BadUSB वायरस ख़राब हो जाता है: नए मैलवेयर का खतरा ठीक हो जाता है

[ware_item id=33][/ware_item]

खराब यूएसबी


जब आप छोटी थीं, तब शायद आपकी माँ आपको हर समय बाहर खेलने देती थीं, लेकिन इस समझ के साथ कि आप अजनबियों से बात नहीं करेंगी.

टाइम्स तब से बदल गया है, हालांकि और अब कोई भी माता-पिता अपने बच्चे को बहुत लंबे समय तक अपनी दृष्टि से बाहर जाने का जोखिम नहीं देगा - जोखिम इन दिनों बहुत दूर हैं और एक बुरे निर्णय के परिणाम दुखद और स्थायी हो सकते हैं.

लेकिन आप भाग्यशाली हैं - आपने एक सबक सीखा है जो आपके साथ हमेशा रहेगा और न केवल आपको एक बेहतर माता-पिता बल्कि एक सुरक्षित कंप्यूटर उपयोगकर्ता भी बना देगा। आखिरकार, यदि आप एक अजीब व्यक्ति पर भरोसा नहीं करेंगे, तो आप ईमेल अटैचमेंट या अज्ञात मूल के यूएसबी स्टिक पर क्यों भरोसा करेंगे?

हालांकि, सभी लोग बहुत समझदार नहीं हैं.

सामाजिक रूप से इंजीनियर प्रेरितों को एक तरफ, यहां तक ​​कि अधिक स्पष्ट lures को अक्सर क्लिक-खुश उपयोगकर्ता द्वारा अनदेखा कर दिया जाता है, जो उन स्रोतों से सब कुछ और कुछ भी खोलने के अभ्यस्त हो जाते हैं, जो मानते हैं कि वे विश्वास कर सकते हैं और साथ ही उन पर भी संदेह करना चाहिए.

अच्छी खबर यह है कि काम करने के सुरक्षित तरीकों में इस तरह की चूक को सुरक्षा जागरूकता प्रशिक्षण द्वारा अलग-अलग डिग्री तक कंघी किया जा सकता है, जो शुक्र है, सरकारी पहल और कर्मचारी योजनाओं के माध्यम से तेजी से उपलब्ध है जो मुख्य रूप से व्यवसाय डेटा की सुरक्षा के लिए डिज़ाइन किए गए हैं लेकिन जो उपयोगी हो सकते हैं घर पर भी उपयोगकर्ता के लिए.

नहीं-तो-अच्छी खबर यह है कि कई बार संभावित सुरक्षा सिरदर्द के बारे में जागरूकता भी अपर्याप्त साबित हो सकती है, जैसा कि जर्मन सुरक्षा कंपनी एसआर लैब्स के दो शोधकर्ताओं द्वारा खोजे गए एक डरपोक नए मैलवेयर वितरण विकल्प से स्पष्ट है।.

जुलाई के अंत में, जैकब लेल और करस्टेन नोहल ने ला में ब्लैक हैट कॉन्फ्रेंस का इस्तेमाल एक अवसर के रूप में किया, यह प्रदर्शित करने के लिए कि कैसे एक यूएसबी स्टिक के भीतर फर्मवेयर लेना संभव हो सकता है और इसे प्रकृति में कहीं अधिक दुर्भावनापूर्ण चीज़ के साथ रिप्रोग्राम कर सकता है।.

हमलों की गंभीरता को देखते हुए, लेल और नोहल ने खुद को एक चाल में रखने का फैसला किया, जो निश्चित रूप से आलोचना के योग्य हो सकता है क्योंकि प्रकाशन से काउंटरमेसर विकसित हो सकते हैं।.

USB मैलवेयर

फिर भी BadUSB, जिसे जोड़ी ने एक हमला वेक्टर के रूप में वर्णित किया है, जिसे "पीसी पर पूरी तरह से एक पीसी पर लेने के लिए USB डिवाइस पर स्थापित किया जा सकता है, मेमोरी स्टिक से स्थापित फ़ाइलों को अदृश्य रूप से बदल सकता है, या उपयोगकर्ता के इंटरनेट ट्रैफ़िक को रीडायरेक्ट भी कर सकता है," अब बनाया गया है। शोधकर्ताओं द्वारा एडम कॉडिल और ब्रैंडन विल्सन जिन्होंने सॉफ्टवेयर रिपॉजिटरी GitHub के लिए कोड अपलोड किया है, जहां से कोई भी इच्छुक पार्टी डाउनलोड कर सकती है.

उनका निर्णय, जो निश्चित रूप से बुरे लोगों की आसान पहुंच के भीतर कोड डालता है, एक जोखिम के कुछ स्तर के साथ एक रणनीति है, लेकिन जैसा कि जोड़ी ने एक पखवाड़े पहले लुइसविले केंटकी में डर्बीकॉन हैकर सम्मेलन को बताया था, ऐसी जानकारी नहीं होनी चाहिए। कैडिल के साथ वापस आयोजित किया गया, "कैडिल के साथ" यदि आप यह साबित करने जा रहे हैं कि कोई दोष है, तो आपको सामग्री जारी करने की आवश्यकता है ताकि लोग इसके खिलाफ बचाव कर सकें। "

अब जब कि जानकारी बाहर है, और खोजने में आसान है, दोष को ठीक करने पर जोर दिया गया है जो हार्डवेयर प्रदान करने वालों के कंधों पर बहुत मजबूती से स्थानांतरित हो गए हैं - वे कंपनियां जो यूएसबी स्टिक का निर्माण और विपणन करती हैं - और न ही जल्दी प्रतिक्रिया की संभावना है.

इस बीच, जो कंपनियां और व्यक्ति USB लाठी पर भरोसा करते हैं उनके पास इंतजार करने के अलावा दो अलग-अलग विकल्प होते हैं - वे या तो इस बात से बेहद सावधान रह सकते हैं कि वे अपने USB स्लॉट्स में क्या स्लाइड करते हैं या वे Caudill द्वारा लगाए गए सेमी-पैच के साथ अपने मौके ले सकते हैं और विल्सन.

दोनों के-नो-बूट-मोड जोड़ें ’पैच की सीमित उपयोगिता है क्योंकि इसमें एक मैनुअल संशोधन की आवश्यकता होती है और यह हर डिवाइस के साथ काम नहीं करता है। यदि फर्मवेयर किसी ड्राइव तक भौतिक पहुँच रखता है, तो यह फ़र्मवेयर रिप्रोग्रामिंग को भी नहीं रोकता है - इसके लिए एक और फ़िदा फिक्स की आवश्यकता होती है जिसमें एपोक्सी का उपयोग करके डिवाइस की ‘पिन शॉर्टिंग’ को ब्लॉक करना शामिल है।.

वायर्ड से बात करते हुए, कुडिल ने बताया कि कैसे USB डिवाइस पर ’हार्ड रीसेट’ को शारीरिक रूप से रोकने में मदद मिल सकती है:

"बूट मोड के साथ एक हमलावर अभी भी एक यूएसबी स्टिक के फर्मवेयर को बदल सकता है, यदि वह" पिन शॉर्टिंग "नामक तकनीक का उपयोग करते हुए एक अंगूठे ड्राइव तक भौतिक पहुंच रखता है, तो उस विधि में चालन का एक टुकड़ा रखते हुए ड्राइव को कंप्यूटर में प्लग करना शामिल है। दो या तीन पिन भर में धातु जो नियंत्रक चिप को यूएसबी स्टिक के सर्किट बोर्ड से जोड़ती है। "

हालांकि इस तरह के हमले से आपको प्रभावित होने की अधिक संभावना नहीं है, अगर ऐसा किया गया तो यह बेहद नुकसानदेह होगा। इसलिए हम यूएसबी स्टिक का उपयोग करने से पहले बहुत सावधानी से सोचने की सलाह देते हैं जब तक कि आपको पता न हो कि यह कहां से आया है और इसका क्या उपयोग किया गया है। 'पिन शॉर्टिंग' के लिए 'अपने स्वयं के जोखिम पर बहुत अधिक' के रूप में आपको इसे आज़माने का निर्णय लेना चाहिए.

BadUSB वायरस ख़राब हो जाता है: नए मैलवेयर का खतरा ठीक हो जाता है
admin Author
Sorry! The Author has not filled his profile.