रूटकिट क्या है?

जून 17

रूटकिट्स एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है जिसे कंप्यूटर सिस्टम तक अनधिकृत पहुँच प्राप्त करने और उपयोगकर्ता और सुरक्षा सॉफ़्टवेयर से अपनी उपस्थिति छिपाते हुए नियंत्रण बनाए रखने के लिए डिज़ाइन किया गया है। साइबर अपराधी संवेदनशील जानकारी चुराने के लिए, रूटकिट हेरफेर करते हैं ऑपरेटिंग सिस्टम पता लगाने और हटाने से बचने के लिए।

रूटकिट क्या है

रूटकिट क्या है?

रूटकिट एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है जो अनधिकृत उपयोगकर्ताओं को बिना पहचाने कंप्यूटर सिस्टम पर नियंत्रण प्राप्त करने में सक्षम बनाता है। यह ऑपरेटिंग सिस्टम में खुद को गहराई से एम्बेड करके ऐसा करता है, अक्सर सबसे निचले स्तर पर। गिरी स्तर पर, और इसकी उपस्थिति को छिपाने के लिए सिस्टम की कार्यक्षमताओं को संशोधित करना।

रूटकिट मानक सिस्टम कॉल को रोक सकते हैं और उसमें बदलाव कर सकते हैं, जिससे उनकी दुर्भावनापूर्ण गतिविधियाँ उपयोगकर्ताओं और पारंपरिक सुरक्षा उपायों दोनों के लिए अदृश्य हो जाती हैं। हमलावर आमतौर पर इनका इस्तेमाल किसी समझौता किए गए सिस्टम तक लंबे समय तक पहुँच बनाए रखने के लिए करते हैं, जिससे उन्हें दूर से कमांड निष्पादित करने, डेटा चुराने, उपयोगकर्ता गतिविधियों की निगरानी करने और अतिरिक्त इंस्टॉल करने की अनुमति मिलती है मैलवेयररूटकिट्स की जटिलता और गुप्तता के कारण उनका पता लगाना और हटाना विशेष रूप से चुनौतीपूर्ण होता है, यही कारण है कि वे प्रभावित सिस्टम की सुरक्षा और अखंडता के लिए गंभीर खतरा पैदा करते हैं।

रूटकिट्स के प्रकार

रूटकिट्स को उनके संचालन के तरीके और सिस्टम को नुकसान पहुंचाने के स्तर के आधार पर कई प्रकारों में वर्गीकृत किया जा सकता है:

  • कर्नेल-स्तरीय रूटकिट. ये रूटकिट ऑपरेटिंग सिस्टम के कोर को लक्षित करते हैं, जिसे कर्नेल के रूप में जाना जाता है। इस गहरे स्तर पर काम करके, वे सिस्टम कॉल को रोकते हैं और संशोधित करते हैं, जिससे उन्हें पहचानना और हटाना बेहद मुश्किल हो जाता है। उनके पास सिस्टम पर विशेषाधिकार और नियंत्रण का उच्चतम स्तर होता है।
  • उपयोगकर्ता-मोड रूटकिटये रूटकिट उपयोगकर्ता स्तर पर काम करते हैं, जिसका अर्थ है कि वे संक्रमित करते हैं अनुप्रयोगों और नियमित उपयोगकर्ता विशेषाधिकारों के साथ चलने वाली प्रक्रियाएँ। हालाँकि कर्नेल-स्तरीय रूटकिट की तुलना में उन्हें पहचानना और हटाना आसान है, फिर भी वे सिस्टम को बाधित करके महत्वपूर्ण नुकसान पहुँचा सकते हैं एपीआई और अनुप्रयोग व्यवहार को संशोधित करना।
  • बूटकिट्सकर्नेल-स्तरीय रूटकिट्स का एक उपसमूह, बूटकिट्स लक्ष्य करता है बूट हार्ड ड्राइव के सेक्टर या मास्टर बूट रिकॉर्ड (MBR) में बूटकिट होते हैं। वे ऑपरेटिंग सिस्टम के शुरू होने से पहले लोड हो जाते हैं, जिससे उन्हें OS स्तर पर चलने वाले पारंपरिक एंटीवायरस सॉफ़्टवेयर द्वारा पता लगाने से बचने में मदद मिलती है। बूटकिट सिस्टम रीबूट और यहां तक ​​कि कुछ OS रीइंस्टॉल के माध्यम से भी बने रह सकते हैं।
  • मेमोरी-आधारित रूटकिटये रूटकिट सिस्टम की रैम में रहते हैं और हार्ड ड्राइव पर कोई फ़ाइल नहीं लिखते हैं। इन्हें रीबूट करने पर गायब होने के लिए डिज़ाइन किया गया है, जिससे वे क्षणिक हो जाते हैं लेकिन पारंपरिक फ़ाइल-आधारित एंटीवायरस समाधानों के साथ उनका पता लगाना कठिन हो जाता है।
  • फर्मवेयर रूटकिट्स. ये रूटकिट संक्रमित करते हैं फर्मवेयर of हार्डवेयर जैसे घटक BIOS या नेटवर्क कार्ड। चूंकि फर्मवेयर ऑपरेटिंग सिस्टम से पहले चलता है, इसलिए ये रूटकिट सिस्टम को बहुत कम स्तर पर नियंत्रित कर सकते हैं और इन्हें हटाना मुश्किल है, अक्सर हार्डवेयर प्रतिस्थापन या विशेष उपकरणों की आवश्यकता होती है।
  • हाइपरवाइजर रूटकिट्स (वर्चुअलाइज्ड रूटकिट्स). ये रूटकिट एक वर्चुअलाइज्ड वातावरण बनाते हैं और मूल ऑपरेटिंग सिस्टम को अतिथि के रूप में चलाते हैं। हाइपरविजरवे अतिथि ऑपरेटिंग सिस्टम द्वारा की गई हार्डवेयर कॉल को रोक सकते हैं, जिससे उनकी गतिविधियां ऑपरेटिंग सिस्टम और अधिकांश सुरक्षा सॉफ्टवेयर के लिए लगभग अदृश्य हो जाती हैं।
  • अनुप्रयोग रूटकिट्स. ये रूटकिट मानक एप्लिकेशन बाइनरी को दुर्भावनापूर्ण संस्करणों से बदल देते हैं या मौजूदा बाइनरी को संशोधित करके उन्हें शामिल कर देते हैं backdoorsवे अपनी दुर्भावनापूर्ण गतिविधियों को अंजाम देने के लिए आमतौर पर उपयोग किए जाने वाले एप्लिकेशन को हाईजैक कर सकते हैं, अक्सर बिना किसी संदेह के।

रूटकिट उदाहरण

रूटकिट्स विभिन्न रूपों में आते हैं और इनका इस्तेमाल कई हाई-प्रोफाइल साइबर हमलों में किया गया है। यहाँ रूटकिट्स के कुछ उल्लेखनीय उदाहरण दिए गए हैं जिन्होंने उपभोक्ता और एंटरप्राइज़ सिस्टम दोनों पर महत्वपूर्ण प्रभाव डाला है।

हैकरडिफेंडर

HackerDefender एक प्रसिद्ध और व्यापक रूप से तैनात विंडोज रूटकिट है जो सिस्टम कॉल को इंटरसेप्ट करके और फ़ाइलों, प्रक्रियाओं और रजिस्ट्री प्रविष्टियों को छिपाकर काम करता है। यह हमलावर को दूरस्थ पहुँच प्रदान करता है, जिससे उन्हें समझौता किए गए सिस्टम को नियंत्रित करने और बिना पता लगाए दुर्भावनापूर्ण गतिविधियों को अंजाम देने की अनुमति मिलती है।

नकचढ़ा

नेकर्स एक परिष्कृत रूटकिट है जिसका उपयोग मुख्य रूप से अन्य मैलवेयर वितरित करने के लिए किया जाता है, जैसे Ransomware और बैंकिंग ट्रोजनयह कर्नेल में खुद को एम्बेड करके काम करता है, जिससे इसका पता लगाना और हटाना मुश्किल हो जाता है। नेकर्स में एंटीवायरस सॉफ़्टवेयर और अन्य सुरक्षा उपायों को अक्षम करने की सुविधाएँ भी शामिल हैं।

Stuxnet

स्टक्सनेट एक अत्यधिक परिष्कृत रूटकिट है जो औद्योगिक नियंत्रण प्रणालियों को लक्षित करता है, विशेष रूप से ईरान में परमाणु सुविधाओं में उपयोग किए जाने वाले। इसने अपने लक्ष्यों के संचालन में घुसपैठ करने और हेरफेर करने के लिए कई शून्य-दिन की कमजोरियों का फायदा उठाया। स्टक्सनेट के रूटकिट घटक का उपयोग इसकी उपस्थिति को छिपाने और इसके दुर्भावनापूर्ण पेलोड के निरंतर निष्पादन को सुनिश्चित करने के लिए किया गया था।

एल्यूरियन (TDL-4)

एल्यूरियन, जिसे TDL-4 के नाम से भी जाना जाता है, एक रूटकिट है जिसे लॉगिन क्रेडेंशियल और वित्तीय डेटा जैसी संवेदनशील जानकारी चुराने के लिए डिज़ाइन किया गया है। यह हार्ड ड्राइव के मास्टर बूट रिकॉर्ड (MBR) को संक्रमित करता है, जिससे यह ऑपरेटिंग सिस्टम से पहले लोड हो जाता है और एंटीवायरस प्रोग्राम द्वारा पता लगाने से बच जाता है। एल्यूरियन अपनी लचीलापन और हटाए जाने से बचने के लिए खुद को अपडेट करने की क्षमता के लिए जाना जाता है।

शून्य

जीरोएक्सेस एक रूटकिट है जो एक छुपा हुआ रूटकिट बनाता है। संचिका तंत्र संक्रमित कंप्यूटर पर, यह अतिरिक्त मैलवेयर घटकों को संग्रहीत और निष्पादित करने की अनुमति देता है। इसका उपयोग अक्सर क्लिक धोखाधड़ी, बिटकॉइन खनन और अन्य अवैध गतिविधियों को संचालित करने के लिए किया जाता है। ज़ीरोएक्सेस को सुरक्षा सॉफ़्टवेयर को अक्षम करने और नेटवर्क में तेज़ी से फैलने की अपनी क्षमता के लिए जाना जाता है।

सोनी बीएमजी रूटकिट

सोनी बीएमजी रूटकिट को सोनी द्वारा संगीत सीडी में विवादास्पद रूप से शामिल किया गया था ताकि डिजिटल अधिकार प्रबंधन (डीआरएम)यह उपयोगकर्ताओं के कंप्यूटर पर उनकी जानकारी के बिना ही इंस्टॉल हो जाता है और इसे हटाने से रोकने के लिए अपनी मौजूदगी को छिपा लेता है। इस रूटकिट ने अपनी आक्रामक प्रकृति और इसके द्वारा पेश की गई सुरक्षा कमज़ोरियों के कारण लोगों में काफी विरोध पैदा किया।

रूटकिट कैसे काम करता है?

रूटकिट कंप्यूटर के ऑपरेटिंग सिस्टम में खुद को गहराई से एम्बेड करके काम करते हैं ताकि विशेषाधिकार प्राप्त पहुँच प्राप्त की जा सके और उसे बनाए रखा जा सके, जबकि वे उपयोगकर्ताओं और सुरक्षा सॉफ़्टवेयर से अपनी उपस्थिति को छिपाते हैं। रूटकिट कैसे काम करता है, इसका चरण-दर-चरण अवलोकन यहाँ दिया गया है:

  1. पाने का उपयोग। हमलावरों को सबसे पहले लक्ष्य सिस्टम तक पहुँच प्राप्त करनी होगी। यह विभिन्न तरीकों से किया जा सकता है, जैसे कि कमज़ोरियों का फ़ायदा उठाना, फ़िशिंग हमले, या रूटकिट को वितरित करने के लिए अन्य मैलवेयर का लाभ उठाना।
  2. विशेषाधिकार वृद्धि। एक बार सिस्टम पर आने के बाद, रूटकिट प्रशासनिक या प्रशासनिक अधिकार प्राप्त करने के लिए अपने विशेषाधिकारों को बढ़ा देता है। मूल-स्तर तक पहुंचइससे यह महत्वपूर्ण सिस्टम घटकों में परिवर्तन करने और पता लगाने से बचने में सक्षम हो जाता है।
  3. स्वयं को एम्बेड करना। रूटकिट ऑपरेटिंग सिस्टम के मुख्य घटकों, जैसे कर्नेल, ड्राइवर या फ़र्मवेयर में कोड एम्बेड करके खुद को स्थापित करता है। यह गहन एकीकरण इसे सिस्टम फ़ंक्शन को बाधित करने और हेरफेर करने की अनुमति देता है।
  4. अपनी उपस्थिति छुपाना। रूटकिट अपनी मौजूदगी छिपाने के लिए सिस्टम के व्यवहार को संशोधित करते हैं। वे सिस्टम कॉल को रोकते हैं, फ़ाइलों, प्रक्रियाओं, रजिस्ट्री प्रविष्टियों और नेटवर्क कनेक्शन को छिपाते हैं, जिससे वे मानक निगरानी उपकरणों और एंटीवायरस सॉफ़्टवेयर के लिए अदृश्य हो जाते हैं।
  5. नियंत्रण बनाए रखना. रूटकिट हमलावर को सिस्टम पर नियंत्रण बनाए रखने की अनुमति देने के लिए एक बैकडोर स्थापित करता है। इस बैकडोर का उपयोग कमांड निष्पादित करने, डेटा चुराने या अतिरिक्त मैलवेयर इंस्टॉल करने के लिए किया जा सकता है।
  6. चोरी की तकनीकें. पता लगाने से बचने के लिए, रूटकिट विभिन्न प्रकार की बचाव तकनीकों का उपयोग करते हैं। इनमें सुरक्षा सॉफ़्टवेयर को अक्षम करना, संचार को छिपाने के लिए एन्क्रिप्शन का उपयोग करना और उनकी उपस्थिति को बदलने के लिए पॉलीमॉर्फिज्म और कोड अस्पष्टीकरण जैसी तकनीकों का उपयोग करना शामिल है।
  7. सतत संचालन। रूटकिट को लंबे समय तक सक्रिय रहने के लिए डिज़ाइन किया गया है। वे लगातार दुर्भावनापूर्ण गतिविधियाँ करते रहते हैं, जैसे डेटा चोरी, जासूसी या हमले करना, जबकि वे उपयोगकर्ता और सुरक्षा सुरक्षा से छिपे रहते हैं।

रूटकिट का पता कैसे लगाएं?

रूटकिट का पता लगाना चुनौतीपूर्ण हो सकता है क्योंकि यह ऑपरेटिंग सिस्टम के भीतर छिपने की क्षमता रखता है। हालाँकि, ऐसे कई तरीके और उपकरण हैं जो रूटकिट की उपस्थिति की पहचान करने में मदद करते हैं:

  • व्यवहार विश्लेषण. असामान्य सिस्टम व्यवहार की निगरानी करने से रूटकिट संक्रमण के बारे में सुराग मिल सकता है। असामान्य व्यवहार में अप्रत्याशित सिस्टम धीमा होना, बार-बार क्रैश होना या असामान्य नेटवर्क गतिविधि शामिल है।
  • हस्ताक्षर-आधारित पहचान. एंटीवायरस और एंटी-मैलवेयर प्रोग्राम हस्ताक्षर का उपयोग करते हैं डेटाबेस ज्ञात रूटकिट्स की पहचान करने के लिए। इन प्रोग्रामों को नियमित रूप से अपडेट करने से पहले से पहचाने गए रूटकिट्स का पता लगाने में मदद मिलती है।
  • अनुमानी विश्लेषण. अनुमानी विश्लेषण में सिस्टम प्रक्रियाओं, फाइलों और रजिस्ट्री प्रविष्टियों में संदिग्ध व्यवहार या विसंगतियों की स्कैनिंग शामिल होती है, जो सामान्य पैटर्न से अलग होती हैं।
  • सत्यनिष्ठा जाँच. ट्रिपवायर जैसे उपकरणों का उपयोग सिस्टम फ़ाइलों और कॉन्फ़िगरेशन की वर्तमान स्थिति की तुलना ज्ञात अच्छे बेसलाइन से करने के लिए किया जाता है। कोई भी अनधिकृत परिवर्तन रूटकिट की उपस्थिति का संकेत दे सकता है।
  • मेमोरी डंप विश्लेषण. मेमोरी डंप का विश्लेषण करने से सिस्टम मेमोरी में मौजूद रूटकिट की पहचान करने में मदद मिलती है। वोलैटिलिटी जैसे उपकरण छिपी हुई प्रक्रियाओं और मॉड्यूल को उजागर करने के लिए मेमोरी फोरेंसिक करते हैं।
  • बूट-समय स्कैनिंग. सिस्टम बूट के दौरान स्कैन करने से रूटकिट का पता लगाया जा सकता है जो सामान्य ऑपरेशन के दौरान छिपे रहते हैं। विंडोज डिफेंडर ऑफलाइन या अन्य बूट करने योग्य एंटीवायरस टूल जैसे टूल का उपयोग किया जा सकता है।
  • रूटकिट पहचान उपकरण. विशेष रूटकिट पहचान उपकरण जैसे GMER, रूटकिटरिवीलर, और चकरूटकिट ( Linux) को सिस्टम मेमोरी, फ़ाइलों और रजिस्ट्री प्रविष्टियों को स्कैन करके छिपे हुए रूटकिट की पहचान करने के लिए डिज़ाइन किया गया है।
  • कर्नेल मॉड्यूल सत्यापन. On यूनिक्स-जैसे सिस्टम में, lsmod जैसे कमांड लोड किए गए कर्नेल मॉड्यूल को सूचीबद्ध कर सकते हैं। किसी भी अपरिचित या संदिग्ध मॉड्यूल की आगे जांच की जानी चाहिए।
  • फ़ाइल सिस्टम विश्लेषण. निम्न स्तर पर फ़ाइल सिस्टम का विश्लेषण करने वाले उपकरण छिपी हुई फ़ाइलों और निर्देशिकाओं का पता लगा सकते हैं। क्रॉस-व्यू तुलना जैसी तकनीकें, जहाँ फ़ाइलों को सूचीबद्ध करने और विसंगतियों को नोट करने के लिए विभिन्न तरीकों का उपयोग किया जाता है, प्रभावी हो सकती हैं।
  • नेटवर्क यातायात निगरानी. असामान्य पैटर्न या ज्ञात दुर्भावनापूर्ण कनेक्शन के लिए नेटवर्क ट्रैफ़िक की निगरानी करना आईपी ​​पतों रूटकिट से संबंधित गतिविधियों की पहचान करने में मदद करें। इस उद्देश्य के लिए Wireshark जैसे उपकरण उपयोगी हैं।

क्या रूटकिट का पता लगाना कठिन है?

रूटकिट का पता लगाना कई कारकों के कारण अत्यंत कठिन है:

  • गुप्त तंत्र. रूटकिट को सिस्टम कॉल और API को इंटरसेप्ट और संशोधित करके अपनी उपस्थिति छिपाने के लिए डिज़ाइन किया गया है, जिससे मानक सुरक्षा उपकरणों के लिए उन्हें पहचानना मुश्किल हो जाता है। वे फ़ाइलों, प्रक्रियाओं और रजिस्ट्री प्रविष्टियों को छिपा सकते हैं, जिससे उनकी गतिविधियाँ उपयोगकर्ता और अधिकांश एंटीवायरस प्रोग्राम के लिए अदृश्य हो जाती हैं।
  • गहन एकीकरण. रूटकिट अक्सर खुद को ऑपरेटिंग सिस्टम में गहराई से एम्बेड कर लेते हैं, जैसे कि कर्नेल या फ़र्मवेयर में। यह गहन एकीकरण उन्हें कोर सिस्टम फ़ंक्शन में हेरफेर करने और अधिकांश पारंपरिक स्कैनिंग तकनीकों द्वारा पता लगाने से बचने की अनुमति देता है।
  • चोरी की तकनीकें. रूटकिट्स पहचान से बचने के लिए कई तरह की बचाव तकनीकों का इस्तेमाल करते हैं। इनमें पॉलीमॉर्फिज्म (हस्ताक्षर पहचान से बचने के लिए अपना कोड बदलना), एन्क्रिप्शन (अपने संचार को छिपाना), और सुरक्षा सॉफ़्टवेयर को अक्षम करना। वे रूटकिट-विशिष्ट रणनीति भी अपना सकते हैं जैसे मास्टर बूट रिकॉर्ड (MBR) में छिपना या डायरेक्ट कर्नेल ऑब्जेक्ट मैनिपुलेशन (DKOM) का उपयोग करना।
  • लक्षणों का अभाव. रूटकिट्स बिना किसी खास लक्षण के चुपचाप काम कर सकते हैं, जिससे उपयोगकर्ताओं के लिए यह पता लगाना मुश्किल हो जाता है कि उनके सिस्टम में कोई समस्या है। जब लक्षण दिखाई देते हैं, तो वे अक्सर सूक्ष्म होते हैं और उन्हें सामान्य सिस्टम समस्याओं के रूप में गलत समझा जा सकता है।
  • उन्नत क्षमताएं। कई रूटकिट उन्नत क्षमताओं के साथ आते हैं जो उन्हें सुरक्षा सॉफ़्टवेयर को अक्षम या बायपास करने की अनुमति देते हैं, जिससे पता लगाना और भी चुनौतीपूर्ण हो जाता है। वे नए सुरक्षा उपायों का मुकाबला करने के लिए खुद को अपडेट भी कर सकते हैं।
  • क्रॉस-व्यू विसंगतियां. रूटकिट मानक सिस्टम टूल द्वारा रिपोर्ट की गई जानकारी और सिस्टम की वास्तविक स्थिति के बीच विसंगतियां पैदा कर सकते हैं। उदाहरण के लिए, वे टास्क मैनेजर से प्रक्रियाओं को या फ़ाइल एक्सप्लोरर से फ़ाइलों को छिपा सकते हैं, जिससे सिस्टम की स्थिति का असंगत दृश्य सामने आता है।
  • विशेष उपकरणों की आवश्यकता. रूटकिट्स का पता लगाने के लिए अक्सर मानक एंटीवायरस सॉफ़्टवेयर से परे विशेष उपकरणों और तकनीकों की आवश्यकता होती है। GMER, रूटकिटरिवलर और मेमोरी फोरेंसिक टूल जैसे उपकरण मदद कर सकते हैं, लेकिन उन्हें प्रभावी ढंग से उपयोग करने के लिए उन्नत ज्ञान की आवश्यकता होती है।

रूटकिट्स को कैसे रोकें?

रूटकिट्स को रोकने के लिए अच्छे सुरक्षा अभ्यासों, विश्वसनीय सुरक्षा सॉफ़्टवेयर के उपयोग और सिस्टम प्रबंधन के प्रति सतर्क दृष्टिकोण बनाए रखने के संयोजन की आवश्यकता होती है। यहाँ कुछ प्रमुख रणनीतियाँ दी गई हैं:

  • सॉफ्टवेयर अपडेट रखें. अपने ऑपरेटिंग सिस्टम, एप्लिकेशन और सुरक्षा सॉफ़्टवेयर को नियमित रूप से अपडेट करें ताकि रूटकिट द्वारा शोषण की जा सकने वाली कमज़ोरियों को पैच किया जा सके। जब भी संभव हो स्वचालित अपडेट सक्षम करें।
  • एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर का उपयोग करें। ऐसे प्रतिष्ठित एंटीवायरस और एंटी-मैलवेयर प्रोग्राम इंस्टॉल करें जिनमें रूटकिट डिटेक्शन क्षमताएं शामिल हों। सुनिश्चित करें कि नए खतरों को पहचानने और उनसे बचाव के लिए उन्हें नियमित रूप से अपडेट किया जाता है।
  • सुरक्षित बूट सक्षम करें. अपने कंप्यूटर में सुरक्षित बूट सक्षम करें BIOS or UEFI सेटिंग्स। सुरक्षित बूट सुनिश्चित करता है कि बूट प्रक्रिया के दौरान केवल विश्वसनीय सॉफ़्टवेयर लोड किया जाता है, जिससे स्टार्टअप पर रूटकिट लोड होने से रोका जा सकता है।
  • प्रशासनिक विशेषाधिकार सीमित करें. न्यूनतम विशेषाधिकार के सिद्धांत के साथ काम करें। केवल आवश्यक होने पर ही प्रशासनिक खातों का उपयोग करें और रूट या एडमिन एक्सेस के उपयोग को सीमित करें ताकि रूटकिट द्वारा सिस्टम पर पूर्ण नियंत्रण प्राप्त करने के जोखिम को कम किया जा सके।
  • सुरक्षित ब्राउज़िंग और ईमेल आदतों का अभ्यास करें। संदिग्ध लिंक पर क्लिक करने या अज्ञात स्रोतों से अटैचमेंट डाउनलोड करने से बचें। ईमेल अटैचमेंट और लिंक से सावधान रहें, खासकर अनचाहे संदेशों से।
  • फ़ायरवॉल का प्रयोग करें। सक्षम करें और उचित रूप से कॉन्फ़िगर करें फ़ायरवॉल आने वाले और बाहर जाने वाले नेटवर्क ट्रैफ़िक की निगरानी करने के लिए। फ़ायरवॉल अनधिकृत पहुँच को रोकने और संभावित रूप से दुर्भावनापूर्ण कनेक्शन को ब्लॉक करने में मदद कर सकते हैं।
  • नियमित backups. नियमित प्रदर्शन करें backups महत्वपूर्ण डेटा और सिस्टम कॉन्फ़िगरेशन की। रूटकिट संक्रमण के मामले में, हाल ही में backupयह आसान पुनर्प्राप्ति और सिस्टम बहाली की अनुमति देता है।
  • ऑटोरन और ऑटोप्ले को अक्षम करें. बाहरी ड्राइव या डिवाइस कनेक्ट होने पर संभावित रूप से दुर्भावनापूर्ण सॉफ़्टवेयर के स्वचालित निष्पादन को रोकने के लिए हटाने योग्य मीडिया पर ऑटोरन और ऑटोप्ले सुविधाओं को अक्षम करें।
  • नेटवर्क सुरक्षा उपाय अपनाएं. नेटवर्क सुरक्षा उपायों को लागू करें जैसे घुसपैठ का पता लगाने वाली प्रणालियाँ (आईडीएस), घुसपैठ रोकथाम प्रणाली (आईपीएस), और नियमित नेटवर्क ट्रैफ़िक मॉनिटरिंग असामान्य गतिविधियों का पता लगाने के लिए जो रूटकिट संक्रमण का संकेत दे सकती हैं।
  • उपयोगकर्ताओं को शिक्षित करें। रूटकिट के खतरों और मैलवेयर से बचने के सर्वोत्तम तरीकों के बारे में उपयोगकर्ताओं को शिक्षित करें। जागरूकता प्रशिक्षण से मैलवेयर से बचने में मदद मिलती है सोशल इंजीनियरिंग हमले जो अक्सर रूटकिट संक्रमण का कारण बनते हैं।
  • अंतबिंदु पहचान और प्रतिक्रिया (EDR) का उपयोग करें। ऐसे EDR समाधानों का उपयोग करने पर विचार करें जो उन्नत खतरे का पता लगाने और प्रतिक्रिया क्षमताएं प्रदान करते हैं। EDR उपकरण रूटकिट संक्रमणों को अधिक प्रभावी ढंग से पहचानने और उनका जवाब देने में मदद कर सकते हैं।

रूटकिट्स कैसे हटायें?

रूटकिट्स को हटाना जटिल है क्योंकि वे ऑपरेटिंग सिस्टम के साथ गहराई से जुड़ जाते हैं और अपनी मौजूदगी को छिपा लेते हैं। रूटकिट्स को प्रभावी ढंग से हटाने के लिए यहां चरण और तरीके दिए गए हैं:

  • विशेष रूटकिट हटाने वाले उपकरणों का उपयोग करें. रूटकिट का पता लगाने और उसे हटाने के लिए विशेष रूप से कई उपकरण बनाए गए हैं। इनमें से कुछ सबसे लोकप्रिय हैं GMER, एक उपकरण जो छिपी हुई प्रक्रियाओं, सेवाओं और फ़ाइलों का पता लगाता है और उन्हें हटाता है, और Malwarebytes Anti-Rootkit, रूटकिट्स का पता लगाने और उन्हें खत्म करने के लिए एक व्यापक उपकरण।
  • बूट-समय स्कैनिंग. सिस्टम बूट प्रक्रिया के दौरान स्कैन करना प्रभावी होता है क्योंकि रूटकिट अक्सर सामान्य ऑपरेशन के दौरान छिप जाते हैं। इन स्कैन को करने के लिए विंडोज डिफेंडर ऑफ़लाइन या बूट करने योग्य एंटीवायरस समाधान जैसे टूल का उपयोग करें।
  • सुरक्षित मोड। सुरक्षित मोड में बूट करने से कई रूटकिट लोड होने से बच सकते हैं, जिससे उन्हें पहचानना और हटाना आसान हो जाता है। सुरक्षित मोड में जाने के बाद, अपने एंटीवायरस और एंटी-रूटकिट टूल चलाएं।
  • सिस्टम रेस्टोर। यदि आपको हाल ही में रूटकिट संक्रमण का संदेह है, तो आप अपने सिस्टम को संक्रमण होने से पहले की स्थिति में पुनर्स्थापित कर सकते हैं। हालाँकि, सावधान रहें, क्योंकि कुछ रूटकिट रिस्टोर पॉइंट को संक्रमित कर सकते हैं।
  • मैनुअल निष्कासन। मैन्युअल तरीके से हटाना जोखिम भरा है और इसे केवल अनुभवी उपयोगकर्ताओं या पेशेवरों द्वारा ही आजमाया जाना चाहिए। इस प्रक्रिया में रूटकिट फ़ाइलों की पहचान करना और उन्हें हटाना तथा रजिस्ट्री प्रविष्टियों को साफ़ करना शामिल है। प्रोसेस एक्सप्लोरर जैसे उपकरण संदिग्ध प्रक्रियाओं की पहचान करते हैं।
  • ऑपरेटिंग सिस्टम को पुनर्स्थापित करें। ऐसे मामलों में जहां रूटकिट गहराई से अंतर्निहित है और इसे हटाना संभव नहीं है, ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करना सबसे प्रभावी समाधान हो सकता है। सुनिश्चित करें कि आप आगे बढ़ने से पहले महत्वपूर्ण डेटा का बैकअप ले लें और रूटकिट को फिर से पेश करने से बचने के लिए क्लीन इंस्टॉलेशन करें।
  • फर्मवेयर और BIOS स्कैन. कुछ उन्नत रूटकिट फ़र्मवेयर और BIOS को संक्रमित कर सकते हैं। इन प्रकार के रूटकिट को हटाने के लिए BIOS या फ़र्मवेयर को स्कैन और अपडेट करने के लिए निर्माता द्वारा प्रदान किए गए टूल का उपयोग करें।
  • नेटवर्क अलगाव. संक्रमित सिस्टम को नेटवर्क से अलग करें ताकि रूटकिट को उसके कमांड-एंड-कंट्रोल से संचार करने से रोका जा सके server या अन्य प्रणालियों में फैल रहा है।
  • व्यावसायिक सहायता. गंभीर संक्रमण के मामलों में, किसी पेशेवर से मदद लेने पर विचार करें। साइबर सुरक्षा विशेषज्ञ जिनके पास रूटकिट्स को प्रभावी ढंग से हटाने के लिए उपकरण और विशेषज्ञता है।
  • हटाने के बाद की कार्रवाई. रूटकिट को हटाने के बाद, अपडेट किए गए सुरक्षा उपकरणों के साथ गहन स्कैन करें ताकि यह सुनिश्चित हो सके कि कोई अवशेष न बचा हो। सभी पासवर्ड बदलें, सुरक्षा नीतियों को अपडेट करें और पुनः संक्रमण को रोकने के लिए किसी भी असामान्य गतिविधि के लिए सिस्टम की निगरानी करें।

अनास्ताज़िजा
स्पासोजेविक
अनास्ताज़ीजा ज्ञान और जुनून के साथ एक अनुभवी सामग्री लेखक हैं cloud कंप्यूटिंग, सूचना प्रौद्योगिकी और ऑनलाइन सुरक्षा। पर phoenixNAP, वह डिजिटल परिदृश्य में सभी प्रतिभागियों के लिए डेटा की मजबूती और सुरक्षा सुनिश्चित करने के बारे में ज्वलंत सवालों के जवाब देने पर ध्यान केंद्रित करती है।