Kazuar

अनुसन्धानकर्ताहरूले काजुआर नामक ब्याकडोर ट्रोजन पत्ता लगाएका छन्। Kazuar एक जासुसी अभियान संग जोडिएको फेला पर्यो र Microsoft .NET फ्रेमवर्क संग लेखिएको देखिन्छ। काजुआरले आक्रमणकारीहरूलाई सम्झौता प्रणालीमा पूर्ण पहुँच प्राप्त गर्न अनुमति दिन्छ।

Kazuar सँग धेरै सम्भावित प्रकार्यहरू र आदेशहरू छन्, प्लगइनहरू टाढाबाट लोड गर्ने क्षमता सहित। यी प्लगइनहरूले ट्रोजनलाई थप क्षमताहरू दिन्छ र यसलाई थप खतरा बनाउँछ। त्यहाँ अवलोकन गरिएको तनावमा कोड पनि थियो जसले सुझाव दिन्छ कि काजुआरका लिनक्स र म्याक संस्करणहरू संसारमा छन्। Kazuar को बारे मा बाहिर खडा भएको एउटा कुरा यो हो कि यो वेब सर्भर मा जडान भएको एक अनुप्रयोग प्रोग्रामिंग इन्टरफेस (API) मार्फत काम गर्दछ, र यो पहिलो - र एकमात्र - भाइरस यस्तो तरिकामा कार्य गर्न सक्छ।

Kazuar पछाडि को छ?

अन्वेषकहरूले विश्वास गर्छन् कि काजुआर टुर्लासँग जोडिएको छ, एक एपीटी (उन्नत पर्सिस्टेन्ट थ्रेट) समूह, जुन स्नेकउरोबुरोस नामहरू अन्तर्गत काम गर्न पनि चिनिन्छ। Turla यसको उन्नत क्षमताहरू र रूसी संघीय सुरक्षा सेवा (FSB) सँग कथित सम्बन्ध भएको लामो समयदेखि रुसी-आधारित साइबर खतरा समूहको रूपमा परिचित छ। उक्त समूहले दूतावास, शैक्षिक संस्था, रक्षा ठेकेदार र अनुसन्धान संस्थाहरूलाई आफ्नो आक्रमणको निशाना बनाउँछ। टुर्लासँग तिनीहरूको कोडमा हस्ताक्षरको केहि चीज छ जसले उपकरणहरूलाई तिनीहरूको रूपमा पहिचान गर्दछ, र काजुआरको लागि प्रयोग गरिएको कोड कम्तिमा 2005 मा पत्ता लगाउन सकिन्छ।

टुर्लाले आफ्नो समयमा धेरै उपकरणहरू प्रयोग गरेको छ, जसमध्ये धेरैजसो सम्झौता गरिएको वातावरण भित्र आक्रमणको दोस्रो चरणमा प्रयोग गरिन्छ। काजुआर टुर्ला समूहले सञ्चालन सञ्चालन गर्ने एउटा नयाँ तरिका हुन सक्छ।

Kazuar के गर्छ?

Kazuar एक ब्याकडोर ट्रोजन हो, जुन डिजिटल खतराहरूको सबैभन्दा ठूलो कोटीहरू मध्ये एक हो। ब्याकडोर ट्रोजनहरू क्षमताहरूको दायराका साथ महँगो र व्यापक कार्यक्रमहरू हुन सक्छन्, वा तिनीहरू साधारण कार्यक्रमहरू हुन सक्छन् जसले सर्भरलाई पिंग गर्नेबाहेक केही गर्दैन। काजुआर, विशेष गरी, दक्षिणपूर्व एशियाको क्यासोवेरी चराको लागि नाम दिइएको, एक परम्परागत ब्याकडोर ट्रोजन हो। काजुआर अपेक्षाकृत आधारभूत भए तापनि यसमा केही लुकेका सुविधाहरू छन् जसले यसलाई PowerStallion वा न्यूरोन जस्ता सामान्य ब्याकडोर ट्रोजनहरू भन्दा बढी खतरा बनाउँछ।

टर्ला ह्याकरहरूले आफ्नो लक्ष्यबाट बुद्धिमत्ता सङ्कलन गर्दा काजुआर पत्ता लाग्नबाट बच्न बाहिर निस्कन्छ। काजुआर एक .NET फ्रेमवर्क एप्लिकेसन भए तापनि, यसमा पनि सुविधाहरू छन् जसले यसलाई Mac र Unix/Linux प्रणालीहरूसँग मिल्दो बनाउँछ। अहिलेसम्म, तथापि, केवल विन्डोज भेरियन्टहरू जंगलमा देखिएका छन्।

Kazuar को लागि कोड हेर्नुहोस्, र तपाईले यो भाइरसमा कति काम राखिएको थियो भनेर देख्नुहुनेछ। Kazuar सँग एक परिष्कृत सेटअप दिनचर्या छ र धेरै विधिहरू मार्फत दृढता स्थापना गरेर कमजोर कम्प्युटरहरूमा अनुकूलन गर्न सक्षम छ। भाइरसले DLL हरू सिर्जना गर्छ र कम्प्युटरमा रहन Windows सेवाहरू र .NET फ्रेमवर्क प्रकार्यहरूको शोषण गर्छ। एक पटक भाइरस माथि र चालू भएपछि, यसले आक्रमणकारीलाई लक्षित कम्प्युटरको बारेमा जानकारी दिनेछ र तिनीहरूलाई नियन्त्रणमा लिन दिनेछ। आक्रमणकारीहरूले फाइलहरू अपलोड गर्न, स्क्रिनसटहरू लिन, वेबक्यामहरू सक्रिय गर्न, डाटा प्रतिलिपि गर्न, कार्यान्वयनयोग्य फाइलहरू लन्च गर्न, र वैकल्पिक मोड्युलहरू मार्फत अन्य कार्यहरू गर्न सक्षम छन्।

यो API सुविधाको नोट लिन लायक छ। यस प्रकारका भाइरसहरू मुख्य रूपमा कमाण्ड र कन्ट्रोल सर्भरहरू (C2 सर्भरहरू) मा जडान हुन्छन् र निर्देशनहरूको लागि पर्खन्छन्। Kazuar बाहिर खडा छ किनभने यसले सँधै सुन्ने वेब सर्भर सिर्जना गर्न सक्छ जसले भाइरसलाई फायरवालहरू र एन्टी-मालवेयर पत्ता लगाउनबाट बच्न मद्दत गर्दछ।

काजुआरले कम्प्युटरलाई कसरी संक्रमित गर्छ?

Kazuar मालवेयरले विभिन्न तरिकाहरू मार्फत कम्प्युटरहरूलाई संक्रमित गर्छ। सबैभन्दा सामान्य दुर्भावनापूर्ण सफ्टवेयर बन्डलहरू, इमेल स्प्याम, नेटवर्क साझेदारी, मालिसियस लिङ्कहरू, र संक्रमित फ्ल्यास ड्राइभहरू पहुँच गर्ने हो। कजुआरले तपाइँको कम्प्युटरमा एक पटक एक पटक ठूलो मात्रामा क्षति पुर्‍याउने निश्चित छ।

पीडितहरूले हार्ड ड्राइभको विफलता, बारम्बार दुर्घटनाहरू, भ्रष्ट अनुप्रयोगहरू, र थप कुराहरू सामना गर्नुपर्ने रिपोर्ट गरेका छन्। आर्थिक हानि वा पहिचान चोरीको सन्दर्भमा यसले गर्न सक्ने वास्तविक हानिको केही पनि भन्नु हो। तपाईंले Kazuar विरुद्ध आफूलाई बचाउन र जति सक्दो चाँडो कुनै पनि संक्रमण हटाउन कदम चाल्नुपर्छ।

लक्षित यन्त्रलाई संक्रमित गरेपछि, काजुआर मालवेयरले संक्रमित होस्टको सफ्टवेयर र हार्डवेयर सम्बन्धी केही जानकारी सङ्कलन गर्नेछ। यसबाहेक, काजुआर खतराले हार्ड डिस्कको सिरियल आईडी र सक्रिय प्रयोगकर्ताको प्रयोगकर्ता नाममा आधारित एक अद्वितीय म्युटेक्स उत्पन्न गर्नेछ। आक्रमणको यो चरणले संक्रमित कम्प्युटरमा काजुआर मालवेयर चलिरहेको छ कि छैन भनेर पत्ता लगाउन मद्दत गर्दछ। यो पूरा भएपछि, काजुआर मालवेयरले होस्टमा दृढता प्राप्त गरेर आक्रमणको साथ अगाडि बढ्नेछ। यो प्रणालीको विन्डोज रजिस्ट्री परिमार्जन गरेर प्राप्त हुन्छ। त्यसपछि, काजुआर मालवेयरले यसको अपरेटरहरूको C&C (कमान्ड र कन्ट्रोल) सर्भरमा जडान गर्नेछ र तिनीहरूद्वारा आदेशहरू दिन पर्खनेछ। Kazuar मालवेयर को मुख्य विशेषताहरु मा हो:

  • प्रयोगकर्ताको सक्रिय विन्डोज र डेस्कटपको स्क्रिनसटहरू लिँदै।
  • फाइलहरू डाउनलोड गर्दै।
  • फाइलहरू अपलोड गर्दै।
  • प्रणालीको क्यामेरा मार्फत फुटेज रेकर्ड गर्दै।
  • चलिरहेको प्रक्रियाहरू प्रबन्ध गर्नुहोस्।
  • रिमोट आदेशहरू कार्यान्वयन गर्दै।
  • खतराको सक्रिय प्लगइनहरू सूचीबद्ध र प्रबन्ध गर्नुहोस्।
  • आफै र यसको C&C सर्भरहरूको सूची अद्यावधिक गर्दै।
  • आत्म-विनाशकारी।

क्षमताहरूको यो लामो सूचीले Kazuar मालवेयरलाई यसले घुसपैठ गर्न व्यवस्थापन गर्ने कुनै पनि प्रणालीमा महत्त्वपूर्ण क्षति पुर्‍याउन अनुमति दिन्छ। यो सम्भव छ कि Kazuar खतराका सिर्जनाकर्ताहरूले यो मालवेयरको OSX- संगत पुनरावृत्तिमा काम गरिरहेका छन्, अझ धेरै प्रयोगकर्ताहरू जोखिममा हुनेछन्। तपाईंको प्रणालीलाई काजुआर खतरा जस्ता कीटहरूबाट जोगाउन, तपाईंको साइबर सुरक्षाको ख्याल राख्ने र तपाईंको डाटा सुरक्षित राख्ने वास्तविक एन्टि-मालवेयर सफ्टवेयर सुइट डाउनलोड र स्थापना गर्न सुनिश्चित गर्नुहोस्।

टुर्लाले युक्रेनमा लक्ष्यहरू विरुद्ध नयाँ काजुआर संस्करण तैनाथ गर्दछ

2017 मा यसको प्रारम्भिक पहिचान पछि, Kazuar जंगली मा छिटपुट रूपमा देखा परेको छ, मुख्यतया युरोपेली सरकारी र सैन्य क्षेत्रहरु भित्र संगठनहरु लाई प्रभावित गर्दछ। सनबर्स्ट ब्याकडोरसँग यसको जडान, कोड समानताहरूद्वारा प्रमाणित, यसको परिष्कृत प्रकृतिलाई रेखांकित गर्दछ। २०२० को अन्त्यदेखि कुनै नयाँ काजुआर नमूनाहरू देखा परेको छैन, रिपोर्टहरूले छायाँमा जारी विकास प्रयासहरू सुझाव दिए।

अद्यावधिक गरिएको काजुआर कोडको विश्लेषणले यसको स्टिल्थ क्षमताहरू बृद्धि गर्न, पत्ता लगाउने संयन्त्रहरू बेवास्ता गर्न र विश्लेषण प्रयासहरूलाई विफल पार्नका लागि यसका सिर्जनाकर्ताहरूद्वारा गरिएको ठोस प्रयासलाई हाइलाइट गर्दछ। यो मालवेयर कोडको अखण्डताको सुरक्षा गर्न बलियो एन्क्रिप्शन र अस्पष्टता प्रविधिहरूसँग मिलेर उन्नत विरोधी-विश्लेषण विधिहरूको दायरा मार्फत हासिल गरिएको हो।

नयाँ काजुआर मालवेयर भेरियन्टको मुख्य कार्यक्षमता

सामान्य टुर्ला फेसनमा, काजुआरले आफ्नो कमाण्ड र कन्ट्रोल (C2) पूर्वाधारको लागि अपहरण गरिएका वैध वेबसाइटहरू प्रयोग गर्ने रणनीति प्रयोग गर्दछ, यसरी टेकडाउनहरू बेवास्ता गर्दछ। थप रूपमा, काजुआरले रिमोट आदेशहरू वा कार्यहरू प्राप्त गर्न दुबै विधिहरू प्रयोग गरी नामित पाइपहरूमा सञ्चारको सुविधा दिन्छ।

Kazuar ले यसको C2 ढाँचा भित्र 45 वटा फरक कार्यहरूको लागि समर्थन प्रदान गर्दछ, जुन पहिलेका संस्करणहरूको तुलनामा यसको कार्यक्षमतामा उल्लेखनीय प्रगति प्रतिनिधित्व गर्दछ। अघिल्लो अनुसन्धानले यी कार्यहरू मध्ये केही दस्तावेज गरेको थिएन। यसको विपरित, 2017 मा विश्लेषण गरिएको Kazuar को प्रारम्भिक संस्करणले मात्र 26 C2 आदेशहरूलाई समर्थन गर्यो।

कजुआरको मान्यता प्राप्त आदेशहरूको सूचीले विभिन्न कोटीहरू फैलाउँछ, जसमा:

  • होस्ट डाटा संग्रह
  • विस्तारित फोरेंसिक डाटा सङ्कलन
  • फाइल हेरफेर
  • मनमानी आदेशहरूको कार्यान्वयन
  • काजुआरको कन्फिगरेसन सेटिङहरूसँग अन्तरक्रिया गर्दै
  • क्वेरी र विन्डोज रजिस्ट्री हेरफेर
  • स्क्रिप्टहरूको कार्यान्वयन (VBS, PowerShell, JavaScript)
  • अनुकूलन नेटवर्क अनुरोधहरू पठाउँदै
  • प्रमाण र संवेदनशील जानकारी को चोरी

डाटा चोरी Turla को लागि शीर्ष प्राथमिकताहरु मा रहन्छ

काजुआरसँग कमाण्ड-एन्ड-कन्ट्रोल (C2) सर्भरबाट प्राप्त 'चोरी' वा 'अटेन्ड' जस्ता आदेशहरूद्वारा ट्रिगर गरिएको सम्झौता भएको कम्प्युटर भित्रका विभिन्न कलाकृतिहरूबाट प्रमाणहरू काट्ने क्षमता छ। यी कलाकृतिहरूले धेरै प्रसिद्ध क्लाउड अनुप्रयोगहरू समावेश गर्दछ।

यसबाहेक, Kazuar ले यी अनुप्रयोगहरूसँग सम्बन्धित प्रमाणहरू समावेश भएका संवेदनशील फाइलहरूलाई लक्षित गर्न सक्छ। लक्षित कलाकृतिहरू मध्ये Git SCM (विकासकर्ताहरू बीच एक लोकप्रिय स्रोत नियन्त्रण प्रणाली) र सिग्नल (निजी संचारको लागि एक एन्क्रिप्टेड सन्देश प्लेटफर्म) छन्।

एउटा अनौठो सोलभर थ्रेड पैदा गरेपछि, काजुआरले स्वचालित रूपमा यसको सिर्जनाकर्ताहरूद्वारा 'first_systeminfo_do' डब गरिएको एक विस्तृत प्रणाली प्रोफाइलिङ कार्य प्रारम्भ गर्दछ। यो कार्यले लक्षित प्रणालीको पूर्ण सङ्कलन र प्रोफाइलिङ समावेश गर्दछ। Kazuar ले अपरेटिङ सिस्टम, हार्डवेयर विशिष्टता, र नेटवर्क कन्फिगरेसन बारे विवरण सहित संक्रमित मेसिनको बारेमा विस्तृत जानकारी सङ्कलन गर्दछ।

सङ्कलन गरिएको डाटा 'info.txt' फाइलमा भण्डारण गरिन्छ, जबकि कार्यान्वयन लगहरू 'logs.txt' फाइलमा सुरक्षित हुन्छन्। थप रूपमा, यो कार्यको भागको रूपमा, मालवेयरले प्रयोगकर्ताको स्क्रिनको स्क्रिनसट क्याप्चर गर्दछ। सबै सङ्कलन फाइलहरू त्यसपछि एकल अभिलेखमा बन्डल गरिन्छ, इन्क्रिप्टेड, र C2 मा पठाइन्छ।

काजुआरले संक्रमित यन्त्रहरूमा बहु स्वचालित कार्यहरू स्थापना गर्दछ

Kazuar सँग सम्झौता गरिएका प्रणालीहरूबाट डाटा पुन: प्राप्त गर्ने उद्देश्यका लागि पूर्वनिर्धारित अन्तरालहरूमा कार्यान्वयन गर्ने स्वचालित प्रक्रियाहरू स्थापना गर्ने क्षमता छ। यी स्वचालित कार्यहरूले कार्यहरूको दायरालाई समेट्छ, जसमा विस्तृत प्रणाली प्रोफाइलिङको खण्डमा विस्तृत रूपमा विस्तृत प्रणाली जानकारी सङ्कलन गर्ने, स्क्रिनसटहरू खिच्ने, प्रमाणहरू निकाल्ने, फोरेन्सिक डेटा प्राप्त गर्ने, स्वत: चल्ने डाटा प्राप्त गर्ने, तोकिएका फोल्डरहरूबाट फाइलहरू प्राप्त गर्ने, सूची संकलन गर्ने। LNK फाईलहरू, र MAPI को प्रयोग मार्फत इमेलहरू चोर्ने।

यी कार्यक्षमताहरूले काजुआरलाई संक्रमित मेसिनहरूबाट व्यवस्थित निगरानी र डेटा निकासी सञ्चालन गर्न सक्षम बनाउँछ, संवेदनशील जानकारीको प्रशस्तताका साथ दुर्भावनापूर्ण अभिनेताहरूलाई सशक्त बनाउँछ। यी स्वचालित कार्यहरू प्रयोग गरेर, काजुआरले साइबर जासूसी र दुर्भावनापूर्ण गतिविधिको लागि उपकरणको रूपमा यसको प्रभावकारिता बढाउँदै, टोही र डेटा निष्कासनको प्रक्रियालाई सुव्यवस्थित बनाउँछ।

अद्यावधिक गरिएको Kazuar मालवेयर व्यापक विरोधी विश्लेषण क्षमताहरु संग सुसज्जित छ

Kazuar ले पत्ता लगाउन र छानबिनबाट बच्न सावधानीपूर्वक डिजाइन गरिएको विभिन्न प्रकारका परिष्कृत एन्टि-विश्लेषण प्रविधिहरू प्रयोग गर्दछ। यसका सृष्टिकर्ताहरूद्वारा प्रोग्राम गरिएको, काजुआरले विश्लेषण गतिविधिहरूको उपस्थितिको आधारमा गतिशील रूपमा आफ्नो व्यवहार समायोजन गर्दछ। जब यो निर्धारण गर्छ कि कुनै विश्लेषण चलिरहेको छैन, Kazuar आफ्नो सञ्चालन संग अगाडि बढ्छ। यद्यपि, यदि यसले डिबगिङ वा विश्लेषणको कुनै सङ्केत पत्ता लगायो भने, यो तुरुन्तै निष्क्रिय अवस्थामा प्रवेश गर्दछ, यसको कमाण्ड र कन्ट्रोल (C2) सर्भरसँग सबै सञ्चारलाई रोक्छ।

एन्टी-डम्पिङ

काजुआरले स्वायत्त निकायको सट्टा अर्को प्रक्रिया भित्र इन्जेक्टेड कम्पोनेन्टको रूपमा काम गर्दछ, होस्ट प्रक्रियाको मेमोरीबाट यसको कोड निकाल्ने सम्भावना कम हुन्छ। यस जोखिमको प्रतिरोध गर्न, Kazuar ले .NET, System.Reflection Namespace भित्र एक बलियो सुविधाको निपुण प्रयोग गर्दछ। यो क्षमताले काजुआरलाई यसको एसेम्बलीसँग सम्बन्धित मेटाडेटा, गतिशील रूपमा विधिहरू, र वास्तविक समयमा अन्य महत्वपूर्ण तत्वहरू पुन: प्राप्त गर्न चपलता प्रदान गर्दछ, सम्भावित कोड निकासी प्रयासहरू विरुद्ध यसको सुरक्षालाई सुदृढ पार्दै।

थप रूपमा, Kazuar ले antidump_methods सेटिङ सक्षम छ कि छैन भनेर छानबिन गरेर एक रक्षात्मक उपाय लागू गर्दछ। यस्तो अवस्थामा, यसले जेनेरिक .NET विधिहरूलाई बेवास्ता गर्दै, प्रभावकारी रूपमा मेमोरीबाट मेटाउने क्रममा यसको बेस्पोक विधिहरूमा संकेतकहरूलाई ओभरराइड गर्दछ। Kazuar को लग गरिएको सन्देशले प्रमाणित गरेझैं, यो सक्रिय दृष्टिकोणले अनुसन्धानकर्ताहरूलाई मालवेयरको अक्षुण्ण संस्करण निकाल्नबाट बाधा पुर्‍याउँछ, जसले गर्दा यसको विश्लेषण र पत्ता लगाउने क्षमता बढाउँछ।

हनीपोट जाँच

यसको प्रारम्भिक कार्यहरू मध्ये, काजुआरले लगनशीलताका साथ लक्षित मेसिनमा हनीपोट कलाकृतिहरूको कुनै पनि संकेतहरूको लागि स्क्यान गर्दछ। यो पूरा गर्न, यसले प्रक्रिया नाम र फाइलनामहरूको पूर्वनिर्धारित सूचीलाई सन्दर्भ गर्दछ, हार्डकोड गरिएको दृष्टिकोण प्रयोग गर्दै। यदि काजुआरले यी निर्दिष्ट फाइलहरू वा प्रक्रियाहरूको पाँच भन्दा बढी उदाहरणहरू सामना गर्नुपर्दछ, यसले तुरुन्तै आविष्कारलाई हनीपोट उपस्थितिको सूचकको रूपमा रेकर्ड गर्दछ।

विश्लेषण उपकरण जाँच

Kazuar ले विभिन्न व्यापक रूपमा प्रयोग हुने विश्लेषण उपकरणहरूको प्रतिनिधित्व गर्ने पूर्वनिर्धारित नामहरूको सूची राख्छ। यसले प्रणालीमा सक्रिय प्रक्रियाहरू विरुद्ध रोस्टरलाई व्यवस्थित रूपमा समीक्षा गर्दछ। यी मध्ये कुनै पनि उपकरणको सञ्चालन पत्ता लगाएपछि, काजुआरले तुरुन्तै खोज दर्ता गर्दछ, विश्लेषण उपकरणहरूको उपस्थितिलाई संकेत गर्दछ।

स्यान्डबक्स जाँच

काजुआरसँग यसको प्रणालीमा हार्डकोड गरिएको पूर्वनिर्धारित स्यान्डबक्स पुस्तकालयहरूको सेट छ। यसले विभिन्न स्यान्डबक्स सेवाहरूसँग सम्बन्धित विशिष्ट DLL हरू पहिचान गर्न स्क्यानहरू सञ्चालन गर्दछ। यी फाइलहरू भेट्दा, Kazuar निष्कर्ष निकाल्छ कि यो प्रयोगशाला वातावरण भित्र चलिरहेको छ, यसलाई यसको सञ्चालन बन्द गर्न प्रेरित गर्दछ।

घटना लग मनिटर

काजुआरले विन्डोज घटना लगहरूमा रेकर्ड गरिएका घटनाहरूलाई व्यवस्थित रूपमा भेला गर्छ र व्याख्या गर्छ। यसले विशेष रूपमा एन्टि-मालवेयर र सुरक्षा विक्रेताहरूको चयनबाट उत्पन्न हुने घटनाहरूलाई लक्षित गर्दछ। यो जानाजानी फोकसले सम्भावित लक्ष्यहरूमा यी उपकरणहरू प्रचलित छन् भनी प्रशंसनीय धारणा अन्तर्गत व्यापक रूपमा प्रयोग हुने सुरक्षा उत्पादनहरूसँग सम्बन्धित गतिविधिहरूको निगरानी गर्ने रणनीतिसँग मिल्छ।

काजुआर मालवेयरले डिजिटल स्पेसमा प्रमुख खतराको प्रतिनिधित्व गर्न जारी राख्छ

काजुआर मालवेयरको पछिल्लो संस्करण, हालसालै जंगलमा पहिचान गरिएको, धेरै उल्लेखनीय विशेषताहरू प्रदर्शन गर्दछ। यसले परिष्कृत कार्यसम्पादनको लागि मल्टिथ्रेडेड मोडेलको साथमा बलियो कोड र स्ट्रिङ अस्पष्टता प्रविधिहरू समावेश गर्दछ। यसबाहेक, काजुआरको कोडलाई विश्लेषणबाट जोगाउन र मेमोरीमा, ट्रान्समिसनको समयमा, वा डिस्कमा भएको डाटा लुकाउनका लागि विभिन्न इन्क्रिप्सन योजनाहरू लागू गरिन्छ। यी सुविधाहरूले सामूहिक रूपमा काजुआर ब्याकडोरलाई उच्च स्तरको स्टिल्थ प्रदान गर्ने लक्ष्य राखेका छन्।

थप रूपमा, मालवेयरको यो पुनरावृत्तिले परिष्कृत विरोधी-विश्लेषण कार्यक्षमताहरू र व्यापक प्रणाली प्रोफाइलिङ क्षमताहरू प्रदर्शन गर्दछ। क्लाउड अनुप्रयोगहरूको यसको विशिष्ट लक्ष्यीकरण उल्लेखनीय छ। यसबाहेक, काजुआरको यो संस्करणले 40 भन्दा बढी फरक आदेशहरूको विस्तृत एर्रेको लागि समर्थन गर्दछ, जसमध्ये आधा साइबरसुरक्षा अनुसन्धानकर्ताहरूले पहिले नै कागजात नगरेका थिए।

Kazuar विरुद्ध कसरी जोगाउने

कुनै पनि प्रकारको खतराको रूपमा, तपाईले आफ्नो कम्प्युटरलाई सुरक्षित गर्नको लागि गर्न सक्ने मुख्य कुरा ईमेल संलग्नकहरू र लिङ्कहरू खोल्नबाट जोगिनु हो। यदि तपाईंलाई थाहा छैन भने यो कहाँबाट आएको हो भने इमेलसँग अन्तर्क्रिया नगर्नुहोस्। साथै, आफ्नो सबैभन्दा महत्त्वपूर्ण डाटा नियमित रूपमा ब्याकअप गर्न निश्चित गर्नुहोस्। यसले धेरै ब्याकअपहरू राख्न मद्दत गर्दछ, तपाईंसँग जति धेरै ब्याकअपहरू छन्, काजुआर वा अन्य मालवेयरको घटनामा चीजहरू सामान्यमा फर्कने सम्भावनाहरू उच्च हुन्छन्।

अन्तिम तर कम्तिमा होइन, तपाइँ सुनिश्चित गर्न चाहानुहुन्छ कि तपाइँका सबै कार्यक्रमहरू र अनुप्रयोगहरू अप टु डेट छन्। नियमित रूपमा आफ्नो अपरेटिङ सिस्टम अपडेट गर्न नबिर्सनुहोस्। कम्प्युटर धम्कीहरू अपरेटिङ सिस्टम र सफ्टवेयरको शोषणको माध्यमबाट फस्टाउँछन्, त्यसैले तिनीहरूलाई ढिलो हुन नदिनुहोस्।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...