।<ref>{{Citation|last=Brooks|first=David R.|title=Programming in HTML and PHP|chapter=Introducing HTML|date=2017|pages=1–10|publisher=Springer International Publishing|isbn=978-3-319-56972-7|doi=10.1007/978-3-319-56973-4_1|series=Undergraduate Topics in Computer Science}}</ref>
कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और [[वीबीस्क्रिप्ट]], [[एक्टिवएक्स]] और अन्य तकनीकों का उपयोग करके [[ HTML |एचटीएमएल]] पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें [[ पिछले दरवाजे (कंप्यूटिंग) | बैकडोर (कंप्यूटिंग)]] प्रोग्राम या [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स (कंप्यूटिंग)]] के साथ जोड़ दिया जाता है, जैसे [[ कोड रेड (कंप्यूटर वर्म) | कोड रेड (कंप्यूटर वर्म)]] ।<ref>{{Citation|last=Brooks|first=David R.|title=Programming in HTML and PHP|chapter=Introducing HTML|date=2017|pages=1–10|publisher=Springer International Publishing|isbn=978-3-319-56972-7|doi=10.1007/978-3-319-56973-4_1|series=Undergraduate Topics in Computer Science}}</ref>


'''संक्रामकता'''
'''संक्रामकता'''
Line 34: Line 32:


== हानियां ==
== हानियां ==
वर्म विस्तारित करने से अधिक करने के लिए प्रारूपित किए गए किसी भी कोड को सामान्यतः पेलोड (सॉफ़्टवेयर) के रूप में संदर्भित किया जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड सूत्रधार प्रणाली (जैसे, [[ एक्सप्लोरज़िप ]] वर्म) पर फ़ाइलों को हटा सकते हैं, [[ रैंसमवेयर ]]आक्रमण में फ़ाइलों को कूटलिखित कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे [[ डेटा चोरी ]] कर सकते हैं।{{citation-needed|date=March 2020}}
प्रारूपित किया गया कोई भी कोड सामान्यतः यदि विस्तारित किया गया है तो उसे "पेलोड" के रूप में जाना जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड सूत्रधार प्रणाली (जैसे, [[ एक्सप्लोरज़िप ]] वर्म) पर फ़ाइलों को हटा सकते हैं, [[ रैंसमवेयर |रैंसमवेयर]] आक्रमण में फ़ाइलों को कूटलिखित कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे [[ डेटा चोरी ]] कर सकते हैं।{{citation-needed|date=March 2020}}


कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा [[ ज़ोंबी कंप्यूटर | ज़ोंबी कंप्यूटर]] के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतः[[ बॉटनेट्स | बॉटनेट्स]] के रूप में संदर्भित किया जाता है और सामान्यतः कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें [[ ईमेल स्पैम | ईमेल स्पैम]] भेजना या डेनियल-ऑफ-सर्विस आक्रमण करना सम्मिलित है।<ref>{{Cite news |url=http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |newspaper=The Seattle Times |title=व्यापार और प्रौद्योगिकी: स्पैम के रूप में ई-मेल वायरस को दोषी ठहराया जाता है जो तेजी से बढ़ता है|date=February 18, 2004 |first=Tiernan |last=Ray |access-date=May 18, 2007 |archive-url=https://web.archive.org/web/20120826193746/http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |archive-date=August 26, 2012 |url-status=dead }}</ref><ref>{{Cite news |url=https://www.wired.com/news/business/0,1367,60747,00.html |title=स्पैमर के लिए बनाया गया क्लोकिंग डिवाइस|newspaper=Wired |date=October 9, 2003 |first=Brian |last=McWilliams }}</ref><ref>{{Cite news |url= http://news.bbc.co.uk/1/hi/technology/3513849.stm |work=BBC News |title= सट्टेबाजों को हैकर की धमकी की जांच|date= February 23, 2004 }}</ref>
कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा [[ ज़ोंबी कंप्यूटर | ज़ोंबी कंप्यूटर]] के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतः[[ बॉटनेट्स | बॉटनेट्स]] के रूप में संदर्भित किया जाता है और सामान्यतः कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें [[ ईमेल स्पैम | ईमेल स्पैम]] भेजना या डेनियल-ऑफ-सर्विस आक्रमण करना सम्मिलित है।<ref>{{Cite news |url=http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |newspaper=The Seattle Times |title=व्यापार और प्रौद्योगिकी: स्पैम के रूप में ई-मेल वायरस को दोषी ठहराया जाता है जो तेजी से बढ़ता है|date=February 18, 2004 |first=Tiernan |last=Ray |access-date=May 18, 2007 |archive-url=https://web.archive.org/web/20120826193746/http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |archive-date=August 26, 2012 |url-status=dead }}</ref><ref>{{Cite news |url=https://www.wired.com/news/business/0,1367,60747,00.html |title=स्पैमर के लिए बनाया गया क्लोकिंग डिवाइस|newspaper=Wired |date=October 9, 2003 |first=Brian |last=McWilliams }}</ref><ref>{{Cite news |url= http://news.bbc.co.uk/1/hi/technology/3513849.stm |work=BBC News |title= सट्टेबाजों को हैकर की धमकी की जांच|date= February 23, 2004 }}</ref>


कुछ विशेष वर्म्स लक्षित विधियों से औद्योगिक प्रणालियों पर आक्रमण करते हैं। [[ स्टक्सनेट | स्टक्सनेट]] मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के विधियों में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को आदेश जारी करने के लिए किया गया था। उद्योग, और उन आदेशों को पता लगाने से छिपाने के लिए इनका उपयोग किया गया था। स्टक्सनेट ने [[ खिड़कियाँ | विंडोज]] और सीमेंस [[ सिमेटिक विनसीसी | सिमेटिक विनसीसी]] प्रणाली में एम्बेडेड कार्यक्रम करने योग्य तर्क नियंत्रकों पर आक्रमण करने के लिए कई हानियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: [http://www.microsoft.com/technet/security/advisory/2286198.mspx]) का उपयोग किया। औद्योगिक मशीनों की। यद्यपि ये प्रणाली नेटवर्क से स्वतंत्र रूप से कार्य करते हैं,यदि ऑपरेटर सिस्टम के यूएसबी इंटरफेस में वायरस-संक्रमित ड्राइव भेजता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों केप्रणाली पर नियंत्रण पाने करने में सक्षम होगा। <ref>{{Cite journal|last1=Bronk|first1=Christopher|last2=Tikk-Ringas|first2=Eneken|date=May 2013|title=सऊदी अरामको पर साइबर हमला|journal=Survival|language=en|volume=55|issue=2|pages=81–96|doi=10.1080/00396338.2013.784468|s2cid=154754335|issn=0039-6338}}</ref><ref>{{Cite journal|last=Lindsay|first=Jon R.|date=July 2013|title=स्टक्सनेट और साइबर युद्ध की सीमाएं|journal=Security Studies|volume=22|issue=3|pages=365–404|doi=10.1080/09636412.2013.816122|s2cid=154019562|issn=0963-6412}}</ref><ref>{{Cite journal|last1=Wang|first1=Guangwei|last2=Pan|first2=Hong|last3=Fan|first3=Mingyu|date=2014|title=संदिग्ध स्टक्सनेट दुर्भावनापूर्ण कोड का गतिशील विश्लेषण|journal=Proceedings of the 3rd International Conference on Computer Science and Service System|volume=109|location=Paris, France|publisher=Atlantis Press|doi=10.2991/csss-14.2014.86|isbn=978-94-6252-012-7|doi-access=free}}</ref>
कुछ विशेष वर्म्स लक्षित विधियों से औद्योगिक प्रणालियों पर आक्रमण करते हैं। [[ स्टक्सनेट | स्टक्सनेट]] मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के विधियों में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को आदेश जारी करने के लिए किया गया था। उद्योग, और उन आदेशों को पता लगाने से छिपाने के लिए इनका उपयोग किया गया था। स्टक्सनेट ने [[ खिड़कियाँ | विंडोज]] और सीमेंस [[ सिमेटिक विनसीसी | सिमेटिक विनसीसी]] प्रणाली में एम्बेडेड प्रोग्राम करने योग्य तर्क नियंत्रकों पर आक्रमण करने के लिए कई हानियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: [http://www.microsoft.com/technet/security/advisory/2286198.mspx]) का उपयोग किया। यद्यपि ये प्रणाली नेटवर्क से स्वतंत्र रूप से कार्य करते हैं,यदि ऑपरेटर सिस्टम के यूएसबी इंटरफेस में वायरस-संक्रमित ड्राइव भेजता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों के प्रणाली पर नियंत्रण पाने करने में सक्षम होगा। <ref>{{Cite journal|last1=Bronk|first1=Christopher|last2=Tikk-Ringas|first2=Eneken|date=May 2013|title=सऊदी अरामको पर साइबर हमला|journal=Survival|language=en|volume=55|issue=2|pages=81–96|doi=10.1080/00396338.2013.784468|s2cid=154754335|issn=0039-6338}}</ref><ref>{{Cite journal|last=Lindsay|first=Jon R.|date=July 2013|title=स्टक्सनेट और साइबर युद्ध की सीमाएं|journal=Security Studies|volume=22|issue=3|pages=365–404|doi=10.1080/09636412.2013.816122|s2cid=154019562|issn=0963-6412}}</ref><ref>{{Cite journal|last1=Wang|first1=Guangwei|last2=Pan|first2=Hong|last3=Fan|first3=Mingyu|date=2014|title=संदिग्ध स्टक्सनेट दुर्भावनापूर्ण कोड का गतिशील विश्लेषण|journal=Proceedings of the 3rd International Conference on Computer Science and Service System|volume=109|location=Paris, France|publisher=Atlantis Press|doi=10.2991/csss-14.2014.86|isbn=978-94-6252-012-7|doi-access=free}}</ref>
 
 


== प्रत्युत्तर ==
== प्रत्युत्तर ==
वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का लाभ उठाकर फैलते हैं। सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं<ref>{{cite web|url=http://www.ubuntu.com/usn |title=यूएसएन सूची|publisher=Ubuntu |access-date=2012-06-10}}</ref> ([[ मंगलवार को पैच करें ]] देखें), और यदि इन्हें किसी प्रणाली में स्थापित किया जाता है, तो अधिकांश वर्म इसमें प्रसारित होने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पट्टी जारी करने से पहले भेद्यता का प्रसारण किया जाता है, तो शून्य-दिन पर आक्रमण संभव है।
वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का लाभ उठाकर फैलते हैं। सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं<ref>{{cite web|url=http://www.ubuntu.com/usn |title=यूएसएन सूची|publisher=Ubuntu |access-date=2012-06-10}}</ref> ([[ मंगलवार को पैच करें ]] देखें), और यदि इन्हें किसी प्रणाली में स्थापित किया जाता है, तो अधिकांश वर्म इसमें प्रसारित होने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पट्टी जारी करने से पहले भेद्यता का प्रसारण किया जाता है, तो शून्य-दिन पर आक्रमण संभव है।


उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है,<ref>{{Cite web |url=https://www.f-secure.com/v-descs/iworm.shtml |title=खतरा विवरण ईमेल-कीड़ा|access-date=2018-12-25 |archive-url=https://web.archive.org/web/20180116193554/https://www.f-secure.com/v-descs/iworm.shtml |archive-date=2018-01-16 |url-status=dead }}</ref><ref>{{Cite web|url=https://www.f-secure.com/v-descs/love.shtml|title=ईमेल-कृमि: वीबीएस/लवलेटर विवरण | एफ-सिक्योर लैब्स|website=www.f-secure.com}}</ref> और संलग्न फाइलों या कार्यक्रमों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। यदपि, [[ ILOVEYOU ]] वर्म के साथ, और [[ फ़िशिंग ]]आक्रमणों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है।
उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है,<ref>{{Cite web |url=https://www.f-secure.com/v-descs/iworm.shtml |title=खतरा विवरण ईमेल-कीड़ा|access-date=2018-12-25 |archive-url=https://web.archive.org/web/20180116193554/https://www.f-secure.com/v-descs/iworm.shtml |archive-date=2018-01-16 |url-status=dead }}</ref><ref>{{Cite web|url=https://www.f-secure.com/v-descs/love.shtml|title=ईमेल-कृमि: वीबीएस/लवलेटर विवरण | एफ-सिक्योर लैब्स|website=www.f-secure.com}}</ref> और संलग्न फाइलों या प्रोग्रामों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। यदपि, [[ ILOVEYOU ]] वर्म के साथ, और [[ फ़िशिंग ]]आक्रमणों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है।


[[एंटी-वायरस]] और [[एंटी-स्पाइवेयर सॉफ़्टवेयर]] सहायक होते हैं, लेकिन उन्हें कम से कम कुछ दिनों में प्रत्येक नई प्रतिरूप फ़ाइलों के साथ अद्यतित रखा जाना चाहिए। [[ फ़ायरवॉल (कंप्यूटिंग) |फ़ायरवॉल (कंप्यूटिंग)]] के उपयोग की भी अनुशंसा की जाती है।
[[एंटी-वायरस]] और [[एंटी-स्पाइवेयर सॉफ़्टवेयर]] सहायक होते हैं, लेकिन उन्हें कम से कम कुछ दिनों में प्रत्येक नई प्रतिरूप फ़ाइलों के साथ अद्यतित रखा जाना चाहिए। [[ फ़ायरवॉल (कंप्यूटिंग) |फ़ायरवॉल (कंप्यूटिंग)]] के उपयोग की भी अनुशंसा की जाती है।
Line 62: Line 58:


== अच्छे  उद्देश्य वाले वर्म्स ==
== अच्छे  उद्देश्य वाले वर्म्स ==
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यपि इसके लिए कंप्यूटर के  स्वामी की अनुमति आवश्यक नहीं है। [[ ज़ेरॉक्स PARC ]] में वर्म्सो पर पहले शोध के साथ, उपयोगी कृमि बनाने के प्रयास किए गए हैं। उन वर्म्सो ने [[ जॉन शोच ]]और जॉन हूप को [[ ज़ेरॉक्स ऑल्टो ]] कंप्यूटरों के अपने नेटवर्क पर [[ ईथरनेट ]] सिद्धांतों का परीक्षण करने की अनुमति दी।<ref>{{Cite journal|last1=Shoch|first1=John|last2=Hupp|first2=Jon|date=Mar 1982|title="वर्म" कार्यक्रम - एक वितरित संगणना के साथ प्रारंभिक अनुभव|url=https://vx-underground.org/archive/VxHeaven/lib/ajm01.html|journal=Communications of the ACM|volume=25|issue=3|pages=172–180|doi=10.1145/358453.358455|s2cid=1639205}}</ref> इसी प्रकार, वर्म्स के [[नाची परिवार]] ने उन्हीं कमजोरियों का लाभ उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की प्रयास किया।<ref>{{cite web|title=नाची कीड़े के बारे में वायरस अलर्ट|url=http://support.microsoft.com/kb/826234|publisher=Microsoft}}</ref> व्यवहार में, यद्यपि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया होगा, इसने अधिक संख्या में नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणाली को  पुनःप्रारंभन किया, और कंप्यूटर के स्वामी या उपयोगकर्ता की सहमति के बिना अपना काम किया। उनके पेलोड या उनके लेखकों के उद्देश्यो के बावजूद, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं।
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यपि इसके लिए कंप्यूटर के  स्वामी की अनुमति आवश्यक नहीं है। [[ ज़ेरॉक्स PARC ]] में वर्म्सो पर पहले शोध के साथ, उपयोगी वर्म  बनाने के प्रयास किया गया हैं। उन वर्म्सो ने [[ जॉन शोच ]]और जॉन हूप को [[ ज़ेरॉक्स ऑल्टो ]] कंप्यूटरों के अपने नेटवर्क पर [[ ईथरनेट ]] सिद्धांतों का परीक्षण करने की अनुमति दी।<ref>{{Cite journal|last1=Shoch|first1=John|last2=Hupp|first2=Jon|date=Mar 1982|title="वर्म" कार्यक्रम - एक वितरित संगणना के साथ प्रारंभिक अनुभव|url=https://vx-underground.org/archive/VxHeaven/lib/ajm01.html|journal=Communications of the ACM|volume=25|issue=3|pages=172–180|doi=10.1145/358453.358455|s2cid=1639205}}</ref> इसी प्रकार, वर्म्स के [[नाची परिवार]] ने उन्हीं कमजोरियों का लाभ उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की प्रयास किया।<ref>{{cite web|title=नाची कीड़े के बारे में वायरस अलर्ट|url=http://support.microsoft.com/kb/826234|publisher=Microsoft}}</ref> व्यवहार में, यद्यपि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया, इसने अधिक संख्या में नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणाली को  पुनःप्रारंभन किया, और कंप्यूटर के स्वामी या उपयोगकर्ता की सहमति के बिना अपना कार्य किया। उनके पेलोड या उनके लेखकों के उद्देश्यो के अलावा, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं।


एक अध्ययन ने पहला कंप्यूटर वर्म प्रस्तावित किया जो [[ओएसआई मॉडल]] (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे [[ सामग्री-पता योग्य स्मृति ]] (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।<ref name="semiauto_worm">{{Cite book | doi = 10.1109/ISCC.2010.5546723| chapter = A link-layer-based self-replicating vulnerability discovery agent| title = कंप्यूटर और संचार पर IEEE संगोष्ठी| pages = 704| year = 2010| last1 = Al-Salloum | first1 = Z. S. | last2 = Wolthusen | first2 = S. D. | isbn = 978-1-4244-7754-8| s2cid = 3260588}}</रेफरी>
एक अध्ययन के द्वारा पहला कंप्यूटर वर्म प्रस्तावित हुआ जो [[ओएसआई मॉडल]] (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे [[ सामग्री-पता योग्य स्मृति ]] (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।<ref name="semiauto_worm">{{Cite book | doi = 10.1109/ISCC.2010.5546723| chapter = A link-layer-based self-replicating vulnerability discovery agent| title = कंप्यूटर और संचार पर IEEE संगोष्ठी| pages = 704| year = 2010| last1 = Al-Salloum | first1 = Z. S. | last2 = Wolthusen | first2 = S. D. | isbn = 978-1-4244-7754-8| s2cid = 3260588}}</ref>


कोड रेड (कंप्यूटर वर्म) के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है,
कोड रेड (कंप्यूटर वर्म) के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है,
रेफरी>{{Cite web|url=http://www.vnunet.com/News/1125206|title=vnunet.com 'एंटी-वर्म्स' कोड रेड खतरे से लड़ता है|date=Sep 14, 2001|archive-url=https://web.archive.org/web/20010914021701/http://www.vnunet.com/News/1125206|archive-date=2001-09-14}}</ref>  
Anti-worms have been used to combat the effects of the [[Code Red (computer worm)|Code Red]],<ref>{{Cite web|url=http://www.vnunet.com/News/1125206|title=vnunet.com 'Anti-worms' fight off Code Red threat|date=Sep 14, 2001|archive-url=https://web.archive.org/web/20010914021701/http://www.vnunet.com/News/1125206|archive-date=2001-09-14}}</ref>


[[कोड रेड]], [[ब्लास्टर]], और [[सैंटी वर्म्स]] के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है। [[वेल्चिया]] एक सहायक कृमि का उदाहरण है। [[ब्लास्टर वर्म]] द्वारा शोषण की गई समान कमियों का उपयोग करते हुए, वेल्चिया ने कंप्यूटरों को संक्रमित किया और उपयोगकर्ताओं की सहमति के बिना विंडोज के लिए Microsoft सुरक्षा अद्यतनों को स्वचालित रूप से डाउनलोड करना शुरू कर दिया। वेलचिया स्वचालित रूप से उन कंप्यूटरों को पुनः शुरू करता है जो अद्यतनों को स्थापित करने के बाद इसे संक्रमित करते हैं। इन अद्यतनों में से एक पैच था जिसने शोषण को ठीक किया।<ref name="Welch" />
[[कोड रेड]], [[ब्लास्टर]], और [[सैंटी वर्म्स]] के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है। [[वेल्चिया]] एक सहायक कृमि का उदाहरण है। [[ब्लास्टर वर्म]] द्वारा शोषण की गई समान कमियों का उपयोग करते हुए, वेल्चिया ने कंप्यूटरों को संक्रमित किया और उपयोगकर्ताओं की सहमति के बिना विंडोज के लिए माइक्रोसॉफ्ट सुरक्षा अद्यतनों को स्वचालित रूप से डाउनलोड करना शुरू कर दिया। [[वेल्चिया]] स्वचालित रूप से उन कंप्यूटरों को पुनः शुरू करता है जो अद्यतनों को स्थापित करने के बाद इसे संक्रमित करते हैं। इन अद्यतनों में से एक पैच था जिसने शोषण को ठीक किया।<ref name="Welch" />


सहायक कृमियों के अन्य उदाहरण हैं : डेन_ज़ुको, चीज़, कोडग्रीन, और मिलेनियम।<ref name="Welch" />
सहायक कृमियों के अन्य उदाहरण हैं : डेन_ज़ुको, चीज़, कोडग्रीन, और मिलेनियम।<ref name="Welch" />


बड़े पैमाने पर अल्पकालिक कलाकृतियों के प्रदर्शन में कला वर्म्स कलाकारों का समर्थन करते हैं। यह संक्रमित कंप्यूटरों को नोड में बदल देता है जो कलाकृति में योगदान देता है।<ref>{{Cite journal |last=Aycock |first=John |date=2022-09-15 |title=इंटरनेट चित्रकारी|url=https://muse.jhu.edu/article/236371/pdf |journal=Leonardo |volume=42 |issue=2 |pages=112–113 |via=MUSE}}</ref>
बड़े पैमाने पर अल्पकालिक कलाकृतियों के प्रदर्शन में कला वर्म्स कलाकारों का समर्थन करते हैं। यह संक्रमित कंप्यूटरों को नोड में बदल देता है जो कलाकृति में योगदान देता है।<ref>{{Cite journal |last=Aycock |first=John |date=2022-09-15 |title=इंटरनेट चित्रकारी|url=https://muse.jhu.edu/article/236371/pdf |journal=Leonardo |volume=42 |issue=2 |pages=112–113 |via=MUSE}}</ref>


== यह भी देखें ==
== यह भी देखें ==
Line 96: Line 102:




==इस पेज में लापता आंतरिक लिंक की सूची==


*कर्नेल विश्वविद्यालय
 
*साझा फ़ोल्डर
 
*पेलोड (सॉफ्टवेयर)
 
*सर्विस अटैक से इनकार
 
*जीरो-डे अटैक
 
*डेमन (कंप्यूटर सॉफ्टवेयर)
 
*समापन बिंदु का पता लगाने और प्रतिक्रिया
 
*टीसीपी आवरण
 
*ओ एस आई मॉडल
 
*एक्सएसएस वर्म
 
 
 
==बाहरी संबंध==
==बाहरी संबंध==
* [http://www.vernalex.com/guides/malware/ Malware Guide]&nbsp;– Guide for understanding, removing and preventing worm infections on Vernalex.com.
* [http://www.vernalex.com/guides/malware/ Malware Guide]&nbsp;– Guide for understanding, removing and preventing worm infections on Vernalex.com.
Line 113: Line 120:
* [https://web.archive.org/web/20160322104740/https://www.nsa.gov/ia/_files/support/WORMPAPER.pdf "The Case for Using Layered Defenses to Stop Worms"], Unclassified report from the U.S. National Security Agency (NSA), 18 June 2004.
* [https://web.archive.org/web/20160322104740/https://www.nsa.gov/ia/_files/support/WORMPAPER.pdf "The Case for Using Layered Defenses to Stop Worms"], Unclassified report from the U.S. National Security Agency (NSA), 18 June 2004.
* [https://archive.today/20130222110448/http://www.digitalthreat.net/2009/05/worm-evolution/ Worm Evolution] (archived link), paper by Jago Maniscalchi on Digital Threat, 31 May 2009.
* [https://archive.today/20130222110448/http://www.digitalthreat.net/2009/05/worm-evolution/ Worm Evolution] (archived link), paper by Jago Maniscalchi on Digital Threat, 31 May 2009.
{{Malware}}


{{Authority control}}
{{Authority control}}


{{DEFAULTSORT:Computer Worm}}[[Category: कंप्यूटर वर्म्स]]
{{DEFAULTSORT:Computer Worm}}
[[Category: सुरक्षा उल्लंघन]]
[[Category:मैलवेयर के प्रकार]]
 


[[Category: Machine Translated Page]]
<