साइट खोज

लौ वायरस और इसके साथ कैसे निपटना है?

ज्वाला नामक एक नए वायरस को कंपनी "कास्पेस्की लैब" ने खोजा था अपने प्रतिनिधियों के मुताबिक, यह सॉफ़्टवेयर आज के सभी सबसे खतरनाक और जटिल है

वायरस लौ
ईरान के परमाणु कार्यक्रम से बचने के लिए लौ लौ भेजा गया था, लेकिन आतंकवादी इसका इस्तेमाल कर सकते थे यह सॉफ्टवेयर बोइंग 787 के ऑन-बोर्ड सिस्टम को अक्षम कर सकता है।

आज के लिए यह सबसे सुरक्षित है कि ज्ञात हैकार्यक्रम कास्पेस्की है: प्रश्न में विन्यास का वायरस इस एंटीवायरस द्वारा बनाए गए सुरक्षा प्रणाली को नष्ट नहीं कर सकता। हालांकि, माइक्रोसॉफ्ट विशेषज्ञों ने पहले ही विंडोज ऑपरेटिंग सिस्टम के लिए एक विशेष पैच बनाया है। यह सबसे खतरनाक वायरस में से एक के कंप्यूटर से छुटकारा पा सकता है - लौ।

कैस्पर की प्रयोगशाला

यह एप्लिकेशन उन सर्टिफिकेट को खत्म करने में सक्षम है, जिनके साथ ही ज्वाला वायरस नए स्थापित विंडोज के साथ डिवाइस पर हो।
माइक्रोसॉफ्ट विशेषज्ञ यह नहीं जानते कि साइबर अपराधी को कंपनी के प्रमाण पत्रों तक कैसे पहुंचा है और वे मैलवेयर को विंडोज में एकीकृत करने में कैसे कामयाब रहे हैं।
इससे इनकार नहीं किया जा सकता है कि माइक्रोसॉफ्ट के प्रमाण पत्र अन्य स्कैमर्स के हाथों में आते हैं, जो फ़ैम के रचनाकारों के लिए धन्यवाद करते हैं। यह ज़ाहिर है, अतिरिक्त समस्याएं हो सकती हैं

नए पैच में रोकने के लिए अधिक विकल्प हैंपहले से ही संक्रमित कंप्यूटर को ठीक करने की तुलना में, लौ फैल रहा है दुर्भावनापूर्ण सॉफ़्टवेयर चोरी किए गए विशेष प्रमाण पत्र के साथ काम किया। अब सिस्टम प्रमाण पत्र को पहचानने में सक्षम नहीं है, और वायरस कंप्यूटर पर स्थापित नहीं होता है।

एंटीवायरस कंपनी सिमेंटेक के निष्कर्षों के आधार पर,ज्वाला वायरस अन्य उपकरणों से निगरानी और अवरोधन के लिए ब्लूटूथ तकनीक का उपयोग करती है। एक प्रेस विज्ञप्ति में सिमेंटेक बताते हैं कि ब्लूटूथ तकनीक का उपयोग करने वाली कार्यक्षमता एक अलग मॉड्यूल बीट्लज्यूइस में लागू की गई है। यह कॉन्फ़िगरेशन पैरामीटर के मानकों के अनुसार शुरू होता है जो हमलावरों द्वारा निर्धारित किए गए हैं।

सभी उपलब्ध ब्लूटूथ डिवाइस ढूंढेंस्टार्टअप पर किया जाता है डिवाइस के बाद पता लगाया जाता है, इसकी स्थिति का अनुरोध किया जाता है और मापदंडों को दर्ज किया जाता है। अगला, एक ब्लूटूथ बीकन कॉन्फ़िगर किया गया है। इसका मतलब यह है कि जब ब्लूटूथ चालू होता है, तो संक्रमित कंप्यूटर हमेशा वायरस द्वारा दिखाई देता है
W32 के साथFlamer एक कंप्यूटर के बारे में जानकारी को दूषित करता है जो भ्रष्ट हो रहा है, और फिर एक विशेष "विवरण" फ़ील्ड में संग्रहीत किया जाता है। अगर किसी भी अन्य ब्लूटूथ-सक्षम डिवाइस द्वारा पर्यावरण स्कैन किया गया है, तो एक विशिष्ट फ़ील्ड प्रदर्शित की जाती है, जबकि पूरी तरह से अपने आप को दे दिया जाता है

कैस्पर वायरस

सिमेंटेक ने तीन परिदृश्यों की पहचान की जिसमें ज्वाला वायरस ब्लूटूथ का उपयोग करता है:
1। संक्रमित कंप्यूटर की पहुंच के क्षेत्र में, ब्लूटूथ-उपकरणों की निरंतर निगरानी। नतीजतन, हमलावर विभिन्न पता लगाए गए उपकरणों की सूची प्राप्त करने के लिए बहुत आसान है। ज्यादातर मामलों में - ये मोबाइल फोन होंगे जो शिकार से परिचित हैं। इस प्रकार, पीड़ित के संचार के चक्र का पता लगाना संभव है।
2. शिकार के स्थान को ट्रैक करें। एक मोबाइल फोन का उपयोग करना, जो पहले से ही "हमलावर" के लिए जाना जाता है, निष्क्रिय निगरानी की जाती है और पीड़ित के स्थान पर नज़र रखी जाती है।
3. जानकारी का व्यापक संग्रह जिन ऐप्स आप कर सकते हैं:

• पता पुस्तिका दर्ज करें, जो किसी और के फोन में है;
• एसएमएस संदेश पढ़ें;
• ब्लूटूथ डिवाइस का इस्तेमाल करते हुए हेडसेट पर छिपकर बातें;
• चोरी किए हुए डेटा अन्य उपकरणों के संचार चैनल के माध्यम से प्रेषित किया जा सकता है।

यह सब आपको फायरवॉल और नेटवर्क मॉनिटरिंग टूल्स को बायपास करने की अनुमति देता है। यही कारण है कि यह एक हमलावर को अपने ब्लूटूथ डिवाइस का उपयोग करने के लिए फायदेमंद है, जो स्रोत से एक मील है।

सतर्क रहें कि लौ वायरस आपके मोबाइल फोन या कंप्यूटर में नहीं आता है।

</ p>
  • मूल्यांकन: