گھر کاروبار غیر مرئی میلویئر یہاں ہے اور آپ کا حفاظتی سافٹ ویئر اسے پکڑ نہیں سکتا

غیر مرئی میلویئر یہاں ہے اور آپ کا حفاظتی سافٹ ویئر اسے پکڑ نہیں سکتا

فہرست کا خانہ:

ویڈیو: عارف کسے کہتے ہیں؟ اللہ سے Ù…Øبت Ú©ÛŒ باتیں شیخ الاسلام ÚˆØ§Ú (اکتوبر 2024)

ویڈیو: عارف کسے کہتے ہیں؟ اللہ سے Ù…Øبت Ú©ÛŒ باتیں شیخ الاسلام ÚˆØ§Ú (اکتوبر 2024)
Anonim

"پوشیدہ میلویئر ،" مالویئر کی ایک نئی نسل ، مارچ میں ہے اور ، اگر یہ آپ کے سرورز پر حملہ کرتا ہے تو ، اس کے بارے میں آپ بہت کچھ نہیں کرسکتے ہیں۔ در حقیقت ، آپ یہ بھی نہیں بتا پائیں گے کہ وہ وہاں ہے۔ کچھ معاملات میں ، پوشیدہ میلویئر صرف میموری میں رہتا ہے ، یعنی آپ کے ڈسک پر آپ کے اختتامی نقطہ تحفظ کے سافٹ ویئر کی تلاش کے ل file کوئی فائل نہیں ہے۔ دوسرے معاملات میں ، پوشیدہ میلویئر آپ کے بنیادی ان پٹ / آؤٹ پٹ سسٹم (BIOS) میں رہ سکتا ہے جہاں وہ آپ پر حملہ کرنے کے لئے کچھ حربوں میں سے ایک استعمال کرسکتا ہے۔ کچھ معاملات میں ، یہاں تک کہ یہ ایک فرم ویئر اپ ڈیٹ کی حیثیت سے بھی ظاہر ہوسکتا ہے جہاں یہ آپ کے موجودہ فرم ویئر کی جگہ ایک ایسے ورژن سے لے لیتا ہے جس میں انفکشن ہوتا ہے اور اسے ڈھونڈنا یا نکالنا تقریبا ناممکن ہوتا ہے۔

ایٹ گروپ کے سائبرسیکیوریٹی مشق کی ایک سینئر تجزیہ کار الیسا نائٹ نے کہا ، "اینٹی میلویئر اور اینڈ پوائنٹ ڈیٹیکشن اینڈ رسپانس (ای ڈی آر) سافٹ ویئر میں اضافے کے ساتھ ہی صفر ڈے مالویئر کو پکڑنے میں آسانی ہو رہی ہے ، میلویئر مصنفین اسٹیک پر کم پڑ رہے ہیں۔" . وہ ہارڈ ویئر پر مبنی خطرات میں مہارت رکھتی ہے۔ نائٹ نے کہا کہ اس نئی قسم کا میلویئر تیار کیا جارہا ہے جو لیگیسی سافٹ ویئر کے ذریعہ پتہ لگانے سے بچ سکتا ہے۔

ای ڈی آر سافٹ ویئر ، جو لیگیسی اے وی پیکجوں سے زیادہ ترقی یافتہ ہے ، حملوں کو پکڑنے میں بہت زیادہ مؤثر ہے ، اور یہ سوفٹویئر اس بات کا تعین کرنے کے لئے مختلف طریقوں کا استعمال کرتا ہے کہ حملہ آور کب کام کرتا ہے۔ نائٹ نے کہا ، "ای ڈی آر کی ترقی کالی ٹوپی کو ردعمل کا باعث بنتی ہے ، اور یہ ہارڈویئر میں کرنل روٹ کٹس اور فرم ویئر روٹ کٹس تیار کرتی ہے ، جہاں وہ ماسٹر بوٹ ریکارڈ کو لکھ سکتا ہے۔"

اس سے ورچوئل روٹ کٹس کی تخلیق بھی ہوئی ، جو آپریٹنگ سسٹم (OS) سے پہلے بوٹ ہوجائے گی ، اور میلویئر کے لئے ایک ورچوئل مشین (VM) بنائے گی تاکہ OS پر چلنے والے سوفٹویر کے ذریعہ اس کا پتہ نہ لگ سکے۔ انہوں نے کہا ، "اس سے پکڑنا تقریبا ناممکن ہوجاتا ہے۔"

بلیو گولی مالویئر اور زیادہ

خوش قسمتی سے ، سرور پر ورچوئل روٹ کٹ لگانا ابھی بھی مشکل ہے - اس حد تک کہ حملہ آور جو عام طور پر اس کی سرپرستی کرنے والے حملہ آوروں کے طور پر کام کرتے ہیں۔ اس کے علاوہ کم از کم کچھ سرگرمیوں کا پتہ لگایا جاسکتا ہے اور کچھ کو روکا جاسکتا ہے۔ نائٹ کا کہنا ہے کہ "فائل لیس میلویئر ،" جو صرف میموری میں کام کرتا ہے ، جس کمپیوٹر پر یہ چل رہا ہے اسے زبردستی بند کرکے اسے شکست دی جاسکتی ہے۔

لیکن نائٹ نے یہ بھی کہا کہ اس طرح کے مالویئر کے ساتھ ہوسکتا ہے جسے "بلیو گولی مالویئر" کہا جاتا ہے ، جو ورچوئل روٹ کٹ کی ایک شکل ہے جو خود کو ایک VM میں لادیتی ہے اور پھر OS کو VM میں لادیتی ہے۔ اس سے یہ ایک جعلی شٹ ڈاؤن اور دوبارہ شروع ہونے دیتا ہے جبکہ میلویئر کو چلتا رہتا ہے۔ یہی وجہ ہے کہ آپ مائیکروسافٹ ونڈوز 10 میں صرف شٹ ڈاؤن کا انتخاب نہیں کرسکتے ہیں۔ صرف پلگ کھینچنا ہی کام کرے گا۔

خوش قسمتی سے ، دیگر قسم کے ہارڈویئر حملوں کا انکشاف بعض اوقات اس وقت ہوسکتا ہے جب وہ ترقی میں ہوں۔ نائٹ نے کہا کہ ایک کمپنی ، سینٹینیل نے ایک EDR پیکیج تیار کیا ہے جو زیادہ تر سے زیادہ موثر ہے ، اور بعض اوقات پتہ لگاسکتا ہے کہ جب میلویئر کسی مشین پر BIOS یا فرم ویئر پر حملہ کررہا ہے۔

کرس بیٹس سینٹین اوون میں گلوبل ڈائریکٹر پروڈکٹ آرکیٹیکچر ہیں۔ انہوں نے کہا کہ پروڈکٹ کے ایجنٹ خود مختار طریقے سے کام کرتے ہیں اور ضرورت پڑنے پر دیگر اختتامی مقامات کے ساتھ معلومات کو اکٹھا کرسکتے ہیں۔ بٹس نے کہا ، "ہر سینٹینیل ایجنٹ سیاق و سباق کی تیاری کر رہا ہے۔ انہوں نے کہا کہ سیاق و سباق اور واقعات جو تناظر تیار ہوتے وقت پیش آتے ہیں وہ ایسی کہانیاں تخلیق کرتے ہیں جن کا استعمال میلویئر کی کارروائیوں کا پتہ لگانے کے لئے کیا جاسکتا ہے۔

بٹس نے کہا کہ ہر ایک اختتامی نقطہ میلویئر کو ختم کرکے یا اس کو قرنطین میں رکھ کر خود ہی تدارک کرسکتا ہے۔ لیکن بٹس نے یہ بھی کہا کہ اس کا EDR پیکیج ہر چیز کو نہیں پکڑ سکتا ، خاص طور پر جب یہ OS سے باہر ہوتا ہے۔ ایک USB تھمب ڈرائیو جو کمپیوٹر بوٹ سے پہلے BIOS کو دوبارہ لکھتی ہے اس کی ایک مثال ہے۔

تیاری کی اگلی سطح

نائٹ نے بتایا کہ اگلی سطح کی تیاری اسی جگہ آتی ہے۔ انہوں نے انٹیل اور لاک ہیڈ مارٹن کے مابین ایک مشترکہ منصوبے کی نشاندہی کی جس نے معیاری دوسری نسل کے انٹیل ژون اسکیل ایبل پروسیسرز پر چلنے والے سخت حفاظتی حل کی تشکیل کی جس کو "لاک ہیڈ مارٹن کے ساتھ سخت سیکیورٹی کے لئے انٹیل سلیکشن حل" کہا جاتا ہے۔ یہ نیا حل اہم وسائل کو الگ تھلگ کرکے اور ان وسائل کی حفاظت کرکے مالویئر انفیکشن کی روک تھام کے لئے ڈیزائن کیا گیا ہے۔

دریں اثنا ، انٹیل نے ہارڈ ویئر سے بچاؤ کے اقدامات کی ایک اور سیریز کا بھی اعلان کیا ہے جسے "ہارڈ ویئر شیلڈ" کہا جاتا ہے ، جس نے BIOS کو لاک کردیا ہے۔ انٹیل میں بزنس کلائنٹ پلیٹ فارم کے نائب صدر اور جنرل منیجر اسٹیفنی ہالفورڈ نے بتایا ، "یہ ایک ایسی ٹکنالوجی ہے جہاں ، اگر کسی قسم کے بدنیتی پر مبنی کوڈ کو انجکشن لگانے کی ضرورت ہے تو ، BIOS جواب دے سکتا ہے۔" "کچھ ورژن میں OS اور BIOS کے مابین بات چیت کرنے کی صلاحیت ہوگی۔ OS بھی اس حملے سے بچا کر جواب دے سکتا ہے اور حفاظت بھی کرسکتا ہے۔"

بدقسمتی سے ، موجودہ مشینوں کی حفاظت کے لئے آپ بہت کچھ نہیں کرسکتے ہیں۔ نائٹ نے کہا ، "آپ کو تنقیدی سرورز کو تبدیل کرنے کی ضرورت ہے ،" انہوں نے مزید کہا کہ آپ کو یہ بھی تعین کرنے کی ضرورت ہوگی کہ آپ کا اہم ڈیٹا کیا ہے اور کہاں چل رہا ہے۔

نائٹ نے کہا ، "انٹیل اور اے ایم ڈی کو گیند پر سوار ہونے اور اس کو جمہوری بنانے کی ضرورت ہے۔" "جیسے جیسے میلویئر مصنفین بہتر ہوجاتے ہیں ، ہارڈ ویئر کے دکانداروں کو اسے پکڑ کر سستی کرنے کی ضرورت ہوگی۔"

مسئلہ صرف بدتر ہوتا جارہا ہے

بدقسمتی سے ، نائٹ نے کہا کہ یہ مسئلہ اب مزید خراب ہونے والا ہے۔ انہوں نے کہا ، "کرائم کٹس اور مالویئر کٹس آسان ہونے والی ہیں۔

نائٹ نے مزید کہا کہ زیادہ تر کمپنیوں کی پریشانی سے بچنے کا واحد راستہ یہ ہے کہ وہ اپنے اہم اعداد و شمار اور عمل کو بادل میں منتقل کریں ، اگر صرف اس وجہ سے کہ کلاؤڈ سروس مہیا کرنے والے اس طرح کے ہارڈ ویئر کے حملے سے بہتر طور پر حفاظت کرسکتے ہیں۔ انہوں نے کہا ، "خطرے کو منتقل کرنے کا وقت آگیا ہے۔"

اور نائٹ نے خبردار کیا کہ ، جس تیزی سے چیزیں حرکت میں آ رہی ہیں ، آپ کے اہم ڈیٹا کو بچانے کے لئے بہت کم وقت ہے۔ انہوں نے پیش گوئی کی ، "یہ کیڑے میں تبدیل ہوجائے گا۔ "یہ خود کو پھیلانے والا کیڑا بن جائے گا۔" یہ سائبر وارفیئر کا مستقبل ہے۔ یہ ریاست کے زیر اہتمام اداکاروں کا دائرہ ہمیشہ کے لئے نہیں رہے گا۔

لینے کے لئے اقدامات

تو ، مستقبل کے ساتھ یہ تاریک ، اب آپ کیا کر سکتے ہیں؟ یہاں کچھ ابتدائی اقدامات ہیں جو آپ کو ابھی اٹھانا چاہئے:

    اگر آپ کے پاس پہلے سے ہی موثر EDR سافٹ ویئر نہیں ہے ، جیسے سینٹینیلون ، تو ابھی ایک حاصل کریں۔

    اپنے تنقیدی اعداد و شمار کی شناخت کریں ، اور خفیہ کاری کے ذریعے اس کی حفاظت کے لئے کام کریں جب آپ سرورز کو اپ گریڈ کر رہے ہو کہ ہارڈ ویئر کے نقصانات اور ان سے فائدہ اٹھانے والے کارناموں سے بچنے والی مشینوں پر ڈیٹا موجود ہے۔

    جہاں آپ کا اہم ڈیٹا گھر گھر رہنا چاہئے ، ان سرورز کو تبدیل کریں جو اس اعداد و شمار پر مشتمل پلیٹ فارمز میں جو ہارڈ ویئر ٹیکنالوجیز استعمال کرتے ہیں ، جیسے کہ مؤکلین کے لئے ہارڈ ویئر شیلڈ اور سرورز کے لئے لاک ہیڈ مارٹن کے ساتھ سخت حفاظتی انٹیل سلیکشن سلویشن۔

    جہاں بھی ممکن ہو ، اپنے اہم ڈیٹا کو بادل فراہم کرنے والوں کو محفوظ پروسیسروں کے ساتھ منتقل کریں۔

    • 2019 کے لئے بہترین اینٹیوائرس تحفظ 2019 کے لئے بہترین اینٹی وائرس پروٹیکشن
    • 2019 کے لئے بہترین میزبان اینڈ پوائنٹ پوائنٹ پروٹیکشن اور سیکیورٹی سافٹ ویئر 2019 کے لئے بہترین میزبان اختتام نقطہ تحفظ اور سیکیورٹی سافٹ ویئر
    • 2019 کے لئے بہترین میلویئر ہٹانا اور تحفظ سافٹ ویئر۔ 2019 کے لئے بہترین میلویئر ہٹانا اور تحفظ سافٹ ویئر

    اپنے عملے کو اچھی سیکیورٹی حفظان صحت میں تربیت دیتے رہیں تاکہ وہ وہ نہ ہوں جو آپ کے سرور میں سے کسی میں متاثرہ انگوٹھے کی ڈرائیو لگائیں۔

  • اس بات کو یقینی بنائیں کہ آپ کی جسمانی حفاظت آپ کے نیٹ ورک میں موجود سرورز اور باقی مقامات کی حفاظت کے لئے کافی مضبوط ہے۔ اگر ان سبھی سے یہ آپ کو لگتا ہے کہ سیکیورٹی ایک ہتھیاروں کی دوڑ ہے ، تو آپ درست ہوں گے۔

غیر مرئی میلویئر یہاں ہے اور آپ کا حفاظتی سافٹ ویئر اسے پکڑ نہیں سکتا