XWorm এবং NotDoor এর মতো অদৃশ্য ম্যালওয়্যার থেকে আপনার পিসিকে কীভাবে রক্ষা করবেন

সর্বশেষ আপডেট: 06/09/2025

  • স্টিলথ ম্যালওয়্যার সনাক্তকরণ এড়াতে স্টিলথ কৌশল (রুটকিট, ভার্চুয়ালাইজেশন, জিরো-ক্লিক) ব্যবহার করে।
  • অ্যান্ড্রয়েডে ক্রোকোডিলাস এবং গডফাদাররা উন্নত স্পুফিং এবং অনুমতির মাধ্যমে ব্যাংকিং শংসাপত্র চুরি করে।
  • UEFI persistency (CosmicStrand) সিস্টেম পুনঃস্থাপনের পরেও টিকে থাকে; প্রতিরক্ষা ব্যবস্থা একত্রিত করা গুরুত্বপূর্ণ।
অদৃশ্য ম্যালওয়্যার

সাইবার নিরাপত্তা একটি নিত্যদিনের সমস্যা হয়ে দাঁড়িয়েছে, এবং তবুও, অনেক হুমকি এখনও অলক্ষিত রয়ে গেছে ব্যবহারকারী এবং প্রতিরক্ষামূলক সরঞ্জামগুলির বিরুদ্ধে। এই হুমকিগুলির মধ্যে রয়েছে তথাকথিত "অদৃশ্য ম্যালওয়্যার", এমন কিছু কৌশল যার উদ্দেশ্য সহজ: স্পষ্ট দৃষ্টিতে লুকিয়ে থাকো এবং তাদের পথ গোপন করো যতক্ষণ সম্ভব সক্রিয় থাকার জন্য।

বিজ্ঞান কল্পকাহিনী তো দূরের কথা, আমরা এমন পদ্ধতি সম্পর্কে কথা বলছি যা ইতিমধ্যেই প্রচলিত: থেকে সিস্টেমের সাথে মিশে যাওয়া রুটকিট আপ মোবাইল ট্রোজান আমাদের কিছু স্পর্শ না করেই ব্যাংকের পর্দার ছদ্মবেশ ধারণ করতে বা গুপ্তচরবৃত্তি করতে সক্ষম। এবং হ্যাঁ, আরও আছে জিরো-ক্লিক আক্রমণ এবং ফার্মওয়্যারের ক্ষেত্রে চরম ক্ষেত্রে যা OS পুনঃস্থাপন থেকে বেঁচে যায়।

"অদৃশ্য ম্যালওয়্যার" বলতে আমরা কী বুঝি?

যখন আমরা "অদৃশ্য" সম্পর্কে কথা বলি, তখন এমন নয় যে কোডটি আক্ষরিক অর্থেই দেখা অসম্ভব, বরং গোপন কৌশল প্রয়োগ করা হয় সংক্রামিত সিস্টেমে ম্যালওয়্যারের পরিবর্তন এবং কার্যকলাপকে ঢেকে রাখার উদ্দেশ্যে। এই সংজ্ঞায় অন্তর্ভুক্ত রয়েছে, উদাহরণস্বরূপ, রুটকিটস, যা ফাইল, প্রক্রিয়া, রেজিস্ট্রি কী বা সংযোগ লুকানোর জন্য সিস্টেমকে কাজে লাগায়।

বাস্তবে, এই স্ট্রেনগুলি পারে সিস্টেমের কাজগুলি গ্রহণ করুন এবং সন্দেহ না করেই কর্মক্ষমতা হ্রাস করে। এমনকি যখন একটি অ্যান্টিভাইরাস অস্বাভাবিক আচরণ সনাক্ত করে, তখনও অদৃশ্যতা প্রক্রিয়াগুলি অনুমতি দেয় সনাক্তকরণ এড়ানো বা বিলম্বিত করাউদাহরণস্বরূপ, দূষিত ফাইল থেকে সাময়িকভাবে দূরে সরে গিয়ে, অন্য ড্রাইভে ক্লোন করে, অথবা ফাইলের আকার লুকানো পরিবর্তিত। এই সবই এর কাজকে জটিল করে তোলে সনাক্তকরণ ইঞ্জিন এবং ফরেনসিক বিশ্লেষণ।

অদৃশ্য ম্যালওয়্যার

এটি কীভাবে অনুপ্রবেশ করে এবং কীভাবে লুকিয়ে থাকে

একটি "অদৃশ্য ভাইরাস", অথবা, আরও বিস্তৃতভাবে বলতে গেলে, ম্যালওয়্যার যা গোপন কৌশল ব্যবহার করে, বিভিন্ন রূপে আসতে পারে: ক্ষতিকারক সংযুক্তি ইমেল, সন্দেহজনক ওয়েবসাইট থেকে ডাউনলোড, সফ্টওয়্যার যাচাই করা হয়নি, প্রতারণামূলক অ্যাপ যা জনপ্রিয় ইউটিলিটি বা ইনস্টলেশনের মাধ্যমে জাহির করে সামাজিক নেটওয়ার্ক এবং বার্তাপ্রেরণের লিঙ্কগুলি.

এক্সক্লুসিভ কন্টেন্ট - এখানে ক্লিক করুন  ম্যাককিপার অ্যাপল কি অনুমোদিত?

একবার ভেতরে ঢুকলে, তার কৌশল স্পষ্ট: অদৃশ্যভাবে বেঁচে থাকাকিছু ভেরিয়েন্ট যখন স্ক্যান সন্দেহ করে তখন সংক্রামিত ফাইল থেকে "সরিয়ে" যায়, নিজেদেরকে অন্য স্থানে অনুলিপি করে এবং একটি পরিষ্কার বিকল্প সতর্কতা বৃদ্ধি এড়াতে। অন্যরা মেটাডেটা, ফাইলের আকার এবং সিস্টেম এন্ট্রি লুকিয়ে রাখে, যার ফলে জীবন কঠিন হয়ে পড়ে সনাক্তকরণ ইঞ্জিনগুলি এবং ফাইল পুনরুদ্ধার সংক্রমণের পরে।

রুটকিট: সংজ্ঞা, ঝুঁকি এবং ব্যবহার যা বৈধ হতে পারে

পরিবেশে এর উৎপত্তি ইউনিক্স, একটি রুটকিট ছিল সিস্টেম থেকেই তৈরি কিছু টুলের সেট (যেমন পিএস, নেটস্ট্যাট অথবা পাসডব্লিউডি) একজন অনুপ্রবেশকারী দ্বারা পরিবর্তিত হয়েছে সনাক্ত না করেই রুট অ্যাক্সেস বজায় রাখুন"রুট" নামটি, অর্থাৎ সুপারইউজার, এসেছে এখান থেকে। আজ, উইন্ডোজ এবং অন্যান্য সিস্টেমে, ধারণাটি একই রয়ে গেছে: উপাদান লুকানোর জন্য ডিজাইন করা প্রোগ্রাম (ফাইল, প্রক্রিয়া, রেজিস্ট্রি কী, মেমরি এবং এমনকি সংযোগ) অপারেটিং সিস্টেম বা নিরাপত্তা অ্যাপ্লিকেশনগুলিতে।

স্টিলথ প্রযুক্তির ব্যবহার, নিজেই, সহজাতভাবে ক্ষতিকারক নয়। এটি বৈধ উদ্দেশ্যে ব্যবহার করা যেতে পারে যেমন কর্পোরেট পর্যবেক্ষণ, বৌদ্ধিক সম্পত্তি সুরক্ষা, অথবা ব্যবহারকারীর ত্রুটির বিরুদ্ধে সুরক্ষা। সমস্যাটি তখন দেখা দেয় যখন এই ক্ষমতাগুলি প্রয়োগ করা হয় ম্যালওয়্যার, গোপন তথ্য এবং অপরাধমূলক কার্যকলাপ ঢেকে রাখা, সাইবার অপরাধের বর্তমান গতিশীলতার সাথে সামঞ্জস্যপূর্ণ, যা মনোযোগ আকর্ষণ না করেই আপটাইম সর্বাধিক করার চেষ্টা করে।

রুটকিটগুলি কীভাবে সনাক্ত এবং প্রশমিত করা যায়

কোন একক কৌশলই ভুল নয়, তাই সর্বোত্তম কৌশল হলো পদ্ধতি একত্রিত করুন এবং সরঞ্জাম। ধ্রুপদী এবং উন্নত পদ্ধতিগুলির মধ্যে রয়েছে:

  • স্বাক্ষর সনাক্তকরণ: পরিচিত ম্যালওয়্যার ক্যাটালগগুলির সাথে স্ক্যান করা এবং তুলনা করা। এটি কার্যকর ইতিমধ্যে তালিকাভুক্ত রূপগুলি, অপ্রকাশিত ছাড়া।
  • হিউরিস্টিক বা আচরণ-ভিত্তিক: শনাক্ত করে স্বাভাবিক কার্যকলাপে বিচ্যুতি সিস্টেমের, নতুন বা পরিবর্তিত পরিবার আবিষ্কারের জন্য কার্যকর।
  • তুলনা করে সনাক্তকরণ: সিস্টেম যা রিপোর্ট করে তার সাথে এর রিডিং এর তুলনা করে নিম্ন স্তর; যদি অসঙ্গতি থাকে, তাহলে গোপন করার সন্দেহ করা হয়।
  • অখণ্ডতা: a এর বিপরীতে ফাইল এবং মেমোরি পরীক্ষা করে নির্ভরযোগ্য রেফারেন্স অবস্থা (বেসলাইন) পরিবর্তনগুলি দেখানোর জন্য।
এক্সক্লুসিভ কন্টেন্ট - এখানে ক্লিক করুন  কিভাবে মোবাইল বিজ্ঞাপন এড়ানো যায়

প্রতিরোধ স্তরে, একটি স্থাপন করা বাঞ্ছনীয় ভাল অ্যান্টিমালওয়্যার সক্রিয় এবং আপডেট করা হয়েছে, ব্যবহার করুন ফায়ারওয়াল, রাখুন আপ টু ডেট সিস্টেম এবং অ্যাপ্লিকেশন প্যাচ সহ, এবং সীমিত সুযোগ-সুবিধা। কখনও কখনও, নির্দিষ্ট সংক্রমণ সনাক্ত করার জন্য, এটি সুপারিশ করা হয় বহিরাগত মিডিয়া থেকে বুট করুন এবং "বাইরে থেকে" আপোস করা সিস্টেমটি স্ক্যান করুন, যদিও তারপরেও কিছু পরিবার পরিচালনা করে পুনঃসংহত করা অন্যান্য সিস্টেম ফাইলে।

নটডোর

অদৃশ্য ম্যালওয়্যারের দুটি ঘটনা: XWorm এবং NotDoor

এই মুহূর্তে এগুলোই সবচেয়ে বিপজ্জনক অদৃশ্য ম্যালওয়্যার হুমকি হতে পারে। এগুলো থেকে নিজেকে কীভাবে রক্ষা করবেন তা জানতে, এগুলো ভালোভাবে বোঝা ভালো:

এক্সওয়ার্ম

এক্সওয়ার্ম এটি একটি সুপরিচিত ম্যালওয়্যার যা সম্প্রতি বৈধ-চেহারার এক্সিকিউটেবল ফাইল নাম ব্যবহার করে উদ্বেগজনকভাবে বিকশিত হয়েছে। এটি এটিকে নিজেকে একটি নিরীহ অ্যাপ্লিকেশন হিসেবে ছদ্মবেশ ধারণ করে, ব্যবহারকারী এবং সিস্টেম উভয়েরই আস্থা অর্জন করা।

আক্রমণটি শুরু হয় একটি দিয়ে লুকানো .lnk ফাইল সাধারণত ফিশিং প্রচারণার মাধ্যমে বিতরণ করা হয়, এটি ক্ষতিকারক PowerShell কমান্ডগুলি কার্যকর করে, সিস্টেমের অস্থায়ী ডিরেক্টরিতে একটি টেক্সট ফাইল ডাউনলোড করে এবং তারপর একটি দূরবর্তী সার্ভার থেকে discord.exe নামে একটি জাল এক্সিকিউটেবল চালু করে।

একবার আমাদের পিসিতে প্রবেশ করলে, XWorm সকল ধরণের রিমোট কমান্ড কার্যকর করুন, ফাইল ডাউনলোড এবং URL পুনঃনির্দেশ থেকে DDoS আক্রমণে।

নটডোর

বর্তমানে সবচেয়ে গুরুতর অদৃশ্য ম্যালওয়্যার হুমকিগুলির মধ্যে একটি হল নটডোররাশিয়ান হ্যাকারদের দ্বারা তৈরি এই অত্যাধুনিক ভাইরাসের লক্ষ্যবস্তু হল আউটলুক ব্যবহারকারীরা, যাদের কাছ থেকে তারা গোপন তথ্য চুরি করে। এটি ক্ষতিগ্রস্ত সিস্টেমের সম্পূর্ণ নিয়ন্ত্রণও নিতে পারে। এর বিকাশের জন্য APT28, একটি সুপরিচিত রাশিয়ান সাইবার গুপ্তচরবৃত্তি গোষ্ঠী দায়ী।

নটডোর হল ভিজুয়াল বেসিক ফর অ্যাপ্লিকেশনস (VBA) তে লেখা একটি লুকানো ম্যালওয়্যার, নির্দিষ্ট কীওয়ার্ডের জন্য আগত ইমেলগুলি পর্যবেক্ষণ করতে সক্ষম। এটি আসলে প্রোগ্রামটির নিজস্ব ক্ষমতা ব্যবহার করে নিজেকে সক্রিয় করে। এরপর এটি আক্রমণকারী দ্বারা নিয়ন্ত্রিত অস্থায়ী ফাইলগুলি সংরক্ষণ করার জন্য একটি লুকানো ডিরেক্টরি তৈরি করে।

এক্সক্লুসিভ কন্টেন্ট - এখানে ক্লিক করুন  কীভাবে হোয়াটসঅ্যাপের বার্তাগুলিতে গুপ্তচরবৃত্তি করা যায়

নিজেকে রক্ষা করার সর্বোত্তম পদ্ধতি (এবং যদি আপনি ইতিমধ্যেই সংক্রামিত হন তবে কীভাবে প্রতিক্রিয়া জানাবেন)

কার্যকর প্রতিরক্ষা অভ্যাস এবং প্রযুক্তির সমন্বয় ঘটায়। "সাধারণ জ্ঞান" এর বাইরেও আপনার প্রয়োজন পদ্ধতি এবং সরঞ্জাম যা পিসি এবং মোবাইলে প্রকৃত ঝুঁকি কমায়:

  • শুধুমাত্র অফিসিয়াল সোর্স থেকে অ্যাপ ইনস্টল করুন এবং ডেভেলপার, অনুমতি এবং মন্তব্য পরীক্ষা করুন। বার্তায়, সোশ্যাল মিডিয়ায় বা অজানা ওয়েবসাইটে লিঙ্কগুলি থেকে সতর্ক থাকুন।
  • নির্ভরযোগ্য নিরাপত্তা সমাধান ব্যবহার করুন মোবাইল এবং পিসিতে; তারা কেবল ক্ষতিকারক অ্যাপ সনাক্ত করে না, তারা আপনাকে সতর্কও করে সন্দেহজনক আচরণ.
  • সবকিছু আপ টু ডেট রাখুন: সিস্টেম, ব্রাউজার এবং অ্যাপ্লিকেশন। প্যাচ কাটা শোষণ রুট আক্রমণকারীদের মধ্যে খুবই জনপ্রিয়।
  • দ্বি-পদক্ষেপ যাচাইকরণ সক্রিয় করুন ব্যাংকিং, ডাক এবং গুরুত্বপূর্ণ পরিষেবাগুলিতে। এটি অকাট্য নয়, তবে এটি একটি যোগ করে অতিরিক্ত বাধা.
  • অ্যাক্সেসিবিলিটি অনুমতি এবং বিজ্ঞপ্তিগুলি পর্যবেক্ষণ করুন; যদি কোনও সাধারণ ইউটিলিটি পূর্ণ নিয়ন্ত্রণের জন্য অনুরোধ করে, কিছু ভুল.
  • মাঝে মাঝে আপনার মোবাইল রিস্টার্ট বা বন্ধ করুন; একটি সম্পূর্ণ সাপ্তাহিক বন্ধ থাকা দূর করতে পারে স্মৃতি ইমপ্লান্ট এবং অধ্যবসায়কে কঠিন করে তোলে।
  • ফায়ারওয়াল সক্রিয় এবং কনফিগার করুন, এবং একেবারে প্রয়োজন না হলে প্রশাসকের অনুমতি সহ অ্যাকাউন্টের ব্যবহার সীমিত করে।

যদি আপনার সন্দেহ হয় যে কোনও অদৃশ্য ম্যালওয়্যার সংক্রমণ আছে (ধীর গতির মোবাইল, অযৌক্তিক তাপ, অদ্ভুত রিবুট, যেসব অ্যাপ ইনস্টল করার কথা আপনার মনে নেই অথবা অস্বাভাবিক আচরণ): সন্দেহজনক অ্যাপগুলি সরান, মোবাইলটি নিরাপদ মোডে চালু করুন এবং একটি সম্পূর্ণ স্ক্যান পাস করুন, থেকে পাসওয়ার্ড পরিবর্তন করুন অন্য যন্ত্র, আপনার ব্যাংককে অবহিত করুন এবং মূল্য দিন a কারখানা রিসেট যদি লক্ষণগুলি অব্যাহত থাকে, তাহলে ম্যালওয়্যার নিয়ন্ত্রণ না করে স্ক্যান করার জন্য পিসিতে বহিরাগত মিডিয়া থেকে বুট করার কথা বিবেচনা করুন।

মনে রাখবেন যে অদৃশ্য ম্যালওয়্যার আমাদের ছন্দের সাথে খেলা করে: বিকল্প সর্বনিম্ন শব্দ সার্জিক্যাল স্ট্রাইক সহ। এটি কোনও বিমূর্ত হুমকি নয়, বরং একটি তালিকা গোপন কৌশল যা অন্য সবকিছুকে সক্ষম করে: ব্যাংকিং ট্রোজান, স্পাইওয়্যার, পরিচয় চুরি, অথবা ফার্মওয়্যারের উপর নির্ভরশীলতা। যদি আপনি আপনার অভ্যাসগুলিকে শক্তিশালী করেন এবং আপনার সরঞ্জামগুলি ভালভাবে বেছে নেন, তাহলে আপনি এক ধাপ এগিয়ে যা দেখা যায় না।

সম্পর্কিত নিবন্ধ:
আপনার পিসিতে কীভাবে লুকানো ভাইরাস খুঁজে পাবেন