कंप्यूटर वायरस कैसे काम करते हैं

Apr 01 2000
कंप्यूटर वायरस pesky से लेकर एकमुश्त खतरनाक तक होते हैं। कुछ सिर्फ एक संदेश प्रदर्शित करते हैं, जबकि अन्य आपकी पूरी हार्ड डिस्क को मिटा देते हैं। एक हानिरहित ई-मेल संदेश की तरह दिखने वाले पर क्लिक करने से अपूरणीय क्षति नहीं होने पर, पुनर्प्राप्ति प्रयासों में घंटों लग सकते हैं।
कोई भी जो कभी भी अपने सिस्टम पर हमला करने वाले वायरस के माध्यम से रहा है, यह अच्छी तरह से जानता है कि यह अविश्वसनीय रूप से तनावपूर्ण हो सकता है।

यह सुनने में भले ही अजीब लगे, कंप्यूटर वायरस एक सूचना युग का चमत्कार है। एक तरफ, वायरस हमें दिखाते हैं कि हम कितने कमजोर हैं - एक ठीक से इंजीनियर वायरस का विनाशकारी प्रभाव हो सकता है, उत्पादकता को बाधित कर सकता है और अरबों डॉलर का नुकसान कर सकता है। दूसरी ओर, वे हमें दिखाते हैं कि मनुष्य कितने परिष्कृत और परस्पर जुड़े हुए हैं।

उदाहरण के लिए, विशेषज्ञों का अनुमान है कि माईडूम वर्म ने जनवरी 2004 में एक ही दिन में लगभग सवा लाख कंप्यूटरों को संक्रमित किया। मार्च 1999 में मेलिसा वायरस इतना शक्तिशाली था कि इसने माइक्रोसॉफ्ट और कई अन्य बहुत बड़ी कंपनियों को पूरी तरह से बंद करने के लिए मजबूर कर दिया। अपने ई-मेल सिस्टम को तब तक बंद रखें जब तक कि वायरस को नियंत्रित नहीं किया जा सकता। ILOVEYOU वायरस 2000 में एक इसी तरह विनाशकारी प्रभाव नहीं पड़ा। जनवरी 2007 में, स्टॉर्म नामक एक कीड़ा दिखाई दिया - अक्टूबर तक, विशेषज्ञों का मानना ​​​​था कि 50 मिलियन कंप्यूटर संक्रमित थे। यह बहुत प्रभावशाली है जब आप समझते हैं कि कई वायरस अविश्वसनीय रूप से सरल हैं।

जब आप समाचार सुनते हैं, तो आप इलेक्ट्रॉनिक संक्रमण के कई अलग-अलग रूपों के बारे में सुनते हैं। सबसे आम हैं:

  • वायरस : एक वायरस सॉफ्टवेयर का एक छोटा सा टुकड़ा है जो वास्तविक कार्यक्रमों पर पिग्गीबैक करता है। उदाहरण के लिए, एक वायरस खुद को एक प्रोग्राम जैसे स्प्रेडशीट प्रोग्राम से जोड़ सकता है। हर बार जब स्प्रेडशीट प्रोग्राम चलता है, तो वायरस भी चलता है, और उसके पास पुनरुत्पादन (अन्य प्रोग्रामों से जुड़कर) या कहर बरपाने ​​​​का मौका होता है।
  • ई-मेल वायरस : एक ई-मेल वायरस ई-मेल संदेशों के लिए एक अनुलग्नक के रूप में यात्रा करता है, और आमतौर पर पीड़ित की ई-मेल पता पुस्तिका में दर्जनों लोगों को स्वचालित रूप से मेल करके खुद को दोहराता है। कुछ ई-मेल वायरस को डबल-क्लिक की भी आवश्यकता नहीं होती है -- जब आप अपने ई-मेल सॉफ़्टवेयर [स्रोत: जॉनसन ] के पूर्वावलोकन फलक में संक्रमित संदेश देखते हैं तो वे लॉन्च होते हैं ।
  • ट्रोजन हॉर्स : ट्रोजन हॉर्स बस एक कंप्यूटर प्रोग्राम है। कार्यक्रम एक काम करने का दावा करता है (यह एक खेल होने का दावा कर सकता है) लेकिन इसके बजाय जब आप इसे चलाते हैं तो नुकसान होता है (यह आपकी हार्ड डिस्क को मिटा सकता है)। ट्रोजन हॉर्स के पास स्वचालित रूप से दोहराने का कोई तरीका नहीं है।
  • वर्म्स : वर्म सॉफ्टवेयर का एक छोटा सा टुकड़ा है जो खुद को दोहराने के लिए कंप्यूटर नेटवर्क और सुरक्षा छेद का उपयोग करता है। वर्म की एक प्रति किसी अन्य मशीन के लिए नेटवर्क को स्कैन करती है जिसमें एक विशिष्ट सुरक्षा छेद होता है। यह सुरक्षा छेद का उपयोग करके खुद को नई मशीन में कॉपी करता है, और फिर वहां से भी नकल करना शुरू कर देता है।

इस लेख में, हम वायरस पर चर्चा करेंगे - "पारंपरिक" वायरस से लेकर ई-मेल वायरस और शोषण जो आपके मोबाइल फोन को लक्षित कर सकते हैं - ताकि आप सीख सकें कि वे कैसे काम करते हैं और समझते हैं कि अपनी सुरक्षा कैसे करें।

अंतर्वस्तु
  1. वायरस की उत्पत्ति
  2. वायरस इतिहास
  3. वायरस विकास
  4. ई-मेल वायरस
  5. कीड़े
  6. 2000 और उसके बाद के वायरस
  7. अपने कंप्यूटर को वायरस से कैसे बचाएं

वायरस की उत्पत्ति

कंप्यूटर वायरस को वायरस कहा जाता है क्योंकि वे जैविक वायरस के कुछ लक्षणों को साझा करते हैं। एक कंप्यूटर वायरस कंप्यूटर से कंप्यूटर में वैसे ही गुजरता है जैसे एक जैविक वायरस एक व्यक्ति से दूसरे व्यक्ति में जाता है।

एक सेल के विपरीत , एक वायरस के पास खुद को पुन: उत्पन्न करने का कोई तरीका नहीं होता है। इसके बजाय, एक जैविक वायरस को अपने डीएनए को एक कोशिका में इंजेक्ट करना चाहिए। वायरल डीएनए तब खुद को पुन: पेश करने के लिए सेल की मौजूदा मशीनरी का उपयोग करता है। कुछ मामलों में, कोशिका नए वायरल कणों से भर जाती है जब तक कि यह फट न जाए, वायरस को छोड़ दें। अन्य मामलों में, नए वायरस कण एक बार में कोशिका से बाहर निकलते हैं, और कोशिका जीवित रहती है।

जिस तरह एक जैविक वायरस को एक सेल पर सवारी करना चाहिए, उसी तरह एक कंप्यूटर वायरस को लॉन्च करने के लिए किसी अन्य प्रोग्राम या दस्तावेज़ के शीर्ष पर पिगबैक करना चाहिए। एक बार कंप्यूटर वायरस चलने के बाद, यह अन्य प्रोग्राम या दस्तावेज़ों को संक्रमित कर सकता है। जाहिर है, कंप्यूटर और जैविक वायरस के बीच समानता चीजों को थोड़ा बढ़ा देती है, लेकिन काफी समानताएं हैं जो नाम चिपक जाती हैं।

लोग कंप्यूटर वायरस लिखते हैं। एक व्यक्ति को कोड लिखना होता है, यह सुनिश्चित करने के लिए इसका परीक्षण करना होता है कि यह ठीक से फैलता है और फिर इसे जारी करता है। एक व्यक्ति वायरस के हमले के चरण को भी डिजाइन करता है, चाहे वह मूर्खतापूर्ण संदेश हो या हार्ड डिस्क का विनाश । वे ऐसा क्यों करते हैं?

कम से कम चार कारण हैं। पहला वही मनोविज्ञान है जो तोड़फोड़ और आगजनी करने वालों को चलाता है। कोई किसी की कार की खिड़की क्यों तोड़ना चाहेगा, इमारतों पर चिन्हों को पेंट करना चाहेगा या एक सुंदर जंगल को जलाना चाहेगा? कुछ लोगों के लिए यह एक रोमांच जैसा लगता है। यदि उस प्रकार का व्यक्ति कंप्यूटर प्रोग्रामिंग जानता है, तो वह विनाशकारी वायरस के निर्माण में ऊर्जा को फ़नल कर सकता है।

दूसरा कारण चीजों को उड़ते हुए देखने का रोमांच है। कुछ लोगों को विस्फोट और कार के मलबे जैसी चीजों से लगाव होता है। जब आप बड़े हो रहे थे, तो आपके पड़ोस में एक बच्चा रहा होगा जिसने बारूद बनाना सीखा। और उस बच्चे ने शायद बड़े और बड़े बम तब तक बनाए जब तक कि वह या तो ऊब नहीं गया या उसने खुद को कोई गंभीर नुकसान नहीं पहुँचाया। एक वायरस बनाना थोड़ा ऐसा ही है - यह कंप्यूटर के अंदर एक वर्चुअल बम बनाता है, और जितने अधिक कंप्यूटर संक्रमित होते हैं, विस्फोट उतना ही "मज़ेदार" होता है।

तीसरे कारण में डींग मारने के अधिकार शामिल हैं। माउंट एवरेस्ट की तरह - पहाड़ है, तो कोई उस पर चढ़ने के लिए मजबूर है। यदि आप एक निश्चित प्रकार के प्रोग्रामर हैं, जो एक सुरक्षा छेद देखता है जिसका शोषण किया जा सकता है, तो इससे पहले कि कोई और आपको पीटता है, आपको बस खुद छेद का फायदा उठाने के लिए मजबूर किया जा सकता है।

और फिर ठंडी, सख्त नकदी है। वायरस आपको नकली सॉफ़्टवेयर खरीदने, आपकी व्यक्तिगत जानकारी चुराने और आपके पैसे प्राप्त करने के लिए इसका उपयोग करने, या ब्लैक मार्केट के डिजिटल समकक्ष पर बेचे जाने के लिए छल कर सकते हैं। शक्तिशाली वायरस मूल्यवान हैं - और संभावित रूप से आकर्षक - उपकरण।

बेशक, अधिकांश वायरस निर्माता इस बिंदु को याद करते हैं कि वे वास्तविक लोगों को अपनी रचनाओं के साथ वास्तविक नुकसान पहुंचाते हैं। किसी व्यक्ति की हार्ड डिस्क पर सब कुछ नष्ट करना वास्तविक क्षति है। एक बड़ी कंपनी को वायरस के हमले के बाद सफाई में हजारों घंटे बर्बाद करने के लिए मजबूर करना वास्तविक क्षति है। एक मूर्खतापूर्ण संदेश भी वास्तविक क्षति है क्योंकि किसी को इससे छुटकारा पाने में समय बर्बाद करना पड़ता है। इस कारण से, कानूनी प्रणाली वायरस पैदा करने वाले लोगों के लिए अधिक कठोर दंड विकसित करना जारी रखती है।

पैच मंगलवार

हर महीने के दूसरे मंगलवार को, माइक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम में ज्ञात कमजोरियों की एक सूची जारी करता है। कंपनी उसी समय उन सुरक्षा छेदों के लिए पैच जारी करती है, यही वजह है कि उस दिन को पैच मंगलवार के रूप में जाना जाता है। पैच मंगलवार को लिखे और लॉन्च किए गए वायरस को बिना पैच वाले सिस्टम को हिट करने के लिए "शून्य-दिन" हमलों के रूप में जाना जाता है। शुक्र है, प्रमुख एंटी-वायरस विक्रेता समय से पहले छिद्रों की पहचान करने के लिए Microsoft के साथ काम करते हैं, इसलिए यदि आप अपने सॉफ़्टवेयर को अद्यतित रखते हैं और अपने सिस्टम को तुरंत पैच करते हैं, तो आपको शून्य-दिन की समस्याओं के बारे में चिंता करने की ज़रूरत नहीं है।

वायरस इतिहास

आह, फ्लॉपी डिस्क: जब अधिकांश लोग कंप्यूटर प्रोग्राम को स्टोर और ट्रांसपोर्ट करने के लिए इनका उपयोग कर रहे थे, तो वायरस जंगल की आग की तरह फैल गए।

पारंपरिक कंप्यूटर वायरस पहली बार 1980 के दशक के अंत में व्यापक रूप से देखे गए थे, और कई कारकों के कारण आए। पहला कारक पर्सनल कंप्यूटर (पीसी) का प्रसार था । 1980 के दशक से पहले , घरेलू कंप्यूटर लगभग न के बराबर थे। वास्तविक कंप्यूटर दुर्लभ थे, और "विशेषज्ञों" द्वारा उपयोग के लिए बंद कर दिए गए थे। 80 के दशक के दौरान, आईबीएम पीसी (1982 में जारी) और एप्पल मैकिंटोश (1984 में जारी) की लोकप्रियता के कारण वास्तविक कंप्यूटर व्यवसायों और घरों में फैलने लगे। 1980 के दशक के अंत तक, पीसी व्यवसायों, घरों और कॉलेज परिसरों में थे।

दूसरा कारक कंप्यूटर बुलेटिन बोर्ड का उपयोग था। लोग एक मॉडम के साथ बुलेटिन बोर्ड डायल कर सकते थे और सभी प्रकार के प्रोग्राम डाउनलोड कर सकते थे। खेल बेहद लोकप्रिय थे, और इसलिए सरल वर्ड प्रोसेसर, स्प्रेडशीट और अन्य उत्पादकता सॉफ्टवेयर थे। बुलेटिन बोर्डों ने ट्रोजन हॉर्स के नाम से जाने जाने वाले वायरस के अग्रदूत का नेतृत्व किया। एक ट्रोजन हॉर्स एक शांत नाम और विवरण के साथ एक प्रोग्राम के रूप में सामने आता है, जो आपको इसे डाउनलोड करने के लिए प्रेरित करता है। हालाँकि, जब आप प्रोग्राम चलाते हैं, तो यह कुछ अनकूल करता है, जैसे आपकी हार्ड ड्राइव को मिटाना। आपको लगता है कि आपको एक साफ-सुथरा गेम मिल रहा है, लेकिन इसके बजाय, आपको एक वाइप-आउट सिस्टम मिलता है। ट्रोजन हॉर्स केवल कुछ ही लोगों को प्रभावित करते हैं क्योंकि वे जल्दी से खोजे जाते हैं, और खतरे की बात उपयोगकर्ताओं के बीच फैल जाती है।

तीसरा कारक जो वायरस के निर्माण का कारण बना वह फ्लॉपी डिस्क था। 1980 के दशक में, प्रोग्राम छोटे थे, और आप पूरे ऑपरेटिंग सिस्टम , कुछ प्रोग्राम और कुछ दस्तावेज़ों को एक फ़्लॉपी डिस्क या दो पर फ़िट कर सकते थे । कई कंप्यूटरों में हार्ड डिस्क नहीं होती थी, इसलिए जब आप अपनी मशीन को चालू करते हैं तो यह ऑपरेटिंग सिस्टम और अन्य सभी चीज़ों को फ़्लॉपी डिस्क से लोड करता है। वायरस लेखकों ने इसका लाभ उठाते हुए पहला स्व-प्रतिकृति कार्यक्रम बनाया।

प्रारंभिक वायरस एक बड़े, वैध प्रोग्राम, जैसे गेम या वर्ड प्रोसेसर में एम्बेडेड कोड के टुकड़े थे। जब उपयोगकर्ता वैध प्रोग्राम को डाउनलोड करता है और चलाता है, तो वायरस खुद को मेमोरी में लोड करता है - और यह देखने के लिए चारों ओर देखता है कि क्या यह डिस्क पर कोई अन्य प्रोग्राम ढूंढ सकता है। यदि यह एक ढूंढ सकता है, तो यह उस प्रोग्राम में वायरस के कोड को जोड़ने के लिए प्रोग्राम को संशोधित करता है। फिर वायरस "असली कार्यक्रम" शुरू करता है। उपयोगकर्ता के पास वास्तव में यह जानने का कोई तरीका नहीं है कि वायरस कभी चला। दुर्भाग्य से, वायरस अब खुद को पुन: उत्पन्न कर चुका है, इसलिए दो प्रोग्राम संक्रमित हैं। अगली बार जब उपयोगकर्ता इनमें से किसी भी प्रोग्राम को लॉन्च करता है, तो वे अन्य प्रोग्रामों को संक्रमित करते हैं, और चक्र जारी रहता है।

यदि एक संक्रमित प्रोग्राम किसी अन्य व्यक्ति को फ़्लॉपी डिस्क पर दिया जाता है, या यदि इसे अपलोड किया जाता है ताकि अन्य लोग इसे डाउनलोड कर सकें, तो अन्य प्रोग्राम संक्रमित हो जाते हैं। इस तरह वायरस फैलता है - एक जैविक वायरस के संक्रमण चरण के समान। लेकिन वायरस इतने हिंसक रूप से तिरस्कृत नहीं होंगे यदि उन्होंने जो किया वह सब खुद को दोहराया गया था। अधिकांश वायरस में विनाशकारी हमले का चरण भी होता है जहां वे वास्तविक नुकसान करते हैं। किसी प्रकार का ट्रिगर हमले के चरण को सक्रिय करेगा, और फिर वायरस कुछ करेगा - स्क्रीन पर एक मूर्खतापूर्ण संदेश प्रदर्शित करने से लेकर आपके सभी डेटा को मिटाने तक कुछ भी। ट्रिगर एक विशिष्ट तिथि हो सकती है, कई बार वायरस को दोहराया गया है या ऐसा ही कुछ।

अगले भाग में, हम देखेंगे कि पिछले कुछ वर्षों में वायरस कैसे विकसित हुए हैं।

वायरस विकास

वायरस क्रिएटर्स ने सालों भर अपने बैग में नई तरकीबें जोड़ी हैं। ऐसी ही एक तरकीब है वायरस को मेमोरी में लोड करने की क्षमता ताकि वे तब तक बैकग्राउंड में चलते रहें जब तक कंप्यूटर चालू रहता है। यह वायरस को खुद को दोहराने का एक और अधिक प्रभावी तरीका देता है। एक और तरकीब है फ्लॉपी डिस्क और हार्ड डिस्क पर बूट सेक्टर को संक्रमित करने की क्षमता। बूट सेक्टर एक छोटा प्रोग्राम है जो ऑपरेटिंग सिस्टम का पहला भाग हैजिसे कंप्यूटर लोड करता है। इसमें एक छोटा प्रोग्राम होता है जो कंप्यूटर को बताता है कि बाकी ऑपरेटिंग सिस्टम को कैसे लोड किया जाए। अपने कोड को बूट सेक्टर में डालकर, एक वायरस इसे निष्पादित करने की गारंटी दे सकता है। यह तुरंत मेमोरी में लोड हो सकता है, और जब भी कंप्यूटर चालू होता है तब चल सकता है। बूट सेक्टर वायरस मशीन में डाली गई किसी भी फ्लॉपी डिस्क के बूट सेक्टर को संक्रमित कर सकता है, और कॉलेज परिसरों जैसी जगहों पर, जहां बहुत सारे लोग मशीन साझा करते हैं, वे जंगल की आग की तरह फैल सकते हैं।

सामान्य तौर पर, न तो निष्पादन योग्य और न ही बूट सेक्टर वायरस आज बहुत खतरनाक हैं। उनके पतन का पहला कारण आज के कार्यक्रमों का विशाल आकार रहा है। आज आपके द्वारा खरीदे जाने वाले अधिकांश प्रोग्राम कॉम्पैक्ट डिस्क पर आते हैं । व्यावसायिक रूप से वितरित कॉम्पैक्ट डिस्क (सीडी) को संशोधित नहीं किया जा सकता है, और इससे सीडी के वायरल संक्रमण की संभावना कम हो जाती है, जब तक कि निर्माता उत्पादन के दौरान सीडी पर वायरस को जलाने की अनुमति नहीं देता। लोग निश्चित रूप से फ्लॉपी डिस्क पर अनुप्रयोगों को इधर-उधर नहीं ले जा सकते हैं, जैसा कि उन्होंने 1980 के दशक में किया था, जब कार्यक्रमों से भरी फ्लॉपी का बेसबॉल कार्ड की तरह कारोबार किया जाता था। बूट सेक्टर वायरस में भी गिरावट आई है, क्योंकि ऑपरेटिंग सिस्टम अब नियमित रूप से बूट सेक्टर की रक्षा करते हैं।

बूट सेक्टर वायरस और निष्पादन योग्य वायरस से संक्रमण अभी भी संभव है। फिर भी, यह एक बार की तुलना में बहुत कम संभावना है। यदि आप जैविक सादृश्य का उपयोग करना चाहते हैं, तो इसे "सिकुड़ते आवास" कहें। फ्लॉपी डिस्क, छोटे प्रोग्राम और कमजोर ऑपरेटिंग सिस्टम के वातावरण ने 1980 के दशक में इन वायरस को संभव बनाया, लेकिन उस पर्यावरणीय जगह को बड़े पैमाने पर निष्पादन योग्य, अपरिवर्तनीय सीडी और बेहतर ऑपरेटिंग सिस्टम सुरक्षा उपायों द्वारा समाप्त कर दिया गया है।

ई-मेल वायरस शायद आपके लिए सबसे अधिक परिचित हैं। हम उन्हें अगले भाग में देखेंगे।

ई-मेल वायरस

वायरस लेखकों ने ई-मेल वायरस बनाकर बदलते कंप्यूटिंग परिवेश के अनुकूल बनाया। उदाहरण के लिए, मार्च 1999 में मेलिसा वायरस अपने हमले में शानदार था। मेलिसा ई-मेल के माध्यम से भेजे गए माइक्रोसॉफ्ट वर्ड दस्तावेजों में फैल गई , और इसने इस तरह काम किया:

किसी ने वायरस को Word दस्तावेज़ के रूप में बनाया और इसे इंटरनेट समाचार समूह में अपलोड किया । जिसने भी दस्तावेज़ को डाउनलोड किया और उसे खोला, वह वायरस को ट्रिगर करेगा। वायरस तब व्यक्ति की पता पुस्तिका में पहले 50 लोगों को एक ई-मेल संदेश में दस्तावेज़ (और इसलिए स्वयं) भेज देगा। ई-मेल संदेश में एक दोस्ताना नोट था जिसमें व्यक्ति का नाम शामिल था, इसलिए प्राप्तकर्ता दस्तावेज़ को खोलेगा, यह सोचकर कि यह हानिरहित है। वायरस तब प्राप्तकर्ता की मशीन से 50 नए संदेश बनाएगा। उस दर पर, मेलिसा वायरस जल्दी से सबसे तेजी से फैलने वाला वायरस बन गया, जिसे किसी ने भी उस समय नहीं देखा था। जैसा कि पहले उल्लेख किया गया है, इसने कई बड़ी कंपनियों को प्रसार को नियंत्रित करने के लिए अपने ई-मेल सिस्टम को बंद करने के लिए मजबूर किया।

ILOVEYOU वायरस , जो 4 मई 2000 को दिखाई दिया, और भी आसान था। इसमें अनुलग्नक के रूप में कोड का एक टुकड़ा था। अटैचमेंट पर डबल-क्लिक करने वाले लोगों ने कोड लॉन्च किया। इसके बाद उसने पीड़ित की पता पुस्तिका में सभी को अपनी प्रतियां भेजीं और पीड़ित की मशीन पर फाइलों को भ्रष्ट करना शुरू कर दिया। यह उतना ही सरल है जितना एक वायरस प्राप्त कर सकता है। यह वास्तव में एक वायरस की तुलना में ई-मेल द्वारा वितरित ट्रोजन हॉर्स से अधिक है।

मेलिसा वायरस ने माइक्रोसॉफ्ट वर्ड में निर्मित प्रोग्रामिंग भाषा का लाभ उठाया जिसे वीबीए, या विजुअल बेसिक फॉर एप्लिकेशन कहा जाता है। यह एक संपूर्ण प्रोग्रामिंग भाषा है और इसका उपयोग प्रोग्राम लिखने के लिए किया जा सकता है जो फाइलों को संशोधित करने और ई-मेल संदेश भेजने जैसे काम करता है। इसमें एक उपयोगी लेकिन खतरनाक ऑटो-निष्पादन सुविधा भी है। एक प्रोग्रामर एक प्रोग्राम को एक दस्तावेज़ में सम्मिलित कर सकता है जो दस्तावेज़ को खोले जाने पर तुरंत चलता है। इस तरह मेलिसा वायरस को प्रोग्राम किया गया था। मेलिसा से संक्रमित दस्तावेज़ खोलने वाला कोई भी व्यक्ति तुरंत वायरस को सक्रिय कर देगा। यह 50 ई-मेल भेजेगा, और फिर NORMAL.DOT नामक एक केंद्रीय फ़ाइल को संक्रमित करेगा ताकि बाद में सहेजी गई किसी भी फ़ाइल में भी वायरस हो। इसने एक बड़ी गड़बड़ी पैदा कर दी।

Microsoft अनुप्रयोगों में इस प्रकार के वायरस को रोकने के लिए मैक्रो वायरस प्रोटेक्शन नामक एक सुविधा होती है। मैक्रो वायरस सुरक्षा चालू होने पर (डिफ़ॉल्ट विकल्प चालू है), स्वतः निष्पादन सुविधा अक्षम हो जाती है। इसलिए, जब कोई दस्तावेज़ वायरल कोड को स्वतः निष्पादित करने का प्रयास करता है, तो उपयोगकर्ता को चेतावनी देने वाला एक संवाद पॉप अप होता है। दुर्भाग्य से, बहुत से लोग नहीं जानते कि मैक्रोज़ या मैक्रो वायरस क्या हैं, और जब वे संवाद देखते हैं तो वे इसे अनदेखा कर देते हैं, इसलिए वायरस वैसे भी चलता है। कई अन्य लोग सुरक्षा तंत्र को बंद कर देते हैं। इस वजह से, मेलिसा वायरस इसे रोकने के लिए सुरक्षा उपायों के बावजूद फैल गया।

ILOVEYOU वायरस के मामले में, पूरी बात मानव-संचालित थी। अगर किसी व्यक्ति ने अटैचमेंट के रूप में आए प्रोग्राम पर डबल क्लिक किया तो प्रोग्राम चला और अपना काम किया। इस वायरस ने जिस चीज को बढ़ावा दिया, वह थी निष्पादन योग्य पर डबल-क्लिक करने की मानवीय इच्छा। एआईएम और विंडोज लाइव मैसेंजर जैसे इंस्टेंट मैसेजिंग नेटवर्क पर भी इसी तरह के कारनामों को पारित किया गया है। कमांडर खाते तत्काल संदेशों में वायरस के लिंक भेजेंगे; जो कोई भी लिंक पर क्लिक करता है और ट्रोजन एप्लिकेशन इंस्टॉल करता है, उसका अपना अकाउंट हाईजैक हो जाएगा और अनजाने में समझौता करने वाले लिंक के साथ अपने दोस्तों को स्पैम कर देगा।

अब जबकि हमने ई-मेल वायरस को कवर कर लिया है, आइए वर्म्स पर एक नजर डालते हैं।

फ़िशिंग और सोशल इंजीनियरिंग

जब आप अपने कंप्यूटर को वायरस से संक्रमित होने से बचाने के लिए कदम उठा रहे हों, तो आप बहुत अच्छी तरह से दूसरे, अधिक कपटी प्रकार के हमले में भाग सकते हैं। फ़िशिंग और अन्य सोशल इंजीनियरिंग हमले बढ़ रहे हैं। सोशल इंजीनियरिंग किसी ऐसे व्यक्ति के लिए एक फैंसी शब्द है जो आपसे आपकी व्यक्तिगत जानकारी - ऑनलाइन या व्यक्तिगत रूप से देने की कोशिश कर रहा है - ताकि वे इसका इस्तेमाल आपसे चोरी करने के लिए कर सकें। एंटी-स्पैम ट्रैप फ़िशर से आने वाले ई-मेल संदेशों को पकड़ सकते हैं, लेकिन यूएस कंप्यूटर इमरजेंसी रेडीनेस टीम का कहना है कि आपके लिए अपने खेल में उन्हें हराने का सबसे अच्छा तरीका सावधान रहना है। और कभी भी अपनी व्यक्तिगत या वित्तीय जानकारी ऑनलाइन न दें।

कीड़े

वर्म एक कंप्यूटर प्रोग्राम है जो खुद को मशीन से मशीन में कॉपी करने की क्षमता रखता है। जब वे दोहराते हैं तो कृमि कंप्यूटर प्रोसेसिंग समय और नेटवर्क बैंडविड्थ का उपयोग करते हैं, और अक्सर पेलोड ले जाते हैं जो काफी नुकसान करते हैं। कोड रेड नामक एक कीड़ा ने 2001 में बड़ी सुर्खियां बटोरीं। विशेषज्ञों ने भविष्यवाणी की कि यह कीड़ा इंटरनेट को इतनी प्रभावी ढंग से बंद कर सकता है कि चीजें पूरी तरह से रुक जाएंगी।

एक कीड़ा आमतौर पर सॉफ्टवेयर या ऑपरेटिंग सिस्टम के एक टुकड़े में किसी प्रकार के सुरक्षा छेद का शोषण करता है। उदाहरण के लिए, स्लैमर वर्म (जिसने जनवरी 2003 में तबाही मचाई ) ने Microsoft के SQL सर्वर में एक छेद का शोषण किया। वायर्ड पत्रिका ने स्लैमर के छोटे (376 बाइट) कार्यक्रम के अंदर एक आकर्षक रूप लिया ।

कृमि आमतौर पर इधर-उधर घूमते हैं और कंप्यूटर नेटवर्क के माध्यम से अन्य मशीनों को संक्रमित करते हैं । एक नेटवर्क का उपयोग करके, एक कीड़ा एक प्रति से अविश्वसनीय रूप से तेज़ी से विस्तार कर सकता है। 19 जुलाई, 2001 को कोड रेड वर्म ने लगभग नौ घंटों में 250,000 से अधिक बार खुद को दोहराया [स्रोत: रोड्स ]।

कोड रेड वर्म ने इंटरनेट ट्रैफ़िक को धीमा कर दिया जब उसने खुद को दोहराना शुरू किया, लेकिन लगभग उतनी बुरी तरह से नहीं जितनी भविष्यवाणी की गई थी। वर्म की प्रत्येक प्रति ने उन Windows NT या Windows 2000 सर्वरों के लिए इंटरनेट को स्कैन किया जिनमें Microsoft सुरक्षा पैच स्थापित नहीं था। हर बार जब उसे कोई असुरक्षित सर्वर मिला, तो वर्म ने खुद को उस सर्वर पर कॉपी कर लिया। फिर अन्य सर्वरों को संक्रमित करने के लिए नई प्रति स्कैन की गई। असुरक्षित सर्वरों की संख्या के आधार पर, एक कीड़ा संभावित रूप से सैकड़ों हजारों प्रतियां बना सकता है।

कोड रेड वर्म में तीन काम करने के निर्देश थे:

  • प्रत्येक महीने के पहले 20 दिनों के लिए खुद को दोहराएं
  • संक्रमित सर्वर पर वेब पेजों को "चीनी द्वारा हैक किया गया" संदेश वाले पेज से बदलें
  • व्हाईट हाउस वेब साइट पर एक ठोस हमला शुरू करने के प्रयास में इसे अभिभूत करने के प्रयास में [स्रोत: eEyeDigitalSecurity ]

सफल संक्रमण होने पर, कोड रेड नियत समय तक प्रतीक्षा करेगा और www.whitehouse.gov डोमेन से जुड़ जाएगा । इस हमले में संक्रमित सिस्टम एक साथ www.whitehouse.gov (198.137.240.91) के पोर्ट 80 पर 100 कनेक्शन भेजेंगे।

अमेरिकी सरकार ने कृमि से उस विशेष खतरे को रोकने के लिए www.whitehouse.gov के आईपी ​​पते को बदल दिया और कृमि के बारे में एक सामान्य चेतावनी जारी की, जिसमें विंडोज एनटी या विंडोज 2000 वेब सर्वर के उपयोगकर्ताओं को यह सुनिश्चित करने की सलाह दी गई कि उन्होंने सुरक्षा पैच स्थापित किया है।

स्टॉर्म नाम का एक कीड़ा, जो 2007 में दिखा, उसने तुरंत अपना नाम बनाना शुरू कर दिया। स्टॉर्म ने सोशल इंजीनियरिंग तकनीकों का इस्तेमाल करके उपयोगकर्ताओं को अपने कंप्यूटर पर वर्म लोड करने के लिए प्रेरित किया। और लड़का, क्या यह प्रभावी था - विशेषज्ञों का मानना ​​​​है कि 1 मिलियन से 50 मिलियन कंप्यूटर संक्रमित हो गए हैं [स्रोत: श्नीयर ]। एंटी-वायरस निर्माताओं ने स्टॉर्म के लिए अनुकूलित किया और वायरस का पता लगाना सीख लिया, भले ही यह कई रूपों से गुजरा हो, लेकिन यह आसानी से इंटरनेट के इतिहास में सबसे सफल वायरस में से एक था और किसी दिन फिर से अपना सिर उठा सकता था। एक समय पर, स्टॉर्म वर्म को इंटरनेट के 20 प्रतिशत स्पैम मेल [स्रोत: कपलान ] के लिए जिम्मेदार माना जाता था ।

जब कीड़ा लॉन्च किया जाता है, तो यह कंप्यूटर में एक पिछला दरवाजा खोलता है, संक्रमित मशीन को एक बॉटनेट में जोड़ता है और कोड स्थापित करता है जो खुद को छुपाता है। बोटनेट एक बड़े, अधिक आसानी से पहचाने जाने वाले नेटवर्क के बजाय छोटे पीयर-टू-पीयर समूह हैं। विशेषज्ञों का मानना ​​​​है कि स्टॉर्म को नियंत्रित करने वाले लोग स्पैम या एडवेयर देने के लिए या वेब साइटों पर सेवा से इनकार करने के लिए अपने माइक्रो-बॉटनेट को किराए पर देते हैं।

इंटरनेट के विकास के प्रारंभिक वर्षों में सभी प्रकार के वायरस एक बड़ा खतरा थे। वे अभी भी बाहर हैं, लेकिन 2000 के दशक के मध्य से एंटी-वायरस सॉफ़्टवेयर बेहतर हो गए हैं और वेब ब्राउज़र और ऑपरेटिंग सिस्टम अधिक सुरक्षित हो गए हैं। क्या 2010 का बड़ा खतरा पीसी के बजाय स्मार्टफोन पर लगाया जाएगा?

2000 और उसके बाद के वायरस

आपके सिस्टम को समस्याओं से मुक्त रखने के लिए एंटी-वायरस सॉफ़्टवेयर महत्वपूर्ण है।

नए वायरस हर समय पॉप अप होते हैं, लेकिन एक कीड़ा या अन्य शोषण के लिए यह दुर्लभ है कि स्टॉर्म ने एक बार उस तरह का प्रभाव डाला हो। सदी के अंत में और 2000 के दशक की शुरुआत में अब तक के 10 सबसे खराब कंप्यूटर वायरस आए। कंप्यूटर परिपक्व लक्ष्य थे: एंटी-वायरस सॉफ़्टवेयर महंगा था और हमेशा विश्वसनीय नहीं था, माइक्रोसॉफ्ट का इंटरनेट एक्सप्लोरर शोषण के लिए परिपक्व था और पीसी उपयोगकर्ता इस बात से अनजान थे कि इंटरनेट पर वायरस कितनी आसानी से फैल सकता है। हाल के वर्षों में कई कारणों से वायरस का एक ही तरह का प्रभाव नहीं पड़ा है।

लोग वायरस के बारे में थोड़ा बेहतर शिक्षित हैं। फ्री एंटी-वायरस सॉफ्टवेयर डाउनलोड करना आसान है। Microsoft अपने स्वयं के सुरक्षा अनिवार्यताओं की अनुशंसा करता है, जबकि AVG और Avast जैसी कंपनियां अपने स्वयं के निःशुल्क विकल्प प्रदान करती हैं। कंप्यूटर सॉफ्टवेयर, सामान्य तौर पर, इंटरनेट को ध्यान में रखकर बनाया गया है और यह वायरस के प्रति कम संवेदनशील है। आज के क्रोम और फ़ायरफ़ॉक्स ब्राउज़र की तुलना कुख्यात भयानक इंटरनेट एक्सप्लोरर 6 से करें, जिसे 2001 में रिलीज़ होने के बाद एक दशक से अधिक समय तक पैच किया गया था। वायरस अभी भी आसपास हैं - 2009 में, डाउनडअप नामक एक कीड़ा ने लाखों कंप्यूटरों को संक्रमित कर दिया। दिनों की बात । हम उन्हें संभालने में बेहतर हो रहे हैं।

एंटी-वायरस सॉफ़्टवेयर पर नज़र रखने के लिए पहले से कहीं अधिक वायरस हैं। इंटरनेट पर नवीनतम वायरस उत्परिवर्तनों से बचाव के लिए ये प्रोग्राम अपने आप को नियमित रूप से - अक्सर दैनिक रूप से अपडेट करेंगे। पर बस नज़र अवास्ट के वायरस अपडेट इतिहास कितने ट्रोजन, कीड़े और कोड के अन्य नापाक बिट्स हर दिन के डेटाबेस में जुड़ जाते हैं को देखने के लिए।

स्मार्टफोन और टैबलेट के आधुनिक युग में, वायरस प्राप्त किए बिना इंटरनेट ब्राउज़ करना वास्तव में पहले से कहीं अधिक आसान है। क्यों? क्योंकि वायरस विशिष्ट प्लेटफॉर्म के लिए लिखे जाते हैं। विंडोज़ पर किसी चीज़ का फायदा उठाने का इरादा वाला वायरस ऐप्पल के मैक ऑपरेटिंग सिस्टम पर काम नहीं करेगा - कोड जो दो सिस्टम बनाता है वह पूरी तरह से अलग है। इसी तरह, एंड्रॉइड और आईओएस जैसे मोबाइल ऑपरेटिंग सिस्टम को बनाने वाला कोड पीसी के कोड से अलग होता है । आपके कंप्यूटर को पंगु बनाने वाले वायरस मोबाइल उपकरणों पर काम नहीं करेंगे।

लेकिन मोबाइल डिवाइस खुद पूरी तरह से सुरक्षित नहीं हैं। वहाँ वायरस हैं जो एंड्रॉइड फोन से व्यक्तिगत जानकारी निकाल सकते हैं । क्योंकि Apple का iOS एक क्लोज्ड सोर्स प्लेटफॉर्म है, ओपन सोर्स एंड्रॉइड के विपरीत, वायरस से टारगेट करना ज्यादा मुश्किल है। इसके अलावा, विंडोज अभी भी एक जूसियर लक्ष्य है। जबकि स्मार्टफोन की बिक्री में वृद्धि के रूप में मोबाइल वायरस निश्चित रूप से अधिक लोकप्रिय हो जाएंगे, 2011 तक, वे एक बहुत ही मामूली चिंता का विषय हैं।

अगले भाग में, हम आपके पीसी और अन्य चीजों को पैच करने पर विचार करेंगे जो आप अपने कंप्यूटर की सुरक्षा के लिए कर सकते हैं।

अपने कंप्यूटर को वायरस से कैसे बचाएं

आप कुछ आसान उपायों से अपने आप को वायरस से बचा सकते हैं:

यदि आप वास्तव में पारंपरिक (ई-मेल के विपरीत) वायरस के बारे में चिंतित हैं, तो आपको लिनक्स और कुछ हद तक Apple के Mac OS X जैसा अधिक सुरक्षित ऑपरेटिंग सिस्टम चलाना चाहिए। आपने इन ऑपरेटिंग सिस्टम पर वायरस के बारे में कभी नहीं सुना होगा। क्योंकि वे बाजार के इतने छोटे हिस्से का प्रतिनिधित्व करते हैं कि उन्हें विंडोज ऑपरेटिंग सिस्टम की तुलना में बहुत कम वायरस द्वारा लक्षित किया जाता है। Apple के OS X ने अपना हिस्सा देखा है, लेकिन वायरस अभी भी मुख्य रूप से एक विंडोज़ समस्या है।

यदि आप एक असुरक्षित ऑपरेटिंग सिस्टम का उपयोग कर रहे हैं, तो वायरस सुरक्षा सॉफ़्टवेयर स्थापित करना एक अच्छा सुरक्षा उपाय है। कई एंटी-वायरस विकल्प मुफ्त में ऑनलाइन उपलब्ध हैं।

यदि आप केवल अज्ञात स्रोतों (जैसे इंटरनेट ) से प्रोग्राम से बचते हैं , और इसके बजाय सीडी पर खरीदे गए व्यावसायिक सॉफ़्टवेयर से चिपके रहते हैं, तो आप पारंपरिक वायरस से लगभग सभी जोखिम को समाप्त कर देते हैं।

आपको यह सुनिश्चित करना चाहिए कि सभी Microsoft अनुप्रयोगों में मैक्रो वायरस सुरक्षा सक्षम है, और जब तक आप यह नहीं जानते कि वे क्या करते हैं, तब तक आपको किसी दस्तावेज़ में मैक्रोज़ नहीं चलाना चाहिए। किसी दस्तावेज़ में मैक्रोज़ जोड़ने का शायद ही कभी कोई अच्छा कारण होता है, इसलिए सभी मैक्रोज़ से बचना एक अच्छी नीति है।

आपको कभी भी ऐसे ई-मेल अटैचमेंट पर डबल-क्लिक नहीं करना चाहिए, जिसमें एक एक्ज़ीक्यूटेबल हो। अटैचमेंट जो वर्ड फाइल (.DOC), स्प्रेडशीट (.XLS), इमेज (.GIF), आदि के रूप में आते हैं, डेटा फाइलें हैं और वे कोई नुकसान नहीं कर सकते हैं (ऊपर उल्लिखित Word और Excel दस्तावेज़ों में मैक्रो वायरस की समस्या को ध्यान में रखते हुए) . हालांकि, कुछ वायरस अब .JPG ग्राफिक फाइल अटैचमेंट के जरिए आ सकते हैं। EXE, COM या VBS जैसे एक्सटेंशन वाली फ़ाइल एक निष्पादन योग्य है, और एक निष्पादन योग्य किसी भी प्रकार का नुकसान कर सकता है जो वह चाहता है। एक बार जब आप इसे चलाते हैं, तो आपने इसे अपनी मशीन पर कुछ भी करने की अनुमति दी है। एकमात्र बचाव: ई-मेल के माध्यम से आने वाले निष्पादन योग्य कभी न चलाएं।

इन आसान से स्टेप्स को फॉलो करके आप वायरस फ्री रह सकते हैं।

कंप्यूटर वायरस और संबंधित विषयों पर अधिक जानकारी के लिए, अगले पृष्ठ पर लिंक देखें।

बहुत अधिक जानकारी

संबंधित आलेख

  • कंप्यूटर सुरक्षा प्रश्नोत्तरी
  • अब तक के 10 सबसे खराब कंप्यूटर वायरस
  • हैकर्स कैसे काम करते हैं
  • ट्रोजन हॉर्स कैसे काम करते हैं
  • कंप्यूटर वायरस कैसे निकालें
  • स्पाइवेयर को कैसे स्कैन करें और निकालें
  • वेब सर्वर कैसे काम करते हैं
  • फायरवॉल कैसे काम करते हैं
  • मांसाहारी कैसे काम करता है
  • सेल-फोन वायरस कैसे काम करते हैं
  • ई-मेल में वायरस और वर्म्स कैसे फैलते हैं?
  • कैसे पता करें कि आपका कंप्यूटर वायरस से संक्रमित है?

अधिक बढ़िया लिंक

  • F-SecureVirusNews
  • कंप्यूटर वायरससंसाधन
  • GoogleDirectory: एंटीवायरस
  • वायरस के धोखे और हकीकत
  • faqs.org: कंप्यूटर वायरस

सूत्रों का कहना है

  • "सोशल इंजीनियरिंग और फ़िशिंग हमलों से बचना" यूएस कंप्यूटर इमरजेंसी रेडीनेस टीम। (अक्टूबर ४, २००७) www.us-cert.gov/cas/tips/ST04-014.html
  • बारात्ज़, एडम, और मैकलॉघलिन, चार्ल्स। "मैलवेयर: यह क्या है और इसे कैसे रोकें" Ars Technica। 11 नवंबर, 2004। (8 अक्टूबर, 2007) http://arstechnica.com/articles/paedia/malware.ars
  • बाउटिन, पॉल। "पटक दिया! 15 मिनट में इंटरनेट को क्रैश करने वाले कीड़ा के अंदर का दृश्य।" वायर्ड पत्रिका। जुलाई 2003 (अक्टूबर 3, 2007) http://www.wired.com/wired/archive/11.07/slammer.html
  • जॉनसन, स्टुअर्ट जे. "बग्स एंड फिक्स: सेव योर पीसी फ्रॉम वायरस अटैक।" कम्प्यूटर की दुनिया। 2/27/2002। (अक्टूबर ८, २००७)http://www.pcworld.com/article/id,81968/ article.html
  • कपलान, डैन। "स्टॉर्म वर्म नए स्पैम रन के साथ वापसी कर रहा है।" २८ अप्रैल २०१०। (अक्टूबर २९, २०११) http://www.scmagazineus.com/storm-worm-making-comeback-with-new-spam-run/article/168853/
  • कावामोटो, डॉन। "तूफान कीड़ा दुनिया भर में व्याप्त है।" सीएनईटी न्यूज डॉट कॉम। 19 जनवरी, 2007 (4 अक्टूबर, 2007) http://www.news.com/Storm-worm-rages-across-the-globe/2100-7349_3
  • लीडम, रॉबर्ट। "एंड्रॉइड जिंजरब्रेड वायरस ताजा स्मार्टफोन खतरा बन गया है।" अगस्त २२, २०११। (अक्टूबर ३०, २०११) http://www.lifeofandroid.com/news_detail/android-gingerbread-virus-poses-fresh-smartphone-threat/
  • लेमोस, रॉबर्ट। "वर्म डबल व्हैमी अभी भी जोर से मार रहा है।" सीएनईटी न्यूज डॉट कॉम। अगस्त २१, २००३ (अक्टूबर ५, २००७) http://www.news.com/Worm-double-whammy-still-hitting-hard/2100-1002_3-5066875.html
  • ILOVEYOU वायरस पर McAfee फैक्ट शीट। (अक्टूबर ३, २००७) http://vil.nai.com/vil/content/v_98617.htm
  • मॉन्स्टरसैंडक्रिटिक्स डॉट कॉम। "वर्षों में सबसे खराब वायरस 6.5 मिलियन कंप्यूटरों को संक्रमित करता है।" 16 जनवरी, 2009। (30 अक्टूबर, 2011) http://www.monstersandcritics.com/tech/news/article_1453964.php/Worst_virus_in_years_infects_6_5_million_computers
  • "मायडूम वायरस दुनिया भर के कंप्यूटरों में बाढ़ ला देता है।" टाइम्स ऑनलाइन। २७ जनवरी, २००४ (अक्टूबर ३, २००७) http://www.timesonline.co.uk/article/0,,1-979473,00.html
  • पर्मेह, रयान और मैफ्रेट, मार्क। "विश्लेषण: .ida "कोड रेड" कृमि।" ईआई डिजिटल सुरक्षा। १७ जुलाई २००१ (अक्टूबर ३, २००७) http://research.eeye.com/html/advisories/published/AL20010717.html
  • रोड्स, कीथ ए., चीफ टेक्नोलॉजिस्ट, यूएस गवर्नमेंट अकाउंटिंग ऑफिस। "सूचना सुरक्षा: कोड रेड, कोड रेड II, और सिरकैम अटैक सक्रिय उपायों की आवश्यकता पर प्रकाश डालते हैं" 29 अगस्त 2001 (5 अक्टूबर 2007) http://www.gao.gov/new.items/d011073t.pdf
  • श्नियर, ब्रूस। "एकत्रित 'तूफान' सुपरवॉर्म पीसी नेट्स के लिए गंभीर खतरा बन गया है।" Wired.com. 4 अक्टूबर 2007. (4 अक्टूबर 2007) http://www.wired.com/politics/security/commentary/securitymatters/2007/10/securitymatters_1004
  • टर्नर, डीन, कार्यकारी संपादक, एट। अल।; "Symantec इंटरनेट सुरक्षा खतरा रिपोर्ट: जनवरी-जून 07 के लिए रुझान" सितंबर 2007। (8 अक्टूबर, 2007) http://eval.symantec.com/mktginfo/enterprise/white_papers/entwhitepaper_internet_security_threat_report_xii_09_2007.en-us.pdf
  • मेलिसा वायरस पर यूएस-सीईआरटी एडवाइजरी। मार्च २७, १९९९। (अक्टूबर ३, २००७) http://www.cert.org/advisories/CA-1999-04.html
  • "सितंबर 2007 के लिए वायरस टॉप ट्वेंटी" कैस्पर्सकी लैब। 1 अक्टूबर, 2007। (8 अक्टूबर, 2007) http://www.viruslist.com/en/analysis?pubid=204791964