Computer >> कंप्यूटर >  >> प्रणाली >> Windows

फ़ाइल रहित मैलवेयर - इसके बारे में वह सब कुछ जो आपको जानने की आवश्यकता है

मैलवेयर विभिन्न रूपों और तीव्रता में आता है और यहां हम सबसे खतरनाक मैलवेयर में से एक फाइललेस मैलवेयर के बारे में चर्चा करने जा रहे हैं।

नाम ही बहुत जिज्ञासा पैदा करता है, कि जब कोई फ़ाइल शामिल नहीं है तो यह मैलवेयर कैसे फैल सकता है। अधिक विशेष रूप से, आप सोच रहे होंगे कि फ़ाइल रहित मैलवेयर मेरे पीसी को कैसे जीत सकता है, उदाहरण के लिए, आपने फ़ाइल डाउनलोड भी नहीं की है।

यह भी पढ़ें: मैलवेयर:एक ऐसा युद्ध जिसकी हमने कभी मांग नहीं की

हमलावर के दिमाग में थोड़ा घुसने के बारे में क्या ख्याल है? एक हमलावर संभवतः फाइललेस मालवेयर का उपयोग करेगा -

<उल शैली ="पाठ्य-संरेखण:औचित्य;">
  • चूंकि, सामान्य परिस्थितियों में, यह एक एंटीवायरस द्वारा पता नहीं चलेगा। क्यों? हम पोस्ट में थोड़ी देर बाद इस पर चर्चा करेंगे।
  • कोई फ़ाइल या डिजिटल हस्ताक्षर नहीं है पता लगाने के लिए।
  • एक हमलावर ज्यादातर कानूनी उपकरणों का उपयोग करेगा जो विंडोज में ठीक हैं। एक तरह से हमलावर विंडोज को अपने खिलाफ कर देगा।
  • आइए अब और गहराई से देखें, क्या हम?

    फाइललेस मालवेयर क्या है?

    फ़ाइल रहित मैलवेयर, जैसा कि नाम से पता चलता है, एक दुर्भावनापूर्ण प्रोग्राम है जो मैलवेयर फैलाने के लिए फ़ाइलों पर निर्भर नहीं करता है। इसका मतलब यह है कि इसे नष्ट करने के लिए किसी फ़ाइल को वायरस से संक्रमित करने की आवश्यकता नहीं है। फिर यह कंप्यूटर का शोषण कैसे करता है? यह हमलों को अंजाम देने के लिए आमतौर पर इस्तेमाल किए जाने वाले एप्लिकेशन और बिल्ट-इन टूल्स का फायदा उठाता है। यह एक पीसी को संक्रमित करने के लिए वैध प्रोग्राम का उपयोग करता है। एक तरह से यह आपके विंडोज पीसी को अपने खिलाफ कर देता है। फाइललेस मालवेयर को पारंपरिक हमले से अलग बनाने वाली बात यह है कि हमलावर संक्रमित पीसी पर कोई कोड इंस्टॉल नहीं करता है और इस तरह फाइललेस मैलवेयर का पता लगाना मुश्किल होता है।

    फाइललेस मालवेयर कैसे काम करता है?

    फ़ाइल-रहित मैलवेयर LOC या निम्न-अवलोकन योग्य विशेषताओं के हमलों में पड़ता है। ये हमले गुप्त हमले हैं जो अधिकांश सुरक्षा समाधानों द्वारा पता लगाने से बचते हैं। फ़ाइल रहित मैलवेयर आपके कंप्यूटर की रैंडम एक्सेस मेमोरी में संचालित होता है और आपके कंप्यूटर की हार्ड ड्राइव को कभी नहीं छूता है। एक हमलावर इसके बजाय नियंत्रण लेने और हमले को अंजाम देने के लिए कंप्यूटर पर पहले से मौजूद कमजोर सॉफ़्टवेयर का उपयोग करता है।

    एक बार हमलावर के पास आपके कंप्यूटर तक पहुंच हो जाने के बाद, हमलावर दुर्भावनापूर्ण गतिविधियों को अंजाम देने के लिए विंडोज मैनेजमेंट इंस्ट्रूमेंटेशन (WMI) या विंडोज पॉवरशेल का फायदा उठा सकता है।

    किसी बिंदु पर, आप सोच रहे होंगे कि पृथ्वी पर यह मेरे सुरक्षा समाधान से कैसे दूर हो सकता है? चूँकि कई सुरक्षा प्रौद्योगिकियाँ इन उपयोगिताओं पर भरोसा करती हैं, दुर्भावनापूर्ण गतिविधियाँ अनभिज्ञ रह सकती हैं। इसके अलावा, चूंकि फ़ाइल-रहित मैलवेयर आपके हार्ड ड्राइव पर सीधे कुछ भी लिखा हुआ नहीं छोड़ता है, ऐसी कोई फ़ाइल संग्रहीत नहीं होती है जिसे सुरक्षा सॉफ़्टवेयर स्कैन कर सके। आगे बढ़ने के लिए, एक फाइललेस मालवेयर कोई पदचिह्न या हस्ताक्षर नहीं छोड़ता है जिसे आपका एंटीवायरस सामान्य रूप से पहचानता है।

    फ़ाइल रहित मैलवेयर के विभिन्न चरण क्या हैं?

    स्टेज I:

    फ़ाइल रहित मैलवेयर - इसके बारे में वह सब कुछ जो आपको जानने की आवश्यकता है

    हमलावर कमजोरी का फायदा उठाता है और दूरस्थ पहुँच प्राप्त करने के लिए वेब स्क्रिप्टिंग का उपयोग करता है।

    चरण II:

    एक बार हमलावर को पहुंच प्राप्त हो जाने के बाद, वह संक्रमित वातावरण के क्रेडेंशियल प्राप्त करने का प्रयास करता/करती है उस परिवेश में अन्य सिस्टम में जाने के लिए।

    चरण III:

    आक्रमणकर्ता अब बैकडोर बनाने के लिए रजिस्ट्री को संशोधित करता है।

    चरण IV:

    आक्रमक आवश्यक डेटा एकत्र करता है और इसे एक स्थान पर कॉपी करता है। हमलावर तब आसानी से उपलब्ध टूल का उपयोग करता है और आसानी से उपलब्ध सिस्टम टूल का उपयोग करके डेटा को कंप्रेस करता है। और, हमलावर, अंत में डेटा को एफ़टीपी के माध्यम से अपलोड करके पर्यावरण से हटा देता है।

    फ़ाइल रहित मालवेयर हमलों के विभिन्न प्रकार क्या हैं?

    आइए कुछ प्रकार के फाइललेस मालवेयर पर एक नजर डालते हैं -

    – मेमोरी कोड इंजेक्शन –

    जैसा कि नाम से पता चलता है, इस तकनीक का उपयोग करते हुए, हमलावर दुर्भावनापूर्ण कोड को वैध एप्लिकेशन की मेमोरी में छिपा देता है। WIndows गतिविधि के लिए महत्वपूर्ण प्रक्रियाएं चलने के दौरान मैलवेयर खुद को इंजेक्ट और वितरित करता है। वैध अनुप्रयोगों की बात करते हुए, चूंकि यह MWI और PowerShell जैसे Windows प्रोग्राम का उपयोग करता है, जो आदेश निष्पादित किए जाते हैं उन्हें सुरक्षित माना जाता है, और इस तरह किसी भी लाल झंडे को ट्रिगर नहीं किया जाता है।

    – विंडोज रजिस्ट्री मैनीपुलेशन –

    पहले पॉवेलिक और कोवटर ने पीड़ित के सिस्टम को एक क्लिक बॉट में बदल दिया और क्लिक-थ्रू विज्ञापनों और वेबसाइटों से कनेक्ट कर दिया। इस तरह के हमले में, जब किसी पीड़ित द्वारा किसी दुर्भावनापूर्ण लिंक या फ़ाइल पर क्लिक किया जाता है, तो मैलवेयर एक सामान्य विंडोज़ प्रक्रिया का उपयोग करता है और यहां तक ​​कि रजिस्ट्री में फ़ाइल रहित कोड को लिखने और निष्पादित करने के लिए भी करता है।

    – स्क्रिप्ट-आधारित तकनीकें-

    यह नहीं कह रहा कि यह तकनीक पूरी तरह से बेजान है, लेकिन, एक बात निश्चित है, इसका पता लगाना आसान नहीं है। आइए इसे दो लोकप्रिय हमलों - सैमसम रैंसमवेयर और ऑपरेशन कोबाल्ट किट्टी की मदद से समझाते हैं। जबकि पूर्व अर्ध-फाइललेस था। इस हमले में, प्रारंभिक स्क्रिप्ट के बिना पेलोड का विश्लेषण नहीं किया जा सकता था क्योंकि यह रन-टाइम डिक्रिप्टेड था। साथ ही, इसे निर्माता के अंत में एक पासवर्ड की भी आवश्यकता होती है। ऑपरेशन कोबाल्ट किट्टी की बात करें तो यह एक फ़ाइल रहित हमला था जिसने दुर्भावनापूर्ण PowerShell का उपयोग करके लगभग 6 महीने तक एक एशियाई निगम को निशाना बनाया। विशेष रूप से, एक स्पीयर-फ़िशिंग ईमेल का उपयोग 40 से अधिक सर्वर और पीसी में घुसपैठ करने के लिए किया गया था।

    आप अपने सिस्टम को फ़ाइल मालवेयर से कैसे बचा सकते हैं?

    फ़ाइल-रहित मैलवेयर एंटीवायरस समाधान को हराने में सक्षम है ((उस पर एक कमजोर) लेकिन इसका मतलब यह नहीं है कि आपके कंप्यूटर पर यह नहीं होना चाहिए। अधिकांश एंटीवायरस समाधान , Microsoft की Windows सुरक्षा सहित, PowerShell (यदि कोई हो) से अनियमित गतिविधियों को विफल करने में सक्षम हैं। नीचे हम कुछ सचेत कदमों की सूची बनाने जा रहे हैं, जिन्हें आपको लेना चाहिए ताकि आप जहाँ तक संभव हो फ़ाइल रहित मैलवेयर से बच सकें।

    <उल शैली ="पाठ्य-संरेखण:औचित्य;">
  • सबसे पहले और सबसे महत्वपूर्ण, किसी भी वेबसाइट पर संदिग्ध लिंक पर क्लिक न करें। आपको उन वेबसाइटों पर नहीं जाना चाहिए जिन पर आपको भरोसा नहीं है।
  • अपने कंप्यूटर पर विभिन्न एप्लिकेशन अपडेट करें , विशेष रूप से वे जो Microsoft से आते हैं।
  • हम अनुशंसा करते हैं कि दो एंटीवायरस सुरक्षा हों। आप माइक्रोसॉफ्ट डिफेंडर का उपयोग कर सकते हैं और आपके विंडोज ऑपरेटिंग सिस्टम पर एंटीवायरस सुरक्षा की प्राथमिक या दूसरी परत के रूप में, आप T9 एंटीवायरस का विकल्प चुन सकते हैं।
  • इस एंटीवायरस एप्लिकेशन की कुछ उल्लेखनीय विशेषताएं इस प्रकार हैं -

    <उल शैली ="पाठ्य-संरेखण:औचित्य;">
  • विभिन्न प्रकार के दुर्भावनापूर्ण खतरों के खिलाफ रीयल-टाइम सुरक्षा।
  • पीयूपी, जीरो-डे थ्रेट, ट्रोजन और बहुत कुछ के खिलाफ सुरक्षा।
  • उभरती कमजोरियों को दूर करना।
  • खतरों को दूर करने के लिए कई स्कैन।
  • अपने वांछित समय पर शेड्यूल स्कैन करें।
  • अज्ञात फाइलों के खिलाफ सुरक्षा का फायदा उठाएं।
  • आप अवांछित स्टार्टअप आइटम मिटा सकते हैं।
  • एंटीवायरस उपयोगिता हल्की है।
  • T9 एंटीवायरस कैसे काम करता है?

    1. T9 एंटीवायरस डाउनलोड और इंस्टॉल करें

    फ़ाइल रहित मैलवेयर - इसके बारे में वह सब कुछ जो आपको जानने की आवश्यकता है

    2. एंटीवायरस को अपडेट इंस्टॉल करने दें।

    फ़ाइल रहित मैलवेयर - इसके बारे में वह सब कुछ जो आपको जानने की आवश्यकता है

    3. नारंगी रंग के अभी स्कैन करें पर क्लिक करें बटन।

    फ़ाइल रहित मैलवेयर - इसके बारे में वह सब कुछ जो आपको जानने की आवश्यकता है

    4. T9 एंटीवायरस अब किसी भी आसन्न खतरे की तलाश करेगा।

    फ़ाइल रहित मैलवेयर - इसके बारे में वह सब कुछ जो आपको जानने की आवश्यकता है

    रैपिंग अप

    मैलवेयर विभिन्न रूपों और तीव्रता में प्रकट हो सकता है, और जैसा कि हम फाइललेस मालवेयर से देख सकते हैं, खतरे के कर्ता लगातार अपने बचाव को पराजित करने के लिए अपनी क्षमता बढ़ा रहे हैं। इसलिए, यह महत्वपूर्ण है कि हम कभी भी अपने पहरे को कम न रखें, चाहे आप कोई भी हों, एक पूर्ण व्यवसाय निगम या एक व्यक्ति। यदि आपने जो पढ़ा वह आपको पसंद आया, तो इसे अंगूठा दें और इसे अपने दोस्तों और उन सभी के साथ साझा करें जिनकी आप परवाह करते हैं।

    अक्सर पूछे जाने वाले प्रश्न

    Q.1. फाइललेस मालवेयर का एक उदाहरण क्या है?

    Some of the notable examples of Fileless Malware include Code Red Worm (2001), SQL Slammer (2003), Operation Cobalt Kitty, Stuxnet (2010), UIWIX (2017), and Ramnit Banking Trojan.

    Q.2. What are Fileless Viruses?

    A Fileless Virus or Fileless Malware does not use traditional executable files to carry out the attack, instead, it turns your Windows computer against itself by exploiting the operating system and legitimate Windows applications.

    Q.3. Are worms Fileless Malware?

    The first-ever malware that was classified as Fileless Malware was Code Red Worm which went rampant in 2001. It attacked computers that ran Microsoft’s Internet Information Services (IIS). Another popular work that was memory-only malware was Duqu 2.0.

    Q.4. Does Windows Defender detect Fileless Malware?

    Microsoft has also upgraded Windows Defender in a way that it can detect irregular activities from a legitimate program like Windows PowerShell. Microsoft Defender comes with AntiMalware Scan Interface (AMSI, memory scanning, behavior monitoring, and boot sector protection. With the help of these, you can expect to thwart a Fileless Malware.


    1. पीबीएम फ़ाइल के बारे में वह सब कुछ जो आपको जानना चाहिए?

      जब से कंप्यूटर पहुंच योग्य हो गए हैं, आप प्रौद्योगिकी और मनोरंजन के क्षेत्र में ध्यान देने योग्य वृद्धि देख सकते हैं। मनोरंजन के सबसे आम स्रोतों में से एक आपकी तस्वीरें और अन्य मीडिया हैं। हालाँकि, वर्तमान तकनीक आपको किसी विशिष्ट उपकरण को खोलने के लिए सही प्रोग्राम चुनने के लिए परेशान नहीं करती है ज

    1. वाई-फाई 6:वह सब कुछ जो आपको जानना चाहिए!

      इस साल तकनीकी सरप्राइज का एक गुच्छा इंतजार कर रहा है! और Wi-Fi 6 उनमें से एक है। हाँ यह सही है। अगली पीढ़ी के वाई-फाई के लिए तैयार हो जाइए जो एक गेम चेंजर वायरलेस मानक है जिसे हम 2019 में देखेंगे। जैसे-जैसे हम प्रौद्योगिकी और गैजेट्स के लिए अधिक से अधिक प्रवण होते जा रहे हैं, वाई-फाई 6 का आगमन निश्च

    1. सीपीयू स्ट्रेस टेस्ट के बारे में वह सब कुछ जो आपको जानना चाहिए

      आपने एक डेस्कटॉप बनाने के लिए एक बड़ी राशि का निवेश किया है या एक हाई-एंड लैपटॉप खरीदा है ताकि आप अपनी गेमिंग इच्छाओं को पूरा कर सकें। या, हो सकता है कि आपने अपनी वीडियो-संपादन इच्छाओं को पूरा करने के लिए हाल ही में अपनी पुरानी मशीन को अपग्रेड किया हो। लेकिन, ऐसा करने से पहले आपको सीपीयू स्ट्रेस टेस