रिमोट एक्सेस ट्रोजन का कलात्मक चित्रण
चित्र 1: रिमोट एक्सेस ट्रोजन का कलात्मक चित्रण | अनरिवील्ड फाइल्स

रिमोट एक्सेस ट्रोजन (RAT), जिसे कभी-कभी क्रीपवेयर के रूप में जाना जाता है, मैलवेयर का एक रूप है जो रिमोट नेटवर्क कनेक्शन पर मशीन को नियंत्रित करता है। एक आरएटी अक्सर पीड़ित की जानकारी के बिना स्थापित किया जाता है, अक्सर ट्रोजन हॉर्स के पेलोड के रूप में, जो पीड़ित और उसके कंप्यूटर सुरक्षा प्रणाली और एंटी-वायरस सॉफ़्टवेयर दोनों से अपने कार्य को छिपाने का प्रयास करता है। जबकि डेस्कटॉप साझाकरण और दूरस्थ प्रशासन जैसे कई उचित अनुप्रयोग और रिमोट एक्सेस का सही उपयोग भी होता है, लेकिन “आरएटी” अवैध या दुर्भावनापूर्ण गतिविधियों को इंगित करता है। यहां इस लेख में, हमने दुर्भावनापूर्ण प्रकार के रिमोट एक्सेस फीचर पर चर्चा की है।

रिमोट एक्सेस ट्रोजन क्या हैं और वे किसी भी मशीन को कैसे प्रभावित करते हैं?

रिमोट एक्सेस ट्रोजन(RAT), जिसे कभी-कभी क्रीपवेयर के रूप में जाना जाता है, मैलवेयर का एक रूप है जो रिमोट नेटवर्क कनेक्शन पर मशीन को नियंत्रित करता है। एक RAT अक्सर पीड़ित की जानकारी के बिना स्थापित किया जाता है, अक्सर ट्रोजन हॉर्स के पेलोड के रूप में, और पीड़ित और कंप्यूटर सुरक्षा और एंटी-वायरस सॉफ़्टवेयर दोनों से अपने कार्य को छिपाने का प्रयास करता है। डेस्कटॉप साझाकरण और दूरस्थ प्रशासन जैसे कई उचित अनुप्रयोग और रिमोट एक्सेस का सही उपयोग भी होता है, लेकिन “आरएटी” अवैध या दुर्भावनापूर्ण गतिविधियों को इंगित करता है।

रिमोट एक्सेस ट्रोजन आमतौर पर हमलावरों या हैकर्स द्वारा उपयोग किए जाने वाले सबसे शक्तिशाली ट्रोजन में से एक है। यह आमतौर पर दुर्भावनापूर्ण कारणों से उपयोग किया जाता है। ये ट्रोजन गारंटी देते हैं कि डेटा पर किसी का ध्यान लाए बिना चुपके से उसे इकट्ठा करके हैकर के पास पहुचा दिया जाए। ये ट्रोजन अब कई तरह की गतिविधियों को अंजाम दे सकते हैं जो पीड़ित को नुकसान पहुंचाती हैं। डाउनलोड होने पर, रिमोट एक्सेस ट्रोजन वैध सॉफ़्टवेयर प्रतीत हो सकते हैं, और RAT को भी डाउनलोड किया जा सकता है। यह हैकर को लक्षित डिवाइस तक पहुंच प्रदान करता है।

रिमोट डेस्कटॉप सॉफ्टवेयर, रिमोट एक्सेस का उचित उपयोग

रिमोट एक्सेस को इंटरनेट या किसी अन्य नेटवर्क से जुड़े किसी अन्य डिवाइस से कंप्यूटर के नियंत्रण के रूप में भी परिभाषित किया जा सकता है। कई कंप्यूटर निर्माता और प्रमुख कंपनी हेल्प डेस्क अपने ग्राहकों की समस्याओं के तकनीकी डिबगिंग के लिए इसका उपयोग करते हैं।

रिमोट एक्सेस का उचित उपयोग रिमोट डेस्कटॉप सॉफ्टवेयर है जो स्थानीय कंप्यूटर (क्लाइंट) से रिमोट कंप्यूटर (सर्वर) में माउस और कीबोर्ड इनपुट एकत्र और स्थानांतरित करता है। प्रदर्शन आदेश तब दूरस्थ कंप्यूटर द्वारा स्थानीय कंप्यूटर को भेजे जाते हैं। वीडियो या 3D मॉडल जैसे कई दृश्यों के साथ अनुप्रयोगों को नियंत्रित करते समय, एक दूरस्थ वर्कस्टेशन प्रोग्राम जो डिस्प्ले कमांड के बजाय पिक्सल को स्थानांतरित करता है, को एक सहज, समान-स्थानीय अनुभव देने के लिए नियोजित किया जाना चाहिए।

दूरस्थ डेस्कटॉप साझाकरण के लिए एक मानक क्लाइंट/सर्वर दृष्टिकोण का उपयोग किया जाता है। क्लाइंट, या VNC व्यूअर, एक स्थानीय कंप्यूटर पर स्थापित होता है और एक सर्वर घटक से जुड़ता है, जो एक नेटवर्क के माध्यम से दूर के कंप्यूटर पर स्थापित होता है। एक सामान्य VNC कनेक्शन में सभी कीस्ट्रोक्स और माउस क्रियाएँ लॉग इन की जाती हैं जैसे कि क्लाइंट वास्तव में एंड-यूज़र सिस्टम पर संचालन निष्पादित कर रहा था।

दूरस्थ डेस्कटॉप सुरक्षा विकास के लिए एक महत्वपूर्ण लाभ प्रदान कर सकते हैं; फर्म सॉफ्टवेयर डेवलपर्स को अनुमति दे सकती हैं जो भौगोलिक रूप से बिखरे हुए हैं और कंपनी के कार्यालय या क्लाउड वातावरण में स्थित कंप्यूटर से कार्य करते हैं और विकसित होते हैं। दूरस्थ डेस्कटॉप स्थिति में, लक्ष्य मशीन अभी भी अपनी सभी मुख्य कार्यक्षमताओं तक पहुँच सकती है। इनमें से कई आवश्यक कार्य, जैसे कि प्राथमिक क्लिपबोर्ड, लक्षित कंप्यूटर और दूरस्थ डेस्कटॉप क्लाइंट द्वारा साझा किए जा सकते हैं।

हार्डवेयर ट्रोजन का इतिहास

रिमोट एक्सेस ट्रोजन का पूरा इतिहास अज्ञात है लेकिन इस रिमोट एक्सेस ट्रोजन की लोकप्रियता 2000 के दशक में बढ़ी। उस समय लोगों को यह समझ में नहीं आया कि यह वायरस इंटरनेट पर कैसे फैलता है या एंटीवायरस क्या है, और इन प्रोग्रामों का उपयोग पीड़ितों के कंप्यूटर तक पहुंच प्राप्त करने में हमलावरों की सहायता के लिए वर्षों से किया जा रहा है। रिमोट एक्सेस ट्रोजन की कुछ किस्मों को संदिग्ध के रूप में पहचाना गया था, और कुछ जोखिम यह था कि इसका उपयोग बिना किसी जागरूकता के किया जा सकता है। SubSeven, Back Orifice, और Poison-Ivy ऐप सुप्रसिद्ध और सुस्थापित रिमोट एक्सेस ट्रोजन हैं। ये कार्यक्रम 1990 के दशक के मध्य से अंत तक विकसित किए गए थे और आज भी उपयोग में हैं। उप सात, उदाहरण के लिए, एक इंटरफ़ेस प्रदान करता है जिसके माध्यम से एक हमलावर आसानी से पासवर्ड और अन्य जानकारी प्राप्त कर सकता है। उपकरण के निर्माण ने हमलावर को उनके द्वारा एकत्रित की गई जानकारी से लाभ उठाने में सक्षम बनाया।

ऐसे अनुप्रयोगों के सफल कार्यान्वयन के बाद, अगले कुछ दशकों के दौरान कई अन्य अनुप्रयोगों का विकास किया गया। मैलवेयर लेखक हमेशा नवीनतम डिटेक्शन सिस्टम से बचने की कोशिश करने के लिए अपने उत्पादों को अपग्रेड कर रहे हैं क्योंकि सुरक्षा संगठन रिमोट एक्सेस ट्रोजन द्वारा उपयोग की जाने वाली रणनीति से अवगत हो जाते हैं।

Advertisement, continue reading

आमतौर पर इस्तेमाल होने वाले संक्रमण के तरीके

रिमोट एक्सेस ट्रोजन में आमतौर पर उपयोग की जाने वाली संक्रमण विधियां अन्य मैलवेयर संक्रमण वैक्टर के साथ तुलनीय होती हैं, जिसमें उन्हें विभिन्न तरीकों या दृष्टिकोणों का उपयोग करके स्थापित किया जा सकता है। सॉफ़्टवेयर को स्थापित करने के लिए, विशेष रूप से तैयार किए गए ईमेल अटैचमेंट, वेब लिंक, डाउनलोड पैकेज, या टोरेंट फ़ाइलों का उपयोग किया जा सकता है। एक प्रेरित हमलावर द्वारा लक्षित हमले सोशल इंजीनियरिंग रणनीति या यहां तक ​​कि लक्ष्य मशीन तक अस्थायी भौतिक पहुंच का उपयोग करके उन्हें ऐसे सॉफ़्टवेयर डाउनलोड करने के लिए प्रेरित कर सकते हैं।

हार्डवेयर ट्रोजन के प्रकार

बहुत सारे रिमोट एक्सेस ट्रोजन हैं। इनमें से कुछ दूसरों की तुलना में बेहतर जाने जाते हैं। SubSeven, Back Orifice, ProRat, Turkojan, और Poison-Ivy कार्यक्रम प्रसिद्ध हैं। साइबरगेट, डार्ककॉमेट, ऑप्टिक्स शार्क और वोर्टेक्स रैट का वितरण और उपयोग छोटा है। यह ज्ञात रिमोट एक्सेस ट्रोजन की केवल एक आंशिक सूची है; एक पूरी सूची लंबी और लगातार विकसित हो रही होगी।

सुरक्षित पक्ष पर कैसे रहें

रिमोट एक्सेस ट्रोजन स्वभाव से गुप्त होते हैं, और वे पता लगाने से बचने के लिए एक यादृच्छिक फ़ाइल नाम/पथ संरचना का उपयोग कर सकते हैं। मालवेयरबाइट्स, एंटी-मैलवेयर, और मालवेयरबाइट्स एंटी-एक्सप्लॉइट को स्थापित और चलाने से संबंधित फाइलों और रजिस्ट्री संशोधनों को हटाकर और/या प्रारंभिक संक्रमण वेक्टर को सिस्टम से समझौता करने से रोककर किसी भी संभावित संक्रमण को कम करने में मदद मिलेगी।

इसके अलावा, किसी भी स्थिति में, अज्ञात और असुरक्षित स्रोतों से ईमेल या वेबसाइट लिंक पर कभी भी क्लिक न करें, और अज्ञात पार्टियों के इशारे पर सॉफ़्टवेयर स्थापित न करें। एक प्रतिष्ठित एंटीवायरस और एंटी-मैलवेयर समाधान का उपयोग करने से यह सुनिश्चित करने में मदद मिलेगी कि रिमोट एक्सेस ट्रोजन ठीक से काम करने में असमर्थ हैं और किसी भी डेटा संग्रह को कम करने में सहायता करेंगे। उपयोग में न होने पर सार्वजनिक कंप्यूटरों को लॉक करें, और किसी भी प्रकार के एप्लिकेशन की स्थापना का अनुरोध करने वाले ईमेल या फोन कॉल से सावधान रहें।

निष्कर्ष

रिमोट एक्सेस ट्रोजन में संक्रमित मशीनों के उपयोगकर्ताओं से भारी मात्रा में डेटा एकत्र करने की क्षमता होती है। यदि सिस्टम पर रिमोट एक्सेस ट्रोजन प्रोग्राम खोजे जाते हैं, तो यह मान लेना सुरक्षित है कि किसी भी व्यक्तिगत जानकारी (संक्रमित मशीन पर एक्सेस की गई) से समझौता किया गया है। उपयोगकर्ताओं को एक साफ कंप्यूटर से सभी उपयोगकर्ता नाम और पासवर्ड तुरंत अपडेट करना चाहिए और संभावित समझौता के सिस्टम व्यवस्थापक को सूचित करना चाहिए। अपने कंप्यूटर की फाइलों, टास्क मैनेजर और अपने कंप्यूटर की रजिस्ट्री फाइलों पर कड़ी नजर रखें, और अपने वित्तीय खातों पर किसी भी संदिग्ध गतिविधि के लिए नियमित रूप से क्रेडिट रिपोर्ट और बैंक स्टेटमेंट पर नज़र रखें।


स्त्रोत


तथ्यों की जांच: हम सटीकता और निष्पक्षता के लिए निरंतर प्रयास करते हैं। लेकिन अगर आपको कुछ ऐसा दिखाई देता है जो सही नहीं है, तो कृपया हमसे संपर्क करें

हमारा समर्थन करें: यथार्थ बहुभाषी कहानियों को दुनिया तक पहुंचाने में हमारी मदद करें। एक छोटा सा आर्थिक योगदान देकर अनरिवील्ड फाइल्स का समर्थन करें। आप PAY NOW लिंक पर क्लिक करके तुरन्त योगदान कर सकते हैं या सदस्यता SUBSCRIBE कर सकते हैं।

Unrevealed Files के संपादकों, परामर्श संपादकों, मध्यस्थों, अनुवादक और सामग्री लेखकों की टीम। वे सभी सामग्रियों का प्रबंधन और संपादन करते हैं।

Leave a reply

कृपया अपनी टिप्पणी दर्ज करें!
कृपया अपना नाम यहाँ दर्ज करें