रूटकिट क्या है? रूटकिट कैसे काम करते हैं? रूटकिट्स ने समझाया।

हालांकि मैलवेयर को इस तरह से छिपाना संभव है जो पारंपरिक एंटीवायरस/एंटीस्पायवेयर उत्पादों को भी मूर्ख बना देगा, अधिकांश मैलवेयर प्रोग्राम पहले से ही आपके विंडोज(Windows) पीसी पर गहराई से छिपाने के लिए रूटकिट का उपयोग कर रहे हैं ... और वे और अधिक खतरनाक हो रहे हैं! DL3 रूटकिट जंगली में देखे गए अब तक के सबसे उन्नत रूटकिटों में से एक है। रूटकिट स्थिर था और 32 बिट विंडोज(Windows) ऑपरेटिंग सिस्टम को संक्रमित कर सकता था ; हालांकि सिस्टम में संक्रमण को स्थापित करने के लिए प्रशासक के अधिकारों की आवश्यकता थी। लेकिन TDL3 को अब अपडेट कर दिया गया है और अब यह विंडोज़ के 64-बिट संस्करणों को भी(even 64-bit versions  Windows) संक्रमित करने में सक्षम है !

रूटकिट क्या है

वाइरस

रूटकिट वायरस एक गुप्त प्रकार का मैलवेयर  है जिसे आपके कंप्यूटर पर कुछ प्रक्रियाओं या कार्यक्रमों के अस्तित्व को नियमित पता लगाने के तरीकों से छिपाने के लिए डिज़ाइन किया गया है, ताकि इसे या किसी अन्य दुर्भावनापूर्ण प्रक्रिया को आपके कंप्यूटर पर विशेषाधिकार प्राप्त करने की अनुमति दी जा सके।

विंडोज के लिए रूटकिट(Rootkits for Windows) आमतौर पर दुर्भावनापूर्ण सॉफ़्टवेयर को छिपाने के लिए उपयोग किया जाता है, उदाहरण के लिए, एक एंटीवायरस प्रोग्राम। इसका उपयोग वायरस, वर्म्स, बैकडोर और स्पाइवेयर द्वारा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है। रूटकिट के साथ मिलकर एक वायरस पैदा करता है जिसे फुल स्टील्थ वायरस के रूप में जाना जाता है। स्पाइवेयर क्षेत्र में रूटकिट अधिक आम हैं, और अब वे वायरस लेखकों द्वारा भी अधिक सामान्य रूप से उपयोग किए जा रहे हैं।

वे अब सुपर स्पाइवेयर(Super Spyware) का एक उभरता हुआ प्रकार है जो प्रभावी रूप से छुपाता है और ऑपरेटिंग सिस्टम कर्नेल को सीधे प्रभावित करता है। उनका उपयोग आपके कंप्यूटर पर ट्रोजन या कीलॉगर जैसी दुर्भावनापूर्ण वस्तु की उपस्थिति को छिपाने के लिए किया जाता है। यदि कोई खतरा छुपाने के लिए रूटकिट तकनीक का उपयोग करता है तो आपके पीसी पर मैलवेयर ढूंढना बहुत कठिन है।

रूटकिट अपने आप में खतरनाक नहीं हैं। उनका एकमात्र उद्देश्य ऑपरेटिंग सिस्टम में छोड़े गए सॉफ़्टवेयर और निशान को छिपाना है। चाहे वह सामान्य सॉफ्टवेयर हो या मैलवेयर प्रोग्राम।

रूटकिट(Rootkit) मूल रूप से तीन अलग-अलग प्रकार के होते हैं । पहला प्रकार, " कर्नेल रूटकिट्स(Kernel Rootkits) " आमतौर पर ऑपरेटिंग सिस्टम कोर के कुछ हिस्सों में अपना कोड जोड़ते हैं, जबकि दूसरे प्रकार, " यूजर-मोड रूटकिट्स(User-mode Rootkits) " को विशेष रूप से सिस्टम स्टार्ट-अप के दौरान सामान्य रूप से स्टार्टअप करने के लिए विंडोज(Windows) को लक्षित किया जाता है। या तथाकथित "ड्रॉपर" द्वारा सिस्टम में इंजेक्ट किया जाता है। तीसरा प्रकार एमबीआर रूटकिट या बूटकिट(MBR Rootkits or Bootkits) है ।

जब आप पाते हैं कि आपका एंटीवायरस(AntiVirus) और एंटीस्पायवेयर विफल हो रहा है, तो आपको एक (AntiSpyware)अच्छी एंटी-रूटकिट उपयोगिता(good Anti-Rootkit Utility)(good Anti-Rootkit Utility) की मदद लेने की आवश्यकता हो सकती है । Microsoft Sysinternals का RootkitRevealer एक उन्नत रूटकिट डिटेक्शन यूटिलिटी है। इसका आउटपुट रजिस्ट्री(Registry) और फाइल सिस्टम एपीआई(API) विसंगतियों को सूचीबद्ध करता है जो उपयोगकर्ता-मोड या कर्नेल-मोड रूटकिट की उपस्थिति का संकेत दे सकता है।

(Microsoft Malware Protection Center Threat Report)रूटकिट्स(Rootkits) पर  माइक्रोसॉफ्ट मालवेयर प्रोटेक्शन सेंटर थ्रेट रिपोर्ट

माइक्रोसॉफ्ट मालवेयर प्रोटेक्शन सेंटर ने (Microsoft Malware Protection Center)रूटकिट्स(Rootkits) पर अपनी थ्रेट रिपोर्ट(Threat Report) डाउनलोड करने के लिए उपलब्ध कराया है । रिपोर्ट आज मैलवेयर के लिए खतरा पैदा करने वाले संगठनों और व्यक्तियों के अधिक कपटी प्रकारों में से एक की जांच करती है - रूटकिट। रिपोर्ट इस बात की जांच करती है कि हमलावर रूटकिट का उपयोग कैसे करते हैं, और रूटकिट प्रभावित कंप्यूटरों पर कैसे कार्य करते हैं। यहां रिपोर्ट का सार है, जो कि रूटकिट्स(Rootkits) से शुरू होता है - शुरुआत के लिए।

रूटकिट(Rootkit) उपकरणों का एक सेट है जो एक हमलावर या मैलवेयर निर्माता किसी भी उजागर/असुरक्षित सिस्टम पर नियंत्रण हासिल करने के लिए उपयोग करता है जो अन्यथा सामान्य रूप से सिस्टम व्यवस्थापक के लिए आरक्षित होता है। हाल के वर्षों में 'रूटकिट' या 'रूटकिट फंक्शनलिटी' शब्द को मैलवेयर से बदल दिया गया है -(MALWARE –) एक स्वस्थ कंप्यूटर पर अवांछनीय प्रभाव डालने के लिए डिज़ाइन किया गया एक प्रोग्राम। मैलवेयर का मुख्य कार्य उपयोगकर्ता के कंप्यूटर से मूल्यवान डेटा और अन्य संसाधनों को गुप्त रूप से निकालना और हमलावर को प्रदान करना है, जिससे उसे समझौता किए गए कंप्यूटर पर पूर्ण नियंत्रण मिल सके। इसके अलावा, उनका पता लगाना और हटाना मुश्किल होता है और यदि किसी का ध्यान नहीं गया तो वे विस्तारित अवधि, संभवतः वर्षों तक छिपे रह सकते हैं।

तो स्वाभाविक रूप से, एक समझौता किए गए कंप्यूटर के लक्षणों को मास्क करने और परिणाम घातक साबित होने से पहले ध्यान में रखा जाना चाहिए। विशेष रूप से हमले का पर्दाफाश करने के लिए और कड़े सुरक्षा उपाय किए जाने चाहिए। लेकिन, जैसा कि उल्लेख किया गया है, एक बार ये रूटकिट/मैलवेयर स्थापित हो जाने के बाद, इसकी गुप्त क्षमताएं इसे और इसके घटकों को हटाना मुश्किल बना देती हैं जिन्हें यह डाउनलोड कर सकता है। इसी वजह से माइक्रोसॉफ्ट(Microsoft) ने रूटकिट्स(ROOTKITS) पर एक रिपोर्ट बनाई है ।

16-पृष्ठ की रिपोर्ट बताती है कि कैसे एक हमलावर रूटकिट का उपयोग करता है और ये रूटकिट प्रभावित कंप्यूटरों पर कैसे कार्य करता है।

रिपोर्ट का एकमात्र उद्देश्य कई संगठनों, विशेष रूप से कंप्यूटर उपयोगकर्ताओं के लिए खतरा पैदा करने वाले शक्तिशाली मैलवेयर की पहचान करना और उनकी बारीकी से जांच करना है। यह कुछ प्रचलित मैलवेयर परिवारों का भी उल्लेख करता है और स्वस्थ सिस्टम पर अपने स्वार्थी उद्देश्यों के लिए इन रूटकिट्स को स्थापित करने के लिए हमलावरों द्वारा उपयोग की जाने वाली विधि को प्रकाश में लाता है। रिपोर्ट के शेष भाग में, आप देखेंगे कि विशेषज्ञ रूटकिट्स से खतरे को कम करने में उपयोगकर्ताओं की मदद करने के लिए कुछ सिफारिशें कर रहे हैं।

रूटकिट्स के प्रकार

ऐसे कई स्थान हैं जहां मैलवेयर स्वयं को एक ऑपरेटिंग सिस्टम में स्थापित कर सकता है। तो, ज्यादातर रूटकिट का प्रकार उसके स्थान से निर्धारित होता है जहां यह निष्पादन पथ के अपने विचलन को निष्पादित करता है। यह भी शामिल है:

  1. उपयोगकर्ता मोड रूटकिट्स
  2. कर्नेल मोड रूटकिट्स
  3. एमबीआर रूटकिट्स/बूटकिट्स

कर्नेल-मोड रूटकिट समझौता का संभावित प्रभाव नीचे एक स्क्रीन-शॉट के माध्यम से दिखाया गया है।

तीसरा प्रकार, सिस्टम पर नियंत्रण पाने के लिए मास्टर बूट रिकॉर्ड(Master Boot Record) को संशोधित करें और बूट अनुक्रम3 में जल्द से जल्द संभव बिंदु लोड करने की प्रक्रिया शुरू करें। यह फाइलों, रजिस्ट्री संशोधनों, नेटवर्क कनेक्शन के साक्ष्य के साथ-साथ अन्य संभावित संकेतकों को छुपाता है जो इसकी उपस्थिति का संकेत दे सकते हैं।

उल्लेखनीय मैलवेयर(Malware) परिवार जो रूटकिट(Rootkit) कार्यक्षमता का उपयोग करते हैं

  • Win32/Sinowal 13 - मैलवेयर का एक बहु-घटक परिवार जो विभिन्न प्रणालियों के लिए उपयोगकर्ता नाम और पासवर्ड जैसे संवेदनशील डेटा को चुराने की कोशिश करता है। इसमें विभिन्न प्रकार के FTP , HTTP , और ईमेल खातों के साथ-साथ ऑनलाइन बैंकिंग और अन्य वित्तीय लेनदेन के लिए उपयोग किए जाने वाले क्रेडेंशियल्स के प्रमाणीकरण विवरण को चुराने का प्रयास शामिल है।
  • Win32/Cutwail 15 - एक ट्रोजन(Trojan) जो मनमानी फाइलों को डाउनलोड और निष्पादित करता है। डाउनलोड की गई फ़ाइलों को डिस्क से निष्पादित किया जा सकता है या अन्य प्रक्रियाओं में सीधे इंजेक्ट किया जा सकता है। जबकि डाउनलोड की गई फ़ाइलों की कार्यक्षमता परिवर्तनशील है, कटवेल(Cutwail) आमतौर पर स्पैम भेजने वाले अन्य घटकों को डाउनलोड करता है। यह कर्नेल-मोड रूटकिट का उपयोग करता है और इसके घटकों को प्रभावित उपयोगकर्ताओं से छिपाने के लिए कई डिवाइस ड्राइवर स्थापित करता है।
  • Win32/Rustockट्रोजन(Trojans)  का एक बहु-घटक परिवार शुरू में एक बॉटनेट(botnet) के माध्यम से "स्पैम" ईमेल के वितरण में सहायता के लिए विकसित किया गया था । एक बॉटनेट समझौता किए गए कंप्यूटरों का एक बड़ा हमलावर-नियंत्रित नेटवर्क है।

रूटकिट्स से सुरक्षा

रूटकिट्स द्वारा संक्रमण से बचने के लिए रूटकिट की स्थापना को रोकना सबसे प्रभावी तरीका है। इसके लिए एंटी-वायरस और फ़ायरवॉल उत्पादों जैसी सुरक्षात्मक तकनीकों में निवेश करना आवश्यक है। ऐसे उत्पादों को पारंपरिक हस्ताक्षर-आधारित पहचान, अनुमानी पहचान, गतिशील और उत्तरदायी हस्ताक्षर क्षमता और व्यवहार निगरानी का उपयोग करके सुरक्षा के लिए एक व्यापक दृष्टिकोण अपनाना चाहिए।

इन सभी हस्ताक्षर सेटों को स्वचालित अद्यतन तंत्र का उपयोग करके अद्यतित रखा जाना चाहिए। Microsoft एंटीवायरस समाधानों में विशेष रूप से रूटकिट को कम करने के लिए डिज़ाइन की गई कई प्रौद्योगिकियाँ शामिल हैं, जिसमें लाइव कर्नेल व्यवहार निगरानी शामिल है जो एक प्रभावित सिस्टम के कर्नेल को संशोधित करने के प्रयासों का पता लगाता है और रिपोर्ट करता है, और प्रत्यक्ष फ़ाइल सिस्टम पार्सिंग जो छिपे हुए ड्राइवरों की पहचान और हटाने की सुविधा प्रदान करता है।

यदि कोई सिस्टम क्षतिग्रस्त पाया जाता है तो एक अतिरिक्त उपकरण जो आपको किसी ज्ञात अच्छे या विश्वसनीय वातावरण में बूट करने की अनुमति देता है, उपयोगी साबित हो सकता है क्योंकि यह कुछ उपयुक्त उपचार उपायों का सुझाव दे सकता है।(If a system is found compromised then an additional tool that allows you to boot to a known good or trusted environment may prove useful as it may suggest some appropriate remediation measures.)

ऐसी परिस्थितियों में,

  1. स्टैंडअलोन सिस्टम स्वीपर(Standalone System Sweeper) टूल ( माइक्रोसॉफ्ट (Microsoft) डायग्नोस्टिक्स(Diagnostics) एंड रिकवरी टूलसेट(Recovery Toolset) ( डीएआरटी(DaRT) ) का हिस्सा )
  2. विंडोज डिफेंडर ऑफलाइन(Defender Offline) उपयोगी हो सकता है।

अधिक जानकारी के लिए, आप Microsoft डाउनलोड केंद्र से (Microsoft Download Center.)PDF रिपोर्ट डाउनलोड कर सकते हैं।



About the author

व्यापार और प्रौद्योगिकी में, विंडोज़ 10 और विंडोज़ 11/10 बहुत महत्वपूर्ण उपकरण हैं। वे आपको पहले से कहीं अधिक आसानी से और सुरक्षित रूप से कंप्यूटर के साथ बातचीत करने की अनुमति देते हैं, साथ ही बिना किसी सुरक्षा जोखिम के शक्तिशाली लेकिन अनुकूलन योग्य ऐप्स चलाते हैं। ये टूल उन व्यवसायों के लिए भी आवश्यक हैं जो अपनी ऑनलाइन उपस्थिति बढ़ाने और नए ग्राहकों तक पहुंचने में सक्षम होना चाहते हैं। इस वजह से, मैं कहूंगा कि विंडोज़ 10 और विंडोज़ 11/10 में मेरा कौशल मुझे ऐसी नौकरी या व्यवसाय के लिए एक महान उम्मीदवार बनाता है।



Related posts