కంప్యూటర్ వైరస్

వికీపీడియా నుండి
ఇక్కడికి గెంతు: మార్గసూచీ, వెతుకు

కంప్యూటర్ వైరస్ అనేది తనకు తానే కాపీ చేసుకుని కంప్యూటర్ యజమాని యొక్క అనుమతి లేదా అవగాహన లేకుండా కంప్యూటర్‌కు నష్టం కలిగించే ఒక కంప్యూటర్ ప్రోగ్రాం. నిజజీవితంలో వైరస్ లానే ఇది కంప్యూటర్ను వాడే వాడుకరికి తెలియ కుండా తన సంఖ్యను తానే పెంచుకోగలదు. ప్రస్తుతం వైరస్ అనే పదం పొరపాటుగా పునరుత్పత్తి చేసుకొనే సామర్ధ్యం లేని ఇతర రకాల ప్రోగ్రాములైన మాల్‌వేర్, యాడ్‌వేర్ మరియు స్పైవేర్లను ఉదహరించడానికి కూడా వాడుతున్నారు. నిజమైన వైరస్ మాత్రమే ఒక కంప్యూటర్ నుండి ఇంకొక కంప్యూటర్‌కు వ్యాపిస్తుంది; సాధారణంగా ఫ్లాపీ, సిడి, పెన్ డ్రైవ్ లాంటి స్టోరేజ్ పరికరాల ద్వారా లేదా ల్యాన్, ఇంటర్నెట్ ద్వారా ఇతర కంప్యూటర్లకు వ్యాపిస్తుంది. ఒక కంప్యూటర్‌లోని ఫైల్స్ ను మరొక కంప్యూటర్ వాడినపుడు లేదా నెట్‌వర్క్ ఫైల్ సిస్టమ్ను వాడు తున్నపుడు ఇవి సులభంగా వ్యాప్తి చెందుతాయి.[1][2]

వైరస్ దానంతట అదే స్వంతంగా పనిచేయదు, వేరే ప్రోగ్రామ్‌ని అంటిపెట్టుకుని ఆ ప్రోగ్రాము ఎక్జిక్యూట్ అయినప్పుడల్లా మరికొన్ని ప్రోగ్రాములకు అంటుకోవడానికి ప్రయత్నిస్తుంది. హార్డ్ డిస్కును ఫార్మాట్ చెయ్యడం కొన్ని ఫైల్సును తీసివేయడం వంటివి వైరస్ లక్షణాలు. కంప్యూటర్ వైరస్‌ను ఇతర చెడ్డ కంప్యూటర్ ప్రోగ్రాములైన కంప్యూటర్ వార్మ్, లేదా ట్రోజన్ హార్స్లతో పొరబడడం సహజమే. అయితే వీటి మధ్య కొన్ని తేడాలు ఉన్నాయి. కంప్యూటర్ వార్మ్ వేరే ప్రోగ్రాము సహాయం లేకుండా తనంతట తానే ఇతర కంప్యూటర్లకు వ్యాపించదు. ట్రోజన్ హార్స్ బయటినుంచి చూడడానికి మంచి ప్రోగ్రాము లాగే కనిపిస్తుంది. కానీ దానిని ఎక్జిక్యూట్ చేసినపుడు అసలు స్వరూపం బయట పడుతుంది.

కొన్ని సార్లు "కంప్యూటర్ వైరస్" అనే పదం అన్ని ఇతర రకాలైన మాల్‌వేర్ను సూచించటానికి ఉపయోగిస్తూ ఉంటారు. కంప్యూటర్ వైరస్‌లు, వార్మ్స్, ట్రోజన్ హార్స్, రూట్ కిట్స్, స్పైవేర్, యాడ్‌వేర్, క్రైమ్‌వేర్, మరియు నిజమైన వైరస్‌లతో పాటుగా ఇతర అబద్దపు మరియు అవాంఛిత సాఫ్టువేర్‌లను మాల్వేర్ కలిగి ఉంటుంది. కొన్నిసార్లు వైరెస్‌లను సాంకేతికంగా ఇతరములైన కంప్యూటర్ వర్మ్స్ మరియు ట్రోజన్ హార్స్లతో అపార్ధం చేసుకుంటూ ఉంటారు. ఒక వార్మ్ తనను తాను ఇతర కంప్యూటర్‌లకు వ్యాప్తి చెందటానికి ఎటువంటి సహాయం అవసరం లేకుండా భద్రతా వలయాలను దాటుకొని వెళ్ళగలదు, ట్రోజన్ హార్స్ ప్రోగ్రాం చూడటానికి అపాయం లేని విధంగా ఉన్నప్పటికీ ఒక నిగూఢ జాబితాను కలిగి ఉంటుంది. వార్మ్ మరియు ట్రోజన్లు, వైరసస్‌ల మాదిరిగా నిర్వహణా వ్యవస్థ పని చేయడం మొదలు పెట్టినపుడు లేదా నెట్‌వర్క్‌కు అనుసంధానమైనప్పుడు హాని కలిగించవచ్చు. కొన్ని వైరస్‌లు మరియు ఇతర మాల్వేర్‌లను కంప్యూటర్ వినియోగదారుడు గుర్తించటానికి వీలైన లక్షణాలను కలిగి ఉంటాయి కానీ చాలా మటుకు సమాచారాన్ని దోచుకుంటాయి.

ఇప్పుడు చాలా మటుకు వ్యక్తిగత కంప్యూటర్‌లు ఇంటర్నెట్ మరియు స్థానిక ప్రాంత నెట్‌వర్క్‌లకు అనుసంధానింపబడి ఉన్నాయి, ఇది ప్రమాదకరమైన రహస్య సంకేతాల వ్యాప్తికి దోహదపడుతుంది. ఈనాటి వైరస్లు వ్యాప్తి చెందేందుకు, వరల్డ్ వైడ్ వెబ్, ఈ-మెయిల్, ఇన్‌స్టంట్ మెసేజింగ్ మరియు ఫైల్ షేరింగ్ వ్యవస్థ వంటి నెట్వర్క్ సేవలను కూడా అవకాశంగా తీసుకోవచ్చును.

విషయ సూచిక

చరిత్ర[మార్చు]

1970 సంవత్సరం మొదట్లోనే అంతర్జాలంకు ముందుగా వచ్చిన ARPANETలో క్రీపర్ వైరస్ కనుగొనబడింది.[3] తనకు తానే పునరుత్పత్తి చేసుకోగల ఈ కార్యక్రమమును ప్రయోగాత్మకంగా బాబ్ థామస్ BBN వద్ద 1971లో వ్రాసాడు.[4] TENEX నిర్వాహక వ్యవస్థలో పని చేస్తున్న DEC PDP-10 కంప్యూటర్‌లను దెబ్బతీయడానికి క్రీపర్ ARPANETను ఉపయోగించుకుంది. క్రీపెర్ ARPANET ద్వారా ప్రవేశించి రిమోట్ వ్యవస్థలోకి తనను తాను కాపీ చేసుకొని "నేనే క్రీపర్ని, మీకు దమ్ముంటే నన్ను పట్టుకోండి "అన్న సందేశాన్ని ప్రదర్శించింది. ఆ కార్యక్రమముని చెరిపివేయడానికి రీపర్ అన్న కార్యక్రమము సృష్టి చేయబడ్డది. [5]

కంప్యూటర్ లేక కంప్యూటర్ ల్యాబ్ బయట సృష్టించబడిన "రోతేర్ జే" అనే కార్యక్రమమే "వైల్డ్"లో కనపడ్డ మొదటి వైరస్. 1981లో రిచర్డ్ స్కెంట చే వ్రాయబడినది, అది Apple DOS 3.3 ఆపరేటింగ్ సిస్టంకి జత అయి ప్లోపి డిస్క్ ద్వారా వ్యాపించింది. [6] రిచర్డ్ స్కాంట్ హై స్కూల్ విద్యార్దిగా ఉన్నప్పుడే ఆ వైరస్ ఒక ప్రాక్టికల్ జోక్‌గా తయారైంది. ప్లోపి డిస్క్ మీద ఒక గేమ్‌లోపలికి అది పంపబడింది. యాబైవ సారి ఆ డిస్క్ ఉపయోగించినపుడు ఎల్క్ క్లోనర్ వైరస్ ఆక్టివేట్ అయ్యేది, కంప్యూటర్‌ను సోకేది మరియు "ఎల్క్ క్లోనర్: ఇది వ్యక్తిత్వం ఉన్న కార్యక్రమము" అనే చిన్న పద్యం కూడా కనిపించేది.

వైల్డ్ లో మొదటి పిసి వైరస్ (సి) బ్రెయిన్ [7] అనబడే వైరస్‌ను తర్జుమా చెయ్యగా వచ్చిన బూట్ సెక్టార్ వైరస్, దీనిని 1986లోపాకిస్తాన్‌కు చెందిన లాహోర్‌లో నుంచి ఆపరేట్ చేసిన ఫరూక్ అలీ సోదరులు సృష్టించారు. ఈ సోదరులు తాము చేసిన సాప్ట్వేర్‌కి పైరటేడ్ కాపీ తయారవకుండా నిరోధించడానికి దీన్ని కనిపెట్టారు. ఐతే విశ్లేషకులు అషార్ అనబడే ఈ వైరస్ బ్రెయిన్‌కి రూపాంతరమే అని, బహుశ ఆ వైరస్‌లోని కోడ్ మీద ఆధారపడినదే అని అన్నారు.

కంప్యూటర్ నెట్వర్క్ లు బాగా ప్రాచుర్యం పొందక మునుపు చాలా వైరస్‌లు విడి సాధనాల ద్వారా అంటే ముఖ్యంగా ప్లోపి డిస్క్ ల ద్వారా వ్యాప్తి చెందాయి. వ్యక్తిగత కంప్యూటర్లు యొక్క మొదటి రోజులలో వినియోగదారులు తరుచూ సమాచారాన్ని, కార్యక్రమము లను ఫ్లాపీ డిస్కుల ద్వారా మార్చుకునే వారు. కొన్ని వైరస్‌లు ఈ డిస్కులలో నిల్వ చేసిన కార్యక్రమముల ద్వారానే వ్యాపించేవి, అయితే మిగతావి తమని తాము డిస్కు బూట్ విభాగంలోకి పంపుకోనేవి/ఇన్స్టాల్ చేసుకొనేవి, తద్వారా వినియోగదారుడు డిస్క్ నుండి కంప్యూటర్‌ను బూట్ చేసినప్పుడు అవి కూడా తమ పని ప్రరంభించేవి. డ్రైవ్లో ఏదైనా ఒక ఫ్లాపీ వదిలి వేయబడితే ఆ కాలం యొక్క పి.సి.లు డ్రైవ్‌లో దాని నుండి మొదట బూట్ చేసుకునేవి. ఫ్లోపి డిస్కుల వినియోగం ఆగిపోయినంత వరకు వైరస్లు విజయవంతంగా ఈ పద్దతి ద్వారానే వ్యాపించేవి మరియు చాలా సంవత్సరాలు బూట్ విభాగ వైరస్‌లు ఇలానే విహరించాయి.[8]

సాంప్రదాయక కంప్యూటర్ వైరస్‌లు 1980లో ఉద్బవించాయి, వ్యక్తిగత కంప్యూటర్‌లు ద్వారా వ్యాపించాయి మరియు BBS, మోడెం ఉపయోగం, మరియు సాఫ్టువేర్ పంపకం ద్వారా మరింతగా వ్యాప్తి చెందాయి. బుల్లెటిన్ బోర్డు నడిపే సాఫ్టువేర్ మార్పిడి ట్రోజన్ హార్స్ కార్యక్రమముల వ్యాప్తికి ప్రత్యక్షంగా కారణం అయ్యాయి మరియు బాగా ప్రాచుర్యం పొందిన వ్యాపార సాఫ్టువేర్‌లను నష్టపరచడానికి కూడా వైరస్‌లు వ్రాయబడ్డాయి. షేర్వేర్ మరియు బూట్లెగ్ సాఫ్టువేర్ కూడా BBSలపై ఉన్న వైరస్లకు సమానమైన సాధారణ వెక్టార్లు.[ఆధారం కోరబడినది][21] " పైరేట్ రంగం"లోని తస్కరింపబడిన చిల్లర సాఫ్టువేర్ కాపీలు వ్యాపారం చేసే అలవాటు ఉన్నవారు, హడావిడిగా వ్యాపారం చేసేవారిలో సరికొత్త అప్లికేషన్లు దక్కించుకోవాలి అనే తొందరలో ఉండటం వలన సులభంగా వాటి బారిన పడుతుండేవారు.

1990 దశాబ్దం మధ్య నుండి మాక్రో వైరస్లు సాధారణం అయిపోయాయి. ఈ వైరస్‌లలో అత్యధికం వర్డ్, ఎక్సెల్ వంటి Microsoft కార్యక్రమాల కొరకు వ్రాయబడ్డ Microsoft స్క్రిప్ట్ లాంగ్వేజ్‌లు మరియు Microsoft డాకుమెంట్లను మరియు స్ప్రెడ్ షీట్‌లను నష్టపరచటం ద్వారా Microsoft ఆఫీసు అంతటికీ వ్యాపించేవి. వర్డ్ మరియు ఎక్సెల్ Mac OSలలో కూడా లభ్యం కావడం చేత చాలా మటుకు మాకింతోష్ కంప్యూటర్స్లలోకి కూడా వ్యాపించగలిగేవి. చాలా మటుకు ఈ వైరస్‌లు వ్యాధి సోకిన/నష్టపోయిన ఈ-మెయిల్ని పంపించే అంత శక్తి గలవి కాకపోయినప్పటికీ Microsoft Outlook COM ఇంటర్ఫేస్‌ను లాభదాయకంగా అందుకు వాడుకోనేవి.

Microsoft వర్డ్ పాత వెర్షన్లు అదనపు ఖాళీ లైన్లతో మాక్రోలు తమకు తాముగా ప్రతి రూపాలను సృష్టించుకోనేందుకు అవకాశం ఇచ్చేవి. ఒక డాక్యుమెంట్‌ను రెండు మాక్రో వైరస్‌లు ఒకేసారి నష్టపరిస్తే, ఆ రెండిటి కలయిక, తమకు తాముగా ప్రతి రూపాలు ఎర్పరుచుకొనే శక్తి కలిగి ఉంటే, అవి ఆ రెండింటి "కలయిక"గా కనబడతాయి మరియు వాటి "తల్లిదండ్రుల" కంటే ప్రత్యేకమైన వైరస్‌లా కనుగొనబడతాయి. [9]

ఒక వైరస్, వైరస్ బారిన పడిన కంప్యూటర్ నుండి అన్ని కాంటాక్ట్‌లకు ఒక వెబ్ అడ్రెస్ లింక్‌ని తక్షణ సందేశంగా పంపించగలదు. ఒక వేళ దానిని అందుకున్నవారు, ఆ లింక్ స్నేహితుల నుండి వచ్చినదిగా (ఒక విశ్వసనీయ మూలం) భావించి దాన్ని అనుసరించి వెబ్సైట్‌కి వెళితే, ఆ సైట్‌లో ఆతిధ్యం పొంది ఉన్న వైరస్ ఈ నూతన కంప్యూటర్‌కి కూడా సోకుతుంది మరియు ప్రతుత్పత్తిని కొనసాగిస్తుంది.

క్రాస్-సైట్ స్క్రిప్టింగ్ వైరస్‌లు ఇటీవలేనే ఉద్భవించాయి, మరియు 2005[10] లో విద్యాపరంగా చూపబడ్డాయి. 2005 సంవత్సరం నుండి ఈ క్రాస్-సైట్ స్క్రిప్టింగ్ వైరస్ లుమై స్పేస్, యాహూలాంటి వెబ్సైట్లను నష్టపరిచిన సందర్భాలు చాలా ఉన్నాయి.

వైరస్ పని చేసే పద్ధతులు[మార్చు]

తనకు తాను ప్రతిబింబాన్ని సృష్టించుకునేందుకు ఒక సంకేతాన్ని అమలుపరచుకునే విధంగా వైరస్ అనుమతించబడాలి మరియు మెమరీలో వ్రాయబడాలి. ఈ కారణం వలెనే అనేక వైరస్‌లు, క్రమపద్దతిలో ఉన్న కార్యక్రమాలలో భాగమైన అమలు జరపబడవలసిన ఫైల్స్ కి తమని తాము అంటిపెట్టుకొని ఉంటాయి. ఒక వేళ వినియోగదారుడు ఇది వరకే వైరస్ కలిగిన కార్యక్రమాన్ని ఆరంభించే ప్రయత్నం కనుక మొదలు పెడితే అదే సమయంలో వైరస్ నియమావళి అమలుపరచబడే అవకాశం వుంది. అవి అమలు పరచబడినప్పుడు వాటి ప్రవర్తన ఆధారంగా వైరస్లను రెండు రకాలుగా విభజించవచ్చు. ప్రవాస వైరస్‌లు తక్షణమే దాడి చెయ్యటానికి వీలున్న ఇతర అతిదుల కోసం శోదిస్తాయి, ఆ గమ్యాలను నష్టపరుస్తాయి మరియు అంతిమంగా తాము నష్టపరిచిన అప్లికేషన్ కార్యక్రమానికి నియంత్రణను బదిలీ చేస్తాయి. నివాస వైరస్లు అవి బయలుదేరేటపుడు ఇతర అతిధుల కోసం అవి అన్వేషణ చెయ్యవు. దానికి బదులుగా, అమలు జరిపేటప్పుడు నివాస వైరస్లు మెమరీ లోనికి వాటంతట అవే లోడ్ అయిపోతాయి మరియు ఆతిధ్య కార్యక్రమంలోకి నియంత్రణని బదిలీ చేస్తాయి. ఆ వైరస్లు తెర వెనుక క్రియాశీలకంగా ఉంటాయి మరియు ఇతర కార్యక్రమాలు లేదా ఆపరేటింగ్ వ్యవస్థ ద్వారా వినియోగించినప్పుడు నూతన అతిధులకి వ్యాపిస్తాయి.

ప్రవాస వైరస్లు[మార్చు]

ప్రవాస వైరస్లు ఫైండర్ మాడ్యూల్ , మరియు రేప్లికేషన్ మాడ్యూల్ అను రెండు శ్రుతులను కలిగి ఉంటాయి అని భావించవచ్చు. ఫైండర్ మాడ్యూల్ నూతన ఫైల్స్/ఫైళ్ళు వెతికి వాటిని కూడా నష్టపరచటానికి బాధ్యత వహిస్తుంది. ఆ ప్రకారం ఫైండర్ మాడ్యూల్ దాడి చేసే ప్రతి యొక్క నూతన అమలుజరపవలసిన దస్త్రం/ఫైల్ కొరకు అది ఆ దస్త్రం/ఫైల్‌ను నష్టపరచటానికి రేప్లికేషన్ మాడ్యూల్‌ని పిలుస్తుంది.[11]

నివాస వైరస్లు[మార్చు]

ప్రవాస వైరస్లు నియమించే వాటికి ఇంచుమించు సరిపోయే విధంగా నివాస వైరస్లు కూడా ఒక రకమైన రేప్లికేషన్ మాడ్యూల్ కలిగి ఉంటాయి. ఏది ఎలా ఉన్నప్పటికీ ఈ మాడ్యూల్‌ని ఫైండర్ మాడ్యూల్ పిలువదు. అది అమలు జరపబడినప్పుడు ఆ వైరస్ రేప్లికేషన్ మాడ్యూల్‌ని మెమరీలోకి లోడ్ చేస్తుంది మరియు ఆపరేటింగ్ వ్యవస్థ ఒక నిర్దిష్ట చర్యని ప్రదర్శించాలని పిలువబడిన ప్రతిసారీ ఈ మాడ్యూల్ ఖచ్చితముగా అమలు అయ్యేటట్లు హామీ ఇస్తుంది. ఉదాహరణకి ఆపరేటింగ్ వ్యవస్థ ఒక దస్త్రం/ఫైల్‌ని అమలు చేసిన ప్రతిసారీ రేప్లికేషన్ మాడ్యూల్ పిలువ బడుతుంది. ఈ సంధర్భంలో కంప్యూటర్ పై అమలు జరుపబడే కార్యక్రమాలలో ప్రతి ఒక్క తగిన కార్యక్రమాన్ని కూడా వైరస్ నష్టపరుస్తుంది.

కొన్ని సందర్భాలలో నివాస వైరస్లు ఫాస్ట్ ఇంఫెక్టర్స్ మరియు స్లో ఇంఫెక్టర్స్ అను రెండు విభాగాలుగా విభజింపబడతాయి. ఎన్ని సాధ్యమైతే అన్ని ఫైళ్ళను/ఫైల్స్ ను నష్టపరిచే విధంగా ఫాస్ట్ ఇంఫెక్తర్లు తయారు చెయ్యబడతాయి. ఉదాహరణకి వేగంగా వ్యాధిని కలుగజేసే వైరస్ అమలు చెయ్య బడుతున్న ప్రతీ సమర్ధమైన ఫైల్/దస్త్రంను కూడా నష్ట పరచగలదు. వైరస్ వ్యతిరేక సాఫ్టవేర్‌ను ఉపయోగిస్తున్న సందర్భాలలో అది ఒక వ్యవస్థ మొత్తం శోధన/స్కాన్ చేసినప్పుడు ఒక వైరస్ స్కానర్ ప్రతీ సమర్ధమైన ఆతిధ్య ఫైల్‌ను తరచి చూడటం వలన ఇది ఒక ప్రత్యేక సమస్యను కలిగి ఉంటాది. ఒక వేళ వైరస్ స్కాన్నర్ అలాంటి ఒక వైరస్, మెమరీలో ఉంది అని గుర్తించలేకపోతే అప్పుడు ఆ వైరస్ వైరస్ స్కానర్ పై "అంటిపెట్టుకొని" ఉండిపోతుంది మరియు ఈ విధంగా స్కాన్ చెయ్యబడే అన్ని ఫైల్స్ ను నష్టపరుస్తుంది. ఫాస్ట్ ఇంఫెక్టర్స్ వ్యాప్తి చెందటానికి తమ యొక్క నష్టకారక వేగం శాతంపై ఆధారపడతాయి. ఈ విధానంలోని ప్రతికూలత ఏమిటి అంటే ఎక్కువ ఫైల్స్ ను నష్టపరచటం వలన, బహూశా వాటిని గుర్తించటం అత్యావశ్యకం కావొచ్చు, ఎందువలన అంటే ఆ వైరస్ కంప్యూటర్ యొక్క వేగాన్ని తగ్గించవచ్చు లేదా వైరస్ వ్యతిరేక సాఫ్టవేర్ గుర్తించే విధంగా పలు అనుమానాస్పద చర్యలు చెయ్యవచ్చు. ఇంకొక వైపు స్లో ఇంఫెక్టర్స్ ఆతిధ్యం ఇచ్చే వాటిని అప్పుడప్పుడు నష్టపరిచే విధంగా తయారు చెయ్య బడ్డాయి. ఉదాహరణకి కొన్ని స్లో ఇంఫెక్టర్స్ ఫైల్స్ కాపీ చెయ్యబడుతున్నప్పుడు మాత్రమే వాటిని నష్టపరుస్తాయి. స్లో ఇంఫెక్టర్స్ వాటి చర్యలను పరిమితం చెయ్యటం ద్వారా వాటి గుర్తింపును నిరోధించే విధంగా తయారుచెయ్యబడ్డాయి: అవి కంప్యూటర్ వేగాన్ని గుర్తించటానికి వీలులేనంత తక్కువగా తగ్గిస్తాయి మరియు కార్యక్రమాల ద్వారా అనుమానాస్పద ప్రవర్తనను గుర్తించే వైరస్ వ్యతిరేక సాఫ్టవేర్‌ను చాలా తక్కువగా ప్రభావితం చేస్తాయి. ఏది ఏమి అయినప్పటికీ ఈ స్లో ఇంఫెక్టర్ విధానం అంత విజయవంతమైనదిగా కనపడదు.

ఆతిధ్యం ఇచ్చేవాళ్ళు/హోస్ట్ మరియు పుచ్చుకునేవాళ్ళు/వెక్టర్స్ :-[మార్చు]

వైరస్లు వివిధ రకాల ప్రసార మాధ్యమాలను లేదా ఆతిధ్యం ఇచ్చే వాటిని లక్ష్యంగా చేసుకున్నాయి. ఈ జాబితా సంపూర్ణం కాదు:

షీట్లు, Amipro డాక్యుమెంట్లు మరియు Microsoft Access డేటాబేసు ఫైల్స్)

HTML వంటి PDF లు అపాయకరమైన సంకేతానికి అనుసందానింపబడవచ్చు . PDFలు కూడా అపాయకరమైన సంకేతంతో నష్టపోవచ్చు.

కార్యక్రమ సహాయకారులను/ప్రోగ్రాం అసోసియేట్లును నిర్దారించటానికి ఫైల్ పొడిగింపులను వినియోగించుకొనే ఆపరేటింగ్ వ్యవస్థలలో (Microsoft Windows వంటివి) డిఫాల్ట్/లోపంగా ఆ పొడిగింపులు వినియోగదారుని నుండి దాచివెయ్యబడవచ్చు. వినియోగదారుడు కి కనిపించిన విధంగా కాకుండా వేరే ఇంకొక విభిన్నమైన రీతిలో, ఒక దస్త్రాన్ని సృష్టించటాన్ని ఇది సాధ్యపడేటట్లు చేస్తుంది.ఉదాహరణకి "picture.png.exe" అనే పేరుతో ఒక ఫైల్ సృష్టించబడవచ్చు, ఇందులో వినియోగదారుడు కేవలం "picture.png" ను మాత్రమే చూస్తాడు మరియు అందువలన ఈ ఫైల్ ఒక చిత్రం మరియు చాలా మటుకు సురక్షితం అని భావిస్తాడు.

CRC16/CRC32 సమాచారాన్ని ఉపయోగించుకొని అప్పటికే ఉన్న ఆపరేటింగ్ వ్యవస్థ ఫైల్స్ యొక్క భాగాల నుండి వైరస్ సంకేతాన్ని ఉత్పత్తి చెయ్యటం అనేది ఇంకొక అదనపు విధానం. ప్రాధమిక సంకేతం చాలా చిన్నదిగా ఉండవచ్చు (పదుల సంఖ్యలో బైట్లు) మరియు ఒక మాదిరి పెద్ద వైరస్ ను విడుదల చెయ్యవచ్చు. ఇది తాను పనిచెయ్యు విధానంలో జీవ సంబంధమైన, "ప్రయాన్" తో సరిపోలి ఉంటుంది కానీ సంతకం ఆధారిత గుర్తింపుకి అపాయకరం కావొచ్చు.

ఈ దాడి ఇంతవరకూ "వైల్డ్" లో ఎప్పుడూ చూడబడలేదు.

గుర్తించటాన్ని నిరోధించటానికి గల విధానాలు[మార్చు]

వినియోగదారులు గుర్తించకుండా ఉండటానికి కొన్ని వైరస్లు వివిధ రకాల మోసపూరిత విధానాలకు పని కల్పిస్తాయి. కొన్ని పాత వైరస్లు, ప్రత్యేకించి MS-DOS వేదిక పై వైరస్ సోకిన ఒక ఆతిధ్య ఫైల్ "చివరగా మార్పుచెయ్యబడిన" తేదీనే కలిగి ఉండేటట్టుగా చూస్తాయి.ఏది ఎలా ఉన్నప్పటికీ, ఈ రకమైన విధానం వైరస్ వ్యతిరేక సాప్టవేర్ ను మోసగించలేదు, ముఖ్యంగా ఫైల్ మార్పుల పై ఒక చక్రం వలె పలుమార్లు తేదీని తనిఖీ చేసే వాటిని మోసగించలేదు.

కొన్ని రకాల వైరస్లు, వాటి పరిమాణాన్ని పెంచుకోకుండానే దస్త్రాల్ని ధ్వంసం చేయకుండానే వాటిని సోకగలవు. నిర్వహణ యోగ్యమైన దస్త్రాలలో గల ఉపయోగించని ప్రాంతాలను తిరిగి రాయటం ద్వారా అవి ఈ పనిని పూర్తి చేస్తాయి.వీటిని "కేవిటీ వైరస్లు" అంటారు.ఉదాహరణకి, "CIH" వైరస్ లేక చెర్నోబిల్ వైరస్నిర్వహణ యోగ్యమైన సంచార/పోర్టబుల్ ఫైళ్ళను సోకుతుంది.ఎందువలనంటే, ఆ ఫైళ్ళు చాలా ఖాళీ జాగాలు కలిగి ఉంటాయి, ఒక కిలో బైట్ పొడవున్న వైరస్ దస్త్ర పరిమాణానికి అదనంగా ఏమీ చేర్చలేదు.

కొన్ని వైరస్లు వైరస్ వ్యతిరేక సాఫ్ట్వేర్ తమను గుర్తించక ముందే దానికి సంబంధించిన విషయాలను నాశనం చెయ్యటం ద్వారా తమను గుర్తించడాన్ని నిలిపివేస్తాయి.

కంప్యూటర్లు మరియు ఆపరేటింగ్/నిర్వహణ వ్యవస్థలు పెద్దగా పెరగటం వలన మరియు మరింత సంక్లిష్టంగా అవ్వటం వలన పాత దాపరిక పరిజ్ఞానాలు పురోగతి సాధించాలి లేదా మార్చివెయ్యబడాలి.ఒక కంప్యూటర్ ను వైరస్ల నుండి రక్షించటానికి గాను ఒక ఫైల్/దస్త్ర వ్యవస్థ ప్రతీ ఫైల్/దస్త్ర వినియోగానికి వివరమైన మరియు స్పష్టమైన అనుమతులను కోరుతుంది.

ఎర ఫైళ్ళు మరియు ఇతర అవాంఛనీయ ఆతిధ్యమిచ్చే వాటిని తప్పించుకోవటం/దూరంగా ఉంచటం[మార్చు]

ఇంకా ముందుకు వ్యాపించేందుకు గానూ ఒక వైరస్ తనకు ఆతిధ్య మిచ్చు గృహస్తును సోకవలసిన అవసరం ఉంది.కొన్ని విషయాలలో, తనకు ఆతిధ్య మిచ్చు గృహస్తును సోకటం అనేది బహుశా ఒక దురాలోచన కావచ్చు. ఉదాహరణకి చాలా వైరస్ వ్యతిరేక కార్యక్రమాలు తమ సొంత సంకేతాన్ని కూడా సమగ్రంగా తనిఖీ చేస్తాయి.అందువల్ల అలాంటి కార్యక్రమాలకు సోకటం వలన వైరస్ గుర్తించబడటానికి అవకాశాలు ఎక్కువ అవుతాయి.ఈ కారణం వలన, కొన్ని వైరస్లు, వైరస్ వ్యతిరేక సాప్టవేర్ లో భాగంగా ఉన్న కార్యక్రమాలను సోకని విధంగా రూపొందించబడతాయి.కొన్నిసార్లు వైరస్లు నిరోధించే ఇంకొక రకమైన హోస్ట్ కి ఉదాహరణ ఎర/బైట్ దస్త్రాలు .ఎర/బైట్ ఫైళ్ళు/ఫైల్స్ (లేదా గోట్ ఫైల్స్ ) అనేవి ఒక వైరస్ చే నష్టపోవటానికి/సోకబడటానికి వైరస్ వ్యతిరేక సాఫ్ట్వేర్ చే లేదా వైరస్ వ్యతిరేక నిపుణులచే తమకు తాముగా ప్రత్యేకంగా తయారుచెయ్యబడ్డ ఫైల్స్/ఫైళ్ళు. ఈ ఫైళ్ళు అనేక కారణాలు కొరకు సృష్టించబడవచ్చు, అవన్నీ కూడా వైరస్ ను గుర్తించటానికి సంబంధించినవే.

  • వైరస్ వ్యతిరేక వృత్తినిపుణులు ఒక వైరస్ నమూనా సేకరించడానికి ఒక "ఎర దస్త్రాన్ని" ఉపయోగించవచ్చును. (అనగా వైరస్ సోకిన ఒక కార్యక్రమ దస్త్రం యొక్క నకలు)అయితే వైరస్ సోకిన ఒక పెద్ద అప్లికేషన్ కార్యక్రమాన్ని మార్చుకొనే బదులు ఒక చిన్న, వైరస్ సోకిన ఎర దస్త్రాన్ని నిల్వ చేసుకోవటం మరియు మార్చుకోవటం అనేది చాలా అనుసరణీయం.
  • ఒక వైరస్ యొక్క ప్రవర్తనను అవగతం చేసుకోవటానికి మరియు దానిని గుర్తించే పద్దతులను పరీక్షించటానికి వైరస్ వ్యతిరేక నిపుణులు ఎర ఫైళ్ళను వినియోగించుకోవచ్చు.ముఖ్యంగా ఒక వైరస్ బహురూపి అయినప్పుడు ఇది చాలా ఉపయోగకరం.ఇలాంటప్పుడు, ఆ వైరస్ చాలా సంఖ్యలో ఎర ఫైళ్ళను సోకే విధంగా చెయ్యవచ్చు.ఆ విధంగా వైరస్ సోకిన ఫైళ్ళను, వైరస్ స్కానర్ వైరస్ యొక్క అన్ని రూపాలను గుర్తించగలుగుతోందా లేదా అని పరీక్షించటానికి ఉపయోగించవచ్చు.
  • కొంతమంది వైరస్ వ్యతిరేక సాఫ్ట్వేర్ ఉద్యోగులు తరచుగా వినియోగించే ఫైళ్ళను ఎరగా ఉపయోగిస్తారు.ఈ ఫైళ్ళు మార్పునకు గురి అయినప్పుడు, ఆ వ్యవస్థలో వైరస్ చురుకుగా ఉండి ఉండవచ్చు అని వైరస్ వ్యతిరేక సాఫ్ట్వేర్ వినియోగదారుడిని హెచ్చరిస్తుంది.

ఎర ఫైళ్ళు వైరస్ ను గుర్తించటానికి లేదా గుర్తింపును సాధ్యం చెయ్యటానికి ఉపయోగిస్తూ ఉండటం వలన వాటిని సోకకుండా ఒక వైరస్ లాభపడవచ్చు.చిన్న కార్యక్రమ ఫైళ్ళు లేదా 'చెత్త సూచనలు' యొక్క నిర్దిష్ట నమూనాలు కలిగి ఉన్న కార్యక్రమాలు వంటి అనుమానాస్పద కార్యక్రమాలను నివారించటం ద్వారా వైరస్లు ఈ పనిని సంక్లిష్టంగా చేస్తాయి.

దట్టంగా లేని వ్యాధి అనేది ఎర వెయ్యటాన్ని కష్టతరం చేసే ఒక సంబంధిత విధానం. ఇతర సందర్భాలలో వ్యాధిని కలుగ చెయ్యటానికి సరిపోయే పలుచని వ్యాధి కారకాలు ఆతిధ్య ఫైళ్ళకు కొన్నిసార్లు హాని చెయ్యవు.ఉదాహరణకి ఒక దస్త్రాన్ని సోకాలా వద్దా అను విషయాన్ని ఒక క్రమం లేని పద్దతిలో వైరస్ నిర్ణయించుకోవచ్చు లేదా ఒక వారంలో నిర్దిష్ట రోజులలో మాత్రమే ఆతిధ్య ఫైళ్ళను వైరస్ సోకవచ్చు.

రహస్య విధానం[మార్చు]

కొన్ని వైరస్లు ఆపరేటింగ్/నిర్వహణ వ్యవస్థకి వైరస్ వ్యతిరేక సాప్టవేర్ పంపుతున్న అభ్యర్ధనలను నిలిపివెయ్యటం ద్వారా దానిని మాయ చెయ్యటానికి ప్రయత్నిస్తాయి.ఫైల్/దస్త్రం ను చదవాలని వైరస్ వ్యతిరేక సాప్టవేర్ చేసే అభ్యర్ధనను నిలిపివెయ్యటం ద్వారా మరియు ఆ అభ్యర్ధనను OS కి బదులు వైరస్ కు చేరవేయ్యటం ద్వారా ఒక వైరస్ తనను తాను కనపడకుండా దాచుకోవచ్చు. అప్పుడు ఆ ఫైల్/దస్త్రం లోని వైరస్ లేని భాగాన్ని వైరస్ వ్యతిరేక సాప్టవేర్ కు తిరిగి పంపవచ్చు, అందువల్ల ఆ దస్త్రం "శుభ్రం"గా ఉన్నట్టు కనిపిస్తుంది.వైరస్ల యొక్క రహస్య విధానాలని చేదించటానికి ఆధునిక వైరస్ వ్యతిరేక సాప్టవేర్ వివధ పరిజ్ఞానాలని వినియోగిస్తున్నది.రహస్య విధానాలను నిరోధించటానికి పూర్తిగా శుభ్రమైనదిగా తెలిసిన ఒక మాధ్యమం నుండి బూట్ చెయ్యడం ఒక్కటే పూర్తిగా ఆధారపడదగ్గ పద్దతి.

స్వయంగా రూపాంతరం చెందటం[మార్చు]

చాలా మటుకు ఆధునిక వైరస్ వ్యతిరేక కార్యక్రమాలు వైరస్ సంతకాలు అని పిలువబడే వాటి కోసం స్కానింగ్ చెయ్యటం ద్వారా సాధారణ కార్యక్రమాలలో వైరస్ నమూనాలను గుర్తించటానికి ప్రయత్నిస్తాయి.ఒక సంతకం అనేది నిర్దిష్ట వైరస్ లేదా వైరస్ల యొక్క కుటుంబానికి మాత్రమే ప్రత్యేకమైన బైట్ నమూనా. ఒక వేళ వైరస్ స్కానర్ ఒక దస్త్రంలో అలాంటి నమూనాను గుర్తిస్తే, అప్పుడు అది ఆ దస్త్రం వైరస్ ను కలిగి ఉంది అని వినియోగదారునికి చెబుతుంది.అప్పుడు వినియోగదారుడు ఆ వైరస్ కలిగి ఉన్న దస్త్రాన్ని తొలగించవచ్చును, లేదా (కొన్ని సందర్బాలలో) "శుభ్రం" లేదా "నయం" చెయ్యవచ్చును.కొన్ని వైరస్లు పరిజ్ఞానాలను వినియోగించటం ద్వారా సంతకాలను ఉపయోగించి తమను గుర్తించటాన్ని పూర్తిగా అసాధ్యం చెయ్యలేకపోయినా కష్టతరం చేయగలవు. ఈ వైరస్లు తాము సోకిన ప్రతి సారీ తమ రహస్య సంకేతాన్ని రూపాంతరం చెందిస్తూ ఉంటాయి.అంటే వైరస్ సోకిన ప్రతీ దస్త్రం వైరస్ యొక్క విభిన్నమైన రూపాంతరం కలిగి ఉంటుంది.

ఒక వైవిద్యమైన కీ/తాళం చెవి తో సమాచారాన్ని రహస్య సంకేతంగా మార్చటం[మార్చు]

వైరస్ ను రహస్య సంకేతంగా మార్చటానికి, సమాచారాన్ని రహస్య సంకేతంగా మార్పు చేసే ఒక సాధారణ పద్దతిని వినియోగించటం అనేది అత్యాధునిక పద్దతి.ఈ సందర్భంలో, ఆ వైరస్, రహస్య సంకేతాన్ని సమాచారంగా మార్చే ఒక చిన్న మాడ్యూల్ ని మరియు వైరస్ సంకేతం యొక్క ఒక రహస్య సంకేతంగా మార్చబడ్డ సమాచార నకలుని కలిగి ఉంటుంది.ఒకవేళ వైరస్ గనుక అది సోకిన ప్రతి దస్త్రానికీ ఒక విభిన్నమైన కీ/తాళం చెవి కలిగి ఉన్నట్లు రహస్య సంకేతంగా మార్చబడితే, ఆ వైరస్ లో స్థిరంగా ఉండే ఏకైక భాగం రహస్య సంకేతాన్ని సమాచారంగా మార్చే మాడ్యూల్ మాత్రమే, అది (ఉదాహరణకు) చివరలో అనుబంధంగా కలుపబడుతుంది. ఈ విషయంలో ఒక వైరస్ స్కానర్ సంతకాలను ఉపయోగించుకొని నేరుగా వైరస్ ను గుర్తించలేదు కానీ అప్పటికి కూడా అది రహస్య సంకేతాన్ని సమాచారంగా మార్చే మాడ్యూల్ ను గుర్తించగలదు, అది నేరుగా కాకపోయినప్పటికీ వైరస్ ను గుర్తించటాన్ని సాధ్యం చేస్తుంది.అయితే ఇవి ఆతిధ్యమిచ్చిన వాని/హోస్ట్ పై నిల్వ చెయ్యబడిన ఒకే విధమైన కీలు/తాళం చెవులు కావటం వలన అంతిమ వైరస్ యొక్క రహస్య సంకేతాన్ని సమాచారంగా మార్చటం అనేది పూర్తిగా సాధ్యపడుతుంది కానీ వైరస్ స్కానర్లు ఒక దస్త్రాన్ని అనుమానాస్పదంగా కనీసం నమోదు చెయ్యటానికి కారణం అవ్వటం వలన స్వయంగా రూపాంతరం చెందే సంకేతం అనేది చాలా అరుదు, అందువల్ల ఈ ప్రక్రియ దాదాపుగా అవసరం ఉండకపోవచ్చు.

పాతది అయినప్పటికీ పొందికగా ఉన్న రహస్య సంకేతంగా మార్చబడ్డ సమాచారం స్థిరంగా ఒక వైరస్ లో ప్రతీ బైట్ కి XORing కలిగి ఉంటాది, అందువల్ల ప్రత్యేకమైన లేదా ఆపరేషన్/నిర్వహణ కేవలం రహస్య సంకేతాన్ని సమాచారంగా మార్చటానికి మాత్రమే మరలా చెయ్యాలి. అది తనకు తానుగా రూపాంతరం చెందే ఒక రహస్య సంకేతం, అందువల్ల సమాచారాన్ని రహస్య సంకేతంగా మార్చటం/రహస్య సంకేతాన్ని సమాచారంగా మార్చటం చెయ్యవలసిన ఒక సంకేతం చాలా మటుకు వైరస్ నిర్వచనాలలో సంతకంలో ఒక భాగంగా ఉంటుంది.

బహురూప సంకేతం[మార్చు]

బహురూప సంకేతం అనేది వైరస్ స్కానర్లకు ఒక దారుణమైన ప్రమాదం కలిగించే పరిజ్ఞానం.సమాచారాన్ని రహస్య సంకేతాలుగా మార్చివేసే సాధారణ వైరస్ల మాదిరిగానే, ఒక బహురూప వైరస్ కూడా ఫైళ్ళను తన యొక్క సమాచారాన్ని రహస్య సంకేతాలుగా మార్చబడ్డ నకలుతో దస్త్రాలను సోకుతుంది, ఇది ఒక రహస్య సంకేతాన్ని సమాచారంగా మార్చే మాడ్యూల్ ద్వారా డీకోడ్ చెయ్యబడుతుంది.ఏది ఎలా ఉన్నప్పటికీ, బహురూప వైరస్ల విషయంలో ఈ రహస్య సంకేతాన్ని సమాచారంగా మార్చే మాడ్యూల్ కూడా ప్రతీ సారీ రూపాంతరం చెందుతుంది.అందువల్ల చాలా బాగా వ్రాయబడ్డ బహురూప వైరస్ రెండు వ్యాధుల మధ్య ఎలాంటి సారూప్యతను కూడా కలిగి ఉండదు, ఫలితంగా సంతకాలను ఉపయోగించి దానిని గుర్తించటాన్ని కష్టతరం చేస్తుంది.వైరస్ వ్యతిరేక సాఫ్ట్వేర్ ఒక పోటీతత్వాన్ని ఉపయోగించుకొని వైరస్ల రహస్య సంకేతాలను సమాచారంగా మార్చటం ద్వారా దానిని గుర్తిస్తుంది లేదా సమాచారం రహస్య సంకేతంగా మార్చబడ్డ వైరస్ శరీరాన్ని ఒక సంఖ్యాపరమైన నమూనా విశ్లేషణ చెయ్యటం ద్వారా గుర్తిస్తుంది.బహురూప సంకేతాన్ని అమలుచెయ్యటానికి వైరస్ తన యొక్క సమాచారం రహస్య సంకేతంగా మార్చబడ్డ శరీరంలో ఏదో ఒక చోట ఒక బహురూప యంత్రాన్ని(ఇది మ్యుటేటింగ్ ఇంజన్ లేదా మ్యుటేషన్ ఇంజన్ అని కూడా పిలువబడుతుంది) కలిగి ఉండాలి. అలంటి యంత్రాలు ఎలా పని చేస్తాయో తెలిపే సాంకేతిక సమాచారం కొరకు బహురూప సంకేతం ను చూడుము.[12]

కొన్ని వైరస్లు గుర్తించదగిన రీతిలో వైరస్ యొక్క మ్యుటేషన్ శాతం నిలువరించే విధంగా బహురూప సంకేతాన్ని అమలుచేస్తాయి.ఉదాహరణకు కాలంతో పాటుగా కొద్దిగా మార్పు చెందే విధంగా ఒక వైరస్ ను రూపొందించవచ్చు లేదా అప్పటికే వైరస్ నకలును కలిగి ఉన్న కంప్యూటర్ లోని ఫైళ్ళను తిరిగి సోకినప్పుడు మార్పునకు గురికాకుండా ఉండే విధంగా కూడా రూపొందించవచ్చును.అలాంటి నెమ్మదైన బహురూప సంకేతాన్ని వినియోగించటం వలన లాభం ఏంటంటే, అది వైరస్ వ్యతిరేక నిపుణులు వైరస్ యొక్క నమూనాలను పొందే ప్రక్రియను మరింత కష్టతరం చేస్తుంది, ఎందుకంటే ఒకసారి పనిచేసినప్పుడు వైరస్ సోకబడ్డ ఎర ఫైళ్ళు సంక్లిష్టంగా అలాంటి లేదా అవే వైరస్ నమూనాలను కలిగి ఉంటాయి.అందువల్ల ఇది వైరస్ స్కానేర్ ద్వారా జరిగే గుర్తింపు అంత ఆధారపడ తగనదిగా చేస్తుంది మరియు కొన్ని సందర్భాలలో వైరస్ తనను గుర్తించటాన్ని కూడా నివారిస్తుంది.

పూర్ణరూప/మేటామార్ఫిక్ సంకేతం[మార్చు]

పోటీతత్వం ద్వారా గుర్తించబడటాన్ని నివారించటానికి కొన్ని వైరస్లు నూతన కార్యక్రమాలను సోకే ప్రతీసారీ తమని తాము పూర్తిగా తిరిగి వ్రాసుకుంటాయి.ఈ రకమైన పరిజ్ఞానాన్ని ఉపయోగించే వైరస్లు పూర్ణపరివర్తకములు/మేటమార్ఫిక్ అని పిలువబడతాయి. పూర్ణపరివర్తకం/మేటమార్ఫిజంసాధించాలంటే ఒక పూర్ణపరివర్తక యంత్రం/మేటమార్ఫిక్ ఇంజిన్ అవసరం. ఒక పూర్ణరూప/మేటామార్ఫిక్ వైరస్ సాధారణంగా చాలా పెద్దది మరియు సంక్లిష్టమైనది.ఉదాహరణకు W32/సిమిలె 14,000 వరుసల అసెంబ్లీ/శాసన భాషా సంకేతాలను కలిగి ఉన్నది, అందులో 90% శాతం పూర్ణపరివర్తక యంత్రం/మేటమార్ఫిక్ ఇంజిన్ యొక్క భాగమే.[13][14]

ప్రమాద అవకాశాలు మరియు నివారణ చర్యలు[మార్చు]

నిర్వహణ/ఆపరేటింగ్ వ్యవస్థలు వైరస్లు భారిన పడే అవకాశం[మార్చు]

ఒక జనాభాలో జనుపరమైన వైవిద్యం, ఒక ఒంటరి వ్యాధి ఆ జనాభా మొత్తాన్ని తుడిచిపెట్టే అవకాశాలను తగ్గించే మాదిరిగానే, ఒక నెట్వర్క్ లో ఉన్న సాఫ్టవేర్ వ్యవస్థల యొక్క వైవిద్యం కూడా వైరస్ల యొక్క వినాశన సామర్ధ్యాన్ని పరిమితం చేస్తాయి.

1990 లలో మైక్రోసాఫ్ట్ డెస్క్‌టాప్ నిర్వాహక వ్యవస్థలు కార్యాలయాలలో మార్కెట్ ఆధిపత్యాన్ని సాధించినప్పుడు ఇది ఒక నిర్దిష్టమైన విషయం అయిపొయింది.ముఖ్యంగా మైక్రోసాఫ్ట్ సాఫ్ట్వేర్ యొక్క వినియోగదారులు (ముఖ్యంగా నెట్వర్కింగ్ సాఫ్ట్వేర్ అయిన మైక్రోసాఫ్ట్ Outlook మరియు ఇంటర్నెట్ ఎక్సప్లోరర్) వైరస్ యొక్క వ్యాప్తికి నష్టపోయేవారు.వారి యొక్క డెస్క్టాపు ఆధిపత్యం వలన మైక్రోసాఫ్ట్ సాఫ్టవేర్ వైరస్ రచయితలచే గురిపెట్టబడింది మరియు వైరస్ రచయితలు అధిగమించే విధంగా చాలా తప్పులు మరియు కన్నాలను కలిగి ఉన్నందుకుగాను తరచుగా విమర్శించబడేది.అనుసందానిత మరియు అనుసంధానించబడని మైక్రోసాఫ్ట్అప్లికేషన్లు (మైక్రోసాఫ్ట్ ఆఫీసు వంటివి) మరియు దస్త్ర వ్యవస్థను ఉపయోగించుకోవటానికి అనుమతి కల స్క్రిప్టింగ్ బాషలతో కూడిన అప్లికేషన్లు (ఉదాహరణకు విజువల్ బేసిక్ స్క్రిప్ట్ (VBS) మరియు నెట్వర్కింగ్ లక్షణాలతో కూడిన అప్లికేషన్లు) కూడా నిర్దిష్టంగా అపాయకరమైనవే.

చాలా మటుకు Windows, వైరస్ రచయితలకు ఒక ప్రసిద్ధ ఆపరేటింగ్ వ్యవస్థ అయినప్పటికీ కొన్ని వైరస్లు ఇతర వేదికల పై కూడా ఉన్నాయి. మూడవ వ్యక్తి కార్యక్రమాలను అనుమతించే ఏ నిర్వహణ వ్యవస్థ అయినా సరే సిద్ధాంతపరంగా వైరస్లను కూడా అనుమతిస్తుంది. కొన్ని నిర్వహణ వ్యవస్థలు ఇతరుల కన్నా తక్కువ భద్రత కలవి. యూనిక్స్ ఆధారిత OS లు (మరియు Windows NT ఆధారిత వేదికల పై NTFS పరిజ్ఞాన అప్లికేషన్లు) మాత్రమే సొంతంగా రక్షింపబడుతున్న తమ మెమరీ ఖాళీలో అమలుచెయ్యటానికి వీలున్న వాటిని వాడుకోవటానికి తమ వినియోగదారులని అనుమతిస్తుంది.

ఒక వైరస్ ను డౌన్లోడ్ చేసుకోవటానికి గాను కొందరు వ్యక్తులు ఉద్దేశ్యపూర్వకంగా నిర్దిష్ట బటన్ ను నొక్కిన సందర్భాలు కూడా ఉన్నాయి అని ఒక ఇంటర్నెట్ ఆధారిత పరిశోధన తెలిపింది.భద్రతా విశ్లేషకుడు అయిన దిదియర్ స్తీవేన్స్ ఒక అర్ధ సంవత్సరం పాటు Google AdWords లో ఒక ప్రచార కార్యక్రమాన్ని నిర్వహించాడు, అది ఈ విధంగా చెప్పేది "మీ PC వైరస్ లేకుండా ఉందా?ఇక్కడ దానికి వైరస్ ను సోకించుకోండి!". ఫలితం 409 నొక్కులు.[15][16]

As of 2006[36], Mac OS X ను గురిపెట్టే విధంగా కొన్ని భద్రతా ఉల్లంఘనలు ఉన్నాయి (Unix ఆధారిత దస్త్ర వ్యవస్థ మరియు కెర్నల్).[17] Mac OS క్లాసిక్ అని పిలువబడే పాత Apple ఆపరేటింగ్ వ్యవస్థల కొరకు ఉన్న వైరస్లు ఒక మూలం నుండి ఇంకో మూలానికి చాలా ఎక్కువగా వైవిద్యం చూపుతాయి, కేవలం నాలుగు వైరస్లు మాత్రమే ఉన్నాయి అని Apple చెబుతుండగా, స్వతంత్ర మూలాలు దాదాపుగా 63 వైరస్లు ఉన్నాయి అని చెబుతున్నాయి.Mac మరియు Windows మధ్య వైరస్ అపాయం అనేది ఒక ప్రధాన అమ్మకపు విషయం అయిపొయింది, దీనిని తన యొక్క గెట్ ఏ Mac/ఒక Macను పొందండి ప్రచారంలో Apple వినియోగించుకుంది.[18] జనవరి 2009 లో Macలను గురిపెట్టే ట్రోజన్ ను కనిపెట్టినట్టుగా సిమాంటెక్ ప్రకటించింది.[19] ఈ ఆవిష్కరణ 2009 ఏప్రిల్ వరకూ అంత ప్రాచుర్యం పొందలేదు.[19]

Windows మరియు యునిక్స్ లు ఒకే విధమైన స్క్రిప్టింగ్ సామర్ధ్యాలను కలిగి ఉన్నాయి కానీ ఆపరేటింగ్ వ్యవస్థ పర్యావరణానికి వినియోగదారులు ఎలాంటి మార్పులు చెయ్యకుండా యునిక్స్ అడ్డుకుంటుంది, అయితే Windows యొక్క పాత కాపీలు అయిన Windows 95 మరియు 98 లు ఈ విధంగా అడ్డుకోలేవు.1997 సంవత్సరం లో లినక్స్ కొరకు "బ్లిస్" అనే వైరస్ విడుదల చెయ్యబడినప్పుడు ప్రముఖ వైరస్ వ్యతిరేక అమ్మకందారులు Windows మాదిరిగానే యునిక్స్ వంటి వ్యవస్థలు కూడా వైరస్లకు ఆహారం అవుతాయని హెచ్చరించారు.[20] ఈ బ్లిస్ వైరస్, వైరస్ యొక్క లక్షణాలను కలిగినదిగా పరిగణించవచ్చును - ఇది యునిక్స్ వ్యవస్థల పై ఉన్న వార్మ్ లకి విరుద్ధం.బ్లిస్ తనను వినియోగదారుడు పరిపూర్ణంగా వినియోగించాలని కోరుతుంది (అందుకే అది ట్రోజన్) మరియు మార్పు చెయ్యటానికి వినియోగదారుడికి అనుమతి ఉన్న కార్యక్రమాలకు మాత్రమే ఇది సోకుతుంది.Windows వినియోగాదారులలా కాకుండా, చాలా మంది యునిక్స్ వినియోగదారులు సాఫ్టవేర్ ను ఇన్స్టాల్ లేదా కాన్ఫిగర్ చెయ్యటానికి తప్ప మిగతా సమయాల్లో ఒక నిర్వాహక వినియోగదారునిగా లాగ్ ఇన్ అవ్వరు; ఫలితంగా ఒక వేళ వినియోగదారుడు వైరస్ ను ఉపయోగించినప్పటికీ అది వారి ఆపరేటింగ్ వ్యవస్థకు ఎలాంటి హానీ చెయ్యలేదు.బ్లిస్ వైరస్ ఎప్పుడు కూడా విస్తారంగా వ్యాపించలేదు మరియు ప్రధానంగా ఒక పరిశోధన జిజ్ఞాసగా ఉండిపోయింది.అది ఏ విధంగా పనిచేస్తుందో చూడటానికి పరిశోధకులకు అనుమతిస్తూ దాని యొక్క సృష్టికర్త కొద్ది రోజుల తరువాత దాని యొక్క మూల సంకేతాన్ని యూజ్నెట్ లో పెట్టాడు.[21]

సాఫ్టవేర్ అభివృద్ధి యొక్క పాత్ర[మార్చు]

వ్యవస్థ వనరులను అనుమతి లేకుండా వాడుకోవటాన్ని నిరోధించటానికి గాను తరచుగా సాఫ్టవేర్ భద్రతా లక్షణాలతో తయారుచెయ్యబడటం వలన చాలా వైరస్లు తాము వ్యాప్తి చెందటానికి ఆ వ్యవస్థలోని లేదా అప్లికేషన్ లోని సాఫ్టవేర్ బగ్ లను అధిగమించాలి.ఒక పెద్ద సంఖ్యలో బగ్ లను ఉత్పత్తి చేసే సాఫ్ట్వేర్ అభివృద్ధిచెయ్యు విధానాలు సాధారణంగా సమర్ధమైన అడ్డంకులను కూడా ఉత్పత్తి చేస్తాయి.

వైరస్ వ్యతిరేక సాఫ్టవేర్ మరియు ఇతర నివారణా చర్యలు[మార్చు]

కంప్యూటర్ లోకి దింపుకున్న తరువాత లేదా అమలుచెయ్యటానికి వీలున్న దానిని వినియోగించిన తరువాత వైరస్ ను గుర్తించి మరియు తొలగించే వైరస్ వ్యతిరేక సాఫ్టవేర్ ను చాలా మంది వినియోగదారులు ఇన్స్టాల్ చేస్తారు.వైరస్ లను గుర్తించటానికి సాధారణంగా వైరస్ వ్యతిరేక సాఫ్టవేర్రెండు విధానాలను ఉపయోగిస్తుంది.వైరస్ సంతకం నిర్వచనాల జాబితాను వినియోగించుకోవటం అనేది మొదటి పద్దతి మరియు ఇప్పటి వరకు వైరస్లను గుర్తించే చాలా సాధారణ విధానం.ఇది కంప్యూటర్ యొక్క మెమరీ లోని విషయాలను (దాని యొక్క RAM మరియు బూట్ విభాగాలు) మరియు స్థిరమైన లేదా తొలగించటానికి వీలున్న డ్రైవ్ లలో నిల్వ చేసిన ఫైళ్ళు (హార్డ్ డ్రైవ్, ఫ్లోపి డ్రైవ్ ) మొదలైన వాటిని తనిఖీ చెయ్యటం ద్వారా మరియు ఆ ఫైళ్ళను వైరస్ "సంతకాలు" అని పిలువబడే ఒక సమాచార గిడ్డంగితో పోల్చిచూడటం ద్వారా పని చేస్తుంది. వినియోగదారులు కేవలం తమ చివరి వైరస్ నిర్వచనం అప్డేట్ కి ముందు ఉన్న వైరస్ల నుండి మాత్రమే రక్షింపబడటం అనేది ఈ శోధన విధానం యొక్క ప్రతికూలత.ఒక శోధన అల్గారిధం ను ఉపయోగించుకొని సాధారణ ప్రవర్తనల ఆధారంగా వైరస్లను గుర్తించటం అనేది రెండవ పద్దతి.వైరస్ వ్యతిరేక భద్రతా సంస్థలు ఇంకా ఒక సంతకాన్ని సృష్టించవలసిన వైరస్లను కూడా గుర్తించే సామర్ధ్యంను ఈ విధానం కలిగి ఉంది.

కొన్ని వైరస్ వ్యతిరేక కార్యక్రమాలు 'ఆన్ ది ఫ్లై' లో పంపిన మరియు అందుకున్న ఈ-మెయిల్స్ తో పాటుగా తెరిచి ఉన్న ఫైళ్ళను కూడా అదే పద్దతిలో స్కాన్ చేస్తాయి.ఈ ఆచరణను "ఆన్-యాక్సెస్ స్కానింగ్" అంటారు.వైరస్ వ్యతిరేక సాఫ్టవేర్, వైరస్లను బదిలీ చెయ్యటానికి ఆతిధ్య సాఫ్టవేర్ కి అంతర్లీనంగా ఉన్న సామర్ధ్యాన్ని మార్పుచెయ్యదు.వినియోగదారులు భద్రతా లోపాలను పూడ్చుకోవటానికి తమ సాఫ్టవేర్ ను తరచుగా అప్డేట్ చేసుకోవాలి.ఆధునిక బెదిరింపులను నివారించటానికి వైరస్ వ్యతిరేక సాఫ్టవేర్ ను కూడా తరచుగా అప్డేట్ చెయ్యవలసిన అవసరం ఉంది.

వైరస్ల వలన కలిగిన నష్టాన్ని పరిమితం చెయ్యటానికి తరచుగా సమాచారాన్ని వేరే మీడియా పై తిరిగి తీసుకోవాలి/బ్యాకప్ (మరియు ఆపరేటింగ్ వ్యవస్థలు) అవి ముందు వ్యవస్థకి అనుసంధానించబడి ఉండకూడదు (చాలా మటుకు) చదవటానికి మాత్రమే వీలున్న లేదా ఇతర కారణాల వలన వినియోగానికి అనుమతి లేని వివిధ దస్త్ర వ్యవస్థలను వినియోగించాలి.ఈ విధంగా, ఒక వైరస్ ద్వారా సమాచారం కోల్పోతే, ఎవరైనా బ్యాకప్ ను వినియోగించుకొని తిరిగి మొదలుపెట్టవచ్చు (అయితే అది సాధ్యమైనంత వరకు ఆధునికమైనది అయితే మంచిది)

ఒక వేళ ఆప్టికల్ మీడియా అయిన CD మరియు DVD ల పై బ్యాకప్ కార్యక్రమం మూసివెయ్యబడితే, అవి చదవటానికి మాత్రమే వీలున్న వాటిగా అయిపోతాయి మరియు ఇంకా ఏమాత్రం వైరస్ చే హాని చెయ్యబడవు (ఒక వైరస్ సోకిన దస్త్రం లేదా వైరస్ CD/DVD లోకి కాపీ చెయ్యబడనంత వరకు).అదే విధంగా ఒక వేళ ఇన్స్టాల్ చేసిన ఆపరేటింగ్ వ్యవస్థలు పనికి రాకుండా పొతే కంప్యూటర్ ను మొదలుపెట్టటానికి ఒక బూటబుల్ CD పై ఉన్న ఆపరేటింగ్ వ్యవస్థను వినియోగించుకోవచ్చు.పునరుద్దరణకు ముందు తొలగించటానికి వీలున్న మీడియా పై బ్యాకప్ లను జాగ్రత్తగా పరీక్షించాలి.ఉదాహరణకు గమీమా తొలగించటానికి వీలున్న ఫ్లాష్ డ్రైవ్ ల ద్వారా వ్యాపిస్తుంది.[22][23]

వివిధ నిర్వహణ వ్యవస్థలను వివిధ దస్త్ర వ్యవస్థల పై ఉపయోగించడం అనేది ఇంకొక విధానం.ఒక వైరస్ రెండిటినీ ప్రభావితం చెయ్యలేదు.సమాచార బ్యాకప్లు వివిధ దస్త్ర వ్యవస్థలు పై కూడా పెట్టవచ్చును. ఉదాహరణకి NTFS విభజనలను వ్రాయటానికి లినక్స్ కి ఒక ప్రత్యేక సాఫ్ట్వేర్ కావాలి, అందువల్ల ఎవరైనా అలాంటి సాఫ్టవేర్ ను ఇన్స్టాల్ చెయ్యకుండా మరియు NTFS విభజన పై బ్యాకప్లకు MS Windows యొక్క వేరే ఇన్స్టలేషన్ ను వినియోగించుకుంటే, ఆ బ్యాకప్ ఎలాంటి లినక్స్ వైరస్ల నుండి అయినా భద్రంగా ఉండాలి (అవి ఈ సామర్ధ్యాన్ని ప్రత్యేకంగా పొందే విధంగా వ్రాయబడినంత వరకు)అదే విధంగా, MS Windows ext3 వంటి దస్త్ర వ్యవస్థలను చదవలేవు, అందువల్ల ఒక వేళ ఎవరైనా సాధారణంగా MS Windows ను వినియోగిస్తే, ఒక లినక్స్ ఇన్స్టలేషన్ ను వినియోగించుకొని ఒక ext3 విభాగం పై బ్యాకప్ లు చెయ్యబడాలి.

మెరుగుపరిచే/పునరుద్దరణ విధానాలు[మార్చు]

ఒకసారి ఒక కంప్యూటర్ ఒక వైరస్ తో రాజీపడితే ఆపరేటింగ్ వ్యవస్థని పూర్తిగా పునఃస్థాపన చెయ్యకుండా అదే కంప్యూటర్ వినియోగాన్ని కొనసాగించటం అనేది సాధారణంగా అపాయకరం.అయినప్పటికీ ఒక కంప్యూటర్ వైరస్ ను కలిగి ఉన్న తరువాత కూడా దానిని బాగు చేసుకోవటానికి చాలా పద్దతులు అందుబాటులో ఉన్నాయి.ఈ చర్యలన్నీ కూడా ఆ వైరస్ యొక్క తీవ్రత పై ఆధారపడి ఉంటాయి.

వైరస్ తొలగింపు[మార్చు]

సిస్టం రిస్టోర్/వ్యవస్థను తిరిగిపొందటం అనేది Windows Me, Windows Vista/2},Windows XP లలో సాధ్యమయ్యే ఒక పనిముట్టు, ఇది నమోదు చెయ్యబడ్డ మరియు సంక్లిష్టమైన వ్యవస్థ ఫైళ్ళను మునుపటి శోధనా ప్రాంతానికి/చెక్పాయింట్ కి తిరిగి చేరుస్తుంది.తరచుగా ఒక వైరస్ ఒక వ్యవస్థ స్థంబించటానికి కారణం అవుతుంది మరియు వెంటనే హార్డ్ రీబూట్ ఆ వ్యవస్థను పాడైన అదే రోజున తిరిగి మునుపటి స్థితికి తెస్తుంది. ఒక వేళ పునరుద్దరణ ఫైళ్ళను పాడుచేసే విధంగా వైరస్ తయారుచెయ్యబడకపోతే లేదా మునుపటి పునరుద్దరణ స్థలాలలో కూడా వైరస్ ఉంటే మునపటి రోజుల నుండి వచ్చిన పునరుద్దరణ స్థలాలు కూడా పనిచెయ్యాలి.[24] ఏది ఏమి అయినప్పటికీ, కొన్ని వైరస్లు, వ్యవస్థ పునరుద్ధరణ మరియు ఇతర ముఖ్యమైన పనిముట్లు అయిన టాస్క్ మేనేజర్ మరియు కమాండ్ ప్రాంప్ట్ లను పనిచెయ్యకుండా చేస్తాయి.ఈ పని చేసే ఒక వైరస్ కి ఉదాహరణ సియాడోర్.

వివధ కారణాల కొరకు పరిమిత వినియోగదారులకు అలాంటి పనిముట్లను పనిచెయ్యకుండా చెయ్యటానికి నిర్వాహకులకు సౌలభ్యం ఉంది(ఉదాహరణకు, వైరస్ల నుండి అధికమైన నష్టాన్ని మరియు వాటి వ్యాప్తిని తగ్గించటానికి).రిజిస్ట్రీ కూడా ఇదే విధంగా చేసేటట్టు వైరస్ దానిని మార్పు చేస్తుంది, నిర్వాహకుడు కంప్యూటర్ ను నియంత్రిస్తున్నప్పుడు తప్పితే మిగతా ఇతర వినియోగదారులు అందరినీ ఈ పనిముట్లు వాడుకోకుండా అడ్డుకుంటుంది. ఒక వేళ వైరస్ సోకిన పనిముట్టు యాక్టివేట్ అయితే అది "మీ నిర్వాహకునిచే టాస్క్ మేనేజర్ పనిచెయ్యకుండా చెయ్యబడింది" అనే సందేశాన్ని ఇస్తుంది, ఒక వేళ ఆ కార్యక్రమాన్ని తెరవటానికి ప్రయత్నిస్తున్న వ్యక్తి నిర్వాహకుడే అయినప్పటికీ ఇదే సందేశం చూపుతుంది.

ఒక Microsoft ఆపరేటింగ్/నిర్వహణ వ్యవస్థను వినియోగిస్తున్న వినియోగదారులు ఒక ఉచిత్స్ స్కాన్ కొరకు Microsoft యొక్క వెబ్సైటు ను వినియోగించుకోవచ్చు, అయితే వారు తమ యొక్క 20-సంఖ్యల నమోదు సంఖ్యను కలిగి ఉండాలి.

ఆపరేటింగ్/నిర్వాహణ వ్యవస్థ పునఃస్థాపన[మార్చు]

ఆపరేటింగ్/నిర్వాహణ వ్యవస్థను పునఃస్థాపన చెయ్యడం అనేది వైరస్ తొలగింపునకు అనుసరించదగిన ఇంకొక మార్గం. ఇది సాధారణంగా OS విభజనను పునర్నిర్మించటం మరియు OSను దాని వాస్తవ మీడియా నుండి స్థాపించటం లేదా ఒక శుభ్రమైన బ్యాకప్ చిత్రంతో విభజనను చిత్రించటం (ఉదాహరణకుఘోస్ట్/భూతం తో తీసుకోవటం లేదా అక్రోనిస్)

చెయ్యటానికి చాలా సులభంగా ఉండటం, పలు వైరస్ వ్యతిరేక శోధన/స్కాన్ లను అమలుచెయ్యటం కంటే వేగంగా ఉండటం మరియు ఎలాంటి మాల్వేర్ ను అయినా తొలగించటానికి హామీ ఇవ్వటం అనేవి ఈ విధానం యొక్క లాభాలు.అయితే ఇతర అన్ని సాఫ్టవేర్లను పునఃస్థాపించాల్సిన అవసరం, వినియోగదారుని ప్రాముఖ్యాలను పునర్నిర్మించటం మరియు తిరిగి నిల్వచేయ్యటం అనేవి దీని యొక్క ప్రతికూలతలు.వినియోగదారుని సమాచారం ఒక లైవ్ CD ని బూట్ చెయ్యటం ద్వారా లేదా హార్డ్ డ్రైవ్ ను మరొక కంప్యూటర్ లో పెట్టటం మరియు ఇతర కంప్యూటర్ యొక్క ఆపరేటింగ్/నిర్వహణ వ్యవస్థ నుండి బూట్ చెయ్యటం ద్వారా తిరిగి పొందవచ్చు(అయితే నూతన కంప్యూటర్ లోకి వైరస్ ను బదిలీ చెయ్యకుండా జాగ్రత్త పడాలి)

ఇంకా చూడుము[మార్చు]

సూచనలు[మార్చు]

  1. http://www.bartleby.com/61/97/C0539700.html
  2. http://www.actlab.utexas.edu/~aviva/compsec/virus/whatis.html
  3. "Virus list". సంగ్రహించిన తేదీ 2008-02-07. 
  4. Thomas Chen, Jean-Marc Robert (2004). "The Evolution of Viruses and Worms". సంగ్రహించిన తేదీ 2009-02-16. 
  5. [12] ^ "కంప్యూటర్ సెక్యూరిటీ బేసిక్స్ " రచన దేబోర రస్సెల్ మరియు జి.టి. గంగేమి. యొక్క 86 వ పేజీ చూడుము. ఓ'రేయిల్లి, 1991. ISBN 0-937175-71-4
  6. Anick Jesdanun. "Prank starts 25 years of security woes". "The anniversary of a nuisance". 
  7. [17] ^ బూట్ సెక్టార్ వైరస్ మరమ్మత్తు
  8. [20] ^ డాక్టర్ సాల్మన్ వైరస్ ఎన్సైక్లోపిడియా. 1995 ISBN 1897661002, సంక్షిప్తం. http://vx.netlux.org/lib/aas10.html.
  9. Vesselin Bontchev. "Macro Virus Identification Problems". FRISK Software International. 
  10. Wade Alcorn. "The Cross-site Scripting Virus". 
  11. [28] ^ http://www.pcsecurityalert.com/pcsecurityalert-articles/what-is-a-computer-virus.htm
  12. [30] ^ http://www.virusbtn.com/resources/glossary/polymorphic_virus.xml
  13. Perriot, Fredrick; Peter Ferrie and Peter Szor (May 2002). "Striking Similarities" (PDF). సంగ్రహించిన తేదీ September 9, 2007.  Unknown parameter |dateformat= ignored (సహాయం);
  14. [33] ^ హెచ్ టి టి http://www.virusbtn.com/resources/glossary/metamorphic_virus.xml
  15. [34] ^ కంప్యూటర్ వైరస్ కావాలా?-ఇప్పుడే డౌన్లోడ్ చెయ్యు
  16. [35] ^ http://blog.didierstevens.com/2007/05/07/is-your-pc-virus-free-get-it-infected-here/
  17. "Malware Evolution: Mac OS X Vulnerabilities 2005-2006". Kaspersky Lab. 2006-07-24. సంగ్రహించిన తేదీ August 19, 2006.  Unknown parameter |dateformat= ignored (సహాయం)
  18. [39] ^ యాపిల్-Macపొందు.
  19. 19.0 19.1 Sutter, John D. (22 April 2009). "Experts: Malicious program targets Macs". CNN.com. సంగ్రహించిన తేదీ 24 April 2009. 
  20. McAfee. "McAfee discovers first Linux virus". news article. 
  21. Axel Boldt. "Bliss, a Linux "virus"". news article. 
  22. [47] ^ "సిమాంటిక్ సెక్యురిటీ సమ్మరీ — W32.గమ్మిమా.AG." http://www.symantec.com/security_response/writeup.jsp?docid=2007-082706-1742-99
  23. [48] ^ "యాహూ టెక్: వైరస్స్! ఇన్! స్పేస్!" http://tech.yahoo.com/blogs/null/103826
  24. [49] ^ "సిమాంటిక్ సెక్యురిటీ సుమ్మరీ — W32.గమ్మిమా.AG మరియు తొలగింపు వివరాలు." http://www.symantec.com/security_response/writeup.jsp?docid=2007-082706-1742-99&tabid=3

ఇంకా చదువుట[మార్చు]

బాహ్య లింకులు[మార్చు]