Win32 / Zbot पासवर्ड-चोरी ट्रोजन का एक परिवार है जिसमें पिछली कार्यक्षमता होती है जो हमलावरों को बॉटनेट नामक अवैध नेटवर्क के माध्यम से दूरस्थ रूप से संक्रमित कंप्यूटरों को नियंत्रित करने की अनुमति देती है। बोनेट्स के इस परिवार ने पहली बार प्रेस और मीडिया में ध्यान आकर्षित किया जब 2007 के मध्य में Win32 / Zbot का पता चला था, जो अमेरिकी परिवहन विभाग पर हमला कर रहा था।
ये किट मैलवेयर भूमिगत बनाने और फैलाने के द्वारा अपने स्वयं के बॉटनेट इकट्ठा करने के लिए, बैटरनेट ऑपरेटर, या बॉट-हेर्डर्स को आकस्मिक बॉटनेट ऑपरेटर, या बॉट-हेर्डर्स को सक्षम करने वाले उपकरणों के संग्रह हैं, बेचे गए हैं। बॉटनेट पर अधिक विस्तृत जानकारी के लिए, माइक्रोसॉफ्ट सिक्योरिटी इंटेलिजेंस रिपोर्ट के वॉल्यूम 9 में फीचर्ड इंटेलिजेंस स्टोरी देखें।
Win32 / Zbot एक किट आधारित परिवार है; इसके रूपों को ज़ीउस नामक मैलवेयर किट का उपयोग करके बनाया गया है। हालांकि सुरक्षा पेशेवर और समाचार खाते अक्सर "ज़ीउस बॉटनेट" का संदर्भ देते हैं, यह जानना महत्वपूर्ण है कि Win32 / Zbot से संक्रमित कंप्यूटर सभी एक बड़े बोनेट से संबंधित नहीं हैं, बल्कि इसके बजाय कई छोटे स्वतंत्र रूप से नियंत्रित बोनेट्स जो कई बॉट द्वारा नियंत्रित होते हैं -herders।
Win32 / Zbot- संक्रमित कंप्यूटरों को निष्पादित करने के लिए आदेश दिया जा सकता है कि कुछ कार्यों में शामिल हैं:
निम्नलिखित तरीकों से ब्राउज़र डेटा चुराएं:
- बैंकिंग साइटों के स्क्रीनशॉट लें
- अतिरिक्त जानकारी की आवश्यकता के लिए फॉर्म का विस्तार करने के लिए वेबपृष्ठों को संशोधित करें
- एचटीएमएल फॉर्म डेटा प्राप्त करें
- पारदर्शी रूप से उपयोगकर्ताओं को नकली साइटों पर रीडायरेक्ट करें जो वैध प्रतीत होते हैं
सिस्टम की जानकारी चुराएं, जिनमें निम्न शामिल हैं:
- संरक्षित भंडारण प्रमाण पत्र
- एफ़टीपी, ईमेल, और कस्टम अनुप्रयोगों जैसे WinSCP से प्रमाण पत्र
- सिस्टम से अपलोड की गई फ़ाइलें
निम्नलिखित को पूरा करने के लिए सिस्टम सेटिंग्स संशोधित करें:
- सिस्टम को अपने ट्रैक को कवर करने के लिए बूट करने योग्य को प्रस्तुत करें
- अन्य बाइनरी डाउनलोड और निष्पादित करें, जिसका प्रभावी अर्थ यह है कि Win32 / Zbot द्वारा संक्रमित सिस्टम पर कुछ भी हो सकता है
यह दस्तावेज़ माइक्रोसॉफ्ट द्वारा जारी ज़बॉट थ्रेट बैटलिंग, पासवर्ड-चोरी ट्रोजन के Win32 / Zbot परिवार का एक सिंहावलोकन प्रदान करता है। दस्तावेज़ Win32 / Zbot की पृष्ठभूमि की जांच करता है, इसकी कार्यक्षमता, यह कैसे काम करता है, और कैलेंडर वर्ष 2010 से टेलीमेट्री डेटा और विश्लेषण प्रदान करता है कि इस खतरे का पता कैसे लगाया गया है और हटा दिया गया है।
संबंधित पोस्ट:
- विंडोज 8, विंडोज 8 प्रो और विंडोज 8 आरटी के बीच अंतर
- विंडोज लाइव राइटर कीबोर्ड शॉर्टकट की पूरी सूची
- एक बॉटनेट हमला क्या है और यह कंप्यूटर पर कैसे काम करता है
- विंडोज के लिए फ्रीवेयर बॉटनेट हटाने उपकरण
- बॉटनेट ट्रैकर आपको दुनिया भर में लाइव बॉटनेट की गतिविधि को ट्रैक करने देता है