24 September 2015

පරිගණක වෛරස් ගැන බිදක්......


පරිගණක වෛරසයක් යනු තමාටම පිටපත් වී පරිශීලකයාගේ අවසර හෝ අනු දැනුම නොමැතිව පරිගණකයක් ආසාදනය කළ හැකි පරිගණක ක්‍රමලේඛයකි.

එදි නෙදා පරිගණක භාවිතයේදී මුහුනදීමට සිදුවන ප්‍රදානම ගැටළුවක් ලෙස පරිගනක වෛරස හැදින් විය හැක මේවා ප්‍රාතමික වශයෙන් ගතහොත් හානිදායක හා රැවටීම් වශයෙන් බෙදිය හැක.බොහෝමයක් වෛරස ක්‍රියාත්මක වන්නෙ ඔටෝරන් ගොනුවක් සමගයි මෙම ඔටොරන් ගොනුව නිසා වෛරසය පහසුවෙනම හදුනගත හැක.පහත දැක්වෙන්නේ ඒ ඔටොරන් .පහත දැක්වෙන්නේ ඒ ඔටොරන් එකක කේත කොටසකි.

වෛරස යන පදය බහුලව නමුත් වැරදියට , විවිධ වර්ගවල විනාශකාරී මෘදුකාංග හා ඇඩ්වෙයා (adware) ක්‍රමලේඛ හැඳින්වීමට යොදාගනු ලැබේ. විපරිත වෛරස (metamorphic virus) වල සිදුවන්නාක් මෙන් මුල් වෛරසය පිටපත් නවීකරණය සිදු කිරීම හෝ පිටපත් ඒවාට නවීකරණය කරගැනීම සිදුවිය හැකිය. වෛරසයක් ව්‍යාප්ත විය හැක්කේ එහි සත්කාරය අසාදනය නොවූ පරිගණකයකට ගෙන ගිය විටය. උදාහරණ ලෙස පරිශීලකයා ජාලයක් හෝ අන්තර්ජාලය තුළින් යැවීම , සුනම්‍ය තැටි , CD හෝ USB ධාවන වැනි තැනින් තැනට ගෙන යා හැකි මාධ්‍ය මගින් රැගෙනයාම දැක්විය හැකිය. තවද ජාලගත ගොණු පද්ධති හෝ වෙනත් පරිගණක මගින් ප්‍රවේශ විය හැකි ගොණු පද්ධතිවල ගොණු අසාදනය වීම මගින් ද වෛරස පැතිරිය හැකිය. වෛරස සමහර විට පරිගණක වර්මිස් හා ට්‍රෝජන් හෝර්ස් (Trojan horses) සමග පැටලේ. පරිගණක වර්ම්ස්වලට සත්කාරකයක උදව්වට නොමැතිව වෙනත් පරිගණකවලට පැතිරිය හැකි අතර ට්‍රෝජන් හෝර්ස් යනු හානිදායක ‍නොවන ලෙස පෙනෙන ගොණුවකි. වර්ම්ස් හා ට්‍රෝජන , පරිගණක පද්ධතිවල සත්කාරක දත්තවලට ප්‍රායෝගික කාර්ය ඵලයට හෝ ජාලකරණයට හානිදායක විය හැකිය. සාමාන්‍යයෙන් වර්ම් ඇත්ත වශයෙන්ම පද්ධතියේ මෘදුකාංගවලට හෝ දෘඩාංගවලට හානි නොකරයි. ඒ අතර ක්‍රියාත්මක වූ විට ට්‍රෝජන් මගින් ඕනෑම ආකාරයේ හානියක් සිදුවිය හැක. ක්‍රමලේඛය ක්‍රියාත්මක නොවන විට සමහරක් ඒවා දැකිය නොහැකි වේ. නමුත් ආසාදිත කේතය ක්‍රියාත්මක වූ විගස වෛරසය ද ක්‍රියාත්මක වේ. මේ හේතුව නිසා මිනිසුන්ට තමන් විසින්ම වෛරසය ද ක්‍රියාත්මක වේ. මේ හේතුව නිසා මිනිසුන්ට තමන් විසින්ම වෛරස සොයා ගැනීම අපහසු වන අතර ඔවුනට ස්පයිවෙයා (spyware) ක්‍රමලේඛ හා රෙජිස්ටර සකසූ භාවිතා කිරීමට සිදුවේ.

වර්තමානයේ බොහෝමයක් පරිගණක කරදරකාරී කේතවලට මග පාදමින් අන්තර්ජාලයට හා ප්‍රාදේශීය ජාලවලට සම්බන්ධ වී ඇත. වර්තමානයේ වෛරස වර්ග , වර්ම්ස් හා වෛරස අතර වෙනස නැති කරමින් වර්ල්ඩ් වයිඩ් වෙබ් (World Wide Web) ඊ මේල් ක්ෂණික පණිවිඩ සේවා (Instant messaging) හා ලිපි හුවමාරු පද්ධති වැනි ජාල පහසුකම්වල වාසිය ද ලබා ගනී. තවදුරටත් සමහරක් ප්‍රභව වෛරසයක් යනු ස්වයං පුණර්ජනනය විය හැකි අනිෂ්ට මෘදුකාංගයක් ලෙස ද විකල්ප පාරිභාෂික යොදා ගනී.
 
සමහරක් වෛරස ක්‍රමලේඛවලට හානි කිරීමෙන් ගොණු මකා දැමීමෙන් හෝ දෘඩ තැටිය නැවත හැඩතල ගැන්වීමෙන් (reformatting) පරිගණකයට හානි කරන පරිදි ක්‍රමලේඛ ගත කර ඇත. අනෙක්වා කිසිදු හානියක් නොවන පරිදි සැළසුම් කර ඇතත් ඒවා නැවත නැවත පුණර්ජනනය වන අතර වදන්, දෘශ්‍ය හෝ ශ්‍රව්‍ය පණිවිඩ මගින් ඒවා ඇති බව හඟවයි. මෙම මෘදු වෛරස පවා පරිශීලකයාට කරදර ඇති කළ හැකිය. ඒවා නීත්‍යානුකූල ක්‍රමලේඛ මගින් යොදාගන්නා පරිගණක මතකය අත්පත් කරගනී. එහි ප්‍රතිඵලයක් ලෙස අනපේක්ෂිත හැසිරීම් හා පද්ධති බිඳ වැටීම් සිදුවිය හැක. බොහොමයක් වෛරස ක්‍රමලේඛවල දෝෂ ඇති කරවන සුළු අතර මෙම දෝෂ පද්ධති බිද වැටීම් හෝ දත්ත නැතිවීම්වලට හේතු විය හැකිය. බොහෝමයක් CID ක්‍රමලේඛ පරිශීලකයන් විසින් බාගත කර ගන්නා ක්‍රමලේඛ වන අතර නිතර නිතර උත්සන්න (pop – up) වෙයි. මෙහි ප්‍රතිඵලයක් ලෙස පරිගණකයෙහි වේගය අඩුවන අතර දෝෂය සෙවීම හා නැවැත්වීම ද ඉතා අපහසු වෙයි.
පරිගණක වෛරස යනු ස්වයංකීයව පැතිරෙන පරිගණක වැඩසටහනකි. පරිශීලකයාගේ අවසරයක් නොමැතිව මෙය සිදුවන අතර මෙවිට පරිගණක‍ය අක්‍රීය වීම හෝ අසාමාන්‍ය ලෙස ක්‍රියාකිරීම සිදුවෙයි. මෙම වෛරස බොහෝ විට පරිගණක කේත රචකයන් තම හැකියාවන් පෙන්වීමට නිර්මාණය කරයි. නැතහොත් අත්හදා බැලීම් සඳහා නිර්මාණය කරයි. කෙසේ වෙතත් මෙයින් සිදුවන හානිය නිසා මෙය ත්‍රස්තවාදී ක්‍රියාවක් ලෙස අර්ථ දක්වා ඇත. එසේ වුවද ර‍ට රටවල් වල නීතිය අනුව තත්ත්වය වෙනස්වේ. සමහරක් වෛරස, පරිගණකයේ දත්ත විනාශ කරන අතර සමහරක් ‍වෛරසය පරිශීලකයාව විවිධාකාරයේ අපහසුතාවයන්ට හා කරදරයන්ට පමණක් ‍පත්කරය.
 

ඉතිහාසය

1970 දී ක්‍රීපර් (Creeper) වෛරස පළමුව සොයා ගනු ලැබුවේ අන්තර්ජාලයේ පුරෝගාමියෙකු වූ ARPANET හිදීය. ටෙනෙක්ස (TENEX) මෙහෙයුම් පද්ධතිය හරහා ව්‍යාප්ත වූ එයට සම්බන්ධිත ඕනෑම මොචමයකින් දුරස්ත පරිගණකයකට සම්බන්ධ වී එය ආසාදනය කළ හැකිය. තවද එය (I’m THE CREEPER : CATCH ME IF YOU CAN) යන පණිවිඩය දක්වා සිටී. ඒ සමගම මතුවූ ක්‍රිපර්හි පිටපත් සොයා ඒවා විනාශ කරන රීපර් (Reaper) ක්‍රමලේඛනය ක්‍රීපර්හි නිර්මාතෘවරයා විසින්ම ලියන ලද්දක් බවට කටකතාවක් පවතී.

නිර්මාණය කරන ලද පරිගණකයෙන් හෝ පර්යේෂකාගාරයෙන් මුල් වරට පෙනී සිටි වෛරසය රෝදර් J “Rother J” යනුවෙන් වැරදි පිළිගැනීමක් ඇත. අනෙකුත් මුල් කාලීන වෛරස සදහා අවධානයට ලක්වන පරිගණක වෛරස හා වර්මිස් බලන්න. කෙසේ නමුත් ගෘහස්ත පරිගණක ආසාදනය කළ මුල්වරට වෛරස හා වර්මිස් බලන්න. කෙසේ නමුත් ගෘහස්ත පරිගණක ආසාදනය කළ මුල්ම වෛරසය වූයේ එයයි. 1982 දී රිචඩ් ස්ක්‍රෙන්ටා (Richard Skrenta) විසින් ලියන ලද මෙය ඇපල් DOS 3.3 (Apple DOS 3.3) මෙහෙයුම් පද්ධතියට සම්බන්ධව තිබූ අතර සුනම්‍ය තැටි (Floppy disk) මගින් ව්‍යාප්ත විය. ඇත්ත වශයෙන්ම විහිළුවක් වන මෙය උසස් පාසලක සිසුවෙකු විසින් නිර්මාණය කර ඇති අතර ක්‍රීඩාවකට ඇතුළත් කර තිබුණි. තැටිය භාවිතා කළ හැකි වන්නේ 49 වතාවක් පමණි. 50 වන වතාවේදී ක්‍රීඩාව ආරම්භ වනවා වෙනුවට හිස් තිරය මත එල්ක් ක්ලෝනර් (Elk Cloner) නම් වෛරසයක් පිළිබද පණිවිඩයක් දිස්වේ. තිරයේ දැක්වුණු පණිවිඩය පහත පරිදි වේ.


සොයා ගැනීම වළක්වන ක්‍රම

පරිශීලකයන් විසින් සොයා ගැනීම වළක්වනු පිණිස සමහරක් වෛරස විවිධ වර්ගවල ප්‍රයෝග යොදාගනී. සමහරක් පැරණි වෛරසවලදී , විශේෂයෙන් MS – DOS පසුබිමක් තුළ , ගොනුව වෛරසයක් මගින් ආසාදනය වූ විට සත්කාරක ගොණුවේ අවසන් නවීකරණ (last modified) දිනය නොවෙනස්ව පවත්වා ගැනීමට වගබලා ගනී. කෙසේ නමුත් මෙම ක්‍රමය මගින් පිළි වෛරස මෘදුකාංග රැවැට්ටීම කළ නොහැක, විශේෂයෙන්ම ගොනු වෙනස් වීමේදී චක්‍රීය අතිරික්තතා Cyclic redundancy පරීක්ෂාව පවත්වා ගන්නා හා දින නියම කරන මෘදුකාංග.

සමහර වෛරසවලට ගොණුවල ප්‍රමාණ වෙනස් නොකර ‍හෝ ඒවාට හානි ‍නොකර ඒවා ආසාදනය කළ හැක. ඔවුන් මෙය ඉටු කර ගන්නේ ක්‍රියාත්මක විය හැකි ගොණුවල ප්‍රයෝජනයට නොගන්නා කොටස් මත නැවත ලිවීමෙනි. (overwrite) මේවා කැපීම් (Cavity) වෛරස ලෙස හදුන්වනු ලැබේ. උදාහරණයක් ලෙස CIH වෛරසය හෝ චර්නොබිල් වෛරසය පහසුවෙන් ගෙන යා හැකි ක්‍රියාකාරී ගොනු (portable Executable files) ආසාදනය කරයි. මන්දයත් එම ගොණුවල බොහෝ ඉඩ ඇති අතර 1kB පමණ වන වෛරසය ගොණුවේ ප්‍රමාණයට එකතු‍ නොවේ.
සමහර වෛරස සොයාගැනීම වැළැක්වීමට ඒවා සොයා ගැනීමට පෙර පිළි වෛරස මෘදුකාංගයට ප්‍රහාර එල්ල කරයි.
පරිගණක හා මෙහෙයුම් පද්ධති වඩා විශාල හා සංකීර්ණ වන විට සැගවී ඇති පැරණි තාක්ෂණික ක්‍රම යටත් කාලීන කිරීම හෝ අ‍ාදේශ කිරීම කළ යුතුය. වෛරසවලට එරෙහිව පරිගණකයක් ආරක්ෂා වීමේදී සෑම ආකාරයට ගොනු ඇතිවීමක් සදහාම විස්තර සහිත හා පැහැදිලි අවසර ලබාදීම ගොණු පද්ධති සංක්‍රමණය වීම ඕනෑකමින් අවධාරණය කර සිටී.
  

ආසාදන ක්‍රමෝපායන්

නැවත තමාගේම ආකෘතියක් තනා ගැනීම සඳහා වෛසරවලට කේත නිකුත් කිරීමේ හා මතකයට ලිවීමේ හැකියාව තිබිය යුතුය. මෙම හේතුව ‍නිසා වෛරස , නීත්‍යනුකූල වැඩසටහන්වල කොටසක් විය හැකි , ක්‍රියාත්මක විය හැකි ගොනුවලට බැ‍ඳේ. ක්‍රියාකරවන්නන් ආසාදිත වැඩසටහන ක්‍රියාත්මක කිරීමට යත්න දැරූ විට වෛරස කේතය පළමුව ක්‍රියාත්මක විය හැක. ක්‍රියාත්මක වූ විට ඒවායේ හැසිරීම මත පදනම්ව වෛරස ප්‍රධාන වර්ග දෙකකට බෙදිය හැකිය. අනේවාසික (Nonresident) වෛරස ක්ෂණිකවම ආසාදනය කරවිය හැකි වෙනත් සත්කාරක (host) සොයා ඒවා ආසාදනය කර අවසානයේ ඔවුන් ආසාදනය කළ යෙදුම් වැඩසටහනට පාලනය බාරදේ. නේවාසික (resident) වෛරස ක්‍රියාත්මක වීමේදී මතකයට ඇතුළත් වී පාලනය සත්කාරක වැඩසටහනට බාර දේ. වෛරස දිගටම ක්‍රියාකාරීව තිබෙන අතර ‍වෙනත් වැඩසටහනක් හෝ මෙහෙයුම් පද්ධතිය මගින් එම ගොනුවලට ප්‍රවේශ වූ විට නව සත්කාරක ද අසාදනය කරනු ලබයි.


 

මෙහෙයුම් පද්ධති වෛරස සඳහා අනතුරට භාජනය විය හැකි අවස්ථා

ජනගහනයක ජාන විවිධත්වය අඩු වීමත් සමගම එම ජන කොට්ඨායෙන් තනි රෝගයක් නැතිවී යාමේ හැකියාවක් ඇත. ඒ හා සමානවම ජාලයක මෘදුකාංග පද්ධතිවල විවිධත්වය වෛරසවල විනාශකාරී අරමුණු සීමා කරයි.
මෙය මයික්‍රෙ‍ාසොෆ්ට් සමාගම වැඩතල (Desktop) මෙහෙයුම් පද්ධති හා කාර්යාල මෙවලම් වෙළඳපොළ ආක්‍රමණය කළ 1990 කාලයේ විශේෂ සැලකිල්ලට භාජනය වූ දෙයකි. මයික්‍රොසොෆ්ට් මෘදුකාංග පරිශීලකයන් (විශේෂයෙන් මයික්‍රොසොෆ්ට් අවුට් ලුක් හා ඉන්ටර්නෙට් එකස්ප්ලෝරර් වැනි) වෛරස පැතිරීමේ අවදානමට විශේෂයෙන් ලක්විය. මයික්‍රොසොෆ්ට් මෘදුකාංග ‍ඒවායේ වැඩතල ප්‍රමුඛතාව නිසා වෛරස නිර්මාණකරුවන්ගේ වැඩි අවධානයට බදුන් වන අතර වෛරස නිර්මාණකරුවන්ට ප්‍රයෝජන ගත හැකි වැරදි හා දුර්වල ස්ථාන බොහෝමයක් අඩංගු නිසා නිතර විවේචනයට භාජනය විය. සමෝධානිත හෝ සමෝධානිත නොවන මෘදුකාංග (මයික්‍රොසොෆ්ට් ඔෆිස් වැනි) හා ගොණු පද්ධතිවලට ප්‍රවේශ ඇති උපදේශාවලි (Scripting) භාෂාවකින් යුත් යෙදුම් (උදාහරණ ලෙස විෂුවල් බේසික් උප‍ෙද්ශාවලි (VSB) හා ජාලකරණ විශේෂාංගවලින් යුත් යෙදුම්) ද විශේෂයෙන් අනතුරට භාජනය විය හැකිය.
‍වින්ඩෝස් වෛරස නිර්මාණකරුවන්ගේ ප්‍රියතම මෙහෙයුම් පද්ධතිය වුවත් සමහරක් වෛරස වෙනත් ඒවායේ ද ක්‍රියාත්මක වේ. ‍ෛසද්ධාන්තික‍ව තෙවන පන්තියේ ක්‍රමලේඛ ධාවනයට ඉඩදෙන ඕනෑම මෙහෙයුම් පද්ධති අනෙක්වාට වඩා ආරක්ෂිත බවින් අඩුය. යුනික්ස් මත පදනම් වූ මෙහෙයුම් පද්ධති (හා වින්ඩෝස් NT වේදිකා මත වූ NTFC යෙදුම්) ඒවායේ පරිශීලකයන්ට, ක්‍රියාත්මක විය හැකි දේ ක්‍රියාත්මක කිරීමට ඉඩ දෙන්නේ ඔවුන්ගේම වෙළුම්වල ඔවුන්ගේම ආරක්ෂිත ඉඩෙහි පමණි.
අන්තර්ජාලය මත පදනම් වූ පර්යේෂණයක් පෙන්වා දුන්නේ වෛරසයක් බාගත කිරීමට පුද්ගලයන් කැමැත්තෙන්ම විශේෂ බොත්තම් එබූ අවස්ථා ඇති බවයි. F සෙක්‍යූ (secure) නම් ආරක්ෂක අංශයක් වසර භාගයක් පුරාවට ගූගල් ඇඩ්වෙයාර් හි ඔබේ පරිගණකය වෛරසවලින් නිදහස් ද ? මෙතැනින් එය ආසාදනය කර ගන්නයනුවෙන් ප්‍රචාරක වැඩ සටහනක් ක්‍රියාත්මක කරන ලදී. ප්‍රතිඵලය වූයේ 409 දෙනෙක් ඒ මත ක්ලික් කිරීමයි.
2006 දී Mac OS X ඉලක්ක කළ වෛරස තිබුණේ සාපේක්ෂව අඩු ප්‍රමාණයකි. (යුනික්ස් පදනම් වූ ගොණු පද්ධතියකින් හා කර්නලයකින් යුත්) Mac OS ක්ලැසික් ලෙස හඳුන්වන පැරණි ඇපල් මෙහෙයුම් පද්ධති සඳහා ඇති වෛරස ගණන ප්‍රභවය අනුව වෙනස් වේ. ඇපල් දන්නා වෛරස 4ක් පමණක් ඇති බව ප්‍රකාශ කරන අතර ස්වාධීන ප්‍රභව වෛරස 63 ක් පමණ ඇති බව ප්‍රකාශ කරයි. මැක් මෙහෙයුම් පද්ධති වෛරසවල අවධානයට අඩුවෙන් ලක්වන බව පැවසිය හැක. ඒ අඩු වෙළඳපොළ කොටස් නිසා මැක් සඳහා නිර්මාණය කරන ලද වෛරසයකට ආසාදනය කළ හැක්කේ අඩු පරිගණක ප්‍රමාණයන් නිසාය. (උත්සාහයේ ඵලය අඩු වෙයි) මැක් හා වින්ඩෝස් අතර වෛරසවලට භාජනය වීමේ හැකියාවේ වෙනස ප්‍රධාන වෙළඳ සාධකයක් වී ඇති අතර ඇපල් සමාගම ඔවුන්ගේ ගෙට් අ මැක්ප්‍රචාරණයේ දී එය යොදා ගනී. එය කියා සිටින්නේ මැක් මෙහෙයුම් පද්ධතිවල ද මයි‍ක්‍රොසොෆ්ට් වින්ඩෝස් හි මෙන්ම ආරක්ෂක ගැටළු තිබූ නමුත් ඒවා සාර්ථකව භාවිතා කිරීමට කිසිවෙකු සමත් වී නැති බවයි.
වින්ඩෝස් හා යුනික්ස් හි සමාන උප‍ෙද්ශාවලි කිරීමේ (Scripting) හැකියාව ඇත. නමුත් යුනික්ස් ‍මෙහෙයුම් පද්ධතියේ වෙනස්කම් සිදුකිරීමට සාමාන්‍ය පරිශීලකයන්ට ඉඩ නොදෙන අතර වින්ඩෝස් 95 හා 98 වැනි පැරණි වින්ඩෝස් පිටපත්වල එසේ නොවේ. 1997 දී බ්ලිස් (Bliss) ලෙස හැඳින්වූ ලිනක්ස් සඳහා වූ වෛරසයක් නිකුත් වීමත් සමගම යුනික්ස් වැනි පද්ධති ද වින්ඩෝස් මෙන්ම වෛරසවල ගොදුරක් බවට පත්විය හැකි බවට අනතුරු හැඟවීය. බ්ලිස් ක්‍රියාත්මක වීමට පරිශීලකයා විසින් එය එයම ක්‍රියාත්මක කළ යුතු අතර (එමනිසා එය ට්‍රෝජනයකි. එමගින් ආසාදනය කළ හැක්කේ පරිශීලකයාට නවීකරණය සදහා ප්‍රවේශය ඇති ක්‍රමලේඛ පමණි. වින්ඩෝස් පරිශීලකයන් මෙන් නොව යුනික්ස් පරිශීලකයන් ක්‍රමලේඛයක් ස්ථාපනය කිරීමට හෝ මෘදුකාංගයක් වින්‍යාස කිරීමට හැර පරිපාලක ලෙස පුරන්නේ (log on) නැත. එහි ප්‍රතිඵලයක් ලෙස පරිශීලකයා වෛරසයක් ක්‍රියාත්මක කළද එයට මෙහෙයුම් පද්ධතියට හානි කළ නොහැක. බ්ලිස් වෛරසය විශාල ලෙස නොපැතිරුණු අතර ප්‍රධාන වශයෙන් පර්යේෂණ කුතුහලයක් ලෙස පැවතුණි. එහි නිර්මාතෘ පසුව එහි කේත යූස් නෙට් (use net) වෙත තැපැල් කළ අතර එමගින් පර්යේෂකයන්ට එය ක්‍රියා කළ අකාරය බලා ගැනීමට හැකි විය.

වෛරස් වර්ග

Boot Sector Viruses

දෘඩතැටියේ හෝ වෙනත් දත්ත ගබඩා කිරීමේ මාධ්‍යයක ආරම්භක කොටස් වල පැතිරෙන වෛරස.

Companion Viruses

Ms Do (PC Dos) වලදි වැඩසටනක් ආරම්භ කරනු‍යේ එම වැඩසටනේ නම කෙලින්ම තිරය මත සටහන් කිරීමෙනි. උදා- run.exe එක ධාවනය කිරීමට run කියා හෝ run.exe ලෙස ටයිප් කල යුතුය.
පරිශීලකයා බොහෝ විට පළමු ක්‍රමය අනුගමනය කරයි. නමුත් පරිගණකයේ run.com නමි file එකත් තිබුනොත් වැඩ කරන්නේ run.com වැඩසටහනයි. (ඔබ dos මත වැඩ වැඩටහනක නමක් දිගුවක්(extension) නොමැතිව ධාවනය කරන වි‍ට පළමුව dos මගින් .bat ආකාරයේ වැඩටහනක් ඇත්දැයි සොයයි. පසුව .com හා ඉන් පසුව .exe ආකාරයේ වැඩටහනක් අත්දැයි සොයයි. ඉන් හමුවන පළමු වැඩසටහන ධාවනය කරයි). මෙම ගුණාංගය ප්‍රයෝජනයට ගෙන මෙම වර්ගයේ වෛරස නිර්මාණය කර ඇත. වෛරසය මගින් දැනට පරිගණකයේ ඇති .exe ආකාරයේ ‍ගොනු සඳහා .com ආකාරයේ ‍ගොනු සාදයි. ඒවා තුළ වෛරස තැන්පත් කරයි. ඒ නිසා පළමුව වෛරසය ධාවනය වී පසු‍ව වෛරසය .exe ගොනුව ධාවනය කරවයි. මේ ආකාරයට පැතිරීම සිදුකරයි.

 

Email Viruses

විද්යූත් තැපෑල මාර්ග‍යෙන් පැතිරෙන් වෛරස. සාමාන්‍යයෙන් මෙම වෛරස ස්වයංක්‍රීයව ලිපින එකතු‍වේ (ඇති අනෙකුත් විද්‍යුත් තැපැල් ලිපිනයන්ටද වෛරස‍ය තැපැල් කර යවමින් පැතිරෙයි.

 

Logic Bombs and Time Bombs

පරිගණකයේ කිසියම් ක්‍රියාවක් හා අනුබද්දව ප්‍රතිචාර දක්වයි.(උදා - ගොනු මකා දැමීමේදී, මුද්‍රිත පිටපත් ලබා ගැනීමේදී) මෙම වෛරස නියමත කාලයකට අනුව ප්‍රතිචාර දක්වයි නම් එයට Time bomb කියා කියයි.

 

Macro Viruses

Microsoft office පැකේජයන් හී භාවිතා වන නි‍‍‍‍යෝග එකලස (macro) මාර්ගයෙන් පැතිරෙයි.

 

Cross-site Scripting Virus

මෙම වැඩ සටහන් සත්‍යය වශයෙන්ම වෛරස නොවූවත් සිදුවන හානිය ගැන සලකා වෛරස සේ වර්ග කරයි.

 

Trojan Horses

පිටතින් වෙන වැඩ සටහනක් මෙන් පෙනීසිට, පරිගනකයට අනවසර පුදිගලයන්ට ඇතුලු වීමට සැලැස්වීම, පරිගනකයේ ඇති දත්ත පිටස්තරයන්ට ලබාදීම.

 

Worms

පරිගණක ජාල හරහා පරිශීලකයාට කිසිදු දැනුම් දීමකින් තොරව පැතිරොන වෛරස වර්ගයක්. බොහෝවිට ඉලක්ක පරිගණකියේ දත්ත විනාෂ කිරීම හෝ දූෂිත කිරීම සිදු කරයි.
 





මැත කාලයේ වාර්තා වු හානිකර පරිගණක වෛරස වර්ග
  1. Stuxnet
  2. Ram nit
  3. Webmoner
  4. Kolab
  5. FakeAV
  6. Slugin
  7. BitCoinMiner





 

 
 

No comments:

Post a Comment