रिमोट एक्सेस ट्रोजन (RAT), जिसे कभी-कभी क्रीपवेयर के रूप में जाना जाता है, मैलवेयर का एक रूप है जो रिमोट नेटवर्क कनेक्शन पर मशीन को नियंत्रित करता है। एक आरएटी अक्सर पीड़ित की जानकारी के बिना स्थापित किया जाता है, अक्सर ट्रोजन हॉर्स के पेलोड के रूप में, जो पीड़ित और उसके कंप्यूटर सुरक्षा प्रणाली और एंटी-वायरस सॉफ़्टवेयर दोनों से अपने कार्य को छिपाने का प्रयास करता है। जबकि डेस्कटॉप साझाकरण और दूरस्थ प्रशासन जैसे कई उचित अनुप्रयोग और रिमोट एक्सेस का सही उपयोग भी होता है, लेकिन “आरएटी” अवैध या दुर्भावनापूर्ण गतिविधियों को इंगित करता है। यहां इस लेख में, हमने दुर्भावनापूर्ण प्रकार के रिमोट एक्सेस फीचर पर चर्चा की है।
Contents
रिमोट एक्सेस ट्रोजन क्या हैं और वे किसी भी मशीन को कैसे प्रभावित करते हैं?
रिमोट एक्सेस ट्रोजन(RAT), जिसे कभी-कभी क्रीपवेयर के रूप में जाना जाता है, मैलवेयर का एक रूप है जो रिमोट नेटवर्क कनेक्शन पर मशीन को नियंत्रित करता है। एक RAT अक्सर पीड़ित की जानकारी के बिना स्थापित किया जाता है, अक्सर ट्रोजन हॉर्स के पेलोड के रूप में, और पीड़ित और कंप्यूटर सुरक्षा और एंटी-वायरस सॉफ़्टवेयर दोनों से अपने कार्य को छिपाने का प्रयास करता है। डेस्कटॉप साझाकरण और दूरस्थ प्रशासन जैसे कई उचित अनुप्रयोग और रिमोट एक्सेस का सही उपयोग भी होता है, लेकिन “आरएटी” अवैध या दुर्भावनापूर्ण गतिविधियों को इंगित करता है।
रिमोट एक्सेस ट्रोजन आमतौर पर हमलावरों या हैकर्स द्वारा उपयोग किए जाने वाले सबसे शक्तिशाली ट्रोजन में से एक है। यह आमतौर पर दुर्भावनापूर्ण कारणों से उपयोग किया जाता है। ये ट्रोजन गारंटी देते हैं कि डेटा पर किसी का ध्यान लाए बिना चुपके से उसे इकट्ठा करके हैकर के पास पहुचा दिया जाए। ये ट्रोजन अब कई तरह की गतिविधियों को अंजाम दे सकते हैं जो पीड़ित को नुकसान पहुंचाती हैं। डाउनलोड होने पर, रिमोट एक्सेस ट्रोजन वैध सॉफ़्टवेयर प्रतीत हो सकते हैं, और RAT को भी डाउनलोड किया जा सकता है। यह हैकर को लक्षित डिवाइस तक पहुंच प्रदान करता है।
रिमोट डेस्कटॉप सॉफ्टवेयर, रिमोट एक्सेस का उचित उपयोग
रिमोट एक्सेस को इंटरनेट या किसी अन्य नेटवर्क से जुड़े किसी अन्य डिवाइस से कंप्यूटर के नियंत्रण के रूप में भी परिभाषित किया जा सकता है। कई कंप्यूटर निर्माता और प्रमुख कंपनी हेल्प डेस्क अपने ग्राहकों की समस्याओं के तकनीकी डिबगिंग के लिए इसका उपयोग करते हैं।
रिमोट एक्सेस का उचित उपयोग रिमोट डेस्कटॉप सॉफ्टवेयर है जो स्थानीय कंप्यूटर (क्लाइंट) से रिमोट कंप्यूटर (सर्वर) में माउस और कीबोर्ड इनपुट एकत्र और स्थानांतरित करता है। प्रदर्शन आदेश तब दूरस्थ कंप्यूटर द्वारा स्थानीय कंप्यूटर को भेजे जाते हैं। वीडियो या 3D मॉडल जैसे कई दृश्यों के साथ अनुप्रयोगों को नियंत्रित करते समय, एक दूरस्थ वर्कस्टेशन प्रोग्राम जो डिस्प्ले कमांड के बजाय पिक्सल को स्थानांतरित करता है, को एक सहज, समान-स्थानीय अनुभव देने के लिए नियोजित किया जाना चाहिए।
दूरस्थ डेस्कटॉप साझाकरण के लिए एक मानक क्लाइंट/सर्वर दृष्टिकोण का उपयोग किया जाता है। क्लाइंट, या VNC व्यूअर, एक स्थानीय कंप्यूटर पर स्थापित होता है और एक सर्वर घटक से जुड़ता है, जो एक नेटवर्क के माध्यम से दूर के कंप्यूटर पर स्थापित होता है। एक सामान्य VNC कनेक्शन में सभी कीस्ट्रोक्स और माउस क्रियाएँ लॉग इन की जाती हैं जैसे कि क्लाइंट वास्तव में एंड-यूज़र सिस्टम पर संचालन निष्पादित कर रहा था।
दूरस्थ डेस्कटॉप सुरक्षा विकास के लिए एक महत्वपूर्ण लाभ प्रदान कर सकते हैं; फर्म सॉफ्टवेयर डेवलपर्स को अनुमति दे सकती हैं जो भौगोलिक रूप से बिखरे हुए हैं और कंपनी के कार्यालय या क्लाउड वातावरण में स्थित कंप्यूटर से कार्य करते हैं और विकसित होते हैं। दूरस्थ डेस्कटॉप स्थिति में, लक्ष्य मशीन अभी भी अपनी सभी मुख्य कार्यक्षमताओं तक पहुँच सकती है। इनमें से कई आवश्यक कार्य, जैसे कि प्राथमिक क्लिपबोर्ड, लक्षित कंप्यूटर और दूरस्थ डेस्कटॉप क्लाइंट द्वारा साझा किए जा सकते हैं।
हार्डवेयर ट्रोजन का इतिहास
रिमोट एक्सेस ट्रोजन का पूरा इतिहास अज्ञात है लेकिन इस रिमोट एक्सेस ट्रोजन की लोकप्रियता 2000 के दशक में बढ़ी। उस समय लोगों को यह समझ में नहीं आया कि यह वायरस इंटरनेट पर कैसे फैलता है या एंटीवायरस क्या है, और इन प्रोग्रामों का उपयोग पीड़ितों के कंप्यूटर तक पहुंच प्राप्त करने में हमलावरों की सहायता के लिए वर्षों से किया जा रहा है। रिमोट एक्सेस ट्रोजन की कुछ किस्मों को संदिग्ध के रूप में पहचाना गया था, और कुछ जोखिम यह था कि इसका उपयोग बिना किसी जागरूकता के किया जा सकता है। SubSeven, Back Orifice, और Poison-Ivy ऐप सुप्रसिद्ध और सुस्थापित रिमोट एक्सेस ट्रोजन हैं। ये कार्यक्रम 1990 के दशक के मध्य से अंत तक विकसित किए गए थे और आज भी उपयोग में हैं। उप सात, उदाहरण के लिए, एक इंटरफ़ेस प्रदान करता है जिसके माध्यम से एक हमलावर आसानी से पासवर्ड और अन्य जानकारी प्राप्त कर सकता है। उपकरण के निर्माण ने हमलावर को उनके द्वारा एकत्रित की गई जानकारी से लाभ उठाने में सक्षम बनाया।
ऐसे अनुप्रयोगों के सफल कार्यान्वयन के बाद, अगले कुछ दशकों के दौरान कई अन्य अनुप्रयोगों का विकास किया गया। मैलवेयर लेखक हमेशा नवीनतम डिटेक्शन सिस्टम से बचने की कोशिश करने के लिए अपने उत्पादों को अपग्रेड कर रहे हैं क्योंकि सुरक्षा संगठन रिमोट एक्सेस ट्रोजन द्वारा उपयोग की जाने वाली रणनीति से अवगत हो जाते हैं।
आमतौर पर इस्तेमाल होने वाले संक्रमण के तरीके
रिमोट एक्सेस ट्रोजन में आमतौर पर उपयोग की जाने वाली संक्रमण विधियां अन्य मैलवेयर संक्रमण वैक्टर के साथ तुलनीय होती हैं, जिसमें उन्हें विभिन्न तरीकों या दृष्टिकोणों का उपयोग करके स्थापित किया जा सकता है। सॉफ़्टवेयर को स्थापित करने के लिए, विशेष रूप से तैयार किए गए ईमेल अटैचमेंट, वेब लिंक, डाउनलोड पैकेज, या टोरेंट फ़ाइलों का उपयोग किया जा सकता है। एक प्रेरित हमलावर द्वारा लक्षित हमले सोशल इंजीनियरिंग रणनीति या यहां तक कि लक्ष्य मशीन तक अस्थायी भौतिक पहुंच का उपयोग करके उन्हें ऐसे सॉफ़्टवेयर डाउनलोड करने के लिए प्रेरित कर सकते हैं।
हार्डवेयर ट्रोजन के प्रकार
बहुत सारे रिमोट एक्सेस ट्रोजन हैं। इनमें से कुछ दूसरों की तुलना में बेहतर जाने जाते हैं। SubSeven, Back Orifice, ProRat, Turkojan, और Poison-Ivy कार्यक्रम प्रसिद्ध हैं। साइबरगेट, डार्ककॉमेट, ऑप्टिक्स शार्क और वोर्टेक्स रैट का वितरण और उपयोग छोटा है। यह ज्ञात रिमोट एक्सेस ट्रोजन की केवल एक आंशिक सूची है; एक पूरी सूची लंबी और लगातार विकसित हो रही होगी।
सुरक्षित पक्ष पर कैसे रहें
रिमोट एक्सेस ट्रोजन स्वभाव से गुप्त होते हैं, और वे पता लगाने से बचने के लिए एक यादृच्छिक फ़ाइल नाम/पथ संरचना का उपयोग कर सकते हैं। मालवेयरबाइट्स, एंटी-मैलवेयर, और मालवेयरबाइट्स एंटी-एक्सप्लॉइट को स्थापित और चलाने से संबंधित फाइलों और रजिस्ट्री संशोधनों को हटाकर और/या प्रारंभिक संक्रमण वेक्टर को सिस्टम से समझौता करने से रोककर किसी भी संभावित संक्रमण को कम करने में मदद मिलेगी।
इसके अलावा, किसी भी स्थिति में, अज्ञात और असुरक्षित स्रोतों से ईमेल या वेबसाइट लिंक पर कभी भी क्लिक न करें, और अज्ञात पार्टियों के इशारे पर सॉफ़्टवेयर स्थापित न करें। एक प्रतिष्ठित एंटीवायरस और एंटी-मैलवेयर समाधान का उपयोग करने से यह सुनिश्चित करने में मदद मिलेगी कि रिमोट एक्सेस ट्रोजन ठीक से काम करने में असमर्थ हैं और किसी भी डेटा संग्रह को कम करने में सहायता करेंगे। उपयोग में न होने पर सार्वजनिक कंप्यूटरों को लॉक करें, और किसी भी प्रकार के एप्लिकेशन की स्थापना का अनुरोध करने वाले ईमेल या फोन कॉल से सावधान रहें।
निष्कर्ष
रिमोट एक्सेस ट्रोजन में संक्रमित मशीनों के उपयोगकर्ताओं से भारी मात्रा में डेटा एकत्र करने की क्षमता होती है। यदि सिस्टम पर रिमोट एक्सेस ट्रोजन प्रोग्राम खोजे जाते हैं, तो यह मान लेना सुरक्षित है कि किसी भी व्यक्तिगत जानकारी (संक्रमित मशीन पर एक्सेस की गई) से समझौता किया गया है। उपयोगकर्ताओं को एक साफ कंप्यूटर से सभी उपयोगकर्ता नाम और पासवर्ड तुरंत अपडेट करना चाहिए और संभावित समझौता के सिस्टम व्यवस्थापक को सूचित करना चाहिए। अपने कंप्यूटर की फाइलों, टास्क मैनेजर और अपने कंप्यूटर की रजिस्ट्री फाइलों पर कड़ी नजर रखें, और अपने वित्तीय खातों पर किसी भी संदिग्ध गतिविधि के लिए नियमित रूप से क्रेडिट रिपोर्ट और बैंक स्टेटमेंट पर नज़र रखें।
स्त्रोत
- “Creepware — Who’s Watching You?”. Symantec Security Response. 10 December 2013.
- “Remote Server Administration Tools for Windows 7”. Microsoft TechNet. Microsoft. 4 June 2009. Retrieved 4 February 2011.
- “Danger: Remote Access Trojans”. Microsoft TechNet. September 2002. Retrieved 5 February 2011.
- “Understanding the Windows NT Remote Access Service”. Microsoft TechNet. Microsoft. Retrieved 5 February 2011.
- “Computer RATS – Protecting Your Self”. HowTheyHack. July 2013. Archived from the original on 14 March 2016. Retrieved 17 July 2013.
- “Netsh commands for remote access (ras)”. Microsoft TechNet. Microsoft. January 21, 2005. Retrieved 5 February 2011.
- “RAS Registry Modification Allowed Without Administrative Rights”. Microsoft TechNet. Microsoft. Retrieved 5 February 2011.
तथ्यों की जांच: हम सटीकता और निष्पक्षता के लिए निरंतर प्रयास करते हैं। लेकिन अगर आपको कुछ ऐसा दिखाई देता है जो सही नहीं है, तो कृपया हमसे संपर्क करें।
Disclosure: इस लेख में affiliate links और प्रायोजित विज्ञापन हो सकते हैं, अधिक जानकारी के लिए कृपया हमारी गोपनीयता नीति पढ़ें।
अपडेटेड रहें: हमारे WhatsApp चैनल और Telegram चैनल को फॉलो करें।