फाइललेस मालवेयर: मास्टर्स ऑफ स्टील्थ

साइबर अटैक फाइललेस

शेयर पोस्ट

फाइललेस मालवेयर साइबर अपराधियों के लिए सिस्टम में घुसपैठ करने का एक लोकप्रिय तरीका है। इसे गैर-मैलवेयर, जीरो-फ़ुटप्रिंट या मैक्रो-अटैक के रूप में भी जाना जाता है, यह पारंपरिक मैलवेयर से इस मायने में भिन्न है कि इसे पीड़ित के कंप्यूटर को संक्रमित करने के लिए दुर्भावनापूर्ण सॉफ़्टवेयर इंस्टॉल करने की आवश्यकता नहीं होती है।

इसके बजाय, यह डिवाइस पर मौजूदा कमजोरियों का फायदा उठाता है: मैलवेयर कंप्यूटर की रैम में घोंसला बनाता है और दुर्भावनापूर्ण कोड को सामान्य रूप से सुरक्षित, विश्वसनीय प्रक्रियाओं, जैसे javaw.exe या iexplore.exe में इंजेक्ट करने के लिए सामान्य सिस्टम टूल्स का उपयोग करता है।

हमला करने की तकनीकें और फाइललेस मालवेयर कैसे काम करता है

ऐसी कई तकनीकें हैं जिनका उपयोग साइबर अपराधी फाइललेस मालवेयर अटैक शुरू करने के लिए कर सकते हैं। उदाहरण के लिए, दुर्भावनापूर्ण बैनर विज्ञापन के माध्यम से, तथाकथित "मालवेयर"। जब उपयोगकर्ता विज्ञापन पर क्लिक करते हैं, तो वे एक दुर्भावनापूर्ण वेबसाइट पर रीडायरेक्ट हो जाते हैं जो वैध प्रतीत होती है और फ़्लैश को लोड करती है, जिसमें दुर्भाग्य से भेद्यताएँ होती हैं। रैम में चलते समय कमांड लाइन से कमांड चलाने के लिए फ्लैश विंडोज पॉवरशेल टूल का उपयोग करता है। PowerShell तब एक बॉटनेट या अन्य समझौता किए गए सर्वर से दुर्भावनापूर्ण कोड को डाउनलोड और निष्पादित करता है, जिसके बाद कोड हमलावर को भेजने के लिए डेटा की तलाश करता है।

चूंकि फाइललेस मालवेयर को किसी फाइल डाउनलोड की आवश्यकता नहीं होती है, इसलिए इसका पता लगाना, ब्लॉक करना और हटाना काफी मुश्किल है। इसका कोई पहचान योग्य कोड या हस्ताक्षर नहीं है जो पारंपरिक एंटीवायरस प्रोग्राम को इसका पता लगाने की अनुमति देता है। इसका कोई विशिष्ट व्यवहार भी नहीं है, इसलिए अनुमानी स्कैनर इसका पता नहीं लगा सकते हैं। इसके अलावा, क्योंकि मैलवेयर सिस्टम पर पहले से ही स्वीकृत एप्लिकेशन की कमजोरियों का फायदा उठाता है, यह एप्लिकेशन व्हाइटलिस्टिंग द्वारा प्रदान की गई सुरक्षा को भी पराजित कर सकता है, यह एक ऐसी प्रक्रिया है जो यह सुनिश्चित करती है कि केवल स्वीकृत एप्लिकेशन ही कंप्यूटर पर स्थापित हैं।

फाइललेस मालवेयर के संकेत

हालाँकि, आपके कंप्यूटर को पुनरारंभ करने से एक फ़ाइल-रहित मैलवेयर सुरक्षा उल्लंघन को रोका जा सकता है। ऐसा इसलिए है क्योंकि कंप्यूटर चालू होने पर रैम केवल अपने डेटा को बरकरार रखता है। एक बार जब यह बंद हो जाता है, तो संक्रमण सक्रिय नहीं रहता है। हालाँकि, हमलावर अभी भी इस भेद्यता का उपयोग कंप्यूटर से डेटा चोरी करने या भेद्यता में दृढ़ता जोड़ने के लिए मैलवेयर के अन्य रूपों को स्थापित करने के लिए कर सकते हैं। उदाहरण के लिए, एक हैकर हमले को जारी रखने के लिए सिस्टम रीबूट पर चलने के लिए स्क्रिप्ट सेट कर सकता है।

जबकि कोई नई फ़ाइल स्थापित नहीं है या विशिष्ट टेल्टेल व्यवहार है जो फ़ाइल रहित मैलवेयर के हमले को स्पष्ट कर देगा, कुछ चेतावनी के संकेत देखने के लिए हैं। उनमें से एक असामान्य नेटवर्क पैटर्न और निशान हैं, जैसे कि बॉटनेट सर्वर से कनेक्ट होने वाला कंप्यूटर। किसी को सिस्टम मेमोरी में सुरक्षा उल्लंघनों के संकेतों के साथ-साथ अन्य कलाकृतियों की तलाश करनी चाहिए जो दुर्भावनापूर्ण कोड उनके मद्देनजर छोड़ सकते हैं।

फाइललेस मालवेयर प्रोटेक्शन बेस्ट प्रैक्टिस

फाइललेस मैलवेयर से संक्रमण से बचने या संक्रमण की स्थिति में क्षति को सीमित करने के लिए कंपनियां यहां कुछ कदम उठा सकती हैं:

  • कोई अनावश्यक कार्य और अनुप्रयोग नहीं: जिन सेवाओं और प्रोग्राम कार्यों का उपयोग नहीं किया जाता है उन्हें निष्क्रिय कर दिया जाना चाहिए। इसके अलावा, कंपनियों को उन एप्लिकेशन को अनइंस्टॉल करना चाहिए जो उपयोग में नहीं हैं या काम के लिए जरूरी नहीं हैं।
  • विशेषाधिकारों को छोड़ना: संगठनों को व्यवस्थापक उपयोगकर्ताओं के लिए विशेषाधिकारों को सीमित करना चाहिए और उपयोगकर्ताओं को उनके काम को पूरा करने के लिए केवल उतनी ही अनुमतियां प्रदान करनी चाहिए जितनी आवश्यक हो।
  • नियमित सॉफ़्टवेयर अद्यतन: सभी सॉफ़्टवेयर हमेशा अद्यतित होने चाहिए और नियमित रूप से अद्यतन किए जाने चाहिए।
  • नेटवर्क ट्रैफ़िक मॉनिटरिंग: नेटवर्क ट्रैफ़िक की निगरानी की जानी चाहिए और विसंगतियों के लिए गतिविधि लॉग की जाँच की जानी चाहिए।
  • समापन बिंदु सुरक्षा: संगठनों को सुनिश्चित करना चाहिए कि उनके पास समापन बिंदु सुरक्षा है और अपने नेटवर्क की सुरक्षा के लिए दूरस्थ और मोबाइल उपकरणों सहित इनमें से प्रत्येक उपकरण को सुरक्षित करें।
  • PowerShell: PowerShell का उपयोग करने और उसे सुरक्षित करने के सर्वोत्तम अभ्यासों पर भी विचार किया जाना चाहिए।
  • पासवर्ड साफ-सफाई: फ़ाइल-रहित मालवेयर संक्रमण की पहचान होने और सफलतापूर्वक साफ हो जाने के बाद पासवर्ड को बदल देना चाहिए।
  • कर्मचारी प्रशिक्षण: संपूर्ण एंड-यूज़र सुरक्षा प्रशिक्षण भी फ़ाइल रहित मैलवेयर संक्रमणों को रोकने में एक लंबा रास्ता तय कर सकता है।

फाइललेस मालवेयर अपराधियों के लिए आसानी से उपलब्ध है क्योंकि यह अक्सर शोषण किट में पहले से ही शामिल होता है। इसके अतिरिक्त, कुछ हैकर सेवा के रूप में फ़ाइल-रहित मालवेयर हमले की पेशकश भी कर रहे हैं। मैलवेयर दृढ़ता के बजाय चुपके पर निर्भर करता है, हालांकि अन्य मैलवेयर के साथ युग्मित करने का लचीलापन इसे दोनों करने की अनुमति देता है। इसलिए संगठनों को एक सुरक्षा रणनीति लागू करनी चाहिए जिसमें इन खतरों से प्रभावी ढंग से निपटने के लिए सर्वोत्तम प्रथाओं, सुरक्षा समाधान और कर्मचारी प्रशिक्षण का बहुस्तरीय दृष्टिकोण शामिल हो।

 

[स्टारबॉक्स=6]

 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें