मैक्रो मालवेयर: घातक कीट

कार्यालय मैक्रो वायरस पर हमला करता है

शेयर पोस्ट

मैक्रो मालवेयर ने परिष्कृत सामाजिक इंजीनियरिंग रणनीति के आगमन और मैक्रो कार्यक्रमों की लोकप्रियता के साथ वापसी की है। Microsoft Office मैक्रोज़ विशेष रूप से बड़े MS Office उपयोगकर्ता आधार के कारण साइबर अपराधियों के लिए एक आकर्षक लक्ष्य हैं।

मैक्रो मालवेयर अक्सर Microsoft Office मैक्रोज़ में एप्लिकेशन (VBA) प्रोग्रामिंग के लिए विजुअल बेसिक का लाभ उठाता है ताकि कॉर्पोरेट सुरक्षा के लिए एक महत्वपूर्ण जोखिम पैदा करते हुए वायरस, वर्म्स और मैलवेयर के अन्य रूपों का प्रसार किया जा सके।

मैक्रो मालवेयर कैसे काम करता है

एक मैक्रो ("मैक्रोइन्स्ट्रक्शन" के लिए संक्षिप्त, ग्रीक मैक्रोज़ से शाब्दिक रूप से "कैपिटल कमांड": "बिग") कमांड की एक श्रृंखला है जो विशिष्ट कार्यों को करने के लिए एक्सेल और वर्ड जैसे एप्लिकेशन को बताती है। मैक्रोज़ कई छोटे निर्देशों को एक कमांड में बंडल करते हैं और उन्हें एक साथ चलाते हैं। यह पुनरावर्ती प्रक्रियाओं को तेज करके एप्लिकेशन की कार्यक्षमता में सुधार करता है।

क्योंकि मैक्रोज़ प्रोग्राम हैं, किसी भी अन्य प्रोग्राम की तरह, वे संभावित रूप से मैलवेयर लेखकों द्वारा समझौता किए जा सकते हैं। मैक्रो वायरस उसी मैक्रो भाषा में लिखे जाते हैं जिसका उपयोग माइक्रोसॉफ्ट वर्ड या एक्सेल सहित सॉफ्टवेयर प्रोग्राम में किया जाता है। मैक्रो मालवेयर हमले में, साइबर अपराधी अक्सर दुर्भावनापूर्ण कोड बनाते हैं और इसे फ़िशिंग ईमेल में संलग्नक के रूप में वितरित दस्तावेज़ों के मैक्रोज़ में एम्बेड करते हैं। एक बार जब पीड़ित अटैचमेंट को खोल देता है, तो उसमें मौजूद मैक्रोज़ चलने में सक्षम हो जाते हैं और मैलवेयर Microsoft Office के साथ खोली गई सभी फाइलों को संक्रमित करना शुरू कर देता है। तेजी से फैलने की यह क्षमता मैक्रो मालवेयर के मुख्य जोखिमों में से एक है।

मैक्रो मालवेयर सुरक्षा सर्वोत्तम अभ्यास

मैक्रो वायरस दुर्भावनापूर्ण कार्यों को लागू कर सकते हैं, जैसे पाठ दस्तावेज़ों की सामग्री को संशोधित करना या फ़ाइलों को हटाना। Emotet मैलवेयर भी अक्सर नेटवर्क तक पहुंच प्राप्त करने के लिए मैक्रोज़ का उपयोग करता है। अगले चरण में, यह अतिरिक्त मॉड्यूल जैसे बैंकिंग ट्रोजन, पासवर्ड चोरी करने वाले या रैनसमवेयर को लोड करता है। कुछ मैक्रो वायरस पीड़ित के ई-मेल खातों तक भी पहुँचते हैं और संक्रमित फ़ाइलों की प्रतियां सभी संपर्कों को भेजते हैं, जो अक्सर इन फ़ाइलों को खोलते हैं क्योंकि वे एक विश्वसनीय स्रोत से आती हैं।

यदि Microsoft Office फ़ाइल में मैक्रोज़ नहीं चलाए जाते हैं, तो मैलवेयर डिवाइस को संक्रमित नहीं कर सकता। मैक्रो मालवेयर संक्रमण से बचने में सबसे बड़ी चुनौती फ़िशिंग ईमेल की सही पहचान करना है। निम्नलिखित बातों का ध्यान रखना चाहिए:

  • अज्ञात प्रेषकों के ईमेल
  • चालान के साथ ईमेल या माना जाता है कि गोपनीय जानकारी संलग्न है
  • दस्तावेज़ जो मैक्रोज़ सक्षम होने से पहले एक पूर्वावलोकन प्रदान करते हैं
  • ऐसे दस्तावेज़ जिनकी मैक्रो प्रक्रियाएँ संदिग्ध लगती हैं

मैक्रो मालवेयर खतरे को खत्म करने का सबसे अच्छा तरीका मैलवेयर और डिवाइस के बीच की बातचीत को कम करना है। संगठनों को मैक्रो मालवेयर हमलों के खिलाफ अपने बचाव को मजबूत करने के लिए निम्नलिखित तकनीकों के संयोजन का उपयोग करना चाहिए।

मैक्रो मालवेयर खतरे को खत्म करें

1. स्पैम/जंक फ़िल्टर का उपयोग और फ़िशिंग सुरक्षा

फ़िशिंग ईमेल जितने कम इनबॉक्स तक पहुँचते हैं, मैक्रो मैलवेयर हमले की संभावना उतनी ही कम होती है। क्लासिक स्पैम फ़िल्टर के अलावा, विशेष फ़िशिंग सुरक्षा प्रौद्योगिकियाँ हैं जो मशीन लर्निंग के आधार पर परिष्कृत स्पीयर फ़िशिंग हमलों का भी पता लगा सकती हैं। ये समाधान एक कंपनी के भीतर सामान्य संचार व्यवहार सीखते हैं और विसंगतियों की स्थिति में अलार्म बजाते हैं।

2. एक मजबूत एंटीवायरस प्रोग्राम का उपयोग करना

जब कोई उपयोगकर्ता किसी दुर्भावनापूर्ण लिंक को खोलने या किसी संदिग्ध फ़ाइल को डाउनलोड करने का प्रयास करता है, तो एंटीवायरस सॉफ़्टवेयर अलर्ट भेज सकता है।

3. अज्ञात प्रेषकों से अनुलग्नक

यदि उपयोगकर्ता किसी ईमेल के प्रेषक को नहीं जानते हैं, तो उन्हें अटैचमेंट नहीं खोलना चाहिए, भले ही ईमेल में व्यक्तिगत जानकारी हो या यह दावा किया गया हो कि ईमेल एक अवैतनिक बिल है।

4. ज्ञात प्रेषकों से संदिग्ध ईमेल में अटैचमेंट

दुर्भावनापूर्ण फ़ाइल के कोड को उलट कर, सुरक्षा शोधकर्ता नमूने द्वारा संग्रहीत एन्क्रिप्टेड डेटा को डिकोड कर सकते हैं, फ़ाइल के डोमेन के तर्क का निर्धारण कर सकते हैं, और व्यवहार विश्लेषण के दौरान प्रकट नहीं हुई फ़ाइल की अन्य क्षमताओं को प्रकट कर सकते हैं। कोड को मैन्युअल रूप से उलटने के लिए डिबगर्स और डिस्सेबलर्स जैसे मैलवेयर विश्लेषण टूल की आवश्यकता होती है।

5. निष्पादन से पहले जांचें जो मैक्रो नियंत्रण को संसाधित करता है

यदि मैक्रो कमांड दुर्भावनापूर्ण कार्य करता प्रतीत होता है, तो मैक्रोज़ को सक्षम नहीं किया जाना चाहिए। चूँकि बहुत से उपयोगकर्ता मैक्रो मालवेयर शब्द से परिचित हैं, लेकिन यह नहीं जानते कि इसे कैसे पहचाना जाए, कंपनियों को अपने कर्मचारियों को नियमित प्रशिक्षण के माध्यम से शिक्षित करना चाहिए कि संभावित खतरों को कैसे पहचाना जाए, विशेष रूप से सोशल इंजीनियरिंग के क्षेत्र में। मैक्रो वायरस के खतरों के बारे में उपयोगकर्ता की जागरूकता बढ़ने से कॉर्पोरेट सुरक्षा को महत्वपूर्ण रूप से मजबूत करने और सफल मैक्रो मैलवेयर हमलों को कम करने में मदद मिलती है।

[स्टारबॉक्स=6]

 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें