کمپیوٹر وائرس کی 9 اقسام اور وہ اپنے گندے کام کیسے کرتے ہیں۔

 




انسانی ذہن چیزوں کی درجہ بندی کرنا پسند کرتا ہے، اور میلویئر بھی اس سے مستثنیٰ نہیں ہے۔ ہم نے یہاں CSO میں اپنا کردار ادا کیا ہے: ہمارے میلویئر ایکسپلیرر نے میلویئر کو اس بنیاد پر توڑا کہ یہ کیسے پھیلتا ہے (خود سے پھیلنے والے کیڑے، دوسرے کوڈ پر پگی بیکنگ کرنے والے وائرس، یا چپکے سے چھپے ہوئے ٹروجن) کے ساتھ ساتھ یہ متاثرہ مشینوں کے ساتھ کیا کرتا ہے (روٹ کٹس، ایڈویئر، رینسم ویئر، کرپٹو جیکنگ، اور میلورٹائزنگ، اوہ مائی)۔ آپ کو اس قسم کی تکنیکی درجہ بندی کا بہت کچھ مل سکتا ہے، اور یقینی طور پر اس کی افادیت ہے۔ خاص طور پر، اس اصطلاح کے مقبول استعمال کے باوجود ہر چیز کو ایک "وائرس" کے طور پر اکٹھا کرنے کے بجائے مختلف قسم کے مالویئر انفیکشن ویکٹرز میں فرق کرنا مددگار ثابت ہو سکتا ہے۔ لیکن ہم اس قسم کی تقسیم پر بھی بہت زیادہ زور دے سکتے ہیں۔ "90 اور 00 کی دہائی کے اوائل میں میلویئر کو بیان کرنے کے لیے استعمال ہونے والی بہت سی اصطلاحات ابھی تک تکنیکی طور پر درست ہیں، لیکن شاید اس سے پہلے کی نسبت کم متعلقہ ہوں،" جیکب انصاری، سیکیورٹی ایڈووکیٹ اور ابھرتے ہوئے سائبر ٹرینڈز تجزیہ کار شیل مین، ایک عالمی خود مختار سیکیورٹی اور رازداری کی تعمیل کا جائزہ لینے والا۔ "جبکہ پچھلی دہائیوں کے مالویئر ٹارگٹ سسٹم پر انسٹال ہو گئے اور پھر انسانی مداخلت کے بغیر خود ہی چلتے رہے، زیادہ تر جدید حملے کی مہمات لوگوں کے گروہوں کے ذریعے چلائی جاتی ہیں، جنہیں ہم عام طور پر دھمکی دینے والے عناصر کہتے ہیں۔ حملہ آور اب بھی پتہ لگانے سے بچنے کی کوشش کرتے ہیں اور دفاع کے باوجود برقرار رہتے ہیں۔ ، اور اپنا مخالف کوڈ تیار کرنے کے لیے مختلف قسم کے پروگرامنگ یا اسکرپٹنگ زبانوں کا استعمال کریں۔" اس لیے ہم نے انصاری اور دیگر سیکیورٹی ماہرین سے اس بارے میں پوچھا کہ وہ کس طرح میلویئر کے زمرے کو توڑتے ہیں جن سے وہ ڈیل کرتے ہیں۔ عام طور پر، ہم نے پایا کہ میلویئر کی درجہ بندی پر دو مختلف نقطہ نظر ہیں: آپ سوچ سکتے ہیں کہ وائرس کس طرح اپنا گندا کام کرتے ہیں (یعنی، وہ آپ کے ساتھ کیا کرتے ہیں)، یا اس بارے میں کہ وہ ماحولیاتی نظام میں کہاں فٹ ہوتے ہیں (یعنی، وہ کس چیز کے لیے کرتے ہیں۔ حملہ آور)۔ کمپیوٹر وائرس کی 9 عام قسمیں میکرو وائرس پولیمورفک وائرس رہائشی وائرس بوٹ سیکٹر وائرس ملٹی پارٹائٹ وائرس ڈراپر بیکن/پے لوڈ پیکرز کمانڈ اینڈ کنٹرول وائرس کی قسمیں اس بات کی وضاحت کرتی ہیں کہ وہ آپ کے ساتھ کیا کرتے ہیں۔ کسی سے بات کرنے کے بجائے جو اسے زندگی گزارنے کے لئے لکھتا ہے۔ یہ Dahvid Schloss کا کام ہے: وہ سائبرسیکیوریٹی پروفیشنل سروسز فرم Echelon Risk + Cyber ​​میں جارحانہ سیکیورٹی کے لیے مینیجنگ لیڈ ہے، جہاں وہ مالویئر پر کام کرتا ہے جس کا مقصد حقیقی خطرے والے اداکاروں کو اپنی کمپنی کے مخالفانہ ایمولیشن اور ریڈ ٹیم کی مصروفیات پر کمانڈ اینڈ کنٹرول پلیٹ فارمز کو انجام دینے کے لیے نقل کرنا ہے۔ . اس نے مختلف قسم کے وائرسوں کو توڑ دیا جن کے ساتھ وہ کام کرتا ہے۔




میکرو وائرس۔ Schloss کا کہنا ہے کہ "یہ زمرہ شاید دنیا کی سب سے عام میلویئر تکنیک ہے۔" "تقریباً 92% بیرونی حملے فشنگ کے ساتھ شروع ہوتے ہیں، اور میکرو اس مسئلے کا مرکز ہیں۔ ایک میکرو کلیدی اسٹروک یا ماؤس کی کارروائیوں کا ایک خودکار عمل ہے جو ایک پروگرام صارف کے تعامل کے بغیر کر سکتا ہے — عام طور پر، ہم Microsoft Word/ کے بارے میں بات کر رہے ہیں۔ ایکسل میکرو، جو ورک شیٹ یا دستاویز پر دہرائے جانے والے کاموں کو خودکار کر سکتا ہے۔" میکرو ایک انتہائی عام میلویئر قسم ہیں۔ "ڈیلیوری کا طریقہ قابل اعتماد ہے، خاص طور پر جب یہ کام سے متعلق لگتا ہے،" Schloss کہتے ہیں. "نیز، کوڈنگ لینگویج (بصری بنیادی، مائیکروسافٹ کے معاملے میں) کافی آسان ہے۔ اس طرح، میکرو وائرس ان کو لکھنے کے لیے درکار ٹیکنالوجی کی مہارت کی مقدار کو کم کر دیتے ہیں۔" لارین پیئرس، کلاؤڈ سیکیورٹی کمپنی ریڈیکٹڈ میں واقعے کے ردعمل کی قیادت نے اتفاق کیا۔ وہ کہتی ہیں، "ہم غیر نفیس میلویئر سے نمایاں نقصان دیکھتے رہتے ہیں۔ "سادہ آفس دستاویز میکرو ایک ابتدائی انفیکشن ویکٹر کے طور پر سب سے زیادہ راج کرتا ہے۔" پولیمورفک وائرس۔ "اگرچہ میکرو وائرس کوڈ کرنا سب سے آسان ہے، لیکن یہ قسم [پولیمورفک وائرس] سب سے زیادہ پیچیدہ ہوگی کیونکہ وائرس بالکل وہی ہے جو اس کا نام ہے: پولیمورفک،" شلوس کہتے ہیں۔ "ہر بار جب کوڈ چلتا ہے، یہ تھوڑا سا مختلف طریقے سے چلتا ہے، اور عام طور پر جب بھی یہ کسی نئی مشین میں جاتا ہے، اس کا کوڈ قدرے مختلف ہوتا ہے۔" آپ کو اپنے تمام بچوں (یا اپنے دشمنوں) کے ساتھ یکساں سلوک کرنا چاہیے، لیکن شلوس نے اعتراف کیا کہ "وائرس کا یہ زمرہ میرا پسندیدہ ہے، کیونکہ یہ پیچیدہ ہے اور اس کی چھان بین اور پتہ لگانا انتہائی مشکل ہے۔" رہائشی وائرس۔ یہ ایک خاص طور پر نقصان دہ زمرہ ہے: ایک ٹوٹا ہوا وائرس جو فائل کے حصے کے طور پر موجود نہیں ہے۔ Schloss کا کہنا ہے کہ "وائرس خود اصل میں میزبان کی RAM کے اندر اندر عملدرآمد کر رہا ہے." "وائرس کوڈ کو ایگزیکیوٹیبل کے اندر اسٹور نہیں کیا جاتا جس نے اسے کہا؛ اس کے بجائے یہ عام طور پر کسی ویب قابل رسائی سائٹ یا اسٹوریج کنٹینر پر اسٹور کیا جاتا ہے۔ ایگزیکیوٹیبل جو رہائشی کوڈ کو کال کرتا ہے اسے عام طور پر اینٹی وائرس کے ذریعے پتہ لگانے سے بچنے کے ارادے سے غیر نقصان دہ کے طور پر لکھا جاتا ہے۔ درخواست۔" ریذیڈنٹ وائرس کی اصطلاح کا مطلب ایک غیر رہائشی وائرس کا وجود ہے۔ Schloss اس کی تعریف "ایک وائرس کے طور پر کرتا ہے جو قابل عمل میں موجود ہے جو اسے کال کر رہا ہے۔ یہ وائرس عام طور پر انٹرپرائز سروسز کے غلط استعمال سے پھیلتے ہیں۔" بوٹ سیکٹر وائرس۔ "اس زمرے کو میں 'قومی ریاست کاک ٹیل' کہنا چاہتا ہوں،" شلوس بتاتے ہیں۔ "اس قسم کے وائرسوں کا مقصد خطرے کے اداکار کو غیر محدود اور گہری استقامت فراہم کرنا ہے۔ وہ کمپیوٹر کے ماسٹر بوٹ ریکارڈ (MBR) تک ہر طرح سے متاثر ہو جائیں گے، مطلب یہ ہے کہ اگر آپ اپنی مشین کو دوبارہ بنائیں گے تو بھی وائرس برقرار رہے گا اور بوٹ پر میزبان کی یادداشت میں عمل کرنے کے قابل۔ اس قسم کے وائرس قومی ریاست کے خطرے سے باہر دیکھنے والے بہت کم ہوتے ہیں، اور تقریباً ہمیشہ صفر دن کے استحصال پر انحصار کرتے ہیں تاکہ MBR کی سطح تک پہنچ سکیں یا فزیکل میڈیا جیسے کہ متاثرہ USB یا ہارڈ ڈرائیوز کے ذریعے پھیلتے ہیں۔

کثیر الجہتی وائرس۔ اگرچہ کچھ میلویئر ڈویلپرز مہارت حاصل کر سکتے ہیں، دوسرے "اوپر کے سبھی" نقطہ نظر کو اپناتے ہیں، ہر جگہ ایک ساتھ حملہ کرتے ہیں۔ Schloss کا کہنا ہے کہ "اس قسم کے وائرسز پر قابو پانا اور ان سے نمٹنا عام طور پر سب سے مشکل ہوتا ہے۔" "وہ سسٹم کے متعدد حصوں کو متاثر کریں گے، بشمول میموری، فائلز، ایگزیکیوٹیبل، اور یہاں تک کہ بوٹ سیکٹر۔ ہم اس قسم کے زیادہ سے زیادہ وائرس دیکھتے ہیں، اور اس قسم کے وائرس جس طرح بھی پھیل سکتے ہیں، عام طور پر متعدد تکنیکوں کو نافذ کرتے ہوئے پھیلتے ہیں۔ پھیلاؤ کو زیادہ سے زیادہ کرنے کے لیے۔" میلویئر کی قسمیں جو حملہ آور کے لیے کرتے ہیں اس کے ذریعے بیان کیا جاتا ہے مختلف میلویئر کے بارے میں سوچنے کا ایک اور طریقہ جس کا آپ سامنا کریں گے وہ یہ ہے کہ وہ مجموعی حملے کی بڑی تصویر میں کیسے فٹ ہوتے ہیں۔ یاد رکھیں کہ Schellman's Ansari نے اوپر کیا کہا: جدید مالویئر ٹیموں کے ذریعے تعینات کیا جاتا ہے، اور خود وائرس کو بھی ایک ٹیم کے طور پر سوچا جا سکتا ہے۔ انصاری کا کہنا ہے کہ "بہت سے مالویئر مہمات اجزاء کی ایک صف پر مشتمل ہوتی ہیں، بعض اوقات ہر ایک کو الگ الگ تیار کیا جاتا ہے یا یہاں تک کہ دوسرے خطرے والے اداکاروں سے حاصل کیا جاتا ہے،" انصاری کہتے ہیں۔ وہ مختلف کھلاڑیوں میں سے کچھ کو توڑ دیتا ہے: ڈراپرس۔ انصاری نے کہا، "مالویئر کے اس ٹکڑے کا مقصد دوسرے میلویئر کو متاثرہ نظام پر چھوڑنا ہے۔" "متاثرین مخالف لنک، منسلکہ، ڈاؤن لوڈ، یا اس طرح کے ڈراپر سے متاثر ہو سکتے ہیں- اور یہ عام طور پر میلویئر کے اگلے مرحلے کو چھوڑنے کے بعد برقرار نہیں رہتا ہے۔" "میکرو میلویئر ڈراپر کے زمرے میں آتا ہے،" ریڈیکٹڈ پیئرس نے مزید کہا۔ "یہ میلویئر ہے جو اضافی میلویئر کو ڈاؤن لوڈ کرنے اور اس پر عمل کرنے کے واحد مقصد کے لیے بنایا گیا ہے۔" بیکن/پے لوڈ۔ یہ مالویئر قسمیں حملے کا اگلا مرحلہ ہے۔ انصاری کا کہنا ہے کہ "اکثر ڈراپر، بیکن یا پے لوڈ کے ذریعے انسٹال ہونے والا مالویئر ہے جو خطرے کے اداکار کو اس کے نئے نصب شدہ رسائی کے ذرائع کی طرف اشارہ کرتا ہے۔" "یہاں سے، حملہ آور بیکن کے ذریعے قائم کردہ ذرائع کے ذریعے شکار کے نظام تک رسائی حاصل کر سکتا ہے اور سسٹم، اس میں موجود ڈیٹا، یا نیٹ ورک پر موجود دیگر سسٹمز تک رسائی حاصل کر سکتا ہے۔


پیکرز۔ یہ پرزے دوسرے اجزاء کو پیک کرتے ہیں، کرپٹوگرافک تکنیکوں کا استعمال کرتے ہوئے پتہ لگانے سے بچتے ہیں۔ انصاری کہتے ہیں، "کچھ نفیس میلویئر مہمات پیکرز کی ایک سیریز کا استعمال کرتی ہیں، جو ایک اسٹیکنگ گڑیا کی طرح گھونسلے ہوئے ہیں۔" "ہر ایک میں ایک اور پیکڈ آئٹم ہوتا ہے، جب تک کہ حتمی پے لوڈ پر عمل درآمد نہ ہو سکے۔" کمانڈ اور کنٹرول۔ ہر ٹیم کو ایک لیڈر کی ضرورت ہوتی ہے، اور یہ ہے ان اشتراکی مالویئر اجزاء کے لیے کمانڈ اور کنٹرول رول ادا کرتا ہے۔ "یہ سسٹمز، جنہیں بعض اوقات C&C، CNC، یا C2 کہا جاتا ہے، شکار کے ماحول سے باہر کام کرتے ہیں اور خطرے کے اداکار کو ہدف پر نصب میلویئر مہم کے دیگر اجزاء کے ساتھ بات چیت کرنے کی اجازت دیتے ہیں۔ نظام،" انصاری کہتے ہیں۔ "جب قانون نافذ کرنے والے کسی خطرے والے اداکار کو نشانہ بناتے ہیں، تو وہ اکثر اس خطرے کو روکنے کی کوششوں کے طور پر کمانڈ اور کنٹرول سسٹم پر قبضہ کر لیتے ہیں۔" کمپیوٹر وائرس کی درجہ بندی آخر میں، ہم جو بھی درجہ بندی استعمال کرتے ہیں وہ حد سے زیادہ نہیں ہونا چاہیے۔ سخت، لیکن اس کے بجائے اسے سائبر خطرات کے بارے میں اہم معلومات تک پہنچانا آسان بنانا چاہیے۔ اور اس کا مطلب ہے کہ آپ کے سامعین کے لیے اپنی زبان کو موزوں بنانا، اوری اربیل کہتے ہیں، CYREBRO کے سی ٹی او، جو کہ سیکیورٹی سروسز فراہم کرتی ہے۔ er "اگر میں CISOs کے لیے لکھ رہا ہوں، تو وہ اس کے بارے میں خطرے کے نقطہ نظر سے سوچیں گے،" وہ کہتے ہیں، "جبکہ عام لوگ خبروں میں عام طور پر استعمال ہونے والے ناموں کو بہتر طور پر سمجھیں گے۔ سب سے زیادہ آسانی سے سمجھ میں آجائے گا—لیکن اس طرح کرنے سے یہ ضروری نہیں ہے کہ سیکورٹی پیشہ ور افراد کے لیے بہترین اقدامات کا اظہار کیا جائے۔ اگر میں دھمکی آمیز انٹیلی جنس ماہرین کے ایک گروپ کے لیے لکھ رہا ہوں، تو میں جغرافیائی محل وقوع اور حملہ آور کے محرک سے متعلق اصطلاحات استعمال کروں گا۔ وائرس اصل میں کیا کرتا ہے۔" ہم وائرس کی درجہ بندی کرنے کے ایک آخری طریقے کے ساتھ ختم کریں گے، ایک ایسا جو واقعی صرف خود وائرس کے شکار کرنے والوں کے نقطہ نظر سے سمجھ میں آتا ہے: وہ وائرس جو قابل مخالف ہیں، اور وہ جو نہیں ہیں۔ ریڈیکٹڈز پیئرس کہتے ہیں، "ایک ریورس انجینئر کے طور پر، میں ریورس کرنے کی پہیلی سے لطف اندوز ہوتا ہوں۔" "میکروز نیٹ ورک کے لیے ایک اہم خطرہ پیش کرتے ہیں، لیکن وہ ریورس کرنے میں خاص طور پر مزہ نہیں رکھتے۔ میں ان نمونوں کو تبدیل کرنے سے لطف اندوز ہوتا ہوں جو الٹ ہونے کے خلاف فعال طور پر لڑنے کے لیے اینٹی اینالیسس تکنیک کا استعمال کرتے ہیں۔ چیک سمنگ یا ٹائمنگ اٹیک جیسے طریقوں کے ذریعے۔ تجزیہ مخالف تکنیکوں کا استعمال ایک ہنر مند مالویئر مصنف کی نشاندہی کرتا ہے اور اس کا مقابلہ کرنے کے لیے نمونے کی کھوج اور مفید اشارے نکالنے کے درمیان وقت کی مقدار کو بڑھاتا ہے۔" صرف اس لیے کہ آپ کے مخالف مجرم ہیں اس کا مطلب یہ نہیں ہے کہ آپ ان کے کام میں فخر ڈالنے کے لیے ان کا احترام نہیں کر سکتے۔

0 Response to "کمپیوٹر وائرس کی 9 اقسام اور وہ اپنے گندے کام کیسے کرتے ہیں۔"

Post a Comment

Article Top Ads

Central Ads Article 1

Middle Ads Article 2

Article Bottom Ads

close