Threat Database Malware বিবাদ ম্যালওয়্যার

বিবাদ ম্যালওয়্যার

ট্রোজান ম্যালওয়্যার হুমকিগুলি অত্যন্ত ভয়ঙ্কর সফ্টওয়্যার যা প্রায়শই ব্যবহারকারীদের প্রতারিত করতে এবং তাদের সিস্টেমে অননুমোদিত অ্যাক্সেস পেতে বৈধ বা ক্ষতিকারক ফাইল বা প্রোগ্রাম হিসাবে নিজেকে ছদ্মবেশ ধারণ করে। ট্রোজান ম্যালওয়্যার দূষিত কার্যকলাপ বহন করার সময় সৌম্য দেখাতে পারে। ইনফোসেক গবেষকরা সনাক্ত করেছেন এমন একটি হুমকি হল ডিসআউট।

একবার শিকারের ডিভাইসের ভিতরে, এই ধরনের একটি ট্রোজান বিভিন্ন ধরনের ক্ষতিকারক ক্রিয়া সম্পাদন করতে পারে, যেমন সংবেদনশীল তথ্য চুরি করা, সিস্টেমের নিরাপত্তার সাথে আপস করা, অননুমোদিত দূরবর্তী অ্যাক্সেস প্রদান করা, বা অতিরিক্ত ম্যালওয়্যার ইনস্টল করার সুবিধা প্রদান করা।

ট্রোজানরা কীভাবে ডিসআউটের মতো ব্যবহারকারীদের ডিভাইসে অনুপ্রবেশ করে

ট্রোজান ম্যালওয়্যার হুমকি ব্যবহারকারীদের ডিভাইসগুলিকে সংক্রমিত করতে এবং অননুমোদিত অ্যাক্সেস পেতে বিভিন্ন পদ্ধতি ব্যবহার করে। একটি সাধারণ পদ্ধতি হল সোশ্যাল ইঞ্জিনিয়ারিং কৌশলের মাধ্যমে, যেখানে আক্রমণকারীরা ব্যবহারকারীদের অজ্ঞাতসারে দূষিত ফাইল ডাউনলোড বা চালানোর জন্য ম্যানিপুলেট করে। এটি প্রতারণামূলক ইমেলগুলির মাধ্যমে ঘটতে পারে, যেখানে সন্দেহাতীত ব্যবহারকারীরা সংযুক্তিগুলি খুলতে বা ট্রোজান পেলোড সরবরাহকারী ক্ষতিকারক লিঙ্কগুলিতে ক্লিক করতে প্রলুব্ধ হয়৷ আক্রমণকারীরা ক্ষতিকারক ওয়েবসাইটগুলিও ব্যবহার করতে পারে যা ব্যবহারকারীদের সংক্রামিত ফাইলগুলি ডাউনলোড করতে বা প্রতারণামূলক পপ-আপ বিজ্ঞাপনগুলিতে ক্লিক করতে প্রতারণা করে৷

ট্রোজানরা অপারেটিং সিস্টেম, ওয়েব ব্রাউজার বা অন্যান্য সফ্টওয়্যার অ্যাপ্লিকেশনগুলিতে সফ্টওয়্যার দুর্বলতাগুলিকে কাজে লাগাতে পারে। এই দুর্বলতার সুযোগ নিয়ে, ট্রোজানরা ব্যবহারকারীর ডিভাইসে অ্যাক্সেস পেতে পারে এবং তাদের জ্ঞান বা সম্মতি ছাড়াই ম্যালওয়্যার ইনস্টলেশন শুরু করতে পারে। ড্রাইভ-বাই ডাউনলোড, যেখানে একটি আপোস করা বা ক্ষতিকারক ওয়েবসাইট দেখার সময় ব্যবহারকারীর ডিভাইসে ম্যালওয়্যার স্বয়ংক্রিয়ভাবে ডাউনলোড হয়, এটি ট্রোজান দ্বারা নিযুক্ত আরেকটি পদ্ধতি।

একটি ট্রোজান ম্যালওয়্যার হুমকি ফাংশন একটি বিস্তৃত পরিসরের অধিকারী হতে পারে

ট্রোজান ম্যালওয়্যার ক্ষতিকারক ক্ষমতার একটি পরিসীমা ধারণ করতে পারে যা সংক্রামিত ডিভাইসগুলিতে ধ্বংসলীলা করতে পারে এবং ব্যবহারকারীর নিরাপত্তার সাথে আপস করতে পারে। ট্রোজানের নির্দিষ্ট রূপের উপর নির্ভর করে এই ক্ষমতাগুলি পরিবর্তিত হতে পারে, তবে কিছু সাধারণ দূষিত ফাংশন অন্তর্ভুক্ত:

  • ব্যাকডোর অ্যাক্সেস : ট্রোজানরা প্রায়ই সংক্রামিত সিস্টেমে একটি গোপন ব্যাকডোর তৈরি করে, যা দূরবর্তী আক্রমণকারীদের আপোসকৃত ডিভাইসের উপর অননুমোদিত অ্যাক্সেস এবং নিয়ন্ত্রণ পেতে দেয়। এটি সাইবার অপরাধীদের বিভিন্ন ক্রিয়া সম্পাদন করতে সক্ষম করে, যেমন সংবেদনশীল ডেটা চুরি করা, আদেশ কার্যকর করা বা অতিরিক্ত আক্রমণ শুরু করা।
  • ডেটা চুরি: ট্রোজানগুলি প্রায়শই সংবেদনশীল তথ্য চুরি করার জন্য ডিজাইন করা হয়, যার মধ্যে লগইন শংসাপত্র, আর্থিক তথ্য, ব্যক্তিগত নথি এবং সংক্রামিত ডিভাইসে সংরক্ষিত অন্যান্য মূল্যবান ডেটা রয়েছে৷ সংগৃহীত তথ্য পরিচয় চুরি, আর্থিক জালিয়াতি বা ভূগর্ভস্থ বাজারে বিক্রির জন্য ব্যবহার করা যেতে পারে।
  • কীলগিং: ট্রোজানরা ব্যবহারকারীর কীস্ট্রোক রেকর্ড করার জন্য কী-লগিং ক্ষমতা অন্তর্ভুক্ত করতে পারে, তারা তাদের কীবোর্ডে যা কিছু টাইপ করে তা ক্যাপচার করে। এটি আক্রমণকারীদের ব্যবহারকারীর নাম, পাসওয়ার্ড, ক্রেডিট কার্ডের বিশদ বিবরণ এবং শিকারের দ্বারা প্রবেশ করা অন্যান্য গোপনীয় তথ্য সংগ্রহ করতে দেয়।
  • রিমোট অ্যাক্সেস এবং কন্ট্রোল: ট্রোজানরা সাইবার অপরাধীদের সংক্রামিত ডিভাইসগুলির উপর সম্পূর্ণ নিয়ন্ত্রণ প্রদান করতে পারে, তাদের ফাইলগুলি পরিচালনা করতে, সফ্টওয়্যার ইনস্টল বা সরাতে, সেটিংস পরিবর্তন করতে বা এমনকি অননুমোদিত নজরদারির জন্য ডিভাইসের ওয়েবক্যাম এবং মাইক্রোফোন দখল করতে সক্ষম করে।
  • বটনেট অংশগ্রহণ: ট্রোজান সংক্রামিত ডিভাইসগুলিকে বটনেট নামে পরিচিত একটি বড় নেটওয়ার্কের অংশে রূপান্তর করতে পারে। সমন্বিত আক্রমণ চালাতে, স্প্যাম ইমেল বিতরণ করতে, অথবা ডিস্ট্রিবিউটেড ডিনায়াল-অফ-সার্ভিস (DDoS) আক্রমণে অংশগ্রহণ করতে এই আপস করা ডিভাইসগুলি, "জম্বি" নামেও পরিচিত।
  • পেলোড ডেলিভারি: ট্রোজানগুলি প্রায়শই অন্যান্য ধরণের ম্যালওয়্যার যেমন র্যানসমওয়্যার, স্পাইওয়্যার বা অ্যাডওয়্যারের জন্য একটি ডেলিভারি প্রক্রিয়া হিসাবে কাজ করে। একবার ট্রোজান সিস্টেমে অ্যাক্সেস পেয়ে গেলে, এটি অতিরিক্ত ক্ষতিকারক সফ্টওয়্যার ডাউনলোড এবং ইনস্টল করতে পারে, আক্রমণের সুযোগকে প্রসারিত করে এবং সম্ভাব্য আরও ক্ষতির কারণ হতে পারে।
  • সিস্টেম পরিবর্তন: ট্রোজানরা অধ্যবসায় বজায় রাখতে এবং সুরক্ষা সফ্টওয়্যার দ্বারা সনাক্তকরণ এড়াতে সিস্টেম সেটিংস, রেজিস্ট্রি এন্ট্রি বা কনফিগারেশন ফাইলগুলি পরিবর্তন করতে পারে। তারা অ্যান্টিভাইরাস প্রোগ্রাম, ফায়ারওয়াল সুরক্ষা, বা সমালোচনামূলক সিস্টেম প্রক্রিয়াগুলি অক্ষম করতে পারে, যা আক্রমণকারীদের পক্ষে সংক্রামিত ডিভাইসের উপর নিয়ন্ত্রণ বজায় রাখা সহজ করে তোলে।
  • ফাইল ম্যানিপুলেশন: ট্রোজানরা সংক্রামিত ডিভাইসে ফাইলগুলিকে সংশোধন, মুছে ফেলতে বা এনক্রিপ্ট করতে পারে, যার ফলে ডেটা ক্ষতি, সিস্টেম অস্থিরতা বা মুক্তিপণ প্রদান না করা পর্যন্ত ফাইলগুলি অ্যাক্সেসযোগ্য হতে পারে।
  • বংশবিস্তার: কিছু ট্রোজানের স্ব-প্রতিলিপি করার ক্ষমতা রয়েছে, যা তাদেরকে নেটওয়ার্ক জুড়ে ছড়িয়ে দিতে বা অন্য সংযুক্ত ডিভাইসগুলিকে সংক্রমিত করতে দেয়, ম্যালওয়্যারের প্রভাবকে প্রশস্ত করে এবং এর বিস্তারকে সহজতর করে।

এই ক্ষতিকারক ক্ষমতাগুলি ট্রোজান ম্যালওয়্যার দ্বারা সৃষ্ট গুরুতর হুমকিগুলিকে হাইলাইট করে, শক্তিশালী অ্যান্টিভাইরাস সফ্টওয়্যার, নিয়মিত সিস্টেম আপডেট, সতর্ক ব্রাউজিং অভ্যাস এবং ট্রোজান সংক্রমণ প্রতিরোধ ও প্রশমিত করার জন্য ব্যবহারকারীর সচেতনতা সহ শক্তিশালী সাইবার নিরাপত্তা ব্যবস্থা বাস্তবায়নের গুরুত্বের উপর জোর দেয়।

বিবাদ ম্যালওয়্যার ভিডিও

টিপ: আপনার সাউন্ড চালু করুন এবং পূর্ণ স্ক্রীন মোডে ভিডিওটি দেখুন

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...