جو Ú©ÛØªØ§ ÛÛ’ مجھے Ûنسی Ù†ÛÛŒ آتی ÙˆÛ Ø§ÛŒÚ© بار ضرور دیکھے۔1
جنوبی کوریا اور امریکہ میں ہائی پروفائل ویب سائٹس کے خلاف حملوں کی تحقیقات ایک معدنیات سے متعلق، موڑنے والے الیکٹرانک گیس کا پیچھا ہے جو شناخت پر ایک حتمی نتیجے میں نہیں ہوسکتی ہے. حملہ آوروں کے.
کمپیوٹر کے سیکورٹی ماہرین نے ڈی ڈی او ایس (انکار کی سروس کی تقسیم) کی مہارت پر اختلاف نہیں کیا، جسے ابتدائی جولائی میں چند دنوں کے دوران کچھ ویب سائٹس کو نشانہ بنایا گیا تھا، جنوبی کوریائی بینکوں، امریکی حکومت کے ایجنسیوں اور ذرائع ابلاغ کے مقامات.
DOTOS حملہ ایک بوٹ نیٹ کی طرف سے اعدام کیا گیا تھا، یا ہیکر کے ذریعہ کنٹرول کردہ بدسلوکی سافٹ ویئر کے ساتھ متاثرہ کمپیوٹرز کا ایک گروپ. وہ میلویئر ویب سائٹس پر حملہ کرنے کے لئے پروگرام کیا گیا تھا جو ان صفحے پر درخواستوں کے ساتھ بمباری کرتے ہیں جو عام وزیٹر ٹریفک سے کہیں زیادہ ہے. اس کے نتیجے میں، کچھ کمزور سائٹوں نے بکس لگایا.
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]اگرچہ ہر دن واقع ہونے والے ڈی ڈی او ایس حملوں کے سینکڑوں ہیں، گزشتہ مہینے میں سے ایک دلچسپ خصوصیات ہیں.. سب سے پہلے، یہ تقریبا 200،000 کمپیوٹرز کے ایک بوٹنیٹ کا استعمال کرتے ہوئے کیا گیا تھا جو تقریبا مکمل طور پر جنوبی کوریا کے اندر واقع تھا.
"اس سائز کے ایک بوٹنیٹ کو مقامی طور پر دیکھ کر بہت کم ہے،" یہ سڈن ایڈورورڈ فاؤنڈیشن نے کہا. ، سائبرکریم گھڑی ڈگری گروپ. "بڑے پیمانے پر بوٹنیٹس عام طور پر تعمیر کرنے اور حملہ آوروں کی جانب سے بہت زیادہ کوشش کرنے کا وقت لگتے ہیں."
اور بنیادی سوالات کو جواب نہیں دیا جاسکتا ہے، جیسے کہ حملہ آور جنوبی کوریا میں اس طرح کی بہت بڑی تعداد میں کمپیوٹرز کو کیسے متاثر کرسکتے ہیں مخصوص کوڈ کے ساتھ جس نے ویب سائٹس کی فہرست پر حملہ کرنے کے لئے کمپیوٹر کو کمانڈ کیا.
تحقیقات میں جغرافیائی اثرات ہیں. جنوبی کوریا کی نیشنل انٹیلی جنس سروس نے مبینہ طور پر ملک کے قانون سازوں کو گزشتہ ماہ کے آغاز سے بتایا کہ اس پر شکست تھی کہ شمالی کوریا میں ملوث تھا. شمالی کوریا کو ڈی ڈی او ایس کے حملوں سے منسلک کوئی مستحکم عوامی ثبوت کے باوجود، ملک کی سخت تناظر میں یہ امریکہ اور جنوبی کوریا کے ساتھ اس کی پرکشش تعلقات کو روکنے کے لئے ایک آسان کردار ادا کرتا ہے.
botnet، جو اب غیر فعال ہے حملوں کے لئے تیار. بہت سے لوگ جو لوگ ویب سائٹ آف لائن کو دستخط کرنا چاہتے ہیں وہ اس کے کنٹرولر سے ایک بوٹ نیٹ پر وقت لگاتے ہیں جو ایک بوٹنی ہیڈر کے نام سے جانا جاتا ہے، فی مشین ایک چھوٹا سا فیس، جیسے امریکی $ 20. بوٹنیٹس کو انٹرنیٹ سرگرمی کے لئے بھی استعمال کیا جا سکتا ہے جیسے سپیم بھیجیں.
تجزیہ کاروں کو معلوم ہے کہ بوٹنیٹ میں شامل کمپیوٹرز میرے ڈومین کی مختلف حالتوں سے منسلک ہوتے ہیں، اس کے نتیجے میں بدسلوکی سافٹ ویئر کا ایک ٹکڑا ہوتا ہے جو بار بار دوسرے کمپیوٹرز کو دوسرے کمپیوٹروں میں لے جاتا ہے. ایک کمپیوٹر کو متاثر کیا ہے. میڈوم نے 2004 میں تباہ کن نتائج کے ساتھ آغاز کیا، تاریخ میں سب سے تیزی سے پھیلنے والا ای میل کیڑا بن گیا. اب یہ باقاعدگی سے پی سیوں سے اینٹیوائرس سافٹ ویئر چل رہا ہے، لیکن بہت سے کمپیوٹروں کو اس طرح کے حفاظتی سافٹ ویئر نصب نہیں ہے سے صاف کیا جاتا ہے.
MyDoom کوڈ شوقیہ کہا جاتا ہے، لیکن اس کے باوجود مؤثر تھا. مڈ ڈوم سے متاثرہ کمپیوٹروں کو ہدایات فراہم کرنے کے لئے کمانڈ اور کنٹرول ڈھانچہ نے آٹھ اہم سرور استعمال کیا جو دنیا بھر میں بکھرے ہوئے تھے. لیکن اس کے ماتحت کمانڈ اور کنٹرول سرورز کے لیباررشین گروپ بھی تھا جس نے ٹریس کرنا مشکل کیا.
"حقیقی حملہ آور کو تلاش کرنا مشکل ہے"، سیکورٹی کے ساتھ ایک وائرس تجزیہ کار اور سیکورٹی انجینئر سنگ- جان جان نے کہا کمپنی حوری، سیول میں موجود ہے.
آئی پی (انٹرنیٹ پروٹوکول) پتے - جس میں زیادہ سے زیادہ اس بات کی نشاندہی کی جا سکتی ہے کہ کمپیوٹر نیٹ ورک پر پلگ ان کیا جاتا ہے لیکن اس کا عین مطابق محل وقوع نہیں ہے یا کمپیوٹر چل رہا ہے. جانے کے بارے میں زیادہ معلومات. اوپن وائی فائی ہاٹ پیٹس ایک حملہ آور کو اکثر آئی پی پتے کو تبدیل کرنے کی اجازت دے سکتی ہے، اس کا غیر منافع بخش تحقیق انسٹی ٹیوٹ، امریکی سائبر کے عدم تحفظ یونٹ کے ڈائریکٹر اور چیف ماہرینسٹسٹ سکاٹ بوج نے کہا.
بور نے کہا کہ "گمنام حملوں کی زندگی کا ایک حقیقت بننے جا رہے ہیں". "اس کی بڑی پالیسی کے اثرات ہیں. اگر آپ تیزی سے اور اعتماد کے ساتھ منسوب نہیں کر سکتے ہیں، تو اس کے خلاف بغاوت کی بنیاد پر سب سے زیادہ حکمت عملی اب قابل عمل نہیں ہیں. ایک بڑی انقلاب ہے جو پہلے سے ہی ہے اور ہماری دفاعی سوچ میں لے جانے کی ضرورت ہے."
جنوبی کوریا کے لئے امریکہ DDOS حملوں، ایک سیکورٹی کمپنی پیسہ مندرجہ ذیل نقطہ نظر لے رہی ہے. میکس بیکر، الٹرااسن علم پروسسنگ آؤٹسسنگسنگ کے CTO، دھوکہ دہی کی تحقیقات فرم کی ایک ماتحت ادارے نے کہا، "بہت سے ڈی ڈی او ایس کے حملوں نے اصل میں ٹرانزیکشن ادا کیے ہیں، اور جہاں پیسہ موجود ہے، وہاں کچھ راستہ موجود ہے.
" IP پتے کے بعد جانے میں واقعی مددگار نہیں ہے. " الٹراکاس "ہم جو کرنے کے لئے کوشش کر رہے ہیں وہ لوگ جو اس قسم کے حملوں کے لئے قائم اور ادا کرتے ہیں کے بعد جاتے ہیں."
الٹراساسن میں انڈرسٹرنز کا ایک نیٹ ورک ہے جو ایشیا میں منظم مجرمانہ گروہوں سے بند ہیں، جن میں سے بہت سے سائبر کرائم میں ملوث ہیں فرینک انجیل مینمان نے کہا کہ، نیدرلینڈ میں مبنی الٹراساسن کے ساتھ ایک محققین. انجیل نے کہا کہ ایک سوال یہ ہے کہ کیا یہ ثابت ہوسکتا ہے کہ شمالی کوریا نے حملوں کے لۓ ایک مجرمانہ گروہ کو ادا کیا ہے.
یہ بہت تحقیقاتی کام کر سکتا ہے. لیکن اس سے کہیں زیادہ آسان ہوسکتا ہے.
سائبرکریٹیمز غلطی کرتے ہیں، جیسے کہ اس سال کے شروع میں، جب محققین گلوبل جاسوسی نیٹ ورک کو "گھوسٹ نییٹ" کہتے ہیں، جو تبتی غیر سرکاری اداروں سے تعلق رکھنے والے کمپیوٹر، دلی لاما کے نجی دفتر اور سفارتخانے سے تعلق رکھتے ہیں. ایک درجن سے زائد ممالک. تلاش انجن سے منسلک ایک unencrypted سرور.
ہجے کی غلطیوں سے، غلطی کوڈنگ کرنے کے لئے ایڈریس کو ای میل کرنے کے لئے، حملہ آوروں کو سراغ لگ سکتا ہے جو کسی کو تبدیل کر سکتا ہے. ٹھنڈا ٹھنڈے گرم.
"آپ کو معلوم ہے کہ غلطیوں کی کیا امکان ہے."، ایک غیر منافع بخش انٹرنیٹ سیکورٹی ریسرچ فرم، ایک غیر منافع بخش تنظیم ٹیم ٹیمیمو کے لئے گلوبل آؤٹ ڈائرکٹری ڈائریکٹر اسٹیو سنتووریلی نے کہا. "آپ کو تیزی سے دائیں پتھروں کو تبدیل کر سکتے ہیں."
اور سینٹوریلی نے مزید کہا: "Google کچھ بھی نہیں بھولتا."
مجموعی IE اپ ڈیٹ ، MS09-072، آئی او 6، 7 اور 8 کو متاثر کرنے والے پانچ مختلف سیکورٹی کیڑے بڑھاتے ہوئے، IE 6 اور 7 صفر کے لئے عوامی طور پر دستیاب استحصال کا کوڈ ہمیشہ لیب ٹیسٹنگ میں کامیاب حملہ نہیں ہوتا، مائیکروسافٹ اس پیچ کو تفویض کرتا ہے. اس کے معائنے والے انڈیکس پر 1 ریٹنگ، جس کا مطلب یہ ہے کہ کمپنی کا یقین ہے کہ مسلسل حملوں کا امکان ہے. کم از کم ایک خامیوں کو ایک زہریلا ویب صفحہ دیکھ کر اس پر حملہ کیا جا سکتا ہے.

اپ ڈیٹ ونڈوز 2000، ونڈوز ایکس پی یا سرور 2003 پر IE 6، XP اور Vista پر IE 7 کے لئے اہم ہے. IE 8، XP، Vista، اور ونڈوز پر IE 8 کے لئے ضروری ہے، لیکن سرور 2003 اور سرور 2008 کے ساتھ ساتھ سرور 2003 اور سرور 2008 پر IE 8 کے لئے اہم بجائے اعتدال پسند کی شرح. مزید تفصیلات کے لئے MS09- 072 بلٹن.
کے لئے Clover ٹریل سے ملاقات کریں، Clover ٹریل، مڈل رینج ونڈوز 8 گولیاں اور ہائبرڈ کے لئے انٹیل کے چپ سے ملاقات کریں

انٹیل کی سہولت ٹریل سسٹم پر- چپ ایتوم پر مبنی گولیاں اور کنوربائلز کی نئی نسل کو طاقتور کرے گا، لیکن یہ ایک ارتقاء کا مرحلہ ہے.
امریکہ، جنوبی کوریا شمالی کوریا کے سائبر سامان کی روک تھام کے لئے فورسز میں شمولیت اختیار کرتا ہے

حالیہ بڑے پیمانے پر سائبریٹس نے جو کہ جنوبی کوریا کے کئی بینکوں میں کمپیوٹر نیٹ ورکوں کو تقسیم کیا ہے شمالی کوریائی ہیکروں کے ذریعہ شروع ہونے والے براڈکاسٹروں نے سختی سے شکست دی ہے، اس نے واشنگٹن اور سیول کو مستقبل میں معلومات کے جنگجوؤں سے پیونگونگانگ کو روکنے کے لئے سخت نئے انسداد دہشت گردوں کے ساتھ آنے کا مطالبہ کیا ہے.