લખાણ પર જાઓ

કોમ્પ્યુટર વાયરસ

વિકિપીડિયામાંથી

કમ્પ્યુટર વાયરસ કમ્પ્યુટર પ્રોગ્રામ (computer program) હોય છે જે પોતાની મેળે ક્ષતિગ્રસ્ત કમ્પ્યુટરમાંથી કમ્પ્યુટર માલિકની પરવાનગી વગર આપોઆપ કોપી થઈ જાય છે. વાઈરસની ટર્મ સામાન્ય છે પરંતુ તેને માલવેર (malware), એડવેર (adware) અને સ્પાયવેર (spyware) પ્રોગ્રામો માટે પણ વાપરવામાં આવે છે જે ખોટું છે આ પ્રોગ્રામોમાં ફરીથી ઉત્પન કરવાની શક્તિ હોતી નથી. સાચો વાઈરસ તો એક કમ્પ્યુટરમાંથી બીજા કમ્પ્યુટરમાં( એઝ્યુક્યુટેબલ કોડ (code) દ્વારા) ફેલાય છે. જ્યારે હોસ્ટ તેને ટાર્ગેટ કમ્પ્યુટર સુધી પહોંચાડે છે. દાખલા તરીકે, યુઝર્સ નેટવર્ક અથવા ઈન્ટરનેટ વડે મોકલે છે અથવા રીમુવેબલ માધ્યમ દ્વારા જેમ કે ફ્લોપી ડિસ્ક (floppy disk), સીડી (CD), ડિવીડી (DVD) અથવા યુએસબી ડ્રાઈવ (USB drive) દ્વારા પહોંચાડી શકે છે. નેટવર્ક ફાઈલ સિસ્ટમ (network file system)માં પડેલી ફાઈલને ક્ષતિગ્રસ્ત કરીને વાઈરસ અન્ય કમ્પ્યુટરમાં ફેલાવાની તકો વધારી દે છે. આ ઉપરાંત અન્ય કમ્પ્યુટર દ્વારા એક્સેસ કરતી ફાઈલ સિસ્ટમ દ્વારા પણ વાયરસ ફેલાય છે. [][]

વાઈરસને ઘણી વખત કમ્પ્યુટર વર્મ (computer worm)અને ટ્રોજન હોર્સ (Trojan horses)જોડે સરખાવાય છે પરંતુ વાયરસ એક અલગ વસ્તુ છે. હોસ્ટ દ્વારા ટ્રાન્સફર થવાની રાહ જોયા વગર વર્મ કમ્પ્યુટરની સિક્યુરીટીને તોડીને અન્ય કમ્પ્યુટરમાં ઘુસી જાય છે જ્યારે ટ્રોજન હોર્સ એ પ્રોગ્રામ છે જે દેખાવમાં નિર્દોષ લાગે છે પરંતુ તેનો એજન્ડા છુપો હોય છે. જ્યારે તેઓને એક્સિક્યૂટ(અમલમાં મુકાય) કરાયછે ત્યારે વર્મ અને ટ્રોજન, વાઈરસ જેવા છે, જે દ્વારા તેઓ કમ્પ્યુટર સિસ્ટમના ડેટા, ફંકશન પર્ફોરમન્સ અથવા નેટવર્કિંગનેને નુકશાન કરે છે કેટલાક વાઈરસ અને માલવેરના લક્ષણો કમ્પ્યુટર વપરાશકર્તાઓ જોઇ શકે છે પરંતુ મોટાભાગે તેઓ અદ્રશ્ય હોય છે. જેના કારણે સરેરાશ યુઝર્સ તેને ભાગ્યે જ જોઈ શકે અને તેને શોધીને અક્ષમ બનાવે છે. આને કારણે જ સ્પેશિયાલિસ્ટ એન્ટિ-વાઈરસ પ્રોગ્રામની જરૂર પડે છે.

મોટાભાગના અંગત કમ્પ્યુટર લોકલ એરિયા નેટવર્ક (local area network)દ્વારા ઈન્ટરનેટ સાથે જોડાયેલા હોય છે જેના કારણે મલિશસ કોડ ફેલાય છે. આજના વાઈરસ ફેલાવવા માટે નેટવર્ક સર્વિસનો લાભ ઉઠાવે છે જેમ કે વર્લ્ડ વાઈડ વેબ (World Wide Web), ઈમેલ (e-mail), ઈન્સ્ટન્ટ મેસેજિંગ (Instant Messaging), ફાઈલ શેરિંગ (file sharing). આને કારણે વર્મ અને વાઈરસનો ભેદ પાતળો બને છે. આ ઉપરાંત, કેટલાક સોર્સ વાઈરસ માટે અલગ પરિભાષાનો ઉપયોગ કરે છે જેમાં વાઈરસ માલવેર (malware)ની પ્રતિકૃતિ સમાન લાગે છે તેવું જણાવે છે.

ઇતિહાસ

[ફેરફાર કરો]

ક્રિપર વાઈરસ (Creeper virus) પ્રથમ વખત એરઆરપીએનેટ(ARPANET) (ARPANET)માં પકડાયો હતો, જે 1970માં ઈન્ટરનેટ (Internet)નું પહેલાનું સ્વરૂપ હતું. []ક્રિપર એક પ્રાયોગિક જાતે નકલ કરે તેવો પ્રોગ્રામ (self-replicating program)હતો જે 1971માં બીબીએન(BBN) (BBN)માં બોબ થોમસ (Bob Thomas) દ્વાર બનાવામાં આવ્યો હતો. []ક્રિપરનો ઉપયોગ એઆરપીએનેટમાં ડીઈસી પીડીપી-10(PDP-10) (PDP-10) કમ્પ્યુટર કે જેઓ ટેનેકક્ષ ઓપરેટિંગ સિસ્ટમ (TENEX operating system)પર ચાલતા હતા તેને ક્ષતિગ્રસ્ત કરવામાં થયો હતો. ક્રિપરને એઆરપીએનેટ(ARPANET) દ્વારા એક્સેસ કરી શકાતો હતો અને જે દુરની સિસ્ટમમાં જાતે જ કોપી થઈ જતો હતો અને મેસેજ આવતો હતો કે ‘ હું ક્રિપર છું, મને પકડી શકતો હો તો પકડો‘દેખાતું હતું.ક્રિપરને નાબુદ કરવા માટે રીપર પ્રોગ્રામ બનાવવામાં આવ્યો હતો. []

એક મોટી ગેરસમજ એ છે પ્રોગ્રામ રોથર જે (Rother J)પ્રથમ કમ્પ્યુટર વાઈરસ હતો. જે અન્ય કમ્પ્યુટરમાં ફેલાયો હોય અથવા જે લેબમાં તેને ઉત્પન કરવામાં આવ્યો હોય ત્યાંથી બહાર પ્રસર્યો હતો. પરંતુ આ દાવો ખોટો છે. પહેલાના અન્ય વાઈરસ માટે જુઓ જાણીતા કમ્પ્યુટર વાઈરસ અને વર્મની ટાઈમલાઈન (Timeline of notable computer viruses and worms)જો કે તે પહેલો એવો વાઈરસ હતો જેણે ઘરના કમ્પ્યુટરને અસર કરી હતી.1982માં રીચાર્ડ સ્ક્રેન્ટા (Richard Skrenta) દ્વારા લખવામાં આવેલો જે પોતાને એપલ DOS (Apple DOS) 3.3 ઓપરેટિંગ સિસ્ટમ સાથે જોડી દેતો હતો અને ફ્લોપી ડિસ્ક (floppy disk)દ્વારા ફેલાતો હતો. []ખરેખર આ વાઈરસ તો એક જોક હતો જે હાઈસ્કુલના વિદ્યાર્થીઓએ બનાવ્યો હતો.જેને ફ્લોપી ડીસ્ક દ્વારા દાખલ કરવામાં આવ્યો હતો.50મી વખતના તેના વપરાશ બાદ એલ્ક ક્લોનર (Elk Cloner) વાઈરસ એક્ટીવ થતો હતો જે કમ્પ્યુટરને ક્ષતિગ્રસ્ત કરતો હતો અને એક નાનકડી કવિતા આવી જતી હતી. ‘એલ્ક ક્લોનર, વ્યકિત્વની સાથે પ્રોગ્રામ‘

પર્સનલ કમ્પ્યુટરને અસરકરતો પહેલો વાઈરસ બુટ સેક્ટર વાઈરસ ‘(c)બ્રેઈન ((c)Brain)[] ‘હતો જે 1986માં પાકિસ્તાનના લાહોર (Lahore, Pakistan)માં ફારૂક અલ્વી બ્રધર્સ (Farooq Alvi Brothers)એ બનાવ્યો હતો. નકલ કરાયેલા સોફ્ટરવેરને રોકવા માટે ફારૂક બ્રધર્સે આ વાઈરસ બનાવ્યો હતો. જો કે, વિશ્લેષકો દાવો કરે છે કે આશાર વાઈરસ જે બ્રેઈનનું જ વર્ઝન હતું તે શક્યત વાઈરસમાં રહેલા જ કોડ પર જ આધારીત હતો.ઢાંચો:Or

કમ્પ્યુટર નેટવર્ક વ્યાપક બને તે પહેલા મોટાભાગના વાઈરસ રીમુવેબલ મિડીયા (removable media)જેવા કે ફ્લોપી ડિસ્ક (floppy disk)દ્વારા ફેલાતા હતા. પર્સનલ કમ્પ્યુટર (personal computer)ના પહેલાના દિવસોમાં યુઝર્સો માહિતી અને પ્રોગ્રામો ફ્લોપી દ્વારા આપ લે કરતા હતા. કેટલાક વાઈરસ આ ફ્લોપીમાં રહેલા અસરગ્રસ્ત પ્રોગ્રામો દ્વારા ફેલાતા હતા. જ્યારે અન્ય ડીસ્કના બુટ સેક્ટર (boot sector)માં ઈન્સટોલ થઈ જતા હતા. જ્યારે પણ યુઝર્સ આ ડીસ્ક દ્વારા કમ્પ્યુટરને બુટ કરે ત્યારે તે શરતચૂકથી કમ્પ્યુટરમાં ઘુસી જતા હતા.તે જમાનામાં પીસી પહેલા ફ્લોપીને બુટ કરતી હતીફ્લોપી ડિસ્ક સંપુર્ણ પણે ખાલી ન કરવામાં આવે ત્યાં સુધી વાઈરસ ફેલાવાની શક્યતા વધુમાં વધુ હતી. ઘણા વર્ષો સુધી બુટ વાઈરસ સામાન્ય હતા. []

પરંપરાગત કમ્પ્યુટર વાઈરસ 1980ના દાયકામાં પર્સનલ કમ્પ્યુટરના વેચાણમાં વધારો થતા જન્મ્યા હતા.જેના કારણે બીબીએસ(BBS) (BBS) , મોડેમ (modem)અને સોફ્ટવેર શેરિંગના પરિણામો પણ વધવા લાગ્યા. ટ્રોજન હોર્સ પ્રોગ્રામને ફેલાવવામાં સીધો ફાળો બુલેટીન બોર્ડ (Bulletin board)આધારિત સોફ્ટવેરનો છે. વાઈરસ જે સૌથી વધુ વેચાણ ધરાવતા સોફ્ટવેરને ટાર્ગેટ બનાવવા માટે બનાવવામાં આવે છે. બીબીએસ(BBS)માં વાઈરસના વાહક (vectors)તરીકેશેરવેર (Shareware) અને બુટીલેગ (bootleg)સોફ્ટવેર સમાન્ય હતા.[સંદર્ભ આપો]બજારમાં ઉપલબ્ધ થતા નવા રીટેલ સોફ્ટવેર (retail software)ને લેવા માટે ગ્રાહકો ઉત્સુક હોય છે જેથી આ સોફ્ટવેર દ્વારા વાઈરસ આસાનીથી ફેલાય છે. ઢાંચો:Or

1990ના મધ્યકાળથી મેક્રો વાઈરસ (macro virus)સામાન્ય બન્યા છે. આ પ્રકારના વાઈરસને મોટભાગે માઈક્રોસોફ્ટના પ્રોગ્રામો જેમ કે વર્ડ (Word), એક્સેલ (Excel)ને લગતી ભાષાઓમાં લખવામાં આવ્યા છે. આ વાઈરસ માઈક્રોસોફ્ટ ઓફિસ(Microsoft Office) (Microsoft Office)માં કોઈ ડોક્યુમેન્ટ કે સ્પ્રેડશીટ દાખલ કરતા જ આ વાઈરસ કમ્પ્યુટરમાં ફેલાઈ જતા હતા. જ્યારથી વર્ડ અને એક્સેલ મેકઓએસ (Mac OS) (Mac OS)માટે પણ ઉપલબ્ધ બન્યા છે ત્યારથી આ વાઈરસ મેકેનટોસ કમ્પ્યુટર (Macintosh computers)ને પણ નિશાનો બનાવે છે. જો કે, મોટાભાગે આ વાઈરસ એટલા શક્તિશાળી નથી હોતા કે તેઓ ઈમેઈલ (e-mail)મોકલી શકે. જે વાઈરસો માઈક્રોસોફ્ટ આઉટલુક (Microsoft Outlook) (Microsoft Outlook) કોમ(COM) (COM)કે ઈન્ટરફેસનો ફાયદો લઈ શકે છે. [સંદર્ભ આપો]

મેક્રો વાઈરસને ખોળી કાઢતા સોફ્ટવેર માટે પણ આ વાઈરસ માથાના દુખાવા સમાન છે. [સંદર્ભ આપો]દાખલા તરીકે, માઈક્રોસોફ્ટ વર્ડના કેટલાક વર્ઝનમાં તે મેક્રોને વધારાની બ્લેન્ક લાઈન દોરવાની અને તેમની જ નકલ કરવાની પરવાનગી આપે છે. વાઈરસ મોટાભાગે ઓળખાઈ જાય તેવી રીતે કામ કરે છે પરંતુ નવા વાઈરસને ઓળખવામાં ભૂલ થઈ જાય છે.વધારામાં, બે મેક્રો વાઈરસ એકસાથે દસ્તાવેજને અસર કરે તો બન્નેનાં સંયુકત કોમ્બિનેશનને કારણે એક નવા જ પ્રકારનો વાઈરસ દેખાય છે. જે ખરેખરમાં વાઈરસ હોય છે તેનાથી અલગ દેખાય છે. []

આ વાઈરસ અસરગ્રસ્ત કમ્પ્યુટરમાં સંગ્રહિત સંપર્કોને વેબ એડ્રેસ (web address)લિંક પણ ઈન્સ્ટન્ટ મેસેજિંગ (instant message)ના ફોર્મમાં મોકલે છે જો મેળવનાર વપરાશકર્તાને લાગે કે આ લિંક તેના મિત્ર(ભરોસાપાત્ર વ્યકિત)એ મોકલી છે તો તે લિંકને ક્લીક કરે છે જેથી આ વાઈરસ વેબસાઈટ દ્વારા નવા કમ્પ્યુટરમાં દાખલ થઈ જાય છે અને કમ્પ્યુટરને બગાડવાની શરૂઆત કરે છે.

વાઈરસની નવી જાતિનું નામ છે ક્રોસ સાઈટ સ્કિપ્ટિંગ વાઈરસ.[સંદર્ભ આપો]2005માં આ વાઈરસ સંશોધન દરમિયાન ઉદભવ્યો હતો અને તેને પ્રદર્શિત કરવામાં આવ્યો હતો. [૧૦]આ વાઈરસ ફેલાવા માટે ક્રોસ સાઈટ સ્ક્રિપ્ટિંગ (cross-site scripting)ની ભેદતાનો ઉપયોગ કરે છએ. 2005થી લઈને અત્યાર સુધીમાં ક્રોસ સાઈટ સ્ક્રિપ્ટિંગ વાઈરસ ફેલાયાના ઘણા બનાવો બન્યા છે. આ વાઈરસને કારણે જે મહત્વની સાઈટને અસર થઈ હતી તેમા માયસ્પેશ (MySpace)અને યાહુ (Yahoo)નો સમાવેશ થાય છે.

ફેલાવવાની વ્યુહરચના

[ફેરફાર કરો]

વાઈરસ પોતાની નકલ કરી શકે તે માટે વાઈરસ પાસે એક્ઝીક્યુટ કોડ અને મેમરીમાં રાઈટ થવાની પરવાનગી હોવી જોઈએ. આ કારણે, ઘણા વાઈરસ પોતાને એક્ઝીક્યુટેબલ ફાઈલ સાથે જોડી દે છે જે કાયદેસરના પ્રોગ્રામોનો એક ભાગ હોય છે.જો વપરાશકર્તા ક્ષતિગ્રસ્ત પ્રોગ્રામને શરૂ કરવાની કોશિષ કરે છે ત્યારે વાઈરસનો કોડ પણ સમાંતર રીતે એક્સિક્યુટેડ થાય છે.વાઈરસને જ્યારે એક્સક્યુટેડ કરવામાં આવે છે ત્યારે તેના વર્તનને લઈને બે ભાગમાં વહેંચી શકાય છે, બિનરહેવાસી પ્રકારના વાઈરસ તરત જ બીજા હોસ્ટની શોધ કરે છે અને નિશ્ચિત લક્ષ્યાંકને અસર કરે છે, અને છેલ્લે, વાઈરસ અસરગ્રસ્ત કરેલા પ્રોગ્રામને એપ્લિકેશન પ્રોગ્રામ (application program)નો અંકુશ આપી દે છે. રહેવાસી પ્રકારના વાઈરસ જ્યારે તેઓ પોતાનું કામ શરૂ કરે છે ત્યારે અન્ય હોસ્ટની તપાસ કરતા નથી.તેને બદલે, રહેવાસી વાઈરસ એક્સિક્યૂશન વખતે પોતાની જાતને મેમરીમાં ફીટ કરી દે છે અને હોસ્ટ પ્રોગ્રામને જ કંટ્રોલ ટ્રાન્સફર કરે છે. વાઈરસ પડદા પાછળ પોતાનું કામ ચાલું રાખે છે. ઓપરેટિંગ સિસ્ટમ કે અન્ય પ્રોગ્રામ દ્વારા જ્યારે પણ આ ફાઈલોને એક્સેસ કરવામાં આવે છે ત્યારે તે નવા હોસ્ટને ક્ષતિગ્રસ્ત કરી નાંખે છે.

બિનરહેવાસી વાઈરસ

[ફેરફાર કરો]

બિન રહેવાસી વાઈરસ ફાઈન્ડર મોડ્યુલ અનેરીપ્લિકેશન મોડ્યુલની સાથે સુસુંગત હોવાનું મનાય છે. ફાઈન્ડર મોડ્યુલ નવી ફાઈલો શોધીને તેને અસરગ્રસ્ત કરવા માટે જવાબદાર હોય છે.દરેક નવી એક્સિક્યૂટેબલ ફાઈલની શોધ બાદ ફાઈન્ડર મોડ્યુલ તેને રિપ્લિકેશન મોડ્યુલને આ ફાઈલને ક્ષતિગ્રસ્ત કરવાનું કહે છે. [૧૧]

રહેવાસી વાઈરસ

[ફેરફાર કરો]

રહેવાસી વાઈરસમાં પણ રિપ્લિકેશન મોડ્યુલ હોય છે જે બિનરહેવાસી વાઈરસમાં પણ દેખાય છે. જો કે, આ મોડ્યુલને ફાઈન્ડર મોડ્યુલ સાથે જોડવામાં આવતું નથી.તેના બદલે, જ્યારે આ ફાઈલ એક્ઝિક્યુટ થાય છે ત્યારે વાઈરસ રિપ્લિકેશન મોડ્યુલને મેમરીમાં લોડ કરે છે, અને વિશ્વાસ આપે છે કે આ મોડ્યુલ ત્યારે જ કાર્યરત થાય છે જ્યારે ઓપરેટિંગ સિસ્ટમ દ્વારા ચોક્કસ ઓપરેશન શરૂ કરવામાં આવે છે. દાખલા તરીકે, ઓપરેટિંગ સિસ્ટમ જ્યારે પણ ફાઈલને એક્ઝિક્યુટ કરે છે ત્યારે દરેક સમયે રિપ્લિકેશન મોડ્યુલને બોલાવવામાં આવે છે. આ પ્રકારના કેસમાં, વાઈરસ, કમ્પ્યુટરમાં એક્ઝિક્યુટ થતા દરેક અનુકુળ હોય તેવા પ્રોગ્રામને અસર કરે છે.

રહેવાસી વાઈરસ કેટલાક સમયે બે પેટાવિભાગોમાં વહેંચાય છે જેમ કે ફાસ્ટ ઈન્ફેક્ટર અને સ્લો ઈન્ફેક્ટર. ફાસ્ટ ઈન્ફેક્ટર શક્ય હોય તેટલી વધુ ફાઈલોને ક્ષતિગ્રસ્ત કરવા માટે ડિઝાઈન કરવામાં આવ્યા હોય છે. દાખલા તરીકે, ફાસ્ટ ઈન્ફેક્ટર એક્સેસ કરાતી દરેક હોસ્ટ ફાઈલને અસર કરે છે. જ્યારે એન્ટિ વાઈરસ પ્રોગ્રામનો ઉપયોગ કરાય છે ત્યારે આ પ્રકારની કાર્યપદ્ધતિને કારણે એક વિશેષ સમસ્યા ઉભી થાય છે. વાઈરસ સ્કેનર કમ્પ્યુટરમાં જે પણ વાઈરસગ્રસ્ત હોઈ શકે છે તેવી દરેક સંભવિત હોસ્ટ ફાઈલને સ્કેન કરે છે. જો વાઈરસ સ્કેનર મેમરીમાં વાઈરસની હાજરીને ઓળખવામાં નિષ્ફળ જાય તો, વાઈરસ, વાઈરસ સ્કેનર પર વળતો હુમલો કરે છે અને જે પણ ફાઈલોને વાઈરસ સ્કેનરે સ્કેન કરી હોય છે તે બધી જ ફાઈલોને ક્ષતિગ્રસ્ત કરી નાંખે છે. ફાસ્ટ ઈન્ફેક્ટર્સ તેના ઝડપી ફેલાવાના દર પર આધાર રાખે છે. આ રીતની ઉપયોગની મોટી સમસ્યા એ છે કે વધુ ફાઈલોને અસર કરતો હોવાથી પકડાઈ જવાની સંભાવના વધી જાય છે. કારણ કે વાઈરસ સિસ્ટમના પ્રદર્શનને ધીમું કરી દે છે અને એન્ટિ વાઈરસ પ્રોગ્રામ દ્વારા વાઈરસની ઘણી શંકાસ્પદ હરકતો પકડાઈ જાય છે. અન્ય બાજુ, સ્લો ઈન્ફેક્ટર હોસ્ટને ક્યારેક જ ક્ષતિગ્રસ્ત કરે તેવી ડીઝાઈન કરી હોય છે. દાખલા તરીકે, કેટલાક સ્લો ઈન્ફેક્ટર ત્યારે જ અસર કરે છે જ્યારે ક્ષતિગ્રસ્ત ફાઈલને કોપી કરવામાં આવે.સ્લો ઈન્ફેક્ટર્સ તેની પ્રવૃતિઓને સીમિત રાખીને પકડાઈ જવાથી બચવા માટે ડીઝાઈન કર્યા હોય છે. તેઓ નોંધપાત્ર રીતે કમ્પ્યુટરને સ્લો કરતા નથી. જેને કારણે એન્ટી વાઈરસ પ્રોગ્રામો દ્વારા આ વાઈરસ પકડાઈ જવાની સંભાવના પણ ઓછી છે. જો કે સ્લો ઈન્ફેક્ટર્સ એટલા શક્તિશાળી અને સફળ હોતા નથી.

વેક્ટર્સ અને હોસ્ટ

[ફેરફાર કરો]

વાઈરસ વિવિધ પ્રકારના મીડિયા અને હોસ્ટને ટાર્ગેટ કરે છે.આ યાદી સંપુર્ણ નથી.

પીડીએફ (PDF) (PDF), જેવી કે એચટીએમએલ (HTML) (HTML)જેવી મલિશસ કોડને લિંક કરી શકે છે. [સંદર્ભ આપો]મલિશસ કોડ દ્વારાપીડીએફ (PDF)પણ ક્ષતિગ્રસ્ત થઈ શકે છે.

ઓપરેટિંગ સિસ્ટમ દ્વારા પ્રોગ્રામ એસોસિયેશનને નિશ્ચિત કરવા માટે વપરાતા ફાઈલ એક્ટેન્શન(જેમ કે માઈક્રોસોફ્ટ વિન્ડોઝ(Microsoft Windows)). આ એક્સટેન્સન ડિફૉલ્ટ રીતે જ વપરાશકર્તા માટે ગુપ્ત હોય છે. જેના કારણે વપરાશકર્તાને દેખાતી ફાઈલ કરતા અલગ પ્રકારની ફાઈલ બનાવવી શક્ય બનાવે છે. દાખલા તરીકે, વપરાશકર્તા "picture.png.exe" નામની ફાઈલ બનાવે છે જેને વપરાશકર્તા ફકત "picture.png" તરીકે જ જોવે છે તેને માત્ર એક સામાન્ય તસ્વીરની સુરક્ષિત ફાઈલ દેખાય છે.

પકડમાંથી બચવાની પદ્ધતિ

[ફેરફાર કરો]

વપરાશકર્તા દ્વારા તેમની હાજરી છતી ન થઈ જાય તે માટે કેટલાક વાઈરસ છેત્તરપીંડી આચરે છે.કેટલાક જૂના વાઈરસ, જેઓ મોટાભાગે એમએસ ડોસ(MS-DOS) પ્લેટફોર્મનો ઉપયોગ કરતા હતા તેઓ હોસ્ટ ફાઈલને છેલ્લી વખત મોડિફાઈ કર્યાની તારીખ બદલતા રાખતા હતા. વાઈરસના ઈફેક્શનની તારીખ તેમાં દેખાતી ન હતી. જો કે આ પ્રકાર એન્ટી વાઈરસ પ્રોગ્રામને છેતરવા માટે પુરતો નથી. અને ફાઈલને ચેન્જ કરે છે ત્યારે સાયકલિક રિડન્ડન્સિ ચેક (Cyclic redundancy check)માં તારીખ ને મેન્ટેન કરે છે ત્યારે તો ખાસ નહીં.

કેટલાક વાઈરસ ફાઈલને નુકસાન કર્યા વગર કે તેના કદમાં વધાર્યો કર્યા વગર અસર કરે છે. એક્ઝિક્યુટેબલ ફાઈલનો વણવપરાયેલો ભાગ આ વાઈરસ ઉપયોગ કરે છે. તેને કાવિટી વાઈરસ કરે છે. દાખલા તરીકે સીઆઈએચ વાઈરસ (CIH virus) અને ચાર્નોબિલ વાઈરસ (Chernobyl Virus), જે પોર્ટેબલ એક્ઝિક્યુટેબલ ફાઈલ (Portable Executable)ને અસર કરે છે. આ ફાઈલોમાં ઘણી ખાલી જગ્યાઓ હોવાથી, 1 કેબી (KB) લંબાઈ ધરાવતો વાઈરસ ફાઈલનું કદ વધારી દેતો નથી.

કેટલાક વાઈરસ પોતાને પકડી લે તે પહેલા એન્ટિ વાઈરસના વાઈરસ પકડવાના ટાસ્કનો જ ખાતમો બાલાવી દે છે.


કમ્પ્યુટર અને ઓપરેટિંગ સિસ્ટમ વધુ મોટી અને ગુંચવણભરી થઈ રહી છે ત્યારે છુપાવવાની જૂની ટેક્નિકોને અપડેટ કરવાની અને તેને બદલવાની જરૂર છે. કમ્પ્યુટરને વાઈરસથી બચાવવા માટે ફાઈલ સિસ્ટમને વિગતવાર અને એક્સપ્લિસિટ પરમિશન તરફ વાળવાની જરૂર છે. જેથી દરેક પ્રકારની ફાઈલ એક્સેસ થઈ શકે.

બાઈટ ફાઈલ્સ અને અન્ય અનિચ્છનીય,ફાઈલનો અવગણવી જોઈએ.

[ફેરફાર કરો]

વાઈરસ વધુ ફેલાવા માટે હોસ્ટને અસર કરે તે જરૃરી છે. કેટલાક કેસમાં, હોસ્ટ પ્રોગ્રામને અસર કરવા માટેનો ખરાબ વિકલ્પ હોઈ શકે છે.દાખલા તરીકે, કેટલાક એન્ટિ વાઈરસ પ્રોગ્રામ તેના પોતાના કેટલાક કોટ માટે ઈન્ટરગ્રીટી ચેક કરે છે. આ પ્રકારના પ્રોગ્રામને અસર કરવાથી વાઈરસને ટકી જવાની સંભાવનાઓ વધી જાય છે.આ કારણે, કેટલાક વાઈરસને એન્ટિ વાઈરસ પ્રોગ્રામના જાણીતા પાર્ટને અસર ન કરે તેવા બનાવવામાં આવે છે. બીજા પ્રકારના પણ એક હોસ્ટ છે જેને વાઈરસ ગણી વખત અવગણે છે. જેમ કે બાઈટ ફાઈલ્સબાઈટ ફાઈ(અથવા ગોટ ફાઈલ્સ) એ એન્ટી વાઈરસ સોફ્ટવેર દ્વારા બનાવવામાં આવેલી ફાઈલો છે. અથવા એન્ટી વાઈરસ એન્જિનિયરોએ બનાવી હોય છે.જેનો ઉદ્દેશ વાઈરસને પોતાના તરફ ખેંચવાનો છે. આ ફાઈલો ઘણા બધા કારણોસર બનાવવામાં આવી હોઈ શકે છે. પરંતુ તેમનું અંતિમ ધ્યેય વાઈરસને પકડવાનો છે.

  • એન્ટી વાઈરસ પ્રોફેશનલ્સ બાઈટ ફાઈલનો ઉપયોગ વાઈરસના સેમ્પલ લેવા માટે કરે છે.(જેમ કે વાઈરસગ્રસ્ત પ્રોગ્રામ ફાઈલની કોપી)પ્રેકટીકલ રીતે વાઈર઼સગ્રસ્ત સમગ્ર પ્રોગ્રામ એપ્લિકેશનને બદલવા કરતા એક નાનકડી બાઈટ ફાઈલને સ્ટોર કરવી અને બદલવી વધુ સારૂ રહે છે.
  • એન્ટી વાઈરસ પ્રોફેશનલ્સ બાઈટ ફાઈલનો અભ્યાસ કરે છે અને વાઈરસના વર્તનને સમજે છે તેમજ તેને શોધી કાઢવાની પદ્ધતિમાં વિકાસ લાવે છે.આ ત્યારે ઘણો ઉપયોગી થઈ જાય છે જ્યારે વાઈરસ પોલીમોર્ફિક (polymorphic) હોય છે. આ કેસમાં વાઈરસ મોટાપ્રમાણમાં બાઈટ ફાઈલોને ક્ષતિગ્રસ્ત કરે છે.આ ક્ષતિગ્રસ્ત ફાઈલોનો ઉપયોગ ટેસ્ટ માટે કરાય છે. જેથી ખબર પડે છે કે વાઈરસ સ્કેનર બધા જ પ્રકારના વાઈરસને પકડી શકે છે કે નહીં.
  • કેટલાક એન્ટી વાઈરસ સોફ્ટવેર બાઈટ ફાઈલને વાપરે છે જેને રોજીંદી ધોરણે એક્સેસ કરાય છે.જ્યારે આ ફાઈલો મોડીફાય કરાય છે, ત્યારે એન્ટી વાઈરસ સોફ્ટવેર તેના વપરાશકર્તાને ચેતવણી આપે છે કે સંભવિત રીતે વાઈરસ સિસ્ટમમાં સક્રિય થયો છે.

બાઈટ ફાઈલ વાઈરસને પકડવા માટે ઉપયોગમાં લેવાય છે જેથી આ ફાઈલો વાઈરસને કંઈ નુકશાન પહોંચાડતી નથી.વાઈરસ આ કામગીરી શંકાસ્પદ પ્રોગ્રામોની અવગણના કરીને કરે છે. જેમ કે નાની પ્રોગ્રામ ફાઈલ અથવા કેટલીક ચોક્કસ પ્રકારની પેટર્ન ધરાવતી ફાઈલો જેમાં વિશેષ સુચનાઓ હોય છે.

અન્ય એક પ્રકારની પણ વ્યહરચના છે જે બાઈટિંગને મુશકેલ બનાવે છે અને તે છે સ્પાર્શ ઈન્ફેક્શન.કેટલીક વખત છૂટૂંછવાયેલું ઈન્ફેક્શન મોટા ભાગે ટાર્ગેટ બનતી હોસ્ટ ફાઈલને નુકશાન કરતું નથી. દાખલા તરીકે, વાઈરસ રેન્ડમ બેઝીસ પર નક્કી કરે છે કે ફાઈલને નુકશાન પહોંચાડવું કે નહીં, અથવા વાઈરસ માત્ર અઠવાડિયાના અમુક દિવસે જ હોસ્ટ ફાઈલને ક્ષતિગ્રસ્ત કરે છે.

સ્ટેલ્થ

[ફેરફાર કરો]

કેટલીક વખત વાઈરસ એન્ટી વાઈરસ સોફ્ટવેર દ્વારા ઓપરેટિંગ સિસ્ટમને આપવામાં આવતી સુચનાઓને આંતરી લે છે.કેટલીક વખત વાઈરસ સંતાઈને એન્ટી વાઈરસ સોફ્ટરવેરના સુચનને આંતરી લે છે અને વાંચે છે ત્યાર બાદ આ સુચનને ઓપરેટિંગ સિસ્ટમ (OS)ને બદલે વાઈરસને જ મોકલી દે છે. આ બાદ વાઈરસ ક્ષતિગ્રસ્ત ન હોય તેવી ફાઈલ એન્ટી વાઈરસ સોફ્ટવેરને મોકલી દે છે જેથી પ્રોગ્રામને લાગે છે કે ફાઈલ બરાબર છે. હાલમાં ઘણા એન્ટી વાયરસ સોફ્ટવેર વાઈરસને પકડવા માટે વિવિધ પ્રકારની ટેક્નીક વાપરે છે. વાઈરસની આવી ચોરીથી બચવા માટેની સંપુર્ણ સુરક્ષિત પદ્ધતિ એક જ છે તે છે મીડીયમ દ્વારા બુટ કરવાની.

જાતે ફેરફાર

[ફેરફાર કરો]

હાલના એન્ટી વાઈરસ પ્રોગ્રામો સામાન્ય પ્રોગ્રામમાં રહેલી વાઈરસ પેટર્નને તેમના વાઈરસ સિગ્નેચરનું સ્કેનિંગ કરીને શોધવાની પદ્ધતિ અજમાવે છે. સિગ્નેચર એ કેરિક્ટરિસ્ટિક બાઈટ પેટર્ન હોય છે જે કેટલાક ચોક્કસ વાઈરસ ફેમીલીનો સભ્ય કે વાઈરસ હોય છે. જો વાઈરસ સ્કેનર આ પ્રકારની વસ્તુ ફાઈલમાં શોધી કાઢે છે ત્યારે તે વપરાશકર્તાને સુચના આપે છે કે આ ફાઈલ ક્ષતિગ્રસ્ત છે.વપરાશકર્તા ત્યાર બાદ તેને ડિલીટ કરી શકે છે અથવા(કેટલાક કેસમાં)ક્ષતિગ્રસ્ત ફાઈલને ‘ચોખ્ખી‘ કે ‘હિલ‘ કરી દે છે. કેટલાક વાઈરસ એવી પણ ટેક્નિક વિકસાવે છે જે દ્વારા આવા સિગ્નેચરને છુપાવી શકાય છે. આ વાઈરસ તેને મુશ્કેલ બનાવી શકે છે પરંતુ અશક્ય નહીં.આ વાઈરસ દરેક વખતના ઈન્ફેક્શન વખતે તેના કોડ બદલી નાંખે છે.જેથી દરેક ક્ષતિગ્રસ્ત ફાઈલમાં વિવિધ પ્રકારના વાઈરસ હોય છે.

વિવિધ કીથી એન્ક્રિપ્શન

[ફેરફાર કરો]

વાઈરસને ઓળખી કાઢવા માટે નવી ટેકનીક વપરાય છે જેમાં સામાન્ય એનક્રિપ્શન (encryption)નો ઉપયોગ થાય છે. આ કેસમા, વાઈરસમાં નાના ડીક્રાઈપ્ટિંગ મોડ્યુલ હોય છે અને વાઈરસ કોડની એનક્રિપ્ટેડ કોપી હોય છે.જો વાઈરસ દરેક અલગ ફાઈલ માટે ડિફરન્ડ કી એનક્રિપ્ટેડ કરવામાં આવ્યો હોય તો, ત્યારે વાઈરસન એક માત્ર ભાગ સતત રહે છે અને તે છે ડીક્રિપ્ટિંગ મોડ્યુલ, જે અંતે જોડાય છે.સિગ્નેચર દ્વારા વાઈરસ સ્કેનર વાઈરસને ઓળખવામાં નિષ્ફળ જાય તેવા કેસોમાં, સ્કેનર ડિક્રિપ્ટિંગ મોડ્યુલ દ્વારા તેને ઓળખે છે.જેથી અપરોક્ષ રીતે વાઈરસને શોધી શકવાનું શક્ય બને છે.જ્યારેથી આ બધુ સાઈમેટ્રીક કી અને ક્ષતિગ્રસ્ત હોસ્ટમાં સંગ્રહ કરવામાં આવે છે ત્યારે વાઈરસને નાબુદ કરવો શક્ય બને છે. પરંતુ પોતાની જાતે બદલતા કોડને કારણે વાઈરસ સ્કેનર તેને ઓળખી ન શકે તો પણ આ ફાઈલને શંકાસ્પદની યાદીમાં મુકી દે છે.

જૂના પરતું કૉમ્પૅક્ટ, એનસ્ક્પિ્શન એકઓરીંગ(XORing) (XORing)માં સંકળાયેલા હોય છે. વાઈરસની દરેક બાઈટ સતત હોય છે, જેથી વાઈરસને નાબુદ કરવાની કામગીરી ફરીને ફરી થયા કરે છે. શંકાસ્પદ કોડ પોતાની જાતે બદલાય છે, જેથી વાઈરસની ઘણી વ્યાખ્યાઓમાં એન્સ્ક્રિપ્શન અને ડીક્રિપ્શન સિંગ્નેચરના એક ભાગ તરીકે દર્શાવવામાં આવે છે.

પોલીમોર્ફિક કોડ (Polymorphic code)

[ફેરફાર કરો]

પોલીમોર્ફિક કોડ (Polymorphic code) એ વાઈરસ સ્કેનરને મળેલો સૌથી મોટો પડકાર છે. આ દ્વારા સ્કેનરની સિસ્ટમને નુકશાન પણ થાય છે.સામાન્ય એનક્રિપ્ટેડ વાઈરસની જેમ જ, પોલીમોર્ફિક વાઈરસથી ક્ષતિગ્રસ્ત થયેલી ફાઈલ, જે પોતાની મેળે એનક્રિપ્ટેડ કોપી બનાવે છે, અને ડીક્રિપ્શન મોડ્યુલ દ્વારા ડીકોડેડ કરે છે. જો કે, પોલોમોર્ફિક વાઈરસના કેસમાં, દરેક ચેપ વખતે ડીક્રિપ્શન મોડ્યુલ પણ બદલાય છે. જેથી વ્યવસ્થિ રીતે લખવામાં આવેલા પોલીમોર્ફિક વાઈરસ ઈન્ફેક્શન વખતે તેનો એક પણ ભાગ ઓળખાય તેવી રીતે રહેતો નથી જેથી સીધી જ રીતે સિગ્નેચરના ઉપયોગ દ્વારા આ વાઈરસને ઓળખી શકવા તકલીફ ઉભી થાય છે. એન્ટી વાઈરસ સોફ્ટવેર આ વાઈરસને ઈમ્યુલેટરના ઉપયોગ દ્વારા ઓળખી કાઢે છે. આ ઉપરાંત વાઈરસની રચના અને તેની પેટર્નના આંકડાકીય અભ્યાસ દ્વારા તેને ડીટેક્ટ કરાય છે. પોલીમોર્ફિક કોડને સક્રિય બનાવવા માટે વાઈરસ પાસે તેની એનક્રિપ્ટેડ બોડીમાં પોલીમોર્ફિક એન્જિન હોવું જરૂરી છે.(આને મુટેટીંગ એન્જિન અથવા મુટેશન એન્જિન પણ કરે છે.)આ પ્રકારના એન્જિન કેવી રીતે ચાલે છે તે જોવા માટે જૂઓ પોલીમોર્ફિક કોડ (Polymorphic code).[૧૨]

કેટલાક વાઈરસ પોલીમોર્ફિક કોડનો એવી રીતે ઉપયોગ કરે છે જેથી વાઈરસનો પરિવર્તન દર નોંધપાત્ર રીતે વધી જાય છે. દાખલા તરીકે, વાઈરસને કેટલાક સમય માટે પરિવર્તનશીલ પણ બનાવાય છે, અથવા તેને એવો પણ બનાવાય છે કે વાઈરસ ધરાવતા કમ્પ્યુટરની ફાઈલને જ્યારે તે ક્ષતિગ્રસ્ત બનાવે છે ત્યારે પરિવર્તનથી દુર રહે છે. ધીમા પોલીમોર્ફિક કોડના ઉપયોગનો ફાયદો એ છે કે એન્ટી વાઈરસ પ્રોફેશનલ્સ તેના પ્રતિનિધિ જેવા વાઈરસના સેમ્પલ લઈ શકવા અસમર્થ બને છે.કારણ કે બાઈટ ફાઈલ જે પહેલી વખત ઈન્ફેક્ટેડ થઈ હોય છે તે પરંપરાગત રીતે વાઈરસ સરખા જ સેમ્પલ ધરાવતી હોય છે.આનાથી વાઈરસ સ્કેનર દ્વારા પકડવામાં આવેલા વાઈરસનું પરિણામ વિશ્વાસપાત્ર રહતું નથી અને કેટલાક વાઈરસ, સ્કેનરની જાળમાંથી છટકી પણ જાય છે.

મેટામોર્ફિક કોડ

[ફેરફાર કરો]

અનુકરણ દ્વારાપકડથી બચવા માટે કેટલાક વાઈરસ દરેક નવી ફાઈલને અસર કરતી સમયે પોતાની જાતે જ નવું લખાણ લખે છે. વાઈરસની આ ટેક્નિકને મેટામોર્ફિક (metamorphic)કહેવાય છે. મેટામોર્ફિઝમ (metamorphism)ને સક્રિય બનાવવા માટે મેટામોર્ફિક એન્જિનની જરૂર પડે છે. મેટામોર્ફિક વાઈરસ સામાન્ય રીતે મોટા અને ગુંચવાડાભર્યા હોય છે.દાખલા દરકે W32/સિમિલિ (W32/Simile) (W32/Simile)વાઈરસમાં 14000 લાઈનની એસેમ્બલી ભાષા (Assembly language) કોડમાં હોય છે, જેમાંથી 90 ટકા હિસ્સો મેટામોર્ફિક એન્જિનનો હોય છે. [૧૩][૧૪]

ભેદતા અને પ્રતિપગલા

[ફેરફાર કરો]

વાઈરસ દ્વારા ઓપરેટિંગ સિસ્ટમની ભેદતા

[ફેરફાર કરો]

જેમ જેનેટિક ડાઈવર્સિટી (genetic diversity)ઓછી તેમ કોઈ એક રોગને કારણે વસ્તીનું નિકંદન નીકળી જવાની શક્યતા વધુ તેમજ, નેટવર્કમાં સોફ્ટરવેર સિસ્ટમની ડાઈવસિર્ટી ઓછી હોય છે તેમ વાઈરસની અસકારકતા વધુ હોય છે.

1990માં જ્યારે માઈક્રોસોફ્ટે(Microsoft) (Microsoft)ડેસ્કટોપ ઓપરેટિંગ સિસ્ટમ અને ઓફિસ સ્યુટ(office suite) (office suite)ના માર્કેટમાં અગ્રેસરતા મેળવી લીધી ત્યારે આ બાબતે વધુ ચિંતા ઉભી થઈ. માઈક્રોસોફ્ટ સોફ્ટવેરના વપરાશકર્તા(ખાસ કરીને નેટવર્કિંગ સોફ્ટવેર જેમ કે માઈક્રોસોફ્ટ આઉટલુક(Microsoft Outlook) (Microsoft Outlook) અને ઈન્ટરનેટ એક્સપ્લોરર(}Internet Explorer) (Internet Explorer)) વાઈરસનો ભોગ બનવાની શક્યતા વધુ હતી. માઈક્રોસોફ્ટ સોફ્ટવેરને એટલા માટે વાઈરસને વાઈરસ ઉભા કરનારાઓએ ટાર્ગેટ બનાવ્યા કારણ કે તે ડેસ્કટોપ માર્કેટમાં અગ્રેસર હતું. ઘણી વખત સોફ્ટવેરમાં વાઈરસ માટે જગ્યા રહી ગઈ હોવાની ટીકાઓ થતી હતી. એકીકૃત અને બિન-એકીકૃત માઈક્રોસોફ્ટ એપ્લિકેશન (જેવી કે માઈક્રોસોફ્ટ ઓફિસ(Microsoft Office) (Microsoft Office) અને ફાઈલ સિસ્ટમમાં પ્રવેશ થઈ શકે તેવી સ્ક્રિપ્ટિંગ લેગ્વેજને લગતી એપ્લિકેશન(જેમ કે વિઝુઅલ બેઝીક સ્ક્રિપ્ટ (Visual Basic Script)(વીબીએસ(VBS)) અને નેટવર્કિંગના ફીચર ધરાવતી એપ્લિકેશન)માં વાઈરસને ઘુસવું આસાન હતું.

જો કે, વાઈરસ બનાવનારાઓ માટે વિન્ડોઝ સૌથી લોકપ્રિય ઓપરેટિંગ સિસ્ટમ હતી, કેટલાક વાઈરસ અન્ય પ્લેટફોર્મ પર પણ સક્રિય રહી શકતા હતા.જે પણ ઓપરેટિંગ સિસ્ટમ ભીજા પક્ષ દ્વારા પ્રોગ્રામ રન કરવાની પરવાનગી આપે છે તે સિસ્ટમમાં વાઈરસ પ્રવેશવાની તકો રહેલી છે. ઘણી ઓપરેટિંગ સિસ્ટમ અન્ય કરતા ઓછી સુરક્ષા ધરાવે છે.યુનિક્સ બેઝ ઓપરેટિંગ સિસ્ટમ(વિન્ડોઝ એનટી (NT) પ્લેટફોર્મ પર એનટીએફએસ(NTFS) એપ્લિકેશન) વપરાશકર્તાને તેની ચોક્કસ સુરક્ષિત મેમરીમાં જ આ પ્રોગ્રામ રન કરવાની પરવાનગી આપે છે.

ઈન્ટરનેટ પર આધારિત સંશોધનમાં એવું માલુમ પડ્યું છે કે લોકો વિચારપુર્વક ચોક્કસ બટનને દબાવીને વાઈરસને ડાઉનલોડ કરી દે છે.સુરક્ષા નિષ્ણાત ડિડિએર સ્ટીવન્સે ગૂગલ એડવર્ડ્સ(Google AdWords) (Google AdWords)માં અડધો વર્ષ જાહેરાત અભિયાન ચલાવ્યુ હતું જેમાં કહેવાયું હતું ‘ શું તમારું પીસી વાઈરસથી મુક્ત છે, ?અહીં ક્ષતિગ્રસ્ત કરો.!‘આનું પરિણામ હતું 409 ક્લિક.હતું.[૧૫][૧૬]

As of 2006મેક ઓએસ એક્સ(Mac OS X) (Mac OS X)(યુનિક્સ બેઝ ફાઈલ સિસ્ટમ અને કેરનેલ (kernel))ને ટાર્ગેટ કરતી હોય તેવી ઘણા ઓછા વાઈરસ છે.[૧૭]જુની એપલ ઓપરેટિંગ સિસ્ટમ જેને મેક ઓએસ ક્લાસિક (Mac OS Classic)કહેવાય છે, તેમાં પણ વાઈરસનો મારો થયેલો હતો. જે સોર્સ થી સોર્સ સુધી સફર કરે છે. એપલના કહેવા મુજબ માત્ર ચાર જ વાઈરસ જાણીતા છે, જો કે સ્વતંત્ર સ્ત્રોતો (independent sources)ના કહેવા મુજબ આ વાઈરસની સંખ્યા 63ની છે. માઈક્રોસોફ્ટ અને મેક વચ્ચે વાઈરસની ભેદતા વેચાણનો મુદ્દો છે. એપલે (Apple) આનો ગેટ અ મેક (Get a Mac) એડવર્ટાઈઝિંગ કેમ્પેનમાં ઉપયોગ કર્યો હતો. [૧૮]

યુનિક્સ અને વિન્ડોઝ સ્ક્રિપ્ટિંગની સરખી ક્ષમતા છે. પરંતુ યુનિક્સે તેના સામાન્ય વપરાશકર્તાને તેની ઓપરેટિંગ સિસ્ટમના વાતાવરણને બદલા સામે મનાઈ ફરમાવી છે.જ્યારે વિન્ડોઝના જૂના વર્ઝન જેમ કે વિન્ડોઝ 95 અને વિન્ડોઝ 98માં યુઝર્સને બધુ જ કરવાની છુટ છે. 1997માં લિનક્સ માટેનો વાઈરસ ફેલાવવામાં આવ્યો, જેને ‘બ્લિસ(Bliss) (Bliss)  ‘ કહેવામાં આવતો હતો, આ અંગે એન્ટી વાઈરસ કંપનીઓએ ચેતવણી જાહેર કરી કે યુનિક્સ-લાઈક (Unix-like)સિસ્ટમ પણ વિન્ડોઝની જેમ આસાનીથી ટાર્ગેટ બની જશે. [૧૯]યુનિક્સ સિસ્ટમ પર આ બ્લિસ(Bliss) વાયરસને વાઈરસમાં ગણવામાં આવતો હતો.પરંતુ તે વર્મથી તદ્દન વિરુદ્ધ પ્રકૃતિનો હતો. બ્લિકમાં એવું હતું કે વપરાશકર્તા તેને રન કરે તો (ટ્રોજનની જેમ જ )તે એ જ પ્રોગ્રામને અસર કરતો હતો જે પ્રોગ્રામને મોડિફાય કરવામાં આવે.વિન્ડોઝ વપરાશકર્તાથી વિરુદ્ધ, મોટાભાગના યુનિક્સના વપરાશકર્તા એડમીનિસ્ટ્રેટર તરીકે લોગ ઈન (log in)કરતા ન હતા. સોફ્ટવેર ઈન્સટોલ કે કન્ફિગર કરતી વખતે જ એડમીનીસ્ટ્રેટર લોગ ઈન કરતા હતા. .આને પરિણામે કોઈ વપરાશકર્તા વાઈરસ રન કરે તો પણ વાઈરસ કમ્પ્યુટર ઓપરેટિંગ સિસ્ટમને નુકશાન કરી શકતો ન હતો. બ્લિસ વાઈરસ વધુ ફેલાયો ન હતો, જે માત્ર સંશોધનનો વિષય બની ગયો હતો.તેની રચના કરનાર વપરાશકર્તા તેને યુઝનેટ પર તેના સોર્સ કોડ મુક્યા હતા જેથી સંશોધકો જોઈ શકે કે વાઈરસ કેવી રીતે કામ કરે છે. [૨૦]

સોફ્ટવેર વિકાસની ભૂમિકા

[ફેરફાર કરો]

સિસ્ટમના રીસોર્સનો અનિધિકૃત ઉપયોગ ન થાય તે માટે સોફ્ટવેર માટે વધુ સુરક્ષા ધરાવતી ડીઝાઈન અપનાવાઈ હતી. મોટાભાગના વાઈરસ સોફ્ટવેર બગ (software bug)નો ઉપયોગ કરીને જ સિસ્ટમ એપ્લિકેશનમાં ફેલાતા હતા. સોફ્ટવેર ડેવલપમેન્ટ (Software development) સ્ટ્રેટેજીને કારણે મોટાપ્રમાણમાં સોફ્ટવેર બગ બને છે જેને કારણે વાઈરસને પ્રવેશવા માટે છિંડા મળી જાય છે.

એન્ટી વાઈરસ સોફ્ટવેર અને અન્ય સુરક્ષાત્મક પગલા

[ફેરફાર કરો]

ઘણા વપરાશકર્તાએન્ટી વાઈરસ સોફ્ટવેર (anti-virus software)ઇન્સ્ટોલ કરે છે જે જાણીતા વાઈરસોને પકડે છે અને નાબુદ કરે છે. આ સોફ્ટવેર ડાઉનલોડ (download) અથવા ફાઈલ દ્વારા રન કરી શકાય છે.વાઈરસને પકડવા માટે એન્ટી વાઈરસ સોફ્ટવેર (anti-virus software)બે જાણીતી પદ્ધતિઓનો ઉપયોગ કરે છે. પહેલી અને પ્રખ્યાત રીત મુજબ, સોફ્ટવેર વાઈરસને પકડવા માટે વાઈરસ સિગ્નેચર (virus signature)ની યાદીનો ઉપયોગ કરે છે. આ કાર્ય તે કમ્પ્યુટરની મેમરી (તેની રેમ (RAM)અને બુટ સેક્ટર (boot sector)) અને રીમુવેબલ ડ્રાઈવ(હાર્ડ ડ્રાઈવ, ફ્લોપી ડ્રાઈવ) અને ફાઈલને સ્ટોર કરવામાં આવે તેવી જગ્યાઓને ફંફોસીને કરે છે. આ દ્વારા સોફ્ટવેર તે ફાઈલોને જાણીતા વાઈરસ ‘સિગ્નેચર‘ના ડેટાબેઝ (database)સાથે સરખાવે છે. આ ડિટેક્શન મેથડનો સૌથી મોટો ગેરફાયદો એ છે કે તે વપરાશકર્તાને જાણીતા થયેલા અને યાદીમાં સામેલ કરવામાં આવેલા વાઈરસ સામે જ રક્ષણ આપી શકે છે. અને બીજી પદ્ધતિમાં વાઈરસને શોધવા માટે તેના સામાન્ય વર્તનને જાણવા માટે હ્યુઅરિસ્ટિક (heuristic) એલગોરિથમનો ઉપયોગ કરવામાં આવે છે. આ પદ્ધતિ દ્વારા એન્ટી વાઈરસ સોફ્ટવેર કંપનીઓએ વાઈરસનું સિગ્નેચર લીસ્ટ બનાવ્યુ નથી તેવા વાઈરસને પણ શોધી શકવાની ક્ષમતા ધરાવે છે.

કેટલાક એન્ટી વાઈરસ પ્રોગ્રામ ખુલ્લી ફાઈલો જે ઈમેલ દ્વારા મોકલવામાં અને મેળવવામાં આવે છે તેવી ફાઈલોને પણ સ્કેન કરી શકે છે. આ પ્રેકટીશને ‘ઓન એક્સેસ સ્કેનિંગ‘ પદ્ધતિ કહેવાય છે. હોસ્ટ સોફ્ટવેરની અંદરની ક્ષમતાને વાઈરસ ટ્રાન્સમિટ કરવા માટે એન્ટી વાઈરસ સોફ્ટવેર પરિવર્તન કરી શકતું નથી. વપરાશકર્તાએ સુરક્ષામાં છિંડા(પેચ (patch))ને પુરવા માટે તેમના સોફ્ટવેરને સતત અપડેટ કરતા રહેવું જોઈએ. એન્ટી વાઈરસ સોફ્ટવેર પણ સતત અપડેટ થવા જોઈએ જેમાં છેલ્લામાં છેલ્લા વાઈરસ સિગ્નેચર હોય.

યુઝર્સ ડેટા(અને ઓપરેટિંગ સિસ્ટમનું)નું નિયમિત બેકઅપ (backup) લઈને વાઈરસના નુકશાનને ઓછું કરી શકે છે. આ બેકઅપ વિવિધ માધ્યમોમાં લઈ શકાય છે. જે સિસ્ટમ સાથે જોડાયેલા ન પણ હોઈ શકે(મોટાભાગે તેવું જ હોય છે.) અથવા રીડ ઓનલી અથવા અન્ય કારણોસર એક્સેસ ન કરી શકાય તેવી અલગ પ્રકારની ફાઈલ સિસ્ટમ (file system)નો ઉપયોગ કરી શકાય છે. આ રીતમાં, જો વાઈરસ દ્વારા ડેટા નાશ પામે તો પણ કોઈ પણ વ્યકિત બેકઅપ દ્વારા તે પાછો મેળવી શકે છે. (હાલમાં આ પદ્ધતિ અજમાવવામાં આવે છે.)

ઓપ્ટિકલ મિડીયમ (optical media) જેવા કે સીડી(CD) (CD)અને ડીવીડી(DVD) (DVD)માં બેકઅપ સેશન ક્લોઝ થાય છે ત્યારે તે માત્ર રીડ ઓનલી બને છે, આ દ્વારા ફાઈલો વાઈરસના ચેપથી દુર થાય છે. (જો કે તે માટે જરૃરી છે કે સીડી અથવા ડીવીડીમાં વાઈરસગ્રસ્ત ફાઈલ કોપી થઈ ન હોવી જોઈએ)તેવી જ રીતે, જો ઓપરેટિંગ સિસ્ટમ અસામાન્ય બને તો ઓપરેટિંગ સિસ્ટમને બુટેબલ (bootable)માં ચાલુ કરવી જોઈએ. રીમુવેબલ મીડીયામાં સ્ટોર કરવામાં આવેલા બેકઅપને ફરીથી મુકવામાં આવે ત્યારે ખાસ ધ્યાન રાખવું જોઈએ.દાખલા તરીકે, ગામિમ્મા વાઈરસ રીમુવેબલ ફ્લેશ ડ્રાઈવ (flash drives) દ્વારા ફેલાય છે. [૨૧][૨૨]

અન્ય એક પદ્ધતિ મુજબ વિવિધ ફાઈલ સિસ્ટમ માટે અલગ અલગ ઓપરેટિંગ સિસ્ટમનો ઉપયોગ કરવો.વાઈરસ મોટાભાગે બન્ને સિસ્ટમને ક્ષતિગ્રસ્ત કરી શકતો નથી.ડેટા બેકઅપને પણ અલગ જ ફાઈલ સિસ્ટમમાં મુકવો જોઈએ.દાખલા તરીકે, એનટીએફએસ(NTFS) (NTFS) પાર્ટીશનને રાઈટ કરવા માટે લિનક્સમાં ચોક્કસ સોફ્ટરવેરની જરૃર હોય છે, જો વપરાશકર્તાs આવો સોફ્ટવેર ઈન્સ્ટોલ ન કર્યો હોય, ત્યારે એનટીએફએસ(NTFS) પાર્ટીશનનું બેકઅપ લેવા માટે એમએસ વિન્ડોઝને અલગથી ઈન્સ્ટોલેશન કરવું જોઈએ જેથી તે લિનક્સના વાઈરસથી સુરક્ષિત રહે છે.( જો કે તેના માટે કેટલીક ચોક્કસ ક્ષમતા જરૃરી છે.)તેવી જ રીતે, એમએસ વિન્ડોઝ(MS Windows) ext3 (ext3) ફાઈલને રીડ કરી શકતી નથી, જેથી જે વપરાશકર્તા સામાન્ય રીતે એમએસ વિન્ડોઝનો ઉપયોગ કરતા હોય છે તેઓ લિનક્સ ઈન્સ્ટોલેશનનો ઉપયોગ કરીને ext3 પાર્ટિશનનું બેકઅપ લેવું જોઈએ.

ફરીથી મેળવવાની પદ્ધતિ

[ફેરફાર કરો]

એક વાર વાઈરસનો ભોગ બની ગયેલું કમ્પ્યુટર જ્યા સુધી પુરી રીતે વાઈરસથી મુક્ત ન કરવામાં આવે(ઓપરેટિંગ સિસ્ટમને રીઈન્સટોલ કરીને) ત્યાં સુધી સુરક્ષિત રહેતું નથી. જો કે, કમ્પ્યુટરમાં વાઈરસ પ્રવેશી જાય તો કેટલીક રીકવરી પદ્ધતિ છે જે દ્વારા ફાઈલોને મેળવી શકાય છે. જો કે, તે વાઈરસના પ્રકાર પર આધાર રાખે છે.

વાઈરસ નાબુદ કરવો

[ફેરફાર કરો]

વિન્ડોઝ મી(Windows Me) (Windows Me), વિન્ડોઝ એક્સપી(Windows XP){ (Windows XP) અને વિન્ડોઝ વિસ્ટા(Windows Vista) (Windows Vista)માં એક શક્યતા મુજબ સિસ્ટમ રિસ્ટોર (System Restore)નું એક ટુલ હોય છે જે ક્રિટીકલ સિસ્ટમ ફાઈલ અને રજિસ્ટ્રરીને પછલા ચેક પોઈન્ટ સુધી રિસ્ટોર કરે છે. વાઈરસને કારણે મોટાભાગે સિસ્ટમ હેંગ થતી હોય છે અને જ્યાંથી સિસ્ટમ કરપ્ટ થઈ હોય છે ત્યાંથી સિસ્ટમ રિસ્ટોર પોઈન્ટથી તેને હાર્ડ રીબુટ કરવામાં આવે છે. જ્યારે વાઈરસ રીસ્ટોર ફાઈલ અને તેના પાછલા રિસ્ટોર પોઈન્ટને બગાડી ન મુકે તેવી ડીઝાઈન ધરાવતા હોય ત્યારે જ પાછલા દિવસના રીસ્ટોર પોઈન્ટ કામ આપી શકે છે. [૨૩]જો કે, કેટલાક વાઈરસ સિસ્ટમ રિસ્ટોર અને અન્ય મહત્વના ટુલ જેવા કે ટાસ્ક મેનેજર કમાન્ટ પ્રોમ્પ્ટને નિસક્રિય બનાવી દે છે. ક્લાડોરમાં આવા વાઈરસના ઉદાહરણ આપવામાં આવ્યા છે.

એડમિનિસ્ટ્રેટર વિવિધ કારણોસર, કેટલાક વપરાશકર્તાને આવા ટુલ વાપરવા સામે મનાઈ ફરમાવી શકે છે.(દાખલા તરીકે, વાઈરસના ફેલાવાને રોકવા માટે)વાઈરસ રજિસ્ટ્રરીને મોડીફાઈ કરે છે, પરંતુ જ્યારે એડમિનિસ્ટ્રેટર પાસે તેનો કંટ્રોલ હોય છે ત્યારે તે શક્ય બનતું નથી. તે બધા જ વપરાશકર્તાને ટુલ્સને વાપરવા અંગે બ્લોક કરે છે. જ્યારે ક્ષતિગ્રસ્ત સક્રિય થાય છે ત્યારે મેસેજ આવે છે કે‘ ટાસ્ક મેનેજર તમારા એડમીનિસ્ટ્રેટર દ્વારા નિસક્રિય કરવામાં આવ્યું છે‘ આ મેસેજ ત્યારે પણ આવે છે જ્યારે વપરાશકર્તા એડમિનીસ્ટ્રેટર તરીકે પ્રોગ્રામ ખોલવાની કોશીષ કરતો હોય છે.[સંદર્ભ આપો]

માઈક્રોસોફટ ઓપરેટિંગ સિસ્ટમ ધરાવતા વપરાશકર્તા માઈક્રોસોફ્ટ વેબસાઈટનો ઉપયોગ કરીને કમ્પ્યુટરનું ફ્રિ સ્કેનિંગ કરે છે. જો કે તેઓએ 20 આંકડાનો રજિસ્ટ્રેશન નંબર આપવો પડે છે.

ઓપરેટિંગ સિસ્ટમ રીઈન્સ્ટોલેશન

[ફેરફાર કરો]

વાઈરસને દુર કરવા માટેની અન્ય રીત છે કે ઓપરેટિંગ સિસ્ટમને રીઈન્સ્ટોલ કરવી.વાઈરસગ્રસ્ત સિસ્ટમને ચેન્જ કરવા માટે સામાન્ય રીતે ઓએસ પાર્ટીશનને રીફોર્મિટિંગ કરવાનું. ઓએસને તેના ઓરિજિનલ મિડિયા દ્વારા ઈન્સ્કટોલ કરવું અથવા ક્લિન બેકઅપ ઈમેજ(દાખલા તરીકે, ઘોસ્ટ (Ghost)કે એક્રોનિસ (Acronis)) દ્વારા પાર્ટિશનનું ઈમિજિંગ (imaging)કરવું.

આ પદ્ધતિ ઘણી જ સરળ છે. વિવિધ પ્રકારના એન્ટી વાઈરસ દ્વારા સ્કેન કરવા કરતા આ સીડી દ્વારા સ્કેન કરતા કમ્પ્યુટરમાંથી ઝડપથી દરેક પ્રકારના વાઈરસ તેમજ માલવેર પણ દુર થાય છે. આ ઉપરાંત સોફ્ટવેર, રીકન્ફિગરેશન, રિસ્ટોરિંગ વપરાશકર્તા પ્રેફરન્સ બધુ જ રીઈન્સ્ટોલ કરી દેવું જોઈએ. વપરાશકર્તાના ડેટા લાઈવ સીડી (Live CD)દ્વારા કે હાર્ડ ડ્રાઈવને અન્ય કમ્પ્યુટરમાં જોડીને લઈ લેવા જોઈએ. તેમજ અન્ય સિસ્ટમની ઓપરેટિંગ સિસ્ટમનું બૂટીંગ કરીને લેઈ શકાય(ધ્યાન રાખવું જોઈએ કે વાઈરસ બીજા કમ્પ્યુટરમાં પણ ન ઘુસે)

વધુ જુઓ

[ફેરફાર કરો]

સંદર્ભો

[ફેરફાર કરો]
  1. "આર્કાઇવ ક .પિ". મૂળ માંથી 2009-01-29 પર સંગ્રહિત. મેળવેલ 2009-06-15.
  2. "આર્કાઇવ ક .પિ". મૂળ માંથી 2010-05-27 પર સંગ્રહિત. મેળવેલ 2009-06-15.
  3. "Virus list". મૂળ માંથી 2006-10-16 પર સંગ્રહિત. મેળવેલ 2008-02-07.
  4. Thomas Chen, Jean-Marc Robert (2004). "The Evolution of Viruses and Worms". મૂળ માંથી 2011-12-30 પર સંગ્રહિત. મેળવેલ 2009-02-16.
  5. જૂઓ ડેબોરાહ રસેલ અને જી ટી ગાંગેની(Deborah Russell and G. T. Gangemi)ના પુસ્તક ‘કમ્પ્યુટર સિક્યુરીટી બેઝીક્સ‘(Computer Security Basics) પન્ના નંબર 86 ઓ રેલી, 1991ISBN 0-937175-71-4
  6. Anick Jesdanun. "Prank starts 25 years of security woes".[હંમેશ માટે મૃત કડી]"The anniversary of a nuisance".[હંમેશ માટે મૃત કડી]
  7. "બૂટ સેક્ટર વાઈરસ રિપેઅર". મૂળ માંથી 2011-01-12 પર સંગ્રહિત. મેળવેલ 2009-06-15.
  8. ડોક્ટર સોલોમન્સ વાઈરસ એન્સાક્લોપેડિયા(Dr. Solomon's Virus Encyclopedia), 1995, ISBN 1-897661-00-2, માથી મેળવવામાં આવ્યું.http://vx.netlux.org/lib/aas10.html
  9. Vesselin Bontchev. "Macro Virus Identification Problems". FRISK Software International. મૂળ માંથી 2012-08-05 પર સંગ્રહિત. મેળવેલ 2009-06-15.
  10. Wade Alcorn. "The Cross-site Scripting Virus". મૂળ માંથી 2014-08-23 પર સંગ્રહિત. મેળવેલ 2009-06-15.
  11. "આર્કાઇવ ક .પિ". મૂળ માંથી 2010-02-16 પર સંગ્રહિત. મેળવેલ 2009-06-15.
  12. http://www.virusbtn.com/resources/glossary/polymorphic_virus.xml
  13. Perriot, Fredrick (2002). "Striking Similarities" (PDF). મેળવેલ September 9, 2007. Unknown parameter |month= ignored (મદદ); Unknown parameter |dateformat= ignored (મદદ); Unknown parameter |coauthors= ignored (|author= suggested) (મદદ)
  14. http://www.virusbtn.com/resources/glossary/metamorphic_virus.xml
  15. "કમ્પ્યુટર વાઈરસ જોઈએ છીએ ? હાલમાં જ ડાઉનલોડ કરો". મૂળ માંથી 2008-10-20 પર સંગ્રહિત. મેળવેલ 2009-06-15.
  16. http://blog.didierstevens.com/2007/05/07/is-your-pc-virus-free-get-it-infected-here/
  17. "Malware Evolution: Mac OS X Vulnerabilities 2005-2006". Kaspersky Lab. 2006-07-24. મેળવેલ August 19, 2006. Unknown parameter |dateformat= ignored (મદદ)
  18. એપલ - મેક (Mac) મેળવો
  19. McAfee. "McAfee discovers first Linux virus". news article.
  20. Axel Boldt. "Bliss, a Linux "virus"". news article.
  21. સિમેન્ટેક સિક્યુરિટી સમરી  -W32.ગામિમ્માએજી”(AG)http://www.symantec.com/security_response/writeup.jsp?docid=2007-082706-1742-99
  22. “યાહુ ટેકઃ વાઈરસ!(Yahoo Tech: Viruses!)અંદર!વિશેષ”http://tech.yahoo.com/blogs/null/103826[હંમેશ માટે મૃત કડી]
  23. સિમેન્ટેક સિક્યુરિટી સમરી  -W32.ગામિમ્મા(Gammima.).એજી(AG) અને રીમુવલ ડિટેઈલ”http://www.symantec.com/security_response/writeup.jsp?docid=2007-082706-1742-99&tabid=3

વધુ વાંચન

[ફેરફાર કરો]

બ્રાહ્ય કડીઓ

[ફેરફાર કરો]