بس٠اÙÙÙ Official CLIP BISMILLAH Edition 2013 ARABE
فہرست کا خانہ:
ہیکرز کے ایک سایہ مند گروہ نے دنیا بھر میں سفارتی، حکومت اور سائنسی ریسرچ کمپیوٹر نیٹ ورکوں سے بھرپور انٹیلی جنس ڈیٹا کو پانچ سال سے زائد عرصے تک ساکھ لیا ہے. کاسپرسسی لیب سے
کاسپرسسی لیب نے رپورٹ میں میلویئر کے حملوں کی تحقیقات شروع کردی اور انہیں "ریڈ اکتوبر" کے لئے مختصر "روکا" کہا. روکو نے مائیکروسافٹ ایکسل، ورڈ، اور پی ڈی ایف کے دستاویزات کی اقسام میں بہت سی حفاظتی خطرات کا استعمال کیا. پی سی، اسمارٹ فونز، اور کمپیوٹر نیٹ ورکنگ کا سامان. منگل کے محققین نے دریافت کیا کہ میلویئر پلیٹ فارم ویب پر مبنی جاوا کا استعمال کرتا ہے.
یہ واضح نہیں ہے کہ حملوں کے پیچھے کون ہے، لیکن روکو نے اصل میں چینی ہیکرز کی طرف سے پیدا ہونے والی کم از کم تین عام طور پر مشہور کاروائیوں کا استعمال کیا ہے. کاسپرسسی لیب کی رپورٹ کے مطابق، روسپرا کے پروگرامنگ روسی بولنے والے آپریٹرز کے ایک الگ گروپ سے ظاہر ہوتا ہے.
[مزید پڑھنے: آپ کے نئے کمپیوٹر کو ان 15 مفت، بہترین پروگراموں کی ضرورت ہے]حملے موجودہ سطح پر اعلی درجے کی اداروں کو نشانہ بنایا گیا ہے اور جنہوں نے سپیئر ماہی گیری کے حملوں کے نام سے جانا جاتا ہے. کاسپشرکی کا اندازہ ہے کہ ریڈ اکتوبر کے حملوں کے امکانات میں سینکڑوں ٹربائٹس کے اعداد و شمار کو اس وقت تک عملی طور پر کیا جا سکتا ہے، جو مئی 2007 میں ہوسکتا ہے.
روکا اور انفراسٹرکچر 2011 ء 2012 کے درمیان 300 سے زائد ممالک میں دریافت کیا گیا تھا. Kaspersky کے اینٹی ویوس مصنوعات سے معلومات پر. متاثرہ ممالک بنیادی طور پر یو ایس ایس آر کے سابق اراکین تھے، بشمول روس (35 انفیکشن)، قازقستان (21)، اور آذربایجان (15).
دیگر ممالک جن میں زیادہ تعداد میں انفیکشن ہیں بیلجیم (15)، بھارت (14)، افغانستان (10)، اور آرمینیا (10). ریاست ہائے متحدہ امریکہ میں واقع سفارت خانے میں چھ انفیکشن ناکام ہوگئے. کیونکہ یہ تعداد صرف Kaspersky سافٹ ویئر کا استعمال کرتے ہوئے مشینوں سے آتے ہیں، انفیکشنز کی حقیقی تعداد بہت زیادہ ہوسکتی ہے.
کاسپرسکی نے کہا کہ روکوہ میں استعمال ہونے والے میلویئر پی سی کے کام کے کاموں اور اسمارٹ فونز سے پی سی سے متعلق ڈیٹا کو چوری کرسکتے ہیں. آئی فون، نوکیا، اور ونڈوز موبائل ہینڈ سیٹس. روکورا سسکو برانڈڈ آلات سے نیٹ ورک کی ترتیبات کی معلومات حاصل کرسکتی ہے اور فائلوں کو ہٹانے والے ڈیٹا سمیت ہٹنے والا ڈسک ڈرائیو سے قبضہ کر سکتا ہے.
میلویئر پلیٹ فارم ای میل پیغامات اور منسلکات کو چوری کرسکتے ہیں، انفیکشن مشین کے تمام کیسٹروک کو ریکارڈ کرسکتے ہیں، پردے لے جاتے ہیں، اور Chrome، Firefox، Internet Explorer، اور اوپیرا ویب براؤزر سے براؤزنگ کی تاریخ پر قبضہ کریں. جیسا کہ اگر یہ کافی نہیں تھا، روکوہ مقامی نیٹ ورک ایف ٹی پی سرورز پر بھی ذخیرہ کردہ فائلوں کو لے لیتا ہے اور مقامی نیٹ ورک میں خود کو نقل کر سکتا ہے.
اگرچہ روکو کی صلاحیتیں وسیع ہوتی ہیں، سیکورٹی میدان میں روکو کے طریقوں پر حملہ متاثر ہوا. سیکورٹی فرم F-Secure اس کمپنی کے بلاگ پر کہا کہ "یہ ظاہر ہوتا ہے کہ استعمال ہونے والی استحصال کسی طرح سے نہیں بڑھتی تھیں." "حملہ آوروں نے پرانے، معروف الفاظ، ایکسل اور جاوا کا استحصال کیا. اب تک، صفر روزہ خطرات کا کوئی نشانہ استعمال نہیں کیا جا رہا ہے. "صفر دن کمزوری جنگلی میں دریافت کردہ پہلے سے ہی غیر قانونی استحصال سے متعلق ہے.
اس کی تکنیکی صلاحیت کی طرف سے بے چینی ہونے کے باوجود، ایف-سیورچر کا کہنا ہے کہ ریڈ اکتوبر کے حملوں روکو کی لمبائی کی وجہ سے دلچسپ ہیں اور ایک گروپ کی طرف سے کئے گئے جاسوسی کا پیمانہ ہے. "تاہم،" F-Secure نے مزید کہا. "اداس حقیقت یہ ہے کہ کمپنیاں اور حکومتیں مسلسل بہت سے مختلف ذرائع سے ملتے جلتے حملوں کے تحت ہیں."
روکا شروع ہوتا ہے جب شکار کا ڈاؤن لوڈ ہوتا ہے اور خرابی پیدا کرنے والا فائل (ایکسل، ورڈ، پی ڈی ایف) کھولتا ہے، جس سے روکوہ کی جانب سے مزید میلویئر دوبارہ حاصل کرسکتا ہے. کمانڈ اور کنٹرول سرورز، ایک ٹروجن ڈراپر کے طور پر جانا جاتا طریقہ. میلویئر کے دوسرے مرحلے میں ایسے پروگرام شامل ہیں جو اعداد و شمار جمع کرتے ہیں اور اس معلومات کو ہیکرز میں واپس بھیجتے ہیں.
چوری شدہ اعداد و شمار ہر روز فائل فائلوں میں سادہ متن، امیر ٹیکسٹ، ورڈ اور ایکسل شامل کرسکتے ہیں، لیکن سرخ اکتوبر کے حملوں میں بھی کرپٹ اعداد و شمار کے اعداد و شمار کے بعد بھی پی پی جی اور جی پی پی خفیہ کاری فائلوں کے بعد بھی جاتا ہے.
اس کے علاوہ، روکو فائلوں کو استعمال کرتے ہیں "ایسڈ کریپٹوفائل" کی توسیع، جو یورپی یونین اور شمالی اٹلانٹک معاہدے کی تنظیم سمیت حکومتوں اور تنظیموں کی طرف سے استعمال کردہ کرپٹیٹوگرافک سافٹ ویئر ہے. کاسپشرکی کے مطابق، روکا کے پیچھے لوگ کسی بھی خفیہ کردہ ڈیٹا کو حاصل کرنے کے قابل نہیں ہیں جو واضح نہیں ہیں.
روکوہ بھی قانون نافذ کرنے والے مداخلت سے مداخلت کے لئے خاص طور پر مزاحم ہیں. اگر مہم کا کمانڈ اور کنٹرول سرور بند ہو گیا تو، ہیکرز نے نظام کو ڈیزائن کیا ہے لہذا وہ اپنے میلویئر پلیٹ فارم پر سادہ ای میل کے ساتھ دوبارہ حاصل کرسکتے ہیں.
روکو کے اجزاء میں سے ایک آنے والا پی ڈی ایف یا آفس دستاویز کے لئے تلاش کرتا ہے. اس میں اجرایڈ کوڈ شامل ہے اور خاص میٹا ڈیٹا ٹیگ کے ساتھ پرچم لگایا گیا ہے. کاسپشرکی کا کہنا ہے کہ دستاویز تمام سیکیورٹی کی جانچ پڑتال کرے گی، لیکن ایک بار یہ ڈاؤن لوڈ کردہ اور کھولنے کے بعد، روکوہ دستاویز سے منسلک ایک بدسلوکی درخواست شروع کر سکتے ہیں اور خراب لوگوں کو کھانا کھلانا جاری رکھیں گے. اس چال کا استعمال کرتے ہوئے، تمام ہیکرز کو کرنا ضروری ہے کہ کچھ نئے سرورز قائم کیے جائیں اور پچھلے متاثرین کو بدسلوکی سے بازیابی کے لۓ کاروباری ادارے بھیجیں.
روکو کے سرورز پراکسیوں کی ایک سیریز (دوسرے سرورز کے پیچھے چھپنے والے سرورز کے طور پر قائم کیے جائیں گے.)، جس سے حملوں کے ذریعہ دریافت کرنا مشکل ہوتا ہے. کاسسکسی کہتے ہیں کہ روکو کے بنیادی ڈھانچے کی پیچیدگی شعلی میلویئر کے حریفوں کو بھی پی سی کو متاثر کرتی ہے اور حساس ڈیٹا کو چوری کرنے کے لئے بھی استعمال کیا جاتا ہے. Rocra، Flame، یا میلویئر جیسے رابطے کے درمیان کوئی تعلق نہیں ہے، جس کا کوڈ Stuxnet کی طرح کوڈ پر بنایا گیا تھا.
جیسا کہ F-Secure کی طرف سے ذکر کیا گیا ہے، اکتوبر کے اکتوبر کے حملوں کو خاص طور پر کچھ بھی نہیں کر رہا ہے، لیکن یہ میلویئر مہم وقت کی رقم جنگلی میں رہا ہے متاثر کن ہے. دیگر سائبر جاسوسی کی مہموں جیسے جیسے شعلہ، ریڈ اکتوبر ڈوونگنگ صارفین پر غصے سے متعلق فائلوں کو ڈاؤن لوڈ کرنے اور کھولنے میں یا بدسلوکی ویب سائٹس کا دورہ کرنے پر انحصار کرتا ہے جہاں کوڈ ان کے آلات میں انجکشن کیا جا سکتا ہے. اس سے پتہ چلتا ہے کہ کمپیوٹر جاسوسی کے باعث اضافہ ہوسکتا ہے، کمپیوٹر سیکورٹی کی بنیادیات ان حملوں کو روکنے کے لئے ایک طویل راستہ بن سکتی ہے.
احتیاطی تدابیریں
غیر جانبدار احتیاطات جیسے فائلوں سے ناپسندیدہ پیغامات سے واقف ہونے یا ان کو دیکھنے کے لۓ مفید احتیاطی تدابیر ان فائلوں کو جو انفرادی طور پر بھیجنے والے سے متصل ہیں وہ ایک اچھی شروعات ہے. ویب سائٹس پر جانے کے لۓ آپ کو یہ بھی معلوم ہے کہ آپ کو پتہ نہیں ہے یا یقین ہے، خاص طور پر کارپوریٹ آلات کا استعمال کرتے ہوئے. آخر میں، اس بات کو یقینی بنائیں کہ آپ کے ونڈوز کے اپنے ورژن کے لئے سب سے تازہ ترین سلامتی کی تازہ کاری ہے، اور جب تک آپ بالکل اس کی ضرورت نہیں ہو تو جاوا کو سنجیدگی سے غور کریں. آپ ہر طرح کے حملوں کو روکنے کے قابل نہیں ہوسکتے ہیں، لیکن بنیادی سلامتی کے طریقوں کی تعمیل کر سکتے ہیں آپ کو بہت سے برا اداکاروں آن لائن سے بچا سکتا ہے.
کاسپشرکی کا کہنا ہے کہ یہ واضح نہیں ہے کہ اکتوبر اکتوبر کے حملوں کو ملک کی ریاست یا مجرموں کی تلاش ہے سیاہ مارکیٹ پر حساس ڈیٹا فروخت کرنے کے لئے. سیکورٹی کمپنی آنے والے دنوں میں روکو کے بارے میں مزید معلومات جاری کرنے کا ارادہ رکھتی ہے.
اگر آپ اس بات کا خدشہ رکھتے ہیں کہ آیا آپ کے سسٹم کو روکوہ سے متاثر کیا گیا ہے، F-Secure کا کہنا ہے کہ اس اینٹی ویوس سافٹ ویئر کا استعمال اس وقت کے نام سے جانا جاتا استحصال کا پتہ چلا جا سکتا ہے سرخ اکتوبر کے حملوں کاسپرسکی کے اینٹیوائرس سوفٹ ویئر کو روکوہ کے خطرات کا بھی پتہ چل سکتا ہے.
Google کے لئے ایف بی آئی کے ڈیٹا کی درخواستات کی رپورٹ کی رپورٹ کے مطابق ایف بی آئی کے اعداد و شمار کی درخواستوں کی رپورٹ 2009 میں بتائی گئی ہے. کمپنی نے منگل کو بتایا کہ فی ہزار سے زائد گوگل صارفین ایف بی آئی کی سیکورٹی کی اطلاعات کی درخواستوں کے تابع ہیں. اعداد و شمار گوگل کی سرکاری اعداد و شمار کی درخواستوں کے پہلے سے ہی موجودہ اعداد و شمار پر تعمیر کرتی ہے.

2009 سے لے کر 200 ہزار سے زائد گوگل صارفین ایف بی آئی سیکورٹی کی اطلاعات کی درخواستوں کے تابع ہیں. اعداد و شمار Google کی سرکاری اعداد و شمار کی درخواستوں کے پہلے سے ہی موجودہ اعداد و شمار پر تعمیر کرتی ہے.
صحت کے اعداد و شمار کو فروغ دینے کے لۓ زیادہ صارف کے دوستانہ صارف کے دوستانہ ہیں. سلیکن وادی میں صحت کے ٹیک ڈویلپرز اس علاقے میں میدان اور امداد کے کاروباری اداروں میں ترقی دینے میں مدد کرنے کے لئے اس کے اعداد و شمار کا زیادہ استعمال کرتے ہیں.

امریکی محکمہ صحت اور انسانی خدمات کو سلیکن وادی میں صحت کے ٹیک ڈویلپرز سے زیادہ فائدہ اٹھانا چاہتا ہے. اس کے اعداد و شمار کے علاقے میں ترقی اور ترقی میں مدد کرنے میں مدد ملتی ہے.
مائیکروسافٹ کے بارے میں دلچسپی اور اعداد و شمار: مائیکروسافٹ نمبرز کے ذریعہ: مائیکروسافٹ کے بارے میں دلچسپ حقائق اور اعداد و شمار

کہانی لیبز ویب صفحہ اعداد و شمار کا ایک حیرت انگیز نمائندگی ہے اور کس طرح مائیکروسافٹ مصنوعات نے ماضی میں کارکردگی، ڈاؤن لوڈ، صارفین، طالب علموں وغیرہ وغیرہ کی تعداد میں کارکردگی کا مظاہرہ کیا ہے.