اجزاء

بدقسمتی سے سیکورٹی کا مسئلہ، خراب لوگوں کی طرف سے نظر آتے ہیں

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU
Anonim

فرینک بولڈین نے اپنے وقت میں بہت بدسلوکی سوفٹ ویئر دیکھی تھی، لیکن Rustock.C.

کی طرح کچھ بھی نہیں ونڈوز پی سی کو متاثر کرنے کے لئے استعمال کیا جاتا ہے اور انہیں غیر فعال سپیم سرورز میں تبدیل کرنے کے لئے استعمال کیا جاتا ہے، Rustock.C ایک rootkit ہے. یہ خود ونڈوز آپریٹنگ سسٹم پر نصب کرتا ہے اور اس کے بعد مختلف نوعیت کی تکنیکوں کا استعمال کرتا ہے جو اس کا پتہ لگانے یا اس سے بھی تجزیہ کرنے کے لئے تقریبا ناممکن بنا دیتا ہے.

جب اس نے پہلے اس سال پہلے کوڈ کو تلاش کرنا شروع کیا تو،. ڈرائیور کی سطح کو انکوائری، جس میں ڈرائیو کرنا پڑا تھا، اور "اسپتیٹی کوڈ ڈھانچہ" کا استعمال کرتے ہوئے اسے اسمبلی کی زبان میں لکھا گیا تھا، جس نے بولڈیوین کو یہ پتہ چلا کہ یہ سافٹ ویئر اصل میں کیا کر رہا تھا.

[مزید پڑھنے: اپنے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

rootkit کا تجزیہ عام طور پر بولڈیون کی تکنیکی مہارت کے ساتھ کسی کے لئے ایک شام کا کام ہے. Rustock.C کے ساتھ، تاہم، ان دنوں یہ پتہ چلا کہ یہ سافٹ ویئر کس طرح کام کرتا تھا.

جرمنی آئی ٹی سروس فراہم کرنے والا GAD کے ساتھ ایک سیکورٹی محقق بولڈیوئن کا کہنا ہے کہ، کیونکہ یہ بہت مشکل ہے. اینٹیوائرس کی مصنوعات کو اس کا پتہ لگانے کا تقریبا ایک سال پہلے.

یہ جڑ کٹس کے ساتھ کہانی ہے. وہ چپکے ہیں. لیکن کیا وہ ایک بڑا خطرہ ہیں؟

2005 کے آخر میں، مارک روسینوف نے سب سے مشہور جڑ کٹ کو تلاش کیا. ایک ونڈوز سیکورٹی ماہر، Russinovich ایک دن کو چیلنج کر دیا گیا تھا جب انہوں نے اپنے کمپیوٹر پر جڑ کٹ کو تلاش کیا. کچھ عرصہ بعد، اس نے آخر میں پتہ چلا کہ سونی BMG موسیقی تفریح ​​کی طرف سے استعمال ہونے والے کاپی تحفظ سافٹ ویئر اصل میں جڑ کٹ کی تکنیکوں کو اپنے کمپیوٹر پر چھپانے کے لئے استعمال کرتا ہے. سونی کے سافٹ ویئر کو کچھ بھی بدسلوکی کرنے کے لئے تیار نہیں کیا گیا تھا، لیکن یہ تقریبا غیر فعال اور ہٹانے کے لئے بہت مشکل تھا.

سونی کے جڑ کٹ کمپنی کے لئے ایک اہم پی آر آفتاب بن گیا، جس نے لاکھوں لوگوں کو صارفین کے ساتھ قانونی بستیوں میں خرچ کیا جو متاثرہ سافٹ ویئر سے متاثر تھے.

تین سال بعد، مائیکروسافٹ کے ایک تکنیکی ساتھی Russinovich، اب بھی یہ جڑ کٹ سمجھتا ہے جس نے کمپیوٹر کے صارفین کے لئے سب سے زیادہ مصیبت کی وجہ سے.

لیکن سونی جڑ کٹ نے اینٹی وائرس وینڈرز کے لئے بھی مسائل کا سامنا کیا. حقیقت یہ ہے کہ ان میں سے کسی نے بھی اس سال سافٹ ویئر کو سیکورٹی کی صنعت کے لئے ایک سنجیدگی سے سیاہ آنکھ نہیں دیکھا تھا.

اگرچہ وہ سونی ناکافی وقت کے دوران یونس مشینیں سال پہلے ہی اپنا آغاز حاصل کرتے تھے، اینٹیوائرس وینڈرز کے لئے اگلے بڑا خطرہ. سیکورٹی محققین نے جڑ کٹس کو چھپانے اور بحث کرنے کے لئے ورچوئلائزیشن ٹیکنالوجی کے استعمال کا مطالعہ کیا ہے کہ آیا مکمل طور پر ناقابل اعتماد جڑ کٹ کسی دن پیدا کیا جا سکتا ہے.

لیکن Russinovich اب کہتے ہیں کہ rootkits ان کے hype تک رہنے کے لئے میں ناکام رہے ہیں. انہوں نے ایک انٹرویو میں کہا کہ "وہ زیادہ سے زیادہ نہیں ہیں جیسا کہ ان کی توقع ہوتی ہے."

"آج میلویئر بہت ہی مختلف کام کرتا ہے جب جڑ کٹ سنک چل رہا تھا،" انہوں نے کہا. "پھر … میلویئر آپ کے ڈیسک ٹاپ پر پاپ اپ کو پھینک دیں گے اور اپنے براؤزر پر لے جائیں گے. آج ہم مکمل طور پر مختلف قسم کے میلویئر دیکھ رہے ہیں." ​​

آج کے میلویئر کے بغیر اس گندی ویب سائٹس کے پس منظر، سپیمنگ یا میزبانی کرنے میں خاموشی سے چلتا ہے. شکار کبھی بھی کیا دیکھ رہا ہے. آئین سیکورٹی ماہرین کا کہنا ہے کہ، آئرن سیکورٹی کے ماہرین کا کہنا ہے کہ، اگرچہ ان کا پتہ لگانے سے بچنے کے لئے بنایا گیا ہے، اگرچہ سب سے زیادہ جدید ترین دانا کی سطح کی جڑ کٹ اکثر اکثر ناقابل یقین حد تک مداخلت سے متعلق ہیں.

"یہ آپ کے دانا کے لئے کوڈ لکھنے میں بہت مشکل ہے. سمیٹیک کے سیکیورٹی ریفریجریشن ٹیم کے نائب صدر الفریڈ ہگر نے کہا کہ آپ کا کمپیوٹر تباہ "آپ کا سافٹ ویئر کسی اور کے ساتھ آسانی سے قدم رکھ سکتا ہے."

ہگر نے اس بات سے اتفاق کیا ہے کہ جبکہ جڑ کٹس ابھی بھی یونیسی کے صارفین کے لئے ایک مسئلہ ہیں، وہ ونڈوز پی سی پر وسیع نہیں ہیں.

روٹکیٹ سب سے زیادہ 1 فیصد سے کم سمنیک ان دنوں کو پٹریوں کی کوشش کر رہے ہیں. رسٹاک.C.C کے لئے، اس کے تمام تکنیکی تخفیف کے باوجود، سمنٹیک نے صرف اس وقت جنگلی 300 بار میں دیکھا ہے.

ہگر نے کہا کہ "پورے میلویئر سپیکٹرم پر، یہ ایک چھوٹا ٹکڑا ہے اور آج ہی اس کا محدود خطرہ ہے."

تاہم، سب لوگ سمنٹ کے نتائج سے اتفاق کرتے ہیں. نریوں کے ساتھ مصنوعات کی سیکورٹی کے ڈائریکٹر تھریری زولر کہتے ہیں کہ Rustock.C. بڑے پیمانے پر روسی بزنس نیٹ ورک کے ذریعے تقسیم کیا گیا تھا اور اس بیماریوں کا امکان ہے کہ ہزاروں کی دہائیوں میں ان کی بیماریوں کا امکان ہے.

"روٹکٹس کو ایک تک رسائی حاصل کرنے کے لئے استعمال کیا گیا تھا. سمجھوتہ ہدف جب تک ممکن ہو سکے اور کبھی کبھی وسیع پیمانے پر پھیلانے کا مقصد نہیں تھا، "انہوں نے فوری طور پر پیغام کے ذریعے ایک انٹرویو میں کہا.

آخر میں، مجرموں کو ایک بہت ہی سادہ سبب کی وجہ سے جڑواں سے بچنے سے بچا جا سکتا ہے. ان کی ضرورت ہے.

چپکے جڑ کٹ کی تکنیک کا استعمال کرنے کے بجائے، ہیکرز نے ان کی بجائے اینٹیوائرس وینڈرز کو ان کے سافٹ ویئر اور جائز پروگراموں کے درمیان فرق بتانا مشکل طریقے سے نئی تراکیب تیار کی ہے. مثال کے طور پر، وہ ایک بدقسمتی سے پروگرام کے ہزاروں مختلف ورژن بناتے ہیں، ہر وقت کوڈ کو جکڑاتے ہیں تاکہ اینٹی ویوس کی مصنوعات کو اس کا پیچھا کرنا مشکل وقت ہو.

2007 کے دوسرے نصف حصے میں، مثال کے طور پر، سمنٹیک نے تقریبا ایک ملین ٹریک لگایا بدعنوان کوڈ کی نئی اقسام، سال کے پہلے نصف سے 136 فیصد تک. سیکورٹی ماہرین کا کہنا ہے کہ 2008 میں اس صورت حال میں بھی بدتر ہے.

"ہم بھر میں چلنے والی چیزیں پیچیدہ نہیں ہے"، ایک کمپنی کے HBGary کے سی ای او نے بتایا کہ گاہک کو کمپیوٹر کے اندرونی مداخلت کا جواب دینے میں مدد ملتی ہے. "آج کل زیادہ سے زیادہ میلویئر چھپانے کی کوشش نہیں کرتا."

مثال کے طور پر، حال ہی میں، ایچ بی گیری کے گاہکوں میں سے ایک نے حال ہی میں ایک ھدفانہ حملہ سے مارا تھا. ہگولڈ نے کہا کہ بدقسمتی لوگوں کو معلوم تھا کہ وہ جو چاہے وہ چاہتے ہیں اور، نیٹ ورک میں توڑنے کے بعد، کمپنی کے واقعہ کے ردعمل کی ٹیم بھی وہاں پہنچ سکتی ہے اس سے قبل معلومات کو تبدیل کر دیا. "یہ بہت واضح تھا کہ حملہ آوروں کو معلوم تھا کہ وہ اتنی تیزی سے اعداد و شمار سے دور رہیں گے کہ انہیں چھپانا بھی نہیں تھا."