एक बूटकिट क्या है, और क्या दासता एक वास्तविक खतरा है?

एक बूटकिट क्या है, और क्या दासता एक वास्तविक खतरा है?

वायरस लेने का खतरा बहुत वास्तविक है। हमारे कंप्यूटरों पर हमला करने, हमारी पहचान चुराने और हमारे बैंक खातों पर छापा मारने के लिए काम करने वाली अनदेखी ताकतों की सर्वव्यापी उपस्थिति एक स्थिर है, लेकिन हम आशा करते हैं कि तकनीकी संज्ञा की सही मात्रा और किस्मत की बात करें तो सब ठीक हो जाएगा।





मेरा फोन गर्म क्यों होता है

हालाँकि, एंटीवायरस और अन्य सुरक्षा सॉफ़्टवेयर जितना उन्नत है, हमलावर आपके सिस्टम को बाधित करने के लिए नए, शैतानी वैक्टर ढूंढते रहेंगे। बूटकिट उनमें से एक है। जबकि मैलवेयर दृश्य के लिए पूरी तरह से नया नहीं है, उनके उपयोग में सामान्य वृद्धि हुई है और उनकी क्षमताओं का एक निश्चित गहनता है।





आइए देखें कि बूटकिट क्या है, बूटकिट, नेमेसिस, और के एक प्रकार की जांच करें विचार करें कि आप स्पष्ट रहने के लिए क्या कर सकते हैं .





एक बूटकिट क्या है?

यह समझने के लिए कि बूटकिट क्या है, हम पहले बताएंगे कि शब्दावली कहां से आई है। बूटकिट रूटकिट का एक प्रकार है, एक प्रकार का मैलवेयर जो आपके ऑपरेटिंग सिस्टम और एंटीवायरस सॉफ़्टवेयर से खुद को छुपाने की क्षमता रखता है। रूटकिट का पता लगाना और निकालना बेहद मुश्किल है। हर बार जब आप अपने सिस्टम को फायर-अप करते हैं, रूटकिट एक हमलावर को सिस्टम तक निरंतर रूट स्तर तक पहुंच प्रदान करेगा।

रूटकिट कई कारणों से स्थापित किया जा सकता है। कभी-कभी रूटकिट का उपयोग अधिक मैलवेयर स्थापित करने के लिए किया जाएगा, कभी-कभी इसका उपयोग बॉटनेट के भीतर एक 'ज़ोंबी' कंप्यूटर बनाने के लिए किया जाएगा, इसका उपयोग एन्क्रिप्शन कुंजी और पासवर्ड चोरी करने के लिए किया जा सकता है, या इन और अन्य हमले वैक्टर के संयोजन के लिए किया जा सकता है।



बूट-लोडर स्तर (बूटकिट) रूटकिट वैध बूट लोडर को उसके हमलावरों के डिजाइन से बदल देता है या संशोधित करता है, जिससे मास्टर बूट रिकॉर्ड, वॉल्यूम बूट रिकॉर्ड, या अन्य बूट सेक्टर प्रभावित होते हैं। इसका मतलब यह है कि संक्रमण को ऑपरेटिंग सिस्टम से पहले लोड किया जा सकता है, और इस प्रकार किसी भी पता लगाने और प्रोग्राम को नष्ट कर सकता है।

उनका उपयोग बढ़ रहा है, और सुरक्षा विशेषज्ञों ने मौद्रिक सेवाओं पर केंद्रित कई हमलों को नोट किया है, जिनमें से 'नेमेसिस' सबसे हाल ही में देखे गए मैलवेयर पारिस्थितिक तंत्रों में से एक है।





एक सुरक्षा दासता?

नहीं, नहीं स्टार ट्रेक मूवी, लेकिन बूटकिट का एक विशेष रूप से बुरा संस्करण। नेमेसिस मैलवेयर पारिस्थितिकी तंत्र फ़ाइल स्थानांतरण, स्क्रीन कैप्चर, कीस्ट्रोक लॉगिंग, प्रक्रिया इंजेक्शन, प्रक्रिया हेरफेर और कार्य शेड्यूलिंग सहित हमले क्षमताओं की एक विस्तृत श्रृंखला के साथ आता है। फायरआई, साइबर सुरक्षा कंपनी, जिसने पहली बार नेमेसिस को देखा, ने यह भी संकेत दिया कि मैलवेयर में नेटवर्क प्रोटोकॉल और संचार चैनलों की एक श्रृंखला के लिए पिछले दरवाजे के समर्थन की एक व्यापक प्रणाली शामिल है, जो एक बार स्थापित होने के बाद अधिक कमांड और नियंत्रण की अनुमति देता है।

विंडोज सिस्टम में, मास्टर बूट रिकॉर्ड (एमबीआर) डिस्क से संबंधित जानकारी को स्टोर करता है, जैसे कि विभाजन की संख्या और लेआउट। MBR बूट प्रक्रिया के लिए महत्वपूर्ण है, जिसमें कोड होता है जो सक्रिय प्राथमिक विभाजन का पता लगाता है। एक बार यह मिल जाने के बाद, वॉल्यूम बूट रिकॉर्ड (VBR) को नियंत्रण पास कर दिया जाता है जो व्यक्तिगत विभाजन के पहले सेक्टर पर रहता है।





नेमेसिस बूटकिट इस प्रक्रिया को हाईजैक कर लेता है। मैलवेयर एक कस्टम वर्चुअल फ़ाइल सिस्टम बनाता है जो विभाजन के बीच असंबद्ध स्थान में नेमसिस घटकों को संग्रहीत करता है, मूल कोड को अपने स्वयं के साथ ओवरराइट करके मूल वीबीआर को अपहरण कर लेता है, जिसे 'बूटाश' कहा जाता है।

'स्थापना से पहले, बूटराश इंस्टॉलर ऑपरेटिंग सिस्टम संस्करण और आर्किटेक्चर सहित सिस्टम के बारे में आंकड़े एकत्र करता है। इंस्टॉलर सिस्टम के प्रोसेसर आर्किटेक्चर के आधार पर नेमसिस घटकों के 32-बिट या 64-बिट संस्करणों को तैनात करने में सक्षम है। इंस्टॉलर किसी भी हार्ड डिस्क पर बूटकिट स्थापित करेगा जिसमें एमबीआर बूट विभाजन है, चाहे विशिष्ट प्रकार की हार्ड ड्राइव कुछ भी हो। हालाँकि, यदि विभाजन GUID विभाजन तालिका डिस्क आर्किटेक्चर का उपयोग करता है, MBR विभाजन योजना के विपरीत, मैलवेयर संस्थापन प्रक्रिया के साथ जारी नहीं रहेगा।'

फिर, हर बार जब विभाजन कहा जाता है, तो दुर्भावनापूर्ण कोड प्रतीक्षारत दासता घटकों को विंडोज़ में इंजेक्ट करता है। नतीजतन , 'मैलवेयर की स्थापना स्थान का अर्थ यह भी है कि यह ऑपरेटिंग सिस्टम को फिर से स्थापित करने के बाद भी बना रहेगा, जिसे व्यापक रूप से मैलवेयर को मिटाने का सबसे प्रभावी तरीका माना जाता है,' एक स्वच्छ प्रणाली के लिए एक कठिन संघर्ष को छोड़कर।

मजे की बात यह है कि नेमेसिस मालवेयर इकोसिस्टम में इसकी खुद की अनइंस्टॉल फीचर शामिल है। यह मूल बूट सेक्टर को पुनर्स्थापित करेगा, और आपके सिस्टम से मैलवेयर को हटा देगा - लेकिन केवल तभी होता है जब हमलावरों को अपने स्वयं के मैलवेयर को हटाने की आवश्यकता होती है।

यूईएफआई सुरक्षित बूट

नेमसिस बूटकिट ने डेटा इकट्ठा करने और फंड को दूर करने के लिए वित्तीय संगठनों को काफी हद तक प्रभावित किया है। उनका उपयोग इंटेल के वरिष्ठ तकनीकी विपणन इंजीनियर को आश्चर्यचकित नहीं करता है, ब्रायन रिचर्डसन , who टिप्पणियाँ 'एमबीआर बूटकिट्स और रूटकिट्स 'ए में डिस्क डालें: और जारी रखने के लिए एंटर दबाएं' के दिनों से वायरस अटैक वेक्टर रहे हैं। उन्होंने समझाया कि हालांकि नेमेसिस निस्संदेह मैलवेयर का एक व्यापक खतरनाक टुकड़ा है, लेकिन यह आपके होम सिस्टम को इतनी आसानी से प्रभावित नहीं कर सकता है।

मैक पर उबंटू कैसे स्थापित करें?

पिछले कुछ वर्षों में बनाए गए विंडोज सिस्टम को संभवतः GUID विभाजन तालिका का उपयोग करके स्वरूपित किया गया होगा, जिसमें अंतर्निहित फर्मवेयर UEFI पर आधारित होगा। मैलवेयर का BOOTRASH वर्चुअल फ़ाइल सिस्टम निर्माण भाग एक लीगेसी डिस्क इंटरप्ट पर निर्भर करता है जो UEFI के साथ बूट होने वाले सिस्टम पर मौजूद नहीं होगा, जबकि UEFI सिक्योर बूट सिग्नेचर चेक बूट प्रक्रिया के दौरान बूटकिट को ब्लॉक कर देगा।

तो विंडोज 8 या विंडोज 10 के साथ पहले से इंस्टॉल किए गए नए सिस्टम इस खतरे से मुक्त हो सकते हैं, कम से कम अभी के लिए। हालाँकि, यह बड़ी कंपनियों के साथ अपने आईटी हार्डवेयर को अपडेट करने में विफल रहने के साथ एक प्रमुख समस्या का वर्णन करता है। वे कंपनियां अभी भी विंडोज 7 का उपयोग कर रही हैं, और कई जगहों पर फिर भी Windows XP का उपयोग करते हुए, स्वयं को और अपने ग्राहकों को एक प्रमुख वित्तीय और डेटा खतरे के लिए उजागर कर रहे हैं।

जहर, उपाय

रूटकिट मुश्किल ऑपरेटर हैं। आक्षेप के परास्नातक, वे यथासंभव लंबे समय तक एक प्रणाली को नियंत्रित करने के लिए डिज़ाइन किए गए हैं, उस समय के दौरान जितना संभव हो उतना जानकारी एकत्र करना। एंटीवायरस और एंटीमैलवेयर कंपनियों ने नोट किया है और कई रूटकिट हटाने के आवेदन अब उपयोगकर्ताओं के लिए उपलब्ध हैं :

यहां तक ​​​​कि प्रस्ताव पर एक सफल निष्कासन की संभावना के साथ, कई सुरक्षा विशेषज्ञ सहमत हैं कि एक स्वच्छ प्रणाली के 99% सुनिश्चित होने का एकमात्र तरीका एक पूर्ण ड्राइव प्रारूप है - इसलिए अपने सिस्टम का बैकअप रखना सुनिश्चित करें!

क्या आपने रूटकिट, या यहां तक ​​कि बूटकिट का अनुभव किया है? आपने अपने सिस्टम को कैसे साफ किया? हमें नीचे बताएं!

साझा करना साझा करना कलरव ईमेल यह जांचने के 3 तरीके हैं कि कोई ईमेल असली है या नकली

यदि आपको कोई ऐसा ईमेल प्राप्त हुआ है जो थोड़ा संदिग्ध लगता है, तो इसकी प्रामाणिकता की जांच करना हमेशा सर्वोत्तम होता है। ईमेल असली है या नहीं, यह बताने के तीन तरीके यहां दिए गए हैं।

आगे पढ़िए
संबंधित विषय
  • सुरक्षा
  • डिस्क विभाजन
  • हैकिंग
  • कंप्यूटर सुरक्षा
  • मैलवेयर
लेखक के बारे में गेविन फिलिप्स(945 लेख प्रकाशित)

गेविन विंडोज एंड टेक्नोलॉजी एक्सप्लेन्ड के लिए जूनियर एडिटर हैं, जो वास्तव में उपयोगी पॉडकास्ट के लिए एक नियमित योगदानकर्ता और एक नियमित उत्पाद समीक्षक हैं। उनके पास बीए (ऑनर्स) कंटेम्परेरी राइटिंग है, जिसमें डेवोन की पहाड़ियों से डिजिटल आर्ट प्रैक्टिस के साथ-साथ एक दशक से अधिक का पेशेवर लेखन अनुभव है। वह चाय, बोर्ड गेम और फुटबॉल का भरपूर आनंद लेता है।

गेविन फिलिप्स की और फ़िल्में या टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें