Ransomware हमलों के खिलाफ विंडोज़ 10 सुरक्षा

नई रानसोवेयर मौजूदा और कुछ कम ज्ञात तकनीकों का फायदा उठाते हैं जो विंडोज संरक्षण प्रणाली का उल्लंघन करते हैं और खिड़कियों के संक्रमण का निर्माण करते हैं जो अभी तक कई शोधकर्ताओं और प्रसिद्ध सुरक्षा विशेषज्ञों के लिए नहीं जानते हैं। इन ransomware पैठ परीक्षकों का उपयोग और तकनीक के मानकों के पूर्ण स्वचालन के लिए नैतिक हैकर्स द्वारा उपयोग में आने वाली हैकिंग विधियों का उपयोग करते हैं और इन तकनीकों के कोड के एकल-टुकड़े के साथ इसका उपयोग करते हैं। ये ऐसे हमलों के परिष्कृत रूप हैं, जो विंडोज़ को अपने कोडों को स्थापित करते हैं और ऐसे उपयोगकर्ताओं को ऐसे अद्भुत और परिष्कृत हमलों प्रदान करते हैं, जो साल के लिए ज्ञात नहीं हैं।

विशिष्ट मैलवेयर तकनीकों का निवारण:

यह विंडोज के विकास की निरंतर शमन बनाने की ओर अग्रसर है ताकि ये हमेशा ऐसे हमलों से आगे रहें। विन्डोज़ कोड के भीतर प्रत्येक शमन विशिष्ट प्रतिरोधन तकनीक के रूप में बनाई जानी चाहिए जो कि कुछ सबसे मजबूत और ताकतवर बचाव को फिर से रानसमवेयर से ऐसे सभी हमलों को प्रदान करना चाहिए। समस्या और उस से निपटने में कठिनाइयों का सामना करते समय हमने श्रृंखलाबद्ध श्रृंखलाओं की बड़ी श्रृंखला की उपस्थिति देखी है जो खिड़कियों कंप्यूटर पर इस तरह के और हमले की ऐसी श्रृंखलाओं का सामना करते हैं और इन श्रृंखलाओं की श्रृंखलाओं का पता लगाने के दौरान हम अधिक से अधिक संभव हमलावरों की लिंक श्रृंखला के रूप

रैनसोमवेयर के मामले में जो केवल शमन के विशिष्ट लीक के साथ ही काम करता है, जो कि कर्नेल कोड के कुछ बिंदुओं पर मौजूद हो सकता है और ऐसा लगता है कि ज्यादातर अनचेक नहीं होते हैं। यही कारण है कि विशिष्ट malwares के लिए शमन घंटे की आवश्यकता है। दिन के मैलवेयर डेवलपर्स दिन के सबसे छोटे प्रकार के malwares भेजने के बारे में सोच रहे हैं जो केवल आपरेशन सिस्टम के कर्नेल में घुसने और धीरे-धीरे घटनाओं के विनाशकारी चलने का पूरा रूप तैयार कर सकता था।

विंडोज 10 में डिवाइस गार्ड है, जिसका लक्ष्य प्रत्येक और हर एप्लिकेशन की सबसे मजबूत अखंडता जांच प्रदान करना है और उसके बाद केवल विश्वसनीय हस्ताक्षर किए अनुप्रयोगों को इसमें चलाया जा सकता है। अधिकतर ransomware सौंपे गए बायनेरिज़ के माध्यम से चल रहे अपडेट के रूप में अंततः डिवाइस गार्ड के माध्यम से पकड़े गए और अंततः इसे अक्षम कर दिया। यह तब मैलवेयर संक्रमित डीएलएल को इसमें शामिल नहीं कर सका और वह खिड़कियों की सुरक्षा का सबसे भरोसेमंद स्वरूप प्रदान करे।

इनमें से ज्यादातर रैनसोवेयर सिस्टम सॉफ्टवेयर में एक क्रेडेंशियल डंप बनाते हैं और ज्यादातर समय में, सुरक्षा सॉफ्टवेयर उस पर ध्यान नहीं देता और फिर धीरे-धीरे यह खिड़कियों के लिए अलग-अलग सिस्टम डिवाइसों में फैला हुआ है। यह सिस्टम पर हमला करने के लिए एलएसएएस प्रक्रियाओं के साथ एकीकृत करता है और खिड़कियों के प्रशासनिक अधिकारों पर पूरी तरह से लिया जाता है। विंडोज 10 की क्रेडेंशियल गार्ड इसकी देखभाल करता है क्योंकि यह वर्चुअलाइजेशन प्रक्रिया बनाता है और इसकी सुरक्षा पूरी तरह से इस पर आधारित है, और यह डोमेन क्रेडेंशियल और तीसरे पक्ष के उपकरण के महत्व के लिए जांच की जाती है ताकि किसी भी तरह से, ransomware हैकर सॉफ्टवेयर से सॉफ्टवेयर स्थापित कर सके तृतीय पक्ष लिंक

शोषण के औजारों जैसे कि कर्नेल के रैंडैलाइजेशन, गैर-एक्जीक्यूटिव कर्नेल क्षेत्रों में से अधिकांश आम तौर पर माइक्रिगेशंस के सामान्य रूपों को रोकने के लिए विंडोज 10 के साथ हैं। इस डिवाइस गार्ड और क्रेडेंशियल गार्ड के अलावा, यह किया गया है कि रानोमावेयर के गतिशील संचालन को रोक दिया जाए। दोनों तरह के नियंत्रण कर्नेल के लिए नियंत्रण प्रवाह-गार्ड होते हैं और यह बहुत ही उच्च प्रशासित और सक्षम छुड़ियां बर्तन इंजेक्शन के दौरान भी कर्नेल कोड-अखंडता के लिए लगातार जांचता है। यह शून्य दिन कमजोरियों के खिलाफ खिड़कियां बचाता है जो बार ज़ोन के परिवर्तन के रूप में आते हैं।

विंडोज 8 से शुरू होकर, हमने यूईएफआई सिक्योर बूट प्रक्रियाओं के आगमन को देखा है जो अंततः हार्डवेयर आधारित कर्नेल सुरक्षा के सिद्धांतों पर बहुत अधिक निर्भर करते हैं क्योंकि यह खतरनाक डिस्क एन्क्रिप्शन प्रौद्योगिकियों को बूट सेक्टर से शुरू होने से रोक देगा।

यह बूट लोडर की सुरक्षा करता है, और फिर इसे आगे के निष्पादन से रोकता है, क्योंकि हार्डवेयर सुरक्षा की उपस्थिति के कारण ransomware इन सिस्टमों को मजबूर बूट प्रदान नहीं कर सका। यह ऑपरेटिंग सिस्टम को चलने से रोकते हुए ransomware को रोकता है और इस प्रकार यह बूट लोडर और इसके संबंधित डेटा की पूरी तरह सुरक्षा करता है।

इन परिस्थितियों में अगर यूईएफआई सुरक्षित बूट नहीं है तो मशीन को मशीनी से बनाया जा सकता है और खिड़कियों को फिर से स्थापित करना होगा। यह डेटा हानि को गंभीरता से निष्पादित करता है और इसके लिए ऐसा करने के लिए कार्यान्वयन करना महत्वपूर्ण है ताकि कोई भी समय आपके डिवाइसों में गंभीर रूप से डेटा हानि न हो।

विंडोज 10 के लिए ऐप लॉकर, ऐसे कार्यक्रमों के अहस्ताक्षरित बाइनरी और ब्लॉक निष्पादन को खोजने में मदद करता है। अगर किसी भी समय इन रसोमवेयर में से कुछ को डिवाइस गार्ड की सुरक्षा मिल गई तो यह बाद के चरणों में हम देख सकते हैं कि ऐप लॉकर इन कार्यक्रमों को वहां से चलने से रोक देता है और फिर इन कार्यक्रमों के निष्पादन की अनुमति देने से पहले इन सभी हार्डवेयर आवश्यकताओं को देखता है ।

कोड के दूरस्थ निष्पादन की बाध्यता के कारण ज्यादातर रेंशोमवेयर कुछ लंबा समय लेते हैं और इसके लिए सॉफ्टवेयर निष्पादन समय को न्यूनतम से प्रतिबंधित करना एक समझदार विचार है, ताकि अंततः यह दुर्भावनापूर्ण लिपियों के निष्पादन के बिना पूरी तरह से सुसंगत तरीके से काम करे। ।

अधिकांश ransomware अपने पहले प्रयास में लोड करने और निष्पादित करने के लिए समय का एक बड़ा हिस्सा लेते हैं और यह इन निष्पादन समय को नंगे न्यूनतम तक सीमित करने का एक अच्छा विचार था ताकि ये निर्दिष्ट डिफ़ॉल्ट समय के भीतर निष्पादित नहीं किया जा सके। एक तरह से यह इन सॉफ्टवेयर के पार्श्व आंदोलन और डिफ़ॉल्ट निष्पादन समय को समाप्त करता है ताकि यह अगले रिबूट पर लोड न हो सके।

सशर्त व्यवहार और बूट-सेक्टर संशोधनों की कमी के साथ, ज्यादातर रेंशोमवेयर हमेशा बूट लोडर और उसके संबंधित प्रक्रियाओं को संक्रमित करने का प्रयास करता है। जब इन अनुच्छेदों के व्यवहार को समझा जाता है कि यह प्रक्रिया क्षेत्र से क्षेत्र तक काम करती है तो यह अच्छी तरह से ज्ञात है। कभी-कभी, यह मास्टर बूट रिकॉर्ड को संशोधित करता है और साथ ही यह सामान्य फाइलों के बजाय भ्रष्ट सिस्टम फ़ाइलों को बदलने की कोशिश करता है ताकि बूट क्षेत्र और बूट लोडर की वसूली किसी भी समय पर नहीं की जा सके।

यह कोड बूट बार को दस गुना अधिक करता है और धीमी खिड़कियों को शुरू करने के लिए इन धीमी गति से शुरू होने वाली प्रक्रियाओं के दौरान इंस्टॉल करने के लिए समय की एक बड़ी राशि प्रदान की जाती है। इसके लिए यह कार्यक्रमों की प्रारंभिक गतिविधियों का पालन करना आवश्यक है और अधिक से अधिक सुरक्षा हार्डवेयर स्तर की सुरक्षा के साथ-साथ प्रशासनिक खाते के बजाय किसी मानक उपयोगकर्ता खाते में कंप्यूटर का उपयोग करना अच्छा और सुरक्षित होना चाहिए।

यदि आपकी मशीन बूट से लेकर यूईएफआई को सुरक्षित करने के साथ कब्जा कर लेती है, तो फिर रैनमावेयर भी अगर वे चेतावनी दिखाते हैं कि आपका कंप्यूटर हैक किया गया है, फिर भी व्यवस्थापक इसे अधिकार नहीं दे सकता है। आपका मास्टर बूट रिकॉर्ड सुरक्षित रहता है और आपको किसी भी डेटा हानि के बारे में चिंता नहीं करनी चाहिए।

वसूली के रखरखाव को शुरू करने से आपको ये ठीक करने में मदद मिल सकती है और इसे दोषपूर्ण ढंग से काम करना चाहिए।



तुम्हारा प्रणाली UEFI नहीं और सुरक्षित बूट है और तुम्हारा तुम्हारा ऑपरेटिंग सिस्टम लोड करने के लिए पूरी तरह से विफल रहता है एंटीवायरस, और यह तुम्हारा बूट लोडर लगता है सब पर लोड कर रहा है नहीं और अपने ऑपरेटिंग सिस्टम समय को पुन: प्रारंभ करें और दोबारा फिर इसे का पालन करेंगे और पता है कि तुम्हारा एक अच्छा विचार ऑपरेटिंग सिस्टम के विभाजन के आदेश डेटा आप पारंपरिक बूट मरम्मत इन उदाहरणों में कार्य नहीं करेगा साथ के रूप में कंप्यूटर विशेषज्ञों से परामर्श कर सकते हैं की रक्षा के लिए भ्रष्ट और बूट लोडर और इस हालात में नहीं है।

में rasomware के मामले प्रणाली और MFT NTFS फ़ाइल सिस्टम का मास्टर फ़ाइलों रिकॉर्ड में intrudes, कोई रास्ता नहीं प्रणाली बूट फिर से और इस मामले में आप कंप्यूटर हार्डवेयर की मरम्मत की दुकान के पास जाकर वे दूर हार्ड डिस्क ले जाएगा और और हो रहा है इसे एक साफ प्रणाली पर स्थापित करें और डेटा पुनर्प्राप्त करें और फिर अपने सिस्टम की मरम्मत करें।

ज्यादातर मामलों में जैसे विंडोज डिफेंडर या Microsoft सुरक्षा अनिवार्य है के रूप में Microsoft से डिफ़ॉल्ट एंटीवायरस प्रोग्राम के उपयोग कंप्यूटर और परिष्कृत जांच-पड़ताल तंत्र के माध्यम से रैंसमवेयर हमलों के अलग-अलग रूपों, ग्राहकों, पता लगाने के लिए निरीक्षण किया और उसके बाद पर्यवेक्षक को माइक्रोसॉफ्ट को भेजने के लिए और रैंसमवेयर हमलों को समझने के लिए अनुमति देता है सुरक्षा करता है।

ऐसी खतरनाक स्थिति में डिवाइस गार्ड सिस्टम को लॉक करता है और कर्नेल सुरक्षा के आधार पर वर्चुअलाइजेशन प्रदान करता है और क्रेडेंशियल गार्ड के मामले में, यह सिस्टम को विंडोज़ एप्लिकेशन स्टोर के डोमेन क्रेडेंशियल्स से बचाता है।

हर समय विंडोज़ को अप-टू-डेट रखने के लिए माइक्रोसॉफ्ट बेसलाइन सुरक्षा सलाहकार का उपयोग करें इसलिए कि ransomware इस सॉफ़्टवेयर का पता लगाने और उसका शोषण नहीं कर सकता और आपका कंप्यूटर हमेशा सुरक्षित मोड में रहता है। यह मानक मोड में कंप्यूटर का उपयोग करना हमेशा अच्छा रहा है ताकि आपके कंप्यूटर को पुनरारंभ करने के साथ दोबारा साफ हो जाए। इनमें से अधिकतर विंडोज़ ऑपरेटिंग सिस्टम में अंतर्निहित हैं और इनमें से कुछ जरूरतों को अच्छी तरह से बनाए रखने के लिए उपयोगकर्ताओं को अपने तेज और सबसे कुशल राज्य में चलाने के लिए चेतावनी देते हुए बनाए रखा है।

स्रोत: https://mohanmekap.com/2017/07/windows-10-protection-against-ransomware-attacks/