ফাইলহীন ম্যালওয়্যার এবং কীভাবে নিজেকে রক্ষা করবেন সে সম্পর্কে সবকিছু শিখুন

ফাইলহীন ম্যালওয়্যার এবং কীভাবে নিজেকে রক্ষা করবেন সে সম্পর্কে সবকিছু শিখুন

নিরাপত্তাজনিত ঘটনায় সাইবার ওয়ার্ল্ডে উত্তেজনা বিরাজ করছে। যদিও আপনার সিস্টেমে অনুপ্রবেশ করার জন্য বেশিরভাগ সাইবার হামলার জন্য কিছু ধরণের টোপের প্রয়োজন হয়, তবে নির্ভুল ফাইলহীন ম্যালওয়্যার গ্রিড থেকে দূরে থাকে এবং আপনার বৈধ সফ্টওয়্যারটিকে নিজের বিরুদ্ধে পরিণত করে সংক্রামিত করে।





কিন্তু কোন ফাইল ব্যবহার না করলে ফাইলহীন ম্যালওয়্যার কিভাবে আক্রমণ করে? এটি ব্যবহার করা সবচেয়ে সাধারণ কৌশলগুলি কী কী? এবং আপনি কি আপনার ডিভাইসগুলিকে ফাইলহীন ম্যালওয়্যার থেকে রক্ষা করতে পারেন?





কিভাবে ফাইলহীন ম্যালওয়্যার আক্রমণ করে?

আপনার ইন্সটল করা সফটওয়্যারের ভিতরে আগে থেকেই বিদ্যমান দুর্বলতাগুলো খেলে ফাইলহীন ম্যালওয়্যার আক্রমণ করে।





সাধারণ উদাহরণগুলির মধ্যে রয়েছে এক্সপ্লয়েট কিট যা ব্রাউজারের দুর্বলতাকে লক্ষ্য করে ব্রাউজারকে দূষিত কোড চালানোর নির্দেশ দেয়, মাইক্রোসফটের পাওয়ারশেল ইউটিলিটি ব্যবহার করে, অথবা ম্যাক্রো এবং স্ক্রিপ্টগুলিকে লক্ষ্য করে।

যেহেতু এই আক্রমণের কোডটি কোনও ফাইলে সংরক্ষণ করা হয় না বা ভুক্তভোগীর মেশিনে ইনস্টল করা হয় না, এটি সিস্টেমের নির্দেশে ম্যালওয়্যার সরাসরি মেমরিতে লোড করে এবং তাৎক্ষণিকভাবে চলে।



এক্সিকিউটেবল ফাইলের অনুপস্থিতি traditionalতিহ্যবাহী অ্যান্টিভাইরাস সমাধানগুলির জন্য তাদের চিহ্নিত করা কঠিন করে তোলে। স্বাভাবিকভাবে, এটি ফাইলবিহীন ম্যালওয়্যারকে আরও বিপজ্জনক করে তোলে।

ফাইলহীন ম্যালওয়্যার দ্বারা ব্যবহৃত সাধারণ কৌশল

ফাইলহীন ম্যালওয়্যার চালু করার জন্য কোড বা ফাইলের প্রয়োজন হয় না কিন্তু এর জন্য স্থানীয় পরিবেশ এবং সরঞ্জামগুলির পরিবর্তন প্রয়োজন যা এটি আক্রমণ করার চেষ্টা করে।





এখানে কিছু সাধারণ কৌশল যা ফাইলহীন ম্যালওয়্যার ডিভাইসগুলিকে টার্গেট করতে ব্যবহার করে।

শোষণ কিট

শোষণ হচ্ছে 'শোষিত' কোড বা সিকোয়েন্সের টুকরা এবং একটি শোষণ কিট হচ্ছে শোষণের সংগ্রহ। ফাইলবিহীন আক্রমণ চালানোর সবচেয়ে ভাল উপায় হল শোষণ, কারণ ডিস্কে কিছু লেখার প্রয়োজন ছাড়াই সেগুলি সরাসরি মেমরিতে ইনজেকশন দেওয়া যেতে পারে।





একটি এক্সপ্লিট কিট অ্যাটাক একটি সাধারণ আক্রমণের মতোই চালু করা হয়, যেখানে শিকারকে ফিশিং ইমেইল বা সোশ্যাল ইঞ্জিনিয়ারিং কৌশলের মাধ্যমে প্রলুব্ধ করা হয়। বেশিরভাগ কিটের মধ্যে রয়েছে ভুক্তভোগীর সিস্টেমে বিদ্যমান অনেকগুলি দুর্বলতার জন্য শোষণ এবং আক্রমণকারীকে এটি নিয়ন্ত্রণ করার জন্য একটি ম্যানেজমেন্ট কনসোল।

ম্যালওয়ার যা স্মৃতিতে থাকে

রেজিস্ট্রি রেসিডেন্ট ম্যালওয়্যার নামে পরিচিত এক ধরনের ম্যালওয়্যার ফাইলহীন আক্রমণের মাধ্যমে ব্যাপকভাবে ব্যবহৃত হয়। এই দূষিত কোডটি যখনই আপনি ওএস খুলবেন তখন চালু করার জন্য প্রোগ্রাম করা হয় এবং রেজিস্ট্রির নেটিভ ফাইলগুলির মধ্যে লুকিয়ে থাকে।

একবার আপনার উইন্ডোজ রেজিস্ট্রিতে ফাইলবিহীন ম্যালওয়্যার ইনস্টল হয়ে গেলে, এটি সনাক্তকরণ এড়িয়ে স্থায়ীভাবে সেখানে থাকতে পারে।

মেমরি-শুধুমাত্র ম্যালওয়্যার

এই ধরনের ম্যালওয়্যার শুধুমাত্র মেমরির ভিতরে থাকে।

আপনার কম্পিউটারের মেমরিতে তাদের দূষিত কোড ইনজেকশনের জন্য আক্রমণকারীরা বেশিরভাগই ব্যাপকভাবে ব্যবহৃত সিস্টেম অ্যাডমিনিস্ট্রেশন এবং নিরাপত্তা সরঞ্জামগুলি ব্যবহার করে - পাওয়ারশেল, মেটাসপ্লয়েট এবং মিমিক্যাটজ -সহ।

চুরি শংসাপত্র

ফাইলবিহীন আক্রমণ চালানোর জন্য শংসাপত্র চুরি করা খুবই সাধারণ। চুরি করা শংসাপত্রগুলি সহজেই আসল ব্যবহারকারীর ভান করে একটি ডিভাইসকে টার্গেট করতে ব্যবহার করা যেতে পারে।

একবার হামলাকারীরা চুরি হওয়া শংসাপত্রের মাধ্যমে একটি ডিভাইস ধরলে, তারা আক্রমণের জন্য উইন্ডোজ ম্যানেজমেন্ট ইন্সট্রুমেন্টেশন (ডাব্লুএমআই) বা পাওয়ারশেলের মতো স্থানীয় সরঞ্জামগুলি ব্যবহার করতে পারে। বেশিরভাগ সাইবার অপরাধীরা যেকোনো সিস্টেমে প্রবেশের জন্য ব্যবহারকারীর অ্যাকাউন্ট তৈরি করে।

সম্পর্কিত: কর্মক্ষেত্রে আপোষহীন শংসাপত্র এবং অন্তর্নিহিত হুমকির ঝুঁকি

ফাইলহীন আক্রমণের উদাহরণ

ফাইললেস ম্যালওয়্যার বেশ কিছুদিন ধরেই ছিল কিন্তু শুধুমাত্র 2017 সালে মূলধারার আক্রমণ হিসেবে আবির্ভূত হয়েছিল যখন পাওয়ারশেলে কলগুলিকে সংহতকারী কিটগুলি হুমকি অভিনেতাদের দ্বারা তৈরি করা হয়েছিল।

ফাইলহীন ম্যালওয়্যারের কিছু আকর্ষণীয় উদাহরণ এখানে দেওয়া হল, যেগুলোর কিছু আপনি নি doubtসন্দেহে শুনেছেন।

দ্য ডার্ক অ্যাভেঞ্জার

এটি ফাইলহীন ম্যালওয়্যার আক্রমণের পূর্বসূরী। সেপ্টেম্বর 1989 সালে আবিষ্কৃত, এটি একটি প্রাথমিক ডেলিভারি পয়েন্ট হিসাবে একটি ফাইলের প্রয়োজন কিন্তু পরে মেমরির ভিতরে কাজ করে।

এই আক্রমণের পিছনে মূল লক্ষ্য ছিল প্রতিবার সংক্রামিত কম্পিউটারে এক্সিকিউটেবল ফাইলগুলিকে সংক্রমিত করা। এমনকি অনুলিপি করা ফাইলগুলিও সংক্রামিত হবে। এই হামলার স্রষ্টা বিখ্যাতভাবে 'ডার্ক অ্যাভেঞ্জার' নামে পরিচিত।

ফ্রডো

Frodo প্রকৃত অর্থে একটি ফাইলবিহীন আক্রমণ নয় কিন্তু এটি ছিল প্রথম ভাইরাস যা কম্পিউটারের বুট সেক্টরে লোড করা হয়েছিল এইভাবে এটি আংশিকভাবে ফাইলহীন করে তোলে।

এই সাইটে পৌঁছানো যাবে না সংযোগ পুনরায় সেট করা হয়েছিল। err_connection_reset

সংক্রামিত কম্পিউটারের স্ক্রিনে একটি বার্তা 'ফ্রডো লাইভস' ফ্ল্যাশ করার লক্ষ্যে এটি 1989 সালের অক্টোবরে একটি নিরীহ ঠাট্টা হিসাবে আবিষ্কৃত হয়েছিল। যাইহোক, খারাপভাবে লিখিত কোডের কারণে, এটি আসলে তার হোস্টদের জন্য একটি ধ্বংসাত্মক আক্রমণে পরিণত হয়েছিল।

অপারেশন কোবাল্ট কিটি

এই বিখ্যাত আক্রমণটি 2017 সালের মে মাসে আবিষ্কৃত হয়েছিল এবং এটি একটি এশিয়ান কর্পোরেশনের সিস্টেমে কার্যকর করা হয়েছিল।

এই আক্রমণের জন্য ব্যবহৃত পাওয়ারশেল স্ক্রিপ্টগুলি একটি বহিরাগত কমান্ড এবং কন্ট্রোল সার্ভারের সাথে সংযুক্ত ছিল যা এটি কোবাল্ট স্ট্রাইক বীকন ভাইরাস সহ সিরিজ আক্রমণ চালাতে সক্ষম হয়েছিল।

মিসফক্স

এই হামলাটি মাইক্রোসফট ইনসিডেন্ট রেসপন্স টিম এপ্রিল ২০১ in -এ শনাক্ত করেছিল। এটি পাওয়ারশেলের মাধ্যমে কমান্ড চালানোর পাশাপাশি রেজিস্ট্রি অনুপ্রবেশের মাধ্যমে স্থায়িত্ব অর্জনের ফাইলহীন পদ্ধতি ব্যবহার করে।

যেহেতু মাইক্রোসফট সিকিউরিটি টিম এই আক্রমণটি দেখেছে, তাই এই ম্যালওয়্যার থেকে রক্ষা করার জন্য একটি বান্ডিলিং সমাধান উইন্ডোজ ডিফেন্ডারে যুক্ত করা হয়েছে।

WannaMine

এই আক্রমণটি হোস্ট কম্পিউটারে ক্রিপ্টোকুরেন্স খনির মাধ্যমে পরিচালিত হয়।

ফাইল-ভিত্তিক প্রোগ্রামের কোন চিহ্ন ছাড়াই মেমরিতে চলার সময় এই হামলাটি প্রথম দেখা গিয়েছিল ২০১ mid সালের মাঝামাঝি সময়ে।

বেগুনি শিয়াল

পার্পল ফক্স মূলত 2018 সালে একটি ফাইলবিহীন ডাউনলোডার ট্রোজান হিসেবে তৈরি করা হয়েছিল যার জন্য ডিভাইসগুলিকে সংক্রমিত করার জন্য একটি এক্সপ্লয়েট কিটের প্রয়োজন ছিল। এটি একটি অতিরিক্ত কৃমি মডিউল সহ পুনর্গঠিত আকারে পুনরুত্থিত হয়েছিল।

সম্পর্কিত: বেগুনি ফক্স ম্যালওয়্যার কী এবং এটি কীভাবে উইন্ডোতে ছড়িয়ে যেতে পারে?

কিভাবে উইন্ডোজ 10 এ গ্রাফিক্স কার্ড সন্ধান করবেন

আক্রমণটি একটি ফিশিং ইমেইল দ্বারা শুরু করা হয়েছে যা কৃমি পেলোড সরবরাহ করে যা স্বয়ংক্রিয়ভাবে উইন্ডোজ-ভিত্তিক সিস্টেমগুলির জন্য স্ক্যান করে এবং সংক্রমিত করে।

বেগুনি ফক্স দুর্বল বন্দরগুলির জন্য স্ক্যান করে নিষ্ঠুর বাহিনীর আক্রমণও ব্যবহার করতে পারে। একবার টার্গেট পোর্ট পাওয়া গেলে, এটি সংক্রমণ ছড়িয়ে দেওয়ার জন্য অনুপ্রবেশ করা হয়।

ফাইলহীন ম্যালওয়্যার কিভাবে প্রতিরোধ করবেন

আমরা প্রতিষ্ঠিত করেছি যে ফাইলবিহীন ম্যালওয়্যার কতটা বিপজ্জনক হতে পারে, বিশেষত কারণ কিছু সিকিউরিটি স্যুট এটি সনাক্ত করতে পারে না। নিচের পাঁচটি টিপস ফাইলহীন আক্রমণের যে কোন ধারাকে প্রশমিত করতে সাহায্য করতে পারে।

ফাইলবিহীন আক্রমণের জন্য ইমেইল হল সবচেয়ে বড় এন্ট্রি পয়েন্ট, কারণ নির্বোধ ইমেল ব্যবহারকারীরা দূষিত ইমেইল লিঙ্ক খোলার জন্য প্রলুব্ধ হতে পারে।

লিঙ্কগুলিতে ক্লিক করবেন না আপনি শতভাগ নিশ্চিত নন। আপনি প্রথমে ইউআরএলটি কোথায় শেষ করতে পারেন তা পরীক্ষা করতে পারেন, অথবা প্রেরকের সাথে আপনার সম্পর্ক এবং ইমেইলের বিষয়বস্তু থেকে এটি বিশ্বাস করতে পারেন কিনা তা সংগ্রহ করতে পারেন।

এছাড়াও, অজানা উত্স থেকে পাঠানো কোনও সংযুক্তি খোলা উচিত নয়, বিশেষ করে যেগুলি ডাউনলোডযোগ্য ফাইল যেমন পিডিএফ এবং মাইক্রোসফ্ট ওয়ার্ড ডকুমেন্ট রয়েছে।

2. জাভাস্ক্রিপ্ট হত্যা করবেন না

ফাইলবিহীন ম্যালওয়্যারের জন্য জাভাস্ক্রিপ্ট একটি দুর্দান্ত প্রভাবক হতে পারে কিন্তু এটি সম্পূর্ণরূপে নিষ্ক্রিয় করা সাহায্য করে না।

আপনার পরিদর্শন করা বেশিরভাগ পৃষ্ঠাগুলি খালি বা অনুপস্থিত উপাদানগুলির পাশাপাশি, উইন্ডোজে একটি অন্তর্নির্মিত জাভাস্ক্রিপ্ট দোভাষী রয়েছে যা জাভাস্ক্রিপ্টের প্রয়োজন ছাড়াই একটি ওয়েব পৃষ্ঠার মধ্যে থেকে কল করা যেতে পারে।

সবচেয়ে বড় অসুবিধা হল যে এটি আপনাকে ফাইলবিহীন ম্যালওয়্যারের বিরুদ্ধে মিথ্যা নিরাপত্তার অনুভূতি প্রদান করতে পারে।

3. ফ্ল্যাশ নিষ্ক্রিয় করুন

ফ্ল্যাশ উইন্ডোজ পাওয়ারশেল টুল ব্যবহার করে কমান্ড লাইন ব্যবহার করে কমান্ড চালানোর সময় এটি মেমরিতে চলমান থাকে।

ফাইলবিহীন ম্যালওয়্যার থেকে সঠিকভাবে রক্ষা করার জন্য, ফ্ল্যাশ নিষ্ক্রিয় করা গুরুত্বপূর্ণ যদি না সত্যিই প্রয়োজন হয়।

4. ব্রাউজার সুরক্ষা নিযুক্ত করুন

আপনার বাড়ি এবং কর্মক্ষেত্রের ব্রাউজারগুলিকে সুরক্ষিত করা ফাইলবিহীন আক্রমণকে ছড়িয়ে পড়া রোধ করার চাবিকাঠি।

কাজের পরিবেশের জন্য, একটি অফিস নীতি তৈরি করুন যা সমস্ত ডেস্কটপের জন্য শুধুমাত্র একটি ব্রাউজার টাইপ ব্যবহার করতে দেয়।

এর মত ব্রাউজার সুরক্ষা ইনস্টল করা উইন্ডোজ ডিফেন্ডার অ্যাপ্লিকেশন গার্ড খুবই সহায়ক। অফিস 365 এর একটি অংশ, এই সফ্টওয়্যারটি ফাইলবিহীন আক্রমণের বিরুদ্ধে সুরক্ষার জন্য নির্দিষ্ট পদ্ধতির সাথে লেখা হয়েছিল।

5. দৃust় প্রমাণীকরণ বাস্তবায়ন করুন

ফাইলহীন ম্যালওয়্যার ছড়িয়ে দেওয়ার পিছনে মূল অপরাধী পাওয়ারশেল নয়, বরং একটি দুর্বল প্রমাণীকরণ ব্যবস্থা।

প্রিন্সিপাল অব লাস্ট প্রিভিলেজ (POLP) বাস্তবায়নের মাধ্যমে শক্তিশালী প্রমাণীকরণ নীতি বাস্তবায়ন এবং বিশেষাধিকার অ্যাক্সেস সীমিত করা ফাইলবিহীন ম্যালওয়্যারের ঝুঁকি উল্লেখযোগ্যভাবে কমাতে পারে।

ফাইললেস ম্যালওয়্যার বিট করুন

পিছনে কোন পথ ছাড়াই, ফাইলহীন ম্যালওয়্যার আক্রমণ চালানোর জন্য আপনার কম্পিউটারে অন্তর্নির্মিত 'নিরাপদ' সরঞ্জামগুলি ব্যবহার করে।

যাইহোক, ফাইলহীন বা যেকোনো ম্যালওয়্যারকে পরাজিত করার সর্বোত্তম উপায় হল সচেতনতা অর্জন করা এবং এই আক্রমণগুলি চালানোর জন্য ব্যবহৃত বিভিন্ন কৌশলগুলি বোঝা।

শেয়ার করুন
শেয়ার করুন টুইট ইমেইল 5 সাধারণ সাইবার ক্রাইম আক্রমণ ভেক্টর এবং কিভাবে তাদের এড়িয়ে চলুন

সাইবার অপরাধীরা আপনাকে বোকা বানানোর চেষ্টা করার জন্য আক্রমণকারী ভেক্টরের একই গোষ্ঠীর উপর নির্ভর করে। সেই ভেক্টরগুলি কী তা জানুন এবং এগুলি এড়িয়ে চলুন।

পরবর্তী পড়ুন
সম্পর্কিত বিষয়
  • নিরাপত্তা
  • অনলাইন নিরাপত্তা
  • উইন্ডোজ ডিফেন্ডার
  • ম্যালওয়্যার
লেখক সম্পর্কে কিনজা ইয়াসার(49 নিবন্ধ প্রকাশিত)

কিনজা একজন প্রযুক্তি উত্সাহী, প্রযুক্তিগত লেখক এবং স্বঘোষিত গিক যিনি তার স্বামী এবং দুই সন্তানের সাথে উত্তর ভার্জিনিয়ায় থাকেন। কম্পিউটার নেটওয়ার্কিংয়ে বিএস এবং তার বেল্টের অধীনে অসংখ্য আইটি সার্টিফিকেট নিয়ে, তিনি প্রযুক্তিগত লেখালেখির আগে টেলিযোগাযোগ শিল্পে কাজ করেছিলেন। সাইবার-সিকিউরিটি এবং ক্লাউড-ভিত্তিক বিষয়গুলির একটি বিশেষত্বের সাথে, তিনি ক্লায়েন্টদের বিশ্বব্যাপী তাদের বিভিন্ন প্রযুক্তিগত লেখার প্রয়োজনীয়তা পূরণে সহায়তা করতে উপভোগ করেন। তার অবসর সময়ে, তিনি কথাসাহিত্য, প্রযুক্তি ব্লগ পড়া, মজার শিশুদের গল্প রচনা এবং তার পরিবারের জন্য রান্না উপভোগ করেন।

কিনজা ইয়াসার থেকে আরো

আমাদের নিউজলেটার সদস্যতা

প্রযুক্তি টিপস, রিভিউ, ফ্রি ইবুক এবং এক্সক্লুসিভ ডিলের জন্য আমাদের নিউজলেটারে যোগ দিন!

সাবস্ক্রাইব করতে এখানে ক্লিক করুন