हाल के DDoS हमलों में आपने अनजाने में कैसे भाग लिया हो सकता है

इंटरनेट से जुड़ा कंप्यूटर मैलवेयर से संक्रमित होने का जोखिम कभी भी शून्य से कम नहीं होगा। यह सिर्फ सॉफ्टवेयर की प्रकृति है कि त्रुटियां होती हैं। जहां सॉफ़्टवेयर-डिज़ाइन त्रुटियां हैं, ऐसे लोग हैं जो उन त्रुटियों का फायदा उठा सकते हैं।

सबसे अच्छा पीसी उपयोगकर्ता एक संक्रमण की संभावना को कम कर सकते हैं और नुकसान को कम करने के लिए मैलवेयर का एक टुकड़ा भड़क सकते हैं - चाहे वह उपयोगकर्ता के संवेदनशील डेटा को चोरी करने या सर्वर पर साइबर हमले के हिस्से के रूप में मशीन को कमांड करने का इरादा रखता हो। हजारों मील दूर।

पिछले हफ्ते, इंटरनेट उपयोगकर्ताओं को एक ऑनलाइन लड़ाई के क्रॉसफ़ायर में पकड़ा गया था। एक तरफ स्पैमर्स और दूसरे नापाक किस्म के लोग थे जो ई-मेल के जरिए मालवेयर भेजते थे। दूसरे पर स्पैम-लड़ने वाला संगठन स्पामहॉस था। जैसा कि डॉन रेइंजर ने पिछले बुधवार को बताया था, कई यूरोपीय साइटों ने हमले के परिणामस्वरूप महत्वपूर्ण धीमी गति का अनुभव किया, जिसमें रूस और पूर्वी यूरोप में आपराधिक गिरोह भी शामिल हो सकते हैं।

पिछले शुक्रवार को एक पोस्ट में, डेक्कन मैक्कुलघ ने बताया कि इस तरह के हमलों को हराने की तकनीक एक दशक से भी अधिक समय से जानी जाती है, हालांकि तकनीक को लागू करना इंटरनेट-वाइड मुश्किल है और व्यावहारिक रूप से बोलना असंभव हो सकता है।

तो यह आपके औसत, रोज़मर्रा के इंटरनेट उपयोगकर्ता को कहां छोड़ता है? हमारी मशीनों को मैलवेयर द्वारा अपहृत होने से रोकने की हमारी क्षमता हमेशा हमारी सहज संवेदनशीलता द्वारा सीमित होगी। हमें बस एक फ़ाइल या वेब पेज खोलने की कोशिश करनी चाहिए, जिसे हमें नहीं करना चाहिए।

फ्री एंटीवायरस सॉफ्टवेयर के प्रचलन के बावजूद पीसी संक्रमण दर स्थिर है। यहां तक ​​कि सर्वश्रेष्ठ सुरक्षा कार्यक्रम कुछ मैलवेयर को स्पॉट करने में विफल होते हैं, क्योंकि एवी कम्पेरेटिव्स द्वारा परीक्षण के परिणाम संकेत देते हैं (पीडीएफ)। उदाहरण के लिए, अगस्त 2011 में किए गए परीक्षणों में, माइक्रोसॉफ्ट सिक्योरिटी एसेंशियल को 92.1 प्रतिशत और "बहुत कम" झूठी सकारात्मकता का पता लगाने की दर के साथ उन्नत (दूसरा उच्चतम स्कोरिंग स्तर) दर्जा दिया गया था।

चूंकि हम कभी भी पीसी संक्रमण को समाप्त नहीं करेंगे, इसलिए बोटनेट के खिलाफ सबसे अच्छा बचाव स्रोत पर नहीं है, बल्कि आईएसपी के नेटवर्क में प्रवेश के बिंदु पर है। पिछले साल जुलाई में इंटरनेट इंजीनियरिंग टास्क फोर्स ने आईएसपी नेटवर्क्स में बॉट्स के रिमेडिएशन के लिए सिफारिशों का एक मसौदा जारी किया था जो कि बॉट डिटेक्शन और रिमूवल द्वारा प्रस्तुत चुनौतियों को इंगित करता है।

दुर्भाग्य से, बोटनेट का पता लगाना और हटाना आईएसपी के लिए ज्यादा आसान नहीं है। जब आईएसपी अपने ग्राहकों के कंप्यूटरों को स्कैन करते हैं, तो पीसी स्कैन को एक हमले के रूप में देख सकता है और एक सुरक्षा चेतावनी उत्पन्न कर सकता है। बहुत से लोग अपने ग्राहकों की मशीनों की सामग्री को स्कैन करने वाले आईएसपी के गोपनीयता निहितार्थ के बारे में चिंतित हैं। फिर डेटा साझा करने और सामान्य रूप से एक साथ काम करने के लिए आईएसपी की मूल अनिच्छा है।

आईईटीएफ द्वारा सुझाए गए अधिकांश उपचार उपयोगकर्ताओं को संक्रमणों के लिए अपने पीसी को स्कैन करने और उन्हें खोज निकालने की आवश्यकता के बारे में शिक्षित करने के लिए नीचे आते हैं। जबकि अधिकांश वायरस संक्रमण सिस्टम को धीमा करके और अन्यथा समस्याओं का कारण बनकर अपनी उपस्थिति दर्ज कराते हैं, कई बॉट्स की स्टील्थ प्रकृति का अर्थ है कि उपयोगकर्ताओं को उनके बारे में बिल्कुल भी जानकारी नहीं होगी। यदि बॉट को उपयोगकर्ता के डेटा को चुराने के लिए नहीं बल्कि केवल DDoS हमले में भाग लेने के लिए डिज़ाइन किया गया है, तो उपयोगकर्ताओं को बॉट का पता लगाने और हटाने की कोई आवश्यकता महसूस नहीं हो सकती।

IETF की रिपोर्ट के सुझावों में से एक यह है कि ISPs ट्रैफ़िक विश्लेषण को सुविधाजनक बनाने के लिए प्रतियोगियों सहित तीसरे पक्षों के साथ "चयनात्मक" डेटा साझा करते हैं। पिछले साल मार्च में संचार सुरक्षा, विश्वसनीयता और इंटरऑपरेबिलिटी काउंसिल ने आईएसपी (पीडीएफ) के लिए अपनी स्वैच्छिक एंटी-बॉट कोड ऑफ कंडक्ट जारी किया था। स्वैच्छिक होने के अलावा, "आईएसपी के लिए एबीसी" में चार सिफारिशों में से तीन अंत उपयोगकर्ताओं पर भरोसा करते हैं:

बॉट द्वारा किए गए खतरे और कार्यों के एंड-यूजर्स के अंत उपयोगकर्ताओं को बॉट संक्रमण को रोकने में मदद करने के लिए ले सकते हैं;

बॉट गतिविधियों का पता लगाएं या अपने अंतिम-उपयोगकर्ता आधार के बीच बॉट संक्रमण पर विश्वसनीय तृतीय पक्षों से जानकारी प्राप्त करें;

संदिग्ध बॉट संक्रमण के अंत-उपयोगकर्ताओं को सूचित करें या यदि वे संभावित रूप से बॉट्स से संक्रमित हैं, तो यह निर्धारित करने के लिए अंत-उपयोगकर्ताओं को सक्षम करने में मदद करें; तथा

सूचना और संसाधन, अन्य स्रोतों के संदर्भ में, अंत में उपयोगकर्ताओं को बॉट के संक्रमण को दूर करने में सहायता करने के लिए प्रदान करें।

लॉरेंस बर्कले नेशनल लेबोरेटरी के स्टीफन हॉफमेयर और अन्य लोगों द्वारा लिखित "मालवेयर क्लीनिंग के लिए मॉडलिंग इंटरनेट-स्केल नीतियां" (पीडीएफ) नामक एक पेपर बताता है कि बड़े आईएसपी एक साथ होने से उनके नेटवर्क में प्रवेश के बिंदुओं पर यातायात का विश्लेषण करने के लिए बॉट डिटेक्शन की तुलना में अधिक प्रभावी है। एंड-यूज़र मशीनों पर।

लेकिन वह हमें पूरी तरह से बंद नहीं करता है। यदि प्रत्येक विंडोज पीसी को महीने में एक बार मैलवेयर के लिए स्कैन किया गया था, तो अगले DDoS हमले के लिए बहुत कम बॉट उपलब्ध होंगे। चूंकि CNET पाठक औसत से अधिक तकनीक-प्रेमी होते हैं, इसलिए मैं एक कंप्यूटर-गोद लेने के कार्यक्रम का सुझाव देता हूं: हर कोई दो या तीन पीसी स्कैन करता है जिन पर उन्हें संदेह है कि वे नियमित रूप से अपने मालिकों (जैसे रिश्तेदारों) द्वारा निशुल्क रूप से बनाए नहीं रखते हैं।

यहां तीन चरण हैं जो आप इस संभावना को कम करने के लिए कर सकते हैं कि विंडोज पीसी को बॉटनेट आर्मी में ड्राफ्ट किया जाएगा।

Windows व्यवस्थापक खाते का उपयोग न करें

मैलवेयर का विशाल बहुमत विंडोज सिस्टम को लक्षित करता है। बड़े हिस्से में यह केवल संख्याओं के कारण होता है: किसी भी अन्य ऑपरेटिंग सिस्टम की तुलना में विंडोज के बहुत अधिक इंस्टॉलेशन हैं जो कि लीवरेजिंग विंडोज मैलवेयर के प्रभाव का एक टुकड़ा अधिकतम करता है।

बहुत से लोगों के पास विंडोज का उपयोग करने के अलावा और कोई विकल्प नहीं है, सबसे अधिक संभावना है क्योंकि उनके नियोक्ता को इसकी आवश्यकता होती है। कई अन्य लोगों के लिए, विंडोज के अलावा अन्य ओएस का उपयोग करना अव्यावहारिक है। लेकिन बहुत कम लोगों को एक दैनिक आधार पर विंडोज व्यवस्थापक खाते का उपयोग करने की आवश्यकता होती है। पिछले दो वर्षों में मैंने अपने रोजमर्रा के पीसी पर केवल एक मानक विंडोज खाते का उपयोग किया है, एक या दो अपवादों के साथ।

वास्तव में, मैं अक्सर भूल जाता हूं कि खाता तब तक व्यवस्थापक विशेषाधिकारों का अभाव है जब तक कि किसी सॉफ़्टवेयर इंस्टॉलेशन या अपडेट के लिए यह आवश्यक नहीं है कि मैं एक व्यवस्थापक पासवर्ड दर्ज करूं। एक मानक खाते का उपयोग करने से आपका पीसी मालवेयर प्रूफ नहीं बनता है, लेकिन ऐसा करने से निश्चित रूप से सुरक्षा का स्तर बढ़ जाता है।

स्वचालित रूप से अपडेट करने के लिए अपना सॉफ़्टवेयर सेट करें

कई साल पहले, विशेषज्ञों ने पीसी उपयोगकर्ताओं को सलाह दी थी कि वे विंडोज, मीडिया प्लेयर्स और अन्य एप्लिकेशन के लिए पैच लगाने से पहले एक या दो दिन इंतजार करें, ताकि यह सुनिश्चित हो सके कि पैच से ज्यादा समस्या न आए। अब अप्रकाशित सॉफ़्टवेयर द्वारा उत्पन्न जोखिम अपडेट के परिणामस्वरूप होने वाले किसी भी संभावित ग्लिच से कहीं अधिक है।

मई 2011 में मैंने तीन मुफ्त स्कैनर की तुलना की, जो पुराने, असुरक्षित सॉफ्टवेयर के लिए हाजिर थे। उस समय के तीनों में मेरा पसंदीदा CNET का अपनी सादगी के लिए TechTracker था, लेकिन अब मैं Secunia के पर्सनल सॉफ्टवेयर इंस्पेक्टर पर भरोसा करता हूं, जो आपके पिछले अपडेट को ट्रैक करता है और एक समग्र सिस्टम स्कोर प्रदान करता है।

विंडोज अपडेट में डिफ़ॉल्ट सेटिंग अपडेट को स्वचालित रूप से डाउनलोड और इंस्टॉल करना है। डिफ़ॉल्ट रूप से चयनित भी अनुशंसित अपडेट प्राप्त करने के साथ-साथ महत्वपूर्ण लेबल वाले, और अन्य Microsoft उत्पादों को स्वचालित रूप से अपडेट करने के विकल्प हैं।

सिस्टम को स्कैन करने के लिए एक दूसरे एंटी-मैलवेयर प्रोग्राम का उपयोग करें

चूंकि कोई भी सुरक्षा कार्यक्रम हर संभावित खतरे का पता नहीं लगाता है, इसलिए इसका अर्थ है कि कभी-कभार मैनुअल सिस्टम स्कैन के लिए दूसरा मैलवेयर स्कैनर स्थापित किया जाना चाहिए। मेरे दो पसंदीदा मैनुअल वायरस-स्कैनिंग प्रोग्राम Malwarebytes Anti-Malware और Microsoft के Malicious सॉफ़्टवेयर निष्कासन उपकरण हैं, जो दोनों मुफ़्त हैं।

मुझे विशेष रूप से आश्चर्य नहीं हुआ जब मालवेयरबाइट्स ने मेरे रोजमर्रा के विंडोज 7 पीसी (नीचे दिखाए गए) की रजिस्ट्री कुंजियों में PUP.FaceThemes वायरस के तीन उदाहरण पाए, लेकिन मुझे पुराने विंडोज सिस्टम फ़ोल्डर्स में चार अलग-अलग वायरस का पता लगाने के लिए कार्यक्रम की उम्मीद नहीं थी विंडोज 7 प्रो के डिफ़ॉल्ट कॉन्फ़िगरेशन के साथ एक परीक्षण प्रणाली (जैसा कि इस पोस्ट के शीर्ष पर स्क्रीन पर दिखाया गया है)।

मैलवेयर हटाने का एक अप्रत्याशित लाभ विंडोज 7 मशीन के लिए बूट समय में दो मिनट से अधिक से एक मिनट तक की कमी थी।

साइट संचालकों के लिए मदद जो हमले के तहत आते हैं

जैसा कि ब्रायन क्रेब्स ने बताया है कि डीडीओएस के हमले मुख्य रूप से वित्तीय लाभ से प्रेरित हैं, जैसे कि पिछले दिसंबर में हुई घटना में बैंक ऑफ वेस्ट ने 900, 000 डॉलर का ऑनलाइन खाता खाली कर दिया था। हमले भी सटीक बदला लेने का एक प्रयास हो सकते हैं, जो कई विश्लेषकों का मानना ​​है कि पिछले हफ्ते के डीडीओएस में स्पैहॉस के खिलाफ हमला हुआ था।

संबंधित कहानियां

  • डोंगल चुटकुले और ट्वीट, आगजनी, धमकी, DDoS हमलों का नेतृत्व करते हैं
  • क्या स्पैम साइबर लड़ाई वास्तव में इंटरनेट को धीमा कर देती है?
  • डीडीओएस के हमलों को कानूनी विरोध के रूप में देखने के लिए अमेरिका की अनाम याचिकाएँ

ईरान की सरकार को हाल ही में अमेरिकी बैंकों के खिलाफ DDoS हमलों की श्रृंखला के लिए दोषी ठहराया गया था, जैसा कि न्यूयॉर्क टाइम्स ने पिछले जनवरी में बताया था। तेजी से, बोटनेट को राजनीतिक कार्यकर्ताओं द्वारा उनके विरोध के रूप में निर्देशित किया जा रहा है, जैसे कि बैंकइन्फो सिक्योरिटी.कॉम साइट पर ट्रेसी किटन द्वारा रिपोर्ट किए गए बैंकों के खिलाफ हैक्टिविस्ट हमलों की लहर।

जबकि बड़ी साइटों जैसे कि Google और Microsoft में हिचकी के बिना DDoS हमलों को अवशोषित करने के लिए संसाधन हैं, स्वतंत्र साइट ऑपरेटर बहुत अधिक असुरक्षित हैं। इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन छोटे साइट मालिकों को डीडीओएस के हमलों और अन्य खतरों से निपटने में मदद करने के लिए एक गाइड प्रदान करता है। वेब होस्ट, बैकअप विकल्प, और साइट मिररिंग का चयन करते समय अपनी साइट को जीवित रखने के पहलुओं पर विचार करें।

DDoS के हमलों का बढ़ता प्रभाव सुरक्षा फर्म सॉल्यूशनरी द्वारा जारी 2013 ग्लोबल थ्रेट इंटेलिजेंस रिपोर्ट के विषयों में से एक है। रिपोर्ट डाउनलोड करने के लिए पंजीकरण की आवश्यकता होती है, लेकिन यदि आप जल्दी में हैं, तो बिल ब्रेनर CSO के नमकीन हैश ब्लॉग पर रिपोर्ट का एक सारांश प्रस्तुत करता है।

ब्रेनर की रिपोर्ट के अनुसार, सॉल्यूशनरी द्वारा पहचाने गए दो रुझान हैं कि मैलवेयर तेजी से पता लगाने से बच रहा है, और जावा मैलवेयर शोषक किटों का पसंदीदा लक्ष्य है, सूची के शीर्ष पर एडोब पीडीएफ को दबाता है।

DDoS हमलों के पीछे DNS सर्वर 'भेद्यता'

इंटरनेट का सहज खुलापन DDoS हमलों को संभव बनाता है। DNS सॉफ़्टवेयर विक्रेता JH सॉफ़्टवेयर बताता है कि DNS की पुनर्संरचना सेटिंग कैसे DNS सर्वर को स्वाइप करने के लिए बॉटनेट अनुरोधों की बाढ़ की अनुमति देती है। क्लाउडशील्ड टेक्नोलॉजीज के पैट्रिक लिंच एक उद्यम और आईएसपी के नजरिए से "ओपन रिसॉल्वर" समस्या को देखते हैं।

पॉल विक्सी इंटरनेट सिस्टम कंसोर्टियम साइट पर DNS को अवरुद्ध करने के खतरों को देखता है। विक्सी एक साइट की प्रामाणिकता या असावधानी साबित करने के लिए सुरक्षित डीएनएस प्रस्ताव के साथ अवरुद्ध करता है।

अंत में, यदि आपको मारने के लिए दो-ढाई घंटे का समय मिला है, तो न्यूयॉर्क सिटी में पिछले दिसंबर में आयोजित दिलचस्प पैनल चर्चा को देखें, जिसका शीर्षक है मिटिंग डीडीओएस अटैक: बेस्ट प्रैक्टिस फॉर ए इवोल्विंग थ्रेट लैंडस्केप। पैनल को पब्लिक इंटरेस्ट रजिस्ट्री के सीईओ ब्रायन क्यूट द्वारा संचालित किया गया था और इसमें Verisign, Google और Symantec के अधिकारी शामिल थे।

मुझे पैनल प्रतिभागियों के बीच एक आवर्ती विषय ने मारा था: हमें अंतिम उपयोगकर्ताओं को शिक्षित करने की आवश्यकता है, लेकिन यह वास्तव में उनकी गलती नहीं है, और पूरी तरह से उनकी समस्या भी नहीं है। मेरे लिए, यह आईएसपी के हिरन की तरह एक छोटे से अधिक लग रहा था।

 

अपनी टिप्पणी छोड़ दो