अपने कंप्यूटर की रक्षा के लिए कैसे वायरस और हैकर्स से
विषयसूची:
- मैक्रो वायरस अटैक वर्क्स का एक उदाहरण
- कैसे और क्या जानकारी हैकर्स द्वारा एकत्रित की गई थी
- ऐसे हमलों के खिलाफ सुरक्षा कैसे करें?
परिष्कृत रणनीति, तकनीकों और प्रक्रियाओं के साथ बड़े पैमाने पर हैकिंग दिन का क्रम है - जैसा कि अमेरिकी चुनावों के दौरान कथित रूसी हैक के बारे में रिपोर्टों में भी देखा गया था - और अब हैकर्स कॉर्पोरेट पीसी में हैक करने के लिए अंतर्निहित पीसी माइक्रोफोन का उपयोग कर रहे हैं और व्यक्तिगत डेटा फ़ाइलें।
'ऑपरेशन बगड्रॉप' के रूप में क्रिस्टीन, हमले के पीछे हैकर्स ने यूक्रेन में लगभग 70 संगठनों और व्यक्तियों के संवेदनशील डेटा के गीगाबाइट के स्कोर हासिल किए हैं।
रूस, सऊदी अरब, यूक्रेन और ऑस्ट्रिया में कई उक्रानियन अखबारों के संपादकों, एक वैज्ञानिक शोध संस्थान, मानवाधिकार निगरानी, आतंकवाद-निरोधी, साइबर हमलों, तेल, गैस और पानी की आपूर्ति से जुड़े संगठन शामिल हैं।
साइबर सिक्योरिटी फर्म साइबरएक्स की एक रिपोर्ट के अनुसार, "ऑपरेशन बातचीत, स्क्रीनशॉट, दस्तावेजों और पासवर्ड की ऑडियो रिकॉर्डिंग सहित अपने लक्ष्यों से संवेदनशील जानकारी की एक सीमा पर कब्जा करना चाहता है।"
डोनेट्स्क और लुहान्स्क के स्व-घोषित अलगाववादी राज्यों में इनमें से बहुत से हैक किए गए थे - इन हमलों में एक सरकारी प्रभाव का संकेत, खासकर जब से इन दोनों राज्यों को उक्रेनियन सरकार द्वारा आतंकवादी संगठनों के रूप में वर्गीकृत किया गया है।
हैकर डेटा चोरी के लिए ड्रॉपबॉक्स का उपयोग करते हैं क्योंकि क्लाउड सर्विस का ट्रैफ़िक आमतौर पर कॉर्पोरेट फ़ायरवॉल द्वारा अनब्लॉक रहता है और इसके माध्यम से बहने वाले ट्रैफ़िक की निगरानी भी नहीं की जाती है।
"ऑपरेशन बगड्रॉप अपने पीड़ितों को लक्षित ईमेल फ़िशिंग हमलों और माइक्रोसॉफ्ट ऑफिस अटैचमेंट में एम्बेडेड दुर्भावनापूर्ण मैक्रो का उपयोग करके संक्रमित करता है। अगर यह पहले से ही सक्षम नहीं है, तो यह उपयोगकर्ताओं को मैक्रोज़ को सक्षम करने के लिए चालाक सोशल इंजीनियरिंग का उपयोग करता है।
मैक्रो वायरस अटैक वर्क्स का एक उदाहरण
इस मामले को ध्यान में रखते हुए, साइबरएक्स ने मैक्रो वायरस के साथ लोड किए गए इस दुर्भावनापूर्ण वर्ड डॉक्यूमेंट का पता लगाया, जो आमतौर पर बाजार में 90 प्रतिशत से अधिक एंटी-वायरस सॉफ़्टवेयर द्वारा अनसेट किया जाता है।
मैक्रो तक - संक्षेप में: कंप्यूटर कोड के बिट्स - आपके पीसी पर सक्षम होते हैं, प्रोग्राम ऑटो चलाता है और आपके पीसी में माल कोड के साथ कोड बदलता है।
मामले में, मैक्रोज़ लक्ष्य पीसी पर अक्षम हो जाते हैं, - एक Microsoft सुरक्षा सुविधा जो डिफ़ॉल्ट रूप से एक वर्ड डॉक पर सभी मैक्रो कोड को निष्क्रिय कर देती है - दुर्भावनापूर्ण वर्ड डॉक्यूमेंट ऊपर चित्र में दिखाए अनुसार एक डायलॉग बॉक्स खोलता है।ऊपर की छवि का पाठ पढ़ता है: “सावधान! फ़ाइल Microsoft Office प्रोग्राम के नए संस्करण में बनाई गई थी। आपको दस्तावेज़ की सामग्री को सही ढंग से प्रदर्शित करने के लिए मैक्रोज़ को सक्षम करना होगा।"
जैसे ही कोई उपयोगकर्ता कमांड को सक्षम करता है, दुर्भावनापूर्ण मैक्रो कोड आपके पीसी पर कोड को प्रतिस्थापित करते हैं, सिस्टम पर अन्य फ़ाइलों को संक्रमित करते हैं और हमलावर को दूरस्थ पहुंच देते हैं - जैसा कि बिंदु में मामले में देखा गया है।
कैसे और क्या जानकारी हैकर्स द्वारा एकत्रित की गई थी
इस मामले में, हैकर्स ने लक्ष्य उपकरणों के लिए दूरस्थ पहुंच प्राप्त करने के बाद डेटा चोरी करने के लिए प्लग इन की एक सरणी का उपयोग किया।
प्लगइन्स में फ़ाइल कलेक्टर शामिल था, जो फ़ाइल एक्सटेंशन के मल्टीट्यूड के लिए दिखता है और उन्हें ड्रॉपबॉक्स पर अपलोड करता है; USB फ़ाइल संग्राहक, जो संक्रमित डिवाइस पर संलग्न USB ड्राइव से फ़ाइलों को ढूँढता है और संग्रहीत करता है।
इन फ़ाइल संग्राहकों के अलावा, ब्राउज़र डेटा एकत्रित करने वाला प्लग इन, जो ब्राउज़र में संग्रहीत क्रेडेंशियल्स और अन्य संवेदनशील डेटा चुराता है, आईपी पते सहित कंप्यूटर डेटा एकत्र करने के लिए एक प्लगइन, मालिक का नाम और पता और अधिक का उपयोग हमले में किया गया था।इन सब के अलावा, मैलवेयर ने हैकर्स को लक्ष्य डिवाइस के माइक्रोफोन तक पहुंच भी दी, जो ऑडियो रिकॉर्डिंग को सक्षम बनाता है - हमलावर के ड्रॉपबॉक्स स्टोरेज में गड़बड़ी के लिए सहेजा गया।
हालांकि ऑपरेशन बगड्रॉप में लक्ष्यों को कोई नुकसान नहीं हुआ है, लेकिन साइबरएक्स बताते हैं कि 'लक्ष्य पर पहचान, पता लगाना और टोना-टोटका करना आमतौर पर व्यापक उद्देश्यों के साथ संचालन का पहला चरण है।'
एक बार इन विवरणों को इकट्ठा करने और हमलावर के ड्रॉपबॉक्स खाते में अपलोड करने के बाद, इसे दूसरे छोर पर डाउनलोड किया जाता है और क्लाउड से हटा दिया जाता है - लेन-देन की जानकारी का कोई निशान नहीं छोड़ता है।
साइबरएक्स की रिपोर्ट में हैक के बारे में गहराई से जानकारी हासिल करें।ऐसे हमलों के खिलाफ सुरक्षा कैसे करें?
जबकि मैक्रो वायरस के हमलों से आपको बचाने का सबसे सरल तरीका है मैक्रो कमांड के लिए माइक्रोसॉफ्ट ऑफिस की डिफ़ॉल्ट सेटिंग को बंद नहीं करना और प्रॉम्प्ट द्वारा अनुरोधों में नहीं देना (जैसा कि ऊपर चर्चा की गई है)।
यदि मैक्रो सेटिंग्स को सक्षम करने की सख्त आवश्यकता है, तो सुनिश्चित करें कि वर्ड दस्तावेज़ एक विश्वसनीय स्रोत से आता है - एक व्यक्ति या एक संगठन।एक संगठनात्मक स्तर पर, ऐसे हमलों से बचाव के लिए, सिस्टम का उपयोग किया जाना चाहिए जो प्रारंभिक अवस्था में अपने आईटी और ओटी नेटवर्क में विसंगतियों का पता लगा सकते हैं। कंपनियां व्यवहार विश्लेषण एल्गोरिदम को भी लागू कर सकती हैं जो नेटवर्क में अनधिकृत गतिविधियों का पता लगाने में मदद करती हैं।
इस तरह के वायरस से बचाव के लिए एक कार्य योजना भी होनी चाहिए - ताकि खतरे को कम किया जा सके और अगर किसी हमले को अंजाम दिया जाए तो संवेदनशील डेटा खोने से बचें।
रिपोर्ट में निष्कर्ष निकाला गया कि इस बात का कोई पुख्ता सबूत नहीं है कि हैकर्स को किसी सरकारी एजेंसी ने काम पर रखा है।
लेकिन हमले के परिष्कार को देखते हुए, इसमें कोई संदेह नहीं है कि हैकर्स को चुराए गए डेटा के साथ-साथ एकत्र किए गए सभी डेटा के लिए भंडारण स्थान से गुजरने के लिए एक महत्वपूर्ण कर्मचारी की आवश्यकता है - यह दर्शाता है कि वे या तो बहुत अमीर थे या सरकार से वित्तीय सहायता प्राप्त कर रहे थे या गैर-सरकारी संस्थान।
जबकि इन हमलों के अधिकांश यूक्रेन में आयोजित किए गए थे, यह कहना सुरक्षित है कि ये हमले किसी भी देश में हैकर्स के निहित स्वार्थों या संवेदनशील डेटा तक पहुंच प्राप्त करने के लिए उन्हें काम पर रखने वाले लोगों के आधार पर किए जा सकते हैं।
एफबीआई: कंट्रीवाइड डेटा चोरी करने के लिए उपयोग किए जाने वाले फ्लैश ड्राइव
कंट्रीवाइड से निजी ग्राहक सूचना को चोरी और बेचने में कथित भूमिकाओं के लिए दो लोगों को गिरफ्तार किया गया था।
एनएफए, बुश, चेनी के खिलाफ ईएफएफ फाइलें निगरानी कानून के खिलाफ ईएफएफ फाइलें निगरानी कानून अमेरिका के एनएसए द्वारा संचालित एक निगरानी कार्यक्रम के लिए अमेरिकी अधिकारियों के खिलाफ मुकदमा दायर करता है । इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ) ने अमेरिकी राष्ट्रीय सुरक्षा एजेंसी (एनएसए), अमेरिकी राष्ट्रपति जॉर्ज बुश, उपाध्यक्ष डिक चेनी और अन्य सरकारी अधिकारियों के खिलाफ एक मुकदमा दायर किया है जिसमें आरोप लगाया गया है कि एक एनएसए इलेक्ट्रॉनिक निगरानी कार्यक्रम अवैध रूप से जासूसी करता रहा है अमेरिकी नि
गुरुवार को दायर मुकदमा, आरोप लगाता है कि एनएसए अमेरिकी निवासियों पर बड़े पैमाने पर निगरानी कर रहा है, भले ही बुश और अन्य अधिकारियों का कहना है कि कार्यक्रम केवल अमेरिकी निवासियों को लक्षित करता है जब वे विदेशी आतंकवाद संदिग्धों के साथ संवाद करते हैं। कैलिफोर्निया के उत्तरी जिले के लिए अमेरिकी जिला न्यायालय में दायर, मुकदमा एटी एंड टी के टेलीफोन और इंटरनेट सेवाओं के सभी आवासीय ग्राहकों की ओर से एक वर्ग-कार्रवाई की शिकायत है।
हैकर्स पर हैकर्स के खिलाफ फर्म रखता है पनियम 3
हैकर्स के खिलाफ फर्मियम हैकर्स के खिलाफ फर्म रखता है> भारी पुरस्कारों के वादे के बावजूद, हैकर पिछले हफ्ते Google के लिनक्स आधारित ओएस को गिरने में नाकाम रहे