ফাইলহীন ম্যালওয়্যার - এই সুরক্ষা হুমকি কি?

ফাইলহীন ম্যালওয়্যার

El ম্যালওয়্যার এটি আরও পরিশীলিত হয়ে উঠছে এবং জিএনইউ / লিনাক্স এই ধরণের হুমকির জন্য সম্পূর্ণরূপে নিরাপদ নয়। আসলে, আরও এবং আরও বেশি দূষিত কোডগুলি সনাক্ত করা হচ্ছে যা এই অপারেটিং সিস্টেমকে প্রভাবিত করে। অতএব, এটি একটি অদম্য ব্যবস্থা এবং আপনি সম্পূর্ণ সুরক্ষিত, এটি বেপরোয়া হয়ে উঠবে বলে ভেবে ভুল করবেন না ...

সাইবারসিকিউরিটির হুমকিগুলি অপরিচিত এবং অপরিচিত হয়ে উঠছে, এবং এখন আমি আপনাকে এমন একটি দেখাব যা কিছুক্ষণ ধরেই চিন্তিত ছিল এবং আপনি সম্ভবত এটি জানেন না। এটি প্রায় ফাইলহীন ম্যালওয়্যার, এটি, একটি নতুন ধরণের দূষিত কোড যা সংক্রমণের জন্য ফাইলগুলির প্রয়োজন হয় না। এটি এটি এন্ড টি-র এলিয়েন ল্যাবগুলি সুরক্ষা গবেষণা কেন্দ্র দ্বারা সতর্ক করেছে। এছাড়াও, তারা সতর্ক করে দিয়েছে যে সাইবার অপরাধীরা ক্রমবর্ধমানভাবে এটি লিনাক্স মেশিনের বিরুদ্ধে ব্যবহার করছে, যদিও এটি প্রাথমিকভাবে উইন্ডোজে ব্যবহৃত হয়েছিল।

ফাইলহীন ম্যালওয়ার কী?

প্রচলিত ম্যালওয়ারের বিপরীতে, যা সিস্টেমগুলিকে সংক্রামিত করতে এক্সিকিউটেবল ফাইলের সুবিধা নেয়, ফাইলহীন সংক্রমণটি চালানোর জন্য এই ফাইলগুলির উপর নির্ভর করে না। অতএব, এটি আস্থাভাজন প্রক্রিয়াগুলিতে ফোকাস করা কিছুটা আরও চৌকি ধরণের আক্রমণ হতে পারে। র‌্যামে লোড তাদের সুবিধা নিতে এবং দূষিত কোড চালাতে।

এই ধরণের ম্যালওয়্যারটি সাধারণত এনক্রিপ্ট করতে বা করতে ব্যবহৃত হয় গোপনীয় তথ্য ফিল্টার এবং এগুলি প্রত্যক্ষভাবে আক্রমণকারীর কাছে স্থানান্তর করুন। এবং সবচেয়ে খারাপটি হ'ল তারা সংক্রামিত সিস্টেমে কোনও চিহ্ন ছাড়েন না, অ্যান্টিমালওয়্যার সরঞ্জামগুলি দ্বারা সনাক্ত করা যায় এমন হার্ড ড্রাইভে থাকা ফাইলগুলির প্রয়োজন ছাড়াই মূল স্মৃতিতে সমস্ত কিছুই চালায়। এছাড়াও, আপনি যখন সিস্টেমটি পুনরায় চালু করবেন বা বন্ধ করবেন তখন সমস্ত দূষিত কোডটি অদৃশ্য হয়ে যায়, তবে ক্ষতিটি ইতিমধ্যে হয়ে গেছে ...

এই ধরণের হুমকিকে এভিটি (অ্যাডভান্সড ভোল্টাইল থ্রেট) বলা হয় কারণ এটি কীভাবে কাজ করে।

এটির বৈশিষ্ট্যগুলির কারণে এটি এত অবিচল নাও হতে পারে তবে এটি হতে পারে বেশ বিপজ্জনক সার্ভার এবং অন্যান্য ডিভাইসে যা খুব কমই বন্ধ হয়ে যায় বা পুনরায় বুট হয়, যেখানে এটি দীর্ঘ সময়ের জন্য চলতে পারে।

এই ম্যালওয়্যারটি কীভাবে কাজ করে?

আচ্ছা, থামো একটি সিস্টেম সংক্রামিতফাইলহীন ম্যালওয়ার বিভিন্ন পদক্ষেপ সম্পাদন করে:

  1. সিস্টেম দ্বারা সংক্রামিত হয় কিছুটা দুর্বলতার শোষণ বা ব্যবহারকারীর ত্রুটি। ব্যবহৃত সফ্টওয়্যার, ফিশিং ইত্যাদির দুর্বলতার কারণে কিনা
  2. একবার সংক্রামিত, নিম্নলিখিত হয় একটি প্রক্রিয়া পরিবর্তন করুন যারা বর্তমানে স্মৃতিতে চলছে। তার জন্য আপনি লিনাক্সে সিস্টেম কল বা পিট্রেস () এর মতো সিস্কল ব্যবহার করতে পারেন।
  3. এখন সময় হ'ল দূষিত কোড .োকান বা র‌্যামে ম্যালওয়্যার, হার্ড ড্রাইভে লেখার প্রয়োজন ছাড়াই। ম্যানিপুলেটেড প্রক্রিয়া সংলগ্ন মেমরি অবস্থানগুলিকে ওভাররাইট করে বাফার ওভারফ্লো ব্যবহার করে এটি অর্জন করা হয়।
  4. ক্ষতিকারক কোডটি সিস্টেম যাইহোক, চলমান এবং আপস করে। সাধারণভাবে, এই ধরণের ম্যালওয়্যারগুলি পাইথন, পার্ল প্রভৃতি ভাষার দোভাষীদের চালনার জন্য সুবিধা গ্রহণ করে, যেহেতু সেগুলি সেই ভাষাগুলিতে লেখা হয়।

কীভাবে নিজেকে ম্যালওয়্যার থেকে রক্ষা করবেন?

সবচেয়ে ভাল পরামর্শ সাধারণ জ্ঞান। অবশ্যই, সক্রিয় সুরক্ষা ব্যবস্থা, বিচ্ছিন্নতা, সমালোচনামূলক ডেটা ব্যাকআপ ইত্যাদি থাকা আপনাকে বড় ক্ষতির কারণ হতে হুমকিকে রোধ করতে সহায়তা করবে। প্রতিরোধ হিসাবে, এটি অন্যান্য হুমকির মতোই ঘটবে:

  • সর্বশেষতম সুরক্ষা প্যাচগুলি সহ অপারেটিং সিস্টেম এবং ইনস্টলড সফ্টওয়্যার আপডেট করুন।
  • প্রয়োজন নেই এমন অ্যাপ্লিকেশন / পরিষেবাগুলি আনইনস্টল করুন।
  • সুবিধাগুলি সীমাবদ্ধ করুন।
  • সিস্টেম লগগুলি ঘন ঘন পরীক্ষা করে দেখুন এবং নেটওয়ার্ক ট্র্যাফিকটি নিরীক্ষণ করুন।
  • শক্ত পাসওয়ার্ড ব্যবহার করুন।
  • অবিশ্বস্ত উত্স থেকে ডাউনলোড করবেন না।

আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।