چاہے فیس بک یا عالمی ransomware کے حملوں پر اس کی ڈیٹا کی خلاف ورزی، سائبر جرائم ایک بڑا مسئلہ ہے. میلویئر اور ransomware تیزی کی مختلف وجوہات کے لئے ان کے علم کے بغیر لوگوں کی مشینوں کا استحصال کرنے کو برا اداکاروں کی طرف سے استعمال کیا جا رہا ہے.
کمان اور کنٹرول کیا ہے؟
حملہ آوروں کی طرف سے استعمال ایک مقبول طریقہ تقسیم کرنے اور کنٹرول مالویئر "کمانڈ اور کنٹرول،" جو بھی C2 یا C & AMP کہا جاتا ہے؛ سی. برا اداکار، ایک مرکزی سرور استعمال کرتے وقت خفیہ طور پر لوگوں کی مشینوں کو میلویئر تقسیم کرنے کی بدنیتی پر مبنی پروگرام کو حکم دیتا ہے عملدرآمد، اور ایک آلہ کے کنٹرول سنبھال لیا ہے.
C & AMP؛ صرف ایک متاثرہ کمپیوٹر ایک پورے نیٹ ورک کو ہٹا سکتا ہے کیونکہ سی کا دورہ پڑنے سے ایک خاص طور پر کپٹی طریقہ ہے. ایک مشین پر میلویئر executes کیا خود کو ایک بار، C & AMP؛ C سرور یہ نقل اور کو حکم کر سکتے پھیلنے-جس کیونکہ یہ پہلے سے ہی نیٹ ورک کی فائروال ماضی ہو گیا ہے، آسانی سے ہو سکتا ہے.
نیٹ ورک متاثر ہونے کے بعد، ایک حملہ آور اسے بند یا صارفین کو باہر مقفل کرنے متاثرہ آلات خفیہ کر سکتے ہیں. 2017 میں WannaCry ransomware کے حملوں کہ بالکل وہی کیا، جیسا کہ ہسپتالوں اہم اداروں میں کمپیوٹر انفیکشن ان تالا لگا، اور ویکیپیڈیا میں ایک تاوان کا مطالبہ کی طرف سے.
کس طرح کرتا ہے C & AMP؛ C کام؟
C & AMP؛ C حملوں کی ابتدائی انفیکشن، جیسے ذرائع سے بھی ہو سکتا ہے جس کے ساتھ شروع:
- بدنیتی پر مبنی ویب سائٹس کے لنکس کے ساتھ ای میلز جعل سازی یا مشتمل منسلکات میلویئر کے ساتھ بھری ہوئی.
- بعض براؤزر پلگ ان میں خطرات.
- جائز لگتا ہے کہ متاثرہ سافٹ ویئر ڈاؤن لوڈ.
میلویئر سومی-جیسا کہ ایک بظاہر جائز سافٹ ویئر اپ ڈیٹ، ایک فوری طور پر آواز کے ای میل میں ایک سیکورٹی کی خلاف ورزی ہے، یا ایک معصوم فائل اٹیچمنٹ نہیں ہے کہ تم سے کہہ لگ رہا ہے کہ کچھ کے طور پر فائروال ماضی نہیں snuck ہو جاتا ہے.
ایک آلہ سنکردوست کیا گیا ہے ایک بار، اس کے میزبان سرور کے لئے ایک سگنل واپس بھیجتا ہے. حملہ آور اس کے بعد ایک مسئلہ فکسنگ جبکہ ٹیک امدادی عملہ آپ کے کمپیوٹر کا کنٹرول فرض کر سکتے ہیں کہ زیادہ سے زیادہ اسی طرح میں متاثرہ ڈیوائس کا کنٹرول لے سکتے ہیں. کمپیوٹر ایک "بوٹ" یا حملہ آور کے کنٹرول کے تحت ایک "زومبی" بن جاتا ہے.
متاثرہ مشین پھر دیگر مشینوں بھرتی (یا تو ایک ہی نیٹ ورک میں، یا اس کے ساتھ بات چیت کر سکتے ہیں کہ) ان کے انفیکشن کی طرف سے. آخر میں، ان مشینوں ایک نیٹ ورک کی تشکیل یا " کی botnet "حملہ آور کی طرف سے کنٹرول.
حملے اس قسم کی ایک کمپنی کی ترتیب میں خاص طور پر نقصان دہ ہو سکتا ہے. ہسپتال ڈیٹا بیس یا ہنگامی ردعمل کمیونیکیشنز طرح انفراسٹرکچر نظام سے سمجھوتہ کیا جا سکتا. ایک ڈیٹا بیس کی خلاف ورزی کر رہا ہے تو، حساس ڈیٹا کی بڑی مقدار چوری کیا جا سکتا ہے. ان حملوں میں سے کچھ صارف کے علم کے بغیر کان cryptocurrency کو ہائی جیک کمپیوٹرز کے معاملے میں کے طور پر، دائمی طور پر پس منظر میں چلانے کے لئے ڈیزائن کر رہے ہیں.
C & AMP؛ C تعمیرات
آج، مرکزی سرور اکثر بادل میں کی میزبانی کی ہے، لیکن یہ حملہ آور کی براہ راست کنٹرول میں ایک جسمانی سرور ہونے کے لئے استعمال کیا. : کچھ مختلف ڈھانچے یا کے topologies کے مطابق سی سرورز؛ حملہ آوروں نے ان C & AMP کے تشکیل دے سکتے ہیں
- سٹار ٹوپولاجی: بوٹس سے ایک مرکزی سرور کے ارد گرد منظم کر رہے ہیں.
- ملٹی سرور ٹوپولاجی: ایک سے زیادہ C & AMP؛ C سرورز فالتوپن کے لئے استعمال ہوتے ہیں.
- درجہ وار ٹوپولاجی: ایک سے زیادہ C & AMP؛ C سرورز گروپوں کی ایک دار تنظیمی ڈھانچے میں منظم کر رہے ہیں.
- رینڈم ٹوپولاجی: متاثرہ کمپیوٹروں ایک ہم مرتبہ سے ہم مرتبہ کی botnet طور چیت (P2P کی botnet).
حملہ آوروں کا استعمال کیا انٹرنیٹ ریلے چیٹ (آئی آر سی) اس سے قبل سائبر حملوں کے پروٹوکول، تو یہ بڑی حد تک تسلیم کیا اور آج کے خلاف حفاظت کی جاتی ہے. C & AMP؛ C حملہ آوروں IRC کی بنیاد پر سائبر دھمکیوں کا مقصد تحفظات کے ارد گرد حاصل کرنے کے لئے ایک طریقہ ہے.
2017 تک پورے راستے واپس، ہیکروں میلویئر کے کمانڈ اینڈ کنٹرول مراکز کے طور پر تار کی طرح اطلاقات کا استعمال کرتے ہوئے کیا گیا ہے. نامی پروگرام ToxicEye ڈیٹا چوری اور ان کے کمپیوٹر کے ذریعے ان کے علم کے بغیر لوگوں کی ریکارڈنگ کی صلاحیت رکھتی ہے، جس میں پایا گیا تھا 130 واقعات صرف اس سال.
کیا حملہ آوروں کر سکتے ہیں وہ ایک بار کو اختیار ہے
ایک حملہ آور ہے کہ نیٹ ورک کے اندر ایک بھی مشین ایک نیٹ ورک پر کنٹرول یا ہے ایک بار، وہ کر سکتے ہیں:
- دستاویزات اور معلومات کو ان کے سرور میں منتقل کرنے یا نقل کرنے کی طرف سے ڈیٹا چوری.
- آپریشن کو روکنے کے لئے یا مسلسل دوبارہ شروع کرنے کے لئے ایک یا زیادہ مشینیں مضبوط کریں.
- منعقد سروس کی تقسیم تقسیم (DDOS) حملے
اپنے آپ کی حفاظت کیسے کریں
جیسا کہ سب سے زیادہ سائبریٹس کے ساتھ، سی & amp سے تحفظ؛ سی کے حملوں کو اچھی ڈیجیٹل حفظان صحت اور حفاظتی سافٹ ویئر کے ایک مجموعہ میں پھیلتا ہے. آپ کو:
- جانیں ایک فشنگ ای میل کی علامات .
- لنکس اور منسلکات پر کلک کرنے سے واقف ہو.
- باقاعدگی سے اپنے سسٹم کو اپ ڈیٹ کریں معیار اینٹیوائرس سافٹ ویئر چلائیں .
- پاس ورڈ جنریٹر کا استعمال کرتے ہوئے غور کریں یا منفرد پاس ورڈ کے ساتھ آنے کا وقت لے لو. ایک پاس ورڈ مینیجر آپ کے لئے ان کی تخلیق اور یاد کر سکتے ہیں.
سب سے زیادہ سائبرٹیکس صارف کو ایک بدسلوکی پروگرام کو چالو کرنے کے لئے کچھ کرنے کی ضرورت ہوتی ہے، جیسے لنک پر کلک کریں یا ایک منسلک کھولیں. دماغ میں اس امکان کے ساتھ کسی بھی ڈیجیٹل خطوط کے قریب آپ کو آن لائن محفوظ رکھا جائے گا.
متعلقہ: ونڈوز 10 کے لئے بہترین اینٹیوائرس کیا ہے؟ (ونڈوز محافظ کافی اچھا ہے؟)