सायबर हमलो को नाकाम करना देश की सबसे अहम प्राथमिकता, जानिये इस गंभीर विषय पर क्या कहती है सायबर एक्सपर्ट विजया तिवारी

Neemuch Headlines January 11, 2023, 9:18 am Technology

साइबर हमलों को रोकने के लिए आज यह आवश्यक हो गया है कि सरकार और समस्त संगठन साइबर अपराध से जुड़े कानूनों का बहुत कड़ाई के साथ सत्यापन समेत बेहतर गतिविधियों को अपनाए। इस रणनीति की दृष्टि में सुरक्षित, लचीला, जीवंत और विश्वसनीय साइबर क्षेत्र सुनिश्चित करना है।

इसी के चलते आज हम स्टेनोग्राफी पे चर्चा करेंगे।

जाने क्या है स्टेनोग्राफी :-

स्टेग्नोग्राफ़ी तकनीक में संवेदनशील जानकारी को एक सामान्य, गैर-गुप्त फ़ाइल या संदेश में छिपाना शामिल है, ताकि इसका पता न चल सके। इसके बाद संवेदनशील जानकारी को सामान्य फ़ाइल या संदेश से उसके गंतव्य पर निकाला जाएगा, इस प्रकार पता लगाने से बचा जा सकेगा। स्टेग्नोग्राफ़ी एक अतिरिक्त चरण है जिसका उपयोग डेटा को छिपाने या सुरक्षित रखने के लिए एन्क्रिप्शन के संयोजन में किया जा सकता है। स्टेग्नोग्राफ़ी किसी अन्यथा सांसारिक, गैर-गुप्त दस्तावेज़ या अन्य मीडिया के भीतर (या यहां तक ​​कि शीर्ष पर) गुप्त जानकारी को छुपाने का एक साधन है ताकि पता लगने से बचा जा सके। यह ग्रीक शब्द स्टेग्नोस से आया है, जिसका अर्थ है “ढका हुआ” या “छिपा हुआ” और ग्राफ, जिसका अर्थ है “लिखना”। इसलिए, “छिपा हुआ लेखन।“

आप स्टेग्नोग्राफ़ी का उपयोग पाठ, वीडियो, चित्र, या यहाँ तक कि ऑडियो डेटा को छिपाने के लिए कर सकते हैं। यह ज्ञान का एक सहायक अंश है, जो केवल माध्यम के प्रकार और लेखक की कल्पना द्वारा सीमित है। छवि स्टेग्नोग्राफ़ी का वर्णन करने के लिए उपयोग किए जाने वाले विभिन्न शब्दों में शामिल हैं: कवर-छवि – अद्वितीय तस्वीर जो डेटा छुपा सकती है। संदेश – वास्तविक डेटा जिसे आप चित्रों में छिपा सकते हैं। संदेश मानक पाठ या छवि के रूप में हो सकता है। स्टेगो-इमेज – एक स्टेगो इमेज एक ऐसी इमेज होती है जिसमें एक छिपा हुआ संदेश होता है। स्टेगो-की – कुंजी की सहायता से संदेशों को कवर छवियों और स्टेगो-छवियों में एम्बेड किया जा सकता है, या संदेशों को स्वयं फ़ोटो से प्राप्त किया जा सकता है।

यह भी जाने:-

आज, हमलावर हमलों को स्वचालित करने के लिए PowerShell और BASH स्क्रिप्ट का उपयोग करते हैं। तो कलम परीक्षक हैं। उदाहरण के लिए, हमलावर मैक्रो-सक्षम एक्सेल और वर्ड दस्तावेज़ों के भीतर वास्तविक स्क्रिप्ट एम्बेड कर रहे हैं। एक बार पीड़ित एक्सेल या वर्ड डॉक खोलने के बाद, वे एम्बेडेड, गुप्त स्क्रिप्ट को सक्रिय करते हैं। हमलावर को स्टीगाइड जैसे एप्लिकेशन का उपयोग करने के लिए उपयोगकर्ता को धोखा देने की आवश्यकता नहीं है। इस मामले में, हैकर - या कलम परीक्षक - "जमीन से बाहर रह रहा है।" हमलावर सामान्य विंडोज़ अनुप्रयोगों और एक्सेल और पावरशेल जैसी सुविधाओं का लाभ उठाने के लिए एक स्टेग्नोग्राफ़िक एप्लिकेशन का उपयोग कर रहा है। पीड़ित को केवल डॉक्टर को पढ़ने की जरूरत है, और घटनाओं की एक दुर्भाग्यपूर्ण श्रृंखला घटित होने लगती है। सबसे पहले, पीड़ित एक्सेल दस्तावेज़ पर क्लिक करता है जिसे एक हमलावर ने स्टेग्नोग्राफ़ी का उपयोग करके संशोधित किया है। वह क्लिक एक छिपी हुई PowerShell स्क्रिप्ट को खोल देता है। यह स्क्रिप्ट तब विंडोज कंप्यूटर में एक इंस्टॉलर ऐप इंस्टॉल करती है। यह इंस्टॉलर ऐप तेज़ी से चलता है और इतना सूक्ष्म है कि विशिष्ट एंटीवायरस एप्लिकेशन इसे नोटिस नहीं करते हैं। यह डाउनलोडर तब इंटरनेट पर जाता है और URLZone (या अधिक हाल के टूल) जैसे मैलवेयर के अपडेट किए गए संस्करणों को पकड़ लेता है जो पीड़ित के कंप्यूटर से छेड़छाड़ करते हैं। वर्षों से, हमलावरों ने स्नैच जैसे रैंसमवेयर वितरित करने के लिए उपरोक्त प्रक्रिया का उपयोग किया है। हैकर्स ने परिष्कृत मैलवेयर स्थापित किया है जो कीलॉगिंग का केबल है, कंप्यूटरों को डीडीओएस बॉटनेट में सूचीबद्ध करता है या ट्रोजन स्थापित करता है, जैसे कि रोवनिक्स और पिलोमिंट के नवीनतम संस्करण। सूची चलती जाती है।

Related Post