Capt Safdar's hateful speech; American-Canadian family recovered from Taliban
مائیکروسافٹ میلویئر تحفظ سینٹر نے روٹکٹس پر اس کی دھمکی ڈاؤن لوڈ کرنے کے لئے دستیاب کیا ہے. رپورٹ آج کل میلویئر دھمکی دینے والے تنظیموں اور افراد کے زیادہ معقول اقسام میں سے ایک کی جانچ کرتی ہے - جڑ کٹ. رپورٹ کی جانچ پڑتال کرتا ہے کہ کس طرح حملہ آوروں کو rootkits استعمال کرتے ہیں، اور کس طرح rootkits متاثر کمپیوٹرز پر کام کرتا ہے. اس رپورٹ کا ایک جسٹ ہے، جو ابتدائی طور پر روٹکٹس کے ساتھ شروع ہوتا ہے.
روٹکٹ ایک ایسے اوزار ہیں جو حملہ آور یا میلویور خالق کسی بے نقاب / غیر محفوظ شدہ نظام پر کنٹرول حاصل کرنے کے لئے استعمال کرتا ہے جو دوسری صورت میں ہے. عام طور پر ایک نظام کے منتظم کے لئے محفوظ ہے. حالیہ برسوں میں، `روٹوک` یا `روٹک فنکشن` کی اصطلاح MALWARE کی طرف سے تبدیل کر دیا گیا ہے - یہ ایک صحت مند کمپیوٹر پر غیر معمولی اثرات کے لئے ڈیزائن کیا گیا پروگرام ہے. میلویئر کی اہم فنکشن کو صارف کے کمپیوٹر سے قیمتی ڈیٹا اور دوسرے وسائل کو خفیہ طور پر نکالنے اور اسے حملہ آور کو فراہم کرنے کے لۓ، اس طرح اس کو مطابقت پذیری کمپیوٹر پر مکمل کنٹرول فراہم کرنا ہے. اس کے علاوہ، وہ پتہ لگانے اور ہٹانے کے لئے مشکل ہے اور توسیع ممکنہ دوروں کے لئے چھپی ہوئی مدت، ممکنہ طور پر سالوں کے لئے پوشیدہ رہ سکتے ہیں.
لہذا، قدرتی طور پر سمجھوتہ کمپیوٹر کے علامات ماسک کرنے کی ضرورت ہے اور اس سے پہلے کہ اس نتیجہ کے نتیجے میں مہلک ثابت ہوجائے. خاص طور پر، حملے کو بے نقاب کرنے کے لئے مزید سخت حفاظتی اقدامات کئے جائیں گے. لیکن، جیسا کہ ذکر کیا جاتا ہے، ایک بار یہ جڑ کٹس / میلویئر انسٹال ہوجاتے ہیں، اس کی چپکے صلاحیتوں کو اس کو اور اس کے اجزاء کو ختم کرنا مشکل ہوتا ہے جو یہ ڈاؤن لوڈ کرسکتے ہیں. اس وجہ سے، مائیکروسافٹ نے روٹیکٹس پر ایک رپورٹ تیار کی ہے.
روٹوکٹس پر مائیکروسافٹ میلویئر پروٹینٹ سینٹر دھمکی کی رپورٹ
16 صفحہ کی رپورٹ اس بات کی وضاحت کرتی ہے کہ حملہ آور نے جڑ کٹس کا استعمال کیا ہے اور یہ کیسے کہ یہ جڑ کٹس متاثر کمپیوٹرز پر کام کرتی ہیں.
واحد رپورٹ کا مقصد یہ ہے کہ خاص طور پر بہت سے تنظیموں، کمپیوٹر صارفین کو خطرناک میلویئر کی شناخت اور قریبی جانچ پڑتال کریں. یہ کچھ وسیع میلویئر کے خاندان کا بھی ذکر کرتا ہے اور روشنی میں لانے کے لئے حملہ آوروں کو صحت مند نظام پر ان کے اپنے خود مختار مقاصد کے لئے ان جڑ کٹس کو نصب کرنے کے لئے استعمال کرتے ہیں. رپورٹ کے باقی حصے میں، ماہرین کو ماہرین کو تلاش کریں گے تاکہ صارفین کو جڑ کٹس سے خطرہ کم کرنے میں مدد ملے گی.
روٹکٹس کی اقسام
بہت سے مقامات ہیں جہاں میلویئر خود کو آپریٹنگ سسٹم میں انسٹال کرسکتا ہے. لہذا، زیادہ تر قسم کی جڑ کٹ اس جگہ کی طرف سے طے کی جاتی ہے، جہاں یہ عملدرآمد کے راستے کی اس کی خرابی کو انجام دیتا ہے. اس میں شامل ہے:
- صارف کے موڈ روٹکٹس
- دانا موڈ روٹکٹس
- MBR روٹکٹس / بوٹکیٹ
ایک دانا موڈ جڑ کٹ کا ممکنہ اثر ذیل میں ایک اسکرین شاٹ کے ذریعہ بیان کیا جاتا ہے.
تیسری قسم، سسٹم کے کنٹرول حاصل کرنے کے لئے ماسٹر بوٹ ریکارڈ میں ترمیم کریں اور بوٹ ترتیب 3 میں ابتدائی ممکنہ پوائنٹ لوڈ کرنے کے عمل کو شروع کریں. یہ فائلیں، رجسٹری ترمیم، نیٹ ورک کے کنکشن اور دیگر ممکنہ اشارے کو بھی چھپاتا ہے جو اس کی موجودگی کی نشاندہی کرسکتا ہے.
قابل ذکر مالویور خاندانوں جو Rootkit فعالیت استعمال کرتے ہیں
Win32 / Sinowal 13- A کثیر اجزاء خاندان میلویئر جو حساس اعداد و شمار کو چوری کرنے کی کوشش کرتا ہے جیسے صارف کے نام اور مختلف نظام کے لئے پاس ورڈ. اس میں ایف ٹی پی، HTTP، اور ای میل کے اکاؤنٹس، اور ساتھ ساتھ آن لائن بینکنگ اور دیگر مالیاتی لین دین کے لئے استعمال ہونے والے اسناد کے لئے توثیق کی تفصیلات چوری کرنے کی کوشش بھی شامل ہے.
Win32 / Cutwail 15 - ایک ٹروجن جو خود مختار ڈاؤن لوڈ اور عمل کرتا ہے. فائلوں. ڈاؤن لوڈ کردہ فائلوں کو فائل سے خارج کر دیا یا براہ راست دیگر عملوں میں انجکشن کیا جا سکتا ہے. جبکہ ڈاؤن لوڈ کردہ فائلوں کی فعالیت متغیر ہے، کٹوایل عام طور پر دوسرے اجزاء کو سپیم بھیجتے ہیں جو ڈاؤن لوڈ کرتے ہیں.
یہ کنایل موڈ جڑ کٹ کا استعمال کرتا ہے اور متاثر کن صارفین سے اس کے اجزاء کو چھپانے کے لئے کئی ڈیوائس ڈرائیور نصب کرتا ہے.
Win32 / Rustock - rootkit-enabled backdoor کے ایک کثیر اجزاء خاندان ابتدائی طور پر "سپیم" ای میل کی تقسیم میں botnet کے ذریعے امداد میں تیار کیا گیا ہے. ایک بوٹ نیٹ سمجھوتہ کمپیوٹرز کے بڑے حملہ آور کنٹرولر نیٹ ورک ہے.
جڑ کٹس کے خلاف تحفظ
جڑ کٹس کی طرف سے انفیکشن سے بچنے کے لئے rootkits کی تنصیب کو روکنے کا سب سے زیادہ مؤثر طریقہ ہے. اس کے لئے، حفاظتی ٹیکنالوجیوں میں سرمایہ کاری کرنا ضروری ہے جیسے اینٹی وائرس اور فائر فال مصنوعات. اس طرح کی مصنوعات کو روایتی دستخط کی بنیاد پر پتہ لگانے کے، روایتی دستخط، متحرک اور ذمہ دار دستخط کی صلاحیت اور رویے کی نگرانی کا استعمال کرتے ہوئے حفاظتی طور پر جامع نقطہ نظر رکھنا چاہئے.
ان دستخط کا تعین خود کار طریقے سے اپ ڈیٹ میکانزم کا استعمال کرتے رہیں. مائیکروسافٹ اینٹی ویوائرس حل میں جڑ کٹائٹس کو کم کرنے کے لئے خاص طور پر ڈیزائن کردہ کئی ٹیکنالوجیز شامل ہیں، جن میں زندہ کھنگال رویے کی نگرانی بھی شامل ہے جو متاثرہ نظام کے دانا میں ترمیم کرنے کی کوششوں کا پتہ لگاتا ہے اور براہ راست فائل سسٹم کو پیش کرتا ہے کہ چھپی ہوئی ڈرائیوروں کی شناخت اور ہٹانے کی سہولت فراہم کرتی ہے.
اگر کسی نظام کو سمجھا جاتا ہے تو پھر ایک اضافی آلہ جس سے آپ کو کسی نام سے جانا جاتا اچھے یا قابل اعتماد ماحول میں بوٹ کرنے کی اجازت دیتی ہے ممکن ہو سکتا ہے کہ وہ مناسب علاج کے اقدامات کرسکے.
اس حالت میں،
- اسٹینڈل سسٹم سویئر آلے (مائیکروسافٹ تشخیصی اور بازیابی کے آلے (ڈی آر آر ٹی) کا حصہ
- آف لائن ونڈوز کا دفاع مفید ہوسکتا ہے.
مزید معلومات کے لئے، آپ پی ڈی ایف کی رپورٹ مائیکروسافٹ ڈاؤن لوڈ سینٹر سے ڈاؤن لوڈ کرسکتے ہیں.
مائیکرو مائیکروسافٹ مائیکروسافٹ مائیکروسافٹ مائیکروسافٹ مائیکروسافٹ مائیکروسافٹ مائیکروسافٹ مائیکروسافٹ مائیکروسافٹ مائیکروسافٹ مائیکروسافٹ کے مائیکروسافٹ مائیکروسافٹ کے ساتھیوں کو خریدنے کے لئے خریدیں

اپ ڈیٹ: پیٹنٹ کے مقدمے کی سماعت کے خطرے کے خلاف.
مائیکروسافٹ دے کر مائیکرو فون فون 7 کو مائیکروسافٹ دے کر مائیکروسافٹ فون نمبر 7 کو مائیکروسافٹ کا کہنا ہے کہ اس کے تمام ملازمین کو ونڈوز فون 7 فون ملے گا جب مائیکروسافٹ ہے. اپنے ونڈوز فون 7 سیریز کے آلات کو اس بیماری سے متعلق Kin ڈیوائس سے کہیں زیادہ ہاتھوں تک ختم کرنے کا ایک اندازہ لگایا گیا ہے: مائیکروسافٹ کے 90،000 ملازمین کو ایک ونڈوز فون 7 ڈیوائس دے. کمپنی نے اس ہفتے مائیکروسافٹ گلوبل ایکسچینج (ایم جی ایکس) کانفرنس کے دوران عزم کی. مائیکروسافٹ میں ابھرتی ہوئی ذرائع ابلاغ کے ایک سینئر مینیجر

(
ونڈوز 8 کیلئے مائیکروسافٹ ڈیوائس سینٹر اے پی پی ڈاؤن لوڈ کریں. مائیکروسافٹ نے ایک نیا مائیکروسافٹ ڈیوائس سینٹر بیٹا ایپلیکیشن جاری کیا ہے جس سے آپ کو آپ سے زیادہ سے زیادہ حاصل کرنے میں مدد ملے گی. مائیکروسافٹ کی بورڈ اور ماؤس.

مائیکروسافٹ نے ایک نیا