ম্যালওয়্যার

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে
সরাসরি যাও: পরিভ্রমণ, অনুসন্ধান

ম্যালওয়্যার (Malware) হল ইংরেজি malicious software (ক্ষতিকর সফটওয়্যার[১]) এর সংক্ষিপ্ত রূপ। এ হল একজাতীয় সফ্‌টওয়্যার যা কম্পিউটার অথবা মোবাইল এর স্বাভাবিক কাজকে ব্যহত করতে, গোপন তথ্য সংগ্রহ করতে, কোনো সংরক্ষিত কম্পিউটার নেটওয়ার্ক ব্যবস্থায় অবৈধ অনুপ্রবেশ করতে বা অবাঞ্ছিত বিজ্ঞাপন দেখাতে ব্যবহার হয়।[২] 1990 সালে Yisrael Radai ম্যালওয়্যার শব্দটি ব্যবহারে আনেন। ইতিপূর্বে এই জাতীয় সফ্‌টওয়্যারকে কম্পিউটার ভাইরাস বলা হোতো।[৩] ম্যালওয়্যার ছড়িয়ে পড়ার প্রথম শ্রেনী হল পরজীবি প্রকৃতির সফ্‌টওয়্যার অংশবিশেষ যারা কোনো এক্সিকিউটেবল্‌ ফাইলের সঙ্গে নিজেদের জুড়ে নেয়। এই অংশ হতে পারে কোনো মেশিন কোড যা সংক্রমিত করতে পারে মেশিনের কোনো অ্যাপ্লিকেশন্‌ , ইউটিলিটি, সিস্টেম পোগ্রাম, এমনকি মেশিন চালু হওয়ার জন্য অত্যাবশ্যক কোনো কোড কে।[৪] ম্যালওয়্যার সংজ্ঞাত হয় তার হানিকারক উদ্দেশ্য দ্বারা। এরা কম্পিউতার ব্যবহারকারীর স্বার্থের বিরুদ্ধে কাজ করে। যদি কোনো সফ্‌টওয়্যার তার অক্ষমতার কারণে অনিচ্ছাকৃতে কম্পিউটারের কোনো অসুবিধা সৃষ্টি করে সেক্ষেত্রে তাকে ম্যালওয়্যার বলা চলেনা।

তথ্য চুরি করা কিম্বা ব্যবহারকারীর অজ্ঞাতসারে তার উপর চরসুলভ নজরদারী করার উদ্দেশ্যে ম্যালওয়্যার গোপন ভাবেও কাজ করে চলতে পারে, উদাহরণ স্বরূপঃ Regin , আবার অন্তর্ঘাত করতেও পারে (যেমনঃ  Stuxnet), অথবা নগদ দাবি আদায় করতেও পারে (CryptoLocker)

'ম্যালওয়্যার' হল কম্পিউটার ভাইরাস, ওয়ার্ম, ট্রোজান হর্স, র‍্যানসমওয়্যার, স্পাইওয়্যার, অ্যাডওয়্যার, স্কেয়ারওয়্যার ইত্যাদি বিবিধ হানিকারক, অনুপ্রবেশ-পরায়ণ [৫] সফ্‌টওয়্যার-এর এক সাধারণ নাম। এরা আসতে পারে এক্সিকিউটেবল্‌ কোড, স্ক্রীপ্ট, সক্রিয় তথ্যাদি (active content) বা অন্য কোনো রূপে।[৬] ম্যালওয়্যার প্রায়শই নিরাপদ ফাইলের রূপ ধারণ করে থাকে অথবা ঐরুপ ফাইলের মধ্যে আশ্রিত থাকে। 2011 অবধি অধিকাংশ ম্যালওয়্যার ঘটিত বিপদই এসেছে ওয়ার্ম আর ট্রোজান থেকে, ভাইরাস থেকে নয়।[৭]

ইউ এস স্টেটস্‌-এর বহু আইনী ধারায় ম্যালওয়্যারকে কখনো কখনো কম্পিউটার দূষক (computer contaminant) হিসাবেও বলা হয়।[৮][৯]

স্পাইওয়্যার বা অন্য জাতীয় ম্যালওয়্যার অনেকসময় বিভিন্ন সংস্থার ওয়েবসাইট কর্তৃক বিলি করা, ডাউনলোড যোগ্য প্রোগ্রাম এর মধ্যেও লুকিয়ে থাকতে পারে। এরা আকর্ষনীয় দৃষ্টিনন্দন হলেও এদের মধ্যে লুকিয়ে থকাতে পারে ব্যবসায়িক পরিসংখ্যান সংগ্রহকারী কার্যকলাপ। এই জাতীয় সফ্‌টওয়্যার এর এক উদাহরন হল Sony rootkit, Sony দ্বারা বিক্রিত CD-র মধ্যে লুকিয়ে থাকা এক ট্রোজান, যা অগোচরেই ক্রেতার কম্পিউটারে গোপন ভাবে ইনস্টল হয়ে যায়; এর উদ্দেশ্য অবৈধ নকল রোধ করা। এছাড়াও এটি লক্ষ্য রাখে ব্যবহারকারীর শ্রবণ- প্রবণতা এবং এর ফলে অনিচ্ছাকৃতেই তৈরি হতে পারে কিছু দুর্বলতা যার অসদ্ব্যবহার করতে পারে অন্যান্য ম্যালওয়্যার।[১০]

হানিকারক রূপে চিহ্নিত কার্যকলাপ প্রতিহত করতে এবং ঐ ধরণের আক্রমনের থেকে মুক্তি পেতে অ্যান্টিভাইরাসফায়ারওয়াল জাতীয় সফ্‌টওয়্যার ব্যবহার করা হয়।[১১]

উদ্দেশ্য[সম্পাদনা]

প্রাথমিক ভাবে সংক্রামক প্রোগ্রামগুলি, এমনকি ইন্টারনেটের প্রথম ওয়ার্মটি, লেখা হয়েছিল পরীক্ষা-নিরীক্ষা করতে বা নিছক মজা করতে। বর্তমানে কিন্তু ম্যালওয়্যার ব্যবহার হতে পার কালো টুপি হ্যাকার (black hat hackers) দ্বারা এবং সরকারী স্তরে, ব্যক্তিগত, অর্থনৈতিক ,বাণিজ্যিক তথ্য আদায় করার জন্য।[১২][১৩]

কখনো ম্যালওয়্যার ব্যাপক হারে ব্যবহার করা হয় সরকারি অথবা বাণিজ্যিক ওয়েবসাইটগুলির বিরুদ্ধে, গোপন তথ্য সংগ্রহ করার জন্য[১৪], কিম্বা সাধারন ভাবে তাদের কাজ ব্যহত করার জন্য। তবে ম্যালওয়্যার প্রায়শঃই ব্যবহার হয় ব্যক্তিক স্তরে, সনাক্তকরণ নম্বর, ব্যাঙ্ক ও ক্রেডিট কার্ড বিষয়ক তথ্য আর পাসওয়ার্ড আদায় করতে। অসুরক্ষিত থাকলে ব্যক্তিগত বা নেটওয়ার্কস্থিত কম্পিউটার উভয়েরই এজাতীয় বিপদের ঝুঁকি থাকতে পারে। সচরাচর এগুলির প্রতিরক্ষা নিশ্চিত করা হয় বিভিন্ন ধরণের ফায়ারওয়াল, অ্যান্টিভাইরাস, এবং নেটওয়ার্ক হার্ডওয়্যার দ্বারা।[১৫]

ব্রডব্যাণ্ড ইন্টারনেট পরিসেবা ব্যাপক প্রসারের পর থেকে হানিকারক সফ্‌টওয়্যারগুলি লাভজনক ভাবে সাজানো হয়ে চলেছে। 2003 থেকেই ছড়িয়ে পড়া ভাইরাস আর ওয়ার্ম-এর অধিকাংশই তৈরী করা হয়েছে অবৈধ উদ্দেশ্যে ব্যবহারকারীর কম্পিউটারের দখল নেওয়ার জন্য।[১৬] সংক্রমিত "zombie computers"দের ব্যবহার করা হয় ই-মেল স্প্যাম পাঠানোর জন্য, শিশু পর্ণোগ্রাফি জাতীয় নিষিদ্ধ তথ্য তুলে ধরার জন্য,[১৭] অথবা দাবী আদায়ের উদ্দেশ্যে বিকেন্দ্রিকৃত পরিসেবা-অপ্রদান আক্রমন(distributed denial-of-service attacks) সংগঠিত করার জন্য।[১৮]

যে সকল প্রোগ্রাম তৈরি করা হয় ব্যবহারকারীর ওয়েব পরিদর্শ্নের উপর নজরদারী করতে, অবাঞ্ছিত বিজ্ঞাপন প্রদর্শন করতে, কিম্বা অ্যাফিলিয়েট মার্কেটিং-এর রাজস্ব অন্য পথে চালাতে, তাদের স্পাইওয়্যার বলা হয়। এরা ভাইরাসের মতো ছড়িয়ে পড়েনা; বরং এদের স্থাপন করা হয় নিরাপত্তা ব্যবস্থার ত্রুটির সুযোস নিয়ে। এরা আবার অন্যান্য সফ্‌টওয়্যার প্যাকেজের সাথেও অগোচরেই স্থাপিত হয়ে যেতে পারে।[১৯]

র‍্যান্‌সামওয়্যার সংক্রমিত কম্পিউটারকে কোনো ভাবে প্রভাবিত ক'রে কিছু মূল্য দাবী করে সাম্ভাব্য হানি দূর করে দেওয়ার প্রতিশ্রুতিতে। উদাহরণ স্বরূপ,  CryptoLocker এন্‌ক্রীপ্ট করে দেয় ফাইলকে সুরক্ষিত ভাবে, কিন্তু ডি-ক্রীপ্ট করে দেয় শুধুমাত্র তবেই য'দি যথেষ্ট পরিমাণ মূল্য দেওয়া হয়।

কিছু ম্যালওয়্যার তোরি হ্য ক্লিক্‌ ফ্রড-এর দ্বারা অর্থ উপার্জনের জন্য, মনে হবে যেন কম্পিউটার বহারকারী নিজেই ওয়েবসাইটের কোনো লিঙ্কে ক্লিক্‌ করেছে, যার দ্বারা বিজ্ঞাপনদাতার কাছ থেকে অর্থ আদায় করা যায়। 2012 নাগাদ আন্দাজ পাওয়া যায় যে, সক্রিয় ম্যালওয়্যারের প্রায় 60 থেকে 70% কোনো না কোনো ধরণের ক্লিক্‌ ফ্রড ব্যবহার করেছে, আর বিজ্ঞাপনে ক্লিকের 22% নকল।[২০]

ম্যালওয়্যার সাধারণতঃ ব্যবহার হয় অপরাধমূলক উদ্দেশ্য, তবে অন্তর্ঘাতেও ব্যবহার হতে পারে, প্রায়শঃই আক্রম্নকারীদের কোনো সরাসরি লাভ থাকেনা। অন্তর্ঘাতের এক উদাহরণ ছিল Stuxnet, যা ব্যবহার করা হয়েছিল সুনির্দিষ্ট কিছু যন্ত্রপাতি খারাপ করতে। রাজনৈতিক মদতপুষ্ট আক্রমনও হয়েছে যা ছড়িয়ে পড়েছে এবং বন্ধ করে দিয়ছে বৃহদাকার কম্পিউটার নেটওয়ার্ক্কে, এর মঘ্য ছিল ব্যাপক হারে ফাইল মুছে দেওয়া এবং মাষ্টার বুট রেকর্ড কলুষিত করে দেওয়া, যা বর্ণিত হয় "কম্পিউটার হত্যা" হিসাবে। এই ধরণের আক্রমণ করা হয়েছিল Sony Pictures Entertainment (সময়ঃ ছিল 25শে নভেম্বর 2014, ব্যবহার করা হয়েছিল ম্যালওয়্যার যা Shamoon বা W32.Disttrack নামে পরিচিত) এবং Saudi Aramco (আগষ্ট 2012) -এর উপর।[২১][২২]

বিস্তার[সম্পাদনা]

Symantec প্রাকাশিত 2008 এর প্রাথমিক তথ্যে জানানো হয় যে হানিকারক এবং অন্যন্য অবাঞ্ছিত কোড এর প্রকাশনা হার বৈধ সফ্‌টওয়্যার অ্যাপ্লিকেশনের তুলনায় বেশীও হয়ে থাকতে পারে।[২৩] F-Secure অনুসারে, 2007 সালে যে পরিমান ম্যালওয়্যার তৈরি হয় তা ইতিপূর্ব 20 বছরের মোট তৈরির মোট পরিমানের সমতুল্য।[২৪] অপরাধীদের কাছ থেকে ব্যবহারকারীর কম্পিউটারে ম্যালওয়্যার পৌঁছাবার সুলভতম পথটি হল ইন্টারনেটঃ মূলত ই-মেল এবং ওয়ার্ল্ড ওয়াইড ওয়েব দ্বারা।[২৫]

ইন্টারনেট সম্বন্ধিত অপরাধের বাহক রুপে ম্যালওয়্যারের ব্যাপক হারে ছড়িয়ে পড়া, অপরদিকে অ্যান্টি-ম্যালওয়্যার সফ্‌টওয়্যারের দ্বারা নিত্যনতুন ম্যালওয়্যার প্রতিহত করা এই দুইয়ের প্রভাবে, ব্যক্তিগত বা বাণিজ্যিক প্রয়োজনে ইন্টারনেট ব্যবহারকারীদের চিন্তাধারাতেও অভিযোজন হয়েছে। বর্তমানে যে পরিমাণে ম্যালওয়্যার প্রসারিত হয়ে রয়েছে তার পরিপ্রেক্ষিতে, বেশ কিছু শতাংশ কম্পিউটারকে সংক্রমিত বলেই ধরে নেওয়া হয়। ব্যবসা সমূহকে, বিশেষতঃ যারা ইন্টারনেটের মাধ্যমেই বিক্রয় করে, তাদের নিরাপত্তার এই বিপত্তিকে অতিক্রম করে কাজ চালিয়ে যাওয়ার উপায় খুঁজে নিতেই হয়। ক্রেতাদের কম্পিউটারে সক্রিয় সাম্ভাব্য ম্যালওয়্যারদের আক্রমণ থকে রক্ষা পাওয়ার জন্য বাণিজ্যিক সংস্থাগুলিকে আভ্যন্তরীণ নিরাপত্তা ব্যবস্থা বলিষ্ঠ করার বিষয়ে গুরুত্ব দিতে হয়।[২৬] 2013 সালের এক ওয়েবরুট নিরীক্ষায় দেখা গেছে যে 64% সংস্থা সার্ভারে দূর-সংযোগ (remote access) করতে দেয় তাদের কর্মক্ষমতার 25% থেকে 100% অবধির জন্য, এবং তাদের দূর-সংযুক্ত সার্ভার ব্যবহারকারী 25% কর্মচারীর মধ্যে ম্যলওয়্যার আক্রান্ত হওয়ার সম্ভবানা বেশী।[২৭] 29 মার্চ 2010 সালে Symantec Corporation চীন দেশের Shaoxing নামক স্থানকে পৃথীবির ম্যালওয়্যার-এর রাজধানী আখ্যা দেয়।[২৮]

2011 সালে ক্যালিফোর্নিয়া বিশ্ববিদ্যালয় এবং Madrid Institute for Advanced Studies দ্বারা নিরীক্ষণের ফলস্বরূপ সফ্‌টওয়্যার উৎপাদন প্রযুক্তির এক নিবন্ধে উল্লিখিত হয় কীভাবে উদ্যোগী হ্যাকারগণ অর্থের বিনিময়ে কম্পিউটারের নাগাল পাইয়ে দিয়ে ম্যালওয়্যার ছড়িয়ে পড়তে সাহায্য করেন। 2011-র মে মাসে মাইক্রোসফ্‌ট জানায় যে ইন্টারনেটের প্রতি 14-টি ডাউনলোডের মধ্যে একটিতে ম্যালওয়্যার কোড থাকতে পারে। সোসাল মিডিয়ায়, বিষেশতঃ ফেসবুক-এ, দেখা গেছে যে কম্পিউটারে ম্যালওয়্যার ছড়িয়ে দিতে বিভিন্ন নিত্যনতুন কৌশলের প্রোয়োগ ক্রমবর্ধমান।[২৯]

2014 এক নিরীক্ষায় জানাযায় যে স্মার্টফোন প্রভৃতি মোবাইল যন্ত্রাদি ক্রমশ ম্যালওয়্যারের মূল লক্ষ্য হচ্ছে যেহেতু তারা অত্যধিক জনপ্রিয় হয়ে উঠেছে।[৩০]

সংক্রামক ম্যালওয়্যার[সম্পাদনা]

সর্বাধিক পরিচিত ম্যালওয়্যার ভাইরাস এবং ওয়ার্ম-দের, কোনো নির্দিষ্ট আচরণের ভিত্তিতে নয়, বরং তাদের ছড়িয়ে পড়ার ধরণ দেখেই চিহ্নিত করা হয়। কম্পিউটার ভাইরাস বলতে আমরা বুঝি সে সমস্ত প্রোগ্রামদের যারা অন্যান্য অভিপ্রেত এক্সিকিউটেবল্‌ সফ্‌টওয়্যার-এর সাথে, এমনকি অপারেটিং সিস্টেম (পরিচালন ব্যবস্থা)-এর সাথে, নিজেদের সংযুক্ত করে নিতে পারে ব্যবহারকারীর অজ্ঞাতসারেই এবং সংক্রমিত এক্সিকিউটেবল্‌টি চালানো হলেই তারা পুনরায় ছড়িয়ে পড়ে অন্যান্য লক্ষ্যে। অপরপক্ষে, ওয়ার্ম হল এক জাতীয় স্বাধীন ম্যালওয়্যার প্রোগ্রাম যা নেটওয়ার্কে সক্রিয়ভাবে নিজেকে ছড়িয়ে চলে এবং অন্যান্য কম্পিউটারকে সংক্রমিত করে। অর্থাৎ, ভাইরাস ছড়িয়ে পড়ে তখনই যদি ব্যবহারকারী কোনো সংক্রমিত প্রোগাম বা অপারেটিং সিস্টেম চালায়, কিন্তু ওয়ার্ম নিজেই নিজেকে ছড়িয়ে দিতে পারে।[৩১]

গোপনীয়তা[সম্পাদনা]

এই শ্রেনীবিন্যাসগুলি সম্পূর্ণভাবে স্বতন্ত্র নয়। ম্যালওয়্য্যার বিভিন্ন কৌশল ব্যবহার করতে পারে।[৩২] এই অংশটি সেই সব ম্যালওয়্যারের বিষয়েই প্রযোজ্য যারা ব্যবহারকারীর অজ্ঞাতসারে চলে, অন্তর্ঘাতমূলক বা র‍্যান্‌সামওয়্যারের জন্য নয়।

ভাইরাস[সম্পাদনা]

কম্পিউটার প্রোগ্রাম বিশষ যা কোনো আপাত-নিরীহ প্রোগ্রামের আশ্রয়ে থাকে এবং নিজের প্রতিরূপ বানিয়ে তা অন্যান্য প্রোগ্রাম ও ফাইলসমূহের মধ্যে সংক্রমণ ঘটায় আর তথ্য নষ্ট করা বা অন্য কোনো প্রকার হানিকারক কাজ করে।[৩৩]

ট্রোজান হর্স[সম্পাদনা]

কম্পিউটার বিজ্ঞানে ট্রোজান হর্স বা ট্রোজান বলতে বোঝায় কোনো হানিকারক কম্পিউটার প্রোগ্রাম যা ব্যবহারকারীর কাছে নিজেকে অত্যন্ত কার্যকরী, সুসংবদ্ধ বা আকর্ষনীয় রূপে প্রতীত করে, যাতে ব্যবহারকারী মোহিত হয়ে তাকে ইন্‌স্টল করে নেয়। এই নামটি নেওয়া হয়েছে প্রাচীন গ্রিক কাহিনী থেকে, যেখানে একটি কাঠের ঘোড়া ব্যবহার করা হয়েছিল গ্রীক সেনা বাহিনীকে সাহায্য করতে যাতে তারা গোপনে ট্রয় নগরীর দখল নিতে পারে।[৩৪][৩৫][৩৬][৩৭][৩৮]

ট্রোজানগুলিকে ছড়িয়ে দিতে সাধারণতঃ কোনো না কোনো সামাজিক প্রযুক্তি(সোসাল এঞ্জিয়ারিং) ব্যবহার করা হয়, যেমন ব্যবহারকারীকে ইমেল দ্বারা প্রলুব্ধ করা যাতে তিনি নিঃসংকোচে সঙ্গে পাঠানো অ্যাটাচমেন্ট-কে চালিয়ে বসেন, যেমন কোনো আকর্ষনীয় ড্রাইভ-বাই ডাউনলোড, বা কোনো সাধারণ ফর্ম পূরণ করার মাধ্যমে। তবে এরা ব্যাকডোর জাতীয় অন্য কোনো রূপেও বাহিত হতে পারে, যা পরবর্তী সময়ে কোনো নিয়ন্ত্রণকারীর সাথে অনভিপ্রেত ভাবে যোগাযোগ স্থাপন করতে পারে।[৩৯] ট্রোজান বা ব্যাকডোর তাদের আচরণের দ্বারা সরাসরি ধরা নাও পড়তে পারে, তবে প্রসেসর এবং নেটওয়ার্ক সংযোগে অত্যধিক চাপ পড়ার ফলে কম্পিউটারের গতি স্লথ হয়ে পড়ে। ট্রোজান-রা কম্পিউটার ভাইরাস বা ওয়ার্মের মতো নয়, সাধারণতঃ তারা ফাইলে স্বতঃ সংযুক্ত হয়ে বা অন্য কোনো উপায়ে নিজেরদের ছড়িয়ে দিতে সচেষ্ট হয় না।[৪০]

রুটকীট[সম্পাদনা]

কম্পিউটারে একবার কোনো হানিকারক প্রোগ্রাম সংযুক্ত হলে তার মূল লক্ষ্য হয় গোপনে থাকা, যাতে সে ধরা না পড়ে। রুটকীট নামক সফটওয়্যার প্যাকেজ, অপারেটিং সিস্টেম-এ প্রয়োজনীয় রদবদল ঘটিয়ে এই কাজে সাহাজ্য করে। এরা কোনো হানিকারক প্রসেস-কে যন্ত্রের প্রসেস-তালিকা থেকে গোপ্ন করে রাখে, অথবা তার ফাইল ধরা পড়তে বাধা দেয়।[৪১]

কোনো কোনো হানিকারক প্রোগ্রাম আবার পূর্ব-নির্ধারিত থাকে যাতে তাকে মুছে ফেলা সম্ভব না হয়। এইরূপ এক উদাহরণ পাওয়া গিয়েছিল Jargon File এর কথায় যেখানে এক জোড়া প্রোগ্রাম সংক্রমিত করে এক জেরক্স  CP-V টিম সেয়আরিং ব্যবস্থায়

প্রতিটি নকল চেষ্টা দেখায় যা অপরটি অচল করা হয়েছে এবং কয়েক মিলি-সেকেণ্ডের মধ্যেই সদ্য বন্ধ হয়ে যাওয়া প্রোগ্রামটির এক নতুন সংষ্করণ চালু করে দেয়। সেখানে একমাত্র সমাধান হতে পারে প্রোগ্রাম জোড়াটি একই সাথে নষ্ট করে ফেলা, যা অত্যন্ত দূরহ, অন্যথায় সিস্টেমকে জেনে বুঝে বিকল হতে দিতে হয়।[৪২]

ব্যাকডোর[সম্পাদনা]

ব্যাকডোর হল বিধিবদ্ধ সনাক্তকরণ ব্যবস্থাকে এড়িয়ে যাওয়ার এক উপায়, য সাধারণতঃ ইন্টারনেট বা তদ্রুপ কোনো নেটওয়ার্ক ব্যবস্থায় প্রয়োগ হয়। একবার কোনো কম্পিউটার ব্যবস্থাকে বাগে আনতে পারলে সেখানে এক অধিকতর ব্যাকডোর স্থাপ্ন করা যেতে পারে যার সাহায্যে পরবর্তী সময়ে ঐ ব্যবস্থায় সক্লের অগোচরেই যোগাযোগ স্থাপন করা যেতে পারে।[৪৩]

মনে করা হোতো যে ক্রেতাদের প্রয়োজনে সাহায্য করার উদ্দেশ্যে নির্মাতারা তাদের যন্ত্র-ব্যবস্থায় ব্যাকডোর স্থাপ্ন করে থাকে, তবে এবিষয়ে প্রামান্য তথ্যের অভাব আছে। 2014 তে প্ট্রোরকাশ পায় যা US সরকারী সংস্থাসমূহ তদন্তের স্বার্থে সন্দেহভাজন বিভিন্ন স্থানে এরূপ দূর-নিয়ন্ত্রণ ব্যবস্থা স্থাপন করে।[৪৪] ট্রোজান হর্স, ওয়ার্ম প্রভৃতি বিভিন উপায়ে ব্যাকডোর স্থাপন করা যায়।[৪৫][৪৬]

আত্মগোপন[সম্পাদনা]

2015 সালের প্রথম ভাগ থেকেই ম্যালওয়্যার-এর বেশ বড়ো এক অংশ বিভিন্ন প্রক্রিয়ার সমন্বয় ব্যবহার করতে থাকে কম্পিউটার ব্যবস্থায় আত্মগোপন করে থাকার জন্য।[৪৭]

অতি প্রচলিত এক পদ্ধতি হল ফিঙ্গারপ্রিন্টিং যার সাহায্যে ম্যালওয়্যার কোনো সিস্টেমে একবার চালু হলেই সেই সিস্টেমের পরিমণ্ডলের ফিঙ্গারপ্রিন্ট বানিয়ে নেয় এবং ধরা পড়েনা।[৪৮]

অপর এক পদ্ধতি হতে পারে স্বয়ংক্রিয় নিরাপাত্তারক্ষী সফটওয়্যার-গুলিকে বিভ্রান্ত করা, যেমন, ম্যালওয়্য্যারটি তার যোগাযোগ ব্যবস্থায় ব্যবহৃত সার্ভার-এর ঠিকানা পরিবর্তন করে নিতে পারে।[৪৯]

তৃতীয় প্রচলিত আত্মগোপন কৌশল হল সময়-ভিত্তিক পদ্ধতি। সেক্ষত্রে ম্যালওয়্যারটি শুধুমাত্র নির্দিষ্ট কিছু সময়ে কিম্বা ব্যবহারকারীর নির্দিষ্ট কিছু কাজের পরিপ্রেক্ষিতে সক্রিয় হয়। অধিকাংশ সময়েই নিস্ক্রিয় থাকে, ফলে সহজে ধরাও পড়েনা।

চতুর্থ এক পদ্ধতি হল কম্পিউটারের অভ্যন্তরীণ হিসাব ব্যবস্থাকে অস্বচ্ছ করে দেওয়া যার ফলে স্বয়ংক্রিয় প্রতিরক্ষা ব্যবস্থা হানিকারক সফটওয়্যারকে সহজে চিনতে পারেনা।[৫০]

অপর এক প্রবণতা ক্রমশ অধিক মাত্রায় দেখা যায় তা হল নকল অ্যাডওয়্যার-এর ব্যবহার যারা নকল প্রস্বস্তির সাহায্যে প্রতিরক্ষা ব্যবস্থাকে ফাঁকি দেয়। তবে অ্যাডওয়্যার প্রতিবিধান করা সম্বভ।[৫১]

বর্তমানে  stegomalware প্রভৃতি উন্নত চর জাতীয় প্রযুক্তির ব্যবহারও লক্ষ্য করা যায় তথ্য আড়াল করে গোপনীয়তা বজায় রাখার জন্য।

বিপজ্জনকতা[সম্পাদনা]

  • এই প্রসঙ্গে সিস্টেম অর্থে বোঝানো হবে খুব ছোট কোনো এক অ্যাপ্লিকেশন্‌ ব্যবস্থা থেকে আরম্ভ করে যে কোনো বড়ো মাপের কোনো নেটওয়ার্ক ব্যবস্থা
  • বিভিন্ন বিষয় একটি সিস্টেমকে ম্যালওয়্যার ঘটিত বিপদের মুখে ঠেলে দিতে পারে

সফটওয়্যারের নিরাপত্তা ব্যবস্থার ঘাটতি[সম্পাদনা]

অপারেটিং সিস্টেমের গঠনের নিরাপত্তার ত্রুটির সুযোগ নেয় ম্যালওয়্যার।

অসুরক্ষিত পরিকল্পনা কিম্বা ব্যভারকারীর ত্রুটি[সম্পাদনা]

ব্যবহারকারীকে বা কোনো কোড-কে অতিরিক্ত অধিকার প্রদান[সম্পাদনা]

নেটওয়ার্কের সব কম্পিউটারে একই অপারেতিং সিস্টেমের ব্যবহার[সম্পাদনা]

তথ্যসূত্র[সম্পাদনা]

  1. "Microsoft Terminology Collection and Translations in Localized Microsoft Products for Bengali (Bangladesh)" (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০৫-২৮ 
  2. "Malware Definition" (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০২-০৮ 
  3. Elisan, Christopher C. (২০১২-০৯-০৫)। Malware, Rootkits & Botnets A Beginner's Guide (ইংরেজি ভাষায়)। McGraw Hill Professional। আইএসবিএন 9780071792059 
  4. Stallings, William (২০১২)। Computer security : principles and practice. Boston: Pearson.। Boston: Boston: Pearson.। পৃ: p. 182। আইএসবিএন ISBN 978-0-13-277506-9. 
  5. "Defining Malware: FAQ" (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০২-০৮ 
  6. "An Undirected Attack Against Critical Infrastructure"। " (PDF). United States Computer Emergency Readiness। 
  7. "Featured Articles" (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০২-০৮ 
  8. "Single Sign On"। সংগৃহীত ২০১৭-০২-০৮ 
  9. ""§ 18.2-152.4:1 Penalty for Computer Contamination" 
  10. "Sony, Rootkits and Digital Rights Management Gone Too Far"Mark's Blog (en-US ভাষায়)। সংগৃহীত ২০১৭-০২-০৮ 
  11. "Protect Your Computer from Malware | Consumer Information"। সংগৃহীত ২০১৭-০২-১০ 
  12. "Malware | Consumer Information"। সংগৃহীত ২০১৭-০২-১০ 
  13. "Microsoft Vows to Combat Government Cyber-Spying"। সংগৃহীত ২০১৭-০২-১০ 
  14. Kovacs, Eduard। "MiniDuke Malware Used Against European Government Organizations"softpedia (en-us ভাষায়)। সংগৃহীত ২০১৭-০২-১০ 
  15. "South Korea network attack 'a computer virus'"BBC News (en-GB ভাষায়)। ২০১৩-০৩-২০। সংগৃহীত ২০১৭-০২-১০ 
  16. "Malware Revolution: A Change in Target" (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০২-১০ 
  17. Vaughan-Nichols, Steven J.। "Child Porn: Malware's ultimate evil"ITworld (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০২-১০ 
  18. "Zombie PCs: Silent, Growing Threat" (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০২-১০ 
  19. "Peer-to-Peer (P2P) File Sharing – Office of Information Technology" (en-US ভাষায়)। সংগৃহীত ২০১৭-০২-১১ 
  20. "Another way Microsoft is disrupting the malware ecosystem"Microsoft Malware Protection Center (en-US ভাষায়)। সংগৃহীত ২০১৭-০২-১১ 
  21. "Shamoon is latest malware to target energy sector"ComputerWeekly (en-GB ভাষায়)। সংগৃহীত ২০১৭-০২-১১ 
  22. "Computer-killing malware used in Sony attack a wake-up call"ComputerWeekly (en-GB ভাষায়)। সংগৃহীত ২০১৭-০২-১১ 
  23. ""Symantec Internet Security Threat Report: Trends for July–December 2007 (Executive Summary)"" 
  24. "About us" (en-GLOBAL ভাষায়)। সংগৃহীত ২০১৭-০২-১১ 
  25. "About us" (en-GLOBAL ভাষায়)। সংগৃহীত ২০১৭-০২-১১ 
  26. "Continuing Business with Malware Infected Customers - Whitepapers - www.technicalinfo.net"। সংগৃহীত ২০১৭-০২-১৬ 
  27. "New Research Shows Remote Users Expose" (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০২-১৬ 
  28. "Symantec names Shaoxing, China as world's malware capital"। সংগৃহীত ২০১৭-০২-১৬ 
  29. Rooney, Ben। "Malware Is Posing Increasing Danger"। সংগৃহীত ২০১৭-০৩-০৭ 
  30. Evolution, Detection and Analysis of Malware in Smart Devices। IEEE Communications Surveys & Tutorials। ২০১৪। 
  31. "computer virus"Encyclopedia Britannica (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০৩-০৭ 
  32. "All about Malware and Information Privacy - TechAcute"TechAcute (en-US ভাষায়)। ২০১৪-০৮-৩১। সংগৃহীত ২০১৭-০৩-০৭ 
  33. "What are viruses, worms, and Trojan horses?" (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০৩-০৭ 
  34. A taxonomy of computer program security flaws, with examples। DTIC Document.। ১৯৯৩। 
  35. "Trojan Horse Definition" (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০৩-০৭ 
  36. "What is Trojan Horse? Webopedia Definition" (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০৩-০৭ 
  37. "What is Trojan horse? - Definition from WhatIs.com"SearchSecurity (en-US ভাষায়)। সংগৃহীত ২০১৭-০৩-০৭ 
  38. Anvari, Ahmad। "Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N." (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০৩-০৭ 
  39. "What is the difference between viruses, worms, and Trojans?" (en-US ভাষায়)। সংগৃহীত ২০১৭-০৩-৩০ 
  40. "VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00" (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০৩-৩০ 
  41. "Understanding Hidden Threats: Rootkits and Botnets | US-CERT" (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০৩-৩০ 
  42. "The Meaning of ‘Hack’"। সংগৃহীত ২০১৭-০৩-৩০ 
  43. "spywareloop.com"। সংগৃহীত ২০১৭-০৩-৩০ 
  44. Germany, SPIEGEL ONLINE, Hamburg। "Inside TAO: Documents Reveal Top NSA Hacking Unit - SPIEGEL ONLINE - International"। সংগৃহীত ২০১৭-০৩-৩০ 
  45. "Top Zombie, Trojan Horse and Bot Threats - IT Security" (ইংরেজি ভাষায়)। সংগৃহীত ২০১৭-০৩-৩০ 
  46. Germany, SPIEGEL ONLINE, Hamburg। "Shopping for Spy Gear: Catalog Advertises NSA Toolbox - SPIEGEL ONLINE - International"। সংগৃহীত ২০১৭-০৩-৩০ 
  47. Security, Help Net (২০১৫-০৪-২২)। "Evasive malware goes mainstream"। সংগৃহীত ২০১৭-০৩-৩০ 
  48. Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher (২০১৪)। Barecloud: bare-metal analysis-based evasive malware detection। পৃ: pp. 287–301। আইএসবিএন ISBN 978-1-931971-15-7 
  49. "The Four Most Common Evasive Techniques Used by Malware"The State of Security (en-US ভাষায়)। ২০১৫-০৪-২৭। সংগৃহীত ২০১৭-০৩-৩০ 
  50. Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage। Symp. on Security and Privacy. IEEE। ১৯৯৭। পৃ: 224–235। আইএসবিএন 0-8186-7828-3 
  51. "Latest Adware Disables Antivirus Software" (en-US ভাষায়)। সংগৃহীত ২০১৭-০৩-৩১