एंड्रॉयड

अमेरिका, कोरिया वेब साइट पर हमले एक घुमावदार निशान छोड़ दें

15 Tallest Building in the World 2019 That Have Completed Construction

15 Tallest Building in the World 2019 That Have Completed Construction
Anonim

दक्षिण कोरिया और अमेरिका में उच्च प्रोफ़ाइल वेबसाइटों के खिलाफ हमलों की जांच एक घुमावदार, मोड़ वाला इलेक्ट्रॉनिक हंस पीछा है जिसके परिणामस्वरूप पहचान पर एक निश्चित निष्कर्ष नहीं हो सकता है हमलावरों के।

कंप्यूटर सुरक्षा विशेषज्ञ डीडीओएस (वितरित अस्वीकार सेवा) हमलों के कौशल स्तर से असहमत हैं, जो जुलाई के शुरुआती दिनों में कुछ दिनों के दौरान लक्षित कुछ वेबसाइटों के लिए समस्याएं उत्पन्न करते थे, जिनमें शामिल हैं दक्षिण कोरियाई बैंक, अमेरिकी सरकारी एजेंसियां ​​और मीडिया आउटलेट।

डीडीओएस हमले को एक बोनेट द्वारा निष्पादित किया गया था, या एक हैकर द्वारा नियंत्रित दुर्भावनापूर्ण सॉफ़्टवेयर से संक्रमित कंप्यूटरों का एक समूह। उस मैलवेयर को उन वेबसाइट अनुरोधों के साथ बमबारी करके वेबसाइटों पर हमला करने के लिए प्रोग्राम किया गया था जो सामान्य विज़िटर यातायात से काफी दूर थे। नतीजतन, कमजोर साइटों में से कुछ बेकार हो गए।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

जबकि सैकड़ों डीडीओएस हमले होते हैं जो हर दिन होते हैं, पिछले महीने से एक में दिलचस्प विशेषताएं होती हैं । सबसे पहले, यह अनुमानित 180,000 कंप्यूटरों के एक बोनेट का उपयोग करके किया गया था जो लगभग पूरी तरह से दक्षिण कोरिया के भीतर स्थित था।

"उस आकार के बोनेट को स्थानीयकृत करने के लिए बहुत दुर्लभ है," द शैडोवेवर फाउंडेशन के स्टीवन एडैयर ने कहा, एक साइबर क्राइम वॉचडॉग समूह। "बड़े आकार के बॉटनेट आमतौर पर निर्माण करने के लिए समय लेते हैं और हमलावरों से बहुत सारे प्रयास करते हैं।"

और बुनियादी प्रश्नों का अनुत्तरित होना प्रतीत होता है, जैसे हमलावर दक्षिण कोरिया में इतनी बड़ी संख्या में कंप्यूटरों को कैसे संक्रमित करने में सक्षम थे विशिष्ट कोड के साथ जो कंप्यूटरों को वेब साइटों की सूची पर हमला करने के लिए आदेश दिया गया।

जांच में भूगर्भीय विध्वंस है। दक्षिण कोरिया की राष्ट्रीय खुफिया सेवा ने पिछले महीने की शुरुआत में देश के सांसदों को बताया था कि यह संदेह है कि उत्तरी कोरिया शामिल था। उत्तरी कोरिया को डीडीओएस हमलों से जोड़ने के लिए कोई निश्चित सार्वजनिक सबूत होने के बावजूद, देश की कट्टरपंथी आशंका इसे एक सुविधाजनक अभिनेता बनाती है जो अमेरिका और दक्षिण कोरिया के साथ अपने घबराहट संबंधों को दोषी ठहराती है।

बॉटनेट, जो अब निष्क्रिय है, कस्टम प्रतीत होता है हमलों के लिए निर्मित। कई बार जो लोग वेब साइट ऑफ़लाइन दस्तक देना चाहते हैं, वे अपने कंट्रोलर से बॉटनेट पर समय लगाएंगे, जिसे बोनेट नेटडर के नाम से जाना जाता है, प्रति मशीन एक छोटे से शुल्क का भुगतान करते हैं, जैसे यूएस $.20। बॉटनेट का उपयोग इंटरनेट गतिविधि के लिए भी किया जा सकता है, जैसे कि स्पैम भेजना।

विश्लेषकों को पता है कि बोनेट को शामिल करने वाले कंप्यूटरों को माईडूम की एक भिन्नता से संक्रमित किया गया है, जो दुर्भावनापूर्ण सॉफ़्टवेयर का एक टुकड़ा है जो बार-बार अन्य कंप्यूटरों पर स्वयं को मेल करता है एक पीसी को संक्रमित किया है। MyDoom 2004 में विनाशकारी परिणामों के साथ शुरू हुआ, इतिहास में सबसे तेजी से फैल रहा ई-मेल कीड़ा बन गया। अब यह नियमित रूप से उन पीसी से साफ हो जाता है जो एंटीवायरस सॉफ़्टवेयर चला रहे हैं, हालांकि कई कंप्यूटरों में ऐसे सुरक्षात्मक सॉफ़्टवेयर स्थापित नहीं हैं।

माईडूम कोड को शौकिया कहा जाता है, लेकिन फिर भी यह प्रभावी था। माईडूम से संक्रमित कंप्यूटरों को निर्देश देने के लिए कमांड और कंट्रोल स्ट्रक्चर ने दुनिया भर में बिखरे हुए आठ मुख्य सर्वरों का उपयोग किया। लेकिन वहां एक अधीनस्थ कमांड और नियंत्रण सर्वरों का एक भूलभुलैया समूह भी था जिसने इसे खोजने में और अधिक मुश्किल बना दी।

"वास्तविक हमलावर को ढूंढना मुश्किल है," सुरक्षा के साथ एक वायरस विश्लेषक और सुरक्षा अभियंता सांग-किन जांग ने कहा सियोल में स्थित कंपनी हॉरी।

आईपी (इंटरनेट प्रोटोकॉल) पते - जो अधिकतर नेटवर्क पर कंप्यूटर पर प्लग इन किया जा सकता है, लेकिन इसका सटीक स्थान या कंप्यूटर का संचालन नहीं कर रहा है - केवल जांचकर्ताओं को दें जाने के लिए बहुत सारी जानकारी। एक गैर-लाभकारी अनुसंधान संस्थान, यूएस साइबर नतीजे यूनिट के निदेशक और मुख्य अर्थशास्त्री स्कॉट बोर्ग ने कहा कि ओपन वाई-फाई हॉटस्पॉट एक हमलावर को आईपी पते को अक्सर बदलने की इजाजत दे सकता है।

बोर्ग ने कहा, "बेनामी हमले जीवन का एक तथ्य होने जा रहे हैं।" "इसमें बड़ी नीतिगत प्रभाव हैं। यदि आप जल्दी और आत्मविश्वास से विशेषता नहीं दे सकते हैं, तो प्रतिरोध पर आधारित अधिकांश रणनीतियों अब व्यवहार्य नहीं हैं। एक बड़ी क्रांति है जो पहले से ही चल रही है और हमारी रक्षा सोच में किया जाना चाहिए।"

दक्षिण कोरिया-अमेरिका के लिए डीडीओएस हमले, एक सुरक्षा कंपनी पैसे का पालन करने का दृष्टिकोण ले रही है। कई डीडीओएस हमले वास्तव में भुगतान लेनदेन होते हैं, और जहां पैसा होता है, वहां कुछ निशान होता है।

"आईपी पते के बाद जाना वास्तव में सहायक नहीं है," मैट्रिक बेकर ने कहा, मैट्रिक बेकर, अल्ट्रास्कैन नॉलेज प्रोसेस आउटसोर्सिंग के सीटीओ, धोखाधड़ी जांच फर्म की एक सहायक Ultrascan। "हम जो करने की कोशिश कर रहे हैं वह उन लोगों के बाद है जो इस प्रकार के हमलों के लिए स्थापित और भुगतान करते हैं।"

अल्ट्रास्कैन के पास सूचनार्थियों का एक नेटवर्क है जो एशिया में संगठित आपराधिक गिरोहों के लिए बंद हैं, जिनमें से कई साइबर क्राइम में शामिल हैं, फ्रैंक Engelsman, नीदरलैंड में स्थित Ultrascan के साथ एक जांचकर्ता ने कहा। एक सवाल यह है कि क्या यह साबित हो सकता है कि हमले को पूरा करने के लिए उत्तर कोरिया द्वारा एक आपराधिक समूह का भुगतान किया गया था, एंजल्समैन ने कहा।

यह बहुत से जांचत्मक काम ले सकता है। लेकिन इससे भी आसान हो सकता है।

साइबर अपराधियों ने गलतियां की, जैसे कि इस साल की शुरुआत में जब शोधकर्ताओं ने "घोस्टनेट" नामक एक वैश्विक जासूसी नेटवर्क को उजागर किया, जो तिब्बती गैर सरकारी संगठनों, दलाई लामा के निजी कार्यालय और दूतावासों से संक्रमित कंप्यूटर एक दर्जन से अधिक देशों। शोधकर्ता नार्ट विलेनेव द्वारा Google खोज ने सबसे अधिक हानिकारक सबूतों को बदल दिया - खोज इंजन द्वारा अनुक्रमित एक अनएन्क्रिप्टेड सर्वर।

वर्तनी की गलतियों से, त्रुटियों को कोड करने के लिए ई-मेल पते पर, हमलावर सुराग छोड़ सकते हैं जो एक को बदल सकता है एक गैर-लाभकारी इंटरनेट सुरक्षा अनुसंधान फर्म टीम साइमू के वैश्विक आउटरीच के निदेशक स्टीव सैंटोरेलि ने कहा, "ठंडे निशान गर्म।

" आप जानते हैं कि गलतियों को कहां बनाया जा सकता है। " "आप सही चट्टानों को जल्दी से बदल सकते हैं।"

और सैंटोरेलि ने आगे कहा: "Google कुछ भी नहीं भूलता।"