आधुनिक कंप्यूटिंग की शुरुआत के बाद से, सॉफ्टवेयर उतना ही सक्षम रहा है जितना इसे बनाने वाले प्रोग्रामर। उनके इरादे इसकी क्षमताएं बन गए, और इसने हमें विभिन्न प्रकार के प्लेटफार्मों और माध्यमों में अद्भुत और शक्तिशाली अनुप्रयोगों की दुनिया ला दी। साथ ही, यह अविश्वसनीय रूप से दुर्भावनापूर्ण और कुछ मामलों में बेहद खतरनाक सॉफ़्टवेयर के निर्माण की ओर भी ले जाता है। बेशक, हम मैलवेयर के बारे में बात कर रहे हैं।
अंतर्वस्तु
- एक मासूम जन्म
- 'मैं लता हूँ: यदि तुम पकड़ सको तो मुझे पकड़ लो।'
- उतार चढ़ाव
- गर्मी के आखिरी दिन
- अब कोई खेल नहीं है
- कमजोरियों का शोषण किया गया
- डिजिटल युद्ध
- आपका पैसा या आपकी फ़ाइलें
- आगे क्या होगा?
हम सभी का कभी न कभी मैलवेयर से सामना हुआ है। हो सकता है कि आपको एडवेयर और पॉपअप के सुनहरे दिनों के दौरान स्पैम किया गया हो, एक ख़राब ट्रोजन का सामना करना पड़ा हो जिसने आपकी पहचान चुराने की कोशिश की, या सिस्टम को पंगु बना देने वाली ब्लैकमेलिंग से भी निपटा रैनसमवेयर। आज, लाखों-करोड़ों अनूठे प्रोग्राम आपके सिस्टम, आपकी फ़ाइलों और आपके वॉलेट को लक्षित करने के लिए डिज़ाइन किए गए हैं। हालाँकि उन सभी के पदचिह्न और प्रक्षेप पथ अलग-अलग हैं, लेकिन उन सभी की जड़ें विनम्र शुरुआत में हैं।
मैलवेयर को समझने के लिए, आपको डिजिटल प्राइमर्डियल सूप पर वापस लौटना होगा जो एक दिन उन लाखों नापाक कार्यक्रमों में विकसित होगा जिनका हम आज सामना कर रहे हैं। यह मैलवेयर और उससे निपटने के लिए दशकों से उपयोग की जा रही तकनीकों का इतिहास है।
संबंधित
- विनाशकारी हैकिंग समूह रेविल मृत अवस्था में वापस आ सकता है
- रैंसमवेयर हमले में हैकर्स ने सबसे बड़े खुदरा मुद्रा डीलर से $6M की मांग की
एक मासूम जन्म
आधुनिक दुनिया आपराधिक और राष्ट्र-राज्य हैकिंग का सामना कर रही है जो हर किसी के जीवन के तरीके को खतरे में डाल सकती है। फिर भी मैलवेयर के शुरुआती दिन दुर्भावना से मुक्त थे। उस समय, इरादा यह देखना था कि कंप्यूटिंग के साथ वास्तव में क्या संभव है, न कि नुकसान पहुंचाना, चोरी करना या हेरफेर करना।
वायरस या कोड की स्व-प्रतिकृति स्ट्रिंग का विचार सबसे पहले दूरदर्शी कंप्यूटिंग द्वारा गढ़ा गया था जॉन वॉन न्यूमैन. 1949 में, उन्होंने एक "स्व-पुनरुत्पादन ऑटोमेटा" की संभावना व्यक्त की जो अपनी प्रोग्रामिंग को स्वयं के एक नए संस्करण में स्थानांतरित करने में सक्षम होगी।
'मैं लता हूँ:
अगर तुम मुझे पकड़ सकते हो तो पकड़ो।'
कंप्यूटर वायरस का पहला ज्ञात रिकॉर्ड किया गया उदाहरण क्रीपर वर्म था, जिसे रॉबर्ट एच द्वारा विकसित किया गया था। 1971 में थॉमस। क्रीपर का पहला संस्करण स्वयं क्लोन नहीं कर सका, लेकिन यह एक सिस्टम से दूसरे सिस्टम में जाने में सक्षम था। इसके बाद यह संदेश प्रदर्शित होगा, 'मैं लता हूं: यदि आप कर सकते हैं तो मुझे पकड़ लें।'
हालाँकि ऐसा लगता है कि पहला स्व-प्रतिकृति कोड और उसका निर्माता खो गए हैं, ऐसे सॉफ़्टवेयर का पहला रिकॉर्ड किया गया उदाहरण है क्रीपर वर्म, रॉबर्ट एच द्वारा विकसित। 1971 में थॉमस बीबीएन टेक्नोलॉजीज में। क्रीपर TENEX ऑपरेटिंग सिस्टम पर चलता था और अपने समय के हिसाब से प्रभावशाली रूप से परिष्कृत था। इसके कई उत्तराधिकारियों के विपरीत, जिन्हें अपने पेलोड को फैलाने के लिए भौतिक माध्यमों की आवश्यकता होगी, क्रीपर डीईसी के पीडीपी-10 के बीच स्थानांतरित करने में सक्षम था। ARPANET के शुरुआती संस्करण में मेनफ्रेम कंप्यूटर, इंटरनेट का एक पूर्वज नेटवर्क जिसे दुनिया ने बाद में अपनाया साल। क्रीपर का पहला संस्करण स्वयं क्लोन नहीं कर सका, लेकिन यह एक सिस्टम से दूसरे सिस्टम में जाने में सक्षम था। इसके बाद यह संदेश प्रदर्शित होगा, "मैं लता हूं: यदि आप कर सकते हैं तो मुझे पकड़ लें।"
क्रीपर का एक नया संस्करण बाद में बीबीएन टेक्नोलॉजीज में थॉमस के सहयोगी द्वारा बनाया गया था, रे थॉमलिन्सन - ईमेल के आविष्कारक के रूप में बेहतर जाने जाते हैं। इसने खुद को डुप्लिकेट कर लिया, जिससे इस तरह के वायरस या कीड़े के कारण होने वाली समस्या की जल्दी समझ आ गई। एक बार जब आप उन्हें विदा कर देते हैं तो आप उन्हें कैसे नियंत्रित करते हैं? अंत में, थॉमलिन्सन ने रीपर नामक एक और प्रोग्राम बनाया, जो पूरे नेटवर्क में घूमता रहा और क्रीपर की जो भी प्रतियाँ मिलीं उन्हें हटा दिया। थॉमलिन्सन को यह नहीं पता था, लेकिन उन्होंने इसका पहला भाग बना लिया था एंटीवायरस सॉफ्टवेयर, हैकर्स और सुरक्षा पेशेवरों के बीच हथियारों की दौड़ शुरू करना जो आज भी जारी है.
क्रीपर, हालांकि अपने संदेश में मज़ाक उड़ा रहा था, सिस्टम के लिए समस्याएँ पैदा करने के लिए डिज़ाइन नहीं किया गया था। दरअसल, खुद थॉमलिनसन के रूप में कंप्यूटिंग इतिहासकार, जॉर्जी डालाकोब को समझाया गया, “क्रीपर एप्लिकेशन ऑपरेटिंग सिस्टम की कमी का फायदा नहीं उठा रहा था। अनुसंधान प्रयास का उद्देश्य एप्लिकेशन को अपने कार्य के लिए सबसे कुशल कंप्यूटर पर ले जाने के इरादे से अन्य मशीनों में एप्लिकेशन लाने के लिए तंत्र विकसित करना था।
उतार चढ़ाव
उन प्राचीन मेनफ्रेम सिस्टमों से क्रीपर वायरस के प्रसार और उसके बाद के विलोपन के बाद के वर्षों में, मैलवेयर के कुछ अन्य टुकड़े सामने आए और इस विचार को दोहराया गया। स्व-प्रतिकृति खरगोश वायरस एक अज्ञात द्वारा बनाया गया था - लेकिन माना जाता है, बहुत ज्यादा निकाल दिया गया - 1974 में प्रोग्रामर, और कुछ ही समय बाद उसके द्वारा अनुसरण किया गया पशु विषाणु, जिसने एक प्रश्नोत्तरी खेल का रूप ले लिया।
इसके बाद मैलवेयर निर्माण अपने आवधिक विकासात्मक सूखे में से एक से गुज़रा। लेकिन यह सब 1982 में बदल गया, जब एल्क क्लोनर सामने आया और वायरस की एक नई लहर बढ़ने लगी।
"पीसी के आविष्कार के साथ, लोगों ने बूट सेक्टर वायरस लिखना शुरू कर दिया जो फ्लॉपी पर फैल गए थे," जोन अलार्म स्काइलर किंग ने डिजिटल ट्रेंड्स को बताया। "जो लोग गेम को पाइरेट कर रहे थे या उन्हें फ़्लॉपी पर साझा कर रहे थे [संक्रमित हो रहे थे]।"
एल्क क्लोनर उस आक्रमण वेक्टर का उपयोग करने वाले पहले व्यक्ति थे, हालांकि यह पूरी तरह से सौम्य था, और ऐसा नहीं लगता था कि यह बहुत दूर तक फैला होगा। इसका आवरण चार साल बाद ब्रेन वायरस द्वारा उठाया गया था। सॉफ़्टवेयर का वह टुकड़ा तकनीकी रूप से एक चोरी-रोधी उपाय था दो पाकिस्तानी भाइयों द्वारा बनाया गया, हालाँकि इसमें टाइमआउट त्रुटियों के कारण कुछ संक्रमित डिस्क को अनुपयोगी बनाने का प्रभाव पड़ा।
किंग ने कहा, "जैसा कि हम उन पर विचार करेंगे, वे पहले वायरस की तरह थे।" "और वे प्रचार कर रहे थे ताकि यदि आप फ्लॉपी डालें, तो वे इसकी नकल कर सकें, और इस तरह फैल सकें।" आक्रमण वेक्टर में परिवर्तन उल्लेखनीय था, क्योंकि किसी सिस्टम को एक अलग कोण से लक्षित करना उन वर्षों में नए मैलवेयर की पहचान बन जाएगा पालन किया।
“इंटरनेट और विश्वविद्यालयों जैसे मुख्यधारा के उपयोग के साथ चीजें यूनिक्स की ओर स्थानांतरित हो गईं मॉरिस कीड़ा नवंबर 1988 में," किंग ने जारी रखा। "यह दिलचस्प था, क्योंकि मॉरिस वर्म एनएसए के प्रमुख के बेटे द्वारा लिखा गया था [...] उन्होंने यूनिक्स में उपयोग किए गए दो प्रोटोकॉल में एक दोष पाया। एसएमटीपी में दोष, मेल प्रोटोकॉल जो आपको ईमेल भेजने की अनुमति देता है, [उसे प्रचारित करने के लिए उपयोग किया जाता था], और एक दिन के भीतर उसने 1988 में मौजूद इंटरनेट को बंद कर दिया।''
कहा जाता है कि मॉरिस वर्म मूल रूप से इंटरनेट को मैप करने के लिए डिज़ाइन किया गया था, लेकिन इसने कंप्यूटरों पर ट्रैफ़िक की बौछार कर दी, और कई संक्रमण उन्हें धीमा कर सकते थे। अंततः इसे लगभग 6,000 प्रणालियों को ख़त्म करने का श्रेय दिया जाता है। वर्म के निर्माता, रॉबर्ट मॉरिस, 1986 के कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के तहत मुकदमा चलाने वाले पहले व्यक्ति बने। उन्हें तीन साल की परिवीक्षा की सजा सुनाई गई और 10,050 डॉलर का जुर्माना लगाया गया। आज, मॉरिस कंप्यूटर नेटवर्क आर्किटेक्चर के एक सक्रिय शोधकर्ता हैं और एमआईटी में कार्यरत प्रोफेसर.
मॉरिस वर्म उसी अवधि के मैलवेयर के कई अन्य टुकड़ों के लिए अवधारणा का प्रमाण बन गया, जिनमें से सभी ने बूट सेक्टर को लक्षित किया। इसने वायरस विकास की अगली लहर शुरू कर दी। उस विचार के कई प्रकार "स्टोन्ड" लेबल के तहत एकत्र किए गए थे, जिसमें व्हेल, टकीला और जैसी उल्लेखनीय प्रविष्टियाँ शामिल थीं। कुख्यात माइकलएंजेलो, जिसने हर साल संक्रमित सिस्टम वाले संगठनों में दहशत पैदा कर दी।
गर्मी के आखिरी दिन
अपने अस्तित्व के पहले दशकों में, यहां तक कि विपुल और हानिकारक वायरस भी अपेक्षाकृत सौम्य डिजाइन के थे। किंग ने डिजिटल ट्रेंड्स को बताया, "वे सिर्फ वे लोग थे जो भूमिगत दृश्य में सड़क पर विश्वसनीयता हासिल करने की कोशिश कर रहे थे और यह दिखाने की कोशिश कर रहे थे कि वे क्या कर सकते हैं।"
हालाँकि, रक्षात्मक तरीके अभी भी वायरस लेखकों से बहुत पीछे थे। यहां तक कि ILoveYou Worm जैसा साधारण मैलवेयर भी - जो वर्ष 2000 में सामने आया - दुनिया भर में सिस्टम को अभूतपूर्व नुकसान पहुंचा सकता है।
प्रेम पत्र कीड़ा
Malwarebytes'प्रौद्योगिकी के उपाध्यक्ष, पेड्रो बुस्टामांटे, इसे अच्छी तरह से याद करते हैं। "यह एक विज़ुअल बेसिक स्क्रिप्ट थी जो एक मास मेलर थी जो एक स्क्रिप्ट को ऑटो-अटैच कर देती थी, और [एंटी-वायरस कंपनियां] उस समय बहुत सारी स्क्रिप्ट आधारित पहचान करने के लिए तैयार नहीं थीं," उन्होंने कहा।
फिलिपिनो प्रोग्रामर ओनेल डी गुज़मैन को अक्सर कृमि के निर्माण का श्रेय दिया जाता है, हालाँकि उन्हें यह श्रेय दिया गया है हमेशा इसके आक्रमण वेक्टर को विकसित करने से इनकार किया, और सुझाव दिया कि हो सकता है कि उसने कीड़ा जारी कर दिया हो दुर्घटना। कुछ अफवाहें सुझाती हैं इसके निर्माण के पीछे असली अपराधी उसका एक दोस्त माइकल ब्यून था, जिसने प्रेम प्रतिद्वंद्विता के कारण गुज़मैन को इसे जारी करने के लिए धोखा दिया था। ILoveYou वर्म के कारण वैश्विक स्तर पर $15 बिलियन से अधिक की क्षति हुई।
“हम उस एक दिन के लिए लगभग तीन दिनों के लिए पांडा प्रयोगशालाओं में लॉकडाउन पर थे। लोग सोए नहीं।”
बस्टामांटे ने आगे कहा, "हम उस एक दिन के लिए लगभग तीन दिनों के लिए पांडा प्रयोगशालाओं में लॉकडाउन पर थे।" “लोगों को नींद नहीं आई। वह उस स्क्रिप्ट किडी आंदोलन का केंद्र था जहां कोई भी एक स्क्रिप्ट बना सकता था और एक सामूहिक मेलर बना सकता था और इसका बहुत बड़ा प्रचार होता था। संक्रमणों की भारी संख्या. यह आम तौर पर केवल उन्नत नेटवर्क वर्म के साथ ही संभव था।"
ज़ोन अलार्म के किंग को कुछ अन्य मैलवेयर फैलने के साथ इसी तरह रातों की नींद हराम करने का सामना करना पड़ा उस समय के दौरान बढ़ते इंटरनेट, विशेष रूप से कोड रेड और एसक्यूएल स्लैमर का हवाला देते हुए समस्याग्रस्त.
जबकि कीड़े और वायरस ने सुरक्षा विशेषज्ञों को परेशान कर दिया था, और कंपनी के अधिकारी लाखों लोगों से डर गए थे या अरबों डॉलर का नुकसान वे कर रहे थे, कोई नहीं जानता था कि मैलवेयर युद्ध अभी शुरू ही हुए थे। वे एक अंधकारमय और खतरनाक मोड़ लेने वाले थे।
अब कोई खेल नहीं है
जैसे-जैसे इंटरनेट का उपयोग बढ़ा, विज्ञापन नेटवर्क ने ऑनलाइन पैसा कमाना शुरू कर दिया और डॉट-कॉम ने निवेशकों का पैसा कमाना शुरू कर दिया। इंटरनेट एक छोटे से समुदाय से, जिसे कुछ ही लोग जानते हैं, संचार के एक व्यापक, मुख्यधारा के माध्यम और लाखों डॉलर कमाने का एक वैध तरीका बन गया। मैलवेयर का उद्देश्य जिज्ञासा से लालच की ओर स्थानांतरित हो गया।
कैस्परस्की साइबरथ्रेट रीयल-टाइम मानचित्र दुनिया भर में इस समय हो रहे साइबर हमलों को दर्शाता है।
“जब अधिक लोगों ने इंटरनेट का उपयोग करना शुरू कर दिया और लोग ऑनलाइन विज्ञापन देख रहे थे और कंपनियां बाहर थीं वहाँ विज्ञापन क्लिक पर पैसा कमाया जा रहा है, तभी आपने एडवेयर और स्पाइवेयर का उदय देखना शुरू किया," किंग जारी रखा. “आपने ऐसे वायरस देखना शुरू कर दिया है जो अलग-अलग कंप्यूटरों पर चलते हैं जो उत्पादों या एडवेयर को खरीदने की कोशिश करने के लिए स्पैम भेजते हैं वह क्लिकफ्रॉड का उपयोग करता था जो चीजों के लिए विज्ञापन दिखाता था ताकि यह आपको लिंक पर क्लिक करने का अनुकरण कर सके, इसलिए वे ऐसा करेंगे धन।"
संगठित अपराध को जल्द ही एहसास हुआ कि चतुर प्रोग्रामर स्थापित भूमिगत उद्यमों से बहुत सारा पैसा कमा सकते हैं। इसके साथ ही, मैलवेयर दृश्य कई रंगों में गहरा हो गया। आपराधिक संगठनों द्वारा बनाए गए प्रीपैकेज्ड मैलवेयर किट ऑनलाइन दिखाई देने लगे। एमपैक जैसे प्रसिद्ध लोगों का उपयोग अंततः व्यक्तिगत घरेलू प्रणालियों से लेकर बैंकिंग मेनफ्रेम तक हर चीज को संक्रमित करने के लिए किया गया। उनकी परिष्कार का स्तर, और वास्तविक दुनिया के अपराधियों से जुड़ाव, सुरक्षा शोधकर्ताओं के लिए जोखिम बढ़ाता है।
“तभी हमने कुछ ऐसे गिरोहों को देखना शुरू किया जो इन कुछ अधिक आधुनिक हमलों और मैलवेयर के पीछे थे। वह डरावना था।"
"हमें पता चला एमपैक पांडा सिक्योरिटी में, और हमने एक जांच की और एक बड़ा पेपर बनाया जो पूरी खबर में था,'' मालवेयरबाइट्स के बुस्टामांटे ने समझाया। “तभी हमने कुछ ऐसे गिरोहों को देखना शुरू किया जो इन कुछ अधिक आधुनिक हमलों और मैलवेयर के पीछे थे। वह डरावना था। पांडा के अधिकांश शोधकर्ताओं ने कहा कि वे रिपोर्ट में कहीं भी अपना नाम नहीं चाहते हैं।"
लेकिन रिपोर्ट जारी की गई और इसमें इस बात पर प्रकाश डाला गया कि मैलवेयर और संगठित आपराधिक गिरोह कितने गहरे हो गए हैं।
“यह बहुत सारे रूसी गिरोह थे। हमारे पास उनकी सभाओं की तस्वीरें थीं. यह एक कंपनी की तरह थी,'' बस्टामांटे ने कहा। “उनके पास मार्केटिंग करने वाले लोग थे, अधिकारी थे, कंपनी की बैठकें थीं, सर्वश्रेष्ठ मैलवेयर लिखने वाले प्रोग्रामरों के लिए प्रतियोगिताएं थीं, सहयोगियों पर नज़र रखना था, उनके पास सब कुछ था। यह अद्भुत था। वे हमसे ज़्यादा पैसा कमा रहे थे।”
उस पैसे को प्रतिभाशाली प्रोग्रामरों के साथ साझा किया गया, जिससे यह सुनिश्चित हुआ कि संगठन सर्वोत्तम प्रतिभा को आकर्षित कर सकें। उन्होंने कहा, "हमने पूर्वी यूरोप के माफिया जैसे दिखने वाले लोगों की तस्वीरें प्रोग्रामर्स को फैंसी कारें और पैसों से भरे सूटकेस देते हुए देखना शुरू कर दिया।"
कमजोरियों का शोषण किया गया
लाभ की खोज अधिक परिष्कृत मैलवेयर और नए आक्रमण वैक्टरों को जन्म देती है। ज़ीउस मैलवेयर, जो 2006 में सामने आया, लोगों को ईमेल लिंक पर क्लिक करने के लिए धोखा देने के लिए बुनियादी सोशल इंजीनियरिंग का उपयोग किया गया, अंततः निर्माता को पीड़ितों की लॉगिन जानकारी, वित्तीय विवरण, पिन कोड आदि चुराने दिया गया अधिक। इसने तथाकथित "ब्राउज़र में आदमी" हमलों की भी सुविधा प्रदान की, जहां मैलवेयर लॉगिन के बिंदु पर सुरक्षा जानकारी का अनुरोध कर सकता है, पीड़ितों से और भी अधिक जानकारी प्राप्त कर सकता है।
समाचार क्लिप वर्षों से विभिन्न मैलवेयर दिखा रहे हैं।
मैलवेयर बनाने वालों ने यह भी सीखा कि उन्हें सॉफ़्टवेयर का उपयोग स्वयं नहीं करना है, और वे इसे आसानी से दूसरों को बेच सकते हैं। 2000 के दशक के मध्य में पांडा सिक्योरिटी में सामने आया एमपैक किट बस्टामांटे एक आदर्श उदाहरण था। इसके आरंभिक निर्माण के बाद से इसे हर महीने अद्यतन किया जाता था और नियमित रूप से पुनः बेचा जाता था। यहां तक कि ज़ीउस के कथित लेखक, रूस में जन्मे एवगेनी मिखाइलोविच बोगाचेव ने, ज़ीउस मैलवेयर प्लेटफ़ॉर्म का नियंत्रण किसी अन्य प्रोग्रामर को सौंपने से पहले, अपना मैलवेयर बेचना शुरू कर दिया। वह आज भी बड़े पैमाने पर है। बोगाचेव की गिरफ़्तारी के लिए सूचना देने पर एफबीआई के पास इनाम है, $3 मिलियन तक की पेशकश किसी को भी जो उसे पकड़ने में मदद कर सकता है।
2007 तक, मैलवेयर के पूरे इतिहास में मौजूद मैलवेयर की तुलना में हर साल अधिक मैलवेयर बनाए जा रहे थे, और प्रत्येक नए सामूहिक हमले ने आग में घी डाला।
बोगाचेव की तरह प्री-पैकेज्ड मैलवेयर बेचने से मैलवेयर निर्माण में एक और बदलाव आया। अब जब मैलवेयर का उपयोग पैसा कमाने के लिए किया जा सकता है, और वायरस लेखक इसे एक उपकरण के रूप में बेचकर पैसा कमा सकते हैं, तो यह और अधिक पेशेवर हो गया है। मैलवेयर को एक उत्पाद में तैयार किया गया था, जिसे आमतौर पर एक्सप्लॉइट किट कहा जाता है।
ज़ोन अलार्म के किंग ने डिजिटल ट्रेंड्स को बताया, "यह वास्तव में एक व्यवसाय के रूप में बेचा गया था।" "उन्होंने नवीनतम कारनामों के लिए समर्थन, सॉफ़्टवेयर अपडेट की पेशकश की, यह बहुत आश्चर्यजनक था।"
2007 तक, मैलवेयर के पूरे इतिहास में मौजूद मैलवेयर की तुलना में हर साल अधिक मैलवेयर बनाए जा रहे थे, और कंप्यूटरों की बढ़ती संख्या पर बड़े पैमाने पर हमलों ने व्यवसाय को धीमा कर दिया। इससे उत्थान को प्रेरणा मिली बड़े पैमाने के बॉटनेट जो सेवा हमलों से इनकार करने के इच्छुक लोगों को किराए पर देने की पेशकश की गई थी। लेकिन अंतिम उपयोगकर्ताओं को इतने लंबे समय तक लिंक पर क्लिक करने के लिए केवल बरगलाया जा सकता है। जैसे-जैसे वे अधिक शिक्षित होते गए, शोषण किट और उनके लेखकों को फिर से विकसित होने की जरूरत पड़ी।
मैलवेयरबाइट्स के सीईओ मार्सिन क्लेज़िंस्की ने डिजिटल ट्रेंड्स को बताया, "[मैलवेयर लेखकों] को खतरे को स्वचालित रूप से इंस्टॉल करने का एक तरीका खोजना पड़ा।" "यही वह जगह है जहां पावरपॉइंट और एक्सेल में शोषण तकनीक, सोशल इंजीनियरिंग और मैक्रोज़ अधिक [परिष्कृत] होने लगे।"
सौभाग्य से मैलवेयर लेखकों, वेबसाइटों और ऑफ़लाइन सॉफ़्टवेयर ने वेब 2.0 सिद्धांतों को अपनाना शुरू कर दिया। उपयोगकर्ता सहभागिता और जटिल सामग्री निर्माण कहीं अधिक प्रचलित हो रहे थे। मैलवेयर को अनुकूलित करने के लिए लेखकों ने लक्ष्य बनाना शुरू कर दिया इंटरनेट एक्सप्लोरर, ऑफिस एप्लिकेशन और एडोब रीडर सहित कई अन्य।
क्लेज़िनस्की ने कहा, "जितना अधिक जटिल सॉफ्टवेयर होता है, वह उतना ही अधिक काम कर सकता है, उतने ही अधिक इंजीनियर उस पर काम करते हैं... सॉफ्टवेयर में गलती होने की संभावना उतनी ही अधिक होती है और समय के साथ आपको उतनी ही अधिक कमजोरियां मिलेंगी।" "जैसे-जैसे सॉफ़्टवेयर अधिक जटिल होता गया और वेब 2.0 हुआ, और विंडोज़ विकसित होता गया, यह और अधिक जटिल होता गया और बाहरी दुनिया के लिए अधिक असुरक्षित होता गया।"
2010 तक, ऐसा लग रहा था कि गैर-लाभकारी मैलवेयर लगभग समाप्त हो गया था, और इसे तैयार करने के लिए लाभ ही एकमात्र प्रेरणा थी। यह, यह पता चला, गलत था। दुनिया को अचानक पता चला कि राष्ट्रों द्वारा गुप्त रूप से तैयार किए गए सबसे खतरनाक मैलवेयर की तुलना में संगठित अपराध कुछ भी नहीं है।
डिजिटल युद्ध
किसी राष्ट्र द्वारा अपनी सैन्य शक्ति का ऑनलाइन प्रदर्शन करने का पहला उदाहरण था गूगल पर ऑरोरा का हमला. दुनिया की सबसे प्रमुख डिजिटल संस्थाओं में से एक के रूप में लंबे समय से प्रतिष्ठित सर्च दिग्गज ने 2009 के अंत में चीनी लिबरेशन आर्मी से जुड़े हैकरों द्वारा लगातार हमले का सामना किया। जब बाकी दुनिया को जनवरी 2010 में इसके बारे में पता चला, तो यह एक महत्वपूर्ण मोड़ था कि विशेषज्ञों को एहसास हुआ कि मैलवेयर और इसके लेखक सक्षम थे।
हमले में दर्जनों लोगों को निशाना बनाया गया Adobe जैसी उच्च-स्तरीय तकनीकी कंपनियाँ, रैकस्पेस, और सिमेंटेक, और विभिन्न सॉफ़्टवेयर सुइट्स के स्रोत कोड को संशोधित करने का एक प्रयास माना गया। बाद की रिपोर्टों से पता चला कि यह एक था चीनी प्रति-खुफिया ऑपरेशन अमेरिकी वायरटैप लक्ष्यों की खोज करना। हालाँकि, वह हमला जितना महत्वाकांक्षी और प्रभावशाली था, कुछ ही महीनों बाद उससे आगे निकल गया।
“बिल्ली सचमुच थैले से बाहर आ गई स्टक्सनेट के साथ,बुस्टामांटे ने डिजिटल ट्रेंड्स को बताया। “उससे पहले […] आप इसे कुछ हमलों और पाकिस्तान, भारत इंटरनेट जैसी चीज़ों में देख सकते थे समुद्र के नीचे काटा जा रहा है, [लेकिन] स्टक्सनेट वह जगह है जहां गंदगी पंखे से टकराई, और हर कोई घबराने लगा बाहर।"
“[स्टक्सनेट में] कई शून्य-दिन की कमजोरियों को एक साथ जोड़कर, विशिष्ट परमाणु सुविधाओं का वास्तव में उन्नत लक्ष्यीकरण। यह आश्चर्यजनक है। यह उस प्रकार की चीज़ है जिसे आप केवल उपन्यास में ही देखेंगे।”
स्टक्सनेट को ईरान के परमाणु कार्यक्रम को नष्ट करने के लिए बनाया गया था और यह काम कर गया। अब भी, इसकी उपस्थिति के आठ साल बाद, सुरक्षा पेशेवर विस्मय के साथ स्टक्सनेट के बारे में बात करते हैं। “कई शून्य-दिन की कमजोरियों को एक साथ जोड़ते हुए, विशिष्ट परमाणु सुविधाओं का वास्तव में उन्नत लक्ष्यीकरण। यह आश्चर्यजनक है,'' बुस्टामांटे ने कहा। "यह उस प्रकार की चीज़ है जिसे आप केवल उपन्यास में देखेंगे।"
क्लेज़िनस्की भी उतना ही प्रभावित हुआ। “[…] यदि आप आक्रामक साइबर-सुरक्षा क्षमता के लिए उपयोग किए जा रहे कारनामों को देखें, तो यह बहुत अच्छा था। सीमेंस प्रोग्रामेबल लॉजिक कंप्यूटर के बाद [जिस तरह से यह चला गया]? सेंट्रीफ्यूज को नष्ट करने के लिए इसे खूबसूरती से तैयार किया गया था।
हालाँकि इसके बाद के वर्षों में किसी ने भी स्टक्सनेट की ज़िम्मेदारी का दावा नहीं किया, अधिकांश सुरक्षा शोधकर्ता इसे संयुक्त अमेरिकी-इज़राइली कार्यबल का काम मानते हैं। इसकी संभावना तभी अधिक प्रतीत होती है जब अन्य खुलासे, जैसे एनएसए हार्ड ड्राइव फ़र्मवेयर हैकिंग, राष्ट्र राज्य हैकर्स की वास्तविक क्षमता को दिखाया।
हमले की स्टक्सनेट शैली जल्द ही आम हो जाएगी। इसके बाद के वर्षों में एक्सप्लॉइट किट एक प्रमुख आक्रमण वाहक बनी रही, लेकिन जैसा कि बस्टामांटे ने हमें हमारे में बताया साक्षात्कार, शून्य-दिन की कमजोरियाँ एक साथ बंधी हुई हैं जो अब कुछ ऐसी हैं जिन्हें मैलवेयरबाइट्स और उसके समकालीन लोग देखते हैं रोज रोज।
वे बस इतना ही नहीं देखते हैं। उत्पत्ति के साथ एक नई घटना है जिसका पता लगभग हमारी कहानी की शुरुआत में लगाया जा सकता है। इससे हाल ही में परेशानी का कोई अंत नहीं हुआ है, और भविष्य में भी ऐसा हो सकता है।
आपका पैसा या आपकी फ़ाइलें
तकनीकी रूप से पहला रैंसमवेयर हमला 1989 में हुआ था एड्स ट्रोजन. एक संक्रमित फ्लॉपी डिस्क पर एड्स शोधकर्ताओं को भेजा गया मैलवेयर सिस्टम के बूट होने का इंतजार करेगा फ़ाइलों को एन्क्रिप्ट करने और $189 नकद के भुगतान की मांग करने से पहले 90 बार, पीओ बॉक्स पते पर भेजा गया पनामा.
हालाँकि उस समय मैलवेयर के उस टुकड़े को ट्रोजन कहा जाता था, लेकिन फ़ाइलों को जबरन अस्पष्ट करने, उपयोगकर्ता को अस्वीकार करने का विचार अपने स्वयं के सिस्टम तक पहुंच, और इसे सामान्य स्थिति में वापस लाने के लिए किसी प्रकार के भुगतान की मांग करना, इसके प्रमुख घटक बन गए रैनसमवेयर। 2000 के मध्य में यह फिर से उभरना शुरू हुआ, लेकिन यह था गुमनाम क्रिप्टोकरेंसी बिटकॉइन की वृद्धि जिसने रैनसमवेयर को आम बना दिया।
ज़ोन अलार्म के किंग ने समझाया, "यदि आप किसी को रैंसमवेयर से संक्रमित करते हैं और उन्हें बैंक खाते में जमा करने के लिए कहते हैं, तो वह खाता बहुत जल्दी बंद हो जाएगा।" “लेकिन अगर आप किसी को वॉलेट में कुछ बिटकॉइन जमा करने के लिए कहते हैं, तो उपभोक्ता भुगतान करते हैं। वास्तव में इसे रोकने का कोई रास्ता नहीं है।"
रैनसमवेयर डेवलपर्स पीड़ितों के लिए क्रिप्टोकरेंसी खरीदना और उन्हें भेजना आसान बनाते हैं।
यह देखते हुए कि वैध उपयोग के साथ रोजमर्रा के कार्यों में बिटकॉइन को विनियमित करना कितना मुश्किल है, यह समझ में आता है कि इसे अपराधियों द्वारा लाभ उठाने से रोकना और भी मुश्किल है। विशेषकर इसलिए कि लोग फिरौती देते हैं। शोषण किट और उन्हें समर्थन देने वाली कॉर्पोरेट संरचना की तरह, रैंसमवेयर डेवलपर्स पीड़ितों के लिए क्रिप्टोकरेंसी खरीदना और उन्हें भेजना यथासंभव आसान बनाते हैं।
लेकिन 21 वर्ष की किशोरावस्था के उत्तरार्ध मेंअनुसूचित जनजाति सदी में, हमने इन युक्तियों का और अधिक विकास देखना शुरू कर दिया है, क्योंकि एक बार फिर दुर्भावनापूर्ण सॉफ़्टवेयर लिखने वालों ने पैसे का पीछा किया है।
क्लेज़िंस्की ने कहा, "रैंसमवेयर से मुझे आश्चर्य इस बात पर हुआ कि यह कितनी तेजी से आपके और मेरे पास से हमारी कंपनियों तक पहुंचा।" “एक या दो साल पहले हम ही संक्रमित हो रहे थे, मैलवेयरबाइट्स नहीं, एसएपी, ओरेकल वगैरह नहीं। उन्होंने स्पष्ट रूप से पैसा देखा है और कंपनियां इसका भुगतान करने को तैयार हैं।
आगे क्या होगा?
हमने जिन विशेषज्ञों से बात की उनमें से अधिकांश के लिए, रैनसमवेयर बड़ा खतरा बना हुआ है वे चिंतित हैं ज़ोन अलार्म के किंग अपनी कंपनी की नई एंटी-रैंसमवेयर सुरक्षा के बारे में बात करने के लिए उत्सुक थे और व्यवसायों को यह रणनीति कितनी खतरनाक थी, इसके बारे में जागरूक होने की आवश्यकता थी।
क्लेज़िंस्की इसे मैलवेयर लेखकों के लिए एक बेहद लाभदायक मॉडल के रूप में देखता है, खासकर जब आप संक्रमित इंटरनेट ऑफ थिंग्स उपकरणों का उदय लाते हैं, जिन्होंने कुछ का निर्माण किया है दुनिया में अब तक देखे गए सबसे बड़े बॉटनेट.
2015 में क्रिसमस के दिन हुए DDoS हमले का टाइमलैप्स।
एक उदाहरण के रूप में ब्रिटिश एयरवेज़ की वेबसाइट का उपयोग करते हुए, उन्होंने यह आलंकारिक प्रश्न पूछा कि धमकी मिलने पर उस कंपनी के लिए अपनी ऑनलाइन टिकटिंग प्रणाली को बनाए रखना कितना सार्थक होगा। क्या ऐसी कंपनी किसी जबरन वसूलीकर्ता को 50,000 डॉलर देने को तैयार होगी यदि उसकी वेबसाइट कुछ घंटों के लिए भी बंद हो जाए? क्या ऐसी कार्रवाई की मात्र धमकी पर वह 10,000 डॉलर का भुगतान करेगा?
इस तरह के हमले पर स्टॉक की कीमतों पर प्रतिक्रिया करने पर बिक्री में लाखों या यहां तक कि बाजार मूल्य में अरबों का नुकसान होने की संभावना के साथ, ऐसी दुनिया की कल्पना करना मुश्किल नहीं है जहां यह एक नियमित घटना है। क्लेज़िंस्की के लिए, यह बस पुरानी दुनिया है जो अंततः नई के साथ जुड़ रही है। यह पुराने जमाने की संगठित अपराध रणनीति है जिसे आधुनिक दुनिया में लागू किया जा रहा है।
"आज, यह 'क्या आप कुछ रैंसमवेयर बीमा खरीदना चाहेंगे?' यदि आपकी वेबसाइट 24 घंटों के लिए बंद हो जाए तो यह शर्म की बात होगी।''
“यह सिर्फ चालाकी हुआ करता था। 'क्या आप कुछ अग्नि बीमा खरीदना चाहेंगे? अगर आपकी इमारत को कुछ हो गया तो यह शर्म की बात होगी,'' उन्होंने कहा। "आज, यह 'क्या आप कुछ रैंसमवेयर बीमा खरीदना चाहेंगे?' यदि आपकी वेबसाइट 24 घंटों के लिए बंद हो जाए तो यह शर्म की बात होगी।''
वह आपराधिक संलिप्तता अभी भी मैलवेयरबाइट्स के बुस्टामांटे को डराती है, जो हमें बताता है कि कंपनी नियमित रूप से मैलवेयर कोड में अपने डेवलपर्स के लिए छिपे खतरों को देखती है।
हालाँकि वह और कंपनी अपनी व्यक्तिगत सुरक्षा को लेकर चिंतित हैं, फिर भी वह अगली लहर को रैंसमवेयर से कहीं अधिक के रूप में देखते हैं। वह इसे हमारे आस-पास की दुनिया को समझने की हमारी क्षमता पर हमले के रूप में देखता है।
उन्होंने कहा, "अगर आप मुझसे पूछें कि अगली लहर क्या है, तो यह फर्जी खबर है।" “मैलविवरटाइजिंग आगे बढ़ गई है […] यह अब क्लिकबेट और फर्जी खबर है। इस तरह की खबरें प्रसारित करना ही खेल का नाम है और यह अगली बड़ी लहर होने जा रही है। विचार करें कि कैसे इसमें शामिल राष्ट्र राज्य प्रतीत होते हैं हाल के वर्षों में उस अभ्यास में, यह कल्पना करना कठिन है कि वह गलत है।
संगठित अपराध, सरकार द्वारा प्रायोजित निगरानीकर्ताओं और सैन्यीकृत हैकरों से होने वाले मैलवेयर हमले सबसे अधिक खतरनाक हैं अनिश्चितता के ऐसे समय में आप जो आश्वासन ले सकते हैं वह यह है कि सुरक्षा श्रृंखला की सबसे कमजोर कड़ी लगभग हमेशा अंत होती है उपयोगकर्ता. यह आप हैं..
यह डरावना है, लेकिन सशक्त भी है। इसका मतलब यह है कि हालांकि मैलवेयर लिखने वाले लोग, हमला करने वाले वैक्टर और बनाने का मूल कारण हैं वायरस और ट्रोजन भले ही बदल गए हों, ऑनलाइन सुरक्षित रहने के सर्वोत्तम तरीके पुराने ही हैं तौर तरीकों। मजबूत पासवर्ड रखें. अपने सॉफ़्टवेयर को पैच करें. और सावधान रहें कि आप कौन से लिंक पर क्लिक करते हैं।
जैसा कि मालवेयरबाइट्स क्लेसीज़िंस्की ने हमारे साक्षात्कार के बाद हमें बताया, "यदि आप पागल नहीं हैं, तो आप जीवित नहीं रहेंगे।"
संपादकों की सिफ़ारिशें
- Microsoft ने आपको वायरस से सुरक्षित रहने का एक नया तरीका दिया है
- मैलवेयर छिपाने के लिए हैकर्स चोरी हुए एनवीडिया प्रमाणपत्रों का उपयोग कर रहे हैं