জাল উইন্ডোজ আপডেট


19

শুনেছি যে হ্যাকাররা আপনাকে উইন্ডোজ আপডেটের মাধ্যমে অপারেটিং সিস্টেমের আপডেট বলে জানিয়ে তাদের দূষিত সফ্টওয়্যারটি ডাউনলোড করতে পারে। এটা সত্যি? যদি হ্যাঁ, আমি কীভাবে নিজেকে রক্ষা করতে পারি?


9
আপনি শুনেছেন ভুল উইন্ডোজ আপডেটগুলি স্বাক্ষরিত হয়েছে
রামহাউন্ড

5
আপনি যদি সত্যই প্যারানয়েড হন তবে আপনি নিজের সেটিংস পরিবর্তন করতে পারেন যাতে আপডেটগুলি স্বয়ংক্রিয়ভাবে ডাউনলোড হয় না (পরিবর্তে "কেবলমাত্র" অবহিত করুন "বা" কিছুই করেন না "সেট করে), তারপরে পরিবর্তনগুলি লোড / ইনস্টল করতে ম্যানুয়ালি" উইন্ডোজ আপডেট "এ যান। এটি আশ্বাস দেয় যে তারা মাইক্রোসফ্ট থেকে এসেছে।
ড্যানিয়েল আর হিকস

1
সম্পর্কিত নোটে, ম্যালওয়্যারটি অতীতের ইউএসি প্রম্পটগুলি পেতে বিশ্বস্ত সফ্টওয়্যারটির আড়াল করতে পরিচিত। উদাহরণস্বরূপ, জিরোএ্যাক্সেস নিজেকে একটি অ্যাডোব ফ্ল্যাশ প্লেয়ার ইনস্টলারের সাথে সংযুক্ত করবে যাতে ইউএসি প্রম্পটটি বৈধ দেখতে পাবে এবং আপনার মত হতে হবে, "ওহ এটি আবার ফ্ল্যাশ আপডেট হচ্ছে ..." এবং এর মাধ্যমে ক্লিক করুন।
indiv

কৌতুকপূর্ণ কিন্তু বার্নাব্য জ্যাক কিছু বছর আগে এটি প্রদর্শন করেন নি, গত বছর তার ডেফকন আলোচনায় মুডজ উল্লেখ করেছিলেন - youtube.com/watch?v=TSR-b9y (35 মিনিটের চিহ্নের কাছাকাছি শুরু)
জেএমকে

উত্তর:


31

একজন সাধারণ হ্যাকারের পক্ষে উইন্ডোজ আপডেট সিস্টেমের মাধ্যমে আপনাকে কিছু প্রেরণ করা প্রায় অসম্ভব।

আপনি যা শুনেছেন তা ভিন্ন। এটি স্পাইওয়্যার যা দেখে মনে হচ্ছে এটি উইন্ডোজ আপডেট এবং এটি ইনস্টল করতে বলে। তারপরে আপনি যদি কোনও ইউএসি প্রম্পট ইনস্টল ক্লিক করেন তবে প্রশাসনিক সুযোগ-সুবিধাগুলি জিজ্ঞাসা করে। আপনি যদি এটি গ্রহণ করেন তবে এটি স্পাইওয়্যার ইনস্টল করতে পারে। মনে রাখবেন যে উইন্ডোজ আপডেট আপনাকে একটি ইউএসি উচ্চতর পরীক্ষা পাস করার প্রয়োজন হবে না। উইন্ডোজ আপডেট পরিষেবাটি সিসটেম হিসাবে চালিত হয়, যার সর্বোচ্চ সুবিধা রয়েছে which উইন্ডোজ আপডেট ইনস্টলেশনের সময় আপনি যে প্রম্পটটি পাবেন তা হ'ল লাইসেন্স চুক্তি অনুমোদন করছে।

সম্পাদনা: পদটিতে পরিবর্তন করা হয়েছে কারণ সরকার এটিকে সরিয়ে ফেলতে সক্ষম হতে পারে তবে আমি সাধারণ নাগরিক হিসাবে সন্দেহ করি, আপনি যেভাবেই সরকারের বিরুদ্ধে রক্ষা করতে পারবেন।


50
সত্যিই, "অসম্ভব"? আমরা কি এর পরিবর্তে "অতি-অত্যন্ত সম্ভাব্য / অসম্ভব" এর লাইনে আরও কিছু নিয়ে যেতে পারি?
রুটটি

11
@ রুট আমি মনে করি তারা যদি জাল ডাব্লুএসইউস এবং উইন্ডোজ আপডেটগুলি এমনভাবে পরিবর্তন করে রাখে (তবে অবশ্যই কোনটি প্রশাসনিক সুযোগ-সুবিধার প্রয়োজন যা তারা যেভাবেই পেতে চায়) উইন্ডোজ আপডেটটি এমন একটি উইন্ডোজ আপডেট পেতে পারে যা দূষিত হয়। যদিও আমি এই পদ্ধতির মাধ্যমে কোনও সংক্রমণ ছড়িয়ে পড়ার কথা শুনিনি, এবং আমি সন্দেহ করি যে তারা এই পথে চলে যাবে কারণ তারা যদি প্রশাসনিক সুযোগসুবিধা পায় তবে তারা কেবল স্পাইওয়্যার দিয়ে মেশিনকে সংক্রামিত করতে পারে যেভাবে তারা ইচ্ছা করে।
এলপিসিপ

7
তারা এক্সপি-তে সর্বদা এটি করত। আপনাকে যা করতে হবে তা হ'ল একটি দূষিত ওয়েবসাইটে অনুরোধ পুনর্নির্দেশের জন্য হোস্ট ফাইলটি পরিবর্তন করতে হবে।
পিএস

3
শিখা কি তাই করল না ?
sch

9
-1 কারণ এই উত্তরটি অসত্য। যদিও এটি খুব সম্ভবত-অসম্ভব এবং @ এলপিচিপ নিজে কল্পনা করতে পারেন না যে এটি বাস্তবে কখনও ঘটেছে
সত্যজীবনে

8

হ্যাঁ এটা সত্য.

শিখা ম্যালওয়্যার উইন্ডোজ আপডেট প্রক্রিয়ায় ত্রুটি মাধ্যমে ব্যবহারকারী আক্রান্ত। এটির নির্মাতারা উইন্ডোজ আপডেটিং সিস্টেমে একটি সুরক্ষা গর্ত পেয়েছেন যা তাদের ভুক্তভোগীদের এই ভেবে ভ্রষ্ট করতে দিয়েছে যে তাদের প্যাচগুলিতে ম্যালওয়্যার রয়েছে একটি খাঁটি উইন্ডোজ আপডেট।

ম্যালওয়ারের লক্ষ্যগুলি কীভাবে তাদের রক্ষা করতে পারে? বেশি না. শিখা বছরের পর বছর সনাক্ত করা হচ্ছে।

তবে মাইক্রোসফ্ট এখন সেই সুরক্ষা গর্তকে প্যাচ করেছে যা ফ্লেমকে উইন্ডোজ আপডেট হিসাবে নিজেকে আড়াল করতে দেয়। এর অর্থ হ্যাকারদের হয় একটি নতুন সুরক্ষা গর্ত সন্ধান করতে হবে, মাইক্রোসফ্টকে তাদেরকে আপডেটগুলিতে স্বাক্ষর করার ক্ষমতা দিতে বা মাইক্রোসফ্ট থেকে স্বাক্ষর কীটি চুরি করার ক্ষমতা দিতে ঘুষ দিতে হবে।

একটি আক্রমণকারী অতিরিক্তভাবে মিডল ইন-দ্য মিডল আক্রমণ চালানোর জন্য নেটওয়ার্কের একটি অবস্থানে থাকতে হবে।

তার মানে বাস্তবে এটি কেবলমাত্র একটি বিষয় যা আপনি এনএসএর মতো রাষ্ট্ররাষ্ট্র আক্রমণকারীদের বিরুদ্ধে রক্ষা করার বিষয়ে চিন্তাভাবনা করে যদি আপনাকে চিন্তিত হতে হয়।


এই উত্তরটি প্রমাণিত হয়নি। এটি মাইক্রোসফ্ট দ্বারা স্বাক্ষরিত হয়নি এটি একটি শংসাপত্রের মাধ্যমে স্বাক্ষরিত হয়েছিল কারণ যে শংসাপত্রটি ব্যবহৃত হয়েছিল তার একই স্বাক্ষর ছিল
রামহাউন্ড

1
@ রামহাউন্ড: আমি এই উত্তরে দাবি করি না যে এটি মাইক্রোসফ্ট স্বাক্ষর করেছে। আমি দাবি করি যে এটি একটি স্বাক্ষর পেয়েছে যা এটি দেখে মনে হচ্ছে এটি মাইক্রোসফ্ট স্বাক্ষর করেছে সুরক্ষা গর্তের কারণে। তাদের একটি 0-দিন ছিল যা মাইক্রোসফ্ট পরে প্যাচ করেছিল।
খ্রিস্টান

2
যদিও আমি উইন্ডোজ আপডেট দ্বারা বিতরণ করা হয়নি
রামহাউন্ড

@ রামহাউন্ড: আমি সেই বাক্যটি বদলেছি, আপনি কি নতুন সংস্করণে খুশি?
খ্রিস্টান

2

উইন্ডোজ সফ্টওয়্যার আপডেট করতে শুধুমাত্র কখনও উইন্ডোজ আপডেট নিয়ন্ত্রণ প্যানেল ব্যবহার করুন। যে কোনও সাইটে আপনি কখনই পুরোপুরি বিশ্বাস করতে পারবেন না ক্লিক করুন।


আপনার পরামর্শের জন্য ধন্যবাদ. আমি শুনেছি হ্যাকাররা উইন্ডোজের আনুষ্ঠানিক আপডেট হিসাবে তাদের দূষিত সফ্টওয়্যারটি মাস্ক করা এবং উইন্ডোজ আপডেট আপনাকে বলতে হবে যে আপনাকে এটি ডাউনলোড করতে হবে। এটা সত্যি?
user3787755

3
আমার কাছে এফইউডি-র মত শব্দ - তারা কেবল মাইক্রোসফ্টের সার্ভারগুলিতে সেই দূষিত সফ্টওয়্যারটিই পেতে হবে না, এটি বর্ণনা করে একটি কেবি নিবন্ধটি নির্মাণ করতে হবে ... সমস্ত
এমএসকে

4
যদি তারা কীগুলি চুরি করে, তবে আপনার ডিএনএস সার্ভারগুলি হাইজ্যাক করে ... তবে এটি করা যেতে পারে। এখনও খুব অসম্ভব।
ডি শ্লাচটার

2
@ ডিএসচ্লাচেস্টার যা বেশিরভাগ শিল্পোন্নত দেশগুলির গুপ্তচর কর্পসের দক্ষতার মধ্যে রয়েছে।
স্নোবডি

2

অনেক উত্তর সঠিকভাবে উল্লেখ করেছে যে উইন্ডোজ আপডেট প্রক্রিয়াতে একটি ত্রুটি শিখা ম্যালওয়্যার দ্বারা ব্যবহৃত হয়েছিল, তবে কয়েকটি গুরুত্বপূর্ণ বিবরণকে সাধারণীকরণ করা হয়েছে।

মাইক্রোসফ্ট টেকনেট 'সিকিউরিটি রিসার্চ অ্যান্ড ডিফেন্স ব্লগ' শীর্ষক এই পোস্টটি: শিখা ম্যালওয়্যার সংঘর্ষের আক্রমণটির ব্যাখ্যা দেওয়া হয়েছে

... ডিফল্টরূপে আক্রমণকারীর শংসাপত্রটি উইন্ডোজ ভিস্তা বা উইন্ডোজের আরও সাম্প্রতিক সংস্করণগুলিতে কাজ করবে না। উইন্ডোজ ভিস্তার বা উইন্ডোজের আরও সাম্প্রতিক সংস্করণগুলিতে কোড সাইনিংয়ের জন্য বৈধ হবে এমন একটি শংসাপত্র জাল করতে তাদের সংঘর্ষের আক্রমণ করতে হয়েছিল। উইন্ডোজ ভিস্তার প্রাক-তারিখ হওয়া সিস্টেমে, MD5 হ্যাশের সংঘর্ষ ছাড়াই আক্রমণ আক্রমণ সম্ভব।

"এমডি 5 সংঘর্ষের আক্রমণ" = অত্যন্ত প্রযুক্তিগত ক্রিপ্টোগ্রাফিক উইজার্ডারি - যা আমি অবশ্যই বুঝতে চেষ্টা করি না don't

ক্যাসপারস্কি দ্বারা ২৮ শে মে ২০১২-তে শিখার আবিষ্কার ও প্রকাশ্যভাবে আবিষ্কার করা হয়েছিল , গবেষকরা দেখতে পেয়েছেন যে ২০০ 2007 সাল থেকে কোড বেজ বিকাশের সাথে সাথে কমপক্ষে মার্চ ২০১০ সাল থেকে এটি বুনোতে পরিচালিত ছিল। যদিও শিখাতে সংক্রমণের আরও বেশ কয়েকটি ভেক্টর রয়েছে, তলত্বে রয়েছে এটি আবিষ্কার এবং প্যাচ করার আগে এই এক দুর্বলতা কয়েক বছরের জন্য বিদ্যমান ছিল।

তবে শিখা একটি "নেশন স্টেট" স্তরের অপারেশন ছিল এবং যেমন ইতিমধ্যে ইঙ্গিত করা হয়েছে - তিনজন চিঠি সংস্থা থেকে নিজেকে রক্ষা করতে একজন সাধারণ ব্যবহারকারী খুব কমই করতে পারেন।

Evilgrade

ইভিলগ্রেড হ'ল একটি মডুলার ফ্রেমওয়ার্ক যা ব্যবহারকারীর ভুয়া আপডেটগুলি ইনজেকশনের মাধ্যমে দুর্বল আপগ্রেড বাস্তবায়নের সুবিধা নিতে দেয়। এটি প্রি-মেড বাইনারি (এজেন্টস), দ্রুত পেনসেটগুলির জন্য একটি ওয়ার্কিং ডিফল্ট কনফিগারেশন সহ আসে এবং এর নিজস্ব ওয়েব সার্ভার এবং ডিএনএসবার সার্ভিস মডিউল রয়েছে। নতুন বাইনারি এজেন্ট সেট করা থাকলে নতুন সেটিংস সেট আপ করা সহজ এবং একটি স্বতঃরূপকরণ রয়েছে।

প্রকল্পটি গিতুব-এ হোস্ট করা হয়েছে । এটি নিখরচায় এবং মুক্ত উত্স।

উদ্দিষ্ট ব্যবহারের উদ্ধৃতি দিতে:

এই কাঠামোটি কার্যকর হয় যখন আক্রমণকারী হোস্টনাম পুনর্নির্দেশগুলি সক্ষম করতে সক্ষম হয় (ভুক্তভোগীর ডিএনএস ট্র্যাফিকের হেরফের) ...

অনুবাদ: একইভাবে (ল্যান) নেটওয়ার্কে আপনার বা আপনার ডিএনএস কে হস্তান্তর করতে পারে এমন কেউ সম্ভবত ... এখনও ডিফল্ট ব্যবহারকারীর নাম ব্যবহার করে আপনার লিঙ্কস রাউটারে পাস করতে পারেন ...?

বর্তমানে এটিতে different৩ টি পৃথক "মডিউল" রয়েছে বা এটি সম্ভাব্য সফ্টওয়্যার আপডেট করে এটি আইটোনস, ভিএমওয়্যার, ভার্চুয়ালবক্স, স্কাইপ, নোটপ্যাড ++, স্লেয়ারার, টিমভিউয়ার, ইত্যাদি ইত্যাদির সাথে যুক্ত করা উচিত I কোনওটিই "বর্তমান" সংস্করণগুলির জন্য নয়, তবে ও - যিনি যাইহোক আপডেটগুলি করেন ...

এই ভিডিওতে বিক্ষোভ

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.