आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं। और पढ़ें।

यह निर्धारित करने का कोई आसान तरीका नहीं है कि आप रिमोट एक्सेस ट्रोजन (आरएटी) संक्रमित पीसी या क्लीन पीसी का उपयोग कर रहे हैं या नहीं। तो रिमोट एक्सेस ट्रोजन हमलों को रोकने के बारे में जानने से आपके पीसी को आरएटी मैलवेयर संक्रमण से साफ रखने में काफी मदद मिलती है।

तो आइए जानते हैं कि आरएटी हमला क्या है, खतरे वाले कर्ता आरएटी हमले क्यों करते हैं, और आरएटी हमले को कैसे रोका जाए।

रिमोट एक्सेस ट्रोजन क्या है?

रिमोट एक्सेस ट्रोजन एक प्रकार का मैलवेयर है जो हमलावर को आपके कंप्यूटर पर रिमोट कंट्रोल देता है।

आरएटी के साथ, हमलावर आपकी मशीन पर कुछ भी कर सकते हैं, जिसमें फाइलें देखना और डाउनलोड करना, लेना शामिल है स्क्रीनशॉट, लॉगिंग कीस्ट्रोक्स, पासवर्ड चुराना, और विशिष्ट निष्पादन के लिए आपके कंप्यूटर पर कमांड भेजना भी कार्रवाई।

चूंकि आरएटी हमलावरों को संक्रमित मशीनों पर वस्तुतः कुल नियंत्रण प्रदान करते हैं, इसलिए खतरे के कारक जासूसी, वित्तीय चोरी और साइबर अपराध जैसी दुर्भावनापूर्ण गतिविधियों के लिए उनका उपयोग करते हैं।

instagram viewer

हैकर्स रिमोट एक्सेस ट्रोजन अटैक क्यों करते हैं

रिमोट एक्सेस ट्रोजन प्रोग्राम की मदद से एक हमलावर लक्ष्य कंप्यूटर का पूर्ण प्रशासनिक नियंत्रण प्राप्त कर सकता है। नतीजतन, हमलावर आसानी से कर सकता है:

  • अपने कंप्यूटर पर रैंसमवेयर या अन्य मैलवेयर प्रोग्राम इंस्टॉल करें।
  • अपने सिस्टम पर डेटा पढ़ें, डाउनलोड करें, हटाएं, संपादित करें या इम्प्लांट करें।
  • अपने वेबकैम और माइक्रोफ़ोन पर नियंत्रण रखें।
  • द्वारा अपनी ऑनलाइन गतिविधियों की निगरानी करें एक कीलॉगर का लाभ उठाना.
  • सामाजिक सुरक्षा नंबर, उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड की जानकारी जैसी गोपनीय जानकारी चुराना।
  • दूर से अपने कंप्यूटर स्क्रीन के स्क्रीनशॉट लें।
  • यादगार बनाना वितरित इनकार सेवा (DDOS) हमले कई पीसी पर आरएटी स्थापित करके और नकली ट्रैफिक के साथ लक्षित सर्वर को बाढ़ करने के लिए उन पीसी का उपयोग करके।

इन दिनों, क्रिप्टो माइनिंग के लिए थ्रेट एक्टर्स भी RAT का उपयोग कर रहे हैं। एक रिमोट एक्सेस ट्रोजन प्रोग्राम के रूप में एक वैध प्रोग्राम के रूप में खुद को प्रच्छन्न कर सकता है, यह आपके कंप्यूटर पर आपकी जानकारी के बिना आसानी से स्थापित हो जाता है।

पीसी पर आरएटी कैसे स्थापित होता है?

तो एक पीसी पर आरएटी कैसे स्थापित होता है? किसी भी अन्य मैलवेयर प्रोग्राम की तरह, रिमोट एक्सेस ट्रोजन आपके पीसी में कई तरह से प्रवेश कर सकता है।

रिमोट एक्सेस ट्रोजन दुर्भावनापूर्ण वेबसाइटों, जैसे कि वीडियो गेम, सॉफ़्टवेयर एप्लिकेशन, छवियां, टोरेंट फ़ाइलें, प्लग-इन आदि से उचित रूप से वैध उपयोगकर्ता-अनुरोधित डाउनलोड को पिगबैक कर सकते हैं।

दुर्भावनापूर्ण वेबसाइटों पर तैयार किए गए ईमेल अटैचमेंट, फ़िशिंग ईमेल और वेब लिंक भी आपके पीसी पर RAT प्रोग्राम भेज सकते हैं।

आम, लंबे समय से स्थापित रिमोट एक्सेस ट्रोजन में बैक ओरिफिस, पॉइज़न-आइवी, सबसेवन और हैवेक्स शामिल हैं, लेकिन इन तक सीमित नहीं हैं।

रिमोट एक्सेस ट्रोजन हमलों को कैसे रोकें I

रिमोट एक्सेस ट्रोजन हमलों से बचाने के कुछ सिद्ध तरीके यहां दिए गए हैं।

1. एक एंटी-मैलवेयर सॉफ़्टवेयर प्रोग्राम स्थापित करें

जबकि RAT का पता लगाना और हटाना मुश्किल हो सकता है, उनके खिलाफ सुरक्षा के सर्वोत्तम तरीकों में से एक एंटी-मैलवेयर सॉफ़्टवेयर प्रोग्राम स्थापित करना है।

आरएटी सहित दुर्भावनापूर्ण सॉफ़्टवेयर का पता लगाने और हटाने के लिए एंटी-मैलवेयर प्रोग्राम डिज़ाइन किए गए हैं।

एंटी-मैलवेयर प्रोग्राम इंस्टॉल करने से आपके कंप्यूटर को आरएटी और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर से सुरक्षित रखने में मदद मिल सकती है।

इसके अलावा, आपको अपने एंटी-मैलवेयर प्रोग्राम को अपडेट रखना भी सुनिश्चित करना चाहिए, क्योंकि नए खतरे लगातार सामने आ रहे हैं।

2. हार्डन एक्सेस कंट्रोल

आरएटी हमले को रोकने के सबसे प्रभावी तरीकों में से एक है कठोर अभिगम नियंत्रण. यह अनधिकृत उपयोगकर्ताओं के लिए नेटवर्क और सिस्टम तक पहुंचना अधिक कठिन बना देता है।

उदाहरण के लिए, मजबूत प्रमाणीकरण उपाय, जैसे दो-कारक प्रमाणीकरण और सख्त फ़ायरवॉल कॉन्फ़िगरेशन, यह सुनिश्चित करने में सहायता कर सकते हैं कि केवल अधिकृत उपयोगकर्ताओं के पास डिवाइस और डेटा तक पहुंच हो। ऐसा करने से RAT संक्रमण से होने वाले नुकसान को कम किया जा सकता है।

3. कम से कम विशेषाधिकार लागू करें

जब आरएटी की रोकथाम की बात आती है, तो पालन करने के लिए आवश्यक सिद्धांतों में से एक है कम से कम विशेषाधिकार का सिद्धांत (पीओएलपी).

सीधे शब्दों में कहें, तो यह सिद्धांत बताता है कि उपयोगकर्ताओं के पास अपने काम के कर्तव्यों को पूरा करने के लिए आवश्यक न्यूनतम पहुंच होनी चाहिए। इसमें अनुमतियाँ और विशेषाधिकार दोनों शामिल हैं।

कम से कम विशेषाधिकार के सिद्धांत को सख्ती से लागू करके, संगठन RAT के पीसी पर पूर्ण नियंत्रण लेने की संभावना को काफी कम कर सकते हैं।

साथ ही, यदि कम से कम विशेषाधिकार के सिद्धांत का सही ढंग से पालन किया जाता है, तो एक पीसी पर आरएटी हमलावर क्या कर सकता है, इस पर प्रतिबंध होगा।

4. अनुप्रयोगों के असामान्य व्यवहार की निगरानी करें

हमलावर से आदेश प्राप्त करने के लिए आरएटी आमतौर पर एक दूरस्थ सर्वर से जुड़ते हैं। परिणामस्वरूप, आपके सिस्टम पर RAT मौजूद होने पर आपको असामान्य नेटवर्क गतिविधि दिखाई दे सकती है।

इसलिए, RAT संक्रमणों को रोकने में मदद करने का एक तरीका है अपने सिस्टम पर एप्लिकेशन के व्यवहार की निगरानी करना।

उदाहरण के लिए, आप एप्लिकेशन को अपरिचित आईपी पते या पोर्ट से कनेक्ट करते हुए देख सकते हैं जो आमतौर पर उस एप्लिकेशन द्वारा उपयोग नहीं किए जाते हैं। आप अनुप्रयोगों को बड़ी मात्रा में डेटा स्थानांतरित करते हुए भी देख सकते हैं, जब वे आमतौर पर अधिक डेटा स्थानांतरित नहीं करते हैं।

इस प्रकार के असामान्य व्यवहारों की निगरानी करने से आपको आरएटी का पता लगाने में मदद मिल सकती है, इससे पहले कि वे कोई नुकसान कर सकें।

अभी खुला टास्क मैनेजर अपने विंडोज पीसी पर या गतिविधि मॉनिटर आपके Mac पर यह जाँचने के लिए कि आपके द्वारा इसे शुरू किए बिना कोई एप्लिकेशन चल रहा है या नहीं।

5. घुसपैठ का पता लगाने वाली प्रणाली का उपयोग करें

आपको विश्वसनीय इंट्रूज़न डिटेक्शन सिस्टम (IDS) की मदद से अपने नेटवर्क ट्रैफ़िक पर लगातार नज़र रखनी चाहिए।

के दो प्रमुख प्रकार निर्देश पहचान तंत्र शामिल करना:

  • एक होस्ट-आधारित घुसपैठ का पता लगाने वाली प्रणाली (एचआईडीएस) जो एक विशिष्ट डिवाइस पर स्थापित है।
  • एक नेटवर्क-आधारित घुसपैठ का पता लगाने वाली प्रणाली (NIDS) जो वास्तविक समय में नेटवर्क ट्रैफ़िक को ट्रैक करती है

दोनों प्रकार की घुसपैठ का पता लगाने वाली प्रणालियों का उपयोग करने से सुरक्षा जानकारी और घटना का निर्माण होगा प्रबंधन (एसआईईएम) प्रणाली है जो किसी भी सॉफ़्टवेयर घुसपैठ को रोक सकती है जो आपके एंटी-मैलवेयर से आगे निकल जाती है और फ़ायरवॉल।

6. OS, ब्राउज़र और अन्य सामान्य रूप से उपयोग किए जाने वाले सॉफ़्टवेयर को अपडेट करें

पीड़ित के डिवाइस तक पहुंच प्राप्त करने के लिए धमकी देने वाले अक्सर ऑपरेटिंग सिस्टम और पुराने सॉफ़्टवेयर में कमजोरियों का फायदा उठाते हैं।

अपने ऑपरेटिंग सिस्टम, वेब ब्राउज़र और आमतौर पर उपयोग किए जाने वाले अन्य प्रोग्रामों को अद्यतित रखकर, आप किसी भी संभावित सुरक्षा छेद को बंद करने में मदद कर सकते हैं जिसका उपयोग हमलावर आपके पीसी को RAT से संक्रमित करने के लिए कर सकते हैं।

जैसे ही वे उपलब्ध हों, आपको अपने एंटीवायरस और फ़ायरवॉल सॉफ़्टवेयर के लिए कोई भी सुरक्षा अद्यतन स्थापित करना चाहिए।

7. जीरो-ट्रस्ट मॉडल अपनाएं

ज़ीरो-ट्रस्ट सुरक्षा मॉडल नेटवर्क तक पहुँचने के लिए सख्त पहचान और प्रमाणीकरण लागू करता है।

जीरो-ट्रस्ट मॉडल के सिद्धांतों में निरंतर निगरानी और सत्यापन, उपयोगकर्ताओं और उपकरणों के लिए कम से कम विशेषाधिकार, डिवाइस एक्सेस पर सख्त नियंत्रण और पार्श्व आंदोलन को रोकना शामिल है।

इसलिए जीरो-ट्रस्ट मॉडल अपनाने से आपको आरएटी हमले को रोकने में मदद मिल सकती है। ऐसा इसलिए है क्योंकि आरएटी हमले अक्सर नेटवर्क पर अन्य उपकरणों को संक्रमित करने और संवेदनशील डेटा तक पहुंच प्राप्त करने के लिए पार्श्व गति को नियोजित करते हैं।

8. साइबर सुरक्षा प्रशिक्षण से गुजरें

संदिग्ध लिंक और दुर्भावनापूर्ण वेबसाइटें मैलवेयर वितरण का एक प्रमुख कारण हैं।

यदि आप इसकी अपेक्षा नहीं कर रहे हैं, तो कभी भी ईमेल अटैचमेंट न खोलें। और आपको हमेशा मूल वेबसाइटों से ही सॉफ्टवेयर प्रोग्राम, चित्र और वीडियो गेम डाउनलोड करने चाहिए।

साथ ही, आपको मैलवेयर खतरों का पता लगाने की नवीनतम तकनीकों के बारे में जानने के लिए नियमित रूप से साइबर सुरक्षा प्रशिक्षण से गुजरना चाहिए।

फ़िशिंग और सोशल इंजीनियरिंग हमलों से बचने के लिए कर्मचारियों को सर्वोत्तम साइबर सुरक्षा प्रथाओं पर प्रशिक्षित करने से संगठन को RAT संक्रमण को रोकने में मदद मिल सकती है।

जब मैलवेयर संक्रमण की बात आती है, तो रोकथाम इलाज से बेहतर है। और सुरक्षा जागरूकता प्रशिक्षण व्यक्तियों और संगठनों को RAT हमलों को रोकने के लिए तैयार करता है।

सुरक्षित रहने के लिए चूहे को सूंघें

रिमोट एक्सेस ट्रोजन, किसी भी अन्य मैलवेयर की तरह, आपके पीसी पर स्थापित होने पर ही नुकसान पहुंचा सकता है। इसलिए अपने पीसी को संक्रमित होने से बचाने की कोशिश करें। ऊपर बताए गए सुझावों का पालन करने से आपको रिमोट एक्सेस ट्रोजन हमलों को रोकने में मदद मिल सकती है।