Kazuar

शोधकर्ताओं ने कज़ुअर नामक एक बैकडोर ट्रोजन की खोज की है। कज़ुआर को एक जासूसी अभियान से जुड़ा हुआ पाया गया और ऐसा प्रतीत होता है कि इसे Microsoft .NET Framework के साथ लिखा गया है। कज़ुअर हमलावरों को एक समझौता प्रणाली तक पूर्ण पहुंच प्राप्त करने की अनुमति देता है।

कज़ुअर में कई संभावित फ़ंक्शन और कमांड हैं, जिनमें दूर से प्लगइन लोड करने की क्षमता भी शामिल है। ये प्लगइन्स ट्रोजन को अधिक क्षमताएँ देते हैं और इसे और अधिक खतरा बनाते हैं। देखे गए स्ट्रेन में एक कोड भी था जो सुझाव देता था कि दुनिया में कज़ुअर के लिनक्स और मैक संस्करण मौजूद थे। कज़ुअर के बारे में एक बात जो सामने आती है वह यह है कि यह एक वेब सर्वर से जुड़े एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस (एपीआई) के माध्यम से काम करता है, और यह इस तरह से कार्य करने वाला पहला - और एकमात्र - वायरस हो सकता है।

कज़ुअर के पीछे कौन है?

शोधकर्ताओं का मानना है कि कज़ुअर एक एपीटी (एडवांस्ड पर्सिस्टेंट थ्रेट) समूह टर्ला से जुड़ा हुआ है, जिसे स्नेक और यूरोबुरोस नाम से भी संचालित किया जाता है। टरला अपनी उन्नत क्षमताओं और रूसी संघीय सुरक्षा सेवा (एफएसबी) के साथ कथित संबंधों के साथ एक लंबे समय से रूसी-आधारित साइबर खतरा समूह होने के लिए जाना जाता है। समूह अपने हमलों से दूतावासों, शैक्षणिक संस्थानों, रक्षा ठेकेदारों और अनुसंधान संगठनों को निशाना बनाता है। टरला के कोड में कुछ हस्ताक्षर हैं जो उपकरण को उनके उपकरण के रूप में पहचानते हैं, और कज़ुआर के लिए उपयोग किए गए कोड का कम से कम 2005 में पता लगाया जा सकता है।

टर्ला ने अपने समय में कई उपकरणों का उपयोग किया है, जिनमें से अधिकांश को समझौता किए गए वातावरण में हमलों के दूसरे चरण में तैनात किया गया है। कज़ुआर एक नया तरीका हो सकता है जिससे तुर्ला समूह संचालन संभाल रहा है।

कज़ुआर क्या करता है?

कज़ुअर एक बैकडोर ट्रोजन है, जो डिजिटल खतरों की सबसे बड़ी श्रेणियों में से एक है। बैकडोर ट्रोजन कई प्रकार की क्षमताओं वाले महंगे और व्यापक प्रोग्राम हो सकते हैं, या वे सरल प्रोग्राम हो सकते हैं जो सर्वर को पिंग करने के अलावा कुछ नहीं करते हैं। कज़ुअर, विशेष रूप से, जिसका नाम दक्षिण पूर्व एशिया के कैसोवरी पक्षी के नाम पर रखा गया है, एक पारंपरिक बैकडोर ट्रोजन है। जबकि कज़ुअर अपेक्षाकृत बुनियादी है, इसमें कुछ छिपी हुई विशेषताएं हैं जो इसे पावरस्टेलियन या न्यूरॉन जैसे विशिष्ट पिछले दरवाजे ट्रोजन की तुलना में अधिक खतरा बनाती हैं।

कज़ुअर पहचाने जाने से बचने के लिए निकल पड़ता है क्योंकि तुर्ला हैकर्स अपने लक्ष्यों से खुफिया जानकारी इकट्ठा करते हैं। भले ही कज़ुअर एक .NET फ्रेमवर्क एप्लिकेशन है, इसमें ऐसी विशेषताएं भी हैं जो इसे मैक और यूनिक्स/लिनक्स सिस्टम के साथ संगत बनाती हैं। हालाँकि, अब तक, केवल विंडोज़ वेरिएंट को ही जंगल में देखा गया है।

कज़ुआर के कोड पर एक नज़र डालें, और आप देखेंगे कि इस वायरस पर कितना काम किया गया था। कज़ुअर के पास एक उन्नत सेटअप रूटीन है और यह कई तरीकों के माध्यम से दृढ़ता स्थापित करके कमजोर कंप्यूटरों के अनुकूल होने में सक्षम है। वायरस DLL बनाता है और कंप्यूटर पर बने रहने के लिए Windows सेवाओं और .NET Framework फ़ंक्शंस का उपयोग करता है। एक बार जब वायरस सक्रिय हो जाएगा और चालू हो जाएगा, तो यह हमलावर को लक्ष्य कंप्यूटर के बारे में जानकारी देगा और उन्हें नियंत्रण लेने देगा। हमलावर वैकल्पिक मॉड्यूल के माध्यम से फ़ाइलें अपलोड करने, स्क्रीनशॉट लेने, वेबकैम सक्रिय करने, डेटा कॉपी करने, निष्पादन योग्य फ़ाइलें लॉन्च करने और अन्य कार्य करने में सक्षम हैं।

यह एपीआई सुविधा पर ध्यान देने योग्य है। इस तरह के वायरस मुख्य रूप से कमांड और कंट्रोल सर्वर (सी2 सर्वर) से जुड़ते हैं और निर्देशों की प्रतीक्षा करते हैं। कज़ुअर सबसे अलग है क्योंकि यह एक हमेशा सुनने वाला वेब सर्वर बना सकता है जो वायरस को फ़ायरवॉल और एंटी-मैलवेयर पहचान से बचने में मदद करता है।

कज़ुआर कंप्यूटर को कैसे संक्रमित करता है?

कज़ुअर मैलवेयर कई अलग-अलग तरीकों से कंप्यूटर को संक्रमित करता है। सबसे आम हैं दुर्भावनापूर्ण सॉफ़्टवेयर बंडल, ईमेल स्पैम, नेटवर्क साझाकरण, दुर्भावनापूर्ण लिंक और संक्रमित फ्लैश ड्राइव तक पहुंच। कज़ुअर आपके कंप्यूटर पर आने के बाद निश्चित रूप से भारी मात्रा में क्षति पहुंचाएगा।

पीड़ितों ने बताया है कि उन्हें हार्ड ड्राइव की विफलता, बार-बार क्रैश होने, दूषित एप्लिकेशन और बहुत कुछ से जूझना पड़ा है। इसका मतलब यह है कि वित्तीय हानि या पहचान की चोरी के मामले में इससे होने वाले वास्तविक नुकसान के बारे में कुछ भी नहीं कहा जा सकता है। आपको कज़ुआर से अपनी सुरक्षा के लिए कदम उठाने चाहिए और जितनी जल्दी हो सके किसी भी संक्रमण को दूर करना चाहिए।

किसी लक्षित डिवाइस को संक्रमित करने पर, काज़ुअर मैलवेयर संक्रमित होस्ट के सॉफ़्टवेयर और हार्डवेयर के संबंध में कुछ जानकारी एकत्र करेगा। इसके अलावा, कज़ुअर खतरा हार्ड डिस्क की सीरियल आईडी और सक्रिय उपयोगकर्ता के उपयोगकर्ता नाम के आधार पर एक अद्वितीय म्यूटेक्स उत्पन्न करेगा। हमले का यह चरण यह पता लगाने का काम करता है कि क्या संक्रमित कंप्यूटर पर कज़ुअर मैलवेयर के दो प्रकार चल रहे हैं। एक बार यह पूरा हो जाने पर, कज़ुआर मैलवेयर मेजबान पर दृढ़ता प्राप्त करके हमले के साथ आगे बढ़ेगा। यह सिस्टम की विंडोज़ रजिस्ट्री को संशोधित करके हासिल किया गया है। इसके बाद, काज़ुअर मैलवेयर अपने ऑपरेटरों के C&C (कमांड एंड कंट्रोल) सर्वर से कनेक्ट हो जाएगा और उनके द्वारा कमांड दिए जाने का इंतजार करेगा। कज़ुअर मैलवेयर की मुख्य विशेषताएं हैं:

  • उपयोगकर्ता की सक्रिय विंडोज़ और डेस्कटॉप के स्क्रीनशॉट लेना।
  • फ़ाइलें डाउनलोड हो रही हैं.
  • फ़ाइलें अपलोड हो रही हैं.
  • सिस्टम के कैमरे के माध्यम से फ़ुटेज रिकॉर्ड करना।
  • चल रही प्रक्रियाओं का प्रबंधन करना.
  • दूरस्थ आदेश निष्पादित करना.
  • खतरे के सक्रिय प्लगइन्स को सूचीबद्ध करना और प्रबंधित करना।
  • स्वयं को और C&C सर्वरों की सूची को अद्यतन कर रहा है।
  • आत्म-विनाशकारी.

क्षमताओं की यह लंबी सूची कज़ुअर मैलवेयर को किसी भी सिस्टम में घुसपैठ करने में महत्वपूर्ण नुकसान पहुंचाने की अनुमति देती है। चूँकि यह संभावना है कि काज़ुअर खतरे के निर्माता इस मैलवेयर के OSX-संगत पुनरावृत्ति पर काम कर रहे हैं, इससे भी अधिक उपयोगकर्ता जोखिम में होंगे। अपने सिस्टम को काज़ुअर खतरे जैसे कीटों से बचाने के लिए, एक वास्तविक एंटी-मैलवेयर सॉफ़्टवेयर सूट डाउनलोड और इंस्टॉल करना सुनिश्चित करें जो आपकी साइबर सुरक्षा का ख्याल रखेगा और आपके डेटा को सुरक्षित रखेगा।

टर्ला ने यूक्रेन में टारगेट के खिलाफ नया काज़ुअर वेरिएंट तैनात किया

2017 में अपनी प्रारंभिक पहचान के बाद से, कज़ुअर जंगल में छिटपुट रूप से सामने आया है, मुख्य रूप से यूरोपीय सरकारी और सैन्य क्षेत्रों के संगठनों को प्रभावित कर रहा है। सनबर्स्ट पिछले दरवाजे से इसका संबंध, कोड समानताओं से प्रमाणित, इसकी परिष्कृत प्रकृति को रेखांकित करता है। जबकि 2020 के अंत से कोई नया काज़ुअर नमूना सामने नहीं आया है, रिपोर्टों ने छाया में चल रहे विकास प्रयासों का सुझाव दिया है।

अद्यतन कज़ुआर कोड का विश्लेषण इसके रचनाकारों द्वारा इसकी गुप्त क्षमताओं को बढ़ाने, पहचान तंत्र से बचने और विश्लेषण प्रयासों को विफल करने के ठोस प्रयास पर प्रकाश डालता है। यह मैलवेयर कोड की अखंडता की सुरक्षा के लिए मजबूत एन्क्रिप्शन और ऑबफस्केशन तकनीकों के साथ मिलकर उन्नत एंटी-विश्लेषण विधियों की एक श्रृंखला के माध्यम से हासिल किया जाता है।

नए कज़ुअर मैलवेयर वेरिएंट की मुख्य कार्यक्षमता

विशिष्ट टर्ला शैली में, कज़ुआर अपने कमांड और कंट्रोल (सी2) बुनियादी ढांचे के लिए अपहृत वैध वेबसाइटों का उपयोग करने की रणनीति अपनाता है, इस प्रकार टेकडाउन से बचता है। इसके अतिरिक्त, कज़ुअर दूरस्थ कमांड या कार्यों को प्राप्त करने के लिए दोनों तरीकों का उपयोग करके नामित पाइपों पर संचार की सुविधा प्रदान करता है।

कज़ुअर अपने C2 ढांचे के भीतर 45 अलग-अलग कार्यों के लिए समर्थन का दावा करता है, जो पिछले संस्करणों की तुलना में इसकी कार्यक्षमता में उल्लेखनीय प्रगति का प्रतिनिधित्व करता है। पिछले शोध में इनमें से कुछ कार्यों का दस्तावेजीकरण नहीं किया गया था। इसके विपरीत, 2017 में विश्लेषण किए गए काज़ुअर के प्रारंभिक संस्करण ने केवल 26 C2 कमांड का समर्थन किया।

कज़ुअर की मान्यता प्राप्त कमांडों की सूची विभिन्न श्रेणियों में फैली हुई है, जिनमें शामिल हैं:

  • मेजबान डेटा संग्रह
  • विस्तारित फोरेंसिक डेटा संग्रहण
  • फ़ाइल हेरफेर
  • मनमाने आदेशों का निष्पादन
  • कज़ुअर की कॉन्फ़िगरेशन सेटिंग्स के साथ इंटरैक्ट करना
  • विंडोज़ रजिस्ट्री को क्वेरी करना और उसमें हेरफेर करना
  • स्क्रिप्ट का निष्पादन (वीबीएस, पावरशेल, जावास्क्रिप्ट)
  • कस्टम नेटवर्क अनुरोध भेजा जा रहा है
  • साख और संवेदनशील जानकारी की चोरी

डेटा चोरी टुर्ला के लिए शीर्ष प्राथमिकताओं में बनी हुई है

कज़ुअर के पास समझौता किए गए कंप्यूटर के भीतर विभिन्न कलाकृतियों से क्रेडेंशियल्स इकट्ठा करने की क्षमता है, जो कमांड-एंड-कंट्रोल (सी 2) सर्वर से प्राप्त 'स्टील' या 'अनअटेंड' जैसे कमांड द्वारा ट्रिगर होती है। इन कलाकृतियों में कई प्रसिद्ध क्लाउड एप्लिकेशन शामिल हैं।

इसके अलावा, कज़ुअर इन अनुप्रयोगों से जुड़े क्रेडेंशियल्स वाली संवेदनशील फ़ाइलों को लक्षित कर सकता है। लक्षित कलाकृतियों में Git SCM (डेवलपर्स के बीच एक लोकप्रिय स्रोत नियंत्रण प्रणाली) और सिग्नल (निजी संचार के लिए एक एन्क्रिप्टेड मैसेजिंग प्लेटफ़ॉर्म) शामिल हैं।

एक अद्वितीय सॉल्वर थ्रेड को उत्पन्न करने पर, कज़ुअर स्वचालित रूप से एक व्यापक सिस्टम प्रोफाइलिंग कार्य शुरू करता है, जिसे इसके रचनाकारों द्वारा 'first_systeminfo_do' करार दिया गया है। इस कार्य में लक्षित प्रणाली का संपूर्ण संग्रह और प्रोफाइलिंग शामिल है। कज़ुअर संक्रमित मशीन के बारे में व्यापक जानकारी इकट्ठा करता है, जिसमें ऑपरेटिंग सिस्टम, हार्डवेयर विनिर्देशों और नेटवर्क कॉन्फ़िगरेशन के बारे में विवरण शामिल हैं।

एकत्रित डेटा को 'info.txt' फ़ाइल में संग्रहीत किया जाता है, जबकि निष्पादन लॉग को 'logs.txt' फ़ाइल में सहेजा जाता है। इसके अतिरिक्त, इस कार्य के भाग के रूप में, मैलवेयर उपयोगकर्ता की स्क्रीन का स्क्रीनशॉट कैप्चर कर लेता है। फिर सभी एकत्रित फ़ाइलों को एक एकल संग्रह में बंडल किया जाता है, एन्क्रिप्ट किया जाता है, और C2 पर भेज दिया जाता है।

कज़ुअर संक्रमित उपकरणों पर एकाधिक स्वचालित कार्य स्थापित करता है

काज़ुअर के पास स्वचालित प्रक्रियाओं को स्थापित करने की क्षमता है जो समझौता किए गए सिस्टम से डेटा पुनर्प्राप्त करने के उद्देश्य से पूर्वनिर्धारित अंतराल पर निष्पादित होती हैं। इन स्वचालित कार्यों में कई प्रकार के कार्य शामिल हैं, जिनमें व्यापक सिस्टम प्रोफाइलिंग अनुभाग में विस्तृत सिस्टम जानकारी एकत्र करना, स्क्रीनशॉट कैप्चर करना, क्रेडेंशियल निकालना, फोरेंसिक डेटा पुनर्प्राप्त करना, ऑटो-रन डेटा प्राप्त करना, निर्दिष्ट फ़ोल्डरों से फ़ाइलें प्राप्त करना, सूची संकलित करना शामिल है। एलएनके फ़ाइलें, और एमएपीआई के उपयोग के माध्यम से ईमेल चुराना।

ये कार्यक्षमताएं काज़ुअर को संक्रमित मशीनों से व्यवस्थित निगरानी और डेटा निष्कर्षण करने में सक्षम बनाती हैं, जिससे दुर्भावनापूर्ण अभिनेताओं को संवेदनशील जानकारी के ढेरों का अधिकार मिलता है। इन स्वचालित कार्यों का लाभ उठाकर, काज़ुअर टोही और डेटा घुसपैठ की प्रक्रिया को सुव्यवस्थित करता है, जिससे साइबर जासूसी और दुर्भावनापूर्ण गतिविधि के लिए एक उपकरण के रूप में इसकी प्रभावशीलता बढ़ जाती है।

अपडेटेड कज़ुआर मैलवेयर व्यापक एंटी-एनालिसिस क्षमताओं से लैस है

कज़ुआर विभिन्न प्रकार की परिष्कृत एंटी-एनालिसिस तकनीकों का उपयोग करता है जिन्हें पहचान और जांच से बचने के लिए सावधानीपूर्वक डिज़ाइन किया गया है। अपने रचनाकारों द्वारा प्रोग्राम किया गया, कज़ुअर विश्लेषण गतिविधियों की उपस्थिति के आधार पर अपने व्यवहार को गतिशील रूप से समायोजित करता है। जब यह निर्धारित हो जाता है कि कोई विश्लेषण नहीं चल रहा है, तो कज़ुअर अपने संचालन के लिए आगे बढ़ता है। हालाँकि, यदि यह डिबगिंग या विश्लेषण के किसी भी संकेत का पता लगाता है, तो यह तुरंत निष्क्रिय स्थिति में प्रवेश कर जाता है, जिससे इसके कमांड और कंट्रोल (C2) सर्वर के साथ सभी संचार रुक जाते हैं।

एंटी-डंपिंग

यह देखते हुए कि काज़ुअर एक स्वायत्त इकाई के बजाय किसी अन्य प्रक्रिया के भीतर एक इंजेक्शन घटक के रूप में काम करता है, मेजबान प्रक्रिया की मेमोरी से इसके कोड को निकालने की संभावना कम हो जाती है। इस भेद्यता का प्रतिकार करने के लिए, काज़ुअर .NET, System.Reflection Namespace के भीतर एक मजबूत सुविधा का कुशल उपयोग करता है। यह क्षमता कज़ुअर को अपनी असेंबली, गतिशील रूप से विधियों और वास्तविक समय में अन्य महत्वपूर्ण तत्वों से संबंधित मेटाडेटा को पुनः प्राप्त करने की चपलता प्रदान करती है, जिससे संभावित कोड निष्कर्षण प्रयासों के खिलाफ इसकी सुरक्षा मजबूत होती है।

इसके अतिरिक्त, कज़ुअर यह जांच कर एक रक्षात्मक उपाय लागू करता है कि क्या एंटीडंप_मेथड्स सेटिंग सक्षम है। ऐसे मामलों में, यह सामान्य .NET विधियों की उपेक्षा करते हुए, अपने विशिष्ट तरीकों के संकेतकों को ओवरराइड करता है, और उन्हें प्रभावी ढंग से मेमोरी से मिटा देता है। जैसा कि काज़ुआर के लॉग संदेश से पता चलता है, यह सक्रिय दृष्टिकोण शोधकर्ताओं को मैलवेयर का एक अक्षुण्ण संस्करण निकालने से रोकता है, जिससे विश्लेषण और पता लगाने के खिलाफ इसकी लचीलापन बढ़ जाती है।

हनीपोट चेक

अपने प्रारंभिक कार्यों में, कज़ुअर लक्ष्य मशीन पर हनीपोट कलाकृतियों के किसी भी संकेत के लिए परिश्रमपूर्वक स्कैन करता है। इसे पूरा करने के लिए, यह हार्डकोडेड दृष्टिकोण को नियोजित करते हुए, प्रक्रिया नामों और फ़ाइल नामों की एक पूर्वनिर्धारित सूची का संदर्भ देता है। यदि कज़ुअर को इन निर्दिष्ट फ़ाइलों या प्रक्रियाओं के पांच से अधिक उदाहरण मिलते हैं, तो यह तुरंत खोज को हनीपोट की उपस्थिति के संकेत के रूप में रिकॉर्ड करता है।

विश्लेषण उपकरण जाँचें

कज़ुअर विभिन्न व्यापक रूप से उपयोग किए जाने वाले विश्लेषण उपकरणों का प्रतिनिधित्व करने वाले पूर्वनिर्धारित नामों की एक सूची रखता है। यह सिस्टम पर सक्रिय प्रक्रियाओं के विरुद्ध रोस्टर की व्यवस्थित रूप से समीक्षा करता है। इनमें से किसी भी उपकरण के संचालन का पता लगाने पर, कज़ुअर विश्लेषण उपकरणों की उपस्थिति का संकेत देते हुए तुरंत खोज को पंजीकृत करता है।

सैंडबॉक्स चेक

कज़ुअर के पास अपने सिस्टम में हार्डकोडेड पूर्व निर्धारित सैंडबॉक्स लाइब्रेरीज़ का एक सेट है। यह विभिन्न सैंडबॉक्स सेवाओं से जुड़े विशिष्ट डीएलएल की पहचान करने के लिए स्कैन करता है। इन फ़ाइलों का सामना करने पर, कज़ुअर ने निष्कर्ष निकाला कि यह एक प्रयोगशाला वातावरण में चल रहा है, जिससे उसे अपना संचालन बंद करने के लिए प्रेरित किया गया।

इवेंट लॉग मॉनिटर

कज़ुअर विंडोज़ इवेंट लॉग में दर्ज की गई घटनाओं को व्यवस्थित रूप से इकट्ठा करता है और उनकी व्याख्या करता है। यह विशेष रूप से एंटी-मैलवेयर और सुरक्षा विक्रेताओं के चयन से उत्पन्न होने वाली घटनाओं को लक्षित करता है। यह जानबूझकर किया गया फोकस इस प्रशंसनीय धारणा के तहत व्यापक रूप से उपयोग किए जाने वाले सुरक्षा उत्पादों से जुड़ी गतिविधियों की निगरानी की अपनी रणनीति के अनुरूप है कि ये उपकरण संभावित लक्ष्यों के बीच प्रचलित हैं।

कज़ुआर मैलवेयर डिजिटल क्षेत्र में एक बड़ा ख़तरा बना हुआ है

कज़ुअर मैलवेयर का नवीनतम संस्करण, जिसे हाल ही में जंगल में पहचाना गया है, कई उल्लेखनीय विशेषताओं को प्रदर्शित करता है। इसमें बेहतर प्रदर्शन के लिए मल्टीथ्रेडेड मॉडल के साथ-साथ मजबूत कोड और स्ट्रिंग ऑबफस्केशन तकनीकों को शामिल किया गया है। इसके अलावा, कज़ुअर के कोड को विश्लेषण से बचाने और उसके डेटा को छुपाने के लिए, चाहे मेमोरी में, ट्रांसमिशन के दौरान, या डिस्क पर, एन्क्रिप्शन योजनाओं की एक श्रृंखला लागू की गई है। इन सुविधाओं का सामूहिक उद्देश्य काज़ुअर पिछले दरवाजे को उच्च स्तर की गोपनीयता प्रदान करना है।

इसके अतिरिक्त, मैलवेयर का यह पुनरावृत्ति परिष्कृत एंटी-विश्लेषण कार्यक्षमता और व्यापक सिस्टम प्रोफाइलिंग क्षमताओं को प्रदर्शित करता है। क्लाउड अनुप्रयोगों पर इसका विशिष्ट लक्ष्यीकरण उल्लेखनीय है। इसके अलावा, कज़ुअर का यह संस्करण 40 से अधिक विशिष्ट कमांडों की एक विस्तृत श्रृंखला के लिए समर्थन का दावा करता है, जिनमें से आधे पहले साइबर सुरक्षा शोधकर्ताओं द्वारा अप्रलेखित थे।

कज़ुआर से बचाव कैसे करें

किसी भी प्रकार के खतरे की तरह, अपने कंप्यूटर की सुरक्षा के लिए आप जो मुख्य काम कर सकते हैं वह है ईमेल अटैचमेंट और लिंक खोलने से बचना। यदि आप नहीं जानते कि यह कहां से आया है तो ईमेल के साथ इंटरैक्ट न करें। इसके अलावा, अपने सबसे महत्वपूर्ण डेटा का नियमित रूप से बैकअप लेना सुनिश्चित करें। यह कई बैकअप रखने में भी मदद करता है, क्योंकि आपके पास जितने अधिक बैकअप होंगे, काज़ुअर या किसी अन्य मैलवेयर की स्थिति में चीजों को वापस सामान्य करने की संभावना उतनी ही अधिक होगी।

अंतिम लेकिन महत्वपूर्ण बात, आप यह सुनिश्चित करना चाहते हैं कि आपके सभी प्रोग्राम और एप्लिकेशन अद्यतित हैं। अपने ऑपरेटिंग सिस्टम को नियमित रूप से अपडेट करना न भूलें। कंप्यूटर के खतरे ऑपरेटिंग सिस्टम और सॉफ्टवेयर में कारनामे के माध्यम से पनपते हैं, इसलिए उन्हें ज्यादा देर तक टिकने न दें।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...