ကၽႊန္ေတာ္ Trojan Horse ရဲ့ ကြန္ပ်ဳတာႏွင့္မသက္ဆိုင္ေသာ သမိုင္းဇာတ္လမ္းေလးကို အစကမေျပာမလို႔ပဲ။ လူတိုင္းသိတယ္ထင္လို႔ပါ။ ဒါေပမဲ့ မသိတဲ့လူေတြရွိရင္ ဒါေလးသိရင္ ပိုၿပီးနားလည္မယ္ထင္လို႔ ထည့္ေရးလိုက္တာပါ။
ဒါက Trojan War လို႔ေခၚတဲ့ Greek ႏွင့္ Troy ၁၀ ႏွစ္ၾကာ စစ္ပဲြမွာ Troy ေတြရဲ့ ၁၀ ႏွစ္ၾကာအဝိုင္းခံေနရတဲ့ Greek ကသူ႕ၿမိဳ႕ကို စြန္႔ခြါသြားတဲ့ ပံုစံႏွင့္ ဟန္ေဆာင္ၿပီး ဂရိစစ္သည္အခ်ိဳ႕ကို ႀကီးမားတဲ့ ျမင္းရုပ္ႀကီးထဲထည့္ၿပီး ထားခဲ့ပါတယ္။ Troy ေတြက စစ္ေအာင္တဲ့ အထိမ္းအမွတ္နဲ႔ ျမင္းရုပ္ႀကီး သူတို႔ၿမိဳ႕ႀကီးထဲ သြင္းခဲ့တယ္။ ညက်ေတာ့မွ စစ္သည္ေတြဟာ ထြက္လာၿပီး ဂရိၿမိဳ႕တံခါးကိုဖြင့္ၿပီး တိတ္တဆိတ္ျပန္လာတဲ့ ဂရိစစ္တပ္အတြက္ တံခါးဖြင့္ေပးခဲ့ပါတယ္။ ထို႔ေနာက္ Troy ေတြရဲ့ ဝိုင္းခံထားရတဲ့ ဂရိေတြဟာ စစ္ပဲြကို ၿပီးဆံုးယံုတာမက Troy ေတြကို ေခ်မွဳန္းႏိုင္ခဲ့ပါတယ္။ ဒီမွာ လွည့္စားမွဳက ျမင္းရုပ္ပါ။ ဒီ Trojan Horse ရုပ္ထုကိုတာ Troy ေတြသူတို႔ၿမိဳ႕ထဲ မသြင္းခဲ့ရင္ Troy ေတြအႏိုင္ရႏိုင္မွာပါ။ ဒါေပမဲ့ သူတို႔ရဲ့ အားနည္းမွဳကို သူတို႔ဘာသာဖြင့္ေပးေအာင္ ေထာင္ေခ်ာက္ဆင္ခဲ့ႏိုင္ပါတယ္။ ဘယ္ေလာက္လွပတဲ့ လံုၿခံဳေရးအားနည္းခ်က္ကို မိမိကိုယ္တိုင္ဝင္ခြင့္ေပးေအာင္လုပ္တဲ့ လွည့္စားမွဳဆိုတာ လူတိုင္းခံစားမိမွာပါ။
ဒီလုိပါပဲ။ ကြန္ပ်ဳတာစနစ္ေတာ္ေတာ္မ်ားမ်ားကို ခ်ိဳးေဖာက္ေပးဖို႔ကူညီတာက ဒီ Trojan Horse Program ေလးေတြပါ။ Trojans ေတြဟာ တစ္ပတ္မွာရာနဲ႔ခ်ီၿပီး ထြက္ရွိေနတာပါ။ ထက္ထြက္လာတဲ့ program ေတြကလဲ အရင္ထက္ ပိုၿပီးေကာင္းေအာင္ ဖန္တီးထားႏိုင္ပါတယ္။ Trojans ေတာ္ေတာ္မ်ားက Windows based PCs ေတြကို တိုက္ခိုက္ဖို႔ ဦးစားေပးေရးထားၾကတာပါ။
Trojan ဆိုတာ ဟက္ကာေတြကို စာဖတ္သူဧ။္ ကြန္ပ်ဳတာကို လံုးဝထိန္းခ်ဳပ္ႏိုင္ခြင့္ေပးတဲ့ Program ေသးေသးေလးတစ္ခုပါပဲ။ Trojan ဆိုတာ တစ္ကယ္တမ္းေတာ့ သူ႕ဘာသာသူ ေနရင္ အႏၱရာယ္မေပးႏိုင္တဲ့ Program ပါ။ ဒါေပမဲ့ ပ်က္ဆီးဖို႔အတြက္ အမ်ားႀကီးကူညီေပးပါတယ္။
Trojans ေတြလုပ္ေဆာင္ေပးႏိုင္တဲ့ အဓိကထင္ရွားတဲ့ လုပ္ငန္း ၆ ရပ္က
[list=1]
- Remote Accessing (မိမိဧ။္ကြန္ပ်ဳတာကို တစ္ျခားအသံုးျပဳသူအတြက္ အေဝးတစ္ေနရာမွ အသံုးခ်ႏိုင္ေအာင္ျပဳလုပ္ေပးျခင္း)
- Data Destruction (အခ်က္အလက္မ်ား ဖ်က္ဆီးပစ္ျခင္း)
- Downloader (မိမိဧ။္ ကြန္ပ်ဳတာေပၚမွ အခ်က္အလက္မ်ားကို တစ္ျခားတစ္ေနရာသို႔ ေပးပို႔ႏိုင္ရင္ ကူညီေပးျခင္း) မွတ္ခ်က္ - သားေကာင္ဖက္ဆိုရင္ Uploader သေဘာျဖစ္ၿပီး၊ ဟက္ကာဖက္က Downloader သေဘာပါ။
- Server Trojan (Proxy, FTP , IRC, Email, HTTP/HTTPS, etc.)
- Security Software Disabler (မိမိဧ။္ ကြန္ပ်ဳတာေပၚမွာ လံုၿခံဳေရးအတိုင္းအတာမ်ားကို အလုပ္မလုပ္ရန္ျပဳလုပ္ျခင္း)
- Denial of Service attack (DoS) (မိမိဧ။္ ကြန္ပ်ဳတာမွ တစ္ျခား ကြန္ရက္ေပၚမွ ကြန္ပ်ဳတာမ်ားကို DoS attack ျဖင့္တိုက္ခိုက္ျခင္း) မွတ္ခ်က္ - ဟက္ကာတစ္ေယာက္ဟာ သူဧ။္ ထိန္းခ်ဳပ္မွဳေအာက္မွ သားေကာင္မ်ားကိုအသံုးျပဳ၍ တစ္ျခားကြန္ရက္ကို တိုက္ခိုက္ရာတြင္ အသံုးျပဳပါသည္။ BotNet Attack ေခၚတဲ့ ေနရာမွာ အသံုးခ်ပါတယ္။ Grid Computing ဆိုတဲ့ နည္းပညာကလာတဲ့ အေတြးအေခၚေလးတစ္ခုပါ။ Grid Computing ဆိုတာ ကြန္ရက္ႏွင့္ ခ်ိတ္ဆက္ထားေသာ ကြန္ပ်ဳတာမ်ားဧ။္ စြမ္းရည္ကို ေဝငွသံုးစြဲ၍ လုပ္ငန္းမ်ားကို စြမ္းအင္ျမင့္ျမင့္ လုပ္ေဆာင္ျခင္းျဖစ္ပါသည္။ ကၽႊန္ေတာ့္ဆီမွာ Distribute Password ေဖၚတဲ့ Software ဟာ ဒီလိုမ်ဳိးလုပ္ေပးပါတယ္။
[list=1]
- ကြန္ပ်ဳတာေပၚက ေဒတာေတြကို ဖ်က္ပစ္ျခင္း၊ အေပၚကေန ထပ္ေရးျခင္း
- အသံုးျပဳတူက သိရွိ၍ Trojan ဖ်က္ပစ္ပါက ထပ္ၿပီး Trojan ကို ျပန္သြင္းျခင္း
- ဖိုင္ေတြကို cryptoviral extortion attack လို႔ေခၚတဲ့ နည္းပညာျဖင့္ (Encrypt) ဝွက္စာျပဳလုပ္ျခင္း။ ဒါကဘာလဲဆိုေတာ့ Trojan ေရးတဲ့ ကိုယ္တိုင္လူမွ ဒါမွမဟုတ္ ဒီ Attack ကိုလုပ္တဲ့ လူကသာျပန္ Decrypt လုပ္ႏိုင္ျခင္းပါ။ ေနာက္ပိုင္း Backdoor ျပဳလုပ္တဲ့နည္းလမ္းကို ဒီနည္းပညာနဲ႔အဆင့္ျမွင့္ ထားပါတယ္။ ဘာထူးျခားလဲဆိုေတာ့ Trojan ကေန Backdoor ကိုဖြင့္ေပးထားတဲ့ Port ကို တိုက္ခိုက္တဲ့လူကလြဲရင္ သံုးလို႔မရပါဘူး တစ္ေယာက္ကေတြ႕ရွိခဲ့ရင္ေတာင္ ဘယ္လိုမွကာကြယ္၊ ဖယ္ရွား၊ စစ္ေဆးလို႔မရပါဘူး။
- ေနာက္ထပ္ Adware, Spyware, and Viruses မ်ားကို အလြယ္တကူသြင္းလို႔ရေအာင္ ကူညီပါတယ္။
- Keylogger အေနျဖင့္ အသံုးခ်ျခင္း (keylogger ဆိုသည္မွာ စာဖတ္သူရိုက္လိုက္တဲ့ keystrokes ေတြကို Hacker ဆီပို႔ေပးျခင္း) အထင္မေသးပါနဲ႔ ဒီနည္းနဲ႔ စာဖတ္သူဧ။္ Bank Info၊ Personal Life ေတြပါသြားႏိုင္ပါသည္။
- Phising ျပဳလုပ္ျခင္း (စာဖတ္သူကိုလည္းေကာင္း၊ စာဖတ္သူ IP ကိုအသံုးျပဳ၍ တစ္ျခားသားေကာင္မ်ားကို လွည့္ျဖားရာတြင္ အကာအကြယ္ျပဳလုပ္ျခင္း)
- DDoS attack တြင္ စာဖတ္သူဧ။္ စက္ကို Zombie အေနႏွင့္အသံုးျချခင္း
- Fake Email Accounts မ်ား၊ Email Servers မ်ား စာဖတ္သူဧ။္ စက္ေပၚတြင္ တည္ေဆာက္ျခင္း (သို႔) စာဖတ္သူဧ။္ Email Account ကိုအသံုးျပဳ၍ Spam မ်ားပို႔ေဆာင္ျခင္းတို႔ ျဖစ္ပါသည္။
အထင္ရွားဆံုးထဲက Trojans ေတြထဲက ႏွစ္ခုကေတာ့ Netbus ႏွင့္ Sub7 တို႔ျဖစ္ပါတယ္။ Trojans တိုင္းကဲ့သို႕ Netbus မွာ ႏွစ္ပိုင္းပါဝင္ပါတယ္။ Client ႏွင့္ Server အပိုင္းပဲျဖစ္ပါတယ္။ Server အပိုင္းကေတာ့ စာဖတ္သူရဲ့ စက္ကို သံုးစြဲရန္ ဟက္ကာက စာဖက္သူစက္ေပၚမွာ သြင္းေပးရတဲ့ Program ပါ။ ထုိသို႔ျပဳလုပ္ရန္ ဟက္ကာတစ္ေယာက္က ဘယ္လိုခ်ိဳးေဖာက္မလဲဆိုေတာ့
ခ်ိဳးေဖာက္ျခင္း
ရည္မွန္းခ်က္ : အလားအလာရွိတဲ့ သားေကာင္ကို ေရြးခ်ယ္၍ Server ကို သားေကာင္ကိုယ္တိုင္ သားေကာင္ဧ။္စက္ေပၚတြင္ သြင္းေစရန္ႀကိဳးစားျခင္း
နည္းလမ္း ၁
Server file (ဥပမာ အားျဖင့္ netbuserver.exe ဟုကၽႊန္ေတာ္ ဒီမွာ ေခၚဆိုပါမည္) ကို စာဖတ္သူဧ။္ email သို႔ေပးပို႔ျခင္း။ ဒီနည္းဟာ ေရွးအက်ဆံုးနည္းပါ။ ဒါေပမဲ့ ဒါကို သတိမမူလို႔ ေထာင္ခ်က္ထဲက်လာတဲ့ သားေကာင္ေတြ ခုထက္ထိ မနည္းပါဘူး။ ဒီလိုေလး လြယ္လြယ္ေလးလုပ္ႏိုင္ပါသည္။ ဟက္ကာသည္ အထက္ပါ file ကို Game File ဟုဆို၍လည္းေကာင္း၊ ေပ်ာ္စရာ File တစ္ခုဟု ေျပာဆိုကာ ေပးပို႔လိုက္ပါမယ္။ ဒါေပမဲ့ ဘာမွမေပၚလာပါဘူး စာေရးသူ ဖြင့္ၾကည့္ေသာအခါ။ (သံသရ ျဖစ္စရာပါပဲ )
စာေရးသူ ဒီလိုမ်ိဳး ကိုယ္မသိတဲ့ File ကိုမသိပဲနဲ႔ Double Click လုပ္ၿပီး ဖြင့္ၾကည့္ၿပီးေတ့ာ ဘာမွမျမင္ရတာ ဘယ္ႏွစ္ႀကိမ္ရွိလဲ စဥ္းစားၾကည့္ပါ။
ဒီအခ်ိန္မွာ ဘာျဖစ္ခဲ့လဲဆိုေတာ့ Server ဆိုတဲ့ File ကို စာဖတ္သူဧ။္ စနစ္ေပၚမွာ သြင္းၿပီးသြားၿပီ ျဖစ္ပါတယ္။ ေနာက္ထပ္ လုပ္စရာလိုတာကေတာ့ Client ဆိုတဲ့ File ကို ဟက္ကာကေန Run လိုက္ၿပီး စာဖတ္သူဧ။္ စနစ္ကို ဆက္သြယ္ရံုပါပဲ။ ဒီအခ်ိန္ကစၿပီး စာဖတ္သူဧ။္ စနစ္ကို စာဖတ္သူဧ။္ ကြန္ပ်ဳတာေရွ႕ွမွာ ထုိင္သံုးကဲ့သို႔ပါပဲ။
ဒီလိုမ်ိဳး လုပ္တာမ်ားလာလုိ႔ လူေတြသတိထားမိလာေသာအခါ အရမ္းကို ညဏ္စူးရွတဲ့ ဟက္ကာေတြက ဒုတိယနည္းလမ္းကို ေျပာင္းသံုးၾကပါတယ္။
နည္းလမ္း ၂
စာဖတ္သူဟာ စာဖတ္သူရဲ့ သူငယ္ခ်င္းဆီက ဆိုၿပီး Flash Games ေတြဘာေတြ ဘယ္ႏွစ္ခါရဘူးပါလဲ။ Saddam ကို ဗံုးႀကဲတာတို႔ Osama Bin Ladin ကို ေသနတ္နဲ႔ပစ္တာတို႔ ဘာတို႔ပါ။ Script ေတြပါတဲ့ Power Point File တို႔ေပါ့။ ဒီလိုမ်ိဳးဟာေတြ ကိုသံုးၿပီး စာဖတ္သူဧ။္ စက္ကိုထိန္းခ်ဳပ္ခြင့္ရရန္ ႀကိဳးစားႏိုင္ပါသည္။
Server ဆိုတဲ့ Trojan ႏွင့္ အမွန္အကန္ File တစ္ခုကို ေပါင္းစပ္ၿပီး Output File တစ္ခုအေနႏွင့္ ျပဳလုပ္ေပးႏိုင္တဲ့ Programs ေတြရွိပါတယ္။ ထုိ Software ေတြက File တစ္ခုအေနႏွင့္ထုတ္ေပးပါတယ္။ ဥပမာအေနနဲ႔ တင္စားရရင္ ေဖ်ာ္ရည္ထဲကို ေဆးခပ္သလိုေပါ့ဗ်ာ။ ဥပမာ Coke ႏွင့္ ေခါင္းခါေဆး ေရာထားတာကို ႀကိဳက္တဲ့အမည္တပ္လို႔ရသလို ေပါ့ ဟက္ကာကလဲ ဒီလိုလုပ္ပါလိမ့္မယ္
Chess.exe + netbuserver.exe = <insert whatever file name you want here.exe> or <chess.exe> အေနႏွင့္ထပ္ေပးလို႔ရပါတယ္။ ဒါက Chess.exe အစစ္ေတာ့မဟုတ္ဘူး ဒါေပမဲ့ Chess.exe ပါပဲ။ ကြဲျပားပံုကို အသိသာဆံုးက File Size နဲ႔ ဆံုးျဖတ္လို႔ရပါတယ္။
The original file: chess.exe size: 50,000 bytes
The new file (with Trojan): chess.exe size: 65,000 bytes
ဒါကို ဟက္ကာ တစ္ေယာက္ဟာ တစ္ေယာက္ေယာက္ဆီပို႔လို႔ရေအာင္ ၁၀ စကၠန္႔အတြင္း လုပ္ယူလို႔ရပါတယ္။ ဒါဆိုရင္ netbuserver.exe ပါေနတဲ့ chess.exe ကို ႏွိပ္လိုက္ရင္ စာဖတ္သူကြန္ပ်ဳတာ ေပၚမွာဖြင့္လုိက္ရင္ ဘာျဖစ္မလဲ။
အေျဖကေတာ့ chess game က ပံုမွန္အတိုင္းပဲ ပြင့္လာပါလိမ့္မယ္။ ဒီအႀကိမ္မွာေတာ့ စာဖတ္သူက သံသယျဖစ္မွာ မဟုတ္ပါဘူး ဘာျဖစ္လို႔လဲဆိုေတာ့ စာဖတ္သူထင္တဲ့အတိုင္း ေပၚလာလို႔ပါ။ ဒါေပမဲ့ စာဖတ္သူ မသိလိုက္တာကေတာ့ chess game ပြင့္လိုက္တဲ့ အခ်ိန္မွာပဲ netbuserver.exe ကိုတစ္ခါတည္း သြင္းၿပီးသားျဖစ္ပါတယ္။
Trojan ျဖင့္ ထိခိုက္ခံရတဲ့ ကြန္ပ်ဳတာဟာ ဒီ အခ်က္အလက္ေတြကို ဟက္ကာဆီျပန္ပို႔ပါလိမ့္မယ္။
Username : ဟက္ကာေတြက စာဖတ္သူကို ေခၚတဲ့ Nickname ပါ။
IP Add : စာဖတ္သူ ကြန္ရက္ကို ဆက္သြယ္ရင္ရတဲ့ လိပ္စာပါ။
Status : စာဖတ္သူ Online လား Offline လား ကို ဟက္ကာကို အသိေပးႏိုင္ပါတယ္။
ဒါေၾကာင့္ Dial Up ပဲျဖစ္ျဖစ္ အေရးမႀကီးပါဘူး။ ကြန္ရက္ႏွင့္ ခ်ိတ္ဆက္မွဳရွိတာနဲ႔ Program က သူ႕ဘာသာသူ အသိေပးမွာပါ။ စာဖတ္သူက ဒါေတြဘယ္လိုျဖစ္ႏိုင္မလဲ ေမးခြန္းရွိပါလိမ့္မယ္။ အေပၚမွာ ေဖၚျပထားတာက ဘယ္လိုထိန္းခ်ဳပ္ႏိုင္လဲထဲက နည္းလမ္းတစ္ခ်ဳိဳ႕ပါ။
ခုဆက္လက္ေရးမွာကေေတာ့ ဟက္ကာေတြက စာဖတ္သူဆီ trojans ေတြဘယ္လိုပို႔ႏိုင္လဲ ဆုိတာပါ။
News Group
ျမန္မာျပည္က လူေတြကေတာ့ အသံုးျပဳတဲ့လူရွားမွာပါ။ Articles ေတြကို Newsgroup မွာတင္ၿပီး Attachment ေတြကို ဖြင့္ၾကည့္ရန္ လိမ္လွည္ထားျခင္း
Forums
ဒါကေတာ့ အထူးတလည္ ရွင္းျပစရာမလိုဘူးထင္ပါတယ္။ ကၽႊန္ေတာ္တို႔ ျမန္မာဆိုင္ဘာမွာေတာ့ ဒါေတြမရွိပါဘူး။ ဒါေပမဲ့ တစ္ခ်ိဳ႕ကၽႊန္ေတာ္သံုးတဲ့တစ္ျခား Forums ေတြမွာ တစ္ခ်ဳိ႕ user ေတြက စကားလံုးေတြ Link ေတြရဲ့ ေနာက္မွာ Injection Code ေတြလက္တည့္စမ္းၿပီး ထည့္ထားပါတယ္။
Chat Channels (IRCs) and Instand Messengers (IMs such as GTlak, MSN, Jabbers, and Yahoo)
တစ္ခ်ိဳ႕ Chat Server ေတြမွာ Join တာႏွင့္ File Name.exe၊ File Name.jpg.vbs ဆိုၿပီး File ေတြ မိမိကြန္ပ်ဳတာကို ပို႔ခံႏိုင္ရပါတယ္။ သတိမထားမိတဲ့ အခ်ိန္မွာ ႏွိပ္မိသြားႏိုင္ပါတယ္။ IMs ေတြကေတာ့ ခုခ်ိန္မွာ အမ်ားဆံုးပို႔တဲ့ ေနရာေတြပါ။ ဝမ္းနည္းဖို႔ေကာင္းတာက စစ္တမ္းတစ္ခ်ိဳ႕အရ 80% အသံုးျပဳသူေတြဟာ သတိမထားမိပါဘူး။ ဥပမာ အေနႏွင့္ thayetmyo ဆိုၿပီးလား Gtalk ကေန ျပန္႔တဲ့ Vrius လား၊ Worm လား၊ မသိေခတ္စားလိုက္ပါေသးတယ္။ ကၽႊန္ေတာ္ကေတာ့ တစ္ခါမွ မခံရေတာ့ ဘာအမ်ိဳးအစားလဲ မသိလိုက္ပါဘူး။
ဒါကေတာ့ ကၽႊန္ေတာ္ အထူးတလည္ မေျပာေတာ့ပါဘူး။
Unsafe Web Sites
တစ္ခ်ိဳ႕ Official မဟုတ္တဲ့ site ေတြမွာ အမ်ားဆံုးေတြ႕ရပါတယ္။ အဲလိုမ်ိဳး Site ကေန Download လုပ္လိုက္တဲ့ file ေတြကို ဂရုထားသင့္ပါတယ္။
[HIGHLIGHT=#000000]စကားခ်ပ္ - မပူပါနဲ႔ ဒီမွာ Cracked Software ေတြ ဒိုင္ခံတင္ေပးတဲ့ ကိုဖက္ဆီ၊ ကိုေကာင္း၊ ျမင္တဲ့အတုိင္း ဒါကျဖန္႔ေဝလို႔ရတဲ့ နည္းေတြထဲက တစ္ခ်ိဳ႕ပါ။ အဲ ေနာက္ဆံုး ကၽႊန္ေတာ္စဥ္းစားမိတာကေတာ့ Social Networking Sites ေတြကပါ။ ဥပမာ Friendster, Facebook, and My Space လိုမ်ိဳးေတြကပါ။ ဟုိတစ္ေလာတုန္းကေတာင္ ေဘာ္ေဘာ္တစ္ေယာက္ရဲ့ ေကာင္မေလးစက္ Friendster ကေန တစ္ဆင့္ Injected လုပ္ခံရတာကို မွတ္မွတ္ရရ Clean ေပးလုိက္ရပါေသးတယ္။
ဒီ ဒုတိယ အခန္းကို ဖတ္ၿပီးေတာ့ စာဖတ္သူအရင္ကထက္ ကြန္ရက္ေပၚက အလားအလာရွိတဲ့ အႏၱရာယ္ေတြကို ပိုၿပီးသတိထားမိလာမယ္လို႔ ေမ်ာ္လင့္ပါတယ္။ ေနာက္တစ္ခန္းမွာေတာ့ ဘယ္လို file အမ်ိဳးအစားေတြကို လက္ခံႏုိင္လဲရင္ အႏၱရာယ္နည္းလဲကို ေျပာျပပါသြားမယ္။
Credit : đęЩюΉų№të® (MM Cyber)
0 comments:
Post a Comment