অ্যান্ড্রয়েড

উইন্ডোজ ডিফেনারে এন্টো বোমা সুরক্ষার প্রক্রিয়াটি প্রযোজ্য।

Entoma ড্রাইভিং পাঠ: VrChat - এ্যাড ভেনচার

Entoma ড্রাইভিং পাঠ: VrChat - এ্যাড ভেনচার

সুচিপত্র:

Anonim

উইন্ডোজ 10 নির্মাতারা আপডেট নিরাপত্তা সংশোধনগুলি অন্তর্ভুক্ত রয়েছে উইন্ডোজ ডিফেন্ডার অ্যাডভান্সড থ্রেট সুরক্ষাতে উন্নতি। মাইক্রোসফট বলছে, এই সংযোজন ব্যবহারকারীরা হুমকির হাত থেকে কভার এবং ডাইডিক্স ট্রোজানকে রক্ষা করবে। স্পষ্টতই, উইন্ডোজ ডিফেন্ডার এটিপি এই হুমকিগুলির সাথে যুক্ত কোড ইনজেকশন কৌশল সনাক্ত করতে পারে, যেমন প্রক্রিয়া হোল্ডিং এবং এটম বোমা হামলা । ইতিমধ্যে অনেক অন্যান্য হুমকি দ্বারা ব্যবহৃত হয়, এই পদ্ধতি ম্যালওয়ার কম্পিউটারগুলি সংক্রামিত করে এবং বিভিন্ন নৈতিক কর্মকাণ্ডে নিপীড়িত থাকা সত্ত্বেও নিষ্ক্রিয় করে।

প্রক্রিয়াকরণ পদ্ধতি

একটি বৈধ প্রক্রিয়তার একটি নতুন দৃষ্টান্ত তৈরির প্রক্রিয়া এবং "এটি নিখুঁত" প্রক্রিয়া Hollowing হিসাবে পরিচিত হয়। এটি মূলত একটি কোড ইনজেকশন কৌশল যা বৈধ কোড ম্যালওয়ারের সাথে প্রতিস্থাপিত হয়। অন্যান্য ইনজেকশন কৌশল কেবল বৈধ প্রক্রিয়াটিতে একটি দূষিত বৈশিষ্ট্য যোগ করে, যা প্রক্রিয়াটি বৈধ বলে মনে করে তবে মূলত এটি দূষিত।

কোওর্টারের দ্বারা ব্যবহৃত প্রক্রিয়াটি

মাইক্রোসফ্টের সবচেয়ে বড় সমস্যাগুলির মধ্যে একটি হিসাবে হোল্ড করার প্রক্রিয়াটি Kovter এবং অন্যান্য অন্যান্য ম্যালওয়্যার পরিবারের দ্বারা ব্যবহৃত এই কৌশলটি ফাইল-কম আক্রমণগুলিতে ম্যালওয়্যার পরিবার দ্বারা ব্যবহৃত হয়, যেখানে ম্যালওয়ারটি ডিস্ক এবং স্টোরগুলিতে ক্ষতিকারক পদচিহ্ন ছেড়ে দেয় এবং শুধুমাত্র কম্পিউটারের মেমরি থেকে কোডটি চালায়।

কোওটার, যেগুলি সম্প্রতি ঘটেছে এমন ক্লিক-জালিয়াতি ট্রোজানগুলির একটি পরিবার Locky মত ransomware পরিবারের সঙ্গে সহযোগিতা অব্যাহত। গত বছরের নভেম্বরে কোভেরের নতুন ম্যালওয়ার ধরনগুলির মধ্যে একটি বিশাল জালের জন্য জবাবদিহিতা পাওয়া যায়।

Kovter প্রধানত ফিশিং ইমেইল দ্বারা বিতরণ করা হয়, এটি রেজিস্ট্রি কীগুলির মাধ্যমে তার বেশিরভাগ দূষিত উপাদান লুকায়। তারপর Kovter কোড চালানো এবং ইনজেকশন সঞ্চালন নেটিভ অ্যাপ্লিকেশন ব্যবহার করে। এটি শর্টকাটগুলি (.lnk ফাইলগুলি) স্টার্টআপ ফোল্ডারে যোগ করে অথবা রেজিস্ট্রি এ নতুন কী যুক্ত করে অধ্যবসায় অর্জন করে।

দুটি রেজিস্ট্রি এন্ট্রি ম্যালওয়ার দ্বারা বৈধ প্রোগ্রাম mshta.exe দ্বারা খোলা তার উপাদান ফাইল যুক্ত করা হয়। কম্পোনেন্ট একটি তৃতীয় রেজিস্ট্রি কী থেকে একটি অপ্রচলিত প্লেলোড নিষ্কাশন করে। একটি PowerShell স্ক্রিপ্টটি একটি অতিরিক্ত স্ক্রিপ্ট চালানোর জন্য ব্যবহৃত হয় যা শেলকোডটি একটি লক্ষ্য প্রক্রিয়ার মধ্যে প্রবেশ করে। Kovter এই shellcode মাধ্যমে বৈধ প্রক্রিয়ায় দূষিত কোড ইস্তাকিয়া প্রক্রিয়া ব্যবহার করে।

এট বোমা

এটম বোমা অন্য কোড ইনজেকশন কৌশল যে মাইক্রোসফট ব্লক দাবি এই টেকনিকটি পরমাণু সারণির ভিতরে দূষিত কোড ম্যালওয়্যার সংরক্ষণের উপর নির্ভর করে এই টেবিলের মেমরি টেবিল ভাগ করা হয় যেখানে সমস্ত অ্যাপ্লিকেশন স্ট্রিং, বস্তু এবং অন্যান্য ধরনের ডেটা যা প্রতিদিনের অ্যাক্সেসের প্রয়োজন হয় তা সংরক্ষণ করে। এটম বোমা কোডটি পুনরুদ্ধারের জন্য অ্যাসিঙ্ক্রোনাস প্রসেসিং কল (এপিসি) ব্যবহার করে এবং এটি টার্গেট প্রক্রিয়ার মেমরির মধ্যে সন্নিবেশ করে।

এডম বোমা হামলার প্রথম প্রারম্ভিক গ্রহনকারী ডিডিডক্স

ড্রিডক্স হল একটি ব্যাংকিং ট্রোজান যা ২014 সালে প্রথম দেখা হয় এবং এটম বোমা হামলার প্রথম গ্রহনকারী এক।

ড্রেডিক্স বেশিরভাগই স্প্যাম ইমেলের মাধ্যমে বিতরণ করা হয়, এটি মূলত ব্যাঙ্কিং ক্রেডেনশিয়াল এবং সংবেদনশীল তথ্য চুরি করার জন্য ডিজাইন করা হয়েছিল। এটি নিরাপত্তা পণ্যগুলি অক্ষম করে এবং শিকার কম্পিউটারগুলিতে দূরবর্তী অ্যাক্সেস সহ আক্রমণকারীদের সরবরাহ করে। এই হুমকিটি কোড ইনজেকশন কৌশলগুলির সাথে যুক্ত সাধারণ API কলগুলি এড়িয়ে চলার মাধ্যমে সন্ত্রাসী এবং হতাশ।

যখন ড্রিডক্স শিকারের কম্পিউটারে মৃত্যুদন্ড কার্যকর করা হয়, তখন এটি একটি টার্গেট প্রক্রিয়া দেখতে পায় এবং ব্যবহারকারী32.dll এই প্রক্রিয়া দ্বারা লোড হয় তা নিশ্চিত করে। এটি প্রয়োজনীয় এটম টেবিল ফাংশন অ্যাক্সেস করতে DLL প্রয়োজন কারণ এটি। নিম্নলিখিত, ম্যালওয়্যারটি গ্লোবাল এটম টেবিলতে তার শেলকোডটি লিখেছেন, এটি গ্লোবালগ্যাটঅ্যাটম এননামডির জন্য এনটিউইউএইপিসিথ্রড কলগুলির জন্য যোগসূত্রটি প্রক্রিয়াটি মেমরিতে দূষিত কোডটি অনুলিপি করার জন্য প্রক্রিয়াকৃত থ্রেডের APC সারিতে যোগ করে।

উইন্ডোজ ডিফেন্ডার এটিপি রিসার্চ টিম জন লন্ডগ্রেন বলেছেন,

"কোভর ও ড্রেডিক্স কোড ইনজেকশন কৌশল ব্যবহার করে সনাক্তকরণ থেকে বিচ্ছিন্ন হওয়ার জন্য উদ্ভাবিত মারাত্মক ম্যালওয়ার পরিবারের উদাহরণ। অনিবার্যভাবে, প্রক্রিয়া নিরীক্ষণ, পরমাণু বোমা, এবং অন্যান্য উন্নত প্রযুক্তি বিদ্যমান এবং নতুন ম্যালওয়্যার পরিবারের দ্বারা ব্যবহার করা হবে, "তিনি যোগ করেন" উইন্ডোজ ডিফেন্ডার এটিপি বিস্তারিত ইভেন্ট সময়সীমা এবং অন্যান্য প্রাসঙ্গিক তথ্য প্রদান করে যে সেকপোজ টিম আক্রমণগুলি বুঝতে এবং তাড়াতাড়ি প্রতিক্রিয়া জানাতে ব্যবহার করতে পারে। উইন্ডোজ ডিফেন্ডার এ.পি. এর উন্নত কার্যকারিতা শিকার মেশিনটিকে আলাদা করতে এবং বাকি নেটওয়ার্ক রক্ষা করতে সক্ষম করে। "

অবশেষে মাইক্রোসফট কোড ইনজেকশন সমস্যা মোকাবেলা করে দেখেছে, অবশেষে উইন্ডোজ সংস্করণের ফ্রি সংস্করণে এই উন্নয়ন যোগ করার জন্য আশা করে। ডিফেন্ডার।