ट्रोजन प्रोग्राम. ट्रोजन हॉर्स क्या है? और इसे मैन्युअल रूप से कैसे हटाएं

💖क्या आपको यह पसंद है?लिंक को अपने दोस्तों के साथ साझा करें

ट्रोजन हॉर्सएक प्रोग्राम है जिसका उपयोग हमलावरों द्वारा जानकारी निकालने, नष्ट करने और बदलने के साथ-साथ डिवाइस में खराबी पैदा करने के लिए किया जाता है।

यह प्रोग्राम दुर्भावनापूर्ण है. हालाँकि, डिवाइस में प्रवेश की विधि और संचालन के सिद्धांत के संदर्भ में ट्रोजन एक वायरस नहीं है, क्योंकि इसमें स्वयं-प्रतिकृति करने की क्षमता नहीं है।

प्रोग्राम का नाम "ट्रोजन" वाक्यांश "ट्रोजन हॉर्स" से आया है। जैसा कि किंवदंती कहती है, प्राचीन यूनानियों ने ट्रॉय के निवासियों को एक लकड़ी का घोड़ा भेंट किया था जिसमें योद्धा छिपे हुए थे। रात को वे बाहर निकले और यूनानियों के लिए नगर के द्वार खोल दिये। इसी तरह, एक आधुनिक ट्रोजन प्रोग्राम खतरनाक है और प्रोग्राम डेवलपर के वास्तविक लक्ष्यों को छुपाता है।

ट्रोजन प्रोग्राम का उपयोग सुरक्षा प्रणाली में घुसपैठ करने के लिए किया जाता है। ऐसे प्रोग्राम मैन्युअल या स्वचालित रूप से लॉन्च किए जा सकते हैं। इससे यह तथ्य सामने आता है कि सिस्टम कमजोर हो जाता है और हमलावर उस तक पहुंच प्राप्त कर सकते हैं। स्वचालित रूप से लॉन्च करने के लिए, विकास को आकर्षक नाम दिया गया है या अन्य कार्यक्रमों के रूप में प्रच्छन्न किया गया है।

वे अक्सर अन्य तरीकों का सहारा लेते हैं। उदाहरण के लिए, ट्रोजन फ़ंक्शंस को पहले से लिखे गए प्रोग्राम के स्रोत कोड में जोड़ा जाता है और मूल के साथ बदल दिया जाता है। उदाहरण के लिए, एक ट्रोजन को एक निःशुल्क डेस्कटॉप स्क्रीनसेवर के रूप में प्रच्छन्न किया जा सकता है। फिर, इसे इंस्टॉल करते समय, छिपे हुए कमांड और प्रोग्राम लोड हो जाते हैं। यह उपयोगकर्ता की सहमति के साथ या उसके बिना भी हो सकता है.

ट्रोजन कई प्रकार के होते हैं। इस वजह से इन्हें नष्ट करने का कोई एक तरीका नहीं है. हालाँकि अब लगभग कोई भी एंटीवायरस ट्रोजन प्रोग्राम को स्वचालित रूप से ढूंढ और नष्ट कर सकता है। यदि एंटीवायरस प्रोग्राम अभी भी ट्रोजन का पता नहीं लगा सकता है, तो वैकल्पिक स्रोत से ऑपरेटिंग सिस्टम को लोड करने से मदद मिलेगी। इससे एंटीवायरस प्रोग्राम को ट्रोजन को ढूंढने और नष्ट करने में मदद मिलेगी। अपने एंटीवायरस डेटाबेस को लगातार अपडेट करना न भूलें। ट्रोजन का पता लगाने की गुणवत्ता सीधे अपडेट की नियमितता पर निर्भर करती है। सबसे सरल समाधान संक्रमित फ़ाइल को मैन्युअल रूप से ढूंढना और उसे सुरक्षित मोड में हटाना या अस्थायी इंटरनेट फ़ाइलें निर्देशिका को पूरी तरह से साफ़ करना है।

एक ट्रोजन प्रोग्राम जो खुद को गेम, एप्लिकेशन प्रोग्राम, इंस्टॉलेशन फ़ाइलों, चित्रों, दस्तावेज़ों के रूप में प्रच्छन्न करता है, उनके कार्यों का काफी अच्छी तरह से अनुकरण करने में सक्षम है (और कुछ मामलों में, पूरी तरह से भी)। इसी तरह के मास्किंग और खतरनाक कार्यों का उपयोग कंप्यूटर वायरस में भी किया जाता है, लेकिन ट्रोजन के विपरीत, वे अपने आप फैल सकते हैं। इसके साथ ही ट्रोजन एक वायरस मॉड्यूल भी हो सकता है.

आपको शायद यह संदेह भी न हो कि आपके कंप्यूटर पर ट्रोजन प्रोग्राम है। ट्रोजन को नियमित फ़ाइलों के साथ जोड़ा जा सकता है। जब आप ऐसी फ़ाइल या एप्लिकेशन लॉन्च करते हैं, तो ट्रोजन प्रोग्राम भी सक्रिय हो जाता है। ऐसा होता है कि कंप्यूटर चालू करने के बाद ट्रोजन स्वचालित रूप से लॉन्च हो जाते हैं। ऐसा तब होता है जब उन्हें रजिस्टर में दर्ज किया जाता है.

ट्रोजन प्रोग्राम डिस्क, फ्लैश ड्राइव, खुले संसाधनों, फ़ाइल सर्वर पर रखे जाते हैं, या ईमेल और मैसेजिंग सेवाओं के माध्यम से भेजे जाते हैं। शर्त यह है कि वे एक विशिष्ट पीसी पर चलेंगे, खासकर यदि वह कंप्यूटर किसी नेटवर्क का हिस्सा हो।
सावधान रहें, क्योंकि ट्रोजन किसी सिस्टम, नेटवर्क या व्यक्तिगत डिवाइस पर बड़े, बहुस्तरीय हमले का केवल एक छोटा सा हिस्सा हो सकता है।

ट्रोजन प्रोग्राम. (भी - ट्रोजन, ट्रोजन, ट्रोजन हॉर्स) एक दुर्भावनापूर्ण प्रोग्राम है जिसका उपयोग हमलावर द्वारा जानकारी एकत्र करने, उसे नष्ट करने या संशोधित करने, कंप्यूटर के संचालन को बाधित करने या अनुचित उद्देश्यों के लिए उसके संसाधनों का उपयोग करने के लिए किया जाता है। ट्रोजन का प्रभाव वास्तव में दुर्भावनापूर्ण नहीं हो सकता है, लेकिन ट्रोजन ने बैकडोर जैसे कार्यक्रमों की स्थापना में अपने उपयोग के लिए कुख्याति अर्जित की है। वितरण और क्रिया के सिद्धांत के आधार पर, ट्रोजन एक वायरस नहीं है, क्योंकि यह स्व-प्रसार में सक्षम नहीं है।

ट्रोजन हॉर्स को उपयोगकर्ता द्वारा मैन्युअल रूप से या स्वचालित रूप से पीड़ित कंप्यूटर पर चलने वाले प्रोग्राम या ऑपरेटिंग सिस्टम के हिस्से (एक मॉड्यूल या उपयोगिता प्रोग्राम के रूप में) द्वारा लॉन्च किया जाता है। ऐसा करने के लिए, प्रोग्राम फ़ाइल (इसका नाम, प्रोग्राम आइकन) को एक सेवा नाम कहा जाता है, जिसे किसी अन्य प्रोग्राम के रूप में प्रच्छन्न किया जाता है (उदाहरण के लिए, कोई अन्य प्रोग्राम इंस्टॉल करना), एक अलग प्रकार की फ़ाइल, या बस एक आकर्षक नाम, आइकन, आदि दिया जाता है। लॉन्चिंग के लिए। ट्रोजन का एक सरल उदाहरण एक प्रोग्राम वॉटरफॉल्स.एससीआर हो सकता है, जिसका लेखक एक मुफ्त स्क्रीन सेवर होने का दावा करता है। लॉन्च होने पर, यह उपयोगकर्ता की सहमति या जानकारी के साथ या उसके बिना छिपे हुए प्रोग्राम, कमांड और स्क्रिप्ट को लोड करता है। ट्रोजन हॉर्स का उपयोग अक्सर सुरक्षा प्रणालियों को चकमा देने के लिए किया जाता है, जिससे सिस्टम असुरक्षित हो जाता है, जिससे उपयोगकर्ता के कंप्यूटर तक अनधिकृत पहुंच हो जाती है।

एक ट्रोजन प्रोग्राम, एक डिग्री या किसी अन्य तक, उस कार्य या डेटा फ़ाइल की नकल कर सकता है (या पूरी तरह से बदल भी सकता है) जिसे वह (इंस्टॉलेशन प्रोग्राम, एप्लिकेशन प्रोग्राम, गेम, एप्लिकेशन दस्तावेज़, चित्र) के रूप में छिपाता है। विशेष रूप से, एक हमलावर अपने स्रोत कोड में जोड़े गए ट्रोजन घटकों के साथ एक मौजूदा प्रोग्राम को इकट्ठा कर सकता है, और फिर इसे मूल के रूप में पेश कर सकता है या इसे बदल सकता है।

इसी तरह के दुर्भावनापूर्ण और छद्म कार्यों का उपयोग कंप्यूटर वायरस द्वारा भी किया जाता है, लेकिन उनके विपरीत, ट्रोजन प्रोग्राम अपने आप नहीं फैल सकते हैं। वहीं, ट्रोजन प्रोग्राम एक वायरस मॉड्यूल हो सकता है।

शब्द-साधन

"ट्रोजन प्रोग्राम" नाम "ट्रोजन हॉर्स" नाम से आया है - एक लकड़ी का घोड़ा, किंवदंती के अनुसार, प्राचीन यूनानियों द्वारा ट्रॉय के निवासियों को दिया गया था, जिसके अंदर योद्धा छिपे हुए थे जिन्होंने बाद में विजेताओं के लिए शहर के द्वार खोल दिए। यह नाम, सबसे पहले, प्रोग्राम डेवलपर के सच्चे इरादों की गोपनीयता और संभावित कपट को दर्शाता है।

प्रसार

ट्रोजन प्रोग्राम हमलावर द्वारा खुले संसाधनों (फ़ाइल सर्वर, कंप्यूटर के स्वयं लिखने योग्य ड्राइव), स्टोरेज मीडिया पर रखे जाते हैं, या मैसेजिंग सेवाओं (उदाहरण के लिए, ई-मेल) के माध्यम से इस उम्मीद के साथ भेजे जाते हैं कि उन्हें एक विशिष्ट पर लॉन्च किया जाएगा। एक निश्चित मंडली का सदस्य, या मनमाना " लक्ष्य कंप्यूटर।

कभी-कभी ट्रोजन का उपयोग कुछ कंप्यूटरों, नेटवर्कों या संसाधनों (तीसरे पक्ष सहित) पर नियोजित बहु-चरणीय हमले का केवल एक हिस्सा होता है।

ट्रोजन शरीर के प्रकार

ट्रोजन प्रोग्राम निकाय लगभग हमेशा विभिन्न प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए डिज़ाइन किए जाते हैं, लेकिन हानिरहित भी हो सकते हैं। ट्रोजन कैसे घुसपैठ करते हैं और सिस्टम को नुकसान पहुंचाते हैं, इसके आधार पर उन्हें श्रेणियों में विभाजित किया गया है। इसके 6 मुख्य प्रकार हैं:

1. रिमोट एक्सेस;
2. डेटा का विनाश;
3. बूटलोडर;
4. सर्वर;
5. सुरक्षा कार्यक्रम निष्क्रियकर्ता;
6. DoS आक्रमण.

लक्ष्य

ट्रोजन प्रोग्राम का उद्देश्य हो सकता है:

* फ़ाइलें अपलोड करना और डाउनलोड करना;
* फर्जी वेबसाइटों, चैट रूम या अन्य पंजीकरण साइटों पर ले जाने वाले झूठे लिंक की प्रतिलिपि बनाना;
* उपयोगकर्ता के काम में हस्तक्षेप करना (मजाक के रूप में या अन्य लक्ष्यों को प्राप्त करने के लिए);
* मूल्य या गुप्त डेटा की चोरी, जिसमें प्रमाणीकरण के लिए जानकारी, संसाधनों तक अनधिकृत पहुंच (तीसरे सिस्टम सहित), बैंक खातों के बारे में विवरण के लिए मछली पकड़ना, जिनका उपयोग आपराधिक उद्देश्यों के लिए किया जा सकता है, क्रिप्टोग्राफ़िक जानकारी (एन्क्रिप्शन और डिजिटल हस्ताक्षर के लिए);
* कोड वायरस हमले के दौरान फ़ाइल एन्क्रिप्शन;
*वायरस जैसे अन्य दुर्भावनापूर्ण प्रोग्रामों का वितरण। इस प्रकार के ट्रोजन को ड्रॉपर कहा जाता है;
* बर्बरता: डेटा का विनाश (डिस्क पर डेटा मिटाना या ओवरराइट करना, फ़ाइलों को देखने में मुश्किल क्षति) और उपकरण, कंप्यूटर सिस्टम, नेटवर्क आदि की सेवा को अक्षम करना या विफल करना, जिसमें बॉटनेट (एक संगठित समूह) का हिस्सा भी शामिल है उदाहरण के लिए, कई संक्रमित कंप्यूटरों से लक्ष्य कंप्यूटर (या सर्वर) पर DoS हमले का आयोजन करना या स्पैम भेजना। इस प्रयोजन के लिए, ट्रोजन हॉर्स और नेटवर्क वर्म के संकरों का कभी-कभी उपयोग किया जाता है - ऐसे प्रोग्राम जिनमें कंप्यूटर नेटवर्क में तेजी से फैलने और ज़ोंबी नेटवर्क में संक्रमित कंप्यूटर को पकड़ने की क्षमता होती है।;
* ईमेल पते एकत्र करना और स्पैम भेजने के लिए उनका उपयोग करना;
* प्रत्यक्ष कंप्यूटर नियंत्रण (पीड़ित कंप्यूटर तक दूरस्थ पहुंच की अनुमति);
* उपयोगकर्ता पर जासूसी करना और तीसरे पक्ष को गुप्त रूप से जानकारी संप्रेषित करना, जैसे, उदाहरण के लिए, वेबसाइट देखने की आदतें;
* पासवर्ड और क्रेडिट कार्ड नंबर जैसी जानकारी चुराने के उद्देश्य से कीस्ट्रोक्स (कीलॉगर) का पंजीकरण;
* कंप्यूटर के संसाधनों या इसके माध्यम से पहुंच वाले तीसरे संसाधनों तक अनधिकृत (और/या मुफ्त) पहुंच प्राप्त करना;
* पिछले दरवाजे की स्थापना;
* महंगी कॉल करने के लिए टेलीफोन मॉडेम का उपयोग करना, जिसमें काफी मात्रा में टेलीफोन बिल शामिल होता है;
* एंटी-वायरस प्रोग्राम और फ़ायरवॉल के संचालन को निष्क्रिय करना या उसमें हस्तक्षेप करना।

ट्रोजन संक्रमण के लक्षण

* स्टार्टअप रजिस्ट्री में नए एप्लिकेशन की उपस्थिति;
* वीडियो प्रोग्राम, गेम, पोर्न वीडियो और पोर्न साइटों के नकली डाउनलोड प्रदर्शित करना जिन्हें आपने डाउनलोड नहीं किया या देखा नहीं;
* स्क्रीनशॉट लेना;
* सीडी-रोम कंसोल को खोलना और बंद करना;
* ध्वनियाँ और/या छवियाँ बजाना, तस्वीरों का प्रदर्शन करना;
* संक्रमित प्रोग्राम प्रारंभ होने पर कंप्यूटर को पुनः प्रारंभ करना;
* कंप्यूटर का यादृच्छिक और/या यादृच्छिक शटडाउन।

हटाने के तरीके

चूँकि ट्रोजन कई प्रकार और रूपों में आते हैं, इसलिए उन्हें हटाने की कोई एक विधि नहीं है। सबसे सरल समाधान अस्थायी इंटरनेट फ़ाइलें फ़ोल्डर को साफ़ करना या दुर्भावनापूर्ण फ़ाइल ढूंढना और इसे मैन्युअल रूप से हटाना है (सुरक्षित मोड अनुशंसित है)। सिद्धांत रूप में, एंटीवायरस प्रोग्राम स्वचालित रूप से ट्रोजन का पता लगाने और हटाने में सक्षम हैं। यदि एंटीवायरस ट्रोजन को ढूंढने में असमर्थ है, तो वैकल्पिक स्रोत से ओएस डाउनलोड करने से एंटीवायरस प्रोग्राम को ट्रोजन का पता लगाने और उसे हटाने की अनुमति मिल सकती है। बेहतर पहचान सटीकता सुनिश्चित करने के लिए एंटी-वायरस डेटाबेस को नियमित रूप से अपडेट करना बेहद महत्वपूर्ण है।

भेस

कई ट्रोजन उपयोगकर्ता की जानकारी के बिना उसके कंप्यूटर पर हो सकते हैं। कभी-कभी ट्रोजन रजिस्ट्री में पंजीकृत होते हैं, जिससे विंडोज़ शुरू होने पर उनका स्वचालित लॉन्च होता है। ट्रोजन को वैध फ़ाइलों के साथ भी जोड़ा जा सकता है। जब कोई उपयोगकर्ता ऐसी फ़ाइल खोलता है या कोई एप्लिकेशन लॉन्च करता है, तो ट्रोजन भी लॉन्च होता है।

ट्रोजन कैसे काम करता है

ट्रोजन में आमतौर पर दो भाग होते हैं: क्लाइंट और सर्वर। सर्वर पीड़ित मशीन पर चलता है और हमलावर पक्ष द्वारा उपयोग किए गए क्लाइंट के कनेक्शन की निगरानी करता है। जब सर्वर चल रहा होता है, तो यह क्लाइंट से कनेक्शन के लिए एक पोर्ट या एकाधिक पोर्ट की निगरानी करता है। किसी हमलावर को सर्वर से जुड़ने के लिए, उसे उस मशीन का आईपी पता पता होना चाहिए जिस पर सर्वर चल रहा है। कुछ ट्रोजन पीड़ित मशीन का आईपी पता ईमेल या अन्य माध्यमों से हमलावर पक्ष को भेजते हैं। जैसे ही सर्वर के साथ कनेक्शन जुड़ जाता है, क्लाइंट उसे कमांड भेज सकता है, जिसे सर्वर पीड़ित मशीन पर निष्पादित करेगा। वर्तमान में, NAT तकनीक के कारण, अधिकांश कंप्यूटरों तक उनके बाहरी आईपी पते के माध्यम से पहुंचना असंभव है। और अब कई ट्रोजन हमलावर के कंप्यूटर से जुड़ते हैं, जो कनेक्शन स्वीकार करने के लिए सेट होता है, न कि हमलावर खुद पीड़ित से जुड़ने की कोशिश करता है। कई आधुनिक ट्रोजन भी पीड़ित के कंप्यूटर पर फ़ायरवॉल को आसानी से बायपास कर सकते हैं।

इस लेख के अंतर्गत लाइसेंस प्राप्त है

आज वर्ल्ड वाइड वेब पर आपको पानी के अंदर वायरस के रूप में इतनी सारी चट्टानें मिल जाएंगी कि आप उन्हें गिन भी नहीं सकते। स्वाभाविक रूप से, सभी खतरों को सिस्टम में प्रवेश की विधि, होने वाले नुकसान और हटाने के तरीकों के अनुसार वर्गीकृत किया जाता है। दुर्भाग्य से, सबसे खतरनाक में से एक ट्रोजन वायरस (या ट्रोजन) है। हम इस बात पर विचार करने की कोशिश करेंगे कि ये ख़तरा क्या है. अंततः, हम यह भी पता लगाएंगे कि कंप्यूटर या मोबाइल डिवाइस से इस बकवास को सुरक्षित रूप से कैसे हटाया जाए।

"ट्रोजन" - यह क्या है?

ट्रोजन वायरस अपने स्वयं के निष्पादन योग्य कोड के साथ या अन्य अनुप्रयोगों में एम्बेडेड एक स्व-प्रतिलिपि प्रकार हैं, जो किसी भी कंप्यूटर या मोबाइल सिस्टम के लिए काफी गंभीर खतरा पैदा करते हैं।

अधिकांश भाग के लिए, विंडोज़ और एंड्रॉइड सिस्टम सबसे अधिक प्रभावित होते हैं। कुछ समय पहले तक यह माना जाता था कि ऐसे वायरस UNIX जैसे ऑपरेटिंग सिस्टम को प्रभावित नहीं करते हैं। हालाँकि, कुछ हफ़्ते पहले ही Apple मोबाइल गैजेट्स पर भी वायरस का हमला हुआ था। ऐसा माना जाता है कि ट्रोजन ख़तरा पैदा करता है। अब हम देखेंगे कि ये वायरस क्या है.

इतिहास के साथ सादृश्य

ऐतिहासिक घटनाओं से तुलना आकस्मिक नहीं है। और इससे पहले कि हम इसका पता लगाएं, आइए होमर के अमर काम "द इलियड" की ओर मुड़ें, जिसमें विद्रोही ट्रॉय को पकड़ने का वर्णन है। जैसा कि आप जानते हैं, शहर में सामान्य तरीके से प्रवेश करना या तूफान से इसे ले जाना असंभव था, इसलिए निवासियों को सुलह के संकेत के रूप में एक विशाल घोड़ा देने का निर्णय लिया गया।

जैसा कि यह निकला, इसके अंदर सैनिक थे, जिन्होंने शहर के द्वार खोल दिए, जिसके बाद ट्रॉय गिर गया। ट्रोजन प्रोग्राम बिल्कुल उसी तरह से व्यवहार करता है। सबसे दुखद बात यह है कि ऐसे वायरस कुछ अन्य खतरों की तरह अनायास नहीं, बल्कि जानबूझकर फैलते हैं।

खतरा सिस्टम में कैसे प्रवेश करता है?

कंप्यूटर या मोबाइल सिस्टम में घुसपैठ करने के लिए इस्तेमाल की जाने वाली सबसे आम विधि उपयोगकर्ता के लिए किसी प्रकार के आकर्षक या यहां तक ​​कि मानक प्रोग्राम के रूप में खुद को छिपाना है। कुछ मामलों में, एक वायरस अपने स्वयं के कोड को मौजूदा अनुप्रयोगों में एम्बेड कर सकता है (अक्सर ये सिस्टम सेवाएँ या उपयोगकर्ता प्रोग्राम होते हैं)।

अंततः, दुर्भावनापूर्ण कोड ग्राफ़िक छवियों या यहां तक ​​कि HTML दस्तावेज़ों के रूप में कंप्यूटर और नेटवर्क में प्रवेश कर सकता है - या तो ईमेल अनुलग्नकों के रूप में आ सकता है या हटाने योग्य मीडिया से कॉपी किया जा सकता है।

इन सबके साथ, यदि कोड एक मानक एप्लिकेशन में एम्बेड किया गया है, तो यह अभी भी आंशिक रूप से अपने कार्य कर सकता है; संबंधित सेवा लॉन्च होने पर वायरस स्वयं सक्रिय हो जाता है। यह तब और भी बुरा होता है जब सेवा स्टार्टअप पर होती है और सिस्टम से शुरू होती है।

एक्सपोज़र के परिणाम

वायरस के प्रभाव के संबंध में, यह आंशिक रूप से सिस्टम क्रैश या इंटरनेट एक्सेस में रुकावट का कारण बन सकता है। लेकिन यह उनका मुख्य लक्ष्य नहीं है. ट्रोजन का मुख्य कार्य गोपनीय डेटा को तीसरे पक्षों द्वारा उपयोग करने के उद्देश्य से चुराना है।

यहां आपको बैंक कार्ड के लिए पिन कोड, कुछ इंटरनेट संसाधनों तक पहुंचने के लिए पासवर्ड के साथ लॉगिन और राज्य पंजीकरण डेटा (संख्या और व्यक्तिगत पहचान संख्या इत्यादि) मिलेंगे, सामान्य तौर पर, वह सब कुछ जो प्रकटीकरण के अधीन नहीं है, की राय के अनुसार कंप्यूटर या मोबाइल डिवाइस का मालिक (बेशक, बशर्ते कि ऐसा डेटा वहां संग्रहीत हो)।

दुर्भाग्य से, जब ऐसी जानकारी चोरी हो जाती है, तो यह अनुमान लगाना असंभव है कि भविष्य में इसका उपयोग कैसे किया जाएगा। दूसरी ओर, आपको आश्चर्यचकित होने की ज़रूरत नहीं है अगर एक दिन वे आपको किसी बैंक से कॉल करें और कहें कि आप पर ऋण बकाया है, या आपके बैंक कार्ड से सारा पैसा गायब हो जाएगा। और ये सिर्फ फूल हैं.

विंडोज़ पर

अब सबसे महत्वपूर्ण बात पर चलते हैं: यह कैसे करना उतना आसान नहीं है जितना कुछ भोले-भाले उपयोगकर्ता मानते हैं। बेशक, कुछ मामलों में वायरस के शरीर को ढूंढना और उसे बेअसर करना संभव है, लेकिन जैसा कि ऊपर बताया गया है, यह अपनी प्रतियां बनाने में सक्षम है, न कि सिर्फ एक या दो, इसलिए उन्हें ढूंढना और हटाना एक वास्तविक काम हो सकता है। सिरदर्द। साथ ही, यदि वायरस पहले ही छूट चुका है और सिस्टम में घुसपैठ कर चुका है तो न तो फ़ायरवॉल और न ही मानक एंटी-वायरस सुरक्षा मदद करेगी।

इस मामले में, पोर्टेबल एंटी-वायरस उपयोगिताओं का उपयोग करके ट्रोजन को हटाने की सिफारिश की जाती है, और रैम कैप्चर के मामले में, ऑप्टिकल मीडिया (डिस्क) या यूएसबी डिवाइस से ऑपरेटिंग सिस्टम शुरू करने से पहले विशेष प्रोग्राम लोड किए जाते हैं।

पोर्टेबल अनुप्रयोगों के बीच, यह डॉ जैसे उत्पादों पर ध्यान देने योग्य है। वेब क्योर इट और कैस्पर्सकी वायरस रिमूवल टूल। डिस्क प्रोग्रामों में से, कैस्पर्सकी रेस्क्यू डिस्क सबसे कार्यात्मक है। यह कहने की आवश्यकता नहीं है कि उनका उपयोग कोई हठधर्मिता नहीं है। आज आप ऐसे किसी भी मात्रा में सॉफ़्टवेयर पा सकते हैं।

एंड्रॉइड से ट्रोजन कैसे हटाएं

जहां तक ​​एंड्रॉइड सिस्टम की बात है, चीजें इतनी सरल नहीं हैं। उनके लिए पोर्टेबल एप्लिकेशन नहीं बनाए गए हैं। सिद्धांत रूप में, एक विकल्प के रूप में, आप डिवाइस को कंप्यूटर से कनेक्ट करने और कंप्यूटर उपयोगिता के साथ आंतरिक और बाहरी मेमोरी को स्कैन करने का प्रयास कर सकते हैं। लेकिन अगर आप सिक्के के दूसरे पहलू को देखें, तो इसकी क्या गारंटी है कि कनेक्ट होने पर वायरस कंप्यूटर में प्रवेश नहीं करेगा?

ऐसी स्थिति में, एंड्रॉइड से ट्रोजन को कैसे हटाया जाए, इसकी समस्या को उपयुक्त सॉफ़्टवेयर स्थापित करके हल किया जा सकता है, उदाहरण के लिए Google मार्केट से। निःसंदेह, यहां इतनी सारी चीजें हैं कि आप असमंजस में हैं कि वास्तव में क्या चुनें।

लेकिन डेटा सुरक्षा के क्षेत्र में अधिकांश विशेषज्ञों और विशेषज्ञों का मानना ​​​​है कि सबसे अच्छा एप्लिकेशन 360 सुरक्षा है, जो न केवल लगभग सभी ज्ञात प्रकारों के खतरों की पहचान करने में सक्षम है, बल्कि भविष्य में मोबाइल डिवाइस के लिए व्यापक सुरक्षा भी प्रदान करता है। यह कहने की आवश्यकता नहीं है कि यह रैम में लगातार लटका रहेगा, जिससे अतिरिक्त भार पैदा होगा, लेकिन, आप देखते हैं, सुरक्षा अभी भी अधिक महत्वपूर्ण है।

और क्या ध्यान देने लायक है?

इसलिए हमने "ट्रोजन - इस प्रकार का वायरस क्या है?" विषय पर विचार किया है। अलग से, मैं बिना किसी अपवाद के सभी प्रणालियों के उपयोगकर्ताओं का ध्यान कुछ और बिंदुओं की ओर आकर्षित करना चाहूंगा। सबसे पहले, ईमेल अटैचमेंट खोलने से पहले उन्हें हमेशा एंटीवायरस से स्कैन करें। प्रोग्राम इंस्टॉल करते समय, अतिरिक्त घटकों जैसे ऐड-ऑन या ब्राउज़र पैनल स्थापित करने के प्रस्तावों को ध्यान से पढ़ें (वायरस वहां भी छिपा हो सकता है)। यदि आपको कोई एंटीवायरस चेतावनी दिखे तो संदिग्ध साइटों पर न जाएँ। सबसे सरल मुफ्त एंटीवायरस का उपयोग न करें (उसी ईएसईटी स्मार्ट सुरक्षा पैकेज को स्थापित करना और हर 30 दिनों में मुफ्त कुंजी का उपयोग करके सक्रिय करना बेहतर है)। अंत में, पासवर्ड, पिन कोड, बैंक कार्ड नंबर और बाकी सभी चीज़ों को विशेष रूप से हटाने योग्य मीडिया पर एन्क्रिप्टेड रूप में संग्रहीत करें। केवल इस मामले में ही आप कम से कम आंशिक रूप से आश्वस्त हो सकते हैं कि उन्हें चोरी नहीं किया जाएगा या इससे भी बदतर, दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग नहीं किया जाएगा।

मुझे लगता है कि हमें नाम से शुरुआत करनी चाहिए और प्रश्न का उत्तर देना चाहिए: "पीइस रचना को ट्रोजन प्रोग्राम (ट्रोजन) क्यों कहा गया?" इस नाम की उत्पत्ति पौराणिक युद्ध से हुई है,जिसके दौरान "ट्रोजन" नामक एक लकड़ी का घोड़ा बनाया गया था। इस घोड़े के संचालन का सिद्धांत "चालाक हानिरहितता" था, एक उपहार वस्तु होने का नाटक करके और खुद को दुश्मन के किले में पाकर, घोड़े पर बैठे योद्धाओं ने ट्रॉय के द्वार खोल दिए, जिससे मुख्य सैनिकों को घुसने की अनुमति मिल गई किला।

आधुनिक डिजिटल दुनिया में ट्रोजन प्रोग्राम के साथ स्थिति बिल्कुल वैसी ही है। मुझे तुरंत इस तथ्य पर ध्यान देना चाहिए कि "ट्रोजन" को वायरस के रूप में वर्गीकृत नहीं किया जा सकता है, क्योंकि इसमें स्व-प्रसार का सिद्धांत नहीं है और इसकी कार्रवाई का सार थोड़ा अलग है। हाँ, और यह लोगों द्वारा फैलता है, स्वतंत्र रूप से नहीं, ठीक वैसे ही जैसे नियमित वायरस करते हैं। ट्रोजन अक्सर होते हैंदुर्भावनापूर्ण सॉफ़्टवेयर के रूप में वर्गीकृत।

तो यह यहाँ है परिचालन सिद्धांतट्रोजन हॉर्स (ट्रोजन) किसी धोखेबाज के लिए आपके कंप्यूटर के द्वार भी खोल सकता है, उदाहरण के लिए, मूल्यवान पासवर्ड चुराने या आपके डेटा तक अनधिकृत पहुंच प्राप्त करने के लिए। अक्सर, ट्रोजन से संक्रमित कंप्यूटर, उपयोगकर्ता की अनुमति के बिना, बड़े पैमाने पर भाग लेते हैं DDos -वेबसाइटों पर हमले. अर्थात निर्दोषयह उपयोगकर्ता शांति से इंटरनेट सर्फ करता है, और साथ ही उसका कंप्यूटर अंतहीन अनुरोधों के साथ कुछ सरकारी वेबसाइट को "क्रैश" कर देता है।

अक्सर, ट्रोजन स्वयं को पूरी तरह से हानिरहित प्रोग्राम के रूप में प्रच्छन्न करते हैं, बस इसके आइकन की नकल करते हैं। ऐसे मामले भी होते हैं जब ट्रोजन प्रोग्राम का कोड एक सामान्य, उपयोगी सॉफ़्टवेयर में एम्बेड किया जाता है जो अपने कार्यों को सही ढंग से करता है, लेकिन साथ ही ट्रोजन इसके नीचे से अपने दुर्भावनापूर्ण हमले करता है।

इन दिनों संक्रमण बहुत लोकप्रिय हो गया है।विनलॉक (ट्रोजन. विनलॉक ), जो इस तरह के पाठ के साथ एक स्क्रीन प्रदर्शित करता है: “अपने ऑपरेटिंग सिस्टम को अनलॉक करने के लिए, भेजेंएसएमएसनंबर xxxx करने के लिए , अन्यथा आपका डेटा सुरक्षा सेवा में स्थानांतरित कर दिया जाएगा।" ऐसे बहुत से उपयोगकर्ता थे जिन्होंने यह संदेश (एक से अधिक बार) भेजा था, और बदले में, धोखेबाजों ने बड़ी संख्या में धोखेबाज लोगों से लगभग लाखों प्राप्त किए।


जैसा कि आप देख सकते हैं, ट्रोजन प्रोग्राम का उपयोग सामान्य वायरस के विपरीत, एक निश्चित लाभ प्राप्त करने के लिए डिज़ाइन किया गया है, जो केवल फ़ाइलों को हटाकर और सिस्टम को अक्षम करके नुकसान पहुंचाते हैं। हम यह निष्कर्ष निकाल सकते हैं कि यह दुर्भावनापूर्ण सॉफ़्टवेयर अपने संचालन और परिणामों में अधिक बुद्धिमान और सूक्ष्म है।

ट्रोजन से कैसे निपटें?

ट्रोजन से निपटने के लिए, आपके पास लगातार अद्यतन पहचान डेटाबेस वाला एक एंटीवायरस होना चाहिए। लेकिन यहां एक और समस्या उत्पन्न होती है: इसकी गोपनीयता के कारण ही, ट्रोजन के बारे में जानकारी बहुत खराब होती है और बाद में एंटी-वायरस सॉफ़्टवेयर डेवलपर्स तक पहुंचती है। इसलिए, एक अलग फ़ायरवॉल रखने की भी सलाह दी जाती है (उदाहरण के लिए,कोमोडो फ़ायरवॉल), जो, भले ही चूक जाए, निश्चित रूप से आपके कंप्यूटर से स्कैमर्स को डेटा के अनियंत्रित हस्तांतरण की अनुमति नहीं देगा।

ट्रोजन प्रोग्राम की कुछ श्रेणियां संक्रमित कंप्यूटर के संचालन को बाधित किए बिना दूरस्थ कंप्यूटर और नेटवर्क को नुकसान पहुंचाती हैं (उदाहरण के लिए, ट्रोजन प्रोग्राम जो दूरस्थ नेटवर्क संसाधनों पर वितरित DoS हमलों के लिए डिज़ाइन किए गए हैं)। ट्रोजन अपनी स्वयं की प्रतियां बनाने के लिए एक तंत्र की अनुपस्थिति से भिन्न होते हैं।

कुछ ट्रोजन स्वचालित रूप से सिस्टम में घुसने और उसे संक्रमित करने के लिए कंप्यूटर सिस्टम की सुरक्षा पर काबू पाने में सक्षम हैं। सामान्य तौर पर, लापरवाह उपयोगकर्ता कार्यों या किसी हमलावर के सक्रिय कार्यों के परिणामस्वरूप एक ट्रोजन एक वायरस या वर्म के साथ सिस्टम में प्रवेश करता है।

अधिकांश ट्रोजन प्रोग्राम गोपनीय जानकारी एकत्र करने के लिए डिज़ाइन किए गए हैं। उनका कार्य, अक्सर, ऐसे कार्य करना होता है जो उस डेटा तक पहुंच की अनुमति देता है जो व्यापक प्रचार के अधीन नहीं है। इस तरह के डेटा में उपयोगकर्ता पासवर्ड, प्रोग्राम पंजीकरण संख्या, बैंक खाते की जानकारी आदि शामिल हैं। अन्य ट्रोजन कंप्यूटर सिस्टम को सीधे नुकसान पहुंचाने के लिए बनाए जाते हैं, जिससे यह निष्क्रिय हो जाता है।

ट्रोजन के प्रकार

ट्रोजन के सबसे सामान्य प्रकार हैं:

  • कीलॉगर्स (ट्रोजन-एसपीवाई)- ट्रोजन जो स्थायी रूप से मेमोरी में रहते हैं और बाद में इस डेटा को किसी हमलावर को स्थानांतरित करने के उद्देश्य से कीबोर्ड से आने वाले सभी डेटा को सहेजते हैं। आमतौर पर, इस तरह से एक हमलावर पासवर्ड या अन्य गोपनीय जानकारी का पता लगाने की कोशिश करता है
  • पासवर्ड चोर (ट्रोजन-पीएसडब्ल्यू)- ट्रोजन, पासवर्ड प्राप्त करने के लिए भी डिज़ाइन किए गए हैं, लेकिन कीबोर्ड ट्रैकिंग का उपयोग नहीं करते हैं। आमतौर पर, ऐसे ट्रोजन उन फ़ाइलों से पासवर्ड निकालने के तरीकों को लागू करते हैं जिनमें ये पासवर्ड विभिन्न अनुप्रयोगों द्वारा संग्रहीत होते हैं।
  • रिमोट कंट्रोल उपयोगिताएँ (पिछले दरवाजे)- ट्रोजन जो उपयोगकर्ता के कंप्यूटर पर पूर्ण रिमोट कंट्रोल प्रदान करते हैं। समान गुणों वाली वैध उपयोगिताएँ हैं, लेकिन वे इस मायने में भिन्न हैं कि वे स्थापना के दौरान अपने उद्देश्य को इंगित करती हैं या उनके कार्यों का वर्णन करने वाले दस्तावेज़ प्रदान किए जाते हैं। इसके विपरीत, ट्रोजन रिमोट कंट्रोल उपयोगिताएँ किसी भी तरह से अपना वास्तविक उद्देश्य प्रकट नहीं करती हैं, इसलिए उपयोगकर्ता को यह भी संदेह नहीं होता है कि उसका कंप्यूटर किसी हमलावर के नियंत्रण में है। सबसे लोकप्रिय रिमोट कंट्रोल उपयोगिता बैक ओरिफिस है
  • अनाम एसएमटीपी सर्वर और प्रॉक्सी (ट्रोजन-प्रॉक्सी)- ट्रोजन जो मेल सर्वर या प्रॉक्सी के कार्य करते हैं और पहले मामले में स्पैम मेलिंग के लिए उपयोग किए जाते हैं, और दूसरे में हैकर्स द्वारा अपने ट्रैक को कवर करने के लिए उपयोग किए जाते हैं
  • ब्राउज़र सेटिंग्स संशोधक (ट्रोजन-क्लिकर)- ट्रोजन जो इंटरनेट संसाधनों तक अनधिकृत पहुंच को व्यवस्थित करने के लिए ब्राउज़र प्रारंभ पृष्ठ, खोज पृष्ठ या अन्य सेटिंग्स को बदलते हैं
  • अन्य दुर्भावनापूर्ण प्रोग्रामों के इंस्टॉलर (ट्रोजन-ड्रॉपर)- ट्रोजन जो एक हमलावर को गुप्त रूप से अन्य प्रोग्राम इंस्टॉल करने की अनुमति देते हैं
  • ट्रोजन डाउनलोडर- पीड़ित कंप्यूटर पर मैलवेयर या विज्ञापन सिस्टम के नए संस्करण डाउनलोड करने के लिए डिज़ाइन किए गए ट्रोजन
  • सफल हमले की सूचनाएँ (ट्रोजन-नोटिफ़ायर)- इस प्रकार के ट्रोजन अपने "मास्टर" को एक संक्रमित कंप्यूटर के बारे में सूचित करने के लिए डिज़ाइन किए गए हैं
  • अभिलेखागार में "बम" (ARCBomb)- ट्रोजन, जो विशेष रूप से इस तरह से डिजाइन किए गए अभिलेखागार हैं कि डेटा को अनारक्षित करने का प्रयास करते समय अभिलेखागार के असामान्य व्यवहार का कारण बनता है - कंप्यूटर को फ्रीज करना या काफी धीमा करना, डिस्क को बड़ी मात्रा में "खाली" डेटा से भरना
  • तर्क बम- अक्सर इतने ट्रोजन नहीं होते जितने कि कीड़े और वायरस के ट्रोजन घटक होते हैं, जिनका सार कुछ शर्तों (दिनांक, दिन का समय, उपयोगकर्ता क्रियाएं, बाहरी कमांड) के तहत एक निश्चित कार्रवाई करना है: उदाहरण के लिए, डेटा विनाश
  • डायलिंग उपयोगिताएँ- एक अपेक्षाकृत नए प्रकार के ट्रोजन, जो सशुल्क ईमेल सेवाओं के माध्यम से डायल-अप इंटरनेट एक्सेस के लिए उपयोगिताएँ हैं। ऐसे ट्रोजन सिस्टम में डिफ़ॉल्ट डायलिंग उपयोगिताओं के रूप में पंजीकृत होते हैं और इंटरनेट उपयोग के लिए बड़े बिल की आवश्यकता होती है।

ट्रोजन कैसे काम करते हैं

सभी ट्रोजन हॉर्स के दो भाग होते हैं: क्लाइंट और सर्वर। क्लाइंट टीसीपी/आईपी प्रोटोकॉल का उपयोग करके प्रोग्राम के सर्वर भाग को नियंत्रित करता है। क्लाइंट के पास एक ग्राफ़िकल इंटरफ़ेस हो सकता है और इसमें दूरस्थ प्रशासन के लिए कमांड का एक सेट हो सकता है।

प्रोग्राम का सर्वर भाग पीड़ित के कंप्यूटर पर स्थापित होता है और इसमें ग्राफिकल इंटरफ़ेस नहीं होता है। सर्वर भाग को क्लाइंट भाग से कमांड को संसाधित (निष्पादित) करने और अनुरोधित डेटा को हमलावर को स्थानांतरित करने के लिए डिज़ाइन किया गया है। सिस्टम में प्रवेश करने और नियंत्रण हासिल करने के बाद, ट्रोजन का सर्वर भाग एक विशिष्ट पोर्ट को सुनता है, समय-समय पर इंटरनेट से कनेक्शन की जांच करता है और यदि कनेक्शन सक्रिय है, तो यह क्लाइंट भाग से कमांड की प्रतीक्षा करता है। हमलावर, क्लाइंट का उपयोग करके, संक्रमित होस्ट (पीड़ित का कंप्यूटर) के एक विशिष्ट पोर्ट को पिंग करता है। यदि सर्वर भाग स्थापित किया गया है, तो यह पिंग की पुष्टि के साथ प्रतिक्रिया देगा कि यह काम करने के लिए तैयार है, और पुष्टि होने पर, सर्वर भाग हैकर को कंप्यूटर का आईपी पता और उसके नेटवर्क का नाम बताएगा, जिसके बाद कनेक्शन स्थापित माना जाता है. जैसे ही सर्वर के साथ कनेक्शन जुड़ जाता है, क्लाइंट उसे कमांड भेज सकता है, जिसे सर्वर पीड़ित मशीन पर निष्पादित करेगा। साथ ही, कई ट्रोजन हमलावर के कंप्यूटर से जुड़ते हैं, जो कनेक्शन स्वीकार करने के लिए सेट होता है, बजाय इसके कि हमलावर खुद पीड़ित से जुड़ने की कोशिश करे।

ज्ञात ट्रोजन

2019

बैंकिंग ट्रोजन बुहट्रैप और आरटीएम से संक्रमण के लगभग 90% प्रयास रूस में हुए

इस ट्रोजन का अभी तक किसी भी सुरक्षा सॉफ़्टवेयर प्रदाता के एंटीवायरस सॉफ़्टवेयर द्वारा पता नहीं लगाया गया है। इसे कमांड सेंटर कमांड अनुक्रमों पर आधारित कारनामों की एक श्रृंखला के माध्यम से वितरित किया गया था, जिसमें आठवीं, सबसे अधिक शोषित भेद्यता - HTTP हेडर में कमांड इंजेक्शन भी शामिल था। चेक प्वाइंट शोधकर्ता स्पीकअप को एक गंभीर खतरा मानते हैं क्योंकि इसका उपयोग किसी भी मैलवेयर को डाउनलोड करने और वितरित करने के लिए किया जा सकता है।

जनवरी में, सबसे सक्रिय मैलवेयर की रैंकिंग में पहले चार स्थानों पर क्रिप्टोमाइनर्स का कब्जा था। कॉइनहाइव शीर्ष मैलवेयर बना हुआ है, जो दुनिया भर के 12% संगठनों पर हमला करता है। XMRig फिर से दूसरा सबसे आम मैलवेयर (8%) था, इसके बाद क्रिप्टोमिनर क्रिप्टोलूट (6%) था। हालाँकि जनवरी की रिपोर्ट में चार क्रिप्टोमाइनर शामिल थे, शीर्ष दस में सभी दुर्भावनापूर्ण रूपों में से आधे का उपयोग संक्रमित मशीनों पर अतिरिक्त मैलवेयर डाउनलोड करने के लिए किया जा सकता था।

जनवरी में दुनिया भर में संगठनों को लक्षित करने वाले मैलवेयर के रूपों में थोड़ा बदलाव देखा गया, लेकिन हम मैलवेयर फैलने के अन्य तरीके ढूंढ रहे हैं। इस तरह की धमकियाँ आने वाले खतरों के प्रति एक गंभीर चेतावनी हैं। स्पीकअप जैसे बैकडोर पहचान से बच सकते हैं और फिर संक्रमित मशीनों में संभावित खतरनाक मैलवेयर फैला सकते हैं। चूंकि एंटरप्राइज़ सर्वर पर लिनक्स का व्यापक रूप से उपयोग किया जाता है, हम उम्मीद करते हैं कि स्पीकअप कई कंपनियों के लिए खतरा बन जाएगा, जिसका दायरा और गंभीरता साल भर में बढ़ेगी। इसके अलावा, लगातार दूसरे महीने, BadRabbit रूस में शीर्ष तीन सबसे सक्रिय मैलवेयर में था। इसलिए, हमलावर लाभ कमाने के लिए सभी संभावित कमजोरियों का उपयोग कर रहे हैं।

जनवरी 2019 का सबसे सक्रिय मैलवेयर:

(तीर पिछले महीने की तुलना में स्थिति में बदलाव दिखाते हैं।)

  • ↔ कॉइनहाइव (12%) - एक क्रिप्टोमाइनर जो किसी वेब पेज पर जाने पर उपयोगकर्ता की जानकारी के बिना मोनेरो क्रिप्टोकरेंसी के ऑनलाइन खनन के लिए डिज़ाइन किया गया है। एंबेडेड जावास्क्रिप्ट खनन के लिए अंतिम उपयोगकर्ताओं के कंप्यूटर पर बड़ी मात्रा में कंप्यूटिंग संसाधनों का उपयोग करता है और सिस्टम क्रैश का कारण बन सकता है।
  • ↔ एक्सएमरिग (8%) - ओपन सोर्स सॉफ्टवेयर पहली बार मई 2017 में खोजा गया। मोनेरो क्रिप्टोकरेंसी के खनन के लिए उपयोग किया जाता है।
  • क्रिप्टोलूट (6%) - एक क्रिप्टोमाइनर जो क्रिप्टोकरेंसी को माइन करने के लिए पीड़ित के सीपीयू या वीडियो कार्ड की शक्ति और अन्य संसाधनों का उपयोग करता है, मैलवेयर ब्लॉकचेन में लेनदेन जोड़ता है और नई मुद्रा जारी करता है।

हेरोरैट समझौता किए गए उपकरणों के दूरस्थ प्रबंधन के लिए एक RAT ट्रोजन (रिमोट एडमिनिस्ट्रेशन टूल) है। लेखक इसे मैलवेयर-ए-ए-सर्विस मॉडल (एक सेवा के रूप में मैलवेयर) का उपयोग करके किराए पर देने की पेशकश करते हैं। तीन कॉन्फ़िगरेशन उपलब्ध हैं (कांस्य, चांदी और सोना), जो कार्यों और कीमत के सेट में भिन्न हैं - क्रमशः $25, $50 और $100। मैलवेयर का स्रोत कोड $650 में बिकता है। एक वीडियो तकनीकी सहायता चैनल प्रदान किया गया है।

हीरोरैट अनौपचारिक एंड्रॉइड एप्लिकेशन स्टोर, सोशल नेटवर्क और इंस्टेंट मैसेंजर के माध्यम से पीड़ितों की तलाश कर रहा है। हमलावर ट्रोजन को उपहार के रूप में बिटकॉइन, मुफ्त मोबाइल इंटरनेट या सोशल नेटवर्क पर ग्राहकों को बढ़ाने का वादा करने वाले एप्लिकेशन के रूप में छिपाते हैं। हालाँकि, Google Play पर इस खतरे का पता नहीं चला। सबसे ज्यादा संक्रमण ईरान में दर्ज किया गया है.

जब उपयोगकर्ता दुर्भावनापूर्ण एप्लिकेशन इंस्टॉल और चलाता है, तो स्क्रीन पर एक पॉप-अप विंडो दिखाई देगी। यह आपको सूचित करता है कि प्रोग्राम डिवाइस पर नहीं चल सकता और हटा दिया जाएगा। एसेट में अंग्रेजी और फ़ारसी (भाषा सेटिंग्स के आधार पर) संदेशों के नमूने देखे गए। "अनइंस्टॉलेशन" के बाद, एप्लिकेशन आइकन गायब हो जाएगा, और ट्रोजन उपयोगकर्ता से छुपकर काम करना जारी रखेगा।

हीरोरैट ऑपरेटर एक बॉट का उपयोग करके टेलीग्राम के माध्यम से संक्रमित उपकरणों को नियंत्रित करते हैं। ट्रोजन आपको संदेशों को रोकने और भेजने, संपर्क चुराने, कॉल करने, ऑडियो रिकॉर्ड करने, स्क्रीनशॉट लेने, डिवाइस का स्थान निर्धारित करने और सेटिंग्स बदलने की अनुमति देता है। कार्यों को नियंत्रित करने के लिए, टेलीग्राम बॉट इंटरफ़ेस में इंटरैक्टिव बटन प्रदान किए जाते हैं - उपयोगकर्ता को चयनित कॉन्फ़िगरेशन के अनुसार टूल का एक सेट प्राप्त होता है।

संक्रमित उपकरणों से आदेशों का प्रसारण और डेटा की चोरी टेलीग्राम प्रोटोकॉल के ढांचे के भीतर लागू की जाती है - यह उपाय आपको ट्रोजन का पता लगाने का प्रतिकार करने की अनुमति देता है।

Eset एंटीवायरस उत्पाद Android/Spy.Agent.AMS और Android/Agent.AQO जैसे खतरों का पता लगाते हैं।

माइक्रोसॉफ्ट सुरक्षा खुफिया रिपोर्ट

नकली ऐप्स को असली से कैसे अलग करें?

  1. आधिकारिक एप्लिकेशन केवल Google Play के माध्यम से वितरित किए जाएंगे; डाउनलोड लिंक स्वयं बैंकों की वेबसाइटों पर प्रकाशित किए जाते हैं। यदि ऐप्स कहीं और होस्ट किए गए हैं, तो संभवतः वे नकली हैं।
  2. उन डोमेन नामों पर विशेष ध्यान दिया जाना चाहिए जिनसे आपको एप्लिकेशन डाउनलोड करने की पेशकश की जाती है। हमलावर अक्सर ऐसे डोमेन का उपयोग करते हैं जिनके नाम आधिकारिक नामों के समान होते हैं, लेकिन एक या दो वर्णों से भिन्न होते हैं, या वे दूसरे स्तर और निचले स्तर के डोमेन का उपयोग करते हैं।
  3. स्मार्टफ़ोन सबसे आम खतरों के खिलाफ सुरक्षा उपायों से लैस हैं, और यदि कोई स्मार्टफ़ोन यह संदेश प्रदर्शित करता है कि कोई विशेष एप्लिकेशन खतरनाक है, तो आपको इसे कभी भी इंस्टॉल नहीं करना चाहिए। यदि आपको नकली बैंकिंग एप्लिकेशन मिलते हैं, तो यह दृढ़ता से अनुशंसा की जाती है कि आप बैंक सुरक्षा सेवाओं को सूचित करें। ऐसा करने से यूजर्स खुद को और दूसरों को काफी परेशानी से बचा लेंगे।
  4. यदि आप उस साइट पर कुछ भी संदिग्ध देखते हैं जहां से आपको एप्लिकेशन डाउनलोड करने की पेशकश की जाती है, तो तुरंत बैंक की सुरक्षा सेवा या सोशल नेटवर्क पर बैंक के आधिकारिक समूह को इसकी रिपोर्ट करें, स्क्रीनशॉट संलग्न करना न भूलें।

एक रैनसमवेयर ट्रोजन ने संयुक्त राज्य अमेरिका में पूरे शहर के काम को पंगु बना दिया

रैंसमवेयर ट्रोजन के प्रसार को रोकने के लिए लिकिंग काउंटी, ओहियो को फरवरी में अपने सर्वर और टेलीफोन सिस्टम को बंद करने के लिए मजबूर होना पड़ा।

यह ज्ञात हुआ कि संयुक्त राज्य अमेरिका में एक अमेरिकी जिले के प्रशासन के नेटवर्क से संबंधित एक हजार से अधिक कंप्यूटर संक्रमित थे। मैलवेयर के आगे प्रसार को रोकने, डेटा हानि को रोकने और जांच के लिए सबूतों को संरक्षित करने के लिए सभी सिस्टम बंद कर दिए गए थे।

सभी रिसेप्शन और प्रशासनिक संस्थान खुले हैं, लेकिन उनके साथ काम करना केवल व्यक्तिगत यात्रा से ही संभव है।

प्रशासन के अधिकारी अपेक्षित फिरौती की राशि का खुलासा नहीं करते हैं; वे भुगतान की संभावना पर भी टिप्पणी करने से इनकार करते हैं। लिकिंग काउंटी के आयुक्त टिम बब के अनुसार, साइबर सुरक्षा विशेषज्ञों और कानून प्रवर्तन एजेंसियों के साथ परामर्श चल रहा है।

मैनुअल मोड

टेलीफोन लाइनों और नेटवर्क संचार के बंद होने का मतलब है कि सूचना प्रौद्योगिकी पर निर्भर सभी काउंटी सेवाएं "मैनुअल मोड" पर स्विच हो गई हैं। यह बात 911 सहायता केंद्र पर भी लागू होती है: बचावकर्मियों के फोन और रेडियो काम करते हैं, लेकिन कंप्यूटर तक पहुंच नहीं है। कम से कम पुलिस, अग्निशमन और एम्बुलेंस कॉल अभी भी स्वीकार की जा रही हैं, लेकिन जैसा कि बचाव केंद्र के निदेशक सीन ग्रेडी ने कहा, कॉल प्रोसेसिंग गति के मामले में सेवा एक चौथाई सदी पीछे चली गई है।

और कॉलेज को डेटा तक पहुंच पुनः प्राप्त करने के अवसर से वंचित कर दिया।

यह तुरंत स्पष्ट हो गया कि बैकअप प्रतियों से डेटा पुनर्स्थापित करना असंभव था। संबंधित सुरक्षा विशेषज्ञों के साथ बैठक के बाद, कॉलेज प्रशासन इस निष्कर्ष पर पहुंचा कि उसके पास आवश्यक राशि का भुगतान करने के अलावा कोई अन्य विकल्प नहीं था।

28 हजार डॉलर सबसे बड़ी फिरौती है, जिसके बारे में जानकारी सार्वजनिक हो गई है. कुछ रिपोर्टों के अनुसार, बड़े भुगतान भी होते हैं, लेकिन पीड़ित - आमतौर पर बड़े भुगतान - उनका विज्ञापन नहीं करना पसंद करते हैं। 2016 में, साइबर जबरन वसूली करने वालों की औसत "दर" $679 थी, एक साल पहले - $294।

ऐसा प्रतीत होता है कि दो गुना से अधिक वृद्धि उन घटनाओं की बढ़ी हुई संख्या के कारण हुई है जिनके परिणामस्वरूप फिरौती का भुगतान हुआ, और यह "औसत दर" से काफी अधिक है। फरवरी 2016 में, हॉलीवुड प्रेस्बिटेरियन मेडिकल सेंटर ने रैंसमवेयर हमले के बाद 17,000 डॉलर की फिरौती का भुगतान किया।

यह एक बहुत बुरी मिसाल है - जब कोई आधिकारिक ढांचा अपराधियों के नक्शेकदम पर चलता है, फिरौती देता है और इसके अलावा, सार्वजनिक रूप से इसकी रिपोर्ट भी करता है। सिक्योरिटी मॉनिटर कंपनी के सीईओ दिमित्री ग्वोजदेव का कहना है कि अब दरें बढ़ती रहेंगी। - यदि संगठन पांच अंकों की राशि का भुगतान करने को तैयार हैं, तो आवश्यकताएं भी बढ़ेंगी। रैंसमवेयर का मुकाबला करने का एकमात्र प्रभावी तरीका डेटा का नियमित "कोल्ड" बैकअप, काम के दौरान उस तक पहुंच का उचित कॉन्फ़िगरेशन और कानून प्रवर्तन एजेंसियों के साथ घनिष्ठ सहयोग है।


मित्रों को बताओ