கணினி புழு

கட்டற்ற கலைக்களஞ்சியமான விக்கிப்பீடியாவில் இருந்து.
Jump to navigation Jump to search
மைக்ரோசாப்ட் தலைமை நிர்வாக அதிகாரி பில் கேட்ஸுக்கு புழு புரோகிராமரால் ஒரு செய்தியைக் காண்பிக்கும் பிளாஸ்டர் புழுவின் ஹெக்ஸ் டம்ப்
கான்ஃபிக்கர் புழுவின் பரவல்

கணினி புழு என்பது ஒரு முழுமையான தீம்பொருள் கணினி நிரலாகும், இது மற்ற கணினிகளுக்கு பரவுவதற்காக தன்னைத்தானே பிரதிபலிக்கிறது. [1] பெரும்பாலும், இது தன்னைப் பரப்புவதற்கு ஒரு கணினி வலையமைப்பைப் பயன்படுத்துகிறது,இந்த இலக்கை அணுக கணினிபாதுகாப்பு தோல்விகளை நம்பியுள்ளது. அலைவரிசயில் புழுக்கள் எப்போதுமே பிணையத்திற்கு ஏதேனும் தீங்கு விளைவிக்கும், அதே நேரத்தில் நச்சுநிரல் எப்போதும் இலக்கு கணினியில் கோப்புகளை சிதைக்கின்றன அல்லது மாற்றம் ஏற்படுத்துகின்றன

பல புழுக்கள் பரவுவதற்காக மட்டுமே வடிவமைக்கப்பட்டுள்ளன, மேலும் அவை கடந்து செல்லும் அமைப்புகளை மாற்ற முயற்சிக்க வேண்டாம். இருப்பினும், மோரிஸ் புழு மற்றும் மைடூம் காட்டியபடி, இந்த "பேலோட் இல்லாத" புழுக்கள் கூட நெட்வொர்க் போக்குவரத்து மற்றும் பிற திட்டமிடப்படாத விளைவுகளை அதிகரிப்பதன் மூலம் பெரும் இடையூறுகளை ஏற்படுத்தும்.

வரலாறு[தொகு]

கணினி வரலாற்று அருங்காட்சியகத்தில் மோரிஸ் புழு மூல குறியீடு நெகிழ் வட்டு

"புழு" என்ற உண்மையான சொல் முதன்முதலில் ஜான் ப்ரன்னரின் 1975 நாவலான தி ஷாக்வேவ் ரைடரில் பயன்படுத்தப்பட்டது . அந்த நாவலில், வெகுஜன இணக்கத்தைத் தூண்டும் ஒரு தேசிய மின்னணு தகவல் வலையை இயக்கும் சக்திவாய்ந்த மனிதர்களுக்கு எதிரான பழிவாங்கும் நடவடிக்கையில் தரவு சேகரிக்கும் புழுவை நிச்லாஸ் ஹாஃப்லிங்கர் வடிவமைத்து அமைக்கிறார். "வலையில் எப்போதும் இல்லாத மிகப் பெரிய புழு உங்களிடம் உள்ளது, மேலும் அதைக் கண்காணிக்கும் எந்தவொரு முயற்சியையும் அது தானாகவே நாசப்படுத்துகிறது. . . அந்த கடினமான தலை அல்லது நீண்ட வால் கொண்ட ஒரு புழு இருந்ததில்லை! " [2]

நவம்பர் 2, 1988 இல், கார்னெல் பல்கலைக்கழக கணினி அறிவியல் பட்டதாரி மாணவரான ராபர்ட் தப்பன் மோரிஸ், மோரிஸ் புழு என்று அறியப்பட்டதை கட்டவிழ்த்துவிட்டு, பல கணினிகளை இணையத்தில் சீர்குலைத்து, அந்த நேரத்தில் இணைக்கப்பட்ட அனைவரில் பத்தில் ஒரு பங்காக இருக்கக்கூடும் என்று யூகித்தார். [3] மோரிமேல்முறையீட்டு செயல்பாட்டின் போது, அமெரிக்க மேல்முறையீட்டு நீதிமன்றம் ஒவ்வொரு நிறுவலிலிருந்தும் புழுவை அகற்றுவதற்கான செலவை $ 200 முதல், $53000 வரை மதிப்பிட்டது; இந்த வேலை சி.இ.ஆர்.டி ஒருங்கிணைப்பு மையம் [4] மற்றும் பேஜ் அஞ்சல் பட்டியல் ஆகியவற்றை உருவாக்க தூண்டியது. [5] 1986 ஆம் ஆண்டு கணினி மோசடி மற்றும் துஷ்பிரயோகச் சட்டத்தின் கீழ் மோரிஸே முயற்சித்து தண்டனை பெற்ற முதல் நபர் ஆனார். [6]p

தீங்கு[தொகு]

புழுவை பரப்புவதை விட அதிகமான தீங்குகளைச் செய்ய வடிவமைக்கப்பட்ட எந்த குறியீடும் பொதுவாக " பேலோட் " என்று குறிப்பிடப்படுகிறது. வழக்கமான தீங்கிழைக்கும் பேலோடுகள் ஒரு தொகுப்பு கணினியில் (எ.கா., எக்ஸ்ப்ளோர்ஜிப் புழு) கோப்புகளை நீக்கலாம். பணையத் தீநிரல் தாக்குதலில் கோப்புகளை குறியாக்கம் செய்யலாம் அல்லது ரகசிய ஆவணங்கள் அல்லது கடவுச்சொற்கள் போன்ற தரவை வெளியேற்றலாம் .

புழுக்களுக்கு மிகவும் பொதுவான பேலோட் ஒரு கதவை நிறுவுவதாகும். இது கணினியை புழு எழுத்தாளரால் " ஜாம்பி " என்று தொலைவிலிருந்து கட்டுப்படுத்த அனுமதிக்கிறது. அத்தகைய இயந்திரங்களின் நெட்வொர்க்குகள் பெரும்பாலும் போட்நெட்டுகள் என குறிப்பிடப்படுகின்றன, மேலும் அவை ஸ்பேம் அனுப்புதல் அல்லது DoS தாக்குதல்களைச் செய்வது உள்ளிட்ட பல தீங்கிழைக்கும் நோக்கங்களுக்காகப் பயன்படுத்தப்படுகின்றன. [7] [8] [9] [10] [11]

ஸ்டக்ஸ்நெட் (ஜூன் 2010 இல் முதன்முதலில் கண்டறியப்பட்டது) போன்ற சில புழுக்கள், அணு மின் நிலையங்கள், அணைகள் மற்றும் தேசிய மின் கட்டங்கள் போன்ற நிஜ உலக உள்கட்டமைப்பு (எரிசக்தி) வசதிகளை குறிப்பாக குறிவைக்கும் முதல் "புழுக்கள்" ஆகும். [12]

எதிர் நடவடிக்கைகள்[தொகு]

இயக்க முறைமைகளில் உள்ள பாதிப்புகளை சுரண்டுவதன் மூலம் புழுக்கள் பரவுகின்றன. பாதுகாப்பு சிக்கல்களைக் கொண்ட விற்பனையாளர்கள் வழக்கமான பாதுகாப்பு புதுப்பிப்புகளை வழங்குகிறார்கள் [13] (" பேட்ச் செவ்வாய் " ஐப் பார்க்கவும்), இவை ஒரு இயந்திரத்தில் நிறுவப்பட்டிருந்தால், பெரும்பாலான புழுக்கள் அதில் பரவ முடியாது. விற்பனையாளரால் வெளியிடப்பட்ட பாதுகாப்பு இணைப்புக்கு முன்னர் ஒரு பாதிப்பு வெளிப்படுத்தப்பட்டால், பூஜ்ஜிய நாள் தாக்குதல் சாத்தியமாகும்.

பயனர்கள் எதிர்பாராத மின்னஞ்சலைத் திறப்பதில் எச்சரிக்கையாக இருக்க வேண்டும், [14] [15] இணைக்கப்பட்ட கோப்புகள் அல்லது நிரல்களை இயக்கக்கூடாது, அல்லது அத்தகைய மின்னஞ்சல்களுடன் இணைக்கப்பட்டுள்ள வலைத்தளங்களைப் பார்வையிடவும். இருப்பினும், விரும்பும் புழுவைப் போலவே, மற்றும் ஃபிஷிங் தாக்குதல்களின் அதிகரித்த வளர்ச்சி மற்றும் செயல்திறனுடன், தீங்கிழைக்கும் குறியீட்டை இயக்குவதற்கு இறுதி பயனரை ஏமாற்றுவது சாத்தியமாகும்.

வைரஸ் எதிர்ப்பு மற்றும் ஸ்பைவேர் எதிர்ப்பு மென்பொருள் உதவியாக இருக்கும், ஆனால் குறைந்தது ஒவ்வொரு சில நாட்களிலும் புதிய மாதிரி கோப்புகளுடன் புதுப்பித்த நிலையில் இருக்க வேண்டும். ஃபயர்வாலின் பயன்பாடும் பரிந்துரைக்கப்படுகிறது.

பயனர்கள் தங்கள் கணினிகளின் இயக்க முறைமை மற்றும் பிற மென்பொருட்களைப் புதுப்பித்த நிலையில் வைத்திருப்பதன் மூலம் புழுக்கள் ஏற்படுத்தும் அச்சுறுத்தலைக் குறைக்கலாம், அங்கீகரிக்கப்படாத அல்லது எதிர்பாராத மின்னஞ்சல்களைத் திறப்பதைத் தவிர்ப்பது மற்றும் ஃபயர்வால் மற்றும் வைரஸ் தடுப்பு மென்பொருளை இயக்குவதைத் தவிர்க்கலாம். [16]

நோய்த்தொற்றுகள் சில சமயங்களில் அவற்றின் நடத்தையால் கண்டறியப்படலாம் - பொதுவாக இணையத்தை தோராயமாக ஸ்கேன் செய்து, பாதிக்கப்படக்கூடிய ஹோஸ்ட்களைத் தேடுகின்றன. [17] [18] கூடுதலாக, சந்தேகத்திற்கிடமான கணினியின் நடத்தை பகுப்பாய்வு செய்வதன் மூலம், புதிய புழுக்களைக் கண்டறிய இயந்திர கற்றல் நுட்பங்களைப் பயன்படுத்தலாம். [19]

ஜெராக்ஸ் PARC இல் புழுக்கள் பற்றிய முதல் ஆராய்ச்சியில் தொடங்கி, பயனுள்ள புழுக்களை உருவாக்க முயற்சிகள் மேற்கொள்ளப்பட்டுள்ளன. அந்த புழுக்கள் ஜெராக்ஸ் ஆல்டோ கணினிகளின் நெட்வொர்க்கில் ஈத்தர்நெட் கொள்கைகளின் ஜான் ஷோச் மற்றும் ஜான் ஹப் ஆகியோரால் சோதனை செய்ய அனுமதிக்கப்பட்டன. புழுக்களின் நாச்சி குடும்பம் ஹோஸ்ட் அமைப்பில் உள்ள பாதிப்புகளை சரிசெய்ய மைக்ரோசாப்டின் வலைத்தளத்திலிருந்து இணைப்புகளை பதிவிறக்கம் செய்து நிறுவ முயற்சித்தது-அதே பாதிப்புகளை சுரண்டுவதன் மூலம். [20] நடைமுறையில், இது இந்த அமைப்புகளை மிகவும் பாதுகாப்பானதாக மாற்றியிருந்தாலும், இது கணிசமான பிணைய போக்குவரத்தை உருவாக்கியது, இயந்திரத்தை ஒட்டுவதற்கான போக்கில் மறுதொடக்கம் செய்தது மற்றும் கணினியின் உரிமையாளர் அல்லது பயனரின் அனுமதியின்றி அதன் வேலையைச் செய்தது. அவர்களின் பேலோட் அல்லது எழுத்தாளர்களின் நோக்கங்களைப் பொருட்படுத்தாமல், பெரும்பாலான பாதுகாப்பு வல்லுநர்கள் எல்லா புழுக்களையும் தீம்பொருளாக கருதுகின்றனர்.

புழுக்கள் எவ்வாறு பரவுகின்றன என்பதை ஆராய எக்ஸ்எஸ்எஸ் புழுக்கள் போன்ற பல புழுக்கள் எழுதப்பட்டுள்ளன. எடுத்துக்காட்டாக, சமூக செயல்பாடு அல்லது பயனர் நடத்தை மாற்றங்களின் விளைவுகள். ஓஎஸ்ஐ மாதிரியின் (அடுக்கு இணைப்பு அடுக்கு) இரண்டாவது அடுக்கில் செயல்படும் முதல் கணினி புழு எது என்று ஒரு ஆய்வு முன்மொழிந்தது, இது உள்ளடக்க-முகவரி நினைவகம் (சிஏஎம்) அட்டவணைகள் மற்றும் சுவிட்சுகளில் சேமிக்கப்பட்டுள்ள மரம் தகவல் போன்ற இடவியல் தகவல்களைப் பயன்படுத்துகிறது. நிறுவன நெட்வொர்க் மூடப்படும் வரை பாதிக்கப்படக்கூடிய முனைகளுக்கான ஆய்வு. [21]

மேலும் பார்க்க[தொகு]

  • பிலாசுடர்
  • BlueKeep
  • பாட்னெட்டில்
  • குறியீடு ஷிகாரா (புழு)
  • கணினி மற்றும் பிணைய கண்காணிப்பு
  • கணினி வைரஸ்
  • மின்னஞ்சல் ஸ்பேம்
  • தந்தை கிறிஸ்துமஸ் (கணினி புழு)
  • சுய பிரதிபலிப்பு இயந்திரம்
  • தொழில்நுட்ப ஆதரவு மோசடி - கணினியில் வைரஸ் அல்லது பிற சிக்கல்கள் இருப்பதாகக் கூறி, போலி "தொழில்நுட்ப ஆதரவு" நபரிடமிருந்து கோரப்படாத தொலைபேசி அழைப்புகள்
  • கணினி வைரஸ்கள் மற்றும் புழுக்களின் காலவரிசை
  • ட்ரோஜன் ஹார்ஸ் (கம்ப்யூட்டிங்)
  • எக்ஸ்எஸ்எஸ் புழு
  • ஜாம்பி (கணினி அறிவியல்)

மேற்கோள்கள்[தொகு]

  1. Barwise, Mike. "What is an internet worm?". BBC.
  2. The Shockwave Rider. Ballantine Books. https://archive.org/details/shockwaverider0000brun. 
  3. "The Submarine".
  4. "Security of the Internet".
  5. "Phage mailing list". securitydigest.org.
  6. Cases and Materials on Criminal Law. Thomson/West. 
  7. Ray (February 18, 2004). "Business & Technology: E-mail viruses blamed as spam rises sharply". http://seattletimes.nwsource.com/html/businesstechnology/2001859752_spamdoubles18.html. 
  8. McWilliams (October 9, 2003). "Cloaking Device Made for Spammers". https://www.wired.com/news/business/0,1367,60747,00.html. 
  9. "Mydoom Internet worm likely from Russia, linked to spam mail: security firm" (31 January 2004). மூல முகவரியிலிருந்து 2006-02-19 அன்று பரணிடப்பட்டது.
  10. "Uncovered: Trojans as Spam Robots" (2004-02-21). மூல முகவரியிலிருந்து 2009-05-28 அன்று பரணிடப்பட்டது.
  11. "Hacker threats to bookies probed". February 23, 2004. http://news.bbc.co.uk/1/hi/technology/3513849.stm. 
  12. Bronk, Christopher; Tikk-Ringas, Eneken (May 2013). "The Cyber Attack on Saudi Aramco" (in en). Survival 55 (2): 81–96. doi:10.1080/00396338.2013.784468. பன்னாட்டுத் தர தொடர் எண்:0039-6338. https://www.tandfonline.com/doi/full/10.1080/00396338.2013.784468. 
  13. "USN list". Ubuntu.
  14. "Threat Description Email-Worm". மூல முகவரியிலிருந்து 2018-01-16 அன்று பரணிடப்பட்டது.
  15. Threat Description Email-Worm: VBS/LoveLetter
  16. "Computer Worm Information and Removal Steps". Veracode (2014-02-02).
  17. Sellke, S. H.; Shroff, N. B.; Bagchi, S. (2008). "Modeling and Automated Containment of Worms". IEEE Transactions on Dependable and Secure Computing 5 (2): 71–86. doi:10.1109/tdsc.2007.70230. 
  18. "A New Way to Protect Computer Networks from Internet Worms". http://newswise.com/articles/view/541456/. பார்த்த நாள்: July 5, 2011. 
  19. Moskovitch, Robert; Elovici, Yuval; Rokach, Lior (2008). "Detection of unknown computer worms based on behavioral classification of the host". Computational Statistics & Data Analysis 52 (9): 4544–4566. doi:10.1016/j.csda.2008.01.028. 
  20. "Virus alert about the Nachi worm". Microsoft.
  21. Al-Salloum, Z. S.; Wolthusen, S. D. (2010). "A link-layer-based self-replicating vulnerability discovery agent". The IEEE symposium on Computers and Communications. பக். 704. doi:10.1109/ISCC.2010.5546723. பன்னாட்டுத் தரப்புத்தக எண்:978-1-4244-7754-8. 

வெளியிணைப்புகள்[தொகு]

"https://ta.wikipedia.org/w/index.php?title=கணினி_புழு&oldid=3002277" இருந்து மீள்விக்கப்பட்டது