Car-tech

প্রতিবেদন: কোম্পানিগুলি প্রতি তিন মিনিটের মধ্যে একটি ম্যালওয়ার ইভেন্টটি ভোগ করে

ঘটনা প্রতিক্রিয়াকারীকে জন্য প্রাকটিক্যাল ম্যালওয়্যার বিশ্লেষণ এসেনশিয়ালস

ঘটনা প্রতিক্রিয়াকারীকে জন্য প্রাকটিক্যাল ম্যালওয়্যার বিশ্লেষণ এসেনশিয়ালস
Anonim

নিরাপত্তা বিক্রেতা ফায়ারাইয়ে বুধবার প্রকাশিত একটি নতুন প্রতিবেদনের ভিত্তিতে সংগঠনগুলি ম্যালওয়ার সংক্রান্ত ঘটনাগুলি প্রতি তিন মিনিটে তাদের নেটওয়ার্কগুলির মধ্যে ঐতিহ্যবাহী প্রতিরক্ষা প্রযুক্তির বাইপাস করে।

" এই কার্যকলাপ একটি দূষিত ইমেইল, একটি ব্যবহারকারী একটি সংক্রমিত ওয়েবসাইটের একটি লিঙ্ক ক্লিক করুন, বা একটি সংকেত মেশিন একটি কমান্ড এবং নিয়ন্ত্রণ সার্ভার একটি কলব্যাক তৈরি ক্লিক পাওয়ার অন্তর্ভুক্ত করতে পারে, "কোম্পানী তার রিপোর্টে।

উপসংহার ভিত্তি করে সারা বিশ্বে কর্পোরেট নেটওয়ার্কে ইনস্টল করা কয়েক হাজার ফায়ারআইই নিরাপত্তা ডিভাইসের মাধ্যমে ২01২ সালের দ্বিতীয়ার্ধে সংগৃহীত তথ্য অনুযায়ী, কোম্পানিটি বলেছে। এই ডিভাইসগুলি সাধারণত নেটওয়ার্কে ফায়ারওয়াল, অনিয়ন্ত্রন প্রতিরোধ ব্যবস্থা এবং অন্যান্য গেটওয়ে সিকিউরিটি পণ্যগুলির পিছনে নিয়োজিত থাকে, যা তাদেরকে দূষিত কার্যকলাপ দেখতে দেয় যা সফলভাবে সেই প্রাথমিক সুরক্ষাগুলিকে উপেক্ষা করে। FireEye বলেন।

[আরও পাঠ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার অপসারণ কিভাবে করবেন]

ফায়ারআইএ গবেষকেরা রিপোর্টে বলেন, ম্যালওয়্যার লেখকরা দ্রুত সনাক্তকরণের উপায়গুলি উন্নয়নশীল পদ্ধতির উপর মনোযোগ কেন্দ্রীভূত করছে। এক উদাহরণ হচ্ছে ম্যালওয়্যার যা সুপ্ত অবস্থায় থাকে, যতক্ষণ না মাউস ক্লিকে উপস্থিতির মাধ্যমে লক্ষ্যবস্তু ব্যবস্থার সাথে মানবীয় মিথস্ক্রিয়া সনাক্ত করা যায়।

এই পদ্ধতিটি স্বয়ংক্রিয়ভাবে বিশ্লেষণ বিশ্লেষণ সিস্টেমকে বাইপাস করতে ব্যবহার করা হয়, যা স্যান্ডবক্স হিসাবে পরিচিত হয়, যা নিরাপত্তাজনিতভাবে চালানো এবং ব্যবহার করার জন্য ব্যবহৃত হয় সন্দেহজনক ফাইলের আচরণ বিশ্লেষণ। যেহেতু তারা স্বয়ংক্রিয় হয়, এই সিস্টেমগুলি মাউস কমান্ডগুলিকে ট্রিগার করে না, ফায়ারআইএর গবেষকরা বলেন।

আরেকটি ক্রমবর্ধমান প্রবণতা হল ম্যালওয়ার ফাইল যা চুরি বা জালিয়াতি ডিজিটাল সার্টিফিকেট দিয়ে স্বাক্ষরিত হয়। অনেক নিরাপত্তা প্রযুক্তি ডিজিটালভাবে স্বাক্ষরিত ফাইলগুলি বিশ্বাস করে এবং তাদের স্ক্যান করে না, ফায়ারআইএর গবেষকরা বলেছিলেন।

উন্নত ম্যালওয়ারের সৃষ্টিকর্তা-তথাকথিত উন্নত স্থির হুমকি (এপিটিএস) - তাদের ডিলিন্যিক লিংক লাইব্রেরী (DLLs)) যে বৈধ প্রোগ্রাম মাধ্যমে sideloaded করা যাবে। এটি ঐতিহ্যগত প্রতিরক্ষা ব্যবস্থার বাইপাস করার একটি প্রচেষ্টা যা এক্সেল ফাইল সনাক্ত এবং বিশ্লেষণের উপর ফোকাস করে।

APTগুলি বেশিরভাগ বর্শা-ফিশিং ইমেলগুলির মাধ্যমে বিতরণ করা হয় যা দূষিত সংযুক্তিগুলি বহন করে বা শোষণ-ভজনাকারী ওয়েবসাইটগুলিতে লিঙ্ক অন্তর্ভুক্ত করে। ক্ষতিকারক সংযুক্তি এবং ওয়েব ভিত্তিক শোষণগুলি নিয়মিত ভিত্তিতে সংক্রমণের পদ্ধতি হিসেবে ব্যবহৃত হয়, তবে নির্দিষ্ট ইভেন্টগুলি তাদের ব্যবহারে স্পাইক হতে পারে।

উদাহরণস্বরূপ, যদি অ্যাডোব রিডারের জন্য একটি নতুন শোষণ পাওয়া যায়, তাহলে সংগঠনগুলি একটি স্পিকার দেখতে পাবে দূষিত পিডিএফ সংযুক্তি বহন ইমেল। একইভাবে, যদি একটি ব্রাউজার-ভিত্তিক শোষণ আবিষ্কৃত হয়, তাহলে দূষিত লিঙ্কগুলি বহনকারী ই-মেইলের মধ্যে একটি স্পাইক থাকবে। ফায়ারাই বলেন।

ফায়ারাইয়ের দ্বারা বিশ্লেষণ করা ডেটা, যা 89 মিলিয়নের বেশি দূষিত ঘটনাকে তুলে ধরেছে, দেখিয়েছে যে প্রযুক্তি কোম্পানিকে প্রায়শই আক্রমণ করা হয় সংগঠন। "বুদ্ধিজীবী সম্পত্তির উচ্চ ঘনত্বের কারণে, প্রযুক্তি সংস্থাগুলি ম্যালওয়ার প্রচারাভিযানের একটি তীব্র বাঁধ দিয়ে আঘাত করে, প্রায় কাছাকাছি উল্লম্বের তুলনায় দ্বিগুণ।" টেলিযোগাযোগ, সরবরাহ এবং পরিবহন, উৎপাদন ও আর্থিক সেবা সেক্টরগুলি শীর্ষ পাঁচটি সর্বাপেক্ষা লক্ষ্যযুক্ত অক্ষরগুলি সম্পন্ন করে।