বাড়ি ব্যবসায় আপনি অদৃশ্য ম্যালওয়্যার সন্ধান করতে সক্ষম হতে পারেন তবে এ থেকে মুক্তি পাওয়া সহজ নয়

আপনি অদৃশ্য ম্যালওয়্যার সন্ধান করতে সক্ষম হতে পারেন তবে এ থেকে মুক্তি পাওয়া সহজ নয়

সুচিপত্র:

ভিডিও: উথাল পাতাল মন Otal Pathal Mon New Music Video 20171 (নভেম্বর 2024)

ভিডিও: উথাল পাতাল মন Otal Pathal Mon New Music Video 20171 (নভেম্বর 2024)
Anonim

অদৃশ্য ম্যালওয়ারের মতো জিনিস রয়েছে তা জেনে এটি আপনার অ্যান্টি-ম্যালওয়্যার সফটওয়্যারটির নাগালের বাইরে যথেষ্ট যথেষ্ট ভীতিজনক। তবে আপনি যখন এই জিনিসটি সনাক্ত করেন তা সত্ত্বেও আপনি কী জানবেন, আপনি এটি থেকে মুক্তি পেতে সক্ষম নন? দুর্ভাগ্যক্রমে, আমরা যে ধরণের হার্ডওয়্যার-ভিত্তিক ম্যালওয়ারের কথা বলছি তার উপর নির্ভর করে, এটি সম্ভবত ভাল হতে পারে।

অদৃশ্য ম্যালওয়ারের সমস্যা সম্পর্কে আমি ইতিমধ্যে ইতিমধ্যে লিখেছি, যা আপনার কম্পিউটারের বেসিক ইনপুট / আউটপুট সিস্টেম (বিআইওএস) এ থাকতে পারে এবং ভার্চুয়াল রুটকিটসকে আশ্রয় করতে পারে। এই রুটকিটগুলি চুপচাপ আপনার সার্ভারগুলি, ডেস্কটপগুলি বা অন্যান্য ডিভাইসগুলি নিতে পারে। এগুলি হার্ডওয়ারে উপস্থিত থাকার কারণে আপনার শেষ পয়েন্ট সুরক্ষা বা অন্যান্য অ্যান্টি-ম্যালওয়্যার প্যাকেজগুলি সাধারণত সেগুলি দেখতে পারে না। আসলে, আপনি কখনই জানেন না যে আপনি সংক্রামিত না হওয়া অবধি আপনার ডেটা লঙ্ঘনের পরে বিক্রির জন্য প্রদর্শিত হবে না।

ম্যালওয়্যার সনাক্ত করা হচ্ছে

ভাগ্যক্রমে, বিশেষজ্ঞরা এই অদৃশ্য ম্যালওয়্যারটি প্রকাশের উপায় খুঁজে পেয়েছেন, তবে খারাপ লোকেরা যেন গতি বজায় রাখছে, এটি ইনস্টল করার জন্য আরও নতুন উপায় রয়েছে। তবুও এটি সন্ধানের কাজটি কিছুটা সহজ করা হয়েছে। উদাহরণস্বরূপ, ইন্টেল প্রসেসরের একটি নতুন দুর্বলতা সফ্টওয়্যার বিতরণ কোড শোষণের মাধ্যমে আক্রান্ত হতে পারে। এই দুর্বলতা দূরবর্তীভাবে কোনও কম্পিউটারের বিআইওএসে ম্যালওয়্যার সন্নিবেশ করার অনুমতি দিতে পারে।

গবেষকরা এখনও জেমোবোলড অধ্যয়ন করছেন, ইন্টেলের এই সাম্প্রতিক রাউন্ডে সমস্যার পরিমাণটি নির্ধারণের চেষ্টা করার পরে, সত্য যে এই জাতীয় হার্ডওয়্যার শোষণটি পুরো উদ্যোগে প্রসারিত হতে পারে। "ফার্মওয়্যার হ'ল একটি চিপে বসে প্রোগ্রামযোগ্য কোড, " ট্র্যাপিজয়েডের সহ-প্রতিষ্ঠাতা এবং প্রধান নির্বাহী জোস ই গনজালেজ ব্যাখ্যা করে। "আপনার সিস্টেমে আপনার কাছে প্রচুর কোড রয়েছে যা আপনি দেখছেন না""

এই সমস্যাটিকে আরও বাড়িয়ে দেওয়া এই বিষয়টি হ'ল ওয়েব সার্ভিস এবং সুরক্ষা ডিভাইস থেকে শুরু করে আপনার সার্ভার রুমের কম্পিউটারগুলিতে সুরক্ষা ডিভাইসগুলি থেকে শুরু করে ডিভাইসগুলিতে এই ফার্মওয়্যারটি আপনার পুরো নেটওয়ার্ক জুড়ে থাকতে পারে। এগুলির সবগুলিই মূলত কম্পিউটিং ডিভাইস, সুতরাং তাদের মধ্যে যে কেউ ম্যালওয়ার হোল্ডিংয়ের কোড ব্যবহার করে। প্রকৃতপক্ষে, এই জাতীয় ডিভাইসগুলি তাদের ফার্মওয়্যার ভিত্তিক বটগুলি থেকে অস্বীকৃত-পরিষেবা-আক্রমণ (ডওস আক্রমণ) চালু করতে ব্যবহৃত হয়েছে।

ট্র্যাপিজয়েড 5 হ'ল ওয়াটারমার্কগুলির একটি অনন্য সিস্টেমের মাধ্যমে ফার্মওয়্যার-ভিত্তিক ম্যালওয়ারের উপস্থিতি সনাক্ত করতে সক্ষম যা প্রতিটি ডিভাইসের ফার্মওয়্যারটিকে যে কোনও হার্ডওয়্যারের সাথে চালিত করে তা ক্রিপ্টোগ্রাফিকভাবে সংযুক্ত করে। এর মধ্যে ভার্চুয়াল ডিভাইসগুলি অন্তর্ভুক্ত রয়েছে, যা ভার্চুয়াল মেশিন (ভিএম) সহ প্রাঙ্গনে অবস্থিত বা মেঘে চালিত ভার্চুয়াল ইনফ্রাস্ট্রাকচার-এ-পরিষেবা (আইএএএস) অন্তর্ভুক্ত রয়েছে। এই জলচিহ্নগুলি ডিভাইসের ফার্মওয়্যারের কোনও পরিবর্তন হয়েছে কিনা তা প্রকাশ করতে পারে। ফার্মওয়্যারের সাথে ম্যালওয়্যার যুক্ত করা এটি পরিবর্তন করবে যাতে ওয়াটারমার্কটি অবৈধ।

ট্র্যাপিজয়েডে ফার্মওয়্যার ইন্টিগ্রিটি ভেরিফিকেশন ইঞ্জিন অন্তর্ভুক্ত যা ফার্মওয়্যারের স্পট সমস্যাগুলিতে সহায়তা করে এবং সুরক্ষা কর্মীদের এগুলি পরীক্ষা করার অনুমতি দেয়। ট্র্যাপিজয়েড অনেকগুলি সুরক্ষা নীতি পরিচালনা এবং প্রতিবেদনের সরঞ্জামগুলির সাথেও সংহত করে যাতে আপনি সংক্রামিত ডিভাইসগুলির জন্য উপযুক্ত প্রশমন কৌশল যুক্ত করতে পারেন।

পিছনের দরজা ব্যাখ্যা

অ্যালিসা নাইট হার্ডওয়্যার সুরক্ষা সম্পর্কিত বিষয়ে বিশেষজ্ঞ। তিনি দ্য আইট গ্রুপের সিনিয়র বিশ্লেষক এবং আসন্ন বই হ্যাকিং সংযুক্ত কারের লেখক : কৌশল, কৌশল এবং পদ্ধতি । নাইট অদৃশ্য ম্যালওয়ারের জন্য স্ক্যান করতে দেখছেন এমন আইটি পেশাদারদের সম্ভবত ট্র্যাপিজয়েড ৫ এর মতো একটি সরঞ্জামের প্রয়োজন হবে less "পিছনের দরজার একটি মৌলিক দিক রয়েছে যা তাদের সনাক্ত করা শক্ত করে কারণ তারা তাদের জাগ্রত করার জন্য নির্দিষ্ট ট্রিগারগুলির জন্য অপেক্ষা করে, " তিনি ব্যাখ্যা করেছিলেন।

নাইট বলেছিলেন যে, যদি এরকম পিছনের অংশটি বিদ্যমান থাকে, তা এটি কোনও ম্যালওয়্যার আক্রমণের অংশ বা অন্য কোনও কারণে উপস্থিত রয়েছে, তবে সবচেয়ে ভাল আপনি যা করতে পারেন তা হ'ল তাদের ট্রিগারগুলি সনাক্ত না করে তাদের পরিচালনা থেকে বিরত রাখা। তিনি হার্ডওয়ার ব্যাকডোর সাইলেন্সিংয়ের প্রতি ইঙ্গিত করেছিলেন, অ্যাডাম ওয়াকসম্যান এবং সিমহা শেঠুমাধবনের গবেষণা প্রতিবেদন, উভয়ই কম্পিউটার আর্কিটেকচার এবং সুরক্ষা প্রযুক্তি ল্যাব, কলম্বিয়া বিশ্ববিদ্যালয়ের কম্পিউটার সায়েন্স বিভাগ।

ওয়াকসম্যান এবং সেতুমাধবনের গবেষণা দেখায় যে এই ম্যালওয়্যার ট্রিগারগুলি তিনটি কৌশল দ্বারা কাজ করা থেকে রোধ করা যেতে পারে: প্রথমত, একটি পাওয়ার রিসেট (মেমোরি রেসিডেন্ট ম্যালওয়্যার এবং সময় ভিত্তিক আক্রমণগুলির জন্য); দ্বিতীয়ত, তথ্য অপ্রয়োজনীয়; এবং তৃতীয়, ক্রম ভঙ্গ। অবাধ্যকরণ ইনপুটগুলিতে প্রবেশ করে এনক্রিপ্ট করা ডেটা জড়িত থাকে যা কমান্ড স্ট্রিমকে এলোমেলো করে দিতে পারে, কারণগুলি ট্রিগারগুলিকে স্বীকৃতি দেওয়া থেকে বিরত রাখতে পারে।

এই পদ্ধতির সাথে সমস্যাটি হ'ল আইটি পরিবেশে এগুলি সবচেয়ে গুরুত্বপূর্ণ বাস্তবায়ন ব্যতীত সকলের জন্য অযৌক্তিক হতে পারে। নাইট উল্লেখ করেছিলেন যে সাইবার ক্রিমিনালদের চেয়ে এই হামলাগুলির কয়েকটি রাষ্ট্র-স্পনসরিত আক্রমণকারীদের দ্বারা পরিচালিত হওয়ার সম্ভাবনা বেশি। যাইহোক, এটি লক্ষণীয় যে এই সমস্ত রাজ্য-পৃষ্ঠপোষক আক্রমণকারীরা তাদের চূড়ান্ত লক্ষ্যগুলিতে তথ্য বা অন্যান্য অ্যাক্সেস পাওয়ার লক্ষ্যে ব্যবসায়ের (এসএমবি) ছোট্ট কাজ করার চেষ্টা করে, সুতরাং এসএমবি আইটি পক্ষের লোকেরা এই হুমকিকে খুব পরিশীলিত বলে সহজেই উপেক্ষা করতে পারে না তাদের প্রয়োগ।

যোগাযোগ থেকে ম্যালওয়ারকে রোধ করা হচ্ছে

তবে, একটি কৌশল যা কাজ করে তা হ'ল ম্যালওয়্যারকে যোগাযোগ করা থেকে বিরত রাখা, এমন কিছু যা বেশিরভাগ ম্যালওয়্যার এবং ব্যাকডোরের ক্ষেত্রে সত্য। এমনকি তারা সেখানে থাকলেও, তারা চালু না করতে পারলে বা তারা যদি তাদের পেওডগুলি প্রেরণ করতে না পারে তবে তারা কিছুই করতে পারে না। একটি ভাল নেটওয়ার্ক বিশ্লেষণ সরঞ্জাম এটি করতে পারে। "সিকিবিআইয়ের প্রোডাক্ট ম্যানেজমেন্টের ভাইস প্রেসিডেন্ট অ্যারি ফ্রেডকে" হোম বেসের সাথে যোগাযোগের দরকার আছে, "ব্যাখ্যা করেছিলেন, যা ম্যালওয়্যারকে যোগাযোগ থেকে দূরে রাখতে কৃত্রিম বুদ্ধিমত্তা (এআই) ভিত্তিক হুমকি সনাক্তকরণ এবং প্রতিক্রিয়া সিস্টেম ব্যবহার করে।

ফ্রেড বলেছিলেন, "আমরা বিদ্যমান স্ক্রিনের দৃশ্যমানতা তৈরি করতে বিদ্যমান ডিভাইসগুলি থেকে ডেটা ব্যবহার করে লগ-ভিত্তিক পদ্ধতির ব্যবহার করি। এই পদ্ধতিটি ম্যালওয়ার থেকে এনক্রিপ্ট করা যোগাযোগগুলির দ্বারা তৈরি সমস্যাগুলি এড়িয়ে চলে, যা কিছু ধরণের ম্যালওয়ার সনাক্তকরণ সিস্টেমগুলি ধরতে পারে না।

"আমরা স্বায়ত্তশাসিত তদন্ত এবং স্বয়ংক্রিয়ভাবে প্রশমনগুলি করতে পারি, " তিনি বলেছিলেন। এইভাবে, কোনও ডিভাইস থেকে অপ্রত্যাশিত গন্তব্য পর্যন্ত সন্দেহজনক যোগাযোগগুলি ট্র্যাক এবং অবরুদ্ধ করা যেতে পারে এবং সেই তথ্যটি নেটওয়ার্কের অন্য কোথাও ভাগ করা যায়।

হার্ডওয়্যার-ভিত্তিক ম্যালওয়ার মুছে ফেলা হচ্ছে

সুতরাং আপনি সম্ভবত কিছু অদৃশ্য ম্যালওয়্যার পেয়েছেন এবং সম্ভবত আপনি এটির মাদারশিপের সাথে কথোপকথন চালানো থেকে বিরত করতে পেরেছেন। সব ভাল, তবে এ থেকে মুক্তি পাওয়ার কী আছে? দেখা যাচ্ছে এটি কেবল কঠিন নয়, এটি অসম্ভব ভালও হতে পারে।

যেসব ক্ষেত্রে এটি সম্ভব, তার মধ্যে তাত্ক্ষণিক নিরাময় হ'ল ফার্মওয়্যারটিকে পুনরায় প্রকাশ করা। এটি ম্যালওয়্যারটিকে অপসারণ করতে পারে, যদি না এটি ডিভাইসের নিজস্ব সরবরাহ চেইনের মাধ্যমে আসে, তবে আপনি ম্যালওয়্যারটি পুনরায় লোড করতে চান।

  • 2019 এর জন্য সেরা নেটওয়ার্ক মনিটরিং সফটওয়্যার 2019 সালের সেরা নেটওয়ার্ক মনিটরিং সফটওয়্যার
  • 2019 এর জন্য সেরা ম্যালওয়্যার অপসারণ এবং সুরক্ষা সফ্টওয়্যার 2019 সালের সেরা ম্যালওয়্যার অপসারণ এবং সুরক্ষা সফ্টওয়্যার
  • অদৃশ্য ম্যালওয়্যার এখানে এবং আপনার সুরক্ষা সফ্টওয়্যার এটি ধরতে পারে না অদৃশ্য ম্যালওয়্যার এখানে এবং আপনার সুরক্ষা সফ্টওয়্যার এটি ধরতে পারে না

আপনি যদি রিফ্লেশ করেন তবে পুনরায় সংশোধনের লক্ষণগুলির জন্য আপনার নেটওয়ার্কটি দেখাও গুরুত্বপূর্ণ। সেই ম্যালওয়্যারটি আপনার হার্ডওয়্যারটি কোথাও থেকে toুকতে হয়েছিল এবং যদি এটি প্রস্তুতকারকের কাছ থেকে না আসে, তবে অবশ্যই পুনরায় স্থাপনের জন্য একই উত্সটি আবার এটি প্রেরণ করবে।

এটি কীভাবে ফুটে উঠছে তা আরও নিরীক্ষণ। এটি ম্যালওয়্যার যোগাযোগের লক্ষণগুলির পাশাপাশি আপনার বিভিন্ন ডিভাইস ফার্মওয়্যার সংস্থায় সংক্রমণের লক্ষণগুলির জন্য ট্যাবগুলি রাখার জন্য আপনার নেটওয়ার্ক ট্র্যাফিক পর্যবেক্ষণ করে চলেছে। এবং যদি আপনি নিরীক্ষণ করছেন তবে সম্ভবত আপনি এটি কোথা থেকে আসছেন তা খুঁজে বের করতে এবং এটিও নির্মূল করতে পারেন।

আপনি অদৃশ্য ম্যালওয়্যার সন্ধান করতে সক্ষম হতে পারেন তবে এ থেকে মুক্তি পাওয়া সহজ নয়