मैलवेयर विश्लेषण: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(4 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Study of malware}}
{{Short description|Study of malware}}
मैलवेयर विश्लेषण किसी दिए गए मैलवेयर मानक जैसे [[कंप्यूटर वायरस]], [[कंप्यूटर कीड़ा|कंप्यूटर वर्म]], [[ट्रोजन हॉर्स (कंप्यूटिंग)]], [[ rootkit | रूटकिट]] , या [[ पिछले दरवाजे (कंप्यूटिंग) | बैकडोर (कंप्यूटिंग)]] की कार्यक्षमता, उत्पत्ति और संभावित प्रभाव का निर्धारण करने का अध्ययन या प्रक्रिया है।<ref>{{Cite web|url=http://www.ijarcsse.com/docs/papers/Volume_3/4_April2013/V3I4-0371.pdf|title=मैलवेयर विश्लेषण में उन्नत अनुसंधान का अंतर्राष्ट्रीय जर्नल|publisher=ijarcsse|access-date=2016-05-30|archive-url=https://web.archive.org/web/20160418151823/http://www.ijarcsse.com/docs/papers/Volume_3/4_April2013/V3I4-0371.pdf|archive-date=2016-04-18|url-status=dead}}</ref> [[मैलवेयर]] या मॉलिसियस सॉफ़्टवेयर कोई भी कंप्यूटर सॉफ़्टवेयर है जिसका उद्देश्य होस्ट ऑपरेटिंग प्रणाली को हानि पहुँचाना या उपयोगकर्ता संगठनों या कंपनियों से संवेदनशील डेटा चोरी करना है। मैलवेयर में ऐसे सॉफ़्टवेयर सम्मिलित हो सकते हैं जो अनुमति के बिना उपयोगकर्ता की जानकारी एकत्र करते हैं।<ref>{{Cite web|url=http://searchmidmarketsecurity.techtarget.com/definition/malware|title=मैलवेयर परिभाषा|access-date =2016-05-30}}</ref>
मैलवेयर विश्लेषण किसी दिए गए मैलवेयर मानक जैसे [[कंप्यूटर वायरस]], [[कंप्यूटर कीड़ा|कंप्यूटर वर्म]], [[ट्रोजन हॉर्स (कंप्यूटिंग)]], [[ rootkit |रूटकिट]] , या [[ पिछले दरवाजे (कंप्यूटिंग) |बैकडोर (कंप्यूटिंग)]] की कार्यक्षमता, उत्पत्ति और संभावित प्रभाव का निर्धारण करने का अध्ययन या प्रक्रिया है।<ref>{{Cite web|url=http://www.ijarcsse.com/docs/papers/Volume_3/4_April2013/V3I4-0371.pdf|title=मैलवेयर विश्लेषण में उन्नत अनुसंधान का अंतर्राष्ट्रीय जर्नल|publisher=ijarcsse|access-date=2016-05-30|archive-url=https://web.archive.org/web/20160418151823/http://www.ijarcsse.com/docs/papers/Volume_3/4_April2013/V3I4-0371.pdf|archive-date=2016-04-18|url-status=dead}}</ref> [[मैलवेयर]] या मॉलिसियस सॉफ़्टवेयर कोई भी कंप्यूटर सॉफ़्टवेयर है जिसका उद्देश्य होस्ट ऑपरेटिंग प्रणाली को हानि पहुँचाना या उपयोगकर्ता संगठनों या कंपनियों से संवेदनशील डेटा चोरी करना है। मैलवेयर में ऐसे सॉफ़्टवेयर सम्मिलित हो सकते हैं जो अनुमति के बिना उपयोगकर्ता की जानकारी एकत्र करते हैं।<ref>{{Cite web|url=http://searchmidmarketsecurity.techtarget.com/definition/malware|title=मैलवेयर परिभाषा|access-date =2016-05-30}}</ref>




Line 12: Line 12:
जिस पद्धति से मैलवेयर विश्लेषण किया जाता है वह सामान्यतः दो प्रकारों में से एक के अंतर्गत आती है:
जिस पद्धति से मैलवेयर विश्लेषण किया जाता है वह सामान्यतः दो प्रकारों में से एक के अंतर्गत आती है:


* '''स्टेटिक मैलवेयर विश्लेषण''': स्टेटिक या [[कोड विश्लेषण]] सामान्यतः बाइनरी फ़ाइल के विभिन्न संसाधनों को 'इसे क्रियान्वित किए बिना'' विच्छेदित करके और प्रत्येक घटक का अध्ययन करके किया जाता है। आईडीए या घिद्रा जैसे डिसअसेंबलर का उपयोग करके बाइनरी फ़ाइल को भी अलग (या [[रिवर्स इंजीनियरिंग|व्युत्क्रम अभियंत्रित]]) किया जा सकता है। यंत्र कोड को कभी-कभी असेंबली कोड में अनुवादित किया जा सकता है जिसे मनुष्यों द्वारा पढ़ा और समझा जा सकता है: मैलवेयर विश्लेषक तब असेंबली को पढ़ सकता है क्योंकि यह प्रोग्राम के अंदर विशिष्ट कार्यों और कार्यों से संबंधित है, फिर असेंबली निर्देशों को समझें और प्रोग्राम क्या कर रहा है और मूल रूप से इसे कैसे डिज़ाइन किया गया था, इसकी उत्तम कल्पना करें। असेंबली देखने से मालवेयर विश्लेषक/व्युत्क्रम अभियन्ता को इस बात की उत्तम समझ मिलती है कि क्या होना चाहिए बनाम वास्तव में क्या हो रहा है और छिपे हुए कार्यों या अनपेक्षित कार्यक्षमता को मैप करना प्रारंभ करें। कुछ आधुनिक मैलवेयर इस प्रकार के विश्लेषण को विफल करने के लिए कपटपूर्ण विधियों का उपयोग करके लिखे गए हैं, उदाहरण के लिए सिंटैक्टिक कोड त्रुटियों को एम्बेड करके जो डिस्सेबलर्स को भ्रमित करेगा किन्तु वह वास्तविक निष्पादन के समय अभी भी कार्य करेगा।<ref>{{cite book|last1=Honig|first1=Andrew|last2=Sikorski|first2=Michael|title=व्यावहारिक मैलवेयर विश्लेषण|date=February 2012|publisher=No Starch Press|isbn=9781593272906|url=https://www.safaribooksonline.com/library/view/practical-malware-analysis/9781593272906/|access-date=5 July 2016}}</ref>''
* '''स्टेटिक मैलवेयर विश्लेषण''': स्टेटिक या [[कोड विश्लेषण]] सामान्यतः बाइनरी फ़ाइल के विभिन्न संसाधनों को 'इसे क्रियान्वित किए बिना'' विच्छेदित करके और प्रत्येक घटक का अध्ययन करके किया जाता है। आईडीए या घिद्रा जैसे डिसअसेंबलर का उपयोग करके बाइनरी फ़ाइल को भी अलग (या [[रिवर्स इंजीनियरिंग|व्युत्क्रम अभियंत्रित]]) किया जा सकता है। यंत्र कोड को कभी-कभी असेंबली कोड में अनुवादित किया जा सकता है जिसे मनुष्यों द्वारा पढ़ा और समझा जा सकता है: मैलवेयर विश्लेषक तब असेंबली को पढ़ सकता है क्योंकि यह प्रोग्राम के अंदर विशिष्ट कार्यों और कार्यों से संबंधित है, फिर असेंबली निर्देशों को समझें और प्रोग्राम क्या कर रहा है और मूल रूप से इसे कैसे डिज़ाइन किया गया था, इसकी उत्तम कल्पना करें। असेंबली देखने से मालवेयर विश्लेषक/व्युत्क्रम अभियन्ता को इस बात की उत्तम समझ मिलती है कि क्या होना चाहिए बनाम वास्तविक में क्या हो रहा है और छिपे हुए कार्यों या अनपेक्षित कार्यक्षमता को मैप करना प्रारंभ करें। कुछ आधुनिक मैलवेयर इस प्रकार के विश्लेषण को विफल करने के लिए कपटपूर्ण विधियों का उपयोग करके लिखे गए हैं, उदाहरण के लिए सिंटैक्टिक कोड त्रुटियों को एम्बेड करके जो डिस्सेबलर्स को भ्रमित करेगा किन्तु वह वास्तविक निष्पादन के समय अभी भी कार्य करेगा।<ref>{{cite book|last1=Honig|first1=Andrew|last2=Sikorski|first2=Michael|title=व्यावहारिक मैलवेयर विश्लेषण|date=February 2012|publisher=No Starch Press|isbn=9781593272906|url=https://www.safaribooksonline.com/library/view/practical-malware-analysis/9781593272906/|access-date=5 July 2016}}</ref>''
* डायनेमिक मालवेयर एनालिसिस: डायनेमिक या बिहेवियरल एनालिसिस मालवेयर के व्यवहार को देखकर किया जाता है, जबकि यह वास्तव में होस्ट प्रणाली पर चल रहा होता है। मैलवेयर को वास्तव में उत्पादन प्रणालियों को संक्रमित करने से रोकने के लिए विश्लेषण का यह रूप अक्सर एक [[सैंडबॉक्स (कंप्यूटर सुरक्षा)]] में किया जाता है; ऐसे कई सैंडबॉक्स वर्चुअल प्रणाली हैं जिन्हें विश्लेषण पूरा होने के बाद आसानी से एक साफ स्थिति में वापस लाया जा सकता है। मैलवेयर को [[डिबगिंग टूल]] जैसे GNU डीबगर या [[WinDbg]] का उपयोग करते हुए भी डिबग किया जा सकता है जिससे मैलवेयर के होस्ट प्रणाली पर व्यवहार और प्रभावों को चरण दर चरण देखा जा सके, जबकि इसके निर्देशों को संसाधित किया जा रहा है। आधुनिक मैलवेयर आभासी वातावरण या सक्रिय डिबगर के लिए परीक्षण, मॉलिसियस पेलोड के निष्पादन में देरी, या इंटरैक्टिव उपयोगकर्ता इनपुट के कुछ प्रकार की आवश्यकता सहित गतिशील विश्लेषण को पराजित करने के लिए डिज़ाइन की गई विस्तृत विविधता वाली विधियों का प्रदर्शन कर सकता है।<ref>{{cite web|url=https://www.sans.org/reading-room/whitepapers/forensics/detecting-malware-sandbox-evasion-techniques-36667|title=मैलवेयर और सैंडबॉक्स चोरी तकनीक का पता लगाना|first1=Dilshan|last1=Keragala|date=January 2016|publisher=SANS Institute}}</ref>
* '''डायनेमिक मालवेयर विश्लेषण''': डायनेमिक या बिहेवियरल विश्लेषण मालवेयर के व्यवहार को देखकर किया जाता है, जबकि यह वास्तविक में होस्ट प्रणाली पर चल रहा होता है। मैलवेयर को वास्तविक में उत्पादन प्रणालियों को संक्रमित करने से रोकने के लिए विश्लेषण का यह रूप अधिकांश एक [[सैंडबॉक्स (कंप्यूटर सुरक्षा)]] में किया जाता है; ऐसे कई सैंडबॉक्स वर्चुअल प्रणाली हैं जिन्हें विश्लेषण पूरा होने के बाद आसानी से एक साफ स्थिति में वापस लाया जा सकता है। मैलवेयर को [[डिबगिंग टूल|डिबगिंग उपकरण]] जैसे जीएनयू डीबगर या [[WinDbg|विनडीबीजी]] का उपयोग करते हुए भी डिबग किया जा सकता है जिससे मैलवेयर के होस्ट प्रणाली पर व्यवहार और प्रभावों को चरण दर चरण देखा जा सके, जबकि इसके निर्देशों को संसाधित किया जा रहा है। आधुनिक मैलवेयर आभासी वातावरण या सक्रिय डिबगर के लिए परीक्षण, मॉलिसियस पेलोड के निष्पादन में देरी, या इंटरैक्टिव उपयोगकर्ता इनपुट के कुछ प्रकार की आवश्यकता सहित गतिशील विश्लेषण को पराजित करने के लिए डिज़ाइन की गई विस्तृत विविधता वाली विधियों का प्रदर्शन कर सकता है।<ref>{{cite web|url=https://www.sans.org/reading-room/whitepapers/forensics/detecting-malware-sandbox-evasion-techniques-36667|title=मैलवेयर और सैंडबॉक्स चोरी तकनीक का पता लगाना|first1=Dilshan|last1=Keragala|date=January 2016|publisher=SANS Institute}}</ref>




Line 19: Line 19:
मॉलिसियस सॉफ़्टवेयर की जांच में कई चरण सम्मिलित हैं, जिनमें निम्नलिखित सम्मिलित हैं, किन्तु इन तक सीमित नहीं हैं:
मॉलिसियस सॉफ़्टवेयर की जांच में कई चरण सम्मिलित हैं, जिनमें निम्नलिखित सम्मिलित हैं, किन्तु इन तक सीमित नहीं हैं:


* मैनुअल कोड व्युत्क्रमिंग
* मैनुअल कोड व्युत्क्रम
* इंटरएक्टिव व्यवहार विश्लेषण
* इंटरएक्टिव व्यवहार विश्लेषण
* स्थैतिक गुण विश्लेषण
* स्थैतिक गुण विश्लेषण
Line 31: Line 31:


<!--- STOP! Be warned that by using this process instead of Articles for Creation, this article is subject to scrutiny. As an article in "mainspace", it will be DELETED if there are problems, not just declined. If you wish to use AfC, please return to the Wizard and continue from there. --->
<!--- STOP! Be warned that by using this process instead of Articles for Creation, this article is subject to scrutiny. As an article in "mainspace", it will be DELETED if there are problems, not just declined. If you wish to use AfC, please return to the Wizard and continue from there. --->
[[Category: मैलवेयर|*]] [[Category: विश्लेषण]] [[Category: कंप्यूटर फोरेंसिक्स]]


[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:कंप्यूटर फोरेंसिक्स]]
[[Category:मैलवेयर|*]]
[[Category:विश्लेषण]]

Latest revision as of 17:38, 16 May 2023

मैलवेयर विश्लेषण किसी दिए गए मैलवेयर मानक जैसे कंप्यूटर वायरस, कंप्यूटर वर्म, ट्रोजन हॉर्स (कंप्यूटिंग), रूटकिट , या बैकडोर (कंप्यूटिंग) की कार्यक्षमता, उत्पत्ति और संभावित प्रभाव का निर्धारण करने का अध्ययन या प्रक्रिया है।[1] मैलवेयर या मॉलिसियस सॉफ़्टवेयर कोई भी कंप्यूटर सॉफ़्टवेयर है जिसका उद्देश्य होस्ट ऑपरेटिंग प्रणाली को हानि पहुँचाना या उपयोगकर्ता संगठनों या कंपनियों से संवेदनशील डेटा चोरी करना है। मैलवेयर में ऐसे सॉफ़्टवेयर सम्मिलित हो सकते हैं जो अनुमति के बिना उपयोगकर्ता की जानकारी एकत्र करते हैं।[2]


स्थितियों का प्रयोग करें

तीन विशिष्ट उपयोग स्थितियां हैं जो मैलवेयर विश्लेषण की आवश्यकता को पूरा करते हैं:

  • कंप्यूटर सुरक्षा घटना प्रबंधन: यदि किसी संगठन को पता चलता है या संदेह है कि कुछ मैलवेयर उसके प्रणाली में आ गए हैं, तो एक प्रतिक्रिया टीम किसी भी संभावित मानक पर मैलवेयर विश्लेषण करने की इच्छा कर सकती है जो जांच प्रक्रिया के समय पता लगाने के लिए कि क्या वे मैलवेयर हैं और, यदि हां, तो उस मैलवेयर का लक्ष्य संगठनों के वातावरण में प्रणाली पर क्या प्रभाव पड़ सकता है।
  • मैलवेयर अनुसंधान: अकादमिक या उद्योग मैलवेयर शोधकर्ता मैलवेयर कैसे व्यवहार करते हैं और इसके निर्माण में उपयोग की जाने वाली नवीनतम विधियों को समझने के लिए मैलवेयर विश्लेषण कर सकते हैं।
  • समझौता निकासी का संकेतक: समझौता के संभावित नए संकेतकों को निर्धारित करने के लिए सॉफ़्टवेयर उत्पादों और समाधानों के विक्रेता थोक मैलवेयर विश्लेषण कर सकते हैं; यह जानकारी तब सुरक्षा उत्पाद या समाधान को फीड कर सकती है जिससे संगठनों को मैलवेयर के हमले से स्वयं को उत्तम विधि से बचाने में सहायता मिल सके।

प्रकार

जिस पद्धति से मैलवेयर विश्लेषण किया जाता है वह सामान्यतः दो प्रकारों में से एक के अंतर्गत आती है:

  • स्टेटिक मैलवेयर विश्लेषण: स्टेटिक या कोड विश्लेषण सामान्यतः बाइनरी फ़ाइल के विभिन्न संसाधनों को 'इसे क्रियान्वित किए बिना विच्छेदित करके और प्रत्येक घटक का अध्ययन करके किया जाता है। आईडीए या घिद्रा जैसे डिसअसेंबलर का उपयोग करके बाइनरी फ़ाइल को भी अलग (या व्युत्क्रम अभियंत्रित) किया जा सकता है। यंत्र कोड को कभी-कभी असेंबली कोड में अनुवादित किया जा सकता है जिसे मनुष्यों द्वारा पढ़ा और समझा जा सकता है: मैलवेयर विश्लेषक तब असेंबली को पढ़ सकता है क्योंकि यह प्रोग्राम के अंदर विशिष्ट कार्यों और कार्यों से संबंधित है, फिर असेंबली निर्देशों को समझें और प्रोग्राम क्या कर रहा है और मूल रूप से इसे कैसे डिज़ाइन किया गया था, इसकी उत्तम कल्पना करें। असेंबली देखने से मालवेयर विश्लेषक/व्युत्क्रम अभियन्ता को इस बात की उत्तम समझ मिलती है कि क्या होना चाहिए बनाम वास्तविक में क्या हो रहा है और छिपे हुए कार्यों या अनपेक्षित कार्यक्षमता को मैप करना प्रारंभ करें। कुछ आधुनिक मैलवेयर इस प्रकार के विश्लेषण को विफल करने के लिए कपटपूर्ण विधियों का उपयोग करके लिखे गए हैं, उदाहरण के लिए सिंटैक्टिक कोड त्रुटियों को एम्बेड करके जो डिस्सेबलर्स को भ्रमित करेगा किन्तु वह वास्तविक निष्पादन के समय अभी भी कार्य करेगा।[3]
  • डायनेमिक मालवेयर विश्लेषण: डायनेमिक या बिहेवियरल विश्लेषण मालवेयर के व्यवहार को देखकर किया जाता है, जबकि यह वास्तविक में होस्ट प्रणाली पर चल रहा होता है। मैलवेयर को वास्तविक में उत्पादन प्रणालियों को संक्रमित करने से रोकने के लिए विश्लेषण का यह रूप अधिकांश एक सैंडबॉक्स (कंप्यूटर सुरक्षा) में किया जाता है; ऐसे कई सैंडबॉक्स वर्चुअल प्रणाली हैं जिन्हें विश्लेषण पूरा होने के बाद आसानी से एक साफ स्थिति में वापस लाया जा सकता है। मैलवेयर को डिबगिंग उपकरण जैसे जीएनयू डीबगर या विनडीबीजी का उपयोग करते हुए भी डिबग किया जा सकता है जिससे मैलवेयर के होस्ट प्रणाली पर व्यवहार और प्रभावों को चरण दर चरण देखा जा सके, जबकि इसके निर्देशों को संसाधित किया जा रहा है। आधुनिक मैलवेयर आभासी वातावरण या सक्रिय डिबगर के लिए परीक्षण, मॉलिसियस पेलोड के निष्पादन में देरी, या इंटरैक्टिव उपयोगकर्ता इनपुट के कुछ प्रकार की आवश्यकता सहित गतिशील विश्लेषण को पराजित करने के लिए डिज़ाइन की गई विस्तृत विविधता वाली विधियों का प्रदर्शन कर सकता है।[4]


चरण

मॉलिसियस सॉफ़्टवेयर की जांच में कई चरण सम्मिलित हैं, जिनमें निम्नलिखित सम्मिलित हैं, किन्तु इन तक सीमित नहीं हैं:

  • मैनुअल कोड व्युत्क्रम
  • इंटरएक्टिव व्यवहार विश्लेषण
  • स्थैतिक गुण विश्लेषण
  • पूरी तरह से स्वचालित विश्लेषण

संदर्भ

  1. "मैलवेयर विश्लेषण में उन्नत अनुसंधान का अंतर्राष्ट्रीय जर्नल" (PDF). ijarcsse. Archived from the original (PDF) on 2016-04-18. Retrieved 2016-05-30.
  2. "मैलवेयर परिभाषा". Retrieved 2016-05-30.
  3. Honig, Andrew; Sikorski, Michael (February 2012). व्यावहारिक मैलवेयर विश्लेषण. No Starch Press. ISBN 9781593272906. Retrieved 5 July 2016.
  4. Keragala, Dilshan (January 2016). "मैलवेयर और सैंडबॉक्स चोरी तकनीक का पता लगाना". SANS Institute.