پڑھنا وقت: 4 منٹ
Comodo Threat Research Labs کے سیکورٹی انجینئرز اور IT ماہرین ان ہزاروں میلویئر فیملیز کا مسلسل تجزیہ کر رہے ہیں جو IT انفراسٹرکچر کے بڑے اور چھوٹے کو تباہی اور افراتفری پھیلانے کی کوشش کر رہے ہیں – اور یہ یقینی بنا رہے ہیں کہ Comodo کے صارفین ان میلویئر فیملیز سے محفوظ اور محفوظ رہیں۔
یہاں blogs.comodo.com پر پوسٹس کی ایک جاری سیریز میں، Comodo کے سیکورٹی ماہرین ایک مخصوص میلویئر فیملی کو دیکھیں گے اور اسے Comodo کے ایڈوانسڈ کے خلاف اسٹیک کریں گے۔ اختتامیہ تحفظ اور کنٹینمنٹ ٹیکنالوجی، اور اس بارے میں بات کریں کہ کوموڈو کی ٹیکنالوجی کیوں تمام مالویئر کو شکست دیتا ہے۔. کاموڈو کے سینئر نائب صدر انجینئرنگ Egemen Tas اور ڈائریکٹر آف Threat Research Igor Demihovskiy نے اس ایڈیشن کے لیے اپنے نقطہ نظر پیش کیے، جیسا کہ سینئر پروڈکٹ مارکیٹنگ مینیجر پال مونکس کو بتایا گیا۔
مجموعی جائزہ
پہلی بار 2007 میں اطلاع دی گئی، Zeus ایک مین-ان-دی-براؤزر میلویئر ہے جو عام طور پر آن لائن بینکنگ ایپلی کیشنز کے صارفین کو نشانہ بناتا ہے۔ Zeus کے خالق اور آپریٹر نے اکیلے امریکہ میں متاثرہ 3.6 ملین مشینوں کا ایک بڑا بوٹ نیٹ تیار کیا، اور امریکہ، برطانیہ اور یوکرین میں ہیکرز اور منی خچروں کا ایک بڑا عالمی نیٹ ورک بنایا۔ 70 میں ایف بی آئی کی جانب سے تنظیم کو ختم کرنے سے پہلے انہوں نے کم از کم 2010 ملین ڈالر کی رقم کمائی۔
کیا Zeus اب بھی خطرہ ہے؟
اگر آپ کو لگتا ہے کہ زیوس مر گیا ہے تو دوبارہ سوچیں۔ کامیاب میلویئر کبھی نہیں مرتا؛ یہ صرف بدلتا ہے، زیادہ نفیس ہو جاتا ہے اور/یا مختلف طریقوں سے استعمال ہوتا ہے۔ خود Zeus نے کئی جنگلی طور پر کامیاب قسمیں پیدا کی ہیں، اور خیال کیا جاتا ہے کہ اسے کاربناک جیسے ایڈوانسڈ پرسسٹنٹ تھریٹ (اے پی ٹی) حملوں کے حصے کے طور پر استعمال کیا گیا ہے۔ زیوس کو اس وقت اور بھی زیادہ شہرت ملی جب گیم اوور بنانے کے لیے اس کے اجزاء استعمال کیے گئے۔ Zeus botnet جس نے خوفناک Cryptolocker ransomware کو تقسیم کیا۔
بینکوں اور سیکیورٹی ٹیکنالوجیز نے MitB کے حملوں کو ناکام بنانے میں بہتری حاصل کی ہے، لیکن سائبر کرائم کی دنیا ایک پیچیدہ شطرنج کا کھیل ہے جو چالوں اور جوابی چالوں سے بھرا ہوا ہے۔ کیا Zeus صرف بوڑھا، تھکا ہوا خبر ہے؟ کیا آپ Zeus سے محفوظ ہیں؟ آپ جج بنیں۔ ذیل میں پچھلے سال میں سامنے آنے والی صرف دو سرخیاں ہیں۔
جنوری۳۱، ۲۰۱۹: "نیو زیوس ویریئنٹ جدید ترین کنٹرول پینل کا استعمال کرتا ہے"
اگست 24، 2015: "اسفنکس: بلیک مارکیٹ پر فروخت کے لیے نیو زیوس ویرینٹ"
Zeus کیا کرتا ہے؟
Zeus کو عام سوشل انجینئرنگ حملوں جیسے فشنگ اور ڈرائیو بائی ڈاؤن لوڈز کا استعمال کرتے ہوئے سسٹمز پر چھوڑ دیا جاتا ہے۔ انسٹال ہونے کے بعد، یہ لاگ ان کوڈز اور صارفین سے ذاتی ڈیٹا چرانے کے لیے کلیدی لاگنگ اور فارم گرابنگ/"ہوکنگ" تکنیک استعمال کرتا ہے۔ لیکن یہ وہ چیز نہیں ہے جو اسے خاص بناتی ہے۔ بہر حال، وائرس زیوس کی پیدائش سے بہت پہلے سے یہ کام کر رہے ہیں۔
Zeus کی ذہانت 1) اپنی مرضی کے مطابق کوڈ کو براؤزر کے HTTP ٹریفک میں داخل کرنے کے لیے دستاویز آبجیکٹ ماڈل ماڈیول انٹرفیس کو ہائی جیک کرنے میں مضمر ہے، جس سے ہیکر کو صارف کے سیشنز پر اتنا کنٹرول ملتا ہے کہ وہ صارف کی کارروائیوں کو روک کر تبدیل کر سکتا ہے تاکہ بینک وصول کر سکے۔ اس کے بجائے ہیکر کی ہدایات۔ اور 2) بدنیتی پر مبنی سرگرمی کو چھپانے کے لیے جو کچھ صارف اسکرین پر دیکھتا ہے اس میں ہیرا پھیری کریں۔ اس کا مطلب یہ ہے کہ، جب ہیکر پیسہ چوری کر رہا ہوتا ہے، صارف پھر بھی اپنے عام پری چوری اکاؤنٹ بیلنس دیکھتا ہے، اور لین دین کا ریکارڈ ان سے پوشیدہ ہے۔ اس قسم کی دھوکہ دہی سائبر جرائم پیشہ افراد کے لیے منصوبہ بندی اور کام کرنے کے لیے نسبتاً وسیع مواقع پیدا کرتی ہے۔
زیوس کپٹی ہے۔
ٹرسٹیر کے مطابق، مکمل طور پر جدید روایتی اینٹیوائرس سوفٹ ویئر Zeus کے مقابلے میں صرف 23% کی آزمائشی کامیابی کی شرح ہے۔ تو جب بات اس مخصوص ٹروجن کی ہو، اینٹیوائرس سوفٹ ویئر کارکردگی اس کے معمول کے ہٹ یا مس تناسب سے کہیں زیادہ خراب ہے۔ یہ زیادہ مس مس مس ہٹ کی طرح ہے۔ اس کا مطلب ہے کہ AV کا ہونا ضروری ہے، لیکن یہ کافی نہیں ہے۔
ایک بار پتہ چلا، Zeus مشکل سے ہٹایا جا سکتا ہے. تاہم، اس وقت تک یہ شاید پہلے ہی صارف کو نقصان پہنچا چکا ہے کیونکہ بہت سے معاملات میں انفیکشن کا ایک ہی دن بینک اکاؤنٹ خالی کرنے کے لیے کافی ہوتا ہے۔ اسی لیے Zeus کو اپنے سسٹمز پر قدم جمانے سے روکنا ضروری ہے۔
کوموڈو زیوس کو کیسے شکست دیتا ہے؟
کوموڈو ون کلائنٹ کے ساتھ ایڈوانسڈ اینڈ پوائنٹ پروٹیکشن، Zeus ایگزیکیوٹیبل کو یا تو فوری طور پر مالویئر کے طور پر پہچانا جاتا ہے اور اسے قرنطین کیا جاتا ہے، یا اسے ایک نامعلوم فائل کے طور پر نامزد کیا جاتا ہے اور محفوظ ورچوئل کنٹینمنٹ میں چلانے پر مجبور کیا جاتا ہے۔ انسٹالر ایک فولڈر اور دو فائلیں بنانے کی کوشش کرے گا - ایک کنفگ فائل اور ایک فائل چوری شدہ ڈیٹا کو اسٹور کرنے کے لیے۔ کوموڈو ون کلائنٹ کا کنٹینر سسٹم کی ہارڈ ڈرائیو تک رسائی سے انکار کرتا ہے، اس کارروائی کو ایک ورچوئل ڈرائیو پر بھیجتا ہے جو محفوظ نظام سے مکمل طور پر الگ تھلگ ہے۔
ایگزیکیوٹیبل خود کو متعدد خدمات میں انجیکشن لگانے کی بھی کوشش کرے گا، جیسے winlogon.exe, explorer.exe اور SVCHOST.EXE. چونکہ یہ خدمات ورچوئلائزڈ ہیں، اس لیے محفوظ نظام کو کوئی نقصان نہیں پہنچا ہے۔
جیسا کہ پہلے ذکر کیا گیا ہے، Zeus ڈاکومنٹ آبجیکٹ ماڈیول انٹرفیس تک رسائی حاصل کرنے کی کوشش کرتا ہے تاکہ براؤزر کے عمل میں کسٹم کوڈ داخل کیا جا سکے تاکہ صارف جو ڈیٹا منتقل کرتا ہے اس کے ساتھ ساتھ صارف کو اسکرین پر کیا نظر آتا ہے۔ کنٹینمنٹ میں ایگزیکیوٹیبل چلانے کے ساتھ، یہ تمام صارف اور سسٹم کے عمل سے نابینا ہے۔ یہ اس بات کا پتہ لگانے سے قاصر ہے کہ اسے اپنے حملے کو انجام دینے کے لیے کیا ضرورت ہے، اور ناکام ہو جاتی ہے۔
لیکن اس بات کا امکان نہیں ہے کہ قابل عمل کو یہ کوششیں کرنے کے لئے کافی دیر تک کنٹینمنٹ میں چلنے کی اجازت دی جائے گی۔ فائل کو سینڈ باکس کیا گیا ہے اور کوموڈو ون ملٹی لیئرڈ اپروچ کا استعمال کرتے ہوئے تجزیہ کیا گیا ہے۔ مقامی اور کلاؤڈ پر مبنی خصوصی خطرے کا تجزیہ اور پروٹیکشن (STAP) انجنوں کو ذہین تشریح کے ساتھ ملا کر Known Bad کا فیصلہ واپس کر دیا جاتا ہے۔ قابل عمل اسے ختم کر دیا گیا اور فی ایڈمنسٹریٹر پالیسی کے ساتھ نمٹا گیا، اور کنٹینر کو اس طرح حذف کر دیا گیا جیسے کبھی کچھ ہوا ہی نہیں۔
صرف کوموڈو کے ساتھ ہی زیوس واقعی "مردہ" ہے۔
اگر آپ کو لگتا ہے کہ آپ کی کمپنی کا آئی ٹی ماحول فشنگ، مالویئر، اسپائی ویئر یا سائبر اٹیک سے حملہ آور ہے، تو سیکیورٹی کنسلٹنٹس سے رابطہ کریں کوموڈو تھریٹ ریسرچ لیبز: https://enterprise.comodo.com/contact-us.php
مفت آزمائش شروع کریں اپنا فوری سیکیورٹی سکور کارڈ مفت حاصل کریں۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹوآئ اسٹریم۔ ویب 3 ڈیٹا انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- ایڈریین ایشلے کے ساتھ مستقبل کا نقشہ بنانا۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- : ہے
- : ہے
- : نہیں
- $UP
- 1
- 24
- 7
- a
- کی صلاحیت
- ہمارے بارے میں
- تک رسائی حاصل
- اکاؤنٹ
- عمل
- اعمال
- سرگرمی
- اعلی درجے کی
- کے بعد
- پھر
- کے خلاف
- تمام
- اکیلے
- پہلے ہی
- بھی
- an
- تجزیہ
- اور
- ایپلی کیشنز
- نقطہ نظر
- اے پی ٹی
- کیا
- AS
- At
- حملہ
- حملے
- کوششیں
- AV
- برا
- توازن
- بینک
- بینک اکاؤنٹ
- بینکنگ
- BE
- کیونکہ
- ہو جاتا ہے
- رہا
- اس سے پہلے
- خیال کیا
- نیچے
- بہتر
- سیاہ
- بلاگ
- بلاگز
- پیدا
- کی botnet
- براؤزر
- تعمیر
- لیکن
- by
- کر سکتے ہیں
- لے جانے کے
- مقدمات
- کیونکہ
- تبدیل
- تبدیلیاں
- افراتفری
- شطرنج
- کلک کریں
- کلائنٹ
- کوڈ
- COM
- جمع
- کس طرح
- آتا ہے
- کمپنی کی
- تقابلی طور پر
- پیچیدہ
- اجزاء
- مسلسل
- کنسلٹنٹس
- رابطہ کریں
- کنٹینر
- مشتمل ہے۔
- کنٹرول
- تخلیق
- پیدا
- خالق
- اپنی مرضی کے
- گاہکوں
- سائبرٹیکس
- سائبر جرائم
- cybercriminals
- اعداد و شمار
- دن
- مردہ
- نامزد
- پتہ چلا
- ترقی یافتہ
- مختلف
- مشکلات
- ڈائریکٹر
- تقسیم کئے
- do
- دستاویز
- کرتا
- کر
- کیا
- ڈرائیو
- گرا دیا
- ایڈیشن
- یا تو
- اختتام پوائنٹ
- انجنیئرنگ
- انجینئرز
- انجن
- کافی
- کو یقینی بنانے ہے
- ماحولیات
- بھی
- واقعہ
- کبھی نہیں
- ماہرین
- ناکام رہتا ہے
- خاندانوں
- خاندان
- ایف بی آئی
- محسوس
- فائل
- فائلوں
- آخر
- کے لئے
- فارم
- مفت
- سے
- مکمل
- مکمل طور پر
- حاصل کرنا
- کھیل ہی کھیل میں
- عام طور پر
- ہوشیار
- حاصل
- دے
- گلوبل
- عالمی نیٹ ورک
- ہیکر
- ہیکروں
- ہوا
- ہارڈ
- ہارڈ ڈرائیو
- ہے
- خبروں کی تعداد
- یہاں
- پوشیدہ
- ذاتی ترامیم چھپائیں
- ہائی جیک
- کس طرح
- تاہم
- HTTP
- HTTPS
- if
- فوری طور پر
- ضروری ہے
- اہم
- in
- بنیادی ڈھانچہ
- نصب
- فوری
- کے بجائے
- ہدایات
- انٹیلجنٹ
- انٹرفیس
- تشریح
- میں
- الگ الگ
- IT
- میں
- خود
- فوٹو
- جج
- صرف
- کلیدی
- جانا جاتا ہے
- لیبز
- بڑے
- آخری
- آخری سال
- جھوٹ ہے
- کی طرح
- مقامی
- لاگ ان
- لاگ ان
- لانگ
- دیکھو
- مشینیں
- بنا
- بنا
- بناتا ہے
- میلویئر
- مینیجر
- بہت سے
- مارکیٹنگ
- بڑے پیمانے پر
- کا مطلب ہے کہ
- ذکر کیا
- دس لاکھ
- ایم آئی ٹی بی
- ماڈل
- ماڈیول
- قیمت
- زیادہ
- چالیں
- کثیر پرتوں
- ایک سے زیادہ
- تقریبا
- ضروریات
- نیٹ ورک
- نئی
- خبر
- نہیں
- عام
- کچھ بھی نہیں
- اعتراض
- of
- بند
- کی پیشکش کی
- پرانا
- on
- ایک بار
- ایک
- جاری
- آن لائن
- آن لائن بینکنگ
- صرف
- کام
- آپریٹر
- مواقع
- or
- حکم
- تنظیم
- باہر
- پر
- حصہ
- خاص طور پر
- پال
- کارکردگی
- ذاتی
- ذاتی مواد
- نقطہ نظر
- فشنگ
- پی ایچ پی
- منصوبہ
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پالیسی
- مراسلات
- صدر
- کی روک تھام
- پہلے
- شاید
- عمل
- مصنوعات
- محفوظ
- تحفظ
- ransomware کے
- شرح
- تناسب
- موصول
- تسلیم شدہ
- ریکارڈ
- ہٹا دیا گیا
- اطلاع دی
- تحقیق
- واپسی
- رن
- چل رہا ہے
- محفوظ
- فروخت
- سکور کارڈ
- محفوظ بنانے
- سیکورٹی
- دیکھتا
- بھیجنے
- سینئر
- سیریز
- سروسز
- سیشن
- بعد
- ایک
- چھوٹے
- So
- سماجی
- معاشرتی انجینرنگ
- بہتر
- خصوصی
- خصوصی
- مخصوص
- سپائیویئر
- ڈھیر لگانا
- رہنا
- ابھی تک
- چوری
- ذخیرہ
- کامیابی
- کامیاب
- اس طرح
- کے نظام
- سسٹمز
- بات
- اہداف
- تکنیک
- ٹیکنالوجی
- ٹیکنالوجی
- سے
- کہ
- ۔
- دنیا
- ان
- ان
- یہ
- وہ
- لگتا ہے کہ
- اس
- ہزاروں
- خطرہ
- وقت
- تھکا ہوا
- کرنے کے لئے
- روایتی
- ٹریفک
- ٹرانزیکشن
- ٹروجن
- واقعی
- دو
- قسم
- ٹھیٹھ
- Uk
- یوکرائن
- کے تحت
- نامعلوم
- اپ ڈیٹ کرنے کے لئے
- تازہ ترین معلومات
- us
- استعمال کیا جاتا ہے
- رکن کا
- صارفین
- کا استعمال کرتے ہوئے
- مختلف
- فیصلہ
- نائب صدر
- مجازی
- وائرس
- vs
- تھا
- طریقوں
- اچھا ہے
- تھے
- کیا
- کیا ہے
- جب
- جبکہ
- مکمل طور پر
- کیوں
- گے
- ساتھ
- دنیا
- بدتر
- سال
- تم
- اور
- زیفیرنیٹ
- Zeus