कंप्यूटर वर्म: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 6: Line 6:
[[File:Conficker.svg|thumb|[[ कन्फकर कीड़ा | कन्फकर वर्म]] का फैलाव]]
[[File:Conficker.svg|thumb|[[ कन्फकर कीड़ा | कन्फकर वर्म]] का फैलाव]]
{{Information security}}
{{Information security}}
'''कंप्यूटर वर्म''' एक स्वयं को प्रमाणित करने वाला [[ मैलवेयर ]],[[ कंप्यूटर प्रोग्राम ]] है जो अन्य कंप्यूटरों में फैलने के लिए स्वयं की पुनरावृति करता है।<ref>{{cite web|last=Barwise|first=Mike|title=इंटरनेट वर्म क्या है?|url=http://www.bbc.co.uk/webwise/guides/internet-worms|publisher=BBC|access-date=9 September 2010|archive-url=https://web.archive.org/web/20150324073759/http://www.bbc.co.uk/webwise/guides/internet-worms|archive-date=2015-02-24}}</ref> यह अधिकांशतः अपने आप को फैलाने के लिए एक [[ कंप्यूटर नेटवर्क ]] का उपयोग करता है, इस तक पहुंच बनाने के लिए यह लक्ष्य कंप्यूटर पर सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों को  पर्यवेक्षण करने और संक्रमित करने के लिए एक  सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को मेज़बान (होस्ट) के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण और संक्रमित करना जारी रखेगा और इस प्रकार यह व्यवहार जारी रहेगा।<ref>{{Cite journal|last1=Zhang|first1=Changwang|last2=Zhou|first2=Shi|last3=Chain|first3=Benjamin M.|date=2015-05-15|title=हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी|journal=PLOS ONE|volume=10|issue=5|pages=e0127478|doi=10.1371/journal.pone.0127478|pmid=25978309|pmc=4433115|arxiv=1406.6046|bibcode=2015PLoSO..1027478Z|issn=1932-6203|doi-access=free}}</ref> कंप्यूटर वर्म्स  सूत्रधार प्रोग्राम के बिना स्वयं को अनुकरणित करने और  चरघातांकी वृद्धि के कानून के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित करते हैं।<ref>{{Cite journal|last=Marion|first=Jean-Yves|date=2012-07-28|title=ट्यूरिंग मशीन से लेकर कंप्यूटर वायरस तक|journal=Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences|volume=370|issue=1971|pages=3319–3339|doi=10.1098/rsta.2011.0332|pmid=22711861|bibcode=2012RSPTA.370.3319M|issn=1364-503X|doi-access=free}}</ref> वर्म्स लगभग हमेशा नेटवर्क को कम से कम कुछ हानि पहुंचाते हैं, भले ही केवल [[ बैंडविड्थ (कंप्यूटिंग) |  बैंड विस्तार (कंप्यूटिंग)]] का उपभोग करके, जबकि [[ कंप्यूटर वायरस ]] लक्षित कंप्यूटर पर फ़ाइलों को लगभग हमेशा भ्रष्ट या संशोधित करता है।
'''कंप्यूटर वर्म''' एक स्वयं को प्रमाणित करने वाला [[ मैलवेयर ]],[[ कंप्यूटर प्रोग्राम | कंप्यूटर कार्यक्रम]] है जो अन्य कंप्यूटरों में फैलने के लिए स्वयं की पुनरावृति करता है।<ref>{{cite web|last=Barwise|first=Mike|title=इंटरनेट वर्म क्या है?|url=http://www.bbc.co.uk/webwise/guides/internet-worms|publisher=BBC|access-date=9 September 2010|archive-url=https://web.archive.org/web/20150324073759/http://www.bbc.co.uk/webwise/guides/internet-worms|archive-date=2015-02-24}}</ref> यह अधिकांशतः अपने आप को फैलाने के लिए एक [[ कंप्यूटर नेटवर्क ]] का उपयोग करता है, इस तक पहुंच बनाने के लिए यह लक्ष्य कंप्यूटर पर सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों को  पर्यवेक्षण करने और संक्रमित करने के लिए एक  सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को मेज़बान (सूत्रधार) के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण और संक्रमित करना जारी रखेगा और इस प्रकार यह व्यवहार जारी रहेगा।<ref>{{Cite journal|last1=Zhang|first1=Changwang|last2=Zhou|first2=Shi|last3=Chain|first3=Benjamin M.|date=2015-05-15|title=हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी|journal=PLOS ONE|volume=10|issue=5|pages=e0127478|doi=10.1371/journal.pone.0127478|pmid=25978309|pmc=4433115|arxiv=1406.6046|bibcode=2015PLoSO..1027478Z|issn=1932-6203|doi-access=free}}</ref> कंप्यूटर वर्म्स  सूत्रधार कार्यक्रम के बिना स्वयं को अनुकरणित करने और  चरघातांकी वृद्धि के कानून के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित करते हैं।<ref>{{Cite journal|last=Marion|first=Jean-Yves|date=2012-07-28|title=ट्यूरिंग मशीन से लेकर कंप्यूटर वायरस तक|journal=Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences|volume=370|issue=1971|pages=3319–3339|doi=10.1098/rsta.2011.0332|pmid=22711861|bibcode=2012RSPTA.370.3319M|issn=1364-503X|doi-access=free}}</ref> वर्म्स लगभग हमेशा नेटवर्क को कम से कम कुछ हानि पहुंचाते हैं, भले ही केवल [[ बैंडविड्थ (कंप्यूटिंग) |  बैंड विस्तार (कंप्यूटिंग)]] का उपभोग करके, जबकि [[ कंप्यूटर वायरस ]] लक्षित कंप्यूटर पर फ़ाइलों को लगभग हमेशा भ्रष्ट या संशोधित करता है।


कई वर्म्स केवल फैलाने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यापि, जैसा कि [[ मॉरिस कीड़ा | मॉरिस वर्म्स]] और [[ मेरा कयामत |मायडुम]] ने दिखाया, यहां तक ​​कि ये पेलोड-मुक्त वर्म्स नेटवर्क  परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर बड़ा व्यवधान उत्पन्न कर सकते हैं।
कई वर्म्स केवल फैलाने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यापि, जैसा कि [[ मॉरिस कीड़ा | मॉरिस वर्म्स]] और [[ मेरा कयामत |मायडुम]] ने दिखाया, यहां तक ​​कि ये पेलोड-मुक्त वर्म्स नेटवर्क  परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर बड़ा व्यवधान उत्पन्न कर सकते हैं।
Line 12: Line 12:
== इतिहास ==
== इतिहास ==
[[File:Morris Worm.jpg|thumb|[[ कंप्यूटर इतिहास संग्रहालय ]] में मॉरिस वर्म स्रोत कोड फ़्लॉपी डिस्केट]]वास्तविक शब्द वर्म का पहली बार उपयोग[[ जॉन ब्रूनर (उपन्यासकार) ]] के 1975 के उपन्यास [[ द शॉकवेव राइडर ]] में किया गया था। उपन्यास में, [[निकलस हाफलिंगर]] शक्तिशाली पुरुषों के विरूद्ध बदले के कार्य में एक डेटा-एकत्रित वर्म प्रारूप और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करता है। आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा!<ref>{{Cite book |first=John |last=Brunner |title=द शॉकवेव राइडर|location=New York |publisher=Ballantine Books |year=1975 |isbn=978-0-06-010559-4 |url-access=registration |url=https://archive.org/details/shockwaverider0000brun }}</ref>
[[File:Morris Worm.jpg|thumb|[[ कंप्यूटर इतिहास संग्रहालय ]] में मॉरिस वर्म स्रोत कोड फ़्लॉपी डिस्केट]]वास्तविक शब्द वर्म का पहली बार उपयोग[[ जॉन ब्रूनर (उपन्यासकार) ]] के 1975 के उपन्यास [[ द शॉकवेव राइडर ]] में किया गया था। उपन्यास में, [[निकलस हाफलिंगर]] शक्तिशाली पुरुषों के विरूद्ध बदले के कार्य में एक डेटा-एकत्रित वर्म प्रारूप और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करता है। आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा!<ref>{{Cite book |first=John |last=Brunner |title=द शॉकवेव राइडर|location=New York |publisher=Ballantine Books |year=1975 |isbn=978-0-06-010559-4 |url-access=registration |url=https://archive.org/details/shockwaverider0000brun }}</ref>
दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में तैयार किया गया था। [[ रीपर (कार्यक्रम) ]] नामित, इसे [[ रे टॉमलिंसन ]] द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक [[ लता (कार्यक्रम) ]] प्रोग्राम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।
दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में तैयार किया गया था। [[ रीपर (कार्यक्रम) ]] नामित, इसे [[ रे टॉमलिंसन ]] द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक [[ लता (कार्यक्रम) ]] कार्यक्रम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।


2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, [[ रॉबर्ट टप्पन मॉरिस ]] ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रकट किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।<ref>{{Cite web|url=http://www.paulgraham.com/submarine.html#f4n|title=पनडुब्बी|website=www.paulgraham.com}}</ref> मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने [[ सीईआरटी समन्वय केंद्र | सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची]]<ref>{{cite web |url=http://securitydigest.org/phage/ |title=फेज मेलिंग सूची|publisher=securitydigest.org |access-date=2014-09-17 |archive-date=2011-07-26 |archive-url=https://web.archive.org/web/20110726143040/http://securitydigest.org/phage/ |url-status=dead }}</ref> के गठन को प्रेरित किया<ref>{{cite web |url=http://www.cert.org/encyc_article/tocencyc.html |title=इंटरनेट की सुरक्षा|work=CERT/CC }}</ref> 1986 के [[ कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम ]] के तहत '''मॉरिस''' स्वयं प्रयास करने वाले और दोषी ठहराने वाले पहले व्यक्ति बने।<ref>{{cite book |last=Dressler |first=J. |title=आपराधिक कानून पर मामले और सामग्री|chapter=United States v. Morris |location=St. Paul, MN |publisher=Thomson/West |year=2007 |isbn=978-0-314-17719-3 }}</ref>
2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, [[ रॉबर्ट टप्पन मॉरिस ]] ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रकट किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।<ref>{{Cite web|url=http://www.paulgraham.com/submarine.html#f4n|title=पनडुब्बी|website=www.paulgraham.com}}</ref> मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने [[ सीईआरटी समन्वय केंद्र | सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची]]<ref>{{cite web |url=http://securitydigest.org/phage/ |title=फेज मेलिंग सूची|publisher=securitydigest.org |access-date=2014-09-17 |archive-date=2011-07-26 |archive-url=https://web.archive.org/web/20110726143040/http://securitydigest.org/phage/ |url-status=dead }}</ref> के गठन को प्रेरित किया<ref>{{cite web |url=http://www.cert.org/encyc_article/tocencyc.html |title=इंटरनेट की सुरक्षा|work=CERT/CC }}</ref> 1986 के [[ कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम ]] के तहत '''मॉरिस''' स्वयं प्रयास करने वाले और दोषी ठहराने वाले पहले व्यक्ति बने।<ref>{{cite book |last=Dressler |first=J. |title=आपराधिक कानून पर मामले और सामग्री|chapter=United States v. Morris |location=St. Paul, MN |publisher=Thomson/West |year=2007 |isbn=978-0-314-17719-3 }}</ref>




== सुविधाएँ ==
== विशेषताएँ ==
आजादी
'''आजादी'''


कंप्यूटर वायरस को आमतौर पर एक होस्ट प्रोग्राम की आवश्यकता होती है।<ref>{{Cite web|title=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|url=https://www.avast.com/c-worm-vs-virus|access-date=2021-10-08|website=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|language=en}}</ref> होस्ट प्रोग्राम में वायरस अपना कोड लिखता है। जब प्रोग्राम चलता है, तो लिखित वायरस प्रोग्राम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को होस्ट प्रोग्राम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र प्रोग्राम या कोड चंक है। इसलिए, यह कंप्यूटर प्रोग्राम द्वारा प्रतिबंधित नहीं है, लेकिन स्वतंत्र रूप से चल सकता है और सक्रिय रूप से हमले कर सकता है।<ref>{{Cite book|last=Yeo, Sang-Soo.|title=कंप्यूटर विज्ञान और इसके अनुप्रयोग: सीएसए 2012, जेजू, कोरिया, 22-25.11.2012|date=2012|publisher=Springer|isbn=978-94-007-5699-1|pages=515|oclc=897634290}}</ref><ref>{{Cite journal|last1=Yu|first1=Wei|last2=Zhang|first2=Nan|last3=Fu|first3=Xinwen|last4=Zhao|first4=Wei|date=October 2010|title=स्व-अनुशासनात्मक कीड़े और प्रत्युत्तर: मॉडलिंग और विश्लेषण|journal=IEEE Transactions on Parallel and Distributed Systems|volume=21|issue=10|pages=1501–1514|doi=10.1109/tpds.2009.161|s2cid=2242419|issn=1045-9219}}</ref>
कंप्यूटर वायरस को सामान्यतः एक सूत्रधार कार्यक्रम की आवश्यकता होती है।<ref>{{Cite web|title=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|url=https://www.avast.com/c-worm-vs-virus|access-date=2021-10-08|website=कृमि बनाम वायरस: क्या अंतर है और क्या इससे कोई फर्क पड़ता है?|language=en}}</ref> सूत्रधार कार्यक्रम में वायरस अपना कोड लिखता है। जब कार्यक्रम चलता है, तो लिखित वायरस कार्यक्रम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को सूत्रधार कार्यक्रम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र कार्यक्रम या कोड चंक है। इसलिए, यह कंप्यूटर कार्यक्रम द्वारा प्रतिबंधित नहीं है, परन्तु स्वतंत्र रूप से चल सकता है और सक्रिय रूप से हमले कर सकता है।<ref>{{Cite book|last=Yeo, Sang-Soo.|title=कंप्यूटर विज्ञान और इसके अनुप्रयोग: सीएसए 2012, जेजू, कोरिया, 22-25.11.2012|date=2012|publisher=Springer|isbn=978-94-007-5699-1|pages=515|oclc=897634290}}</ref><ref>{{Cite journal|last1=Yu|first1=Wei|last2=Zhang|first2=Nan|last3=Fu|first3=Xinwen|last4=Zhao|first4=Wei|date=October 2010|title=स्व-अनुशासनात्मक कीड़े और प्रत्युत्तर: मॉडलिंग और विश्लेषण|journal=IEEE Transactions on Parallel and Distributed Systems|volume=21|issue=10|pages=1501–1514|doi=10.1109/tpds.2009.161|s2cid=2242419|issn=1045-9219}}</ref>
शोषण के हमले


क्योंकि एक वर्म  सूत्रधारकार्यक्रम द्वारा सीमित नहीं है, सक्रिय हमलों को करने के लिए कीड़े विभिन्न ऑपरेटिंग प्रणाली कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, [[ वे क्नोव्स ]] वायरस [[ शोषण (कंप्यूटर सुरक्षा) ]] पर हमला करने की [[ भेद्यता (कंप्यूटिंग) ]]।
'''शोषण के हमले'''


जटिलता
क्योंकि एक वर्म  सूत्रधार कार्यक्रम द्वारा सीमित नहीं है, इस प्रकार सक्रिय हमलों को करने के लिए वर्म्स विभिन्न कार्य प्रणाली की कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, [["निमदा"]] वायरस हमला करने के लिए कमजोरियों का फायदा उठाता है।


कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और [[ VBScript ]], [[ ActiveX ]] और अन्य तकनीकों का उपयोग करके [[ HTML ]] पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें [[ पिछले दरवाजे (कंप्यूटिंग) ]] प्रोग्राम या [[ ट्रोजन हॉर्स (कंप्यूटिंग) ]] के साथ जोड़ दिया जाता है, जैसे [[ कोड रेड (कंप्यूटर वर्म) ]]।<ref>{{Citation|last=Brooks|first=David R.|title=Programming in HTML and PHP|chapter=Introducing HTML|date=2017|pages=1–10|publisher=Springer International Publishing|isbn=978-3-319-56972-7|doi=10.1007/978-3-319-56973-4_1|series=Undergraduate Topics in Computer Science}}</ref>
'''जटिलता'''
संक्रामकता
 
कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और [[वीबीस्क्रिप्ट]], [[एक्टिवएक्स]] और अन्य तकनीकों का उपयोग करके [[ HTML | एचटीएमएल]] पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें [[ पिछले दरवाजे (कंप्यूटिंग) | पिछले द्वार (कंप्यूटिंग)]] कार्यक्रम या [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स (कंप्यूटिंग)]] के साथ जोड़ दिया जाता है, जैसे [[ कोड रेड (कंप्यूटर वर्म) | कोड रेड (कंप्यूटर वर्म)]] ।<ref>{{Citation|last=Brooks|first=David R.|title=Programming in HTML and PHP|chapter=Introducing HTML|date=2017|pages=1–10|publisher=Springer International Publishing|isbn=978-3-319-56972-7|doi=10.1007/978-3-319-56973-4_1|series=Undergraduate Topics in Computer Science}}</ref>
 
'''संक्रामकता'''
 
कृमि पारंपरिक विषाणुओं की तुलना में अधिक संक्रामक होते हैं। वे न केवल स्थानीय कंप्यूटरों को, तथापि स्थानीय कंप्यूटर पर आधारित नेटवर्क के सभी सर्वरों और ग्राहकों को भी संक्रमित करते हैं। कृमि सहजता से साझा किए गए फ़ोल्डर, [[ ईमेल | ईमेल]]<ref>{{Cite journal |last1=Deng |first1=Yue |last2=Pei |first2=Yongzhen |last3=Li |first3=Changguo |date=2021-11-09 |title=अतिसंवेदनशील-संक्रमित-पुनर्प्राप्त-मृत कंप्यूटर वर्म मॉडल का पैरामीटर अनुमान|url=http://journals.sagepub.com/doi/10.1177/00375497211009576 |journal=Simulation |language=en |volume=98 |issue=3 |pages=209–220 |doi=10.1177/00375497211009576 |s2cid=243976629 |issn=0037-5497}}</ref> दुर्भावनापूर्ण वेब पेज और नेटवर्क में बड़ी संख्या में कमज़ोरियों वाले सर्वर के माध्यम से फैल सकते हैं।<ref>{{Cite journal|last=Lawton|first=George|date=June 2009|title=कन्फिकर वर्म की राह पर|journal=Computer|volume=42|issue=6|pages=19–22|doi=10.1109/mc.2009.198|s2cid=15572850|issn=0018-9162}}</ref>


कृमि पारंपरिक विषाणुओं की तुलना में अधिक संक्रामक होते हैं। वे न केवल स्थानीय कंप्यूटरों को, बल्कि स्थानीय कंप्यूटर पर आधारित नेटवर्क के सभी सर्वरों और ग्राहकों को भी संक्रमित करते हैं। कृमि आसानी से साझा किए गए फ़ोल्डर, [[ ईमेल ]] | ई-मेल, के माध्यम से फैल सकते हैं<ref>{{Cite journal |last1=Deng |first1=Yue |last2=Pei |first2=Yongzhen |last3=Li |first3=Changguo |date=2021-11-09 |title=अतिसंवेदनशील-संक्रमित-पुनर्प्राप्त-मृत कंप्यूटर वर्म मॉडल का पैरामीटर अनुमान|url=http://journals.sagepub.com/doi/10.1177/00375497211009576 |journal=Simulation |language=en |volume=98 |issue=3 |pages=209–220 |doi=10.1177/00375497211009576 |s2cid=243976629 |issn=0037-5497}}</ref> दुर्भावनापूर्ण वेब पेज और नेटवर्क में बड़ी संख्या में भेद्यता वाले सर्वर।<ref>{{Cite journal|last=Lawton|first=George|date=June 2009|title=कन्फिकर वर्म की राह पर|journal=Computer|volume=42|issue=6|pages=19–22|doi=10.1109/mc.2009.198|s2cid=15572850|issn=0018-9162}}</ref>




== नुकसान ==
== नुकसान ==
वर्म फैलाने से अधिक करने के लिए प्रारूपित किए गए किसी भी कोड को आमतौर पर पेलोड (सॉफ़्टवेयर) के रूप में संदर्भित किया जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड होस्ट प्रणाली (जैसे, [[ एक्सप्लोरज़िप ]] वर्म) पर फ़ाइलों को हटा सकते हैं, [[ रैंसमवेयर ]] हमले में फ़ाइलों को एन्क्रिप्ट कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे [[ डेटा चोरी ]] कर सकते हैं।{{citation-needed|date=March 2020}}
वर्म फैलाने से अधिक करने के लिए प्रारूपित किए गए किसी भी कोड को सामान्यतः पेलोड (सॉफ़्टवेयर) के रूप में संदर्भित किया जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड सूत्रधार प्रणाली (जैसे, [[ एक्सप्लोरज़िप ]] वर्म) पर फ़ाइलों को हटा सकते हैं, [[ रैंसमवेयर ]] हमले में फ़ाइलों को एन्क्रिप्ट कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे [[ डेटा चोरी ]] कर सकते हैं।{{citation-needed|date=March 2020}}
कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा [[ ज़ोंबी कंप्यूटर ]] के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतः[[ बॉटनेट्स ]] के रूप में संदर्भित किया जाता है और आमतौर पर कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें [[ ईमेल स्पैम ]] भेजना या डेनियल-ऑफ-सर्विस हमले के हमले करना शामिल है।<ref>{{Cite news |url=http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |newspaper=The Seattle Times |title=व्यापार और प्रौद्योगिकी: स्पैम के रूप में ई-मेल वायरस को दोषी ठहराया जाता है जो तेजी से बढ़ता है|date=February 18, 2004 |first=Tiernan |last=Ray |access-date=May 18, 2007 |archive-url=https://web.archive.org/web/20120826193746/http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |archive-date=August 26, 2012 |url-status=dead }}</ref><ref>{{Cite news |url=https://www.wired.com/news/business/0,1367,60747,00.html |title=स्पैमर के लिए बनाया गया क्लोकिंग डिवाइस|newspaper=Wired |date=October 9, 2003 |first=Brian |last=McWilliams }}</ref><ref>{{Cite news |url= http://news.bbc.co.uk/1/hi/technology/3513849.stm |work=BBC News |title= सट्टेबाजों को हैकर की धमकी की जांच|date= February 23, 2004 }}</ref>
कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा [[ ज़ोंबी कंप्यूटर ]] के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतः[[ बॉटनेट्स ]] के रूप में संदर्भित किया जाता है और सामान्यतः कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें [[ ईमेल स्पैम ]] भेजना या डेनियल-ऑफ-सर्विस हमले के हमले करना शामिल है।<ref>{{Cite news |url=http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |newspaper=The Seattle Times |title=व्यापार और प्रौद्योगिकी: स्पैम के रूप में ई-मेल वायरस को दोषी ठहराया जाता है जो तेजी से बढ़ता है|date=February 18, 2004 |first=Tiernan |last=Ray |access-date=May 18, 2007 |archive-url=https://web.archive.org/web/20120826193746/http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html |archive-date=August 26, 2012 |url-status=dead }}</ref><ref>{{Cite news |url=https://www.wired.com/news/business/0,1367,60747,00.html |title=स्पैमर के लिए बनाया गया क्लोकिंग डिवाइस|newspaper=Wired |date=October 9, 2003 |first=Brian |last=McWilliams }}</ref><ref>{{Cite news |url= http://news.bbc.co.uk/1/hi/technology/3513849.stm |work=BBC News |title= सट्टेबाजों को हैकर की धमकी की जांच|date= February 23, 2004 }}</ref>
कुछ विशेष कीड़े लक्षित तरीके से औद्योगिक प्रणालियों पर हमला करते हैं। [[ स्टक्सनेट ]] मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के मामले में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को ऑर्डर जारी करने के लिए किया गया था फ़ैक्टरी, और उन आदेशों को पता लगाने से छिपाने के लिए। स्टक्सनेट ने [[ खिड़कियाँ ]]़ और सीमेंस [[ सिमेटिक विनसीसी ]] प्रणाली में एम्बेडेड प्रोग्राम करने योग्य तर्क नियंत्रकों पर हमला करने के लिए कई कमजोरियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: [http://www.microsoft.com/technet/security/advisory/2286198.mspx]) का उपयोग किया। औद्योगिक मशीनों की। यद्यपि ये प्रणालियाँ नेटवर्क से स्वतंत्र रूप से संचालित होती हैं, यदि ऑपरेटर प्रणाली के USB इंटरफ़ेस में वायरस-संक्रमित ड्राइव सम्मिलित करता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों के प्रणाली पर नियंत्रण प्राप्त करने में सक्षम होगा।<ref>{{Cite journal|last1=Bronk|first1=Christopher|last2=Tikk-Ringas|first2=Eneken|date=May 2013|title=सऊदी अरामको पर साइबर हमला|journal=Survival|language=en|volume=55|issue=2|pages=81–96|doi=10.1080/00396338.2013.784468|s2cid=154754335|issn=0039-6338}}</ref><ref>{{Cite journal|last=Lindsay|first=Jon R.|date=July 2013|title=स्टक्सनेट और साइबर युद्ध की सीमाएं|journal=Security Studies|volume=22|issue=3|pages=365–404|doi=10.1080/09636412.2013.816122|s2cid=154019562|issn=0963-6412}}</ref><ref>{{Cite journal|last1=Wang|first1=Guangwei|last2=Pan|first2=Hong|last3=Fan|first3=Mingyu|date=2014|title=संदिग्ध स्टक्सनेट दुर्भावनापूर्ण कोड का गतिशील विश्लेषण|journal=Proceedings of the 3rd International Conference on Computer Science and Service System|volume=109|location=Paris, France|publisher=Atlantis Press|doi=10.2991/csss-14.2014.86|isbn=978-94-6252-012-7|doi-access=free}}</ref>
कुछ विशेष कीड़े लक्षित तरीके से औद्योगिक प्रणालियों पर हमला करते हैं। [[ स्टक्सनेट ]] मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के मामले में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को ऑर्डर जारी करने के लिए किया गया था फ़ैक्टरी, और उन आदेशों को पता लगाने से छिपाने के लिए। स्टक्सनेट ने [[ खिड़कियाँ ]]़ और सीमेंस [[ सिमेटिक विनसीसी ]] प्रणाली में एम्बेडेड कार्यक्रम करने योग्य तर्क नियंत्रकों पर हमला करने के लिए कई कमजोरियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: [http://www.microsoft.com/technet/security/advisory/2286198.mspx]) का उपयोग किया। औद्योगिक मशीनों की। यद्यपि ये प्रणालियाँ नेटवर्क से स्वतंत्र रूप से संचालित होती हैं, यदि ऑपरेटर प्रणाली के USB इंटरफ़ेस में वायरस-संक्रमित ड्राइव सम्मिलित करता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों के प्रणाली पर नियंत्रण प्राप्त करने में सक्षम होगा।<ref>{{Cite journal|last1=Bronk|first1=Christopher|last2=Tikk-Ringas|first2=Eneken|date=May 2013|title=सऊदी अरामको पर साइबर हमला|journal=Survival|language=en|volume=55|issue=2|pages=81–96|doi=10.1080/00396338.2013.784468|s2cid=154754335|issn=0039-6338}}</ref><ref>{{Cite journal|last=Lindsay|first=Jon R.|date=July 2013|title=स्टक्सनेट और साइबर युद्ध की सीमाएं|journal=Security Studies|volume=22|issue=3|pages=365–404|doi=10.1080/09636412.2013.816122|s2cid=154019562|issn=0963-6412}}</ref><ref>{{Cite journal|last1=Wang|first1=Guangwei|last2=Pan|first2=Hong|last3=Fan|first3=Mingyu|date=2014|title=संदिग्ध स्टक्सनेट दुर्भावनापूर्ण कोड का गतिशील विश्लेषण|journal=Proceedings of the 3rd International Conference on Computer Science and Service System|volume=109|location=Paris, France|publisher=Atlantis Press|doi=10.2991/csss-14.2014.86|isbn=978-94-6252-012-7|doi-access=free}}</ref>




Line 44: Line 47:
सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं<ref>{{cite web|url=http://www.ubuntu.com/usn |title=यूएसएन सूची|publisher=Ubuntu |access-date=2012-06-10}}</ref> ([[ मंगलवार को पैच करें ]] देखें), और अगर इन्हें किसी प्रणालीमें स्थापित किया जाता है, तो अधिकांश कृमि इसमें फैलने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पैच जारी करने से पहले भेद्यता का खुलासा किया जाता है, तो शून्य-दिन का हमला संभव है।
सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं<ref>{{cite web|url=http://www.ubuntu.com/usn |title=यूएसएन सूची|publisher=Ubuntu |access-date=2012-06-10}}</ref> ([[ मंगलवार को पैच करें ]] देखें), और अगर इन्हें किसी प्रणालीमें स्थापित किया जाता है, तो अधिकांश कृमि इसमें फैलने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पैच जारी करने से पहले भेद्यता का खुलासा किया जाता है, तो शून्य-दिन का हमला संभव है।


उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है,<ref>{{Cite web |url=https://www.f-secure.com/v-descs/iworm.shtml |title=खतरा विवरण ईमेल-कीड़ा|access-date=2018-12-25 |archive-url=https://web.archive.org/web/20180116193554/https://www.f-secure.com/v-descs/iworm.shtml |archive-date=2018-01-16 |url-status=dead }}</ref><ref>{{Cite web|url=https://www.f-secure.com/v-descs/love.shtml|title=ईमेल-कृमि: वीबीएस/लवलेटर विवरण | एफ-सिक्योर लैब्स|website=www.f-secure.com}}</ref> और संलग्न फाइलों या प्रोग्रामों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। यद्यापि, [[ ILOVEYOU ]] कृमि के साथ, और [[ फ़िशिंग ]] हमलों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है।
उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है,<ref>{{Cite web |url=https://www.f-secure.com/v-descs/iworm.shtml |title=खतरा विवरण ईमेल-कीड़ा|access-date=2018-12-25 |archive-url=https://web.archive.org/web/20180116193554/https://www.f-secure.com/v-descs/iworm.shtml |archive-date=2018-01-16 |url-status=dead }}</ref><ref>{{Cite web|url=https://www.f-secure.com/v-descs/love.shtml|title=ईमेल-कृमि: वीबीएस/लवलेटर विवरण | एफ-सिक्योर लैब्स|website=www.f-secure.com}}</ref> और संलग्न फाइलों या कार्यक्रमों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। यद्यापि, [[ ILOVEYOU ]] कृमि के साथ, और [[ फ़िशिंग ]] हमलों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है।


[[ एंटीवायरस सॉफ्टवेयर ]]|एंटी-वायरस और [[ एंटीस्पाइवेयर ]]|एंटी-स्पाइवेयर सॉफ़्टवेयर सहायक होते हैं, लेकिन उन्हें कम से कम हर कुछ दिनों में नई पैटर्न फ़ाइलों के साथ अप-टू-डेट रखा जाना चाहिए। [[ फ़ायरवॉल (कंप्यूटिंग) ]] के उपयोग की भी अनुशंसा की जाती है।
[[ एंटीवायरस सॉफ्टवेयर ]]|एंटी-वायरस और [[ एंटीस्पाइवेयर ]]|एंटी-स्पाइवेयर सॉफ़्टवेयर सहायक होते हैं, लेकिन उन्हें कम से कम हर कुछ दिनों में नई पैटर्न फ़ाइलों के साथ अप-टू-डेट रखा जाना चाहिए। [[ फ़ायरवॉल (कंप्यूटिंग) ]] के उपयोग की भी अनुशंसा की जाती है।
Line 57: Line 60:
* [[ अशक्त मार्ग ]]
* [[ अशक्त मार्ग ]]


संक्रमणों का कभी-कभी उनके व्यवहार से पता लगाया जा सकता है - आमतौर पर बेतरतीब ढंग से इंटरनेट को पर्यवेक्षण करना, संक्रमित करने के लिए कमजोर मेजबानों की तलाश करना।<ref>{{Cite journal|last1=Sellke |first1=S. H. |last2=Shroff |first2=N. B. |last3=Bagchi |first3=S. |year=2008 |title=वर्म्स की मॉडलिंग और ऑटोमेटेड कंटेनमेंट|journal=IEEE Transactions on Dependable and Secure Computing |volume=5 |issue=2 |pages=71–86 |doi=10.1109/tdsc.2007.70230 }}</ref><ref>{{Cite news |url=http://newswise.com/articles/view/541456/ |work=Newswise |title=कंप्यूटर नेटवर्क को इंटरनेट वर्म्स से बचाने का एक नया तरीका|access-date=July 5, 2011}}</ref> इसके अलावा, संदिग्ध कंप्यूटर के व्यवहार का विश्लेषण करके प्रणालीसीखने की तकनीक का उपयोग नए कीड़े का पता लगाने के लिए किया जा सकता है।<ref>{{cite journal|doi=10.1016/j.csda.2008.01.028|title=मेजबान के व्यवहारिक वर्गीकरण के आधार पर अज्ञात कंप्यूटर वर्म्स का पता लगाना|journal=Computational Statistics & Data Analysis|volume=52|issue=9|pages=4544–4566|year=2008|last1=Moskovitch|first1=Robert|last2=Elovici|first2=Yuval|last3=Rokach|first3=Lior|s2cid=1097834 }}</ref>
संक्रमणों का कभी-कभी उनके व्यवहार से पता लगाया जा सकता है - सामान्यतः बेतरतीब ढंग से इंटरनेट को पर्यवेक्षण करना, संक्रमित करने के लिए कमजोर मेजबानों की तलाश करना।<ref>{{Cite journal|last1=Sellke |first1=S. H. |last2=Shroff |first2=N. B. |last3=Bagchi |first3=S. |year=2008 |title=वर्म्स की मॉडलिंग और ऑटोमेटेड कंटेनमेंट|journal=IEEE Transactions on Dependable and Secure Computing |volume=5 |issue=2 |pages=71–86 |doi=10.1109/tdsc.2007.70230 }}</ref><ref>{{Cite news |url=http://newswise.com/articles/view/541456/ |work=Newswise |title=कंप्यूटर नेटवर्क को इंटरनेट वर्म्स से बचाने का एक नया तरीका|access-date=July 5, 2011}}</ref> इसके अलावा, संदिग्ध कंप्यूटर के व्यवहार का विश्लेषण करके प्रणालीसीखने की तकनीक का उपयोग नए कीड़े का पता लगाने के लिए किया जा सकता है।<ref>{{cite journal|doi=10.1016/j.csda.2008.01.028|title=मेजबान के व्यवहारिक वर्गीकरण के आधार पर अज्ञात कंप्यूटर वर्म्स का पता लगाना|journal=Computational Statistics & Data Analysis|volume=52|issue=9|pages=4544–4566|year=2008|last1=Moskovitch|first1=Robert|last2=Elovici|first2=Yuval|last3=Rokach|first3=Lior|s2cid=1097834 }}</ref>




== अच्छे इरादे वाले कीड़े ==
== अच्छे इरादे वाले कीड़े ==
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यापि जरूरी नहीं कि कंप्यूटर के मालिक की अनुमति के साथ। [[ ज़ेरॉक्स PARC ]] में कृमियों पर पहले शोध के साथ, उपयोगी कृमि बनाने के प्रयास किए गए हैं। उन कीड़ों ने [[ जॉन शोच ]] और जॉन हूप को [[ ज़ेरॉक्स ऑल्टो ]] कंप्यूटरों के अपने नेटवर्क पर [[ ईथरनेट ]] सिद्धांतों का परीक्षण करने की अनुमति दी।<ref>{{Cite journal|last1=Shoch|first1=John|last2=Hupp|first2=Jon|date=Mar 1982|title="वर्म" कार्यक्रम - एक वितरित संगणना के साथ प्रारंभिक अनुभव|url=https://vx-underground.org/archive/VxHeaven/lib/ajm01.html|journal=Communications of the ACM|volume=25|issue=3|pages=172–180|doi=10.1145/358453.358455|s2cid=1639205}}</ref> इसी तरह, वर्म्स के [[ एक तूफान है ]] परिवार ने उन्हीं कमजोरियों का फायदा उठाकर होस्ट प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की कोशिश की।<ref>{{cite web|title=नाची कीड़े के बारे में वायरस अलर्ट|url=http://support.microsoft.com/kb/826234|publisher=Microsoft}}</ref> व्यवहार में, यद्यापि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया होगा, इसने काफी नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणालीको रिबूट किया, और कंप्यूटर के मालिक या उपयोगकर्ता की सहमति के बिना अपना काम किया। उनके पेलोड या उनके लेखकों के इरादों के बावजूद, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं।
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यापि जरूरी नहीं कि कंप्यूटर के मालिक की अनुमति के साथ। [[ ज़ेरॉक्स PARC ]] में कृमियों पर पहले शोध के साथ, उपयोगी कृमि बनाने के प्रयास किए गए हैं। उन कीड़ों ने [[ जॉन शोच ]] और जॉन हूप को [[ ज़ेरॉक्स ऑल्टो ]] कंप्यूटरों के अपने नेटवर्क पर [[ ईथरनेट ]] सिद्धांतों का परीक्षण करने की अनुमति दी।<ref>{{Cite journal|last1=Shoch|first1=John|last2=Hupp|first2=Jon|date=Mar 1982|title="वर्म" कार्यक्रम - एक वितरित संगणना के साथ प्रारंभिक अनुभव|url=https://vx-underground.org/archive/VxHeaven/lib/ajm01.html|journal=Communications of the ACM|volume=25|issue=3|pages=172–180|doi=10.1145/358453.358455|s2cid=1639205}}</ref> इसी तरह, वर्म्स के [[ एक तूफान है ]] परिवार ने उन्हीं कमजोरियों का फायदा उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की कोशिश की।<ref>{{cite web|title=नाची कीड़े के बारे में वायरस अलर्ट|url=http://support.microsoft.com/kb/826234|publisher=Microsoft}}</ref> व्यवहार में, यद्यापि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया होगा, इसने काफी नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणालीको रिबूट किया, और कंप्यूटर के मालिक या उपयोगकर्ता की सहमति के बिना अपना काम किया। उनके पेलोड या उनके लेखकों के इरादों के बावजूद, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं।


एक अध्ययन ने पहला कंप्यूटर वर्म प्रस्तावित किया जो OSI मॉडल (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे [[ सामग्री-पता योग्य स्मृति ]] (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।<ref name="semiauto_worm">{{Cite book | doi = 10.1109/ISCC.2010.5546723| chapter = A link-layer-based self-replicating vulnerability discovery agent| title = कंप्यूटर और संचार पर IEEE संगोष्ठी| pages = 704| year = 2010| last1 = Al-Salloum | first1 = Z. S. | last2 = Wolthusen | first2 = S. D. | isbn = 978-1-4244-7754-8| s2cid = 3260588}}</रेफरी>
एक अध्ययन ने पहला कंप्यूटर वर्म प्रस्तावित किया जो OSI मॉडल (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे [[ सामग्री-पता योग्य स्मृति ]] (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।<ref name="semiauto_worm">{{Cite book | doi = 10.1109/ISCC.2010.5546723| chapter = A link-layer-based self-replicating vulnerability discovery agent| title = कंप्यूटर और संचार पर IEEE संगोष्ठी| pages = 704| year = 2010| last1 = Al-Salloum | first1 = Z. S. | last2 = Wolthusen | first2 = S. D. | isbn = 978-1-4244-7754-8| s2cid = 3260588}}</रेफरी>

Revision as of 21:22, 21 December 2022

File:Virus Blaster.jpg
ब्लास्टर (कंप्यूटर वर्म) का हेक्स डंप , वर्म के निर्माता द्वारा माइक्रोसॉफ्ट सीईओ बिल गेट्स के लिए छोड़ा गया संदेश दिखा रहा है
कन्फकर वर्म का फैलाव