Difference between revisions of "What is:Creepware/hi"
8TG1K2 admin (talk | contribs) (Created page with "इसके अलावा, creepware हमलावर को समझौता किए गए डिवाइस को दूरस्थ रूप से मॉन...") |
8TG1K2 admin (talk | contribs) |
||
(5 intermediate revisions by the same user not shown) | |||
Line 1: | Line 1: | ||
<languages /> | <languages /> | ||
== क्या है Creepware== | == क्या है Creepware== | ||
− | '''Creepware''' (जिसे रिमोट एक्सेस ट्रोजन या आरएटी के रूप में भी जाना जाता है) [[What_is:Malware|दुर्भावनापूर्ण सॉफ़्टवेयर]] है, जो पीड़ित के डिवाइस पर उनकी जानकारी के बिना स्थापित होता है और एक हमलावर को हैक किए गए डिवाइस (कंप्यूटर) तक पहुंचने और नियंत्रित करने की अनुमति देता है। टैबलेट, लैपटॉप, स्मार्टफोन या अन्य डिवाइस, उदाहरण के लिए, IoT - इंटरनेट ऑफ थिंग्स दूर से। | + | '''Creepware''' (जिसे रिमोट एक्सेस ट्रोजन या आरएटी के रूप में भी जाना जाता है) [[What_is:Malware/hi|दुर्भावनापूर्ण सॉफ़्टवेयर]] है, जो पीड़ित के डिवाइस पर उनकी जानकारी के बिना स्थापित होता है और एक हमलावर को हैक किए गए डिवाइस (कंप्यूटर) तक पहुंचने और नियंत्रित करने की अनुमति देता है। टैबलेट, लैपटॉप, स्मार्टफोन या अन्य डिवाइस, उदाहरण के लिए, IoT - इंटरनेट ऑफ थिंग्स दूर से। |
संक्षिप्त RAT रिमोट एक्सेस/एडमिनिस्ट्रेशन ट्रोजन (रिमोट एक्सेस/एडमिनिस्ट्रेशन फ़ंक्शन के साथ ट्रोजन) और रिमोट एक्सेस/एडमिनिस्ट्रेशन टूल (रिमोट एक्सेस/एडमिनिस्ट्रेशन के लिए टूल) के लिए एक संक्षिप्त नाम हो सकता है। रिमोट एक्सेस टूल और रिमोट एक्सेस ट्रोजन के बीच का अंतर यह है कि उत्तरार्द्ध गुप्त रूप से स्थापित किए जाते हैं और अवैध और/या दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाते हैं, जबकि रिमोट एक्सेस टूल का उपयोग अधिकृत कार्यों के लिए और वैध उद्देश्यों के लिए किया जाता है, जैसे कि तकनीकी सहायता, अपने घर से कनेक्ट करना। या यात्रा करते समय कंप्यूटर, आदि। | संक्षिप्त RAT रिमोट एक्सेस/एडमिनिस्ट्रेशन ट्रोजन (रिमोट एक्सेस/एडमिनिस्ट्रेशन फ़ंक्शन के साथ ट्रोजन) और रिमोट एक्सेस/एडमिनिस्ट्रेशन टूल (रिमोट एक्सेस/एडमिनिस्ट्रेशन के लिए टूल) के लिए एक संक्षिप्त नाम हो सकता है। रिमोट एक्सेस टूल और रिमोट एक्सेस ट्रोजन के बीच का अंतर यह है कि उत्तरार्द्ध गुप्त रूप से स्थापित किए जाते हैं और अवैध और/या दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाते हैं, जबकि रिमोट एक्सेस टूल का उपयोग अधिकृत कार्यों के लिए और वैध उद्देश्यों के लिए किया जाता है, जैसे कि तकनीकी सहायता, अपने घर से कनेक्ट करना। या यात्रा करते समय कंप्यूटर, आदि। | ||
Line 30: | Line 30: | ||
* समझौता डिवाइस को रिबूट या बंद करें। | * समझौता डिवाइस को रिबूट या बंद करें। | ||
− | == | + | == creepware का उपयोग करने का मुख्य लक्ष्य == |
− | === | + | === सूचना चोरी === |
− | + | CREEPWARE हमलावर को फाइलों में निहित जानकारी को चोरी करने की अनुमति देता है और कीबोर्ड से उपयोगकर्ताओं द्वारा दर्ज की जाती है या कनेक्टेड डिवाइस द्वारा रिकॉर्ड की जाती है। | |
− | === | + | === उपकरण संसाधनों का उपयोग करना === |
− | + | डीडीओएस हमलों, स्पैमिंग, क्रिप्टोक्यूरेंसी खनन, आदि के लिए एक समझौता डिवाइस का उपयोग किया जा सकता है। | |
− | === | + | === दृश्यवाद === |
− | + | पीड़ित के डिवाइस पर वेब कैमरा गुप्त रिकॉर्डिंग के लिए इस्तेमाल किया जा सकता है। | |
− | === | + | === ब्लैकमेल === |
− | + | डिवाइस से चुराई गई जानकारी का उपयोग पीड़ित को ब्लैकमेल करने के लिए किया जा सकता है। |
Latest revision as of 08:12, 2 March 2020
Contents
क्या है Creepware
Creepware (जिसे रिमोट एक्सेस ट्रोजन या आरएटी के रूप में भी जाना जाता है) दुर्भावनापूर्ण सॉफ़्टवेयर है, जो पीड़ित के डिवाइस पर उनकी जानकारी के बिना स्थापित होता है और एक हमलावर को हैक किए गए डिवाइस (कंप्यूटर) तक पहुंचने और नियंत्रित करने की अनुमति देता है। टैबलेट, लैपटॉप, स्मार्टफोन या अन्य डिवाइस, उदाहरण के लिए, IoT - इंटरनेट ऑफ थिंग्स दूर से।
संक्षिप्त RAT रिमोट एक्सेस/एडमिनिस्ट्रेशन ट्रोजन (रिमोट एक्सेस/एडमिनिस्ट्रेशन फ़ंक्शन के साथ ट्रोजन) और रिमोट एक्सेस/एडमिनिस्ट्रेशन टूल (रिमोट एक्सेस/एडमिनिस्ट्रेशन के लिए टूल) के लिए एक संक्षिप्त नाम हो सकता है। रिमोट एक्सेस टूल और रिमोट एक्सेस ट्रोजन के बीच का अंतर यह है कि उत्तरार्द्ध गुप्त रूप से स्थापित किए जाते हैं और अवैध और/या दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाते हैं, जबकि रिमोट एक्सेस टूल का उपयोग अधिकृत कार्यों के लिए और वैध उद्देश्यों के लिए किया जाता है, जैसे कि तकनीकी सहायता, अपने घर से कनेक्ट करना। या यात्रा करते समय कंप्यूटर, आदि।
कैसे creepware काम करता है
Creepware क्लाइंट-सर्वर नामक कार्य के एक मॉडल का उपयोग करता है, लेकिन यह सामान्य विचार को विकृत करता है कि यह मॉडल कैसे काम करता है, अर्थात जब उपयोगकर्ता किसी ऐसे सर्वर से जुड़ता है जो किसी प्रकार की सेवा प्रदान करता है। creepware के मामले में, पीड़ित का डिवाइस एक सर्वर बन जाता है, और हमलावर का डिवाइस क्लाइंट के रूप में काम करता है। हमलावर को प्रदान की गई "सेवा" पीड़ित के डिवाइस पर सूचना या अनधिकृत कार्रवाई है।
creepware की विशेषताएं क्या हैं?
Creepware हमलावर को एक समझौता किए गए डिवाइस पर निम्नलिखित तत्वों तक पहुंच प्रदान करता है:
- फाइलें;
- प्रक्रियाओं और सेवाओं;
- क्लिपबोर्ड;
- नेटवर्क कनेक्शन;
- रजिस्ट्री;
- जुड़े बाह्य उपकरणों (प्रिंटर, वेबकैम, ऑडियो रिकॉर्डिंग डिवाइस, आदि)।
इसके अलावा, creepware हमलावर को समझौता किए गए डिवाइस को दूरस्थ रूप से मॉनिटर करने की अनुमति देता है, अर्थात्:
- एक प्रेस कीस्ट्रोक्स का लॉग रखें;
- स्क्रीन के स्क्रीनशॉट ले;
- जुड़े वेब कैमरा से रिकॉर्ड वीडियो;
- कनेक्टेड माइक्रोफोन से रिकॉर्ड ऑडियो;
- पासवर्ड चोरी;
- डिवाइस से / के लिए फ़ाइलें डाउनलोड और अपलोड करें;
- खुले वेब पेज;
- स्क्रीन पर संदेश प्रदर्शित;
- ऑडियो संदेश चलाएं;
- समझौता डिवाइस को रिबूट या बंद करें।
creepware का उपयोग करने का मुख्य लक्ष्य
सूचना चोरी
CREEPWARE हमलावर को फाइलों में निहित जानकारी को चोरी करने की अनुमति देता है और कीबोर्ड से उपयोगकर्ताओं द्वारा दर्ज की जाती है या कनेक्टेड डिवाइस द्वारा रिकॉर्ड की जाती है।
उपकरण संसाधनों का उपयोग करना
डीडीओएस हमलों, स्पैमिंग, क्रिप्टोक्यूरेंसी खनन, आदि के लिए एक समझौता डिवाइस का उपयोग किया जा सकता है।
दृश्यवाद
पीड़ित के डिवाइस पर वेब कैमरा गुप्त रिकॉर्डिंग के लिए इस्तेमाल किया जा सकता है।
ब्लैकमेल
डिवाइस से चुराई गई जानकारी का उपयोग पीड़ित को ब्लैकमेल करने के लिए किया जा सकता है।