ফাইলহীন ম্যালওয়্যার এবং কীভাবে নিজেকে সুরক্ষা দেওয়া যায় সে সম্পর্কে সমস্ত কিছু শিখুন

সাইবারওয়ার্ল্ড নিরাপত্তা সংক্রান্ত ঘটনা নিয়ে ছড়িয়ে পড়েছে। আপনার সিস্টেমে অনুপ্রবেশের জন্য বেশিরভাগ সাইবারেটট্যাকদের কিছু প্রকারের টোপ প্রয়োজন, ডান্টলেস ফাইলহীন ম্যালওয়্যার গ্রিডের বাইরে চলে যায় এবং আপনার বৈধ সফ্টওয়্যারটিকে নিজের বিরুদ্ধে পরিণত করে সংক্রামিত হয়।

তবে ফাইলহীন ম্যালওয়ারটি যদি কোনও ফাইল ব্যবহার না করে তবে কীভাবে আক্রমণ করবে? এটি নিযুক্ত সবচেয়ে সাধারণ কৌশলগুলি কী কী? এবং আপনি ফাইলহীন ম্যালওয়্যার থেকে আপনার ডিভাইসগুলি রক্ষা করতে পারেন?

ফাইললেস ম্যালওয়ার কীভাবে আক্রমণ করে?

আপনার ইনস্টল করা সফ্টওয়্যারটির পূর্ব-বিদ্যমান দুর্বলতাগুলি খেলে ফাইলহীন ম্যালওয়্যার আক্রমণ করে।

সাধারণ উদাহরণগুলির মধ্যে কিটগুলি শোষণ করে যা ব্রাউজারকে দূষিত কোড চালাতে নির্দেশ দেয়, মাইক্রোসফ্টের পাওয়ারশেল ইউটিলিটি ব্যবহার করে বা ম্যাক্রো এবং স্ক্রিপ্টগুলিকে লক্ষ্যবস্তু করে লক্ষ্য করে।

যেহেতু এই আক্রমণগুলির কোড কোনও ফাইলে সংরক্ষণ করা হয় না বা ভুক্তভোগীর মেশিনে ইনস্টল করা হয় না, এটি সিস্টেমের আদেশ অনুসারে ম্যালওয়্যারটিকে সরাসরি মেমরিতে লোড করে এবং তাত্ক্ষণিকভাবে চালিত হয়।

এক্সিকিউটেবল ফাইলের অনুপস্থিতি traditionalতিহ্যবাহী অ্যান্টিভাইরাস সমাধানগুলির জন্য এটি সনাক্ত করা কঠিন করে তোলে। স্বাভাবিকভাবেই, এটি ফাইলহীন ম্যালওয়ারকে আরও বিপজ্জনক করে তোলে।

ফাইললেস ম্যালওয়ার দ্বারা ব্যবহৃত সাধারণ কৌশল iques

ফাইলহীন ম্যালওয়্যার লঞ্চ করার জন্য কোড বা ফাইলের প্রয়োজন হয় না তবে এর জন্য নেটিভ পরিবেশ এবং সরঞ্জামগুলির উপর পরিবর্তন করা দরকার যা এটি আক্রমণ করার চেষ্টা করে।

এখানে কিছু সাধারণ কৌশল রয়েছে যা ফাইলহীন ম্যালওয়্যার ডিভাইসগুলিকে লক্ষ্য করতে ব্যবহার করে।

কিটস শোষণ করুন

শোষণগুলি "শোষিত" কোড বা সিকোয়েন্সের টুকরো এবং শোষণ কিটটি শোষণের সংগ্রহ। এক্সপ্লাইটস ফাইলহীন আক্রমণ শুরু করার সেরা উপায় কারণ এগুলিকে ডিস্কে কিছু লেখার প্রয়োজন ছাড়াই মেমরিতে সরাসরি ইনজেকশন দেওয়া যেতে পারে।

সাধারণ আক্রমণ হিসাবে একইভাবে একটি এক্সপ্লিট কিট আক্রমণ চালানো হয়, যেখানে ফিশিং ইমেল বা সামাজিক প্রকৌশল কৌশলগুলির মাধ্যমে ভুক্তভোগীকে প্রলুব্ধ করা হয়। বেশিরভাগ কিটগুলির মধ্যে শিকারের সিস্টেমে প্রচুর বিদ্যমান বিদ্যমান দুর্বলতাগুলির জন্য শোষক এবং আক্রমণকারীকে নিয়ন্ত্রণের জন্য একটি ম্যানেজমেন্ট কনসোল অন্তর্ভুক্ত করে।

ম্যালওয়ার যা মেমোরিতে থাকে

রেজিস্ট্রি রেসিডেন্ট ম্যালওয়্যার নামে পরিচিত এক ধরণের ম্যালওয়্যার ফাইলহীন আক্রমণ দ্বারা ব্যাপকভাবে ব্যবহৃত হয়। এই দূষিত কোডটি আপনি যখনই ওএস খুলবেন ততবার লঞ্চ করার জন্য প্রোগ্রাম করা হয়েছে এবং রেজিস্ট্রিটির নেটিভ ফাইলগুলির মধ্যে লুকানো থাকে।

একবার আপনার উইন্ডোজ রেজিস্ট্রিতে ফাইলহীন ম্যালওয়্যার ইনস্টল হয়ে গেলে এটি সনাক্তকরণ এড়ানো এ স্থায়ীভাবে সেখানে থাকতে পারে।

মেমোরি-কেবল ম্যালওয়ার

এই ধরণের ম্যালওয়্যার কেবল মেমরির অভ্যন্তরে থাকে।

আপনার কম্পিউটারের স্মৃতিতে তাদের দূষিত কোডটি ইনজেকশনের জন্য আক্রমণকারীরা বেশিরভাগ ব্যবহৃত সিস্টেম প্রশাসন এবং সুরক্ষা সরঞ্জামগুলি ব্যবহার করে – পাওয়ারশেল, মেটাসপ্লাইট এবং মিমিক্যাটজ সহ।

চুরি শংসাপত্র

একটি ফাইলহীন আক্রমণ চালানোর জন্য শংসাপত্রগুলি চুরি করা খুব সাধারণ। চুরি করা শংসাপত্রগুলি সহজেই ব্যবহারকারীর ভান করে কোনও ডিভাইসকে লক্ষ্য করতে যেতে পারে।

আক্রমণকারীরা একবার কোনও চুরির শংসাপত্রের মাধ্যমে কোনও ডিভাইস ধরে ফেললে, তারা আক্রমণ চালানোর জন্য উইন্ডোজ ম্যানেজমেন্ট ইনস্ট্রুমেন্টেশন (ডাব্লুএমআই) বা পাওয়ারশেলের মতো নেটিভ সরঞ্জামগুলি ব্যবহার করতে পারে। বেশিরভাগ সাইবার অপরাধী যেকোন সিস্টেমে অ্যাক্সেস পেতে ব্যবহারকারী অ্যাকাউন্ট তৈরি করে।

সম্পর্কিত: কর্মস্থলে সমঝোতার শংসাপত্র এবং অভ্যন্তরীণ হুমকির ঝুঁকি

ফাইললেস অ্যাটাকের উদাহরণ

ফাইললেস ম্যালওয়্যার বেশ কিছুদিন ধরেই রয়েছে তবে কেবলমাত্র 2017 সালে মূলধারার আক্রমণ হিসাবে আবির্ভূত হয়েছিল যখন পাওয়ারশেলের সাথে কলগুলিকে সংহত করার কিটগুলি হুমকি অভিনেতাদের দ্বারা তৈরি করা হয়েছিল।

ফাইলহীন ম্যালওয়ারের কয়েকটি আকর্ষণীয় উদাহরণ এখানে দেওয়া হয়েছে, যার কয়েকটি আপনি অবশ্যই শুনে থাকবেন।

ডার্ক অ্যাভেঞ্জার

এটি ফাইলহীন ম্যালওয়ার আক্রমণগুলির পূর্বসূরী। 1989 এর সেপ্টেম্বরে আবিষ্কৃত, এটিকে প্রাথমিক ডেলিভারি পয়েন্ট হিসাবে একটি ফাইলের প্রয়োজন ছিল তবে পরে এটি মেমোরির ভিতরে চালিত হয়েছিল।

এই আক্রমণটির মূল লক্ষ্য হ'ল প্রতিবার সংক্রামিত কম্পিউটারে চালানো ফাইলগুলি সংক্রামিত করা। এমনকি অনুলিপি করা ফাইলগুলি সংক্রামিত হবে। এই আক্রমণটির স্রষ্টা "ডার্ক অ্যাভেঞ্জার" নামে খ্যাত।

ফ্রডো

ফ্রিডো সত্যিকার অর্থে কোনও ফাইলহীন আক্রমণ নয় তবে এটিই প্রথম ভাইরাস যা কোনও কম্পিউটারের বুট সেক্টরে লোড হয়েছিল ফলে এটি আংশিকভাবে ফাইলহীন হয়ে পড়ে।

এটি 1989 সালের অক্টোবরে সংক্রামিত কম্পিউটারগুলির পর্দার "ফ্রোডো লাইভস" বার্তাটি ফ্ল্যাশ করার লক্ষ্যে একটি নির্দোষহীন প্রংক হিসাবে আবিষ্কার করা হয়েছিল। তবে, খারাপভাবে লিখিত কোডের কারণে, এটি আসলে এটির হোস্টের জন্য একটি ধ্বংসাত্মক আক্রমণে পরিণত হয়েছিল।

অপারেশন কোবাল্ট কিটি

এই বিখ্যাত আক্রমণটি মে 2017 সালে আবিষ্কার হয়েছিল এবং এটি একটি এশীয় কর্পোরেশনের সিস্টেমে কার্যকর করা হয়েছিল।

এই আক্রমণের জন্য ব্যবহৃত পাওয়ারশেল স্ক্রিপ্টগুলি একটি বাহ্যিক কমান্ড এবং নিয়ন্ত্রণ সার্ভারের সাথে যুক্ত ছিল যা এটি কোবাল্ট স্ট্রাইক বেকন ভাইরাস সহ একাধিক আক্রমণ চালাতে সক্ষম করে।

মিসফক্স

এই আক্রমণটি মাইক্রোসফ্ট ইভেন্ট ইনসিডেন্ট রেসপন্স টিম এপ্রিল ২০১ in সালে চিহ্নিত করেছিল It এটি পাওয়ারশেলের মাধ্যমে চলমান কমান্ডের ফাইলহীন পদ্ধতিগুলি নিবন্ধিত করার পাশাপাশি রেজিস্ট্রি অনুপ্রবেশের মাধ্যমে স্থায়ীত্ব অর্জন করার জন্য নিযুক্ত করে।

যেহেতু এই আক্রমণটি মাইক্রোসফ্ট সুরক্ষা দল দ্বারা চিহ্নিত করা হয়েছিল, তাই উইন্ডোজ ডিফেন্ডারে এই ম্যালওয়্যার থেকে রক্ষা করার জন্য একটি বান্ডিলিং সমাধান যুক্ত করা হয়েছে।

ওয়ানামাইন

হোস্ট কম্পিউটারে ক্রিপ্টোকারেন্সি খনির মাধ্যমে এই আক্রমণ চালানো হয়।

কোনও ফাইল-ভিত্তিক প্রোগ্রামের কোনও চিহ্ন ছাড়াই মেমোরিতে চালিত হওয়ার সময় আক্রমণটি প্রথম 2017-এর মাঝামাঝি সময়ে হয়েছিল।

বেগুনি ফক্স

বেগুনি ফক্স মূলত একটি ফাইলহীন ডাউনলোডার ট্রোজান হিসাবে 2018 সালে তৈরি হয়েছিল যা ডিভাইসগুলিকে সংক্রামিত করার জন্য একটি শোষণ কিট প্রয়োজন। এটি একটি অতিরিক্ত কৃমি মডিউল সহ একটি পুনরায় কনফিগার করা আকারে পুনরায় সাজানো হয়েছে।

সম্পর্কিত: বেগুনি ফক্স ম্যালওয়্যার কী এবং এটি কীভাবে উইন্ডোজে ছড়িয়ে যায়?

আক্রমণটি একটি ফিশিং ইমেলের মাধ্যমে শুরু হয়েছিল যা কীট পেলোড সরবরাহ করে যা উইন্ডোজ-ভিত্তিক সিস্টেমগুলির জন্য স্বয়ংক্রিয়ভাবে স্ক্যান করে এবং সংক্রামিত করে।

বেগুনি শিয়ালগুলি দুর্বল বন্দরগুলির জন্য স্ক্যান করে জাল ফোর্স আক্রমণ ব্যবহার করতে পারে। লক্ষ্য পোর্টটি একবার পাওয়া গেলে এটি সংক্রমণের প্রচারের জন্য অনুপ্রবেশ করা হয়।

ফাইলহীন ম্যালওয়্যার কীভাবে প্রতিরোধ করবেন

ফাইললেস ম্যালওয়ারগুলি কীভাবে বিপজ্জনক হতে পারে আমরা তা প্রতিষ্ঠিত করেছি, বিশেষত কারণ কিছু সুরক্ষা স্যুট এটি সনাক্ত করতে পারে না। নিম্নলিখিত পাঁচ টি টিপস ফাইলহীন আক্রমণগুলির যেকোন ধরণকে প্রশমিত করতে সহায়তা করতে পারে।

ইমেল হ'ল ফাইলহীন আক্রমণগুলির বৃহত্তম প্রবেশের পয়েন্ট, কারণ নিরীহ ইমেল ব্যবহারকারীদের দূষিত ইমেল লিঙ্কগুলি খোলার প্রতি আকৃষ্ট করা যেতে পারে।

আপনি যে লিঙ্কগুলি সম্পর্কে 100 শতাংশ নিশ্চিত নন সেগুলিতে ক্লিক করবেন না । প্রথমে ইউআরএলটি কোথায় শেষ হয় তা আপনি যাচাই করতে পারেন বা প্রেরকের এবং ইমেলের বিষয়বস্তুর সাথে আপনার সম্পর্ক থেকে আপনি এটি বিশ্বাস করতে পারেন কিনা তা সংগ্রহ করতে পারেন।

এছাড়াও, অজানা উত্স থেকে প্রেরিত কোনও সংযুক্তি খুলতে হবে না, বিশেষত পিডিএফ এবং মাইক্রোসফ্ট ওয়ার্ড নথি যেমন ডাউনলোডযোগ্য ফাইল রয়েছে।

2. জাভাস্ক্রিপ্ট হত্যা করবেন না

ফাইলহীন ম্যালওয়ারের জন্য জাভাস্ক্রিপ্ট দুর্দান্ত প্রভাবক হতে পারে তবে এটি সম্পূর্ণরূপে অক্ষম করা কোনও উপকারে আসে না।

আপনি যে বেশিরভাগ পৃষ্ঠাগুলি পরিদর্শন করেছেন তা খালি বা অনুপস্থিত উপাদানগুলির পাশাপাশি, উইন্ডোজে একটি অন্তর্নির্মিত জাভাস্ক্রিপ্ট ইন্টারপ্রেটার রয়েছে যা জাভাস্ক্রিপ্টের প্রয়োজন ছাড়াই ওয়েব পৃষ্ঠার মধ্যে থেকে কল করা যেতে পারে।

সবচেয়ে বড় অসুবিধা হ'ল এটি আপনাকে ফাইলহীন ম্যালওয়্যারের বিরুদ্ধে সুরক্ষার একটি মিথ্যা অনুভূতি সরবরাহ করতে পারে।

৩. ফ্ল্যাশ অক্ষম করুন

ফ্ল্যাশ উইন্ডোজ পাওয়ারশেল সরঞ্জামটি কমান্ড লাইনটি স্মৃতিতে চলার সময় ব্যবহার করে কমান্ডগুলি কার্যকর করতে ব্যবহার করে।

ফাইলহীন ম্যালওয়্যার থেকে সঠিকভাবে সুরক্ষার জন্য, সত্যিই প্রয়োজনীয় না হলে ফ্ল্যাশ অক্ষম করা গুরুত্বপূর্ণ

৪) ব্রাউজার সুরক্ষা নিয়োগ করুন

আপনার ঘর এবং কাজের ব্রাউজারগুলিকে সুরক্ষা দেওয়া ফাইলহীন আক্রমণগুলি ছড়িয়ে পড়ার প্রতিরোধের মূল বিষয়।

কাজের পরিবেশের জন্য, একটি অফিস নীতি তৈরি করুন যা কেবলমাত্র একটি ব্রাউজারের ধরণের সমস্ত ডেস্কটপগুলির জন্য ব্যবহার করতে দেয়।

উইন্ডোজ ডিফেন্ডার অ্যাপ্লিকেশন গার্ডের মতো ব্রাউজার সুরক্ষা ইনস্টল করা খুব সহায়ক। অফিস 365 এর একটি অংশ, এই সফ্টওয়্যারটি ফাইলহীন আক্রমণ থেকে রক্ষা করার জন্য নির্দিষ্ট পদ্ধতি সহ লেখা হয়েছিল।

5. দৃ Rob় প্রমাণীকরণ প্রয়োগ করুন

ফাইলহীন ম্যালওয়্যার ছড়িয়ে দেওয়ার পিছনে মূল অপরাধী পাওয়ারশেল নয়, বরং একটি দুর্বল প্রমাণীকরণ সিস্টেম।

শক্তিশালী প্রমাণীকরণ নীতিমালা কার্যকর করা এবং ন্যূনতম সুযোগ সুবিধা (পিওএলপি) এর নীতিমালা প্রয়োগ করে সুবিধাভিত্ত অ্যাক্সেস সীমাবদ্ধ করা ফাইলহীন ম্যালওয়ারের ঝুঁকিটিকে উল্লেখযোগ্যভাবে হ্রাস করতে পারে।

ফাইলহীন ম্যালওয়ারকে বীট করুন

কোনও চিহ্ন অনুসরণ না করে, ফাইলহীন ম্যালওয়্যার আক্রমণ চালানোর জন্য আপনার কম্পিউটারে অন্তর্নির্মিত "নিরাপদ" সরঞ্জামগুলি উপভোগ করে।

তবে ফাইলহীন বা যেকোন ম্যালওয়্যারকে পেটানোর সর্বোত্তম উপায় হ'ল সচেতনতা অর্জন এবং এই আক্রমণগুলি চালাতে ব্যবহৃত বিভিন্ন কৌশলগুলি বোঝা।