کمپیوٹر ، نیٹ ورک اور کارپوریٹ نگرانی کے علاوہ ، ایک حقیقی نگرانی پروگرام انسٹال کرکے آلے کی سرگرمی اور ذخیرہ کردہ ڈیٹا کی مسلسل نگرانی کا ایک طریقہ بھی ہے۔ اس طرح کے پروگرام ، جنہیں اکثر کی لاگرز کہا جاتا ہے ، کی اسٹروک ریکارڈ کرنے اور مشکوک یا قیمتی معلومات کے لئے کسی بھی ہارڈ ڈرائیو کے مندرجات کو تلاش کرنے کی صلاحیت رکھتے ہیں ، کمپیوٹر کی سرگرمی کی نگرانی کرسکتے ہیں اور صارف نام ، پاس ورڈ اور دیگر نجی تفصیلات جمع کرسکتے ہیں۔
کی لاگنگ سافٹ ویئر / میلویئر یا تو جمع کردہ معلومات کو ہارڈ ڈرائیو پر مقامی طور پر اسٹور کرسکتا ہے یا یہ اسے انٹرنیٹ پر ریموٹ ہوسٹنگ کمپیوٹر یا ویب سرور پر منتقل کرسکتا ہے۔
ریموٹ انسٹالیشن کمپیوٹر پر بدخواہ سافٹ ویئر انسٹال کرنے کا سب سے عام طریقہ ہے۔ جب کوئی کمپیوٹر کسی وائرس (ٹروجن) سے متاثر ہو جاتا ہے تو بدخواہ سافٹ ویئر آسانی سے ایک ہی نیٹ ورک کے تمام کمپیوٹرز میں پھیل سکتا ہے ، اس طرح متعدد لوگوں کو مسلسل نگرانی اور نگرانی کے تابع کیا جاسکتا ہے۔
"کرپٹو لاکر"، "اسٹورم ورم" اور دیگر جیسے بدنام وائرس نے لاکھوں کمپیوٹرز کو متاثر کیا اور ڈیجیٹل "بیک ڈورز" کو کھلا چھوڑنے کے قابل تھے جن تک دور سے رسائی حاصل کی جاسکتی تھی ، اس طرح دراندازی کرنے والے ادارے کو اضافی سافٹ ویئر انسٹال کرنے اور کمانڈز پر عملدرآمد کرنے کی اجازت ملی۔
تاہم، غیر قانونی افراد صرف وائرس اور ٹروجن پیدا کرنے والے نہیں ہیں، بعض اوقات اس طرح کے سافٹ ویئر سرکاری اداروں کے ذریعہ تیار کیے جا سکتے ہیں تاکہ انتہائی باریک اور مشکل کاموں کو پورا کیا جا سکے.
سی آئی پی اے وی (کمپیوٹر اور انٹرنیٹ پروٹوکول ایڈریس ویریفائر) جیسے سافٹ ویئر ، جو اعداد و شمار جمع کرنے کا ایک آلہ ہے جسے فیڈرل بیورو آف انویسٹی گیشن (ایف بی آئی) الیکٹرانک نگرانی کے تحت مشتبہ افراد کے مقام کا ڈیٹا ٹریک کرنے اور جمع کرنے کے لئے استعمال کرتا ہے ، یا میجک لالٹین ، جو ایف بی آئی کی طرف سے دوبارہ تیار کردہ کی اسٹروک لاگنگ سافٹ ویئر ہے ، غیر قانونی افراد اور مجرموں کو ان کے جسمانی مقام اور آن لائن سرگرمی سے فائدہ اٹھاتے ہوئے نگرانی اور پکڑنے کے لئے ڈیزائن کیا گیا ہے۔
امریکی حکومت غیر متوقع آفات کی وجہ سے مالویئر کا پتہ لگانے کے نظام پر بھی فعال طور پر کام کر رہی ہے ، جیسے "سٹکس نیٹ" کا عروج اور زوال جو سی آئی اے کی طرف سے تیار کردہ ایک کمپیوٹر وائرس ہے جس کا اصل مقصد ایران کے جوہری ہتھیاروں کو بے اثر کرنا تھا لیکن اب اس میں تبدیلی آئی ہے اور اس کا اصل کوڈ نامعلوم اداروں کی طرف سے برقی گرڈوں اور بجلی کے بنیادی ڈھانچے پر حملہ کرنے کے لئے نئے وائرس بنانے کے لئے استعمال کیا جارہا ہے۔
"سٹکسنیٹ" جانشینوں کی فہرست میں شامل ہیں:
- ڈوکو (2011). سٹکسنیٹ کوڈ کی بنیاد پر ، ڈوکو کو صنعتی تنصیبات سے کی اسٹروک اور کان کنی کے اعداد و شمار کو لاگ کرنے کے لئے ڈیزائن کیا گیا تھا ، ممکنہ طور پر بعد میں حملہ کرنے کے لئے۔
- شعلہ (2012). سٹکس نیٹ کی طرح شعلہ نے یو ایس بی اسٹک کے ذریعے سفر کیا۔ فلیم جدید اسپائی ویئر تھا جو اسکائپ گفتگو کو ریکارڈ کرتا تھا ، کی اسٹروک کو لاگ ان کرتا تھا ، اور دیگر سرگرمیوں کے علاوہ اسکرین شاٹس جمع کرتا تھا۔ اس میں زیادہ تر ایران اور مشرق وسطیٰ کے دیگر ممالک میں سرکاری اور تعلیمی اداروں اور کچھ نجی افراد کو نشانہ بنایا گیا۔
- ہیوکس (2013). ہیوکس کا مقصد توانائی، ہوا بازی، دفاع اور دوا سازی کی کمپنیوں سے معلومات جمع کرنا تھا۔ ہیوکس میلویئر نے بنیادی طور پر امریکی ، یورپی اور کینیڈین تنظیموں کو نشانہ بنایا۔
- انڈسٹروئر (2016). اس میں بجلی کی تنصیبات کو نشانہ بنایا گیا۔ اسے دسمبر 2016 میں یوکرین میں بجلی کی بندش کا سبب بننے کا سہرا دیا جاتا ہے۔
- ٹریٹن (2017). اس نے مشرق وسطی میں پیٹروکیمیکل پلانٹ کے حفاظتی نظام کو نشانہ بنایا ، جس سے میلویئر بنانے والے کے کارکنوں کو جسمانی چوٹ پہنچانے کے ارادے کے بارے میں خدشات پیدا ہوگئے۔
- نامعلوم (2018). بتایا جاتا ہے کہ اکتوبر 2018 میں سٹکس نیٹ سے ملتے جلتے ایک وائرس نے مبینہ طور پر ایران میں نیٹ ورک کے غیر واضح بنیادی ڈھانچے کو نشانہ بنایا تھا۔
فی الحال ، امریکی حکومت 2019 کے میلویئر کا پتہ لگانے کے منصوبے پر کام کر رہی ہے جسے "مالسی" کے نام سے جانا جاتا ہے جس کا مقصد میلویئر کا فوری اور واضح طور پر پتہ لگانے کے لئے وژن ، سماعت اور دیگر جدید خصوصیات کا استعمال کرنا ہے۔