বাড়ি Securitywatch আক্রমণকারীরা পিসি দূরবর্তী মুছতে কম্পিউটারের অ্যান্টি-চুরির সরঞ্জামটি ব্যবহার করতে পারে

আক্রমণকারীরা পিসি দূরবর্তী মুছতে কম্পিউটারের অ্যান্টি-চুরির সরঞ্জামটি ব্যবহার করতে পারে

ভিডিও: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (নভেম্বর 2024)

ভিডিও: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (নভেম্বর 2024)
Anonim

ক্যাস্পারস্কি ল্যাব গবেষকের মতে, প্রতিটি বড় কম্পিউটার প্রস্তুতকারকের কাছ থেকে ল্যাপটপে ইনস্টল করা একটি জনপ্রিয় এন্টি-চুরি সফ্টওয়্যার আক্রমণকারীরা কম্পিউটার হাইজ্যাক করতে ব্যবহার করতে পারে।

পরম সফ্টওয়্যার দাবি করে যে এর কমপুটারস পণ্যটি সংস্থাগুলি তাদের শেষ পয়েন্টগুলি ট্র্যাক এবং সুরক্ষিত করতে সহায়তা করে। ক্যাসপারস্কি ল্যাব যতদূর সম্পর্কিত, এই মেশিনগুলি দূরবর্তী অবস্থান থেকে নিরীক্ষণ ও নিয়ন্ত্রণ করতে এবং কম্পিউটার থেকে সমস্ত তথ্য মুছতেও আক্রমণকারীরা এই সরঞ্জামটি ব্যবহার করতে পারে।

"এটা পরিষ্কার যে কম্পিউটারে কম্পিউটারের প্রচুর পরিমাণে কম্পিউটার চালানো থাকলে ব্যবহারকারীদের অবহিত করা এবং সফ্টওয়্যারটি কীভাবে নিষ্ক্রিয় ও অক্ষম করা যায় তা ব্যাখ্যা করার দায়িত্ব প্রস্তুতকারকের, " ক্যাস্পার্ক্সি ল্যাবের প্রধান নিরাপত্তা গবেষক ভিটিলি কামলুক বলেছেন।

কমলুক গত সপ্তাহের ক্যাসপারস্কি ল্যাব সিকিউরিটি অ্যানালিস্ট সামিটে উপস্থিতদের বলেছিলেন যে তিনি কখনই অ্যাবসুলিউট সফ্টওয়্যার থেকে কিছু কিনে বা ইনস্টল না করেও তার হোম ল্যাপটপে কম্পিউটারের সন্ধান পেয়ে অবাক হয়েছিলেন। তিনিই একমাত্র নন, অনলাইনে ব্যবহারকারীদের কাছ থেকে অন্যান্য প্রতিবেদনগুলিও রয়েছে "দাবি করে যে তারা তাদের মেশিনে পেয়েছিল এবং তারা কখনই পরম ক্রয় করেনি, " তিনি বলেছিলেন

ভিতরে কম্পিউটার

স্যামসুং, এসার, লেনোভো, হিউলেট প্যাকার্ড, ডেল, প্যানাসনিক, তোশিবা, আসুস, গেটওয়ে, জেনারেল ডায়নামিক্স, ফুজিৎসু এবং গামেটেক সহ এক ডজন বড় ল্যাপটপ নির্মাতাদের কাছে কম্পিউটারটি পূর্বে ইনস্টল করা দেখা যাচ্ছে। যেহেতু এটি একটি চুরি বিরোধী সরঞ্জাম হিসাবে ব্যবহার করার উদ্দেশ্যে, তাই এটি বড় অ্যান্টিভাইরাস বিক্রেতারা হোয়াইটলিস্ট করেছেন যাতে বেশিরভাগ ব্যবহারকারীদের কখনই তাদের মেশিনে সফ্টওয়্যারটির ধারণা থাকে না। "সমস্ত সংস্থাগুলি এটিকে বৈধ পণ্য হিসাবে দেখেছে, " কিউবিকা ল্যাবসের সহ-প্রতিষ্ঠাতা ও গবেষক আনিবল স্যাকো বলেছেন, ২০০৯ সালে কোয়ার সিকিউরিটি টেকনোলজিসে প্রথম যখন কমপুট্রেস বিশ্লেষণ করেছিলেন।

এজেন্ট ফার্মওয়্যারটিতে থাকেন, তাই আপনি কী অপারেটিং সিস্টেম চালাচ্ছেন, বা আপনার কী ধরণের সুরক্ষা সুরক্ষা রয়েছে তা গুরুত্বপূর্ণ নয়। এটি ঠিক হার্ডওয়ারে এম্বেড করা হয়েছে এবং এটি সরানো কঠিন। বেশিরভাগ প্রাক-ইনস্টল করা সফ্টওয়্যার ব্যবহারকারী দ্বারা স্থায়ীভাবে অপসারণ বা অক্ষম করা যেতে পারে, তবে কম্পিউটার সিস্টেমটি পেশাদার সিস্টেম ক্লিনআপ এবং এমনকি হার্ড ডিস্ক প্রতিস্থাপনের জন্য টিকিয়ে রাখা হয়েছে।

ক্যাসপারস্কির সিকিউরিটি নেটওয়ার্কের দেওয়া পরিসংখ্যান অনুসারে, প্রায় দেড় লক্ষ ব্যবহারকারী রয়েছেন যারা তাদের মেশিনে কমপুট্রেস এজেন্ট চালাচ্ছেন, যার অর্থ বিশ্বব্যাপী কমপুট্রেস সক্রিয় ব্যবহারকারীদের সংখ্যা ২ মিলিয়ন ছাড়িয়ে যেতে পারে। ক্যাসপারস্কি ল্যাব জানিয়েছে, এই কম্পিউটারগুলির বেশিরভাগ মার্কিন যুক্তরাষ্ট্র এবং রাশিয়ায় অবস্থিত।

সমস্যাযুক্ত আচরণ

কমপুট্রেস একটি বাণিজ্যিক সফ্টওয়্যার যা ভাল করার জন্য ডিজাইন করা হয়েছে, এটি ম্যালওয়্যার হিসাবে একই কৌশলগুলি অনেকগুলি নিয়োগ করে, যেমন অ্যান্টি-ডিবাগিং এবং অ্যান্টি-রিভার্স ইঞ্জিনিয়ারিং কৌশলগুলি ব্যবহার করা, অন্যান্য প্রক্রিয়াগুলিতে মেমরি ইনজেকশন করা এবং কনফিগারেশন ফাইলগুলি এনক্রিপ্ট করা। স্যাকো এই সরঞ্জামটিকে একটি "সুপ্ত টুলকিট" হিসাবে বর্ণনা করেছেন এবং উল্লেখ করেছেন যে উইন্ডোজ এজেন্টের কোনও প্রকারের কোনও প্রমাণীকরণ নেই। কমপেট্রেস একটি এনক্রিপ্ট না করা চ্যানেলের উপর অ্যাবলিউল্ট সফ্টওয়্যারটিতে সার্ভারের সাথে যোগাযোগ করে এবং এনক্রিপ্ট করা তথ্য সঞ্চয় করে। নেটওয়ার্ক প্রোটোকল রিমোট কোড প্রয়োগের জন্য ব্যবহার করা যেতে পারে এবং অপব্যবহারের পক্ষে ঝুঁকিপূর্ণ, স্যাকো সতর্ক করেছিল।

ক্যাসপারস্কি ল্যাব বলেছে যে যোগাযোগের পরবর্তী পর্যায়ে নেটওয়ার্ক প্রোটোকলে এনক্রিপশন যুক্ত করা হয়েছে বলে মনে হয়, তবে আক্রমণকারীরা এখনও সিস্টেমটিকে দূর থেকে হাইজ্যাক করার জন্য এনক্রিপ্ট করা উপাদানগুলির সুবিধা নিতে পারে। কমলুক বলেছিলেন, কম্পিউটারপ্রেসটি শেষ পয়েন্টগুলিতে স্পাইওয়্যার ইনস্টল করতে, ছোট এজেন্ট দ্বারা চালিত একটি কম্পিউটার থেকে এআরপি-বিষক্রিয়ার মাধ্যমে আক্রমণকারীর হোস্টে সমস্ত ট্র্যাফিক পুনর্নির্দেশ করতে এবং এজেন্টকে একটি নকল সিঅ্যান্ডসি সার্ভারের সাথে সংযুক্ত করতে প্ররোচিত করার জন্য ডিএনএস পরিষেবা আক্রমণ চালাতে ব্যবহৃত হতে পারে। নাম কয়েক।

"এটি নিয়ে একটি বড় সমস্যা রয়েছে, " স্যাকো উপস্থিতদের বলেছিলেন।

এখানে কোন সমস্যা নেই?

অ্যাবসুলিউট সফটওয়্যারটির সিটিও ফিল গার্ডনার ক্যাসপারস্কি গবেষণাকে "ত্রুটিযুক্ত" বলে সমালোচনা করে বলেছিলেন যে এতে "প্রশ্নবিদ্ধ প্রযুক্তিগত যোগ্যতা রয়েছে।" পরম সফ্টওয়্যার বলেছে যে কমপুটারেস সার্ভারে এনক্রিপশন এবং প্রমাণীকরণ ব্যবহার করে, যা কমলুক সতর্ক করে দিয়েছিল এমন ধরণের আক্রমণগুলি রোধ করবে। এজেন্ট কোনও সার্ভারের সাথে অনুমোদিত না হলে যোগাযোগ করবে না, এবং "কেবলমাত্র সার্ভার এবং ক্লায়েন্টের পারস্পরিক প্রমাণীকরণের সাথে যোগাযোগ করবে, " গার্ডনার বলেছেন।

কোনও আক্রমণকারী দূষিতভাবে কমপুট্রেস ব্যবহার করতে পারার আগে, সমাপ্তির অবস্থানটি আপোস করা উচিত। অ্যাবসুলিউট সফ্টওয়্যার একটি এফএকিউতে বলেছিল, "এই ধরনের আক্রমণ চালানোর ক্ষেত্রে বাধাগুলি বিবেচ্য এবং ক্যাসপারস্কি রিপোর্টে বর্ণিত ব্যবস্থার মাধ্যমে তা অর্জনযোগ্য নয়।"

তবুও, আপনি যদি জানেন না যে আপনার কম্পিউটারে এমন কোনও চলমান ধারণাটি পছন্দ না করেন তবে আপনি কম্পিউটারটি আবিষ্কার এবং অক্ষম করার জন্য ক্যাসপারস্কি ল্যাব থেকে প্রাপ্ত নির্দেশাবলী অনুসরণ করতে পারেন।

হাইজ্যাক এবং মুছা

কমলুক শীর্ষ সম্মেলনে একটি প্রুফ-অফ-কনসেপ্ট প্রদর্শন করেছিলেন যাতে দেখানো হয় যে কোনও আক্রমণকারী কীভাবে একটি মেশিনে কমপুট্রেস ইনস্টল করা হয়েছিল তার বিরুদ্ধে মাঝারি আক্রমণ চালাতে পারে could আক্রমণকারী অ্যাবসুলিউট সফ্টওয়্যার থেকে সার্ভার হওয়ার ভান করতে পারে এবং ভুক্তভোগীর মেশিনে স্মৃতি পরিবর্তন করতে পারে।

কামলুক বলেছিলেন, "আপনার ইন্টারনেট সংযোগ নিয়ন্ত্রণের ক্ষমতা সম্পন্ন যে কেউ একই কাজ করতে পারে - যেমন একটি সরকার বা আইএসপি,"

ক্যাসপারস্কি ল্যাব জানিয়েছে যে এর কোনও প্রমাণ নেই যে আজ পর্যন্ত আক্রমণে অ্যাবসুলিউট কমপুট্রেস ব্যবহৃত হয়েছিল। কমলুক জানান, কমপুটারেসকে সুরক্ষিত করার জন্য পরম সফ্টওয়্যারকে প্রমাণীকরণ এবং এনক্রিপশন ব্যবহার করা দরকার, যাতে এটির অপব্যবহার করা যায় না, কামলুক বলেছিলেন।

কমলুকের উপস্থাপনা চলাকালীন, বেশ কয়েকজন উপস্থিত লোককে তাদের বিআইওএস পরীক্ষা করতে দেখা যেত যে কম্পিউটারে তাদের কম্পিউটারে উপস্থিত ছিল কিনা তা দেখতে। উপস্থাপনাটির শেষে, রুমে উত্তেজনা প্রায় স্পষ্ট হয়ে উঠল, কারণ উপস্থিত অনেকেই বুঝতে পেরেছিলেন যে কম্পিউটারটি কতটা বিস্তৃত ছিল এবং তারা তাদের মেশিনে উপস্থিতি সম্পর্কে অবগত ছিল না। এটির মধ্যে ডিফল্টরূপে কতটি সক্ষম হয়েছিল তা কেবল বিঘ্নিত হয়েছিল।

আক্রমণকারীরা পিসি দূরবর্তী মুছতে কম্পিউটারের অ্যান্টি-চুরির সরঞ্জামটি ব্যবহার করতে পারে