आज कई प्रकार के मैलवेयर हैं, और रूटकिट मैलवेयर सबसे आम है। रूटकिट भी विशेष रूप से परेशानी वाले होते हैं, क्योंकि वे आपके सिस्टम पर छिपे रहने के लिए डिज़ाइन किए गए हैं।
तो आप रूटकिट को कैसे परिभाषित कर सकते हैं? रूटकिट हमला क्या है? और उनसे कैसे बचाव कर सकते हैं?
रूटकिट क्या है?
रूटकिट एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है जिसे मानक सुरक्षा प्रोटोकॉल को बायपास करने के लिए उन्नत घुसपैठ वैक्टर का लाभ उठाकर कंप्यूटर सिस्टम पर हमला करने के लिए डिज़ाइन किया गया है। रूटकिट सिस्टम कर्नेल में स्पष्ट दृष्टि से छिपाने के लिए परिष्कृत ऑबफ्यूस्केशन तकनीकों का भी उपयोग करते हैं।
आमतौर पर, रूटकिट मैलवेयर का उपयोग सिस्टम गतिविधियों की जासूसी करने, डेटा चोरी करने, महत्वपूर्ण मशीन संचालन को नियंत्रित करने और अन्य प्रकार के मैलवेयर स्थापित करने के लिए किया जाता है। यह आमतौर पर उच्च-स्तरीय सिस्टम प्रशासनिक विशेषाधिकार प्राप्त करके पूरा किया जाता है।
जैसे, उनमें से कई को खत्म करना मुश्किल है। कुछ मामलों में, कंप्यूटर वर्म्स के इस वर्ग को हटाने के लिए हार्ड ड्राइव के पूर्ण पुन: स्वरूपण और ओएस पुनर्स्थापना की आवश्यकता होती है। चरम मामलों में, हार्डवेयर प्रतिस्थापन अंतिम समाधान है।
रूटकिट मैलवेयर के प्रकार
रूटकिट मैलवेयर कई प्रकार के होते हैं। यहां कुछ सबसे सामान्य प्रकार के रूटकिट दिए गए हैं।
1. फर्मवेयर रूटकिट्स
सबसे उन्नत रूटकिट फर्मवेयर रूटकिट हैं। ऐसा इसलिए है क्योंकि वे उच्च-विशेषाधिकार वाले क्षेत्रों को लक्षित करते हैं जैसे कि बेसिक इनपुट/आउटपुट सिस्टम (BIOS) और एकीकृत एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (UEFI) घटक।
BIOS और UEFI प्राथमिक लक्ष्य हैं क्योंकि वे महत्वपूर्ण सिस्टम घटकों को होस्ट करते हैं जिनके पास रिंग 0 विशेषाधिकार से अधिक है। कंप्यूटर के बूट होने पर सभी कोर फर्मवेयर, सॉफ्टवेयर और हार्डवेयर सिस्टम को लोड करने के लिए BIOS और UEFI भी जिम्मेदार हैं।
सम्बंधित: यूईएफआई क्या है और यह आपको और अधिक सुरक्षित कैसे रखता है?
इन सिस्टम घटकों को दूषित करने से हैकर्स को सिस्टम संसाधनों पर अधिक नियंत्रण रखने की अनुमति मिलती है।
2. हार्डवेयर रूटकिट्स
हार्डवेयर रूटकिट को वाई-फाई राउटर, वेबकैम और हार्ड ड्राइव जैसे हार्डवेयर परिधीय उपकरणों को लक्षित करने के लिए डिज़ाइन किया गया है।
उन्हें आम तौर पर हार्डवेयर मैलवेयर के रूप में संदर्भित किया जाता है क्योंकि वे हार्डवेयर सिस्टम घटकों को नियंत्रित करने, उनके माध्यम से जाने वाले किसी भी उपयोगी डेटा को इंटरसेप्ट करने और हैकर्स को भेजने में सक्षम होते हैं।
3. बूटलोडर रूटकिट्स
बूटलोडर रूटकिट एक सिस्टम में मास्टर बूट रिकॉर्ड खंड को लक्षित करता है। बूटलोडर ऑपरेटिंग सिस्टम को शुरू करने के लिए जिम्मेदार है।
यह पता लगाता है कि रैंडम-एक्सेस मेमोरी (रैम) के माध्यम से बूटिंग की अनुमति देने के लिए ऑपरेटिंग सिस्टम हार्ड ड्राइव में कहाँ संग्रहीत है। डिफ़ॉल्ट बूटलोडर को हैकर्स द्वारा बनाए गए बूटलोडर के साथ बदलकर, हमलावर अधिकांश सिस्टम मॉड्यूल तक पहुंच प्राप्त कर सकते हैं।
4. आवेदन रूटकिट्स
एप्लिकेशन रूटकिट रूटकिट का सबसे सामान्य प्रकार है। वे विंडोज़ में ऐप्स को लक्षित करते हैं, खासतौर पर वे जो आमतौर पर संवेदनशील डेटा इनपुट करने के लिए उपयोग किए जाते हैं।
सबसे अधिक लक्षित ऐप आमतौर पर ब्राउज़र और मूल विंडोज़ ऐप जैसे माइक्रोसॉफ्ट वर्ड और एक्सेल हैं।
रूटकिट मैलवेयर एक सिस्टम में कैसे जाता है
रूटकिट मैलवेयर आमतौर पर विभिन्न तरीकों से कंप्यूटर सिस्टम को संक्रमित करता है।
यूएसबी फ्लैश और बाहरी हार्ड ड्राइव जैसे डेटा स्टोरेज मीडिया के माध्यम से संक्रमण सबसे आम हैं। ऐसा इसलिए है क्योंकि वे लोकप्रिय, सस्ती और पोर्टेबल हैं। चूंकि इनका उपयोग नियमित रूप से कंप्यूटर के बीच डेटा स्थानांतरित करने के लिए किया जाता है, इसलिए उन्हें अक्सर संक्रमण अभियानों में लक्षित किया जाता है।
ज्यादातर मामलों में, यूएसबी ड्राइव के माध्यम से फैलने के लिए डिज़ाइन किया गया मैलवेयर यह पता लगाने में सक्षम होता है कि डिवाइस को कंप्यूटर में कब प्लग किया गया है। एक बार यह स्थापित हो जाने के बाद, यह दुर्भावनापूर्ण कोड निष्पादित करता है जो स्वयं को हार्ड ड्राइव पर एम्बेड करता है। यह हमला तकनीक हैकर्स को नए अनुक्रमिक शिकार हासिल करने में मदद करती है।
2. संक्रमित अटैचमेंट
अन्य संक्रमण वेक्टर जो रूटकिट को फैलाने में मदद करता है वह है संक्रमित अटैचमेंट। इस प्रकार की चालों में, मैलवेयर अटैचमेंट वाले वैध दिखने वाले ईमेल लक्ष्य पर भेजे जाते हैं, जो आमतौर पर तत्काल सूचनाओं के रूप में प्रच्छन्न होते हैं। ईमेल खुलने और अटैचमेंट डाउनलोड होने के बाद मैलवेयर संक्रमण का क्रम शुरू हो जाता है।
यदि संक्रमण सफल होता है, तो हैकर्स ऑपरेटिंग सिस्टम निर्देशिकाओं और रजिस्ट्री कुंजियों को संशोधित करने के लिए रूटकिट का उपयोग करते हैं। वे कंप्यूटर पर संवेदनशील डेटा और संचार जैसे चैट संदेशों को भी इंटरसेप्ट कर सकते हैं।
सम्बंधित: असुरक्षित ईमेल अटैचमेंट को कैसे स्पॉट करें
कंप्यूटिंग कार्यों को दूरस्थ रूप से नियंत्रित करने के लिए, घुसपैठिए विंडोज़ में टीसीपी पोर्ट खोलने और फ़ायरवॉल अपवाद लिखने के लिए रूटकिट का उपयोग करते हैं।
3. टोरेंट साइट्स पर अहस्ताक्षरित एप्लिकेशन डाउनलोड करना
एक अन्य तरीका जो नए रूटकिट संक्रमणों को फैलाने में मदद करता है, वह है टोरेंट साइटों से अहस्ताक्षरित एप्लिकेशन डाउनलोड करना। चूंकि फाइलें ज्यादातर मामलों में दूषित होती हैं, इसलिए आमतौर पर उनकी सुरक्षा का पता लगाने का कोई तरीका नहीं होता है।
जैसे, कई एप्लिकेशन रूटकिट सहित मैलवेयर से लदे हैं।
रूटकिट मैलवेयर को कैसे रोकें और निकालें
एक बार मशीन पकड़ लेने के बाद रूटकिट बेहद हानिकारक होते हैं। यहां कुछ तरीके दिए गए हैं जिनसे आप रूटकिट संक्रमण को रोक सकते हैं।
1. प्रतिष्ठित एंटीवायरस सॉफ़्टवेयर का उपयोग करें
प्रतिष्ठित एंटीवायरस सॉफ़्टवेयर का उपयोग करना रूटकिट संक्रमणों को रोकने का प्रयास करते समय उठाए जाने वाले पहले कदमों में से एक है। इस प्रकार के संक्रमणों के लिए सबसे अच्छे एंटीवायरस सूट में अवास्ट, कास्परस्की, बिटडेफ़ेंडर, ईएसईटी नोड 32 और मालवेयरबाइट्स हैं।
Kaspersky के पास Kaspersky TDSSKiller नामक एक तेज़ समर्पित टूल है जिसे TDSS रूटकिट परिवार का पता लगाने और निकालने के लिए डिज़ाइन किया गया है। स्कैनिंग में आमतौर पर केवल कुछ मिनट लगते हैं। McAfee का अपना स्टैंडअलोन रूटकिट रिमूवर टूल भी है जो Necurs, ZeroAccess और TDSS रूटकिट्स से छुटकारा पा सकता है।
2. अज्ञात स्रोतों से ईमेल खोलने से बचें
रूटकिट कभी-कभी ईमेल और चैट एप्लिकेशन में अटैचमेंट के माध्यम से फैल जाते हैं। आमतौर पर, हैकर्स एक संदिग्ध प्रस्ताव या तत्काल सूचना वाले ईमेल को खोलने के लिए एक लक्ष्य को धोखा देते हैं।
अटैचमेंट खुलने के बाद, संक्रमण का क्रम शुरू हो जाता है।
उन ईमेल में अटैचमेंट डाउनलोड न करें या लिंक पर क्लिक न करें जिनके बारे में आप निश्चित नहीं हैं।
3. सॉफ्टवेयर अद्यतन करें
कभी-कभी हैकर्स पुराने ऐप्स को टारगेट करते हैं जो बग्स से भरे होते हैं। यह मुख्य कारणों में से एक है कि क्यों विंडोज़ नियमित रूप से सिस्टम पैच जारी करता है और स्वचालित अपडेट चालू करने की अनुशंसा करता है।
एक नियम के रूप में, संवेदनशील एप्लिकेशन जैसे ब्राउज़र को नियमित रूप से अपडेट किया जाना चाहिए क्योंकि वे इंटरनेट के प्रवेश द्वार हैं। जैसे, पूरे ऑपरेटिंग सिस्टम की सुरक्षा में उनकी सुरक्षा सर्वोपरि है।
सम्बंधित: मैलवेयर को समझना: सामान्य प्रकार जिनके बारे में आपको पता होना चाहिए
नवीनतम रिलीज में आमतौर पर एंटी-क्रिप्टोजैकर्स, पॉप-अप ब्लॉकर्स और एंटी-फिंगरप्रिंटिंग तंत्र जैसी अद्यतन सुरक्षा विशेषताएं होती हैं। इंस्टॉल किए गए एंटीवायरस सॉफ़्टवेयर और फ़ायरवॉल को भी नियमित रूप से अपडेट किया जाना चाहिए।
4. रूटकिट डिटेक्शन स्कैनर्स का उपयोग करें
इस प्रकार के संक्रमणों को रोकने के लिए विभिन्न रूटकिट डिटेक्शन टूल्स का उपयोग करना सबसे अच्छा है। कुछ एंटीवायरस सॉफ़्टवेयर का उपयोग करके सभी रूटकिट का पता नहीं लगाया जा सकता है। चूंकि अधिकांश रूटकिट सिस्टम प्रक्रियाओं की शुरुआत में ट्रिगर होते हैं, सिस्टम के बूट होने पर काम करने वाले स्कैनर आवश्यक हैं।
इस मामले में, अवास्ट बूट-टाइम स्कैनर इसके लिए सर्वश्रेष्ठ में से एक है। यह विंडोज़ शुरू होने से ठीक पहले मैलवेयर और रूटकिट के लिए स्कैनिंग शुरू कर देता है और इम्यूलेशन के माध्यम से सिस्टम कर्नेल में छिपाने से पहले उन्हें पकड़ने में अत्यधिक प्रभावी होता है।
रूटकिट वायरस से बचाव
सेफ मोड में सिस्टम को स्कैन करना एक और ट्रिक है जिसका इस्तेमाल ज्यादातर वायरस को उनके निष्क्रिय रूप में पकड़ने के लिए किया जाता है। यदि यह काम नहीं करता है, तो हार्ड ड्राइव को फॉर्मेट करने और ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करने से मदद मिलेगी।
रूटकिट के खिलाफ उन्नत सुरक्षा के लिए, मानक कंप्यूटरों को सिक्योर्ड-कोर कंप्यूटर से बदलने की सलाह दी जाती है। उनके पास नवीनतम, सबसे विस्तृत खतरे की रोकथाम तंत्र हैं।
क्रोमकास्ट अल्ट्रा आपके टीवी पर संभावनाओं की एक पूरी दुनिया लाता है। डिवाइस को सेट अप करने और उसका उपयोग करने का तरीका यहां दिया गया है।
आगे पढ़िए
- खिड़कियाँ
- सुरक्षा
- कंप्यूटर सुरक्षा
- मैलवेयर
- रूटकिट

सैमुअल गश MakeUseOf में एक तकनीकी लेखक हैं। किसी भी पूछताछ के लिए आप उसे ईमेल द्वारा gushsamuel@yahoo.com पर संपर्क कर सकते हैं।
हमारे न्यूज़लेटर की सदस्यता
तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!
एक और क़दम…!
कृपया उस ईमेल में अपने ईमेल पते की पुष्टि करें जिसे हमने अभी आपको भेजा है।