Skip to main content

दुर्भावनापूर्ण सॉफ्टवेयर
दुर्भावनापूर्ण सॉफ्टवेयर

कंप्यूटर, नेटवर्क और कॉर्पोरेट निगरानी के अलावा, एक वास्तविक निगरानी कार्यक्रम स्थापित करके डिवाइस की गतिविधि और संग्रहीत डेटा की लगातार निगरानी करने की एक विधि भी है। ऐसे कार्यक्रम, जिन्हें अक्सर कीलॉगर के रूप में जाना जाता है, में कीस्ट्रोक्स रिकॉर्ड करने और संदिग्ध या मूल्यवान जानकारी के लिए किसी भी हार्ड ड्राइव की सामग्री को खोजने की क्षमता होती है, कंप्यूटर की गतिविधि की निगरानी कर सकते हैं और उपयोगकर्ता नाम, पासवर्ड और अन्य निजी विवरण एकत्र कर सकते हैं।

मैलवेयर या तो हार्ड ड्राइव पर स्थानीय रूप से एकत्र की गई जानकारी को संग्रहीत कर सकता है या यह इसे इंटरनेट पर दूरस्थ होस्टिंग कंप्यूटर या वेब सर्वर पर संचारित कर सकता है।

रिमोट इंस्टॉलेशन कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करने का सबसे आम तरीका है। जब कोई कंप्यूटर वायरस (ट्रोजन) से संक्रमित हो जाता है, तो दुर्भावनापूर्ण सॉफ़्टवेयर आसानी से एक ही नेटवर्क के सभी कंप्यूटरों में फैल सकता है, इस प्रकार कई लोगों को निरंतर निगरानी और निगरानी के अधीन कर सकता है।

"क्रिप्टोलॉकर", "स्टॉर्म वर्म" और अन्य जैसे कुख्यात वायरस ने लाखों कंप्यूटरों को संक्रमित किया और डिजिटल "बैकडोर" को खुला छोड़ने में सक्षम थे, जिन्हें दूरस्थ रूप से एक्सेस किया जा सकता था, इस प्रकार घुसपैठ करने वाली इकाई को अतिरिक्त सॉफ़्टवेयर स्थापित करने और कमांड निष्पादित करने की अनुमति मिलती थी।

हालांकि, अराजक व्यक्ति वायरस और ट्रोजन बनाने वाले एकमात्र व्यक्ति नहीं हैं, कभी-कभी इस तरह के सॉफ़्टवेयर को अत्यधिक सूक्ष्म और कठिन कार्यों को पूरा करने के लिए सरकारी एजेंसियों द्वारा विकसित किया जा सकता है।

सीआईपीएवी (कंप्यूटर और इंटरनेट प्रोटोकॉल एड्रेस वेरिफ़ायर) जैसे सॉफ्टवेयर, जो एक डेटा-एकत्रीकरण उपकरण है जिसका उपयोग संघीय जांच ब्यूरो (एफबीआई) इलेक्ट्रॉनिक निगरानी के तहत संदिग्धों पर स्थान डेटा को ट्रैक करने और इकट्ठा करने के लिए करता है, या मैजिक लैंटर्न, जो एफबीआई द्वारा फिर से विकसित कीस्ट्रोक लॉगिंग सॉफ्टवेयर है, ऐसे प्रोग्राम हैं जो बाहरी लोगों और अपराधियों को उनके भौतिक स्थान और ऑनलाइन गतिविधि पर लाभ उठाकर निगरानी करने और पकड़ने के लिए डिज़ाइन किए गए हैं।

अमेरिकी सरकार अप्रत्याशित आपदाओं के कारण मैलवेयर डिटेक्शन सिस्टम पर भी सक्रिय रूप से काम कर रही है, जैसे कि "स्टक्सनेट" का उदय और पतन जो सीआईए द्वारा विकसित एक कंप्यूटर वायरस है जो मूल रूप से ईरान के परमाणु हथियारों को बेअसर करने के उद्देश्य से लक्षित था, लेकिन अब उत्परिवर्तित हो गया है और इसके मूल कोड का उपयोग अज्ञात संस्थाओं द्वारा विद्युत ग्रिड और बिजली के बुनियादी ढांचे पर हमला करने के लिए नए वायरस बनाने के लिए किया जा रहा है।

"स्टक्सनेट" उत्तराधिकारियों की एक सूची में शामिल हैं:

  • डुकू (2011)। स्टक्सनेट कोड के आधार पर, डुक्यू को औद्योगिक सुविधाओं से कीस्ट्रोक्स और माइन डेटा को लॉग करने के लिए डिज़ाइन किया गया था, संभवतः बाद में हमला शुरू करने के लिए।
  • लौ (2012)। फ्लेम, स्टक्सनेट की तरह, यूएसबी स्टिक के माध्यम से यात्रा की। फ्लेम परिष्कृत स्पाइवेयर था जो स्काइप वार्तालापों को रिकॉर्ड करता था, कीस्ट्रोक को लॉग करता था, और अन्य गतिविधियों के बीच स्क्रीनशॉट एकत्र करता था। इसने सरकार और शैक्षिक संगठनों और कुछ निजी व्यक्तियों को ज्यादातर ईरान और अन्य मध्य पूर्वी देशों में लक्षित किया।
  • हैवेक्स (2013)। हैवेक्स का इरादा ऊर्जा, विमानन, रक्षा और दवा कंपनियों से जानकारी इकट्ठा करना था। हैवेक्स मैलवेयर मुख्य रूप से अमेरिकी, यूरोपीय और कनाडाई संगठनों को लक्षित करता है।
  • इंडसट्रोयर (2016)। इसने बिजली सुविधाओं को लक्षित किया। इसे दिसंबर 2016 में यूक्रेन में बिजली कटौती का श्रेय दिया जाता है।
  • ट्राइटन (2017)। इसने मध्य पूर्व में एक पेट्रोकेमिकल संयंत्र की सुरक्षा प्रणालियों को लक्षित किया, जिससे मालवेयर निर्माता के श्रमिकों को शारीरिक चोट पहुंचाने के इरादे के बारे में चिंता बढ़ गई।
  • अज्ञात (2018)। स्टक्सनेट की समान विशेषताओं वाले एक अनाम वायरस ने कथित तौर पर अक्टूबर 2018 में ईरान में अनिर्दिष्ट नेटवर्क बुनियादी ढांचे पर हमला किया।

वर्तमान में, अमेरिकी सरकार "MalSee" नामक 2019 मैलवेयर डिटेक्शन प्रोजेक्ट पर काम कर रही है, जिसका उद्देश्य मैलवेयर का जल्दी और अचूक रूप से पता लगाने के लिए दृष्टि, सुनवाई और अन्य अभिनव सुविधाओं का उपयोग करना है।