میلویئر، "نقصان دہ سافٹ ویئر" کا ایک پورٹ مینٹو کسی بھی سافٹ ویئر، کوڈ، یا کمپیوٹر پروگرام سے مراد ہے جو جان بوجھ کر کمپیوٹر سسٹم یا اس کے صارفین کو نقصان پہنچانے کے لیے ڈیزائن کیا گیا ہے۔ عملی طور پر ہر جدید سائبر حملے کچھ قسم کے مالویئر شامل ہیں۔ یہ نقصان دہ پروگرام انتہائی تباہ کن اور مہنگے سے لے کر شدت میں ہو سکتے ہیں (ransomware کے) محض پریشان کن، لیکن دوسری صورت میں بے ضرر (ایڈویئر)۔
ہر سال، کاروباروں اور افراد پر اربوں میلویئر حملے ہوتے ہیں۔ مالویئر ونڈوز، میک، آئی فون اور اینڈرائیڈ سمیت کسی بھی قسم کے ڈیوائس یا آپریٹنگ سسٹم کو متاثر کر سکتا ہے۔
سائبر کرائمین میلویئر تیار اور استعمال کرتے ہیں:
- بڑی رقم کے عوض آلات، ڈیٹا، یا انٹرپرائز نیٹ ورکس کو یرغمال بنائیں
- حساس ڈیٹا یا ڈیجیٹل اثاثوں تک غیر مجاز رسائی حاصل کریں۔
- لاگ ان کی اسناد، کریڈٹ کارڈ نمبر، دانشورانہ املاک، ذاتی طور پر شناختی معلومات (PII) یا دیگر قیمتی معلومات
- ان اہم نظاموں میں خلل ڈالتے ہیں جن پر کاروبار اور سرکاری ادارے انحصار کرتے ہیں۔
جب کہ الفاظ اکثر ایک دوسرے کے بدلے استعمال ہوتے ہیں ضروری نہیں کہ تمام قسم کے مالویئر وائرس ہی ہوں۔ میلویئر ایک چھتری اصطلاح ہے جو متعدد قسم کے خطرات کو بیان کرتی ہے جیسے:
وائرس: کمپیوٹر وائرس کی تعریف ایک بدنیتی پر مبنی پروگرام کے طور پر کی جاتی ہے جو انسانی تعامل کے بغیر نقل نہیں کر سکتا، یا تو کسی لنک پر کلک کرنے، اٹیچمنٹ کو ڈاؤن لوڈ کرنے، مخصوص ایپلیکیشن لانچ کرنے، یا مختلف دیگر اعمال کے ذریعے۔
کیڑے: بنیادی طور پر خود کی نقل تیار کرنے والا وائرس، کیڑے کو پھیلنے کے لیے انسانی تعامل کی ضرورت نہیں ہوتی، مختلف کمپیوٹر سسٹمز میں گہرائی میں سرنگ کرتے ہوئے اور آلات کے درمیان منتقل ہوتے ہیں۔
بوٹنیٹس: ایک ہی حملہ آور کے کنٹرول میں متاثرہ کمپیوٹرز کا ایک نیٹ ورک جسے "بوٹ چرواہا" کے نام سے جانا جاتا ہے ایک ساتھ مل کر کام کرنا۔
رینسم ویئر: میلویئر کی سب سے خطرناک قسموں میں سے ایک، رینسم ویئر کے حملے کمپیوٹر کے اہم سسٹمز یا حساس ڈیٹا کو اپنے کنٹرول میں لے لیتے ہیں، صارفین کو لاک آؤٹ کر دیتے ہیں اور دوبارہ رسائی کے بدلے بٹ کوائن جیسی کریپٹو کرنسی میں بہت زیادہ تاوان کی ضرورت ہوتی ہے۔ Ransomware آج بھی سائبر خطرات کی سب سے خطرناک اقسام میں سے ایک ہے۔
کثیر بھتہ خوری کا رینسم ویئر: گویا رینسم ویئر کے حملے کافی خطرہ نہیں ہیں، ملٹی ایکسٹورشن رینسم ویئر اضافی پرتیں جوڑتا ہے یا تو مزید نقصان کا باعث بنتا ہے یا متاثرین پر ہتھیار ڈالنے کے لیے اضافی دباؤ ڈالتا ہے۔ دوہرے بھتہ خوری کے رینسم ویئر حملوں کی صورت میں، مالویئر کا استعمال نہ صرف متاثرہ کے ڈیٹا کو خفیہ کرنے کے لیے کیا جاتا ہے بلکہ حساس فائلوں کو بھی نکالا جاتا ہے، جیسے کہ کسٹمر کی معلومات، جنہیں حملہ آور پھر عوامی طور پر جاری کرنے کی دھمکی دیتے ہیں۔ تین بار بھتہ خوری کے حملے اور بھی آگے بڑھتے ہیں، جن میں اہم نظاموں کو درہم برہم کرنے یا متاثرہ کے صارفین یا رابطوں تک تباہ کن حملے کو پھیلانے کی دھمکیاں ملتی ہیں۔
میکرو وائرس: میکرو کمانڈ سیریز ہیں جو عام طور پر آسان کاموں کو تیزی سے خودکار کرنے کے لیے بڑی ایپلی کیشنز میں بنتی ہیں۔ میکرو وائرس ایپلی کیشن فائلوں میں بدنیتی پر مبنی سافٹ ویئر کو سرایت کر کے پروگرامیٹک میکروز کا فائدہ اٹھاتے ہیں جو صارف کے ذریعہ متعلقہ پروگرام کو کھولنے پر عمل میں آئے گا۔
ٹروجن: مشہور ٹروجن ہارس کے نام سے منسوب، ٹروجن اپنے آپ کو مفید پروگراموں کا روپ دھارتے ہیں یا جائز سافٹ ویئر کے اندر چھپاتے ہیں تاکہ صارفین کو ان کو انسٹال کرنے کے لیے پھنسائیں۔
سپائی ویئر: ڈیجیٹل جاسوسی میں عام، اسپائی ویئر حساس معلومات کو خفیہ طور پر اکٹھا کرنے اور اسے واپس حملہ آور تک پہنچانے کے لیے متاثرہ نظام کے اندر چھپ جاتا ہے۔
ایڈویئر: زیادہ تر بے ضرر سمجھا جاتا ہے، ایڈویئر عام طور پر مفت سافٹ ویئر کے ساتھ بنڈل پایا جاتا ہے اور صارفین کو ناپسندیدہ پاپ اپس یا دیگر اشتہارات کے ساتھ سپیم کرتا ہے۔ تاہم، کچھ ایڈویئر ذاتی ڈیٹا اکٹھا کر سکتے ہیں یا ویب براؤزرز کو بدنیتی پر مبنی ویب سائٹس پر بھیج سکتے ہیں۔
روٹ کٹ: میلویئر پیکیج کی ایک قسم جو ہیکرز کو کمپیوٹر کے آپریٹنگ سسٹم یا دیگر اثاثوں تک مراعات یافتہ، منتظم کی سطح تک رسائی حاصل کرنے کی اجازت دیتی ہے۔
میلویئر میں سنگ میل
سراسر حجم اور مختلف قسم کی وجہ سے، میلویئر کی مکمل تاریخ کافی لمبی ہوگی۔ اس کے بجائے، یہاں میلویئر کے ارتقاء میں چند بدنام زمانوں پر ایک نظر ہے۔
1966: نظریاتی میلویئر
جیسے ہی سب سے پہلے جدید کمپیوٹرز بنائے جا رہے تھے، ماہر ریاضی دان اور مین ہٹن پروجیکٹ کے معاون جان وون نیومن ایک ایسے پروگرام کا تصور تیار کر رہے تھے جو دوبارہ پیدا کر سکے اور پورے نظام میں پھیل سکے۔ ان کا کام 1966 میں بعد از مرگ شائع ہوا، تھیوری آف سیلف ری پروڈیوسنگ آٹو میٹاکمپیوٹر وائرس کی نظریاتی بنیاد کے طور پر کام کرتا ہے۔
1971: کریپر ورم
جان وان نیومن کے نظریاتی کام کے شائع ہونے کے صرف پانچ سال بعد، باب تھامس کے نام سے ایک پروگرامر نے کریپر نامی ایک تجرباتی پروگرام بنایا، جس کو مختلف کمپیوٹرز کے درمیان منتقل کرنے کے لیے ڈیزائن کیا گیا۔ ARPANET، جدید انٹرنیٹ کا پیش خیمہ۔ ان کے ساتھی رے ٹوملنسن، جنہیں ای میل کا موجد سمجھا جاتا ہے، نے کریپر پروگرام میں ترمیم کی تاکہ نہ صرف کمپیوٹرز کے درمیان منتقل ہو سکے، بلکہ خود کو ایک سے دوسرے میں کاپی کرنے کے لیے بھی۔ اس طرح پہلا کمپیوٹر ورم پیدا ہوا۔
اگرچہ کریپر کیڑے کی پہلی معلوم مثال ہے، لیکن یہ دراصل میلویئر نہیں ہے۔ تصور کے ثبوت کے طور پر، کریپر کو بدنیتی پر مبنی ارادے کے ساتھ نہیں بنایا گیا تھا اور اس نے متاثر ہونے والے سسٹمز کو نقصان یا خلل نہیں ڈالا تھا، اس کے بجائے صرف یہ سنکی پیغام ظاہر کیا تھا: "میں کریپر ہوں: اگر آپ کر سکتے ہیں تو مجھے پکڑو۔" اپنے چیلنج کو قبول کرتے ہوئے، اگلے سال ٹوملنسن نے ریپر بھی بنایا، پہلا اینٹی وائرس سافٹ ویئر بنایا گیا جو کریپر کو اسی طرح ARPANET میں منتقل کر کے حذف کرنے کے لیے ڈیزائن کیا گیا۔
1982: ایلک کلونر وائرس
رچ سکرینٹا نے اس وقت تیار کیا جب وہ صرف 15 سال کا تھا، ایلک کلونر پروگرام کا مقصد ایک عملی مذاق تھا۔ اپنے ہائی اسکول کے کمپیوٹر کلب کے ایک رکن کے طور پر، سکرانٹا اپنے دوستوں میں کلب کے اراکین کے درمیان اشتراک کردہ گیمز اور دوسرے سافٹ ویئر کو تبدیل کرنے کے لیے جانا جاتا تھا- یہاں تک کہ بہت سے اراکین معروف مذاق کرنے والے سے ڈسک قبول کرنے سے انکار کر دیتے تھے۔
ڈسک کے سافٹ ویئر کو تبدیل کرنے کی کوشش میں وہ براہ راست رسائی حاصل نہیں کر سکتا تھا، سکرانٹا نے ایپل کمپیوٹرز کے لیے پہلا معروف وائرس ایجاد کیا۔ جسے اب ہم بوٹ سیکٹر کا وائرس کہتے ہیں، Elk Cloner Apple DOS 3.3 آپریٹنگ سسٹم کو متاثر کر کے پھیلتا ہے اور ایک بار متاثرہ فلاپی ڈسک سے منتقل ہو جاتا ہے، خود کو کمپیوٹر کی میموری میں کاپی کر لے گا۔ جب بعد میں ایک غیر متاثرہ ڈسک کو کمپیوٹر میں داخل کیا جاتا تھا، ایلک کلونر خود کو اس ڈسک میں کاپی کرتا تھا، اور جلد ہی سکرانٹا کے اکثر دوستوں میں پھیل جاتا تھا۔ جان بوجھ کر بدنیتی پر مبنی، ایلک کلونر نادانستہ طور پر کچھ فلاپی ڈسکوں کو لکھ کر مٹا سکتا ہے۔ اس میں ایک شاعرانہ پیغام بھی تھا جس میں لکھا تھا:
ایلک کلونر:
ایک شخصیت کے ساتھ پروگرام
یہ آپ کی تمام ڈسکوں پر آجائے گا۔
یہ آپ کے چپس میں گھس جائے گا۔
ہاں یہ کلونر ہے!
یہ آپ کو گوند کی طرح چپکائے گا۔
یہ رام میں بھی ترمیم کرے گا۔
کلونر بھیجیں!
1986: دماغی وائرس
جبکہ کریپر کیڑا ARPANET پر کمپیوٹرز میں منتقل ہونے کے قابل تھا، انٹرنیٹ کو وسیع پیمانے پر اپنانے سے پہلے زیادہ تر میلویئر ایلک کلونر جیسی فلاپی ڈسکوں کے ساتھ ساتھ گزر جاتا تھا۔ تاہم، جب کہ ایلک کلونر کے اثرات ایک چھوٹے کمپیوٹر کلب میں موجود تھے، برین وائرس پوری دنیا میں پھیل گیا۔
پاکستانی میڈیکل سافٹ ویئر ڈسٹری بیوٹرز، اور بھائیوں، امجد اور باسط فاروق علوی کے ذریعے تخلیق کیا گیا، برین کو IBM پرسنل کمپیوٹر کے لیے پہلا وائرس سمجھا جاتا ہے اور اسے ابتدا میں کاپی رائٹ کی خلاف ورزی کو روکنے کے لیے تیار کیا گیا تھا۔ وائرس کا مقصد صارفین کو اپنے سافٹ ویئر کے کاپی شدہ ورژن استعمال کرنے سے روکنا تھا۔ انسٹال ہونے پر، برین ایک پیغام دکھائے گا جس میں قزاقوں کو بھائیوں کو ویکسینیشن لینے کے لیے کال کرنے کا اشارہ کیا جائے گا۔ اس بات کا اندازہ لگاتے ہوئے کہ ان کا بحری قزاقی کا مسئلہ کتنا وسیع تھا، ایلوس کو ان کی پہلی کال ریاستہائے متحدہ سے موصول ہوئی، اس کے بعد دنیا بھر سے بہت سے اور بہت سے لوگ آئے۔
1988: مورس ورم
مورس ورم ایک اور میلویئر کا پیش خیمہ ہے جو بدنیتی پر مبنی ارادے کے لیے نہیں بلکہ تصور کے ثبوت کے طور پر بنایا گیا تھا۔ بدقسمتی سے تخلیق کار، MIT کے طالب علم رابرٹ مورس کے لیے، کیڑا اس کی توقع سے کہیں زیادہ موثر ثابت ہوا۔ اس وقت، صرف 60,000 کمپیوٹرز کو انٹرنیٹ تک رسائی حاصل تھی، زیادہ تر یونیورسٹیوں اور فوج کے اندر۔ یونکس سسٹمز پر بیک ڈور کا فائدہ اٹھانے اور پوشیدہ رہنے کے لیے ڈیزائن کیا گیا، یہ کیڑا تیزی سے پھیلتا ہے، خود کو بار بار نقل کرتا ہے اور تمام نیٹ ورک والے کمپیوٹرز کے 10% کو متاثر کرتا ہے۔
چونکہ کیڑا نہ صرف خود کو دوسرے کمپیوٹرز پر کاپی کرتا تھا بلکہ متاثرہ کمپیوٹرز پر بھی خود کو بار بار نقل کرتا تھا، اس لیے اس نے غیر ارادی طور پر میموری کو کھا لیا اور متعدد پی سی کو پیسنے سے روک دیا۔ دنیا کے پہلے بڑے پیمانے پر انٹرنیٹ سائبر اٹیک کے طور پر، اس واقعے نے نقصان پہنچایا جو کہ کچھ اندازوں کے مطابق لاکھوں میں ہے۔ اس میں اپنے حصے کے لیے، رابرٹ مورس امریکہ میں سائبر فراڈ کے جرم میں سزا پانے والا پہلا سائبر کرائمین تھا۔
1999: میلیسا کیڑا
اگرچہ مورس کیڑے کی طرح نقصان دہ نہیں، تقریباً ایک دہائی بعد میلیسا نے دکھایا کہ میلویئر کتنی تیزی سے ای میل کے ذریعے پھیل سکتا ہے، جس سے ایک اندازے کے مطابق 100,000 لاکھ ای میل اکاؤنٹس اور کم از کم 300 کام کی جگہ کے کمپیوٹرز متاثر ہو سکتے ہیں۔ اپنے وقت کے لیے سب سے تیزی سے پھیلنے والا کیڑا، اس نے مائیکروسافٹ آؤٹ لک اور مائیکروسافٹ ایکسچینج ای میل سرورز پر بہت زیادہ بوجھ ڈالا جس کے نتیجے میں مائیکروسافٹ، پینٹاگون کی کمپیوٹر ایمرجنسی رسپانس ٹیم، اور تقریباً 250 اضافی تنظیموں سمیت XNUMX سے زیادہ کارپوریشنز اور سرکاری ایجنسیوں میں سست روی کا سامنا کرنا پڑا۔
2000: ILOVEYOU وائرس
ضرورت ایجاد کی ماں ہونے کے ناطے، جب 24 سالہ فلپائن کے رہائشی اونل ڈی گزمین نے خود کو ڈائل اپ انٹرنیٹ سروس کے متحمل ہونے سے قاصر پایا تو اس نے ایک میکرو وائرس کیڑا بنایا جو دوسرے لوگوں کے پاس ورڈ چرا لے گا، جس سے ILOVEYOU کو سراسر میلویئر کا پہلا اہم حصہ بنا۔ حملہ اس کی ابتدائی مثال ہے۔ سماجی انجینئرنگ اور فشنگ. ڈی گزمین نے لوگوں کے تجسس کا شکار کرنے کے لیے نفسیات کا استعمال کیا اور انہیں محبت کے خطوط کے بھیس میں بدنیتی پر مبنی ای میل اٹیچمنٹس ڈاؤن لوڈ کرنے میں جوڑ دیا۔ ڈی گزمین نے کہا، "مجھے پتہ چلا کہ بہت سے لوگ بوائے فرینڈ چاہتے ہیں، وہ ایک دوسرے کو چاہتے ہیں، وہ پیار چاہتے ہیں۔"
ایک بار انفیکشن کے بعد، اس کیڑے نے پاس ورڈز چوری کرنے سے زیادہ کام کیا، اس نے فائلیں بھی ڈیلیٹ کیں اور لاکھوں کا نقصان پہنچایا، یہاں تک کہ برطانیہ کی پارلیمنٹ کے کمپیوٹر سسٹم کو مختصر مدت کے لیے بند کر دیا۔ اگرچہ ڈی گزمین کو پکڑ کر گرفتار کر لیا گیا تھا، لیکن تمام الزامات کو خارج کر دیا گیا تھا کیونکہ اس نے حقیقت میں کوئی مقامی قوانین نہیں توڑے تھے۔
2004: مائیڈوم ورم
ILOVEYOU کی طرح، Mydoom کیڑے نے بھی دنیا بھر کے سسٹمز کو خود سے نقل کرنے اور انفیکٹ کرنے کے لیے ای میل کا استعمال کیا۔ ایک بار جڑ پکڑنے کے بعد، Mydoom ایک شکار کے کمپیوٹر کو ہائی جیک کر لے گا تاکہ اپنی مزید کاپیاں ای میل کر سکے۔ حیران کن طور پر مؤثر، Mydoom سپیم ایک بار پوری دنیا میں بھیجی گئی تمام ای میلز کا 25% تھا، ایک ایسا ریکارڈ جو کبھی نہیں ٹوٹا، اور اس کے نتیجے میں $35 بلین کا نقصان ہوا۔ افراط زر کے لیے ایڈجسٹ کیا گیا، یہ اب تک تخلیق کردہ مالویئر کا سب سے زیادہ مالیاتی طور پر تباہ کن ٹکڑا ہے۔
زیادہ سے زیادہ سسٹمز کو متاثر کرنے کے لیے ای میل پروگراموں کو ہائی جیک کرنے کے علاوہ، Mydoom نے بوٹ نیٹ بنانے اور لانچ کرنے کے لیے متاثرہ کمپیوٹرز کا بھی استعمال کیا۔ تقسیم شدہ انکار سروس (DDoS) حملے. اس کے اثرات کے باوجود، Mydoom کے پیچھے سائبر جرائم پیشہ افراد کو کبھی پکڑا نہیں گیا اور نہ ہی ان کی شناخت کی گئی۔
2007: زیوس وائرس
پہلی بار 2007 میں شناخت کیا گیا، Zeus نے ذاتی کمپیوٹرز کو فشنگ اور ڈرائیو بائی ڈاؤن لوڈز کے ذریعے متاثر کیا اور ٹروجن طرز کے وائرس کی خطرناک صلاحیت کا مظاہرہ کیا جو بہت سے مختلف قسم کے بدنیتی پر مبنی سافٹ ویئر فراہم کر سکتا ہے۔ 2011 میں، اس کا سورس کوڈ اور انسٹرکشن مینوئل لیک ہو گیا، جس سے سائبر سکیورٹی کے پیشہ ور افراد کے ساتھ ساتھ دوسرے ہیکرز دونوں کے لیے قیمتی ڈیٹا فراہم ہوا۔
2013: کرپٹو لاکر رینسم ویئر
ransomware کی پہلی مثالوں میں سے ایک، CryptoLocker اپنے تیز رفتار پھیلاؤ اور طاقتور (اپنے وقت کے لیے) غیر متناسب خفیہ کاری کی صلاحیتوں کے لیے جانا جاتا ہے۔ Zeus وائرس کے ذریعے پکڑے گئے بدمعاش بوٹنیٹس کے ذریعے تقسیم کیا گیا، CryptoLocker منظم طریقے سے متاثرہ PCs پر ڈیٹا کو خفیہ کرتا ہے۔ اگر متاثرہ پی سی مقامی نیٹ ورک میں ایک کلائنٹ ہے، جیسے کہ لائبریری یا دفتر، کسی بھی مشترکہ وسائل کو پہلے نشانہ بنایا جاتا ہے۔
ان خفیہ کردہ وسائل تک دوبارہ رسائی حاصل کرنے کے لیے، کرپٹو لاکر بنانے والوں نے دو بٹ کوائنز کے تاوان کی درخواست کی، جن کی قیمت اس وقت تقریباً 715 امریکی ڈالر تھی۔ خوش قسمتی سے، 2014 میں محکمہ انصاف، بین الاقوامی ایجنسیوں کے ساتھ مل کر، بدنیتی پر مبنی بوٹ نیٹ پر کنٹرول حاصل کرنے اور یرغمالیوں کے ڈیٹا کو مفت میں ڈکرپٹ کرنے میں کامیاب ہوا۔ بدقسمتی سے، CyrptoLocker پروگرام بنیادی فشنگ حملوں کے ذریعے بھی پھیلا ہوا ہے اور یہ ایک مستقل خطرہ ہے۔
2014: ایموٹیٹ ٹروجن
جرمن آفس فار انفارمیشن سیکیورٹی کے سربراہ آرنے شوئنبوہم کے ذریعہ "مالویئر کا بادشاہ" کہلانے کے بعد، ایموٹیٹ ٹروجن اس کی ایک اہم مثال ہے جسے پولیمورفک میلویئر کہا جاتا ہے جس کی وجہ سے معلومات کے تحفظ کے ماہرین کے لیے مکمل طور پر ختم کرنا مشکل ہوجاتا ہے۔ پولیمورفک میلویئر ہر بار اپنے کوڈ کو تھوڑا سا تبدیل کر کے کام کرتا ہے جب یہ دوبارہ تیار کرتا ہے، بالکل درست کاپی نہیں بناتا، بلکہ ایک مختلف شکل جو اتنا ہی خطرناک ہوتا ہے۔ درحقیقت، یہ زیادہ خطرناک ہے کیونکہ پولیمورفک ٹروجن اینٹی میلویئر پروگراموں کے لیے شناخت اور بلاک کرنا مشکل ہے۔
Zeus trojan کی طرح، Emotet ایک ماڈیولر پروگرام کے طور پر برقرار رہتا ہے جو میلویئر کی دوسری شکلوں کو ڈیلیور کرنے کے لیے استعمال ہوتا ہے اور اکثر روایتی فشنگ حملوں کے ذریعے اس کا اشتراک کیا جاتا ہے۔
2016: میرائی بوٹ نیٹ
جیسے جیسے کمپیوٹرز تیار ہوتے رہتے ہیں، ڈیسک ٹاپ سے لے کر لیپ ٹاپس، موبائل ڈیوائسز اور نیٹ ورک والے آلات کے بے شمار شاخوں تک، میلویئر بھی ہوتا ہے۔ چیزوں کے انٹرنیٹ کے عروج کے ساتھ، سمارٹ IoT آلات کمزوریوں کی ایک وسیع نئی لہر پیش کرتے ہیں۔ کالج کے طالب علم پارس جھا کی طرف سے تخلیق کیا گیا، میرائی بوٹ نیٹ نے کمزور سیکورٹی کے ساتھ زیادہ تر IoT سے چلنے والے CCTV کیمروں کی ایک بڑی تعداد کو تلاش کیا اور اپنے قبضے میں لے لیا۔
ابتدائی طور پر DoS حملوں کے لیے گیمنگ سرورز کو نشانہ بنانے کے لیے ڈیزائن کیا گیا، میرائی بوٹ نیٹ اس سے بھی زیادہ طاقتور تھا جس کی جھا نے توقع کی تھی۔ ایک بڑے DNS فراہم کنندہ پر اپنی نگاہیں متعین کرتے ہوئے، اس نے پورے دن کے لیے انٹرنیٹ سے ریاست ہائے متحدہ امریکہ کے مشرقی سمندری کنارے کے بہت بڑے حصے کو مؤثر طریقے سے کاٹ دیا۔
2017: سائبر جاسوسی۔
اگرچہ میلویئر نے پہلے ہی کئی سالوں سے سائبر جنگ میں اپنا کردار ادا کیا تھا، 2017 ریاست کے زیر اہتمام سائبر حملوں اور ورچوئل جاسوسی کے لیے ایک بینر سال تھا، جس کا آغاز پیٹیا نامی نسبتاً غیر قابل ذکر رینسم ویئر سے ہوا۔ اگرچہ خطرناک ہے، پیٹیا رینسم ویئر فشنگ کے ذریعے پھیلتا ہے اور خاص طور پر متعدی نہیں تھا جب تک کہ اسے NotPetya وائپر ورم میں تبدیل نہیں کیا جاتا، ایک ایسا پروگرام جو ransomware جیسا لگتا تھا، لیکن تاوان کی ادائیگی بھیجے جانے پر بھی صارف کا ڈیٹا تباہ کر دیتا ہے۔ اسی سال دیکھا WannaCry ransomware کیڑے نے یورپ میں خاص طور پر برطانیہ کی نیشنل ہیلتھ سروس میں متعدد ہائی پروفائل اہداف کو نشانہ بنایا۔
خیال کیا جاتا ہے کہ NotPetya کا تعلق روسی انٹیلی جنس سے ہے، جس نے پیٹیا وائرس کو یوکرین پر حملہ کرنے کے لیے تبدیل کیا ہو گا، اور WannaCry کا تعلق شمالی کوریا کی حکومت کے اسی طرح کے مخالف شعبوں سے ہو سکتا ہے۔ ان دو میلویئر حملوں میں کیا مشترک ہے؟ دونوں کو مائیکروسافٹ ونڈوز ایکسپلوٹ ڈب ایٹرنل بلو کے ذریعہ فعال کیا گیا تھا، جسے پہلی بار قومی سلامتی ایجنسی نے دریافت کیا تھا۔ اگرچہ مائیکروسافٹ نے بالآخر خود ہی اس استحصال کو دریافت کیا اور اس پر پیچ کیا، لیکن انہوں نے NSA پر تنقید کی کہ اس کی اطلاع دینے سے پہلے ہیکرز اس خطرے کا فائدہ اٹھانے میں کامیاب رہے۔
2019: Ransomware-as-a-service (RaaS)
حالیہ برسوں میں، ransomware میلویئر نے اتارا اور ختم کیا ہے۔ اس کے باوجود اگرچہ کامیاب رینسم ویئر حملوں کی مثالیں کم ہو رہی ہیں، ہیکرز زیادہ ہائی پروفائل اہداف کو نشانہ بنا رہے ہیں اور زیادہ نقصان پہنچا رہے ہیں۔ اب، Ransomware-as-a-Service ایک پریشان کن رجحان ہے جس نے حالیہ برسوں میں زور پکڑا ہے۔ ڈارک ویب مارکیٹ پلیسز پر پیش کردہ، RaaS ایک پلگ اینڈ پلے پروٹوکول فراہم کرتا ہے جس میں پیشہ ور ہیکرز فیس کے عوض رینسم ویئر کے حملے کرتے ہیں۔ جبکہ پچھلے میلویئر حملوں کے لیے کچھ حد تک جدید تکنیکی مہارت کی ضرورت ہوتی ہے، RaaS کی پیشکش کرنے والے کرائے کے گروہ کسی کو بھی بااختیار بناتے ہیں جن کے ارادے اور پیسے خرچ ہوتے ہیں۔
2021: ہنگامی حالت
پہلا ہائی پروفائل ڈبل بھتہ خوری کا رینسم ویئر حملہ 2019 میں ہوا، جب ہیکرز نے سیکیورٹی اسٹافنگ ایجنسی الائیڈ یونیورسل میں گھس لیا، ساتھ ہی ان کے ڈیٹا کو انکرپٹ کرتے ہوئے چوری شدہ ڈیٹا کو آن لائن جاری کرنے کی دھمکی دی۔ اس اضافی پرت کا مطلب یہ تھا کہ یہاں تک کہ اگر الائیڈ یونیورسل اپنی فائلوں کو ڈیکرپٹ کرنے میں کامیاب ہو گیا تھا، تب بھی وہ نقصان دہ ڈیٹا کی خلاف ورزی کا شکار ہوں گے۔ جب کہ یہ حملہ قابل ذکر تھا، 2021 کا نوآبادیاتی پائپ لائن حملہ مضمر خطرے کی شدت کے لیے زیادہ بدنام ہے۔ اس وقت نوآبادیاتی پائپ لائن مشرقی ریاستہائے متحدہ کے پٹرول اور جیٹ ایندھن کے 45٪ کے لئے ذمہ دار تھی۔ کئی دنوں تک جاری رہنے والے اس حملے نے مشرقی ساحل کے ساتھ سرکاری اور نجی دونوں شعبوں کو متاثر کیا اور صدر بائیڈن کو ہنگامی حالت کا اعلان کرنے پر آمادہ کیا۔
2022: ایک قومی ایمرجنسی
اگرچہ رینسم ویئر کے حملے کم ہوتے دکھائی دے سکتے ہیں، لیکن انتہائی ٹارگٹ اور موثر حملے ایک سرد خطرہ پیش کرتے رہتے ہیں۔ 2022 میں، کوسٹا ریکا نے ایک ransomware حملوں کا سلسلہ، سب سے پہلے وزارت خزانہ کو مفلوج کرنا اور یہاں تک کہ سویلین امپورٹ / ایکسپورٹ کے کاروبار کو بھی متاثر کرنا۔ اس کے بعد ہونے والے حملے نے ملک کے صحت کی دیکھ بھال کے نظام کو آف لائن کر دیا، جس سے براہ راست ملک کے ممکنہ طور پر ہر شہری متاثر ہوا۔ نتیجے کے طور پر، کوسٹا ریکا نے سائبر حملے کے جواب میں قومی ہنگامی حالت کا اعلان کرنے والے پہلے ملک کے طور پر تاریخ رقم کی۔
سیکیورٹی سے مزید
آئی بی ایم نیوز لیٹرز
ہمارے نیوز لیٹرز اور ٹاپک اپ ڈیٹس حاصل کریں جو ابھرتے ہوئے رجحانات کے بارے میں تازہ ترین سوچ کی قیادت اور بصیرت فراہم کرتے ہیں۔
ابھی سبسکرائب کریں مزید نیوز لیٹر
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.ibm.com/blog/malware-history/
- : ہے
- : ہے
- : نہیں
- $UP
- 000
- 1
- 100
- 11
- 12
- 15 سال
- 15٪
- 167
- 2011
- 2014
- 2017
- 2019
- 2021
- 2022
- 2023
- 23
- 250
- 27
- 28
- 29
- 30
- 300
- 32
- 36
- 40
- 400
- 60
- 9
- a
- قابلیت
- ہمارے بارے میں
- قبول کریں
- تک رسائی حاصل
- حساب
- اکاؤنٹس
- کے پار
- اعمال
- اصل میں
- شامل کریں
- ایڈیشنل
- جوڑتا ہے
- ایڈجسٹ
- منہ بولابیٹا بنانے
- اشتھارات
- اعلی درجے کی
- فائدہ
- شکست
- اشتہار.
- کو متاثر
- کے بعد
- پھر
- ایجنسیوں
- ایجنسی
- تمام
- کی اجازت دیتا ہے
- ساتھ
- پہلے ہی
- بھی
- اگرچہ
- کے درمیان
- amp
- an
- تجزیاتی
- اور
- لوڈ، اتارنا Android
- اعلانات
- اعلان
- ایک اور
- متوقع
- ینٹیوائرس
- اینٹی ویوس سافٹ ویئر
- کوئی بھی
- کسی
- ظاہر
- ایپل
- درخواست
- ایپلی کیشنز
- کیا
- ارد گرد
- گرفتار
- مضمون
- AS
- پہلوؤں
- اثاثے
- At
- حملہ
- حملے
- مصنف
- خود کار طریقے سے
- ایوارڈ
- واپس
- پچھلے دروازے
- بینر
- بنیادی
- BE
- کیونکہ
- بن
- رہا
- اس سے پہلے
- شروع
- پیچھے
- کیا جا رہا ہے
- خیال کیا
- کے درمیان
- بولنا
- ارب
- اربوں
- بٹ کوائن
- Bitcoins کے
- بلاک
- بلاگ
- بلاگز
- باب
- پیدا
- دونوں
- کی botnet
- botnets
- دماغ
- خلاف ورزی
- پیش رفت
- ٹوٹ
- بھائیوں
- لایا
- براؤزر
- عمارت
- تعمیر
- بنڈل
- کاروبار
- کاروباری معاملات
- کاروبار
- لیکن
- بٹن
- by
- فون
- کہا جاتا ہے
- کیمروں
- کر سکتے ہیں
- نہیں کر سکتے ہیں
- صلاحیتوں
- صلاحیت
- فائدہ
- پر قبضہ کر لیا
- کاربن
- کارڈ
- کارڈ
- کیس
- CAT
- پکڑو
- قسم
- پکڑے
- کیونکہ
- وجہ
- باعث
- سی سی ٹی وی
- چیلنج
- چیلنجوں
- چینل
- چارج
- بوجھ
- چیک کریں
- منتخب کیا
- سی آئی ایس
- شہری
- طبقے
- کلائنٹ
- بادل
- کلب
- کوسٹ
- کوڈ
- کوڈر
- تعاون
- ساتھی
- ساتھیوں
- کالج
- رنگ
- وابستگی
- کامن
- کمپنی کے
- مکمل
- پیچیدہ
- کمپیوٹر
- کمپیوٹر وائرس
- کمپیوٹر
- تصور
- سلوک
- منسلک
- سمجھا
- روابط
- پر مشتمل ہے
- کنٹینر
- جاری
- شراکت دار
- کنٹرول
- کاپیاں
- کاپی
- کاپی رائٹ
- کاپی رائٹ کی خلاف ورزی
- کارپوریٹ
- کارپوریشنز
- اسی کے مطابق
- کوسٹا
- کوسٹا ریکا
- مہنگی
- سکتا ہے
- ملک
- ڈھکنے
- تخلیق
- بنائی
- تخلیق
- خالق
- اسناد
- کریڈٹ
- کریڈٹ کارڈ
- اپاہج
- اہم
- cryptocurrency
- CSS
- تجسس
- اپنی مرضی کے
- گاہک
- گاہکوں
- کٹ
- سائبر
- سائبر حملہ
- سائبرٹیکس
- سائبر کریمنل
- cybercriminals
- سائبر سیکیورٹی
- سائبر تھریٹس
- نقصان
- نقصان دہ
- خطرناک
- گہرا
- گہرا ویب
- اعداد و شمار
- ڈیٹا کی خلاف ورزی
- ڈیٹا کی حفاظت
- تاریخ
- دن
- دن
- دہائی
- Declining
- کمی
- خرابی
- گہری
- پہلے سے طے شدہ
- کی وضاحت
- تعریفیں
- ڈگری
- نجات
- مظاہرہ
- demonstrated,en
- شعبہ
- محکمہ انصاف
- تعینات
- تعیناتی
- بیان
- تفصیل
- ڈیزائن
- ڈیسک ٹاپ
- کے باوجود
- تباہ
- ترقی
- ترقی یافتہ
- ترقی
- آلہ
- کے الات
- DID
- مختلف
- مشکل
- ڈیجیٹل
- ڈیجیٹل انقلاب
- ڈیجیٹل تبدیلی
- براہ راست
- دریافت
- دکھائیں
- دکھانا
- خلل ڈالنا
- تقسیم کئے
- ڈسٹریبیوٹر
- DNS
- do
- کرتا
- نہیں
- DOS
- نیچے
- گرا دیا
- ڈوب
- ہر ایک
- ابتدائی
- وسطی
- مشرقی ساحل
- مشرقی
- ماحول
- موثر
- مؤثر طریقے
- اثرات
- کوشش
- یا تو
- ای میل
- ای میل
- سرایت کرنا
- ایمرجنسی
- کرنڈ
- بااختیار
- چالو حالت میں
- خفیہ کردہ
- خفیہ کاری
- ختم
- اختتام پوائنٹ
- اختتام پوائنٹ سیکورٹی
- کافی
- درج
- انٹرپرائز
- اداروں
- داخل ہوتا ہے
- پوری
- ماحولیات
- پرکرن
- مساوات
- مٹانا
- جاسوسی
- اندازے کے مطابق
- اندازوں کے مطابق
- Ether (ETH)
- یورپ
- بھی
- آخر میں
- کبھی نہیں
- ہر کوئی
- ارتقاء
- تیار
- وضع
- مثال کے طور پر
- ایکسچینج
- عملدرآمد
- ایگزیکٹوز
- باہر نکلیں
- تجرباتی
- دھماکہ
- تلاش
- توسیع
- اضافی
- حقیقت یہ ہے
- جھوٹی
- خاندان
- مشہور
- فاسٹ
- سب سے تیزی سے
- خاصیت
- فیس
- خواتین
- چند
- اعداد و شمار
- سمجھا
- فائلوں
- کی مالی اعانت
- مالی
- پہلا
- پانچ
- پر عمل کریں
- پیچھے پیچھے
- کے بعد
- فونٹ
- کے لئے
- فارم
- ملا
- فاؤنڈیشن
- دھوکہ دہی
- مفت
- مفت سافٹ ویئر
- جمعہ
- دوست
- سے
- ایندھن
- مکمل
- مکمل طور پر
- مزید
- حاصل کرنا
- حاصل کی
- کھیل
- گیمنگ
- پٹرول
- جمع
- جنریٹر
- جرمن
- حاصل
- دنیا
- Go
- حکومت
- سرکاری ایجنسیوں
- زیادہ سے زیادہ
- سب سے بڑا
- گرڈ
- پیسنے
- گروپ کا
- گزمان
- ہیکروں
- تھا
- مشکل
- نقصان پہنچانے
- نقصان دہ
- فصل
- ہے
- ہونے
- he
- سر
- سرخی
- صحت
- صحت کی دیکھ بھال
- اونچائی
- پوشیدہ
- ذاتی ترامیم چھپائیں
- ہائی
- ہائی پروفائل
- انتہائی
- ہائی جیک
- خود
- ان
- تاریخ
- گھوڑا
- ہاؤس
- کس طرح
- تاہم
- HTTPS
- بھاری
- انسانی
- ہائبرڈ
- ہائبرڈ بادل
- IBM
- آئی سی او
- آئکن
- کی نشاندہی
- شناخت
- if
- تصویر
- اثر
- متاثر
- اثر انداز کرنا
- پر عمل درآمد
- مضمر
- in
- نادانستہ طور پر۔
- واقعہ
- سمیت
- انڈکس
- افراد
- صنعتوں
- بدنام
- دراندازی
- افراط زر کی شرح
- معلومات
- انفارمیشن سیکورٹی
- خلاف ورزی
- ابتدائی طور پر
- بصیرت
- انسٹال کرنا
- واقعات
- کے بجائے
- دانشورانہ
- املاک دانش
- انٹیلی جنس
- ارادہ
- ارادے
- جان بوجھ کر
- بات چیت
- بات چیت
- بین الاقوامی سطح پر
- انٹرنیٹ
- چیزوں کے انٹرنیٹ
- میں
- آویشکار
- آلودگی
- شامل ہے
- iOS
- IOT
- آئی ٹی آلات
- فون
- IT
- میں
- خود
- جیمز
- جان
- فوٹو
- صرف
- جسٹس
- رکھتے ہوئے
- چابیاں
- جانا جاتا ہے
- جانتا ہے
- کوریا
- لیپ ٹاپ
- بڑے
- بڑے
- بعد
- تازہ ترین
- شروع
- شروع
- قوانین
- پرت
- تہوں
- رہنماؤں
- قیادت
- کم سے کم
- چھوڑ دو
- جائز
- لائبریری
- زندگی
- زندگی
- زندگی کا دورانیہ
- کی طرح
- LINK
- مقامی
- مقامی
- لاگ ان
- دیکھو
- دیکھا
- محبت
- خوش قسمتی سے
- میک
- میکرو
- میکرو
- بنا
- اہم
- بنا
- سازوں
- بنانا
- میلویئر
- میں کامیاب
- انتظام
- مینیجنگ
- دستی
- بہت سے
- بہت سے لوگ
- مارکیٹ
- بازاریں۔
- بڑے پیمانے پر
- زیادہ سے زیادہ چوڑائی
- مئی..
- me
- مراد
- طبی
- رکن
- اراکین
- یاد داشت
- محض
- پیغام
- مائیکروسافٹ
- مائیکروسافٹ ونڈوز
- شاید
- فوجی
- دس لاکھ
- لاکھوں
- منٹ
- وزارت
- منٹ
- ایم ائی ٹی
- موبائل
- موبائل آلات
- جدید
- نظر ثانی کی
- نظر ثانی کرنے
- ماڈیولر
- لمحات
- رفتار
- قیمت
- زیادہ
- سب سے زیادہ
- زیادہ تر
- ماں
- منتقل
- منتقل
- بہت
- ایک سے زیادہ
- ہزارہا
- نام
- قومی
- نیشنل ہیلتھ سروس
- قومی سلامتی
- نیشنل سیکورٹی ایجنسی
- متحدہ
- سمت شناسی
- تقریبا
- ضروری ہے
- ضروریات
- نیٹ ورک
- نیٹ ورک
- کبھی نہیں
- نئی
- خبر
- خبرنامے
- عام
- شمالی
- قابل ذکرہے
- کچھ بھی نہیں
- بدنام
- نومبر
- اب
- تعداد
- تعداد
- متعدد
- اکتوبر
- of
- بند
- کی پیشکش کی
- کی پیشکش
- دفتر
- آف لائن
- اکثر
- پرانا
- on
- ایک بار
- ایک
- آن لائن
- صرف
- کھول دیا
- کام
- آپریٹنگ سسٹم
- آپریشنز
- اصلاح
- or
- حکم
- تنظیمیں
- دیگر
- دوسری صورت میں
- ہمارے
- باہر
- آؤٹ لک
- بالکل
- پر
- خود
- پیکج
- صفحہ
- حصہ
- خاص طور پر
- منظور
- پاس ورڈز
- ادائیگی
- PC
- پی سی
- لوگ
- عوام کی
- مدت
- رہتا ہے
- ذاتی
- ذاتی کمپیوٹرز
- ذاتی مواد
- فلپائن
- فشنگ
- فشنگ حملوں
- پی ایچ پی
- ٹکڑا
- PII
- پرانیئرنگ
- پائپ لائن
- قزاقی
- قزاقوں
- مقام
- رکھ دیا
- منصوبہ
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- کھیلا
- رابطہ بحال کرو
- پوائنٹ
- پالیسی
- پوزیشن
- ممکن
- پوسٹ
- ممکنہ
- ممکنہ طور پر
- طاقتور
- عملی
- ابتدائی
- حال (-)
- تحفہ
- صدر
- صدر بائیڈن
- دباؤ
- کی روک تھام
- پچھلا
- شکار
- پرائمری
- وزیر اعظم
- پرائمر
- پہلے
- نجی
- امتیازی سلوک
- شاید
- مسئلہ
- پیشہ ورانہ
- پیشہ ور ماہرین
- پروگرام
- پروگراماتی۔
- پروگرامر
- پروگرام
- منصوبے
- ثبوت
- تصور کا ثبوت
- جائیداد
- پروٹوکول
- فخر
- ثابت ہوا
- فراہم کنندہ
- فراہم کرنے والے
- فراہم کرتا ہے
- فراہم کرنے
- نفسیات
- عوامی
- عوامی طور پر
- شائع
- جلدی سے
- بہت
- RAM
- رینج
- تاوان
- ransomware کے
- رینسم ویئر حملہ
- رینسم ویئر حملے
- تیزی سے
- رے
- RE
- پڑھیں
- پڑھنا
- احساس
- وصول
- موصول
- حال ہی میں
- تسلیم
- ریکارڈ
- ریکارڈ
- ری ڈائریکٹ
- مراد
- دوبارہ حاصل
- نسبتا
- جاری
- انحصار کرو
- باقی
- بار بار
- رپورٹ
- درخواست کی
- کی ضرورت
- ضرورت
- وسائل
- جواب
- ذمہ دار
- قبول
- نتیجہ
- نتیجے
- انقلاب
- ریکا
- امیر
- اضافہ
- رسک
- ROBERT
- روبوٹس
- مضبوط
- جڑ
- تقریبا
- روسی
- ساس
- کہا
- فروخت
- اسی
- دیکھا
- سکرین
- سکرپٹ
- شعبے
- سیکٹر
- محفوظ بنانے
- محفوظ
- سیکورٹی
- قبضہ کرنا
- حساس
- بھیجا
- SEO
- سیریز
- سرورز
- کام کرتا ہے
- سروس
- سہولت کار
- قائم کرنے
- کئی
- شدت
- مشترکہ
- سے ظاہر ہوا
- راتیں
- اہم
- اسی طرح
- اسی طرح
- سادہ
- بیک وقت
- بعد
- ایک
- سائٹ
- مہارت
- سست روی
- چھوٹے
- ہوشیار
- اسمارٹ فونز
- So
- معاشرتی
- سافٹ ویئر کی
- ٹھوس
- کچھ
- ماخذ
- ماخذ کوڈ
- سپیم سے
- ماہرین
- مخصوص
- خرچ
- کی طرف سے سپانسر
- پھیلانے
- پھیلانا
- سپائیویئر
- عملے
- شروع کریں
- حالت
- ہنگامی حالت کے ریاست
- امریکہ
- رہنا
- چپکی
- ابھی تک
- چوری
- حکمت عملیوں
- حکمت عملی
- ہڑتال
- طالب علم
- سبسکرائب
- کامیاب
- اس طرح
- رقم
- اس بات کا یقین
- سوات
- کے نظام
- سسٹمز
- لے لو
- لیا
- لینے
- ہدف
- ھدف بنائے گئے
- ھدف بندی
- اہداف
- کاموں
- ٹیم
- ٹیک
- ٹیکنیکل
- ٹیکنالوجی
- عارضی
- اصطلاح
- دریم
- سے
- کہ
- ۔
- دنیا
- ان
- ان
- موضوع
- خود
- تو
- نظریاتی
- وہاں.
- یہ
- وہ
- چیزیں
- لگتا ہے کہ
- اس
- سوچا
- سوچا قیادت۔
- خطرہ
- خطرہ
- خطرات
- کے ذریعے
- بھر میں
- اس طرح
- بندھے ہوئے
- وقت
- عنوان
- کرنے کے لئے
- آج
- مل کر
- لیا
- کے آلے
- سب سے اوپر
- موضوع
- موضوعات
- روایتی
- لین دین
- معاملات
- منتقل
- تبدیلی
- ترسیل
- رجحان
- رجحانات
- ٹروجن
- ٹروجن گھوڑے
- پریشانی
- ٹویٹر
- دو
- قسم
- اقسام
- عام طور پر
- یوکرائن
- چھتری
- قابل نہیں
- غیر مجاز
- کے تحت
- بدقسمتی سے
- متحد
- منفرد
- اتحاد
- متحدہ
- ریاست ہائے متحدہ امریکہ
- یونیورسل
- یونیورسٹیاں
- یونیکس
- جب تک
- ناپسندیدہ
- تازہ ترین معلومات
- URL
- امریکی ڈالر
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- صارفین
- کا استعمال کرتے ہوئے
- قیمتی
- قابل قدر
- مختلف
- مختلف اقسام کے
- مختلف
- وسیع
- بہت
- کی طرف سے
- متاثرین
- ویڈیو
- مجازی
- بنیادی طور پر
- وائرس
- وائرس
- حجم
- کے
- vs
- نقصان دہ
- خطرے کا سامنا
- W
- چاہتے ہیں
- تھا
- لہر
- we
- ویب
- ویب براؤزر
- ویب سائٹ
- اچھا ہے
- تھے
- کیا
- جب
- جس
- جبکہ
- سفید
- وائٹ ہاؤس
- ڈبلیو
- پوری
- وسیع پیمانے پر
- وکیپیڈیا
- گے
- کھڑکیاں
- ساتھ
- کے اندر
- بغیر
- WordPress
- الفاظ
- کام
- کام کر
- کام کی جگہ
- کام کرتا ہے
- دنیا
- دنیا کی
- دنیا بھر
- کیڑا
- کیڑے
- گا
- لکھنا
- لکھا
- سال
- سال
- ابھی
- آپ
- اور
- یو ٹیوب پر
- زیفیرنیٹ
- Zeus