एके samay था की हमें lalki का जान कि सममूल्य ए जे हमें bhacha का मामू हो gya
दुर्भावनापूर्ण सॉफ़्टवेयर की जांच करने वाले सुरक्षा विशेषज्ञों के मुताबिक, औद्योगिक रहस्यों को चुरा लेने के लिए डिज़ाइन किया गया एक परिष्कृत कृमि काफी पहले रहा है।
स्टक्सनेट को बुलाया गया, कीड़ा मध्य जुलाई तक अज्ञात थी, जब यह मिरस्क, बेलारूस में स्थित एक सुरक्षा विक्रेता वायरसब्लॉकएडा के साथ जांचकर्ताओं द्वारा पहचाना गया था। कीड़ा न केवल अपने तकनीकी परिष्कार के लिए उल्लेखनीय है, बल्कि यह भी तथ्य है कि यह कारखानों और बिजली संयंत्रों को चलाने के लिए डिजाइन किए गए औद्योगिक नियंत्रण प्रणाली कंप्यूटरों को लक्षित करता है।
अब सिमेंटेक के शोधकर्ताओं का कहना है कि उन्होंने प्रारंभिक संस्करण की पहचान की है कीड़ा जो जून 200 9 में बनाई गई थी, और दुर्भावनापूर्ण सॉफ़्टवेयर को 2010 के शुरुआती हिस्से में और अधिक परिष्कृत बनाया गया था।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]स्टक्सनेट के पहले संस्करण इसके वर्तमान अवतार के रूप में कार्य करता है - यह सीमेंस एससीएडीए (पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण) प्रबंधन प्रणालियों से कनेक्ट होने और डेटा चोरी करने का प्रयास करता है - लेकिन यह एंटीवायरस पहचान से बचने के लिए कुछ नए कीड़े की अधिक उल्लेखनीय तकनीकों का उपयोग नहीं करता है और विंडोज सिस्टम पर खुद को स्थापित करें। एंटीवायरस विक्रेता कैस्पर्सकी लैब के एक शोधकर्ता रोएल शूवेनबर्ग ने कहा कि उन विशेषताओं को शायद नवीनतम कीड़े का पता लगाने से कुछ महीने पहले जोड़ा गया था। उन्होंने कहा, "यह किसी भी संदेह के बिना अब तक का सबसे परिष्कृत लक्षित हमला है," उन्होंने कहा।
स्टक्सनेट के निर्माण के बाद, इसके लेखकों ने नए सॉफ्टवेयर को जोड़ा जो इसे पीड़ितों द्वारा लगभग हस्तक्षेप के साथ यूएसबी उपकरणों के बीच फैलाने की इजाजत देता था। और वे किसी भी तरह चिप कंपनियों रियलटेक और जेमिक्रॉन से संबंधित एन्क्रिप्शन कुंजी पर अपना हाथ पाने में कामयाब रहे और मैलवेयर पर डिजिटल हस्ताक्षर किए, ताकि एंटीवायरस स्कैनर को इसका पता लगाने में कठिन समय लगे।
रियलटेक और जेमिक्रॉन दोनों के पास हिनचु विज्ञान में कार्यालय हैं हिनचु, ताइवान और शूवेनबर्ग में पार्क का मानना है कि किसी ने दोनों कंपनियों में भौतिक रूप से कंप्यूटरों तक पहुंचने से चाबियाँ चुरा ली हैं।
सुरक्षा विशेषज्ञों का कहना है कि ये लक्षित हमले अब वर्षों से चल रहे हैं, लेकिन उन्होंने हाल ही में मुख्यधारा का ध्यान आकर्षित करना शुरू कर दिया है, Google ने खुलासा किया कि इसे अरोड़ा नामक हमले से लक्षित किया गया था।
ऑरोरा और स्टक्सनेट दोनों माइक्रोसॉफ्ट उत्पादों में "शून्य-दिन" त्रुटियों का लाभ उठाते हैं। लेकिन Google हमले की तुलना में स्टक्सनेट अधिक तकनीकी रूप से उल्लेखनीय है, Schouwenberg ने कहा। "अरोड़ा का दिन शून्य था, लेकिन यह आईई 6 के खिलाफ शून्य दिन था," उन्होंने कहा। "यहां आपके पास एक भेद्यता है जो विंडोज 2000 के बाद से विंडोज के हर संस्करण के खिलाफ प्रभावी है।"
सोमवार को, माइक्रोसॉफ्ट ने विंडोज भेद्यता के लिए शुरुआती पैच को बाहर निकाला जो स्टक्सनेट सिस्टम से सिस्टम में फैलाने के लिए उपयोग करता है। माइक्रोसॉफ्ट ने अद्यतन जारी किया जैसे स्टक्सनेट हमले कोड का उपयोग अधिक विषाक्त हमलों में किया जाना शुरू हो गया था।
हालांकि स्टॉक्सनेट का इस्तेमाल काउंटरफीटर द्वारा औद्योगिक रहस्यों को चुरा लेने के लिए किया जा सकता था - गोल्फ क्लब बनाने के तरीके पर कारखाना डेटा, उदाहरण के लिए - शूवेनबर्ग संदिग्धों पर हमले के पीछे एक राष्ट्र राज्य था।
आज तक, सीमेंस का कहना है कि इसके चार ग्राहक कीड़े से संक्रमित हैं। लेकिन उन सभी हमलों ने कारखाने के तल पर किसी भी चीज़ के बजाय इंजीनियरिंग सिस्टम को प्रभावित किया है।
हालांकि कीड़े का पहला संस्करण जून 200 9 में लिखा गया था, लेकिन यह स्पष्ट नहीं है कि वास्तविक संस्करण के हमले में उस संस्करण का उपयोग किया गया था। शूवेनबर्ग का मानना है कि पहला हमला जुलाई 200 9 की शुरुआत में हो सकता था। सैमांटेक ने सुरक्षा तकनीक और प्रतिक्रिया के उपाध्यक्ष विन्सेंट वेफर ने कहा कि सिमांटेक ने जनवरी 2010 से तारीखों के बारे में पहली बार पुष्टि की है।
अधिकांश संक्रमित सिस्टम ईरान में हैं, उन्होंने कहा, हालांकि भारत, इंडोनेशिया और पाकिस्तान भी मारा जा रहा है। वीवर ने कहा, यह स्वयं ही असामान्य है। "यह 20 वर्षों में पहली बार है जब मैं ईरान को इतनी भारी दिखा रहा हूं।"
रॉबर्ट मैकमिलन में आईडीजी समाचार सेवा के लिए कंप्यूटर सुरक्षा और सामान्य तकनीक तोड़ने वाली खबरें शामिल हैं। @bobmcmillan पर ट्विटर पर रॉबर्ट का पालन करें। रॉबर्ट का ई-मेल पता [email protected]
पीसी वर्ल्ड पॉडकास्ट एपिसोड पर मेटर्ड ब्रॉडबैंड, ट्विटर वर्म, समुद्री डाकू बे और अधिक 25
पीसी के संपादकों से जुड़ें इस हफ्ते के सबसे लोकप्रिय तकनीकी विषयों की अपरिवर्तनीय चर्चा के लिए दुनिया।
एसेट स्टक्सनेट वर्म के दूसरे बदलाव को खोजता है
एसेट के शोधकर्ताओं ने स्टक्सनेट कीड़े का दूसरा संस्करण खोजा है जो नवीनतम विंडोज भेद्यता का उपयोग कर सीमेंस औद्योगिक मशीनों को लक्षित करता है।
क्रोम 13 जारी किया गया है: त्वरित पेज, प्रिंट पूर्वावलोकन और अधिक शामिल है क्रोम 13 जारी: त्वरित पेज, प्रिंट पूर्वावलोकन और अधिक शामिल है
क्रोम डाउनलोड करें 13. यह इंस्टेंट पेजेस नामक एक नई सुविधा पेश करता है, जो डिफ़ॉल्ट रूप से चालू होता है। इन-निर्मित पीडीएफ व्यूअर का उपयोग करके प्रिंट पूर्वावलोकन सुविधा भी शामिल है।