कंप्यूटर वायरस: उत्पत्ति, वास्तविक खतरा और सुरक्षा के तरीके। कम्प्यूटर वायरस। कंप्यूटर वायरस की परिभाषा, वर्गीकरण और सुरक्षा के तरीके और उनके प्रकार संक्षेप में

💖यह पसंद है?लिंक को अपने दोस्तों के साथ साझा करें

सेक्टर के घरेलू वायरस बूटस्ट्रैप. प्रोग्राम जो सी ड्राइव बूट प्रोग्राम की पूंछ पर लिखे गए हैं: या इसे प्रतिस्थापित करते हैं, संक्रमण के क्षण से इसे और उनके कार्यों दोनों को निष्पादित करते हैं। संक्रमित फ़्लॉपी डिस्क से बूट होने पर ये वायरस मशीन में प्रवेश कर जाते हैं। जब बूटस्ट्रैप प्रोग्राम को पढ़ा और चलाया जाता है, तो वायरस मेमोरी में लोड हो जाता है और जो कुछ भी उसका "इरादा" होता है उसे संक्रमित कर देता है।

मास्टर बूट रिकॉर्ड के बूट वायरस. घर को संक्रमित करें बूट रिकॉर्डहार्ड ड्राइव पर सिस्टम (मास्टर बूट रिकॉर्ड) और फ़्लॉपी डिस्क पर बूट सेक्टर। इस प्रकार का वायरस कंप्यूटर के हार्डवेयर और ऑपरेटिंग सिस्टम के बीच निर्देशों को इंटरसेप्ट करके निचले स्तर पर सिस्टम पर नियंत्रण कर लेता है।

  • · मैक्रो वायरस: कुछ कंप्यूटर प्रोग्राम बार-बार निष्पादित प्रक्रियाओं को स्वचालित करने के लिए मैक्रो भाषाओं का उपयोग करते हैं। जैसे-जैसे कंप्यूटर अधिक शक्तिशाली हो गए हैं, हल किए जाने वाले कार्य और अधिक जटिल हो गए हैं। कुछ मैक्रो भाषाएँ मूल दस्तावेज़ के अलावा अन्य प्रारूपों में फ़ाइलें लिखना संभव बनाती हैं। इस सुविधा का उपयोग वायरस लेखकों द्वारा दस्तावेज़ों को संक्रमित करने वाले मैक्रोज़ बनाने के लिए किया जा सकता है। मैक्रोवायरस आमतौर पर फैलते हैं माइक्रोसॉफ्ट फ़ाइलेंवर्ड और एक्सेल.
  • · संयुक्त वायरस: ऐसे वायरस जो उपरोक्त गुणों का संयोजन प्रदर्शित करते हैं। वे फ़ाइलें, बूट सेक्टर और मास्टर बूट रिकॉर्ड को संक्रमित कर सकते हैं।
  • · फ़ाइल वायरस: आइए अब विचार करें कि एक साधारण फ़ाइल वायरस कैसे काम करता है। बूट वायरस के विपरीत, जो लगभग हमेशा निवासी होते हैं, फ़ाइल वायरस आवश्यक रूप से निवासी नहीं होते हैं। आइए एक अनिवासी फ़ाइल वायरस की कार्यप्रणाली पर विचार करें। मान लीजिए हमारे पास एक संक्रमित निष्पादन योग्य फ़ाइल है। जब ऐसी फ़ाइल लॉन्च की जाती है, तो वायरस नियंत्रण प्राप्त करता है, कुछ क्रियाएं करता है और नियंत्रण "स्वामी" को स्थानांतरित करता है

वायरस क्या कार्य करता है? यह संक्रमित करने के लिए एक नई वस्तु की तलाश करता है - एक उपयुक्त प्रकार की फ़ाइल जो अभी तक संक्रमित नहीं हुई है। किसी फ़ाइल को संक्रमित करके, फ़ाइल चलाने पर नियंत्रण पाने के लिए वायरस उसके कोड में खुद को शामिल कर लेता है। अपने मुख्य कार्य - प्रजनन के अलावा, वायरस कुछ जटिल काम भी कर सकता है (कहें, पूछें, खेलें) - यह पहले से ही वायरस के लेखक की कल्पना पर निर्भर करता है। यदि कोई फ़ाइल वायरस निवासी है, तो यह स्वयं को मेमोरी में स्थापित कर लेगा और फ़ाइलों को संक्रमित करने और न केवल संक्रमित फ़ाइल चलने के दौरान अन्य क्षमताओं को प्रदर्शित करने की क्षमता हासिल कर लेगा। किसी निष्पादन योग्य फ़ाइल को संक्रमित करते समय, वायरस हमेशा उसके कोड को संशोधित करता है - इसलिए, निष्पादन योग्य फ़ाइल के संक्रमण का हमेशा पता लगाया जा सकता है। लेकिन फ़ाइल कोड को बदलने से, वायरस आवश्यक रूप से अन्य परिवर्तन नहीं करता है:

  • फ़ाइल की लंबाई बदलने की आवश्यकता नहीं है
  • कोड के अप्रयुक्त अनुभाग
  • फ़ाइल की शुरुआत बदलने की आवश्यकता नहीं है

अंत में, फ़ाइल वायरस में अक्सर ऐसे वायरस शामिल होते हैं जिनका "फ़ाइलों से कुछ लेना-देना होता है" लेकिन उन्हें अपने कोड में घुसपैठ करने की आवश्यकता नहीं होती है।

इस प्रकार, जब कोई फ़ाइल लॉन्च की जाती है, तो वायरस नियंत्रण प्राप्त करता है (ऑपरेटिंग सिस्टम इसे स्वयं लॉन्च करता है), मेमोरी में रहता है, और कॉल की गई फ़ाइल पर नियंत्रण स्थानांतरित करता है।

  • · बूट-फ़ाइल वायरस: हम बूट-फ़ाइल वायरस मॉडल पर विचार नहीं करेंगे, क्योंकि आप कोई नई जानकारी नहीं सीखेंगे। लेकिन यहां अत्यंत "लोकप्रिय" पर संक्षेप में चर्चा करने का अवसर है हाल तकवनहाफ बूट-फ़ाइल वायरस जो मास्टर बूट सेक्टर (एमबीआर) और निष्पादन योग्य फ़ाइलों को संक्रमित करता है। मुख्य विनाशकारी क्रिया हार्ड ड्राइव क्षेत्रों का एन्क्रिप्शन है। प्रत्येक लॉन्च पर, वायरस सेक्टरों के अगले हिस्से को एन्क्रिप्ट करता है, और, आधे को एन्क्रिप्ट करने के बाद हार्ड ड्राइव, ख़ुशी से इसकी घोषणा करता है। इस वायरस के इलाज में मुख्य समस्या यह है कि केवल एमबीआर और फाइलों से वायरस को हटाना ही काफी नहीं है, इसके द्वारा एन्क्रिप्ट की गई जानकारी को डिक्रिप्ट करना भी जरूरी है।
  • · बहुरूपी वायरस: अधिकांश प्रश्न "बहुरूपी वायरस" शब्द से संबंधित हैं। इस प्रकार का कंप्यूटर वायरस अब तक का सबसे खतरनाक है। आइए समझाएं कि यह क्या है।

पॉलीमॉर्फिक वायरस ऐसे वायरस होते हैं जो संक्रमित प्रोग्राम में अपने कोड को इस तरह से संशोधित करते हैं कि एक ही वायरस के दो उदाहरण एक बिट में मेल नहीं खा सकते हैं।

ऐसे वायरस न केवल विभिन्न एन्क्रिप्शन पथों का उपयोग करके अपने कोड को एन्क्रिप्ट करते हैं, बल्कि इसमें एन्क्रिप्टर और डिक्रिप्टर का जेनरेशन कोड भी होता है, जो उन्हें सामान्य एन्क्रिप्शन वायरस से अलग करता है, जो अपने कोड के अनुभागों को भी एन्क्रिप्ट कर सकते हैं, लेकिन साथ ही एक निरंतर कोड भी रखते हैं। एन्क्रिप्टर और डिक्रिप्टर का.

पॉलीमॉर्फिक वायरस स्व-संशोधित डिकोडर वाले वायरस हैं। इस तरह के एन्क्रिप्शन का उद्देश्य यह है कि यदि आपके पास संक्रमित और मूल दोनों फ़ाइलें हैं, तो भी आप पारंपरिक डिस्सेप्लर का उपयोग करके इसके कोड का विश्लेषण नहीं कर पाएंगे। यह कोड एन्क्रिप्टेड है और कमांड का एक अर्थहीन सेट है। डिक्रिप्शन रन टाइम पर वायरस द्वारा ही किया जाता है। उसी समय, विकल्प संभव हैं: वह खुद को एक ही बार में डिक्रिप्ट कर सकता है, या वह "चलते-फिरते" ऐसा डिक्रिप्शन कर सकता है, वह पहले से तैयार किए गए अनुभागों को फिर से एन्क्रिप्ट कर सकता है। यह सब वायरस कोड का विश्लेषण करना कठिन बनाने के लिए किया जाता है।

· गुप्त वायरस: कंप्यूटर स्कैन के दौरान एंटीवायरस प्रोग्रामडेटा पढ़ें - फ़ाइलें और सिस्टम क्षेत्र हार्ड ड्राइव्ज़और फ्लॉपी डिस्क ऑपरेटिंग सिस्टम और BIOS बेसिक इनपुट/आउटपुट सिस्टम का उपयोग करते हुए। चलाने के बाद कई वायरस अंदर रह जाते हैं रैंडम एक्सेस मेमोरीकंप्यूटर विशेष मॉड्यूल जो कंप्यूटर के डिस्क सबसिस्टम तक प्रोग्राम की पहुंच को रोकते हैं। यदि ऐसा मॉड्यूल पता लगाता है कि प्रोग्राम किसी संक्रमित फ़ाइल या डिस्क के सिस्टम क्षेत्र को पढ़ने का प्रयास कर रहा है, तो यह पढ़ने योग्य डेटा को तुरंत बदल देता है, जैसे कि डिस्क पर कोई वायरस नहीं है।

गुप्त वायरस एंटीवायरस प्रोग्रामों को धोखा देते हैं और परिणामस्वरूप, किसी का ध्यान नहीं जाता। हालाँकि, स्टील्थ वायरस क्लोकिंग तंत्र को अक्षम करने का एक आसान तरीका है। यह एक गैर-संक्रमित सिस्टम फ़्लॉपी डिस्क से कंप्यूटर को बूट करने के लिए पर्याप्त है और तुरंत, कंप्यूटर डिस्क (जो संक्रमित भी हो सकता है) से अन्य प्रोग्राम चलाए बिना, कंप्यूटर को एंटी-वायरस प्रोग्राम से स्कैन करें।

सिस्टम फ्लॉपी से लोड होने पर, वायरस नियंत्रण हासिल नहीं कर पाता है और रैम में एक रेजिडेंट मॉड्यूल स्थापित नहीं कर पाता है जो एक स्टील्थ तंत्र को लागू करता है। एंटी-वायरस प्रोग्राम वास्तव में डिस्क पर लिखी गई जानकारी को पढ़ने और वायरस का आसानी से पता लगाने में सक्षम होगा।

· ट्रोजन हॉर्स, सॉफ़्टवेयर बुकमार्क और नेटवर्क वर्म्स: ट्रोजन हॉर्स (चित्र 2 का परिशिष्ट 2 देखें) एक प्रोग्राम है जिसमें कुछ विनाशकारी फ़ंक्शन होते हैं जो एक निश्चित ट्रिगर स्थिति होने पर सक्रिय होते हैं। आमतौर पर ऐसे कार्यक्रम किसी न किसी रूप में प्रच्छन्न होते हैं उपयोगी उपयोगिताएँ. वायरस ट्रोजन हॉर्स ले जा सकते हैं या अन्य प्रोग्रामों को "ट्रोजनाइज़" कर सकते हैं - उनमें विनाशकारी कार्य ला सकते हैं।

"ट्रोजन हॉर्स" ऐसे प्रोग्राम हैं जो दस्तावेज़ीकरण में वर्णित कार्यों के अलावा, सुरक्षा उल्लंघनों और विनाशकारी कार्यों से संबंधित कुछ अन्य कार्यों को लागू करते हैं। वायरस के प्रसार को सुविधाजनक बनाने के लिए ऐसे प्रोग्राम बनाने के मामले नोट किए गए हैं। ऐसे कार्यक्रमों की सूचियाँ विदेशी प्रेस में व्यापक रूप से प्रकाशित की जाती हैं। वे आम तौर पर खुद को गेमिंग या मनोरंजन कार्यक्रमों के रूप में छिपाते हैं और सुंदर चित्रों या संगीत के साथ नुकसान पहुंचाते हैं।

· प्रोग्राम बुकमार्क में कुछ फ़ंक्शन भी होते हैं जो विमान को नुकसान पहुंचाते हैं, लेकिन यह फ़ंक्शन, इसके विपरीत, जितना संभव हो उतना अस्पष्ट होने का प्रयास करता है, क्योंकि। जितनी देर तक प्रोग्राम संदेह पैदा नहीं करेगा, बुकमार्क उतनी ही देर तक काम कर पाएगा।

यदि वायरस और ट्रोजन हॉर्स स्व-प्रजनन या स्पष्ट विनाश के हिमस्खलन के माध्यम से क्षति पहुंचाते हैं, तो कंप्यूटर नेटवर्क में सक्रिय वर्म-प्रकार के वायरस का मुख्य कार्य हमला किए गए सिस्टम को हैक करना है, अर्थात। सुरक्षा और अखंडता से समझौता करने के लिए सुरक्षा का उल्लंघन करना।

एफबीआई द्वारा जांच किए गए 80% से अधिक कंप्यूटर अपराधों में, "क्रैकर्स" वैश्विक इंटरनेट के माध्यम से हमला किए गए सिस्टम में प्रवेश करते हैं। जब ऐसा प्रयास सफल हो जाता है, तो जिस कंपनी को बनाने में वर्षों लग गए, उसका भविष्य कुछ ही सेकंड में ख़तरे में पड़ सकता है।

इस प्रक्रिया को नेटवर्क वर्म नामक वायरस द्वारा स्वचालित किया जा सकता है।

· वर्म वे वायरस हैं जो वैश्विक नेटवर्क में फैलते हैं, व्यक्तिगत प्रोग्रामों को नहीं, बल्कि पूरे सिस्टम को संक्रमित करते हैं। यह वायरस का सबसे खतरनाक प्रकार है, क्योंकि इस मामले में हमले की वस्तुएं हैं जानकारी के सिस्टमराज्य का पैमाना. वैश्विक इंटरनेट के आगमन के साथ, इस प्रकार का सुरक्षा उल्लंघन सबसे बड़ा खतरा बन गया है, क्योंकि इस नेटवर्क से जुड़े 40 मिलियन कंप्यूटरों में से कोई भी किसी भी समय इसके संपर्क में आ सकता है।

कंप्यूटर वायरस, उनका वर्गीकरण। एंटीवायरस सॉफ्टवेयर

कंप्यूटर वायरस - यह विशेष कार्यक्रम, अनायास अन्य कार्यक्रमों से जुड़ने में सक्षम और, जब बाद वाले लॉन्च होते हैं, तो विभिन्न अवांछनीय क्रियाएं करते हैं: फ़ाइलों और निर्देशिकाओं को नुकसान; गणना परिणामों का विरूपण; स्मृति को रोकना या मिटाना; कंप्यूटर में हस्तक्षेप करना. वायरस की उपस्थिति विभिन्न स्थितियों में स्वयं प्रकट होती है।

  1. कुछ प्रोग्राम काम करना बंद कर देते हैं या गलत तरीके से काम करना शुरू कर देते हैं।
  2. स्क्रीन पर अनावश्यक संदेश, सिग्नल और अन्य प्रभाव प्रदर्शित होते हैं।
  3. कंप्यूटर का प्रदर्शन काफी धीमा हो जाता है।
  4. कुछ फ़ाइलों की संरचना दूषित है.

मौजूदा वायरस के वर्गीकरण के कई संकेत हैं:

  • निवास स्थान से;
  • प्रभावित क्षेत्र द्वारा;
  • एल्गोरिथम की विशेषताओं के अनुसार;
  • संक्रमण की विधि के अनुसार;
  • विनाशकारी क्षमता.

निवास स्थान के अनुसार, फ़ाइल, बूट, मैक्रो और नेटवर्क वायरस को प्रतिष्ठित किया जाता है।

फ़ाइल वायरस सबसे सामान्य प्रकार का वायरस है। ये वायरस खुद को निष्पादन योग्य फ़ाइलों में इंजेक्ट करते हैं, साथी फ़ाइलें (साथी वायरस) बनाते हैं, या संगठनात्मक सुविधाओं का लाभ उठाते हैं। फाइल सिस्टम(लिंक वायरस).

बूट वायरस स्वयं को डिस्क के बूट सेक्टर या हार्ड डिस्क के सिस्टम बूट सेक्टर में लिखते हैं। वे तब शुरू होते हैं जब कंप्यूटर बूट होता है और आमतौर पर रेजिडेंट बन जाते हैं।

मैक्रो वायरस व्यापक रूप से उपयोग किए जाने वाले डेटा प्रोसेसिंग पैकेजों की फ़ाइलों को संक्रमित करते हैं। ये वायरस इन पैकेजों में एम्बेडेड प्रोग्रामिंग भाषाओं में लिखे गए प्रोग्राम हैं। मैक्रोवायरस का सबसे अधिक उपयोग किया जाता है माइक्रोसॉफ्ट अनुप्रयोगकार्यालय।

नेटवर्क वायरस फैलने के लिए कंप्यूटर नेटवर्क और ई-मेल के प्रोटोकॉल या कमांड का उपयोग करते हैं। नेटवर्क वायरस का मुख्य सिद्धांत अपने कोड को किसी दूरस्थ सर्वर या वर्कस्टेशन पर स्वतंत्र रूप से स्थानांतरित करने की क्षमता है। वहीं, पूर्ण विकसित कंप्यूटर वायरस पर चलने की क्षमता होती है रिमोट कंप्यूटरनिष्पादित करने के लिए आपका कोड.

व्यवहार में, वायरस के विभिन्न संयोजन होते हैं - उदाहरण के लिए, फ़ाइल-बूट वायरस जो फ़ाइलों और डिस्क बूट सेक्टर दोनों को संक्रमित करते हैं, या नेटवर्क मैक्रो वायरस जो संपादन योग्य दस्तावेज़ों को संक्रमित करते हैं और ई-मेल द्वारा स्वयं की प्रतियां भेजते हैं।

एक नियम के रूप में, प्रत्येक वायरस एक या अधिक ऑपरेटिंग सिस्टम की फ़ाइलों को संक्रमित करता है। कई बूट वायरस भीडिस्क के बूट सेक्टर में सिस्टम डेटा के स्थान के लिए विशिष्ट प्रारूपों पर ध्यान केंद्रित किया गया। एल्गोरिथम की विशेषताओं के अनुसार, निवासियों को प्रतिष्ठित किया जाता है; वायरस, स्टील्थ वायरस, बहुरूपी वायरस, आदि। निवासी वायरस ऑपरेटिंग सिस्टम में अपनी प्रतियां छोड़ने में सक्षम हैं, घटनाओं के प्रसंस्करण को रोकते हैं (उदाहरण के लिए, फ़ाइलों या डिस्क तक पहुंच) और, साथ ही, वस्तुओं को संक्रमित करने के लिए प्रक्रियाओं को कॉल करते हैं (फ़ाइलें या सेक्टर)। ये वायरस न केवल संक्रमित प्रोग्राम चलने के दौरान, बल्कि उसके बाद भी मेमोरी में सक्रिय रहते हैं। ऐसे वायरस की निवासी प्रतियां ओएस के रीबूट होने तक व्यवहार्य रहती हैं, भले ही डिस्क पर सभी संक्रमित फ़ाइलें नष्ट हो जाएं। यदि कोई रेजिडेंट वायरस भी बूट करने योग्य है और ओएस लोड होने पर सक्रिय होता है, तो यदि यह वायरस मेमोरी में मौजूद है तो डिस्क को फॉर्मेट करने से भी यह नहीं हटता है।

मैक्रो वायरस को भी निवासी वायरस के रूप में वर्गीकृत किया जाना चाहिए, क्योंकि संक्रमित संपादक के चलने के दौरान वे लगातार कंप्यूटर की मेमोरी में मौजूद रहते हैं।

स्टेल्थ एल्गोरिदम वायरस को पूरी तरह या आंशिक रूप से अपनी उपस्थिति छिपाने की अनुमति देता है। सबसे आम स्टील्थ एल्गोरिदम संक्रमित वस्तुओं को पढ़ने/लिखने के लिए ओएस अनुरोधों को रोकना है। इस मामले में, गुप्त वायरस या तो इन वस्तुओं को अस्थायी रूप से ठीक कर देते हैं या उनके स्थान पर सूचना के असंक्रमित टुकड़ों को प्रतिस्थापित कर देते हैं। आंशिक रूप से, स्टील्थ वायरस में मैक्रो वायरस का एक छोटा समूह शामिल होता है जो अपने मुख्य कोड को मैक्रोज़ में नहीं, बल्कि दस्तावेज़ के अन्य क्षेत्रों में - इसके चर में या ऑटो-टेक्स्ट में संग्रहीत करता है।

बहुरूपता (स्वयं-एन्क्रिप्शन) का उपयोग वायरस का पता लगाने की प्रक्रिया को जटिल बनाने के लिए किया जाता है। पॉलीमॉर्फिक वायरस ऐसे वायरस होते हैं जिनका पता लगाना मुश्किल होता है जिनमें कोड का कोई स्थायी टुकड़ा नहीं होता है। सामान्य तौर पर एक ही वायरस के दो नमूने मेल नहीं खाते. यह वायरस के मुख्य भाग को एन्क्रिप्ट करके और डिक्रिप्टर प्रोग्राम को संशोधित करके हासिल किया जाता है।

वायरस बनाते समय अक्सर गैर-मानक तकनीकों का उपयोग किया जाता है। उनके उपयोग से वायरस का पता लगाना और उसे हटाना यथासंभव कठिन हो जाना चाहिए।

संक्रमण की विधि के अनुसार ट्रोजन, गुप्त प्रशासन उपयोगिताएँ, इच्छित वायरस आदि को प्रतिष्ठित किया जाता है।

ट्रोजन का नाम ट्रोजन घोड़ों के नाम पर रखा गया है। इन कार्यक्रमों का उद्देश्य कुछ उपयोगी कार्यक्रमों, लोकप्रिय उपयोगिताओं के नए संस्करणों या उनमें परिवर्धन की नकल करना है। जब कोई उपयोगकर्ता उन्हें अपने कंप्यूटर पर लिखता है, तो ट्रोजन सक्रिय हो जाते हैं और अवांछित क्रियाएं करते हैं।

विभिन्न प्रकार के ट्रोजन छुपी हुई प्रशासन उपयोगिताएँ हैं। अपनी कार्यक्षमता और इंटरफ़ेस के संदर्भ में, वे कई मायनों में नेटवर्क पर कंप्यूटरों के लिए प्रशासन प्रणालियों की याद दिलाते हैं, जिन्हें विकसित और वितरित किया गया है। विभिन्न कंपनियाँ- सॉफ्टवेयर उत्पादों के निर्माता। इंस्टालेशन के दौरान, ये उपयोगिताएँ स्वचालित रूप से कंप्यूटर पर छिपे हुए रिमोट कंट्रोल की एक प्रणाली स्थापित करती हैं। परिणामस्वरूप, इस कंप्यूटर का गुप्त नियंत्रण होने की संभावना है। अंतर्निहित एल्गोरिदम को लागू करते हुए, उपयोगिताएँ उपयोगकर्ता की जानकारी के बिना फ़ाइलें स्वीकार करती हैं, लॉन्च करती हैं या भेजती हैं, जानकारी को नष्ट करती हैं, कंप्यूटर को रिबूट करती हैं, आदि। पासवर्ड और अन्य गोपनीय जानकारी का पता लगाने और स्थानांतरित करने, वायरस लॉन्च करने, डेटा को नष्ट करने के लिए इन उपयोगिताओं का उपयोग करना संभव है।

इच्छित वायरस ऐसे प्रोग्राम होते हैं जो मौजूदा बग के कारण दोहराने में असमर्थ होते हैं। इस वर्ग में ऐसे वायरस भी शामिल हैं जो केवल एक बार गुणा करते हैं। किसी भी फ़ाइल को संक्रमित करने के बाद, वे इसके माध्यम से आगे पुन: उत्पन्न करने की क्षमता खो देते हैं।

उनकी विनाशकारी क्षमताओं के अनुसार, वायरस को निम्न में विभाजित किया गया है:

  1. गैर-खतरनाक, जिसका प्रभाव खाली डिस्क स्थान में कमी, कंप्यूटर के धीमा होने, ग्राफिक और ध्वनि प्रभावों तक सीमित है;
  2. खतरनाक, जो संभावित रूप से फ़ाइलों की संरचना में उल्लंघन और कंप्यूटर की खराबी का कारण बन सकता है;
  3. बहुत खतरनाक, जिसके एल्गोरिदम में विशेष रूप से डेटा विनाश प्रक्रियाएं और अनुनाद में प्रवेश करके और कुछ हार्ड ड्राइव के पढ़ने/लिखने वाले सिर को नष्ट करके तंत्र के चलती भागों के तेजी से पहनने को सुनिश्चित करने की क्षमता शामिल है।

वायरस से निपटने के लिए ऐसे प्रोग्राम हैं जिन्हें मुख्य समूहों में विभाजित किया जा सकता है: मॉनिटर, डिटेक्टर, डॉक्टर, ऑडिटर और टीके।

कार्यक्रमों की निगरानी करें(फ़िल्टर प्रोग्राम) कंप्यूटर रैम, इंटरसेप्ट में निवासी स्थित हैंऔर उपयोगकर्ता को उन OS कॉलों के बारे में सूचित करें जिनका उपयोग वायरस द्वारा पुन: उत्पन्न करने और क्षति पहुंचाने के लिए किया जाता है। उपयोगकर्ता के पास इन अनुरोधों के निष्पादन को अनुमति देने या अस्वीकार करने की क्षमता है। ऐसे कार्यक्रमों का लाभ अज्ञात वायरस का पता लगाने की क्षमता है। फ़िल्टर प्रोग्राम का उपयोग आपको कंप्यूटर संक्रमण के प्रारंभिक चरण में वायरस का पता लगाने की अनुमति देता है। प्रोग्रामों का नुकसान उन वायरस को ट्रैक करने में असमर्थता है जो सीधे BIOS तक पहुंचते हैं, साथ ही बूट वायरस जो डॉस लोड करते समय एंटीवायरस लॉन्च होने से पहले सक्रिय होते हैं, और संचालन के लिए बार-बार अनुरोध जारी करना।

प्रोग्राम-डिटेक्टरवे जाँचते हैं कि फ़ाइलों और डिस्क में किसी दिए गए वायरस के लिए विशिष्ट बाइट्स का संयोजन है या नहीं। जब यह पाया जाता है, तो संबंधित संदेश प्रदर्शित होता है। नुकसान यह है कि यह केवल ज्ञात वायरस से ही रक्षा कर सकता है।

डॉक्टर कार्यक्रमसंक्रमित प्रोग्रामों से वायरस बॉडी को हटाकर उन्हें पुनर्स्थापित करें। आमतौर पर, ये प्रोग्राम विशिष्ट प्रकार के वायरस के लिए डिज़ाइन किए जाते हैं और जांच किए जा रहे प्रोग्राम के कोड के साथ वायरस के शरीर में मौजूद कोड के अनुक्रम की तुलना पर आधारित होते हैं। नए प्रकार के वायरस का पता लगाने वाले नए संस्करण प्राप्त करने के लिए डॉक्टर कार्यक्रमों को समय-समय पर अद्यतन करने की आवश्यकता होती है।

लेखापरीक्षक कार्यक्रमडिस्क की फ़ाइलों और सिस्टम क्षेत्रों की स्थिति में परिवर्तन का विश्लेषण करें। बूट सेक्टर और FAT तालिका की स्थिति की जाँच करें; फ़ाइलों की लंबाई, विशेषताएँ और निर्माण समय; चेकसम कोड. उपयोगकर्ता को पाई गई किसी भी विसंगति के बारे में सूचित किया जाता है।

वैक्सीन कार्यक्रम कार्यक्रमों और जोखिमों को इस तरह से संशोधित करते हैं जिससे कोई प्रभाव न पड़े कार्यक्रम कार्य, लेकिन जिस वायरस के खिलाफ टीका लगाया जा रहा है वह प्रोग्राम या डिस्क को पहले से ही संक्रमित मानता है। मौजूदा एंटी-वायरस प्रोग्राम मुख्य रूप से हाइब्रिड वर्ग (डिटेक्टर-डॉक्टर, डॉक्टर-ऑडिटर, आदि) से संबंधित हैं।

रूस में, कास्परस्की लैब (एंटी-आईवायरल टूलकिट प्रो) और डायलॉगसाइंस (एडिनफ, डॉ.वेब) के एंटी-वायरस प्रोग्राम सबसे अधिक उपयोग किए जाते हैं। एंटीवायरल टूलकिट प्रो (एवीपी) में एवीपी स्कैनर, एवीपी मॉनिटर, एक रेजिडेंट वॉचमैन और स्थापित घटक प्रशासन कार्यक्रम शामिल हैं। नियंत्रण केंद्र और कई अन्य। एवीपी स्कैनर, निष्पादन योग्य फ़ाइलों और दस्तावेज़ फ़ाइलों की पारंपरिक स्कैनिंग के अलावा, ई-मेल डेटाबेस को संसाधित करता है। स्कैनर का उपयोग करने से आप पैक और संग्रहीत फ़ाइलों (पासवर्ड द्वारा संरक्षित नहीं) में वायरस का पता लगा सकते हैं। मैक्रो, पॉलीमॉर्फिक, स्टेल, ट्रोजन और पहले से अज्ञात वायरस का पता लगाता है और हटाता है। उदाहरण के लिए, अनुमानी विश्लेषकों का उपयोग करके इसे हासिल किया जाता है। ऐसे विश्लेषक प्रोसेसर के संचालन का अनुकरण करते हैं और निदान की गई फ़ाइल की क्रियाओं का विश्लेषण करते हैं। इन क्रियाओं के आधार पर, वायरस की उपस्थिति के बारे में निर्णय लिया जाता है।

मॉनिटर विशिष्ट वायरस प्रवेश पथों की निगरानी करता है, जैसे फ़ाइल और सेक्टर एक्सेस ऑपरेशन।

एवीपी नियंत्रण केंद्र - स्कैनर का प्रारंभ समय निर्धारित करने के लिए डिज़ाइन किया गया एक सेवा शेल, स्वचालित अपडेटपैकेज घटक, आदि

यदि आपका कंप्यूटर संक्रमित है या वायरस से संक्रमित होने का संदेह है, तो आपको यह करना होगा:

  1. स्थिति का आकलन करें और ऐसी कार्रवाई न करें जिससे जानकारी का नुकसान हो;
  2. कंप्यूटर के OS को पुनरारंभ करें. इस मामले में, एक विशेष, पूर्व-निर्मित और लेखन-संरक्षित सिस्टम फ़्लॉपी डिस्क का उपयोग करें। परिणामस्वरूप, कंप्यूटर की हार्ड ड्राइव से बूट और रेजिडेंट वायरस की सक्रियता को रोका जाएगा;
  3. उपलब्ध एंटी-वायरस प्रोग्राम तब तक चलाएं जब तक कि सभी वायरस ढूंढकर हटा न दिए जाएं। यदि वायरस को हटाना असंभव है और यदि फ़ाइल में बहुमूल्य जानकारी है, तो फ़ाइल को संग्रहित करें और बाहर निकलने की प्रतीक्षा करें नया संस्करणएंटीवायरस. समाप्त करने के बाद, अपने कंप्यूटर को पुनरारंभ करें।

ई. कास्परस्की और डी. ज़ेनकिन

इस साल मई में फैले कंप्यूटर वायरस "लवलेटर" ("लव लेटर्स") के प्रकोप ने एक बार फिर ऐसे "कंप्यूटर जीव" से उत्पन्न खतरे की पुष्टि की। दुनिया भर के सैकड़ों-हजारों कंप्यूटरों में घुसकर इस वायरस ने बड़ी संख्या में कंप्यूटरों को नष्ट कर दिया महत्वपूर्ण सूचनावस्तुतः सबसे बड़े वाणिज्यिक और सरकारी संगठनों के काम को पंगु बना रहा है।

"लवलेटर" वायरस द्वारा ईमेल पर भेजे गए "प्रेम पत्र" इस ​​तरह दिखते हैं। वायरस शुरू करने के लिए, बस आइकन पर क्लिक करें।

संक्रमित कंप्यूटर पर किसी GIF फ़ाइल को देखने का प्रयास करते समय यह चित्र "टेंटकल" वायरस दिखाता है। तस्वीर पर शिलालेख: "मैं टेंटेकल वायरस हूं।"

"मारबर्ग" वायरस उन सुंदर क्रॉस को दिखाता है और... डिस्क से फ़ाइलें हटा देता है।

स्क्रिप्ट वायरस "मोनोपोली" ने सिर का मज़ाक उड़ाया माइक्रोसॉफ्टबिल गेट्स। अजीब तस्वीर प्रदर्शित करने के अलावा, वायरस चुपचाप कंप्यूटर से गुप्त जानकारी भेजता है।

दुर्भाग्य से, "कंप्यूटर वायरस" की घटना अभी भी स्थिति को गंभीरता से समझने और सुरक्षा उपाय करने की इच्छा से अधिक अंधविश्वासी भय का कारण बनती है। ये वायरस क्या हैं? वे कितने खतरनाक हैं? आज एंटी-वायरस सुरक्षा के कौन से तरीके मौजूद हैं और वे कितने प्रभावी हैं? एंटी-वायरस प्रोग्राम के अग्रणी रूसी निर्माता कैस्परस्की लैब के विशेषज्ञ इन और अन्य विषयों पर चर्चा करते हैं।

एक कंप्यूटर वायरस क्या है?

यह प्रतीत होने वाला सरल प्रश्न अभी तक स्पष्ट रूप से उत्तर नहीं दिया गया है। विशिष्ट साहित्य में, "कंप्यूटर वायरस" की अवधारणा की सैकड़ों परिभाषाएँ मिल सकती हैं, जबकि उनमें से कई लगभग बिल्कुल भिन्न हैं। घरेलू "वायरोलॉजी" आमतौर पर निम्नलिखित परिभाषा का पालन करती है: कंप्यूटर वायरस एक प्रोग्राम है जो उपयोगकर्ता की जानकारी के बिना कंप्यूटर में घुसपैठ करता है और वहां विभिन्न अनधिकृत कार्य करता है। यह परिभाषा अधूरी होगी यदि हमने एक और गुण का उल्लेख नहीं किया जो कंप्यूटर वायरस के लिए आवश्यक है। यह उसकी "पुनरुत्पादन" करने की क्षमता है, अर्थात, अपने डुप्लिकेट बनाने और उन्हें पेश करने की कंप्यूटर नेटवर्कऔर/या फ़ाइलें, कंप्यूटर सिस्टम क्षेत्र, और अन्य निष्पादन योग्य ऑब्जेक्ट। इसके अलावा, वायरस के डुप्लिकेट मूल से मेल नहीं खा सकते हैं।

वायरस की "प्रजनन" करने की क्षमता कुछ लोगों को उनकी तुलना "जीवन के विशेष रूप" से करने के लिए प्रेरित करती है और यहां तक ​​कि इन कार्यक्रमों को कुछ प्रकार की "बुरी बुद्धि" से संपन्न करती है जो उन्हें अपने लक्ष्य को प्राप्त करने के लिए घृणित चालें करने के लिए मजबूर करती है। हालाँकि, यह कल्पना और काल्पनिक खेल से ज्यादा कुछ नहीं है। घटनाओं की ऐसी धारणा बुरी आत्माओं और चुड़ैलों के बारे में मध्ययुगीन विचारों की याद दिलाती है, जिन्हें किसी ने नहीं देखा, लेकिन हर कोई डरता था। वायरस का "पुनरुत्पादन" उदाहरण के लिए, किसी प्रोग्राम द्वारा फ़ाइलों को एक निर्देशिका से दूसरी निर्देशिका में कॉपी करने से अलग नहीं है। अंतर केवल इतना है कि ये क्रियाएं उपयोगकर्ता की जानकारी के बिना की जाती हैं, यानी स्क्रीन पर कोई संदेश दिखाई नहीं देता है। अन्य सभी मामलों में, वायरस सबसे आम प्रोग्राम है जो कुछ कंप्यूटर कमांड का उपयोग करता है।

कंप्यूटर वायरस प्रोग्रामों के एक बड़े वर्ग की उप-प्रजातियों में से एक हैं जिन्हें कहा जाता है दुर्भावनापूर्ण कोड. आज, इन अवधारणाओं को अक्सर पहचाना जाता है, हालाँकि, वैज्ञानिक दृष्टिकोण से, यह सच नहीं है। दुर्भावनापूर्ण कोड के समूह में तथाकथित "कीड़े" और "ट्रोजन हॉर्स" भी शामिल हैं। वायरस से उनका मुख्य अंतर यह है कि वे "प्रजनन" नहीं कर सकते।

कीड़ा फैलता है कंप्यूटर नेटवर्क(स्थानीय या वैश्विक), "प्रचार" का सहारा लिए बिना। इसके बजाय, यह स्वचालित रूप से, उपयोगकर्ता की जानकारी के बिना, अपना मूल भेज देता है, उदाहरण के लिए, ई-मेल द्वारा।

"ट्रोजन" प्रोग्राम आम तौर पर किसी भी अंतर्निहित वितरण कार्यों से रहित होते हैं: वे विशेष रूप से अपने लेखकों या व्यक्तियों की "मदद से" कंप्यूटर पर आते हैं जो उनका अवैध रूप से उपयोग करते हैं। होमर के इलियड पर विचार करें। ट्रॉय पर कब्ज़ा करने के कई असफल प्रयासों के बाद, यूनानियों ने चालबाज़ी का सहारा लिया। उन्होंने एक घोड़े की मूर्ति बनाई और पीछे हटने का नाटक करते हुए उसे ट्रोजन के पास छोड़ दिया। हालाँकि, घोड़ा अंदर से खाली था और उसने ग्रीक सैनिकों की एक टुकड़ी को छिपा दिया था। ट्रोजन, जो घोड़े के रूप में देवता की पूजा करते थे, स्वयं मूर्ति को शहर के द्वार में खींच ले गए। ट्रोजन घुसपैठ की एक समान विधि का उपयोग करते हैं: वे उपयोगी, मज़ेदार और अक्सर अत्यधिक आकर्षक कार्यक्रमों की आड़ में कंप्यूटर में प्रवेश करते हैं। उदाहरण के लिए, उपयोगकर्ता को भेजी गई फ़ाइल को चलाने के प्रस्ताव के साथ एक ई-मेल प्राप्त होता है, जिसमें, मान लीजिए, एक मिलियन रूबल शामिल हैं। इस फ़ाइल को लॉन्च करने के बाद, एक प्रोग्राम जो विभिन्न अवांछनीय क्रियाएं करता है, चुपचाप कंप्यूटर में प्रवेश करता है। उदाहरण के लिए, यह किसी संक्रमित कंप्यूटर के मालिक की जासूसी कर सकता है (इस बात पर नज़र रख सकता है कि वह किन साइटों पर जाता है, इंटरनेट तक पहुंचने के लिए वह कौन से पासवर्ड का उपयोग करता है, आदि) और फिर परिणामी डेटा को उसके लेखक को भेज सकता है।

हाल ही में, तथाकथित "म्यूटेंट" की उपस्थिति के मामले, अर्थात्, दुर्भावनापूर्ण कोड जो एक साथ कई वर्गों की विशेषताओं को जोड़ते हैं, अधिक बार हो गए हैं। एक विशिष्ट उदाहरण "मेलिसा" मैक्रो वायरस है, जिसने पिछले साल मार्च में एक बड़ी महामारी पैदा की थी। यह एक क्लासिक इंटरनेट वर्म की तरह नेटवर्क में फैल गया। "लवलेटर" भी एक नेटवर्क वर्म और एक वायरस का मिश्रण है। अधिक कठिन मामलों में मैलवेयरइसमें तीनों प्रकार के लक्षण शामिल हो सकते हैं (उदाहरण के लिए, "बेबीलोनिया" वायरस)।

कंप्यूटर वायरस की उत्पत्ति

अजीब तरह से, कंप्यूटर वायरस का विचार इसके आगमन से बहुत पहले उत्पन्न हुआ था व्यक्तिगत कम्प्यूटर्स. 1959 में, अमेरिकी वैज्ञानिक एल.एस. पेनरोज़ ने स्व-पुनरुत्पादन यांत्रिक संरचनाओं पर जर्नल साइंटिफिक अमेरिकन में एक लेख प्रकाशित किया। इस लेख में सक्रियण, प्रजनन, उत्परिवर्तन, कैप्चर करने में सक्षम द्वि-आयामी संरचनाओं के सबसे सरल मॉडल का वर्णन किया गया है। जल्द ही, एक अमेरिकी शोधकर्ता, एफ.जी. स्टाल ने आईबीएम 650 पर मशीन कोड का उपयोग करके इस मॉडल को लागू किया।

उन दिनों, कंप्यूटर बहुत विशाल, संचालित करने में जटिल और बेहद जटिल थे महँगी गाड़ियाँ, इसलिए केवल बड़ी कंपनियाँ या सरकारी कंप्यूटिंग और अनुसंधान केंद्र ही उनके मालिक बन सकते हैं। लेकिन 20 अप्रैल, 1977 को पहला "लोक" व्यक्तिगत एप्पल कंप्यूटरद्वितीय. कीमत, विश्वसनीयता, सरलता और उपयोग में आसानी ने दुनिया में इसके व्यापक वितरण को पूर्व निर्धारित किया। इस शृंखला के कंप्यूटरों की कुल बिक्री मात्रा तीन मिलियन इकाइयों से अधिक थी (इसकी कई प्रतियों को छोड़कर, जैसे कि Pravets 8M/S, Agat, आदि), जो उपलब्ध अन्य सभी कंप्यूटरों की संख्या से अधिक परिमाण का क्रम था। उस समय। इस प्रकार, विभिन्न व्यवसायों, सामाजिक स्तर और मानसिकता के लाखों लोगों ने कंप्यूटर तक पहुंच प्राप्त कर ली है। यह आश्चर्य की बात नहीं है कि यह तब था जब आधुनिक कंप्यूटर वायरस के पहले प्रोटोटाइप सामने आए, क्योंकि उनके विकास के लिए दो सबसे महत्वपूर्ण शर्तें पूरी हुईं - "रहने की जगह" का विस्तार और वितरण के साधनों का उद्भव।

भविष्य में परिस्थितियाँ वायरस के लिए और अधिक अनुकूल होती गईं। औसत उपयोगकर्ता के लिए उपलब्ध व्यक्तिगत कंप्यूटरों की सीमा का विस्तार हो रहा था, फ़्लॉपी 5-इंच चुंबकीय डिस्क के अलावा, हार्ड डिस्क दिखाई देने लगीं, स्थानीय नेटवर्क, साथ ही पारंपरिक डायल-अप टेलीफोन लाइनों का उपयोग करके सूचना प्रसारित करने की तकनीकें। पहले नेटवर्क डेटाबैंक बीबीएस (बुलेटिन बोर्ड सिस्टम), या "बुलेटिन बोर्ड" का उदय हुआ, जिससे उपयोगकर्ताओं के बीच कार्यक्रमों के आदान-प्रदान में काफी सुविधा हुई। बाद में, उनमें से कई बड़े ऑनलाइन सहायता सिस्टम (CompuServe, AOL, आदि) में विकसित हुए। इन सभी ने वायरस के विकास और प्रसार के लिए तीसरी सबसे महत्वपूर्ण शर्त की पूर्ति में योगदान दिया - उनके निर्माण में शामिल व्यक्तियों और लोगों के समूह दिखाई देने लगे।

वायरस प्रोग्राम कौन लिखता है और क्यों? यह प्रश्न (पता और फोन नंबर बताने के अनुरोध के साथ) उन लोगों के लिए विशेष चिंता का विषय है जो पहले से ही वायरस के हमले के संपर्क में आ चुके हैं और कई वर्षों की कड़ी मेहनत के परिणाम खो चुके हैं। आज, एक औसत "वायरस लेखक" का चित्र इस तरह दिखता है: एक आदमी, 23 साल का, किसी बैंक या वित्तीय संगठन का कर्मचारी जो इसके लिए जिम्मेदार है सूचना सुरक्षाया नेटवर्क प्रशासन. हालाँकि, हमारे आंकड़ों के अनुसार, उसकी उम्र कुछ कम (14-20 वर्ष) है, वह पढ़ता है या उसकी कोई कक्षा ही नहीं है। मुख्य बात जो वायरस के सभी रचनाकारों को एकजुट करती है, वह हेरोस्ट्रेटिक क्षेत्र में भी बाहर खड़े होने और खुद को साबित करने की इच्छा है। रोजमर्रा की जिंदगी में, ऐसे लोग अक्सर शांत लोगों को छूने लगते हैं जो मक्खी को चोट नहीं पहुंचाते। उनकी सारी जीवन ऊर्जा, दुनिया के प्रति घृणा और स्वार्थ छोटे "कंप्यूटर बदमाशों" के निर्माण में एक आउटलेट पाते हैं। जब उन्हें पता चलता है कि उनके "दिमाग की उपज" ने कंप्यूटर की दुनिया में एक वास्तविक महामारी फैला दी है, तो वे खुशी से कांप उठते हैं। हालाँकि, यह पहले से ही मनोचिकित्सकों की क्षमता का क्षेत्र है।

90 का दशक, जिसे वैश्विक इंटरनेट के उत्कर्ष के रूप में जाना जाता है, कंप्यूटर वायरस के लिए सबसे उपजाऊ समय साबित हुआ। दुनिया भर में करोड़ों लोग जबरन "उपयोगकर्ता" बन गए हैं, और कंप्यूटर साक्षरता लगभग उतनी ही आवश्यक हो गई है जितनी पढ़ने और लिखने की क्षमता। यदि पहले कंप्यूटर वायरस मुख्य रूप से बड़े पैमाने पर विकसित हुए थे (अर्थात, उनकी संख्या बढ़ी, लेकिन उनकी गुणात्मक विशेषताएं नहीं), आज, डेटा ट्रांसमिशन प्रौद्योगिकियों में सुधार के लिए धन्यवाद, हम इसके विपरीत कह सकते हैं। "आदिम पूर्वजों" को अधिक से अधिक "बुद्धिमान" और "चालाक" वायरस द्वारा प्रतिस्थापित किया जा रहा है, जो नई जीवन स्थितियों के लिए बेहतर रूप से अनुकूलित हैं। आज, वायरस प्रोग्राम अब फ़ाइलों, बूट सेक्टरों को दूषित करने या हानिरहित धुनें बजाने तक सीमित नहीं रह गए हैं। उनमें से कुछ मदरबोर्ड चिप्स पर डेटा को नष्ट करने में सक्षम हैं। साथ ही, वायरस को छिपाने, एन्क्रिप्शन और वितरण की तकनीकें कभी-कभी सबसे अनुभवी विशेषज्ञों को भी आश्चर्यचकित कर देती हैं।

वायरस क्या हैं?

आज तक लगभग 55,000 कंप्यूटर वायरस पंजीकृत किये जा चुके हैं। उनकी संख्या लगातार बढ़ रही है, पूरी तरह से नए, पहले से अज्ञात प्रकार सामने आते हैं। वायरस को वर्गीकृत करना साल-दर-साल और अधिक कठिन होता जा रहा है। सामान्य स्थिति में, उन्हें निम्नलिखित मुख्य विशेषताओं के अनुसार समूहों में विभाजित किया जा सकता है: निवास स्थान, ऑपरेटिंग सिस्टम, कार्य एल्गोरिथ्म की विशेषताएं। इन तीन वर्गीकरणों के अनुसार, उदाहरण के लिए, सुप्रसिद्ध चेरनोबिल वायरस को फ़ाइल-निवासी गैर-पॉलीमॉर्फिक विंडोज़ वायरस के लिए जिम्मेदार ठहराया जा सकता है। आइए विस्तार से बताएं कि इसका मतलब क्या है।

1. निवास स्थान

निवास स्थान के आधार पर, फ़ाइल, बूट और मैक्रो वायरस को प्रतिष्ठित किया जाता है।

सबसे पहले, कंप्यूटर का सबसे आम रूप "संक्रमण" था फ़ाइल वायरस, कंप्यूटर के ऑपरेटिंग सिस्टम की फ़ाइलों और फ़ोल्डरों में "निवास"। इनमें शामिल हैं, उदाहरण के लिए, "ओवरराइटिंग" वायरस (अंग्रेजी से "ओवरराइट")। एक बार कंप्यूटर में आने के बाद, वे संक्रमित फ़ाइल के कोड के बजाय अपना कोड लिखते हैं, जिससे उसकी सामग्री नष्ट हो जाती है। स्वाभाविक रूप से, इस मामले में, फ़ाइल काम करना बंद कर देती है और पुनर्स्थापित नहीं होती है। हालाँकि, ये बल्कि आदिम वायरस हैं: एक नियम के रूप में, वे खुद को बहुत जल्दी पहचान लेते हैं और महामारी का कारण नहीं बन सकते हैं।

"साथी" वायरस और भी अधिक "चालाक" व्यवहार करते हैं (अंग्रेजी से। "मित्र", "साथी")। वे फ़ाइल को स्वयं नहीं बदलते हैं, बल्कि उसके लिए एक डुप्लिकेट फ़ाइल इस तरह बनाते हैं कि जब कोई संक्रमित फ़ाइल लॉन्च होती है, तो यह जुड़वां, यानी वायरस, नियंत्रण लेता है। उदाहरण के लिए, DOS के अंतर्गत चलने वाले "साथी" वायरस पहले COM एक्सटेंशन और फिर EXE एक्सटेंशन के साथ फ़ाइलों को निष्पादित करने के लिए इस ऑपरेटिंग सिस्टम की ख़ासियत का उपयोग करते हैं। ऐसे वायरस EXE फ़ाइलों के लिए जुड़वाँ बनाते हैं जिनका नाम समान होता है, लेकिन COM एक्सटेंशन के साथ। वायरस COM फ़ाइल को लिखता है और EXE फ़ाइल को किसी भी तरह से नहीं बदलता है। जब कोई संक्रमित फ़ाइल लॉन्च की जाती है, तो DOS सबसे पहले COM फ़ाइल, यानी वायरस का पता लगाएगा और निष्पादित करेगा, और उसके बाद ही वायरस EXE एक्सटेंशन के साथ फ़ाइल लॉन्च करेगा।

कभी-कभी "साथी" वायरस बस संक्रमित फ़ाइल का नाम बदल देते हैं और पुराने नाम के तहत डिस्क पर अपना कोड लिख देते हैं। उदाहरण के लिए, फ़ाइल XCOPY.EXE का नाम बदलकर XCOPY.EXD कर दिया गया है, और वायरस को XCOPY.EXE नाम से लिखा गया है। जब फ़ाइल लॉन्च की जाती है, तो वायरस कोड को नियंत्रण दिया जाता है, जो तब XCOPY.EXD नाम के तहत संग्रहीत मूल XCOPY को लॉन्च करता है। इस प्रकार के वायरस कईयों में पाए गए हैं ऑपरेटिंग सिस्टमआह - न केवल डॉस में, बल्कि विंडोज़ और ओएस/2 में भी।

डुप्लिकेट फ़ाइलें बनाने के अन्य तरीके भी हैं। उदाहरण के लिए, "पथ-साथी" जैसे वायरस DOS PATH की विशेषताओं पर "खेलते" हैं - DOS सिस्टम में फ़ाइल के स्थान का एक पदानुक्रमित रिकॉर्ड। वायरस अपने कोड को संक्रमित फ़ाइल के नाम से कॉपी करता है, लेकिन इसे उसी निर्देशिका में नहीं, बल्कि एक स्तर ऊपर रखता है। इस मामले में, DOS वायरस फ़ाइल का पता लगाने और लॉन्च करने वाला पहला होगा।

परिचालन सिद्धांत बूट वायरसऑपरेटिंग सिस्टम स्टार्टअप एल्गोरिदम पर आधारित। ये वायरस फ्लॉपी या हार्ड ड्राइव के बूट सेक्टर (बूट सेक्टर) को संक्रमित करते हैं - डिस्क पर एक विशेष क्षेत्र जिसमें कंप्यूटर का बूट प्रोग्राम होता है। यदि आप बूट सेक्टर की सामग्री बदलते हैं, तो आप अपना कंप्यूटर प्रारंभ करने में भी सक्षम नहीं हो सकते हैं।

मैक्रोवायरस- एक प्रकार का कंप्यूटर वायरस जो लोकप्रिय में एम्बेडेड मैक्रो भाषाओं का उपयोग करके बनाया गया है कार्यालय अनुप्रयोगजैसे वर्ड, एक्सेल, एक्सेस, पॉवरपॉइंट, प्रोजेक्ट, कोरल ड्रा, आदि (देखें "विज्ञान और जीवन" संख्या 6, 2000)। मैक्रोभाषाओं का उपयोग विशेष प्रोग्राम (मैक्रोज़) लिखने के लिए किया जाता है जो कार्यालय अनुप्रयोगों की दक्षता में सुधार करते हैं। उदाहरण के लिए, आप वर्ड में एक मैक्रो बना सकते हैं जो भरने और फैक्स भेजने की प्रक्रिया को स्वचालित करता है। फिर उपयोगकर्ता के लिए फॉर्म फ़ील्ड में डेटा दर्ज करना और बटन पर क्लिक करना पर्याप्त होगा - मैक्रो बाकी काम करेगा। परेशानी यह है कि, उपयोगी मैक्रोज़ के अलावा, दुर्भावनापूर्ण मैक्रोज़ भी कंप्यूटर में आ सकते हैं, जिनमें स्वयं की प्रतियां बनाने और उपयोगकर्ता की जानकारी के बिना कुछ कार्य करने की क्षमता होती है, जैसे दस्तावेज़ों की सामग्री को बदलना, फ़ाइलों या निर्देशिकाओं को हटाना . ये मैक्रो वायरस हैं.

किसी विशेष मैक्रोलैंग्वेज की संभावनाएं जितनी व्यापक होंगी, उसमें लिखे गए मैक्रोवायरस उतने ही अधिक चालाक, परिष्कृत और खतरनाक हो सकते हैं। आज सबसे आम मैक्रो भाषा विज़ुअल बेसिक फॉर एप्लिकेशन (वीबीए) है। प्रत्येक नए संस्करण के साथ इसकी क्षमताएं तेजी से बढ़ रही हैं। इस प्रकार, कार्यालय अनुप्रयोग जितने अधिक उन्नत होंगे, उनमें काम करना उतना ही खतरनाक होगा। इसलिए, मैक्रो वायरस आज कंप्यूटर उपयोगकर्ताओं के लिए एक वास्तविक खतरा पैदा करते हैं। हमारे पूर्वानुमानों के अनुसार, हर साल वे अधिक मायावी और खतरनाक हो जाएंगे, और उनके प्रसार की गति जल्द ही अभूतपूर्व स्तर तक पहुंच जाएगी।

2. ऑपरेटिंग सिस्टम का उपयोग किया गया.

प्रत्येक फ़ाइल या नेटवर्क वायरस एक या अधिक ऑपरेटिंग सिस्टम - DOS, Windows, OS/2, Linux, MacOS, आदि की फ़ाइलों को संक्रमित करता है। यह वायरस को वर्गीकृत करने की दूसरी विधि का आधार है। उदाहरण के लिए, "BOZA" वायरस, जो केवल विंडोज़ पर काम करता है और कहीं नहीं, एक विंडोज़ वायरस है। वायरस "BLISS" - लिनक्स-वायरस आदि के लिए।

3. कार्य एल्गोरिदम.

वायरस को उनके द्वारा उपयोग किए जाने वाले एल्गोरिदम से भी पहचाना जा सकता है, यानी विभिन्न सॉफ़्टवेयर ट्रिक्स जो उन्हें इतना खतरनाक और मायावी बनाते हैं।

सबसे पहले, सभी वायरस को विभाजित किया जा सकता है निवासी और अनिवासी. एक निवासी वायरस एक विदेशी देश में लगातार काम करने वाले जासूस की तरह है। एक बार कंप्यूटर की रैम में लोड होने के बाद, वायरस तब तक उसमें रहता है जब तक कि कंप्यूटर बंद न हो जाए या दोबारा चालू न हो जाए। यहीं से निवासी वायरस अपनी सभी विनाशकारी गतिविधियाँ करता है। अनिवासी वायरस कंप्यूटर मेमोरी को संक्रमित नहीं करते हैं और केवल लॉन्च होने पर ही "पुन: उत्पन्न" कर सकते हैं।

सभी मैक्रो वायरस को भी निवासी के रूप में वर्गीकृत किया जा सकता है। वे कंप्यूटर की मेमोरी में उस पूरे समय मौजूद रहते हैं जब उनके द्वारा संक्रमित एप्लिकेशन चल रहा होता है।

दूसरा, वायरस हैं दृश्यमान और अदृश्य. एक साधारण आम आदमी के लिए, वायरस की अदृश्यता शायद इसकी सबसे रहस्यमय संपत्ति है। हालाँकि, इसमें कुछ भी राक्षसी नहीं है। "अदृश्यता" यह है कि वायरस, सॉफ़्टवेयर ट्रिक्स के माध्यम से, उपयोगकर्ता या एंटी-वायरस प्रोग्राम को संक्रमित फ़ाइल में किए गए परिवर्तनों पर ध्यान देने की अनुमति नहीं देता है। कंप्यूटर की मेमोरी में स्थायी रूप से मौजूद, स्टील्थ वायरस ऐसी फ़ाइलों को पढ़ने और लिखने के लिए ऑपरेटिंग सिस्टम से अनुरोधों को रोकता है। अनुरोध को रोककर, यह संक्रमित फ़ाइल के स्थान पर उसके मूल अदूषित संस्करण को प्रतिस्थापित कर देता है। इस प्रकार, उपयोगकर्ता हमेशा केवल "स्वच्छ" प्रोग्राम देखता है, जबकि वायरस चुपचाप अपना "गंदा काम" करता है। पहले स्टील्थ फ़ाइल वायरस में से एक "फ्रोडो" था, और पहला बूट स्टील्थ वायरस "ब्रेन" था।

जितना संभव हो सके खुद को एंटी-वायरस प्रोग्राम से छिपाने के लिए, लगभग सभी वायरस तरीकों का उपयोग करते हैं आत्म एनक्रिप्टिंगया बहुरूपता, यानी, वे खुद को एन्क्रिप्ट और संशोधित कर सकते हैं। अपना बदल रहा हूँ उपस्थिति(प्रोग्राम कोड), वायरस कुछ दुर्भावनापूर्ण कार्य करने की क्षमता को पूरी तरह से बनाए रखते हैं। पहले, एंटी-वायरस प्रोग्राम केवल "देखकर" यानी अपने अद्वितीय प्रोग्राम कोड द्वारा वायरस का पता लगाने में सक्षम थे। इसलिए, कुछ साल पहले बहुरूपी वायरस की उपस्थिति ने कंप्यूटर वायरोलॉजी में एक वास्तविक क्रांति ला दी। अब ऐसे वायरस से निपटने के सार्वभौमिक तरीके पहले से ही मौजूद हैं।

कंप्यूटर वायरस से लड़ने के तरीके

कंप्यूटर वायरस से लड़ने के लिए मुख्य शर्त को याद रखना आवश्यक है - घबराएं नहीं। चौबीसों घंटे, हजारों उच्च श्रेणी के एंटी-वायरस विशेषज्ञ कंप्यूटर सुरक्षा की निगरानी में रहते हैं, जिनकी व्यावसायिकता सभी कंप्यूटर गुंडों - हैकर्स की संयुक्त क्षमता से कई गुना अधिक है। रूस में, एंटीवायरल अनुसंधान दो द्वारा किया जाता है कंप्यूटर कंपनियाँ- कास्परस्की लैब (www.avp.ru) और SalD (www.drweb.ru)।

आपके कंप्यूटर में वायरस के प्रवेश के प्रयासों का सफलतापूर्वक विरोध करने के लिए, आपको दो सरल शर्तों को पूरा करना होगा: "कंप्यूटर स्वच्छता" के बुनियादी नियमों का पालन करें और एंटीवायरस प्रोग्राम का उपयोग करें।

जब से एंटीवायरस उद्योग अस्तित्व में आया है, कंप्यूटर वायरस का मुकाबला करने के लिए कई तरीकों का आविष्कार किया गया है। आज पेश की जाने वाली सुरक्षा प्रणालियों की विविधता और विविधता वास्तव में आश्चर्यजनक है। आइए जानने की कोशिश करें कि सुरक्षा के कुछ तरीकों के क्या फायदे और नुकसान हैं और वे किस संबंध में कितने प्रभावी हैं अलग - अलग प्रकारवायरस.

आज तक, एंटी-वायरस सुरक्षा सुनिश्चित करने के लिए पाँच मुख्य दृष्टिकोण हैं।

1. एंटीवायरस स्कैनर।

एंटी-वायरस आंदोलन का अग्रणी एक स्कैनर प्रोग्राम है जिसका जन्म लगभग कंप्यूटर वायरस के साथ ही हुआ था। स्कैनर के संचालन का सिद्धांत सभी फाइलों, बूट सेक्टर और मेमोरी को वायरस हस्ताक्षरों का पता लगाने की श्रृंखला के साथ स्कैन करना है, यानी वायरस का अद्वितीय प्रोग्राम कोड।

स्कैनर का मुख्य दोष वायरस के विभिन्न संशोधनों को ट्रैक करने में असमर्थता है। उदाहरण के लिए, "मेलिसा" वायरस के कई दर्जन प्रकार हैं, और उनमें से लगभग प्रत्येक के लिए, एंटीवायरस कंपनियों को एक अलग अपडेट जारी करना पड़ा। एंटीवायरस डेटाबेस.

यह दूसरी समस्या की ओर ले जाता है: वायरस के एक नए संशोधन की उपस्थिति और संबंधित एंटीवायरस की रिलीज़ के बीच के समय के लिए, उपयोगकर्ता व्यावहारिक रूप से असुरक्षित रहता है। सच है, बाद में विशेषज्ञ अज्ञात वायरस का पता लगाने के लिए एक मूल एल्गोरिदम लेकर आए और स्कैनर्स में पेश किया - एक अनुमानी विश्लेषक जिसने इसमें कंप्यूटर वायरस की उपस्थिति की संभावना के लिए प्रोग्राम कोड की जांच की। हालाँकि, इस पद्धति में उच्च झूठी सकारात्मक दर है, यह पर्याप्त विश्वसनीय नहीं है, और, इसके अलावा, आपको पाए गए वायरस को खत्म करने की अनुमति नहीं देती है।

और, अंत में, एंटी-वायरस स्कैनर का तीसरा दोष यह है कि यह फ़ाइलों को केवल तभी स्कैन करता है जब आप उससे ऐसा करने के लिए "कहते" हैं, यानी प्रोग्राम चलाते हैं। इस बीच, उपयोगकर्ता अक्सर डाउनलोड की गई संदिग्ध फ़ाइलों की जांच करना भूल जाते हैं, उदाहरण के लिए, इंटरनेट से, और परिणामस्वरूप, उनकी अपने ही हाथों सेकंप्यूटर को संक्रमित करें. सिस्टम में वायरस प्रकट होने के बाद ही स्कैनर संक्रमण के तथ्य को निर्धारित करने में सक्षम होता है।

2. एंटीवायरस मॉनिटर।

इसके मूल में, एंटी-वायरस मॉनिटर एक प्रकार के स्कैनर हैं। लेकिन बाद वाले के विपरीत, वे लगातार कंप्यूटर की मेमोरी में रहते हैं और वास्तविक समय में फ़ाइलों, बूट सेक्टर और मेमोरी की पृष्ठभूमि की जांच करते हैं। एंटी-वायरस सुरक्षा सक्षम करने के लिए, उपयोगकर्ता को ऑपरेटिंग सिस्टम बूट होने पर केवल मॉनिटर लोड करने की आवश्यकता होती है। सभी निष्पादन योग्य फ़ाइलें स्वचालित रूप से वायरस के लिए स्कैन की जाएंगी।

3. लेखापरीक्षक बदलें.

इस प्रकार के एंटी-वायरस प्रोग्राम का कार्य फ़ाइलों और सिस्टम सेक्टरों से मूल "फिंगरप्रिंट" (सीआरसी-सम) को हटाने पर आधारित है। ये "फ़िंगरप्रिंट" एक डेटाबेस में संग्रहीत हैं। अगली शुरुआत में, ऑडिटर "उंगलियों के निशान" की उनके मूल से जांच करता है और उपयोगकर्ता को हुए परिवर्तनों के बारे में सूचित करता है।

परिवर्तन लेखापरीक्षकों के भी नुकसान हैं। सबसे पहले, वे सिस्टम में वायरस के प्रकट होने के समय उसे पकड़ने में सक्षम नहीं होते हैं, लेकिन ऐसा कुछ समय बाद ही करते हैं, जब वायरस पूरे कंप्यूटर में फैल जाता है। दूसरे, वे नई फ़ाइलों (ई-मेल, फ़्लॉपी डिस्क, पुनर्प्राप्त की गई फ़ाइलें) में वायरस का पता नहीं लगा सकते बैकअप, या किसी संग्रह से फ़ाइलों को अनपैक करते समय), क्योंकि ऑडिटरों के डेटाबेस में इन फ़ाइलों के बारे में कोई जानकारी नहीं है। कुछ वायरस इसका उपयोग करते हैं, केवल नई बनाई गई फ़ाइलों को संक्रमित करते हैं और इस प्रकार ऑडिटरों के लिए अदृश्य रहते हैं। तीसरा, ऑडिटरों को नियमित लॉन्च की आवश्यकता होती है - जितनी अधिक बार यह किया जाएगा, वायरल गतिविधि पर नियंत्रण उतना ही अधिक विश्वसनीय होगा।

4. प्रतिरक्षक।

एंटी-वायरस प्रोग्राम-इम्युनाइज़र को दो प्रकारों में विभाजित किया जाता है: इम्यूनाइज़र जो संक्रमण की रिपोर्ट करते हैं, और इम्यूनाइज़र जो किसी भी प्रकार के वायरस द्वारा संक्रमण को रोकते हैं।

पहले वाले आमतौर पर फ़ाइलों के अंत में लिखे जाते हैं (फ़ाइल वायरस के सिद्धांत के अनुसार) और हर बार जब फ़ाइल लॉन्च की जाती है, तो परिवर्तनों के लिए इसकी जाँच की जाती है। ऐसे प्रतिरक्षकों में केवल एक ही खामी है, लेकिन यह मौलिक है: वे अदृश्य वायरस का पता लगाने में बिल्कुल असमर्थ हैं जो चतुराई से संक्रमित फ़ाइल में अपनी उपस्थिति छिपाते हैं।

दूसरे प्रकार के इम्यूनाइज़र सिस्टम को एक विशिष्ट वायरस द्वारा हमला होने से बचाते हैं। ऐसा करने के लिए, फ़ाइलों को इस तरह से संशोधित किया जाता है कि वायरस उन्हें पहले से ही संक्रमित समझ ले। उदाहरण के लिए, "जेरूसलम" वायरस के साथ COM फ़ाइल के संक्रमण को रोकने के लिए, MsDos पंक्ति को जोड़ना पर्याप्त है। और एक निवासी वायरस से बचाने के लिए, एक प्रोग्राम जो वायरस की एक प्रति की नकल करता है उसे कंप्यूटर की मेमोरी में दर्ज किया जाता है। जब लॉन्च किया जाता है, तो वायरस उस पर हमला कर देता है और मानता है कि सिस्टम पहले से ही संक्रमित है और उससे निपटा नहीं जा सकता।

बेशक, आप सभी ज्ञात वायरस से फ़ाइलों को प्रतिरक्षित नहीं कर सकते: उनमें से प्रत्येक के पास संक्रमण का निर्धारण करने के अपने तरीके हैं। यही कारण है कि प्रतिरक्षकों का व्यापक रूप से उपयोग नहीं किया जाता है और वर्तमान में व्यावहारिक रूप से उपयोग नहीं किया जाता है।

5. व्यवहार अवरोधक।

ऊपर सूचीबद्ध सभी प्रकार के एंटीवायरस समाधान नहीं करते हैं मुख्य समस्या- अज्ञात वायरस से सुरक्षा। इस प्रकार, जब तक एंटीवायरस निर्माता एंटीडोट्स विकसित नहीं कर लेते, तब तक कंप्यूटर सिस्टम उनके खिलाफ रक्षाहीन हैं। कभी-कभी इसमें कई सप्ताह लग जाते हैं. इस दौरान आप सभी महत्वपूर्ण जानकारी खो सकते हैं।

"अज्ञात वायरस के साथ क्या करें?" प्रश्न का स्पष्ट उत्तर दें। हम आने वाली सहस्राब्दी में ही सफल होंगे। हालाँकि, आज कुछ भविष्यवाणियाँ पहले से ही की जा सकती हैं। हमारी राय में, एंटी-वायरस सुरक्षा की सबसे आशाजनक दिशा तथाकथित व्यवहार अवरोधकों का निर्माण है। यह वे हैं जो लगभग सौ प्रतिशत गारंटी के साथ नए वायरस के हमलों का विरोध करने में सक्षम हैं।

व्यवहार अवरोधक क्या है? यह एक प्रोग्राम है जो लगातार कंप्यूटर की रैम में रहता है और सिस्टम में विभिन्न घटनाओं को "इंटरसेप्ट" करता है। यदि "संदिग्ध" क्रियाएं पाई जाती हैं (जो वायरस या अन्य दुर्भावनापूर्ण प्रोग्राम द्वारा की जा सकती हैं), तो अवरोधक इस क्रिया को प्रतिबंधित करता है या उपयोगकर्ता से अनुमति मांगता है। दूसरे शब्दों में, अवरोधक वायरस कोड की तलाश नहीं करता है, बल्कि उसके कार्यों की निगरानी करता है और उन्हें रोकता है।

सैद्धांतिक रूप से, एक अवरोधक किसी भी ज्ञात या अज्ञात (अवरोधक के बाद लिखा गया) वायरस के प्रसार को रोक सकता है। लेकिन समस्या यह है कि "वायरस जैसी" क्रियाएं ऑपरेटिंग सिस्टम द्वारा भी की जा सकती हैं उपयोगी कार्यक्रम. एक व्यवहार अवरोधक (यहां हमारा मतलब "क्लासिक" अवरोधक है जिसका उपयोग फ़ाइल वायरस से लड़ने के लिए किया जाता है) स्वतंत्र रूप से यह निर्धारित नहीं कर सकता है कि वास्तव में कौन संदिग्ध कार्रवाई कर रहा है - एक वायरस, एक ऑपरेटिंग सिस्टम, या कुछ प्रोग्राम, और इसलिए उसे उपयोगकर्ता से पूछना पड़ता है पुष्टि. इस प्रकार, अंतिम निर्णय लेने वाले उपयोगकर्ता के पास सही उत्तर देने के लिए पर्याप्त ज्ञान और अनुभव होना चाहिए। लेकिन ऐसे बहुत कम लोग होते हैं. यही कारण है कि अवरोधक अभी तक लोकप्रिय नहीं हुए हैं, हालाँकि उन्हें बनाने का विचार काफी समय पहले सामने आया था। इन एंटीवायरस प्रोग्रामों के फायदे अक्सर उनके नुकसान बन जाते थे: वे बहुत ज्यादा दखल देने वाले लगते थे, अपने लगातार अनुरोधों से उपयोगकर्ता को परेशान करते थे, और उपयोगकर्ताओं ने उन्हें आसानी से हटा दिया। दुर्भाग्य से, इस स्थिति को केवल कृत्रिम बुद्धि के उपयोग से ठीक किया जा सकता है, जो स्वतंत्र रूप से इस या उस संदिग्ध कार्रवाई के कारणों को समझेगा।

हालाँकि, आज भी, मैक्रो वायरस से निपटने के लिए व्यवहार अवरोधकों का सफलतापूर्वक उपयोग किया जा सकता है। वीबीए मैक्रो भाषा में लिखे गए कार्यक्रमों में, बहुत अधिक संभावना के साथ हानिकारक कार्यों को उपयोगी कार्यों से अलग करना संभव है। 1999 के अंत में, कैस्परस्की लैब ने व्यवहार अवरोधन सिद्धांतों के नए दृष्टिकोण के आधार पर एमएस ऑफिस (संस्करण 97 और 2000) के लिए एक अद्वितीय एंटी-वायरस सुरक्षा प्रणाली विकसित की - एवीपी ऑफिस गार्ड। मैक्रोवायरस के व्यवहार के विश्लेषण के लिए धन्यवाद, उनके कार्यों का सबसे सामान्य अनुक्रम निर्धारित किया गया था। इससे अवरोधक कार्यक्रम में मैक्रो क्रियाओं को फ़िल्टर करने के लिए एक नई अत्यधिक बुद्धिमान प्रणाली को पेश करना संभव हो गया, जो लगभग स्पष्ट रूप से उन लोगों की पहचान करता है जो वास्तविक खतरा हैं। इसके लिए धन्यवाद, एवीपी ऑफिस गार्ड अवरोधक, एक ओर, उपयोगकर्ता से बहुत कम प्रश्न पूछता है और अपने फ़ाइल समकक्षों की तरह "दखल देने वाला" नहीं है, और दूसरी ओर, यह कंप्यूटर को मैक्रो वायरस से लगभग 100% बचाता है, दोनों ज्ञात हैं और अभी तक लिखे नहीं गए हैं।

एवीपी ऑफिस गार्ड मल्टी-प्लेटफॉर्म मैक्रो वायरस के निष्पादन को भी रोकता है और ब्लॉक करता है, यानी ऐसे वायरस जो एक साथ कई अनुप्रयोगों में काम कर सकते हैं। इसके अलावा, एवीपी ऑफिस गार्ड प्रोग्राम बाहरी अनुप्रयोगों सहित मैक्रोज़ के संचालन को नियंत्रित करता है ईमेल प्रोग्राम. यह मैक्रो वायरस को फैलने से रोकता है ईमेल. लेकिन इस तरह इस साल मई में "लवलेटर" वायरस ने दुनिया भर के हजारों कंप्यूटरों को प्रभावित किया।

यदि मैक्रो वायरस इसे मनमाने ढंग से अक्षम कर सकते हैं तो अवरोधक की प्रभावशीलता शून्य होगी। (यह एमएस ऑफिस अनुप्रयोगों में निर्मित एंटी-वायरस सुरक्षा की कमियों में से एक है।) एवीपी ऑफिस गार्ड के पास इसे अक्षम करने और सिस्टम से खत्म करने के लिए मैक्रो वायरस हमलों का मुकाबला करने के लिए एक नया तंत्र है। ऐसा केवल उपयोगकर्ता ही कर सकता है. इस प्रकार, एवीपी ऑफिस गार्ड का उपयोग आपको नए मैक्रो वायरस से बचाने के लिए एंटी-वायरस डेटाबेस अपडेट को डाउनलोड करने और कनेक्ट करने के शाश्वत सिरदर्द से बचाएगा। एक बार स्थापित होने के बाद, यह प्रोग्राम आपके कंप्यूटर को मैक्रो वायरस से विश्वसनीय रूप से सुरक्षित रखेगा जब तक कि वीबीए प्रोग्रामिंग भाषा का एक नया संस्करण नए कार्यों के साथ जारी न हो जाए जिसका उपयोग वायरस लिखने के लिए किया जा सकता है।

हालाँकि व्यवहार अवरोधक मैक्रो वायरस का पता लगाने और उसके प्रसार को रोकने की समस्या का समाधान करता है, लेकिन इसे उन्हें हटाने के लिए डिज़ाइन नहीं किया गया है। इसलिए, इसका उपयोग एक एंटी-वायरस स्कैनर के साथ किया जाना चाहिए जो पता लगाए गए वायरस को सफलतापूर्वक नष्ट करने में सक्षम है। अवरोधक आपको किसी नए वायरस का पता लगाने और स्कैनर के लिए एंटी-वायरस डेटाबेस के लिए अपडेट जारी करने के बीच की अवधि को सुरक्षित रूप से इंतजार करने की अनुमति देगा, मूल्यवान डेटा को स्थायी रूप से खोने या गंभीर रूप से खोने के डर से कंप्यूटर सिस्टम के संचालन को बाधित किए बिना। कंप्यूटर हार्डवेयर को नुकसान पहुंचाना।

"कंप्यूटर स्वच्छता" के नियम

"किसी भी स्थिति में आपके लिए अज्ञात लोगों द्वारा ई-मेल द्वारा भेजी गई फ़ाइलें न खोलें। भले ही पता प्राप्तकर्ता आपको जानता हो, सावधान रहें: आपके दोस्तों और भागीदारों को संदेह नहीं हो सकता है कि उनके कंप्यूटर पर एक वायरस आ गया है, जो चुपचाप अपनी प्रतियाँ उनके पते पर भेजता है पता पुस्तिका.

" सभी फ्लॉपी डिस्क, सीडी और अन्य मोबाइल स्टोरेज मीडिया, साथ ही इंटरनेट और अन्य सार्वजनिक संसाधनों (बीबीएस, इलेक्ट्रॉनिक कॉन्फ्रेंस इत्यादि) से प्राप्त फ़ाइलों को वायरस स्कैनर के साथ अधिकतम स्तर की स्कैनिंग के साथ स्कैन करना सुनिश्चित करें।

" मरम्मत सेवा से प्राप्त होने के बाद अपने कंप्यूटर का पूर्ण एंटी-वायरस स्कैन चलाएं। मरम्मतकर्ता सभी कंप्यूटरों की जांच करने के लिए एक ही फ्लॉपी डिस्क का उपयोग करते हैं - वे बहुत आसानी से किसी अन्य मशीन से "संक्रमण" ला सकते हैं!

आपके द्वारा उपयोग किए जाने वाले ऑपरेटिंग सिस्टम और प्रोग्राम के निर्माताओं से "पैच" समय पर इंस्टॉल करें।

"अन्य उपयोगकर्ताओं को अपने कंप्यूटर तक पहुंचने की अनुमति देते समय सावधान रहें।

"अपने डेटा की सुरक्षा बढ़ाने के लिए, समय-समय पर स्वतंत्र मीडिया पर जानकारी का बैकअप लें।

सिस्टम वायरस सिस्टम मॉड्यूल और परिधीय डिवाइस ड्राइवरों में प्रवेश करते हैं और दुभाषिया प्रोग्राम को संक्रमित करते हैं।

कंप्यूटर की दुनिया में, वायरस का एक विशेष समूह है जो जनरेशन सिस्टम को विफल करने के लिए डिज़ाइन किया गया है। अभिव्यक्तियाँ भिन्न हो सकती हैं: रिबूट, फ़्रीज़, गलत कामअनुप्रयोग और भी बहुत कुछ।

समझ में सिस्टम वायरस कैसे हटाएं, यह याद रखना चाहिए कि सबसे आम विफलता एक घातक त्रुटि है। जब सिस्टम बाहर से हस्तक्षेप की अनुमति नहीं देता है, तो विफलता का कारण निर्धारित करना असंभव है।

इसलिए, सिस्टम वायरस को हटाने से पहले वायरस के कारण होने वाली घातक त्रुटि के कारणों का पता लगाया जाता है। त्रुटि के कई कारण हैं:

  • पहला प्रोग्राम कोडवायरस ने गलती की.
  • दूसरा: सिस्टम के साथ या पीसी पर स्थापित तीसरे पक्ष के सॉफ़्टवेयर के साथ वायरस की असंगति।
  • तीसरा: एक जानबूझकर आपातकाल, पीसी को अक्षम करने की योजना बनाई गई।

दूसरे शब्दों में, वायरस प्रोग्राम को जानबूझकर पूरी तरह से निष्क्रिय करने के लिए प्रोग्राम किया गया है कंप्यूटर प्रणाली. इसे देखते हुए, सिस्टम वायरस को हटाने के साथ-साथ होने की संभावना है पूर्ण पुनर्स्थापनाऑपरेटिंग सिस्टम।

पर इस पलऑपरेटिंग सिस्टम के लिए विंडोज़ परिवारवायरस का एक पूरा समूह है जो स्वचालित रूप से स्टार्टअप में जुड़ जाता है। सिस्टम द्वारा लॉन्च की गई फ़ाइलों के बीच एक विशिष्ट वायरस ढूंढना इतना आसान नहीं है - दुश्मन वस्तु का नाम वास्तविक फ़ाइल का समकक्ष है।

वायरस फ़ाइलों को मैन्युअल रूप से हटाना

1. प्रत्येक उपयोगकर्ता बीच में पहचान नहीं कर सकता चल रही फ़ाइलेंएक खतरनाक एप्लिकेशन, भले ही आपके कंप्यूटर पर एंटीवायरस हो सॉफ़्टवेयर. ऐसा क्यों हो रहा है? लगभग हर दिन, वायरस के नए संस्करण जारी होते हैं, और वे जितना संभव हो उतना करीब आना चाहते हैं सिस्टम फ़ाइलेंआपकी हार्ड ड्राइव पर. वे जो कुछ भी करते हैं -बनाएंसमान नाम से फाइल करें और वहां अपना पसंदीदा आवेदन रखें। कभी-कभी यह एप्लिकेशन स्टार्टअप पर पंजीकृत होता है, और उसके बाद उपयोगकर्ता को विभिन्न प्रकार की समस्याओं का सामना करना पड़ता है।

2. आप प्रणालीगत वायरस की उपस्थिति के बारे में कैसे पता लगा सकते हैं? कुछ प्रोग्राम आपके लिए नहीं चलेंगे, आपको प्रोफ़ाइल से स्वचालित रूप से "नॉक आउट" कर दिया जाएगा सामाजिक नेटवर्क मेंवगैरह। इसलिए, सबसे पहले, आपको ऑटोलोड सूची की जांच करने की आवश्यकता है। ऐसा करने के लिए, कुंजी संयोजन Win + R दबाएँ, खुलने वाली विंडो में msconfig कमांड टाइप करें और Enter कुंजी दबाएँ।

3. "स्टार्टअप" टैब पर जाएं और सिस्टम फ़ोल्डर्स से लोड की गई सभी फाइलें देखें, उदाहरण के लिए, विंडोज। अक्सर ऐसे मामले होते हैं जब इस सूची में sv*chost.exe नाम की एक फ़ाइल दिखाई देती है। "*" चिन्ह के स्थान पर कोई भी अक्षर हो सकता है (साथ ही उसकी अनुपस्थिति भी)। इस प्रकार, उपयोगकर्ता मूल सिस्टम फ़ाइल svchost.exe को उसकी दुर्भावनापूर्ण प्रतियों के साथ भ्रमित कर देते हैं। सबसे बढ़कर, अधिकांश एंटी-वायरस अनुप्रयोगों का रवैया निराशाजनक है - जब ऐसी फ़ाइल मिलती है, तो वे इसे सिस्टम फ़ाइल के रूप में गिनते हैं और छोड़ देते हैं।

4. इस फ़ाइल आइटम को अनचेक करें, क्लिक करेंबटन"लागू करें" और "अभी पुनः प्रारंभ करें"। लोड करते समय दी गई फ़ाइलअब इसका उपयोग नहीं किया जाएगा, लेकिन फिर भी इसे "जूँ" के लिए जाँचा जाना चाहिए। अपना ब्राउज़र खोलें और निम्नलिखित लिंक पर जाएँhttp://www.virustotal.com/index. एचटीएमएल . ब्राउज़ बटन पर क्लिक करें और संक्रमित फ़ाइल का स्थान निर्दिष्ट करें, फिर भेजें बटन पर क्लिक करें। कुछ देर बाद आपको इस फाइल की जांच के परिणामों की एक सूची दिखाई देगी। लोकप्रिय कार्यक्रमएंटीवायरस सुरक्षा.

5. यदि परिणामों के बीच लाल रेखाएं हैं, तो वायरस की उपस्थिति का पता चला है। Shift + Enter दबाकर रीसायकल बिन को दरकिनार करते हुए हार्ड ड्राइव से फ़ाइल को हटा दें। संक्रमित वस्तुओं को स्कैन करने के लिए विशेष डिस्क उपलब्ध कराने की भी सिफारिश की गई है।

लगभग हर कंप्यूटर मालिक, अगर अभी तक वायरस से परिचित नहीं है, तो उसने उनके बारे में विभिन्न किस्से और कहानियाँ सुनी हैं। निस्संदेह, इनमें से अधिकांश को अन्य नौसिखिए उपयोगकर्ताओं द्वारा बढ़ा-चढ़ाकर बताया गया है।

तो वायरस क्या है?

वाइरसएक स्व-प्रचार कार्यक्रम है. कई वायरस आपके पीसी के साथ कुछ भी विनाशकारी नहीं करते हैं, उदाहरण के लिए, कुछ वायरस थोड़ी गंदी चाल करते हैं: स्क्रीन पर कुछ चित्र प्रदर्शित करना, अनावश्यक सेवाएं लॉन्च करना, वयस्कों के लिए इंटरनेट पेज खोलना आदि। लेकिन ऐसे भी हैं जो प्रदर्शित कर सकते हैं आपका कंप्यूटर ड्राइव को फ़ॉर्मेट करने या उसे दूषित करने से अक्षम हो जाता है बायोस मातृफीस.

शुरुआत के लिए, शायद नेट पर प्रसारित वायरस के बारे में सबसे लोकप्रिय मिथकों को सुलझाना उचित होगा।

1. एंटीवायरस - सभी वायरस से सुरक्षा

दुर्भाग्य से, ऐसा नहीं है. नवीनतम डेटाबेस वाले परिष्कृत एंटीवायरस के साथ भी, आप वायरस के हमले से प्रतिरक्षित नहीं हैं। फिर भी, आप ज्ञात वायरस से कमोबेश सुरक्षित रहेंगे, केवल नए वायरस, जो एंटी-वायरस डेटाबेस के लिए अज्ञात हैं, खतरा पैदा करेंगे।

2. वायरस किसी भी फाइल के साथ फैलते हैं

यह गलत है। उदाहरण के लिए, संगीत, वीडियो, चित्रों से - वायरस नहीं फैलते। लेकिन अक्सर ऐसा होता है कि एक वायरस खुद को इन फ़ाइलों के रूप में छिपा लेता है, जो एक अनुभवहीन उपयोगकर्ता को गलती करने और एक दुर्भावनापूर्ण प्रोग्राम लॉन्च करने के लिए मजबूर करता है।

3. यदि आप किसी वायरस से संक्रमित हैं - तो आपका पीसी गंभीर खतरे में है

ये भी सच नहीं है. अधिकांश वायरस कुछ भी नहीं करते हैं। उनके लिए इतना ही काफ़ी है कि वे बस प्रोग्रामों को संक्रमित कर देते हैं। लेकिन किसी भी मामले में, आपको इस पर ध्यान देना चाहिए: कम से कम पूरे कंप्यूटर को नवीनतम डेटाबेस वाले एंटीवायरस से जांचें। यदि वे एक से संक्रमित हो गए, तो उन्हें दूसरा क्यों नहीं हो सका?!

4. मेल का उपयोग न करें - सुरक्षा की गारंटी

मुझे डर है कि इससे मदद नहीं मिलेगी. ऐसा होता है कि आपको अज्ञात पते से मेल में पत्र प्राप्त होते हैं। बेहतर होगा कि उन्हें न खोला जाए, कूड़े को तुरंत हटा दिया जाए और खाली कर दिया जाए। आमतौर पर वायरस किसी लेटर में अटैचमेंट के रूप में आता है, इसे चलाने से आपका पीसी संक्रमित हो जाएगा। स्वयं को सुरक्षित रखना काफी आसान है: अजनबियों के पत्र न खोलें... एंटी-स्पैम फ़िल्टर स्थापित करना भी अतिश्योक्तिपूर्ण नहीं होगा।

5. यदि आपने किसी संक्रमित फ़ाइल की प्रतिलिपि बनाई है, तो आप संक्रमित हो गए हैं

सामान्य तौर पर, जब तक आप निष्पादन योग्य फ़ाइल नहीं चलाते, वायरस, एक नियमित फ़ाइल की तरह, बस आपकी डिस्क पर पड़ा रहेगा और आपके साथ कुछ भी बुरा नहीं करेगा।

कंप्यूटर वायरस के प्रकार

सबसे पहले वायरस (इतिहास)

यह कहानी 60-70 के दशक के आसपास कुछ अमेरिकी प्रयोगशालाओं में शुरू हुई थी। कंप्यूटर पर, इसके अलावा नियमित कार्यक्रम, ऐसे लोग भी थे जो अपने दम पर काम करते थे, किसी के नियंत्रण में नहीं। और सब कुछ ठीक होगा यदि वे कंप्यूटर पर भारी लोड न डालें और संसाधनों को व्यर्थ में बर्बाद न करें।

लगभग दस वर्षों के बाद, 80 के दशक तक, ऐसे कई सौ कार्यक्रम पहले से ही मौजूद थे। 1984 में, "कंप्यूटर वायरस" शब्द स्वयं सामने आया।

ऐसे वायरस आमतौर पर उपयोगकर्ता से अपनी उपस्थिति छिपाते नहीं थे। अक्सर वे कुछ संदेश दिखाकर उसे काम करने से रोकते थे।

1985 में, पहला खतरनाक (और सबसे महत्वपूर्ण तेजी से फैलने वाला) कंप्यूटर वायरस ब्रेन सामने आया। हालाँकि, यह अच्छे इरादों से लिखा गया था - अवैध रूप से कार्यक्रमों की नकल करने वाले समुद्री डाकुओं को दंडित करने के लिए। वायरस केवल सॉफ़्टवेयर की अवैध प्रतियों पर काम करता था।

ब्रेन वायरस के उत्तराधिकारी लगभग एक दर्जन वर्षों तक जीवित रहे और फिर उनकी आबादी तेजी से घटने लगी। उन्होंने चालाकी से काम नहीं किया: उन्होंने बस अपने शरीर को प्रोग्राम फ़ाइल में लिख दिया, जिससे इसका आकार बढ़ गया। एंटीवायरस ने जल्दी ही आकार निर्धारित करना और संक्रमित फ़ाइलों को ढूंढना सीख लिया।

सॉफ़्टवेयर वायरस

प्रोग्राम के मुख्य भाग से जुड़े वायरस के बाद, नए प्रकार सामने आने लगे - एक अलग प्रोग्राम के रूप में। लेकिन, मुख्य कठिनाई यह है कि उपयोगकर्ता को इस तरह के दुर्भावनापूर्ण प्रोग्राम को चलाने के लिए कैसे मजबूर किया जाए? यह पता चला कि यह बहुत आसान है! प्रोग्राम के लिए इसे किसी प्रकार का क्रैकर कहना और इसे नेटवर्क पर डालना पर्याप्त है। कई लोग बस डाउनलोड कर लेंगे, और एंटीवायरस की सभी चेतावनियों (यदि कोई हो) के बावजूद वे अभी भी लॉन्च होंगे...

1998-1999 में दुनिया सबसे खतरनाक वायरस Win95.CIH से कांप उठी। इससे बायोस क्रैश हो गया मदरबोर्ड. दुनिया भर के हजारों कंप्यूटर अक्षम हो गए।

एक वायरस ईमेल अटैचमेंट के माध्यम से फैलता है।

2003 में, SoBig वायरस उपयोगकर्ता द्वारा भेजे गए ईमेल से जुड़कर सैकड़ों हजारों कंप्यूटरों को संक्रमित करने में सक्षम था।

ऐसे वायरस के खिलाफ मुख्य लड़ाई: विंडोज ओएस का नियमित अपडेट, एंटीवायरस की स्थापना। साथ ही संदिग्ध स्रोतों से प्राप्त किसी भी कार्यक्रम को चलाने से इनकार करें।

मैक्रोवायरस

कई उपयोगकर्ताओं को, शायद, निष्पादन योग्य के अलावा, इसके बारे में संदेह भी नहीं है exe फ़ाइलेंया com, से नियमित फ़ाइलें माइक्रोसॉफ्ट वर्डया एक्सेल. यह कैसे संभव है? यह सिर्फ इतना है कि VBA प्रोग्रामिंग भाषा को एक समय में इन संपादकों में बनाया गया था, ताकि दस्तावेज़ों में मैक्रोज़ जोड़ने में सक्षम हो सके। इस प्रकार, यदि आप उन्हें अपने मैक्रो से प्रतिस्थापित करते हैं, तो यह एक वायरस बन सकता है...

आज, लगभग सभी संस्करण कार्यालय कार्यक्रम, किसी अपरिचित स्रोत से दस्तावेज़ लॉन्च करने से पहले, वे निश्चित रूप से आपसे दोबारा पूछेंगे कि क्या आप वास्तव में इस दस्तावेज़ से मैक्रोज़ चलाना चाहते हैं, और यदि आप "नहीं" बटन पर क्लिक करते हैं, तो कुछ भी नहीं होगा, भले ही दस्तावेज़ एक के साथ हो वाइरस। विरोधाभास यह है कि अधिकांश उपयोगकर्ता स्वयं "हाँ" बटन पर क्लिक करते हैं...

सबसे प्रसिद्ध मैक्रो वायरस में से एक मेलिसी को माना जा सकता है, जो 1999 में चरम पर था। वायरस ने दस्तावेज़ों को संक्रमित कर दिया और इसके माध्यम से आउटलुक मेलअपने मित्रों को संक्रमित सामग्री वाला एक पत्र भेजा। इस प्रकार, थोड़े ही समय में, दुनिया भर के हजारों कंप्यूटर इससे संक्रमित हो गए!

स्क्रिप्ट वायरस

मैक्रो वायरस, एक विशिष्ट प्रकार के रूप में, स्क्रिप्ट वायरस के समूह में शामिल हैं। यहां बात सिर्फ इतनी ही नहीं है माइक्रोसॉफ्ट ऑफिसअपने उत्पादों में स्क्रिप्ट का उपयोग करता है, लेकिन अन्य सॉफ़्टवेयर पैकेजों में भी वे स्क्रिप्ट शामिल होते हैं। उदाहरण के लिए, मीडिया प्लेयर, इंटरनेट एक्सप्लोरर।

इनमें से अधिकतर वायरस ईमेल अटैचमेंट के माध्यम से फैलते हैं। अक्सर, अनुलग्नक किसी नवीन चित्र या संगीत रचना के रूप में प्रच्छन्न होते हैं। किसी भी स्थिति में, लॉन्च न करें और इससे भी बेहतर होगा कि अपरिचित पतों से अटैचमेंट न खोलें।

अक्सर, उपयोगकर्ताओं को फ़ाइल एक्सटेंशन द्वारा गुमराह किया जाता है ... आखिरकार, यह लंबे समय से ज्ञात है कि चित्र सुरक्षित हैं, फिर आप मेल पर भेजे गए चित्र को क्यों नहीं खोल सकते ... डिफ़ॉल्ट रूप से, फ़ाइल एक्सप्लोरर नहीं करता है फ़ाइल एक्सटेंशन दिखाएं. और यदि आप चित्र का नाम देखते हैं, जैसे "interesnoe.jpg" - इसका मतलब यह नहीं है कि फ़ाइल में बिल्कुल यही एक्सटेंशन है।

एक्सटेंशन देखने के लिए, निम्नलिखित विकल्प को सक्षम करें।

आइए दिखाते हैं आगे विंडोज़ उदाहरण 7. यदि आप किसी फ़ोल्डर में जाते हैं और "व्यवस्थित/फ़ोल्डर और खोज विकल्प" पर क्लिक करते हैं तो आप "दृश्य" मेनू पर पहुंच सकते हैं। वहाँ वह हमारा प्रिय टिक है।

"ज्ञात फ़ाइल प्रकारों के लिए एक्सटेंशन छुपाएं" विकल्प को अनचेक करें, और "शो" को भी सक्षम करें छुपी हुई फ़ाइलेंऔर फ़ोल्डर्स.

अब, यदि आप आपको भेजी गई तस्वीर को देखते हैं, तो यह अच्छी तरह से पता चल सकता है कि "interesnoe.jpg" अचानक "interesnoe.jpg.vbs" बन गया है। वास्तव में, सारा ध्यान यहीं पर है। कई नौसिखिए उपयोगकर्ता एक से अधिक बार इस जाल में फंस चुके हैं, और आगे भी आएंगे...

स्क्रिप्ट वायरस से मुख्य सुरक्षा ओएस और एंटीवायरस को समय पर अपडेट करना है। इसके अलावा, संदिग्ध ईमेल देखने से इनकार करना, विशेष रूप से उनमें शामिल ईमेल अस्पष्ट फ़ाइलें...वैसे, महत्वपूर्ण डेटा का नियमित रूप से बैकअप लेना अतिश्योक्तिपूर्ण नहीं होगा। तब आप किसी भी खतरे से 99.99% सुरक्षित रहेंगे।

ट्रोजन

हालाँकि इस प्रजाति को एक वायरस के रूप में वर्गीकृत किया गया था, लेकिन यह सीधे तौर पर एक वायरस नहीं है। आपके पीसी में उनका प्रवेश कई मायनों में वायरस के समान है, केवल उनके कार्य अलग हैं। यदि किसी वायरस का कार्य अधिक से अधिक कंप्यूटरों को संक्रमित करना और हटाने, विंडोज़ खोलने आदि की क्रिया करना है, तो ट्रोजन प्रोग्राम का, एक नियम के रूप में, एक लक्ष्य है - विभिन्न सेवाओं से आपके पासवर्ड की प्रतिलिपि बनाना, ढूंढना कुछ जानकारी बाहर. अक्सर ऐसा होता है कि ट्रोजन को नेटवर्क के माध्यम से नियंत्रित किया जा सकता है, और मालिक के आदेश पर, यह आपके पीसी को तुरंत रीबूट कर सकता है, या इससे भी बदतर, कुछ फ़ाइलों को हटा सकता है।

इसकी एक और विशेषता भी ध्यान देने योग्य है। यदि वायरस अक्सर अन्य निष्पादन योग्य फ़ाइलों को संक्रमित करते हैं, तो ट्रोजन ऐसा नहीं करते हैं, यह एक आत्मनिर्भर है अलग कार्यक्रमजो अपने आप काम करता है. अक्सर इसे किसी प्रकार की सिस्टम प्रक्रिया के रूप में छिपाया जाता है, ताकि नौसिखिए उपयोगकर्ता के लिए इसे पकड़ना मुश्किल हो।

ट्रोजन का शिकार न बनने के लिए सबसे पहले कोई भी फाइल डाउनलोड न करें, जैसे इंटरनेट हैक करना, कुछ प्रोग्राम हैक करना आदि। दूसरे, एंटीवायरस के अलावा, आपको एक विशेष प्रोग्राम की भी आवश्यकता होगी, उदाहरण के लिए: क्लीनर, ट्रोजन रिमूवर, एंटीवायरल टूलकिट प्रो, आदि। तीसरा, फ़ायरवॉल (एक प्रोग्राम जो इंटरनेट एक्सेस को नियंत्रित करता है) स्थापित करना अतिश्योक्तिपूर्ण नहीं होगा। अन्य अनुप्रयोग), साथ में मैन्युअल सेटिंग, जहां सभी संदिग्ध और अज्ञात प्रक्रियाएं आपके द्वारा अवरुद्ध कर दी जाएंगी। यदि ट्रोजन को नेटवर्क तक पहुंच नहीं मिलती है, तो आधा काम पहले ही हो चुका है, कम से कम आपके पासवर्ड दूर नहीं जाएंगे...

संक्षेप में, मैं यह कहना चाहूंगा कि किए गए सभी उपाय और सिफारिशें बेकार होंगी यदि उपयोगकर्ता स्वयं, जिज्ञासा से बाहर, फ़ाइलें लॉन्च करता है, एंटीवायरस प्रोग्राम अक्षम करता है, आदि। विरोधाभास यह है कि 90% मामलों में वायरस संक्रमण होता है गलती पीसी मालिक की ही है. खैर, उन 10% का शिकार न बनने के लिए, कभी-कभी उत्पादन करना ही काफी है। तब आप लगभग 100% आश्वस्त हो सकते हैं कि सब कुछ ठीक होगा!



मित्रों को बताओ