जीरो-डे (कंप्यूटिंग): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(5 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{short description|Unfixed software vulnerability}}एक शून्य-दिन (जिसे 0-दिन के रूप में भी जाना जाता है) एक कंप्यूटर-सॉफ़्टवेयर [[भेद्यता (कंप्यूटिंग)]] है जो पहले उन लोगों के लिए अज्ञात था, जिन्हें लक्ष्य सॉफ़्टवेयर के विक्रेता की तरह इसके [[शमन]] में रुचि होनी चाहिए।<ref>{{Cite journal |last1=Guo |first1=Mingyu |last2=Wang |first2=Guanhua |last3=Hata |first3=Hideaki |last4=Babar |first4=Muhammad Ali |date=2021-07-01 |title=शून्य-दिन के कारनामों के लिए राजस्व अधिकतम बाजार|url=https://link.springer.com/10.1007/s10458-021-09522-w |journal=Autonomous Agents and Multi-Agent Systems |language=en |volume=35 |issue=2 |pages=36 |doi=10.1007/s10458-021-09522-w |arxiv=2006.14184 |s2cid=254225904 |issn=1387-2532}}</ref> जब तक भेद्यता को कम नहीं किया जाता है, [[हैकर]] [[कंप्यूटर प्रोग्राम]], डेटा, अतिरिक्त कंप्यूटर या नेटवर्क पर प्रतिकूल प्रभाव डालने के लिए इसका [[शोषण (कंप्यूटर सुरक्षा)|उपयोग (कंप्यूटर सुरक्षा)]] कर सकते हैं।<ref>Compare: {{cite web  |url= http://www.pctools.com/security-news/zero-day-vulnerability/  |title=What is a Zero-Day Vulnerability?  |website= pctools  |publisher= [[NortonLifeLock|Symantec]]  |access-date= 2016-01-20  |archive-url=https://web.archive.org/web/20170704035927/http://www.pctools.com/security-news/zero-day-vulnerability/
{{short description|Unfixed software vulnerability}}'''जीरो-डे''' (जिसे 0-डे के रूप में भी जाना जाता है) एक कंप्यूटर-सॉफ़्टवेयर [[भेद्यता (कंप्यूटिंग)]] है जो पहले उन लोगों के लिए अज्ञात था, जिन्हें लक्ष्य सॉफ़्टवेयर के विक्रेता की तरह इसके [[शमन]] में रुचि होनी चाहिए।<ref>{{Cite journal |last1=Guo |first1=Mingyu |last2=Wang |first2=Guanhua |last3=Hata |first3=Hideaki |last4=Babar |first4=Muhammad Ali |date=2021-07-01 |title=शून्य-दिन के कारनामों के लिए राजस्व अधिकतम बाजार|url=https://link.springer.com/10.1007/s10458-021-09522-w |journal=Autonomous Agents and Multi-Agent Systems |language=en |volume=35 |issue=2 |pages=36 |doi=10.1007/s10458-021-09522-w |arxiv=2006.14184 |s2cid=254225904 |issn=1387-2532}}</ref> जब तक भेद्यता को कम नहीं किया जाता है, [[हैकर]] [[कंप्यूटर प्रोग्राम]], डेटा, अतिरिक्त कंप्यूटर या नेटवर्क पर प्रतिकूल प्रभाव डालने के लिए इसका [[शोषण (कंप्यूटर सुरक्षा)|उपयोग (कंप्यूटर सुरक्षा)]] कर सकते हैं।<ref>Compare: {{cite web  |url= http://www.pctools.com/security-news/zero-day-vulnerability/  |title=What is a Zero-Day Vulnerability?  |website= pctools  |publisher= [[NortonLifeLock|Symantec]]  |access-date= 2016-01-20  |archive-url=https://web.archive.org/web/20170704035927/http://www.pctools.com/security-news/zero-day-vulnerability/
   |archive-date=2017-07-04  | quote= A zero day vulnerability refers to an exploitable bug in software that is unknown to the vendor. This security hole may be exploited by crackers before the vendor becomes aware and hurries to fix it—this exploit is called a zero day attack.}}</ref> ज़ीरो-डे का लाभ उठाने वाले एक्सप्लॉइट को ज़ीरो-डे एक्सप्लॉइट या ज़ीरो-डे अटैक कहा जाता है।
   |archive-date=2017-07-04  | quote= A zero day vulnerability refers to an exploitable bug in software that is unknown to the vendor. This security hole may be exploited by crackers before the vendor becomes aware and hurries to fix it—this exploit is called a zero day attack.}}</ref> ज़ीरो-डे का लाभ उठाने वाले एक्सप्लॉइट को ज़ीरो-डे एक्सप्लॉइट या ज़ीरो-डे अटैक कहा जाता है।


ज़ीरो-डे शब्द मूल रूप से जनता के लिए सॉफ़्टवेयर का एक नया टुकड़ा जारी किए जाने के दिनों की संख्या को संदर्भित करता है, इसलिए ज़ीरो-डे सॉफ़्टवेयर रिलीज़ होने से पहले एक डेवलपर के कंप्यूटर में हैक करके प्राप्त किया गया था। आखिरकार इस शब्द को उन भेद्यताओं पर प्रयुक्त किया गया था जो इस हैकिंग की अनुमति देते थे, और उन दिनों की संख्या के लिए जो विक्रेता को उन्हें ठीक करना पड़ता था।<ref>{{cite magazine|last1=Zetter|first=Kim|date=Nov 11, 2014|title=Hacker Lexicon: What Is a Zero Day?|url=https://www.wired.com/2014/11/what-is-a-zero-day/|magazine=[[Wired (magazine)|Wired]]}}</ref><ref>{{Cite web|date=2018-01-31|title="ज़ीरो डे" शब्द कहाँ से आया है - एमएमएमएम|url=http://markmaunder.com/2014/06/16/where-zero-day-comes-from/|access-date=2021-09-05|archive-url=https://web.archive.org/web/20180131070511/http://markmaunder.com/2014/06/16/where-zero-day-comes-from/|archive-date=2018-01-31}}</ref><ref>{{cite web |title=फ्लैश भेद्यताएं समस्याएं पैदा कर रही हैं|url=http://www.eset.co.uk/Press-Centre/Blog/Article/flash-zero-day |archive-url=https://web.archive.org/web/20160304075159/http://www.eset.co.uk/Press-Centre/Blog/Article/flash-zero-day |url-status=dead |archive-date=March 4, 2016 |publisher=[[ESET]] |access-date=Mar 4, 2016}}</ref> एक बार जब विक्रेता भेद्यता के बारे में जान जाते हैं, तो वे सामान्यतः [[पैच (कंप्यूटिंग)]] बनाते हैं या इसे कम करने के लिए [[ कारगर युक्तियाँ |कारगर युक्तियाँ]] की सलाह देते हैं।
ज़ीरो-डे शब्द मूल रूप से जनता के लिए सॉफ़्टवेयर का एक नया टुकड़ा जारी किए जाने के डेों की संख्या को संदर्भित करता है, इसलिए ज़ीरो-डे सॉफ़्टवेयर रिलीज़ होने से पहले एक डेवलपर के कंप्यूटर में हैक करके प्राप्त किया गया था। आखिरकार इस शब्द को उन भेद्यताओं पर प्रयुक्त किया गया था जो इस हैकिंग की अनुमति देते थे, और उन डेों की संख्या के लिए जो विक्रेता को उन्हें ठीक करना पड़ता था।<ref>{{cite magazine|last1=Zetter|first=Kim|date=Nov 11, 2014|title=Hacker Lexicon: What Is a Zero Day?|url=https://www.wired.com/2014/11/what-is-a-zero-day/|magazine=[[Wired (magazine)|Wired]]}}</ref><ref>{{Cite web|date=2018-01-31|title="ज़ीरो डे" शब्द कहाँ से आया है - एमएमएमएम|url=http://markmaunder.com/2014/06/16/where-zero-day-comes-from/|access-date=2021-09-05|archive-url=https://web.archive.org/web/20180131070511/http://markmaunder.com/2014/06/16/where-zero-day-comes-from/|archive-date=2018-01-31}}</ref><ref>{{cite web |title=फ्लैश भेद्यताएं समस्याएं पैदा कर रही हैं|url=http://www.eset.co.uk/Press-Centre/Blog/Article/flash-zero-day |archive-url=https://web.archive.org/web/20160304075159/http://www.eset.co.uk/Press-Centre/Blog/Article/flash-zero-day |url-status=dead |archive-date=March 4, 2016 |publisher=[[ESET]] |access-date=Mar 4, 2016}}</ref> एक बार जब विक्रेता भेद्यता के बारे में जान जाते हैं, तो वे सामान्यतः [[पैच (कंप्यूटिंग)]] बनाते हैं या इसे कम करने के लिए [[ कारगर युक्तियाँ |कारगर युक्तियाँ]] की सलाह देते हैं।


वर्तमान में विक्रेता भेद्यता के बारे में जागरूक हो गया है, इस बात की अधिक संभावना है कि कोई सुधार या शमन विकसित नहीं किया गया है। एक बार एक फिक्स विकसित हो जाने के बाद, उपयोग के सफल होने की संभावना कम हो जाती है क्योंकि अधिक उपयोगकर्ता समय के साथ फिक्स को प्रयुक्त करते हैं। शून्य-दिन के उपयोग के लिए, जब तक भेद्यता अनजाने में तय नहीं की जाती है, जैसे कि भेद्यता को ठीक करने के लिए होने वाले असंबंधित अपडेट से, संभावना है कि उपयोगकर्ता ने विक्रेता द्वारा आपूर्ति किए गए पैच को प्रयुक्त किया है जो समस्या को ठीक करता है, इसलिए उपयोग बना रहेगा उपलब्ध जीरो-डे अटैक एक गंभीर [[खतरा (कंप्यूटर)]] है।<ref>[https://eugene.kaspersky.com/2011/11/02/the-man-who-found-stuxnet-sergey-ulasen-in-the-spotlight/ The Man Who Found Stuxnet – Sergey Ulasen in the Spotlight] published on November 2, 2011</ref>
वर्तमान में विक्रेता भेद्यता के बारे में जागरूक हो गया है, इस बात की अधिक संभावना है कि कोई सुधार या शमन विकसित नहीं किया गया है। एक बार एक फिक्स विकसित हो जाने के बाद, उपयोग के सफल होने की संभावना कम हो जाती है क्योंकि अधिक उपयोगकर्ता समय के साथ फिक्स को प्रयुक्त करते हैं। जीरो-डे के उपयोग के लिए, जब तक भेद्यता अनजाने में तय नहीं की जाती है, जैसे कि भेद्यता को ठीक करने के लिए होने वाले असंबंधित अपडेट से, संभावना है कि उपयोगकर्ता ने विक्रेता द्वारा आपूर्ति किए गए पैच को प्रयुक्त किया है जो समस्या को ठीक करता है, इसलिए उपयोग बना रहेगा उपलब्ध जीरो-डे अटैक एक गंभीर खतरा है।<ref>[https://eugene.kaspersky.com/2011/11/02/the-man-who-found-stuxnet-sergey-ulasen-in-the-spotlight/ The Man Who Found Stuxnet – Sergey Ulasen in the Spotlight] published on November 2, 2011</ref>




== अटैक वैक्टर ==
== अटैक वैक्टर ==
शून्य-दिन भेद्यता के लिए संभावित [[हमला वेक्टर|अटैक वेक्टर]] ज्ञात भेद्यताओं और उपलब्ध पैच के समान हैं। उदाहरण के लिए, जब कोई उपयोगकर्ता किसी दुष्ट [[वेबसाइट]] पर जाता है, तो साइट पर दुर्भावनापूर्ण [[कोड]] [[वेब ब्राउज़र]] में पैच न की गई भेद्यता का लाभ उठा सकता है। वेब ब्राउज़र अपने व्यापक वितरण और उपयोग के कारण अपराधियों के लिए एक विशेष लक्ष्य हैं। [[साइबर क्राइम]], साथ ही [[स्पाइवेयर]] के अंतर्राष्ट्रीय [[विक्रेता]] जैसे [[इजराइल]] का [[एनएसओ समूह]],<ref name=PeggySue>{{cite news|work=The New York Times|date=19 June 2017|first1=Azam|last1=Ahmed|first2=Nicole|last2=Perlroth|access-date=19 May 2019|url=https://www.nytimes.com/2017/06/19/world/americas/mexico-spyware-anticrime.html|title=ग्रंथों को लालच के रूप में उपयोग करते हुए, सरकारी स्पाइवेयर मैक्सिकन पत्रकारों और उनके परिवारों को लक्षित करता है|archive-url=https://web.archive.org/web/20171229193129/https://www.nytimes.com/2017/06/19/world/americas/mexico-spyware-anticrime.html|archive-date=2017-12-29}}</ref> [[SMTP|एसएमटीपी]] के माध्यम से दुर्भावनापूर्ण [[ईमेल]] ई-मेल अटैचमेंट भी भेज सकते हैं, जो अटैचमेंट खोलने वाले एप्लिकेशन में भेद्यता का लाभ उठाते हैं।<ref>{{Cite web|url=http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9005117|archive-url=https://web.archive.org/web/20081222035950/http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9005117|url-status=dead|title=SANS जीरो-डे वेब-आधारित हमलों में वृद्धि देखता है|work=Computerworld|archive-date=December 22, 2008}}</ref> सामान्य फ़ाइल प्रारूप का लाभ उठाने वाले कारनामे कई और बार-बार होते हैं, जैसा कि [[अमेरिका-CERT|अमेरिका-सीईआरटी]] जैसे [[डेटाबेस]] में उनके बढ़ते दिखावे से स्पष्ट होता है। अपराधी आक्रमण किए गए प्रणाली से समझौता करने या गोपनीय डेटा चोरी करने के लिए इन फ़ाइल प्रकार के कारनामों का लाभ उठाने के लिए [[मैलवेयर]] इंजीनियर कर सकते हैं।<ref>{{Cite web|url=http://www.avinti.com/download/case_studies/whitepaper_email_residual_risk.pdf|title=ई-मेल अवशिष्ट जोखिम मूल्यांकन|work=Avinti, Inc.|page=2}}</ref>
जीरो-डे भेद्यता के लिए संभावित [[हमला वेक्टर|अटैक वेक्टर]] ज्ञात भेद्यताओं और उपलब्ध पैच के समान हैं। उदाहरण के लिए, जब कोई उपयोगकर्ता किसी दुष्ट [[वेबसाइट]] पर जाता है, तो साइट पर दुर्भावनापूर्ण [[कोड]] [[वेब ब्राउज़र]] में पैच न की गई भेद्यता का लाभ उठा सकता है। वेब ब्राउज़र अपने व्यापक वितरण और उपयोग के कारण अपराधियों के लिए एक विशेष लक्ष्य हैं। [[साइबर क्राइम]], साथ ही [[स्पाइवेयर]] के अंतर्राष्ट्रीय [[विक्रेता]] जैसे [[इजराइल]] का [[एनएसओ समूह]],<ref name=PeggySue>{{cite news|work=The New York Times|date=19 June 2017|first1=Azam|last1=Ahmed|first2=Nicole|last2=Perlroth|access-date=19 May 2019|url=https://www.nytimes.com/2017/06/19/world/americas/mexico-spyware-anticrime.html|title=ग्रंथों को लालच के रूप में उपयोग करते हुए, सरकारी स्पाइवेयर मैक्सिकन पत्रकारों और उनके परिवारों को लक्षित करता है|archive-url=https://web.archive.org/web/20171229193129/https://www.nytimes.com/2017/06/19/world/americas/mexico-spyware-anticrime.html|archive-date=2017-12-29}}</ref> [[SMTP|एसएमटीपी]] के माध्यम से दुर्भावनापूर्ण [[ईमेल]] ई-मेल अटैचमेंट भी भेज सकते हैं, जो अटैचमेंट खोलने वाले एप्लिकेशन में भेद्यता का लाभ उठाते हैं।<ref>{{Cite web|url=http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9005117|archive-url=https://web.archive.org/web/20081222035950/http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9005117|url-status=dead|title=SANS जीरो-डे वेब-आधारित हमलों में वृद्धि देखता है|work=Computerworld|archive-date=December 22, 2008}}</ref> सामान्य फ़ाइल प्रारूप का लाभ उठाने वाले कारनामे कई और बार-बार होते हैं, जैसा कि [[अमेरिका-CERT|अमेरिका-सीईआरटी]] जैसे [[डेटाबेस]] में उनके बढ़ते दिखावे से स्पष्ट होता है। अपराधी आक्रमण किए गए प्रणाली से समझौता करने या गोपनीय डेटा चोरी करने के लिए इन फ़ाइल प्रकार के कारनामों का लाभ उठाने के लिए [[मैलवेयर]] इंजीनियर कर सकते हैं।<ref>{{Cite web|url=http://www.avinti.com/download/case_studies/whitepaper_email_residual_risk.pdf|title=ई-मेल अवशिष्ट जोखिम मूल्यांकन|work=Avinti, Inc.|page=2}}</ref>




Line 19: Line 19:
इस प्रकार भेद्यता की विंडो की लंबाई का सूत्र <var>t</var><sub>2</sub> − <var>t</var><sub>1b</sub> है:
इस प्रकार भेद्यता की विंडो की लंबाई का सूत्र <var>t</var><sub>2</sub> − <var>t</var><sub>1b</sub> है:


इस सूत्रीकरण में, यह सदैव सत्य होता है कि <var>t</var><sub>0</sub> ≤ <var>t</var><sub>1a</sub>, और <var>t</var><sub>0</sub> ≤ <var>t</var><sub>1b</sub> ध्यान दें कि <var>t</var><sub>0</sub> दिन शून्य के समान नहीं है। उदाहरण के लिए, यदि कोई हैकर सबसे पहले (<var>t</var><sub>0</sub>) खोज करता है भेद्यता, विक्रेता को इसके बारे में बहुत बाद में (शून्य दिन पर) पता नहीं चल सकता है।
इस सूत्रीकरण में, यह सदैव सत्य होता है कि <var>t</var><sub>0</sub> ≤ <var>t</var><sub>1a</sub>, और <var>t</var><sub>0</sub> ≤ <var>t</var><sub>1b</sub> ध्यान दें कि <var>t</var><sub>0</sub> डे जीरो के समान नहीं है। उदाहरण के लिए, यदि कोई हैकर सबसे पहले (<var>t</var><sub>0</sub>) खोज करता है भेद्यता, विक्रेता को इसके बारे में बहुत बाद में (जीरो डे पर) पता नहीं चल सकता है।


सामान्य भेद्यता के लिए, <var>t</var><sub>1b</sub> > <var>t</var><sub>1a</sub> इसका तात्पर्य है कि सॉफ़्टवेयर विक्रेता भेद्यता से अवगत था और किसी भी हैकर द्वारा एक व्यावहारिक उपयोग (<var>t</var><sub>1b</sub>). तैयार करने से पहले सुरक्षा पैच (<var>t</var><sub>1a</sub>) प्रकाशित करने का समय था। ज़ीरो-डे एक्सप्लॉइट के लिए, <var>t</var><sub>1b</sub> ≤ <var>t</var><sub>1a</sub> जैसे कि पैच उपलब्ध होने से पहले एक्सप्लॉइट सक्रिय हो जाता है।
सामान्य भेद्यता के लिए, <var>t</var><sub>1b</sub> > <var>t</var><sub>1a</sub> इसका तात्पर्य है कि सॉफ़्टवेयर विक्रेता भेद्यता से अवगत था और किसी भी हैकर द्वारा एक व्यावहारिक उपयोग (<var>t</var><sub>1b</sub>). तैयार करने से पहले सुरक्षा पैच (<var>t</var><sub>1a</sub>) प्रकाशित करने का समय था। ज़ीरो-डे एक्सप्लॉइट के लिए, <var>t</var><sub>1b</sub> ≤ <var>t</var><sub>1a</sub> जैसे कि पैच उपलब्ध होने से पहले एक्सप्लॉइट सक्रिय हो जाता है।
Line 25: Line 25:
ज्ञात भेद्यता का प्रकट न करके, एक सॉफ्टवेयर विक्रेता <var>t</var><sub>1b</sub> तक पहुंचने से पहले <var>t</var><sub>2</sub> तक पहुंचने की उम्मीद करता है, इस प्रकार किसी भी उपयोग से बचा जाता है। चूँकि , विक्रेता के पास इस बात की कोई विश्वाश नहीं है कि हैकर्स को अपने दम पर भेद्यता नहीं मिलेगी। इसके अतिरिक्त, हैकर स्वयं सुरक्षा पैच का विश्लेषण कर सकते हैं, और इस प्रकार अंतर्निहित भेद्यताओं की खोज कर सकते हैं और स्वचालित रूप से काम करने वाले उपयोग उत्पन्न कर सकते हैं। इन कारनामों को समय <var>t</var><sub>2</sub> तक प्रभावी विधि से उपयोग किया जा सकता है।
ज्ञात भेद्यता का प्रकट न करके, एक सॉफ्टवेयर विक्रेता <var>t</var><sub>1b</sub> तक पहुंचने से पहले <var>t</var><sub>2</sub> तक पहुंचने की उम्मीद करता है, इस प्रकार किसी भी उपयोग से बचा जाता है। चूँकि , विक्रेता के पास इस बात की कोई विश्वाश नहीं है कि हैकर्स को अपने दम पर भेद्यता नहीं मिलेगी। इसके अतिरिक्त, हैकर स्वयं सुरक्षा पैच का विश्लेषण कर सकते हैं, और इस प्रकार अंतर्निहित भेद्यताओं की खोज कर सकते हैं और स्वचालित रूप से काम करने वाले उपयोग उत्पन्न कर सकते हैं। इन कारनामों को समय <var>t</var><sub>2</sub> तक प्रभावी विधि से उपयोग किया जा सकता है।


अभ्यास में, भेद्यता की विंडो की लंबाई प्रणाली, विक्रेताओं और अलग-अलग भेद्यता के बीच भिन्न होती है। इसे अधिकांशतः दिनों में मापा जाता है, 2006 की एक रिपोर्ट में औसत का अनुमान 28 दिनों के रूप में लगाया गया है।<ref>{{cite book |title=इंटरनेट सुरक्षा खतरे की रिपोर्ट|publisher=[[Symantec Corp]] |volume=10 |date=September 2006 |page=12}}</ref>
अभ्यास में, भेद्यता की विंडो की लंबाई प्रणाली, विक्रेताओं और अलग-अलग भेद्यता के बीच भिन्न होती है। इसे अधिकांशतः डेों में मापा जाता है, 2006 की एक रिपोर्ट में औसत का अनुमान 28 डेों के रूप में लगाया गया है।<ref>{{cite book |title=इंटरनेट सुरक्षा खतरे की रिपोर्ट|publisher=[[Symantec Corp]] |volume=10 |date=September 2006 |page=12}}</ref>




== सुरक्षा ==
== सुरक्षा ==


ज़ीरो-डे संरक्षण , ज़ीरो-डे उपयोग के विरुद्ध सुरक्षा प्रदान करने की क्षमता है। चूंकि शून्य-दिन के शोषक सामान्यतः जनता के लिए अज्ञात होते हैं, इसलिए उनके विरुद्ध बचाव करना अधिकांशतः कठिन होता है। ज़ीरो-डे अटैक अधिकांशतः सुरक्षित नेटवर्क के विरुद्ध प्रभावी होते हैं और लॉन्च होने के बाद भी इनका पता नहीं चल पाता है। इस प्रकार, तथाकथित सुरक्षित प्रणालियों के उपयोगकर्ताओं को भी सामान्य ज्ञान का प्रयोग करना चाहिए और सुरक्षित कंप्यूटिंग आदतों का अभ्यास करना चाहिए।<ref>{{Cite web|url=https://what-is-what.com/what_is/zero_day_exploit.html|title=What is a Zero-Day Exploit? - An introduction to zero-day software exploits and tips on avoiding them at home.|website=what-is-what.com}}</ref>
ज़ीरो-डे संरक्षण , ज़ीरो-डे उपयोग के विरुद्ध सुरक्षा प्रदान करने की क्षमता है। चूंकि जीरो-डे के शोषक सामान्यतः जनता के लिए अज्ञात होते हैं, इसलिए उनके विरुद्ध बचाव करना अधिकांशतः कठिन होता है। ज़ीरो-डे अटैक अधिकांशतः सुरक्षित नेटवर्क के विरुद्ध प्रभावी होते हैं और लॉन्च होने के बाद भी इनका पता नहीं चल पाता है। इस प्रकार, तथाकथित सुरक्षित प्रणालियों के उपयोगकर्ताओं को भी सामान्य ज्ञान का प्रयोग करना चाहिए और सुरक्षित कंप्यूटिंग आदतों का अभ्यास करना चाहिए।<ref>{{Cite web|url=https://what-is-what.com/what_is/zero_day_exploit.html|title=What is a Zero-Day Exploit? - An introduction to zero-day software exploits and tips on avoiding them at home.|website=what-is-what.com}}</ref>


[[बफर ओवरफ्लो|बफर अतिप्रवाह]] जैसी जीरो-डे मेमोरी करप्शन भेद्यता की प्रभावशीलता को सीमित करने के लिए कई विधि उपस्थित हैं। ये सुरक्षा तंत्र समकालीन ऑपरेटिंग प्रणाली जैसे कि [[macOS|मैक ओएस]], [[Microsoft Windows|माइक्रोसॉफ्ट विंडोज]] [[Windows Vista|विस्टा]] और उससे आगे (यह भी देखें: [[Windows Vista|विंडोज विस्टा]] में नई सुरक्षा और सुरक्षा सुविधाएँ), सोलारिस (ऑपरेटिंग प्रणाली ), [[Linux|लिनक्स]], [[Unix|यूनिक्स]], और यूनिक्स- जैसे वातावरण में उपस्थित हैं; माइक्रोसॉफ्ट विंडोज एक्सपी सर्विस पैक 2 में जेनेरिक मेमोरी करप्शन भेद्यता के विरुद्ध सीमित सुरक्षा सम्मिलित है<ref>{{Cite web|url=http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2mempr.mspx|title=Changes to Functionality in Microsoft Windows XP Service Pack 2|website=[[Microsoft]]}}</ref> और पिछले संस्करणों में और भी कम सम्मिलित हैं। जीरो-डे बफर अतिप्रवाह भेद्यता को कम करने के लिए डेस्कटॉप और सर्वर सुरक्षा सॉफ्टवेयर भी उपस्थित हैं। सामान्यतः, इन विधि में ह्युरिस्टिक (कंप्यूटर विज्ञान) सम्मिलित होता है जिससे किसी भी हानि का कारण बनने से पहले हमलों को रोका जा सकता है ।<ref>{{cite web|url=https://secplab.ppgia.pucpr.br/files/papers/2013-3.pdf|title=रणनीति-आधारित जांच प्रणाली के माध्यम से XML इंजेक्शन 0-दिन के हमलों को कम करना|access-date=29 December 2013}}</ref>  
[[बफर ओवरफ्लो|बफर अतिप्रवाह]] जैसी जीरो-डे मेमोरी करप्शन भेद्यता की प्रभावशीलता को सीमित करने के लिए कई विधि उपस्थित हैं। ये सुरक्षा तंत्र समकालीन ऑपरेटिंग प्रणाली जैसे कि [[macOS|मैक ओएस]], [[Microsoft Windows|माइक्रोसॉफ्ट विंडोज]] [[Windows Vista|विस्टा]] और उससे आगे (यह भी देखें: [[Windows Vista|विंडोज विस्टा]] में नई सुरक्षा और सुरक्षा सुविधाएँ), सोलारिस (ऑपरेटिंग प्रणाली ), [[Linux|लिनक्स]], [[Unix|यूनिक्स]], और यूनिक्स- जैसे वातावरण में उपस्थित हैं; माइक्रोसॉफ्ट विंडोज एक्सपी सर्विस पैक 2 में जेनेरिक मेमोरी करप्शन भेद्यता के विरुद्ध सीमित सुरक्षा सम्मिलित है<ref>{{Cite web|url=http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2mempr.mspx|title=Changes to Functionality in Microsoft Windows XP Service Pack 2|website=[[Microsoft]]}}</ref> और पिछले संस्करणों में और भी कम सम्मिलित हैं। जीरो-डे बफर अतिप्रवाह भेद्यता को कम करने के लिए डेस्कटॉप और सर्वर सुरक्षा सॉफ्टवेयर भी उपस्थित हैं। सामान्यतः, इन विधि में ह्युरिस्टिक (कंप्यूटर विज्ञान) सम्मिलित होता है जिससे किसी भी हानि का कारण बनने से पहले हमलों को रोका जा सकता है ।<ref>{{cite web|url=https://secplab.ppgia.pucpr.br/files/papers/2013-3.pdf|title=रणनीति-आधारित जांच प्रणाली के माध्यम से XML इंजेक्शन 0-दिन के हमलों को कम करना|access-date=29 December 2013}}</ref>  
Line 36: Line 36:
यह सुझाव दिया गया है कि इस तरह का एक समाधान पहुंच से बाहर हो सकता है क्योंकि सामान्य स्थिति में किसी भी स्वैच्छिक कोड का विश्लेषण करने के लिए एल्गोरिथम असंभव है, यह निर्धारित करने के लिए कि क्या यह दुर्भावनापूर्ण है, क्योंकि इस तरह के विश्लेषण एक रैखिक बाध्य ऑटोमेटन पर [[रुकने की समस्या]] को कम कर देता है , जो अघुलनशील है। चूँकि , अधिकांश परिस्थितियों में दुर्भावनापूर्ण व्यवहारों की एक विस्तृत श्रृंखला को खत्म करने के लिए सामान्य स्थिति (अर्थात , सभी कार्यक्रमों को दुर्भावनापूर्ण या गैर-दुर्भावनापूर्ण श्रेणियों में क्रमबद्ध करने के लिए) को संबोधित करने के लिए अनावश्यक है। यह कुछ सुरक्षित और सभी असुरक्षित कार्यक्रमों को अस्वीकार करते हुए कार्यक्रमों के सीमित समूह (जैसे, वे जो केवल मशीन संसाधनों के दिए गए उपसमुच्चय को एक्सेस या संशोधित कर सकते हैं) की सुरक्षा को पहचानने के लिए पर्याप्त है। इसके लिए उन सुरक्षित कार्यक्रमों की अखंडता को बनाए रखने की आवश्यकता होती है, जो कर्नेल-स्तर के उपयोग के सामने कठिन सिद्ध हो सकते हैं।
यह सुझाव दिया गया है कि इस तरह का एक समाधान पहुंच से बाहर हो सकता है क्योंकि सामान्य स्थिति में किसी भी स्वैच्छिक कोड का विश्लेषण करने के लिए एल्गोरिथम असंभव है, यह निर्धारित करने के लिए कि क्या यह दुर्भावनापूर्ण है, क्योंकि इस तरह के विश्लेषण एक रैखिक बाध्य ऑटोमेटन पर [[रुकने की समस्या]] को कम कर देता है , जो अघुलनशील है। चूँकि , अधिकांश परिस्थितियों में दुर्भावनापूर्ण व्यवहारों की एक विस्तृत श्रृंखला को खत्म करने के लिए सामान्य स्थिति (अर्थात , सभी कार्यक्रमों को दुर्भावनापूर्ण या गैर-दुर्भावनापूर्ण श्रेणियों में क्रमबद्ध करने के लिए) को संबोधित करने के लिए अनावश्यक है। यह कुछ सुरक्षित और सभी असुरक्षित कार्यक्रमों को अस्वीकार करते हुए कार्यक्रमों के सीमित समूह (जैसे, वे जो केवल मशीन संसाधनों के दिए गए उपसमुच्चय को एक्सेस या संशोधित कर सकते हैं) की सुरक्षा को पहचानने के लिए पर्याप्त है। इसके लिए उन सुरक्षित कार्यक्रमों की अखंडता को बनाए रखने की आवश्यकता होती है, जो कर्नेल-स्तर के उपयोग के सामने कठिन सिद्ध हो सकते हैं।


[[Zeroday इमरजेंसी रिस्पांस टीम|जीरोडे इमरजेंसी रिस्पांस टीम]] (ज़ीर्ट) सॉफ्टवेयर इंजीनियरों का एक समूह था, जो शून्य-दिन के कारनामों के लिए गैर-विक्रेता पैच जारी करने के लिए काम करता था।
[[Zeroday इमरजेंसी रिस्पांस टीम|जीरोडे इमरजेंसी रिस्पांस टीम]] (ज़ीर्ट) सॉफ्टवेयर इंजीनियरों का एक समूह था, जो जीरो-डे के कारनामों के लिए गैर-विक्रेता पैच जारी करने के लिए काम करता था।


== कीड़े ==
== कीड़े ==
Line 44: Line 44:
== नैतिकता ==
== नैतिकता ==


ज़ीरो-डे भेद्यता जानकारी के संग्रह और उपयोग के संबंध में अलग-अलग विचारधाराएँ उपस्थित हैं। कई कंप्यूटर सुरक्षा विक्रेता भेद्यता की प्रकृति और व्यक्तियों, कंप्यूटर वर्म्स और वायरस द्वारा उनके उपयोग को उत्तम विधि से समझने के लिए शून्य-दिन की भेद्यता पर शोध करते हैं। वैकल्पिक रूप से, कुछ विक्रेता अपनी शोध क्षमता बढ़ाने के लिए भेद्यता को खरीदते हैं। ऐसे कार्यक्रम का एक उदाहरण [[ टिप बिंदु |टिप बिंदु]] का जीरो डे प्रोत्साहन है। जबकि दुनिया के अधिकांश भागो में इन भेद्यता को बेचना और खरीदना विधि रूप से अवैध नहीं है, प्रकटीकरण के विधि पर बहुत विवाद है। साइबर क्राइम पर कन्वेंशन के अनुच्छेद 6 को सम्मिलित करने का 2006 का जर्मन निर्णय और फ्रेमवर्क निर्णय भेद्यता को बेचने या यहां तक ​​कि निर्माण को भी अवैध बना सकता है।
ज़ीरो-डे भेद्यता जानकारी के संग्रह और उपयोग के संबंध में अलग-अलग विचारधाराएँ उपस्थित हैं। कई कंप्यूटर सुरक्षा विक्रेता भेद्यता की प्रकृति और व्यक्तियों, कंप्यूटर वर्म्स और वायरस द्वारा उनके उपयोग को उत्तम विधि से समझने के लिए जीरो-डे की भेद्यता पर शोध करते हैं। वैकल्पिक रूप से, कुछ विक्रेता अपनी शोध क्षमता बढ़ाने के लिए भेद्यता को खरीदते हैं। ऐसे कार्यक्रम का एक उदाहरण [[ टिप बिंदु |टिप बिंदु]] का जीरो डे प्रोत्साहन है। जबकि दुनिया के अधिकांश भागो में इन भेद्यता को बेचना और खरीदना विधि रूप से अवैध नहीं है, प्रकटीकरण के विधि पर बहुत विवाद है। साइबर क्राइम पर कन्वेंशन के अनुच्छेद 6 को सम्मिलित करने का 2006 का जर्मन निर्णय और फ्रेमवर्क निर्णय भेद्यता को बेचने या यहां तक ​​कि निर्माण को भी अवैध बना सकता है।


अधिकांश औपचारिक कार्यक्रम आरएफ पॉलिसी रेन फारेस्ट पप्पी के प्रकटीकरण दिशानिर्देशों या सुरक्षा भेद्यता रिपोर्टिंग और प्रतिक्रिया के लिए वर्तमान के ओआईएस दिशा निर्देशों का पालन करते हैं। सामान्यतः, ये नियम विक्रेता को सूचित किए बिना भेद्यता के सार्वजनिक प्रकटीकरण और एक पैच तैयार करने के लिए पर्याप्त समय की मना करते हैं।
अधिकांश औपचारिक कार्यक्रम आरएफ पॉलिसी रेन फारेस्ट पप्पी के प्रकटीकरण दिशानिर्देशों या सुरक्षा भेद्यता रिपोर्टिंग और प्रतिक्रिया के लिए वर्तमान के ओआईएस दिशा निर्देशों का पालन करते हैं। सामान्यतः, ये नियम विक्रेता को सूचित किए बिना भेद्यता के सार्वजनिक प्रकटीकरण और एक पैच तैयार करने के लिए पर्याप्त समय की मना करते हैं।


== वायरस ==
== वायरस ==
एक शून्य-दिन वायरस (जिसे शून्य-दिन मैलवेयर या अगली पीढ़ी के मैलवेयर के रूप में भी जाना जाता है) एक पूर्व-अज्ञात [[कंप्यूटर वायरस]] या अन्य मैलवेयर है, जिसके लिए विशिष्ट [[एंटीवायरस सॉफ्टवेयर]] हस्ताक्षर अभी तक उपलब्ध नहीं हैं।<ref>{{cite web|url=http://www.kickstartnews.com/reviews/utilities/cyberhawk_zero_day_threat_detection_1.html|title=Cyberhawk – zero day threat detection review|website=Kickstartnews|access-date=29 December 2013}}</ref>
एक जीरो-डे वायरस (जिसे जीरो-डे मैलवेयर या अगली पीढ़ी के मैलवेयर के रूप में भी जाना जाता है) एक पूर्व-अज्ञात [[कंप्यूटर वायरस]] या अन्य मैलवेयर है, जिसके लिए विशिष्ट [[एंटीवायरस सॉफ्टवेयर]] हस्ताक्षर अभी तक उपलब्ध नहीं हैं।<ref>{{cite web|url=http://www.kickstartnews.com/reviews/utilities/cyberhawk_zero_day_threat_detection_1.html|title=Cyberhawk – zero day threat detection review|website=Kickstartnews|access-date=29 December 2013}}</ref>


प्रथानुकूल सॉफ़्टवेयर मैलवेयर की पहचान करने के लिए [[इलेक्ट्रॉनिक हस्ताक्षर|इलेक्ट्रॉनिक]] हस्ताक्षरों पर निर्भर करता था। एक वायरस हस्ताक्षर एक अनूठा प्रतिरूप या कोड है जिसका उपयोग विशिष्ट वायरस का पता लगाने और पहचानने के लिए किया जा सकता है। एंटीवायरस फ़ाइल हस्ताक्षरों को स्कैन करता है और उनकी तुलना ज्ञात दुर्भावनापूर्ण कोड के डेटाबेस से करता है। यदि वे मेल खाते हैं, तो फ़ाइल को फ़्लैग किया जाता है और उसे ख़तरे के रूप में माना जाता है। हस्ताक्षर-आधारित संसूचक की प्रमुख सीमा यह है कि यह केवल पहले से ज्ञात मालवेयर को फ़्लैग करने में सक्षम है, जिससे यह शून्य-दिन के हमलों के विरुद्ध बेकार हो जाता है।<ref>{{Cite web|url=https://www.safetydetective.com/blog/what-are-zero-day|title=What Are Zero-Day Attacks? {{!}} Safety Detective|website=Safety Detective|language=en-US|access-date=2018-11-22|date=2018-08-30}}</ref> '''अधिकांश आधुनिक एंटीवायर'''स सॉफ़्टवेयर अभी भी हस्ताक्षर का उपयोग करते हैं किंतु अन्य प्रकार के विश्लेषण भी करते हैं।
प्रथानुकूल सॉफ़्टवेयर मैलवेयर की पहचान करने के लिए [[इलेक्ट्रॉनिक हस्ताक्षर|इलेक्ट्रॉनिक]] हस्ताक्षरों पर निर्भर करता था। एक वायरस हस्ताक्षर एक अनूठा प्रतिरूप या कोड है जिसका उपयोग विशिष्ट वायरस का पता लगाने और पहचानने के लिए किया जा सकता है। एंटीवायरस फ़ाइल हस्ताक्षरों को स्कैन करता है और उनकी तुलना ज्ञात दुर्भावनापूर्ण कोड के डेटाबेस से करता है। यदि वे मेल खाते हैं, तो फ़ाइल को फ़्लैग किया जाता है और उसे ख़तरे के रूप में माना जाता है। हस्ताक्षर-आधारित संसूचक की प्रमुख सीमा यह है कि यह केवल पहले से ज्ञात मालवेयर को फ़्लैग करने में सक्षम है, जिससे यह जीरो-डे के हमलों के विरुद्ध बेकार हो जाता है।<ref>{{Cite web|url=https://www.safetydetective.com/blog/what-are-zero-day|title=What Are Zero-Day Attacks? {{!}} Safety Detective|website=Safety Detective|language=en-US|access-date=2018-11-22|date=2018-08-30}}</ref> अधिकांश आधुनिक एंटीवायरस सॉफ़्टवेयर अभी भी हस्ताक्षर का उपयोग करते हैं किंतु अन्य प्रकार के विश्लेषण भी करते हैं।


=== [[कोड विश्लेषण]] ===
=== [[कोड विश्लेषण]] ===
Line 70: Line 70:
== अमेरिकी सरकार की भागीदारी ==
== अमेरिकी सरकार की भागीदारी ==


===NSA का जीरो-डे एक्सप्लॉइट्स का उपयोग (2017)===
===एनएसए का जीरो-डे एक्सप्लॉइट्स का उपयोग (2017)===
अप्रैल 2017 के मध्य में [[द शैडो ब्रोकर्स]] (टीएसबी) के रूप में जाने जाने वाले हैकर्स, जो कथित रूप से रूसी सरकार से जुड़े हुए हैं,<ref name="twitter_Snowden_2016">{{cite web|url=https://twitter.com/Snowden/status/765514891813945344 |title=परिस्थितिजन्य साक्ष्य और पारंपरिक ज्ञान रूसी जिम्मेदारी का संकेत देते हैं। यही कारण है कि यह महत्वपूर्ण है|date=August 16, 2016|access-date=August 22, 2016 |work=[[Twitter]]}}</ref><ref>{{cite web|last1=Price|first1=Rob|title=Edward Snowden: Russia might have leaked ni9G3r alleged NSA cyberweapons as a 'warning'|url=http://www.businessinsider.de/edward-snowden-shadow-brokers-russia-leaked-nsa-equation-group-files-warning-dnc-hacking-2016-8|website=[[Business Insider]]|access-date=August 22, 2016}}</ref> एनएसए से जारी की गई फाइलें (प्रारंभ में सिर्फ एनएसए से होने का आरोप लगाया गया था, बाद में आंतरिक विवरण के माध्यम से और अमेरिकी व्हिसलब्लोअर [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] द्वारा पुष्टि की गई)<ref name=ConfirmsNSA>{{cite web|url=https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/|title=एनएसए रिसाव वास्तविक है, स्नोडेन दस्तावेज़ पुष्टि करते हैं|website=[[The Intercept]] |author=Sam Biddle |date=August 19, 2016 |access-date=April 15, 2017}}</ref> जिसमें माइक्रोसॉफ्ट विंडोज सॉफ़्टवेयर को लक्षित करने वाले 'ज़ीरो-डे एक्सप्लॉइट्स' की एक श्रृंखला और [[वर्ल्डवाइड इंटरबैंक फाइनेंशियल टेलीकम्युनिकेशन के लिए सोसायटी]] (स्विफ्ट) के सेवा प्रदाता में घुसने का एक टूल सम्मिलित है।<ref name="washingtonpost_NSA_zeroday">{{citation |url=https://www.washingtonpost.com/news/monkey-cage/wp/2017/04/15/shadowy-hackers-have-just-dumped-a-treasure-trove-of-nsa-data-heres-what-it-means/?tid=sm_tw |newspaper=[[The Washington Post]] |date=April 15, 2017 |access-date=April 15, 2017 |author=Henry Farrell |title=Hackers have just dumped a treasure trove of NSA data. Here's what it means.}}</ref><ref name="reuters_SWIFT_NSA">{{cite news |last=Baldwin |first=Clare |url=https://www.reuters.com/article/us-usa-cyber-swift-idUSKBN17G1HC |title=हैकर्स एनएसए की निगरानी वाले वैश्विक बैंक हस्तांतरणों को इंगित करने वाली फाइलें जारी करते हैं|date=15 April 2017 |newspaper=Reuters |access-date=April 15, 2017}}</ref><ref name="Engadget_2017_NSA_SWIFT">{{cite web |last=Lawler |first=Richard |url=https://www.engadget.com/2017/04/14/shadow-brokers-release-also-suggest-nsa-spied-on-bank-transactio/ |title=शैडो ब्रोकर्स रिलीज से यह भी पता चलता है कि NSA ने बैंक लेनदेन की जासूसी की|work=[[Engadget]] |access-date=April 15, 2017}</ref> [[Ars Technica|आर्स टेक्निका]] ने जनवरी 2017 के मध्य में शैडो ब्रोकर्स के हैकिंग प्रमाणित की सूचना दी थी,<ref name="arstechnica_NSA_shadow_brokers">{{cite web|url=https://arstechnica.com/security/2017/01/nsa-leaking-shadow-brokers-lob-molotov-cocktail-before-exiting-world-stage/|author=Dan Goodin|title=एनएसए-लीकिंग शैडो ब्रोकर्स विश्व मंच से बाहर निकलने से पहले मोलोटोव कॉकटेल की पैरवी करते हैं|website=[[Ars Technica]]|access-date=January 14, 2017|date=2017-01-13}</ref> और अप्रैल में शैडो ब्रोकर्स ने प्रमाण के तौर पर कारनामों को पोस्ट किया था ।<ref name="arstechnica_NSA_shadow_brokers" />
अप्रैल 2017 के मध्य में [[द शैडो ब्रोकर्स]] (टीएसबी) के रूप में जाने जाने वाले हैकर्स, जो कथित रूप से रूसी सरकार से जुड़े हुए हैं,<ref name="twitter_Snowden_2016">{{cite web|url=https://twitter.com/Snowden/status/765514891813945344 |title=परिस्थितिजन्य साक्ष्य और पारंपरिक ज्ञान रूसी जिम्मेदारी का संकेत देते हैं। यही कारण है कि यह महत्वपूर्ण है|date=August 16, 2016|access-date=August 22, 2016 |work=[[Twitter]]}}</ref><ref>{{cite web|last1=Price|first1=Rob|title=Edward Snowden: Russia might have leaked ni9G3r alleged NSA cyberweapons as a 'warning'|url=http://www.businessinsider.de/edward-snowden-shadow-brokers-russia-leaked-nsa-equation-group-files-warning-dnc-hacking-2016-8|website=[[Business Insider]]|access-date=August 22, 2016}}</ref> एनएसए से जारी की गई फाइलें (प्रारंभ में सिर्फ एनएसए से होने का आरोप लगाया गया था, बाद में आंतरिक विवरण के माध्यम से और अमेरिकी व्हिसलब्लोअर [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] द्वारा पुष्टि की गई)<ref name=ConfirmsNSA>{{cite web|url=https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/|title=एनएसए रिसाव वास्तविक है, स्नोडेन दस्तावेज़ पुष्टि करते हैं|website=[[The Intercept]] |author=Sam Biddle |date=August 19, 2016 |access-date=April 15, 2017}}</ref> जिसमें माइक्रोसॉफ्ट विंडोज सॉफ़्टवेयर को लक्षित करने वाले 'ज़ीरो-डे एक्सप्लॉइट्स' की एक श्रृंखला और [[वर्ल्डवाइड इंटरबैंक फाइनेंशियल टेलीकम्युनिकेशन के लिए सोसायटी]] (स्विफ्ट) के सेवा प्रदाता में घुसने का एक टूल सम्मिलित है।<ref name="washingtonpost_NSA_zeroday">{{citation |url=https://www.washingtonpost.com/news/monkey-cage/wp/2017/04/15/shadowy-hackers-have-just-dumped-a-treasure-trove-of-nsa-data-heres-what-it-means/?tid=sm_tw |newspaper=[[The Washington Post]] |date=April 15, 2017 |access-date=April 15, 2017 |author=Henry Farrell |title=Hackers have just dumped a treasure trove of NSA data. Here's what it means.}}</ref><ref name="reuters_SWIFT_NSA">{{cite news |last=Baldwin |first=Clare |url=https://www.reuters.com/article/us-usa-cyber-swift-idUSKBN17G1HC |title=हैकर्स एनएसए की निगरानी वाले वैश्विक बैंक हस्तांतरणों को इंगित करने वाली फाइलें जारी करते हैं|date=15 April 2017 |newspaper=Reuters |access-date=April 15, 2017}}</ref><ref name="Engadget_2017_NSA_SWIFT">{{cite web |last=Lawler |first=Richard |url=https://www.engadget.com/2017/04/14/shadow-brokers-release-also-suggest-nsa-spied-on-bank-transactio/ |title=शैडो ब्रोकर्स रिलीज से यह भी पता चलता है कि NSA ने बैंक लेनदेन की जासूसी की|work=[[Engadget]] |access-date=April 15, 2017}</ref> [[Ars Technica|आर्स टेक्निका]] ने जनवरी 2017 के मध्य में शैडो ब्रोकर्स के हैकिंग प्रमाणित की सूचना दी थी,<ref name="arstechnica_NSA_shadow_brokers">{{cite web|url=https://arstechnica.com/security/2017/01/nsa-leaking-shadow-brokers-lob-molotov-cocktail-before-exiting-world-stage/|author=Dan Goodin|title=एनएसए-लीकिंग शैडो ब्रोकर्स विश्व मंच से बाहर निकलने से पहले मोलोटोव कॉकटेल की पैरवी करते हैं|website=[[Ars Technica]]|access-date=January 14, 2017|date=2017-01-13}</ref> और अप्रैल में शैडो ब्रोकर्स ने प्रमाण के तौर पर कारनामों को पोस्ट किया था ।<ref name="arstechnica_NSA_shadow_brokers" />
=== भेद्यता इक्विटी प्रक्रिया ===
=== भेद्यता इक्विटी प्रक्रिया ===
{{main|भेद्यता इक्विटी प्रक्रिया}}
{{main|भेद्यता इक्विटी प्रक्रिया}}
[[भेद्यता इक्विटी प्रक्रिया]], पहली बार 2016 में सार्वजनिक रूप से प्रकट हुई, एक प्रक्रिया है जिसका उपयोग यू.एस. संघीय सरकार द्वारा स्थिति -दर-स्थिति के आधार पर निर्धारित करने के लिए किया जाता है कि इसे शून्य-दिन कंप्यूटर सुरक्षा भेद्यता का इलाज कैसे करना चाहिए: क्या सहायता के लिए उन्हें जनता के सामने प्रकट करना है सामान्य कंप्यूटर सुरक्षा में सुधार करना या सरकार के विरोधियों के विरुद्ध आपत्तिजनक उपयोग के लिए उन्हें गुप्त रखना है <ref name=newman2017>{{Cite magazine|url=https://www.wired.com/story/vulnerability-equity-process-charter-transparency-concerns/|title=Feds Explain Their Software Bug Stash—But Don't Erase Concerns|magazine=WIRED|access-date=2017-11-16|language=en-US|first=Lily Hay|last=Newman|date=2017-11-15}}</ref> गैर-प्रकटीकरण समझौतों द्वारा प्रतिबंध, कठिन परिस्थिति के रेटिंग की कमी, [[राष्ट्रीय सुरक्षा एजेंसी]] के लिए विशेष उपचार, और डिफ़ॉल्ट विकल्प के रूप में प्रकटीकरण के लिए पूर्ण प्रतिबद्धता से कम सहित कई कमियों के लिए इस प्रक्रिया की आलोचना की गई है।<ref>{{Cite news|url=https://www.theregister.co.uk/2017/11/15/us_governments_vulnerability_disclosure_policy/|title=सुरक्षा बग प्रकटीकरण पर अमेरिकी सरकार की नवीनतम नियम पुस्तिका के साथ चार समस्याएं|access-date=2017-11-16|language=en|work=The Register|date=15 November 2017|first= Kieren |last=McCarthy }}</ref>
[[भेद्यता इक्विटी प्रक्रिया]], पहली बार 2016 में सार्वजनिक रूप से प्रकट हुई, एक प्रक्रिया है जिसका उपयोग यू.एस. संघीय सरकार द्वारा स्थिति -दर-स्थिति के आधार पर निर्धारित करने के लिए किया जाता है कि इसे जीरो-डे कंप्यूटर सुरक्षा भेद्यता का इलाज कैसे करना चाहिए: क्या सहायता के लिए उन्हें जनता के सामने प्रकट करना है सामान्य कंप्यूटर सुरक्षा में सुधार करना या सरकार के विरोधियों के विरुद्ध आपत्तिजनक उपयोग के लिए उन्हें गुप्त रखना है <ref name=newman2017>{{Cite magazine|url=https://www.wired.com/story/vulnerability-equity-process-charter-transparency-concerns/|title=Feds Explain Their Software Bug Stash—But Don't Erase Concerns|magazine=WIRED|access-date=2017-11-16|language=en-US|first=Lily Hay|last=Newman|date=2017-11-15}}</ref> गैर-प्रकटीकरण समझौतों द्वारा प्रतिबंध, कठिन परिस्थिति के रेटिंग की कमी, [[राष्ट्रीय सुरक्षा एजेंसी]] के लिए विशेष उपचार, और डिफ़ॉल्ट विकल्प के रूप में प्रकटीकरण के लिए पूर्ण प्रतिबद्धता से कम सहित कई कमियों के लिए इस प्रक्रिया की आलोचना की गई है।<ref>{{Cite news|url=https://www.theregister.co.uk/2017/11/15/us_governments_vulnerability_disclosure_policy/|title=सुरक्षा बग प्रकटीकरण पर अमेरिकी सरकार की नवीनतम नियम पुस्तिका के साथ चार समस्याएं|access-date=2017-11-16|language=en|work=The Register|date=15 November 2017|first= Kieren |last=McCarthy }}</ref>
 
== यह भी देखें                                                         ==
'''<br />चार, और डिफ़ॉल्ट विकल्प के रूप में प्रकटीकरण के लिए पूर्ण'''
== यह भी देखें                                                                                       ==
* [[अभिगम नियंत्रण]]
* [[अभिगम नियंत्रण]]
* [[बग बाउंटी प्रोग्राम]]
* [[बग बाउंटी प्रोग्राम]]
Line 92: Line 88:
* [[तिजोरी 7]]
* [[तिजोरी 7]]
* [[सफेद टोपी (कंप्यूटर सुरक्षा)]]
* [[सफेद टोपी (कंप्यूटर सुरक्षा)]]
* [[शून्य दिन]], [[स्टक्सनेट]] में 4 ज़ीरो-डेज़ के बारे में एक वृत्तचित्र
* [[शून्य दिन|जीरो डे]], [[स्टक्सनेट]] में 4 ज़ीरो-डेज़ के बारे में एक वृत्तचित्र


== संदर्भ ==
== संदर्भ ==
Line 107: Line 103:
* {{cite news|url=http://www.eweek.com/c/a/Security/Microsoft-Issues-Word-ZeroDay-Attack-Alert|author=Naraine, Ryan  |  date=December 7, 2006 |title=Microsoft Issues Word Zero-Day Attack Alert|work= eWeek}}
* {{cite news|url=http://www.eweek.com/c/a/Security/Microsoft-Issues-Word-ZeroDay-Attack-Alert|author=Naraine, Ryan  |  date=December 7, 2006 |title=Microsoft Issues Word Zero-Day Attack Alert|work= eWeek}}
* {{cite news|url=http://www.infoworld.com/article/2659419/application-development/attackers-seize-on-new-zero-day-in-word.html |date=February 15, 2007|title=Attackers seize on new zero-day in Word|work= InfoWorld}}
* {{cite news|url=http://www.infoworld.com/article/2659419/application-development/attackers-seize-on-new-zero-day-in-word.html |date=February 15, 2007|title=Attackers seize on new zero-day in Word|work= InfoWorld}}
[[Category: वारेज़]] [[Category: मैलवेयर के प्रकार]] [[Category: कम्प्यूटर वायरस]] [[Category: कंप्यूटर सुरक्षा]]


[[Category: Machine Translated Page]]
[[Category:Articles with hatnote templates targeting a nonexistent page]]
[[Category:CS1 English-language sources (en)]]
[[Category:Citation Style 1 templates|M]]
[[Category:Collapse templates]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite magazine]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia fully protected templates|Cite magazine]]
[[Category:Wikipedia metatemplates]]
[[Category:कंप्यूटर सुरक्षा]]
[[Category:कम्प्यूटर वायरस]]
[[Category:मैलवेयर के प्रकार]]
[[Category:वारेज़]]

Latest revision as of 16:49, 13 September 2023

जीरो-डे (जिसे 0-डे के रूप में भी जाना जाता है) एक कंप्यूटर-सॉफ़्टवेयर भेद्यता (कंप्यूटिंग) है जो पहले उन लोगों के लिए अज्ञात था, जिन्हें लक्ष्य सॉफ़्टवेयर के विक्रेता की तरह इसके शमन में रुचि होनी चाहिए।[1] जब तक भेद्यता को कम नहीं किया जाता है, हैकर कंप्यूटर प्रोग्राम, डेटा, अतिरिक्त कंप्यूटर या नेटवर्क पर प्रतिकूल प्रभाव डालने के लिए इसका उपयोग (कंप्यूटर सुरक्षा) कर सकते हैं।[2] ज़ीरो-डे का लाभ उठाने वाले एक्सप्लॉइट को ज़ीरो-डे एक्सप्लॉइट या ज़ीरो-डे अटैक कहा जाता है।

ज़ीरो-डे शब्द मूल रूप से जनता के लिए सॉफ़्टवेयर का एक नया टुकड़ा जारी किए जाने के डेों की संख्या को संदर्भित करता है, इसलिए ज़ीरो-डे सॉफ़्टवेयर रिलीज़ होने से पहले एक डेवलपर के कंप्यूटर में हैक करके प्राप्त किया गया था। आखिरकार इस शब्द को उन भेद्यताओं पर प्रयुक्त किया गया था जो इस हैकिंग की अनुमति देते थे, और उन डेों की संख्या के लिए जो विक्रेता को उन्हें ठीक करना पड़ता था।[3][4][5] एक बार जब विक्रेता भेद्यता के बारे में जान जाते हैं, तो वे सामान्यतः पैच (कंप्यूटिंग) बनाते हैं या इसे कम करने के लिए कारगर युक्तियाँ की सलाह देते हैं।

वर्तमान में विक्रेता भेद्यता के बारे में जागरूक हो गया है, इस बात की अधिक संभावना है कि कोई सुधार या शमन विकसित नहीं किया गया है। एक बार एक फिक्स विकसित हो जाने के बाद, उपयोग के सफल होने की संभावना कम हो जाती है क्योंकि अधिक उपयोगकर्ता समय के साथ फिक्स को प्रयुक्त करते हैं। जीरो-डे के उपयोग के लिए, जब तक भेद्यता अनजाने में तय नहीं की जाती है, जैसे कि भेद्यता को ठीक करने के लिए होने वाले असंबंधित अपडेट से, संभावना है कि उपयोगकर्ता ने विक्रेता द्वारा आपूर्ति किए गए पैच को प्रयुक्त किया है जो समस्या को ठीक करता है, इसलिए उपयोग बना रहेगा उपलब्ध जीरो-डे अटैक एक गंभीर खतरा है।[6]


अटैक वैक्टर

जीरो-डे भेद्यता के लिए संभावित अटैक वेक्टर ज्ञात भेद्यताओं और उपलब्ध पैच के समान हैं। उदाहरण के लिए, जब कोई उपयोगकर्ता किसी दुष्ट वेबसाइट पर जाता है, तो साइट पर दुर्भावनापूर्ण कोड वेब ब्राउज़र में पैच न की गई भेद्यता का लाभ उठा सकता है। वेब ब्राउज़र अपने व्यापक वितरण और उपयोग के कारण अपराधियों के लिए एक विशेष लक्ष्य हैं। साइबर क्राइम, साथ ही स्पाइवेयर के अंतर्राष्ट्रीय विक्रेता जैसे इजराइल का एनएसओ समूह,[7] एसएमटीपी के माध्यम से दुर्भावनापूर्ण ईमेल ई-मेल अटैचमेंट भी भेज सकते हैं, जो अटैचमेंट खोलने वाले एप्लिकेशन में भेद्यता का लाभ उठाते हैं।[8] सामान्य फ़ाइल प्रारूप का लाभ उठाने वाले कारनामे कई और बार-बार होते हैं, जैसा कि अमेरिका-सीईआरटी जैसे डेटाबेस में उनके बढ़ते दिखावे से स्पष्ट होता है। अपराधी आक्रमण किए गए प्रणाली से समझौता करने या गोपनीय डेटा चोरी करने के लिए इन फ़ाइल प्रकार के कारनामों का लाभ उठाने के लिए मैलवेयर इंजीनियर कर सकते हैं।[9]


भेद्यता की विंडो

वह समय जब कोई सॉफ़्टवेयर उपयोग पहली बार सक्रिय होता है, उस समय तक जब अशक्त प्रणालियों की संख्या महत्वहीन हो जाती है, इसे भेद्यता की विंडो के रूप में जाना जाता है।[10] प्रत्येक सॉफ़्टवेयर भेद्यता के लिए समयरेखा निम्नलिखित मुख्य घटनाओं द्वारा परिभाषित की गई है:

  • t0: भेद्यता (किसी के द्वारा) की खोज की जाती है।
  • t1a: एक सुरक्षा पैच प्रकाशित किया जाता है (उदाहरण के लिए, सॉफ़्टवेयर विक्रेता द्वारा)।
  • t1b: एक उपयोग सक्रिय हो जाता है।
  • t2: अधिकांश असुरक्षित प्रणाली ने पैच प्रयुक्त किया है।

इस प्रकार भेद्यता की विंडो की लंबाई का सूत्र t2t1b है:

इस सूत्रीकरण में, यह सदैव सत्य होता है कि t0t1a, और t0t1b ध्यान दें कि t0 डे जीरो के समान नहीं है। उदाहरण के लिए, यदि कोई हैकर सबसे पहले (t0) खोज करता है भेद्यता, विक्रेता को इसके बारे में बहुत बाद में (जीरो डे पर) पता नहीं चल सकता है।

सामान्य भेद्यता के लिए, t1b > t1a इसका तात्पर्य है कि सॉफ़्टवेयर विक्रेता भेद्यता से अवगत था और किसी भी हैकर द्वारा एक व्यावहारिक उपयोग (t1b). तैयार करने से पहले सुरक्षा पैच (t1a) प्रकाशित करने का समय था। ज़ीरो-डे एक्सप्लॉइट के लिए, t1bt1a जैसे कि पैच उपलब्ध होने से पहले एक्सप्लॉइट सक्रिय हो जाता है।

ज्ञात भेद्यता का प्रकट न करके, एक सॉफ्टवेयर विक्रेता t1b तक पहुंचने से पहले t2 तक पहुंचने की उम्मीद करता है, इस प्रकार किसी भी उपयोग से बचा जाता है। चूँकि , विक्रेता के पास इस बात की कोई विश्वाश नहीं है कि हैकर्स को अपने दम पर भेद्यता नहीं मिलेगी। इसके अतिरिक्त, हैकर स्वयं सुरक्षा पैच का विश्लेषण कर सकते हैं, और इस प्रकार अंतर्निहित भेद्यताओं की खोज कर सकते हैं और स्वचालित रूप से काम करने वाले उपयोग उत्पन्न कर सकते हैं। इन कारनामों को समय t2 तक प्रभावी विधि से उपयोग किया जा सकता है।

अभ्यास में, भेद्यता की विंडो की लंबाई प्रणाली, विक्रेताओं और अलग-अलग भेद्यता के बीच भिन्न होती है। इसे अधिकांशतः डेों में मापा जाता है, 2006 की एक रिपोर्ट में औसत का अनुमान 28 डेों के रूप में लगाया गया है।[11]


सुरक्षा

ज़ीरो-डे संरक्षण , ज़ीरो-डे उपयोग के विरुद्ध सुरक्षा प्रदान करने की क्षमता है। चूंकि जीरो-डे के शोषक सामान्यतः जनता के लिए अज्ञात होते हैं, इसलिए उनके विरुद्ध बचाव करना अधिकांशतः कठिन होता है। ज़ीरो-डे अटैक अधिकांशतः सुरक्षित नेटवर्क के विरुद्ध प्रभावी होते हैं और लॉन्च होने के बाद भी इनका पता नहीं चल पाता है। इस प्रकार, तथाकथित सुरक्षित प्रणालियों के उपयोगकर्ताओं को भी सामान्य ज्ञान का प्रयोग करना चाहिए और सुरक्षित कंप्यूटिंग आदतों का अभ्यास करना चाहिए।[12]

बफर अतिप्रवाह जैसी जीरो-डे मेमोरी करप्शन भेद्यता की प्रभावशीलता को सीमित करने के लिए कई विधि उपस्थित हैं। ये सुरक्षा तंत्र समकालीन ऑपरेटिंग प्रणाली जैसे कि मैक ओएस, माइक्रोसॉफ्ट विंडोज विस्टा और उससे आगे (यह भी देखें: विंडोज विस्टा में नई सुरक्षा और सुरक्षा सुविधाएँ), सोलारिस (ऑपरेटिंग प्रणाली ), लिनक्स, यूनिक्स, और यूनिक्स- जैसे वातावरण में उपस्थित हैं; माइक्रोसॉफ्ट विंडोज एक्सपी सर्विस पैक 2 में जेनेरिक मेमोरी करप्शन भेद्यता के विरुद्ध सीमित सुरक्षा सम्मिलित है[13] और पिछले संस्करणों में और भी कम सम्मिलित हैं। जीरो-डे बफर अतिप्रवाह भेद्यता को कम करने के लिए डेस्कटॉप और सर्वर सुरक्षा सॉफ्टवेयर भी उपस्थित हैं। सामान्यतः, इन विधि में ह्युरिस्टिक (कंप्यूटर विज्ञान) सम्मिलित होता है जिससे किसी भी हानि का कारण बनने से पहले हमलों को रोका जा सकता है ।[14]

यह सुझाव दिया गया है कि इस तरह का एक समाधान पहुंच से बाहर हो सकता है क्योंकि सामान्य स्थिति में किसी भी स्वैच्छिक कोड का विश्लेषण करने के लिए एल्गोरिथम असंभव है, यह निर्धारित करने के लिए कि क्या यह दुर्भावनापूर्ण है, क्योंकि इस तरह के विश्लेषण एक रैखिक बाध्य ऑटोमेटन पर रुकने की समस्या को कम कर देता है , जो अघुलनशील है। चूँकि , अधिकांश परिस्थितियों में दुर्भावनापूर्ण व्यवहारों की एक विस्तृत श्रृंखला को खत्म करने के लिए सामान्य स्थिति (अर्थात , सभी कार्यक्रमों को दुर्भावनापूर्ण या गैर-दुर्भावनापूर्ण श्रेणियों में क्रमबद्ध करने के लिए) को संबोधित करने के लिए अनावश्यक है। यह कुछ सुरक्षित और सभी असुरक्षित कार्यक्रमों को अस्वीकार करते हुए कार्यक्रमों के सीमित समूह (जैसे, वे जो केवल मशीन संसाधनों के दिए गए उपसमुच्चय को एक्सेस या संशोधित कर सकते हैं) की सुरक्षा को पहचानने के लिए पर्याप्त है। इसके लिए उन सुरक्षित कार्यक्रमों की अखंडता को बनाए रखने की आवश्यकता होती है, जो कर्नेल-स्तर के उपयोग के सामने कठिन सिद्ध हो सकते हैं।

जीरोडे इमरजेंसी रिस्पांस टीम (ज़ीर्ट) सॉफ्टवेयर इंजीनियरों का एक समूह था, जो जीरो-डे के कारनामों के लिए गैर-विक्रेता पैच जारी करने के लिए काम करता था।

कीड़े

ज़ीरो-डे कंप्यूटर के कीड़े एक आश्चर्यजनक शोषक का लाभ उठाते हैं, जबकि वे अभी भी कंप्यूटर सुरक्षा पेशेवरों के लिए अज्ञात हैं। उल्लेखनीय कंप्यूटर वायरस और कृमि कृमि प्रसार की बढ़ती दर को दर्शाते हैं।[15] इंटरनेट और अन्य प्रणालियों के विनाशकारी परिणामों के साथ अच्छी तरह से डिज़ाइन किए गए कीड़े बहुत तेजी से फैल सकते हैं।

नैतिकता

ज़ीरो-डे भेद्यता जानकारी के संग्रह और उपयोग के संबंध में अलग-अलग विचारधाराएँ उपस्थित हैं। कई कंप्यूटर सुरक्षा विक्रेता भेद्यता की प्रकृति और व्यक्तियों, कंप्यूटर वर्म्स और वायरस द्वारा उनके उपयोग को उत्तम विधि से समझने के लिए जीरो-डे की भेद्यता पर शोध करते हैं। वैकल्पिक रूप से, कुछ विक्रेता अपनी शोध क्षमता बढ़ाने के लिए भेद्यता को खरीदते हैं। ऐसे कार्यक्रम का एक उदाहरण टिप बिंदु का जीरो डे प्रोत्साहन है। जबकि दुनिया के अधिकांश भागो में इन भेद्यता को बेचना और खरीदना विधि रूप से अवैध नहीं है, प्रकटीकरण के विधि पर बहुत विवाद है। साइबर क्राइम पर कन्वेंशन के अनुच्छेद 6 को सम्मिलित करने का 2006 का जर्मन निर्णय और फ्रेमवर्क निर्णय भेद्यता को बेचने या यहां तक ​​कि निर्माण को भी अवैध बना सकता है।

अधिकांश औपचारिक कार्यक्रम आरएफ पॉलिसी रेन फारेस्ट पप्पी के प्रकटीकरण दिशानिर्देशों या सुरक्षा भेद्यता रिपोर्टिंग और प्रतिक्रिया के लिए वर्तमान के ओआईएस दिशा निर्देशों का पालन करते हैं। सामान्यतः, ये नियम विक्रेता को सूचित किए बिना भेद्यता के सार्वजनिक प्रकटीकरण और एक पैच तैयार करने के लिए पर्याप्त समय की मना करते हैं।

वायरस

एक जीरो-डे वायरस (जिसे जीरो-डे मैलवेयर या अगली पीढ़ी के मैलवेयर के रूप में भी जाना जाता है) एक पूर्व-अज्ञात कंप्यूटर वायरस या अन्य मैलवेयर है, जिसके लिए विशिष्ट एंटीवायरस सॉफ्टवेयर हस्ताक्षर अभी तक उपलब्ध नहीं हैं।[16]

प्रथानुकूल सॉफ़्टवेयर मैलवेयर की पहचान करने के लिए इलेक्ट्रॉनिक हस्ताक्षरों पर निर्भर करता था। एक वायरस हस्ताक्षर एक अनूठा प्रतिरूप या कोड है जिसका उपयोग विशिष्ट वायरस का पता लगाने और पहचानने के लिए किया जा सकता है। एंटीवायरस फ़ाइल हस्ताक्षरों को स्कैन करता है और उनकी तुलना ज्ञात दुर्भावनापूर्ण कोड के डेटाबेस से करता है। यदि वे मेल खाते हैं, तो फ़ाइल को फ़्लैग किया जाता है और उसे ख़तरे के रूप में माना जाता है। हस्ताक्षर-आधारित संसूचक की प्रमुख सीमा यह है कि यह केवल पहले से ज्ञात मालवेयर को फ़्लैग करने में सक्षम है, जिससे यह जीरो-डे के हमलों के विरुद्ध बेकार हो जाता है।[17] अधिकांश आधुनिक एंटीवायरस सॉफ़्टवेयर अभी भी हस्ताक्षर का उपयोग करते हैं किंतु अन्य प्रकार के विश्लेषण भी करते हैं।

कोड विश्लेषण

कोड विश्लेषण में, फ़ाइल के मशीन कोड का विश्लेषण यह देखने के लिए किया जाता है कि कहीं कुछ संदिग्ध तो नहीं है। सामान्यतः, मैलवेयर का विशिष्ट गतिविधि होता है; कोड विश्लेषण यह पता लगाने का प्रयास करता है कि क्या यह कोड में उपस्थित है।

चूँकि उपयोगी, कोड विश्लेषण की महत्वपूर्ण सीमाएँ हैं। यह निर्धारित करना सदैव आसान नहीं होता है कि कोड का एक भाग क्या करने का आशय रखता है, खासकर यदि यह बहुत जटिल है और विश्लेषण को पराजित करने के लक्ष्य से जानबूझकर लिखा गया है। कोड विश्लेषण की एक और सीमा उपलब्ध समय और संसाधन है। एंटीवायरस सॉफ़्टवेयर की प्रतिस्पर्धी दुनिया में, विश्लेषण की प्रभावशीलता और इसमें सम्मिलित समय की देरी के बीच सदैव एक संतुलन होता है।

कोड विश्लेषण की सीमाओं को दूर करने के लिए एक दृष्टिकोण एंटीवायरस सॉफ़्टवेयर के लिए एक सुरक्षित सैंडबॉक्स (कंप्यूटर सुरक्षा) में कोड के संदिग्ध वर्गों को चलाने और उनके गतिविधि का निरीक्षण करने के लिए है। यह समान कोड का विश्लेषण करने की तुलना में तीव्रता के आदेश हो सकते हैं, किंतु सैंडबॉक्स का पता लगाने के लिए कोड द्वारा किए गए प्रयासों का विरोध (और पता लगाना) करना चाहिए।

सामान्य हस्ताक्षर

सामान्य हस्ताक्षर वे हस्ताक्षर होते हैं जो मैलवेयर के किसी विशिष्ट आइटम के अतिरिक्त विशिष्ट गतिविधि के लिए विशिष्ट होते हैं। अधिकांश नए मैलवेयर पूरी तरह से नए नहीं होते हैं, किंतु पहले के मैलवेयर से भिन्न होते हैं, या उनमें मैलवेयर के एक या अधिक पुराने उदाहरणों के कोड होते हैं। इस प्रकार, पिछले विश्लेषण के परिणाम नए मैलवेयर के विरुद्ध उपयोग किए जा सकते हैं।

एंटीवायरस सॉफ्टवेयर उद्योग में प्रतिस्पर्धात्मकता

यह सामान्यतः एंटीवायरस उद्योग में स्वीकार किया जाता है कि अधिकांश विक्रेताओं के हस्ताक्षर-आधारित सुरक्षा समान रूप से प्रभावी होती है। यदि मैलवेयर के किसी आइटम के लिए कोई हस्ताक्षर उपलब्ध है, तो प्रत्येक उत्पाद (जब तक कि निष्क्रिय न हो) को इसका पता लगाना चाहिए। चूँकि, कुछ विक्रेता नए वायरस के बारे में जागरूक होने और/या उनका पता लगाने के लिए अपने ग्राहकों के हस्ताक्षर डेटाबेस को अपडेट करने में दूसरों की तुलना में अधिक तेज हैं।[18]

जीरो-डे वायरस सुरक्षा के स्थिति में प्रभावशीलता की एक विस्तृत श्रृंखला है। जर्मन कंप्यूटर पत्रिका ने यह नहीं पाया कि जीरो-डे वायरस का पता लगाने की दर 20% से 68% तक भिन्न है।[19] यह मुख्य रूप से जीरो-डे वायरस प्रदर्शन के क्षेत्र में है जो अब निर्माता प्रतिस्पर्धा करते हैं।

अमेरिकी सरकार की भागीदारी

एनएसए का जीरो-डे एक्सप्लॉइट्स का उपयोग (2017)

अप्रैल 2017 के मध्य में द शैडो ब्रोकर्स (टीएसबी) के रूप में जाने जाने वाले हैकर्स, जो कथित रूप से रूसी सरकार से जुड़े हुए हैं,[20][21] एनएसए से जारी की गई फाइलें (प्रारंभ में सिर्फ एनएसए से होने का आरोप लगाया गया था, बाद में आंतरिक विवरण के माध्यम से और अमेरिकी व्हिसलब्लोअर एड्वर्ड स्नोडेन द्वारा पुष्टि की गई)[22] जिसमें माइक्रोसॉफ्ट विंडोज सॉफ़्टवेयर को लक्षित करने वाले 'ज़ीरो-डे एक्सप्लॉइट्स' की एक श्रृंखला और वर्ल्डवाइड इंटरबैंक फाइनेंशियल टेलीकम्युनिकेशन के लिए सोसायटी (स्विफ्ट) के सेवा प्रदाता में घुसने का एक टूल सम्मिलित है।[23][24][25] आर्स टेक्निका ने जनवरी 2017 के मध्य में शैडो ब्रोकर्स के हैकिंग प्रमाणित की सूचना दी थी,[26] और अप्रैल में शैडो ब्रोकर्स ने प्रमाण के तौर पर कारनामों को पोस्ट किया था ।[26]

भेद्यता इक्विटी प्रक्रिया

भेद्यता इक्विटी प्रक्रिया, पहली बार 2016 में सार्वजनिक रूप से प्रकट हुई, एक प्रक्रिया है जिसका उपयोग यू.एस. संघीय सरकार द्वारा स्थिति -दर-स्थिति के आधार पर निर्धारित करने के लिए किया जाता है कि इसे जीरो-डे कंप्यूटर सुरक्षा भेद्यता का इलाज कैसे करना चाहिए: क्या सहायता के लिए उन्हें जनता के सामने प्रकट करना है सामान्य कंप्यूटर सुरक्षा में सुधार करना या सरकार के विरोधियों के विरुद्ध आपत्तिजनक उपयोग के लिए उन्हें गुप्त रखना है [27] गैर-प्रकटीकरण समझौतों द्वारा प्रतिबंध, कठिन परिस्थिति के रेटिंग की कमी, राष्ट्रीय सुरक्षा एजेंसी के लिए विशेष उपचार, और डिफ़ॉल्ट विकल्प के रूप में प्रकटीकरण के लिए पूर्ण प्रतिबद्धता से कम सहित कई कमियों के लिए इस प्रक्रिया की आलोचना की गई है।[28]

यह भी देखें

संदर्भ

  1. Guo, Mingyu; Wang, Guanhua; Hata, Hideaki; Babar, Muhammad Ali (2021-07-01). "शून्य-दिन के कारनामों के लिए राजस्व अधिकतम बाजार". Autonomous Agents and Multi-Agent Systems (in English). 35 (2): 36. arXiv:2006.14184. doi:10.1007/s10458-021-09522-w. ISSN 1387-2532. S2CID 254225904.
  2. Compare: "What is a Zero-Day Vulnerability?". pctools. Symantec. Archived from the original on 2017-07-04. Retrieved 2016-01-20. A zero day vulnerability refers to an exploitable bug in software that is unknown to the vendor. This security hole may be exploited by crackers before the vendor becomes aware and hurries to fix it—this exploit is called a zero day attack.
  3. Zetter, Kim (Nov 11, 2014). "Hacker Lexicon: What Is a Zero Day?". Wired.
  4. ""ज़ीरो डे" शब्द कहाँ से आया है - एमएमएमएम". 2018-01-31. Archived from the original on 2018-01-31. Retrieved 2021-09-05.
  5. "फ्लैश भेद्यताएं समस्याएं पैदा कर रही हैं". ESET. Archived from the original on March 4, 2016. Retrieved Mar 4, 2016.
  6. The Man Who Found Stuxnet – Sergey Ulasen in the Spotlight published on November 2, 2011
  7. Ahmed, Azam; Perlroth, Nicole (19 June 2017). "ग्रंथों को लालच के रूप में उपयोग करते हुए, सरकारी स्पाइवेयर मैक्सिकन पत्रकारों और उनके परिवारों को लक्षित करता है". The New York Times. Archived from the original on 2017-12-29. Retrieved 19 May 2019.
  8. "SANS जीरो-डे वेब-आधारित हमलों में वृद्धि देखता है". Computerworld. Archived from the original on December 22, 2008.
  9. "ई-मेल अवशिष्ट जोखिम मूल्यांकन" (PDF). Avinti, Inc. p. 2.
  10. Johansen, Håvard; Johansen, Dag; Renesse, Robbert van (2007-05-14). Venter, Hein; Eloff, Mariki; Labuschagne, Les; Eloff, Jan; Solms, Rossouw von (eds.). जटिल वातावरण में सुरक्षा, गोपनीयता और विश्वास के लिए नए दृष्टिकोण. IFIP International Federation for Information Processing (in English). Springer US. pp. 373–384. doi:10.1007/978-0-387-72367-9_32. ISBN 9780387723662.
  11. इंटरनेट सुरक्षा खतरे की रिपोर्ट. Vol. 10. Symantec Corp. September 2006. p. 12.
  12. "What is a Zero-Day Exploit? - An introduction to zero-day software exploits and tips on avoiding them at home". what-is-what.com.
  13. "Changes to Functionality in Microsoft Windows XP Service Pack 2". Microsoft.
  14. "रणनीति-आधारित जांच प्रणाली के माध्यम से XML इंजेक्शन 0-दिन के हमलों को कम करना" (PDF). Retrieved 29 December 2013.
  15. "2021 has broken the record for zero-day hacking attacks". MIT Technology Review (in English). Retrieved 2022-05-01.
  16. "Cyberhawk – zero day threat detection review". Kickstartnews. Retrieved 29 December 2013.
  17. "What Are Zero-Day Attacks? | Safety Detective". Safety Detective (in English). 2018-08-30. Retrieved 2018-11-22.
  18. Robert Westervelt (April 2011). "एंटीवायरस विक्रेता हस्ताक्षर-आधारित एंटीवायरस से आगे जाते हैं". Retrieved 7 January 2019.
  19. Goodin, Dan (21 December 2008). "एंटी-वायरस सुरक्षा खराब हो जाती है". The Channel. Retrieved 29 December 2013.
  20. "परिस्थितिजन्य साक्ष्य और पारंपरिक ज्ञान रूसी जिम्मेदारी का संकेत देते हैं। यही कारण है कि यह महत्वपूर्ण है". Twitter. August 16, 2016. Retrieved August 22, 2016.
  21. Price, Rob. "Edward Snowden: Russia might have leaked ni9G3r alleged NSA cyberweapons as a 'warning'". Business Insider. Retrieved August 22, 2016.
  22. Sam Biddle (August 19, 2016). "एनएसए रिसाव वास्तविक है, स्नोडेन दस्तावेज़ पुष्टि करते हैं". The Intercept. Retrieved April 15, 2017.
  23. Henry Farrell (April 15, 2017), "Hackers have just dumped a treasure trove of NSA data. Here's what it means.", The Washington Post, retrieved April 15, 2017
  24. Baldwin, Clare (15 April 2017). "हैकर्स एनएसए की निगरानी वाले वैश्विक बैंक हस्तांतरणों को इंगित करने वाली फाइलें जारी करते हैं". Reuters. Retrieved April 15, 2017.
  25. {{cite web |last=Lawler |first=Richard |url=https://www.engadget.com/2017/04/14/shadow-brokers-release-also-suggest-nsa-spied-on-bank-transactio/ |title=शैडो ब्रोकर्स रिलीज से यह भी पता चलता है कि NSA ने बैंक लेनदेन की जासूसी की|work=Engadget |access-date=April 15, 2017}
  26. 26.0 26.1 {{cite web|url=https://arstechnica.com/security/2017/01/nsa-leaking-shadow-brokers-lob-molotov-cocktail-before-exiting-world-stage/%7Cauthor=Dan Goodin|title=एनएसए-लीकिंग शैडो ब्रोकर्स विश्व मंच से बाहर निकलने से पहले मोलोटोव कॉकटेल की पैरवी करते हैं|website=Ars Technica|access-date=January 14, 2017|date=2017-01-13}
  27. Newman, Lily Hay (2017-11-15). "Feds Explain Their Software Bug Stash—But Don't Erase Concerns". WIRED (in English). Retrieved 2017-11-16.
  28. McCarthy, Kieren (15 November 2017). "सुरक्षा बग प्रकटीकरण पर अमेरिकी सरकार की नवीनतम नियम पुस्तिका के साथ चार समस्याएं". The Register (in English). Retrieved 2017-11-16.


अग्रिम पठन

Examples of zero-day attacks

(Chronological order)