পড়ার সময়: 4 মিনিট
কমোডো থ্রেট রিসার্চ ল্যাবসের নিরাপত্তা প্রকৌশলী এবং আইটি বিশেষজ্ঞরা ক্রমাগত হাজার হাজার ম্যালওয়্যার পরিবার বিশ্লেষণ করছেন যেগুলি আইটি অবকাঠামোর বড় এবং ছোট ধ্বংস এবং বিশৃঙ্খলা সৃষ্টি করার চেষ্টা করছে – এবং কোমোডোর গ্রাহকরা এই ম্যালওয়্যার পরিবারগুলি থেকে সুরক্ষিত এবং সুরক্ষিত থাকা নিশ্চিত করছে৷
এখানে blogs.comodo.com-এ পোস্টের একটি চলমান সিরিজে, Comodo-এর নিরাপত্তা বিশেষজ্ঞরা একটি নির্দিষ্ট ম্যালওয়্যার পরিবারকে দেখবেন এবং এটি Comodo-এর উন্নতদের বিরুদ্ধে স্ট্যাক করবেন। শেষ পয়েন্ট সুরক্ষা এবং কন্টেনমেন্ট প্রযুক্তি, এবং কেন কমোডোর প্রযুক্তি কেন তা নিয়ে কথা বলুন সমস্ত ম্যালওয়্যারকে পরাজিত করে. কমোডো সিনিয়র ভাইস প্রেসিডেন্ট ইঞ্জিনিয়ারিং এগেমেন টাস এবং ডিরেক্টর অফ থ্রেট রিসার্চ ইগর ডেমিহোভস্কি এই সংস্করণের জন্য তাদের দৃষ্টিভঙ্গি অফার করেছেন, যেমন সিনিয়র প্রোডাক্ট মার্কেটিং ম্যানেজার পল মাউঙ্কেসকে বলা হয়েছে।
সংক্ষিপ্ত বিবরণ
2007 সালে প্রথম রিপোর্ট করা হয়েছিল, জিউস হল একটি ম্যান-ইন-দ্য-ব্রাউজার ম্যালওয়্যার যা সাধারণত অনলাইন ব্যাঙ্কিং অ্যাপ্লিকেশনগুলির ব্যবহারকারীদের লক্ষ্য করে। জিউসের স্রষ্টা এবং অপারেটর শুধুমাত্র মার্কিন যুক্তরাষ্ট্রে সংক্রামিত 3.6 মিলিয়ন মেশিনের একটি বিশাল বটনেট তৈরি করেছেন এবং মার্কিন যুক্তরাষ্ট্র, যুক্তরাজ্য এবং ইউক্রেনে হ্যাকার এবং অর্থ খচ্চরের একটি বড় বিশ্বব্যাপী নেটওয়ার্ক তৈরি করেছেন। 70 সালে এফবিআই শেষ পর্যন্ত সংস্থাটি ভেঙে দেওয়ার আগে তারা কমপক্ষে $2010 মিলিয়ন দিয়েছিল।
জিউস এখনও একটি হুমকি?
আপনি যদি মনে করেন জিউস মারা গেছেন, আবার ভাবুন। সফল ম্যালওয়্যার কখনও মরে না; এটি কেবল পরিবর্তিত হয়, আরও পরিশীলিত হয় এবং/অথবা বিভিন্ন উপায়ে ব্যবহৃত হয়। জিউস নিজেই একাধিক বন্যভাবে সফল বৈকল্পিক উদ্ভাবন করেছেন এবং কার্বানকের মতো অ্যাডভান্সড পারসিস্টেন্ট থ্রেট (এপিটি) আক্রমণের অংশ হিসেবে ব্যবহার করা হয়েছে বলে মনে করা হয়। জিউস আরও বেশি কুখ্যাতি অর্জন করেছিল যখন এর উপাদানগুলি গেমওভার তৈরি করতে ব্যবহৃত হয়েছিল জিউস বটনেট যেটি ভয়ঙ্কর ক্রিপ্টলোকার র্যানসমওয়্যার বিতরণ করেছে।
ব্যাংক এবং নিরাপত্তা প্রযুক্তি MitB আক্রমণকে নস্যাৎ করতে আরও উন্নত হয়েছে, কিন্তু সাইবার ক্রাইমের জগৎ একটি জটিল দাবা খেলা যা চাল এবং পাল্টা-চালনায় পূর্ণ। জিউস কি শুধুই বুড়ো, ক্লান্তির খবর? আপনি কি জিউস থেকে নিরাপদ? তুমি বিচারক হউ. নীচে গত বছরে বেরিয়ে আসা শিরোনামগুলির মধ্যে মাত্র দুটি।
জানুয়ারী 29, 2015: "নিউ জিউস ভেরিয়েন্ট অত্যাধুনিক কন্ট্রোল প্যানেল ব্যবহার করে"
আগস্ট 24, 2015: "Sphinx: ব্ল্যাক মার্কেটে বিক্রয়ের জন্য নিউ জিউস ভেরিয়েন্ট"
জিউস কি করে?
জিউসকে ফিশিং এবং ড্রাইভ-বাই-ডাউনলোডের মতো সাধারণ সামাজিক প্রকৌশল আক্রমণ ব্যবহার করে সিস্টেমে নামানো হয়। একবার ইনস্টল হয়ে গেলে, এটি ব্যবহারকারীদের কাছ থেকে লগইন কোড এবং ব্যক্তিগত ডেটা চুরি করতে কী লগিং এবং ফর্ম গ্র্যাবিং/"হুকিং" কৌশল ব্যবহার করে; কিন্তু যে এটা বিশেষ করে তোলে না. সর্বোপরি, জিউসের জন্মের অনেক আগে থেকেই ভাইরাসগুলি এটি করে আসছে।
জিউসের প্রতিভা তার ক্ষমতার মধ্যে নিহিত রয়েছে 1) ব্রাউজারের HTTP ট্রাফিকের মধ্যে কাস্টম কোড ইনজেক্ট করার জন্য ডকুমেন্ট অবজেক্ট মডেল মডিউল ইন্টারফেস হাইজ্যাক করে, হ্যাকারকে ব্যবহারকারীর সেশনগুলির উপর যথেষ্ট নিয়ন্ত্রণ দেয় যাতে তারা ব্যবহারকারীর ক্রিয়াকলাপগুলিকে আটকাতে এবং পরিবর্তন করতে পারে যাতে ব্যাঙ্ক গ্রহণ করে। পরিবর্তে হ্যাকারের নির্দেশাবলী। এবং 2) ক্ষতিকারক কার্যকলাপ আড়াল করার জন্য ব্যবহারকারী অনস্ক্রিন যা দেখেন তা ম্যানিপুলেট করুন৷ এর মানে হল, হ্যাকার যখন টাকা চুরি করছে, ব্যবহারকারী তখনও তাদের স্বাভাবিক প্রাক-চুরি অ্যাকাউন্টের ব্যালেন্স দেখতে পান এবং লেনদেনের রেকর্ড তাদের কাছ থেকে লুকানো থাকে। এই ধরনের প্রতারণা সাইবার অপরাধীদের পরিকল্পনা ও পরিচালনার জন্য তুলনামূলকভাবে বিশাল সুযোগ তৈরি করে।
জিউস ছলনাময়
ট্রাস্টির মতে, সম্পূর্ণ আপ-টু-ডেট ঐতিহ্যবাহী অ্যান্টিভাইরাস সফটওয়্যার জিউসের বিরুদ্ধে পরীক্ষিত সাফল্যের হার মাত্র 23%। সুতরাং যখন এই বিশেষ ট্রোজানের কথা আসে, অ্যান্টিভাইরাস সফটওয়্যার কর্মক্ষমতা তার স্বাভাবিক হিট-অর-মিস অনুপাতের চেয়ে অনেক খারাপ। এটা অনেকটা মিস-মিস-মিস-হিটের মতো। এর মানে AV থাকা গুরুত্বপূর্ণ, কিন্তু এটি প্রায় যথেষ্ট নয়।
একবার সনাক্ত করা গেলে, জিউসকে মুশকিলে সরিয়ে ফেলা যায়। যাইহোক, ততক্ষণে এটি সম্ভবত ইতিমধ্যেই ব্যবহারকারীর ক্ষতি করেছে কারণ অনেক ক্ষেত্রে সংক্রমণের এক দিনই একটি ব্যাঙ্ক অ্যাকাউন্ট খালি করার জন্য যথেষ্ট। এই কারণেই জিউসকে আপনার সিস্টেমে পা রাখা থেকে বিরত রাখা অপরিহার্য।
কোমোডো কিভাবে জিউসকে পরাজিত করে?
কমোডো ওয়ান ক্লায়েন্টের সাথে উন্নত এন্ডপয়েন্ট সুরক্ষা, জিউস এক্সিকিউটেবল হয় অবিলম্বে ম্যালওয়্যার হিসাবে স্বীকৃত এবং কোয়ারেন্টাইন করা হয়, অথবা একটি অজানা ফাইল হিসাবে মনোনীত করা হয় এবং সুরক্ষিত ভার্চুয়াল কন্টেনমেন্টে চালাতে বাধ্য করা হয়। ইনস্টলার একটি ফোল্ডার এবং দুটি ফাইল তৈরি করার চেষ্টা করবে - একটি কনফিগার ফাইল এবং একটি ফাইল চুরি করা ডেটা সংরক্ষণ করার জন্য। কমোডো ওয়ান ক্লায়েন্টের কন্টেইনার সিস্টেমের হার্ড ড্রাইভে অ্যাক্সেস অস্বীকার করে, অ্যাকশনটিকে একটি ভার্চুয়াল ড্রাইভে রিডাইরেক্ট করে যা সুরক্ষিত সিস্টেম থেকে সম্পূর্ণ বিচ্ছিন্ন।
এক্সিকিউটেবল এছাড়াও নিজেকে একাধিক পরিষেবাতে ইনজেক্ট করার চেষ্টা করবে, যেমন winlogon.exe, EXPLORER.EXE এবং svchost.exe. যেহেতু এই পরিষেবাগুলি ভার্চুয়ালাইজ করা হয়েছে, সুরক্ষিত সিস্টেমের কোন ক্ষতি হয় না।
পূর্বে উল্লিখিত হিসাবে, জিউস ডকুমেন্ট অবজেক্ট মডিউল ইন্টারফেস অ্যাক্সেস করার চেষ্টা করে ব্রাউজার প্রসেসে কাস্টম কোড ইনজেক্ট করার জন্য ব্যবহারকারী যে ডেটা প্রেরণ করেন এবং সেইসাথে ব্যবহারকারী অনস্ক্রিনে যা দেখেন তা পরিবর্তন করতে। কনটেইনমেন্টে এক্সিকিউটেবল চলার সাথে, এটি সমস্ত ব্যবহারকারী এবং সিস্টেম প্রক্রিয়ার জন্য অন্ধ। এটি তার আক্রমণ চালানোর জন্য যা প্রয়োজন তা সনাক্ত করতে অক্ষম এবং ব্যর্থ হয়।
কিন্তু এটি অসম্ভাব্য যে এক্সিকিউটেবলকে এই প্রচেষ্টাগুলি করার জন্য যথেষ্ট সময় ধরে কন্টেনমেন্টে চালানোর অনুমতি দেওয়া হবে। ফাইলটি স্যান্ডবক্স করা হয়েছে এবং কমোডো ওয়ান বহু-স্তরযুক্ত পদ্ধতি ব্যবহার করে বিশ্লেষণ করা হয়েছে। স্থানীয় এবং ক্লাউড-ভিত্তিক বিশেষায়িত হুমকি বিশ্লেষণ এবং সুরক্ষা (STAP) ইঞ্জিনগুলি বুদ্ধিমান ব্যাখ্যার সাথে একত্রিত হয়ে জ্ঞাত খারাপের রায় ফিরিয়ে দেয়। এক্সিকিউটেবল এটি সমাপ্ত হয়েছে এবং প্রশাসক নীতি অনুযায়ী মোকাবেলা করা হয়েছে, এবং কন্টেইনারটি এমনভাবে মুছে ফেলা হয়েছে যেন কিছুই ঘটেনি।
শুধুমাত্র কমোডোর সাথে জিউস সত্যিই "মৃত"।
আপনি যদি মনে করেন যে আপনার কোম্পানির আইটি পরিবেশ ফিশিং, ম্যালওয়্যার, স্পাইওয়্যার বা সাইবারট্যাকগুলির দ্বারা আক্রমণের মধ্যে রয়েছে, তাহলে এখানে নিরাপত্তা পরামর্শদাতাদের সাথে যোগাযোগ করুন কমোডো থ্রেট রিসার্চ ল্যাব: https://enterprise.comodo.com/contact-us.php
বিনামূল্যে পরীক্ষা শুরু করুন নিখরচায় আপনার ইনস্ট্যান্ট সুরক্ষা স্কোরকার্ড পান G
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- প্লেটোএআইস্ট্রিম। Web3 ডেটা ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- অ্যাড্রিয়েন অ্যাশলির সাথে ভবিষ্যত মিন্টিং। এখানে প্রবেশ করুন.
- উত্স: https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- : আছে
- : হয়
- :না
- $ ইউপি
- 1
- 24
- 7
- a
- ক্ষমতা
- সম্পর্কে
- প্রবেশ
- হিসাব
- কর্ম
- স্টক
- কার্যকলাপ
- অগ্রসর
- পর
- আবার
- বিরুদ্ধে
- সব
- একা
- ইতিমধ্যে
- এছাড়াও
- an
- বিশ্লেষণ
- এবং
- অ্যাপ্লিকেশন
- অভিগমন
- APT
- রয়েছি
- AS
- At
- আক্রমণ
- আক্রমন
- প্রচেষ্টা
- AV
- খারাপ
- ভারসাম্যকে
- ব্যাংক
- ব্যাংক হিসাব
- ব্যাংকিং
- BE
- কারণ
- হয়ে
- হয়েছে
- আগে
- বিশ্বাস
- নিচে
- উত্তম
- কালো
- ব্লগ
- ব্লগ
- স্বভাবসিদ্ধ
- বটনেট
- ব্রাউজার
- নির্মিত
- কিন্তু
- by
- CAN
- বহন
- মামলা
- কারণ
- পরিবর্তন
- পরিবর্তন
- বিশৃঙ্খলা
- দাবা
- ক্লিক
- মক্কেল
- কোড
- এর COM
- মেশা
- আসা
- আসে
- কোম্পানির
- তুলনামূলকভাবে
- জটিল
- উপাদান
- প্রতিনিয়ত
- পরামর্শদাতা
- যোগাযোগ
- আধার
- সংবরণ
- নিয়ন্ত্রণ
- সৃষ্টি
- সৃষ্টি
- স্রষ্টা
- প্রথা
- গ্রাহকদের
- cyberattacks
- সাইবার অপরাধ
- cybercriminals
- উপাত্ত
- দিন
- মৃত
- মনোনীত
- সনাক্ত
- উন্নত
- বিভিন্ন
- অসুবিধা
- Director
- বণ্টিত
- do
- দলিল
- না
- করছেন
- সম্পন্ন
- ড্রাইভ
- বাদ
- সংস্করণ
- পারেন
- শেষপ্রান্ত
- প্রকৌশল
- প্রকৌশলী
- ইঞ্জিন
- যথেষ্ট
- নিশ্চিত
- পরিবেশ
- এমন কি
- ঘটনা
- কখনো
- বিশেষজ্ঞদের
- ব্যর্থ
- পরিবারের
- পরিবার
- এফবিআই
- মনে
- ফাইল
- নথি পত্র
- পরিশেষে
- জন্য
- ফর্ম
- বিনামূল্যে
- থেকে
- সম্পূর্ণ
- সম্পূর্ণরূপে
- হত্তন
- খেলা
- সাধারণত
- প্রতিভা
- পাওয়া
- দান
- বিশ্বব্যাপী
- বিশ্বব্যাপী নেটওয়ার্ক
- হ্যাকার
- হ্যাকার
- ঘটেছিলো
- কঠিন
- হার্ড ড্রাইভ
- আছে
- শিরোনাম
- এখানে
- গোপন
- লুকান
- হাইজ্যেক করা
- কিভাবে
- যাহোক
- HTTP
- HTTPS দ্বারা
- if
- অবিলম্বে
- অনুজ্ঞাসূচক
- গুরুত্বপূর্ণ
- in
- অবকাঠামো
- ইনস্টল
- তাত্ক্ষণিক
- পরিবর্তে
- নির্দেশাবলী
- বুদ্ধিমান
- ইন্টারফেস
- ব্যাখ্যা
- মধ্যে
- ভিন্ন
- IT
- এর
- নিজেই
- JPG
- বিচারক
- মাত্র
- চাবি
- পরিচিত
- ল্যাবস
- বড়
- গত
- গত বছর
- মিথ্যা
- মত
- স্থানীয়
- লগিং
- লগইন
- দীর্ঘ
- দেখুন
- মেশিন
- প্রণীত
- করা
- তৈরি করে
- ম্যালওয়্যার
- পরিচালক
- অনেক
- Marketing
- বৃহদায়তন
- মানে
- উল্লিখিত
- মিলিয়ন
- মিটবি
- মডেল
- মডিউল
- টাকা
- অধিক
- প্যাচসমূহ
- বহু স্তরযুক্ত
- বহু
- প্রায়
- চাহিদা
- নেটওয়ার্ক
- নতুন
- সংবাদ
- না।
- সাধারণ
- কিছু না
- লক্ষ্য
- of
- বন্ধ
- প্রদত্ত
- পুরাতন
- on
- একদা
- ONE
- নিরন্তর
- অনলাইন
- অনলাইন ব্যাংকিং
- কেবল
- পরিচালনা করা
- অপারেটর
- সুযোগ
- or
- ক্রম
- সংগঠন
- বাইরে
- শেষ
- অংশ
- বিশেষ
- পল
- পিডিএফ
- কর্মক্ষমতা
- ব্যক্তিগত
- ব্যক্তিগত তথ্য
- দৃষ্টিকোণ
- ফিশিং
- পিএইচপি
- পরিকল্পনা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- নীতি
- পোস্ট
- সভাপতি
- প্রতিরোধ
- পূর্বে
- সম্ভবত
- প্রসেস
- পণ্য
- রক্ষিত
- রক্ষা
- ransomware
- হার
- অনুপাত
- পায়
- স্বীকৃত
- নথি
- অপসারিত
- রিপোর্ট
- গবেষণা
- প্রত্যাবর্তন
- চালান
- দৌড়
- নিরাপদ
- বিক্রয়
- স্কোরকার্ড
- নিরাপদ
- নিরাপত্তা
- দেখেন
- পাঠান
- জ্যেষ্ঠ
- ক্রম
- সেবা
- সেশন
- থেকে
- একক
- ছোট
- So
- সামাজিক
- সামাজিক প্রকৌশলী
- বাস্তববুদ্ধিসম্পন্ন
- প্রশিক্ষণ
- বিশেষজ্ঞ
- নির্দিষ্ট
- স্পাইওয়্যার
- গাদা
- থাকা
- এখনো
- অপহৃত
- দোকান
- সাফল্য
- সফল
- এমন
- পদ্ধতি
- সিস্টেম
- আলাপ
- লক্ষ্যমাত্রা
- প্রযুক্তি
- প্রযুক্তি
- প্রযুক্তিঃ
- চেয়ে
- যে
- সার্জারির
- বিশ্ব
- তাদের
- তাহাদিগকে
- এইগুলো
- তারা
- মনে
- এই
- হাজার হাজার
- হুমকি
- সময়
- ক্লান্ত
- থেকে
- ঐতিহ্যগত
- ট্রাফিক
- লেনদেন
- সাহসী যোদ্ধা
- প্রকৃতপক্ষে
- দুই
- আদর্শ
- টিপিক্যাল
- Uk
- ইউক্রেইন্
- অধীনে
- অজানা
- আলোচ্য সময় পর্যন্ত
- আপডেট
- us
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহারকারী
- ব্যবহার
- বৈকল্পিক
- রায়
- উপরাষ্ট্রপতি
- ভার্চুয়াল
- ভাইরাস
- vs
- ছিল
- উপায়
- আমরা একটি
- ছিল
- কি
- কখন
- যখন
- বিলকুল
- কেন
- ইচ্ছা
- সঙ্গে
- বিশ্ব
- খারাপ
- বছর
- আপনি
- আপনার
- zephyrnet
- গ্রীকদের দেবরাজ