گھر کاروبار آپ پوشیدہ میلویئر تلاش کرسکتے ہیں ، لیکن اس سے جان چھڑانا آسان نہیں ہے

آپ پوشیدہ میلویئر تلاش کرسکتے ہیں ، لیکن اس سے جان چھڑانا آسان نہیں ہے

فہرست کا خانہ:

ویڈیو: دس فنی لمØات جس ميں لوگوں Ú©ÛŒ کيسے دوڑيں لگتی ہيں ™,999 فنی (اکتوبر 2024)

ویڈیو: دس فنی لمØات جس ميں لوگوں Ú©ÛŒ کيسے دوڑيں لگتی ہيں ™,999 فنی (اکتوبر 2024)
Anonim

پوشیدہ ایسی کوئی چیز ہے جیسے پوشیدہ میلویئر یہ آپ کے اینٹی میلویئر سوفٹ ویئر کی پہنچ سے باہر ہے جو کافی خوفناک ہے۔ لیکن جب آپ یہ سیکھتے ہو تب بھی ، اگر آپ اس چیز کو ڈھونڈیں تو بھی ، آپ اس سے چھٹکارا پانے کے قابل نہیں ہوں گے؟ بدقسمتی سے ، ہارڈ ویئر پر مبنی میلویئر کی قسم پر انحصار کرتے ہوئے جس کے بارے میں ہم بات کر رہے ہیں ، ایسا ہی ہوسکتا ہے۔

میں نے پہلے ہی غیر مرئی میلویئر کے مسئلے کے بارے میں لکھا ہے ، جو آپ کے کمپیوٹر کے بنیادی ان پٹ / آؤٹ پٹ سسٹم (BIOS) میں موجود ہوسکتا ہے اور ورچوئل روٹ کٹس کو بندرگاہ بنا سکتا ہے۔ تب یہ روٹ کٹس خاموشی سے آپ کے سرورز ، ڈیسک ٹاپس یا دیگر آلات لے سکتے ہیں۔ کیونکہ وہ ہارڈ ویئر میں موجود ہیں ، لہذا آپ کا اختتامی نقطہ تحفظ یا دیگر اینٹی میلویئر پیکیج عام طور پر انہیں نہیں دیکھ سکتے ہیں۔ در حقیقت ، آپ کو کبھی بھی معلوم نہیں ہوگا کہ آپ اس وقت تک متاثر نہیں ہو جاتے جب تک کہ آپ کے اعداد و شمار کی خلاف ورزی کے بعد فروخت کے لئے ظاہر نہیں ہوجاتے ہیں۔

میلویئر کا پتہ لگانا

خوش قسمتی سے ، ماہرین نے اس پوشیدہ میلویئر کے انکشاف کرنے کے طریقے تلاش کرلیے ہیں ، لیکن گویا کہ برے لوگ اپنی رفتار برقرار رکھے ہوئے ہیں ، اس کے انسٹال ہونے کے بھی نئے طریقے ہیں۔ پھر بھی ، اسے تلاش کرنے کا کام کچھ آسان بنا دیا گیا ہے۔ مثال کے طور پر ، انٹیل پروسیسرز میں ایک نئی کمزوری ، جسے "زومبی لاڈ" کہا جاتا ہے ، سوفٹ ویئر میں فراہم کردہ استحصال کوڈ کے ذریعہ حملہ کیا جاسکتا ہے۔ اس خطرے سے کمپیوٹر کے BIOS میں میلویئر کو دور سے داخل کرنے کی اجازت مل سکتی ہے۔

اگرچہ محققین ابھی بھی انٹیل کارناموں کے اس تازہ دور میں مسئلے کی حد کو طے کرنے کی کوشش کرتے ہوئے ، زومبی لاڈ کا مطالعہ کر رہے ہیں ، حقیقت یہ ہے کہ اس طرح کے ہارڈ ویئر کے کارنامے پورے انٹرپرائز میں بڑھ سکتے ہیں۔ ٹرپیزائڈ کے شریک بانی اور سی ای او جوز ای گونزالیز کی وضاحت کرتے ہیں ، "فرم ویئر ایک چپ پر بیٹھے قابل پروگرام کوڈ ہے۔" "آپ کے پاس اپنے سسٹم پر کوڈ کا ایک گروپ ہے جسے آپ نہیں دیکھ رہے ہیں۔"

اس مسئلے کو بڑھاوا دینا یہ حقیقت ہے کہ یہ ویب ویئر آپ کے سرور روم میں موجود کمپیوٹرز اور ویب سکیورٹی آلات سے لے کر سوئچز اور راؤٹر تک کے آلات میں ، پورے نیٹ ورک میں موجود ہوسکتا ہے۔ یہ سب بنیادی طور پر کمپیوٹنگ ڈیوائسز ہیں ، لہذا ان میں سے کوئی بھی میلویئر ہولڈنگ کوڈ کو ناجائز استعمال کر سکتا ہے۔ در حقیقت ، صرف ایسے آلات استعمال کیے گئے ہیں جو انکار فرموں پر مبنی بوٹس سے انکار سروس آف اٹیکس (ڈی او ایس اٹیکس) شروع کرنے کے لئے کیے گئے ہیں۔

ٹریپیزائڈ 5 واٹرمارک کے انوکھے سسٹم کے ذریعے فرم ویئر پر مبنی میل ویئر کی موجودگی کا پتہ لگانے کے قابل ہے جو ہر آلہ کے فرم ویئر کو کسی بھی ہارڈ ویئر سے خفیہ طور پر جوڑتا ہے جس پر یہ کبھی چلتا ہے۔ اس میں ورچوئل ڈیوائسز شامل ہیں ، بشمول ورچوئل مشینیں (VMs) جن میں یا تو احاطے میں واقع ہے یا ورچوئل میں چلنے والی ورچوئل انفراسٹرکچر آس-سروس (IAAS)۔ یہ واٹرمارک انکشاف کرسکتے ہیں کہ آیا آلے ​​کے فرم ویئر میں کوئی چیز بدلی ہے یا نہیں۔ فرم ویئر میں مالویئر کا اضافہ اس کو بدل دے گا تاکہ آبی نشان غلط ہو۔

ٹریپیزائڈ میں ایک فرم ویئر انٹیگریٹی توثیق انجن شامل ہے جو فرم ویئر میں جگہ جگہ دشواریوں میں مدد کرتا ہے ، اور سیکیورٹی عملے کو ان کی جانچ پڑتال کرنے کی اجازت دیتا ہے۔ ٹراپیزائڈ بہت سکیورٹی پالیسی مینجمنٹ اور رپورٹنگ ٹولز کے ساتھ بھی ضم ہوتا ہے تاکہ آپ متاثرہ آلات کے لئے تخفیف کی مناسب حکمت عملی شامل کرسکیں۔

گھر کے دروازوں کی وضاحت

ایلیسا نائٹ ہارڈ ویئر سیکیورٹی کے امور میں مہارت رکھتی ہیں۔ وہ ایٹ گروپ کی سینئر تجزیہ کار اور آنے والی کتاب ہیکنگ کنیکٹیکٹ کارز کی مصنف ہیں : حربے ، تکنیک اور طریقہ کار ۔ نائٹ انہوں نے کہا کہ پوشیدہ مالویئر کو اسکین کرنے کے لئے تلاش کرنے والے آئی ٹی پیشہ ور افراد کو ٹریپیزائڈ 5 جیسے ٹول کی ضرورت ہوگی۔ انہوں نے وضاحت کرتے ہوئے کہا ، "گھر کے پچھلے دروازوں کا ایک بنیادی پہلو یہ ہے کہ ان کا پتہ لگانا مشکل بنا دیتا ہے کیونکہ وہ ان کو بیدار کرنے کے لئے کچھ محرکات کا انتظار کرتے ہیں۔"

نائٹ نے کہا کہ ، اگر اس طرح کا بیک ڈور موجود ہے ، چاہے یہ مالویئر اٹیک کا حصہ ہو یا کسی اور وجہ سے موجود ہو ، پھر آپ جو کام کرسکتے ہیں وہ ان کے محرکات کا پتہ لگانے سے روکنے کے ذریعہ آپ کو آپریٹ کرنے سے روکنا ہے۔ انہوں نے ہارڈ ویئر کے بیک ڈورس ، خاموش کرنے کی طرف اشارہ کیا ، ایڈم واکس مین اور سمھا سیٹھومادھاون کی تحقیقاتی رپورٹ ، دونوں کولمبیا یونیورسٹی میں کمپیوٹر آرکیٹیکچر اور سیکیورٹی ٹیکنالوجی لیب ، شعبہ کمپیوٹر سائنس۔

واکس مین اور سیتھومادھاون کی تحقیق سے پتہ چلتا ہے کہ ان میلویئر ٹرگروں کو تین تکنیکوں کے ذریعہ کام کرنے سے روکا جاسکتا ہے: او ،ل ، پاور ری سیٹ (میموری کے رہائشی میلویئر اور وقت پر مبنی حملوں کے لئے)؛ دوسرا ، اعداد و شمار کو روکنا؛ اور تیسرا ، تسلسل توڑنا۔ ضبطی میں ڈیٹا کو خفیہ کاری میں شامل کرنا ان پٹ میں جانا محرکات کو تسلیم کرنے سے روک سکتا ہے ، جیسا کہ کمانڈ اسٹریم کو بے ترتیب بن سکتا ہے۔

ان طریقوں کے ساتھ مسئلہ یہ ہے کہ وہ آئی ٹی ماحول میں سب کے لئے انتہائی اہم نفاذ کے علاوہ غیر عملی ہوسکتے ہیں۔ نائٹ نے نشاندہی کی کہ ان حملوں میں سے کچھ سائبر کرائمینلز کے مقابلے میں ریاستی سرپرستی میں حملہ آوروں کے ذریعہ کئے جانے کا زیادہ امکان ہے۔ تاہم ، یہ بات قابل توجہ ہے کہ یہ سرکاری حمایت یافتہ حملہ آور اپنے آخری اہداف تک معلومات یا دیگر رسائ حاصل کرنے کی کوشش میں چھوٹے چھوٹے کاروبار (ایس ایم بی) کو چھوٹا کرتے ہیں ، لہذا ایس ایم بی آئی کے پیشہ افراد اس خطرے کو انتہائی پیچیدہ ہونے کی وجہ سے محض نظرانداز نہیں کرسکتے ہیں۔ ان پر درخواست دینے کے لئے۔

میلویئر کو مواصلات سے روکنا

تاہم ، ایک حکمت عملی جو کام کرتی ہے وہ یہ ہے کہ میلویئر کو بات چیت کرنے سے روکا جا something ، یہ وہ چیز ہے جو زیادہ تر میلویئر اور بیک ڈور کیلئے صحیح ہے۔ یہاں تک کہ اگر وہ وہاں موجود ہیں ، تو وہ کچھ نہیں کرسکتے ہیں اگر ان کو آن نہیں کیا جاسکتا ہے یا اگر وہ اپنا تنخواہ نہیں بھیج سکتے ہیں۔ ایک اچھا نیٹ ورک تجزیہ آلہ یہ کام کرسکتا ہے۔ سیکیبی میں پروڈکٹ مینجمنٹ کے نائب صدر ایری فریڈ نے وضاحت کی ، "ہوم بیس کے ساتھ بات چیت کرنے کی ضرورت ہے ،" جو مالویئر کو بات چیت کرنے سے روکنے کے لئے مصنوعی ذہانت (AI) کی بنیاد پر خطرے کی نشاندہی اور ردعمل کا نظام استعمال کرتا ہے۔

فریڈ نے کہا ، "ہم مکمل گنجائش کی مرئیت پیدا کرنے کے لئے موجودہ ڈیوائسز کے ڈیٹا کا استعمال کرتے ہوئے لاگ ان پر مبنی نقطہ نظر کا استعمال کرتے ہیں۔" یہ نقطہ نظر میلویئر سے خفیہ مواصلات کے ذریعہ پیدا ہونے والی پریشانیوں سے اجتناب کرتا ہے ، جن کو بعض قسم کے میلویئر کا پتہ لگانے کے نظام نہیں پکڑ سکتے ہیں۔

انہوں نے کہا ، "ہم خود مختار تحقیقات اور خود کار طریقے سے تخفیف کر سکتے ہیں۔" اس طرح ، کسی آلہ سے غیر متوقع منزل تک ہونے والی مشکوک مواصلات کو ٹریک اور بلاک کیا جاسکتا ہے ، اور اس معلومات کو نیٹ ورک پر کہیں اور بھی شیئر کیا جاسکتا ہے۔

ہارڈ ویئر پر مبنی میل ویئر کو حذف کرنا

تو شاید آپ کو کچھ پوشیدہ میلویئر مل گیا ہو ، اور ہوسکتا ہے کہ آپ نے اسے ماؤں کی حیثیت سے گفتگو کرنے سے روک دیا ہو۔ سب اچھا ہے ، لیکن اس سے جان چھڑانے کا کیا ہے؟ پتہ چلتا ہے کہ یہ صرف مشکل نہیں ہے ، یہ ناممکن بھی ہوسکتا ہے۔

ان میں سے جن معاملات میں یہ ممکن ہے ، ان میں سے فوری طور پر علاج فرم ویئر کو رد کرنا ہے۔ اس سے مالویئر کا خاتمہ ہوسکتا ہے ، جب تک کہ یہ آلہ کی اپنی سپلائی چین کے ذریعہ نہ آجائے ، اس صورت میں آپ میلویئر کو دوبارہ لوڈ کرتے ہو۔

  • 2019 کے لئے بہترین نیٹ ورک مانیٹرنگ سافٹ ویئر 2019 کے لئے بہترین نیٹ ورک مانیٹرنگ سافٹ ویئر
  • 2019 کے لئے بہترین میلویئر ہٹانا اور تحفظ سافٹ ویئر۔ 2019 کے لئے بہترین میلویئر ہٹانا اور تحفظ سافٹ ویئر
  • غیر مرئی میلویئر یہاں ہے اور آپ کا سیکیورٹی سافٹ ویئر اسے نہیں پکڑ سکتا پوشیدہ مالویئر یہاں ہے اور آپ کا سیکیورٹی سافٹ ویئر اسے نہیں پکڑ سکتا

اگر آپ رد عمل کرتے ہیں تو ، پھر نوفیکشن کی علامتوں کے ل your اپنے نیٹ ورک کو دیکھنا بھی ضروری ہے۔ اس میلویئر کو کہیں سے آپ کے ہارڈ ویئر میں داخل ہونا پڑا تھا ، اور اگر یہ کارخانہ دار کی طرف سے نہیں آیا تھا تو پھر یہ یقینی طور پر ممکن ہے کہ وہی ماخذ اسے دوبارہ دوبارہ بھیجنے کے لئے دوبارہ بھیجے۔

اس پر جو چیز ابلتی ہے وہ زیادہ مانیٹرنگ ہے۔ یہ آپ کے نیٹ ورک ٹریفک پر نظر رکھنا جاری رکھے گا تاکہ میلویئر مواصلات کی نشانیوں کے ساتھ ساتھ انفیکشن کے آثار کے ل your آپ کی مختلف آلہ فرم ویئر کی تنصیبات پر ٹیبز رکھے جائیں۔ اور اگر آپ نگرانی کر رہے ہیں تو ، آپ کو معلوم ہوسکتا ہے کہ یہ کہاں سے آرہا ہے اور اسے بھی ختم کردیں گے۔

آپ پوشیدہ میلویئر تلاش کرسکتے ہیں ، لیکن اس سے جان چھڑانا آسان نہیں ہے