ہیکرز میلویئر پلیٹو بلاکچین ڈیٹا انٹیلی جنس فراہم کرنے کے لیے سلور لائٹ کو نشانہ بناتے ہیں۔ عمودی تلاش۔ عی

ہیکرز میلویئر ڈیلیور کرنے کے لیے سلور لائٹ کو نشانہ بناتے ہیں۔

پڑھنا وقت: 2 منٹ

دفاع کے لیے روک تھام کی حکمت عملی کا معاملہ میلویئر کے خلاف اس ہفتے ان رپورٹس کے ساتھ اور بھی مضبوط ہوا کہ ہیکرز میلویئر ڈیلیور کرنے کے لیے مائیکروسافٹ کے سلور لائٹ اینیمیشن پلگ ان میں کمزوریوں کا استعمال کر رہے ہیں۔

حالیہ برسوں میں، ایڈوب فلیش اور جاوا میں پائے جانے والے متعدد کارناموں نے ہیکرز کو قابو پانے کی اجازت دی ہے۔ میلویئر کا پتہ لگانا نظام کچھ لوگوں کے لیے، سلور لائٹ ایک پرکشش اور محفوظ متبادل دکھائی دیتی ہے۔ NetFlix، جس کی ویڈیو سٹریمنگ سروس تمام انٹرنیٹ ٹریفک کا ایک بڑا فیصد استعمال کرتی ہے، اپنے ڈیلیوری سسٹم میں سلور لائٹ پلیٹ فارم استعمال کرتی ہے۔

سسکو کے محققین کو SC میگزین اور متعدد دیگر ٹیک میڈیا میں مالورٹائزنگ اور میلویئر انفیکشنز میں حالیہ اضافے کو سلور لائٹ میں ہونے والے استحصال سے جوڑنے کے حوالے سے حوالہ دیا جا رہا ہے، جس سے ہیکرز مقبول اینگلر ایکسپلوئٹ کٹ (ET) کا فائدہ اٹھاتے ہیں۔

سسکو کی جانب سے مئی کی ایک جرائم کی لہر کی نشاندہی کی گئی، تیسرے فریق کے ایک بڑے اشتہاری نیٹ ورک سے سمجھوتہ کیا گیا اور بصورت دیگر جائز ویب سائٹس پر بدنیتی پر مبنی اشتہارات (مالورٹائزنگ) لگائے گئے۔ میلورٹائزنگ نے پھر صارفین کو Angler ET کی میزبانی کرنے والے سرور کی طرف ری ڈائریکٹ کیا، جس نے پھر شکار کو میلویئر پہنچانے کے لیے سلور لائٹ میں کمزوریوں کا استعمال کیا۔ یہ حملہ اس سے ملتا جلتا ہے جسے "واٹرنگ ہول" حملہ کہا جاتا ہے، جہاں ہیکرز ان سائٹس سے سمجھوتہ کرتے ہیں جو ان کے ہدف کے سامعین میں مقبول ہیں۔

امریکی سینیٹ کی ایک کمیٹی کی جانب سے پیر کو جاری کردہ ایک رپورٹ میں آن لائن اشتہارات کے غلط استعمال اور غلط استعمال کی وجہ سے پرائیویسی اور سیکیورٹی کے بڑھتے ہوئے خطرات سے خبردار کیا گیا ہے۔ رپورٹ میں تخمینہ لگایا گیا ہے کہ "200 میں بدکاری میں 2013% سے زیادہ اضافہ ہوا ہے اور 209,000 سے زیادہ واقعات میں 12.4 بلین سے زیادہ بدنیتی پر مبنی اشتہاری نقوش پیدا ہوئے ہیں۔"

رپورٹ خطرے کی وضاحت میں بہت اچھا کام کرتی ہے، لیکن بدنیتی پر مبنی اشتہارات سے نمٹنے کے لیے کوئی جادوئی گولی فراہم نہیں کرتی ہے۔ درحقیقت، اس کا کہنا ہے کہ ضابطے اور قانون سازی کے ذریعے اس سے نمٹنے کی کوششیں بڑی حد تک رک گئی ہیں۔

اس وقت، اس طرح کے منظرناموں سے نمٹنے میں جادوئی گولی کے قریب ترین چیز کاموڈو کا استعمال کرنا ہے۔ انٹرنیٹ سیکورٹی. جب کہ دیگر سیکورٹی سسٹم خطرات کا پتہ لگانے پر انحصار کرتے ہیں، Comodo میں a کنٹینمنٹ۔ پرت جو اس بات کو یقینی بناتی ہے کہ سسٹم کے ذریعے کبھی بھی نقصاندہ پروگرام نہیں چلائے گا اور کمپیوٹر کے فائل سسٹم کو نقصان نہیں پہنچائے گا۔

کوموڈو کا کثیر سطحی تحفظ معلوم خطرات کی بلیک لسٹ کا استعمال کرتے ہوئے خطرات کا پتہ لگانے کے ساتھ شروع ہوتا ہے۔ رویے کا تجزیہ (ہورسٹکس)۔ یہ پروگرام کے محفوظ ہونے کی تصدیق کرنے کے لیے معلوم درست فائلوں کی وائٹ لسٹ کا بھی استعمال کرتا ہے۔ دیگر حفاظتی نظام پتہ لگانے کے ساتھ وہیں رک جاتے ہیں، لیکن کوموڈو کا فن تعمیر "Default-Deny" کے منفرد اصول پر مبنی ہے۔ ایک پروگرام اس وقت تک قصوروار ہے جب تک کہ وہ بے قصور ثابت نہ ہو جائے، اور اسے سسٹم کے ذریعے صرف اس صورت میں چلانے کی اجازت دی جائے گی جب اس کے محفوظ ہونے کی تصدیق ہو جائے۔

اگر کسی پروگرام کی محفوظ ہونے کی تصدیق نہیں ہوتی ہے، تو یہ ایک الگ تھلگ، محفوظ نظام میں چلے گا جسے سینڈ باکس کہتے ہیں۔ سینڈ باکس میں، ایک پروگرام کمپیوٹر اور اس کے فائل سسٹم کو نقصان پہنچائے بغیر چل سکتا ہے جبکہ کوموڈو سسٹم اس کی نگرانی کرتا رہتا ہے تاکہ یہ معلوم کیا جا سکے کہ آیا یہ محفوظ ہے۔

جہاں تک یہ جاتا ہے، پتہ لگانا بہت اچھا ہے۔ لیکن کنٹینمنٹ پرت کے بغیر پتہ لگانے سے ایک سوراخ ہو جاتا ہے جسے ہیکرز پانی کے پرندے کے ذریعے خارج ہونے والے اخراج کی طرح پھٹا دیتے ہیں۔ صرف کوموڈو منظم طریقے سے اس گھر کو پلگ کرتا ہے۔

مفت آزمائش شروع کریں اپنا فوری سیکیورٹی سکور کارڈ مفت حاصل کریں۔

ٹائم اسٹیمپ:

سے زیادہ سائبر سیکیورٹی کوموڈو