শুনেছি যে হ্যাকাররা আপনাকে উইন্ডোজ আপডেটের মাধ্যমে অপারেটিং সিস্টেমের আপডেট বলে জানিয়ে তাদের দূষিত সফ্টওয়্যারটি ডাউনলোড করতে পারে। এটা সত্যি? যদি হ্যাঁ, আমি কীভাবে নিজেকে রক্ষা করতে পারি?
শুনেছি যে হ্যাকাররা আপনাকে উইন্ডোজ আপডেটের মাধ্যমে অপারেটিং সিস্টেমের আপডেট বলে জানিয়ে তাদের দূষিত সফ্টওয়্যারটি ডাউনলোড করতে পারে। এটা সত্যি? যদি হ্যাঁ, আমি কীভাবে নিজেকে রক্ষা করতে পারি?
উত্তর:
একজন সাধারণ হ্যাকারের পক্ষে উইন্ডোজ আপডেট সিস্টেমের মাধ্যমে আপনাকে কিছু প্রেরণ করা প্রায় অসম্ভব।
আপনি যা শুনেছেন তা ভিন্ন। এটি স্পাইওয়্যার যা দেখে মনে হচ্ছে এটি উইন্ডোজ আপডেট এবং এটি ইনস্টল করতে বলে। তারপরে আপনি যদি কোনও ইউএসি প্রম্পট ইনস্টল ক্লিক করেন তবে প্রশাসনিক সুযোগ-সুবিধাগুলি জিজ্ঞাসা করে। আপনি যদি এটি গ্রহণ করেন তবে এটি স্পাইওয়্যার ইনস্টল করতে পারে। মনে রাখবেন যে উইন্ডোজ আপডেট আপনাকে একটি ইউএসি উচ্চতর পরীক্ষা পাস করার প্রয়োজন হবে না। উইন্ডোজ আপডেট পরিষেবাটি সিসটেম হিসাবে চালিত হয়, যার সর্বোচ্চ সুবিধা রয়েছে which উইন্ডোজ আপডেট ইনস্টলেশনের সময় আপনি যে প্রম্পটটি পাবেন তা হ'ল লাইসেন্স চুক্তি অনুমোদন করছে।
সম্পাদনা: পদটিতে পরিবর্তন করা হয়েছে কারণ সরকার এটিকে সরিয়ে ফেলতে সক্ষম হতে পারে তবে আমি সাধারণ নাগরিক হিসাবে সন্দেহ করি, আপনি যেভাবেই সরকারের বিরুদ্ধে রক্ষা করতে পারবেন।
হ্যাঁ এটা সত্য.
শিখা ম্যালওয়্যার উইন্ডোজ আপডেট প্রক্রিয়ায় ত্রুটি মাধ্যমে ব্যবহারকারী আক্রান্ত। এটির নির্মাতারা উইন্ডোজ আপডেটিং সিস্টেমে একটি সুরক্ষা গর্ত পেয়েছেন যা তাদের ভুক্তভোগীদের এই ভেবে ভ্রষ্ট করতে দিয়েছে যে তাদের প্যাচগুলিতে ম্যালওয়্যার রয়েছে একটি খাঁটি উইন্ডোজ আপডেট।
ম্যালওয়ারের লক্ষ্যগুলি কীভাবে তাদের রক্ষা করতে পারে? বেশি না. শিখা বছরের পর বছর সনাক্ত করা হচ্ছে।
তবে মাইক্রোসফ্ট এখন সেই সুরক্ষা গর্তকে প্যাচ করেছে যা ফ্লেমকে উইন্ডোজ আপডেট হিসাবে নিজেকে আড়াল করতে দেয়। এর অর্থ হ্যাকারদের হয় একটি নতুন সুরক্ষা গর্ত সন্ধান করতে হবে, মাইক্রোসফ্টকে তাদেরকে আপডেটগুলিতে স্বাক্ষর করার ক্ষমতা দিতে বা মাইক্রোসফ্ট থেকে স্বাক্ষর কীটি চুরি করার ক্ষমতা দিতে ঘুষ দিতে হবে।
একটি আক্রমণকারী অতিরিক্তভাবে মিডল ইন-দ্য মিডল আক্রমণ চালানোর জন্য নেটওয়ার্কের একটি অবস্থানে থাকতে হবে।
তার মানে বাস্তবে এটি কেবলমাত্র একটি বিষয় যা আপনি এনএসএর মতো রাষ্ট্ররাষ্ট্র আক্রমণকারীদের বিরুদ্ধে রক্ষা করার বিষয়ে চিন্তাভাবনা করে যদি আপনাকে চিন্তিত হতে হয়।
উইন্ডোজ সফ্টওয়্যার আপডেট করতে শুধুমাত্র কখনও উইন্ডোজ আপডেট নিয়ন্ত্রণ প্যানেল ব্যবহার করুন। যে কোনও সাইটে আপনি কখনই পুরোপুরি বিশ্বাস করতে পারবেন না ক্লিক করুন।
অনেক উত্তর সঠিকভাবে উল্লেখ করেছে যে উইন্ডোজ আপডেট প্রক্রিয়াতে একটি ত্রুটি শিখা ম্যালওয়্যার দ্বারা ব্যবহৃত হয়েছিল, তবে কয়েকটি গুরুত্বপূর্ণ বিবরণকে সাধারণীকরণ করা হয়েছে।
মাইক্রোসফ্ট টেকনেট 'সিকিউরিটি রিসার্চ অ্যান্ড ডিফেন্স ব্লগ' শীর্ষক এই পোস্টটি: শিখা ম্যালওয়্যার সংঘর্ষের আক্রমণটির ব্যাখ্যা দেওয়া হয়েছে
... ডিফল্টরূপে আক্রমণকারীর শংসাপত্রটি উইন্ডোজ ভিস্তা বা উইন্ডোজের আরও সাম্প্রতিক সংস্করণগুলিতে কাজ করবে না। উইন্ডোজ ভিস্তার বা উইন্ডোজের আরও সাম্প্রতিক সংস্করণগুলিতে কোড সাইনিংয়ের জন্য বৈধ হবে এমন একটি শংসাপত্র জাল করতে তাদের সংঘর্ষের আক্রমণ করতে হয়েছিল। উইন্ডোজ ভিস্তার প্রাক-তারিখ হওয়া সিস্টেমে, MD5 হ্যাশের সংঘর্ষ ছাড়াই আক্রমণ আক্রমণ সম্ভব।
"এমডি 5 সংঘর্ষের আক্রমণ" = অত্যন্ত প্রযুক্তিগত ক্রিপ্টোগ্রাফিক উইজার্ডারি - যা আমি অবশ্যই বুঝতে চেষ্টা করি না don't
ক্যাসপারস্কি দ্বারা ২৮ শে মে ২০১২-তে শিখার আবিষ্কার ও প্রকাশ্যভাবে আবিষ্কার করা হয়েছিল , গবেষকরা দেখতে পেয়েছেন যে ২০০ 2007 সাল থেকে কোড বেজ বিকাশের সাথে সাথে কমপক্ষে মার্চ ২০১০ সাল থেকে এটি বুনোতে পরিচালিত ছিল। যদিও শিখাতে সংক্রমণের আরও বেশ কয়েকটি ভেক্টর রয়েছে, তলত্বে রয়েছে এটি আবিষ্কার এবং প্যাচ করার আগে এই এক দুর্বলতা কয়েক বছরের জন্য বিদ্যমান ছিল।
তবে শিখা একটি "নেশন স্টেট" স্তরের অপারেশন ছিল এবং যেমন ইতিমধ্যে ইঙ্গিত করা হয়েছে - তিনজন চিঠি সংস্থা থেকে নিজেকে রক্ষা করতে একজন সাধারণ ব্যবহারকারী খুব কমই করতে পারেন।
ইভিলগ্রেড হ'ল একটি মডুলার ফ্রেমওয়ার্ক যা ব্যবহারকারীর ভুয়া আপডেটগুলি ইনজেকশনের মাধ্যমে দুর্বল আপগ্রেড বাস্তবায়নের সুবিধা নিতে দেয়। এটি প্রি-মেড বাইনারি (এজেন্টস), দ্রুত পেনসেটগুলির জন্য একটি ওয়ার্কিং ডিফল্ট কনফিগারেশন সহ আসে এবং এর নিজস্ব ওয়েব সার্ভার এবং ডিএনএসবার সার্ভিস মডিউল রয়েছে। নতুন বাইনারি এজেন্ট সেট করা থাকলে নতুন সেটিংস সেট আপ করা সহজ এবং একটি স্বতঃরূপকরণ রয়েছে।
প্রকল্পটি গিতুব-এ হোস্ট করা হয়েছে । এটি নিখরচায় এবং মুক্ত উত্স।
উদ্দিষ্ট ব্যবহারের উদ্ধৃতি দিতে:
এই কাঠামোটি কার্যকর হয় যখন আক্রমণকারী হোস্টনাম পুনর্নির্দেশগুলি সক্ষম করতে সক্ষম হয় (ভুক্তভোগীর ডিএনএস ট্র্যাফিকের হেরফের) ...
অনুবাদ: একইভাবে (ল্যান) নেটওয়ার্কে আপনার বা আপনার ডিএনএস কে হস্তান্তর করতে পারে এমন কেউ সম্ভবত ... এখনও ডিফল্ট ব্যবহারকারীর নাম ব্যবহার করে আপনার লিঙ্কস রাউটারে পাস করতে পারেন ...?
বর্তমানে এটিতে different৩ টি পৃথক "মডিউল" রয়েছে বা এটি সম্ভাব্য সফ্টওয়্যার আপডেট করে এটি আইটোনস, ভিএমওয়্যার, ভার্চুয়ালবক্স, স্কাইপ, নোটপ্যাড ++, স্লেয়ারার, টিমভিউয়ার, ইত্যাদি ইত্যাদির সাথে যুক্ত করা উচিত I কোনওটিই "বর্তমান" সংস্করণগুলির জন্য নয়, তবে ও - যিনি যাইহোক আপডেটগুলি করেন ...
এই ভিডিওতে বিক্ষোভ