انڈروئد

امریکہ، کوریا ویب سائٹس پر حملہ، ایک وائڈنگ ٹریل چھوڑ دو

جو کہتا ہے مجھے ہنسی نہی آتی وہ ایک بار ضرور دیکھے۔1

جو کہتا ہے مجھے ہنسی نہی آتی وہ ایک بار ضرور دیکھے۔1
Anonim

جنوبی کوریا اور امریکہ میں ہائی پروفائل ویب سائٹس کے خلاف حملوں کی تحقیقات ایک معدنیات سے متعلق، موڑنے والے الیکٹرانک گیس کا پیچھا ہے جو شناخت پر ایک حتمی نتیجے میں نہیں ہوسکتی ہے. حملہ آوروں کے.

کمپیوٹر کے سیکورٹی ماہرین نے ڈی ڈی او ایس (انکار کی سروس کی تقسیم) کی مہارت پر اختلاف نہیں کیا، جسے ابتدائی جولائی میں چند دنوں کے دوران کچھ ویب سائٹس کو نشانہ بنایا گیا تھا، جنوبی کوریائی بینکوں، امریکی حکومت کے ایجنسیوں اور ذرائع ابلاغ کے مقامات.

DOTOS حملہ ایک بوٹ نیٹ کی طرف سے اعدام کیا گیا تھا، یا ہیکر کے ذریعہ کنٹرول کردہ بدسلوکی سافٹ ویئر کے ساتھ متاثرہ کمپیوٹرز کا ایک گروپ. وہ میلویئر ویب سائٹس پر حملہ کرنے کے لئے پروگرام کیا گیا تھا جو ان صفحے پر درخواستوں کے ساتھ بمباری کرتے ہیں جو عام وزیٹر ٹریفک سے کہیں زیادہ ہے. اس کے نتیجے میں، کچھ کمزور سائٹوں نے بکس لگایا.

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

اگرچہ ہر دن واقع ہونے والے ڈی ڈی او ایس حملوں کے سینکڑوں ہیں، گزشتہ مہینے میں سے ایک دلچسپ خصوصیات ہیں.. سب سے پہلے، یہ تقریبا 200،000 کمپیوٹرز کے ایک بوٹنیٹ کا استعمال کرتے ہوئے کیا گیا تھا جو تقریبا مکمل طور پر جنوبی کوریا کے اندر واقع تھا.

"اس سائز کے ایک بوٹنیٹ کو مقامی طور پر دیکھ کر بہت کم ہے،" یہ سڈن ایڈورورڈ فاؤنڈیشن نے کہا. ، سائبرکریم گھڑی ڈگری گروپ. "بڑے پیمانے پر بوٹنیٹس عام طور پر تعمیر کرنے اور حملہ آوروں کی جانب سے بہت زیادہ کوشش کرنے کا وقت لگتے ہیں." ​​

اور بنیادی سوالات کو جواب نہیں دیا جاسکتا ہے، جیسے کہ حملہ آور جنوبی کوریا میں اس طرح کی بہت بڑی تعداد میں کمپیوٹرز کو کیسے متاثر کرسکتے ہیں مخصوص کوڈ کے ساتھ جس نے ویب سائٹس کی فہرست پر حملہ کرنے کے لئے کمپیوٹر کو کمانڈ کیا.

تحقیقات میں جغرافیائی اثرات ہیں. جنوبی کوریا کی نیشنل انٹیلی جنس سروس نے مبینہ طور پر ملک کے قانون سازوں کو گزشتہ ماہ کے آغاز سے بتایا کہ اس پر شکست تھی کہ شمالی کوریا میں ملوث تھا. شمالی کوریا کو ڈی ڈی او ایس کے حملوں سے منسلک کوئی مستحکم عوامی ثبوت کے باوجود، ملک کی سخت تناظر میں یہ امریکہ اور جنوبی کوریا کے ساتھ اس کی پرکشش تعلقات کو روکنے کے لئے ایک آسان کردار ادا کرتا ہے.

botnet، جو اب غیر فعال ہے حملوں کے لئے تیار. بہت سے لوگ جو لوگ ویب سائٹ آف لائن کو دستخط کرنا چاہتے ہیں وہ اس کے کنٹرولر سے ایک بوٹ نیٹ پر وقت لگاتے ہیں جو ایک بوٹنی ہیڈر کے نام سے جانا جاتا ہے، فی مشین ایک چھوٹا سا فیس، جیسے امریکی $ 20. بوٹنیٹس کو انٹرنیٹ سرگرمی کے لئے بھی استعمال کیا جا سکتا ہے جیسے سپیم بھیجیں.

تجزیہ کاروں کو معلوم ہے کہ بوٹنیٹ میں شامل کمپیوٹرز میرے ڈومین کی مختلف حالتوں سے منسلک ہوتے ہیں، اس کے نتیجے میں بدسلوکی سافٹ ویئر کا ایک ٹکڑا ہوتا ہے جو بار بار دوسرے کمپیوٹرز کو دوسرے کمپیوٹروں میں لے جاتا ہے. ایک کمپیوٹر کو متاثر کیا ہے. میڈوم نے 2004 میں تباہ کن نتائج کے ساتھ آغاز کیا، تاریخ میں سب سے تیزی سے پھیلنے والا ای میل کیڑا بن گیا. اب یہ باقاعدگی سے پی سیوں سے اینٹیوائرس سافٹ ویئر چل رہا ہے، لیکن بہت سے کمپیوٹروں کو اس طرح کے حفاظتی سافٹ ویئر نصب نہیں ہے سے صاف کیا جاتا ہے.

MyDoom کوڈ شوقیہ کہا جاتا ہے، لیکن اس کے باوجود مؤثر تھا. مڈ ڈوم سے متاثرہ کمپیوٹروں کو ہدایات فراہم کرنے کے لئے کمانڈ اور کنٹرول ڈھانچہ نے آٹھ اہم سرور استعمال کیا جو دنیا بھر میں بکھرے ہوئے تھے. لیکن اس کے ماتحت کمانڈ اور کنٹرول سرورز کے لیباررشین گروپ بھی تھا جس نے ٹریس کرنا مشکل کیا.

"حقیقی حملہ آور کو تلاش کرنا مشکل ہے"، سیکورٹی کے ساتھ ایک وائرس تجزیہ کار اور سیکورٹی انجینئر سنگ- جان جان نے کہا کمپنی حوری، سیول میں موجود ہے.

آئی پی (انٹرنیٹ پروٹوکول) پتے - جس میں زیادہ سے زیادہ اس بات کی نشاندہی کی جا سکتی ہے کہ کمپیوٹر نیٹ ورک پر پلگ ان کیا جاتا ہے لیکن اس کا عین مطابق محل وقوع نہیں ہے یا کمپیوٹر چل رہا ہے. جانے کے بارے میں زیادہ معلومات. اوپن وائی فائی ہاٹ پیٹس ایک حملہ آور کو اکثر آئی پی پتے کو تبدیل کرنے کی اجازت دے سکتی ہے، اس کا غیر منافع بخش تحقیق انسٹی ٹیوٹ، امریکی سائبر کے عدم تحفظ یونٹ کے ڈائریکٹر اور چیف ماہرینسٹسٹ سکاٹ بوج نے کہا.

بور نے کہا کہ "گمنام حملوں کی زندگی کا ایک حقیقت بننے جا رہے ہیں". "اس کی بڑی پالیسی کے اثرات ہیں. اگر آپ تیزی سے اور اعتماد کے ساتھ منسوب نہیں کر سکتے ہیں، تو اس کے خلاف بغاوت کی بنیاد پر سب سے زیادہ حکمت عملی اب قابل عمل نہیں ہیں. ایک بڑی انقلاب ہے جو پہلے سے ہی ہے اور ہماری دفاعی سوچ میں لے جانے کی ضرورت ہے."

جنوبی کوریا کے لئے امریکہ DDOS حملوں، ایک سیکورٹی کمپنی پیسہ مندرجہ ذیل نقطہ نظر لے رہی ہے. میکس بیکر، الٹرااسن علم پروسسنگ آؤٹسسنگسنگ کے CTO، دھوکہ دہی کی تحقیقات فرم کی ایک ماتحت ادارے نے کہا، "بہت سے ڈی ڈی او ایس کے حملوں نے اصل میں ٹرانزیکشن ادا کیے ہیں، اور جہاں پیسہ موجود ہے، وہاں کچھ راستہ موجود ہے.

" IP پتے کے بعد جانے میں واقعی مددگار نہیں ہے. " الٹراکاس "ہم جو کرنے کے لئے کوشش کر رہے ہیں وہ لوگ جو اس قسم کے حملوں کے لئے قائم اور ادا کرتے ہیں کے بعد جاتے ہیں." ​​

الٹراساسن میں انڈرسٹرنز کا ایک نیٹ ورک ہے جو ایشیا میں منظم مجرمانہ گروہوں سے بند ہیں، جن میں سے بہت سے سائبر کرائم میں ملوث ہیں فرینک انجیل مینمان نے کہا کہ، نیدرلینڈ میں مبنی الٹراساسن کے ساتھ ایک محققین. انجیل نے کہا کہ ایک سوال یہ ہے کہ کیا یہ ثابت ہوسکتا ہے کہ شمالی کوریا نے حملوں کے لۓ ایک مجرمانہ گروہ کو ادا کیا ہے.

یہ بہت تحقیقاتی کام کر سکتا ہے. لیکن اس سے کہیں زیادہ آسان ہوسکتا ہے.

سائبرکریٹیمز غلطی کرتے ہیں، جیسے کہ اس سال کے شروع میں، جب محققین گلوبل جاسوسی نیٹ ورک کو "گھوسٹ نییٹ" کہتے ہیں، جو تبتی غیر سرکاری اداروں سے تعلق رکھنے والے کمپیوٹر، دلی لاما کے نجی دفتر اور سفارتخانے سے تعلق رکھتے ہیں. ایک درجن سے زائد ممالک. تلاش انجن سے منسلک ایک unencrypted سرور.

ہجے کی غلطیوں سے، غلطی کوڈنگ کرنے کے لئے ایڈریس کو ای میل کرنے کے لئے، حملہ آوروں کو سراغ لگ سکتا ہے جو کسی کو تبدیل کر سکتا ہے. ٹھنڈا ٹھنڈے گرم.

"آپ کو معلوم ہے کہ غلطیوں کی کیا امکان ہے."، ایک غیر منافع بخش انٹرنیٹ سیکورٹی ریسرچ فرم، ایک غیر منافع بخش تنظیم ٹیم ٹیمیمو کے لئے گلوبل آؤٹ ڈائرکٹری ڈائریکٹر اسٹیو سنتووریلی نے کہا. "آپ کو تیزی سے دائیں پتھروں کو تبدیل کر سکتے ہیں." ​​

اور سینٹوریلی نے مزید کہا: "Google کچھ بھی نہیں بھولتا."