Difference between revisions of "What is:Creepware/hi"
8TG1K2 admin (talk | contribs) (Created page with "== कैसे creepware काम करता है == Creepware क्लाइंट-सर्वर नामक कार्य के एक मॉडल का उ...") |
8TG1K2 admin (talk | contribs) (Created page with "=== creepware की विशेषताएं क्या हैं? === Creepware हमलावर को एक समझौता किए गए डिवाइस...") |
||
Line 8: | Line 8: | ||
Creepware क्लाइंट-सर्वर नामक कार्य के एक मॉडल का उपयोग करता है, लेकिन यह सामान्य विचार को विकृत करता है कि यह मॉडल कैसे काम करता है, अर्थात जब उपयोगकर्ता किसी ऐसे सर्वर से जुड़ता है जो किसी प्रकार की सेवा प्रदान करता है। creepware के मामले में, पीड़ित का डिवाइस एक सर्वर बन जाता है, और हमलावर का डिवाइस क्लाइंट के रूप में काम करता है। हमलावर को प्रदान की गई "सेवा" पीड़ित के डिवाइस पर सूचना या अनधिकृत कार्रवाई है। | Creepware क्लाइंट-सर्वर नामक कार्य के एक मॉडल का उपयोग करता है, लेकिन यह सामान्य विचार को विकृत करता है कि यह मॉडल कैसे काम करता है, अर्थात जब उपयोगकर्ता किसी ऐसे सर्वर से जुड़ता है जो किसी प्रकार की सेवा प्रदान करता है। creepware के मामले में, पीड़ित का डिवाइस एक सर्वर बन जाता है, और हमलावर का डिवाइस क्लाइंट के रूप में काम करता है। हमलावर को प्रदान की गई "सेवा" पीड़ित के डिवाइस पर सूचना या अनधिकृत कार्रवाई है। | ||
− | === | + | === creepware की विशेषताएं क्या हैं? === |
− | Creepware | + | Creepware हमलावर को एक समझौता किए गए डिवाइस पर निम्नलिखित तत्वों तक पहुंच प्रदान करता है: |
− | * | + | * फाइलें; |
− | * | + | * प्रक्रियाओं और सेवाओं; |
− | * | + | * क्लिपबोर्ड; |
− | * | + | * नेटवर्क कनेक्शन; |
− | * | + | * रजिस्ट्री; |
− | * | + | * जुड़े बाह्य उपकरणों (प्रिंटर, वेबकैम, ऑडियो रिकॉर्डिंग डिवाइस, आदि)। |
Revision as of 08:01, 2 March 2020
Contents
क्या है Creepware
Creepware (जिसे रिमोट एक्सेस ट्रोजन या आरएटी के रूप में भी जाना जाता है) दुर्भावनापूर्ण सॉफ़्टवेयर है, जो पीड़ित के डिवाइस पर उनकी जानकारी के बिना स्थापित होता है और एक हमलावर को हैक किए गए डिवाइस (कंप्यूटर) तक पहुंचने और नियंत्रित करने की अनुमति देता है। टैबलेट, लैपटॉप, स्मार्टफोन या अन्य डिवाइस, उदाहरण के लिए, IoT - इंटरनेट ऑफ थिंग्स दूर से।
संक्षिप्त RAT रिमोट एक्सेस/एडमिनिस्ट्रेशन ट्रोजन (रिमोट एक्सेस/एडमिनिस्ट्रेशन फ़ंक्शन के साथ ट्रोजन) और रिमोट एक्सेस/एडमिनिस्ट्रेशन टूल (रिमोट एक्सेस/एडमिनिस्ट्रेशन के लिए टूल) के लिए एक संक्षिप्त नाम हो सकता है। रिमोट एक्सेस टूल और रिमोट एक्सेस ट्रोजन के बीच का अंतर यह है कि उत्तरार्द्ध गुप्त रूप से स्थापित किए जाते हैं और अवैध और/या दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किए जाते हैं, जबकि रिमोट एक्सेस टूल का उपयोग अधिकृत कार्यों के लिए और वैध उद्देश्यों के लिए किया जाता है, जैसे कि तकनीकी सहायता, अपने घर से कनेक्ट करना। या यात्रा करते समय कंप्यूटर, आदि।
कैसे creepware काम करता है
Creepware क्लाइंट-सर्वर नामक कार्य के एक मॉडल का उपयोग करता है, लेकिन यह सामान्य विचार को विकृत करता है कि यह मॉडल कैसे काम करता है, अर्थात जब उपयोगकर्ता किसी ऐसे सर्वर से जुड़ता है जो किसी प्रकार की सेवा प्रदान करता है। creepware के मामले में, पीड़ित का डिवाइस एक सर्वर बन जाता है, और हमलावर का डिवाइस क्लाइंट के रूप में काम करता है। हमलावर को प्रदान की गई "सेवा" पीड़ित के डिवाइस पर सूचना या अनधिकृत कार्रवाई है।
creepware की विशेषताएं क्या हैं?
Creepware हमलावर को एक समझौता किए गए डिवाइस पर निम्नलिखित तत्वों तक पहुंच प्रदान करता है:
- फाइलें;
- प्रक्रियाओं और सेवाओं;
- क्लिपबोर्ड;
- नेटवर्क कनेक्शन;
- रजिस्ट्री;
- जुड़े बाह्य उपकरणों (प्रिंटर, वेबकैम, ऑडियो रिकॉर्डिंग डिवाइस, आदि)।
In addition, creepware allows the attacker to remotely monitor the compromised device, namely:
- keep a log of keystrokes pressed;
- take screenshots of the screen;
- record video from the connected webcam;
- record audio from the connected microphone;
- steal passwords;
- download and upload files from/to the device;
- open web pages;
- display messages on the screen;
- play audio messages;
- reboot or turn off the compromised device.
The main goals of using creepware
Information theft
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
Using device resources
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
Voyeurism
The webcam on the victim's device can be used for secret recording.
Blackmail
Information stolen from the device can be used to blackmail the victim.