Car-tech

रिपोर्ट: कंपनियां हर तीन मिनट में मैलवेयर ईवेंट का अनुभव करती हैं

कंप्यूटर मालवेयर और मालवेयर के प्रकार (Computer Malware and Types of Malware)

कंप्यूटर मालवेयर और मालवेयर के प्रकार (Computer Malware and Types of Malware)
Anonim

संगठनों को मैलवेयर से संबंधित घटनाओं का सामना करना पड़ता है जो हर तीन मिनट में अपने नेटवर्क पर पारंपरिक रक्षा प्रौद्योगिकियों को बाधित करते हैं।

" कंपनी ने अपनी रिपोर्ट में कहा है कि इस गतिविधि में एक दुर्भावनापूर्ण ईमेल की प्राप्ति, एक संक्रमित वेबसाइट पर एक लिंक पर क्लिक करने वाला एक संक्रमित मशीन, या एक कमांड और नियंत्रण सर्वर पर कॉलबैक बनाने वाली मशीन शामिल हो सकती है। "

निष्कर्ष आधारित है कंपनी ने कहा कि दुनिया भर में कॉर्पोरेट नेटवर्क पर स्थापित हजारों फायरएई सुरक्षा उपकरणों द्वारा 2012 के दूसरे छमाही के दौरान एकत्रित आंकड़ों पर। इन उपकरणों को आम तौर पर नेटवर्क फ़ायरवॉल, घुसपैठ रोकथाम प्रणाली और अन्य गेटवे सुरक्षा उत्पादों के पीछे तैनात किया जाता है, जिससे उन्हें दुर्भावनापूर्ण गतिविधि देखने की इजाजत मिलती है जो उन प्राथमिक सुरक्षा को सफलतापूर्वक पार कर जाती है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें] फायरएई शोधकर्ताओं ने रिपोर्ट में कहा,

मैलवेयर लेखकों ने पहचान से बचने के लिए विकासशील तरीकों पर तेजी से ध्यान केंद्रित कर रहे हैं। एक उदाहरण मैलवेयर है जो तब तक निष्क्रिय रहता है जब तक कि यह माउस क्लिक की उपस्थिति के माध्यम से लक्ष्य प्रणाली के साथ मानव संपर्क का पता लगाता है।

इस विधि का उपयोग स्वचालित विश्लेषण सिस्टम को बाईपास करने के लिए किया जाता है, जिसे सैंडबॉक्स के नाम से जाना जाता है, जिसका उपयोग सुरक्षा उत्पादों द्वारा सुरक्षित रूप से निष्पादित करने के लिए किया जाता है और संदिग्ध फ़ाइलों के व्यवहार का विश्लेषण करें। चूंकि वे स्वचालित हो जाते हैं, इसलिए ये सिस्टम माउस कमांड को ट्रिगर नहीं करते हैं, फायरएई शोधकर्ताओं ने कहा।

एक और बढ़ती प्रवृत्ति मैलवेयर फ़ाइलों की है जो चोरी या जाली डिजिटल प्रमाणपत्रों के साथ हस्ताक्षरित हैं। कई सुरक्षा प्रौद्योगिकियों ने डिजिटल हस्ताक्षरित फाइलों पर भरोसा किया है और उन्हें स्कैन नहीं करते हैं, फायरएई शोधकर्ताओं ने कहा।

उन्नत मैलवेयर तथाकथित उन्नत लगातार खतरों (एपीटी) के निर्माता - तेजी से अपने दुर्भावनापूर्ण पेलोड को डायनामिक लिंक लाइब्रेरीज़ (डीएलएल) के रूप में वितरित करते हैं।) जिसे वैध कार्यक्रमों के माध्यम से sideloaded किया जा सकता है। यह पारंपरिक रक्षा तंत्र को बाईपास करने का प्रयास है जो.exe फ़ाइलों का पता लगाने और विश्लेषण करने पर केंद्रित है।

एपीटी ज्यादातर भाले-फ़िशिंग ईमेल के माध्यम से वितरित होते हैं जो दुर्भावनापूर्ण अनुलग्नक लेते हैं या शोषण-सेवा वेबसाइटों के लिंक शामिल करते हैं। दुर्भावनापूर्ण अनुलग्नक और वेब-आधारित शोषण नियमित आधार पर संक्रमण विधियों के रूप में उपयोग किए जाते हैं, लेकिन कुछ घटनाएं उनके उपयोग में स्पाइक्स का कारण बन सकती हैं।

उदाहरण के लिए, यदि एडोब रीडर के लिए एक नया शोषण मिलता है, तो संगठनों में एक स्पाइक दिखाई देगा दुर्भावनापूर्ण पीडीएफ अनुलग्नक ले जाने वाले ईमेल। इसी तरह, यदि ब्राउज़र-आधारित शोषण की खोज की जाती है, तो दुर्भावनापूर्ण लिंक वाले ईमेल में एक स्पाइक होगा।

फायरएई द्वारा विश्लेषण किया गया डेटा, जिसमें 89 मिलियन दुर्भावनापूर्ण घटनाएं शामिल हैं, ने दिखाया कि प्रौद्योगिकी कंपनियों पर अक्सर हमला किया जाता है संगठनों। कंपनी ने कहा, "बौद्धिक संपदा की उच्च सांद्रता के कारण, प्रौद्योगिकी फर्मों को मैलवेयर अभियानों के गहन बंधन के साथ मारा जाता है, जो अगले निकटतम लंबवत की तुलना में लगभग दोगुनी है।" दूरसंचार, रसद और परिवहन, विनिर्माण और वित्तीय सेवा क्षेत्र शीर्ष पांच सबसे लक्षित वर्टिकल को पूरा करते हैं।