Back to Question Center
0

کرپٹوٹوکر اور اس سے بچنے کا طریقہ کیا ہے - ؛ Semalt سے ہدایات

1 answers:

CryptoLocker ایک ransomware ہے. ransomware کے کاروباری ماڈل انٹرنیٹ صارفین سے رقم نکالنے کے لئے ہے. CryptoLocker بدنام "پولیس وائرس" میلویئر کی طرف سے تیار رجحان کو بہتر بناتا ہے جو انٹرنیٹ کے صارفین کو اپنے آلات کو کھولنے کے لۓ رقم ادا کرنے سے پوچھتا ہے. کریپٹوکر نے اہم دستاویزات اور فائلوں کو ہجکس اور صارفین کو مطلع شدہ مدت کے اندر تاوان ادا کرنے کے بارے میں مطلع کیا ہے.

جیسن ایڈلر، کسٹمر کامیابی مینیجر Semalt ڈیجیٹل سروسز، کرپٹوٹوکر سیکورٹی پر وضاحت کرتے ہیں اور اس سے بچنے کے لئے کچھ زبردست خیالات فراہم کرتے ہیں.

میلویئر تنصیب

CryptoLocker انٹرنیٹ صارفین کو چلانے اور چلانے کے لئے چال کرنے کے لئے سوشل انجینرنگ کی حکمت عملی پر لاگو ہوتا ہے. ای میل صارف ایک پیغام بنتا ہے جس میں پاسورڈ محفوظ محفوظ زپ فائل ہے. ای میل ایک تنظیم سے تعلق رکھتا ہے جو لاجسٹکس کے کاروبار میں ہے.

ٹروجن چلتا ہے جب ای میل صارف نے اشارہ شدہ پاس ورڈ کا استعمال کرتے ہوئے زپ فائل کھول لی ہے. CrypttoLocker کا پتہ لگانے کے لئے یہ مشکل ہے کیونکہ یہ ونڈوز کی ڈیفالٹ کی حیثیت سے فائدہ اٹھانا پڑتا ہے جس میں فائل کا نام توسیع نہیں ہے. جب شکار میلویئر چلتا ہے تو، ٹروجن مختلف سرگرمیوں کو انجام دیتا ہے:

a) ٹروجن صارف کے پروفائل میں واقع ایک فولڈر میں خود کو بچاتا ہے، مثال کے طور پر، مقامی ایپڈ ڈیڈ.

ب) ٹروجن رجسٹری کی کلید متعارف کرایا ہے. یہ عمل اس بات کا یقین کرتا ہے کہ یہ کمپیوٹر بوٹنگ کے عمل کے دوران چلتا ہے.

ج) یہ دو طریقوں پر چلتا ہے. سب سے پہلے اہم عمل ہے. دوسرا اہم عمل کے خاتمے کی روک تھام ہے.

فائل خفیہ کاری

ٹروجن بے ترتیب سمیٹک کی پیداوار تیار کرتا ہے اور اس کو ہر فائل میں لاگو ہوتا ہے جو خفیہ کاری ہے. فائل کا مواد ای ای ایس الگورتھم اور سمیٹک کلید کا استعمال کرتے ہوئے خفیہ کاری ہے. بے ترتیب کلیدی اس کے بعد اسیمیٹکک کلید خفیہ کاری الگورتھم (RSA) کا استعمال کرتے ہوئے خفیہ کاری ہے. چابیاں بھی 1024 بٹس سے زیادہ ہونا چاہئے..ایسے معاملات ہیں جہاں خفیہ کاری کے عمل میں 2048 بٹ چابیاں استعمال کی گئیں. ٹروجن اس بات کو یقینی بناتا ہے کہ نجی آر ایس ایس کی کلید کو فراہم کرنے والے بے ترتیب کلید کو جو فائل کے خفیہ کاری میں استعمال کیا جاتا ہے. فارنک نقطہ نظر کا استعمال کرتے ہوئے زیادہ سے زیادہ فائلوں کو دوبارہ حاصل کرنا ممکن نہیں ہے.

چلانے کے بعد، ٹروجن سی اور سی سرور سے عوامی کلید (پی پی) بن جاتا ہے. فعال C & C سرور کو تلاش کرنے میں، ٹروجن ڈومین نسل الگورتھم (ڈی جی اے) کا استعمال کرتا ہے جو بے ترتیب ڈومین ناموں کو پیدا کرتا ہے. ڈی جی اے کو بھی "میسنین ٹوسٹرسٹ" کہا جاتا ہے. الگورتھم موجودہ تاریخ کو بیج کے طور پر لاگو کرتا ہے جو روزانہ 1000 ڈومینز روزانہ پیدا کرسکتا ہے. پیدا شدہ ڈومین مختلف سائز کے ہیں.

ٹروجن پی پی کو ڈاؤن لوڈ کرتا ہے اور HKCUSoftwareCryptoLockerPublic Key کے اندر اندر بچاتا ہے. ٹروجن فائلوں کو ہارڈ ڈرائیو میں اور خفیہ نیٹ ورک فائلوں کو استعمال کرتا ہے جو صارف کے ذریعہ کھولے جاتے ہیں. CryptoLocker تمام فائلوں کو متاثر نہیں کرتا. یہ صرف غیر غیر قابل عمل فائلوں کو ھدف کرتا ہے جو میلویئر کے کوڈ میں وضاحت کی جاتی ہے. ان فائلوں میں توسیع * .odt، * .xls، * .pptm، *. rft، * .pem، اور * .jpg شامل ہیں. اس کے علاوہ، CryptoLocker ہر فائل میں لاگ ان کرتا ہے جو HKEY_CURRENT_USERS سافٹ ویئر کریڈٹو LockerFiles پر خفیہ ہے.

خفیہ کاری کے عمل کے بعد، وائرس نے بیان کردہ وقت کی مدت کے اندر تاوان کی ادائیگی کے لئے ایک پیغام ظاہر کرتا ہے. ذاتی ضروریات کو تباہ کرنے سے پہلے ادائیگی کی جانی چاہئے.

کرپٹٹوکر سے بچنے

الف) ای میل کے صارفین نامعلوم افراد یا تنظیموں سے پیغامات پر مشکوک رہیں.

ب) انٹرنیٹ کے صارفین کو میلویئر یا وائرس حملے کی شناخت کو بہتر بنانے کے لئے پوشیدہ فائل ملانے کو غیر فعال کرنا چاہئے.

c) بیک اپ کے نظام میں اہم فائلوں کو ذخیرہ کیا جانا چاہئے.

د) اگر فائلوں کو متاثر ہوجائے تو، صارف کو تاوان ادا نہیں کرنا چاہئے. میلویئر ڈویلپرز کو کبھی انعام نہیں ہونا چاہئے Source .

November 28, 2017