कंप्यूटर मालवेयर और मालवेयर के प्रकार (Computer Malware and Types of Malware)
संगठनों को मैलवेयर से संबंधित घटनाओं का सामना करना पड़ता है जो हर तीन मिनट में अपने नेटवर्क पर पारंपरिक रक्षा प्रौद्योगिकियों को बाधित करते हैं।
" कंपनी ने अपनी रिपोर्ट में कहा है कि इस गतिविधि में एक दुर्भावनापूर्ण ईमेल की प्राप्ति, एक संक्रमित वेबसाइट पर एक लिंक पर क्लिक करने वाला एक संक्रमित मशीन, या एक कमांड और नियंत्रण सर्वर पर कॉलबैक बनाने वाली मशीन शामिल हो सकती है। "
निष्कर्ष आधारित है कंपनी ने कहा कि दुनिया भर में कॉर्पोरेट नेटवर्क पर स्थापित हजारों फायरएई सुरक्षा उपकरणों द्वारा 2012 के दूसरे छमाही के दौरान एकत्रित आंकड़ों पर। इन उपकरणों को आम तौर पर नेटवर्क फ़ायरवॉल, घुसपैठ रोकथाम प्रणाली और अन्य गेटवे सुरक्षा उत्पादों के पीछे तैनात किया जाता है, जिससे उन्हें दुर्भावनापूर्ण गतिविधि देखने की इजाजत मिलती है जो उन प्राथमिक सुरक्षा को सफलतापूर्वक पार कर जाती है।
मैलवेयर लेखकों ने पहचान से बचने के लिए विकासशील तरीकों पर तेजी से ध्यान केंद्रित कर रहे हैं। एक उदाहरण मैलवेयर है जो तब तक निष्क्रिय रहता है जब तक कि यह माउस क्लिक की उपस्थिति के माध्यम से लक्ष्य प्रणाली के साथ मानव संपर्क का पता लगाता है।
इस विधि का उपयोग स्वचालित विश्लेषण सिस्टम को बाईपास करने के लिए किया जाता है, जिसे सैंडबॉक्स के नाम से जाना जाता है, जिसका उपयोग सुरक्षा उत्पादों द्वारा सुरक्षित रूप से निष्पादित करने के लिए किया जाता है और संदिग्ध फ़ाइलों के व्यवहार का विश्लेषण करें। चूंकि वे स्वचालित हो जाते हैं, इसलिए ये सिस्टम माउस कमांड को ट्रिगर नहीं करते हैं, फायरएई शोधकर्ताओं ने कहा।
एक और बढ़ती प्रवृत्ति मैलवेयर फ़ाइलों की है जो चोरी या जाली डिजिटल प्रमाणपत्रों के साथ हस्ताक्षरित हैं। कई सुरक्षा प्रौद्योगिकियों ने डिजिटल हस्ताक्षरित फाइलों पर भरोसा किया है और उन्हें स्कैन नहीं करते हैं, फायरएई शोधकर्ताओं ने कहा।
उन्नत मैलवेयर तथाकथित उन्नत लगातार खतरों (एपीटी) के निर्माता - तेजी से अपने दुर्भावनापूर्ण पेलोड को डायनामिक लिंक लाइब्रेरीज़ (डीएलएल) के रूप में वितरित करते हैं।) जिसे वैध कार्यक्रमों के माध्यम से sideloaded किया जा सकता है। यह पारंपरिक रक्षा तंत्र को बाईपास करने का प्रयास है जो.exe फ़ाइलों का पता लगाने और विश्लेषण करने पर केंद्रित है।
एपीटी ज्यादातर भाले-फ़िशिंग ईमेल के माध्यम से वितरित होते हैं जो दुर्भावनापूर्ण अनुलग्नक लेते हैं या शोषण-सेवा वेबसाइटों के लिंक शामिल करते हैं। दुर्भावनापूर्ण अनुलग्नक और वेब-आधारित शोषण नियमित आधार पर संक्रमण विधियों के रूप में उपयोग किए जाते हैं, लेकिन कुछ घटनाएं उनके उपयोग में स्पाइक्स का कारण बन सकती हैं।
उदाहरण के लिए, यदि एडोब रीडर के लिए एक नया शोषण मिलता है, तो संगठनों में एक स्पाइक दिखाई देगा दुर्भावनापूर्ण पीडीएफ अनुलग्नक ले जाने वाले ईमेल। इसी तरह, यदि ब्राउज़र-आधारित शोषण की खोज की जाती है, तो दुर्भावनापूर्ण लिंक वाले ईमेल में एक स्पाइक होगा।
फायरएई द्वारा विश्लेषण किया गया डेटा, जिसमें 89 मिलियन दुर्भावनापूर्ण घटनाएं शामिल हैं, ने दिखाया कि प्रौद्योगिकी कंपनियों पर अक्सर हमला किया जाता है संगठनों। कंपनी ने कहा, "बौद्धिक संपदा की उच्च सांद्रता के कारण, प्रौद्योगिकी फर्मों को मैलवेयर अभियानों के गहन बंधन के साथ मारा जाता है, जो अगले निकटतम लंबवत की तुलना में लगभग दोगुनी है।" दूरसंचार, रसद और परिवहन, विनिर्माण और वित्तीय सेवा क्षेत्र शीर्ष पांच सबसे लक्षित वर्टिकल को पूरा करते हैं।
वेब सर्फर के पास त्रुटि संदेश के लिए एक मानक प्रतिक्रिया है जो अपने वेब ब्राउजर में पॉप अप करती हैं, नए शोध के अनुसार इस सप्ताह प्रकाशित: वे "ओके" पर क्लिक करते हैं और आशा करते हैं कि यह गायब हो जाएगा।
उत्तरी केरोलिना में मनोवैज्ञानिक स्टेट यूनिवर्सिटी ने पाया कि कंप्यूटर उपयोगकर्ताओं के पास फर्जी विंडोज चेतावनी संदेश और वास्तविक चीज़ के बीच भेद करने का कठिन समय है। 42 वेब ब्राउजिंग विश्वविद्यालय के छात्रों की प्रतिक्रियाओं का परीक्षण करने वाले एक प्रयोग में, उन्होंने पाया कि उनमें से लगभग दो-तिहाई - 63 प्रतिशत - जब भी वे पॉपअप चेतावनी देखते हैं, चाहे वह नकली हो या नहीं।
बैंगलोर आईटी कंपनियां ई-मेल धमकी प्राप्त करती हैं
बैंगलोर में कुछ आईटी कंपनियों ने ई-मेल को अपनी सुविधाओं को उड़ाने की धमकी दी।
जल्द ही आ रहा है: बैटरियां जो तीन सेकेंड में रिचार्ज करती हैं
एमआईटी शोधकर्ताओं ने सुपर-फास्ट गति पर लिथियम आयन बैटरी को रिचार्ज करने की एक नई विधि खोज ली है।