ম্যালওয়্যার (Malware) বর্তমান পৃথিবীর জন্য একটি মারাত্মক নিরাপত্তা হুমকি। ম্যালওয়্যার হলো “ম্যালেসিয়াস সফটওয়্যার” এর সংক্ষিপ্ত রূপ, যার উদ্দেশ্য কম্পিউটার নেটওয়ার্কে প্রবেশ করে ব্যপক ক্ষতিসাধন করা। তবে এর অনেকগুলো ধরন রয়েছে। প্রত্যেকের উদ্দেশ্যও আলাদা। চলুন ম্যালওয়্যার সম্পর্কে বিস্তারিত জানা যাকঃ
১. ভাইরাস
একটি কম্পিউটার ভাইরাস ডিভাইসগুলোতে সংক্রমিত হয় এবং নিজেকে বিভিন্ন সিস্টেমে বারবার কপি করে। মূলত আমাদের সাহায্যেই ভাইরাসগুলো আমাদের ডিভাইসগুলোতে ছড়িয়ে পড়ে। কারন, আমরা যখন না বুঝে কোনো ক্ষতিকারক লিংক বা ই-মেইল থেকে কোনো ফাইল ডাউনলোড করি তখনই ভাইরাসগুলো আমাদের ডিভাইসে ঢুকে যায়।
ভাইরাসগুলো কম্পিউটারের কার্যক্রম এবং অ্যাপ্লিকেশন পরিবর্তন করতে পারে; তথ্য কপি, মুছে ফেলতে এবং চুরি করতে পারে; ডেটা এনক্রিপ্ট করে র্যানসমওয়্যার আক্রমণ চালাতে পারে; এবং DDoS আক্রমণ করতে পারে।
জিউস ভাইরাস, প্রথম ২০০৬ সালে আবিষ্কৃত হয়, আজও সাইবার অপরাধীদের দ্বারা ব্যবহৃত হচ্ছে। আক্রমণকারীরা এটি বটনেট তৈরি করতে এবং ব্যাঙ্কিং ট্রোজান হিসেবে ব্যবহার করে এবং ভুক্তভোগীদের আর্থিক তথ্য চুরি করে। জিউসের নির্মাতারা ২০১১ সালে ম্যালওয়্যারের সোর্স কোড প্রকাশ করেন, যা সাইবার অপরাধীদের নতুন এবং আরও হুমকির সৃষ্টি করার জন্য আপডেটেড সংস্করণ তৈরি করতে সহায়তা করে।
কম্পিউটার ভাইরাস নিয়ে বিস্তারিত জানতে এখানে ক্লিক করুন।
২. ওয়ার্মস
একটি কম্পিউটার ওয়ার্ম নিজে থেকেই পুনরায় জন্ম নেয় এবং মানুষের সাহায্য ছাড়াই অন্যান্য কম্পিউটারে আক্রমণ করে। এই ম্যালওয়্যারটি নিরাপত্তা দুর্বলতা বা ক্ষতিকর লিঙ্ক বা ফাইলের মাধ্যমে ডিভাইসে প্রবেশ করে। একবার প্রবেশ করলে, ওয়ার্মগুলো নেটওয়ার্কের সাথে সংযুক্ত অন্যান্য ডিভাইসগুলোতেও সহজে ছড়িয়ে পড়তে পারে। সাধারণত, ওয়ার্মগুলো ব্যবহারকারীর চোখ এড়িয়ে যায়, কারণ সেগুলো বৈধ কাজের ফাইল হিসেবে ছদ্মবেশ ধারণ করে থাকে।
‘WannaCry’, যেটি এক ধরনের র্যানসমওয়্যার, সবচেয়ে পরিচিত ওয়ার্মগুলোর মধ্যে একটি। এই ম্যালওয়্যারটি উইন্ডোজের পুরনো সংস্করণের ‘সার্ভার মেসেজ ব্লক’ প্রোটোকলের ‘EternalBlue’ দুর্বলতার সুযোগ নিয়েছিল। এর প্রথম বছরে, এই ওয়ার্মটি ১৫০টি দেশে ছড়িয়ে পড়েছিল। পরবর্তী বছরে, এটি প্রায় ৫০ লাখ ডিভাইসকে সংক্রামিত করেছিল।
৩. র্যানসমওয়্যার
র্যানসমওয়্যার মূলত কম্পিউটারে প্রবেশ করে সকল ফাইলগুলোকে লক করে দেয় যাতে আপনি আর ওগুলো এক্সেস করতে না পারেন। এরপর আপনার কাছে বড় অংকের টাকা দাবি করে ফাইলগুলো ফিরে পেতে। যদিও র্যানসমওয়্যার এবং ম্যালওয়্যার প্রায়ই সমার্থক হিসেবে ব্যবহার করা হয়, র্যানসমওয়্যার আসলে ম্যালওয়্যারের একটি নির্দিষ্ট ধরন। র্যানসমওয়্যারের সাধারণ কিছু প্রকারের মধ্যে রয়েছে:
- লকার র্যানসমওয়্যারঃ এটি ব্যবহারকারীদের ডিভাইসে সম্পূর্ণভাবে প্রবেশ বন্ধ করে দেয়।
- ক্রিপ্টো র্যানসমওয়্যারঃ এটি ডিভাইসে থাকা সব বা কিছু ফাইল এনক্রিপ্ট করে।
- এক্সটর্শনওয়্যারঃ আক্রমণকারীরা তথ্য চুরি করে এবং যদি মুক্তিপণ না দেওয়া হয়, সেই তথ্য প্রকাশ করার হুমকি দেয়।
- ডাবল এক্সটর্শন র্যানসমওয়্যারঃ এটি ব্যবহারকারীদের ফাইল এনক্রিপ্ট এবং রপ্তানি করে। এই প্রক্রিয়ায় আক্রমণকারীরা মুক্তিপণ এবং/অথবা চুরি করা ডেটা বিক্রির মাধ্যমে অর্থ পেতে পারে।
- ট্রিপল এক্সটর্শন র্যানসমওয়্যারঃ এটি ডাবল এক্সটর্শনের সাথে তৃতীয় ধাপ যোগ করে, যেমন একটি DDoS আক্রমণ, যাতে তারা তৃতীয়বারের জন্য অর্থ দাবি করতে পারে।
- র্যানসমওয়্যার অ্যাজ আ সার্ভিসঃ এটি একটি সাবস্ক্রিপশন মডেল, যেখানে সহ-অপরাধী বা গ্রাহকরা র্যানসমওয়্যার ভাড়া করতে পারে। এই মডেলে র্যানসমওয়্যার ডেভেলপার প্রতি মুক্তিপণের একটি অংশ পায়।
REvil, WannaCry এবং DarkSide—যা Colonial Pipeline আক্রমণে ব্যবহৃত হয়েছিল এমন কিছু পরিচিত র্যানসমওয়্যার ভ্যারিয়েন্ট।
র্যানসমওয়্যার প্রতিরোধে ডেটা ব্যাকআপ দীর্ঘদিন ধরে সবচেয়ে কার্যকর সমাধান ছিল। একটি ভালো ব্যাকআপের মাধ্যমে, ভুক্তভোগীরা তাদের ফাইল একটি সুরক্ষিত সংস্করণ থেকে পুনরুদ্ধার করতে পারত। তবে এক্সটর্শনওয়্যারের বাড়বাড়ন্তের কারণে প্রতিষ্ঠানগুলোকে এখন উন্নত সুরক্ষা প্রযুক্তি এবং অ্যান্টিম্যালওয়্যার ব্যবহার করে তাদের সম্পদ রক্ষা করতে হবে।
৪. বটস
একটি বট হলো এমন একটি ম্যালওয়্যার যা নিজে থেকেই পুনরায় জন্ম নেয় এবং অন্যান্য ডিভাইসে ছড়িয়ে পড়ে, একটি বটের নেটওয়ার্ক বা বটনেট তৈরি করে। একবার আক্রান্ত হলে, ডিভাইসগুলো আক্রমণকারীর নির্দেশে স্বয়ংক্রিয় কাজ সম্পাদন করে। বটনেট সাধারণত ডিডিওএস (DDoS) আক্রমণে ব্যবহার করা হয়। এগুলো কীলগিং (keylogging) করতে পারে এবং ফিশিং ইমেইল পাঠাতে পারে।
‘মিরাই’ (Mirai) হলো একটি ক্লাসিক বটনেটের উদাহরণ। এই ম্যালওয়্যারটি ২০১৬ সালে একটি বিশাল ডিডিওএস আক্রমণ চালিয়েছিল এবং আজও IoT এবং অন্যান্য ডিভাইসগুলোকে লক্ষ্য করে আক্রমণ চালিয়ে যাচ্ছে। গবেষণায় দেখা গেছে, COVID-19 মহামারীর সময় বটনেটের কার্যক্রম আরও বেড়েছে। যেসব ভোক্তা ডিভাইস সংক্রমিত হয়েছে যা মিরাই ও অন্যান্য বটনেটের সাধারণ লক্ষ্য। কর্মীরা যখন কাজের জন্য বা কোম্পানির ডিভাইসের মাধ্যমে বাড়ি থেকে কাজ করতেন, তখন এই ম্যালওয়্যারগুলো কর্পোরেট সিস্টেমে ছড়িয়ে পড়ার সুযোগ পেয়েছে।
৫. ট্রোজান হর্স
ট্রোজান হর্স হল একটি ক্ষতিকর সফটওয়্যার যা ব্যবহারকারীদের কাছে বৈধ মনে হয়। ট্রোজানগুলি সামাজিক প্রকৌশলের কৌশল ব্যবহার করে ডিভাইসে প্রবেশ করে। একবার ডিভাইসে প্রবেশ করলে, ট্রোজানের পেলোড বা ক্ষতিকর কোড ইনস্টল করা হয়, যা আক্রমণটি চালানোর জন্য সহায়তা করে। ট্রোজানগুলি আক্রমণকারীদের ডিভাইসে ব্যাকডোর অ্যাক্সেস প্রদান করে, কিবোর্ডের তথ্য রেকর্ড করে, ভাইরাস বা ওয়ার্ম ইনস্টল করে এবং তথ্য চুরি করে।
রিমোট অ্যাক্সেস ট্রোজান (RAT) আক্রমণকারীদের একটি সংক্রামিত ডিভাইস নিয়ন্ত্রণ করতে সক্ষম করে। একবার ভিতরে প্রবেশ করলে, আক্রমণকারীরা সংক্রামিত ডিভাইস ব্যবহার করে অন্যান্য ডিভাইসে RAT ছড়িয়ে দিতে পারে এবং একটি বটনেট তৈরি করতে পারে।
একটি উদাহরণ হল এমোটেট, যা ২০১৪ সালে প্রথম আবিষ্কার হয়। ২০২১ সালের শুরুতে একটি বৈশ্বিক অপারেশনের পরও, আক্রমণকারীরা এমোটেট পুনর্গঠন করেছে এবং এটি এখনো ভুক্তভোগীদের আর্থিক তথ্য চুরির জন্য ব্যবহার হচ্ছে।
৬. কীলগার
কীলগার হল একটি নজরদারি ম্যালওয়্যার যা কিবোর্ডের চাপের প্যাটার্ন পর্যবেক্ষণ করে। আক্রমণকারীরা কীলগার ব্যবহার করে ভুক্তভোগীদের ইউজারনেম, পাসওয়ার্ড এবং অন্যান্য সংবেদনশীল তথ্য পেতে পারে।
কীলগার দুই ধরনের হতে পারে: হার্ডওয়্যার এবং সফটওয়্যার। হার্ডওয়্যার কীলগারগুলি কিবোর্ডে ম্যানুয়ালি ইনস্টল করা হয়। ভুক্তভোগী কিবোর্ড ব্যবহার করার পর, আক্রমণকারীকে ফিজিক্যালি ডিভাইসটি পুনরুদ্ধার করতে হয়। অন্যদিকে, সফটওয়্যার কীলগার ফিজিক্যাল অ্যাক্সেসের প্রয়োজন হয় না। সাধারণত, ভুক্তভোগীরা ক্ষতিকর লিঙ্ক বা অ্যাটাচমেন্টের মাধ্যমে এগুলি ডাউনলোড করে। সফটওয়্যার কীলগার কিবোর্ডের চাপ রেকর্ড করে এবং তথ্য আক্রমণকারীর কাছে আপলোড করে।
এজেন্ট টেসলা কীলগার প্রথম আবিষ্কার হয় ২০১৪ সালে। এই স্পাইওয়্যার RAT এখনও ব্যবহারকারীদের জন্য একটি সমস্যা, কারণ এর সাম্প্রতিক সংস্করণ কেবল কিবোর্ডের চাপ রেকর্ড করে না, বরং ভুক্তভোগীদের ডিভাইসের স্ক্রিনশটও তোলে।
পাসওয়ার্ড ম্যানেজার কীলগার আক্রমণ প্রতিরোধে সাহায্য করে, কারণ ব্যবহারকারীদের তাদের ইউজারনেম এবং পাসওয়ার্ড ফিজিক্যালি পূরণ করার প্রয়োজন হয় না, ফলে কীলগার সেগুলি রেকর্ড করতে পারে না।
৭. রুটকিট
রুটকিট হল একটি ক্ষতিকর সফটওয়্যার যা আক্রমণকারীদের দূর থেকে একটি ডিভাইসে প্রবেশ এবং নিয়ন্ত্রণ করার অনুমতি দেয়। রুটকিটগুলি অন্যান্য ধরনের ম্যালওয়্যার যেমন র্যানসমওয়্যার, ভাইরাস এবং কীলগার ছড়িয়ে পড়তে সহায়তা করে।
রুটকিটগুলি প্রায়শই অজানা থাকে, কারণ একবার ডিভাইসে প্রবেশ করলে, তারা অ্যান্টিম্যালওয়্যার এবং অ্যান্টিভাইরাস সফটওয়্যার নিষ্ক্রিয় করতে পারে। সাধারণত, রুটকিটগুলি ফিশিং ইমেইল এবং ক্ষতিকর অ্যাটাচমেন্টের মাধ্যমে ডিভাইসে প্রবেশ করে।
রুটকিট আক্রমণ সনাক্ত করতে, সাইবার সিকিউরিটি টিমগুলোকে নেটওয়ার্কের আচরণ বিশ্লেষণ করতে হবে। উদাহরণস্বরূপ, যদি একটি ব্যবহারকারী প্রতিদিন একই সময় এবং একই স্থানে লগ ইন করে এবং হঠাৎ করে ভিন্ন সময় বা স্থানে লগ ইন করে, তবে সতর্কতা সেট করতে হবে।
প্রথম রুটকিট ‘NTRootkit’ ১৯৯৯ সালে প্রকাশিত হয়। ২০০০ সালের দশকে সবচেয়ে বেশি ব্যবহৃত রুটকিটগুলির মধ্যে একটি “হ্যাকার ডিফেন্ডার” ২০০৩ সালে মুক্তি পায়।
৮. স্পাইওয়্যার
স্পাইওয়্যার হল একটি ম্যালওয়্যার যা ব্যবহারকারীর অজান্তেই একটি ডিভাইসে ডাউনলোড হয়। এটি ব্যবহারকারীদের তথ্য চুরি করে এবং তা বিজ্ঞাপনদাতাদের এবং বাইরের ব্যবহারকারীদের কাছে বিক্রি করে। স্পাইওয়্যার ক্রেডেনশিয়াল ট্র্যাক করতে পারে এবং ব্যাংক তথ্যসহ অন্যান্য সংবেদনশীল ডেটা সংগ্রহ করতে পারে। এটি ক্ষতিকর অ্যাপ, লিঙ্ক, ওয়েবসাইট এবং ইমেইল অ্যাটাচমেন্টের মাধ্যমে ডিভাইসে সংক্রমিত হয়। মোবাইল ডিভাইসে স্পাইওয়্যার ব্যবহারকারীর অবস্থান ট্র্যাক করতে পারে এবং ডিভাইসের ক্যামেরা ও মাইক্রোফোনে অ্যাক্সেস নিতে পারে। অ্যাডওয়্যার, কীলগার, ট্রোজান এবং মোবাইল স্পাইওয়্যার সবই স্পাইওয়্যার এর রূপ।
পেগাসাস একটি মোবাইল স্পাইওয়্যার যা iOS এবং Android ডিভাইসগুলিকে লক্ষ্যবস্তু করে। এটি প্রথম আবিষ্কৃত হয় ২০১৬ সালে, যখন এটি ইসরায়েলি প্রযুক্তি কোম্পানি NSO Group-এর সাথে সম্পর্কিত ছিল। অ্যাপল ২০২১ সালের নভেম্বর মাসে এই কোম্পানির বিরুদ্ধে একটি মামলা করে, কারণ তারা অ্যাপল গ্রাহক এবং পণ্যের উপর আক্রমণ চালিয়েছিল। পেগাসাস ২০১৮ সালে সৌদি সাংবাদিক জামাল খাশোগির হত্যাকাণ্ডের সাথেও যুক্ত ছিল।
৯. ফাইললেস ম্যালওয়্যার
ফাইললেস ম্যালওয়্যার, প্রচলিত ম্যালওয়্যারের বিপরীতে, আক্রমণকারীদের ভুক্তভোগীর হার্ড ড্রাইভে কোড ইনস্টল করার প্রয়োজন হয় না। বরং, এটি বৈধ এবং নিরাপদ মনে হওয়া সরঞ্জামগুলি যেমন পাওয়ারশেল, মাইক্রোসফট ম্যাক্রো এবং উইন্ডোজ ম্যানেজমেন্ট ইনফ্রাস্ট্রাকচার ব্যবহার করে ভুক্তভোগীর সিস্টেমে প্রবেশ করে। ফাইললেস ম্যালওয়্যার কম্পিউটার মেমোরিতে অবস্থান করে। একটি এক্সিকিউটেবল ছাড়াই, এটি ফাইল এবং সিগনেচার ভিত্তিক সনাক্তকরণ টুলগুলি — যেমন অ্যান্টিভাইরাস এবং অ্যান্টিম্যালওয়্যার — এড়িয়ে যেতে পারে।
মনে রাখতে হবে যে ফাইললেস ম্যালওয়্যারে সত্যিই ফাইল থাকতে পারে, কিন্তু আক্রমণের পর কোনও ফাইল ছেড়ে যায় না, যা দোষী সাব্যস্ত করা কঠিন করে তোলে। ফ্রডো, এমোটেট এবং সোরেব্রেক্ট ফাইললেস ম্যালওয়্যারের উদাহরণ।
১০. ক্রিপ্টো জ্যাকিং
ক্রিপ্টো মাইনিং — ব্লকচেনের মধ্যে লেনদেন যাচাই করার প্রক্রিয়া অত্যন্ত লাভজনক, কিন্তু এর জন্য বিশাল প্রক্রিয়াকরণ ক্ষমতা প্রয়োজন। মাইনারেরা তাদের যাচাই করা প্রতিটি ব্লকচেন লেনদেনের জন্য পুরস্কৃত হন। ক্ষতিকর ক্রিপ্টো মাইনিং, যা ক্রিপ্টো জ্যাকিং নামে পরিচিত, আক্রমণকারীদের সংক্রামিত ডিভাইসের সম্পদ যেমন বিদ্যুৎ এবং কম্পিউটিং পাওয়ার ব্যবহার করতে সক্ষম করে যাচাই করার জন্য। এর ফলে সংক্রামিত ডিভাইসের কর্মক্ষমতা হ্রাস পেতে পারে এবং চুরি হওয়া সম্পদের কারণে অর্থের ক্ষতি হতে পারে। কোইনহাইভ, ভিভিন, XMRig লুসিফার, WannaMine এবং রুবিমাইনার ক্রিপ্টো মাইনিং ম্যালওয়্যারের উদাহরণ।
১১. ওয়াইপার ম্যালওয়্যার
ওয়াইপারওয়্যার যা ডেটা ওয়াইপার হিসেবে পরিচিত এই ম্যালওয়্যার প্রায়শই র্যানসমওয়্যারের একটি ধরন হিসাবে শ্রেণীবদ্ধ করা হয়। র্যানসমওয়্যারের মতো, এর লক্ষ্য হল ভুক্তভোগীর ডেটাতে প্রবেশাধিকার বন্ধ করা। তবে, র্যানসমওয়্যারের বিপরীতে, এটি ডেটাকে মুছে ফেলে, অর্থের জন্য আটকায় না। ওয়াইপার ম্যালওয়্যার আক্রমণের উদ্দেশ্য আর্থিক লাভ নয়, বরং তথ্য মুছে ফেলা। ক্ষতিকর অভিনেতারা প্রায়শই একটি আক্রমণের পর তাদের পদচিহ্ন মুছতে ওয়াইপার ম্যালওয়্যার ব্যবহার করে। NotPetya, Azov, HermeticWiper এবং WhisperGate হল ওয়াইপার ম্যালওয়্যারের উদাহরণ।
১২. অ্যাডওয়্যার
অ্যাডওয়্যার হল এমন একটি সফটওয়্যার যা অযাচিত বিজ্ঞাপন প্রদর্শন করে বা ডাউনলোড করে, সাধারণত ব্যানার বা পপ-আপের আকারে। এটি ওয়েব ব্রাউজার ইতিহাস এবং কুকিজ সংগ্রহ করে ব্যবহারকারীদের জন্য নির্দিষ্ট বিজ্ঞাপন টার্গেট করে।
সমস্ত অ্যাডওয়্যার ক্ষতিকর নয়। সফটওয়্যার ডেভেলপাররা বৈধ অ্যাডওয়্যার ব্যবহার করেন — ব্যবহারকারীর সম্মতির সাথে — ডেভেলপারের খরচ মেটানোর জন্য। তবে, ক্ষতিকর অ্যাডওয়্যার এমন বিজ্ঞাপন প্রদর্শন করে যা ক্লিক করলে সংক্রমণের দিকে নিয়ে যেতে পারে।
আক্রমণকারীরা অপারেটিং সিস্টেমে দুর্বলতা ব্যবহার করে এবং পূর্ববর্তী অ্যাপ্লিকেশনগুলির মধ্যে ক্ষতিকর অ্যাডওয়্যার স্থাপন করে। ব্যবহারকারীরা এমন অ্যাপ্লিকেশনও ডাউনলোড করতে পারে যা ইতিমধ্যে অ্যাডওয়্যারে আক্রান্ত। এছাড়াও, বৈধ অ্যাপ্লিকেশন ডাউনলোড করার সময় অ্যাডওয়্যার একটি সফটওয়্যার প্যাকেজের মধ্যে অন্তর্ভুক্ত হতে পারে বা একটি ডিভাইসে প্রাক-ইনস্টল করা থাকতে পারে, যা ব্লোটওয়্যার হিসেবে পরিচিত।ফায়ারবল, গেটর, ডলার রেভিনিউ এবং OpenSUpdater অ্যাডওয়্যারের উদাহরণ।
চাইলে ঘুরে আসতে পারেন আমাদের সাইবার সিকিউরিটি ক্যাটেগরি থেকে। তো আজ এ পর্যন্তই। এতক্ষন আমাদের সাথে থাকার জন্য ধন্যবাদ। আপনার গুরুত্বপূর্ণ মতামত শেয়ার করুন।
কমেন্ট করুন