కంప్యూటర్ వైరస్

వికీపీడియా నుండి
(కంప్యూటర్ కీటకం నుండి దారిమార్పు చెందింది)
Jump to navigation Jump to search

కంప్యూటర్ వైరస్ అనేది తనకు తానే కాపీ చేసుకుని కంప్యూటర్ యజమాని యొక్క అనుమతి లేదా అవగాహన లేకుండా కంప్యూటర్‌కు నష్టం కలిగించే ఒక కంప్యూటర్ ప్రోగ్రాం. నిజజీవితంలో వైరస్ లానే ఇది కంప్యూటర్ను వాడే వాడుకరికి తెలియ కుండా తన సంఖ్యను తానే పెంచుకోగలదు. ప్రస్తుతం వైరస్ అనే పదం పొరపాటుగా పునరుత్పత్తి చేసుకొనే సామర్థ్యం లేని ఇతర రకాల ప్రోగ్రాములైన మాల్‌వేర్, యాడ్‌వేర్ మరియు స్పైవేర్లను ఉదహరించడానికి కూడా వాడుతున్నారు. నిజమైన వైరస్ మాత్రమే ఒక కంప్యూటర్ నుండి ఇంకొక కంప్యూటర్‌కు వ్యాపిస్తుంది; సాధారణంగా ఫ్లాపీ, సిడి, పెన్ డ్రైవ్ లాంటి స్టోరేజ్ పరికరాల ద్వారా లేదా ల్యాన్, ఇంటర్నెట్ ద్వారా ఇతర కంప్యూటర్లకు వ్యాపిస్తుంది. ఒక కంప్యూటర్‌లోని ఫైల్స్ ను మరొక కంప్యూటర్ వాడినపుడు లేదా నెట్‌వర్క్ ఫైల్ సిస్టమ్ను వాడు తున్నపుడు ఇవి సులభంగా వ్యాప్తి చెందుతాయి.[1][2]

వైరస్ దానంతట అదే స్వంతంగా పనిచేయదు, వేరే ప్రోగ్రామ్‌ని అంటిపెట్టుకుని ఆ ప్రోగ్రాము ఎక్జిక్యూట్ అయినప్పుడల్లా మరికొన్ని ప్రోగ్రాములకు అంటుకోవడానికి ప్రయత్నిస్తుంది. హార్డ్ డిస్కును ఫార్మాట్ చెయ్యడం కొన్ని ఫైల్సును తీసివేయడం వంటివి వైరస్ లక్షణాలు. కంప్యూటర్ వైరస్‌ను ఇతర చెడ్డ కంప్యూటర్ ప్రోగ్రాములైన కంప్యూటర్ వార్మ్, లేదా ట్రోజన్ హార్స్లతో పొరబడడం సహజమే. అయితే వీటి మధ్య కొన్ని తేడాలు ఉన్నాయి. కంప్యూటర్ వార్మ్ వేరే ప్రోగ్రాము సహాయం లేకుండా తనంతట తానే ఇతర కంప్యూటర్లకు వ్యాపించదు. ట్రోజన్ హార్స్ బయటినుంచి చూడడానికి మంచి ప్రోగ్రాము లాగే కనిపిస్తుంది. కానీ దానిని ఎక్జిక్యూట్ చేసినపుడు అసలు స్వరూపం బయట పడుతుంది.

కొన్ని సార్లు "కంప్యూటర్ వైరస్" అనే పదం అన్ని ఇతర రకాలైన మాల్‌వేర్ను సూచించటానికి ఉపయోగిస్తూ ఉంటారు. కంప్యూటర్ వైరస్‌లు, వార్మ్స్, ట్రోజన్ హార్స్, రూట్ కిట్స్, స్పైవేర్, యాడ్‌వేర్, క్రైమ్‌వేర్, మరియు నిజమైన వైరస్‌లతో పాటుగా ఇతర అబద్దపు మరియు అవాంఛిత సాఫ్టువేర్‌లను మాల్వేర్ కలిగి ఉంటుంది. కొన్నిసార్లు వైరెస్‌లను సాంకేతికంగా ఇతరములైన కంప్యూటర్ వర్మ్స్ మరియు ట్రోజన్ హార్స్లతో అపార్ధం చేసుకుంటూ ఉంటారు. ఒక వార్మ్ తనను తాను ఇతర కంప్యూటర్‌లకు వ్యాప్తి చెందటానికి ఎటువంటి సహాయం అవసరం లేకుండా భద్రతా వలయాలను దాటుకొని వెళ్ళగలదు, ట్రోజన్ హార్స్ ప్రోగ్రాం చూడటానికి అపాయం లేని విధంగా ఉన్నప్పటికీ ఒక నిగూఢ జాబితాను కలిగి ఉంటుంది. వార్మ్ మరియు ట్రోజన్లు, వైరసస్‌ల మాదిరిగా నిర్వహణా వ్యవస్థ పని చేయడం మొదలు పెట్టినపుడు లేదా నెట్‌వర్క్‌కు అనుసంధానమైనప్పుడు హాని కలిగించవచ్చు. కొన్ని వైరస్‌లు మరియు ఇతర మాల్వేర్‌లను కంప్యూటర్ వినియోగదారుడు గుర్తించటానికి వీలైన లక్షణాలను కలిగి ఉంటాయి కానీ చాలా మటుకు సమాచారాన్ని దోచుకుంటాయి.

ఇప్పుడు చాలా మటుకు వ్యక్తిగత కంప్యూటర్‌లు ఇంటర్నెట్ మరియు స్థానిక ప్రాంత నెట్‌వర్క్‌లకు అనుసంధానింపబడి ఉన్నాయి, ఇది ప్రమాదకరమైన రహస్య సంకేతాల వ్యాప్తికి దోహదపడుతుంది. ఈనాటి వైరస్లు వ్యాప్తి చెందేందుకు, వరల్డ్ వైడ్ వెబ్, ఈ-మెయిల్, ఇన్‌స్టంట్ మెసేజింగ్ మరియు ఫైల్ షేరింగ్ వ్యవస్థ వంటి నెట్వర్క్ సేవలను కూడా అవకాశంగా తీసుకోవచ్చును.

విషయ సూచిక

చరిత్ర[మార్చు]

1970 సంవత్సరం మొదట్లోనే అంతర్జాలంకు ముందుగా వచ్చిన ARPANETలో క్రీపర్ వైరస్ కనుగొనబడింది.[3] తనకు తానే పునరుత్పత్తి చేసుకోగల ఈ కార్యక్రమమును ప్రయోగాత్మకంగా బాబ్ థామస్ BBN వద్ద 1971లో వ్రాసాడు.[4] TENEX నిర్వాహక వ్యవస్థలో పనిచేస్తున్న DEC PDP-10 కంప్యూటర్‌లను దెబ్బతీయడానికి క్రీపర్ ARPANETను ఉపయోగించుకుంది. క్రీపెర్ ARPANET ద్వారా ప్రవేశించి రిమోట్ వ్యవస్థలోకి తనను తాను కాపీ చేసుకొని "నేనే క్రీపర్ని, మీకు దమ్ముంటే నన్ను పట్టుకోండి "అన్న సందేశాన్ని ప్రదర్శించింది. ఆ కార్యక్రమముని చెరిపివేయడానికి రీపర్ అన్న కార్యక్రమము సృష్టి చేయబడ్డది.[5]

కంప్యూటర్ లేక కంప్యూటర్ ల్యాబ్ బయట సృష్టించబడిన "రోతేర్ జే" అనే కార్యక్రమమే "వైల్డ్"లో కనపడ్డ మొదటి వైరస్. 1981లో రిచర్డ్ స్కెంట చే వ్రాయబడినది, అది Apple DOS 3.3 ఆపరేటింగ్ సిస్టంకి జత అయి ప్లోపి డిస్క్ ద్వారా వ్యాపించింది.[6] రిచర్డ్ స్కాంట్ హై స్కూల్ విద్యార్దిగా ఉన్నప్పుడే ఆ వైరస్ ఒక ప్రాక్టికల్ జోక్‌గా తయారైంది. ప్లోపి డిస్క్ మీద ఒక గేమ్‌లోపలికి అది పంపబడింది. యాబైవ సారి ఆ డిస్క్ ఉపయోగించినపుడు ఎల్క్ క్లోనర్ వైరస్ ఆక్టివేట్ అయ్యేది, కంప్యూటర్‌ను సోకేది మరియు "ఎల్క్ క్లోనర్: ఇది వ్యక్తిత్వం ఉన్న కార్యక్రమము" అనే చిన్న పద్యం కూడా కనిపించేది.

వైల్డ్ లో మొదటి పిసి వైరస్ (సి) బ్రెయిన్ [7] అనబడే వైరస్‌ను తర్జుమా చెయ్యగా వచ్చిన బూట్ సెక్టార్ వైరస్, దీనిని 1986లోపాకిస్తాన్‌కు చెందిన లాహోర్‌లో నుంచి ఆపరేట్ చేసిన ఫరూక్ అలీ సోదరులు సృష్టించారు. ఈ సోదరులు తాము చేసిన సాప్ట్వేర్‌కి పైరటేడ్ కాపీ తయారవకుండా నిరోధించడానికి దీన్ని కనిపెట్టారు. ఐతే విశ్లేషకులు అషార్ అనబడే ఈ వైరస్ బ్రెయిన్‌కి రూపాంతరమే అని, బహుశ ఆ వైరస్‌లోని కోడ్ మీద ఆధారపడినదే అని అన్నారు.

కంప్యూటర్ నెట్వర్క్ లు బాగా ప్రాచుర్యం పొందక మునుపు చాలా వైరస్‌లు విడి సాధనాల ద్వారా అంటే ముఖ్యంగా ప్లోపి డిస్క్ ల ద్వారా వ్యాప్తి చెందాయి. వ్యక్తిగత కంప్యూటర్లు యొక్క మొదటి రోజులలో వినియోగదారులు తరుచూ సమాచారాన్ని, కార్యక్రమము లను ఫ్లాపీ డిస్కుల ద్వారా మార్చుకునే వారు. కొన్ని వైరస్‌లు ఈ డిస్కులలో నిల్వ చేసిన కార్యక్రమముల ద్వారానే వ్యాపించేవి, అయితే మిగతావి తమని తాము డిస్కు బూట్ విభాగంలోకి పంపుకోనేవి/ఇన్స్టాల్ చేసుకొనేవి, తద్వారా వినియోగదారుడు డిస్క్ నుండి కంప్యూటర్‌ను బూట్ చేసినప్పుడు అవి కూడా తమ పని ప్రరంభించేవి. డ్రైవ్లో ఏదైనా ఒక ఫ్లాపీ వదిలి వేయబడితే ఆ కాలం యొక్క పి.సి.లు డ్రైవ్‌లో దాని నుండి మొదట బూట్ చేసుకునేవి. ఫ్లోపి డిస్కుల వినియోగం ఆగిపోయినంత వరకు వైరస్లు విజయవంతంగా ఈ పద్ధతి ద్వారానే వ్యాపించేవి మరియు చాలా సంవత్సరాలు బూట్ విభాగ వైరస్‌లు ఇలానే విహరించాయి.[8]

సాంప్రదాయక కంప్యూటర్ వైరస్‌లు 1980లో ఉద్బవించాయి, వ్యక్తిగత కంప్యూటర్‌ల ద్వారా వ్యాపించాయి మరియు BBS, మోడెం ఉపయోగం, మరియు సాఫ్టువేర్ పంపకం ద్వారా మరింతగా వ్యాప్తి చెందాయి. బుల్లెటిన్ బోర్డు నడిపే సాఫ్టువేర్ మార్పిడి ట్రోజన్ హార్స్ కార్యక్రమముల వ్యాప్తికి ప్రత్యక్షంగా కారణం అయ్యాయి మరియు బాగా ప్రాచుర్యం పొందిన వ్యాపార సాఫ్టువేర్‌లను నష్టపరచడానికి కూడా వైరస్‌లు వ్రాయబడ్డాయి. షేర్వేర్ మరియు బూట్లెగ్ సాఫ్టువేర్ కూడా BBSలపై ఉన్న వైరస్లకు సమానమైన సాధారణ వెక్టార్లు.[ఆధారం చూపాలి][21] " పైరేట్ రంగం"లోని తస్కరింపబడిన చిల్లర సాఫ్టువేర్ కాపీలు వ్యాపారం చేసే అలవాటు ఉన్నవారు, హడావిడిగా వ్యాపారం చేసేవారిలో సరికొత్త అప్లికేషన్లు దక్కించుకోవాలి అనే తొందరలో ఉండటం వలన సులభంగా వాటి బారిన పడుతుండేవారు.

1990 దశాబ్దం మధ్య నుండి మాక్రో వైరస్లు సాధారణం అయిపోయాయి. ఈ వైరస్‌లలో అత్యధికం వర్డ్, ఎక్సెల్ వంటి Microsoft కార్యక్రమాల కొరకు వ్రాయబడ్డ Microsoft స్క్రిప్ట్ లాంగ్వేజ్‌లు మరియు Microsoft డాకుమెంట్లను మరియు స్ప్రెడ్ షీట్‌లను నష్టపరచటం ద్వారా Microsoft ఆఫీసు అంతటికీ వ్యాపించేవి. వర్డ్ మరియు ఎక్సెల్ Mac OSలలో కూడా లభ్యం కావడం చేత చాలా మటుకు మాకింతోష్ కంప్యూటర్స్లలోకి కూడా వ్యాపించగలిగేవి. చాలా మటుకు ఈ వైరస్‌లు వ్యాధి సోకిన/నష్టపోయిన ఈ-మెయిల్ని పంపించే అంత శక్తి గలవి కాకపోయినప్పటికీ Microsoft Outlook COM ఇంటర్ఫేస్‌ను లాభదాయకంగా అందుకు వాడుకోనేవి.

Microsoft వర్డ్ పాత వెర్షన్లు అదనపు ఖాళీ లైన్లతో మాక్రోలు తమకు తాముగా ప్రతి రూపాలను సృష్టించుకోనేందుకు అవకాశం ఇచ్చేవి. ఒక డాక్యుమెంట్‌ను రెండు మాక్రో వైరస్‌లు ఒకేసారి నష్టపరిస్తే, ఆ రెండిటి కలయిక, తమకు తాముగా ప్రతి రూపాలు ఎర్పరుచుకొనే శక్తి కలిగి ఉంటే, అవి ఆ రెండింటి "కలయిక"గా కనబడతాయి మరియు వాటి "తల్లిదండ్రుల" కంటే ప్రత్యేకమైన వైరస్‌లా కనుగొనబడతాయి.[9]

ఒక వైరస్, వైరస్ బారిన పడిన కంప్యూటర్ నుండి అన్ని కాంటాక్ట్‌లకు ఒక వెబ్ అడ్రెస్ లింక్‌ని తక్షణ సందేశంగా పంపించగలదు. ఒక వేళ దానిని అందుకున్నవారు, ఆ లింక్ స్నేహితుల నుండి వచ్చినదిగా (ఒక విశ్వసనీయ మూలం) భావించి దాన్ని అనుసరించి వెబ్సైట్‌కి వెళితే, ఆ సైట్‌లో ఆతిధ్యం పొంది ఉన్న వైరస్ ఈ నూతన కంప్యూటర్‌కి కూడా సోకుతుంది మరియు ప్రతుత్పత్తిని కొనసాగిస్తుంది.

క్రాస్-సైట్ స్క్రిప్టింగ్ వైరస్‌లు ఇటీవలేనే ఉద్భవించాయి, మరియు 2005[10]లో విద్యాపరంగా చూపబడ్డాయి. 2005 సంవత్సరం నుండి ఈ క్రాస్-సైట్ స్క్రిప్టింగ్ వైరస్ లుమై స్పేస్, యాహూలాంటి వెబ్సైట్లను నష్టపరిచిన సందర్భాలు చాలా ఉన్నాయి.

వైరస్ పని చేసే పద్ధతులు[మార్చు]

తనకు తాను ప్రతిబింబాన్ని సృష్టించుకునేందుకు ఒక సంకేతాన్ని అమలుపరచుకునే విధంగా వైరస్ అనుమతించబడాలి మరియు మెమరీలో వ్రాయబడాలి. ఈ కారణం వలెనే అనేక వైరస్‌లు, క్రమపద్ధతిలో ఉన్న కార్యక్రమాలలో భాగమైన అమలు జరపబడవలసిన ఫైల్స్ కి తమని తాము అంటిపెట్టుకొని ఉంటాయి. ఒక వేళ వినియోగదారుడు ఇది వరకే వైరస్ కలిగిన కార్యక్రమాన్ని ఆరంభించే ప్రయత్నం కనుక మొదలు పెడితే అదే సమయంలో వైరస్ నియమావళి అమలుపరచబడే అవకాశం ఉంది. అవి అమలు పరచబడినప్పుడు వాటి ప్రవర్తన ఆధారంగా వైరస్లను రెండు రకాలుగా విభజించవచ్చు. ప్రవాస వైరస్‌లు తక్షణమే దాడి చెయ్యటానికి వీలున్న ఇతర అతిదుల కోసం శోదిస్తాయి, ఆ గమ్యాలను నష్టపరుస్తాయి మరియు అంతిమంగా తాము నష్టపరిచిన అప్లికేషన్ కార్యక్రమానికి నియంత్రణను బదిలీ చేస్తాయి. నివాస వైరస్లు అవి బయలుదేరేటపుడు ఇతర అతిధుల కోసం అవి అన్వేషణ చెయ్యవు. దానికి బదులుగా, అమలు జరిపేటప్పుడు నివాస వైరస్లు మెమరీ లోనికి వాటంతట అవే లోడ్ అయిపోతాయి మరియు ఆతిధ్య కార్యక్రమంలోకి నియంత్రణని బదిలీ చేస్తాయి. ఆ వైరస్లు తెర వెనుక క్రియాశీలకంగా ఉంటాయి మరియు ఇతర కార్యక్రమాలు లేదా ఆపరేటింగ్ వ్యవస్థ ద్వారా వినియోగించినప్పుడు నూతన అతిధులకి వ్యాపిస్తాయి.

ప్రవాస వైరస్లు[మార్చు]

ప్రవాస వైరస్లు ఫైండర్ మాడ్యూల్ , మరియు రేప్లికేషన్ మాడ్యూల్ అను రెండు శ్రుతులను కలిగి ఉంటాయి అని భావించవచ్చు. ఫైండర్ మాడ్యూల్ నూతన ఫైల్స్/ఫైళ్ళు వెతికి వాటిని కూడా నష్టపరచటానికి బాధ్యత వహిస్తుంది. ఆ ప్రకారం ఫైండర్ మాడ్యూల్ దాడి చేసే ప్రతి యొక్క నూతన అమలుజరపవలసిన దస్త్రం/ఫైల్ కొరకు అది ఆ దస్త్రం/ఫైల్‌ను నష్టపరచటానికి రేప్లికేషన్ మాడ్యూల్‌ని పిలుస్తుంది.[11]

నివాస వైరస్లు[మార్చు]

ప్రవాస వైరస్లు నియమించే వాటికి ఇంచుమించు సరిపోయే విధంగా నివాస వైరస్లు కూడా ఒక రకమైన రేప్లికేషన్ మాడ్యూల్ కలిగి ఉంటాయి. ఏది ఎలా ఉన్నప్పటికీ ఈ మాడ్యూల్‌ని ఫైండర్ మాడ్యూల్ పిలువదు. అది అమలు జరపబడినప్పుడు ఆ వైరస్ రేప్లికేషన్ మాడ్యూల్‌ని మెమరీలోకి లోడ్ చేస్తుంది మరియు ఆపరేటింగ్ వ్యవస్థ ఒక నిర్దిష్ట చర్యని ప్రదర్శించాలని పిలువబడిన ప్రతిసారీ ఈ మాడ్యూల్ కచ్చితముగా అమలు అయ్యేటట్లు హామీ ఇస్తుంది. ఉదాహరణకి ఆపరేటింగ్ వ్యవస్థ ఒక దస్త్రం/ఫైల్‌ని అమలు చేసిన ప్రతిసారీ రేప్లికేషన్ మాడ్యూల్ పిలువ బడుతుంది. ఈ సందర్భంలో కంప్యూటర్ పై అమలు జరుపబడే కార్యక్రమాలలో ప్రతి ఒక్క తగిన కార్యక్రమాన్ని కూడా వైరస్ నష్టపరుస్తుంది.

కొన్ని సందర్భాలలో నివాస వైరస్లు ఫాస్ట్ ఇంఫెక్టర్స్ మరియు స్లో ఇంఫెక్టర్స్ అను రెండు విభాగాలుగా విభజింపబడతాయి. ఎన్ని సాధ్యమైతే అన్ని ఫైళ్ళను/ఫైల్స్ ను నష్టపరిచే విధంగా ఫాస్ట్ ఇంఫెక్తర్లు తయారు చెయ్యబడతాయి. ఉదాహరణకి వేగంగా వ్యాధిని కలుగజేసే వైరస్ అమలు చెయ్య బడుతున్న ప్రతీ సమర్ధమైన ఫైల్/దస్త్రాన్ని కూడా నష్ట పరచగలదు. వైరస్ వ్యతిరేక సాఫ్టవేర్‌ను ఉపయోగిస్తున్న సందర్భాలలో అది ఒక వ్యవస్థ మొత్తం శోధన/స్కాన్ చేసినప్పుడు ఒక వైరస్ స్కానర్ ప్రతీ సమర్ధమైన ఆతిధ్య ఫైల్‌ను తరచి చూడటం వలన ఇది ఒక ప్రత్యేక సమస్యను కలిగి ఉంటాది. ఒక వేళ వైరస్ స్కాన్నర్ అలాంటి ఒక వైరస్, మెమరీలో ఉంది అని గుర్తించలేకపోతే అప్పుడు ఆ వైరస్ వైరస్ స్కానర్ పై "అంటిపెట్టుకొని" ఉండిపోతుంది మరియు ఈ విధంగా స్కాన్ చెయ్యబడే అన్ని ఫైల్స్ ను నష్టపరుస్తుంది. ఫాస్ట్ ఇంఫెక్టర్స్ వ్యాప్తి చెందటానికి తమ యొక్క నష్టకారక వేగం శాతంపై ఆధారపడతాయి. ఈ విధానంలోని ప్రతికూలత ఏమిటి అంటే ఎక్కువ ఫైల్స్ ను నష్టపరచటం వలన, బహూశా వాటిని గుర్తించటం అత్యావశ్యకం కావొచ్చు, ఎందువలన అంటే ఆ వైరస్ కంప్యూటర్ యొక్క వేగాన్ని తగ్గించవచ్చు లేదా వైరస్ వ్యతిరేక సాఫ్టవేర్ గుర్తించే విధంగా పలు అనుమానాస్పద చర్యలు చెయ్యవచ్చు. ఇంకొక వైపు స్లో ఇంఫెక్టర్స్ ఆతిధ్యం ఇచ్చే వాటిని అప్పుడప్పుడు నష్టపరిచే విధంగా తయారు చెయ్య బడ్డాయి. ఉదాహరణకి కొన్ని స్లో ఇంఫెక్టర్స్ ఫైల్స్ కాపీ చెయ్యబడుతున్నప్పుడు మాత్రమే వాటిని నష్టపరుస్తాయి. స్లో ఇంఫెక్టర్స్ వాటి చర్యలను పరిమితం చెయ్యటం ద్వారా వాటి గుర్తింపును నిరోధించే విధంగా తయారుచెయ్యబడ్డాయి: అవి కంప్యూటర్ వేగాన్ని గుర్తించటానికి వీలులేనంత తక్కువగా తగ్గిస్తాయి మరియు కార్యక్రమాల ద్వారా అనుమానాస్పద ప్రవర్తనను గుర్తించే వైరస్ వ్యతిరేక సాఫ్టవేర్‌ను చాలా తక్కువగా ప్రభావితం చేస్తాయి. ఏది ఏమి అయినప్పటికీ ఈ స్లో ఇంఫెక్టర్ విధానం అంత విజయవంతమైనదిగా కనపడదు.

ఆతిధ్యం ఇచ్చేవాళ్ళు/హోస్ట్ మరియు పుచ్చుకునేవాళ్ళు/వెక్టర్స్ :-[మార్చు]

వైరస్లు వివిధ రకాల ప్రసార మాధ్యమాలను లేదా ఆతిధ్యం ఇచ్చే వాటిని లక్ష్యంగా చేసుకున్నాయి. ఈ జాబితా సంపూర్ణం కాదు:

షీట్లు, Amipro డాక్యుమెంట్లు మరియు Microsoft Access డేటాబేసు ఫైల్స్)

HTML వంటి PDFలు అపాయకరమైన సంకేతానికి అనుసందానింపబడవచ్చు . PDFలు కూడా అపాయకరమైన సంకేతంతో నష్టపోవచ్చు.

కార్యక్రమ సహాయకారులను/ప్రోగ్రాం అసోసియేట్లును నిర్దారించటానికి ఫైల్ పొడిగింపులను వినియోగించుకొనే ఆపరేటింగ్ వ్యవస్థలలో (Microsoft Windows వంటివి) డిఫాల్ట్/లోపంగా ఆ పొడిగింపులు వినియోగదారుని నుండి దాచివెయ్యబడవచ్చు. వినియోగదారుడుకి కనిపించిన విధంగా కాకుండా వేరే ఇంకొక విభిన్నమైన రీతిలో, ఒక దస్త్రాన్ని సృష్టించటాన్ని ఇది సాధ్యపడేటట్లు చేస్తుంది.ఉదాహరణకి "picture.png.exe" అనే పేరుతో ఒక ఫైల్ సృష్టించబడవచ్చు, ఇందులో వినియోగదారుడు కేవలం "picture.png"ను మాత్రమే చూస్తాడు మరియు అందువలన ఈ ఫైల్ ఒక చిత్రం మరియు చాలా మటుకు సురక్షితం అని భావిస్తాడు.

CRC16/CRC32 సమాచారాన్ని ఉపయోగించుకొని అప్పటికే ఉన్న ఆపరేటింగ్ వ్యవస్థ ఫైల్స్ యొక్క భాగాల నుండి వైరస్ సంకేతాన్ని ఉత్పత్తి చెయ్యటం అనేది ఇంకొక అదనపు విధానం. ప్రాథమిక సంకేతం చాలా చిన్నదిగా ఉండవచ్చు (పదుల సంఖ్యలో బైట్లు) మరియు ఒక మాదిరి పెద్ద వైరస్ ను విడుదల చెయ్యవచ్చు. ఇది తాను పనిచెయ్యు విధానంలో జీవ సంబంధమైన, "ప్రయాన్"తో సరిపోలి ఉంటుంది కానీ సంతకం ఆధారిత గుర్తింపుకి అపాయకరం కావొచ్చు.

ఈ దాడి ఇంతవరకూ "వైల్డ్"లో ఎప్పుడూ చూడబడలేదు.

గుర్తించటాన్ని నిరోధించటానికి గల విధానాలు[మార్చు]

వినియోగదారులు గుర్తించకుండా ఉండటానికి కొన్ని వైరస్లు వివిధ రకాల మోసపూరిత విధానాలకు పని కల్పిస్తాయి. కొన్ని పాత వైరస్లు, ప్రత్యేకించి MS-DOS వేదిక పై వైరస్ సోకిన ఒక ఆతిధ్య ఫైల్ "చివరగా మార్పుచెయ్యబడిన" తేదీనే కలిగి ఉండేటట్టుగా చూస్తాయి.ఏది ఎలా ఉన్నప్పటికీ, ఈ రకమైన విధానం వైరస్ వ్యతిరేక సాప్టవేర్ ను మోసగించలేదు, ముఖ్యంగా ఫైల్ మార్పుల పై ఒక చక్రం వలె పలుమార్లు తేదీని తనిఖీ చేసే వాటిని మోసగించలేదు.

కొన్ని రకాల వైరస్లు, వాటి పరిమాణాన్ని పెంచుకోకుండానే దస్త్రాల్ని ధ్వంసం చేయకుండానే వాటిని సోకగలవు. నిర్వహణ యోగ్యమైన దస్త్రాలలో గల ఉపయోగించని ప్రాంతాలను తిరిగి రాయటం ద్వారా అవి ఈ పనిని పూర్తి చేస్తాయి.వీటిని "కేవిటీ వైరస్లు" అంటారు.ఉదాహరణకి, "CIH" వైరస్ లేక చెర్నోబిల్ వైరస్నిర్వహణ యోగ్యమైన సంచార/పోర్టబుల్ ఫైళ్ళను సోకుతుంది.ఎందువలనంటే, ఆ ఫైళ్ళు చాలా ఖాళీ జాగాలు కలిగి ఉంటాయి, ఒక కిలో బైట్ పొడవున్న వైరస్ దస్త్ర పరిమాణానికి అదనంగా ఏమీ చేర్చలేదు.

కొన్ని వైరస్లు వైరస్ వ్యతిరేక సాఫ్ట్వేర్ తమను గుర్తించక ముందే దానికి సంబంధించిన విషయాలను నాశనం చెయ్యటం ద్వారా తమను గుర్తించడాన్ని నిలిపివేస్తాయి.

కంప్యూటర్లు మరియు ఆపరేటింగ్/నిర్వహణ వ్యవస్థలు పెద్దగా పెరగటం వలన మరియు మరింత సంక్లిష్టంగా అవ్వటం వలన పాత దాపరిక పరిజ్ఞానాలు పురోగతి సాధించాలి లేదా మార్చివెయ్యబడాలి.ఒక కంప్యూటర్ ను వైరస్ల నుండి రక్షించటానికి గాను ఒక ఫైల్/దస్త్ర వ్యవస్థ ప్రతీ ఫైల్/దస్త్ర వినియోగానికి వివరమైన మరియు స్పష్టమైన అనుమతులను కోరుతుంది.

ఎర ఫైళ్ళు మరియు ఇతర అవాంఛనీయ ఆతిధ్యమిచ్చే వాటిని తప్పించుకోవటం/దూరంగా ఉంచటం[మార్చు]

ఇంకా ముందుకు వ్యాపించేందుకు గానూ ఒక వైరస్ తనకు ఆతిధ్య మిచ్చు గృహస్తును సోకవలసిన అవసరం ఉంది.కొన్ని విషయాలలో, తనకు ఆతిధ్య మిచ్చు గృహస్తును సోకటం అనేది బహుశా ఒక దురాలోచన కావచ్చు. ఉదాహరణకి చాలా వైరస్ వ్యతిరేక కార్యక్రమాలు తమ సొంత సంకేతాన్ని కూడా సమగ్రంగా తనిఖీ చేస్తాయి.అందువల్ల అలాంటి కార్యక్రమాలకు సోకటం వలన వైరస్ గుర్తించబడటానికి అవకాశాలు ఎక్కువ అవుతాయి.ఈ కారణం వలన, కొన్ని వైరస్లు, వైరస్ వ్యతిరేక సాప్టవేర్ లో భాగంగా ఉన్న కార్యక్రమాలను సోకని విధంగా రూపొందించబడతాయి.కొన్నిసార్లు వైరస్లు నిరోధించే ఇంకొక రకమైన హోస్ట్ కి ఉదాహరణ ఎర/బైట్ దస్త్రాలు .ఎర/బైట్ ఫైళ్ళు/ఫైల్స్ (లేదా గోట్ ఫైల్స్ ) అనేవి ఒక వైరస్ చే నష్టపోవటానికి/సోకబడటానికి వైరస్ వ్యతిరేక సాఫ్ట్వేర్ చే లేదా వైరస్ వ్యతిరేక నిపుణులచే తమకు తాముగా ప్రత్యేకంగా తయారుచెయ్యబడ్డ ఫైల్స్/ఫైళ్ళు. ఈ ఫైళ్ళు అనేక కారణాలు కొరకు సృష్టించబడవచ్చు, అవన్నీ కూడా వైరస్ ను గుర్తించటానికి సంబంధించినవే.

  • వైరస్ వ్యతిరేక వృత్తినిపుణులు ఒక వైరస్ నమూనా సేకరించడానికి ఒక "ఎర దస్త్రాన్ని" ఉపయోగించవచ్చును. (అనగా వైరస్ సోకిన ఒక కార్యక్రమ దస్త్రం యొక్క నకలు)అయితే వైరస్ సోకిన ఒక పెద్ద అప్లికేషన్ కార్యక్రమాన్ని మార్చుకొనే బదులు ఒక చిన్న, వైరస్ సోకిన ఎర దస్త్రాన్ని నిల్వ చేసుకోవటం మరియు మార్చుకోవటం అనేది చాలా అనుసరణీయం.
  • ఒక వైరస్ యొక్క ప్రవర్తనను అవగతం చేసుకోవటానికి మరియు దానిని గుర్తించే పద్ధతులను పరీక్షించటానికి వైరస్ వ్యతిరేక నిపుణులు ఎర ఫైళ్ళను వినియోగించుకోవచ్చు.ముఖ్యంగా ఒక వైరస్ బహురూపి అయినప్పుడు ఇది చాలా ఉపయోగకరం.ఇలాంటప్పుడు, ఆ వైరస్ చాలా సంఖ్యలో ఎర ఫైళ్ళను సోకే విధంగా చెయ్యవచ్చు.ఆ విధంగా వైరస్ సోకిన ఫైళ్ళను, వైరస్ స్కానర్ వైరస్ యొక్క అన్ని రూపాలను గుర్తించగలుగుతోందా లేదా అని పరీక్షించటానికి ఉపయోగించవచ్చు.
  • కొంతమంది వైరస్ వ్యతిరేక సాఫ్ట్వేర్ ఉద్యోగులు తరచుగా వినియోగించే ఫైళ్ళను ఎరగా ఉపయోగిస్తారు.ఈ ఫైళ్ళు మార్పునకు గురి అయినప్పుడు, ఆ వ్యవస్థలో వైరస్ చురుకుగా ఉండి ఉండవచ్చు అని వైరస్ వ్యతిరేక సాఫ్ట్వేర్ వినియోగదారుడిని హెచ్చరిస్తుంది.

ఎర ఫైళ్ళు వైరస్ ను గుర్తించటానికి లేదా గుర్తింపును సాధ్యం చెయ్యటానికి ఉపయోగిస్తూ ఉండటం వలన వాటిని సోకకుండా ఒక వైరస్ లాభపడవచ్చు.చిన్న కార్యక్రమ ఫైళ్ళు లేదా 'చెత్త సూచనలు' యొక్క నిర్దిష్ట నమూనాలు కలిగి ఉన్న కార్యక్రమాలు వంటి అనుమానాస్పద కార్యక్రమాలను నివారించటం ద్వారా వైరస్లు ఈ పనిని సంక్లిష్టంగా చేస్తాయి.

దట్టంగా లేని వ్యాధి అనేది ఎర వెయ్యటాన్ని కష్టతరం చేసే ఒక సంబంధిత విధానం. ఇతర సందర్భాలలో వ్యాధిని కలుగ చెయ్యటానికి సరిపోయే పలుచని వ్యాధి కారకాలు ఆతిధ్య ఫైళ్ళకు కొన్నిసార్లు హాని చెయ్యవు.ఉదాహరణకి ఒక దస్త్రాన్ని సోకాలా వద్దా అను విషయాన్ని ఒక క్రమం లేని పద్ధతిలో వైరస్ నిర్ణయించుకోవచ్చు లేదా ఒక వారంలో నిర్దిష్ట రోజులలో మాత్రమే ఆతిధ్య ఫైళ్ళను వైరస్ సోకవచ్చు.

రహస్య విధానం[మార్చు]

కొన్ని వైరస్లు ఆపరేటింగ్/నిర్వహణ వ్యవస్థకి వైరస్ వ్యతిరేక సాప్టవేర్ పంపుతున్న అభ్యర్ధనలను నిలిపివెయ్యటం ద్వారా దానిని మాయ చెయ్యటానికి ప్రయత్నిస్తాయి.ఫైల్/దస్త్రాన్ని చదవాలని వైరస్ వ్యతిరేక సాప్టవేర్ చేసే అభ్యర్ధనను నిలిపివెయ్యటం ద్వారా మరియు ఆ అభ్యర్ధనను OSకి బదులు వైరస్ కు చేరవేయ్యటం ద్వారా ఒక వైరస్ తనను తాను కనపడకుండా దాచుకోవచ్చు. అప్పుడు ఆ ఫైల్/దస్త్రం లోని వైరస్ లేని భాగాన్ని వైరస్ వ్యతిరేక సాప్టవేర్ కు తిరిగి పంపవచ్చు, అందువల్ల ఆ దస్త్రం "శుభ్రం"గా ఉన్నట్టు కనిపిస్తుంది.వైరస్ల యొక్క రహస్య విధానాలని చేదించటానికి ఆధునిక వైరస్ వ్యతిరేక సాప్టవేర్ వివధ పరిజ్ఞానాలని వినియోగిస్తున్నది.రహస్య విధానాలను నిరోధించటానికి పూర్తిగా శుభ్రమైనదిగా తెలిసిన ఒక మాధ్యమం నుండి బూట్ చెయ్యడం ఒక్కటే పూర్తిగా ఆధారపడదగ్గ పద్దతి.

స్వయంగా రూపాంతరం చెందటం[మార్చు]

చాలా మటుకు ఆధునిక వైరస్ వ్యతిరేక కార్యక్రమాలు వైరస్ సంతకాలు అని పిలువబడే వాటి కోసం స్కానింగ్ చెయ్యటం ద్వారా సాధారణ కార్యక్రమాలలో వైరస్ నమూనాలను గుర్తించటానికి ప్రయత్నిస్తాయి.ఒక సంతకం అనేది నిర్దిష్ట వైరస్ లేదా వైరస్ల యొక్క కుటుంబానికి మాత్రమే ప్రత్యేకమైన బైట్ నమూనా. ఒక వేళ వైరస్ స్కానర్ ఒక దస్త్రంలో అలాంటి నమూనాను గుర్తిస్తే, అప్పుడు అది ఆ దస్త్రం వైరస్ ను కలిగి ఉంది అని వినియోగదారునికి చెబుతుంది.అప్పుడు వినియోగదారుడు ఆ వైరస్ కలిగి ఉన్న దస్త్రాన్ని తొలగించవచ్చును, లేదా (కొన్ని సందర్బాలలో) "శుభ్రం" లేదా "నయం" చెయ్యవచ్చును.కొన్ని వైరస్లు పరిజ్ఞానాలను వినియోగించటం ద్వారా సంతకాలను ఉపయోగించి తమను గుర్తించటాన్ని పూర్తిగా అసాధ్యం చెయ్యలేకపోయినా కష్టతరం చేయగలవు. ఈ వైరస్లు తాము సోకిన ప్రతి సారీ తమ రహస్య సంకేతాన్ని రూపాంతరం చెందిస్తూ ఉంటాయి.అంటే వైరస్ సోకిన ప్రతీ దస్త్రం వైరస్ యొక్క విభిన్నమైన రూపాంతరం కలిగి ఉంటుంది.

ఒక వైవిద్యమైన కీ/తాళం చెవి తో సమాచారాన్ని రహస్య సంకేతంగా మార్చటం[మార్చు]

వైరస్ ను రహస్య సంకేతంగా మార్చటానికి, సమాచారాన్ని రహస్య సంకేతంగా మార్పు చేసే ఒక సాధారణ పద్ధతిని వినియోగించటం అనేది అత్యాధునిక పద్ధతి.ఈ సందర్భంలో, ఆ వైరస్, రహస్య సంకేతాన్ని సమాచారంగా మార్చే ఒక చిన్న మాడ్యూల్ ని మరియు వైరస్ సంకేతం యొక్క ఒక రహస్య సంకేతంగా మార్చబడ్డ సమాచార నకలుని కలిగి ఉంటుంది.ఒకవేళ వైరస్ గనుక అది సోకిన ప్రతి దస్త్రానికీ ఒక విభిన్నమైన కీ/తాళం చెవి కలిగి ఉన్నట్లు రహస్య సంకేతంగా మార్చబడితే, ఆ వైరస్ లో స్థిరంగా ఉండే ఏకైక భాగం రహస్య సంకేతాన్ని సమాచారంగా మార్చే మాడ్యూల్ మాత్రమే, అది (ఉదాహరణకు) చివరలో అనుబంధంగా కలుపబడుతుంది. ఈ విషయంలో ఒక వైరస్ స్కానర్ సంతకాలను ఉపయోగించుకొని నేరుగా వైరస్ ను గుర్తించలేదు కానీ అప్పటికి కూడా అది రహస్య సంకేతాన్ని సమాచారంగా మార్చే మాడ్యూల్ ను గుర్తించగలదు, అది నేరుగా కాకపోయినప్పటికీ వైరస్ ను గుర్తించటాన్ని సాధ్యం చేస్తుంది.అయితే ఇవి ఆతిధ్యమిచ్చిన వాని/హోస్ట్ పై నిల్వ చెయ్యబడిన ఒకే విధమైన కీలు/తాళం చెవులు కావటం వలన అంతిమ వైరస్ యొక్క రహస్య సంకేతాన్ని సమాచారంగా మార్చటం అనేది పూర్తిగా సాధ్యపడుతుంది కానీ వైరస్ స్కానర్లు ఒక దస్త్రాన్ని అనుమానాస్పదంగా కనీసం నమోదు చెయ్యటానికి కారణం అవ్వటం వలన స్వయంగా రూపాంతరం చెందే సంకేతం అనేది చాలా అరుదు, అందువల్ల ఈ ప్రక్రియ దాదాపుగా అవసరం ఉండకపోవచ్చు.

పాతది అయినప్పటికీ పొందికగా ఉన్న రహస్య సంకేతంగా మార్చబడ్డ సమాచారం స్థిరంగా ఒక వైరస్ లో ప్రతీ బైట్ కి XORing కలిగి ఉంటాది, అందువల్ల ప్రత్యేకమైన లేదా ఆపరేషన్/నిర్వహణ కేవలం రహస్య సంకేతాన్ని సమాచారంగా మార్చటానికి మాత్రమే మరలా చెయ్యాలి. అది తనకు తానుగా రూపాంతరం చెందే ఒక రహస్య సంకేతం, అందువల్ల సమాచారాన్ని రహస్య సంకేతంగా మార్చటం/రహస్య సంకేతాన్ని సమాచారంగా మార్చటం చెయ్యవలసిన ఒక సంకేతం చాలా మటుకు వైరస్ నిర్వచనాలలో సంతకంలో ఒక భాగంగా ఉంటుంది.

బహురూప సంకేతం[మార్చు]

బహురూప సంకేతం అనేది వైరస్ స్కానర్లకు ఒక దారుణమైన ప్రమాదం కలిగించే పరిజ్ఞానం.సమాచారాన్ని రహస్య సంకేతాలుగా మార్చివేసే సాధారణ వైరస్ల మాదిరిగానే, ఒక బహురూప వైరస్ కూడా ఫైళ్ళను తన యొక్క సమాచారాన్ని రహస్య సంకేతాలుగా మార్చబడ్డ నకలుతో దస్త్రాలను సోకుతుంది, ఇది ఒక రహస్య సంకేతాన్ని సమాచారంగా మార్చే మాడ్యూల్ ద్వారా డీకోడ్ చెయ్యబడుతుంది.ఏది ఎలా ఉన్నప్పటికీ, బహురూప వైరస్ల విషయంలో ఈ రహస్య సంకేతాన్ని సమాచారంగా మార్చే మాడ్యూల్ కూడా ప్రతీ సారీ రూపాంతరం చెందుతుంది.అందువల్ల చాలా బాగా వ్రాయబడ్డ బహురూప వైరస్ రెండు వ్యాధుల మధ్య ఎలాంటి సారూప్యతను కూడా కలిగి ఉండదు, ఫలితంగా సంతకాలను ఉపయోగించి దానిని గుర్తించటాన్ని కష్టతరం చేస్తుంది.వైరస్ వ్యతిరేక సాఫ్ట్వేర్ ఒక పోటీతత్వాన్ని ఉపయోగించుకొని వైరస్ల రహస్య సంకేతాలను సమాచారంగా మార్చటం ద్వారా దానిని గుర్తిస్తుంది లేదా సమాచారం రహస్య సంకేతంగా మార్చబడ్డ వైరస్ శరీరాన్ని ఒక సంఖ్యాపరమైన నమూనా విశ్లేషణ చెయ్యటం ద్వారా గుర్తిస్తుంది.బహురూప సంకేతాన్ని అమలుచెయ్యటానికి వైరస్ తన యొక్క సమాచారం రహస్య సంకేతంగా మార్చబడ్డ శరీరంలో ఏదో ఒక చోట ఒక బహురూప యంత్రాన్ని (ఇది మ్యుటేటింగ్ ఇంజన్ లేదా మ్యుటేషన్ ఇంజన్ అని కూడా పిలువబడుతుంది) కలిగి ఉండాలి. అలంటి యంత్రాలు ఎలా పని చేస్తాయో తెలిపే సాంకేతిక సమాచారం కొరకు బహురూప సంకేతంను చూడుము.[12]

కొన్ని వైరస్లు గుర్తించదగిన రీతిలో వైరస్ యొక్క మ్యుటేషన్ శాతం నిలువరించే విధంగా బహురూప సంకేతాన్ని అమలుచేస్తాయి.ఉదాహరణకు కాలంతో పాటుగా కొద్దిగా మార్పు చెందే విధంగా ఒక వైరస్ ను రూపొందించవచ్చు లేదా అప్పటికే వైరస్ నకలును కలిగి ఉన్న కంప్యూటర్ లోని ఫైళ్ళను తిరిగి సోకినప్పుడు మార్పునకు గురికాకుండా ఉండే విధంగా కూడా రూపొందించవచ్చును.అలాంటి నెమ్మదైన బహురూప సంకేతాన్ని వినియోగించటం వలన లాభం ఏంటంటే, అది వైరస్ వ్యతిరేక నిపుణులు వైరస్ యొక్క నమూనాలను పొందే ప్రక్రియను మరింత కష్టతరం చేస్తుంది, ఎందుకంటే ఒకసారి పనిచేసినప్పుడు వైరస్ సోకబడ్డ ఎర ఫైళ్ళు సంక్లిష్టంగా అలాంటి లేదా అవే వైరస్ నమూనాలను కలిగి ఉంటాయి.అందువల్ల ఇది వైరస్ స్కానేర్ ద్వారా జరిగే గుర్తింపు అంత ఆధారపడ తగనదిగా చేస్తుంది మరియు కొన్ని సందర్భాలలో వైరస్ తనను గుర్తించటాన్ని కూడా నివారిస్తుంది.

పూర్ణరూప/మేటామార్ఫిక్ సంకేతం[మార్చు]

పోటీతత్వం ద్వారా గుర్తించబడటాన్ని నివారించటానికి కొన్ని వైరస్లు నూతన కార్యక్రమాలను సోకే ప్రతీసారీ తమని తాము పూర్తిగా తిరిగి వ్రాసుకుంటాయి.ఈ రకమైన పరిజ్ఞానాన్ని ఉపయోగించే వైరస్లు పూర్ణపరివర్తకములు/మేటమార్ఫిక్ అని పిలువబడతాయి. పూర్ణపరివర్తకం/మేటమార్ఫిజంసాధించాలంటే ఒక పూర్ణపరివర్తక యంత్రం/మేటమార్ఫిక్ ఇంజిన్ అవసరం. ఒక పూర్ణరూప/మేటామార్ఫిక్ వైరస్ సాధారణంగా చాలా పెద్దది మరియు సంక్లిష్టమైనది.ఉదాహరణకు W32/సిమిలె 14,000 వరుసల అసెంబ్లీ/శాసన భాషా సంకేతాలను కలిగి ఉన్నది, అందులో 90% శాతం పూర్ణపరివర్తక యంత్రం/మేటమార్ఫిక్ ఇంజిన్ యొక్క భాగమే.[13][14]

ప్రమాద అవకాశాలు మరియు నివారణ చర్యలు[మార్చు]

నిర్వహణ/ఆపరేటింగ్ వ్యవస్థలు వైరస్లు భారిన పడే అవకాశం[మార్చు]

ఒక జనాభాలో జనుపరమైన వైవిద్యం, ఒక ఒంటరి వ్యాధి ఆ జనాభా మొత్తాన్ని తుడిచిపెట్టే అవకాశాలను తగ్గించే మాదిరిగానే, ఒక నెట్వర్క్ లో ఉన్న సాఫ్టవేర్ వ్యవస్థల యొక్క వైవిద్యం కూడా వైరస్ల యొక్క వినాశన సామర్ధ్యాన్ని పరిమితం చేస్తాయి.

1990 లలో మైక్రోసాఫ్ట్ డెస్క్‌టాప్ నిర్వాహక వ్యవస్థలు కార్యాలయాలలో మార్కెట్ ఆధిపత్యాన్ని సాధించినప్పుడు ఇది ఒక నిర్దిష్టమైన విషయం అయిపొయింది.ముఖ్యంగా మైక్రోసాఫ్ట్ సాఫ్ట్వేర్ యొక్క వినియోగదారులు (ముఖ్యంగా నెట్వర్కింగ్ సాఫ్ట్వేర్ అయిన మైక్రోసాఫ్ట్ Outlook మరియు ఇంటర్నెట్ ఎక్సప్లోరర్) వైరస్ యొక్క వ్యాప్తికి నష్టపోయేవారు.వారి యొక్క డెస్క్టాపు ఆధిపత్యం వలన మైక్రోసాఫ్ట్ సాఫ్టవేర్ వైరస్ రచయితలచే గురిపెట్టబడింది మరియు వైరస్ రచయితలు అధిగమించే విధంగా చాలా తప్పులు మరియు కన్నాలను కలిగి ఉన్నందుకుగాను తరచుగా విమర్శించబడేది.అనుసందానిత మరియు అనుసంధానించబడని మైక్రోసాఫ్ట్అప్లికేషన్లు (మైక్రోసాఫ్ట్ ఆఫీసు వంటివి) మరియు దస్త్ర వ్యవస్థను ఉపయోగించుకోవటానికి అనుమతి కల స్క్రిప్టింగ్ భాషలతో కూడిన అప్లికేషన్లు (ఉదాహరణకు విజువల్ బేసిక్ స్క్రిప్ట్ (VBS) మరియు నెట్వర్కింగ్ లక్షణాలతో కూడిన అప్లికేషన్లు) కూడా నిర్దిష్టంగా అపాయకరమైనవే.

చాలా మటుకు Windows, వైరస్ రచయితలకు ఒక ప్రసిద్ధ ఆపరేటింగ్ వ్యవస్థ అయినప్పటికీ కొన్ని వైరస్లు ఇతర వేదికల పై కూడా ఉన్నాయి. మూడవ వ్యక్తి కార్యక్రమాలను అనుమతించే ఏ నిర్వహణ వ్యవస్థ అయినా సరే సిద్ధాంతపరంగా వైరస్లను కూడా అనుమతిస్తుంది. కొన్ని నిర్వహణ వ్యవస్థలు ఇతరుల కన్నా తక్కువ భద్రత కలవి. యూనిక్స్ ఆధారిత OS లు (మరియు Windows NT ఆధారిత వేదికల పై NTFS పరిజ్ఞాన అప్లికేషన్లు) మాత్రమే సొంతంగా రక్షింపబడుతున్న తమ మెమరీ ఖాళీలో అమలుచెయ్యటానికి వీలున్న వాటిని వాడుకోవటానికి తమ వినియోగదారులని అనుమతిస్తుంది.

ఒక వైరస్ ను డౌన్లోడ్ చేసుకోవటానికి గాను కొందరు వ్యక్తులు ఉద్దేశ్యపూర్వకంగా నిర్దిష్ట బటన్ ను నొక్కిన సందర్భాలు కూడా ఉన్నాయి అని ఒక ఇంటర్నెట్ ఆధారిత పరిశోధన తెలిపింది.భద్రతా విశ్లేషకుడు అయిన దిదియర్ స్తీవేన్స్ ఒక అర్ధ సంవత్సరం పాటు Google AdWordsలో ఒక ప్రచార కార్యక్రమాన్ని నిర్వహించాడు, అది ఈ విధంగా చెప్పేది "మీ PC వైరస్ లేకుండా ఉందా?ఇక్కడ దానికి వైరస్ ను సోకించుకోండి!". ఫలితం 409 నొక్కులు.[15][16]

As of 2006[36], Mac OS Xను గురిపెట్టే విధంగా కొన్ని భద్రతా ఉల్లంఘనలు ఉన్నాయి (Unix ఆధారిత దస్త్ర వ్యవస్థ మరియు కెర్నల్).[17] Mac OS క్లాసిక్ అని పిలువబడే పాత Apple ఆపరేటింగ్ వ్యవస్థల కొరకు ఉన్న వైరస్లు ఒక మూలం నుండి ఇంకో మూలానికి చాలా ఎక్కువగా వైవిద్యం చూపుతాయి, కేవలం నాలుగు వైరస్లు మాత్రమే ఉన్నాయి అని Apple చెబుతుండగా, స్వతంత్ర మూలాలు దాదాపుగా 63 వైరస్లు ఉన్నాయి అని చెబుతున్నాయి.Mac మరియు Windows మధ్య వైరస్ అపాయం అనేది ఒక ప్రధాన అమ్మకపు విషయం అయిపొయింది, దీనిని తన యొక్క గెట్ ఏ Mac/ఒక Macను పొందండి ప్రచారంలో Apple వినియోగించుకుంది.[18] జనవరి 2009 లో Macలను గురిపెట్టే ట్రోజన్ ను కనిపెట్టినట్టుగా సిమాంటెక్ ప్రకటించింది.[19] ఈ ఆవిష్కరణ 2009 ఏప్రిల్ వరకూ అంత ప్రాచుర్యం పొందలేదు.[19]

Windows మరియు యునిక్స్ లు ఒకే విధమైన స్క్రిప్టింగ్ సామర్ధ్యాలను కలిగి ఉన్నాయి కానీ ఆపరేటింగ్ వ్యవస్థ పర్యావరణానికి వినియోగదారులు ఎలాంటి మార్పులు చెయ్యకుండా యునిక్స్ అడ్డుకుంటుంది, అయితే Windows యొక్క పాత కాపీలు అయిన Windows 95 మరియు 98 లు ఈ విధంగా అడ్డుకోలేవు.1997 సంవత్సరంలో లినక్స్ కొరకు "బ్లిస్" అనే వైరస్ విడుదల చెయ్యబడినప్పుడు ప్రముఖ వైరస్ వ్యతిరేక అమ్మకందారులు Windows మాదిరిగానే యునిక్స్ వంటి వ్యవస్థలు కూడా వైరస్లకు ఆహారం అవుతాయని హెచ్చరించారు.[20] ఈ బ్లిస్ వైరస్, వైరస్ యొక్క లక్షణాలను కలిగినదిగా పరిగణించవచ్చును - ఇది యునిక్స్ వ్యవస్థల పై ఉన్న వార్మ్ లకి విరుద్ధం.బ్లిస్ తనను వినియోగదారుడు పరిపూర్ణంగా వినియోగించాలని కోరుతుంది (అందుకే అది ట్రోజన్) మరియు మార్పు చెయ్యటానికి వినియోగదారుడికి అనుమతి ఉన్న కార్యక్రమాలకు మాత్రమే ఇది సోకుతుంది.Windows వినియోగాదారులలా కాకుండా, చాలా మంది యునిక్స్ వినియోగదారులు సాఫ్టవేర్ ను ఇన్స్టాల్ లేదా కాన్ఫిగర్ చెయ్యటానికి తప్ప మిగతా సమయాల్లో ఒక నిర్వాహక వినియోగదారునిగా లాగ్ ఇన్ అవ్వరు; ఫలితంగా ఒక వేళ వినియోగదారుడు వైరస్ ను ఉపయోగించినప్పటికీ అది వారి ఆపరేటింగ్ వ్యవస్థకు ఎలాంటి హానీ చెయ్యలేదు.బ్లిస్ వైరస్ ఎప్పుడు కూడా విస్తారంగా వ్యాపించలేదు మరియు ప్రధానంగా ఒక పరిశోధన జిజ్ఞాసగా ఉండిపోయింది.అది ఏ విధంగా పనిచేస్తుందో చూడటానికి పరిశోధకులకు అనుమతిస్తూ దాని యొక్క సృష్టికర్త కొద్ది రోజుల తరువాత దాని యొక్క మూల సంకేతాన్ని యూజ్నెట్ లో పెట్టాడు.[21]

సాఫ్టవేర్ అభివృద్ధి యొక్క పాత్ర[మార్చు]

వ్యవస్థ వనరులను అనుమతి లేకుండా వాడుకోవటాన్ని నిరోధించటానికి గాను తరచుగా సాఫ్టవేర్ భద్రతా లక్షణాలతో తయారుచెయ్యబడటం వలన చాలా వైరస్లు తాము వ్యాప్తి చెందటానికి ఆ వ్యవస్థలోని లేదా అప్లికేషన్ లోని సాఫ్టవేర్ బగ్ లను అధిగమించాలి.ఒక పెద్ద సంఖ్యలో బగ్ లను ఉత్పత్తి చేసే సాఫ్ట్వేర్ అభివృద్ధిచెయ్యు విధానాలు సాధారణంగా సమర్ధమైన అడ్డంకులను కూడా ఉత్పత్తి చేస్తాయి.

వైరస్ వ్యతిరేక సాఫ్టవేర్ మరియు ఇతర నివారణా చర్యలు[మార్చు]

కంప్యూటర్ లోకి దింపుకున్న తరువాత లేదా అమలుచెయ్యటానికి వీలున్న దానిని వినియోగించిన తరువాత వైరస్ ను గుర్తించి మరియు తొలగించే వైరస్ వ్యతిరేక సాఫ్టవేర్ను చాలా మంది వినియోగదారులు ఇన్స్టాల్ చేస్తారు.వైరస్ లను గుర్తించటానికి సాధారణంగా వైరస్ వ్యతిరేక సాఫ్టవేర్రెండు విధానాలను ఉపయోగిస్తుంది.వైరస్ సంతకం నిర్వచనాల జాబితాను వినియోగించుకోవటం అనేది మొదటి పద్ధతి మరియు ఇప్పటి వరకు వైరస్లను గుర్తించే చాలా సాధారణ విధానం.ఇది కంప్యూటర్ యొక్క మెమరీ లోని విషయాలను (దాని యొక్క RAM మరియు బూట్ విభాగాలు) మరియు స్థిరమైన లేదా తొలగించటానికి వీలున్న డ్రైవ్ లలో నిల్వ చేసిన ఫైళ్ళు (హార్డ్ డ్రైవ్, ఫ్లోపి డ్రైవ్ ) మొదలైన వాటిని తనిఖీ చెయ్యటం ద్వారా మరియు ఆ ఫైళ్ళను వైరస్ "సంతకాలు" అని పిలువబడే ఒక సమాచార గిడ్డంగితో పోల్చిచూడటం ద్వారా పనిచేస్తుంది. వినియోగదారులు కేవలం తమ చివరి వైరస్ నిర్వచనం అప్డేట్ కి ముందు ఉన్న వైరస్ల నుండి మాత్రమే రక్షింపబడటం అనేది ఈ శోధన విధానం యొక్క ప్రతికూలత.ఒక శోధన అల్గారిధాన్ని ఉపయోగించుకొని సాధారణ ప్రవర్తనల ఆధారంగా వైరస్లను గుర్తించటం అనేది రెండవ పద్ధతి.వైరస్ వ్యతిరేక భద్రతా సంస్థలు ఇంకా ఒక సంతకాన్ని సృష్టించవలసిన వైరస్లను కూడా గుర్తించే సామర్థ్యాన్ని ఈ విధానం కలిగి ఉంది.

కొన్ని వైరస్ వ్యతిరేక కార్యక్రమాలు 'ఆన్ ది ఫ్లై' లో పంపిన మరియు అందుకున్న ఈ-మెయిల్స్ తో పాటుగా తెరిచి ఉన్న ఫైళ్ళను కూడా అదే పద్ధతిలో స్కాన్ చేస్తాయి.ఈ ఆచరణను "ఆన్-యాక్సెస్ స్కానింగ్" అంటారు.వైరస్ వ్యతిరేక సాఫ్టవేర్, వైరస్లను బదిలీ చెయ్యటానికి ఆతిధ్య సాఫ్టవేర్ కి అంతర్లీనంగా ఉన్న సామర్ధ్యాన్ని మార్పుచెయ్యదు.వినియోగదారులు భద్రతా లోపాలను పూడ్చుకోవటానికి తమ సాఫ్టవేర్ ను తరచుగా అప్డేట్ చేసుకోవాలి.ఆధునిక బెదిరింపులను నివారించటానికి వైరస్ వ్యతిరేక సాఫ్టవేర్ ను కూడా తరచుగా అప్డేట్ చెయ్యవలసిన అవసరం ఉంది.

వైరస్ల వలన కలిగిన నష్టాన్ని పరిమితం చెయ్యటానికి తరచుగా సమాచారాన్ని వేరే మీడియా పై తిరిగి తీసుకోవాలి/బ్యాకప్ (మరియు ఆపరేటింగ్ వ్యవస్థలు) అవి ముందు వ్యవస్థకి అనుసంధానించబడి ఉండకూడదు (చాలా మటుకు) చదవటానికి మాత్రమే వీలున్న లేదా ఇతర కారణాల వలన వినియోగానికి అనుమతి లేని వివిధ దస్త్ర వ్యవస్థలను వినియోగించాలి.ఈ విధంగా, ఒక వైరస్ ద్వారా సమాచారం కోల్పోతే, ఎవరైనా బ్యాకప్ ను వినియోగించుకొని తిరిగి మొదలుపెట్టవచ్చు (అయితే అది సాధ్యమైనంత వరకు ఆధునికమైనది అయితే మంచిది)

ఒక వేళ ఆప్టికల్ మీడియా అయిన CD మరియు DVD ల పై బ్యాకప్ కార్యక్రమం మూసివెయ్యబడితే, అవి చదవటానికి మాత్రమే వీలున్న వాటిగా అయిపోతాయి మరియు ఇంకా ఏమాత్రం వైరస్ చే హాని చెయ్యబడవు (ఒక వైరస్ సోకిన దస్త్రం లేదా వైరస్ CD/DVD లోకి కాపీ చెయ్యబడనంత వరకు).అదే విధంగా ఒక వేళ ఇన్స్టాల్ చేసిన ఆపరేటింగ్ వ్యవస్థలు పనికి రాకుండా పొతే కంప్యూటర్ ను మొదలుపెట్టటానికి ఒక బూటబుల్ CD పై ఉన్న ఆపరేటింగ్ వ్యవస్థను వినియోగించుకోవచ్చు.పునరుద్దరణకు ముందు తొలగించటానికి వీలున్న మీడియా పై బ్యాకప్ లను జాగ్రత్తగా పరీక్షించాలి.ఉదాహరణకు గమీమా తొలగించటానికి వీలున్న ఫ్లాష్ డ్రైవ్ ల ద్వారా వ్యాపిస్తుంది.[22][23]

వివిధ నిర్వహణ వ్యవస్థలను వివిధ దస్త్ర వ్యవస్థల పై ఉపయోగించడం అనేది ఇంకొక విధానం.ఒక వైరస్ రెండిటినీ ప్రభావితం చెయ్యలేదు.సమాచార బ్యాకప్లు వివిధ దస్త్ర వ్యవస్థలు పై కూడా పెట్టవచ్చును. ఉదాహరణకి NTFS విభజనలను వ్రాయటానికి లినక్స్ కి ఒక ప్రత్యేక సాఫ్ట్వేర్ కావాలి, అందువల్ల ఎవరైనా అలాంటి సాఫ్టవేర్ ను ఇన్స్టాల్ చెయ్యకుండా మరియు NTFS విభజన పై బ్యాకప్లకు MS Windows యొక్క వేరే ఇన్స్టలేషన్ ను వినియోగించుకుంటే, ఆ బ్యాకప్ ఎలాంటి లినక్స్ వైరస్ల నుండి అయినా భద్రంగా ఉండాలి (అవి ఈ సామర్ధ్యాన్ని ప్రత్యేకంగా పొందే విధంగా వ్రాయబడినంత వరకు)అదే విధంగా, MS Windows ext3 వంటి దస్త్ర వ్యవస్థలను చదవలేవు, అందువల్ల ఒక వేళ ఎవరైనా సాధారణంగా MS Windows ను వినియోగిస్తే, ఒక లినక్స్ ఇన్స్టలేషన్ ను వినియోగించుకొని ఒక ext3 విభాగం పై బ్యాకప్ లు చెయ్యబడాలి.

మెరుగుపరిచే/పునరుద్దరణ విధానాలు[మార్చు]

ఒకసారి ఒక కంప్యూటర్ ఒక వైరస్ తో రాజీపడితే ఆపరేటింగ్ వ్యవస్థని పూర్తిగా పునఃస్థాపన చెయ్యకుండా అదే కంప్యూటర్ వినియోగాన్ని కొనసాగించటం అనేది సాధారణంగా అపాయకరం.అయినప్పటికీ ఒక కంప్యూటర్ వైరస్ ను కలిగి ఉన్న తరువాత కూడా దానిని బాగు చేసుకోవటానికి చాలా పద్ధతులు అందుబాటులో ఉన్నాయి.ఈ చర్యలన్నీ కూడా ఆ వైరస్ యొక్క తీవ్రత పై ఆధారపడి ఉంటాయి.

వైరస్ తొలగింపు[మార్చు]

సిస్టం రిస్టోర్/వ్యవస్థను తిరిగిపొందటం అనేది Windows Me, Windows Vista/2},Windows XP లలో సాధ్యమయ్యే ఒక పనిముట్టు, ఇది నమోదు చెయ్యబడ్డ మరియు సంక్లిష్టమైన వ్యవస్థ ఫైళ్ళను మునుపటి శోధనా ప్రాంతానికి/చెక్పాయింట్ కి తిరిగి చేరుస్తుంది.తరచుగా ఒక వైరస్ ఒక వ్యవస్థ స్థంబించటానికి కారణం అవుతుంది మరియు వెంటనే హార్డ్ రీబూట్ ఆ వ్యవస్థను పాడైన అదే రోజున తిరిగి మునుపటి స్థితికి తెస్తుంది. ఒక వేళ పునరుద్దరణ ఫైళ్ళను పాడుచేసే విధంగా వైరస్ తయారుచెయ్యబడకపోతే లేదా మునుపటి పునరుద్దరణ స్థలాలలో కూడా వైరస్ ఉంటే మునపటి రోజుల నుండి వచ్చిన పునరుద్దరణ స్థలాలు కూడా పనిచెయ్యాలి.[24] ఏది ఏమి అయినప్పటికీ, కొన్ని వైరస్లు, వ్యవస్థ పునరుద్ధరణ మరియు ఇతర ముఖ్యమైన పనిముట్లు అయిన టాస్క్ మేనేజర్ మరియు కమాండ్ ప్రాంప్ట్ లను పనిచెయ్యకుండా చేస్తాయి.ఈ పని చేసే ఒక వైరస్ కి ఉదాహరణ సియాడోర్.

వివధ కారణాల కొరకు పరిమిత వినియోగదారులకు అలాంటి పనిముట్లను పనిచెయ్యకుండా చెయ్యటానికి నిర్వాహకులకు సౌలభ్యం ఉంది (ఉదాహరణకు, వైరస్ల నుండి అధికమైన నష్టాన్ని మరియు వాటి వ్యాప్తిని తగ్గించటానికి).రిజిస్ట్రీ కూడా ఇదే విధంగా చేసేటట్టు వైరస్ దానిని మార్పు చేస్తుంది, నిర్వాహకుడు కంప్యూటర్ ను నియంత్రిస్తున్నప్పుడు తప్పితే మిగతా ఇతర వినియోగదారులు అందరినీ ఈ పనిముట్లు వాడుకోకుండా అడ్డుకుంటుంది. ఒక వేళ వైరస్ సోకిన పనిముట్టు యాక్టివేట్ అయితే అది "మీ నిర్వాహకునిచే టాస్క్ మేనేజర్ పనిచెయ్యకుండా చెయ్యబడింది" అనే సందేశాన్ని ఇస్తుంది, ఒక వేళ ఆ కార్యక్రమాన్ని తెరవటానికి ప్రయత్నిస్తున్న వ్యక్తి నిర్వాహకుడే అయినప్పటికీ ఇదే సందేశం చూపుతుంది.

ఒక Microsoft ఆపరేటింగ్/నిర్వహణ వ్యవస్థను వినియోగిస్తున్న వినియోగదారులు ఒక ఉచిత్స్ స్కాన్ కొరకు Microsoft యొక్క వెబ్సైటును వినియోగించుకోవచ్చు, అయితే వారు తమ యొక్క 20-సంఖ్యల నమోదు సంఖ్యను కలిగి ఉండాలి.

ఆపరేటింగ్/నిర్వాహణ వ్యవస్థ పునఃస్థాపన[మార్చు]

ఆపరేటింగ్/నిర్వాహణ వ్యవస్థను పునఃస్థాపన చెయ్యడం అనేది వైరస్ తొలగింపునకు అనుసరించదగిన ఇంకొక మార్గం. ఇది సాధారణంగా OS విభజనను పునర్నిర్మించటం మరియు OSను దాని వాస్తవ మీడియా నుండి స్థాపించటం లేదా ఒక శుభ్రమైన బ్యాకప్ చిత్రంతో విభజనను చిత్రించటం (ఉదాహరణకుఘోస్ట్/భూతంతో తీసుకోవటం లేదా అక్రోనిస్)

చెయ్యటానికి చాలా సులభంగా ఉండటం, పలు వైరస్ వ్యతిరేక శోధన/స్కాన్ లను అమలుచెయ్యటం కంటే వేగంగా ఉండటం మరియు ఎలాంటి మాల్వేర్ ను అయినా తొలగించటానికి హామీ ఇవ్వటం అనేవి ఈ విధానం యొక్క లాభాలు.అయితే ఇతర అన్ని సాఫ్టవేర్లను పునఃస్థాపించాల్సిన అవసరం, వినియోగదారుని ప్రాముఖ్యాలను పునర్నిర్మించటం మరియు తిరిగి నిల్వచేయ్యటం అనేవి దీని యొక్క ప్రతికూలతలు.వినియోగదారుని సమాచారం ఒక లైవ్ CDని బూట్ చెయ్యటం ద్వారా లేదా హార్డ్ డ్రైవ్ ను మరొక కంప్యూటర్ లో పెట్టటం మరియు ఇతర కంప్యూటర్ యొక్క ఆపరేటింగ్/నిర్వహణ వ్యవస్థ నుండి బూట్ చెయ్యటం ద్వారా తిరిగి పొందవచ్చు (అయితే నూతన కంప్యూటర్ లోకి వైరస్ ను బదిలీ చెయ్యకుండా జాగ్రత్త పడాలి)

ఇంకా చూడుము[మార్చు]

సూచనలు[మార్చు]

  1. "ఆర్కైవ్ నకలు". మూలం నుండి 2009-01-29 న ఆర్కైవు చేసారు. Retrieved 2009-12-11. Cite web requires |website= (help)
  2. "ఆర్కైవ్ నకలు". మూలం నుండి 2010-05-27 న ఆర్కైవు చేసారు. Retrieved 2009-12-11. Cite web requires |website= (help)
  3. "Virus list". Retrieved 2008-02-07. Cite web requires |website= (help)
  4. Thomas Chen, Jean-Marc Robert (2004). "The Evolution of Viruses and Worms". మూలం నుండి 2009-05-17 న ఆర్కైవు చేసారు. Retrieved 2009-02-16. Cite web requires |website= (help)
  5. [12] ^ "కంప్యూటర్ సెక్యూరిటీ బేసిక్స్ " రచన దేబోర రస్సెల్ మరియు జి.టి. గంగేమి. యొక్క 86 వ పేజీ చూడుము. ఓ'రేయిల్లి, 1991. ISBN 0-937175-71-4
  6. Anick Jesdanun. "Prank starts 25 years of security woes". Cite web requires |website= (help)"The anniversary of a nuisance". Cite web requires |website= (help)
  7. [17] ^ బూట్ సెక్టార్ వైరస్ మరమ్మత్తు
  8. [20] ^ డాక్టర్ సాల్మన్ వైరస్ ఎన్సైక్లోపిడియా. 1995 ISBN 1897661002, సంక్షిప్తం. http://vx.netlux.org/lib/aas10.html Archived 2012-01-17 at the Wayback Machine..
  9. Vesselin Bontchev. "Macro Virus Identification Problems". FRISK Software International. మూలం నుండి 2012-08-05 న ఆర్కైవు చేసారు. Retrieved 2009-12-11.
  10. Wade Alcorn. "The Cross-site Scripting Virus". మూలం నుండి 2014-08-23 న ఆర్కైవు చేసారు. Retrieved 2009-12-11. Cite web requires |website= (help)
  11. [28] ^ http://www.pcsecurityalert.com/pcsecurityalert-articles/what-is-a-computer-virus.htm Archived 2010-02-16 at the Wayback Machine.
  12. [30] ^ http://www.virusbtn.com/resources/glossary/polymorphic_virus.xml
  13. Perriot, Fredrick (2002). "Striking Similarities" (PDF). Retrieved September 9, 2007. Unknown parameter |dateformat= ignored (help); Unknown parameter |coauthors= ignored (|author= suggested) (help); Unknown parameter |month= ignored (help); Cite web requires |website= (help)
  14. [33] ^ హెచ్ టి టి http://www.virusbtn.com/resources/glossary/metamorphic_virus.xml
  15. [34] ^ కంప్యూటర్ వైరస్ కావాలా?-ఇప్పుడే డౌన్లోడ్ చెయ్యు
  16. [35] ^ http://blog.didierstevens.com/2007/05/07/is-your-pc-virus-free-get-it-infected-here/
  17. "Malware Evolution: Mac OS X Vulnerabilities 2005-2006". Kaspersky Lab. 2006-07-24. Retrieved August 19, 2006. Unknown parameter |dateformat= ignored (help); Cite web requires |website= (help)
  18. [39] ^ యాపిల్-Macపొందు.
  19. 19.0 19.1 Sutter, John D. (22 April 2009). "Experts: Malicious program targets Macs". CNN.com. Retrieved 24 April 2009.
  20. McAfee. "McAfee discovers first Linux virus". news article.
  21. Axel Boldt. "Bliss, a Linux "virus"". news article.
  22. [47] ^ "సిమాంటిక్ సెక్యురిటీ సమ్మరీ — W32.గమ్మిమా.AG." http://www.symantec.com/security_response/writeup.jsp?docid=2007-082706-1742-99
  23. [48] ^ "యాహూ టెక్: వైరస్స్! ఇన్! స్పేస్!" http://tech.yahoo.com/blogs/null/103826
  24. [49] ^ "సిమాంటిక్ సెక్యురిటీ సుమ్మరీ — W32.గమ్మిమా.AG మరియు తొలగింపు వివరాలు." http://www.symantec.com/security_response/writeup.jsp?docid=2007-082706-1742-99&tabid=3

ఇంకా చదువుట[మార్చు]

బాహ్య లింకులు[మార్చు]