বাশওয়্যার এবং অনুরূপ হুমকি বোঝা এবং প্রশমিত করা

বাশওয়্যার এবং অনুরূপ হুমকি বোঝা এবং প্রশমিত করা

ভালো ম্যালওয়ার বলে কিছু নেই পড়ার সময়: 3 মিনিট

একটি অপারেটিং সিস্টেমের প্রতিটি উপাদান নতুন কার্যকারিতা যোগ করে, এবং একই সময়ে, ম্যালওয়্যারের নতুন ফর্মগুলির জন্য সম্ভাব্য খোলার সৃষ্টি করে৷ সম্প্রতি, লিনাক্স (WSL) এর জন্য মাইক্রোসফ্ট উইন্ডোজ সাবসিস্টেমের সাথে একটি সম্ভাব্য ঝুঁকি চিহ্নিত করা হয়েছে, যা এখন মাইক্রোসফ্ট উইন্ডোজ 10 এর অংশ।

এটি লক্ষ করা উচিত যে লেখার সময়, এটি শুধুমাত্র একটি সম্ভাব্য শোষণ, এবং আমরা এখনও পর্যন্ত ম্যালওয়্যার দ্বারা ব্যবহৃত একটি নয়।

এই বৈশিষ্ট্যটির সম্ভাব্য সুরক্ষা প্রভাব এবং কীভাবে বেশিরভাগ সুরক্ষা সফ্টওয়্যার এটির সাথে মোকাবিলা করতে পারে না তা অ্যালেক্স আইওনেস্কু গত বছর ব্ল্যাক হ্যাটে বিশদভাবে আলোচনা করেছিলেন (এখানে ভিডিওটি রয়েছে https://www.youtube.com/watch?v=_p3RtkwstNk).

সমস্যাটি হল যে WSL একটি উইন্ডোজ পিসিতে উবুন্টু লিনাক্সের একটি ইন্সট্যান্স চালায়, যেমন পিসিতে চলার সময় ম্যালওয়্যারের একটি অংশ এই লিনাক্স ইনস্ট্যান্সের ভিতরে নিজেকে লুকিয়ে রাখতে পারে।
এটি এমন একটি পরিস্থিতি তৈরি করে যা একটি ঐতিহ্যগত সনাক্তকরণ-ভিত্তিক সমাধান পরিচালনা করা খুব কঠিন হবে।

প্রক্রিয়াটি নিম্নরূপ হবে:

  1. ব্যবহারকারী একটি ফাইল ডাউনলোড করে এবং সম্পাদন করে যা পূর্বে দ্বারা চিহ্নিত করা হয়নি অ্যান্টিভাইরাস পণ্য ইনস্টল করা হয়েছে এবং তাই, দ্বারা সনাক্ত করা যায়নি অ্যান্টিভাইরাস সফটওয়্যার পদ্ধতি.
  2. এক্সিকিউটিং ফাইলটি লিনাক্সের জন্য উইন্ডোজ সাবসিস্টেম (ডব্লিউএসএল) সক্ষম করে এবং bash.exe কমান্ড চালানোর মাধ্যমে এটিকে ডকার কন্টেইনারের অনুরূপভাবে সেট আপ করে। bash.exe কমান্ডে অনেকগুলি প্যারামিটার রয়েছে যা যুক্ত করা যেতে পারে, তাই এটিতে ফাইল-হীন ম্যালওয়্যার চালানোর সম্ভাবনাও রয়েছে।
  3. ম্যালওয়্যার এক্সিকিউটিং ফাইল তারপর লিনাক্স ইনস্ট্যান্সের ভিতরে একটি দূষিত পেলোড ইনস্টল করে এবং এই পেলোডটি কার্যকর করে।
  4. যেহেতু ম্যালওয়্যারটি উইন্ডোজের ভিতরে একটি লিনাক্স কন্টেইনারে চলছে, উইন্ডোজ পরিবেশে অ্যান্টিভাইরাস পণ্যগুলি এটি দেখতে পায় না।

এই মুহুর্তে, এটি লক্ষ করা গুরুত্বপূর্ণ যে কমোডো ইন্টারনেট নিরাপত্তা এবং কমোডো অ্যাডভান্সড Endpoint সুরক্ষা (AEP) এই ধরনের আক্রমণ বন্ধ করে দিত।

ধাপ 1 এ, কারণ dropper.exe সনাক্ত করা যাচ্ছে না, এটি একটি হিসাবে বিবেচিত হবে অজানা ফাইল এবং একটি কমোডো কন্টেইনারে মৃত্যুদন্ড কার্যকর করা হবে।

ধাপ 2 তাই কাজ করবে না কারণ যখন dropper.exe bash.exe চালানোর চেষ্টা করবে, bash.exeও Comodo কন্টেইনারের ভিতরে চলবে, যা LxssManager-এর সাথে এর সমস্ত COM-ভিত্তিক যোগাযোগকে ব্লক করবে। Bash.exe, তাই, একটি ত্রুটি তৈরি করতে যাচ্ছে:

ম্যালওয়্যার ব্লক

কমোডো কন্টেনমেন্ট প্রযুক্তি ব্যবহার করে, যা HDD, রেজিস্ট্রি এবং COM-কে ভার্চুয়ালাইজ করে, যা ফাইল এবং ফাইল-হীন ম্যালওয়্যারকে দূষিত কার্যকলাপ সম্পাদন করতে বাধা দেয়, এমনকি যখন ফাইলটিকে আগে চিহ্নিত করা হয়নি ম্যালওয়্যার. যখন একটি অজানা নিরাপত্তা স্থিতি আছে এমন একটি ফাইল চালানোর চেষ্টা করে, এটি একটি ভার্চুয়াল কন্টেইনারে থাকে এবং যখন bash.exe কমান্ড চালানোর চেষ্টা করে, তখন COM-এ এর অ্যাক্সেস ব্লক করা হবে। এটি ব্যাশ সম্পাদনে একটি ত্রুটি তৈরি করবে, এবং টার্মিনাল উইন্ডোটি একটি সবুজ বর্ডারে আবদ্ধ হবে, যা এর অন্তর্ভুক্ত স্থিতি নির্দেশ করে।

ফাইল-ভিত্তিক এবং ফাইল-হীন ম্যালওয়্যার উভয়ই কমোডোর সমাধান দ্বারা বন্ধ হয়ে গেছে। Comodo-এর পাত্রে একটি মালিকানা ভার্চুয়াল COM/LPC সাবসিস্টেম রয়েছে যা চলমান অ্যাপ্লিকেশনগুলির জন্য COM/LPC সমর্থন প্রদান করে। LxssManager-এর COM ইন্টারফেসগুলি এই মুহূর্তে কন্টেইনারের ভিতরে ইচ্ছাকৃতভাবে সক্ষম করা হয়নি এবং প্রযুক্তি পরিপক্ক হওয়ার পরে সক্ষম হবে৷ দেখা https://github.com/ionescu007/lxss/blob/master/WSL-BlueHat-Final.pdf বর্তমান সমস্যার জন্য।

একজন বিক্রেতা হিসাবে, আমরা 2009 সাল থেকে এক দশকেরও বেশি সময় ধরে ম্যালওয়্যার প্রতিরক্ষার জন্য ভার্চুয়ালাইজেশন-ভিত্তিক নিরাপত্তা ব্যবহার করে আসছি। এবং ভার্চুয়ালাইজেশন ব্যবহারের খরচ কমে যাওয়ায়, এই মডেলের ব্যবহারিকতা বেড়েছে।

ভার্চুয়ালাইজেশন-পরবর্তী যুগে ম্যালওয়্যার লেখকরা নিরাপত্তা সফ্টওয়্যারকে বাইপাস করতে পারে এমন অনেক উপায়ের মধ্যে উপরে বর্ণিত পদ্ধতিটি একটি।

সম্পর্কিত সম্পদ:

সেরা অ্যান্টিভাইরাস সফটওয়্যার

বিনামূল্যে পরীক্ষা শুরু করুন নিখরচায় আপনার ইনস্ট্যান্ট সুরক্ষা স্কোরকার্ড পান G

সময় স্ট্যাম্প:

থেকে আরো সাইবারসিকিউরিটি কমোডো

কমোডো আপনাকে সকলকে থ্যাঙ্কসগিভিং ডে 2018 এর শুভেচ্ছা জানায়: ইন্টারনেট স্ক্যামারদের বিরুদ্ধে সুরক্ষিত থাকার জন্য নিরাপদ শপিং টিপস!

উত্স নোড: 1566869
সময় স্ট্যাম্প: নভেম্বর 22, 2018