मैलवेयर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 4: Line 4:
{{Computer hacking}}
{{Computer hacking}}


मैलवेयर (दुर्भावनापूर्ण [[ सॉफ़्टवेयर | सॉफ़्टवेयर]] के लिए एक [[पोर्टमैंट्यू]]) कोई भी सॉफ़्टवेयर है जिसे जानबूझकर [[कंप्यूटर]], [[ सर्वर (कंप्यूटिंग) |सर्वर (कंप्यूटिंग)]] , [[ क्लाइंट (कंप्यूटिंग) | क्लाइंट (कंप्यूटिंग)]] , या [[ कंप्यूटर नेटवर्क | कंप्यूटर नेटवर्क]] में व्यवधान पैदा करने, निजी जानकारी लीक करने, सूचना या सिस्टम तक अनधिकृत पहुंच प्राप्त करने, जानकारी तक पहुंच से वंचित करने या अनजाने में हस्तक्षेप करने के लिए डिज़ाइन किया गया है। उपयोगकर्ता की कंप्यूटर सुरक्षा और गोपनीयता।<ref>{{cite web|url=https://technet.microsoft.com/en-us/library/dd632948.aspx|title=Defining Malware: FAQ|publisher=technet.microsoft.com|access-date=10 September 2009}}</ref><ref>{{cite web|url=https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/CaseStudy-002.pdf |title=An Undirected Attack Against Critical Infrastructure |publisher=[[United States Computer Emergency Readiness Team]](Us-cert.gov) | access-date=28 September 2014}}</ref><ref name=":1">{{Cite journal|last1=Cani|first1=Andrea|last2=Gaudesi|first2=Marco|last3=Sanchez|first3=Ernesto|last4=Squillero|first4=Giovanni|last5=Tonda|first5=Alberto|date=2014-03-24|title=Towards automated malware creation: code generation and code integration|url=https://doi.org/10.1145/2554850.2555157|journal=Proceedings of the 29th Annual ACM Symposium on Applied Computing|series=SAC '14|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=157–160|doi=10.1145/2554850.2555157|isbn=978-1-4503-2469-4|s2cid=14324560}}</ref><ref>{{Cite journal|last=Brewer|first=Ross|date=2016-09-01|title=Ransomware attacks: detection, prevention and cure|url=https://www.sciencedirect.com/science/article/pii/S1353485816300861|journal=Network Security|language=en|volume=2016|issue=9|pages=5–9|doi=10.1016/S1353-4858(16)30086-1|issn=1353-4858}}</ref><ref>{{Cite journal |last=Zhong |first=Fangtian |last2=Chen |first2=Zekai |last3=Xu |first3=Minghui |last4=Zhang |first4=Guoming |last5=Yu |first5=Dongxiao |last6=Cheng |first6=Xiuzhen |date=2022 |title=Malware-on-the-Brain: Illuminating Malware Byte Codes with Images for Malware Classification |url=https://ieeexplore.ieee.org/document/9737370/ |journal=IEEE Transactions on Computers |pages=1–1 |doi=10.1109/TC.2022.3160357 |issn=0018-9340}}</ref> इसके विपरीत, किसी कमी के कारण नुकसान पहुंचाने वाले सॉफ़्टवेयर को सामान्यतः  [[ सॉफ्टवेयर बग | सॉफ्टवेयर बग]] के रूप में वर्णित किया जाता है।<ref>{{Cite book|last=Klein|first=Tobias|url=https://books.google.com/books?id=XysU7oGYRr8C&q=what+is+a+software+bug|title=A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security|date=2011-10-11|publisher=No Starch Press|isbn=978-1-59327-415-3|language=en}}</ref> मैलवेयर इंटरनेट पर व्यक्तियों और व्यवसायों के लिए गंभीर समस्याएँ पैदा करता है।<ref name=":2">{{Cite journal|last1=Kim|first1=Jin-Young|last2=Bu|first2=Seok-Jun|last3=Cho|first3=Sung-Bae|date=2018-09-01|title=Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders|url=https://www.sciencedirect.com/science/article/pii/S0020025518303475|journal=Information Sciences|language=en|volume=460-461|pages=83–102|doi=10.1016/j.ins.2018.04.092|s2cid=51882216|issn=0020-0255}}</ref><ref>{{Cite journal |last1=Razak |first1=Mohd Faizal Ab |last2=Anuar |first2=Nor Badrul |last3=Salleh |first3=Rosli |last4=Firdaus |first4=Ahmad |date=2016-11-01 |title=The rise of "malware": Bibliometric analysis of malware study |url=https://linkinghub.elsevier.com/retrieve/pii/S1084804516301904 |journal=Journal of Network and Computer Applications |language=en |volume=75 |pages=58–76 |doi=10.1016/j.jnca.2016.08.022}}</ref> सिमेंटेक की 2018 इंटरनेट सुरक्षा ख़तरा रिपोर्ट (ISTR) के अनुसार, मैलवेयर वेरिएंट की संख्या 2017 में बढ़कर 669,947,865 हो गई है, जो कि 2016 की तुलना में कई मैलवेयर वेरिएंट से दोगुनी है।<ref name=":0">{{Cite journal|last1=Xiao|first1=Fei|last2=Sun|first2=Yi|last3=Du|first3=Donggao|last4=Li|first4=Xuelei|last5=Luo|first5=Min|date=2020-03-21|title=A Novel Malware Classification Method Based on Crucial Behavior|journal=Mathematical Problems in Engineering|volume=2020|pages=1–12|doi=10.1155/2020/6804290|issn=1024-123X|doi-access=free}}</ref> साइबर अपराध, जिसमें मैलवेयर हमलों के साथ-साथ कंप्यूटर द्वारा किए गए अन्य अपराध भी शामिल हैं, का अनुमान था कि 2021 में विश्व अर्थव्यवस्था की लागत $6 ट्रिलियन अमरीकी डालर होगी, और यह प्रति वर्ष 15% की दर से बढ़ रही है।<ref>{{cite web
'''मैलवेयर''' (द्वेषपूर्ण [[ सॉफ़्टवेयर | सॉफ़्टवेयर]] के लिए एक [[पोर्टमैंट्यू]]) कोई भी सॉफ़्टवेयर है जिसे स्वेच्छा से [[कंप्यूटर]], [[ सर्वर (कंप्यूटिंग) |सर्वर (कंप्यूटिंग)]] , [[ क्लाइंट (कंप्यूटिंग) | क्लाइंट (कंप्यूटिंग)]] , या [[ कंप्यूटर नेटवर्क | कंप्यूटर नेटवर्क]] में व्यवधान उत्पन्न करने, निजी जानकारी लीक करने, सूचना या सिस्टम तक अनाधिकृत पहुंच प्राप्त करने, जानकारी तक पहुंच से वंचित करने या अनजाने में हस्तक्षेप से सुरक्षा करने के लिए डिज़ाइन किया गया है। उपयोगकर्ता की कंप्यूटर सुरक्षा और गोपनीयता।<ref>{{cite web|url=https://technet.microsoft.com/en-us/library/dd632948.aspx|title=Defining Malware: FAQ|publisher=technet.microsoft.com|access-date=10 September 2009}}</ref><ref>{{cite web|url=https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/CaseStudy-002.pdf |title=An Undirected Attack Against Critical Infrastructure |publisher=[[United States Computer Emergency Readiness Team]](Us-cert.gov) | access-date=28 September 2014}}</ref><ref name=":1">{{Cite journal|last1=Cani|first1=Andrea|last2=Gaudesi|first2=Marco|last3=Sanchez|first3=Ernesto|last4=Squillero|first4=Giovanni|last5=Tonda|first5=Alberto|date=2014-03-24|title=Towards automated malware creation: code generation and code integration|url=https://doi.org/10.1145/2554850.2555157|journal=Proceedings of the 29th Annual ACM Symposium on Applied Computing|series=SAC '14|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=157–160|doi=10.1145/2554850.2555157|isbn=978-1-4503-2469-4|s2cid=14324560}}</ref><ref>{{Cite journal|last=Brewer|first=Ross|date=2016-09-01|title=Ransomware attacks: detection, prevention and cure|url=https://www.sciencedirect.com/science/article/pii/S1353485816300861|journal=Network Security|language=en|volume=2016|issue=9|pages=5–9|doi=10.1016/S1353-4858(16)30086-1|issn=1353-4858}}</ref><ref>{{Cite journal |last=Zhong |first=Fangtian |last2=Chen |first2=Zekai |last3=Xu |first3=Minghui |last4=Zhang |first4=Guoming |last5=Yu |first5=Dongxiao |last6=Cheng |first6=Xiuzhen |date=2022 |title=Malware-on-the-Brain: Illuminating Malware Byte Codes with Images for Malware Classification |url=https://ieeexplore.ieee.org/document/9737370/ |journal=IEEE Transactions on Computers |pages=1–1 |doi=10.1109/TC.2022.3160357 |issn=0018-9340}}</ref> इसके विपरीत, किसी कमी के कारण नुकसान पहुंचाने वाले सॉफ़्टवेयर को सामान्यतः  [[ सॉफ्टवेयर बग | सॉफ्टवेयर बग]] के रूप में वर्णित किया जाता है।<ref>{{Cite book|last=Klein|first=Tobias|url=https://books.google.com/books?id=XysU7oGYRr8C&q=what+is+a+software+bug|title=A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security|date=2011-10-11|publisher=No Starch Press|isbn=978-1-59327-415-3|language=en}}</ref> मैलवेयर इंटरनेट पर व्यक्तियों और व्यवसायों के लिए गंभीर समस्याएँ उत्पन्न करता है।<ref name=":2">{{Cite journal|last1=Kim|first1=Jin-Young|last2=Bu|first2=Seok-Jun|last3=Cho|first3=Sung-Bae|date=2018-09-01|title=Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders|url=https://www.sciencedirect.com/science/article/pii/S0020025518303475|journal=Information Sciences|language=en|volume=460-461|pages=83–102|doi=10.1016/j.ins.2018.04.092|s2cid=51882216|issn=0020-0255}}</ref><ref>{{Cite journal |last1=Razak |first1=Mohd Faizal Ab |last2=Anuar |first2=Nor Badrul |last3=Salleh |first3=Rosli |last4=Firdaus |first4=Ahmad |date=2016-11-01 |title=The rise of "malware": Bibliometric analysis of malware study |url=https://linkinghub.elsevier.com/retrieve/pii/S1084804516301904 |journal=Journal of Network and Computer Applications |language=en |volume=75 |pages=58–76 |doi=10.1016/j.jnca.2016.08.022}}</ref> सिमेंटेक की 2018 इंटरनेट सिक्योरिटी थ्रेट रिपोर्ट(ISTR) के अनुसार, मैलवेयर वेरिएंट की संख्या 2017 में बढ़कर 669,947,865 हो गई है, जो कि 2016 की तुलना में कई मैलवेयर वेरिएंट से दोगुनी है।<ref name=":0">{{Cite journal|last1=Xiao|first1=Fei|last2=Sun|first2=Yi|last3=Du|first3=Donggao|last4=Li|first4=Xuelei|last5=Luo|first5=Min|date=2020-03-21|title=A Novel Malware Classification Method Based on Crucial Behavior|journal=Mathematical Problems in Engineering|volume=2020|pages=1–12|doi=10.1155/2020/6804290|issn=1024-123X|doi-access=free}}</ref> साइबर अपराध, जिसमें मैलवेयर हमलों के साथ-साथ कंप्यूटर द्वारा किए गए अन्य अपराध भी सम्मिलित हैं, का अनुमान था कि 2021 में विश्व अर्थव्यवस्था की लागत $6 ट्रिलियन अमरीकी डालर होगी, और यह प्रति वर्ष 15% की दर से बढ़ रही है।<ref>{{cite web
   | last = Morgan
   | last = Morgan
   | first = Steve  
   | first = Steve  
Line 16: Line 16:
   | accessdate = 5 March 2022}}</ref>
   | accessdate = 5 March 2022}}</ref>


[[ कंप्यूटर वायरस | कंप्यूटर वायरस]] , [[ कंप्यूटर कीड़ा | कंप्यूटर कीड़ा]] , [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स (कंप्यूटिंग)]] , [[ रैंसमवेयर | रैंसमवेयर]] , [[ स्पाइवेयर | स्पाइवेयर]] , [[ एडवेयर | एडवेयर]] , [[ दुष्ट सॉफ्टवेयर | दुष्ट सॉफ्टवेयर]] , [[ वाइपर (मैलवेयर) | वाइपर (मैलवेयर)]] और [[ स्केयरवेयर | स्केयरवेयर]] सहित कई प्रकार के मैलवेयर मौजूद हैं। मैलवेयर के खिलाफ रक्षा रणनीतियां मैलवेयर के प्रकार के अनुसार भिन्न होती हैं, लेकिन अधिकांश को [[ एंटीवायरस सॉफ्टवेयर |एंटीवायरस सॉफ्टवेयर]] , [[ फ़ायरवॉल (कंप्यूटिंग) | फ़ायरवॉल (कंप्यूटिंग)]]  स्थापित करके, शून्य-दिन के हमलों को कम करने के लिए नियमित पैच लगाने, घुसपैठ से नेटवर्क को [[ बैकअप |बैकअप]] रखने, नियमित बैकअप रखने और संक्रमित सिस्टम को अलग करने से विफल किया जा सकता है। मैलवेयर को अब एंटीवायरस सॉफ़्टवेयर डिटेक्शन एल्गोरिदम से बचने के लिए डिज़ाइन किया जा रहा है।<ref name=":0" />
[[ कंप्यूटर वायरस | कंप्यूटर वायरस]] , [[ कंप्यूटर कीड़ा | कंप्यूटर कीड़ा]] , [[ ट्रोजन हॉर्स (कंप्यूटिंग) | ट्रोजन हॉर्स (कंप्यूटिंग)]] , [[ रैंसमवेयर | रैंसमवेयर]] , [[ स्पाइवेयर | स्पाइवेयर]] , [[ एडवेयर | एडवेयर]] , [[ दुष्ट सॉफ्टवेयर | दुष्ट सॉफ्टवेयर]] , [[ वाइपर (मैलवेयर) | वाइपर (मैलवेयर)]] और [[ स्केयरवेयर | स्केयरवेयर]] सहित कई प्रकार के मैलवेयर सम्मिलित हैं। मैलवेयर के खिलाफ रक्षा रणनीतियां मैलवेयर के प्रकार के अनुसार भिन्न होती हैं, लेकिन अधिकांश को [[ एंटीवायरस सॉफ्टवेयर |एंटीवायरस सॉफ्टवेयर]] , [[ फ़ायरवॉल (कंप्यूटिंग) | फ़ायरवॉल (कंप्यूटिंग)]]  स्थापित करके, शून्य-दिन के हमलों को कम करने के लिए नियमित पैच लगाने, घुसपैठ से नेटवर्क को [[ बैकअप |बैकअप]] रखने, नियमित बैकअप रखने और संक्रमित सिस्टम को अलग करने से विफल किया जा सकता है। मैलवेयर को अब एंटीवायरस सॉफ़्टवेयर डिटेक्शन एल्गोरिदम से बचने के लिए डिज़ाइन किया जा रहा है।<ref name=":0" />




Line 23: Line 23:
{{For timeline|कंप्यूटर वायरस और वर्म्स की समयरेखा}}
{{For timeline|कंप्यूटर वायरस और वर्म्स की समयरेखा}}


एक स्व-पुनरुत्पादित कंप्यूटर प्रोग्राम की धारणा को जटिल ऑटोमेटा के संचालन के बारे में प्रारंभिक सिद्धांतों में खोजा जा सकता है।<ref>John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.</ref> [[ जॉन वॉन न्यूमैन |जॉन वॉन न्यूमैन]] ने दिखाया कि सिद्धांत रूप में एक कार्यक्रम खुद को पुन: पेश कर सकता है। इसने संगणनीयता सिद्धांत में एक संभाव्यता परिणाम का गठन किया। [[ फ्रेड कोहेन | फ्रेड कोहेन]] ने कंप्यूटर वायरस के साथ प्रयोग किया और न्यूमैन के अभिधारणा की पुष्टि की और मैलवेयर के अन्य गुणों की जांच की, जैसे कि पता लगाने की क्षमता और अल्पविकसित एन्क्रिप्शन का उपयोग करके आत्म-आक्षेप। उनका 1987 का डॉक्टरेट शोध प्रबंध कंप्यूटर वायरस के विषय पर था।<ref>Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.</ref> वायरस के पेलोड के हिस्से के रूप में क्रिप्टोग्राफिक तकनीक का संयोजन, हमले के उद्देश्यों के लिए इसका शोषण करना 1990 के दशक के मध्य से शुरू किया गया और जांच की गई, और इसमें प्रारंभिक रैंसमवेयर और चोरी के विचार शामिल हैं।<ref>{{cite book|last1=Young|first1=Adam|url=https://archive.org/details/maliciouscryptog00youn_705|title=Malicious cryptography - exposing cryptovirology|last2=Yung|first2=Moti|date=2004|publisher=Wiley|isbn=978-0-7645-4975-5|pages=[https://archive.org/details/maliciouscryptog00youn_705/page/n27 1]–392|url-access=limited}}</ref>
एक स्व-पुनरुत्पादित कंप्यूटर प्रोग्राम की धारणा को जटिल ऑटोमेटा के संचालन के बारे में प्रारंभिक सिद्धांतों में खोजा जा सकता है।<ref>John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.</ref> [[ जॉन वॉन न्यूमैन |जॉन वॉन न्यूमैन]] ने दिखाया कि सिद्धांत रूप में एक कार्यक्रम खुद को पुन: पेश कर सकता है। इसने संगणनीयता सिद्धांत में एक संभाव्यता परिणाम का गठन किया। [[ फ्रेड कोहेन | फ्रेड कोहेन]] ने कंप्यूटर वायरस के साथ प्रयोग किया और न्यूमैन के अभिधारणा की पुष्टि की और मैलवेयर के अन्य गुणों की जांच की, जैसे कि पता लगाने की क्षमता और अल्पविकसित एन्क्रिप्शन का उपयोग करके आत्म-आक्षेप। उनका 1987 का डॉक्टरेट शोध प्रबंध कंप्यूटर वायरस के विषय पर था।<ref>Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.</ref> वायरस के पेलोड के हिस्से के रूप में क्रिप्टोग्राफिक तकनीक का संयोजन, हमले के उद्देश्यों के लिए इसका शोषण करना 1990 के दशक के मध्य से शुरू किया गया और जांच की गई, और इसमें प्रारंभिक रैंसमवेयर और चोरी के विचार सम्मिलित हैं।<ref>{{cite book|last1=Young|first1=Adam|url=https://archive.org/details/maliciouscryptog00youn_705|title=Malicious cryptography - exposing cryptovirology|last2=Yung|first2=Moti|date=2004|publisher=Wiley|isbn=978-0-7645-4975-5|pages=[https://archive.org/details/maliciouscryptog00youn_705/page/n27 1]–392|url-access=limited}}</ref>


[[ इंटरनेट | इंटरनेट]] का उपयोग व्यापक होने से पहले, वायरस निष्पादन योग्य प्रोग्रामों या फ़्लॉपी डिस्क के [[बूट सेक्टरों]] को संक्रमित करके व्यक्तिगत कंप्यूटरों पर फैलते थे। इन प्रोग्रामों या बूट सेक्टरों में [[ मशीन कोड |मशीन कोड]] निर्देशों में स्वयं की एक प्रति डालने से, जब भी प्रोग्राम चलाया जाता है या डिस्क बूट होती है, तो वायरस स्वयं को चलाने का कारण बनता है। प्रारंभिक कंप्यूटर वायरस [[ Apple II | Apple II]] और [[ Apple Macintosh | Apple Macintosh]] के लिए लिखे गए थे, लेकिन [[IBM PC]] और [[ MS-DOS |MS-DOS]] सिस्टम के प्रभुत्व के साथ वे अधिक व्यापक हो गए। "जंगली" में पहला आईबीएम पीसी वायरस एक बूट सेक्टर वायरस था जिसे (सी) ब्रेन कहा जाता था,<ref>{{cite web|date=2010-06-10|title=Boot sector virus repair|url=http://antivirus.about.com/od/securitytips/a/bootsectorvirus.htm|url-status=dead|archive-url=https://web.archive.org/web/20110112024842/http://antivirus.about.com/od/securitytips/a/bootsectorvirus.htm|archive-date=12 January 2011|access-date=2010-08-27|publisher=Antivirus.about.com}}</ref> जिसे 1986 में पाकिस्तान में फारूक अल्वी भाइयों द्वारा बनाया गया था।<ref name="Avoine">{{cite book|last=Avoine|first=Gildas|title=Computer system security: basic concepts and solved exercises|author2=Pascal Junod|author3=Philippe Oechslin|publisher=EFPL Press|year=2007|isbn=978-1-4200-4620-5|pages=20|quote=The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan}}</ref> मैलवेयर वितरक उपयोगकर्ता को किसी संक्रमित डिवाइस या माध्यम से बूट करने या चलाने के लिए धोखा देंगे। उदाहरण के लिए, एक वायरस संक्रमित कंप्यूटर को किसी भी यूएसबी स्टिक में ऑटोरन करने योग्य कोड जोड़ सकता है। कोई भी व्यक्ति जो उस स्टिक को USB से ऑटोरन के लिए सेट किए गए किसी अन्य कंप्यूटर से जोड़ देता है, बदले में संक्रमित हो जाता है, और उसी तरह से संक्रमण से भी गुजरता है।<ref name="dodusb">{{cite web|title=USB devices spreading viruses|url=http://www.cnet.com/uk/news/usb-devices-spreading-viruses/|access-date=18 February 2015|work=CNET|publisher=CBS Interactive}}</ref>
[[ इंटरनेट | इंटरनेट]] का उपयोग व्यापक होने से पहले, वायरस निष्पादन योग्य प्रोग्रामों या फ़्लॉपी डिस्क के [[बूट सेक्टरों]] को संक्रमित करके व्यक्तिगत कंप्यूटरों पर फैलते थे। इन प्रोग्रामों या बूट सेक्टरों में [[ मशीन कोड |मशीन कोड]] निर्देशों में स्वयं की एक प्रति डालने से, जब भी प्रोग्राम चलाया जाता है या डिस्क बूट होती है, तो वायरस स्वयं को चलाने का कारण बनता है। प्रारंभिक कंप्यूटर वायरस [[ Apple II | Apple II]] और [[ Apple Macintosh | Apple Macintosh]] के लिए लिखे गए थे, लेकिन [[IBM PC]] और [[ MS-DOS |MS-DOS]] सिस्टम के प्रभुत्व के साथ वे अधिक व्यापक हो गए। "जंगली" में पहला आईबीएम पीसी वायरस एक बूट सेक्टर वायरस था जिसे (सी) ब्रेन कहा जाता था,<ref>{{cite web|date=2010-06-10|title=Boot sector virus repair|url=http://antivirus.about.com/od/securitytips/a/bootsectorvirus.htm|url-status=dead|archive-url=https://web.archive.org/web/20110112024842/http://antivirus.about.com/od/securitytips/a/bootsectorvirus.htm|archive-date=12 January 2011|access-date=2010-08-27|publisher=Antivirus.about.com}}</ref> जिसे 1986 में पाकिस्तान में फारूक अल्वी भाइयों द्वारा बनाया गया था।<ref name="Avoine">{{cite book|last=Avoine|first=Gildas|title=Computer system security: basic concepts and solved exercises|author2=Pascal Junod|author3=Philippe Oechslin|publisher=EFPL Press|year=2007|isbn=978-1-4200-4620-5|pages=20|quote=The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan}}</ref> मैलवेयर वितरक उपयोगकर्ता को किसी संक्रमित डिवाइस या माध्यम से बूट करने या चलाने के लिए धोखा देंगे। उदाहरण के लिए, एक वायरस संक्रमित कंप्यूटर को किसी भी यूएसबी स्टिक में ऑटोरन करने योग्य कोड जोड़ सकता है। कोई भी व्यक्ति जो उस स्टिक को USB से ऑटोरन के लिए सेट किए गए किसी अन्य कंप्यूटर से जोड़ देता है, बदले में संक्रमित हो जाता है, और उसी तरह से संक्रमण से भी गुजरता है।<ref name="dodusb">{{cite web|title=USB devices spreading viruses|url=http://www.cnet.com/uk/news/usb-devices-spreading-viruses/|access-date=18 February 2015|work=CNET|publisher=CBS Interactive}}</ref>


पुराना ईमेल सॉफ़्टवेयर संभावित रूप से दुर्भावनापूर्ण [[ JavaScript |JavaScript]] कोड वाले HTML ईमेल को स्वचालित रूप से खोल देगा। उपयोगकर्ता प्रच्छन्न दुर्भावनापूर्ण ईमेल अनुलग्नक भी निष्पादित कर सकते हैं। [[ सीएसओ ऑनलाइन | सीएसओ ऑनलाइन]] द्वारा उद्धृत [[ Verizon | Verizon]] द्वारा 2018 डेटा ब्रीच जांच रिपोर्ट में कहा गया है कि ईमेल मैलवेयर डिलीवरी का प्राथमिक तरीका है, जो दुनिया भर में 92% मैलवेयर डिलीवरी के लिए जिम्मेदार है।<ref>https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf {{Bare URL PDF |date=February 2022}}</ref><ref name="Fruhlinger 2018">{{cite web|last=Fruhlinger|first=Josh|date=October 10, 2018|title=Top cybersecurity facts, figures and statistics for 2018|url=https://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-and-statistics.html|access-date=January 20, 2020|website=CSO Online}}</ref>
पुराना ईमेल सॉफ़्टवेयर संभावित रूप से द्वेषपूर्ण [[ JavaScript |JavaScript]] कोड वाले HTML ईमेल को स्वचालित रूप से खोल देगा। उपयोगकर्ता प्रच्छन्न द्वेषपूर्ण ईमेल अनुलग्नक भी निष्पादित कर सकते हैं। [[ सीएसओ ऑनलाइन | सीएसओ ऑनलाइन]] द्वारा उद्धृत [[ Verizon | Verizon]] द्वारा 2018 डेटा ब्रीच जांच रिपोर्ट में कहा गया है कि ईमेल मैलवेयर डिलीवरी का प्राथमिक तरीका है, जो दुनिया भर में 92% मैलवेयर डिलीवरी के लिए जिम्मेदार है।<ref>https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf {{Bare URL PDF |date=February 2022}}</ref><ref name="Fruhlinger 2018">{{cite web|last=Fruhlinger|first=Josh|date=October 10, 2018|title=Top cybersecurity facts, figures and statistics for 2018|url=https://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-and-statistics.html|access-date=January 20, 2020|website=CSO Online}}</ref>


पहले कृमि, नेटवर्क-जनित संक्रामक कार्यक्रम, व्यक्तिगत कंप्यूटरों पर नहीं, बल्कि मल्टीटास्किंग [[ यूनिक्स |यूनिक्स]] सिस्टम पर उत्पन्न हुए। पहला प्रसिद्ध कीड़ा 1988 का [[ मॉरिस वर्म | मॉरिस वर्म]] था, जिसने SunOS और [[ वैक्स |वैक्स]] [[ बीएसडी | बीएसडी]] सिस्टम को संक्रमित किया था। एक वायरस के विपरीत, यह कीड़ा खुद को अन्य कार्यक्रमों में सम्मिलित नहीं करता था। इसके बजाय, इसने नेटवर्क सर्वर प्रोग्राम में सुरक्षा छेद [[ भेद्यता (कंप्यूटिंग) |भेद्यता (कंप्यूटिंग)]] का फायदा उठाया और खुद को एक अलग प्रक्रिया के रूप में चलाना शुरू कर दिया।<ref>{{cite web|author=William A Hendric|date=4 September 2014|title=Computer Virus history|url=https://antivirus.comodo.com/blog/computer-safety/short-history-computer-viruses/|access-date=29 March 2015|work=The Register}}</ref> यही व्यवहार आज के कीड़ों द्वारा भी प्रयोग किया जाता है।<ref>{{Cite news|date=2018-05-02|title=Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard|language=en-US|work=Security Boulevard|url=https://securityboulevard.com/2018/05/cryptomining-worm-massminer-exploits-multiple-vulnerabilities/|access-date=2018-05-09}}</ref>
पहले कृमि, नेटवर्क-जनित संक्रामक कार्यक्रम, व्यक्तिगत कंप्यूटरों पर नहीं, बल्कि मल्टीटास्किंग [[ यूनिक्स |यूनिक्स]] सिस्टम पर उत्पन्न हुए। पहला प्रसिद्ध कीड़ा 1988 का [[ मॉरिस वर्म | मॉरिस वर्म]] था, जिसने SunOS और [[ वैक्स |वैक्स]] [[ बीएसडी | बीएसडी]] सिस्टम को संक्रमित किया था। एक वायरस के विपरीत, यह कीड़ा खुद को अन्य कार्यक्रमों में सम्मिलित नहीं करता था। इसके बजाय, इसने नेटवर्क सर्वर प्रोग्राम में सुरक्षा छेद [[ भेद्यता (कंप्यूटिंग) |भेद्यता (कंप्यूटिंग)]] का फायदा उठाया और खुद को एक अलग प्रक्रिया के रूप में चलाना शुरू कर दिया।<ref>{{cite web|author=William A Hendric|date=4 September 2014|title=Computer Virus history|url=https://antivirus.comodo.com/blog/computer-safety/short-history-computer-viruses/|access-date=29 March 2015|work=The Register}}</ref> यही व्यवहार आज के कीड़ों द्वारा भी प्रयोग किया जाता है।<ref>{{Cite news|date=2018-05-02|title=Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard|language=en-US|work=Security Boulevard|url=https://securityboulevard.com/2018/05/cryptomining-worm-massminer-exploits-multiple-vulnerabilities/|access-date=2018-05-09}}</ref>
Line 33: Line 33:
1990 के दशक में [[ माइक्रोसॉफ़्ट विंडोज़ |माइक्रोसॉफ़्ट विंडोज़]] प्लेटफॉर्म के उदय और इसके अनुप्रयोगों के [[ मैक्रो (कंप्यूटर विज्ञान) | मैक्रो (कंप्यूटर विज्ञान)]] के साथ, [[ माइक्रोसॉफ्ट ऑफिस वर्ड |माइक्रोसॉफ्ट ऑफिस वर्ड]] और इसी तरह के कार्यक्रमों की मैक्रो भाषा में संक्रामक कोड लिखना संभव हो गया। ये [[ मैक्रो वायरस (कंप्यूटिंग) |मैक्रो वायरस (कंप्यूटिंग)]] अनुप्रयोगों ([[ निष्पादन | निष्पादन]] योग्य)  के बजाय दस्तावेज़ों और टेम्प्लेट को संक्रमित करते हैं, लेकिन इस तथ्य पर भरोसा करते हैं कि Word दस्तावेज़ में मैक्रोज़ निष्पादन योग्य कोड का एक रूप है।<ref>{{Cite web|title=Beware of Word Document Viruses|url=https://us.norton.com/yoursecurityresource/detail.jsp?aid=feature_word|access-date=2017-09-25|website=us.norton.com}}</ref>
1990 के दशक में [[ माइक्रोसॉफ़्ट विंडोज़ |माइक्रोसॉफ़्ट विंडोज़]] प्लेटफॉर्म के उदय और इसके अनुप्रयोगों के [[ मैक्रो (कंप्यूटर विज्ञान) | मैक्रो (कंप्यूटर विज्ञान)]] के साथ, [[ माइक्रोसॉफ्ट ऑफिस वर्ड |माइक्रोसॉफ्ट ऑफिस वर्ड]] और इसी तरह के कार्यक्रमों की मैक्रो भाषा में संक्रामक कोड लिखना संभव हो गया। ये [[ मैक्रो वायरस (कंप्यूटिंग) |मैक्रो वायरस (कंप्यूटिंग)]] अनुप्रयोगों ([[ निष्पादन | निष्पादन]] योग्य)  के बजाय दस्तावेज़ों और टेम्प्लेट को संक्रमित करते हैं, लेकिन इस तथ्य पर भरोसा करते हैं कि Word दस्तावेज़ में मैक्रोज़ निष्पादन योग्य कोड का एक रूप है।<ref>{{Cite web|title=Beware of Word Document Viruses|url=https://us.norton.com/yoursecurityresource/detail.jsp?aid=feature_word|access-date=2017-09-25|website=us.norton.com}}</ref>


कई प्रारंभिक संक्रामक कार्यक्रम, जिनमें मॉरिस वर्म, पहला इंटरनेट वर्म शामिल है, को प्रयोग या मज़ाक के रूप में लिखा गया था।<ref>{{Cite book|last=Tipton|first=Harold F.|url=https://books.google.com/books?id=oR_UHxm7QBwC&q=history+of+malware+pranks&pg=PA982|title=Information Security Management Handbook|date=2002-12-26|publisher=CRC Press|isbn=978-1-4200-7241-9|language=en}}</ref>आज, मैलवेयर का उपयोग [[ ब्लैक-हैट हैकिंग |ब्लैक-हैट हैकिंग]] और सरकार दोनों द्वारा व्यक्तिगत, वित्तीय या व्यावसायिक जानकारी चुराने के लिए किया जाता है।<ref>{{cite web|title=Malware|url=http://www.consumer.ftc.gov/articles/0011-malware|access-date=27 March 2014|publisher=FEDERAL TRADE COMMISSION- CONSUMER INFORMATION}}</ref><ref>{{cite magazine|last=Hernandez|first=Pedro|title=Microsoft Vows to Combat Government Cyber-Spying|url=http://www.eweek.com/security/microsoft-vows-to-combat-government-cyber-spying.html|magazine=eWeek|access-date=15 December 2013}}</ref> आज, कोई भी उपकरण जो USB पोर्ट में प्लग करता है - यहां तक ​​कि रोशनी, पंखे, स्पीकर, खिलौने, या बाह्य उपकरण जैसे डिजिटल माइक्रोस्कोप - का उपयोग मैलवेयर फैलाने के लिए किया जा सकता है। यदि गुणवत्ता नियंत्रण अपर्याप्त है तो उपकरण निर्माण या आपूर्ति के दौरान संक्रमित हो सकते हैं।<ref name="dodusb" />
कई प्रारंभिक संक्रामक कार्यक्रम, जिनमें मॉरिस वर्म, पहला इंटरनेट वर्म सम्मिलित है, को प्रयोग या मज़ाक के रूप में लिखा गया था।<ref>{{Cite book|last=Tipton|first=Harold F.|url=https://books.google.com/books?id=oR_UHxm7QBwC&q=history+of+malware+pranks&pg=PA982|title=Information Security Management Handbook|date=2002-12-26|publisher=CRC Press|isbn=978-1-4200-7241-9|language=en}}</ref>आज, मैलवेयर का उपयोग [[ ब्लैक-हैट हैकिंग |ब्लैक-हैट हैकिंग]] और सरकार दोनों द्वारा व्यक्तिगत, वित्तीय या व्यावसायिक जानकारी चुराने के लिए किया जाता है।<ref>{{cite web|title=Malware|url=http://www.consumer.ftc.gov/articles/0011-malware|access-date=27 March 2014|publisher=FEDERAL TRADE COMMISSION- CONSUMER INFORMATION}}</ref><ref>{{cite magazine|last=Hernandez|first=Pedro|title=Microsoft Vows to Combat Government Cyber-Spying|url=http://www.eweek.com/security/microsoft-vows-to-combat-government-cyber-spying.html|magazine=eWeek|access-date=15 December 2013}}</ref> आज, कोई भी उपकरण जो USB पोर्ट में प्लग करता है - यहां तक ​​कि रोशनी, पंखे, स्पीकर, खिलौने, या बाह्य उपकरण जैसे डिजिटल माइक्रोस्कोप - का उपयोग मैलवेयर फैलाने के लिए किया जा सकता है। यदि गुणवत्ता नियंत्रण अपर्याप्त है तो उपकरण निर्माण या आपूर्ति के दौरान संक्रमित हो सकते हैं।<ref name="dodusb" />




Line 39: Line 39:
मैलवेयर का इस्तेमाल कभी-कभी सरकार या कॉर्पोरेट वेबसाइटों के खिलाफ व्यापक रूप से संरक्षित जानकारी इकट्ठा करने के लिए किया जाता है,<ref>{{cite web |last=Kovacs |first=Eduard |title=MiniDuke Malware Used Against European Government Organizations|date=27 February 2013 |url=http://news.softpedia.com/news/MiniDuke-Malware-Used-Against-European-Government-Organizations-333006.shtml|publisher=Softpedia|access-date=27 February 2013}}</ref> या सामान्य रूप से उनके संचालन को बाधित करने के लिए। चूंकि, व्यक्तिगत पहचान संख्या या विवरण, बैंक या क्रेडिट कार्ड नंबर, और पासवर्ड जैसी जानकारी हासिल करने के लिए मैलवेयर का इस्तेमाल व्यक्तियों के खिलाफ किया जा सकता है।<ref name=":4">{{cite web|title=Malware Revolution: A Change in Target|url=https://technet.microsoft.com/en-us/library/cc512596.aspx|date=March 2007}}</ref><ref name=":5">{{cite web|title=Child Porn: Malware's Ultimate Evil|url=http://www.itworld.com/security/84077/child-porn-malwares-ultimate-evil|date=November 2009}}</ref>
मैलवेयर का इस्तेमाल कभी-कभी सरकार या कॉर्पोरेट वेबसाइटों के खिलाफ व्यापक रूप से संरक्षित जानकारी इकट्ठा करने के लिए किया जाता है,<ref>{{cite web |last=Kovacs |first=Eduard |title=MiniDuke Malware Used Against European Government Organizations|date=27 February 2013 |url=http://news.softpedia.com/news/MiniDuke-Malware-Used-Against-European-Government-Organizations-333006.shtml|publisher=Softpedia|access-date=27 February 2013}}</ref> या सामान्य रूप से उनके संचालन को बाधित करने के लिए। चूंकि, व्यक्तिगत पहचान संख्या या विवरण, बैंक या क्रेडिट कार्ड नंबर, और पासवर्ड जैसी जानकारी हासिल करने के लिए मैलवेयर का इस्तेमाल व्यक्तियों के खिलाफ किया जा सकता है।<ref name=":4">{{cite web|title=Malware Revolution: A Change in Target|url=https://technet.microsoft.com/en-us/library/cc512596.aspx|date=March 2007}}</ref><ref name=":5">{{cite web|title=Child Porn: Malware's Ultimate Evil|url=http://www.itworld.com/security/84077/child-porn-malwares-ultimate-evil|date=November 2009}}</ref>


व्यापक [[ ब्रॉडबैंड |ब्रॉडबैंड]] इंटरनेट एक्सेस के उदय के बाद से, दुर्भावनापूर्ण सॉफ़्टवेयर को अधिक बार लाभ के लिए डिज़ाइन किया गया है। 2003 के बाद से, अधिकांश व्यापक वायरस और वर्म्स को अवैध उद्देश्यों के लिए उपयोगकर्ताओं के कंप्यूटरों को नियंत्रित करने के लिए डिज़ाइन किया गया है।<ref name=":4" /> संक्रमित "ज़ोंबी कंप्यूटर" का उपयोग [[ ईमेल स्पैम |ईमेल स्पैम]] भेजने के लिए, [[ बाल अश्लीलता | बाल अश्लीलता]] जैसे प्रतिबंधित डेटा को होस्ट करने के लिए,<ref name=":5" /> या फिरौती के रूप में वितरित इनकार-की-सेवा हमलों में शामिल होने के लिए।<ref>[http://www.pcworld.com/article/id,116841-page,1/article.html PC World – Zombie PCs: Silent, Growing Threat<!-- Bot generated title -->] {{Webarchive|url=https://web.archive.org/web/20080727001520/http://www.pcworld.com/article/id,116841-page,1/article.html |date=27 July 2008 }}.</ref>
व्यापक [[ ब्रॉडबैंड |ब्रॉडबैंड]] इंटरनेट एक्सेस के उदय के बाद से, द्वेषपूर्ण सॉफ़्टवेयर को अधिक बार लाभ के लिए डिज़ाइन किया गया है। 2003 के बाद से, अधिकांश व्यापक वायरस और वर्म्स को अवैध उद्देश्यों के लिए उपयोगकर्ताओं के कंप्यूटरों को नियंत्रित करने के लिए डिज़ाइन किया गया है।<ref name=":4" /> संक्रमित "ज़ोंबी कंप्यूटर" का उपयोग [[ ईमेल स्पैम |ईमेल स्पैम]] भेजने के लिए, [[ बाल अश्लीलता | बाल अश्लीलता]] जैसे प्रतिबंधित डेटा को होस्ट करने के लिए,<ref name=":5" /> या फिरौती के रूप में वितरित इनकार-की-सेवा हमलों में सम्मिलित होने के लिए।<ref>[http://www.pcworld.com/article/id,116841-page,1/article.html PC World – Zombie PCs: Silent, Growing Threat<!-- Bot generated title -->] {{Webarchive|url=https://web.archive.org/web/20080727001520/http://www.pcworld.com/article/id,116841-page,1/article.html |date=27 July 2008 }}.</ref>


उपयोगकर्ताओं के वेब ब्राउज़िंग पर नज़र रखने, [[ अवांछित विज्ञापन |अवांछित विज्ञापन]] प्रदर्शित करने या संबद्ध विपणन राजस्व को पुनर्निर्देशित करने के लिए डिज़ाइन किए गए प्रोग्राम को स्पाइवेयर कहा जाता है। स्पाइवेयर प्रोग्राम वायरस की तरह नहीं फैलते; इसके बजाय वे सामान्यतः सुरक्षा छेदों का फायदा उठाकर स्थापित किए जाते हैं। उन्हें असंबंधित उपयोगकर्ता-स्थापित सॉफ़्टवेयर के साथ छिपाया और पैक किया जा सकता है।<ref>{{cite web|title=Peer To Peer Information|url=http://oit.ncsu.edu/resnet/p2p|publisher=NORTH CAROLINA STATE UNIVERSITY|access-date=25 March 2011}}</ref> [[ सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल |सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल]] को रोकना था; लेकिन उपयोगकर्ताओं की सुनने की आदतों पर भी रिपोर्ट की, और अनजाने में अतिरिक्त सुरक्षा कमजोरियां पैदा कर दीं।<ref name="russinovich">{{cite web|last=Russinovich|first=Mark|date=31 October 2005|title=Sony, Rootkits and Digital Rights Management Gone Too Far|url=http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx|access-date=29 July 2009|work=Mark's Blog|publisher=Microsoft MSDN}}</ref>
उपयोगकर्ताओं के वेब ब्राउज़िंग पर नज़र रखने, [[ अवांछित विज्ञापन |अवांछित विज्ञापन]] प्रदर्शित करने या संबद्ध विपणन राजस्व को पुनर्निर्देशित करने के लिए डिज़ाइन किए गए प्रोग्राम को स्पाइवेयर कहा जाता है। स्पाइवेयर प्रोग्राम वायरस की तरह नहीं फैलते; इसके बजाय वे सामान्यतः सुरक्षा छेदों का फायदा उठाकर स्थापित किए जाते हैं। उन्हें असंबंधित उपयोगकर्ता-स्थापित सॉफ़्टवेयर के साथ छिपाया और पैक किया जा सकता है।<ref>{{cite web|title=Peer To Peer Information|url=http://oit.ncsu.edu/resnet/p2p|publisher=NORTH CAROLINA STATE UNIVERSITY|access-date=25 March 2011}}</ref> [[ सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल |सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल]] को रोकना था; लेकिन उपयोगकर्ताओं की सुनने की आदतों पर भी रिपोर्ट की, और अनजाने में अतिरिक्त सुरक्षा कमजोरियां उत्पन्न कर दीं।<ref name="russinovich">{{cite web|last=Russinovich|first=Mark|date=31 October 2005|title=Sony, Rootkits and Digital Rights Management Gone Too Far|url=http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx|access-date=29 July 2009|work=Mark's Blog|publisher=Microsoft MSDN}}</ref>


रैनसमवेयर उपयोगकर्ता को फिरौती का भुगतान किए जाने तक उनकी फ़ाइलों तक पहुँचने से रोकता है। रैंसमवेयर के दो रूप हैं, क्रिप्टो रैनसमवेयर और लॉकर रैंसमवेयर।<ref>{{Cite journal|last1=Richardson|first1=Ronny|last2=North|first2=Max|date=2017-01-01|title=Ransomware: Evolution, Mitigation and Prevention|url=https://digitalcommons.kennesaw.edu/facpubs/4276|journal=International Management Review|volume=13|issue=1|pages=10–21}}</ref> लॉकर रैंसमवेयर सिर्फ एक कंप्यूटर सिस्टम को उसकी सामग्री को एन्क्रिप्ट किए बिना लॉक कर देता है, जबकि [[क्रिप्टो रैंसमवेयर]] एक सिस्टम को लॉक कर देता है और इसकी सामग्री को एन्क्रिप्ट करता है। उदाहरण के लिए, क्रिप्टो लॉकर [[ कूटलेखन |कूटलेखन]] जैसे प्रोग्राम सुरक्षित रूप से फाइलों को एन्क्रिप्ट करते हैं, और केवल पर्याप्त राशि के भुगतान पर उन्हें डिक्रिप्ट करते हैं।<ref>{{cite news|url=https://www.csoonline.com/article/3212260/ransomware/the-5-biggest-ransomware-attacks-of-the-last-5-years.html |title= The 5 biggest ransomware attacks of the last 5 years |publisher=CSO |date=2017-08-01 |access-date=2018-03-23| first=Josh| last=Fruhlinger}}</ref>
रैनसमवेयर उपयोगकर्ता को फिरौती का भुगतान किए जाने तक उनकी फ़ाइलों तक पहुँचने से रोकता है। रैंसमवेयर के दो रूप हैं, क्रिप्टो रैनसमवेयर और लॉकर रैंसमवेयर।<ref>{{Cite journal|last1=Richardson|first1=Ronny|last2=North|first2=Max|date=2017-01-01|title=Ransomware: Evolution, Mitigation and Prevention|url=https://digitalcommons.kennesaw.edu/facpubs/4276|journal=International Management Review|volume=13|issue=1|pages=10–21}}</ref> लॉकर रैंसमवेयर सिर्फ एक कंप्यूटर सिस्टम को उसकी सामग्री को एन्क्रिप्ट किए बिना लॉक कर देता है, जबकि [[क्रिप्टो रैंसमवेयर]] एक सिस्टम को लॉक कर देता है और इसकी सामग्री को एन्क्रिप्ट करता है। उदाहरण के लिए, क्रिप्टो लॉकर [[ कूटलेखन |कूटलेखन]] जैसे प्रोग्राम सुरक्षित रूप से फाइलों को एन्क्रिप्ट करते हैं, और केवल पर्याप्त राशि के भुगतान पर उन्हें डिक्रिप्ट करते हैं।<ref>{{cite news|url=https://www.csoonline.com/article/3212260/ransomware/the-5-biggest-ransomware-attacks-of-the-last-5-years.html |title= The 5 biggest ransomware attacks of the last 5 years |publisher=CSO |date=2017-08-01 |access-date=2018-03-23| first=Josh| last=Fruhlinger}}</ref>
Line 55: Line 55:
एक ट्रोजन हॉर्स एक हानिकारक प्रोग्राम है जो उपयोगकर्ता को इसे स्थापित करने के लिए मनाने के लिए एक नियमित, सौम्य कार्यक्रम या उपयोगिता के रूप में खुद को गलत तरीके से प्रस्तुत करता है। एक ट्रोजन हॉर्स में सामान्यतः एक छिपा हुआ विनाशकारी कार्य होता है जो एप्लिकेशन शुरू होने पर सक्रिय होता है। यह शब्द ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है जिसका इस्तेमाल चुपके से [[ ट्रॉय ]] शहर पर आक्रमण करने के लिए किया जाता था।<ref>{{Cite conference|last=Landwehr|first=C. E|author2=A. R Bull|author3=J. P McDermott|author4=W. S Choi|year=1993|title=A taxonomy of computer program security flaws, with examples|url=https://apps.dtic.mil/sti/pdfs/ADA465587.pdf|archive-url=https://web.archive.org/web/20130408133230/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA465587|url-status=live|archive-date=8 April 2013|publisher=DTIC Document|access-date=5 April 2012}}</ref><ref>{{Cite web|title=Trojan Horse Definition|url=http://www.techterms.com/definition/trojanhorse|access-date=5 April 2012}}</ref><ref>{{Cite news|title=Trojan horse|work=Webopedia|url=http://www.webopedia.com/TERM/T/Trojan_horse.html|access-date=5 April 2012}}</ref><ref>{{Cite web|title=What is Trojan horse? – Definition from Whatis.com|url=http://searchsecurity.techtarget.com/definition/Trojan-horse|access-date=5 April 2012}}</ref><ref>{{Cite web|title=Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N.|url=http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|url-status=dead|archive-url=https://web.archive.org/web/20170705103553/http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|archive-date=5 July 2017|access-date=5 April 2012}}</ref>
एक ट्रोजन हॉर्स एक हानिकारक प्रोग्राम है जो उपयोगकर्ता को इसे स्थापित करने के लिए मनाने के लिए एक नियमित, सौम्य कार्यक्रम या उपयोगिता के रूप में खुद को गलत तरीके से प्रस्तुत करता है। एक ट्रोजन हॉर्स में सामान्यतः एक छिपा हुआ विनाशकारी कार्य होता है जो एप्लिकेशन शुरू होने पर सक्रिय होता है। यह शब्द ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है जिसका इस्तेमाल चुपके से [[ ट्रॉय ]] शहर पर आक्रमण करने के लिए किया जाता था।<ref>{{Cite conference|last=Landwehr|first=C. E|author2=A. R Bull|author3=J. P McDermott|author4=W. S Choi|year=1993|title=A taxonomy of computer program security flaws, with examples|url=https://apps.dtic.mil/sti/pdfs/ADA465587.pdf|archive-url=https://web.archive.org/web/20130408133230/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA465587|url-status=live|archive-date=8 April 2013|publisher=DTIC Document|access-date=5 April 2012}}</ref><ref>{{Cite web|title=Trojan Horse Definition|url=http://www.techterms.com/definition/trojanhorse|access-date=5 April 2012}}</ref><ref>{{Cite news|title=Trojan horse|work=Webopedia|url=http://www.webopedia.com/TERM/T/Trojan_horse.html|access-date=5 April 2012}}</ref><ref>{{Cite web|title=What is Trojan horse? – Definition from Whatis.com|url=http://searchsecurity.techtarget.com/definition/Trojan-horse|access-date=5 April 2012}}</ref><ref>{{Cite web|title=Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N.|url=http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|url-status=dead|archive-url=https://web.archive.org/web/20170705103553/http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|archive-date=5 July 2017|access-date=5 April 2012}}</ref>


ट्रोजन हॉर्स सामान्यतः [[ सोशल इंजीनियरिंग (सुरक्षा) | सोशल इंजीनियरिंग (सुरक्षा)]] के किसी न किसी रूप से फैले हुए हैं, उदाहरण के लिए, जहां एक उपयोगकर्ता को संदिग्ध होने के लिए प्रच्छन्न ईमेल अटैचमेंट निष्पादित करने में धोखा दिया जाता है, (उदाहरण के लिए, एक नियमित फॉर्म भरा जाना), या ड्राइव-बाय द्वारा डाउनलोड। चूंकि उनका पेलोड कुछ भी हो सकता है, कई आधुनिक रूप पिछले दरवाजे के रूप में कार्य करते हैं, एक नियंत्रक (होम पर फोन करना) से संपर्क करते हैं, जो तब प्रभावित कंप्यूटर तक अनधिकृत पहुंच प्राप्त कर सकते हैं, संभावित रूप से अतिरिक्त सॉफ़्टवेयर स्थापित कर सकते हैं जैसे कि गोपनीय जानकारी चोरी करने के लिए कीलॉगर, क्रिप्टोमाइनिंग सॉफ़्टवेयर या एडवेयर ट्रोजन के संचालक को राजस्व उत्पन्न करने के लिए।<ref>{{cite web|title=What is the difference between viruses, worms, and Trojan horses?|url=http://www.symantec.com/business/support/index?page=content&id=TECH98539|access-date=10 January 2009|publisher=Symantec Corporation}}</ref> जबकि ट्रोजन हॉर्स और बैकडोर को आसानी से खुद से पहचाना नहीं जा सकता है, कंप्यूटर धीमी गति से चल सकते हैं, भारी प्रोसेसर या नेटवर्क के उपयोग के कारण अधिक गर्मी या पंखे का शोर उत्सर्जित कर सकते हैं, जैसा कि क्रिप्टोमाइनिंग सॉफ़्टवेयर स्थापित होने पर हो सकता है। क्रिप्टोमिनर्स संसाधन उपयोग को सीमित कर सकते हैं और/या केवल निष्क्रिय समय के दौरान पता लगाने से बचने के प्रयास में चला सकते हैं।
ट्रोजन हॉर्स सामान्यतः [[ सोशल इंजीनियरिंग (सुरक्षा) | सोशल इंजीनियरिंग (सुरक्षा)]] के किसी न किसी रूप से फैले हुए हैं, उदाहरण के लिए, जहां एक उपयोगकर्ता को संदिग्ध होने के लिए प्रच्छन्न ईमेल अटैचमेंट निष्पादित करने में धोखा दिया जाता है, (उदाहरण के लिए, एक नियमित फॉर्म भरा जाना), या ड्राइव-बाय द्वारा डाउनलोड। चूंकि उनका पेलोड कुछ भी हो सकता है, कई आधुनिक रूप पिछले दरवाजे के रूप में कार्य करते हैं, एक नियंत्रक (होम पर फोन करना) से संपर्क करते हैं, जो तब प्रभावित कंप्यूटर तक अनाधिकृत पहुंच प्राप्त कर सकते हैं, संभावित रूप से अतिरिक्त सॉफ़्टवेयर स्थापित कर सकते हैं जैसे कि गोपनीय जानकारी चोरी करने के लिए कीलॉगर, क्रिप्टोमाइनिंग सॉफ़्टवेयर या एडवेयर ट्रोजन के संचालक को राजस्व उत्पन्न करने के लिए।<ref>{{cite web|title=What is the difference between viruses, worms, and Trojan horses?|url=http://www.symantec.com/business/support/index?page=content&id=TECH98539|access-date=10 January 2009|publisher=Symantec Corporation}}</ref> जबकि ट्रोजन हॉर्स और बैकडोर को आसानी से खुद से पहचाना नहीं जा सकता है, कंप्यूटर धीमी गति से चल सकते हैं, भारी प्रोसेसर या नेटवर्क के उपयोग के कारण अधिक गर्मी या पंखे का शोर उत्सर्जित कर सकते हैं, जैसा कि क्रिप्टोमाइनिंग सॉफ़्टवेयर स्थापित होने पर हो सकता है। क्रिप्टोमिनर्स संसाधन उपयोग को सीमित कर सकते हैं और/या केवल निष्क्रिय समय के दौरान पता लगाने से बचने के प्रयास में चला सकते हैं।


कंप्यूटर वायरस और वर्म्स के विपरीत, ट्रोजन हॉर्स सामान्यतः खुद को अन्य फाइलों में इंजेक्ट करने का प्रयास नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं।<ref>{{Cite web|date=9 October 1995|title=VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)|url=http://www.faqs.org/faqs/computer-virus/faq/|access-date=13 September 2012}}</ref>
कंप्यूटर वायरस और वर्म्स के विपरीत, ट्रोजन हॉर्स सामान्यतः खुद को अन्य फाइलों में इंजेक्ट करने का प्रयास नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं।<ref>{{Cite web|date=9 October 1995|title=VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)|url=http://www.faqs.org/faqs/computer-virus/faq/|access-date=13 September 2012}}</ref>
Line 62: Line 62:
=== रूटकिट्स ===
=== रूटकिट्स ===
{{Main|रूटकिट}}
{{Main|रूटकिट}}
एक बार सिस्टम पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित हो जाने के बाद, यह आवश्यक है कि यह पता लगाने से बचने के लिए छुपा रहे। रूटकिट के रूप में जाने जाने वाले सॉफ़्टवेयर पैकेज होस्ट के ऑपरेटिंग सिस्टम को संशोधित करके इस छुपाने की अनुमति देते हैं ताकि मैलवेयर उपयोगकर्ता से छिपा हो। रूटकिट एक हानिकारक प्रक्रिया (कंप्यूटिंग) को सिस्टम की प्रक्रिया की सूची (कंप्यूटिंग) में दिखाई देने से रोक सकता है, या इसकी फाइलों को पढ़ने से रोक सकता है।<ref>{{cite web|last=McDowell|first=Mindi|title=Understanding Hidden Threats: Rootkits and Botnets|url=http://www.us-cert.gov/ncas/tips/ST06-001|access-date=6 February 2013|publisher=US-CERT}}</ref>
एक बार सिस्टम पर द्वेषपूर्ण सॉफ़्टवेयर स्थापित हो जाने के बाद, यह आवश्यक है कि यह पता लगाने से बचने के लिए छुपा रहे। रूटकिट के रूप में जाने जाने वाले सॉफ़्टवेयर पैकेज होस्ट के ऑपरेटिंग सिस्टम को संशोधित करके इस छुपाने की अनुमति देते हैं ताकि मैलवेयर उपयोगकर्ता से छिपा हो। रूटकिट एक हानिकारक प्रक्रिया (कंप्यूटिंग) को सिस्टम की प्रक्रिया की सूची (कंप्यूटिंग) में दिखाई देने से रोक सकता है, या इसकी फाइलों को पढ़ने से रोक सकता है।<ref>{{cite web|last=McDowell|first=Mindi|title=Understanding Hidden Threats: Rootkits and Botnets|url=http://www.us-cert.gov/ncas/tips/ST06-001|access-date=6 February 2013|publisher=US-CERT}}</ref>
कुछ प्रकार के हानिकारक सॉफ़्टवेयर में केवल खुद को छिपाने के लिए नहीं, बल्कि पहचान और/या हटाने के प्रयासों से बचने के लिए रूटीन होते हैं। इस व्यवहार का एक प्रारंभिक उदाहरण एक जेरोक्स [[ सीपी-वी ऑपरेटिंग सिस्टम ]] | सीपी-वी टाइम शेयरिंग सिस्टम को प्रभावित करने वाले कार्यक्रमों की एक जोड़ी की [[ शब्दजाल फ़ाइल ]] कहानी में दर्ज किया गया है:
कुछ प्रकार के हानिकारक सॉफ़्टवेयर में केवल खुद को छिपाने के लिए नहीं, बल्कि पहचान और/या हटाने के प्रयासों से बचने के लिए रूटीन होते हैं। इस व्यवहार का एक प्रारंभिक उदाहरण एक जेरोक्स [[ सीपी-वी ऑपरेटिंग सिस्टम ]] | सीपी-वी टाइम शेयरिंग सिस्टम को प्रभावित करने वाले कार्यक्रमों की एक जोड़ी की [[ शब्दजाल फ़ाइल ]] कहानी में दर्ज किया गया है:


Line 94: Line 94:
=== ग्रेवेयर ===
=== ग्रेवेयर ===
{{See also|गोपनीयता-आक्रामक सॉफ़्टवेयर|संभावित रूप से अवांछित कार्यक्रम}}
{{See also|गोपनीयता-आक्रामक सॉफ़्टवेयर|संभावित रूप से अवांछित कार्यक्रम}}
[[ ग्रेवेयर ]] (कभी-कभी ग्रेवेयर के रूप में वर्तनी) एक शब्द है, जो 2004 के आसपास उपयोग में आ रहा है, जो किसी भी अवांछित एप्लिकेशन या फ़ाइल पर लागू होता है जो कंप्यूटर के प्रदर्शन को खराब कर सकता है और सुरक्षा जोखिम पैदा कर सकता है लेकिन जिसे सामान्यतः मैलवेयर नहीं माना जाता है।<ref name="autogenerated1">{{cite news|author=Vincentas|date=11 July 2013|title=Grayware in SpyWareLoop.com|newspaper=Spyware Loop|url=http://www.spywareloop.com/news/grayware|url-status=dead|access-date=28 July 2013|archive-url=https://web.archive.org/web/20140715193841/http://www.spywareloop.com/news/grayware|archive-date=15 July 2014}}</ref><ref>{{cite web|title=Threat Encyclopedia – Generic Grayware|url=http://about-threats.trendmicro.com/us/archive/grayware/GENERIC_GRAYWARE|access-date=27 November 2012|publisher=Trend Micro}}</ref> ग्रेवेयर ऐसे एप्लिकेशन हैं जो कष्टप्रद या अवांछनीय तरीके से व्यवहार करते हैं, और फिर भी मैलवेयर से कम गंभीर या परेशानी वाले होते हैं। ग्रेवेयर में स्पाइवेयर, एडवेयर, डायलर धोखाधड़ी डायलर, जोक प्रोग्राम (जोकवेयर), [[ रिमोट डेस्कटॉप सॉफ्टवेयर ]] और अन्य अवांछित प्रोग्राम शामिल हैं जो कंप्यूटर के प्रदर्शन को नुकसान पहुंचा सकते हैं या असुविधा का कारण बन सकते हैं। उदाहरण के लिए, एक बिंदु पर, [[ सोनी बीएमजी ]] कॉम्पैक्ट डिस्क सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल को खरीदारों के कंप्यूटरों पर अवैध नकल को रोकने के इरादे से।<ref name="russinovich" />
[[ ग्रेवेयर ]] (कभी-कभी ग्रेवेयर के रूप में वर्तनी) एक शब्द है, जो 2004 के आसपास उपयोग में आ रहा है, जो किसी भी अवांछित एप्लिकेशन या फ़ाइल पर लागू होता है जो कंप्यूटर के प्रदर्शन को खराब कर सकता है और सुरक्षा जोखिम उत्पन्न कर सकता है लेकिन जिसे सामान्यतः मैलवेयर नहीं माना जाता है।<ref name="autogenerated1">{{cite news|author=Vincentas|date=11 July 2013|title=Grayware in SpyWareLoop.com|newspaper=Spyware Loop|url=http://www.spywareloop.com/news/grayware|url-status=dead|access-date=28 July 2013|archive-url=https://web.archive.org/web/20140715193841/http://www.spywareloop.com/news/grayware|archive-date=15 July 2014}}</ref><ref>{{cite web|title=Threat Encyclopedia – Generic Grayware|url=http://about-threats.trendmicro.com/us/archive/grayware/GENERIC_GRAYWARE|access-date=27 November 2012|publisher=Trend Micro}}</ref> ग्रेवेयर ऐसे एप्लिकेशन हैं जो कष्टप्रद या अवांछनीय तरीके से व्यवहार करते हैं, और फिर भी मैलवेयर से कम गंभीर या परेशानी वाले होते हैं। ग्रेवेयर में स्पाइवेयर, एडवेयर, डायलर धोखाधड़ी डायलर, जोक प्रोग्राम (जोकवेयर), [[ रिमोट डेस्कटॉप सॉफ्टवेयर ]] और अन्य अवांछित प्रोग्राम सम्मिलित हैं जो कंप्यूटर के प्रदर्शन को नुकसान पहुंचा सकते हैं या असुविधा का कारण बन सकते हैं। उदाहरण के लिए, एक बिंदु पर, [[ सोनी बीएमजी ]] कॉम्पैक्ट डिस्क सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल को खरीदारों के कंप्यूटरों पर अवैध नकल को रोकने के इरादे से।<ref name="russinovich" />
==== [[ संभावित रूप से अवांछित कार्यक्रम ]] (पीयूपी) ====
==== [[ संभावित रूप से अवांछित कार्यक्रम ]] (पीयूपी) ====
संभवतः एक डाउनलोड समझौते को पढ़ने में विफल रहने के बाद।<ref>{{cite web|date=2009-12-15|title=Rating the best anti-malware solutions|url=https://arstechnica.com/security/2009/12/av-comparatives-picks-eight-antipua-winners/|access-date=28 January 2014|publisher=Arstechnica}}</ref> पीयूपी में स्पाइवेयर, एडवेयर और कपटपूर्ण डायलर शामिल हैं। कई सुरक्षा उत्पाद अनधिकृत कुंजी जेनरेटर को ग्रेवेयर के रूप में वर्गीकृत करते हैं, चूंकि वे सामान्यतः अपने प्रत्यक्ष उद्देश्य के अलावा वास्तविक मैलवेयर ले जाते हैं। [[मैलवेयरबाइट]] किसी प्रोग्राम को PUP के रूप में वर्गीकृत करने के लिए कई मानदंड सूचीबद्ध करता है।<ref name="PUP Criteria">{{cite web|title=PUP Criteria|url=https://www.malwarebytes.org/pup/|access-date=13 February 2015|publisher=malwarebytes.org}}</ref> कुछ प्रकार के एडवेयर (चोरी किए गए प्रमाणपत्रों का उपयोग करके) एंटी-मैलवेयर और वायरस सुरक्षा को बंद कर देते हैं; तकनीकी उपचार उपलब्ध हैं।<ref name="Casey">{{cite web |url=https://www.yahoo.com/tech/s/latest-adware-disables-antivirus-software-152920421.html |title=Latest adware disables antivirus software |work=Tom's Guide |first1=Henry T. |last1=Casey |author-link1=Henry T. Casey |publisher=[[Yahoo.com]] |date=25 November 2015 |access-date=25 November 2015}}</ref>
संभवतः एक डाउनलोड समझौते को पढ़ने में विफल रहने के बाद।<ref>{{cite web|date=2009-12-15|title=Rating the best anti-malware solutions|url=https://arstechnica.com/security/2009/12/av-comparatives-picks-eight-antipua-winners/|access-date=28 January 2014|publisher=Arstechnica}}</ref> पीयूपी में स्पाइवेयर, एडवेयर और कपटपूर्ण डायलर सम्मिलित हैं। कई सुरक्षा उत्पाद अनाधिकृत कुंजी जेनरेटर को ग्रेवेयर के रूप में वर्गीकृत करते हैं, चूंकि वे सामान्यतः अपने प्रत्यक्ष उद्देश्य के अलावा वास्तविक मैलवेयर ले जाते हैं। [[मैलवेयरबाइट]] किसी प्रोग्राम को PUP के रूप में वर्गीकृत करने के लिए कई मानदंड सूचीबद्ध करता है।<ref name="PUP Criteria">{{cite web|title=PUP Criteria|url=https://www.malwarebytes.org/pup/|access-date=13 February 2015|publisher=malwarebytes.org}}</ref> कुछ प्रकार के एडवेयर (चोरी किए गए प्रमाणपत्रों का उपयोग करके) एंटी-मैलवेयर और वायरस सुरक्षा को बंद कर देते हैं; तकनीकी उपचार उपलब्ध हैं।<ref name="Casey">{{cite web |url=https://www.yahoo.com/tech/s/latest-adware-disables-antivirus-software-152920421.html |title=Latest adware disables antivirus software |work=Tom's Guide |first1=Henry T. |last1=Casey |author-link1=Henry T. Casey |publisher=[[Yahoo.com]] |date=25 November 2015 |access-date=25 November 2015}}</ref>
== चोरी ==
== चोरी ==
2015 की शुरुआत से, मैलवेयर का एक बड़ा हिस्सा पता लगाने और विश्लेषण से बचने के लिए डिज़ाइन की गई कई तकनीकों के संयोजन का उपयोग कर रहा है। <ref>{{cite web|url=http://www.net-security.org/malware_news.php?id=3022|title=Evasive malware goes mainstream - Help Net Security|date=22 April 2015|website=net-security.org}}</ref> अधिक सामान्य से, कम से कम सामान्य तक:
2015 की शुरुआत से, मैलवेयर का एक बड़ा हिस्सा पता लगाने और विश्लेषण से बचने के लिए डिज़ाइन की गई कई तकनीकों के संयोजन का उपयोग कर रहा है। <ref>{{cite web|url=http://www.net-security.org/malware_news.php?id=3022|title=Evasive malware goes mainstream - Help Net Security|date=22 April 2015|website=net-security.org}}</ref> अधिक सामान्य से, कम से कम सामान्य तक:
Line 103: Line 103:
#समय आधारित चोरी। यह तब होता है जब मैलवेयर निश्चित समय पर चलता है या उपयोगकर्ता द्वारा की गई कुछ क्रियाओं का पालन करता है, इसलिए यह कुछ कमजोर अवधियों के दौरान निष्पादित होता है, जैसे कि बूट प्रक्रिया के दौरान, जबकि बाकी समय निष्क्रिय रहता है।
#समय आधारित चोरी। यह तब होता है जब मैलवेयर निश्चित समय पर चलता है या उपयोगकर्ता द्वारा की गई कुछ क्रियाओं का पालन करता है, इसलिए यह कुछ कमजोर अवधियों के दौरान निष्पादित होता है, जैसे कि बूट प्रक्रिया के दौरान, जबकि बाकी समय निष्क्रिय रहता है।
# आंतरिक डेटा को अस्पष्ट करना ताकि स्वचालित उपकरण मैलवेयर का पता न लगा सकें।<ref>{{cite conference |title= Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage|last1= Young |first1= Adam|last2= Yung|first2= Moti|date=1997|publisher= IEEE|book-title=Symp. on Security and Privacy | pages = 224–235| isbn = 0-8186-7828-3}}</ref>
# आंतरिक डेटा को अस्पष्ट करना ताकि स्वचालित उपकरण मैलवेयर का पता न लगा सकें।<ref>{{cite conference |title= Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage|last1= Young |first1= Adam|last2= Yung|first2= Moti|date=1997|publisher= IEEE|book-title=Symp. on Security and Privacy | pages = 224–235| isbn = 0-8186-7828-3}}</ref>
एक अन्य प्रकार की चोरी तकनीक फाइललेस मालवेयर या एडवांस्ड वोलेटाइल थ्रेट्स (एवीटी) है। फ़ाइल रहित मैलवेयर को संचालित करने के लिए किसी फ़ाइल की आवश्यकता नहीं होती है। यह मेमोरी के भीतर चलता है और दुर्भावनापूर्ण कृत्यों को अंजाम देने के लिए मौजूदा सिस्टम टूल्स का उपयोग करता है। क्योंकि सिस्टम पर कोई फाइल नहीं है, एंटीवायरस और फोरेंसिक टूल के विश्लेषण के लिए कोई निष्पादन योग्य फाइल नहीं है, जिससे ऐसे मैलवेयर का पता लगाना लगभग असंभव हो जाता है। फ़ाइल रहित मैलवेयर का पता लगाने का एकमात्र तरीका यह है कि इसे वास्तविक समय में काम करते हुए पकड़ा जाए। हाल ही में इस प्रकार के हमले 2017 में 432% की वृद्धि और 2018 में 35% हमलों के साथ अधिक बार हुए हैं। इस तरह के हमले करना आसान नहीं है, लेकिन शोषण-किट की मदद से अधिक प्रचलित हो रहे हैं।<ref>{{Cite journal|url=https://webaccess.psu.edu/?cosign-scripts.libraries.psu.edu&https://scripts.libraries.psu.edu/scripts/ezproxyauth.php?url=ezp.2aHR0cHM6Ly9kbC5hY20ub3JnL2RvaS8xMC4xMTQ1LzMzNjUwMDE-|title=Penn State WebAccess Secure Login|website=webaccess.psu.edu|doi=10.1145/3365001|access-date=2020-02-29|doi-access=free}}</ref><ref>{{Cite web|url=https://www.researchgate.net/publication/328758559|title=Malware Dynamic Analysis Evasion Techniques: A Survey|website=ResearchGate|language=en|access-date=2020-02-29}}</ref>
एक अन्य प्रकार की चोरी तकनीक फाइललेस मालवेयर या एडवांस्ड वोलेटाइल थ्रेट्स (एवीटी) है। फ़ाइल रहित मैलवेयर को संचालित करने के लिए किसी फ़ाइल की आवश्यकता नहीं होती है। यह मेमोरी के भीतर चलता है और द्वेषपूर्ण कृत्यों को अंजाम देने के लिए सम्मिलिता सिस्टम टूल्स का उपयोग करता है। क्योंकि सिस्टम पर कोई फाइल नहीं है, एंटीवायरस और फोरेंसिक टूल के विश्लेषण के लिए कोई निष्पादन योग्य फाइल नहीं है, जिससे ऐसे मैलवेयर का पता लगाना लगभग असंभव हो जाता है। फ़ाइल रहित मैलवेयर का पता लगाने का एकमात्र तरीका यह है कि इसे वास्तविक समय में काम करते हुए पकड़ा जाए। हाल ही में इस प्रकार के हमले 2017 में 432% की वृद्धि और 2018 में 35% हमलों के साथ अधिक बार हुए हैं। इस तरह के हमले करना आसान नहीं है, लेकिन शोषण-किट की मदद से अधिक प्रचलित हो रहे हैं।<ref>{{Cite journal|url=https://webaccess.psu.edu/?cosign-scripts.libraries.psu.edu&https://scripts.libraries.psu.edu/scripts/ezproxyauth.php?url=ezp.2aHR0cHM6Ly9kbC5hY20ub3JnL2RvaS8xMC4xMTQ1LzMzNjUwMDE-|title=Penn State WebAccess Secure Login|website=webaccess.psu.edu|doi=10.1145/3365001|access-date=2020-02-29|doi-access=free}}</ref><ref>{{Cite web|url=https://www.researchgate.net/publication/328758559|title=Malware Dynamic Analysis Evasion Techniques: A Survey|website=ResearchGate|language=en|access-date=2020-02-29}}</ref>


एक तेजी से सामान्य तकनीक (2015) एडवेयर है जो एंटी-मैलवेयर और वायरस सुरक्षा को अक्षम करने के लिए चोरी किए गए प्रमाणपत्रों का उपयोग करती है; एडवेयर से निपटने के लिए तकनीकी उपाय उपलब्ध हैं।[<ref name="Casey" />
एक तेजी से सामान्य तकनीक (2015) एडवेयर है जो एंटी-मैलवेयर और वायरस सुरक्षा को अक्षम करने के लिए चोरी किए गए प्रमाणपत्रों का उपयोग करती है; एडवेयर से निपटने के लिए तकनीकी उपाय उपलब्ध हैं।[<ref name="Casey" />
Line 112: Line 112:


=== कमजोर सॉफ्टवेयर ===
=== कमजोर सॉफ्टवेयर ===
भेद्यता (कंप्यूटिंग) एक [[ अनुप्रयोग प्रक्रिया सामग्री ]], एक पूर्ण कंप्यूटर, एक [[ ऑपरेटिंग सिस्टम ]], या एक कंप्यूटर नेटवर्क में एक कमजोरी, डिज़ाइन दोष या सॉफ़्टवेयर बग है जिसे मैलवेयर द्वारा बचाव या [[ विशेषाधिकार वृद्धि ]] को चलाने के लिए आवश्यक है। उदाहरण के लिए, टेस्टडिस्क | टेस्टडिस्क 6.4 या इससे पहले के संस्करण में एक भेद्यता थी जो हमलावरों को विंडोज में कोड इंजेक्ट करने की अनुमति देती थी।<ref>Németh, Z. L. (2015). Modern binary attacks and defences in the windows environment—Fighting against microsoft EMET in seven rounds. 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY), 275–280. <nowiki>https://doi.org/10.1109/SISY.2015.7325394</nowiki></ref> मैलवेयर ऑपरेटिंग सिस्टम, एप्लिकेशन (जैसे ब्राउज़र, जैसे कि विंडोज एक्सपी द्वारा समर्थित माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर के पुराने संस्करण) में सुरक्षा दोषों ([[ सुरक्षा बग ]] या [[ सॉफ्टवेयर भेद्यता ]]) का फायदा उठा सकता है।<ref>{{cite web|title=Global Web Browser... Security Trends|publisher=Kaspersky lab|date=November 2012|url=http://www.kaspersky.com/images/Kaspersky_Report_Browser_Usage_ENG_Final.pdf}}</ref>), या ब्राउज़र प्लग इन के कमजोर संस्करणों जैसे Adobe Flash Player#Security, Adobe Acrobat#Security, या Java SE#Java SE प्लगइन के साथ गंभीर सुरक्षा समस्याएं।<ref>{{cite web|last=Rashid|first=Fahmida Y.|title=Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated|publisher=pcmag.com|date=27 November 2012|url=http://securitywatch.pcmag.com/none/305385-updated-browsers-still-vulnerable-to-attack-if-plugins-are-outdated|access-date=17 January 2013|archive-url=https://web.archive.org/web/20160409063012/http://securitywatch.pcmag.com/none/305385-updated-browsers-still-vulnerable-to-attack-if-plugins-are-outdated|archive-date=9 April 2016|url-status=dead}}</ref><ref>{{cite web|last=Danchev|first=Dancho|title=Kaspersky: 12 different vulnerabilities detected on every PC|publisher=pcmag.com|date=18 August 2011|url=http://www.zdnet.com/blog/security/kaspersky-12-different-vulnerabilities-detected-on-every-pc/9283}}</ref> उदाहरण के लिए, एक सामान्य तरीका [[ बफर ओवररन ]] भेद्यता का शोषण है, जहां मेमोरी के एक निर्दिष्ट क्षेत्र में डेटा को स्टोर करने के लिए डिज़ाइन किया गया सॉफ़्टवेयर बफर द्वारा आपूर्ति किए जा सकने वाले डेटा से अधिक डेटा को नहीं रोकता है। मैलवेयर डेटा प्रदान कर सकता है जो अंत के बाद दुर्भावनापूर्ण निष्पादन योग्य कोड या डेटा के साथ बफर को ओवरफ्लो करता है; जब इस पेलोड को एक्सेस किया जाता है तो यह वही करता है जो हमलावर निर्धारित करता है, वैध सॉफ्टवेयर नहीं।
भेद्यता (कंप्यूटिंग) एक [[ अनुप्रयोग प्रक्रिया सामग्री ]], एक पूर्ण कंप्यूटर, एक [[ ऑपरेटिंग सिस्टम ]], या एक कंप्यूटर नेटवर्क में एक कमजोरी, डिज़ाइन दोष या सॉफ़्टवेयर बग है जिसे मैलवेयर द्वारा बचाव या [[ विशेषाधिकार वृद्धि ]] को चलाने के लिए आवश्यक है। उदाहरण के लिए, टेस्टडिस्क | टेस्टडिस्क 6.4 या इससे पहले के संस्करण में एक भेद्यता थी जो हमलावरों को विंडोज में कोड इंजेक्ट करने की अनुमति देती थी।<ref>Németh, Z. L. (2015). Modern binary attacks and defences in the windows environment—Fighting against microsoft EMET in seven rounds. 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY), 275–280. <nowiki>https://doi.org/10.1109/SISY.2015.7325394</nowiki></ref> मैलवेयर ऑपरेटिंग सिस्टम, एप्लिकेशन (जैसे ब्राउज़र, जैसे कि विंडोज एक्सपी द्वारा समर्थित माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर के पुराने संस्करण) में सुरक्षा दोषों ([[ सुरक्षा बग ]] या [[ सॉफ्टवेयर भेद्यता ]]) का फायदा उठा सकता है।<ref>{{cite web|title=Global Web Browser... Security Trends|publisher=Kaspersky lab|date=November 2012|url=http://www.kaspersky.com/images/Kaspersky_Report_Browser_Usage_ENG_Final.pdf}}</ref>), या ब्राउज़र प्लग इन के कमजोर संस्करणों जैसे Adobe Flash Player#Security, Adobe Acrobat#Security, या Java SE#Java SE प्लगइन के साथ गंभीर सुरक्षा समस्याएं।<ref>{{cite web|last=Rashid|first=Fahmida Y.|title=Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated|publisher=pcmag.com|date=27 November 2012|url=http://securitywatch.pcmag.com/none/305385-updated-browsers-still-vulnerable-to-attack-if-plugins-are-outdated|access-date=17 January 2013|archive-url=https://web.archive.org/web/20160409063012/http://securitywatch.pcmag.com/none/305385-updated-browsers-still-vulnerable-to-attack-if-plugins-are-outdated|archive-date=9 April 2016|url-status=dead}}</ref><ref>{{cite web|last=Danchev|first=Dancho|title=Kaspersky: 12 different vulnerabilities detected on every PC|publisher=pcmag.com|date=18 August 2011|url=http://www.zdnet.com/blog/security/kaspersky-12-different-vulnerabilities-detected-on-every-pc/9283}}</ref> उदाहरण के लिए, एक सामान्य तरीका [[ बफर ओवररन ]] भेद्यता का शोषण है, जहां मेमोरी के एक निर्दिष्ट क्षेत्र में डेटा को स्टोर करने के लिए डिज़ाइन किया गया सॉफ़्टवेयर बफर द्वारा आपूर्ति किए जा सकने वाले डेटा से अधिक डेटा को नहीं रोकता है। मैलवेयर डेटा प्रदान कर सकता है जो अंत के बाद द्वेषपूर्ण निष्पादन योग्य कोड या डेटा के साथ बफर को ओवरफ्लो करता है; जब इस पेलोड को एक्सेस किया जाता है तो यह वही करता है जो हमलावर निर्धारित करता है, वैध सॉफ्टवेयर नहीं।


डेवलपर्स के पास एक उपयुक्त पैच (कंप्यूटिंग) जारी करने का समय होने से पहले मैलवेयर हाल ही में खोजी गई कमजोरियों का फायदा उठा सकता है।<ref name=":2" />यहां तक ​​​​कि जब भेद्यता को संबोधित करने वाले नए पैच जारी किए गए हैं, तो जरूरी नहीं कि उन्हें तुरंत स्थापित किया जाए, जिससे मैलवेयर को पैच की कमी वाले सिस्टम का लाभ उठाने की अनुमति मिलती है। कभी-कभी पैच लगाने या नए संस्करण स्थापित करने से भी पुराने संस्करणों को स्वचालित रूप से अनइंस्टॉल नहीं किया जाता है। [[ प्लग-इन (कंप्यूटिंग) ]] से सुरक्षा सलाह | प्लग-इन प्रदाता सुरक्षा से संबंधित अपडेट की घोषणा करते हैं।<ref>{{cite web|url=https://www.adobe.com/support/security/ |title=Adobe Security bulletins and advisories |publisher=Adobe.com |access-date=19 January 2013}}</ref> सामान्य भेद्यताएं सामान्य भेद्यताएं और एक्सपोजर असाइन की जाती हैं और यूएस [[ राष्ट्रीय भेद्यता डेटाबेस ]] में सूचीबद्ध होती हैं। सिकुनिया#PSI<ref>{{cite magazine|last=Rubenking |first=Neil J. |url=https://www.pcmag.com/article2/0,2817,2406767,00.asp |title=Secunia Personal Software Inspector 3.0 Review & Rating |magazine=PCMag.com |access-date=19 January 2013}}</ref> सॉफ्टवेयर का एक उदाहरण है, जो व्यक्तिगत उपयोग के लिए मुफ्त है, जो कमजोर पुराने सॉफ्टवेयर के लिए एक पीसी की जांच करेगा, और इसे अपडेट करने का प्रयास करेगा। अन्य तरीकों में स्थानीय कंप्यूटर नेटवर्क पर असामान्य ट्रैफ़िक पैटर्न की निगरानी के लिए फ़ायरवॉल (कंप्यूटिंग) और घुसपैठ का पता लगाने वाली प्रणाली का उपयोग करना शामिल है।<ref>{{Cite journal|last1=Morales|first1=Jose Andre|last2=Al-Bataineh|first2=Areej|last3=Xu|first3=Shouhuai|last4=Sandhu|first4=Ravi|date=2010|editor-last=Jajodia|editor-first=Sushil|editor2-last=Zhou|editor2-first=Jianying|title=Analyzing and Exploiting Network Behaviors of Malware|url=https://link.springer.com/chapter/10.1007/978-3-642-16161-2_2|journal=Security and Privacy in Communication Networks|series=Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering|volume=50|language=en|location=Berlin, Heidelberg|publisher=Springer|pages=20–34|doi=10.1007/978-3-642-16161-2_2|isbn=978-3-642-16161-2}}</ref>
डेवलपर्स के पास एक उपयुक्त पैच (कंप्यूटिंग) जारी करने का समय होने से पहले मैलवेयर हाल ही में खोजी गई कमजोरियों का फायदा उठा सकता है।<ref name=":2" />यहां तक ​​​​कि जब भेद्यता को संबोधित करने वाले नए पैच जारी किए गए हैं, तो जरूरी नहीं कि उन्हें तुरंत स्थापित किया जाए, जिससे मैलवेयर को पैच की कमी वाले सिस्टम का लाभ उठाने की अनुमति मिलती है। कभी-कभी पैच लगाने या नए संस्करण स्थापित करने से भी पुराने संस्करणों को स्वचालित रूप से अनइंस्टॉल नहीं किया जाता है। [[ प्लग-इन (कंप्यूटिंग) ]] से सुरक्षा सलाह | प्लग-इन प्रदाता सुरक्षा से संबंधित अपडेट की घोषणा करते हैं।<ref>{{cite web|url=https://www.adobe.com/support/security/ |title=Adobe Security bulletins and advisories |publisher=Adobe.com |access-date=19 January 2013}}</ref> सामान्य भेद्यताएं सामान्य भेद्यताएं और एक्सपोजर असाइन की जाती हैं और यूएस [[ राष्ट्रीय भेद्यता डेटाबेस ]] में सूचीबद्ध होती हैं। सिकुनिया#PSI<ref>{{cite magazine|last=Rubenking |first=Neil J. |url=https://www.pcmag.com/article2/0,2817,2406767,00.asp |title=Secunia Personal Software Inspector 3.0 Review & Rating |magazine=PCMag.com |access-date=19 January 2013}}</ref> सॉफ्टवेयर का एक उदाहरण है, जो व्यक्तिगत उपयोग के लिए मुफ्त है, जो कमजोर पुराने सॉफ्टवेयर के लिए एक पीसी की जांच करेगा, और इसे अपडेट करने का प्रयास करेगा। अन्य तरीकों में स्थानीय कंप्यूटर नेटवर्क पर असामान्य ट्रैफ़िक पैटर्न की निगरानी के लिए फ़ायरवॉल (कंप्यूटिंग) और घुसपैठ का पता लगाने वाली प्रणाली का उपयोग करना सम्मिलित है।<ref>{{Cite journal|last1=Morales|first1=Jose Andre|last2=Al-Bataineh|first2=Areej|last3=Xu|first3=Shouhuai|last4=Sandhu|first4=Ravi|date=2010|editor-last=Jajodia|editor-first=Sushil|editor2-last=Zhou|editor2-first=Jianying|title=Analyzing and Exploiting Network Behaviors of Malware|url=https://link.springer.com/chapter/10.1007/978-3-642-16161-2_2|journal=Security and Privacy in Communication Networks|series=Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering|volume=50|language=en|location=Berlin, Heidelberg|publisher=Springer|pages=20–34|doi=10.1007/978-3-642-16161-2_2|isbn=978-3-642-16161-2}}</ref>
=== अत्यधिक विशेषाधिकार ===
=== अत्यधिक विशेषाधिकार ===
उपयोगकर्ताओं और कार्यक्रमों को उनकी आवश्यकता से अधिक [[ विशेषाधिकार (कंप्यूटिंग) ]] सौंपा जा सकता है, और मैलवेयर इसका लाभ उठा सकते हैं। उदाहरण के लिए, 940 Android ऐप्स का नमूना लिया गया, उनमें से एक तिहाई ने आवश्यकता से अधिक विशेषाधिकार मांगे।<ref>{{Cite journal|last1=Felt|first1=Adrienne Porter|last2=Chin|first2=Erika|last3=Hanna|first3=Steve|last4=Song|first4=Dawn|last5=Wagner|first5=David|date=2011-10-17|title=Android permissions demystified|url=https://doi.org/10.1145/2046707.2046779|journal=Proceedings of the 18th ACM Conference on Computer and Communications Security|series=CCS '11|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=627–638|doi=10.1145/2046707.2046779|isbn=978-1-4503-0948-6|s2cid=895039}}</ref> [[ एंड्रॉइड (ऑपरेटिंग सिस्टम) ]] प्लेटफॉर्म को लक्षित करने वाले ऐप्स मैलवेयर संक्रमण का एक प्रमुख स्रोत हो सकते हैं लेकिन एक समाधान तीसरे पक्ष के सॉफ़्टवेयर का उपयोग उन ऐप्स का पता लगाने के लिए करना है जिन्हें अत्यधिक विशेषाधिकार दिए गए हैं।<ref>{{Cite journal|last1=Wu|first1=Sha|last2=Liu|first2=Jiajia|date=May 2019|title=Overprivileged Permission Detection for Android Applications|url=https://ieeexplore.ieee.org/document/8761572|journal=ICC 2019 - 2019 IEEE International Conference on Communications (ICC)|pages=1–6|doi=10.1109/ICC.2019.8761572|isbn=978-1-5386-8088-9|s2cid=198168673}}</ref>
उपयोगकर्ताओं और कार्यक्रमों को उनकी आवश्यकता से अधिक [[ विशेषाधिकार (कंप्यूटिंग) ]] सौंपा जा सकता है, और मैलवेयर इसका लाभ उठा सकते हैं। उदाहरण के लिए, 940 Android ऐप्स का नमूना लिया गया, उनमें से एक तिहाई ने आवश्यकता से अधिक विशेषाधिकार मांगे।<ref>{{Cite journal|last1=Felt|first1=Adrienne Porter|last2=Chin|first2=Erika|last3=Hanna|first3=Steve|last4=Song|first4=Dawn|last5=Wagner|first5=David|date=2011-10-17|title=Android permissions demystified|url=https://doi.org/10.1145/2046707.2046779|journal=Proceedings of the 18th ACM Conference on Computer and Communications Security|series=CCS '11|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=627–638|doi=10.1145/2046707.2046779|isbn=978-1-4503-0948-6|s2cid=895039}}</ref> [[ एंड्रॉइड (ऑपरेटिंग सिस्टम) ]] प्लेटफॉर्म को लक्षित करने वाले ऐप्स मैलवेयर संक्रमण का एक प्रमुख स्रोत हो सकते हैं लेकिन एक समाधान तीसरे पक्ष के सॉफ़्टवेयर का उपयोग उन ऐप्स का पता लगाने के लिए करना है जिन्हें अत्यधिक विशेषाधिकार दिए गए हैं।<ref>{{Cite journal|last1=Wu|first1=Sha|last2=Liu|first2=Jiajia|date=May 2019|title=Overprivileged Permission Detection for Android Applications|url=https://ieeexplore.ieee.org/document/8761572|journal=ICC 2019 - 2019 IEEE International Conference on Communications (ICC)|pages=1–6|doi=10.1109/ICC.2019.8761572|isbn=978-1-5386-8088-9|s2cid=198168673}}</ref>
Line 129: Line 129:


=== एंटीवायरस / एंटी-मैलवेयर सॉफ्टवेयर ===
=== एंटीवायरस / एंटी-मैलवेयर सॉफ्टवेयर ===
एंटी-मैलवेयर (कभी-कभी एंटीवायरस सॉफ़्टवेयर भी कहा जाता है) प्रोग्राम कुछ या सभी प्रकार के मैलवेयर को ब्लॉक और हटा देते हैं। उदाहरण के लिए, [[ माइक्रोसॉफ़्ट सिक्योरिटी एसेंशियल्स ]] (विंडोज एक्सपी, विस्टा और विंडोज 7 के लिए) और [[ विंडोज़ रक्षक ]] ([[ विंडोज 8 ]], विंडोज 10 और [[ विंडोज़ 11 ]] के लिए) रीयल-टाइम सुरक्षा प्रदान करते हैं। विंडोज दुर्भावनापूर्ण सॉफ़्टवेयर रिमूवल टूल सिस्टम से दुर्भावनापूर्ण सॉफ़्टवेयर को हटा देता है।<ref>{{cite web|title=Malicious Software Removal Tool|url=http://www.microsoft.com/security/pc-security/malware-removal.aspx|url-status=dead|archive-url=https://web.archive.org/web/20120621103611/http://www.microsoft.com/security/pc-security/malware-removal.aspx|archive-date=21 June 2012|access-date=21 June 2012|publisher=Microsoft}}</ref> इसके अतिरिक्त, कई सक्षम एंटीवायरस सॉफ़्टवेयर प्रोग्राम इंटरनेट से मुफ्त डाउनलोड के लिए उपलब्ध हैं (सामान्यतः गैर-व्यावसायिक उपयोग के लिए प्रतिबंधित)।<ref name="PCmag">{{cite web|last=Rubenking|first=Neil J.|date=8 January 2014|title=The Best Free Antivirus for 2014|url=https://www.pcmag.com/article2/0,2817,2388652,00.asp|publisher=pcmag.com}}</ref> परीक्षण में कुछ मुफ्त कार्यक्रम व्यावसायिक कार्यक्रमों के साथ प्रतिस्पर्धी पाए गए।<ref name="PCmag" /><ref>{{cite news|title=Free antivirus profiles in 2018|website=antivirusgratis.org|url=https://www.antivirusgratis.org|url-status=live|access-date=13 February 2020|archive-url=https://web.archive.org/web/20180810131706/https://www.antivirusgratis.org/|archive-date=10 August 2018}}</ref><ref>{{cite web|title=Quickly identify malware running on your PC|url=https://www.techadvisor.co.uk/download/security/crowdinspect-1500-3329721|website=techadvisor.co.uk}}</ref>
एंटी-मैलवेयर (कभी-कभी एंटीवायरस सॉफ़्टवेयर भी कहा जाता है) प्रोग्राम कुछ या सभी प्रकार के मैलवेयर को ब्लॉक और हटा देते हैं। उदाहरण के लिए, [[ माइक्रोसॉफ़्ट सिक्योरिटी एसेंशियल्स ]] (विंडोज एक्सपी, विस्टा और विंडोज 7 के लिए) और [[ विंडोज़ रक्षक ]] ([[ विंडोज 8 ]], विंडोज 10 और [[ विंडोज़ 11 ]] के लिए) रीयल-टाइम सुरक्षा प्रदान करते हैं। विंडोज द्वेषपूर्ण सॉफ़्टवेयर रिमूवल टूल सिस्टम से द्वेषपूर्ण सॉफ़्टवेयर को हटा देता है।<ref>{{cite web|title=Malicious Software Removal Tool|url=http://www.microsoft.com/security/pc-security/malware-removal.aspx|url-status=dead|archive-url=https://web.archive.org/web/20120621103611/http://www.microsoft.com/security/pc-security/malware-removal.aspx|archive-date=21 June 2012|access-date=21 June 2012|publisher=Microsoft}}</ref> इसके अतिरिक्त, कई सक्षम एंटीवायरस सॉफ़्टवेयर प्रोग्राम इंटरनेट से मुफ्त डाउनलोड के लिए उपलब्ध हैं (सामान्यतः गैर-व्यावसायिक उपयोग के लिए प्रतिबंधित)।<ref name="PCmag">{{cite web|last=Rubenking|first=Neil J.|date=8 January 2014|title=The Best Free Antivirus for 2014|url=https://www.pcmag.com/article2/0,2817,2388652,00.asp|publisher=pcmag.com}}</ref> परीक्षण में कुछ मुफ्त कार्यक्रम व्यावसायिक कार्यक्रमों के साथ प्रतिस्पर्धी पाए गए।<ref name="PCmag" /><ref>{{cite news|title=Free antivirus profiles in 2018|website=antivirusgratis.org|url=https://www.antivirusgratis.org|url-status=live|access-date=13 February 2020|archive-url=https://web.archive.org/web/20180810131706/https://www.antivirusgratis.org/|archive-date=10 August 2018}}</ref><ref>{{cite web|title=Quickly identify malware running on your PC|url=https://www.techadvisor.co.uk/download/security/crowdinspect-1500-3329721|website=techadvisor.co.uk}}</ref>
सामान्यतः, एंटीवायरस सॉफ़्टवेयर निम्न तरीकों से मैलवेयर का मुकाबला कर सकता है:
सामान्यतः, एंटीवायरस सॉफ़्टवेयर निम्न तरीकों से मैलवेयर का मुकाबला कर सकता है:
# रीयल-टाइम सुरक्षा: वे कंप्यूटर पर मैलवेयर सॉफ़्टवेयर की स्थापना के विरुद्ध रीयल-टाइम सुरक्षा प्रदान कर सकते हैं। इस प्रकार की मैलवेयर सुरक्षा एंटीवायरस सुरक्षा की तरह ही काम करती है जिसमें एंटी-मैलवेयर सॉफ़्टवेयर मैलवेयर के लिए आने वाले सभी कंप्यूटर नेटवर्क डेटा को स्कैन करता है और किसी भी खतरे (कंप्यूटर) को रोकता है।
# रीयल-टाइम सुरक्षा: वे कंप्यूटर पर मैलवेयर सॉफ़्टवेयर की स्थापना के विरुद्ध रीयल-टाइम सुरक्षा प्रदान कर सकते हैं। इस प्रकार की मैलवेयर सुरक्षा एंटीवायरस सुरक्षा की तरह ही काम करती है जिसमें एंटी-मैलवेयर सॉफ़्टवेयर मैलवेयर के लिए आने वाले सभी कंप्यूटर नेटवर्क डेटा को स्कैन करता है और किसी भी खतरे (कंप्यूटर) को रोकता है।
# हटाना: एंटी-मैलवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग केवल मैलवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर पर इंस्टॉल हो चुका है। इस प्रकार का एंटी-मैलवेयर सॉफ़्टवेयर कंप्यूटर पर विंडोज रजिस्ट्री, ऑपरेटिंग सिस्टम फाइलों और इंस्टॉल किए गए प्रोग्रामों की सामग्री को स्कैन करता है और किसी भी खतरे की एक सूची प्रदान करेगा, जिससे उपयोगकर्ता को यह चुनने की अनुमति मिलती है कि कौन सी फाइलों को हटाना है या रखना है, या तुलना करना है इस सूची को ज्ञात मैलवेयर घटकों की सूची में शामिल करें, जो मेल खाने वाली फ़ाइलों को हटा दें।<ref>{{cite web|title=How Antivirus Software Works?|url=https://antivirus.comodo.com/how-antivirus-software-works.php|access-date=16 October 2015}}</ref>
# हटाना: एंटी-मैलवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग केवल मैलवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर पर इंस्टॉल हो चुका है। इस प्रकार का एंटी-मैलवेयर सॉफ़्टवेयर कंप्यूटर पर विंडोज रजिस्ट्री, ऑपरेटिंग सिस्टम फाइलों और इंस्टॉल किए गए प्रोग्रामों की सामग्री को स्कैन करता है और किसी भी खतरे की एक सूची प्रदान करेगा, जिससे उपयोगकर्ता को यह चुनने की अनुमति मिलती है कि कौन सी फाइलों को हटाना है या रखना है, या तुलना करना है इस सूची को ज्ञात मैलवेयर घटकों की सूची में सम्मिलित करें, जो मेल खाने वाली फ़ाइलों को हटा दें।<ref>{{cite web|title=How Antivirus Software Works?|url=https://antivirus.comodo.com/how-antivirus-software-works.php|access-date=16 October 2015}}</ref>
#सैंडबॉक्सिंग: खतरनाक माने जाने वाले ऐप्स की सैंडबॉक्सिंग प्रदान करें (जैसे कि वेब ब्राउज़र जहां से अधिकांश भेद्यताएं इंस्टॉल होने की संभावना है)।<ref name=":3">{{cite journal|last1=Souppaya|first1=Murugiah|last2=Scarfone|first2=Karen|date=July 2013|title=Guide to Malware Incident Prevention and Handling for Desktops and Laptops|publisher=National Institute of Standards and Technology|doi=10.6028/nist.sp.800-83r1}}</ref>
#सैंडबॉक्सिंग: खतरनाक माने जाने वाले ऐप्स की सैंडबॉक्सिंग प्रदान करें (जैसे कि वेब ब्राउज़र जहां से अधिकांश भेद्यताएं इंस्टॉल होने की संभावना है)।<ref name=":3">{{cite journal|last1=Souppaya|first1=Murugiah|last2=Scarfone|first2=Karen|date=July 2013|title=Guide to Malware Incident Prevention and Handling for Desktops and Laptops|publisher=National Institute of Standards and Technology|doi=10.6028/nist.sp.800-83r1}}</ref>


Line 707: Line 707:
*श्रिंक रैप पन्नी
*श्रिंक रैप पन्नी
*डिजिटल रिफॉर्मेटिंग
*डिजिटल रिफॉर्मेटिंग
*पैदा हुआ डिजिटल
*उत्पन्न हुआ डिजिटल
*फंड
*फंड
*फ़ाइल का नाम
*फ़ाइल का नाम
Line 852: Line 852:
*अतिक्रमण संसूचन प्रणाली
*अतिक्रमण संसूचन प्रणाली
*मज़बूत पारण शब्द
*मज़बूत पारण शब्द
*Windows दुर्भावनापूर्ण सॉफ़्टवेयर निष्कासन उपकरण
*Windows द्वेषपूर्ण सॉफ़्टवेयर निष्कासन उपकरण
*खतरा (कंप्यूटर)
*खतरा (कंप्यूटर)
*डोमेन जनरेशन एल्गोरिथम
*डोमेन जनरेशन एल्गोरिथम

Revision as of 15:56, 2 November 2022

मैलवेयर (द्वेषपूर्ण सॉफ़्टवेयर के लिए एक पोर्टमैंट्यू) कोई भी सॉफ़्टवेयर है जिसे स्वेच्छा से कंप्यूटर, सर्वर (कंप्यूटिंग) , क्लाइंट (कंप्यूटिंग) , या कंप्यूटर नेटवर्क में व्यवधान उत्पन्न करने, निजी जानकारी लीक करने, सूचना या सिस्टम तक अनाधिकृत पहुंच प्राप्त करने, जानकारी तक पहुंच से वंचित करने या अनजाने में हस्तक्षेप से सुरक्षा करने के लिए डिज़ाइन किया गया है। उपयोगकर्ता की कंप्यूटर सुरक्षा और गोपनीयता।[1][2][3][4][5] इसके विपरीत, किसी कमी के कारण नुकसान पहुंचाने वाले सॉफ़्टवेयर को सामान्यतः सॉफ्टवेयर बग के रूप में वर्णित किया जाता है।[6] मैलवेयर इंटरनेट पर व्यक्तियों और व्यवसायों के लिए गंभीर समस्याएँ उत्पन्न करता है।[7][8] सिमेंटेक की 2018 इंटरनेट सिक्योरिटी थ्रेट रिपोर्ट(ISTR) के अनुसार, मैलवेयर वेरिएंट की संख्या 2017 में बढ़कर 669,947,865 हो गई है, जो कि 2016 की तुलना में कई मैलवेयर वेरिएंट से दोगुनी है।[9] साइबर अपराध, जिसमें मैलवेयर हमलों के साथ-साथ कंप्यूटर द्वारा किए गए अन्य अपराध भी सम्मिलित हैं, का अनुमान था कि 2021 में विश्व अर्थव्यवस्था की लागत $6 ट्रिलियन अमरीकी डालर होगी, और यह प्रति वर्ष 15% की दर से बढ़ रही है।[10]

कंप्यूटर वायरस , कंप्यूटर कीड़ा , ट्रोजन हॉर्स (कंप्यूटिंग) , रैंसमवेयर , स्पाइवेयर , एडवेयर , दुष्ट सॉफ्टवेयर , वाइपर (मैलवेयर) और स्केयरवेयर सहित कई प्रकार के मैलवेयर सम्मिलित हैं। मैलवेयर के खिलाफ रक्षा रणनीतियां मैलवेयर के प्रकार के अनुसार भिन्न होती हैं, लेकिन अधिकांश को एंटीवायरस सॉफ्टवेयर , फ़ायरवॉल (कंप्यूटिंग) स्थापित करके, शून्य-दिन के हमलों को कम करने के लिए नियमित पैच लगाने, घुसपैठ से नेटवर्क को बैकअप रखने, नियमित बैकअप रखने और संक्रमित सिस्टम को अलग करने से विफल किया जा सकता है। मैलवेयर को अब एंटीवायरस सॉफ़्टवेयर डिटेक्शन एल्गोरिदम से बचने के लिए डिज़ाइन किया जा रहा है।[9]


इतिहास

एक स्व-पुनरुत्पादित कंप्यूटर प्रोग्राम की धारणा को जटिल ऑटोमेटा के संचालन के बारे में प्रारंभिक सिद्धांतों में खोजा जा सकता है।[11] जॉन वॉन न्यूमैन ने दिखाया कि सिद्धांत रूप में एक कार्यक्रम खुद को पुन: पेश कर सकता है। इसने संगणनीयता सिद्धांत में एक संभाव्यता परिणाम का गठन किया। फ्रेड कोहेन ने कंप्यूटर वायरस के साथ प्रयोग किया और न्यूमैन के अभिधारणा की पुष्टि की और मैलवेयर के अन्य गुणों की जांच की, जैसे कि पता लगाने की क्षमता और अल्पविकसित एन्क्रिप्शन का उपयोग करके आत्म-आक्षेप। उनका 1987 का डॉक्टरेट शोध प्रबंध कंप्यूटर वायरस के विषय पर था।[12] वायरस के पेलोड के हिस्से के रूप में क्रिप्टोग्राफिक तकनीक का संयोजन, हमले के उद्देश्यों के लिए इसका शोषण करना 1990 के दशक के मध्य से शुरू किया गया और जांच की गई, और इसमें प्रारंभिक रैंसमवेयर और चोरी के विचार सम्मिलित हैं।[13]

इंटरनेट का उपयोग व्यापक होने से पहले, वायरस निष्पादन योग्य प्रोग्रामों या फ़्लॉपी डिस्क के बूट सेक्टरों को संक्रमित करके व्यक्तिगत कंप्यूटरों पर फैलते थे। इन प्रोग्रामों या बूट सेक्टरों में मशीन कोड निर्देशों में स्वयं की एक प्रति डालने से, जब भी प्रोग्राम चलाया जाता है या डिस्क बूट होती है, तो वायरस स्वयं को चलाने का कारण बनता है। प्रारंभिक कंप्यूटर वायरस Apple II और Apple Macintosh के लिए लिखे गए थे, लेकिन IBM PC और MS-DOS सिस्टम के प्रभुत्व के साथ वे अधिक व्यापक हो गए। "जंगली" में पहला आईबीएम पीसी वायरस एक बूट सेक्टर वायरस था जिसे (सी) ब्रेन कहा जाता था,[14] जिसे 1986 में पाकिस्तान में फारूक अल्वी भाइयों द्वारा बनाया गया था।[15] मैलवेयर वितरक उपयोगकर्ता को किसी संक्रमित डिवाइस या माध्यम से बूट करने या चलाने के लिए धोखा देंगे। उदाहरण के लिए, एक वायरस संक्रमित कंप्यूटर को किसी भी यूएसबी स्टिक में ऑटोरन करने योग्य कोड जोड़ सकता है। कोई भी व्यक्ति जो उस स्टिक को USB से ऑटोरन के लिए सेट किए गए किसी अन्य कंप्यूटर से जोड़ देता है, बदले में संक्रमित हो जाता है, और उसी तरह से संक्रमण से भी गुजरता है।[16]

पुराना ईमेल सॉफ़्टवेयर संभावित रूप से द्वेषपूर्ण JavaScript कोड वाले HTML ईमेल को स्वचालित रूप से खोल देगा। उपयोगकर्ता प्रच्छन्न द्वेषपूर्ण ईमेल अनुलग्नक भी निष्पादित कर सकते हैं। सीएसओ ऑनलाइन द्वारा उद्धृत Verizon द्वारा 2018 डेटा ब्रीच जांच रिपोर्ट में कहा गया है कि ईमेल मैलवेयर डिलीवरी का प्राथमिक तरीका है, जो दुनिया भर में 92% मैलवेयर डिलीवरी के लिए जिम्मेदार है।[17][18]

पहले कृमि, नेटवर्क-जनित संक्रामक कार्यक्रम, व्यक्तिगत कंप्यूटरों पर नहीं, बल्कि मल्टीटास्किंग यूनिक्स सिस्टम पर उत्पन्न हुए। पहला प्रसिद्ध कीड़ा 1988 का मॉरिस वर्म था, जिसने SunOS और वैक्स बीएसडी सिस्टम को संक्रमित किया था। एक वायरस के विपरीत, यह कीड़ा खुद को अन्य कार्यक्रमों में सम्मिलित नहीं करता था। इसके बजाय, इसने नेटवर्क सर्वर प्रोग्राम में सुरक्षा छेद भेद्यता (कंप्यूटिंग) का फायदा उठाया और खुद को एक अलग प्रक्रिया के रूप में चलाना शुरू कर दिया।[19] यही व्यवहार आज के कीड़ों द्वारा भी प्रयोग किया जाता है।[20]

1990 के दशक में माइक्रोसॉफ़्ट विंडोज़ प्लेटफॉर्म के उदय और इसके अनुप्रयोगों के मैक्रो (कंप्यूटर विज्ञान) के साथ, माइक्रोसॉफ्ट ऑफिस वर्ड और इसी तरह के कार्यक्रमों की मैक्रो भाषा में संक्रामक कोड लिखना संभव हो गया। ये मैक्रो वायरस (कंप्यूटिंग) अनुप्रयोगों ( निष्पादन योग्य) के बजाय दस्तावेज़ों और टेम्प्लेट को संक्रमित करते हैं, लेकिन इस तथ्य पर भरोसा करते हैं कि Word दस्तावेज़ में मैक्रोज़ निष्पादन योग्य कोड का एक रूप है।[21]

कई प्रारंभिक संक्रामक कार्यक्रम, जिनमें मॉरिस वर्म, पहला इंटरनेट वर्म सम्मिलित है, को प्रयोग या मज़ाक के रूप में लिखा गया था।[22]आज, मैलवेयर का उपयोग ब्लैक-हैट हैकिंग और सरकार दोनों द्वारा व्यक्तिगत, वित्तीय या व्यावसायिक जानकारी चुराने के लिए किया जाता है।[23][24] आज, कोई भी उपकरण जो USB पोर्ट में प्लग करता है - यहां तक ​​कि रोशनी, पंखे, स्पीकर, खिलौने, या बाह्य उपकरण जैसे डिजिटल माइक्रोस्कोप - का उपयोग मैलवेयर फैलाने के लिए किया जा सकता है। यदि गुणवत्ता नियंत्रण अपर्याप्त है तो उपकरण निर्माण या आपूर्ति के दौरान संक्रमित हो सकते हैं।[16]


उद्देश्य

मैलवेयर का इस्तेमाल कभी-कभी सरकार या कॉर्पोरेट वेबसाइटों के खिलाफ व्यापक रूप से संरक्षित जानकारी इकट्ठा करने के लिए किया जाता है,[25] या सामान्य रूप से उनके संचालन को बाधित करने के लिए। चूंकि, व्यक्तिगत पहचान संख्या या विवरण, बैंक या क्रेडिट कार्ड नंबर, और पासवर्ड जैसी जानकारी हासिल करने के लिए मैलवेयर का इस्तेमाल व्यक्तियों के खिलाफ किया जा सकता है।[26][27]

व्यापक ब्रॉडबैंड इंटरनेट एक्सेस के उदय के बाद से, द्वेषपूर्ण सॉफ़्टवेयर को अधिक बार लाभ के लिए डिज़ाइन किया गया है। 2003 के बाद से, अधिकांश व्यापक वायरस और वर्म्स को अवैध उद्देश्यों के लिए उपयोगकर्ताओं के कंप्यूटरों को नियंत्रित करने के लिए डिज़ाइन किया गया है।[26] संक्रमित "ज़ोंबी कंप्यूटर" का उपयोग ईमेल स्पैम भेजने के लिए, बाल अश्लीलता जैसे प्रतिबंधित डेटा को होस्ट करने के लिए,[27] या फिरौती के रूप में वितरित इनकार-की-सेवा हमलों में सम्मिलित होने के लिए।[28]

उपयोगकर्ताओं के वेब ब्राउज़िंग पर नज़र रखने, अवांछित विज्ञापन प्रदर्शित करने या संबद्ध विपणन राजस्व को पुनर्निर्देशित करने के लिए डिज़ाइन किए गए प्रोग्राम को स्पाइवेयर कहा जाता है। स्पाइवेयर प्रोग्राम वायरस की तरह नहीं फैलते; इसके बजाय वे सामान्यतः सुरक्षा छेदों का फायदा उठाकर स्थापित किए जाते हैं। उन्हें असंबंधित उपयोगकर्ता-स्थापित सॉफ़्टवेयर के साथ छिपाया और पैक किया जा सकता है।[29] सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल को रोकना था; लेकिन उपयोगकर्ताओं की सुनने की आदतों पर भी रिपोर्ट की, और अनजाने में अतिरिक्त सुरक्षा कमजोरियां उत्पन्न कर दीं।[30]

रैनसमवेयर उपयोगकर्ता को फिरौती का भुगतान किए जाने तक उनकी फ़ाइलों तक पहुँचने से रोकता है। रैंसमवेयर के दो रूप हैं, क्रिप्टो रैनसमवेयर और लॉकर रैंसमवेयर।[31] लॉकर रैंसमवेयर सिर्फ एक कंप्यूटर सिस्टम को उसकी सामग्री को एन्क्रिप्ट किए बिना लॉक कर देता है, जबकि क्रिप्टो रैंसमवेयर एक सिस्टम को लॉक कर देता है और इसकी सामग्री को एन्क्रिप्ट करता है। उदाहरण के लिए, क्रिप्टो लॉकर कूटलेखन जैसे प्रोग्राम सुरक्षित रूप से फाइलों को एन्क्रिप्ट करते हैं, और केवल पर्याप्त राशि के भुगतान पर उन्हें डिक्रिप्ट करते हैं।[32]

कुछ मैलवेयर का उपयोग क्लिक धोखाधड़ी द्वारा धन उत्पन्न करने के लिए किया जाता है, जिससे यह प्रतीत होता है कि कंप्यूटर उपयोगकर्ता ने साइट पर एक विज्ञापन लिंक पर क्लिक किया है, जिससे विज्ञापनदाता से भुगतान प्राप्त हुआ है। 2012 में यह अनुमान लगाया गया था कि सभी सक्रिय मैलवेयर में से लगभग 60 से 70% किसी न किसी प्रकार की क्लिक धोखाधड़ी का उपयोग करते थे, और सभी विज्ञापन-क्लिकों में से 22% कपटपूर्ण थे।[33]

आपराधिक पैसा बनाने के अलावा, मैलवेयर का इस्तेमाल तोड़फोड़ के लिए किया जा सकता है, सामान्यतः राजनीतिक उद्देश्यों के लिए। स्टक्सनेट, उदाहरण के लिए, बहुत विशिष्ट औद्योगिक उपकरणों को बाधित करने के लिए डिज़ाइन किया गया था। राजनीतिक रूप से प्रेरित हमले हुए हैं जो बड़े कंप्यूटर नेटवर्क में फैल गए और बंद हो गए, जिसमें बड़े पैमाने पर फाइलों को हटाना और मास्टर बूट दस्तावेज़ के भ्रष्टाचार को "कंप्यूटर हत्या" के रूप में वर्णित किया गया। इस तरह के हमले सोनी पिक्चर्स एंटरटेनमेंट (25 नवंबर 2014, शामून या W32.Disttrack के रूप में जाने जाने वाले मैलवेयर का उपयोग करके) और सऊदी अरामको (अगस्त 2012) पर किए गए थे।[34][35]


प्रकार

ये श्रेणियां परस्पर अनन्य नहीं हैं, कुछ मैलवेयर एकाधिक तकनीकों का उपयोग कर सकते हैं।[36]

ट्रोजन हॉर्स

एक ट्रोजन हॉर्स एक हानिकारक प्रोग्राम है जो उपयोगकर्ता को इसे स्थापित करने के लिए मनाने के लिए एक नियमित, सौम्य कार्यक्रम या उपयोगिता के रूप में खुद को गलत तरीके से प्रस्तुत करता है। एक ट्रोजन हॉर्स में सामान्यतः एक छिपा हुआ विनाशकारी कार्य होता है जो एप्लिकेशन शुरू होने पर सक्रिय होता है। यह शब्द ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है जिसका इस्तेमाल चुपके से ट्रॉय शहर पर आक्रमण करने के लिए किया जाता था।[37][38][39][40][41]

ट्रोजन हॉर्स सामान्यतः सोशल इंजीनियरिंग (सुरक्षा) के किसी न किसी रूप से फैले हुए हैं, उदाहरण के लिए, जहां एक उपयोगकर्ता को संदिग्ध होने के लिए प्रच्छन्न ईमेल अटैचमेंट निष्पादित करने में धोखा दिया जाता है, (उदाहरण के लिए, एक नियमित फॉर्म भरा जाना), या ड्राइव-बाय द्वारा डाउनलोड। चूंकि उनका पेलोड कुछ भी हो सकता है, कई आधुनिक रूप पिछले दरवाजे के रूप में कार्य करते हैं, एक नियंत्रक (होम पर फोन करना) से संपर्क करते हैं, जो तब प्रभावित कंप्यूटर तक अनाधिकृत पहुंच प्राप्त कर सकते हैं, संभावित रूप से अतिरिक्त सॉफ़्टवेयर स्थापित कर सकते हैं जैसे कि गोपनीय जानकारी चोरी करने के लिए कीलॉगर, क्रिप्टोमाइनिंग सॉफ़्टवेयर या एडवेयर ट्रोजन के संचालक को राजस्व उत्पन्न करने के लिए।[42] जबकि ट्रोजन हॉर्स और बैकडोर को आसानी से खुद से पहचाना नहीं जा सकता है, कंप्यूटर धीमी गति से चल सकते हैं, भारी प्रोसेसर या नेटवर्क के उपयोग के कारण अधिक गर्मी या पंखे का शोर उत्सर्जित कर सकते हैं, जैसा कि क्रिप्टोमाइनिंग सॉफ़्टवेयर स्थापित होने पर हो सकता है। क्रिप्टोमिनर्स संसाधन उपयोग को सीमित कर सकते हैं और/या केवल निष्क्रिय समय के दौरान पता लगाने से बचने के प्रयास में चला सकते हैं।

कंप्यूटर वायरस और वर्म्स के विपरीत, ट्रोजन हॉर्स सामान्यतः खुद को अन्य फाइलों में इंजेक्ट करने का प्रयास नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं।[43]

वसंत 2017 में मैक उपयोगकर्ता प्रोटॉन रिमोट एक्सेस ट्रोजन (आरएटी) के नए संस्करण से प्रभावित हुए थे।[44] विभिन्न स्रोतों से पासवर्ड डेटा निकालने के लिए प्रशिक्षित किया जाता है, जैसे ब्राउज़र ऑटो-फिल डेटा, मैक-ओएस कीचेन और पासवर्ड वॉल्ट।[45]

रूटकिट्स

एक बार सिस्टम पर द्वेषपूर्ण सॉफ़्टवेयर स्थापित हो जाने के बाद, यह आवश्यक है कि यह पता लगाने से बचने के लिए छुपा रहे। रूटकिट के रूप में जाने जाने वाले सॉफ़्टवेयर पैकेज होस्ट के ऑपरेटिंग सिस्टम को संशोधित करके इस छुपाने की अनुमति देते हैं ताकि मैलवेयर उपयोगकर्ता से छिपा हो। रूटकिट एक हानिकारक प्रक्रिया (कंप्यूटिंग) को सिस्टम की प्रक्रिया की सूची (कंप्यूटिंग) में दिखाई देने से रोक सकता है, या इसकी फाइलों को पढ़ने से रोक सकता है।[46] कुछ प्रकार के हानिकारक सॉफ़्टवेयर में केवल खुद को छिपाने के लिए नहीं, बल्कि पहचान और/या हटाने के प्रयासों से बचने के लिए रूटीन होते हैं। इस व्यवहार का एक प्रारंभिक उदाहरण एक जेरोक्स सीपी-वी ऑपरेटिंग सिस्टम | सीपी-वी टाइम शेयरिंग सिस्टम को प्रभावित करने वाले कार्यक्रमों की एक जोड़ी की शब्दजाल फ़ाइल कहानी में दर्ज किया गया है:

प्रत्येक भूत-नौकरी इस तथ्य का पता लगाएगी कि दूसरे को मार दिया गया था, और कुछ मिलीसेकंड के भीतर हाल ही में बंद किए गए कार्यक्रम की एक नई प्रति शुरू करेगा। दोनों भूतों को मारने का एकमात्र तरीका उन्हें एक साथ (बहुत मुश्किल) मारना या जानबूझकर सिस्टम को क्रैश करना था।[47]

पिछले दरवाजे

एक पिछले दरवाजे (कंप्यूटिंग) सामान्य प्रमाणीकरण प्रक्रियाओं को दरकिनार करने की एक विधि है, सामान्यतः इंटरनेट जैसे नेटवर्क से कनेक्शन पर। एक बार सिस्टम से समझौता हो जाने के बाद, भविष्य में एक्सेस की अनुमति देने के लिए एक या एक से अधिक पिछले दरवाजे स्थापित किए जा सकते हैं,[48] उपयोगकर्ता के लिए अदृश्य रूप से।

यह विचार सामान्यतः सुझाव दिया गया है कि कंप्यूटर निर्माता ग्राहकों के लिए तकनीकी सहायता प्रदान करने के लिए अपने सिस्टम पर पिछले दरवाजे को पूर्वस्थापित करते हैं, लेकिन यह कभी भी विश्वसनीय रूप से सत्यापित नहीं हुआ है। 2014 में यह बताया गया था कि अमेरिकी सरकारी एजेंसियां ​​​​उन लक्षित लक्ष्यों द्वारा खरीदे गए कंप्यूटरों को गुप्त कार्यशालाओं में भेज रही थीं, जहां एजेंसी द्वारा रिमोट एक्सेस की अनुमति देने वाला सॉफ़्टवेयर या हार्डवेयर स्थापित किया गया था, जिसे दुनिया भर के नेटवर्क तक पहुंच प्राप्त करने के लिए सबसे अधिक उत्पादक संचालन माना जाता है। .[49] पिछले दरवाजे ट्रोजन हॉर्स, कंप्यूटर वर्म, NSA ANT कैटलॉग या अन्य विधियों द्वारा स्थापित किए जा सकते हैं।[50][51]

संक्रामक मैलवेयर

सबसे प्रसिद्ध प्रकार के मैलवेयर, वाइरस और वर्म्स, किसी विशिष्ट प्रकार के व्यवहार के बजाय, उनके फैलने के तरीके के लिए जाने जाते हैं और उनकी तुलना वायरस से की जाती है।[3]

बाएं

कृमि

कंप्यूटर वर्म एक स्टैंड-अलोन मैलवेयर सॉफ़्टवेयर है जो actively अन्य कंप्यूटरों को संक्रमित करने के लिए खुद को एक कंप्यूटर नेटवर्क पर प्रसारित करता है और फाइलों को संक्रमित किए बिना खुद को कॉपी कर सकता है। ये परिभाषाएँ इस अवलोकन की ओर ले जाती हैं कि वायरस को फैलने के लिए उपयोगकर्ता को एक संक्रमित सॉफ़्टवेयर या ऑपरेटिंग सिस्टम चलाने की आवश्यकता होती है, जबकि एक कीड़ा स्वयं फैलता है।[52]

वायरस

एक कंप्यूटर वायरस सामान्यतः एक अन्य प्रतीत होने वाले सहज प्रोग्राम के भीतर छिपा हुआ सॉफ़्टवेयर होता है जो स्वयं की प्रतियां तैयार कर सकता है और उन्हें अन्य प्रोग्राम या फ़ाइलों में सम्मिलित कर सकता है, और जो सामान्यतः एक हानिकारक क्रिया (जैसे डेटा को नष्ट करना) करता है।[53] इसका एक उदाहरण एक पोर्टेबल निष्पादन संक्रमण है, एक तकनीक, जिसका उपयोग सामान्यतः मैलवेयर फैलाने के लिए किया जाता है, जो पोर्टेबल निष्पादन योग्य में अतिरिक्त डेटा या निष्पादन योग्य कोड सम्मिलित करता है।[54] एक कंप्यूटर वायरस सॉफ्टवेयर है जो उपयोगकर्ता के ज्ञान और सहमति के बिना लक्ष्य प्रणाली पर कुछ अन्य निष्पादन योग्य सॉफ़्टवेयर (स्वयं ऑपरेटिंग सिस्टम सहित) में एम्बेड करता है और जब इसे चलाया जाता है, तो वायरस अन्य निष्पादन योग्य फ़ाइलों में फैल जाता है।

रैंसमवेयर

स्क्रीन-लॉकिंग रैंसमवेयर

लॉक-स्क्रीन, या स्क्रीन लॉकर एक प्रकार का "साइबर पुलिस" रैंसमवेयर है जो विंडोज या एंड्रॉइड डिवाइस पर स्क्रीन को अवैध सामग्री की कटाई में झूठे आरोप के साथ ब्लॉक करता है, पीड़ितों को शुल्क का भुगतान करने के लिए डराने की कोशिश करता है।[55] जिसू और लॉकर अन्य लॉक-स्क्रीन की तुलना में एंड्रॉइड डिवाइसों को अधिक प्रभावित करते हैं, बस सभी एंड्रॉइड रैंसमवेयर डिटेक्शन का लगभग 60 प्रतिशत बनाते हैं।[56]

एन्क्रिप्शन आधारित रैंसमवेयर

एन्क्रिप्शन-आधारित रैंसमवेयर, जैसा कि नाम से पता चलता है, एक प्रकार का रैंसमवेयर है जो एक संक्रमित मशीन पर सभी फाइलों को एन्क्रिप्ट करता है। इस प्रकार के मैलवेयर तब एक पॉप-अप प्रदर्शित करते हैं जो उपयोगकर्ता को सूचित करते हैं कि उनकी फ़ाइलें एन्क्रिप्ट की गई हैं और उन्हें पुनर्प्राप्त करने के लिए उन्हें भुगतान करना होगा (सामान्यतः बिटकॉइन में)। एन्क्रिप्शन-आधारित रैंसमवेयर के कुछ उदाहरण क्रिप्टोलॉकर और WannaCry रैंसमवेयर अटैक हैं।[57]

ग्रेवेयर

ग्रेवेयर (कभी-कभी ग्रेवेयर के रूप में वर्तनी) एक शब्द है, जो 2004 के आसपास उपयोग में आ रहा है, जो किसी भी अवांछित एप्लिकेशन या फ़ाइल पर लागू होता है जो कंप्यूटर के प्रदर्शन को खराब कर सकता है और सुरक्षा जोखिम उत्पन्न कर सकता है लेकिन जिसे सामान्यतः मैलवेयर नहीं माना जाता है।[58][59] ग्रेवेयर ऐसे एप्लिकेशन हैं जो कष्टप्रद या अवांछनीय तरीके से व्यवहार करते हैं, और फिर भी मैलवेयर से कम गंभीर या परेशानी वाले होते हैं। ग्रेवेयर में स्पाइवेयर, एडवेयर, डायलर धोखाधड़ी डायलर, जोक प्रोग्राम (जोकवेयर), रिमोट डेस्कटॉप सॉफ्टवेयर और अन्य अवांछित प्रोग्राम सम्मिलित हैं जो कंप्यूटर के प्रदर्शन को नुकसान पहुंचा सकते हैं या असुविधा का कारण बन सकते हैं। उदाहरण के लिए, एक बिंदु पर, सोनी बीएमजी कॉम्पैक्ट डिस्क सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल को खरीदारों के कंप्यूटरों पर अवैध नकल को रोकने के इरादे से।[30]

संभावित रूप से अवांछित कार्यक्रम (पीयूपी)

संभवतः एक डाउनलोड समझौते को पढ़ने में विफल रहने के बाद।[60] पीयूपी में स्पाइवेयर, एडवेयर और कपटपूर्ण डायलर सम्मिलित हैं। कई सुरक्षा उत्पाद अनाधिकृत कुंजी जेनरेटर को ग्रेवेयर के रूप में वर्गीकृत करते हैं, चूंकि वे सामान्यतः अपने प्रत्यक्ष उद्देश्य के अलावा वास्तविक मैलवेयर ले जाते हैं। मैलवेयरबाइट किसी प्रोग्राम को PUP के रूप में वर्गीकृत करने के लिए कई मानदंड सूचीबद्ध करता है।[61] कुछ प्रकार के एडवेयर (चोरी किए गए प्रमाणपत्रों का उपयोग करके) एंटी-मैलवेयर और वायरस सुरक्षा को बंद कर देते हैं; तकनीकी उपचार उपलब्ध हैं।[62]

चोरी

2015 की शुरुआत से, मैलवेयर का एक बड़ा हिस्सा पता लगाने और विश्लेषण से बचने के लिए डिज़ाइन की गई कई तकनीकों के संयोजन का उपयोग कर रहा है। [63] अधिक सामान्य से, कम से कम सामान्य तक:

  1. निष्पादित होने पर पर्यावरण को फिंगरप्रिंट करके विश्लेषण और पहचान की चोरी।[64]
  2. स्वचालित उपकरणों की पहचान विधियों को भ्रमित करना। यह मैलवेयर द्वारा उपयोग किए जाने वाले सर्वर को बदलकर हस्ताक्षर-आधारित एंटीवायरस सॉफ़्टवेयर जैसी तकनीकों द्वारा मैलवेयर का पता लगाने से बचने की अनुमति देता है।[65]
  3. समय आधारित चोरी। यह तब होता है जब मैलवेयर निश्चित समय पर चलता है या उपयोगकर्ता द्वारा की गई कुछ क्रियाओं का पालन करता है, इसलिए यह कुछ कमजोर अवधियों के दौरान निष्पादित होता है, जैसे कि बूट प्रक्रिया के दौरान, जबकि बाकी समय निष्क्रिय रहता है।
  4. आंतरिक डेटा को अस्पष्ट करना ताकि स्वचालित उपकरण मैलवेयर का पता न लगा सकें।[66]

एक अन्य प्रकार की चोरी तकनीक फाइललेस मालवेयर या एडवांस्ड वोलेटाइल थ्रेट्स (एवीटी) है। फ़ाइल रहित मैलवेयर को संचालित करने के लिए किसी फ़ाइल की आवश्यकता नहीं होती है। यह मेमोरी के भीतर चलता है और द्वेषपूर्ण कृत्यों को अंजाम देने के लिए सम्मिलिता सिस्टम टूल्स का उपयोग करता है। क्योंकि सिस्टम पर कोई फाइल नहीं है, एंटीवायरस और फोरेंसिक टूल के विश्लेषण के लिए कोई निष्पादन योग्य फाइल नहीं है, जिससे ऐसे मैलवेयर का पता लगाना लगभग असंभव हो जाता है। फ़ाइल रहित मैलवेयर का पता लगाने का एकमात्र तरीका यह है कि इसे वास्तविक समय में काम करते हुए पकड़ा जाए। हाल ही में इस प्रकार के हमले 2017 में 432% की वृद्धि और 2018 में 35% हमलों के साथ अधिक बार हुए हैं। इस तरह के हमले करना आसान नहीं है, लेकिन शोषण-किट की मदद से अधिक प्रचलित हो रहे हैं।[67][68]

एक तेजी से सामान्य तकनीक (2015) एडवेयर है जो एंटी-मैलवेयर और वायरस सुरक्षा को अक्षम करने के लिए चोरी किए गए प्रमाणपत्रों का उपयोग करती है; एडवेयर से निपटने के लिए तकनीकी उपाय उपलब्ध हैं।[[62]

आजकल, चोरी करने के सबसे परिष्कृत और चोरी-छिपे तरीकों में से एक है सूचना छिपाने की तकनीक, अर्थात् स्टेगोमालवेयर का उपयोग करना। कैबज एट अल द्वारा स्टेगोमलवेयर पर एक सर्वेक्षण प्रकाशित किया गया था। 2018 में।[69]

जोखिम

कमजोर सॉफ्टवेयर

भेद्यता (कंप्यूटिंग) एक अनुप्रयोग प्रक्रिया सामग्री , एक पूर्ण कंप्यूटर, एक ऑपरेटिंग सिस्टम , या एक कंप्यूटर नेटवर्क में एक कमजोरी, डिज़ाइन दोष या सॉफ़्टवेयर बग है जिसे मैलवेयर द्वारा बचाव या विशेषाधिकार वृद्धि को चलाने के लिए आवश्यक है। उदाहरण के लिए, टेस्टडिस्क | टेस्टडिस्क 6.4 या इससे पहले के संस्करण में एक भेद्यता थी जो हमलावरों को विंडोज में कोड इंजेक्ट करने की अनुमति देती थी।[70] मैलवेयर ऑपरेटिंग सिस्टम, एप्लिकेशन (जैसे ब्राउज़र, जैसे कि विंडोज एक्सपी द्वारा समर्थित माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर के पुराने संस्करण) में सुरक्षा दोषों (सुरक्षा बग या सॉफ्टवेयर भेद्यता ) का फायदा उठा सकता है।[71]), या ब्राउज़र प्लग इन के कमजोर संस्करणों जैसे Adobe Flash Player#Security, Adobe Acrobat#Security, या Java SE#Java SE प्लगइन के साथ गंभीर सुरक्षा समस्याएं।[72][73] उदाहरण के लिए, एक सामान्य तरीका बफर ओवररन भेद्यता का शोषण है, जहां मेमोरी के एक निर्दिष्ट क्षेत्र में डेटा को स्टोर करने के लिए डिज़ाइन किया गया सॉफ़्टवेयर बफर द्वारा आपूर्ति किए जा सकने वाले डेटा से अधिक डेटा को नहीं रोकता है। मैलवेयर डेटा प्रदान कर सकता है जो अंत के बाद द्वेषपूर्ण निष्पादन योग्य कोड या डेटा के साथ बफर को ओवरफ्लो करता है; जब इस पेलोड को एक्सेस किया जाता है तो यह वही करता है जो हमलावर निर्धारित करता है, वैध सॉफ्टवेयर नहीं।

डेवलपर्स के पास एक उपयुक्त पैच (कंप्यूटिंग) जारी करने का समय होने से पहले मैलवेयर हाल ही में खोजी गई कमजोरियों का फायदा उठा सकता है।[7]यहां तक ​​​​कि जब भेद्यता को संबोधित करने वाले नए पैच जारी किए गए हैं, तो जरूरी नहीं कि उन्हें तुरंत स्थापित किया जाए, जिससे मैलवेयर को पैच की कमी वाले सिस्टम का लाभ उठाने की अनुमति मिलती है। कभी-कभी पैच लगाने या नए संस्करण स्थापित करने से भी पुराने संस्करणों को स्वचालित रूप से अनइंस्टॉल नहीं किया जाता है। प्लग-इन (कंप्यूटिंग) से सुरक्षा सलाह | प्लग-इन प्रदाता सुरक्षा से संबंधित अपडेट की घोषणा करते हैं।[74] सामान्य भेद्यताएं सामान्य भेद्यताएं और एक्सपोजर असाइन की जाती हैं और यूएस राष्ट्रीय भेद्यता डेटाबेस में सूचीबद्ध होती हैं। सिकुनिया#PSI[75] सॉफ्टवेयर का एक उदाहरण है, जो व्यक्तिगत उपयोग के लिए मुफ्त है, जो कमजोर पुराने सॉफ्टवेयर के लिए एक पीसी की जांच करेगा, और इसे अपडेट करने का प्रयास करेगा। अन्य तरीकों में स्थानीय कंप्यूटर नेटवर्क पर असामान्य ट्रैफ़िक पैटर्न की निगरानी के लिए फ़ायरवॉल (कंप्यूटिंग) और घुसपैठ का पता लगाने वाली प्रणाली का उपयोग करना सम्मिलित है।[76]

अत्यधिक विशेषाधिकार

उपयोगकर्ताओं और कार्यक्रमों को उनकी आवश्यकता से अधिक विशेषाधिकार (कंप्यूटिंग) सौंपा जा सकता है, और मैलवेयर इसका लाभ उठा सकते हैं। उदाहरण के लिए, 940 Android ऐप्स का नमूना लिया गया, उनमें से एक तिहाई ने आवश्यकता से अधिक विशेषाधिकार मांगे।[77] एंड्रॉइड (ऑपरेटिंग सिस्टम) प्लेटफॉर्म को लक्षित करने वाले ऐप्स मैलवेयर संक्रमण का एक प्रमुख स्रोत हो सकते हैं लेकिन एक समाधान तीसरे पक्ष के सॉफ़्टवेयर का उपयोग उन ऐप्स का पता लगाने के लिए करना है जिन्हें अत्यधिक विशेषाधिकार दिए गए हैं।[78] कुछ प्रणालियाँ सभी उपयोगकर्ताओं को अपनी आंतरिक संरचनाओं को संशोधित करने की अनुमति देती हैं, और ऐसे उपयोगकर्ताओं को आज प्रशासनिक विशेषाधिकार | अति-विशेषाधिकार प्राप्त उपयोगकर्ता माना जाएगा। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया थी, जहां एक व्यवस्थापक या रूट और सिस्टम के नियमित उपयोगकर्ता के बीच कोई अंतर नहीं था। कुछ सिस्टमों में, कार्यकारी प्रबंधक |गैर-व्यवस्थापक उपयोगकर्ता डिज़ाइन द्वारा अति-विशेषाधिकार प्राप्त होते हैं, इस अर्थ में कि उन्हें सिस्टम की आंतरिक संरचनाओं को संशोधित करने की अनुमति है। कुछ परिवेशों में, उपयोगकर्ता अति-विशेषाधिकार प्राप्त होते हैं क्योंकि उन्हें अनुपयुक्त रूप से व्यवस्थापक या समकक्ष दर्जा दिया गया है।[79] ऐसा इसलिए हो सकता है क्योंकि उपयोगकर्ता आवश्यकता से अधिक विशेषाधिकारों की मांग करते हैं, इसलिए सामान्यतः उन्हें अनावश्यक विशेषाधिकार सौंपे जाते हैं।[80]

कुछ सिस्टम उपयोगकर्ता द्वारा निष्पादित कोड को उस उपयोगकर्ता के सभी अधिकारों तक पहुंचने की अनुमति देते हैं, जिसे अति-विशेषाधिकार प्राप्त कोड के रूप में जाना जाता है। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया भी थी। मैलवेयर, अति-विशेषाधिकार प्राप्त कोड के रूप में चल रहा है, इस विशेषाधिकार का उपयोग सिस्टम को उलटने के लिए कर सकता है। वर्तमान में लगभग सभी लोकप्रिय ऑपरेटिंग सिस्टम, और कई स्क्रिप्ट (कंप्यूटिंग) कोड को बहुत अधिक विशेषाधिकार प्रदान करते हैं, सामान्यतः इस अर्थ में कि जब कोई उपयोगकर्ता कोड निष्पादित करता है, तो सिस्टम उस कोड को उस उपयोगकर्ता के सभी अधिकारों की अनुमति देता है।

कमजोर पासवर्ड

एक क्रेडेंशियल अटैक तब होता है जब प्रशासनिक विशेषाधिकार वाले उपयोगकर्ता खाते को क्रैक किया जाता है और उस खाते का उपयोग उपयुक्त विशेषाधिकारों के साथ मैलवेयर प्रदान करने के लिए किया जाता है।[81] सामान्यतः, हमला सफल होता है क्योंकि खाता सुरक्षा के सबसे कमजोर रूप का उपयोग किया जाता है, जो सामान्यतः एक छोटा पासवर्ड होता है जिसे किसी शब्दकोश हमला या पशु बल का आक्रमण के हमले का उपयोग करके क्रैक किया जा सकता है। मजबूत पासवर्ड का उपयोग करना बहु-कारक प्रमाणीकरण सक्षम करना इस जोखिम को कम कर सकता है। उत्तरार्द्ध सक्षम होने के साथ, भले ही कोई हमलावर पासवर्ड को क्रैक कर सकता है, वे उस खाते के वैध उपयोगकर्ता के पास टोकन के बिना भी खाते का उपयोग नहीं कर सकते हैं।

समान ऑपरेटिंग सिस्टम का उपयोग

एकरूपता एक भेद्यता हो सकती है। उदाहरण के लिए, जब एक नेटवर्क में सभी कंप्यूटर एक ही ऑपरेटिंग सिस्टम चलाते हैं, तो एक का शोषण करने पर, एक वर्म उन सभी का शोषण कर सकता है:[82] विशेष रूप से, माइक्रोसॉफ्ट विंडोज या Mac OS X के पास बाजार का इतना बड़ा हिस्सा है कि एक शोषित भेद्यता किसी भी ऑपरेटिंग सिस्टम पर ध्यान केंद्रित करने से बड़ी संख्या में सिस्टम खराब हो सकते हैं। ऐसा अनुमान है कि जनवरी और मार्च 2020 के बीच लगभग 83% मैलवेयर संक्रमण विंडोज 10 पर चलने वाले सिस्टम के माध्यम से फैल गए थे।[83] नेटवर्क को अलग-अलग सबनेटवर्क में विभाजित करके और उनके बीच ट्रैफ़िक को अवरुद्ध करने के लिए फ़ायरवॉल सेट करके इस जोखिम को कम किया जाता है।[84][85]

शमन

एंटीवायरस / एंटी-मैलवेयर सॉफ्टवेयर

एंटी-मैलवेयर (कभी-कभी एंटीवायरस सॉफ़्टवेयर भी कहा जाता है) प्रोग्राम कुछ या सभी प्रकार के मैलवेयर को ब्लॉक और हटा देते हैं। उदाहरण के लिए, माइक्रोसॉफ़्ट सिक्योरिटी एसेंशियल्स (विंडोज एक्सपी, विस्टा और विंडोज 7 के लिए) और विंडोज़ रक्षक (विंडोज 8 , विंडोज 10 और विंडोज़ 11 के लिए) रीयल-टाइम सुरक्षा प्रदान करते हैं। विंडोज द्वेषपूर्ण सॉफ़्टवेयर रिमूवल टूल सिस्टम से द्वेषपूर्ण सॉफ़्टवेयर को हटा देता है।[86] इसके अतिरिक्त, कई सक्षम एंटीवायरस सॉफ़्टवेयर प्रोग्राम इंटरनेट से मुफ्त डाउनलोड के लिए उपलब्ध हैं (सामान्यतः गैर-व्यावसायिक उपयोग के लिए प्रतिबंधित)।[87] परीक्षण में कुछ मुफ्त कार्यक्रम व्यावसायिक कार्यक्रमों के साथ प्रतिस्पर्धी पाए गए।[87][88][89] सामान्यतः, एंटीवायरस सॉफ़्टवेयर निम्न तरीकों से मैलवेयर का मुकाबला कर सकता है:

  1. रीयल-टाइम सुरक्षा: वे कंप्यूटर पर मैलवेयर सॉफ़्टवेयर की स्थापना के विरुद्ध रीयल-टाइम सुरक्षा प्रदान कर सकते हैं। इस प्रकार की मैलवेयर सुरक्षा एंटीवायरस सुरक्षा की तरह ही काम करती है जिसमें एंटी-मैलवेयर सॉफ़्टवेयर मैलवेयर के लिए आने वाले सभी कंप्यूटर नेटवर्क डेटा को स्कैन करता है और किसी भी खतरे (कंप्यूटर) को रोकता है।
  2. हटाना: एंटी-मैलवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग केवल मैलवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर पर इंस्टॉल हो चुका है। इस प्रकार का एंटी-मैलवेयर सॉफ़्टवेयर कंप्यूटर पर विंडोज रजिस्ट्री, ऑपरेटिंग सिस्टम फाइलों और इंस्टॉल किए गए प्रोग्रामों की सामग्री को स्कैन करता है और किसी भी खतरे की एक सूची प्रदान करेगा, जिससे उपयोगकर्ता को यह चुनने की अनुमति मिलती है कि कौन सी फाइलों को हटाना है या रखना है, या तुलना करना है इस सूची को ज्ञात मैलवेयर घटकों की सूची में सम्मिलित करें, जो मेल खाने वाली फ़ाइलों को हटा दें।[90]
  3. सैंडबॉक्सिंग: खतरनाक माने जाने वाले ऐप्स की सैंडबॉक्सिंग प्रदान करें (जैसे कि वेब ब्राउज़र जहां से अधिकांश भेद्यताएं इंस्टॉल होने की संभावना है)।[91]

रीयल-टाइम सुरक्षा

एंटी-मैलवेयर सॉफ़्टवेयर का एक विशिष्ट घटक, जिसे सामान्यतः ऑन-एक्सेस या रीयल-टाइम स्कैनर के रूप में संदर्भित किया जाता है, ऑपरेटिंग सिस्टम के कोर या ऑपरेटिंग सिस्टम कर्नेल में गहराई से हुक करता है और इस तरह से कार्य करता है कि कैसे कुछ मैलवेयर स्वयं संचालित करने का प्रयास करेगा, चूंकि सिस्टम की सुरक्षा के लिए उपयोगकर्ता की सूचित अनुमति के साथ। जब भी ऑपरेटिंग सिस्टम किसी फाइल को एक्सेस करता है, तो ऑन-एक्सेस स्कैनर यह जांचता है कि फाइल संक्रमित है या नहीं। सामान्यतः, जब एक संक्रमित फ़ाइल मिलती है, तो निष्पादन रोक दिया जाता है और अपरिवर्तनीय सिस्टम क्षति को रोकने के इरादे से आगे की क्षति को रोकने के लिए फ़ाइल को संगरोध किया जाता है। अधिकांश एवी उपयोगकर्ताओं को इस व्यवहार को ओवरराइड करने की अनुमति देते हैं। यह ऑपरेटिंग सिस्टम पर काफी प्रदर्शन प्रभाव डाल सकता है, चूंकि प्रभाव की डिग्री इस बात पर निर्भर करती है कि यह अप्रत्यक्ष स्मृति में कितने पेज बनाता है।[92]

सैंडबॉक्सिंग

चूंकि कई मैलवेयर घटक ब्राउज़र शोषण या उपयोगकर्ता त्रुटि के परिणामस्वरूप स्थापित किए जाते हैं, सैंडबॉक्स ब्राउज़रों के लिए सुरक्षा सॉफ़्टवेयर (जिनमें से कुछ एंटी-मैलवेयर हैं, चूंकि कई नहीं हैं) का उपयोग करके (अनिवार्य रूप से ब्राउज़र को कंप्यूटर से अलग करते हैं और इसलिए कोई भी मैलवेयर प्रेरित परिवर्तन) ) किए गए किसी भी नुकसान को रोकने में मदद करने में भी प्रभावी हो सकता है।[91]

वेबसाइट सुरक्षा स्कैन

वेबसाइट भेद्यता स्कैन वेबसाइट की जांच करते हैं, मैलवेयर का पता लगाते हैं, पुराने सॉफ़्टवेयर को नोट कर सकते हैं, और साइट के साथ छेड़छाड़ के जोखिम को कम करने के लिए ज्ञात सुरक्षा समस्याओं की रिपोर्ट कर सकते हैं।

नेटवर्क अलगाव

एक नेटवर्क को छोटे नेटवर्क के एक सेट के रूप में संरचित करना, और उनके बीच यातायात के प्रवाह को वैध के रूप में जाना जाता है, संक्रामक मैलवेयर की व्यापक नेटवर्क पर खुद को दोहराने की क्षमता में बाधा डाल सकता है। सॉफ्टवेयर परिभाषित नेटवर्किंग ऐसे नियंत्रणों को लागू करने के लिए तकनीक प्रदान करती है।

एयर गैप आइसोलेशन या समानांतर नेटवर्क

अंतिम उपाय के रूप में, कंप्यूटरों को मैलवेयर से बचाया जा सकता है, और एक एयर गैप (नेटवर्किंग) लगाकर संक्रमित कंप्यूटरों द्वारा विश्वसनीय जानकारी प्रसारित करने के जोखिम को बहुत कम किया जा सकता है| एयर गैप (यानी उन्हें अन्य सभी नेटवर्क से पूरी तरह से डिस्कनेक्ट करना) और बाहरी दुनिया से सॉफ़्टवेयर और डेटा के प्रवेश और निकास पर उन्नत नियंत्रण लागू करना। चूंकि, मैलवेयर अभी भी कुछ स्थितियों में हवा के अंतर को पार कर सकता है, कम से कम एयर-गैप्ड नेटवर्क में सॉफ़्टवेयर पेश करने की आवश्यकता के कारण और उस पर संपत्ति की उपलब्धता या अखंडता को नुकसान पहुंचा सकता है। स्टक्सनेट मैलवेयर का एक उदाहरण है जिसे यूएसबी ड्राइव के माध्यम से लक्षित वातावरण में पेश किया जाता है, जिससे डेटा को बाहर निकालने की आवश्यकता के बिना पर्यावरण पर समर्थित प्रक्रियाओं को नुकसान होता है।

एयरहूपर,[93] बिटविस्पर,[94] जीएसएमईएम [95] और प्रशंसक[96] शोधकर्ताओं द्वारा पेश की गई चार तकनीकें हैं जो इलेक्ट्रोमैग्नेटिक, थर्मल और ध्वनिक उत्सर्जन का उपयोग करके एयर-गैप्ड कंप्यूटर से डेटा लीक कर सकती हैं।

यह भी देखें


संदर्भ

  1. "Defining Malware: FAQ". technet.microsoft.com. Retrieved 10 September 2009.
  2. "An Undirected Attack Against Critical Infrastructure" (PDF). United States Computer Emergency Readiness Team(Us-cert.gov). Retrieved 28 September 2014.
  3. 3.0 3.1 Cani, Andrea; Gaudesi, Marco; Sanchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (2014-03-24). "Towards automated malware creation: code generation and code integration". Proceedings of the 29th Annual ACM Symposium on Applied Computing. SAC '14. New York, NY, USA: Association for Computing Machinery: 157–160. doi:10.1145/2554850.2555157. ISBN 978-1-4503-2469-4. S2CID 14324560.
  4. Brewer, Ross (2016-09-01). "Ransomware attacks: detection, prevention and cure". Network Security (in English). 2016 (9): 5–9. doi:10.1016/S1353-4858(16)30086-1. ISSN 1353-4858.
  5. Zhong, Fangtian; Chen, Zekai; Xu, Minghui; Zhang, Guoming; Yu, Dongxiao; Cheng, Xiuzhen (2022). "Malware-on-the-Brain: Illuminating Malware Byte Codes with Images for Malware Classification". IEEE Transactions on Computers: 1–1. doi:10.1109/TC.2022.3160357. ISSN 0018-9340.
  6. Klein, Tobias (2011-10-11). A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security (in English). No Starch Press. ISBN 978-1-59327-415-3.
  7. 7.0 7.1 Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (2018-09-01). "Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders". Information Sciences (in English). 460–461: 83–102. doi:10.1016/j.ins.2018.04.092. ISSN 0020-0255. S2CID 51882216.
  8. Razak, Mohd Faizal Ab; Anuar, Nor Badrul; Salleh, Rosli; Firdaus, Ahmad (2016-11-01). "The rise of "malware": Bibliometric analysis of malware study". Journal of Network and Computer Applications (in English). 75: 58–76. doi:10.1016/j.jnca.2016.08.022.
  9. 9.0 9.1 Xiao, Fei; Sun, Yi; Du, Donggao; Li, Xuelei; Luo, Min (2020-03-21). "A Novel Malware Classification Method Based on Crucial Behavior". Mathematical Problems in Engineering. 2020: 1–12. doi:10.1155/2020/6804290. ISSN 1024-123X.
  10. Morgan, Steve (13 November 2020). "Cybercrime To Cost The World $10.5 Trillion Annually By 2025". Cybercrime magazine website. Cybersecurity ventures. Retrieved 5 March 2022.
  11. John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.
  12. Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.
  13. Young, Adam; Yung, Moti (2004). Malicious cryptography - exposing cryptovirology. Wiley. pp. 1–392. ISBN 978-0-7645-4975-5.
  14. "Boot sector virus repair". Antivirus.about.com. 2010-06-10. Archived from the original on 12 January 2011. Retrieved 2010-08-27.
  15. Avoine, Gildas; Pascal Junod; Philippe Oechslin (2007). Computer system security: basic concepts and solved exercises. EFPL Press. p. 20. ISBN 978-1-4200-4620-5. The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan
  16. 16.0 16.1 "USB devices spreading viruses". CNET. CBS Interactive. Retrieved 18 February 2015.
  17. https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf[bare URL PDF]
  18. Fruhlinger, Josh (October 10, 2018). "Top cybersecurity facts, figures and statistics for 2018". CSO Online. Retrieved January 20, 2020.
  19. William A Hendric (4 September 2014). "Computer Virus history". The Register. Retrieved 29 March 2015.
  20. "Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard". Security Boulevard (in English). 2018-05-02. Retrieved 2018-05-09.
  21. "Beware of Word Document Viruses". us.norton.com. Retrieved 2017-09-25.
  22. Tipton, Harold F. (2002-12-26). Information Security Management Handbook (in English). CRC Press. ISBN 978-1-4200-7241-9.
  23. "Malware". FEDERAL TRADE COMMISSION- CONSUMER INFORMATION. Retrieved 27 March 2014.
  24. Hernandez, Pedro. "Microsoft Vows to Combat Government Cyber-Spying". eWeek. Retrieved 15 December 2013.
  25. Kovacs, Eduard (27 February 2013). "MiniDuke Malware Used Against European Government Organizations". Softpedia. Retrieved 27 February 2013.
  26. 26.0 26.1 "Malware Revolution: A Change in Target". March 2007.
  27. 27.0 27.1 "Child Porn: Malware's Ultimate Evil". November 2009.
  28. PC World – Zombie PCs: Silent, Growing Threat Archived 27 July 2008 at the Wayback Machine.
  29. "Peer To Peer Information". NORTH CAROLINA STATE UNIVERSITY. Retrieved 25 March 2011.
  30. 30.0 30.1 Russinovich, Mark (31 October 2005). "Sony, Rootkits and Digital Rights Management Gone Too Far". Mark's Blog. Microsoft MSDN. Retrieved 29 July 2009.
  31. Richardson, Ronny; North, Max (2017-01-01). "Ransomware: Evolution, Mitigation and Prevention". International Management Review. 13 (1): 10–21.
  32. Fruhlinger, Josh (2017-08-01). "The 5 biggest ransomware attacks of the last 5 years". CSO. Retrieved 2018-03-23.
  33. "Another way Microsoft is disrupting the malware ecosystem". Archived from the original on 20 September 2015. Retrieved 18 February 2015.
  34. "Shamoon is latest malware to target energy sector". Retrieved 18 February 2015.
  35. "Computer-killing malware used in Sony attack a wake-up call". Retrieved 18 February 2015.
  36. "All about Malware and Information Privacy - TechAcute". techacute.com. 31 August 2014.
  37. Landwehr, C. E; A. R Bull; J. P McDermott; W. S Choi (1993). A taxonomy of computer program security flaws, with examples (PDF). DTIC Document. Archived from the original on 8 April 2013. Retrieved 5 April 2012.
  38. "Trojan Horse Definition". Retrieved 5 April 2012.
  39. "Trojan horse". Webopedia. Retrieved 5 April 2012.
  40. "What is Trojan horse? – Definition from Whatis.com". Retrieved 5 April 2012.
  41. "Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N." Archived from the original on 5 July 2017. Retrieved 5 April 2012.
  42. "What is the difference between viruses, worms, and Trojan horses?". Symantec Corporation. Retrieved 10 January 2009.
  43. "VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)". 9 October 1995. Retrieved 13 September 2012.
  44. "Proton Mac Trojan Has Apple Code Signing Signatures Sold to Customers for $50k". AppleInsider.
  45. "Non-Windows Malware". Betanews. 24 August 2017.
  46. McDowell, Mindi. "Understanding Hidden Threats: Rootkits and Botnets". US-CERT. Retrieved 6 February 2013.
  47. "The Meaning of 'Hack'". Catb.org. Retrieved 15 April 2010.
  48. Vincentas (11 July 2013). "Malware in SpyWareLoop.com". Spyware Loop. Retrieved 28 July 2013.
  49. Staff, SPIEGEL (2013-12-29). "Inside TAO: Documents Reveal Top NSA Hacking Unit". Spiegel Online. SPIEGEL. Retrieved 23 January 2014.
  50. Edwards, John. "Top Zombie, Trojan Horse and Bot Threats". IT Security. Archived from the original on 9 February 2017. Retrieved 25 September 2007.
  51. Appelbaum, Jacob (2013-12-29). "Shopping for Spy Gear:Catalog Advertises NSA Toolbox". Spiegel Online. SPIEGEL. Retrieved 29 December 2013.
  52. "computer virus – Encyclopædia Britannica". Britannica.com. Retrieved 28 April 2013.
  53. "What are viruses, worms, and Trojan horses?". Indiana University. The Trustees of Indiana University. Retrieved 23 February 2015.
  54. Peter Szor (3 February 2005). The Art of Computer Virus Research and Defense. Pearson Education. p. 204. ISBN 978-0-672-33390-3.
  55. "Rise of Android Ransomware, research" (PDF). ESET.
  56. "State of Malware, research" (PDF). Malwarebytes.
  57. O'Kane, P., Sezer, S. and Carlin, D. (2018), Evolution of ransomware. IET Netw., 7: 321-327. https://doi.org/10.1049/iet-net.2017.0207
  58. Vincentas (11 July 2013). "Grayware in SpyWareLoop.com". Spyware Loop. Archived from the original on 15 July 2014. Retrieved 28 July 2013.
  59. "Threat Encyclopedia – Generic Grayware". Trend Micro. Retrieved 27 November 2012.
  60. "Rating the best anti-malware solutions". Arstechnica. 2009-12-15. Retrieved 28 January 2014.
  61. "PUP Criteria". malwarebytes.org. Retrieved 13 February 2015.
  62. 62.0 62.1 Casey, Henry T. (25 November 2015). "Latest adware disables antivirus software". Tom's Guide. Yahoo.com. Retrieved 25 November 2015.
  63. "Evasive malware goes mainstream - Help Net Security". net-security.org. 22 April 2015.
  64. Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher (2014). Barecloud: bare-metal analysis-based evasive malware detection. ACM. pp. 287–301. ISBN 978-1-931971-15-7.
    Freely accessible at: "Barecloud: bare-metal analysis-based evasive malware detection" (PDF).
  65. The Four Most Common Evasive Techniques Used by Malware. 27 April 2015.
  66. Young, Adam; Yung, Moti (1997). "Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage". Symp. on Security and Privacy. IEEE. pp. 224–235. ISBN 0-8186-7828-3.
  67. "Penn State WebAccess Secure Login". webaccess.psu.edu. doi:10.1145/3365001. Retrieved 2020-02-29.
  68. "Malware Dynamic Analysis Evasion Techniques: A Survey". ResearchGate (in English). Retrieved 2020-02-29.
  69. Cabaj, Krzysztof; Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen; Woodward, Alan; Zander, Sebastian (May 2018). "The New Threats of Information Hiding: The Road Ahead". IT Professional. 20 (3): 31–39. arXiv:1801.00694. doi:10.1109/MITP.2018.032501746. S2CID 22328658.
  70. Németh, Z. L. (2015). Modern binary attacks and defences in the windows environment—Fighting against microsoft EMET in seven rounds. 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY), 275–280. https://doi.org/10.1109/SISY.2015.7325394
  71. "Global Web Browser... Security Trends" (PDF). Kaspersky lab. November 2012.
  72. Rashid, Fahmida Y. (27 November 2012). "Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated". pcmag.com. Archived from the original on 9 April 2016. Retrieved 17 January 2013.
  73. Danchev, Dancho (18 August 2011). "Kaspersky: 12 different vulnerabilities detected on every PC". pcmag.com.
  74. "Adobe Security bulletins and advisories". Adobe.com. Retrieved 19 January 2013.
  75. Rubenking, Neil J. "Secunia Personal Software Inspector 3.0 Review & Rating". PCMag.com. Retrieved 19 January 2013.
  76. Morales, Jose Andre; Al-Bataineh, Areej; Xu, Shouhuai; Sandhu, Ravi (2010). Jajodia, Sushil; Zhou, Jianying (eds.). "Analyzing and Exploiting Network Behaviors of Malware". Security and Privacy in Communication Networks. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering (in English). Berlin, Heidelberg: Springer. 50: 20–34. doi:10.1007/978-3-642-16161-2_2. ISBN 978-3-642-16161-2.
  77. Felt, Adrienne Porter; Chin, Erika; Hanna, Steve; Song, Dawn; Wagner, David (2011-10-17). "Android permissions demystified". Proceedings of the 18th ACM Conference on Computer and Communications Security. CCS '11. New York, NY, USA: Association for Computing Machinery: 627–638. doi:10.1145/2046707.2046779. ISBN 978-1-4503-0948-6. S2CID 895039.
  78. Wu, Sha; Liu, Jiajia (May 2019). "Overprivileged Permission Detection for Android Applications". ICC 2019 - 2019 IEEE International Conference on Communications (ICC): 1–6. doi:10.1109/ICC.2019.8761572. ISBN 978-1-5386-8088-9. S2CID 198168673.
  79. "Malware, viruses, worms, Trojan horses and spyware". list.ercacinnican.tk. Retrieved 2020-11-14.
  80. Mutch, John; Anderson, Brian (2011), Mutch, John; Anderson, Brian (eds.), "The Hard and Soft Cost of Apathy", Preventing Good People from doing Bad Things: Implementing Least Privilege (in English), Berkeley, CA: Apress, pp. 163–175, doi:10.1007/978-1-4302-3922-2_10, ISBN 978-1-4302-3922-2, retrieved 2021-12-02
  81. Singh, Vaishali; Pandey, S. K. (2021). Rathore, Vijay Singh; Dey, Nilanjan; Piuri, Vincenzo; Babo, Rosalina; Polkowski, Zdzislaw; Tavares, João Manuel R. S. (eds.). "Revisiting Cloud Security Attacks: Credential Attack". Rising Threats in Expert Applications and Solutions. Advances in Intelligent Systems and Computing (in English). Singapore: Springer. 1187: 339–350. doi:10.1007/978-981-15-6014-9_39. ISBN 978-981-15-6014-9. S2CID 224940546.
  82. "LNCS 3786 – Key Factors Influencing Worm Infection", U. Kanlayasiri, 2006, web (PDF): SL40-PDF.
  83. Cohen, Jason (2020-08-28). "Windows Computers Account for 83% of All Malware Attacks in Q1 2020". PCMag Australia (in English). Retrieved 2021-12-02.
  84. Wagner, Neal; Şahin, Cem Ş.; Winterrose, Michael; Riordan, James; Pena, Jaime; Hanson, Diana; Streilein, William W. (December 2016). "Towards automated cyber decision support: A case study on network segmentation for security". 2016 IEEE Symposium Series on Computational Intelligence (SSCI): 1–10. doi:10.1109/SSCI.2016.7849908. ISBN 978-1-5090-4240-1. S2CID 9065830.
  85. Hemberg, Erik; Zipkin, Joseph R.; Skowyra, Richard W.; Wagner, Neal; O'Reilly, Una-May (2018-07-06). "Adversarial co-evolution of attack and defense in a segmented computer network environment". Proceedings of the Genetic and Evolutionary Computation Conference Companion. GECCO '18. New York, NY, USA: Association for Computing Machinery: 1648–1655. doi:10.1145/3205651.3208287. ISBN 978-1-4503-5764-7. S2CID 51603533.
  86. "Malicious Software Removal Tool". Microsoft. Archived from the original on 21 June 2012. Retrieved 21 June 2012.
  87. 87.0 87.1 Rubenking, Neil J. (8 January 2014). "The Best Free Antivirus for 2014". pcmag.com.
  88. "Free antivirus profiles in 2018". antivirusgratis.org. Archived from the original on 10 August 2018. Retrieved 13 February 2020.
  89. "Quickly identify malware running on your PC". techadvisor.co.uk.
  90. "How Antivirus Software Works?". Retrieved 16 October 2015.
  91. 91.0 91.1 Souppaya, Murugiah; Scarfone, Karen (July 2013). "Guide to Malware Incident Prevention and Handling for Desktops and Laptops". National Institute of Standards and Technology. doi:10.6028/nist.sp.800-83r1. {{cite journal}}: Cite journal requires |journal= (help)
  92. Al-Saleh, Mohammed Ibrahim; Espinoza, Antonio M.; Crandall, Jedediah R. (2013). "Antivirus performance characterisation: system-wide view". IET Information Security (in English). 7 (2): 126–133. doi:10.1049/iet-ifs.2012.0192. ISSN 1751-8717.
  93. M. Guri, G. Kedma, A. Kachlon and Y. Elovici, "AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies," Malicious and Unwanted Software: The Americas (MALWARE), 2014 9th International Conference on, Fajardo, PR, 2014, pp. 58-67.
  94. M. Guri, M. Monitz, Y. Mirski and Y. Elovici, "BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations," 2015 IEEE 28th Computer Security Foundations Symposium, Verona, 2015, pp. 276-289.
  95. GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies. Mordechai Guri, Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky, and Yuval Elovici, Ben-Gurion University of the Negev; USENIX Security Symposium 2015
  96. Hanspach, Michael; Goetz, Michael; Daidakulov, Andrey; Elovici, Yuval (2016). "Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers". arXiv:1606.05915 [cs.CR].


इस पृष्ठ में अनुपलब्ध आंतरिक कड़ियों की सूची

  • आनंददायकता
  • ऑप्टिकल डिस्क रिकॉर्डिंग प्रौद्योगिकियां
  • पुरालेख संबंधी
  • प्रति मिनट धूर्णन
  • निरंतर रैखिक वेग
  • डिफ़्रैक्शन ग्रेटिंग
  • आप टिके रहेंगे
  • Phthalocyanine
  • शब्दशः (ब्रांड)
  • अज़ो गॉड
  • निजी कंप्यूटर
  • ऑप्टिकल स्टोरेज टेक्नोलॉजी एसोसिएशन
  • भयावह विफलता
  • यूएसबी हत्यारा
  • वीडियोडिस्क
  • एक बार लिखें कई पढ़ें
  • संख्यात्मक छिद्र
  • हाय एमडी
  • आधार - सामग्री संकोचन
  • व्यावसायिक डिस्क
  • फ्लोरोसेंट बहुपरत डिस्क
  • एक बार लिखें कई पढ़ें
  • डिस्क रोट
  • भविष्य कहनेवाला विफलता विश्लेषण
  • फोनोग्राफ रिकॉर्ड का उत्पादन
  • तरल वैकल्पिक रूप से स्पष्ट चिपकने वाला
  • आठ से चौदह मॉडुलन
  • Benq
  • सीडी राइटर
  • पैसा
  • नमूनाकरण दर
  • स्थिर कोणीय वेग
  • जूलियट (फाइल सिस्टम)
  • घूर्णन प्रति मिनट
  • आधा ऊंचाई
  • यूएसबी पोर्ट
  • लेंस (प्रकाशिकी)
  • सीरिज़ सर्किट
  • स्वत: नियंत्रण प्राप्त करें
  • रंग
  • प्रति मिनट धूर्णन
  • समानांतर एटीए
  • घंटे
  • उन्नत तकनीकी जोड़
  • रुको (कंप्यूटिंग)
  • लचीला सर्किट
  • हर कोई
  • आप टिके रहेंगे
  • आठ से चौदह मॉडुलन
  • अधिशुल्क भुगतान
  • सोना
  • प्रीग्रूव में निरपेक्ष समय
  • थोड़ा लिखो
  • सूचान प्रौद्योगिकी
  • जानकारी के सिस्टम
  • कंप्यूटिंग हार्डवेयर का इतिहास
  • प्रत्येक से अलग पत्राचार
  • बूलियन बीजगणित
  • फील्ड इफ़ेक्ट ट्रांजिस्टर
  • दावों कहंग
  • एकीकृत परिपथ
  • सेंट्रल प्रोसेसिंग यूनिट
  • जानकारी
  • समारोह (इंजीनियरिंग)
  • दस्तावेज़ फ़ाइल प्रारूप
  • लिनक्स गेमिंग
  • एंड्रॉइड (ऑपरेटिंग सिस्टम)
  • स्थानीय क्षेत्र अंतरजाल
  • जानकारी
  • सूचना अवसंरचना
  • अवधारणा का सबूत
  • सी++
  • पेशा
  • संगणक वैज्ञानिक
  • कार्यकारी प्रबंधक
  • कंसल्टेंसी
  • सॉफ्टवेयर की रखरखाव
  • सॉफ्टवेयर डेवलपमेंट
  • शैक्षिक अनुशासन
  • जटिल प्रणाली
  • सर्विस अटैक से इनकार
  • बड़ा डेटा
  • संगणक तंत्र संस्था
  • कंप्यूटर सेवाएं
  • एक सेवा के रूप में बुनियादी ढांचा
  • एक सेवा के रूप में मंच
  • पैमाने की अर्थव्यवस्थाएं
  • बहुत नाजुक स्थिति
  • सूचना की इकाइयाँ
  • मूल्य (कंप्यूटर विज्ञान)
  • सूचना की इकाई
  • तुलसी कैप
  • विद्युत सर्किट
  • राज्य (कंप्यूटर विज्ञान)
  • बिजली
  • सीरियल ट्रांसमिशन
  • चुंबकीय बुलबुला स्मृति
  • लिफ़्ट
  • चरित्र (कंप्यूटिंग)
  • योटा-
  • शैनन जानकारी
  • टॉर्कः
  • यह यहाँ जिराफ
  • अंधेरे शहर
  • दीदी काँग रेसिंग
  • शव (बैंड)
  • सेंटर ऑफ मास
  • परिवर्णी शब्द
  • रोशनी
  • प्रेरित उत्सर्जन
  • कानून स्थापित करने वाली संस्था
  • अस्थायी सुसंगतता
  • मुक्त अंतरिक्ष ऑप्टिकल संचार
  • फाइबर ऑप्टिक संचार
  • संगति (भौतिकी)
  • सुसंगतता लंबाई
  • परमाणु लेजर
  • सक्रिय लेजर माध्यम
  • प्रकाश किरण
  • रसायन विज्ञान
  • भौतिक विज्ञान
  • उत्साहित राज्य
  • अनिश्चित सिद्धांत
  • थर्मल उत्सर्जन
  • फोनोन
  • फोटोन
  • स्वत: उत्सर्जन
  • वस्तुस्थिति
  • कितना राज्य
  • जनसंख्या का ह्रास
  • फोटान संख्या
  • पॉसों वितरण
  • गाऊसी समारोह
  • टोफाट बीम
  • परावर्तन प्रसार
  • फोकस (प्रकाशिकी)
  • अल्ट्राफास्ट साइंस
  • फेमटोसेकंड केमिस्ट्री
  • दूसरी हार्मोनिक पीढ़ी
  • शारीरिक समीक्षा
  • कोलम्बिया विश्वविद्यालय
  • पैटेंट आवेदन
  • बेल टेलीफोन लेबोरेटरीज
  • शक्ति (भौतिकी)
  • कोलोराडो विश्वविद्यालय बोल्डर
  • आयन लेजर
  • व्युत्क्रम के बिना स्थायी
  • ऑप्टिकल विकिरण का आवृत्ति जोड़ स्रोत
  • राज्यों का घनत्व
  • क्वांटम वेल
  • ईण्डीयुम (III) फॉस्फाइड
  • रमन बिखरना
  • के आदेश पर
  • निउवेजिन
  • परमाणु समावयवी
  • मंगल ग्रह
  • लेजर दृष्टि (आग्नेयास्त्र)
  • मुंहासा
  • विकिरण उपचार
  • खून बह रहा है
  • फेफड़ों की छोटी कोशिकाओं में कोई कैंसर नहीं
  • योनि का कैंसर
  • लेज़र से बाल हटाना
  • परिमाण का क्रम
  • युग्मित उपकरण को चार्ज करें
  • मनुष्य की आंख
  • उस्तरा
  • विकिरण के उत्प्रेरित उत्सर्जन द्वारा ध्वनि प्रवर्धन
  • सुसंगत पूर्ण अवशोषक
  • Intellaser
  • बेरहमी
  • deprotonates
  • कांच पारगमन तापमान
  • मॉलिक्यूलर मास्स
  • ब्रेक (शीट मेटल बेंडिंग)
  • तनाव जंग खुर
  • स्पटर डिपोजिशन
  • बलवे या उपद्रवियों से निबट्ने के लिए पुलिस को उपलब्ध साज
  • रेडियो नियंत्रित हेलीकाप्टर
  • दंगा ढाल
  • बढ़ाया अपक्षय
  • शराब (रसायन विज्ञान)
  • जैविक द्रावक
  • बेलीज़
  • सेमीकंडक्टर
  • एलईडी
  • वाहक पीढ़ी और पुनर्संयोजन
  • ब्लू रे
  • प्रत्यक्ष और अप्रत्यक्ष बैंड अंतराल
  • प्रभारी वाहक
  • रिक्तीकरण क्षेत्र
  • चरण (लहरें)
  • ध्रुवीकरण (लहरें)
  • लेजर पम्पिंग
  • सुसंगतता (भौतिकी)
  • रासायनिक वाष्प निक्षेपन
  • राज्यों का घनत्व
  • तरंग क्रिया
  • ट्यून करने योग्य लेजर
  • स्थिरता अभियांत्रिकी
  • भयावह ऑप्टिकल क्षति
  • दरार (क्रिस्टल)
  • परावर्तक - विरोधी लेप
  • ईण्डीयुम (III) फॉस्फाइड
  • गैलियम (द्वितीय) एंटीमोनाइड
  • बेलगाम उष्म वायु प्रवाह
  • दृश्यमान प्रतिबिम्ब
  • हरा
  • पृथक करना
  • लाह
  • कोणीय गति
  • मिनी सीडी
  • रेखीय वेग
  • lacquerware
  • तोकुगावा को
  • या अवधि
  • एलएसी
  • चमक (सामग्री उपस्थिति)
  • कमज़ोर लाख
  • ऐक्रेलिक रेसिन
  • फ्रान्सीसी भाषा
  • उरुशीओल-प्रेरित संपर्क जिल्द की सूजन
  • तोरिहामा शैल टीला
  • शांग वंश
  • निओलिथिक
  • हान साम्राज्य
  • टैंग वंश
  • गीत राजवंश
  • हान साम्राज्य
  • मित्र ट्रुडे
  • मेलानोरिया सामान्य
  • गोद के समान चिपकनेवाला पीला रोगन
  • इनेमल रंग
  • चीनी मिटटी
  • डिजिटल डाटा
  • यूएसबी फ्लैश ड्राइव
  • विरासती तंत्र
  • संशोधित आवृत्ति मॉडुलन
  • कॉम्पैक्ट डिस्क
  • पश्च संगतता
  • परमाणु कमान और नियंत्रण
  • आईबीएम पीसी संगत
  • अंगूठी बांधने की मशीन
  • प्रयोज्य
  • A4 कागज का आकार
  • चक्रीय अतिरेक की जाँच
  • इजेक्ट (डॉस कमांड)
  • अमीगाओएस
  • तथा
  • शुगार्ट बस
  • माप की इकाइयां
  • बिलियन
  • प्राचीन यूनानी
  • सेमीकंडक्टर उद्योग
  • सीजेके संगतता
  • ओसीडी (डीसी)
  • लोहा
  • आवृति का उतार - चढ़ाव
  • प्रतिबिंब (भौतिकी)
  • गलन
  • पिछेड़ी संगतता
  • अमेरिका का संगीत निगम
  • तोशिदादा दोई
  • डेटा पूर्व
  • घातक हस्तक्षेप
  • इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन
  • अंतरराष्ट्रीय मानकीकरण संगठन
  • लाल किताब (ऑडियो सीडी मानक)
  • एल टोरिटो (मानक सीडी-रोम)
  • आईएसओ छवि
  • द्विआधारी उपसर्ग
  • असर (यांत्रिक)
  • इसके रूप में व्यापार
  • चिकित्सीय इमेजिंग
  • दवाई
  • ललित कलाएं
  • ऑप्टिकल कोटिंग
  • प्रसाधन सामग्री
  • 1984 लॉस एंजिल्स ओलंपिक
  • कोविड-19 महामारी
  • सर्वश्रेष्ठ मेक्सिकन कंपनियां
  • ए पी एस सी
  • Fujinon
  • परमाणु क्रमांक
  • संक्रमण के बाद धातु
  • भाग प्रति दस लाख
  • अलकाली धातु
  • जिंक सल्फाइड
  • चमक (खनिज)
  • मोह कठोरता
  • टिन रो
  • क्रांतिक तापमान
  • चतुष्कोणीय क्रिस्टल प्रणाली
  • चेहरा केंद्रित घन
  • संरचनात्मक ताकत पर आकार प्रभाव
  • निष्क्रिय जोड़ी प्रभाव
  • वैलेंस (रसायन विज्ञान)
  • अपचायक कारक
  • उभयधर्मी
  • आइसोटोप
  • जन अंक
  • हाफ लाइफ
  • समावयवी संक्रमण
  • ईण्डीयुम (III) हाइड्रॉक्साइड
  • ईण्डीयुम (मैं) ब्रोमाइड
  • साइक्लोपेंटैडिएनिल इरिडियम (I)
  • साइक्लोपेंटैडेनिल कॉम्प्लेक्स
  • जिंक क्लोराइड
  • रंग अंधा
  • सार्वभौमिक प्रदर्शनी (1867)
  • उपोत्पाद
  • हवाई जहाज
  • जंग
  • फ्यूसिबल मिश्र धातु
  • पारदर्शिता (प्रकाशिकी)
  • दोपंत
  • सीआईजीएस सौर सेल
  • ईण्डीयुम फेफड़े
  • यह प्रविष्टि
  • प्रमुख
  • आग बुझाने की प्रणाली
  • क्षारीय बैटरी
  • सतह तनाव
  • नाभिकीय रिएक्टर्स
  • रंग
  • नाभिकीय औषधि
  • मांसपेशी
  • सीडी आरडब्ल्यू
  • बेढब
  • चरण-परिवर्तन स्मृति
  • DVD-RW
  • इलेक्ट्रिकल कंडक्टीविटी
  • सोना और चांदी दोनों का
  • ताँबा
  • बुलियन सिक्का
  • निस्संक्रामक
  • ओलिगोडायनामिक प्रभाव
  • पुरातनता की धातु
  • विद्युत कंडक्टर
  • पट्टी
  • कटैलिसीस
  • ऋणावेशित सूक्ष्म अणु का विन्यास
  • बढ़ने की योग्यता
  • सहसंयोजक बंधन
  • हीरा
  • शरीर केंद्रित घन
  • परमाण्विक भार
  • परमाण्विक भार इकाई
  • भारात्मक विश्लेषण
  • लोहे का उल्कापिंड
  • इलेक्ट्रान बन्धुता
  • कॉपर (आई) ऑक्साइड
  • रसायन बनानेवाला
  • रक्षा
  • अभिवर्तन
  • एल्काइल
  • क्लोराइड (डाइमिथाइल सल्फाइड) सोना (I)
  • बोरान
  • परमाणु रिऐक्टर
  • ओल्ड नोर्स
  • सजाति
  • ओल्ड हाई जर्मन
  • लिथुअनिअन की भाषा लिथुअनिअन की भाषा
  • बाल्टो-स्लाव भाषाएँ
  • पैसे
  • धातुकर्म
  • चौथी सहस्राब्दी ईसा पूर्व
  • एजियन समुद्र
  • 16वीं से 19वीं शताब्दी तक वैश्विक चांदी व्यापार
  • आदमी की उम्र
  • परियों का देश
  • पुराना वसीयतनामा
  • नए करार
  • सींग चांदी
  • केशिका की कार्रवाई
  • लेड (द्वितीय) ऑक्साइड
  • कार्षापण
  • एकाग्रता
  • डिसेलिनेशन
  • खून की कमी
  • गल जाना
  • हैवी मेटल्स
  • रक्त चाप
  • पारितोषिक
  • बीचवाला मिश्र धातु
  • ठोस उपाय
  • लाल स्वर्ण
  • स्टर्लिंग सिल्वर
  • बढ़ने की योग्यता
  • उष्मा उपचार
  • सामग्री की ताकत
  • घुलनशीलता
  • लोहा
  • संतृप्त घोल
  • चरण (मामला)
  • गलाने
  • अलॉय स्टील
  • उच्च गति स्टील
  • नरम इस्पात
  • मैग्निशियम मिश्रधातु
  • निष्कर्षण धातु विज्ञान
  • प्रवाह (धातु विज्ञान)
  • तन्यता ताकत
  • ऊष्मीय चालकता
  • ठोस (रसायन विज्ञान)
  • अल्फा आयरन
  • काम सख्त
  • प्लास्टिक विकृत करना
  • तेजी से सख्त होना
  • उल्कापिंड लोहा
  • उल्का पिंड
  • लोहे का उल्कापिंड
  • देशी लोहा
  • सोने का पानी
  • बुध (तत्व)
  • रंगीन सोना
  • कारण की उम्र
  • राइट ब्रदर्स
  • मिश्र धातु पहिया
  • विमान की त्वचा
  • धातु का कोना
  • कलफाद
  • भुना हुआ (धातु विज्ञान)
  • अर्धचालक युक्ति
  • आवंटन
  • सुरमा का विस्फोटक रूप
  • तिकोना
  • नाज़ुक
  • परमाणु समावयवी
  • धरती
  • नाइट्रिक एसिड
  • बोलांगेराइट
  • लुईस एसिड
  • पॉलीमर
  • गठन की गर्मी
  • ऑर्गेनोएंटिमोनी केमिस्ट्री
  • रासायनिक प्रतीक
  • पूर्व राजवंश मिस्र
  • छद्म एनकोडर
  • इलाके का प्रकार (भूविज्ञान)
  • एंटोन वॉन स्वाबा
  • फूलना
  • गिरोह
  • परावर्तक भट्टी
  • महत्वपूर्ण खनिज कच्चे माल
  • कांच का सुदृढ़ प्लास्टिक
  • समग्र सामग्री
  • उबकाई की
  • पशुचिकित्सा
  • जुगाली करनेवाला
  • चिकित्सकीय सूचकांक
  • अमास्टिगोटे
  • पालतु जानवर
  • कांच का तामचीनी
  • प्रकाश विघटन
  • ठंडा
  • अनुशंसित जोखिम सीमा
  • अनुमेय जोखिम सीमा
  • सरकारी उद्योग स्वच्छता पर अमेरिका का सेमिनार
  • जीवन या स्वास्थ्य के लिए तुरंत खतरनाक
  • रासायनिक तत्वों की प्रचुरता
  • धातु के रूप-रंग का एक अधातु पदार्थ
  • खनिज विद्या
  • परमाणु भार
  • ब्रह्मांड की आयु
  • क्रस्ट (भूविज्ञान)
  • पेट्ज़ाइट
  • सल्फ्यूरिक एसिड
  • मोलिब्डेनाईट
  • इंजन दस्तक
  • पोर्फिरी कॉपर डिपॉजिट
  • जाल (पैमाने)
  • वर्ग तलीय आणविक ज्यामिति
  • वर्ग प्रतिवाद
  • आवेश-घनत्व तरंग
  • चीनी मिट्टी
  • थाइरोइड
  • नीलम लेजर
  • कोरिनेबैक्टीरियम डिप्थीरिया
  • व्यावसायिक सुरक्षा और स्वास्थ्य प्रसाशन
  • लघुरूपण
  • आला बाजार
  • व्यक्तिगत अंकीय सहायक
  • यूनिवर्सल सीरियल बस
  • टक्कर मारना
  • सहेजा गया खेल
  • अस्थिरमति
  • मालिकाना प्रारूप
  • हाई डेफिनिशन वीडियो
  • डीवीडी फोरम
  • कीस शॉहामर इमिंक
  • इसके लिए
  • एक्सबॉक्स (कंसोल)
  • birefringence
  • गैर प्रकटीकरण समझौता
  • मामला रखो
  • डेटा बफर
  • इकाइयों की अंतर्राष्ट्रीय प्रणाली
  • निस्तो
  • पुस्तक का प्रकार
  • संयुक्त कंप्यूटर सम्मेलन गिरना
  • विलंबता (इंजीनियरिंग)
  • टार आर्काइव
  • फेज चेंजिंग फिल्म
  • एज़ो यौगिक
  • प्रकाश द्वारा सहज प्रभावित
  • प्रकाश रासायनिक प्रतिक्रिया
  • एम-डिस्क
  • सूचना प्रक्रम
  • कागज़
  • दिगपक
  • सेंचुरी (HiFi)
  • दुकानों से सामान चोरी
  • लिफ़ाफ़ा
  • संयुक्त राज्य अमेरिका पेटेंट और ट्रेडमार्क कार्यालय
  • चंद्रमा का अंधेरा पक्ष
  • बादलों से छिपा हुआ
  • मेरे पास एक मामला है
  • श्रिंक रैप पन्नी
  • डिजिटल रिफॉर्मेटिंग
  • उत्पन्न हुआ डिजिटल
  • फंड
  • फ़ाइल का नाम
  • इंटरोऑपरेबिलिटी
  • मनमुटाव
  • हिरासत में लेने की कड़ी
  • सोर्स कोड
  • एम्यूलेटर
  • abandonware
  • बाइनरी (सॉफ्टवेयर)
  • वाणिज्यिक सॉफ्टवेयर
  • अनाथ काम
  • क्यूआर कोड
  • भूचुंबकीय तूफान
  • फाइल का प्रारूप
  • एमोरी विश्वविद्यालय पुस्तकालय
  • संघीय शिक्षा और अनुसंधान मंत्रालय (जर्मनी)
  • अनुसंधान और तकनीकी विकास के लिए रूपरेखा कार्यक्रम
  • अंतरिक्ष डेटा सिस्टम के लिए सलाहकार समिति
  • समुदाय के स्वामित्व वाली डिजिटल संरक्षण उपकरण रजिस्ट्री
  • राष्ट्रीय अभिलेखागार और रिकॉर्ड प्रशासन
  • ओपन एक्सेस जर्नल्स की निर्देशिका
  • दुनहुआंग पांडुलिपियां
  • उन्नत कंप्यूटिंग के विकास के लिए केंद्र
  • संस्थागत सहयोग समिति
  • चिरस्थायी पहुँच
  • डिजिटल आर्टिफिशियल वैल्यू
  • यूवीसी आधारित संरक्षण
  • क्रोमियम (चतुर्थ) ऑक्साइड
  • कैसेट सिंगल
  • सर्वाधिकार उल्लंघन
  • श्रुतलेख (व्यायाम)
  • प्रयोगात्मक संगीत
  • DIY पंक नैतिकता
  • गृह कम्प्यूटर
  • अगफा
  • अंशांकन स्वर
  • गतिशील सीमा
  • वीओआईपी
  • दृष्टि दोषरहित
  • डिजिटल चित्र
  • रंगीन स्थान
  • गिरना
  • ससम्मान पद अवनति
  • संभावना
  • पीढ़ी हानि
  • सौंदर्य संबंधी
  • वीडियो की स्ट्रीमिंग
  • स्ट्रीमिंग ऑडियो
  • हॉर्न (वाद्य यंत्र)
  • मानव मनोविज्ञान
  • संपीड़न विरूपण साक्ष्य
  • फ़्लिप की गई छवि
  • फ्लॉप छवि
  • वोरबिस कैसे
  • एक ताज रखो
  • आईट्यून्स स्टोर
  • भग्न संपीड़न
  • बनावट का मानचित्रण
  • तरंगिकाओं
  • जीएलटीएफ
  • एमपीईजी-1 ऑडियो परत II
  • आराम से कोड-उत्तेजित रैखिक भविष्यवाणी
  • कम विलंब CELP
  • प्राकृतिक भाषा पीढ़ी
  • गौस्सियन धुंधलापन
  • दशमलव (सिग्नल प्रोसेसिंग)
  • सर्वाधिक बिकने वाले गेम कंसोल की सूची
  • स्वतंत्र खेल विकास
  • प्लेस्टेशन वीटा
  • घड़ी की दर
  • उन्नत लघु उपकरण
  • उच्च गतिशील रेंज
  • और में
  • एक्सबॉक्स 360 नियंत्रक
  • प्लेस्टेशन कैमरा
  • प्लेस्टेशन मूव
  • भाप (सेवा)
  • देखने के क्षेत्र
  • 3 डी ऑडियो प्रभाव
  • गूगल क्रोम
  • प्लेस्टेशन नेटवर्क ट्राफियां
  • प्लेस्टेशन स्टोर
  • प्लेस्टेशन वीडियो
  • चिकोटी (सेवा)
  • स्थापना (कंप्यूटर प्रोग्राम)
  • बाहर की दुनिया
  • खेल प्रदर्शन
  • प्लेस्टेशन 4 फ्री-टू-प्ले गेम्स की सूची
  • इंडी गेम डेवलपमेंट
  • महाकाव्य खेल
  • मरो (एकीकृत सर्किट)
  • विकेंद्रीकृत प्रणाली
  • जलप्रलय (सॉफ्टवेयर)
  • गाना
  • अंतराजाल सेवा प्रदाता
  • बफ़ेलो में विश्वविद्यालय
  • द शेपिंग
  • फ़ाइल साझा करना
  • समुद्री डाकू खाड़ी
  • कर्नेल विश्वविद्यालय
  • जैसे को तैसा!
  • जलप्रलय (बिटटोरेंट क्लाइंट)
  • प्रसारण झंडा
  • आईपी ​​पता
  • क्लियरनेट (नेटवर्किंग)
  • तात्कालिक संदेशन
  • प्रतिनिधित्ववादी स्थिति में स्थानांतरण
  • संयुक्त राज्य अमेरिका में शुद्ध तटस्थता
  • यातायात विश्लेषण
  • प्रोग्रामिंग की भाषाएँ
  • बहादुर (वेब ​​ब्राउज़र)
  • रस (पॉडकास्टिंग)
  • द लिबर्टीनेस
  • वितरित अभिकलन
  • न्याय के उच्च न्यायालय
  • उड़ान ऊंचाई
  • विद्युतीय संभाव्यता
  • इलेक्ट्रोमैग्नेटिक इंडक्शन
  • सामान्य मोड संकेत
  • वृद्धि रक्षक
  • क्षणिक (बिजली)
  • बिजली चमकना
  • हिमस्खलन टूटना
  • विद्युत शक्ति वितरण
  • अधिष्ठापन
  • बिजली का टूटना
  • साइबर क्राइम
  • शून्य-दिन (कंप्यूटिंग)
  • संगणनीयता सिद्धांत (कंप्यूटर विज्ञान)
  • मस्तिष्क (कंप्यूटर वायरस)
  • एचटीएमएल ईमेल
  • सुनोस
  • सेवा का वितरित इनकार
  • ज़बरदस्ती वसूली
  • सहबद्ध विपणन
  • धोखाधड़ी पर क्लिक करें
  • ड्राइव-बाय डाउनलोड
  • एनएसए एएनटी कैटलॉग
  • विस्फ़ोटक (कंप्यूटर कीड़ा)
  • अस्पष्टता (सॉफ्टवेयर)
  • रचनात्मक गलती
  • सामान्य भेद्यताएं और जोखिम
  • अतिक्रमण संसूचन प्रणाली
  • मज़बूत पारण शब्द
  • Windows द्वेषपूर्ण सॉफ़्टवेयर निष्कासन उपकरण
  • खतरा (कंप्यूटर)
  • डोमेन जनरेशन एल्गोरिथम

बाहरी संबंध