ಕಂಪ್ಯೂಟರ್ ವೈರಸ್‌

ಕಂಪ್ಯೂಟರ್‌ ವೈರಸ್‌ ತನ್ನಷ್ಟಕ್ಕೆ ತಾನೇ ಕಾರ್ಯಕ್ರಮವನ್ನು ಪ್ರತಿಮಾಡಿಕೊಂಡು ಮಾಲೀಕನ ಅನುಮತಿ ಕೇಳದೆ ಅಥವಾ ಅವನ ಗಮನಕ್ಕೂ ತರದೇ ಕಂಪ್ಯೂಟರ್‌ನೊಳಗೆಲ್ಲಾ ಹರಡಿಕೊಂಡು ವ್ಯವಸ್ಥೆಯು 'ನಂಜಿಗೆ' ತುತ್ತಾಗುವಂತೆ ಮಾಡುವ ಒಂದು ಕಾರ್ಯ ವಿಧಾನ. ಮಾಲ್‌ವೇರ್‌, ಆಡ್‌ವೇರ್‌ ಮತ್ತು ಸ್ಪೈವೇರ್‌ಮೊದಲಾದವನ್ನು ಸೂಚಿಸಲು "ವೈರಸ್‌" ಎಂಬ ಪದ ಬಳಕೆ ತಪ್ಪಾದದ್ದಾದರೂ ಸಾಮ್ಯಾನ್ಯವಾಗಿ ಚಾಲ್ತಿಯಲ್ಲಿದೆ. ಯಾಕೆಂದರೆ ಅವುಗಳಿಗೆ ಪುನರುತ್ಪಾದನಾ ಸಾಮರ್ಥ್ಯವಿಲ್ಲ. ನೈಜ ವೈರಸ್‌ ಒಂದು ಕಂಪ್ಯೂಟರ್‌ನಿಂದ ಇನ್ನೊಂದು ಕಂಪ್ಯೂಟರ್‌ಗೆ ಹರಡಬಲ್ಲದು (ಕಾರ್ಯಗತಗೊಳ್ಳುವ ಕೋಡ್‌ನ ರೂಪದಲ್ಲಿ). ಇದು ಗುರಿ ಇಟ್ಟ ಕಂಪ್ಯೂಟರ್‌ ಮೇಲೆ ದಾಳಿ ನಡೆಸುತ್ತವೆ. ಉದಾರಹರಣೆಗೆ ಬಳಕೆದಾರನು ಜಾಲ ಅಥವಾ ಅಂತರಜಾಲದ ಮೂಲಕ ರವಾನಿಸುವುದರಿಂದ, ಅಥವಾ ಫ್ಲಾಪಿ ಡಿಸ್ಕ್‌, CD, DVD ಅಥವಾ USB ಡ್ರೈವ್‌ನಂತಹ ಬೇರ್ಪಡಿಸಬಹುದಾದ ಸಾಧನಗಳ ಮೂಲಕ ವೈರಸ್‌ ಕಳುಹಿಸುವುದರಿಂದ ತಗುಲಿಕೊಳ್ಳುತ್ತದೆ. ಜಾಲ ಕಡತ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಸೋಂಕಿತ ಫೈಲ್‌ಗಳಿಂದ ಅಥವಾ ಇನ್ನೊಂದು ಕಂಪ್ಯೂಟರ್‌ ಪ್ರವೇಶಿಸಿದ ಕಡತ ವ್ಯವಸ್ಥೆಯಿಂದ ಇತರ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ವೈರಸ್‌ಗಳು ಪಸರಿಸುವ ಸಾಧ್ಯತೆ ಹೆಚ್ಚು.[][]

ಕೆಲವೊಮ್ಮೆ ಎಲ್ಲಾ ಪ್ರಕಾರದ ಮಾಲ್‌ವೇರ್‌ಗಳೂ ಸೇರಿದಂತೆ ಒಟ್ಟಾಗಿ ಕರೆಯಲು "ಕಂಪ್ಯೂಟರ್‌ ವೈರಸ್‌" ಎಂಬ ಪದಗುಚ್ಛವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಮಾಲ್‌ವೇರ್‌ಗಳೆಂದರೆ ಕಂಪ್ಯೂಟರ್‌ ವೈರಸ್‌ಗಳು, ವರ್ಮ್‌ಗಳು, ಟ್ರೋಜನ್‌ ಹಾರ್ಸ್‌ಗಳು, ಮೋಸ್ಟ್‌ ರೂಟ್‌ಕಿಟ್‌ಗಳು, ಸ್ಪೈವೇರ್‌, ಡಿಸ್‌ಆನೆಸ್ಟ್ ಆಡ್‌ವೇರ್‌, ಕ್ರೈಮ್‌ವೇರ್‌ ಮತ್ತು ಇತರ ಮೋಸದ ಮತ್ತು ಅನಪೇಕ್ಷಿತ ತಂತ್ರಾಂಶ) ಒಳಗೊಂಡಿದೆ. ನಿಜವಾದ ವೈರಸ್‌ಗಳೂ ಇದರಲ್ಲಿ ಸೇರಿವೆ. ಕಂಪ್ಯೂಟರ್‌ ವರ್ಮ್ಸ (worms) ಮತ್ತು ಟ್ರೋಜನ್‌ ಹಾರ್ಸ್‌ಗಳು ಕೆಲವೊಮ್ಮೆ 'ವೈರಸ್‌'ಗಳೆಂದು ಗೊಂದಲ ಉಂಟುಮಾಡುತ್ತದೆ.ಆದರೆ ತಾಂತ್ರಿಕವಾಗಿ ಅವು ಬೇರೆಯೇ ಆಗಿವೆ. ಯಾವುದೇ ವರ್ಗಾವಣೆ ಮಾಡಿರದಿದ್ದರೂ ಸಹ ವರ್ಮ್‌ ಸುರಕ್ಷತೆಯನ್ನು ದುರ್ಬಲಗೊಳಿಸಿ, ಇನ್ನೊಂದು ಕಂಪ್ಯೂಟರ್‌ಗೆ ಹರಡುತ್ತದೆ. ಟ್ರೋಜನ್‌ ಹಾರ್ಸ್‌ ಹಾನಿಕಾರಕವಲ್ಲದ್ದು ಎಂದು ಮೇಲ್ನೋಟಕ್ಕೆ ಕಂಡರೂ ಅದಕ್ಕೆ ಗುಪ್ತ ಉದ್ದೇಶಗಳಿವೆ. ವೈರಸ್‌ಗಳಂತೆ, ವರ್ಮ್‌ಗಳು ಮತ್ತು ಟ್ರೋಜನ್‌ಗಳು ಕಾರ್ಯಗತಗೊಂಡಾಗ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾದ ದತ್ತಾಂಶಗಳು ಅಥವಾ ಮಾಹಿತಿ ಒಂದೇ ಹಾನಿಗೀಡಾಗುತ್ತವೆ ಇಲ್ಲಾಂದ್ರೆ ಅದರ ಕಾರ್ಯನಿರ್ವಹಣೆ ಹಾನಿಗೊಳಗಾಗುತ್ತದೆ, ಅಥವಾ ಜಾಲದಾದ್ಯಂತ ಹರಡಬಹುದು. ಕೆಲವು ವೈರಸ್‌ಗಳು ಮತ್ತು ಮಾಲ್‌ವೇರ್‌ಗಳು ಕಂಪ್ಯೂಟರ್‌ ಬಳಕೆದಾರನು ಗುರುತಿಸಬಹುದಾದ ಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿರುತ್ತವೆ. ಆದರೆ ಹೆಚ್ಚಿನವುಗಳದ್ದು ರಹಸ್ಯ ಕಾರ್ಯಸೂಚಿ.

ಇತ್ತೀಚಿನ ದಿನಗಳಲ್ಲಿ ಹೆಚ್ಚಿನ ವೈಯಕ್ತಿಕ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಅಂತರಜಾಲ ಮತ್ತು ಸ್ಥಳೀಯ ಜಾಲಗಳ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿರುತ್ತವೆ. ಇದರಿಂದಾಗಿ ದುರುದ್ದೇಶಿತ ಕೋಡ್‌ ಹರಡುವುದು ಅತಿ ಸುಲಭ. ಇಂದಿನ ವೈರಸ್‌ಗಳು ತಮ್ಮ ಹರಡುವಿಕೆಗಾಗಿ ವರ್ಲ್ಡ್ ವೈಟ್ ವೆಬ್(=ಜಗದ್ವ್ಯಾಪಿ ಜಾಲ), ಇ-ಮೇಲ್‌, ತ್ವರಿತ ಸಂದೇಶ ಮತ್ತು ಕಡತ ಹಂಚಿಕೆ ವ್ಯವಸ್ಥೆಗಳಂತಹ ಜಾಲ ಸೇವೆಗಳನ್ನೂ ಬಳಸಿಕೊಳ್ಳುತ್ತಿವೆ.

ಇತಿಹಾಸ

ಬದಲಾಯಿಸಿ

ಅಂತರಜಾಲದ ಹರಿಕಾರ ARPANETನಲ್ಲಿ ಕ್ರೀಪರ್‌ ವೈರಸ್‌ ಮೊದಲು 1970ನೇ ದಶಕದ ಆರಂಭದಲ್ಲಿ ಪತ್ತೆಯಾಯಿತು.[] ಕ್ರೀಪರ್‌ ಎಂಬುದು 1971ರಲ್ಲಿ BBNನಲ್ಲಿ ಬಾಬ್‌ ಥೋಮಸ್‌ ಬರೆದಿರುವ ಪ್ರಾಯೋಗಿಕ ಸ್ವಯಂ-ಪ್ರತಿಕೃತಿ ಮಾಡುವ ಪ್ರೋಗ್ರಾಮ್‌ ಆಗಿದೆ.[] TENEX ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಕಾರ್ಯಚರಿಸುತ್ತಿರುವ DEC PDP-10 ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಹರಡಲು ARPANET ಜಾಲವನ್ನು ಕ್ರೀಪರ್‌ TOPS-20 ಬಳಸಿಕೊಂಡಿತು. ಕ್ರೀಪರ್‌ ARPANET ಮೂಲಕ ಪ್ರವೇಶವನ್ನು ಪಡೆದು, ದೂರದ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಅದೇ ನಕಲಾಗಿ, "ನಾನು ಕ್ರೀಪರ್‌. ನಿಮಗೆ ಸಾಧ್ಯವಾದರೆ, ನನ್ನನ್ನು ಹಿಡಿಯಿರಿ!" ಎಂಬ ಸಂದೇಶವನ್ನು ಪ್ರದರ್ಶಿಸಿತು.ಕ್ರೀಪರ್‌ ಅನ್ನು ಅಳಿಸಲು ರೀಪರ್‌ ಪ್ರೋಗ್ರಾಮ್‌ ಅನ್ನು ರೂಪಿಸಲಾಯಿತು.[]

ನಿರ್ಮಾಣಗೊಂಡ ಪ್ರಯೋಗಾಲಯದಿಂದ[ಸಾಕ್ಷ್ಯಾಧಾರ ಬೇಕಾಗಿದೆ] ಅಥವಾ ಕಂಪ್ಯೂರ್‌ನಿಂದ ಹೊರಕ್ಕೆ ಪಸರಿಸಿ ಬೇರೆ ಕಂಪ್ಯೂರ್‌ ಪ್ರವೇಶಿಸಿದ ಪ್ರಥಮ ಪ್ರೋಗ್ರಾಮ್‌ ಅನ್ನು "ರೋಥರ್‌ ಜೆ" ಎಂದು ಹೆಸರಿಸಲಾಗಿದೆ. ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಇದು ಎದ್ವಾತದ್ವಾ(="ಇನ್‌ ದಿ ವೈಲ್ಡ್‌")ಅವತಾರದಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿತು.ಇದನ್ನು 1981ರಲ್ಲಿ ರಿಚರ್ಡ್‌ ಸ್ಕ್ರೆಂಟಾ ಬರೆದಿದ್ದರು. ಇದು Apple DOS 3.3 ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಯೊಂದಿಗೆ ತಂತಾನೇ ಲಗತ್ತಿಸಿಕೊಂಡಿದ್ದು, ಫ್ಲಾಪಿ ಡಿಸ್ಕ್‌ಮೂಲಕ ಹರಡಿಕೊಂಡಿತು.[] ರಿಚರ್ಡ್‌ ಸ್ಕ್ರೆಂಟಾ ಇನ್ನೂ ಪ್ರೌಢಶಾಲಾ ವ್ಯಾಸಂಗದಲ್ಲಿದ್ದಾಗಲೇ ಕುಚೋದ್ಯಕ್ಕಾಗಿ ಈ ವೈರಸ್‌ ರಚಿಸಿದ. ಫ್ಲಾಪಿ ಡಿಸ್ಕ್‌ನಲ್ಲಿರುವ ಆಟದಲ್ಲಿ ಅದನ್ನು ಸೇರಿಸಲಾಗಿತ್ತು. ಆ ಫ್ಲಾಪಿ ಡಿಸ್ಕ್‌ನ 50ನೆಯ ಸಲದ ಬಳಕೆಯಲ್ಲಿ ಎಲ್ಕ್ ಕ್ಲೋನರ್‌ ವೈರಸ್‌ ಕ್ರಿಯಾಶೀಲವಾದವು, "ಎಲ್ಕ್ ಕ್ಲೋನರ್‌: ದಿ ಪ್ರೋಗ್ರಾಮ್‌ ವಿದ್‌ ಎ ಪರ್ಸನಾಲಿಟಿ" ಎನ್ನುವ ಚಿಕ್ಕ ಪದ್ಯವನ್ನು ಪ್ರದರ್ಶಿಸುವುದರ ಮೂಲಕ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಸೋಂಕು ತಗುಲಿಸಿತು.

ಎರ್ರಾಬಿರ್ರೀ ಗೋಚರಿಸಿದ PC ವೈರಸ್‌ನಲ್ಲಿ ಬೂಟ್‌ ವಿಭಾಗಕ್ಕೆ ಸೇರಿದ (c)ಬ್ರೈನ್[] ಎಂದು ಹೆಸರಿಸಲಾದ ಮೊದಲನೆಯ ವೈರಸ್‌ ಇದು . 1986ರಲ್ಲಿ ಫಾರೂಕ್‌ ಅಲ್ವಿ ಸಹೋದರರಿಂದ ಇದರ ರಚನೆ. ಪಾಕಿಸ್ತಾನದ ಲಾಹೋರ್‌ನಿಂದ ಆಚೆ ಇದರ ಕಾರ್ಯಚರಣೆ ಆರಂಭಿಸಲಾಯಿತು ಎನ್ನಲಾಗಿದೆ. ತಾವು ರಚಿಸಿದ ತಂತ್ರಾಂಶ[ಸಾಕ್ಷ್ಯಾಧಾರ ಬೇಕಾಗಿದೆ] ಇತರರಿಂದ ನಕಲುಗೊಳ್ಳುವುದನ್ನು ತಡೆಯಲು ಇದನ್ನು ರಚಿಸಲಾಯಿತು ಎಂಬ ವರದಿಗಳಿವೆ.ವೈರಸ್‌ನೊಳಗಿನ ಕೋಡ್‌ನ ಆಧಾರದ ಮೇಲೆ ಅಶರ್‌ ವೈರಸ್‌ ಬ್ರೈನ್‌ ವೈರಸ್‌ಗೂ ಮೊದಲಿನದೆಂದೂ,ಅಶರ್‌ ಬ್ರೈನ್‌ನ ರೂಪಾಂತರವೆಂದೂ ಕೆಲವು ವಿಶ್ಲೇಷಕರ ಅಭಿಮತ.[original research?]

ಕಂಪ್ಯೂಟರ್‌ ಜಾಲಗಳು ಹರಡುವ ಮೊದಲೇ, ಬದಲಿಸಬಹುದಾದ ಮಾಧ್ಯಮ, ವಿಶೇಷವಾಗಿ ಫ್ಲಾಪಿ ಡಿಸ್ಕ್‌ಗಳ ಮೂಲಕ ಹಲವು ವೈರಸ್‌ಗಳು ಹರಡಿದ್ದವು. ಕಂಪ್ಯೂಟರ್‌ ಜಾಲ ವಿಸ್ತೃತವಾಗಿ ಹರಡಿಕೊಳ್ಳುವ ಮೊದಲೇ ಮರುಜೋಡಣೆ ಮಾಡಬಹುದಾದ ಕಂಪ್ಯೂಟರ್‌ ಭಾಗಗಳಲ್ಲಿ,ವಿಶೇಷವಾಗಿ ಫ್ಲಾಪಿ ಡಿಸ್ಕ್‌ಗಳಲ್ಲಿ ಮನೆ ಮಾಡಿಕೊಂಡವು.ವೈಯಕ್ತಿಕ ಕಂಪ್ಯೂಟರ್‌ ಅಸ್ತಿತ್ವಕ್ಕೆ ಬಂದ ಆರಂಭಿಕ ದಿನಗಳಲ್ಲಿ ಹಲವು ಬಳಕೆದಾರರು ಮಾಹಿತಿ ಮತ್ತು ಪ್ರೋಗ್ರಾಮ್‌ಗಳ ವಿನಿಮಯಕ್ಕಾಗಿ ಫ್ಲಾಪಿಗಳನ್ನು ಉಪಯೋಗಿಸುತ್ತಿದ್ದರು.ಈ ಡಿಸ್ಕ್‌ಗಳಲ್ಲಿ ಶೇಖರಿಸಲಾದ ಪ್ರೋಗ್ರಾಮ್‌ಗಳ ಮೇಲೆ ಕೆಲವು ವೈರಸ್‌ಗಳು ದಾಳಿ ಇಟ್ಟರೆ ಇನ್ನು ಕೆಲವು ಡಿಸ್ಕ್‌ನ ಬೂಟ್‌ ವಲಯದಲ್ಲಿ ತಾವಾಗಿಯೇ ಸ್ಥಾಪನೆಯಾಗುತ್ತಿದ್ದವು ಮತ್ತು ಬಳಕೆದಾರನು ಅಲಕ್ಷ್ಯದಿಂದ ಕಂಪ್ಯೂಟರ್‌ ಅನ್ನು ಬೂಟ್‌ ಮಾಡಿದಾಗ ತಮ್ಮ ಆಟ ತೋರಿಸುತ್ತಿದ್ದವು.ಆ ಕಾಲದ PCಗಳು ಡ್ರೈವ್‌ನಲ್ಲಿ ಫ್ಲಾಪಿ ಇಟ್ಟಿದ್ದರೆ, ಅದರಿಂದಲೇ ಮೊದಲು ಬೂಟ್‌ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದವು. ಫ್ಲಾಪಿ ಡಿಸ್ಕ್‌ಗಳ ಬಳಕೆ ಕಡಿಮೆಯಾಗುವವರೆಗೆ, ಸೋಂಕು ತಗುಲಿಸಲು ವೈರಸ್‌ಗಳಿಗೆ ಇದು ಯಶಸ್ವಿ ಸಾಧನವಾಗಿತ್ತು. ಬೂಟ್‌ ವಲಯದ ವೈರಸ್‌ಗಳು ಹಲವಾರು ವರ್ಷಗಳ ಕಾಲ ಒದ್ಡ್ಡೊಡ್ಡಾಗಿ ಮೆರೆದವು.

ರೂಢಿಗತ ಕಂಪ್ಯೂಟರ್‌ ವೈರಸ್‌ಗಳು 1980ರ ದಶಕದಲ್ಲಿ ಅಸ್ತಿತ್ವಕ್ಕೆ ಬಂದವು. BBS, ಮೋಡೆಮ್‌ ಬಳಕೆ ಮತ್ತು ತಂತ್ರಾಂಶ ವಿನಿಮಯ ಹೆಚ್ಚಾಗಿದ್ದರಿಂದ ವೈಯಕ್ತಿಕ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ವೈರಸ್‌ಗಳ ಹರಡುವಿಕೆ ಅಧಿಕವಾಯಿತು. ಬುಲಿಟಿನ್‌ ಬೋರ್ಡ್‌-ಡ್ರಿವನ್‌ ತಂತ್ರಾಂಶ ವಿನಿಮಯ ಟ್ರೋಜನ್‌ ಹಾರ್ಸ್‌ ಪ್ರೋಗ್ರಾಮ್‌ಗಳು ಮತ್ತು ವೈರಸ್‌ಗಳನ್ನು ಹರಡಲು ನೇರವಾಗಿ ಸಹಕರಿಸಿತ್ತು ಮತ್ತು ಅವುಗಳನ್ನು ಜನಪ್ರಿಯವಾಗಿ ಮಾರಾಟವಾಗುವ ತಂತ್ರಾಂಶಕ್ಕೆ ಸೋಂಕು ತಗುಲಿಸುವ ಉದ್ದೇಶದಿಂದ ರಚಿಸಲಾಗಿತ್ತು. BBSನಲ್ಲಿ ಷೇರ್‌ವೇರ್‌ ಮತ್ತು ಬೂಟ್‌ಲೆಗ್‌ ತಂತ್ರಾಂಶ ಸೋಂಕು ತಗುಲಿಸಲು ವೈರಸ್‌ಗಳಿಗೆ ಸಮಾನ ವಾಹಕಗಳಾಗಿವೆ.[ಸಾಕ್ಷ್ಯಾಧಾರ ಬೇಕಾಗಿದೆ] ತಂತ್ರಾಂಶಗಳ ಕಾನೂನುಬಾಹಿರ ಚಿಲ್ಲರೆ "ನಕಲಿಗಳ ಹಾವಳಿ"ಯಿಂದಾಗಿ, ನವೀನ ಸಾಧನಗಳನ್ನು ಪಡೆದುಕೊಳ್ಳುವ ತವಕದಲ್ಲಿ ವೈರಸ್‌ಗಳಿಗೆ ಹವ್ಯಾಸಿಗಳು ಸುಲಭವಾಗಿ ಬಲಿಯಾಗುತ್ತಾರೆ.[original research?]

1990ನೇ ದಶಕದ ಮಧ್ಯ ಭಾಗದ ನಂತರ ಮ್ಯಾಕ್ರೋ ವೈರಸ್‌ಗಳ ಹಾವಳಿ ಸಾಮಾನ್ಯವಾಯಿತು . ಈ ವೈರಸ್‌ಗಳಲ್ಲಿ ಹಲವನ್ನು Word ಮತ್ತು Excelನಂತಹ Microsoft ಪ್ರೋಗ್ರಾಮ್‌ಗಳಿಗೆ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್‌ ಭಾಷೆಗಳಲ್ಲಿ ಬರೆಯಲಾಗಿದ್ದು, ಸೋಂಕಿತ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳು ಮತ್ತು ಸ್ಪ್ರೇಡ್‌ಶೀಟ್‌ಗಳಿಂದ Microsoft Officeಆದ್ಯಂತ ವೈರಸ್‌ ಹರಡಿತು. Mac OSಗೆ Word ಮತ್ತು Excel ಸಹ ಲಭ್ಯವಾಗುವಾದಾಗಿನಿಂದ, ಇವುಗಳಲ್ಲಿ ಹಲವು ವೈರಸ್‌ಗಳು ಮ್ಯಾಕಿಂತೋಷ್‌ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೂ ಹರಡಿದವು. ಇವುಗಳಲ್ಲಿ ಹಲವು ವೈರಸ್‌ಗಳಿಗೆ ಸೋಂಕಿತ ಇ-ಮೇಲ್‌ನ್ನು ಕಳಿಸುವ ಸಾಮರ್ಥ್ಯ ಇಲ್ಲದಿದ್ದರೂ ಸಹ, ಆ ವೈರಸ್‌ಗಳು Microsoft Outlook COM ಅಂತರ್ವತನದ ಪ್ರಯೋಜನವನ್ನು ಪಡೆಯುತ್ತವೆ.[ಸಾಕ್ಷ್ಯಾಧಾರ ಬೇಕಾಗಿದೆ]

Microsoft Wordನ ಹಳೆಯ ಆವೃತ್ತಿಗಳು ಹೆಚ್ಚುವರಿ ಖಾಲಿ ಗೆರೆಯೊಂದಿಗೆ ತಮ್ಮನ್ನು ತಾವೇ ನಕಲು ಮಾಡಿಕೊಳ್ಳಲು ಮ್ಯಾಕ್ರೋ‌ಗಳನ್ನು ಅನುಮತಿಸುತ್ತವೆ. ಎರಡು ಮ್ಯಾಕ್ರೋ ಸ್ವಯಂ ಪುನರಾವರ್ತಕ ವೈರಸ್‌ಗಳು ಏಕಕಾಲದಲ್ಲಿ ಡಾಕ್ಯುಮೆಂಟ್‌ಗೆ ಸೋಂಕು ಹರಡಿದರೆ, ಆ ಎರಡು ವೈರಸ್‌ಗಳ ಸಂಯೋಜನೆಯು ಅವೆರಡರ "ಸೇರುವಿಕೆ"ಯಂತೆ ಕಂಡುಬರುವುದು ಮತ್ತು "ಸೃಷ್ಟಿಕತೃ" ವೈರಸ್‌ಗಳಿಂದ ಒಂದು ಅನನ್ಯ ವೈರಸ್‌ ಸೃಷ್ಟಿಯಾಗುವ ಸಾಧ್ಯತೆಗಳಿವೆ.[]

ವೈರಸ್‌ ಸೋಂಕಿತ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಸಂಪರ್ಕ‌ಗಳಿಗೆ ತ್ವರಿತ ಸಂದೇಶದ ಮೂಲಕ ಜಾಲ ಕೊಂಡಿಯನ್ನು ಸಹ ಕಳುಹಿಸುವುದು. ಸ್ವೀಕೃತದಾರರು ಸ್ನೇಹಿತರಿಂದ (ನಂಬಲರ್ಹ ಮೂಲ) ಬಂದಿರುವ ಸಂಪರ್ಕ ಕೊಂಡಿ ಎಂದು ತಿಳಿದು ಅದನ್ನು ಅನುಸರಿಸಿದರೆ, ವೈರಸ್‌ ಇರುವ ಸೈಟ್‌ ಈ ಹೊಸ ಕಂಪ್ಯೂಟರ್‌ನ್ನು ಮುತ್ತಿಗೆ ಹಾಕಿ, ತನ್ನ ಪ್ರಸರಣವನ್ನು ಮುಂದುವರಿಸುತ್ತದೆ.

ಇತ್ತೀಚಿಗೆ ಕ್ರಾಸ್‌-ಸೈಟ್‌ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್‌ ವೈರಸ್‌ಗಳು ಹುಟ್ಟಿಕೊಂಡಿವೆ ಮತ್ತು 2005ರಲ್ಲಿ ಅವುಗಳು ಶೈಕ್ಷಣಿಕ ಕಾರಣಕ್ಕಾಗಿ ಪ್ರದರ್ಶಿತವಾದವು.[] 2005ರವರೆಗೆ ಕ್ರಾಸ್‌-ಸೈಟ್‌ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್‌ ವೈರಸ್‌ಗಳು ಯದ್ವಾತದ್ವಾ ಹರಿದಾಡಿMySpace ಮತ್ತು Yahoo ಅಂತಹ ವೆಬ್‌ಸೈಟ್‌ಗಳನ್ನು ಹಾಳುಗೆಡವಿದ ಹಲವಾರು ನಿದರ್ಶನಗಳಿವೆ.

ಸೋಂಕು ತಗುಲಿಸುವ ತಂತ್ರ

ಬದಲಾಯಿಸಿ

ವೈರಸ್‌ಗಳು ತಂತಾವೇ ಪ್ರತಿರೂಪ ಪಡೆಯಲು, ಕೋಡ್‌ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಂತೆ ಮತ್ತು ಮೆಮೊರಿ (=ನೆನಪು)ಯಲ್ಲಿ ರಚಿಸುವಂತೆ ಅವುಗಳಿಗೆ ಅವಕಾಶ ನೀಡಬೇಕು.ಈ ಕಾರಣಕ್ಕೆ ಹಲವು ವೈರಸ್‌ಗಳು ಅಸಲಿ ಪ್ರೋಗ್ರಾಮ್‌ಗಳ ಭಾಗವಾಗಿರಬಹುದಾದ ಕಾರ್ಯಗತಗೊಳ್ಳುವ ಗುಣವುಳ್ಳ ಕಡತಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡುತ್ತವೆ. ಒಂದುವೇಳೆ ಬಳಕೆದಾರನು ಸೋಂಕಿತ ಪ್ರೋಗ್ರಾಮ್‌ನ ಚಾಲನೆಗೆ ಪ್ರಯತ್ನಿಸಿದರೆ, ಅದೇ ಸಮಯದಲ್ಲಿ ವೈರಸ್‌ನ ಕೋಡ್‌ ಕಾರ್ಯಗತಗೊಳ್ಳುತ್ತದೆ. ವೈರಸ್‌ಗಳು ಕಾರ್ಯಗತಗೊಂಡಾಗ ಅವು ಹೇಗೆ ವರ್ತಸುತ್ತವೆ ಎಂಬ ಆಧಾರದ ಮೇಲೆ ಅವುಗಳನ್ನು ಎರಡು ವಿಧಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು. ಅನಿವಾಸಿ ವೈರಸ್‌ಗಳು ತಕ್ಷಣ ಹರಡಬಹುದಾದ ಇನ್ನೊಂದು ವಾಸ ಸ್ಥಾನ ಹುಡುಕಿ, ಅಲ್ಲಿ ನುಸುಳುತ್ತವೆ. ಇಲ್ಲಿಂದ ಮುಂದೆ ದಾಳಿ ಶುರು. ಕೊನೆಗೆ ಅವುಗಳು ಸೋಂಕಿತ ಅನ್ವಯಿಕ ಪ್ರೋಗ್ರಾಮ್‌ ಅನ್ನು ಹಾಳುಗೆಡವುತ್ತವೆ. ಚಾಲನೆ ಮಾಡಿದಾಗ ನಿವಾಸಿ ವೈರಸ್‌ಗಳು 'ನಾನು ಯಾರ ಮೇಲೆ ಎರಗಲಿ' ಎಂದು ಯೋಚಿಸುವುದಿಲ್ಲ. ಪ್ರತಿಯಾಗಿ, ನಿವಾಸಿ ವೈರಸ್‌ ತಮ್ಮ ಕಾರ್ಯನಿರ್ವಹಣೆಯಲ್ಲಿ ನೆನಪಿನಂಗಳಕ್ಕೆ ತಾವೇ ನುಸುಳಿಕೊಳ್ಳುತ್ತವೆ(load) ಪ್ರೋಗ್ರಾಮ್‌ ಯಜಮಾನನಿಗೆ ನಿಯಂತ್ರಣವನ್ನು ವರ್ಗಾಯಿಸುತ್ತದೆ. ವೈರಸ್‌ ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿದ್ದು, ಇತರ ಪ್ರೋಗ್ರಾಮ್‌ಗಳು ಅಥವಾ ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆವು ಕಡತಗಳನ್ನು ಪ್ರವೇಶಿಸಿದಾಗ ಎದುರಿಗೆ ಕಂಡವರಿಗೆಲ್ಲಾ ಸೋಂಕು ತಗುಲಿಸುತ್ತದೆ.

ಅನಿವಾಸಿ ವೈರಸ್‌ಗಳು

ಬದಲಾಯಿಸಿ

ಅನಿವಾಸಿ ವೈರಸ್‌ಗಳಲ್ಲಿ ಶೋಧಕ ಮಾಡ್ಯೂಲ್‌ ಮತ್ತು ' ಪ್ರತಿಕೃತಿ ಮಾಡ್ಯೂಲ್‌ ಎಂದು ಎರಡು ವಿಧ ಸೋಂಕು ಹರಡಲಿಕ್ಕಾಗಿ ಹೊಸ ಕಡತಗಳನ್ನು ಹುಡುಕುವುದೇ ಶೋಧಕ ಮಾಡ್ಯುಲ್‌ನ ಕೆಲಸ. ಕಾರ್ಯಗತಗೊಳ್ಳುವ ಪ್ರತಿ ಹೊಸ ಕಡತ ಎದುರಾದಾಗಲೂ ಶೋಧಕ ಮಾಡ್ಯುಲ್‌ ಪ್ರತಿಕೃತಿ ಮಾಡ್ಯುಲ್‌ಗೆ ಕಡತವನ್ನು ಹಾನಿಗೊಳಿಸಲು ಆಂಮಂತ್ರಿಸುತ್ತದೆ.

ನಿವಾಸಿ ವೈರಸ್‌ಗಳು

ಬದಲಾಯಿಸಿ

ಅನಿವಾಸಿ ವೈರಸ್‌ಗಳು ಬಳಸುವ ಪ್ರತಿಕೃತಿನ ಮಾಡಬಲ್ಲ ಮಾಡ್ಯೂಲ್‌ಗೆ ಸಮಾನವಾದ ಮಾಡ್ಯೂಲ್‌ನ್ನು ನಿವಾಸಿ ವೈರಸ್‌ಗಳು ಹೊಂದಿವೆ. ಆದರೂ ಶೋಧಕ ಮಾಡ್ಯೂಲ್‌ ಇದನ್ನು ಆಮಂತ್ರಿಸುವುದಿಲ್ಲ. ವೈರಸ್‌ ಕಾರ್ಯಗತಗೊಂಡಾಗ ನೆನಪಿನಂಗಳಕ್ಕೆ ಪ್ರತಿಕೃತಿ ಮಾಡ್ಯೂಲ್‌ ಅನ್ನು ಲೋಡ್‌ ಮಾಡುತ್ತದೆ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯಾಚರಣೆಗಾಗಿ, 'ವ್ಯವಸ್ಥೆ'ಯನ್ನು ಕಾರ್ಯ ನಿರ್ವಹಿಸಲು ಸೂಚಿಸಿದ ಪ್ರತಿ ಬಾರಿಯೂ ಈ ಮಾಡ್ಯೂಲ್‌ ಕಾರ್ಯಗತವಾದದ್ದನ್ನು ಖಾತ್ರಿಪಡಿಸುತ್ತದೆ. ಪ್ರತಿ ಬಾರಿ ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಯು ಕಡತವನ್ನು ಕ್ರಿಯಾಶೀಲಗೊಳಿಸುವಾಗ ಪ್ರತಿಕೃತಿ ಮಾಡ್ಯೂಲ್‌ಗೆ ಕರೆ ಹೋಗುತ್ತದೆ.ಈ ಸಂದರ್ಭದಲ್ಲಿ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಕಾರ್ಯಗತಗೊಂಡ ಪ್ರತಿ ಸೂಕ್ತ ಪ್ರೋಗ್ರಾಮ್‌ಗೆ ವೈರಸ್‌ ಮುತ್ತಿಕೊಳ್ಳುತ್ತದೆ.

ನಿವಾಸಿ ವೈರಸ್‌ಗಳಲ್ಲಿ 'ಸುವೇಗ ಪ್ರಸಾರಕ' ಮತ್ತು ' 'ದುರ್ವೇಗ ಪ್ರಸಾರಕ' ಎಂಬ ಎರಡು ಉಪವಿಭಾಗವಾಗಿ ಕೆಲವೊಮ್ಮೆ ವಿಂಗಡಿಸಲಾಗುತ್ತೆ. ಸುವೇಗ ಪ್ರಸಾರಕಗಳನ್ನು ಸಾಧ್ಯವಾದಷ್ಟೂ ಕಡತಗಳಗೆ ಹರಡುವಂತೆ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಯಾವುದೇ ಆತಿಥೇಯ ಕಡತವನ್ನೂ ಸುವೇಗ ಪ್ರಸಾರಕವು ತಲುಪಿದಾಗ ಸೋಂಕು ತಗುಲಿಸಲು ಶುರು ಮಾಡುತ್ತದೆ. ವೈರಸ್‌ ಸ್ಕ್ಯಾನರ್‌ 'ವ್ಯವಸ್ಥೆ'ಯಾದ್ಯಂತ ಸ್ಕ್ಯಾನ್‌ ಮಾಡುವಾಗ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿರುವ ಪ್ರತಿ ಸಂಭಾವ್ಯ ಆತಿಥೇಯ ಕಡತವನ್ನು ಪ್ರವೇಶಿಸುವವರಿಗೆ ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶವನ್ನು ಬಳಸುವಾಗ ಇದು ವಿಶೇಷ ಸಮಸ್ಯೆ ಒಡ್ಡುತ್ತದೆ. ನೆನಪಿನಂಗಳದಲ್ಲಿ ಅಂತಹ ವೈರಸ್‌ ಇರುವುದನ್ನು ಗುರುತಿಸಲು ವೈರಸ್‌ ಸ್ಕ್ಯಾನರ್‌ ವಿಫಲವಾದರೆ, ಆಗ ವೈರಸ್‌ ಸ್ಕ್ಯಾನರ್‌ ಮೇಲೆಯೇ ವೈರಸ್‌ "ದಾಳಿ ಮಾಡಿ", ಅದು ಸ್ಕ್ಯಾನ್‌ ಮಾಡುವ ಎಲ್ಲಾ ಕಡತಗಳಿಗೆ ಹಬ್ಬುತ್ತದೆ.ಸುವೇಗ ಪ್ರಸಾರಕಗಳು ಸೋಂಕು ಹರಡಲು ತಮ್ಮ ಪ್ರಸಾರ ವೇಗವನ್ನು ನೆಚ್ಚಿಕೊಂಡಿವೆ. ಇದು ಹಲವು ಕಡತಗಳಿಗೆ ಹರಡುವುದರಿಂದ ಬೇಗನೆ ಪತ್ತೆ ಹಚ್ಚಲ್ಪಡುತ್ತದೆ ಎಂಬುದು ಈ ವಿಧಾನದ ಅನನುಕೂಲ. ಯಾಕೆಂದರೆ ವೈರಸ್‌ ಹಲವು ಸಂಶಯಾಸ್ಪದ ಕಾರ್ಯಗಳಿಂದ ಕಂಪ್ಯೂಟರ್‌ನ್ನು ಅಥವಾ ಅದರ ಕಾರ್ಯನಿರ್ವಹಣೆಯ ವೇಗ ಗತಿಯನ್ನು ಇಳಿಸುವುದರಿಂದ ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶವು ಇದನ್ನು ಫಕ್ಕನೆ ಗುರುತಿಸುತ್ತದೆ. ಆತಿಥೇಯರಿಗೆ ಸೋಂಕು ತಗುಲಿಸಲು ವಿಳಂಬ ಮಾರ್ಗ ಅನುಸರಿಸುವಂತೆ ದುರ್ವೇಗ ಪ್ರಸಾರಕಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಕೆಲವು ದುರ್ವೇಗದ ಪ್ರಸಾರಕಗಳನ್ನು ಪ್ರತಿ ಮಾಡಿದಾಗ ಮಾತ್ರ ಕಡತಗಳಿಗೆ ಹರಡುವುದು ಇದಕ್ಕೊಂದು ಉದಾಹರಣೆ. ದುರ್ವೇಗದ ಪ್ರಸಾರಕಗಳ ಕಾರ್ಯಗಳು ಸೀಮಿತಗೊಂಡಿರುವ ಕಾರಣ ಪತ್ತೆಯಾಗುವುದರಿಂದ ತಪ್ಪಿಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಅವುಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ: ಇವುಗಳು ಕಂಪ್ಯೂಟರ್‌ ವೇಗವನ್ನು ಗಮನಾರ್ಹವಾಗಿ ತಗ್ಗಿಸುತ್ತದೆ, ಪ್ರೋಗ್ರಾಮ್‌ಗಳ ಸಂಶಯಾಸ್ಪದ ಕಾರ್ಯವಿಧಾನವನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶಕ್ಕೆ ಒಮ್ಮೊಮ್ಮೆ ಸಿಕ್ಕಿಬೀಳುತ್ತದೆ. ದುರ್ವೇಗದ ಪ್ರಸಾರಕದಿಂದ ಮುಂದುವರಿಯುವುದು ಹೆಚ್ಚು ಯಶಸ್ವಿಯಾದಂತೆ ಕಾಣುವುದಿಲ್ಲ.

ವಾಹಕಗಳು ಮತ್ತು ಆತಿಥೇಯರು

ಬದಲಾಯಿಸಿ

ವಿವಿಧ ಪ್ರಸರಣಾ ಮಾಧ್ಯಮ ಪ್ರಕಾರಗಳು ಅಥವಾ ಆತಿಥೇಯರು ವೈರಸ್‌ಗಳ ಗುರಿ. ಇದೇನೂ ಸಮಗ್ರ ಪಟ್ಟಿಯಲ್ಲ:

HTMLನಂತೆ, PDFಗಳೂ ದುರುದ್ದೇಶಿತ ಕೋಡ್‌ಗೆ ಕೊಂಡಿ ಯನ್ನು ನೀಡುತ್ತದೆ.[ಸಾಕ್ಷ್ಯಾಧಾರ ಬೇಕಾಗಿದೆ]PDFಗಳು ಸಹ ದುರುದ್ದೇಶಿತ ಕೋಡ್‌ನೊಂದಿಗೆ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಸೋಂಕು ತಗುಲಿಸುತ್ತದೆ.

ಪ್ರೋಗ್ರಾಮ್‌ ಸಮೂಹವನ್ನು ನಿರ್ಧರಿಸಲು ಕಡತ ಸ್ವರೂಪ ವಿಸ್ತರಣೆಗಳನ್ನು ಬಳಸುವ ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ (Microsoft Windows ತರಹದ್ದು) ಸ್ವರೂಪ ವಿಸ್ತರಣೆಗಳನ್ನು ಪೂರ್ವ ನಿಯೋಜಿತದಂತೆ ಬಳಕೆದಾರರಿಂದ ಮರೆಮಾಡಿ ಇಡಲಾಗುತ್ತದೆ. ಇದರಿಂದ ಬಳಕೆದಾರನಿಗೆ ಕಾಣಿಸುವುದಕ್ಕಿಂತ ಭಿನ್ನವಾದ ಕಡತವನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ "picture.png.exe" ಎಂಬ ಹೆಸರಿನಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳ್ಳುವ ಕಡತವು ರಚನೆಯಾಗಿದ್ದರೂ, ಬಳಕೆದಾರನಿಗೆ "picture.png" ಎಂಬುವುದು ಮಾತ್ರ ಕಾಣಿಸುವುದು. ಹಾಗಾಗಿ ಬಳಕೆದಾರನು ಕಡತವು ಚಿತ್ರವಾಗಿರುವುದರಿಂದ,ಸುರಕ್ಷಿತೆಯ ಸಂಭಾವ್ಯವೇ ಹೆಚ್ಚು ಎಂದು ಭಾವಿಸುತ್ತಾನೆ.

CRC16/CRC32 ಡೇಟಾವನ್ನು ಬಳಸುವುದರಿಂದ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆ ಕಡತಗಳ ಭಾಗಗಳಿಂದ ವೈರಸ್‌ ಕೋಡ್‌ ರಚಿಸಲು ಇದೊಂದು ಹೆಚ್ಚುವರಿ ವಿಧಾನವಾಗಿದೆ. ಆರಂಭಿಕ ಕೋಡ್‌ ಚಿಕ್ಕ (ದಶಕದಷ್ಟು ಬೈಟ್‌ಗಳು) ಪ್ರಮಾಣದಲ್ಲಿದ್ದು, ಗಣನೀಯ ಪ್ರಮಾಣದ ದೊಡ್ಡ ವೈರಸ್‌ ಅನ್ನು ಹೊರತೆಗೆಯುತ್ತದೆ. ಕಾರ್ಯನಿರ್ವಹಿಸುವ ವಿಧಾನದಲ್ಲಿ ಜೈವಿಕ "ಪ್ರಿಯಾನ್" ಅನ್ನು ಇದು ಹೋಲುತ್ತದೆ ಆದರೆ ಸಹಿ ಆಧಾರದ ಮೇಲೆ ಪತ್ತೆ ಹಚ್ಚುವುದಕ್ಕೆ ಈಡಾಗುವುದು ಸುಲಭ.

ಈ ದಾಳಿಯು ಈವರೆಗೆ "ಅತಿ ಘೋರ"ಎಂಬ ಪಟ್ಟಿಯಲ್ಲಿ ಕಾಣಿಸಿಲ್ಲ.

ಪತ್ತೆ ಹಚ್ಚುವಿಕೆಯನ್ನು ತಪ್ಪಿಸುವ ವಿಧಾನಗಳು

ಬದಲಾಯಿಸಿ

ಬಳಕೆದಾರನಿಂದ ಪತ್ತೆ ಹಚ್ಚುವುದನ್ನು ತಪ್ಪಿಸುವ ಬದಲಿಗೆ, ಕೆಲವು ವೈರಸ್‌ಗಳು ವಿವಿಧ ಪ್ರಕಾರ ವಂಚನೆಯ ಮಾರ್ಗಗಳನ್ನು ಅನುಸರಿಸುತ್ತವೆ. ಕೆಲವು ಹಳೆಯ ವೈರಸ್‌ಗಳು, ವಿಶೇಷವಾಗಿ MS-DOS ವೇದಿಕೆಯಲ್ಲಿನವು ಸೋಂಕು ತಗುಲಿಸಿದರೂ "ಕೊನೆಯ ಮಾರ್ಪಾಡು" ದಿನಾಂಕವನ್ನು ಹಾಗೇ ಉಳಿಸುತ್ತದೆ. ವಿಶೇಷವಾಗಿ ಕಡತ ಬದಲಾವಣೆಗಳಲ್ಲಿ ದಿನಾಂಕ ವಿಪುಲ ಚಕ್ರೀಯ ಪರೀಕ್ಷೆಗಳ ನೆಡೆಸುವ ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶವನ್ನು ಈ ವಿಧಾನ ಮಂಕಾಗಿಸುವುದಿಲ್ಲ.

ಕೆಲವು ವೈರಸ್‌ಗಳು ತಮ್ಮ ಗಾತ್ರವನ್ನು ಹೆಚ್ಚಿಸಿಕೊಳ್ಳದೆ ಅಥವಾ ಕಡತಗಳನ್ನು ನಾಶಗೊಳಿಸದೆ ಕಡತಗಳೊಳಗೆ ತೂರಿಕೊಳ್ಳುತ್ತವೆ.ಕಾರ್ಯಗತಗೊಳ್ಳಬಹುದಾದ ಕಡತಗಳ ಬಳಸದಿರುವ ಜಾಗದಲ್ಲಿ ಗೀಚುವುದರ ಮೂಲಕ ಈ ವೈರಸ್‌ಗಳು ಕಾರ್ಯ ಸಾಧಿಸುತ್ತದೆ. ಇಂತಹವುಗಳನ್ನು ಪೊಳ್ಳು ವೈರಸ್‌ಗಳು ಎಂದು ಕರೆಯಲಾಗಿದೆ. ಉದಾಹರಣೆಗೆ CIH ವೈರಸ್‌ ಅಥವಾ ಚೆರ್ನೊಬೈಲ್‌ ವೈರಸ್‌ವರ್ಗಾಯಿಸಲಾಗದ ಕಾರ್ಯಗತಗೊಳ್ಳಬಹುದಾದ ಕಡತಗಳಿಗೆ ಸೋಂಕು ಹರಡುತ್ತವೆ. ಯಾಕೆಂದರೆ ಆ ಕಡತಗಳಲ್ಲಿ ಹಲವು ಖಾಲಿ ಜಾಗಗಳಿರುವುದರಿಂದ 1 KBಯಷ್ಟು ಉದ್ದದಷ್ಟಿರುವ ವೈರಸ್‌ ನುಸುಳಿದ್ದರೂ ಕಡತದ ಗಾತ್ರದಲ್ಲಿ ವ್ಯತ್ಯಾಸ ಕಾಣಿಸುವುದಿಲ್ಲ.

ಕೆಲವು ವೈರಸ್‌ಗಳು ಪತ್ತೆಯಾಗುವ ಮೊದಲೇ ಆಂಟಿವೈರಸ್‌ ತಂತ್ರಾಂಶಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಕಾರ್ಯಗಳನ್ನು ನಷ್ಟಗೊಳಿಸುವುದರಿಂದ ಪತ್ತೆ ಹಚ್ಚುವುದರೊಳಗೇ ತಪ್ಪಿಸಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸುತ್ತವೆ.

ಕಂಪ್ಯೂಟರ್‌ಗಳು ಮತ್ತು ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಗಳು ಹೆಚ್ಚೆಚ್ಚು ದೊಡ್ಡದಾದಂತೆ ಮತ್ತು ಸಂಕೀರ್ಣವಾದಂತೆ, ಹಳೆಯ ಅಡಗು ತಂತ್ರಗಳನ್ನು ಬದಲಿಸಿ ಪ್ರಸ್ತುತಕ್ಕೆ ಪರಿಷ್ಕರಿಸಿಕೊಳ್ಳುವ ಅಗತ್ಯವಿದೆ. ವೈರಸ್‌ಗಳ ವಿರುದ್ಧ ಕಂಪ್ಯೂಟರ್‌ನ್ನು ರಕ್ಷಿಸಲು ಅವುಗಳು ಪ್ರವೇಶಿಸುವ ಪ್ರತಿ ಕಡತ ಪ್ರಕಾರಕ್ಕೂ ವಿವರವಾದ ಮತ್ತು ಖಚಿತ ಅನುಮತಿಯ ಕಡೆಗೆ ಕಡತ ವ್ಯವಸ್ಥೆಗೆ ವಲಸೆ ಹೋಗುವುದಕ್ಕಾಗಿ ಕೇಳುತ್ತದೆ.

ಬೈಟ್‌ ಫೈಲ್‌ ಮತ್ತು ಅನಪೇಕ್ಷಿತ ಆತಿಥೇಯರನ್ನು ತಪ್ಪಿಸುವುದು.

ಬದಲಾಯಿಸಿ

ಪಸರಿಸುವ ಉದ್ದೇಶದಿಂದ ವೈರಸ್‌ ಆತಿಥೇಯರನ್ನು ಮುತ್ತುತ್ತವೆ. ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಆತಿಥೇಯ ಪ್ರೋಗ್ರಾಮ್‌ಗಳಿಗೇ ಸೋಂಕುಂಟುಮಾಡುವ ದುರುದ್ದೇಶದ ಉಪಾಯವೂ ಇರಬಹುದು. ಉದಾಹರಣೆಗೆ ಹಲವು ಆಂಟಿ-ವೈರಸ್‌ ಪ್ರೋಗ್ರಾಮ್‌ಗಳು ತಮ್ಮ ಕೋಡ್‌ನ ಸಮಗ್ರ ಪರೀಕ್ಷೆಯನ್ನು ತಾವೇ ಮಾಡುತ್ತವೆ. ಅಂತಹ ಪ್ರೋಗ್ರಾಮ್‌ಗಳಿಗೆ ಹರಡುವುದರಿಂದ ವೈರಸ್‌ ಪತ್ತೆಯಾಗುವ ಸಾಧ್ಯತೆ ಹೆಚ್ಚು. ಈ ಕಾರಣಕ್ಕಾಗಿ, ಕೆಲವು ವೈರಸ್‌ಗಳನ್ನು ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶದ ಅಂಶವಾಗಿರುವ ಪ್ರೋಗ್ರಾಮ್‌ಗಳಿಗೆ ಹರಡುವಂತೆ ಪ್ರೋಗ್ರಾಮ್‌ ಮಾಡಿರಲಾಗುತ್ತದೆ. ಸೆಳೆಯುವ(Bait files) ಕಡತಗಳನ್ನು (ಅಥವಾ ಗೋಟ್‌ ಕಡತಗಳು ) ವೈರಸ್‌ ದಾಳಿಗೆ ಈಡಾಗಬೇಕಂದೆ ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶ ಅಥವಾ ಆಂಟಿ-ವೈರಸ್‌ ವೃತ್ತಿಪರರು ವಿಶೇಷವಾಗಿ ರಚಿಸಿದ ಕಡತವಿದು.ಈ ಕಡತಗಳನ್ನು ಬೇರೆ ಬೇರೆ ಕಾರಣಕ್ಕಾಗಿ ರಚಿಸಲಾಗುತ್ತದೆ. ಎಲ್ಲಾ ಕಾರಣಗಳೂ ವೈರಸ್ ಪತ್ತೆಗೆ ಸಂಬಂಧಿಸಿದ್ದಾಗಿದೆ:

  • ಆಂಟಿ-ವೈರಸ್‌ ವೃತ್ತಿಪರರು ವೈರಸ್‌ನ ಮಾದರಿಯನ್ನು ಪಡೆಯುವುದಕ್ಕಾಗಿಯೇ ಸೆಳೆಯುವ ಕಡತಗಳನ್ನು ಬಳಬಹುದು (ಅಂದರೆ ವೈರಸ್‌ ಸೋಂಕಿತ ಪ್ರೋಗ್ರಾಮ್‌ ಕಡತಗಳ ಪ್ರತಿ). ವೈರಸ್‌ನಿಂದ ಸೋಂಕಿತ ದೊಡ್ಡ ಪ್ರಮಾಣದ ಅನ್ವಯ ಪ್ರೋಗ್ರಾಮ್‌ ವಿನಮಯಕ್ಕಿಂತ ಚಿಕ್ಕ ಸೋಂಕಿತ ಬೈಟ್‌ ಫೈಲ್‌ವು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಲು ಹೆಚ್ಚು ಸೂಕ್ತ.
  • ಆಂಟಿ-ವೈರಸ್‌ ವೃತ್ತಿಪರರು ವೈರಸ್‌ನ ಕಾರ್ಯವಿಧಾನವನ್ನು ಅಭ್ಯಸಿಸಲು ಮತ್ತು ಪತ್ತೆ ಮಾಡುವ ವಿಧಾನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಬೈಟ್‌ ಫೈಲ್‌ಗಳನ್ನು ಬಳಸುತ್ತಾರೆ. ವೈರಸ್‌ ಬಹುರೂಪಿಯಾಗಿರುವಾಗ ಬೈಟ್‌ ಫೈಲ್‌ಗಳು ವಿಶೇಷವಾಗಿ ಉಪಯೋಗಕ್ಕೆ ಬರುತ್ತದೆ. ಇಂಥ ಸಂದರ್ಭದಲ್ಲಿ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಬೈಟ್‌ ಫೈಲ್‌ಗಳಿಗೆ ವೈರಸ್‌ ಅನ್ನು ಹಬ್ಬಿಸಬಹುದು.ವೈರಸ್‌ನ ಎಲ್ಲಾ ಆವೃತ್ತಿಗಳನ್ನು ವೈರಸ್‌ ಸ್ಕ್ಯಾನರ್‌ ಪತ್ತೆ ಹಚ್ಚುತ್ತದೆಯೇ ಎನ್ನುವುದನ್ನು ಪರೀಕ್ಷಿಸಲು ಈ ಸೋಂಕಿತ ಕಡತಗಳನ್ನು ಬಳಸಬಹುದು.
  • ಪದೇ ಪದೇ ಪ್ರವೇಶಿಸುವ ಕಡತಗಳನ್ನು ಕೆಲವು ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶ ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ. ಈ ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಿದಾಗ, ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶವು 'ವ್ಯವಸ್ಥೆಯ ಮೇಲೆ ವೈರಸ್‌ ಮುಗಿಬೀಳುವ ಸಾಧ್ಯತೆಯಿದೆ' ಎಂದು ಬಳಕೆದಾರನಿಗೆ ಎಚ್ಚರಿಕೆ ನೀಡುತ್ತದೆ.

ವೈರಸ್‌ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವುದಕ್ಕಾಗಿ ಅಥವಾ ಪತ್ತೆ ಹಚ್ಚುವಂತೆ ಸಾಧ್ಯವಾಗಿಸುವುದಕ್ಕಾಗಿ ಬೈಟ್‌ ಫೈಲ್‌ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.ಸೋಂಕು ಮಾಡದಿರುವುದೇ ವೈರಸ್‌ಗೆ ಪ್ರತೋಜನಕಾರಿ. ನಿರ್ದಿಷ್ಟ ನಮೂನೆಯ 'ಅಯೋಗ್ಯ ಸೂಚನೆ'ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಪ್ರೋಗ್ರಾಮ್‌ಗಳು ಅಥವಾ ಚಿಕ್ಕ ಪ್ರೋಗ್ರಾಮ್‌ ಕಡತಗಳು ಸಂಶಯಾಸ್ಪದ ಪ್ರೋಗ್ರಾಮ್‌ಗಳಿಂದ ವೈರಸ್‌ಗಳು ತಪ್ಪಿಸಿಕೊಳ್ಳುವುದರ ಮೂಲಕ ಈ ಕೆಲಸ ಮಾಡುತ್ತವೆ.

ವಿರಳ ಸೋಂಕು(sparse infection)ಸೆಳೆತದ ಕಾರ್ಯವಿಧಾನವನ್ನು ಕಷ್ಟಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಕೆಲವೊಮ್ಮೆ ವಿರಳ ಪ್ರಸಾರಕಗಳು ಹರಡುವಿಕೆಗೆ ಸೂಕ್ತವಾಗಿರುವ ಆತಿಥೇಯ ಕಡತವನ್ನು ಮುತ್ತುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ ಕಡತವನ್ನು ಸೋಂಕು ತಗುಲಿಸಲೇ ಅಥವಾ ಬೇಡವೇ; ಅಥವಾ ವಾರದ ನಿರ್ದಿಷ್ಟ ದಿನದಂದು ಆತಿಥೇಯ ಕಡತಕ್ಕೆ ಮಾತ್ರ ಸೋಂಕು ಹಚ್ಚಲೇ ಅನ್ನುವುದನ್ನು ಯಾದೃಚ್ಛಿಕ ಆಧಾರದ ಮೇಲೆ ವೈರಸ್‌ ನಿರ್ಧರಿಸುತ್ತದೆ.

ರಹಸ್ಯ ಕಾರ್ಯಾಚರಣೆ

ಬದಲಾಯಿಸಿ

ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಯ ಕೋರಿಕೆಯನ್ನು ಪ್ರತಿಬಂಧಿಸುವ ಮೂಲಕ ಕೆಲವು ವೈರಸ್‌ಗಳು ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶವನ್ನು ಮೋಸಗೊಳಿಸಲು ಯತ್ನಿಸುತ್ತವೆ. ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶದ ಕಡತ ಓದುವ ಕೋರಿಕೆಯನ್ನು ಅಡ್ಡಗಟ್ಟಿ ವೈರಸ್‌ ಅಡಗಿ ಕೂರಬಲ್ಲದು. ವೈರಸ್‌ OSಗೆ ಕಳಿಸಬೇಕಾದ ವಿನಂತಿಯನ್ನು ವೈರಸ್‌ಗೇ ವರ್ಗಾಯಿಸುತ್ತದೆ. ನಂತರ ವೈರಸ್‌, ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶಕ್ಕೆ ದಾಳಿಗೊಳಗಾಗದ ಕಡತದ ಆವೃತ್ತಿಯನ್ನು ನೀಡುತ್ತದೆ. ಹೀಗಾಗಿ ಆ ಕಡತವು "ಸ್ವಚ್ಛ"ವಾಗಿರುವ ಕಡತದಂತೆ ಕಾಣುವುದು. ವೈರಸ್‌ಗಳ ರಹಸ್ಯ ಕಾರ್ಯಾಚರಣೆ ತಂತ್ರಗಳನ್ನು ಎದುರಿಸುವ ವಿವಿಧ ವಿಧಾನಗಳನ್ನು ಆಧುನಿಕ ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶವು ಬಳಸುತ್ತದೆ. ಸ್ವಚ್ಛವೆಂದು ತಿಳಿದ ಕಡತಗಳನ್ನು ಮದ್ಯಮದಿಂದ ಬೂಟ್‌ ಮಾಡುವುದು ರಹಸ್ಯ ಕಾರ್ಯಾಚರಣೆಯಿಂದ ತಪ್ಪಿಸಿಕೊಳ್ಳುವ ವಿಶ್ವಸನೀಯ ಸೂಕ್ತ ವಿಧಾನ.

ಸ್ವಯಂ-ಬದಲಾವಣೆ

ಬದಲಾಯಿಸಿ

ಸಾಧಾರಣ ಪ್ರೋಗ್ರಾಮ್‌ಗಳ ಒಳಗಡೆ ಸ್ಕ್ಯಾನಿಂಗ್ ಮಾಡುವುದರಿಂದ ವೈರಸ್‌-ಮಾದರಿಯನ್ನು ಕಂಡುಹಿಡಿಯಲು ತೀರಾ ಆಧುನಿಕ ಆಂಟಿವೈರಸ್‌ ಪ್ರೋಗ್ರಾಮ್‌ಗಳು ಪ್ರಯತ್ನಿಸುತ್ತವೆ. ಆದ್ದರಿಂದ ಇದನ್ನು ವೈರಸ್‌ ಸಿಗ್ನೇಚರ್ಸ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಸಿಗ್ನೇಚರ್ ಎಂಬುದು ಒಂದು ಬೈಟ್‌-ಮೂಲಮಾದರಿ.ಇದು ವೈರಸ್‌ ಅಥವಾ ವೈರಸ್‌ ಕುಟುಂಬದ ಒಂದು ಅಂಶ. ಕಡತದಲ್ಲಿ ಈ ಬಗೆಯ ವೈರಸ್‌ ಅನ್ನು ಸ್ಕ್ಯಾನರ್‌ ಪತ್ತೆ ಮಾಡಿದರೆ, ಕಡತವು ವೈರಸ್‌ ಸೋಂಕಿನಿಂದ ಬಳಲುತ್ತಿದೆ ಎಂದು ಬಳಕೆದಾರನ ಗಮನಕ್ಕೆ ತರುತ್ತದೆ. ನಂತರ ಬಳಕೆದಾರನು ಸೋಂಕಿತ ಕಡತವನ್ನು ಅಳಿಸಬಹುದು ಅಥವಾ (ಕೆಲವೊಮ್ಮೆ) "ಸ್ವಚ್ಛಗೊಳಿಸಬಹುದು" ಅಥವಾ "ಸರಿಪಡಿಸಬಹುದು". ತಮ್ಮ ಸಿಗ್ನೇಚರ್‌ಗಳಿಂದ ಪತ್ತೆ ಮಾಡುವುದನ್ನು ಕೆಲವು ವೈರಸ್‌ಗಳು ಕಷ್ಟಕರವಾಗಿಸುವ ತಂತ್ರಗಳನ್ನು ಹೂಡುತ್ತವೆ. ಆದರೆ ಸಾಧ್ಯವೇ ಆಗದಂತೆ ಪ್ರಾಯಃ ಮಾಡುವುದಿಲ್ಲ. ಪ್ರತಿ ಬಾರಿ ಸೋಂಕಿಸಿದ ನಂತರ ಈ ವೈರಸ್‌ಗಳು ತಮ್ಮ ಕೋಡ್‌ ಅನ್ನು ಬದಲಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಹಾಗಾಗಿ ಪ್ರತಿ ಸೋಂಕಿತ ಕಡತವು ವೈರಸ್‌ನ ವಿವಿಧ ನಮೂನೆಯನ್ನು ಹೊಂದಿರುತ್ತದೆ.

ಬದಲಾಗುವ ಕೀಗಳೊಂದಿಗೆ ಗೂಢಲಿಪಿಕರಣ

ಬದಲಾಯಿಸಿ

ವೈರಸ್‌ನ್ನು ಸರಳ ಗೂಢಲಿಪೀಕರಣಗೂಢಲಿಪಿಯಲ್ಲಿ (=ಸಂಕೇತಗಳಲ್ಲಿ)ಬರೆಯುವುದು ತೀರಾ ಆಧುನಿಕ ವಿಧಾನ. ಈ ಸಂದರ್ಭದಲ್ಲಿ ಚಿಕ್ಕ ಅಸಂಕೇತಿಕರಿಸಿದ (=ಸಂಕೇತವನ್ನು ಸಾಮಾನ್ಯ ಭಾಷೆಗೆ ಪರಿವರ್ತಿಸಿದ)ಮಾಡ್ಯೂಲ್‌ನ್ನು ವೈರಸ್‌ ಒಳಗೊಂಡಿರುತ್ತದೆ ಮತ್ತು ವೈರಸ್‌ ಕೋಡ್‌ನ ಗೂಢಲಿಪಿಯ ಪ್ರತಿಯನ್ನು ಹೊಂದಿರುತ್ತದೆ. ವೈರಸ್‌ ಪ್ರತಿ ಸೋಂಕಿತ ಕಡತಕ್ಕೆ ವಿವಿಧ ಕೀಲಿಗಳೊಂದಿಗೆ ಗೂಢಲಿಪಿಯಲ್ಲಿ ಬರೆದಿದ್ದರೆ, ವೈರಸ್‌ನ (ಉದಾಹರಣೆಗೆ) ಕೊನೆಯಲ್ಲಿ ಸೇರಿಕೊಳ್ಳುವ ಅಸಂಕೇತೀಕರಿಸುವ ಮಾಡ್ಯೂಲ್‌ ಭಾಗ ಮಾತ್ರ ಹಾಗೆಯೇ ಉಳಿದಿರುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ ವೈರಸ್‌ ಸ್ಕ್ಯಾನರ್‌ ಸಿಗ್ನೇಚರ್‌ಗಳನ್ನು ಬಳಸಿ ವೈರಸ್‌ನ್ನು ನೇರವಾಗಿ ಪತ್ತೆ ಹಚ್ಚಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಆದರೆ ಅಸಂಕೇತೀಕರಿಸಿದ ಮಾಡ್ಯೂಲ್‌ನ್ನು ಪತ್ತೆ ಹಚ್ಚುವುದರಿಂದ ಅದು ಪರೋಕ್ಷವಾಗಿ ವೈರಸ್‌ನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ.ಇವುಗಳು ಸಮ್ಮತೀಯ ಕೀಲಿಗಳಾಗಿದ್ದು, ಸೋಂಕಿತ ಆತಿಥೇಯರಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿ ಇರುವವರೆಗೆ, ಅಂತಿಮ ವೈರಸ್‌ನ್ನು ಅಸಂಕೇತಿಕರಿಸಲು ಸಂಪೂರ್ಣವಾಗಿ ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಆದರೆ ಇದು ಅಗತ್ಯ ಬೀಳುವುದಿಲ್ಲ.ಯಾಕೆಂದರೆ ಸ್ವಯಂ-ಮಾರ್ಪಾಡಾಗುವ ಕೋಡ್ ಭರೀ ವಿರಳ. ಇದೇ ಕಾರಣದಿಂದಾಗಿ ವೈರಸ್‌ ಸ್ಕ್ಯಾನರ್‌ಗಳು ಸಂಶಯಾಸ್ಪದ ಕಡತವನ್ನು ಕನಿಷ್ಠ ಮಟ್ಟಕ್ಕೆ ಇಳಿಸುತ್ತವೆ.ಹಳೆಯದಾದರೂ ಅಚ್ಚುಕಟ್ಟಾಗಿರುವ ಗೂಢಲಿಪಿ ವೈರಸ್‌ನಲ್ಲಿ ಸ್ಥಿರವಾಗಿದ್ದು, ಪ್ರತಿ ಬೈಟ್‌ನಲ್ಲಿ XORing ಅನ್ನು ಹೊಂದಿರುತ್ತೆ. ಹಾಗಾಗಿ ಪ್ರತ್ಯೇಕಿಸುವುದಕ್ಕೆ ಅಥವಾ ಕಾರ್ಯಚರಣೆಗೆ ಪುನರಾವರ್ತನೆಯಿಂದಲೇ ಅಸಂಕೇತೀಕರಣ ಸಾಧ್ಯವಿದೆ.ತನ್ನನ್ನು ತಾನು ಮಾರ್ಪಡಿಸಿಕೊಳ್ಳುವ ಕೋಡ್‌ ಸಂಶಯದ್ದಾಗಿದೆ. ಆದ್ದರಿಂದ ಕೋಡ್‌ ಗೂಢಲಿಪಿ/ಅಸಂಕೇತಿಕರಣ ಮಾಡಲು ಹಲವು ವೈರಸ್‌ ಡೆಫಿನೇಷನ್‌ನಲ್ಲಿ ಸಿಗ್ನೇಚರ್ ಭಾಗವಾಗಿರಬಹುದು.

ಬಹುರೂಪಿ ಕೋಡ್‌

ಬದಲಾಯಿಸಿ

ವೈರಸ್‌ ಸ್ಕ್ಯಾನರ್‌ಗಳಿಗೆ ಪ್ರಬಲ ಅಪಾಯವನ್ನು ಒಡ್ಡಿದ ಮೊದಲ ತಂತ್ರ ಬಹುರೂಪಿ ಕೋಡ್‌ಬಹುರೂಪಿ ಕೋಡ್‌.ಸಾಮಾನ್ಯ ಗೂಢಲಿಪಿಕರಿಸಿದ ವೈರಸ್‌ಗಳಂತೆ, ಬಹುರೂಪಿ ವೈರಸ್‌ ಅಸಂಕೇತೀಕರಿಸಿದ ಮಾಡ್ಯೂಲ್‌ನಿಂದ ಡಿಕೋಡ್‌ ಮಾಡಿದ ಗೂಢಲಿಪಿಯ ತನ್ನದೇ ಪ್ರತಿಗಳೊಂದಿಗೆ ಕಡತಗಳಿಗೆ ಸೋಂಕು ಹರಡುತ್ತದೆ. ಬಹುರೂಪಿ ವೈರಸ್‌ಗಳ ವಿಷಯದಲ್ಲಿ , ಅವುಗಳು ಸೋಂಕು ತಗುಲಿಸಿದ ಪ್ರತಿ ಬಾರಿಯೂ ಅಸಂಕೇತಿಕರಿಸಿದ ಮಾಡ್ಯೂಲ್‌ ಅನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ. ಉತ್ತಮ ಮಟ್ಟದಲ್ಲಿ ಬರೆಯಲಾದ ಬಹುರೂಪಿ ವೈರಸ್‌ ಅನ್ನು ಸಿಗ್ನೇಚರ್ ನೆರವಿನಿಂದ ನೇರವಾಗಿ ಪತ್ತೆಹಚ್ಚಲು ಕಷ್ಟವಾಗುವಂತೆ ಮಾಡಲಾಗಿದ್ದು, ಪ್ರತಿ ಸೋಂಕಿನ ನಡುವೆ ಯಾವ ಭಾಗವೂ ಏಕರೂಪತೆಯನ್ನು ಉಳಿಸಿಕೊಳ್ಳುವುದಿಲ್ಲ. ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶ ಎಮ್ಯುಲೇಟರ್‌ ಅನ್ನು ಬಳಸಿ ಅಥವಾ ಗೂಢಲಿಪಿಕರಿಸಿದ ವೈರಸ್‌ ಭಾಗದ ಅಂಕಿಅಂಶದ ಪ್ರಕಾರದ ವಿಶ್ಲೇಷಣೆಯಿಂದ ವೈರಸ್‌ಗಳ ಅಸಂಕೇತಿಕರಣದಿಂದ ಬಹುರೂಪಿ ವೈರಸ್‌ಗಳನ್ನು ಪತ್ತೆ ಹಚ್ಚುತ್ತದೆ. ಬಹುರೂಪಿ ಕೋಡ್‌ನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ವೈರಸ್‌ ತನ್ನ ಸಂಕೇತೀಕರಿಸಿದ ಭಾಗದಲ್ಲಿ ಬಹುರೂಪಿ ಇಂಜಿನ್‌ಅನ್ನು (ರೂಪಾಂತರ ಇಂಜಿನ್‌ ಅಥವಾ ಪರಿವರ್ತಕ ಇಂಜಿನ್‌ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ) ಹೊಂದಿರುತ್ತದೆ. ಈ ಇಂಜಿನ್‌ಗಳು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಎಂಬ ತಾಂತ್ರಿಕ ವಿವರಕ್ಕಾಗಿ ಬಹುರೂಪಿ ಕೋಡ್‌ನೋಡಿರಿ.[೧೦] ಕೆಲವು ವೈರಸ್‌ಗಳು ಅದರ ಪರಿವರ್ತನೆ ಮಟ್ಟ ಅಸಹಜತೆಯ ಹಾದಿ ಹಿಡಿಯುವ ಸಲುವಾಗಿ ಬಹುರೂಪಿ ಕೋಡ್‌ನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ. ಕಡ್ಡಾಯಗೊಳಿಸುವಉದಾಹರಣೆಗೆ ವೈರಸ್‌ನ್ನು ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ ವಿಕೃತಗೊಳ್ಳುವಂತೆ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಿರಬಹುದು.ಅಥವಾ ವಿಕೃತವಾಗದಂತೆಯೂ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಿರಬಹುದು ಅಥವಾ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಈಗಾಗಲೇ ವೈರಸ್‌ನ ಪ್ರತಿಯನ್ನು ಹೊಂದಿರುವ ಕಡತಕ್ಕೆ ವೈರಸ್‌ ನುಸುಳಿದಾಗ ಪರಿವರ್ತನೆ ತಡೆಯಲೂ ಪ್ರೋಗ್ರಾಮ್‌ ಮಾಡಿರಬಹುದು. ಈ ರೀತಿ ನಿಧಾನ ಗತಿಯ ಬಹುರೂಪಿ ಕೋಡ್‌ ಅನ್ನು ಬಳಸುವುದರಿಂದ ವೈರಸ್‌ನ ಮಾದರಿಯನ್ನು ಪತ್ತೆ ಹಚ್ಚವುದು ಆಂಟಿ-ವೈರಸ್‌ ವೃತ್ತಿಪರರಿಗೆ ಕಷ್ಟಸಾಧ್ಯ.ಯಾಕೆಂದರೆ ಒಂದು ರಭಸದಲ್ಲಿ ಹರಡಿದಾಗ ಬೈಟ್‌ ಫೈಲ್‌ಗಳು ಅನನ್ಯ ಅಥವಾ ಸಮಾನ ವೈರಸ್‌ ಮಾದರಿಗಳನ್ನು ಹೊಂದಿರುವ ಸಾಧ್ಯತೆಯುಂಟು. ಇದರಿಂದಾಗಿ ವೈರಸ್‌ ಸ್ಕ್ಯಾನರ್‌ನಿಂದ ಪತ್ತೆಯಾಗುವ ಸಾಧ್ಯತೆ ಕಡಿಮೆ ಮತ್ತು ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ವೈರಸ್‌ ಪತ್ತೆ ವಿಶ್ವಸನೀಯ ಎಂದು ನಂಬಲಾಗದು.

ರೂಪಾಂತರಗೊಳ್ಳುವ ಕೋಡ್‌

ಬದಲಾಯಿಸಿ

ಎಮ್ಯುಲೇಷನ್‌ನಿಂದ ಪತ್ತೆಯಾಗುವುದನ್ನು ತಪ್ಪಿಸಿಕೊಳ್ಳಲು ಕೆಲವು ವೈರಸ್‌ಗಳು ಪ್ರತಿ ಬಾರಿ ಹೊಸ ಕಾರ್ಯಗತಗೊಳ್ಳಬಹುದಾದ ಕಡತಗಳಿಗೆ ಹರಡಿದಾಗಲೂ ತಮ್ಮನ್ನು ತಾವು ಸಂಪೂರ್ಣವಾಗಿ ಮರು ಬರೆದುಕೊಳ್ಳುತ್ತವೆ. ಈ ತಂತ್ರವನ್ನು ಬಳಸುವ ವೈರಸ್‌ಗಳಿಗೆ ರೂಪಾಂತರವೆಂದು ಹೇಳಲಾಗುವುದು. ರೂಪಾಂತರವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ರೂಪಾಂತರ ಇಂಜಿನ್‌ ಅಗತ್ಯವಿದೆ. ರೂಪಾಂತರ ವೈರಸ್‌ ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರಮಾಣದಲ್ಲಿ ದೊಡ್ಡದೂ ಸಂಕೀರ್ಣವೂ ಆಗಿದೆ. ಉದಾಹರಣೆಗೆ W32/Simile 14000 ಗೆರೆಗಳಿಗಿಂತಲೂ ಹೆಚ್ಚು ಸಮೂಹ ಭಾಷಾ ಕೋಡ್‌ ಅನ್ನು ಹೊಂದಿದ್ದು, ಅದರಲ್ಲಿ 90% ರೂಪಾಂತರ ಇಂಜಿನ್‌ನ ಭಾಗವಾಗಿದೆ.[೧೧][೧೨]

ದೌರ್ಬಲ್ಯ ಮತ್ತು ಪ್ರತಿಕ್ರಮಗಳು

ಬದಲಾಯಿಸಿ

ವೈರಸ್‌ಗಳಿಗೆ ಬೆದರುವ ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆ

ಬದಲಾಯಿಸಿ

ಜೈವಿಕ ವೈವಿಧ್ಯದಿಂದಾಗಿ ಕಾಯಿಲೆಯೊಂದಕ್ಕೆ ಇಡೀ ಮನುಕುಲವೇ ಹೇಗೆ ತೊಳೆದುಕೊಂಡು ಹೋಗುವುದಿಲ್ಲವೋ ಅದೇ ರೀತಿಯಲ್ಲಿ ತಂತ್ರಾಂಶ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ವೈವಿಧ್ಯ ವೈರಸ್‌ಗಳಿಗೆ ಇರುವ ಹಾನಿಕಾರಕ ಸಾಮರ್ಥ್ಯವನ್ನು ಕುಂದಿಸುತ್ತದೆ.

1990ರ ದಶಕದಲ್ಲಿ ಡೆಸ್ಕ್‌ಟಾಪ್‌ ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಆಫೀಸ್‌ ಸೂಟ್‌ಗಳ ಮಾರುಕಟ್ಟೆ ಪ್ರಾಬಲ್ಯವನ್ನು Microsoft ಗಳಿಕೊಂಡಾಗ ಇದೊಂದು ಕಾಳಜಿಯ ವಿಷಯವಾಯಿತು. ವೈರಸ್‌ಗಳು ನುಸುಳಿ ಕಂಪ್ಯೂಟರ್‌ ಅನ್ನು ದುರ್ಬಲಗೊಳ್ಳುತ್ತವೆ ಎಂಬ ಭಯ Microsoft ತಂತ್ರಾಂಶದ ಬಳಕೆದಾರರು (ವಿಶೇಷವಾಗಿ Microsoft Outlook ಮತ್ತು Internet Explorerನಂತಹ ಜಾಲದ ತಂತ್ರಾಂಶ)ಕಾಡಿತು. Microsoft ತಂತ್ರಾಂಶವು ತಮ್ಮ ಡೆಸ್ಕ್‌ಟಾಪ್‌ ಮೇಲಿನ ಪ್ರಾಬಲ್ಯದ ಸ್ಥಾಪಿಸಿದ ಕಾರಣದಿಂದಾಗಿ ಕಂಪ್ಯೂಟರ್‌ ಅನ್ನು ಹಾನಿಗೊಳಿಸುವಂಥ ಹಲವು ಲೋಪ ದೋಷಗಳು ಇದರಲ್ಲಿವೆ, ವೈರಸ್‌ ಬರಹಗಾರರು ದುಡಿಸಿಕೊಳ್ಳಲು ಇವನ್ನೆಲ್ಲಾ ಮಾಡಲಾಗಿದೆ ಎಂಬ ಟೀಕೆಗೆ ಗುರಿಯಾಯಿತು. ಏಕೀಕೃತ ಮತ್ತು ಏಕೀಕೃತವಲ್ಲದ Microsoft ಸಾಧನಗಳು (Microsoft Officeನಂತಹ) ಮತ್ತು ಕಡತ ವ್ಯವಸ್ಥೆಯ ಪ್ರವೇಶದೊಂದಿಗೆ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್‌ ಭಾಷೆಗಳೊಂದಿಗಿನ ಸಾಧನಗಳು (ಉದಾಹರಣೆಗೆ Visual Basic ಸ್ಕ್ರಿಪ್ಟ್‌ (VBS) ಮತ್ತು ಜಾಲದ ವೈಶಿಷ್ಟ್ಯದೊಂದಿಗಿನ ಸಾಧನಗಳು) ಸಹ ದೌರ್ಬಲ್ಯಕ್ಕೆ ತುತ್ತಾಗುವಂಥ ಸಂದರ್ಭವದು. ಇಲ್ಲಿಯವರೆಗೆ ವೈರಸ್‌ ಬರಹಗಾರರಿಗೆ Windows ಹೆಚ್ಚು ಜನಪ್ರಿಯ ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆ ಆಗಿದೆಯಾದರೂ ಕೆಲವು ವೈರಸ್‌ಗಳು ಇತರ ವೇದಿಕೆಗಳಲ್ಲೂ ತಮ್ಮ ಅಸ್ತಿತ್ವ ಪಡೆದಿವೆ. ಹೊರಗಿನ ಪ್ರೋಗ್ರಾಮ್‌ಗಳನ್ನು ಚಲಿಸಲು ಅನುಮತಿಸುವ ಯಾವುದೇ ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಯು ವಾಸ್ತವವಾಗಿ ವೈರಸ್‌ಗಳನ್ನು ಚಲಿಸುವುವು. ಕೆಲವು ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಗಳು ಇತರವುಗಳಷ್ಟು ಸುರಕ್ಷಿತವಾಗಿರುವುದಿಲ್ಲ. Unix-ಆಧಾರಿತ OSಗಳು (ಮತ್ತು Windows NT ಆಧಾರಿತ ವೇದಿಕೆಗಳಲ್ಲಿ NTFS-ಅವೇರ್‌ ಅನ್ವಯಗಳು) ತಮ್ಮ ಬಳಕೆದಾರರಿಗೆ ತಮ್ಮದೇ ಆದ ಸುರಕ್ಷಿತ ನೆನಪಿನಂಗಳದೊಳಗೆ ಮಾತ್ರ ಚಲಿಸಲು ಅನುವು ಮಾಡುತ್ತದೆ. ವೈರಸ್ ಡೌನ್‌ಲೋಡ್‌ ಮಾಡಲು ‌ಜನರು ಒಪ್ಪಿ, ನಿರ್ದಿಷ್ಟ ಗುಂಡಿಯನ್ನು ಒತ್ತಿದ ಕೆಲವು ಸಂದರ್ಭಗಳಿವೆ ಎಂದು ಅಂತರಜಾಲ ಆಧಾರಿತ ಸಂಶೋಧನೆಯು ತಿಳಿಸುತ್ತದೆ. "ನಿಮ್ಮ PCಯು ವೈರಸ್‌-ಮುಕ್ತವೇ?ಇಲ್ಲಿ ಅದನ್ನು ಸೋಂಕಿಸಿಕೊಳ್ಳಿ " ಎನ್ನುವ ಜಾಹೀರಾತು ಆಂದೋಲನವನ್ನು {0}Google AdWords{/0}ನಲ್ಲಿ ಸುರಕ್ಷತಾ ವಿಶ್ಲೇಷಕ ಡೈಡಿಯರ್‌ ಸ್ಟೀವನ್ಸ್‌ ಅರ್ಧ ವರ್ಷಗಳ ಕಾಲ ನೆಡೆಸಿದರು. 409 ಕ್ಲಿಕ್‌ಗಳು ಆ ಜಾಹೀರಾತಿಗೆ ಲಭಿಸಿದ ಫಲಿತಾಂಶ.[೧೩][೧೪] As of 2006[[ವರ್ಗ:Articles containing potentially dated statements from ಪದವಿನ್ಯಾಸ ದೋಷ: ಗುರುತಿಸಲಾಗದ ವಿರಾಮ ಚಿಹ್ನೆ"೧".]], ಕೆಲವು ಸುರಕ್ಷತಾ ಕ್ರಮಗಳು Mac OS Xನ್ನು (Unix-ಆಧರಿತ ಕಡತ ವ್ಯವಸ್ಥೆ ಮತ್ತು ಕರ್ನೆಲ್‌ನೊಂದಿಗೆ) ಗುರಿಯಾಗಿಸಿ, ಅವುಗಳನ್ನು ಹರಡುತ್ತದೆ.[೧೫] ಹಳೆಯ Apple ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಯಾದ Mac OS Classicಗೆ ವೈರಸ್‌ಗಳು ಸಂಖ್ಯೆಯಲ್ಲಿ ಸ್ಥಳದಿಂದ ಸ್ಥಳಕ್ಕೆ ತುಂಬಾ ವ್ಯಾತ್ಯಾಸವಿದೆ. Appleನವರು ಕೇವಲ ನಾಲ್ಕು ವೈರಸ್‌ಗಳು ಕಂಡು ಬಂದಿದೆ ಎಂದು ತಿಳಿಸಿದರೆ, ಸ್ವತಂತ್ರ ಮೂಲಗಳ ಪ್ರಕಾರ 63 ವೈರಸ್‌ಗಳಿವೆ. Macs ಮತ್ತು Windows ನಡುವಿನ ವೈರಸ್‌ ದೌರ್ಬಲ್ಯದ ಅಂಶ ಮಾರಾಟದ ಮುಖ್ಯ ಕೇಂದ್ರದಲ್ಲಿದೆ. ಅವುಗಳಲ್ಲಿ ಒಂದೆಂದರೆ Appleನ 'Get a Mac' ಅನ್ನುವ ಜಾಹೀರಾತಿನ ಬಳಕೆ.[೧೬] Mac ಕಾರ್ಯಾಚರಣೆ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಗುರಿಯಾಗಿಸಿದ ಟ್ರೋಜನ್‌ ಅನ್ವೇಷಣೆಯನ್ನು ಜನವರಿ 2009ರಲ್ಲಿ ಸೈಮ್ಯಾನ್‌ಟೆಕ್‌ ಪ್ರಕಟಿಸಿತು.[೧೭] [ಥ್ರೋಜನ್‌ನ ಏಪ್ರಿಲ್‌ 2009ವರೆಗೆ ಈ ಅನ್ವೇಷಣೆಯು ಅಷ್ಟೊಂದು ಪ್ರಚಾರ ಪಡೆಯಲಿಲ್ಲ.[೧೭] Linux ಮತ್ತು Unix ಸಾಮಾನ್ಯ ಸ್ಥಿತಿಯಲ್ಲಿರುವಾಗ ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ವಾತಾವರಣವನ್ನು ಬದಲಾಯಿಸಲು ಸಾಮಾನ್ಯ ಬಳಕೆದಾರನಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಆದರೆ Windows ಹಾಗೆ ಬಳಕೆದಾರನನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ನಿರ್ಬಂಧಿಸುವುದಿಲ್ಲ. XPಯಂತಹ ಸಮಕಾಲೀನ ಆವೃತ್ತಿಗಳಲ್ಲಿ ನಿರ್ವಾಹಕರ ಖಾತೆಗಳ(admin a/cs) ವಿಸ್ತೃತ ಬಳಕೆಯಿಂದಾಗಿ ಈ ವ್ಯತ್ಯಾಸವು ಮುಂದುವರಿಯಲು ಭಾಗಶಃ ಕಾರಣವಾಯಿತು. 1997ರಲ್ಲಿ Linuxಗೆ "ಬ್ಲಿಸ್‌" ಎನ್ನುವ ವೈರಸ್‌ ಬಿಡುಗಡೆಯಾದಾಗ ಪ್ರಮುಖ ಆಂಟಿವೈರಸ್‌ ಮಾರಾಟಗಾರರು Unix-ಮಾದರಿಯ ಕಂಪ್ಯೂಟರ್‌ಗಳು Windowsನಂತೆ ವೈರಸ್‌ಗಳಿಂದ ಹಾನಿಗೊಳಗಾಗಬಹುದು ಎಂಬ ಎಚ್ಚರಿಕೆಯನ್ನು ಹೊರಡಿಸಿದರು.[೧೮] Unix ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ವರ್ಮ್‌ಗಳ ಪ್ರತಿಯಾಗಿ 'ಬ್ಲಿಸ್‌' ಎಂಬ ವೈರಸ್‌ ವಿಶಿಷ್ಟ ಲಕ್ಷಣಗಳನ್ನುಳ್ಳದ್ದು ಎಂದು ಪರಿಗಣಿಸಲಾಯಿತು. ಬ್ಲಿಸ್‌ ವೈರಸ್‌ನ ಅಗತ್ಯಗಳೆಂದರೆ ಬಳಕೆದಾರನು ಬ್ಲಿಸ್‌ ಅನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಚಲಿಸಬೇಕು (ಹಾಗಾಗಿ ಅದು ಟ್ರೋಜನ್‌), ಮತ್ತು ಬಳಕೆದಾರನು ಮಾರ್ಪಾಡು ಮಾಡಲು ಪ್ರವೇಶಿಸಿದ ಪ್ರೋಗ್ರಾಮ್‌ಗಳಿಗೆ ಮಾತ್ರ ಸೋಂಕು ತಗಲುತ್ತದೆ.ಹೆಚ್ಚಿನ Unix ಬಳಕೆದಾರರು Windows ಬಳಕೆದಾರರಂತಿರದೆ, ತಂತ್ರಾಂಶದ ಸ್ಥಾಪನೆ ಅಥವಾ ವಿನ್ಯಾಸವನ್ನು ಹೊರತುಪಡಿಸಿ, ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರಂತೆ ಲಾಗ್‌ ಇನ್‌ ಮಾಡುವುದಿಲ್ಲ. ಪರಿಣಾಮವಾಗಿ ಬಳಕೆದಾರನು ವೈರಸ್‌ನ್ನು ಚಲಾಯಿಸಿದರೂ ಸಹ, ಅದು ಅವರ ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಗೆ ಹಾನಿಮಾಡುವುದಿಲ್ಲ.ಬ್ಲಿಸ್‌ ವೈರಸ್‌ ಹೆಚ್ಚಾಗಿ ವ್ಯಾಪಿಸಿಕೊಳ್ಳಲಿಲ್ಲ ಮತ್ತು ಇದು ಸಂಶೋಧನಾ ಕುತೂಹಲವಾಗಿಯೇ ಉಳಿದಿದೆ. ನಂತರ ಇದರ ಸೃಷ್ಟಿಕರ್ತನು ಅದು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎನ್ನುವುದನ್ನು ಸಂಶೋಧಕರಿಗೆ ತೋರಿಸಲು Usenetನಲ್ಲಿ ಮೂಲ ಕೋಡ್‌ ಪ್ರಕಟಿಸಿದನು.[೧೯]

ತಂತ್ರಾಂಶ ಅಭಿವೃದ್ಧಿಯ ಪಾತ್ರ

ಬದಲಾಯಿಸಿ

ಕಂಪ್ಯೂಟರ್‌ನ ಮೂಲಗಳ ಅನಧಿಕೃತ ಬಳಕೆಯನ್ನು ತಪ್ಪಿಸಲು ಸುರಕ್ಷತಾ ವೈಶಿಷ್ಟ್ಯಗಳೊಂದಿಗೆ ತಂತ್ರಾಂಶವನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗುವುದು.ವೈರಸ್‌ಗಳು ನುಸುಳಲು ಕಂಪ್ಯೂಟರ್‌ನ ತಂತ್ರಾಂಶ ಬಗ್‌ಗಳು ಅಥವಾ ಅನ್ವಯಗಳನ್ನು ದುಡಿಸಿಕೊಳ್ಳಬೇಕಾಗುತ್ತದೆ. ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆ ಬಗ್‌ಗಳನ್ನು ಉತ್ಪಾದಿಸುವ ತಂತ್ರಾಂಶ ಅಭಿವೃದ್ಧಿ ವಿಧಾನಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಸಂಭಾವ್ಯ ಹಾನಿಗಳನ್ನೂ ಉತ್ಪಾದಿಸುವುದು.

ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶ ಮತ್ತು ಇತರ ನಿರೋಧಕ ಕ್ರಮಗಳು

ಬದಲಾಯಿಸಿ

ಹೆಚ್ಚಿನ ಬಳಕೆದಾರರು ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶವನ್ನು ಸ್ಥಾಪಿಸಿಕೊಳ್ಳುವರು. ಅದು ಕಂಪ್ಯೂಟರ್‌ ಡೌನ್‌ಲೋಡ್‌ಗಳು ಅಥವಾ ಕಾರ್ಯಗತಗೊಳ್ಳಬಹುದಾದ ಕಡತಗಳು ಚಲಾಯಿಸಿದ ನಂತರ, ಅವುಗಳಲ್ಲಿ ವೈರಸ್‌ಗಳು ಕಂಡುಬಂದಲ್ಲಿ, ಅದನ್ನು ಪತ್ತೆಹಚ್ಚಿ, ಅಳಿಸಿಹಾಕುತ್ತದೆ. ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶವು ವೈರಸ್‌ಗಳನ್ನು ಪತ್ತೆ ಹಚ್ಚಲು ಎರಡು ವಿಧಾನಗಳನ್ನು ಅನುಸರಿಸುತ್ತದೆ. ಮೊದಲನೆದಾಗಿ, ವೈರಸ್‌ನ್ನು ಪತ್ತೆ ಹಚ್ಚಲು ಹೆಚ್ಚಾಗಿ ಬಳಸುವು ವಿಧಾನವೆಂದರೆ ವೈರಸ್‌ ಸಿಗ್ನೇಚರ್ವಿವರಣೆಯ ಲಕ್ಷಣಗಳ ಪಟ್ಟಿಯನ್ನು ಗಮನಿಸಿ ಬಳಸುವುದು. ಕಂಪ್ಯೂಟರ್‌ನ ಸ್ಮರಣೆಯ ವಿಷಯಗಳು (ಅದರ RAM ಮತ್ತು ಬೂಟ್‌ ವಲಯಗಳು) ಮತ್ತು ಸ್ಥಿರ ಮತ್ತು ಜೋಡಿಸಬಹುದಾದ ಡ್ರೈವ್‌ಗಳಲ್ಲಿ (ಹಾರ್ಡ್‌ ಡ್ರೈವ್‌ಗಳು, ಫ್ಲಾಪಿ ಡ್ರೈವ್‌ಗಳು) ಸಂಗ್ರಹಗೊಂಡ ಕಡತಗಳನ್ನು ಪರೀಕ್ಷಿಸುವುದು ಮತ್ತು ವೈರಸ್‌ "ಸಿಗ್ನೇಚರ್"ಗಳ ಡಾಟಾಬೇಸ್‌ನೊಂದಿಗೆ ಈ ಕಡತಗಳನ್ನು ತುಲನೆ ಮಾಡುವುದರೊಂದಿಗೆ ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶವು ತನ್ನ ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. ಈ ಪತ್ತೆ ಹಚ್ಚುವಿಕೆ ವಿಧಾನದ ಅನನುಕೂಲವೆಂದರೆ ಬಳಕೆದಾರರ ಕೊನೆಯ ವೈರಸ್‌ ಲಕ್ಷಣ (definition) ನವೀಕರಣದ ಕೊನೆಯ ದಿನದವರೆಗೆ ಮಾತ್ರ ಅವರಿಗೆ ವೈರಸ್‌ಗಳಿಂದ ರಕ್ಷಣೆ ದೊರೆಯುತ್ತದೆ. ಎರಡನೆಯ ವಿಧಾನವೆಂದರೆ ಸಾಮನ್ಯ ಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿರುವ ವೈರಸ್‌ಗಳನ್ನು ಹುಡುಕಲು ಸ್ವಯಮನ್ವೇಷಣೆ ಕ್ರಮಾವಳಿಯನ್ನು ಬಳಸುವುದು. ಈ ವಿಧಾನದಂತೆ ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶಗಳು ಆಂಟಿ-ವೈರಸ್‌ ಸರಕ್ಷತಾ ಸಂಸ್ಥೆಯು ಈವರೆಗೆ ರಚಿಸಿದ ಸಿಗ್ನೇಚರ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ವೈರಸ್‌ಗಳನ್ನು ಪತ್ತೆ ಹಚ್ಚುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿವೆ.

ತೆರೆದಿಟ್ಟಿರುವ ಕಡತಗಳನ್ನು ಸ್ಕ್ಯಾನ್‌ ಮಾಡುವಂತೆ ಕೆಲವು ಆಂಟಿ-ವೈರಸ್‌ ಪ್ರೋಗ್ರಾಮ್‌ಗಳು ಇ-ಮೇಲ್‌ನ್ನು ಕಳುಹಿಸುವಾಗ ಮತ್ತು ಸ್ವೀಕರಿಸುವಾಗ ಸ್ಕ್ಯಾನ್‌ ಮಾಡುತ್ತವೆ. ಈ ವಿಧಾನವನ್ನು "ಆನ್‌-ಆಕ್ಸಸ್‌ ಸ್ಕ್ಯಾನಿಂಗ್‌" ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ವೈರಸ್‌ಗಳನ್ನು ಪ್ರಸಾರಮಾಡತ್ತಿರುವ ಆತಿಥೇಯ ತಂತ್ರಾಂಶದ ಕಾರ್ಯಾಚರಣೆ ಸಾಮರ್ಥ್ಯವನ್ನು ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶವು ಬದಲಾಯಿಸುವುದಿಲ್ಲ. ಬಳಕೆದಾರನು ಸುರಕ್ಷತಾ ಕೊರತೆಗಳನ್ನು ತುಂಬಲು ತಮ್ಮ ತಂತ್ರಾಂಶಗಳನ್ನು ನಿಯತವಾಗಿ ಪರಿಷ್ಕರಿಸುತ್ತಿರಬೇಕು,(ಅಂದರೆ ಇಂದಿನದನ್ನಾಗಿಸುತ್ತಿರಬೇಕು) ತೀರಾ ಇತ್ತೀಚಿನ 'ಬೆದರಿಕೆಗಳಿಂದ'ದೂರವಿರಲು ಆಂಟಿ-ವೈರಸ್‌ ತಂತ್ರಾಂಶವನ್ನು ಸಹ ನಿಯತವಾಗಿ ಪರಿಷ್ಕರಿಸಿ ಇಂದಿನದನ್ನಾಗಿ ಮಾಡುವ ಅಗತ್ಯವಿದೆ.

ಬೇರೆ ಮಾದ್ಯಮದಲ್ಲಿ ನಿಯತವಾಗಿ ಡಾಟಾದ ಬ್ಯಾಕ್‌ಅಪ್‌ಗಳನ್ನು (ಮತ್ತು ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಗಳು) ಸಂಗ್ರಹಿಸುವುದರಿಂದ ವೈರಸ್‌ಗಳಿಂದಾಗುವ ನಷ್ಟವನ್ನು ಕನಿಷ್ಠಗೊಳಿಸಬಹುದು. ಆ ಬ್ಯಾಕ್‌ಅಪ್‌ಗಳನ್ನು ಸಂಪರ್ಕವಿಲ್ಲದ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ (ಹೆಚ್ಚಿನ ಸಮಯದಲ್ಲಿ), ಓದಲು-ಮಾತ್ರ (read-only) ಅಥವಾ ಬೇರೆ ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಬಳಸುವಂತೆ, ಇತರ ಕಾರಣಗಳಿಂದ ಪ್ರವೇಶಿಸಲಾಗದಂತೆ ಸಂಗ್ರಹಿಸಿಟ್ಟುಕೊಳ್ಳಬೇಕು. ಇದರಂತೆ ವೈರಸ್‌ನಿಂದ ಮಾಹಿತಿಯು ನಷ್ಟವಾದಲ್ಲಿ, ಅದರ ಬ್ಯಾಕ್‌ಅಪ್‌ ಅನ್ನು (ಇತ್ತೀಚಿನದ್ದೇ ಅಪೇಕ್ಷಿತ) ಬಳಸಿಕೊಳ್ಳಬಹುದು.

CD ಮತ್ತು DVDಯಂತಹ ಆಪ್ಟಿಕಲ್‌ ಮಾದ್ಯಮದಲ್ಲಿ ಬ್ಯಾಕ್‌ಅಪ್‌ ವಲಯ ಮುಚ್ಚಿದ್ದರೆ, ಬ್ಯಾಕ್‌ಅಪ್‌ ಓದಲು-ಮಾತ್ರವಾಗುತ್ತದೆ ಮತ್ತು ಮುಂದೆ ವೈರಸ್‌ ಸೋಂಕಿಗೆ ಅದು ಈಡಾಗುವುದಿಲ್ಲ ( ವೈರಸ್‌ ಸೋಂಕಿತ ಕಡತವನ್ನು CD/DVDಯಲ್ಲಿ ಪ್ರತಿ ಮಾಡಲಾಗುವುದಿಲ್ಲ). ಹೀಗೆ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಗಳು ಬಳಸಲಾಗದಿದ್ದರೆ, ಬೂಟ್‌ ಮಾಡಬಹುದಾದ CDಯಲ್ಲಿರುವ ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಯಿಂದ ಕಂಪ್ಯೂಟರ್‌ನ್ನು ಬಳಸಬಹುದು. ಬದಲಿಸಬಹುದಾದ ಮಾಧ್ಯಮದಲ್ಲಿ ಬ್ಯಾಕ್‌ಅಪ್‌ಗಳನ್ನು ಪರಿಷ್ಕರಣೆಯ ಮೊದಲು ಜಾಗ್ರತೆಯಿಂದ ಪರೀಕ್ಷಿಸಬೇಕಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ ಗಮ್ಮಿಮಾ ವೈರಸ್‌ ಜೋಡಿಸಬಹುದಾದ ಫ್ಲ್ಯಾಷ್‌‌ ಡ್ರೈವ್‌‌ಗಳ ಮೂಲಕ ಹರಡುತ್ತದೆ.[೨೦][೨೧]

ಸ್ವಸ್ಥಿತಿಗೆ ತರುವ ಉಪಾಯ

ಬದಲಾಯಿಸಿ

ಕಂಪ್ಯೂಟರ್‌ ಒಮ್ಮೆ ವೈರಸ್‌ ಹಾವಳಿಯಿಂದ ಹಾನಿಗೀಡಾದರೆ‌, ಆ ಕಂಪ್ಯೂಟರ್‌ನ ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಮುರುಸ್ಥಾಪಿಸದೆ, ಬಳಕೆ ಮುಂದುವರಿಸುವುದು ಸಾಮಾನ್ಯವಾಗಿ ಅಸುರಕ್ಷಿತ. ಕಂಪ್ಯೂಟರ್‌ ವೈರಸ್‌ ದಾಳಿಗೆ ಈಡಾದಾಗ, ಅದನ್ನು ಸ್ವಸ್ಥಿತಿಗೆ ತರುವ ಹಲವಾರು ಉಪಾಯಗಳಿವೆ. ಈ ಉಪಾಯಗಳು ವೈರಸ್‌ನ ತೀವ್ರತೆಯ ಸ್ವರೂಪವನ್ನು ಅವಲಂಬಿಸಿದೆ.

ವೈರಸ್‌ ತೆಗೆವ ಬಗೆ

ಬದಲಾಯಿಸಿ

Windows Me, Windows XP ಮತ್ತು Windows Vistaನಲ್ಲಿ ವೈರಸ್‌ ನಿವಾರಣೆಗಿರುವ ಒಂದೇ ಒಂದು ಸಾಧ್ಯತೆಯೆಂದರೆ ಸಿಸ್ಟಮ್‌ ಪುನಃಸ್ಥಾಪನೆ ಎಂದು ಕರೆಯುವ ಸಾಧನ. ಇದು the registry ಮತ್ತು ಕ್ಲಿಷ್ಟಕರ ಸಿಸ್ಟಮ್‌ ಕಡತಗಳನ್ನು ಹಿಂದಿನ ಚೆಕ್‌ಪಾಯಿಂಟ್‌ಗೆ ಕಂಪ್ಯೂಟರ್‌ನ್ನು ಪುನಃಸ್ಥಾಪಿಸುತ್ತದೆ. ಕೆಲವೊಮ್ಮೆ ಕಂಪ್ಯೂಟರ್‌ ಕಾರ್ಯ ಸ್ಥಗಿತಗೊಳ್ಳಲು ವೈರಸ್‌ ಕಾರಣವಾಗುತ್ತದೆ ಮತ್ತು ನಂತರದ ಹಾರ್ಡ್‌ ರೀಬೂಟ್‌ ಆ ಸೋಂಕಿತ ದಿನದಿಂದ ಸಿಸ್ಟಮ್‌ ಪುನಃಸ್ಥಾಪನೆ ಸ್ಥಾನವನ್ನು ನೀಡುತ್ತದೆ. ಪುನಃಸ್ಥಾಪಿತ ಕಡತಗಳು ಅಥವಾ ಹಿಂದಿನ ಪುನಃಸ್ಥಾಪಿತ ಸ್ಥಾನಗಳಲ್ಲಿರುವ ಕಡತಗಳನ್ನು ಹಾನಿಗೊಳಿಸಲು ವೈರಸ್‌ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸದಿದ್ದರೆ ಹಿಂದಿನ ದಿನದ ಪುನಃಸ್ಥಾಪನೆ ಸ್ಥಾನವು ಕಾರ್ಯನಿರ್ವಹಿಸಬೇಕು.[೨೨] ಆದರೂ ಕೆಲವು ವೈರಸ್‌ಗಳು ಸಿಸ್ಟಮ್‌ ಪುನಃಸ್ಥಾಪನೆ ಮತ್ತು ಕಾರ್ಯ ನಿರ್ವಾಹಕ (Task Manager) ಮತ್ತು ಕಮಾಂಡ್‌ ಪ್ರಾಂಪ್ಟ್‌ನಂತಹ ಇತರ ಸಾಧನಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. ಹೀಗೆ ಮಾಡುವ ವೈರಸ್‌ಗೆ ಉದಾಹರಣೆಯೆಂದರೆ ಸಿಯಾಡೋರ್‌ (CiaDoor).ನಿರ್ವಾಹಕರು ಹಲವು ಕಾರಣಗಳಿಗೆ ನಿಯಮಿತ ಬಳಕೆದಾರರಿಂದ ಅಂತಹ ಸಾಧನಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವ ಆಯ್ಕೆಯನ್ನು ಹೊಂದಿರುತ್ತಾರೆ. (ಉದಾಹರಣೆಗೆ ವೈರಸ್‌ಗಳಿಂದ ಮತ್ತು ಅವುಗಳ ಸೋಂಕಿನಿಂದ ಸಂಭಾವ್ಯ ನಷ್ಟವನ್ನು ಕಡಿಮೆಮಾಡಲು). ನಿರ್ವಾಹಕನು ಕಂಪ್ಯೂಟರ್‌ನ್ನು ನಿಯಂತ್ರಿಸುತ್ತಿದ್ದು, ಉಳಿದ ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಗೆ ಸಾಧನಗಳ ಪ್ರವೇಶವನ್ನು ನಿರ್ವಾಹಕನು ನಿರ್ಬಂಧಿಸಿದ ಸಂದರ್ಭವನ್ನು ಹೊರತುಪಡಿಸಿ, ಉಳಿದ ಸಂದರ್ಭಗಳಲ್ಲಿ ವೈರಸ್‌ ರಿಜಿಸ್ಟ್ರಿಯನ್ನು ಮಾರ್ಪಡಿಸುತ್ತದೆ. ಸೋಂಕಿತ ಸಾಧನವು ಸಕ್ರಿಯಗೊಂಡಾಗ, ನಿರ್ವಾಹಕ ಬಳಕೆದಾರನು ಪ್ರೋಗ್ರಾಮ್‌ ಅನ್ನು ತೆರೆಯಲು ಪ್ರಯತ್ನಿಸಿದರೂ ಸಹ, ಅದು "ನಿಮ್ಮ ನಿರ್ವಾಹಕರಿಂದ ಕಾರ್ಯನಿರ್ವಾಹಕನನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ" ಎಂಬ ಸಂದೇಶವನ್ನು ನೀಡುತ್ತದೆ.[ಸಾಕ್ಷ್ಯಾಧಾರ ಬೇಕಾಗಿದೆ]Microsoft ಕಾರ್ಯಾಚರಣಾ ವ್ಯವಸ್ಥೆನ್ನು ಬಳಸುವ ಬಳಕೆದಾರನು Microsoftನ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ತಮ್ಮ 20-ಅಂಕಿಯ ನೋಂದಣಿ ಸಂಖ್ಯೆಯನ್ನು ನೀಡುವುದರ ಮೂಲಕ ಉಚಿತ ಸ್ಕ್ಯಾನ್‌ನ್ನು ಉಪಯೋಗಿಸಬಹುದಾಗಿದೆ.

ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಯ ಮರುಸ್ಥಾಪನೆ

ಬದಲಾಯಿಸಿ

ಕಾರ್ಯಚರಣಾ ವ್ಯವಸ್ಥೆಯನ್ನು ಮರುಸ್ಥಾಪಿಸುವುದು ವೈರಸ್‌ ನಿವಾರಣೆಗೆ ಇರುವ ಇನ್ನೊಂದು ಮಾರ್ಗ. ಇದು OS ವಿಭಾಗಕ್ಕೆ ಮತ್ತೆ ಸ್ವರೂಪಕೊಡುತ್ತದೆ ಮತ್ತು ಮೂಲ ಮಾದ್ಯಮದಿಂದ OSನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ ಅಥವಾ ಶುದ್ಧ ಬ್ಯಾಕ್‌ಅಪ್‌ ಬಿಂಬದೊಂದಿಗೆ (image) ಈ ವಿಭಾಗಕ್ಕೊಂದು ಪ್ರತಿಕೃತಿ ನೀಡುತ್ತದೆ(ಉದಾಹರಣೆಗೆ ಘೋಸ್ಟ್‌ ಅಥವಾ ಅಕ್ರೋನಿಸ್‌ನೊಂದಿಗೆ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ) .ಈ ವಿಧಾನವು ಸರಳವಾಗಿದ್ದು, ಬಹು ಆಂಟಿವೈರಸ್‌ ಸ್ಕ್ಯಾನ್‌ಗಳನ್ನು ಚಲಾಯಿಸುವುದಕ್ಕಿಂತ ಹೆಚ್ಚು ವೇಗವಾಗಿದೆ ಮತ್ತು ಇದು ಎಲ್ಲಾ ಮಾಲ್‌ವೇರ್‌ಗಳ ನಿವಾರಣೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುತ್ತದೆ. ಆದರೆ ಇದರಿಂದ ಎಲ್ಲಾ ಇತರ ತಂತ್ರಾಂಶ ಮರುಸ್ಥಾಪಿಸಲು, ಮರುವಿನ್ಯಾಸಗೊಳಿಸಲು ಮತ್ತು ಬಳಕೆದಾರ ಆದ್ಯತೆಯ ಅಪೇಕ್ಷೆಗಳನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಬಳಕೆದಾರ ಡಾಟಾವನ್ನು Live CDಯ ಬೂಟಿಂಗ್‍‌ ಆಫ್‌ನಿಂದ ಬ್ಯಾಕ್‌ಅಪ್‌ ಅನ್ನು ತೆಗೆದಿಡಬಹುದು ಅಥವಾ ಡಾಟಾವನ್ನು ಇನ್ನೊಂದು ಕಂಪ್ಯೂಟರ್‌ನ ಹಾರ್ಡ್‌ ಡಿಸ್‌ಕ್‌ನಲ್ಲಿರಿಸಿ, ಅದರ ಕಾರ್ಯಾಚರಣಾ ವ್ಯವಸ್ಥೆಯಿಂದ ಬೂಟ್‌ ಮಾಡಬಹುದು (ಹೊಸ ಕಂಪ್ಯೂಟರ್‌ಗೆ ವೈರಸ್‌ ಹರಡದಂತೆ ಜಾಗ್ರತೆ ವಹಿಸುವುದರ ಮೂಲಕ).

ಇದನ್ನೂ ನೋಡಿ

ಬದಲಾಯಿಸಿ

ಆಕರಗಳು

ಬದಲಾಯಿಸಿ
  1. "ಆರ್ಕೈವ್ ನಕಲು". Archived from the original on 2009-01-29. Retrieved 2009-11-02.
  2. "ಆರ್ಕೈವ್ ನಕಲು". Archived from the original on 2010-05-27. Retrieved 2009-11-02.
  3. "Virus list". Retrieved 2008-02-07.
  4. Thomas Chen, Jean-Marc Robert (2004). "The Evolution of Viruses and Worms". Archived from the original on 2011-12-30. Retrieved 2009-02-16.
  5. ದೆಬೊರಾ ರುಸ್ಸೆಲ್‌ ಮತ್ತು G. T. ಗಂಗೆಮಿಯವರಕಂಪ್ಯೂಟರ್‌ ಸುರಕ್ಷತೆಯ ಮೂಲಾಂಶಗಳುನ ಪುಟ 86ನ್ನು ನೋಡಿ. ಒ'ರೆಲ್ಲಿ, 1991. ISBN 0-937175-71-4
  6. Anick Jesdanun. "Prank starts 25 years of security woes"."The anniversary of a nuisance".
  7. ಬೂಟ್‌ ವಲಯ ವೈರಸ್‌ ದುರಸ್ತಿ
  8. Vesselin Bontchev. "Macro Virus Identification Problems". FRISK Software International.
  9. Wade Alcorn. "The Cross-site Scripting Virus". Archived from the original on 2014-08-23. Retrieved 2009-11-02.
  10. http://www.virusbtn.com/resources/glossary/polymorphic_virus.xml
  11. Perriot, Fredrick (2002). "Striking Similarities" (PDF). Retrieved September 9, 2007. {{cite web}}: Unknown parameter |coauthors= ignored (|author= suggested) (help); Unknown parameter |dateformat= ignored (help); Unknown parameter |month= ignored (help)
  12. http://www.virusbtn.com/resources/glossary/metamorphic_virus.xml
  13. ಕಂಪ್ಯೂಟರ್‌ ವೈರಸ್‌ ಬೇಕಿದೆಯೇ?- ಈಗಲೇ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ
  14. http://blog.didierstevens.com/2007/05/07/is-your-pc-virus-free-get-it-infected-here/
  15. "Malware Evolution: Mac OS X Vulnerabilities 2005-2006". Kaspersky Lab. 2006-07-24. Retrieved August 19, 2006. {{cite web}}: Unknown parameter |dateformat= ignored (help)
  16. Apple - Mac ಅನ್ನು ಪಡೆಯಿರಿ
  17. ೧೭.೦ ೧೭.೧ Sutter, John D. (22 April 2009). "Experts: Malicious program targets Macs". CNN.com. Retrieved 24 April 2009.
  18. McAfee. "McAfee discovers first Linux virus". news article.
  19. Axel Boldt. "Bliss, a Linux "virus"". news article.
  20. "ಸೈಮ್ಯಾನ್‌ಟೆಕ್‌ ಸುರಕ್ಷತೆ ಸಾರಾಂಶ — W32.ಗಮ್ಮಿಮಾ.AG." http://www.symantec.com/security_response/writeup.jsp?docid=2007-082706-1742-99
  21. "Yahoo ಟೆಕ್‌: ವೈರಸಸ್‌! ಇನ್‌! ಸ್ಪೇಸ್‌!" https://tech.yahoo.com/blogs/null/103826 Archived 2008-09-01 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
  22. "ಸೈಮ್ಯಾನ್‌ಟೆಕ್‌ ಸುರಕ್ಷತೆ ಸಾರಾಂಶ — W32.ಗಮ್ಮಿಮಾ.AG ಮತ್ತು ನಿವಾರಣೆ ವಿವರಗಳು." http://www.symantec.com/security_response/writeup.jsp?docid=2007-082706-1742-99&tabid=3

ಹೆಚ್ಚಿನ ಓದಿಗಾಗಿ

ಬದಲಾಯಿಸಿ

ಹೊರಗಿನ ಕೊಂಡಿಗಳು

ಬದಲಾಯಿಸಿ