XWorm आणि NotDoor सारख्या अदृश्य मालवेअरपासून तुमच्या पीसीचे संरक्षण कसे करावे

शेवटचे अद्यतनः 06/09/2025

  • स्टेल्थ मालवेअर शोध टाळण्यासाठी स्टेल्थ तंत्रे (रूटकिट्स, व्हर्च्युअलायझेशन, झिरो-क्लिक) वापरते.
  • अँड्रॉइडवरील क्रोकोडायलस आणि गॉडफादर प्रगत स्पूफिंग आणि परवानग्या वापरून बँकिंग क्रेडेन्शियल्स चोरतात.
  • UEFI पर्सिस्टन्स (कॉस्मिकस्ट्रँड) सिस्टम रिइंस्टॉलेशनमध्ये टिकून राहते; संरक्षण एकत्र करणे महत्त्वाचे आहे.
अदृश्य मालवेअर

सायबर सुरक्षा ही रोजची समस्या बनली आहे, आणि तरीही, अनेक धमक्या दुर्लक्षित राहतात. वापरकर्ते आणि संरक्षणात्मक साधनांविरुद्ध. या धोक्यांमध्ये तथाकथित "अदृश्य मालवेअर" आहे, ज्याचे उद्दिष्ट सोपे आहे अशा तंत्रांचा संच: स्पष्ट दृष्टीक्षेपात लपून राहा आणि त्यांचे ट्रेस लपवा शक्य तितक्या वेळ सक्रिय राहण्यासाठी.

विज्ञानकथा असण्यापासून दूर, आपण अशा पद्धतींबद्दल बोलत आहोत ज्या आधीच प्रचलित आहेत: पासून सिस्टममध्ये मिसळणारे रूटकिट्स अप मोबाईल ट्रोजन आम्हाला काहीही न स्पर्शता बँक स्क्रीनची नक्कल करण्यास किंवा हेरगिरी करण्यास सक्षम. आणि हो, असेही आहेत शून्य-क्लिक हल्ले आणि फर्मवेअरमधील अत्यंत प्रकरणे जी OS पुनर्स्थापनेनंतर टिकून राहतात.

"अदृश्य मालवेअर" म्हणजे काय?

जेव्हा आपण "अदृश्य" बद्दल बोलतो तेव्हा असे नाही की कोड पाहणे अक्षरशः अशक्य आहे, परंतु ते लपविण्याच्या तंत्रांचा वापर केला जातो संक्रमित सिस्टमवरील मालवेअरमधील बदल आणि क्रियाकलाप लपविण्याचा हेतू. या व्याख्येत, उदाहरणार्थ, रूटकिट्स, जे फाइल्स, प्रक्रिया, रजिस्ट्री की किंवा कनेक्शन लपविण्यासाठी सिस्टममध्ये फेरफार करतात.

प्रत्यक्षात, हे स्ट्रेन करू शकतात सिस्टम कामे हाती घ्या आणि संशय निर्माण न करता कामगिरी कमी करते. अँटीव्हायरस असामान्य वर्तन शोधतो तरीही, अदृश्यता यंत्रणा परवानगी देतात ओळख टाळणे किंवा पुढे ढकलणे, उदाहरणार्थ, दूषित फाइलपासून तात्पुरते दूर जाऊन, ती दुसऱ्या ड्राइव्हवर क्लोन करून, किंवा फाइल्सचा आकार लपवत आहे बदललेले. हे सर्व कृती गुंतागुंतीचे करते शोध इंजिने आणि फॉरेन्सिक विश्लेषण.

अदृश्य मालवेअर

ते कसे घुसते आणि कसे लपते

"अदृश्य व्हायरस", किंवा अधिक व्यापकपणे, चोरीच्या तंत्रांचा वापर करणारे मालवेअर, अनेक स्वरूपात येऊ शकते: दुर्भावनापूर्ण संलग्नके ईमेलमध्ये, संशयास्पद वेबसाइटवरून डाउनलोड केलेले, सॉफ्टवेअरमध्ये पडताळणी केलेली नाही, लोकप्रिय उपयुक्तता किंवा स्थापना म्हणून भासवणारे फसवे अॅप्स सोशल नेटवर्क्स आणि मेसेजिंगवरील लिंक्स.

विशेष सामग्री - येथे क्लिक करा  मॅकसाठी अविरा वापरण्यासाठी मला नोंदणी करावी लागेल का?

आत गेल्यावर त्याची रणनीती स्पष्ट होते: न दिसणारा टिकून राहणेकाही प्रकार स्कॅन झाल्याचा संशय आल्यावर संक्रमित फाइलमधून "हलतात", स्वतःला दुसऱ्या ठिकाणी कॉपी करतात आणि एक सोडून जातात स्वच्छ पर्याय अलर्ट वाढवू नयेत म्हणून. इतर मेटाडेटा, फाइल आकार आणि सिस्टम नोंदी लपवतात, ज्यामुळे त्यांचे जीवन कठीण होते शोध इंजिने आणि फाइल पुनर्संचयित करणे संसर्ग झाल्यानंतर.

रूटकिट: व्याख्या, जोखीम आणि वैध असू शकणारे उपयोग

वातावरणात त्याच्या उत्पत्तीमध्ये युनिक्स, रूटकिट म्हणजे सिस्टममधीलच साधनांचा संच होता (जसे की पीएस, नेटस्टॅट किंवा पासडब्ल्यूडी) घुसखोराने बदलले रूट अ‍ॅक्सेस शोधल्याशिवाय ठेवा"रूट" हे नाव, म्हणजेच सुपरयुजर, या शब्दावरून आले आहे. आज, विंडोज आणि इतर सिस्टीममध्ये, संकल्पना तीच आहे: घटक लपविण्यासाठी डिझाइन केलेले प्रोग्राम (फाईल्स, प्रोसेस, रजिस्ट्री की, मेमरी आणि अगदी कनेक्शन) ऑपरेटिंग सिस्टम किंवा सुरक्षा अनुप्रयोगांना.

स्टील्थ तंत्रज्ञानाचा वापर स्वतःच दुर्भावनापूर्ण नाही. त्याचा वापर कायदेशीर हेतूंसाठी केला जाऊ शकतो जसे की कॉर्पोरेट देखरेख, बौद्धिक संपदा संरक्षण, किंवा वापरकर्त्याच्या चुकांपासून संरक्षण. जेव्हा या क्षमता लागू केल्या जातात तेव्हा समस्या उद्भवते मालवेअर, मागच्या दरवाजा आणि गुन्हेगारी कारवाया लपवा, सायबर गुन्ह्यांच्या सध्याच्या गतिशीलतेशी सुसंगत, जे लक्ष वेधून न घेता अपटाइम जास्तीत जास्त करण्याचा प्रयत्न करते.

रूटकिट्स कसे शोधायचे आणि कमी कसे करायचे

कोणतेही एक तंत्र अचूक नसते, म्हणून सर्वोत्तम रणनीती म्हणजे दृष्टिकोन एकत्र करा आणि साधने. शास्त्रीय आणि प्रगत पद्धतींमध्ये हे समाविष्ट आहे:

  • स्वाक्षरी शोध: ज्ञात मालवेअर कॅटलॉगशी स्कॅनिंग आणि तुलना करणे. हे यासाठी प्रभावी आहे आधीच कॅटलॉग केलेले प्रकार, अप्रकाशित वगळता.
  • ह्युरिस्टिक किंवा वर्तन-आधारित: ओळखतो सामान्य क्रियाकलापांमधील विचलन नवीन किंवा उत्परिवर्तित कुटुंबे शोधण्यासाठी उपयुक्त, प्रणालीचे.
  • तुलना करून शोधणे: सिस्टम जे अहवाल देते ते मधील वाचनांशी तुलना करते निम्न पातळी; जर विसंगती असतील तर लपविल्याचा संशय येतो.
  • सत्यता: a विरुद्ध फायली आणि मेमरी तपासते विश्वसनीय संदर्भ स्थिती (बेसलाइन) बदल दर्शविण्यासाठी.
विशेष सामग्री - येथे क्लिक करा  पांडा फ्री अँटीव्हायरसमध्ये सुरक्षा सूचना कशा काम करतात?

प्रतिबंधात्मक पातळीवर, खालील गोष्टींचा वापर करणे उचित आहे: चांगले अँटीमलवेअर सक्रिय आणि अपडेट केलेले, वापरा फायरवॉल, ठेवा अद्ययावत प्रणाली आणि अनुप्रयोग पॅचेससह, आणि मर्यादित विशेषाधिकार. कधीकधी, विशिष्ट संसर्ग शोधण्यासाठी, शिफारस केली जाते बाह्य माध्यमावरून बूट करा आणि तडजोड केलेल्या प्रणालीला "बाहेरून" स्कॅन करा, जरी तरीही काही कुटुंबे व्यवस्थापित करतात पुन्हा एकत्र करणे इतर सिस्टम फायलींमध्ये.

नॉटडोअर

अदृश्य मालवेअरची दोन प्रकरणे: XWorm आणि NotDoor

हे सध्याच्या काळातले सर्वात धोकादायक अदृश्य मालवेअर धोके असू शकतात. त्यांच्यापासून स्वतःचे संरक्षण कसे करावे हे जाणून घेण्यासाठी, त्यांना चांगल्या प्रकारे समजून घेणे चांगले:

एक्सवर्म GenericName

एक्सवर्म GenericName हे एक सुप्रसिद्ध मालवेअर आहे जे अलिकडेच कायदेशीर दिसणाऱ्या एक्झिक्युटेबल फाइल नावांचा वापर करून धोकादायकपणे विकसित झाले आहे. यामुळे ते स्वतःला निरुपद्रवी अनुप्रयोग म्हणून लपवणे, वापरकर्ते आणि प्रणाली दोघांचाही विश्वास मिळवणे.

हल्ला एका ने सुरू होतो लपवलेली .lnk फाइल सामान्यतः फिशिंग मोहिमांद्वारे वितरित केले जाणारे, ते दुर्भावनापूर्ण पॉवरशेल कमांड कार्यान्वित करते, सिस्टमच्या तात्पुरत्या निर्देशिकेत एक मजकूर फाइल डाउनलोड करते आणि नंतर रिमोट सर्व्हरवरून discord.exe नावाची बनावट एक्झिक्युटेबल लाँच करते.

एकदा आमच्या पीसीमध्ये घुसले की, XWorm करू शकते सर्व प्रकारच्या रिमोट कमांड कार्यान्वित करा, फाइल डाउनलोड आणि URL रीडायरेक्टपासून ते DDoS हल्ल्यांपर्यंत.

नॉटडोअर

सध्याच्या सर्वात गंभीर अदृश्य मालवेअर धोक्यांपैकी आणखी एक म्हणजे नॉटडोअररशियन हॅकर्सनी विकसित केलेल्या या अत्याधुनिक विषाणूचे लक्ष्य आहे आउटलुक वापरकर्ते, ज्यांच्याकडून ते गोपनीय डेटा चोरतात. ते धोक्यात आलेल्या प्रणालींवर देखील पूर्ण नियंत्रण ठेवू शकते. त्याच्या विकासाचे श्रेय APT28 या सुप्रसिद्ध रशियन सायबर हेरगिरी गटाला जाते.

नॉटडोअर हे ओळखले जाते व्हिज्युअल बेसिक फॉर अॅप्लिकेशन्स (VBA) मध्ये लिहिलेले एक लपलेले मालवेअर., विशिष्ट कीवर्डसाठी येणाऱ्या ईमेलचे निरीक्षण करण्यास सक्षम. ते प्रत्यक्षात प्रोग्रामच्या स्वतःच्या क्षमतांचा वापर करून स्वतःला सक्रिय करते. त्यानंतर ते आक्रमणकर्त्याद्वारे नियंत्रित केलेल्या तात्पुरत्या फाइल्स साठवण्यासाठी एक लपलेली निर्देशिका तयार करते.

विशेष सामग्री - येथे क्लिक करा  मी माझ्या राउटरची सुरक्षा कशी सुधारू शकतो?

स्वतःचे रक्षण करण्यासाठी सर्वोत्तम पद्धती (आणि जर तुम्हाला आधीच संसर्ग झाला असेल तर कशी प्रतिक्रिया द्यावी)

प्रभावी संरक्षण सवयी आणि तंत्रज्ञानाचे मिश्रण करते. "सामान्य ज्ञान" पलीकडे, तुम्हाला आवश्यक आहे प्रक्रिया आणि साधने जे पीसी आणि मोबाईलवरील खरा धोका कमी करतात:

  • फक्त अधिकृत स्रोतांकडूनच अ‍ॅप्स इंस्टॉल करा आणि डेव्हलपर, परवानग्या आणि टिप्पण्या तपासा. मेसेजमधील, सोशल मीडियावरील किंवा अज्ञात वेबसाइटवरील लिंक्सपासून सावध रहा.
  • विश्वसनीय सुरक्षा उपाय वापरा मोबाईल आणि पीसी वर; ते केवळ दुर्भावनापूर्ण अॅप्स शोधत नाहीत तर तुम्हाला सतर्क देखील करतात संशयास्पद वर्तन.
  • सर्वकाही अद्ययावत ठेवा: सिस्टम, ब्राउझर आणि अॅप्लिकेशन्स. पॅचेस कट शोषण मार्ग हल्लेखोरांमध्ये खूप लोकप्रिय.
  • द्वि-चरण सत्यापन सक्रिय करा बँकिंग, मेल आणि महत्त्वाच्या सेवांमध्ये. ते अचूक नाही, परंतु ते जोडते अतिरिक्त अडथळा.
  • प्रवेशयोग्यता परवानग्या आणि सूचनांचे निरीक्षण करा; जर एखादी साधी उपयुक्तता पूर्ण नियंत्रण मागते, काहीतरी चूक आहे.
  • तुमचा मोबाईल वेळोवेळी रीस्टार्ट करा किंवा बंद करा; संपूर्ण आठवड्याचे शटडाऊन दूर करू शकते मेमरी इम्प्लांट्स आणि चिकाटी कठीण करते.
  • फायरवॉल सक्रिय आणि कॉन्फिगर करा, आणि अगदी आवश्यक नसल्यास प्रशासकाच्या परवानगीसह खात्यांचा वापर मर्यादित करते.

जर तुम्हाला अदृश्य मालवेअर संसर्गाची शंका असेल (मंद मोबाइल, अन्याय्य उष्णता, विचित्र रीबूट, तुम्हाला इन्स्टॉल केल्याचे आठवत नसलेले अॅप्स किंवा असामान्य वर्तन): संशयास्पद अ‍ॅप्स काढून टाका, मोबाईल सेफ मोडमध्ये सुरू करा आणि पूर्ण स्कॅन पास करा, पासवर्ड बदला अन्य डिव्हाइस, तुमच्या बँकेला कळवा आणि मूल्य द्या a फॅक्टरी रीसेट जर लक्षणे कायम राहिली तर, मालवेअर नियंत्रणात न येता स्कॅन करण्यासाठी पीसीवर बाह्य माध्यमांमधून बूट करण्याचा विचार करा.

लक्षात ठेवा की अदृश्य मालवेअर आपल्या लयीशी खेळतो: पर्यायी कमीत कमी आवाज सर्जिकल स्ट्राईकसह. हा एक अमूर्त धोका नाही, तर एक कॅटलॉग आहे लपविण्याच्या पद्धती जे इतर सर्व गोष्टींना सक्षम करते: बँकिंग ट्रोजन, स्पायवेअर, ओळख चोरी किंवा फर्मवेअर पर्सिस्टन्स. जर तुम्ही तुमच्या सवयींना बळकटी दिली आणि तुमची साधने चांगली निवडली तर तुम्ही एक पाऊल पुढे जे दिसत नाही त्याचे.

संबंधित लेख:
आपल्या PC वर लपलेले व्हायरस कसे शोधायचे