मैलवेयर के खिलाफ Microsoft का मैवरिक मिशन

प्रकटीकरण: आपका समर्थन साइट को चालू रखने में मदद करता है! हम इस पृष्ठ पर हमारे द्वारा सुझाई गई कुछ सेवाओं के लिए एक रेफरल शुल्क कमाते हैं.


शुरुआत के बाद से, विंडोज को कुछ सुरक्षा विशेषज्ञों द्वारा सबसे असुरक्षित ऑपरेटिंग सिस्टम में से एक माना जाता है, चाहे वे तर्क देते हैं कि इसका मालिकाना कोड, नेटवर्किंग सिस्टम, या यहां तक ​​कि इसके फॉन्ट रेंडरिंग भी इसका कारण हैं।.

वास्तव में, ब्रांड की पंथ-समान अपील के अलावा, Apple aficionados द्वारा अपनी वफादारी के लिए दिए जाने वाले कारणों में से एक विंडोज की भेद्यता और सुरक्षा की कमी है। यह आम तौर पर सच माना जाता है कि विंडोज़ सबसे अधिक मैलवेयर से ग्रस्त ओएस है, लेकिन इसके कारण आपको आश्चर्यचकित कर सकते हैं.

मैलवेयर के खिलाफ माइक्रोसॉफ्ट का मेवरिक मिशन

विंडोज़ अभी भी सबसे लोकप्रिय ऑपरेटिंग सिस्टम है, जिसमें विभिन्न संस्करणों का उपयोग लगभग 90% डेस्कटॉप कंप्यूटर पर किया जाता है। यह समझ में आता है, कि, यदि आप मैलवेयर लिख रहे हैं और आपका लक्ष्य अधिक से अधिक कंप्यूटरों को संक्रमित करना है, तो आप विंडोज के लिए नहीं लिखेंगे.

एक अन्य कारक वे उपयोगकर्ता हो सकते हैं जिन्हें लक्षित किया जा रहा है। सुरक्षा अक्सर आपके द्वारा उपयोग किए जा रहे सॉफ़्टवेयर पर निर्भर नहीं करती है, लेकिन आप इसका उपयोग कैसे कर रहे हैं। मैक उपयोगकर्ता खुद को कंप्यूटर के जानकार और “शुरुआती अपनाने वाले” के रूप में वर्णित करते हैं, जबकि विंडोज उपयोगकर्ताओं में इसके विपरीत प्रतिष्ठा होती है.

शुक्र है, Microsoft ने अपनी सुरक्षा पर गंभीरता से चिंता जताई है, और अब इसमें स्वचालित रूप से सक्षम फ़ायरवॉल, सीमित उपयोगकर्ता खाते और कुख्यात सुरक्षा केंद्र जैसी सुविधाएँ शामिल हैं जो आपको एंटीवायरस प्रोग्राम स्थापित करने और आपको सुनिश्चित करने के लिए लगातार nags बनाता है। वास्तव में उस प्रोग्राम को चलाना चाहते हैं जिस पर आपने अभी क्लिक किया है.

लेकिन क्या साइबर सुरक्षा की उनकी लड़ाई में विंडोज बहुत आगे निकल गया है? कुछ ऐसा सोचते हैं.

एक उदाहरण Microsoft की डिजिटल क्राइम यूनिट है, जो साइबर अपराध और साइबर खतरों को रोकने के लिए एक विभाग है, जिसमें न केवल मैलवेयर, बल्कि बॉटनेट, आईपी अपराध और यहां तक ​​कि बाल शोषण भी शामिल है। यह कागज पर अच्छा लगता है, लेकिन आलोचकों को चिंता है कि उन्हें बहुत अधिक शक्ति दी गई है: उन्हें स्वायत्त रूप से सर्वर और डोमेन को जब्त करने की क्षमता प्रदान की गई है.

क्या Microsoft उन्हें दी गई शक्ति का दुरुपयोग करता है? क्या अच्छा वे बुरे को मात देते हैं?

नीचे दिए गए विवरण देखें, और अपने लिए निर्णय लें.

मैलवेयर के खिलाफ Microsoft का मैवरिक मिशन

मालवेयर के खिलाफ माइक्रोसॉफ्ट का मेवरिक मिशन

Microsoft दुनिया की सबसे बड़ी सॉफ्टवेयर कंपनियों में से एक है, और हर दिन लगभग एक अरब लोग अपने उत्पादों का उपयोग करते हैं, उनके पास बहुत सारे ग्राहक हैं। उन ग्राहकों को ऑनलाइन बचाने के लिए, Microsoft दुर्भावनापूर्ण एजेंटों और उन्हें होस्ट करने वालों को बंद करने के लिए उपन्यास कानूनी रणनीति का उपयोग करता है। उनकी रणनीति, हालांकि प्रभावी है, आलोचकों के बिना नहीं है.

रणनीति

  • रिचर्ड बोसोविच Microsoft की डिजिटल क्राइम यूनिट (DCU) के लिए सहायक सामान्य परामर्शदाता हैं
    • फ्लोरिडा में सहायक अटॉर्नी जनरल के रूप में 17 साल
    • इस दौरान वह एक ऐसे मामले से अवगत हुए, जिसमें एक निर्माता ने 1946 लानाम ट्रेडमार्क अधिनियम के तहत उन बैगों के नकली होने का मुकदमा दायर किया
    • अदालत ने फैसला सुनाया कि हैंडबैग कंपनी नकली हैंडबैग को जब्त कर सकती है – इस प्रकार एक कंपनी को निजी संपत्तियों को जब्त करने की अनुमति मिलती है – आम तौर पर कानून प्रवर्तन के लिए एक अधिनियम।.
  • Microsoft ने सर्वर को जब्त करने और स्कैमर्स द्वारा उपयोग किए जाने वाले डोमेन (मालिकों की अनुमति के साथ या बिना) के नियंत्रण के लिए एक समान रणनीति अपनाई है।
    • Microsoft का दावा है कि घोटाला वेबसाइटों के खिलाफ एक पूर्व पक्षपातपूर्ण आदेश के लिए तर्क है कि जनता के लिए एक वर्तमान खतरा है और दिखा रहा है कि Microsoft सिस्टम या सॉफ़्टवेयर शामिल हैं
      • “पूर्व भाग” का अर्थ है कि केवल एक पार्टी शुरू में शामिल है
  • इन कानूनी युद्धाभ्यासों ने माइक्रोसॉफ्ट को डोमेन और सर्वर को अदालत में बिना किसी मामले के दोनों पक्षों की सुनवाई के बिना जब्त करने की अनुमति दी है.

माइक्रोसॉफ्ट क्लीन अप

No-IP, njRAT, और njw0rm

  • No-IP एक वेबसाइट है जो अपने ग्राहकों को गतिशील DNS सेवा (IP पते जो बदलते रहते हैं) प्रदान करती है
    • यदि वे सुरक्षा-सचेत हैं या किसी दूरस्थ स्थान से सर्वर में लॉग इन करना चाहते हैं तो लोग इस प्रकार के IP पते का उपयोग करते हैं
    • बोटनेट निर्माता गतिशील डीएनएस का भी उपयोग करते हैं ताकि संक्रमित कंप्यूटर हमेशा उन्हें नियंत्रित करने वाले सर्वर तक पहुंच सकें
  • 2014 में, Microsoft ने no-ip.org के डोमेन को लक्षित किया, क्योंकि रिचर्ड बोसोविच ने कहा, “No-ip.org में डोमेन तक पहुंचने वाले मैलवेयर की मात्रा खगोलीय रूप से बड़ी थी”
  • विशेष रूप से, Microsoft दो मैलवेयर परिवारों को निष्क्रिय करने की कोशिश कर रहा था:
    • njRAT
    • njw0rm
      • दुर्भावनापूर्ण कार्यक्रमों का अनुमान था कि दुनिया भर में 7.4 मिलियन विंडोज कंप्यूटर संक्रमित हैं
  • जून 2014 में, Microsoft ने लगभग दो दर्जन नो-ip.org के सबसे लोकप्रिय डोमेन को बंद कर दिया
    • अदालत के दस्तावेजों में, माइक्रोसॉफ्ट ने बताया कि वे मैलवेयर द्वारा उपयोग किए गए 18,400 होस्टनाम के बाद थे
    • कंपनी ने यह भी कहा कि उनका इरादा सभी अच्छे यातायात को सामान्य करने का है – केवल दुर्भावनापूर्ण उप-डोमेन पूरी तरह से अवरुद्ध हो जाएंगे
  • Microsoft अपना वादा निभाने में असमर्थ था, और 4 मिलियन होस्टनाम ऑफ़लाइन हो गए
    • No-ip.org, दुर्भावनापूर्ण उप-डोमेन की सूची से गुजरने के बाद, Microsoft बंद करने की कोशिश कर रहा था, ने दावा किया कि उनमें से केवल 2,000 अभी भी सक्रिय थे जब Microsoft ने अपने डोमेन को जब्त कर लिया था
      • अन्य उप-डोमेन पहले से ही अपने आंतरिक सिस्टम द्वारा अवरुद्ध कर दिए गए थे
  • Microsoft द्वारा नियंत्रण प्राप्त करने के छह दिन बाद No-ip.org ने अपने डोमेन का नियंत्रण पुनः प्राप्त कर लिया, और अपने सभी ग्राहकों को उस दिन फिर से ऑनलाइन प्राप्त करने में कामयाब रहे।
  • Microsoft अन्य मैलवेयर फैलाने वाले अन्य साइबर समूहों के बीच मैलवेयर परिवारों को बंद करने में सफल रहा
    • सिक्योरलिस्ट ब्लॉग की निगरानी में शटडाउन कम से कम 25% उन्नत-स्थायी-खतरों (APT) से प्रभावित है.
    • Microsoft ने अपने ग्राहकों को हुई असुविधा के लिए No-IP से माफी मांगी

3322.org और नितोल

  • org, No-IP की तरह, एक गतिशील DNS प्रदाता है
    • No-IP के विपरीत, 3322.org का स्वामित्व एक चीनी कंपनी के पास है
  • Microsoft जांचकर्ताओं को पता चला कि चीनी कंप्यूटर स्टोर उन पीसी को बेच रहे थे जो नकली विंडोज सॉफ्टवेयर और नाइटॉल मालवेयर से पहले से लोड थे
    • इस मैलवेयर से संक्रमित कंप्यूटरों ने 3322.org पर स्थित उप-डोमेन से अपने आदेश प्राप्त किए
    • अन्य 3322.org डोमेन में 500 विभिन्न प्रकार के मैलवेयर थे
      • Google की सुरक्षित ब्राउज़िंग प्रणाली ने चेतावनी दी कि 3322.org उप-डोमेन पर पाए गए दुर्भावनापूर्ण सॉफ़्टवेयर में “1,609 कारनामे, 481 ट्रोजन, और 6 स्क्रिप्टिंग कारनामे शामिल हैं”
  • सितंबर 2012 में, Microsoft ने ऑपरेशन b70 लॉन्च किया और पूर्वी जिला वर्जीनिया में अमेरिकी जिला न्यायालय में मुकदमा दायर किया
    • Microsoft ने 3322.org, पेंग योंग, और किसी भी अनाम एजेंट के मालिक के खिलाफ पूर्व उप-अस्थायी अस्थायी आदेश का अनुरोध किया, जो इसके उप-डोमेन में मैलवेयर के निर्माण में शामिल था।
      • जबकि 3322.org का मालिकाना हक वाली कंपनी चीनी है, लेकिन इसे चलाने वाली कंपनी वर्जीनिया में स्थित है
    • अदालत ने आदेश दिया, और Microsoft ने 3322.org से संबंधित लगभग 70,000 उप-डोमेन का नियंत्रण ले लिया
  • दुर्भावनापूर्ण उप-डोमेन पर मैलवेयर की जांच करने में, Microsoft को हानिकारक प्रोग्राम मिले जो निम्न हो सकते हैं:
    • संक्रमित कंप्यूटर के माइक्रोफोन और वेबकैम चालू करें
    • उपयोगकर्ता और पासवर्ड जैसे व्यक्तिगत डेटा चोरी करने के लिए कीस्ट्रोक्स रिकॉर्ड करें
    • अन्य कंप्यूटरों पर डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (डीडीओएस) के हमलों को वहन करें
    • मैलवेयर से अन्य रूपों से संक्रमित होने के लिए कंप्यूटर को खुला छोड़ते हुए, उपयोगकर्ता से छिपे हुए पहुंच बिंदु बनाएं
  • Microsoft द्वारा अवरुद्ध 70,000 उप-डोमेन में 3322.org द्वारा होस्ट किए गए 2.75 मिलियन उप-डोमेन में से 3% से कम शामिल थे

Rustock

  • 2010 में, रस्टॉक बॉटनेट ईमेल स्पैम का सबसे बड़ा स्रोत था
    • सिमेंटेक ने अनुमान लगाया कि यह उस समय वेब पर अधिकांश स्पैम के लिए जिम्मेदार था
    • समग्र रूप से, बॉटनेट प्रत्येक दिन अरबों स्पैम ईमेल भेजने में सक्षम था। इन ईमेलों में शामिल हैं:
      • नकली पर्चे दवाओं के लिए विज्ञापन
      • Microsoft लॉटरी घोटाले
    • एक रस्टॉक-संक्रमित कंप्यूटर ने 45 मिनट में 7,500 स्पैम ईमेल भेजे.
      • प्रति दिन 240,000 स्पैम ईमेल
  • 2011 में, माइक्रोसॉफ्ट के डीसीयू, माइक्रोसॉफ्ट मालवेयर प्रोटेक्शन सेंटर और भरोसेमंद कम्प्यूटिंग ने मिलकर रस्टॉक बॉटनेट को उतारने के लक्ष्य के साथ ऑपरेशन b107 शुरू किया।
    • उस समय, Microsoft का अनुमान था कि लगभग एक मिलियन कंप्यूटर रस्टॉक से संक्रमित थे
  • Microsoft ने पश्चिमी जिला वाशिंगटन के लिए यूएस डिस्ट्रिक्ट कोर्ट के साथ बॉटनेट के गुमनाम निर्माताओं के खिलाफ मुकदमा दायर किया। उन्होंने ऐसा किया:
    • Microsoft उत्पादों के ट्रेडमार्क उल्लंघन के लिए
    • संभावित खतरे के लिए आम जनता के लिए स्पैम ईमेल
  • कोर्ट ने उन्हें नुकसान पहुंचाने वाले डोमेन को जब्त करने का अधिकार दिया
  • अमेरिकी मार्शल सेवा के साथ साझेदारी करते हुए, माइक्रोसॉफ्ट ने सात अमेरिकी शहरों में पांच होस्टिंग प्रदाताओं से बॉटनेट में शामिल सर्वरों को जब्त कर लिया:
    • कन्सास शहर
    • स्क्रैंटन
    • डेनवर
    • डलास
    • शिकागो
    • सिएटल
    • कोलंबस
  • Microsoft ने रस्टॉक-संक्रमित कंप्यूटरों और उन्हें नियंत्रित करने वाले आईपी पतों के बीच संचार को रोककर बॉटनेट को सफलतापूर्वक अक्षम कर दिया

द गुड आउटवे द बैड?

Microsoft का तर्क है कि यह वेबसाइटों और सेवा प्रदाताओं के लिए जाने के लिए एक व्यावसायिक प्रोत्साहन है जो मैलवेयर की मेजबानी करते हैं

  • जब Microsoft या विंडोज उपयोगकर्ता यह सोचकर मैलवेयर डाउनलोड करते हैं कि प्रोग्राम वैध Microsoft उत्पाद हैं, तो ब्रांड ग्रस्त है

माइक्रोसॉफ्ट के मैलवेयर टेकडाउन रणनीति के आलोचक अपने पैंतरेबाज़ी की कानूनी मिसाल के साथ-साथ उसके भारी-भरकमपन के बारे में चिंतित हैं।.

  • सांता क्लारा विश्वविद्यालय के कानून के प्रोफेसर एरिक गोल्डमैन बताते हैं कि अस्थाई निरोधक आदेशों की पूर्व पक्ष प्रकृति एक न्यायाधीश को इस मुद्दे के दोनों पक्षों को सुनने से रोकती है, कुछ अमेरिकी न्यायिक प्रणाली को स्पष्ट रूप से करने के लिए डिज़ाइन किया गया है
  • Nate Cardozo, EFF.com के लिए लिखते हुए, कहते हैं कि Microsoft द्वारा No-IP के विरुद्ध एक कानूनी कार्रवाई की गई:
    • 18,000 बुरे अभिनेताओं को रोकने के लिए डिज़ाइन किया गया
    • लाखों साइटों को अक्षम करने का प्रयास किया गया
      • कार्डोज़ो के अनुसार, प्रभावित वेबसाइटों में से 99% से अधिक निर्दोष थे
  • DNS और Farsight Security के CEO में से एक, पॉल विक्सी, ने सीनेट ज्यूडिशियरी कमेटी में नो-आईपी टेकडाउन के दो सप्ताह बाद बॉटनेट्स विषय पर सुनवाई की।
    • उन्होंने नो-आईपी के खिलाफ कानूनी कार्रवाई करने के लिए माइक्रोसॉफ्ट की आलोचना करते हुए उन्हें पहले से सचेत करते हुए कहा कि, “जब एक एकल कंपनी … या एक राष्ट्र एक प्रतिशोधित कार्रवाई में इसे अकेले ले जाता है, तो परिणाम आमतौर पर विनाशकारी होता है …”

बोटनेट का समर्थन करने वाले डोमेन को नीचे ले जाने से, Microsoft का संदेश स्पष्ट है: सेवा प्रदाता अपने बुनियादी ढांचे पर क्या होता है, इसके लिए जवाबदेह हैं, कम से कम Microsoft की नज़र में। यह भारी हाथ वाला दृष्टिकोण बोटनेट को अक्षम करने में प्रभावी है, लेकिन साथ ही संपार्श्विक क्षति के रूप में कई वैध व्यवसायों को भी सुनिश्चित किया है।.

सूत्रों का कहना है

  • डिजिटल जासूस – news.microsoft.com
  • रिचर्ड बोसोविच – rsaconference.com
  • कैसे Microsoft ने इंटरनेट के अपने शेरिफ को नियुक्त किया – wired.com
  • द वाइल्ड वाइल्ड वेब: टॉप यू.एस. साइबर-कॉप कहते हैं, हम कंप्यूटर अपराधियों के खिलाफ युद्ध हार रहे हैं
  • Microsoft Takedown पर No-IP का औपचारिक विवरण – noip.com
  • मालवेयर फाइट में Microsoft डार्कन्स 4MM साइट्स – krebsonsecurity.com
  • Microsoft मालवेयर हंट में 4 मिलियन वेबसाइट्स को बंद करता है – tomsguide.com
  • Microsoft दसवीं मैलवेयर विघटन में ग्लोबल साइबरक्राइम महामारी पर लेता है – blogs.microsoft.com
  • Microsoft 22 NO-IP डोमेन को जब्त करता है, साइबर क्राइम और राष्ट्र राज्य APT मैलवेयर संचालन को बाधित करता है – Securekind
  • मैलवेयर Dragnet संक्रमित पीसी के लाखों टुकड़े – krebsonsecurity.com
  • वे क्या सोच रहे थे? Microsoft जब्त करता है, No-IP.com के व्यवसाय का अधिकांश रिटर्न – eff.org
  • नाइटोल और 3322.org माइक्रोसॉफ्ट द्वारा लिया गया – damballa.com
  • Microsoft चीनी डॉट डॉट-ऑर्ग को नितोल बॉट आर्मी को मारने के लिए जब्त करता है – theregister.co.uk
  • Microsoft उभरती हुई नाइटोल बोटनेट को एक असुरक्षित आपूर्ति श्रृंखला के माध्यम से फैलाता है – blogs.microsoft.com
  • डायनेमिक डीएनएस – support.easydns.com
  • डायनेमिक डीएनएस – support.easydns.com
  • ऑपरेशन b107 – रस्टॉक बोटनेट टेकडाउन – blogs.technet.com
  • नीचे बॉटनेट लेना: Microsoft और रस्टॉक बोटनेट – blogs.microsoft.com
  • स्पैम नेटवर्क शट डाउन – online.wsj.com
  • डाउनटाइम की लागत – blogs.gartner.com
  • Microsoft Kelihos बोटनेट को नामांकित करता है, मामले में नाम का बचाव – blogs.microsoft.com
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map