ম্যালওয়্যার

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে
(Malware থেকে পুনর্নির্দেশিত)
ব্লাস্টার ওয়ার্মের হেক্স ডাম্প, মাইক্রোসফটের সহ-প্রতিষ্ঠাতা বিল গেটসের জন্য ওয়ার্মের প্রোগ্রামার কর্তৃক একটি বার্তা দেখানো হচ্ছে

ম্যালওয়্যার (malware) হল ইংরেজি malicious software (ক্ষতিকর সফটওয়্যার[১]) এর সংক্ষিপ্ত রূপ। এ হল একজাতীয় সফ্‌টওয়্যার যা কম্পিউটার অথবা মোবাইল এর স্বাভাবিক কাজকে ব্যাহত করতে, গোপন তথ্য সংগ্রহ করতে, কোনো সংরক্ষিত কম্পিউটার নেটওয়ার্ক ব্যবস্থায় অবৈধ অনুপ্রবেশ করতে বা অবাঞ্ছিত বিজ্ঞাপন দেখাতে ব্যবহার হয়।[২] ১৯৯০ সালে ইস্রাইল রাদাই ম্যালওয়্যার শব্দটি ব্যবহারে আনেন। ইতিপূর্বে এই জাতীয় সফ্‌টওয়্যারকে কম্পিউটার ভাইরাস বলা হতো।[৩] ম্যালওয়্যার ছড়িয়ে পড়ার প্রথম শ্রেনী হল পরজীবী প্রকৃতির সফ্‌টওয়্যার অংশবিশেষ যারা কোনো এক্সিকিউটেবল্‌ ফাইলের সঙ্গে নিজেদের জুড়ে নেয়। এই অংশ হতে পারে কোনো মেশিন কোড যা সংক্রমিত করতে পারে মেশিনের কোনো অ্যাপ্লিকেশন , ইউটিলিটি, সিস্টেম প্রোগ্রাম, এমনকি মেশিন চালু হওয়ার জন্য অত্যাবশ্যক কোনো কোড কে।[৪] ম্যালওয়্যার সংজ্ঞায়িত করা হয় তার হানিকারক উদ্দেশ্য দ্বারা। এরা কম্পিউটার ব্যবহারকারীর স্বার্থের বিরুদ্ধে কাজ করে। যদি কোনো সফ্‌টওয়্যার তার অক্ষমতার কারণে অনিচ্ছাকৃতে কম্পিউটারের কোনো অসুবিধা সৃষ্টি করে সেক্ষেত্রে তাকে ম্যালওয়্যার বলা চলেনা।

তথ্য চুরি করা কিংবা ব্যবহারকারীর অজ্ঞাতসারে তার উপর চরসুলভ নজরদারী করার উদ্দেশ্যে ম্যালওয়্যার গোপন ভাবেও কাজ করে চলতে পারে, উদাহরণ স্বরূপঃ Regin , আবার অন্তর্ঘাত করতেও পারে (যেমনঃ  Stuxnet), অথবা নগদ দাবি আদায় করতেও পারে (CryptoLocker)

'ম্যালওয়্যার' হল কম্পিউটার ভাইরাস, ওয়ার্ম, ট্রোজান হর্স, র‍্যানসমওয়্যার, স্পাইওয়্যার, অ্যাডওয়্যার, স্কেয়ারওয়্যার ইত্যাদি বিবিধ হানিকারক, অনুপ্রবেশ-পরায়ণ [৫] সফ্‌টওয়্যার-এর এক সাধারণ নাম। এরা আসতে পারে এক্সিকিউটেবল্‌ কোড, স্ক্রীপ্ট, সক্রিয় তথ্যাদি (active content) বা অন্য কোনো রূপে।[৬] ম্যালওয়্যার প্রায়শই নিরাপদ ফাইলের রূপ ধারণ করে থাকে অথবা ঐরুপ ফাইলের মধ্যে আশ্রিত থাকে। 2011সাল অবধি অধিকাংশ ম্যালওয়্যার ঘটিত বিপদই এসেছে ওয়ার্ম আর ট্রোজান থেকে, ভাইরাস থেকে নয়।[৭]

ইউ এস স্টেটস্‌-এর বহু আইনি ধারায় ম্যালওয়্যারকে কখনো কখনো কম্পিউটার দূষক (computer contaminant) হিসাবেও বলা হয়।[৮][৯]

স্পাইওয়্যার বা অন্য জাতীয় ম্যালওয়্যার অনেকসময় বিভিন্ন সংস্থার ওয়েবসাইট কর্তৃক বিলি করা, ডাউনলোড যোগ্য প্রোগ্রাম এর মধ্যেও লুকিয়ে থাকতে পারে। এরা আকর্ষনীয় দৃষ্টিনন্দন হলেও এদের মধ্যে লুকিয়ে থকাতে পারে ব্যবসায়িক পরিসংখ্যান সংগ্রহকারী কার্যকলাপ। এই জাতীয় সফ্‌টওয়্যার এর এক উদাহরণ হল Sony rootkit, Sony দ্বারা বিক্রিত CD-র মধ্যে লুকিয়ে থাকা এক ট্রোজান, যা অগোচরেই ক্রেতার কম্পিউটারে গোপন ভাবে ইনস্টল হয়ে যায়; এর উদ্দেশ্য অবৈধ নকল রোধ করা। এছাড়াও এটি লক্ষ্য রাখে ব্যবহারকারীর শ্রবণ- প্রবণতা এবং এর ফলে অনিচ্ছাকৃতেই তৈরি হতে পারে কিছু দুর্বলতা যার অসদ্ব্যবহার করতে পারে অন্যান্য ম্যালওয়্যার।[১০]

হানিকারক রূপে চিহ্নিত কার্যকলাপ প্রতিহত করতে এবং ঐ ধরনের আক্রমণের থেকে মুক্তি পেতে অ্যান্টিভাইরাসফায়ারওয়াল জাতীয় সফ্‌টওয়্যার ব্যবহার করা হয়।[১১]

উদ্দেশ্য[সম্পাদনা]

প্রাথমিক ভাবে সংক্রামক প্রোগ্রামগুলি, এমনকি ইন্টারনেটের প্রথম ওয়ার্মটি, লেখা হয়েছিল পরীক্ষা-নিরীক্ষা করতে বা নিছক মজা করতে। বর্তমানে কিন্তু ম্যালওয়্যার ব্যবহার হতে পার কালো টুপি হ্যাকার (black hat hackers) দ্বারা এবং সরকারী স্তরে, ব্যক্তিগত, অর্থনৈতিক ,বাণিজ্যিক তথ্য আদায় করার জন্য।[১২][১৩]

কখনো ম্যালওয়্যার ব্যাপক হারে ব্যবহার করা হয় সরকারি অথবা বাণিজ্যিক ওয়েবসাইটগুলির বিরুদ্ধে, গোপন তথ্য সংগ্রহ করার জন্য[১৪], কিম্বা সাধারন ভাবে তাদের কাজ ব্যহত করার জন্য। তবে ম্যালওয়্যার প্রায়শঃই ব্যবহার হয় ব্যক্তিক স্তরে, সনাক্তকরণ নম্বর, ব্যাঙ্ক ও ক্রেডিট কার্ড বিষয়ক তথ্য আর পাসওয়ার্ড আদায় করতে। অসুরক্ষিত থাকলে ব্যক্তিগত বা নেটওয়ার্কস্থিত কম্পিউটার উভয়েরই এজাতীয় বিপদের ঝুঁকি থাকতে পারে। সচরাচর এগুলির প্রতিরক্ষা নিশ্চিত করা হয় বিভিন্ন ধরনের ফায়ারওয়াল, অ্যান্টিভাইরাস, এবং নেটওয়ার্ক হার্ডওয়্যার দ্বারা।[১৫]

ব্রডব্যাণ্ড ইন্টারনেট পরিসেবা ব্যাপক প্রসারের পর থেকে হানিকারক সফ্‌টওয়্যারগুলি লাভজনক ভাবে সাজানো হয়ে চলেছে। 2003 থেকেই ছড়িয়ে পড়া ভাইরাস আর ওয়ার্ম-এর অধিকাংশই তৈরী করা হয়েছে অবৈধ উদ্দেশ্যে ব্যবহারকারীর কম্পিউটারের দখল নেওয়ার জন্য।[১৬] সংক্রমিত "zombie computers"দের ব্যবহার করা হয় ই-মেল স্প্যাম পাঠানোর জন্য, শিশু পর্ণোগ্রাফি জাতীয় নিষিদ্ধ তথ্য তুলে ধরার জন্য,[১৭] অথবা দাবী আদায়ের উদ্দেশ্যে বিকেন্দ্রিকৃত পরিসেবা-অপ্রদান আক্রমণ(distributed denial-of-service attacks) সংগঠিত করার জন্য।[১৮]

যে সকল প্রোগ্রাম তৈরি করা হয় ব্যবহারকারীর ওয়েব পরিদর্শ্নের উপর নজরদারী করতে, অবাঞ্ছিত বিজ্ঞাপন প্রদর্শন করতে, কিম্বা অ্যাফিলিয়েট মার্কেটিং-এর রাজস্ব অন্য পথে চালাতে, তাদের স্পাইওয়্যার বলা হয়। এরা ভাইরাসের মতো ছড়িয়ে পড়েনা; বরং এদের স্থাপন করা হয় নিরাপত্তা ব্যবস্থার ত্রুটির সুযোস নিয়ে। এরা আবার অন্যান্য সফ্‌টওয়্যার প্যাকেজের সাথেও অগোচরেই স্থাপিত হয়ে যেতে পারে।[১৯]

র‍্যান্‌সামওয়্যার সংক্রমিত কম্পিউটারকে কোনো ভাবে প্রভাবিত ক'রে কিছু মূল্য দাবী করে সাম্ভাব্য হানি দূর করে দেওয়ার প্রতিশ্রুতিতে। উদাহরণ স্বরূপ,  CryptoLocker এন্‌ক্রীপ্ট করে দেয় ফাইলকে সুরক্ষিত ভাবে, কিন্তু ডি-ক্রীপ্ট করে দেয় শুধুমাত্র তবেই য'দি যথেষ্ট পরিমাণ মূল্য দেওয়া হয়।

কিছু ম্যালওয়্যার তোরি হ্য ক্লিক্‌ ফ্রড-এর দ্বারা অর্থ উপার্জনের জন্য, মনে হবে যেন কম্পিউটার বহারকারী নিজেই ওয়েবসাইটের কোনো লিঙ্কে ক্লিক্‌ করেছে, যার দ্বারা বিজ্ঞাপনদাতার কাছ থেকে অর্থ আদায় করা যায়। 2012 নাগাদ আন্দাজ পাওয়া যায় যে, সক্রিয় ম্যালওয়্যারের প্রায় 60 থেকে 70% কোনো না কোনো ধরনের ক্লিক্‌ ফ্রড ব্যবহার করেছে, আর বিজ্ঞাপনে ক্লিকের 22% নকল।[২০]

ম্যালওয়্যার সাধারণতঃ ব্যবহার হয় অপরাধমূলক উদ্দেশ্য, তবে অন্তর্ঘাতেও ব্যবহার হতে পারে, প্রায়শঃই আক্রম্নকারীদের কোনো সরাসরি লাভ থাকেনা। অন্তর্ঘাতের এক উদাহরণ ছিল Stuxnet, যা ব্যবহার করা হয়েছিল সুনির্দিষ্ট কিছু যন্ত্রপাতি খারাপ করতে। রাজনৈতিক মদতপুষ্ট আক্রমণও হয়েছে যা ছড়িয়ে পড়েছে এবং বন্ধ করে দিয়ছে বৃহদাকার কম্পিউটার নেটওয়ার্ক্কে, এর মঘ্য ছিল ব্যাপক হারে ফাইল মুছে দেওয়া এবং মাষ্টার বুট রেকর্ড কলুষিত করে দেওয়া, যা বর্ণিত হয় "কম্পিউটার হত্যা" হিসাবে। এই ধরনের আক্রমণ করা হয়েছিল Sony Pictures Entertainment (সময়ঃ ছিল 25শে নভেম্বর 2014, ব্যবহার করা হয়েছিল ম্যালওয়্যার যা Shamoon বা W32.Disttrack নামে পরিচিত) এবং Saudi Aramco (আগস্ট 2012) -এর উপর।[২১][২২]

বিস্তার[সম্পাদনা]

Symantec প্রাকাশিত 2008 এর প্রাথমিক তথ্যে জানানো হয় যে হানিকারক এবং অন্যন্য অবাঞ্ছিত কোড এর প্রকাশনা হার বৈধ সফ্‌টওয়্যার অ্যাপ্লিকেশনের তুলনায় বেশিও হয়ে থাকতে পারে।[২৩] F-Secure অনুসারে, 2007 সালে যে পরিমান ম্যালওয়্যার তৈরি হয় তা ইতিপূর্ব 20 বছরের মোট তৈরির মোট পরিমানের সমতুল্য।[২৪] অপরাধীদের কাছ থেকে ব্যবহারকারীর কম্পিউটারে ম্যালওয়্যার পৌঁছাবার সুলভতম পথটি হল ইন্টারনেটঃ মূলত ই-মেল এবং ওয়ার্ল্ড ওয়াইড ওয়েব দ্বারা।[২৫]

ইন্টারনেট সম্বন্ধিত অপরাধের বাহক রুপে ম্যালওয়্যারের ব্যাপক হারে ছড়িয়ে পড়া, অপরদিকে অ্যান্টি-ম্যালওয়্যার সফ্‌টওয়্যারের দ্বারা নিত্যনতুন ম্যালওয়্যার প্রতিহত করা এই দুইয়ের প্রভাবে, ব্যক্তিগত বা বাণিজ্যিক প্রয়োজনে ইন্টারনেট ব্যবহারকারীদের চিন্তাধারাতেও অভিযোজন হয়েছে। বর্তমানে যে পরিমাণে ম্যালওয়্যার প্রসারিত হয়ে রয়েছে তার পরিপ্রেক্ষিতে, বেশ কিছু শতাংশ কম্পিউটারকে সংক্রমিত বলেই ধরে নেওয়া হয়। ব্যবসা সমূহকে, বিশেষতঃ যারা ইন্টারনেটের মাধ্যমেই বিক্রয় করে, তাদের নিরাপত্তার এই বিপত্তিকে অতিক্রম করে কাজ চালিয়ে যাওয়ার উপায় খুঁজে নিতেই হয়। ক্রেতাদের কম্পিউটারে সক্রিয় সাম্ভাব্য ম্যালওয়্যারদের আক্রমণ থকে রক্ষা পাওয়ার জন্য বাণিজ্যিক সংস্থাগুলিকে আভ্যন্তরীণ নিরাপত্তা ব্যবস্থা বলিষ্ঠ করার বিষয়ে গুরুত্ব দিতে হয়।[২৬] 2013 সালের এক ওয়েবরুট নিরীক্ষায় দেখা গেছে যে 64% সংস্থা সার্ভারে দূর-সংযোগ (remote access) করতে দেয় তাদের কর্মক্ষমতার 25% থেকে 100% অবধির জন্য, এবং তাদের দূর-সংযুক্ত সার্ভার ব্যবহারকারী 25% কর্মচারীর মধ্যে ম্যলওয়্যার আক্রান্ত হওয়ার সম্ভবানা বেশি।[২৭] 29 মার্চ 2010 সালে Symantec Corporation চীন দেশের Shaoxing নামক স্থানকে পৃথীবির ম্যালওয়্যার-এর রাজধানী আখ্যা দেয়।[২৮]

2011 সালে ক্যালিফোর্নিয়া বিশ্ববিদ্যালয় এবং Madrid Institute for Advanced Studies দ্বারা নিরীক্ষণের ফলস্বরূপ সফ্‌টওয়্যার উৎপাদন প্রযুক্তির এক নিবন্ধে উল্লিখিত হয় কীভাবে উদ্যোগী হ্যাকারগণ অর্থের বিনিময়ে কম্পিউটারের নাগাল পাইয়ে দিয়ে ম্যালওয়্যার ছড়িয়ে পড়তে সাহায্য করেন। 2011-র মে মাসে মাইক্রোসফ্‌ট জানায় যে ইন্টারনেটের প্রতি 14-টি ডাউনলোডের মধ্যে একটিতে ম্যালওয়্যার কোড থাকতে পারে। সোসাল মিডিয়ায়, বিষেশতঃ ফেসবুক-এ, দেখা গেছে যে কম্পিউটারে ম্যালওয়্যার ছড়িয়ে দিতে বিভিন্ন নিত্যনতুন কৌশলের প্রোয়োগ ক্রমবর্ধমান।[২৯]

2014 এক নিরীক্ষায় জানাযায় যে স্মার্টফোন প্রভৃতি মোবাইল যন্ত্রাদি ক্রমশ ম্যালওয়্যারের মূল লক্ষ্য হচ্ছে যেহেতু তারা অত্যধিক জনপ্রিয় হয়ে উঠেছে।[৩০]

সংক্রামক ম্যালওয়্যার[সম্পাদনা]

সর্বাধিক পরিচিত ম্যালওয়্যার ভাইরাস এবং ওয়ার্ম-দের, কোনো নির্দিষ্ট আচরণের ভিত্তিতে নয়, বরং তাদের ছড়িয়ে পড়ার ধরন দেখেই চিহ্নিত করা হয়। কম্পিউটার ভাইরাস বলতে আমরা বুঝি সে সমস্ত প্রোগ্রামদের যারা অন্যান্য অভিপ্রেত এক্সিকিউটেবল্‌ সফ্‌টওয়্যার-এর সাথে, এমনকি অপারেটিং সিস্টেম (পরিচালন ব্যবস্থা)-এর সাথে, নিজেদের সংযুক্ত করে নিতে পারে ব্যবহারকারীর অজ্ঞাতসারেই এবং সংক্রমিত এক্সিকিউটেবল্‌টি চালানো হলেই তারা পুনরায় ছড়িয়ে পড়ে অন্যান্য লক্ষ্যে। অপরপক্ষে, ওয়ার্ম হল এক জাতীয় স্বাধীন ম্যালওয়্যার প্রোগ্রাম যা নেটওয়ার্কে সক্রিয়ভাবে নিজেকে ছড়িয়ে চলে এবং অন্যান্য কম্পিউটারকে সংক্রমিত করে। অর্থাৎ, ভাইরাস ছড়িয়ে পড়ে তখনই যদি ব্যবহারকারী কোনো সংক্রমিত প্রোগাম বা অপারেটিং সিস্টেম চালায়, কিন্তু ওয়ার্ম নিজেই নিজেকে ছড়িয়ে দিতে পারে।[৩১]

গোপনীয়তা[সম্পাদনা]

এই শ্রেনীবিন্যাসগুলি সম্পূর্ণভাবে স্বতন্ত্র নয়। ম্যালওয়্য্যার বিভিন্ন কৌশল ব্যবহার করতে পারে।[৩২] এই অংশটি সেই সব ম্যালওয়্যারের বিষয়েই প্রযোজ্য যারা ব্যবহারকারীর অজ্ঞাতসারে চলে, অন্তর্ঘাতমূলক বা র‍্যান্‌সামওয়্যারের জন্য নয়।

ভাইরাস[সম্পাদনা]

কম্পিউটার প্রোগ্রাম হলো বিশেষ এক ধরনের প্রোগ্রাম যা কোনো আপাত-নিরীহ প্রোগ্রামের আশ্রয়ে থাকে এবং নিজের প্রতিরূপ বানিয়ে তা অন্যান্য প্রোগ্রাম ও ফাইলসমূহের মধ্যে সংক্রমণ ঘটায় আর তথ্য নষ্ট করা বা অন্য কোনো প্রকার হানিকারক কাজ করে।[৩৩]

ট্রোজান হর্স[সম্পাদনা]

কম্পিউটার বিজ্ঞানে ট্রোজান হর্স বা ট্রোজান বলতে বোঝায় কোনো হানিকারক কম্পিউটার প্রোগ্রাম যা ব্যবহারকারীর কাছে নিজেকে অত্যন্ত কার্যকরী, সুসংবদ্ধ বা আকর্ষনীয় রূপে প্রতীত করে, যাতে ব্যবহারকারী মোহিত হয়ে তাকে ইন্‌স্টল করে নেয়। এই নামটি নেওয়া হয়েছে প্রাচীন গ্রিক কাহিনী থেকে, যেখানে একটি কাঠের ঘোড়া ব্যবহার করা হয়েছিল গ্রীক সেনা বাহিনীকে সাহায্য করতে যাতে তারা গোপনে ট্রয় নগরীর দখল নিতে পারে।[৩৪][৩৫][৩৬][৩৭][৩৮]

ট্রোজানগুলিকে ছড়িয়ে দিতে সাধারণতঃ কোনো না কোনো সামাজিক প্রযুক্তি(সোসাল এঞ্জিয়ারিং) ব্যবহার করা হয়, যেমন ব্যবহারকারীকে ইমেল দ্বারা প্রলুব্ধ করা যাতে তিনি নিঃসংকোচে সঙ্গে পাঠানো অ্যাটাচমেন্ট-কে চালিয়ে বসেন, যেমন কোনো আকর্ষনীয় ড্রাইভ-বাই ডাউনলোড, বা কোনো সাধারণ ফর্ম পূরণ করার মাধ্যমে। তবে এরা ব্যাকডোর জাতীয় অন্য কোনো রূপেও বাহিত হতে পারে, যা পরবর্তী সময়ে কোনো নিয়ন্ত্রণকারীর সাথে অনভিপ্রেত ভাবে যোগাযোগ স্থাপন করতে পারে।[৩৯] ট্রোজান বা ব্যাকডোর তাদের আচরণের দ্বারা সরাসরি ধরা নাও পড়তে পারে, তবে প্রসেসর এবং নেটওয়ার্ক সংযোগে অত্যধিক চাপ পড়ার ফলে কম্পিউটারের গতি স্লথ হয়ে পড়ে। ট্রোজান-রা কম্পিউটার ভাইরাস বা ওয়ার্মের মতো নয়, সাধারণতঃ তারা ফাইলে স্বতঃ সংযুক্ত হয়ে বা অন্য কোনো উপায়ে নিজেরদের ছড়িয়ে দিতে সচেষ্ট হয় না।[৪০]

রুটকীট[সম্পাদনা]

কম্পিউটারে একবার কোনো হানিকারক প্রোগ্রাম সংযুক্ত হলে তার মূল লক্ষ্য হয় গোপনে থাকা, যাতে সে ধরা না পড়ে। রুটকীট নামক সফটওয়্যার প্যাকেজ, অপারেটিং সিস্টেম-এ প্রয়োজনীয় রদবদল ঘটিয়ে এই কাজে সাহাজ্য করে। এরা কোনো হানিকারক প্রসেস-কে যন্ত্রের প্রসেস-তালিকা থেকে গোপ্ন করে রাখে, অথবা তার ফাইল ধরা পড়তে বাধা দেয়।[৪১]

কোনো কোনো হানিকারক প্রোগ্রাম আবার পূর্ব-নির্ধারিত থাকে যাতে তাকে মুছে ফেলা সম্ভব না হয়। এইরূপ এক উদাহরণ পাওয়া গিয়েছিল Jargon File এর কথায় যেখানে এক জোড়া প্রোগ্রাম সংক্রমিত করে এক জেরক্স  CP-V টিম সেয়আরিং ব্যবস্থায়

প্রতিটি নকল চেষ্টা দেখায় যা অপরটি অচল করা হয়েছে এবং কয়েক মিলি-সেকেণ্ডের মধ্যেই সদ্য বন্ধ হয়ে যাওয়া প্রোগ্রামটির এক নতুন সংষ্করণ চালু করে দেয়। সেখানে একমাত্র সমাধান হতে পারে প্রোগ্রাম জোড়াটি একই সাথে নষ্ট করে ফেলা, যা অত্যন্ত দূরহ, অন্যথায় সিস্টেমকে জেনে বুঝে বিকল হতে দিতে হয়।[৪২]

ব্যাকডোর[সম্পাদনা]

ব্যাকডোর হল বিধিবদ্ধ সনাক্তকরণ ব্যবস্থাকে এড়িয়ে যাওয়ার এক উপায়, য সাধারণতঃ ইন্টারনেট বা তদ্রূপ কোনো নেটওয়ার্ক ব্যবস্থায় প্রয়োগ হয়। একবার কোনো কম্পিউটার ব্যবস্থাকে বাগে আনতে পারলে সেখানে এক অধিকতর ব্যাকডোর স্থাপ্ন করা যেতে পারে যার সাহায্যে পরবর্তী সময়ে ঐ ব্যবস্থায় সক্লের অগোচরেই যোগাযোগ স্থাপন করা যেতে পারে।[৪৩]

মনে করা হতো, যে ক্রেতাদের প্রয়োজনে সাহায্য করার উদ্দেশ্যে নির্মাতারা তাদের যন্ত্র-ব্যবস্থায় ব্যাকডোর স্থাপ্ন করে থাকে, তবে এবিষয়ে প্রামান্য তথ্যের অভাব আছে। 2014 তে প্ট্রোরকাশ পায় যা US সরকারী সংস্থাসমূহ তদন্তের স্বার্থে সন্দেহভাজন বিভিন্ন স্থানে এরূপ দূর-নিয়ন্ত্রণ ব্যবস্থা স্থাপন করে।[৪৪] ট্রোজান হর্স, ওয়ার্ম প্রভৃতি বিভিন উপায়ে ব্যাকডোর স্থাপন করা যায়।[৪৫][৪৬]

আত্মগোপন[সম্পাদনা]

2015 সালের প্রথম ভাগ থেকেই ম্যালওয়্যার-এর বেশ বড়ো এক অংশ বিভিন্ন প্রক্রিয়ার সমন্বয় ব্যবহার করতে থাকে কম্পিউটার ব্যবস্থায় আত্মগোপন করে থাকার জন্য।[৪৭]

অতি প্রচলিত এক পদ্ধতি হল ফিঙ্গারপ্রিন্টিং যার সাহায্যে ম্যালওয়্যার কোনো সিস্টেমে একবার চালু হলেই সেই সিস্টেমের পরিমণ্ডলের ফিঙ্গারপ্রিন্ট বানিয়ে নেয় এবং ধরা পড়েনা।[৪৮]

অপর এক পদ্ধতি হতে পারে স্বয়ংক্রিয় নিরাপাত্তারক্ষী সফটওয়্যার-গুলিকে বিভ্রান্ত করা, যেমন, ম্যালওয়্য্যারটি তার যোগাযোগ ব্যবস্থায় ব্যবহৃত সার্ভার-এর ঠিকানা পরিবর্তন করে নিতে পারে।[৪৯]

তৃতীয় প্রচলিত আত্মগোপন কৌশল হল সময়-ভিত্তিক পদ্ধতি। সেক্ষত্রে ম্যালওয়্যারটি শুধুমাত্র নির্দিষ্ট কিছু সময়ে কিম্বা ব্যবহারকারীর নির্দিষ্ট কিছু কাজের পরিপ্রেক্ষিতে সক্রিয় হয়। অধিকাংশ সময়েই নিস্ক্রিয় থাকে, ফলে সহজে ধরাও পড়েনা।

চতুর্থ এক পদ্ধতি হল কম্পিউটারের অভ্যন্তরীণ হিসাব ব্যবস্থাকে অস্বচ্ছ করে দেওয়া যার ফলে স্বয়ংক্রিয় প্রতিরক্ষা ব্যবস্থা হানিকারক সফটওয়্যারকে সহজে চিনতে পারেনা।[৫০]

অপর এক প্রবণতা ক্রমশ অধিক মাত্রায় দেখা যায় তা হল নকল অ্যাডওয়্যার-এর ব্যবহার যারা নকল প্রস্বস্তির সাহায্যে প্রতিরক্ষা ব্যবস্থাকে ফাঁকি দেয়। তবে অ্যাডওয়্যার প্রতিবিধান করা সম্বভ।[৫১]

বর্তমানে  stegomalware প্রভৃতি উন্নত চর জাতীয় প্রযুক্তির ব্যবহারও লক্ষ্য করা যায় তথ্য আড়াল করে গোপনীয়তা বজায় রাখার জন্য।

বিপজ্জনকতা[সম্পাদনা]

  • এই প্রসঙ্গে সিস্টেম অর্থে বোঝানো হবে খুব ছোট কোনো এক অ্যাপ্লিকেশন্‌ ব্যবস্থা থেকে আরম্ভ করে যে কোনো বড়ো মাপের কোনো নেটওয়ার্ক ব্যবস্থা
  • বিভিন্ন বিষয় একটি সিস্টেমকে ম্যালওয়্যার ঘটিত বিপদের মুখে ঠেলে দিতে পারে

সফটওয়্যারের নিরাপত্তা ব্যবস্থার ঘাটতি[সম্পাদনা]

অপারেটিং সিস্টেমের গঠনের নিরাপত্তার ত্রুটির সুযোগ নেয় ম্যালওয়্যার।

অসুরক্ষিত পরিকল্পনা কিংবা ব্যবহারকারীর ত্রুটি[সম্পাদনা]

ব্যবহারকারীকে বা কোনো কোড-কে অতিরিক্ত অধিকার প্রদান[সম্পাদনা]

নেটওয়ার্কের সব কম্পিউটারে একই অপারেতিং সিস্টেমের ব্যবহার[সম্পাদনা]

তথ্যসূত্র[সম্পাদনা]

  1. "Microsoft Terminology Collection and Translations in Localized Microsoft Products for Bengali (Bangladesh)" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০৫-২৮ 
  2. "Malware Definition" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০২-০৮ 
  3. Elisan, Christopher C. (২০১২-০৯-০৫)। Malware, Rootkits & Botnets A Beginner's Guide (ইংরেজি ভাষায়)। McGraw Hill Professional। আইএসবিএন 9780071792059 
  4. Stallings, William (২০১২)। Computer security : principles and practice. Boston: Pearson.। Boston: Boston: Pearson.। পৃষ্ঠা p. 182। আইএসবিএন ISBN 978-0-13-277506-9. |আইএসবিএন= এর মান পরীক্ষা করুন: invalid character (সাহায্য) 
  5. "Defining Malware: FAQ" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০২-০৮ 
  6. "An Undirected Attack Against Critical Infrastructure" (পিডিএফ)। " (PDF). United States Computer Emergency Readiness। 
  7. "Featured Articles" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০২-০৮ 
  8. "Single Sign On"। ২০১৩-০৯-২৭ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৭-০২-০৮ 
  9. ""§ 18.2-152.4:1 Penalty for Computer Contamination" (পিডিএফ)। ২৯ আগস্ট ২০১৩ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। 
  10. "Sony, Rootkits and Digital Rights Management Gone Too Far"Mark's Blog (ইংরেজি ভাষায়)। ২০১০-০৪-২৮ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৭-০২-০৮ 
  11. "Protect Your Computer from Malware | Consumer Information"। সংগ্রহের তারিখ ২০১৭-০২-১০ 
  12. "Malware | Consumer Information"। সংগ্রহের তারিখ ২০১৭-০২-১০ 
  13. "Microsoft Vows to Combat Government Cyber-Spying"। সংগ্রহের তারিখ ২০১৭-০২-১০ [স্থায়ীভাবে অকার্যকর সংযোগ]
  14. Kovacs, Eduard। "MiniDuke Malware Used Against European Government Organizations"softpedia (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০২-১০ 
  15. "South Korea network attack 'a computer virus'"BBC News (ইংরেজি ভাষায়)। ২০১৩-০৩-২০। সংগ্রহের তারিখ ২০১৭-০২-১০ 
  16. "Malware Revolution: A Change in Target" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০২-১০ 
  17. Vaughan-Nichols, Steven J.। "Child Porn: Malware's ultimate evil"ITworld (ইংরেজি ভাষায়)। ২০১৩-১০-২২ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৭-০২-১০ 
  18. "Zombie PCs: Silent, Growing Threat" (ইংরেজি ভাষায়)। ২০০৮-০৭-২৭ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৭-০২-১০ 
  19. "Peer-to-Peer (P2P) File Sharing – Office of Information Technology" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০২-১১ 
  20. "Another way Microsoft is disrupting the malware ecosystem"Microsoft Malware Protection Center (ইংরেজি ভাষায়)। ২০১৫-০৯-২০ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৭-০২-১১ 
  21. "Shamoon is latest malware to target energy sector"ComputerWeekly (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০২-১১ 
  22. "Computer-killing malware used in Sony attack a wake-up call"ComputerWeekly (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০২-১১ 
  23. ""Symantec Internet Security Threat Report: Trends for July–December 2007 (Executive Summary)"" (পিডিএফ)। ২৫ জুন ২০০৮ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। 
  24. "About us" (ইংরেজি ভাষায়)। ২০০৮-১২-০১ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৭-০২-১১ 
  25. "About us" (ইংরেজি ভাষায়)। ২০০৯-০২-০৮ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৭-০২-১১ 
  26. "Continuing Business with Malware Infected Customers - Whitepapers - www.technicalinfo.net"। সংগ্রহের তারিখ ২০১৭-০২-১৬  line feed character in |শিরোনাম= at position 69 (সাহায্য)
  27. "New Research Shows Remote Users Expose" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০২-১৬ 
  28. "Symantec names Shaoxing, China as world's malware capital"। সংগ্রহের তারিখ ২০১৭-০২-১৬ 
  29. Rooney, Ben। "Malware Is Posing Increasing Danger"। সংগ্রহের তারিখ ২০১৭-০৩-০৭ 
  30. Evolution, Detection and Analysis of Malware in Smart Devices (পিডিএফ)। IEEE Communications Surveys & Tutorials। ২০১৪। ৩১ অক্টোবর ২০১৭ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। সংগ্রহের তারিখ ৭ মার্চ ২০১৭ 
  31. "computer virus"Encyclopedia Britannica (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০৩-০৭ 
  32. "All about Malware and Information Privacy - TechAcute"TechAcute (ইংরেজি ভাষায়)। ২০১৪-০৮-৩১। সংগ্রহের তারিখ ২০১৭-০৩-০৭ 
  33. "What are viruses, worms, and Trojan horses?" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০৩-০৭ 
  34. A taxonomy of computer program security flaws, with examples। DTIC Document.। ১৯৯৩।  Authors list-এ |প্রথমাংশ1= এর |শেষাংশ1= নেই (সাহায্য); Authors list-এ |প্রথমাংশ2= এর |শেষাংশ2= নেই (সাহায্য); Authors list-এ |প্রথমাংশ3= এর |শেষাংশ3= নেই (সাহায্য); Authors list-এ |প্রথমাংশ4= এর |শেষাংশ4= নেই (সাহায্য)
  35. "Trojan Horse Definition" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০৩-০৭ 
  36. "What is Trojan Horse? Webopedia Definition" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০৩-০৭ 
  37. "What is Trojan horse? - Definition from WhatIs.com"SearchSecurity (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০৩-০৭ 
  38. Anvari, Ahmad। "Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N." (ইংরেজি ভাষায়)। ২০১৭-০৭-০৫ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৭-০৩-০৭ 
  39. "What is the difference between viruses, worms, and Trojans?" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০৩-৩০ 
  40. "VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০৩-৩০ 
  41. "Understanding Hidden Threats: Rootkits and Botnets | US-CERT" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০৩-৩০ 
  42. "The Meaning of 'Hack'"। সংগ্রহের তারিখ ২০১৭-০৩-৩০ 
  43. "spywareloop.com"। ২০১৪-০৪-০৯ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৭-০৩-৩০ 
  44. Germany, SPIEGEL ONLINE, Hamburg। "Inside TAO: Documents Reveal Top NSA Hacking Unit - SPIEGEL ONLINE - International"। সংগ্রহের তারিখ ২০১৭-০৩-৩০ 
  45. "Top Zombie, Trojan Horse and Bot Threats - IT Security" (ইংরেজি ভাষায়)। ২০১৭-০২-০৯ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৭-০৩-৩০ 
  46. Germany, SPIEGEL ONLINE, Hamburg। "Shopping for Spy Gear: Catalog Advertises NSA Toolbox - SPIEGEL ONLINE - International"। সংগ্রহের তারিখ ২০১৭-০৩-৩০ 
  47. Security, Help Net (২০১৫-০৪-২২)। "Evasive malware goes mainstream"। সংগ্রহের তারিখ ২০১৭-০৩-৩০ 
  48. Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher (২০১৪)। Barecloud: bare-metal analysis-based evasive malware detection। পৃষ্ঠা pp. 287–301। আইএসবিএন ISBN 978-1-931971-15-7 |আইএসবিএন= এর মান পরীক্ষা করুন: invalid character (সাহায্য) 
  49. "The Four Most Common Evasive Techniques Used by Malware"The State of Security (ইংরেজি ভাষায়)। ২০১৫-০৪-২৭। সংগ্রহের তারিখ ২০১৭-০৩-৩০ 
  50. Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage। Symp. on Security and Privacy. IEEE। ১৯৯৭। পৃষ্ঠা 224–235। আইএসবিএন 0-8186-7828-3  Authors list-এ |প্রথমাংশ1= এর |শেষাংশ1= নেই (সাহায্য)
  51. "Latest Adware Disables Antivirus Software" (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০৩-৩১