RDStealer मैलवेयर रिमोट डेस्कटॉप प्रोटोकॉल (RDP) के माध्यम से उत्पन्न होने वाला लगभग सर्वव्यापी खतरा है। यहां वह है जो आपको जानना आवश्यक है।
नए और उभरते साइबर सुरक्षा खतरों की पहचान करने की प्रक्रिया कभी खत्म नहीं होती- और जून 2023 में, BitDefender लैब्स ने मैलवेयर का एक टुकड़ा खोजा है जो तब से दूरस्थ डेस्कटॉप कनेक्शन का उपयोग करने वाले सिस्टम को लक्षित कर रहा है 2022.
यदि आप रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) का उपयोग करते हैं, तो यह निर्धारित करना महत्वपूर्ण है कि क्या आपको लक्षित किया गया है, और क्या आपका डेटा चोरी हो गया है। सौभाग्य से, कुछ तरीके हैं जिनका उपयोग आप संक्रमण को रोकने और अपने पीसी से आरडीस्टीलर को हटाने के लिए कर सकते हैं।
आरडीस्टीलर क्या है? क्या मुझे निशाना बनाया गया है?
RDStealer मैलवेयर है जो RDP सर्वर को संक्रमित करके और उसके दूरस्थ कनेक्शन की निगरानी करके लॉगिन क्रेडेंशियल और डेटा चुराने का प्रयास करता है। यह लॉगुटिल के साथ तैनात होता है, एक पिछला दरवाजा जिसका उपयोग दूरस्थ डेस्कटॉप को संक्रमित करने और आरडीस्टीलर के क्लाइंट-साइड इंस्टॉलेशन के माध्यम से लगातार पहुंच को सक्षम करने के लिए किया जाता है।
यदि मैलवेयर यह पता लगाता है कि एक रिमोट मशीन सर्वर से कनेक्ट हो गई है और क्लाइंट ड्राइव मैपिंग (सीडीएम) सक्षम है, तो यह मशीन पर मौजूद चीज़ों को स्कैन करता है और KeePass पासवर्ड डेटाबेस, ब्राउज़र सेव किए गए पासवर्ड और SSH प्राइवेट जैसी फ़ाइलों की खोज करता है चांबियाँ। यह कीस्ट्रोक्स और क्लिपबोर्ड डेटा भी एकत्र करता है।
RDStealer आपके सिस्टम को लक्षित कर सकता है चाहे वह सर्वर-साइड हो या क्लाइंट-साइड। जब RDStealer किसी नेटवर्क को संक्रमित करता है, तो यह "%WinDir%\System32" और "%PROGRAM-FILES%" जैसे फ़ोल्डरों में दुर्भावनापूर्ण फ़ाइलें बनाता है जिन्हें आमतौर पर पूर्ण-सिस्टम मैलवेयर स्कैन में बाहर रखा जाता है।
के अनुसार, मैलवेयर कई वैक्टरों के माध्यम से फैलता है BitDefender. सीडीएम अटैक वेक्टर के अलावा, आरडीस्टीलर संक्रमण संक्रमित वेब विज्ञापनों, दुर्भावनापूर्ण ईमेल अटैचमेंट और सोशल इंजीनियरिंग अभियानों से उत्पन्न हो सकता है। RDStealer के लिए ज़िम्मेदार समूह विशेष रूप से परिष्कृत लगता है, इसलिए भविष्य में नए आक्रमण वैक्टर - या RDStealer के बेहतर रूप - उभरने की संभावना है।
अगर आप आरडीपी के माध्यम से दूरस्थ डेस्कटॉप का उपयोग करें, आपका सबसे सुरक्षित दांव यह मान लेना है कि RDStealer ने आपके सिस्टम को संक्रमित कर दिया है। हालाँकि यह वायरस इतना स्मार्ट है कि इसे मैन्युअल रूप से आसानी से पहचाना नहीं जा सकता, आप सुरक्षा में सुधार करके आरडीस्टीलर से बच सकते हैं आपके सर्वर और क्लाइंट सिस्टम पर प्रोटोकॉल, और अनावश्यक के बिना पूर्ण-सिस्टम एंटीवायरस स्कैन निष्पादित करके बहिष्करण.
यदि आप Dell सिस्टम का उपयोग करते हैं, तो आप विशेष रूप से RDStealer से संक्रमण के प्रति संवेदनशील हैं, क्योंकि ऐसा प्रतीत होता है कि यह विशेष रूप से Dell-निर्मित कंप्यूटरों को लक्षित करता है। मैलवेयर को जानबूझकर "प्रोग्राम फाइल्स\डेल\कमांडअपडेट" जैसी निर्देशिकाओं में छिपाने के लिए डिज़ाइन किया गया था और यह "डेल-ए[.]एनटीपी-अपडेट[.]कॉम" जैसे कमांड-एंड-कंट्रोल डोमेन का उपयोग करता है।
आरडीस्टीलर के विरुद्ध अपने रिमोट डेस्कटॉप को सुरक्षित करें
आरडीस्टीलर से खुद को बचाने के लिए सबसे महत्वपूर्ण बात जो आप कर सकते हैं वह है वेब पर सतर्क रहना। हालाँकि RDStealer RDP कनेक्शन के अलावा कैसे फैलता है, इसके बारे में अधिक जानकारी नहीं है, लेकिन संक्रमण के अधिकांश वाहकों से बचने के लिए सावधानी ही पर्याप्त है।
मल्टी-फैक्टर प्रमाणीकरण का प्रयोग करें
आप बहु-कारक प्रमाणीकरण (एमएफए) जैसी सर्वोत्तम प्रथाओं को लागू करके आरडीपी कनेक्शन की सुरक्षा में सुधार कर सकते हैं। प्रत्येक लॉगिन के लिए एक द्वितीयक प्रमाणीकरण विधि की आवश्यकता के द्वारा, आप ऐसा कर सकते हैं कई प्रकार के RDP हैक्स को रोकें. अन्य सर्वोत्तम प्रथाएँ, जैसे नेटवर्क-स्तरीय प्रमाणीकरण (एनएलए) लागू करना और वीपीएन का उपयोग करना भी आपके सिस्टम को कम आकर्षक और उल्लंघन करना आसान बना सकता है।
अपने डेटा को एन्क्रिप्ट और बैकअप करें
RDStealer प्रभावी ढंग से डेटा चुराता है - और क्लिपबोर्ड में पाए जाने वाले और कीलॉगिंग से प्राप्त सादे टेक्स्ट के अलावा, यह KeePass पासवर्ड डेटाबेस जैसी फ़ाइलों की भी तलाश करता है। हालाँकि डेटा चोरी होने का कोई सकारात्मक पक्ष नहीं है, आप निश्चिंत हो सकते हैं कि किसी भी चोरी हुए डेटा के साथ काम करना कठिन है यदि आप अपनी फ़ाइलों को एन्क्रिप्ट करने के बारे में मेहनती हैं.
फ़ाइल एन्क्रिप्शन सही गाइड के साथ करना अपेक्षाकृत सरल चीज़ है। यह फ़ाइलों को सुरक्षित रखने में भी बेहद प्रभावी है, क्योंकि एन्क्रिप्टेड फ़ाइलों को डिक्रिप्ट करने के लिए हैकर्स को एक कठिन प्रक्रिया अपनाने की आवश्यकता होगी। हालाँकि फ़ाइलों को डिक्रिप्ट करना संभव है, हैकर्स द्वारा आसान लक्ष्यों की ओर बढ़ने की संभावना अधिक होती है - और परिणामस्वरूप, आप उल्लंघन से बिल्कुल भी पीड़ित नहीं हो सकते हैं। एन्क्रिप्शन के अलावा, आपको बाद में पहुंच खोने से रोकने के लिए नियमित रूप से अपने डेटा का बैकअप भी लेना चाहिए।
अपने एंटीवायरस को सही ढंग से कॉन्फ़िगर करें
यदि आप अपने सिस्टम की सुरक्षा करना चाहते हैं तो अपने एंटीवायरस को सही ढंग से कॉन्फ़िगर करना भी महत्वपूर्ण है। RDStealer इस तथ्य का लाभ उठाता है कि कई उपयोगकर्ता इन निर्देशिकाओं के भीतर दुर्भावनापूर्ण फ़ाइलें बनाकर विशिष्ट अनुशंसित फ़ाइलों के बजाय संपूर्ण निर्देशिकाओं को बाहर कर देंगे। यदि आप चाहते हैं कि आपका एंटीवायरस आरडीस्टीलर को ढूंढे और हटा दे, तो आपको ऐसा करना होगा अपने स्कैनर बहिष्करण बदलें केवल विशिष्ट अनुशंसित फ़ाइलें शामिल करने के लिए।
संदर्भ के लिए, RDStealer निर्देशिकाओं (और उनकी संबंधित उपनिर्देशिकाओं) में दुर्भावनापूर्ण फ़ाइलें बनाता है जिनमें शामिल हैं:
- %WinDir%\System32\
- %WinDir%\System32\wbem
- %WinDir%\सुरक्षा\डेटाबेस
- %PROGRAM_FILES%\f-सुरक्षित\psb\डायग्नोस्टिक्स
- %PROGRAM_FILES_x86%\dell\commandupdate\
- %PROGRAM_FILES%\dell\md स्टोरेज सॉफ्टवेयर\md कॉन्फ़िगरेशन उपयोगिता\
आपको अपने वायरस स्कैनिंग बहिष्करण को अनुशंसित दिशानिर्देशों के अनुसार समायोजित करना चाहिए माइक्रोसॉफ्ट. केवल बताए गए विशिष्ट फ़ाइल प्रकारों और निर्देशिकाओं को बाहर करें और मूल निर्देशिकाओं को बाहर न करें। सत्यापित करें कि आपका एंटीवायरस अद्यतित है और एक पूर्ण सिस्टम स्कैन पूरा करें।
नवीनतम सुरक्षा समाचारों से अवगत रहें
जबकि Bitdefender की टीम की कड़ी मेहनत ने उपयोगकर्ताओं को अपने सिस्टम को RDStealer से सुरक्षित रखने में सक्षम बनाया है यह एकमात्र मैलवेयर नहीं है जिसके बारे में आपको चिंता करने की ज़रूरत है - और इसके नए और अप्रत्याशित रूप में विकसित होने की संभावना हमेशा बनी रहती है तौर तरीकों। अपने सिस्टम की सुरक्षा के लिए आप जो सबसे महत्वपूर्ण कदम उठा सकते हैं उनमें से एक है उभरते साइबर सुरक्षा खतरों पर नवीनतम समाचारों से अवगत रहना।
अपने रिमोट डेस्कटॉप की सुरक्षा करें
जबकि हर दिन नए खतरे सामने आते हैं, आपको अगले वायरस का शिकार होने के लिए खुद को त्यागने की ज़रूरत नहीं है। आप संभावित आक्रमण वैक्टरों के बारे में अधिक जानकर, सुधार करके अपने दूरस्थ डेस्कटॉप को सुरक्षित कर सकते हैं आपके सिस्टम पर सुरक्षा प्रोटोकॉल, और सुरक्षा-केंद्रित से वेब पर सामग्री के साथ इंटरैक्ट करना परिप्रेक्ष्य।