सभी मैलवेयर दुर्भावनापूर्ण होते हैं, लेकिन जहां कुछ नापाक प्रोग्रामों को पहचानना आसान होता है, वहीं अन्य सुरक्षा के उन्नत रूपों से भी बच सकते हैं।

हमारी हाइपर-कनेक्टेड दुनिया में, मैलवेयर अक्सर साइबर अपराधियों की पसंद का हथियार होता है।

यह दुर्भावनापूर्ण सॉफ़्टवेयर कई रूप धारण करता है, जिनमें से प्रत्येक का अपना सुरक्षा ख़तरा स्तर होता है। हैकर्स उपकरणों को बाधित करने, डेटा में सेंध लगाने, वित्तीय तबाही मचाने और यहां तक ​​कि पूरी कंपनियों को ख़त्म करने के लिए इन विनाशकारी उपकरणों का उपयोग करते हैं।

मैलवेयर एक ख़राब सॉफ़्टवेयर है जिसे आपको जल्द से जल्द ख़त्म करना होगा, लेकिन कुछ मैलवेयर दूसरों की तुलना में बेहतर तरीके से छिपते हैं। ऐसा क्यों है इसका उस प्रोग्राम के प्रकार से बहुत संबंध है जिसे आप ढूंढने का प्रयास कर रहे हैं।

1. रूटकिट

रूटकिट दुर्भावनापूर्ण प्रोग्राम हैं जो किसी लक्षित सिस्टम में घुसपैठ करने और पहचान से बचते हुए गुप्त रूप से अनधिकृत नियंत्रण हासिल करने के लिए तैयार किए जाते हैं।

वे गुप्त रूप से ऑपरेटिंग सिस्टम की आंतरिक परतों, जैसे कर्नेल या बूट सेक्टर, में रेंगते हैं। वे एंटीवायरस सॉफ़्टवेयर द्वारा पता लगाने और हटाने से बचने के लिए सिस्टम कॉल, फ़ाइलों, प्रक्रियाओं, ड्राइवरों और अन्य घटकों को संशोधित या इंटरसेप्ट कर सकते हैं। वे छिपे हुए दरवाज़ों से भी घुस सकते हैं, आपका डेटा चुरा सकते हैं, या अपना अधिक डेटा आपके कंप्यूटर पर डाल सकते हैं।

instagram viewer

कुख्यात स्टक्सनेट वर्म, में से एक अब तक का सबसे कुख्यात मैलवेयर हमला, रूटकिट की गुप्त क्षमताओं का एक शानदार उदाहरण है। इस जटिल मैलवेयर के कारण 2000 के दशक के अंत में ईरान के परमाणु कार्यक्रम को गंभीर व्यवधान का सामना करना पड़ा, जिसने विशेष रूप से इसकी यूरेनियम संवर्धन सुविधाओं पर हमला किया था। स्टक्सनेट का रूटकिट घटक इसके गुप्त संचालन में सहायक था, जिससे वर्म को बिना किसी अलार्म के औद्योगिक नियंत्रण प्रणालियों में प्रवेश करने की अनुमति मिलती थी।

रूटकिट का पता लगाना उनकी मायावी प्रकृति के कारण अद्वितीय चुनौतियों का सामना करता है। जैसा कि पहले कहा गया है, कुछ रूटकिट आपके एंटीवायरस सॉफ़्टवेयर को अक्षम या छेड़छाड़ कर सकते हैं, जिससे यह अप्रभावी हो सकता है या यहां तक ​​कि इसे आपके विरुद्ध भी कर सकता है। कुछ रूटकिट बूट सेक्टर या BIOS को संक्रमित करके सिस्टम रीबूट या हार्ड ड्राइव प्रारूप से बच सकते हैं।

अपने सिस्टम को ज्ञात कमजोरियों का फायदा उठाने वाले रूटकिट से सुरक्षित रखने के लिए हमेशा अपने सिस्टम और सॉफ़्टवेयर के लिए नवीनतम सुरक्षा अपडेट इंस्टॉल करें। इसके अलावा, अज्ञात स्रोतों से संदिग्ध अटैचमेंट या लिंक खोलने से बचें और अपने नेटवर्क कनेक्शन को सुरक्षित करने के लिए फ़ायरवॉल और वीपीएन का उपयोग करें।

2. बहुरूपता

पॉलीमॉर्फिक मैलवेयर एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है यह अपने हानिकारक उद्देश्य को बनाए रखते हुए, प्रत्येक संस्करण के साथ अलग दिखने के लिए अपनी कोड संरचना को बदल सकता है।

अपने कोड को संशोधित करके या एन्क्रिप्शन का उपयोग करके, बहुरूपी मैलवेयर सुरक्षा उपायों से बचने और जब तक संभव हो सके छिपे रहने की कोशिश करता है।

पॉलीमॉर्फिक मैलवेयर से निपटना सुरक्षा पेशेवरों के लिए कठिन है क्योंकि यह लगातार अपना कोड बदलता है, जिससे अनगिनत अद्वितीय संस्करण बनते हैं। प्रत्येक संस्करण की एक अलग संरचना होती है, जिससे पारंपरिक पता लगाने के तरीकों को बनाए रखना कठिन हो जाता है। यह एंटीवायरस सॉफ़्टवेयर को भ्रमित करता है, जिसे मैलवेयर के नए रूपों की सटीक पहचान करने के लिए नियमित अपडेट की आवश्यकता होती है।

पॉलीमॉर्फिक मैलवेयर भी जटिल एल्गोरिदम के साथ बनाया गया है जो नए कोड विविधताएं उत्पन्न करता है। इन एल्गोरिदम को पैटर्न का विश्लेषण और पता लगाने के लिए महत्वपूर्ण कंप्यूटिंग संसाधनों और प्रसंस्करण शक्ति की आवश्यकता होती है। यह जटिलता बहुरूपी मैलवेयर को प्रभावी ढंग से पहचानने में कठिनाई की एक और परत जोड़ती है।

अन्य प्रकार के मैलवेयर की तरह, संक्रमण को रोकने के लिए कुछ बुनियादी कदमों में इसका उपयोग शामिल है प्रतिष्ठित एंटीवायरस सॉफ़्टवेयर और इसे अद्यतन रखें, अज्ञात स्रोतों से संदिग्ध अनुलग्नकों या लिंक को खोलने से बचें, और अपने सिस्टम को पुनर्स्थापित करने और संक्रमण के मामले में अपने डेटा को पुनर्प्राप्त करने में सहायता के लिए नियमित रूप से अपनी फ़ाइलों का बैकअप लें।

3. फ़ाइलरहित मैलवेयर

छवि क्रेडिट: ग्राफिकास्टॉक/फ़्रीपिक

फ़ाइल रहित मैलवेयर पारंपरिक फ़ाइलों या निष्पादनयोग्यों को पीछे छोड़े बिना काम करता है, जिससे हस्ताक्षर-आधारित पहचान कम प्रभावी हो जाती है। पहचान योग्य पैटर्न या हस्ताक्षर के बिना, पारंपरिक एंटीवायरस समाधान इस प्रकार के मैलवेयर का पता लगाने के लिए संघर्ष करते हैं।

फ़ाइल रहित मैलवेयर अपनी गतिविधियों को अंजाम देने के लिए मौजूदा सिस्टम टूल और प्रक्रियाओं का लाभ उठाता है। यह अपने पेलोड को लॉन्च करने और संदेह से बचने के लिए पावरशेल या डब्लूएमआई (विंडोज मैनेजमेंट इंस्ट्रुमेंटेशन) जैसे वैध घटकों का लाभ उठाता है क्योंकि यह अधिकृत संचालन की सीमा के भीतर काम करता है।

और चूंकि यह सिस्टम की मेमोरी और डिस्क पर रहता है और कोई निशान नहीं छोड़ता है, इसलिए सिस्टम रीबूट या शटडाउन के बाद फ़ाइल रहित मैलवेयर की उपस्थिति की पहचान करना और फोरेंसिक विश्लेषण करना चुनौतीपूर्ण होता है।

फ़ाइल रहित मैलवेयर हमलों के कुछ उदाहरण कोड रेड वर्म हैं, जिन्होंने माइक्रोसॉफ्ट के IIS में भेद्यता का फायदा उठाया। 2001 में सर्वर, और यूएसबी चोर, जो संक्रमित यूएसबी उपकरणों पर रहता है और लक्षित पर जानकारी एकत्र करता है प्रणाली।

अपने आप को फ़ाइल रहित मैलवेयर से बचाने के लिए, आपको अज्ञात स्रोतों से पोर्टेबल सॉफ़्टवेयर या यूएसबी डिवाइस का उपयोग करते समय सावधान रहना चाहिए और हमारे द्वारा पहले बताए गए अन्य सुरक्षा युक्तियों का पालन करना चाहिए।

4. कूटलेखन

अवांछित जोखिम या हस्तक्षेप से डेटा को सुरक्षित करने का एक तरीका एन्क्रिप्शन का उपयोग करना है। हालाँकि, दुर्भावनापूर्ण अभिनेता पहचान और विश्लेषण से बचने के लिए एन्क्रिप्शन का भी उपयोग कर सकते हैं।

मैलवेयर दो तरीकों से एन्क्रिप्शन का उपयोग करके पहचान से बच सकता है: मैलवेयर पेलोड और मैलवेयर ट्रैफ़िक को एन्क्रिप्ट करना।

मैलवेयर पेलोड को एन्क्रिप्ट करने का मतलब है कि मैलवेयर कोड को लक्ष्य सिस्टम तक पहुंचाने से पहले एन्क्रिप्ट किया गया है। यह एंटीवायरस सॉफ़्टवेयर को फ़ाइल को स्कैन करने और उसे दुर्भावनापूर्ण के रूप में पहचानने से रोक सकता है।

दूसरी ओर, मैलवेयर ट्रैफ़िक को एन्क्रिप्ट करने का मतलब है कि मैलवेयर अपने कमांड और कंट्रोल (सी एंड सी) सर्वर या अन्य संक्रमित उपकरणों के साथ संचार करने के लिए एन्क्रिप्शन का उपयोग करता है। यह नेटवर्क सुरक्षा उपकरणों को ट्रैफ़िक की निगरानी और अवरोधन करने और उसके स्रोत और गंतव्य की पहचान करने से रोक सकता है।

सौभाग्य से, सुरक्षा उपकरण अभी भी एन्क्रिप्टेड मैलवेयर को खोजने और रोकने के लिए विभिन्न तरीकों का उपयोग कर सकते हैं, जैसे व्यवहार विश्लेषण, अनुमानी विश्लेषण, हस्ताक्षर विश्लेषण, सैंडबॉक्सिंग, नेटवर्क विसंगति का पता लगाना, डिक्रिप्शन उपकरण, या रिवर्स अभियांत्रिकी।

5. उन्नत लगातार धमकियाँ

छवि क्रेडिट: @macrovector_official/फ़्रीपिक

उन्नत लगातार खतरे वाले हमले लक्षित वातावरण में घुसपैठ करने और लगातार काम करने के लिए अक्सर सोशल इंजीनियरिंग, नेटवर्क घुसपैठ, शून्य-दिन के शोषण और कस्टम-निर्मित मैलवेयर के संयोजन का उपयोग करते हैं।

जबकि मैलवेयर एपीटी हमले का एक घटक हो सकता है, यह एकमात्र परिभाषित विशेषता नहीं है। एपीटी व्यापक अभियान हैं जिनमें कई आक्रमण वाहक शामिल होते हैं और इसमें विभिन्न प्रकार के मैलवेयर और अन्य रणनीतियां और तकनीकें शामिल हो सकती हैं।

एपीटी हमलावर लक्ष्य नेटवर्क या सिस्टम के भीतर दीर्घकालिक उपस्थिति बनाए रखने के लिए अत्यधिक प्रेरित और दृढ़ हैं। वे निरंतर पहुंच सुनिश्चित करने और पहचान से बचने के लिए, बैकडोर, रूटकिट और छिपे हुए कमांड-एंड-कंट्रोल इंफ्रास्ट्रक्चर जैसे परिष्कृत दृढ़ता तंत्र तैनात करते हैं।

ये हमलावर धैर्यवान और सतर्क भी होते हैं और सावधानीपूर्वक योजना बनाते हैं और लंबी अवधि में अपने ऑपरेशन को अंजाम देते हैं। वे धीरे-धीरे और गुप्त रूप से कार्य करते हैं, लक्ष्य प्रणाली पर प्रभाव को कम करते हैं और पहचाने जाने की संभावना को कम करते हैं।

एपीटी हमलों में अंदरूनी खतरे शामिल हो सकते हैं, जहां हमलावर वैध पहुंच विशेषाधिकारों का फायदा उठाते हैं या अनधिकृत पहुंच हासिल करने के लिए अंदरूनी सूत्रों से समझौता करते हैं। इससे सामान्य उपयोगकर्ता गतिविधि और दुर्भावनापूर्ण कार्यों के बीच अंतर करना चुनौतीपूर्ण हो जाता है।

सुरक्षित रहें और एंटी-मैलवेयर सॉफ़्टवेयर का उपयोग करें

उन रहस्यों को गुप्त रखें. साइबर अपराधियों से एक कदम आगे रहें और मैलवेयर को एक समस्या बनने से पहले रोकें, आपको उसे ढूंढना होगा और नष्ट करना होगा।

और इस सुनहरे नियम को याद रखें: जब कोई चीज़ आश्चर्यजनक लगती है, तो संभवतः वह एक घोटाला है! यह आपको मुसीबत में फंसाने के लिए सिर्फ एक चारा है।