आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं।

अधिकांश साइबर हमलों में, मैलवेयर पीड़ित के कंप्यूटर को संक्रमित कर देता है और हमलावर के डॉकिंग स्टेशन के रूप में कार्य करता है। इस डॉकिंग स्टेशन को ढूंढना और हटाना एंटीमैलवेयर के साथ अपेक्षाकृत आसान है। लेकिन एक और हमले का तरीका है जहां साइबर क्रिमिनल को मैलवेयर इंस्टॉल करने की जरूरत नहीं है।

इसके बजाय, एक हमलावर एक स्क्रिप्ट निष्पादित करता है जो साइबर हमले के लिए डिवाइस पर संसाधनों का उपयोग करता है। और सबसे बुरी बात यह है कि लिविंग ऑफ द लैंड (लॉटल) हमले का लंबे समय तक पता नहीं चल पाता है। हालाँकि, इन हमलों को रोकना, खोजना और बेअसर करना संभव है।

लोटल अटैक क्या है?

LofL अटैक एक तरह का फाइललेस अटैक है, जहां हैकर मैलवेयर का इस्तेमाल करने के बजाय डिवाइस पर पहले से मौजूद प्रोग्राम का इस्तेमाल करता है। देशी कार्यक्रमों का उपयोग करने का यह तरीका अधिक सूक्ष्म है और हमले की खोज की संभावना को कम करता है।

कुछ देशी प्रोग्राम हैकर्स अक्सर LotL हमलों के लिए उपयोग करते हैं जिनमें कमांड लाइन कंसोल, पॉवरशेल, विंडोज रजिस्ट्री कंसोल और विंडोज मैनेजमेंट इंस्ट्रूमेंटेशन कमांड लाइन शामिल हैं। हैकर्स विंडोज-आधारित और कंसोल-आधारित स्क्रिप्ट होस्ट (WScript.exe और CScript.exe) का भी उपयोग करते हैं। उपकरण प्रत्येक विंडोज़ कंप्यूटर के साथ आते हैं और सामान्य प्रशासनिक कार्यों को निष्पादित करने के लिए आवश्यक होते हैं।

लोटल अटैक कैसे होते हैं?

हालांकि लॉटएल के हमले फाइल रहित हैं, हैकर्स अभी भी भरोसा करते हैं परिचित सोशल इंजीनियरिंग ट्रिक्स यह पता लगाने के लिए कि किसे लक्षित करना है। कई हमले तब होते हैं जब कोई उपयोगकर्ता किसी असुरक्षित वेबसाइट पर जाता है, कोई फ़िशिंग ईमेल खोलता है, या संक्रमित USB ड्राइव का उपयोग करता है। इन वेबसाइटों, ईमेल, या मीडिया उपकरणों में बिना फाइल वाली स्क्रिप्ट वाली अटैक किट होती है।

अगले में हैकिंग का चरण, किट कमजोरियों के लिए सिस्टम प्रोग्राम को स्कैन करता है और कमजोर प्रोग्राम से समझौता करने के लिए स्क्रिप्ट को निष्पादित करता है। यहां से, हमलावर दूरस्थ रूप से कंप्यूटर तक पहुंच सकता है और डेटा चोरी कर सकता है या केवल सिस्टम प्रोग्राम का उपयोग करके बैकडोर भेद्यता पैदा कर सकता है।

अगर आप जमीन से दूर रहने वाले हमले के शिकार हैं तो क्या करें

क्योंकि LotL हमले मूल प्रोग्राम का उपयोग करते हैं, आपका एंटीवायरस हमले का पता नहीं लगा सकता है। यदि आप एक विंडोज पावर उपयोगकर्ता हैं या तकनीक-प्रेमी हैं, तो आप हमलावरों को सूँघने और उन्हें हटाने के लिए कमांड-लाइन ऑडिटिंग का उपयोग कर सकते हैं। इस मामले में, आप संदिग्ध प्रतीत होने वाले प्रक्रिया लॉग की तलाश करेंगे। यादृच्छिक अक्षरों और संख्याओं के साथ ऑडिटिंग प्रक्रियाओं से प्रारंभ करें; विषम स्थानों में उपयोगकर्ता प्रबंधन आदेश; संदिग्ध स्क्रिप्ट निष्पादन; संदिग्ध URL या IP पतों से कनेक्शन; और कमजोर, खुले बंदरगाह।

वाई-फाई बंद कर दें

यदि आप अधिकांश लोगों की तरह अपने डिवाइस की सुरक्षा के लिए एंटीमैलवेयर पर भरोसा करते हैं, तो हो सकता है कि आपको बहुत बाद में पता न चले कि नुकसान हुआ है। अगर आपके पास इस बात का सबूत है कि आपको हैक कर लिया गया है, तो सबसे पहले आपको अपने कंप्यूटर को इंटरनेट से डिस्कनेक्ट करना होगा। इस तरह, हैकर डिवाइस के साथ संचार नहीं कर सकता। यदि यह एक व्यापक नेटवर्क का हिस्सा है, तो आपको संक्रमित डिवाइस को अन्य डिवाइस से भी डिस्कनेक्ट करना होगा।

हालाँकि, अपने वाई-फाई को बंद करना और संक्रमित डिवाइस को अलग करना पर्याप्त नहीं है। इसलिए राउटर को बंद करने और ईथरनेट केबल्स को डिस्कनेक्ट करने का प्रयास करें। हमले को प्रबंधित करने के लिए अगला काम करते समय आपको डिवाइस को बंद करने की भी आवश्यकता हो सकती है।

खाता पासवर्ड रीसेट करें

आपको यह मानकर चलना होगा कि आपके ऑनलाइन खातों से छेड़छाड़ की गई है और उन्हें बदलना होगा। ऐसा करना पहचान की चोरी को रोकने या रोकने के लिए महत्वपूर्ण है, इससे पहले कि हैकर गंभीर नुकसान करे।

अपनी वित्तीय संपत्तियों को रखने वाले खातों में पासवर्ड बदलने के साथ प्रारंभ करें। फिर, काम और सोशल मीडिया अकाउंट्स पर जाएं, खासकर अगर इन अकाउंट्स में नहीं है दो तरीकों से प्रमाणीकरण सक्षम। आप सुरक्षित पासवर्ड बनाने के लिए भी पासवर्ड मैनेजर का उपयोग कर सकते हैं। साथ ही, यदि प्लेटफॉर्म इसका समर्थन करता है तो अपने खाते में 2FA को सक्षम करने पर विचार करें।

अपनी ड्राइव हटाएं और अपनी फाइलों का बैक अप लें

यदि आपके पास सही ज्ञान है, तो संक्रमित कंप्यूटर से हार्ड ड्राइव को हटा दें और इसे बाहरी हार्ड ड्राइव के रूप में दूसरे कंप्यूटर से कनेक्ट करें। पुराने कंप्यूटर से कुछ भी दुर्भावनापूर्ण खोजने और निकालने के लिए हार्ड ड्राइव का गहराई से स्कैन करें। फिर, अपनी महत्वपूर्ण फाइलों को एक अलग स्वच्छ, हटाने योग्य ड्राइव पर कॉपी करने के लिए आगे बढ़ें। यदि आपको तकनीकी सहायता की आवश्यकता है, तो सहायता प्राप्त करने से न डरें।

पुरानी ड्राइव को मिटा दें

अब जब आपके पास अपनी महत्वपूर्ण फाइलों का बैकअप है, तो पुरानी ड्राइव को साफ करने का समय आ गया है। पुरानी ड्राइव को संक्रमित कंप्यूटर पर लौटाएं और एक गहरी सफाई करें।

विंडोज का क्लीन इंस्टाल करें

एक क्लीन इंस्टाल आपके कंप्यूटर पर सब कुछ मिटा देता है। यह एक अति-शीर्ष उपाय की तरह लगता है, लेकिन यह LotL हमलों की प्रकृति के कारण आवश्यक है। यह बताने का कोई तरीका नहीं है कि किसी हमलावर ने कितने देशी प्रोग्रामों से समझौता किया है या वे पिछले दरवाजे से छिपे हुए हैं। सब कुछ साफ और साफ करना सबसे सुरक्षित शर्त है स्वच्छ ऑपरेटिंग सिस्टम स्थापित करें.

सुरक्षा पैच स्थापित करें

जब सुरक्षा अद्यतन की बात आती है तो ऑड्स इंस्टॉलेशन फ़ाइल पीछे होगी। इसलिए, एक स्वच्छ ऑपरेटिंग सिस्टम स्थापित करने के बाद, अपडेट्स को स्कैन और इंस्टॉल करें। साथ ही, विचार करें ब्लोटवेयर को हटाना—वे खराब नहीं हैं, लेकिन उनके बारे में भूलना आसान है जब तक कि आप अपने सिस्टम संसाधनों को हॉगिंग करते हुए नोटिस न करें।

लोटल अटैक को कैसे रोकें

जब तक उनके पास आपके कंप्यूटर तक सीधी पहुंच नहीं है, तब तक हैकर्स को अपना पेलोड डिलीवर करने के लिए एक तरीके की आवश्यकता होती है। फ़िशिंग सबसे आम तरीका है जिससे हैकर्स पता लगाते हैं कि किसे हैक करना है। अन्य तरीके शामिल हैं ब्लूटूथ हैक और मैन-इन-द-बीच हमले। किसी भी तरह से, पेलोड वैध फाइलों में प्रच्छन्न होता है, जैसे कि माइक्रोसॉफ्ट ऑफिस फाइल जिसमें पता लगाने से बचने के लिए छोटी, निष्पादन योग्य स्क्रिप्ट होती है। तो, आप इन हमलों को कैसे रोकेंगे?

अपने सॉफ्टवेयर को अपडेट रखें

LotL हमलों में पेलोड अभी भी एक प्रोग्राम या आपके ऑपरेटिंग सिस्टम को निष्पादित करने के लिए कमजोरियों पर निर्भर करता है। अपने डिवाइस और प्रोग्राम को सुरक्षा अपडेट के उपलब्ध होते ही उन्हें डाउनलोड और इंस्टॉल करने के लिए सेट करने से पेलोड खराब हो सकता है।

सॉफ़्टवेयर प्रतिबंध नीतियां सेट करें

अपने सॉफ़्टवेयर को अद्यतन रखना एक अच्छी शुरुआत है, लेकिन साइबर सुरक्षा का परिदृश्य तेज़ी से बदलता है। हमलावरों द्वारा उनका शोषण करने से पहले आप कमजोरियों को कम करने के लिए एक अपडेट विंडो को याद कर सकते हैं। इस प्रकार, यह प्रतिबंधित करना बेहतर है कि प्रोग्राम कैसे कमांड निष्पादित कर सकते हैं या सिस्टम संसाधनों का उपयोग पहले स्थान पर कर सकते हैं।

आपके पास यहां दो विकल्प हैं: ब्लैकलिस्ट या श्वेतसूची कार्यक्रमों के लिए। श्वेतसूचीकरण तब होता है जब आप डिफ़ॉल्ट रूप से प्रोग्राम की सूची को सिस्टम संसाधनों तक पहुंच प्रदान करते हैं। अन्य मौजूदा और नए प्रोग्राम डिफ़ॉल्ट रूप से प्रतिबंधित हैं। इसके विपरीत, ब्लैकलिस्टिंग तब होती है जब आप उन प्रोग्रामों की सूची बनाते हैं जो सिस्टम संसाधनों तक नहीं पहुंच सकते हैं। इस तरह, अन्य मौजूदा और नए प्रोग्राम डिफ़ॉल्ट रूप से सिस्टम संसाधनों तक पहुँच सकते हैं। दोनों विकल्पों के अपने फायदे और नुकसान हैं, इसलिए आपको करना होगा तय करें कि कौन सा सबसे अच्छा है आपके लिए।

साइबर हमले के लिए कोई सिल्वर बुलेट नहीं है

भूमि हमलों से दूर रहने की प्रकृति का मतलब है कि ज्यादातर लोगों को पता नहीं चलेगा कि उन्हें तब तक हैक किया गया है जब तक कि कुछ गंभीर रूप से गलत न हो जाए। और यहां तक ​​कि अगर आप तकनीकी रूप से समझदार हैं, तो यह बताने का कोई तरीका नहीं है कि किसी विरोधी ने आपके नेटवर्क में घुसपैठ की है या नहीं। समझदारी भरी सावधानियां बरतते हुए सबसे पहले साइबर हमलों से बचना बेहतर है।