एसजीजीपीओ
इस वायरस को हटाना न केवल कठिन है, बल्कि इसमें USB के माध्यम से फैलने की प्रणाली भी है, जो USB में डेटा छिपाकर, डेटा को नकली बनाने वाले शॉर्टकट के साथ बदल देता है।
19 सितंबर को, Bkav ने घोषणा की कि एक प्रकार का वायरस, जो कंप्यूटरों पर मानक svchost.exe प्रक्रिया का लाभ उठाकर सिस्टम में गहराई से प्रवेश करता है और "पुनर्जीवित" होता है, वियतनाम में बढ़ रहा है। Bkav की मैलवेयर निगरानी और चेतावनी प्रणाली ने अकेले अगस्त में लगभग 96,000 कंप्यूटरों को इस वायरस से संक्रमित दर्ज किया।
Bkav के अनुसार, भले ही उपयोगकर्ता दुर्भावनापूर्ण फ़ाइलों का मैन्युअल रूप से पता लगाकर उन्हें हटा दें, फिर भी यह वायरस सिस्टम में svchost.exe प्रक्रिया का लाभ उठाकर "पुनर्जीवित" हो सकता है। svchost.exe का लाभ उठाने के अलावा, यह वायरस विंडोज़ संस्करणों के साथ आने वाले डिफ़ॉल्ट सॉफ़्टवेयर, जैसे OneDrive या Notepad, को भी खोजकर ऐसी ही गतिविधियाँ करता है। इससे इन्हें संभालना या पूरी तरह से हटाना मुश्किल हो जाता है।
यह वायरस सिस्टम में svchost.exe प्रक्रिया का शोषण करके अभी भी "पुनर्जीवित" हो सकता है। |
इससे भी ज़्यादा खतरनाक बात यह है कि इसे हटाना न सिर्फ़ मुश्किल है, बल्कि इस वायरस में USB के ज़रिए फैलने का एक तंत्र भी है। यह USB में डेटा छिपाकर, उसकी जगह नकली डेटा शॉर्टकट्स लगा देता है। इन शॉर्टकट्स में USB में छिपे वायरस को बुलाने के कमांड होते हैं। अगर उपयोगकर्ता इन नकली शॉर्टकट्स को खोलता है, तो वायरस काम करना शुरू कर देगा। अंततः, पीड़ित के कंप्यूटर में घुसकर, वायरस विंडोज़ के उपलब्ध सुरक्षा उपायों को निष्क्रिय कर देता है और अन्य दुर्भावनापूर्ण फ़ाइलों को डाउनलोड करने के मौके का इंतज़ार करता है, ताकि उपयोगकर्ता की जानकारी चुराकर डेटा को हमलावर के सर्वर तक पहुँचाया जा सके।
इस मैलवेयर के हमले से बचने के लिए, Bkav विशेषज्ञ कंप्यूटरों के बीच डेटा कॉपी करने के लिए परिधीय उपकरणों का उपयोग करते समय अधिक सतर्क रहने की सलाह देते हैं। व्यवसाय और संगठन, यदि आवश्यक हो, तो अपने व्यवसायों और संगठनों में USB का उपयोग न करने की नीति बना सकते हैं। हमेशा हिडन फ़ाइल डिस्प्ले मोड चालू रखें और क्लिक करने से पहले USB में शॉर्टकट जांचें।
USB शॉर्टकट प्रतिरूपण का इस्तेमाल कई अन्य वायरस भी करते हैं। साथ ही, अपने कंप्यूटर और सिस्टम को ऐसे खतरों से बचाने के लिए कॉपीराइट किए गए नेटवर्क सुरक्षा समाधानों और सॉफ़्टवेयर का इस्तेमाल करें और उन्हें नियमित रूप से अपडेट करें जिनका पता लगाना मुश्किल है या जिन्हें पूरी तरह से हटाने के लिए जटिल प्रक्रिया की आवश्यकता होती है।
[विज्ञापन_2]
स्रोत
टिप्पणी (0)