روٹ کٹس کو بدنیتی کوڈ (میلویئر) کی سب سے زیادہ تکنیکی طور پر نفیس شکل کا نام دیا جاسکتا ہے اور دریافت اور اسے ختم کرنا سب سے مشکل ہے۔ میلویئر کی تمام اقسام میں سے ، شاید وائرس اور کیڑے سب سے زیادہ تشہیر کرتے ہیں کیونکہ وہ عام طور پر بڑے پیمانے پر پائے جاتے ہیں۔ بہت سارے لوگ کسی وائرس یا کیڑے سے متاثر ہوئے ہیں کے بارے میں جانا جاتا ہے ، لیکن اس کا یقینی طور پر یہ مطلب نہیں ہے کہ وائرس اور کیڑے سب سے زیادہ تباہ کن قسم کے مالویئر ہیں۔ میلویئر کی اور بھی خطرناک اقسام ہیں ، کیوں کہ ایک قاعدہ کے طور پر وہ اسٹیلتھ موڈ میں کام کرتے ہیں ، ان کا پتہ لگانا اور اسے ہٹانا مشکل ہوتا ہے اور بہت لمبے عرصے تک کسی کا دھیان نہیں رہ سکتا ہے ، خاموشی سے رسائی حاصل کرنا ، ڈیٹا چوری کرنا ، اور شکار کی مشین پر فائلوں میں ترمیم کرنا .
اس طرح کے چپکے دشمن کی ایک مثال روٹ کٹس ہیں - ان ٹولز کا ایک مجموعہ جو عمل درآمد پروگراموں کو تبدیل کرسکتے ہیں ، یا خود آپریٹنگ سسٹم کی دانا بھی ، تاکہ نظام تک ایڈمنسٹریٹر سطح تک رسائی حاصل کرسکیں ، جس کو انسٹال کرنے کے لئے استعمال کیا جاسکتا ہے۔ اسپائی ویئر ، کیلاگرز اور دیگر درکار ٹولز۔ بنیادی طور پر ، ایک روٹ کٹ حملہ آور کو متاثرہ شخص کی مشین (اور ممکنہ طور پر پورے نیٹ ورک تک جس کا تعلق مشین سے ہے) پر مکمل رسائی حاصل کرنے کی اجازت دیتا ہے۔ روٹ کٹ کے معروف استعمال میں سے ایک ہے جس نے اہم نقصان / نقصان پہنچایا وہ والو کے ہاف لائف 2: سورس گیم انجن کے سورس کوڈ کی چوری تھی۔
روٹ کٹس کوئی نئی چیز نہیں ہیں - وہ برسوں سے لگے ہیں ، اور یہ معلوم ہوتا ہے کہ وہ مختلف آپریٹنگ سسٹم (ونڈوز ، UNIX ، لینکس ، سولیرس ، وغیرہ) پر اثر انداز ہوتا ہے۔ اگر یہ روٹ کٹ واقعات (مشہور مثالوں کے سیکشن ملاحظہ کریں) کے ایک یا دو بڑے پیمانے پر نہیں ہوتا ، جس نے لوگوں کی توجہ ان کی طرف مبذول کروائی تو ، شاید وہ سیکیورٹی کے پیشہ ور افراد کے ایک چھوٹے سے دائرے کے علاوہ ، پھر سے آگاہی سے بچ گئے ہوں گے۔ آج تک ، روٹ کٹس نے اپنی مکمل تباہ کن صلاحیتوں کا آغاز نہیں کیا ہے کیونکہ وہ میلویئر کی دوسری شکلوں کی طرح وسیع نہیں ہیں۔ تاہم ، اس سے تھوڑا سا سکون ہوسکتا ہے۔
روٹ کٹ میکانزم بے نقاب
ٹروجن گھوڑوں ، وائرسوں اور کیڑے کی طرح ، روٹ کٹس نیٹ ورک سیکیورٹی اور آپریٹنگ سسٹم میں موجود خامیوں کا استحصال کرکے اپنے آپ کو انسٹال کرتے ہیں ، اکثر صارف کی بات چیت نہیں ہوتی ہے۔ اگرچہ ایسی روٹ کٹس ہیں جو ای میل منسلکہ کے طور پر یا کسی جائز سوفٹویئر پروگرام کے ساتھ کسی بنڈل میں آسکتی ہیں ، وہ اس وقت تک بے ضرر ہیں جب تک کہ صارف اس منسلک کو کھولے یا پروگرام انسٹال نہ کرے۔ لیکن میلویئر کی کم نفیس شکلوں کے برعکس ، روٹ کٹس آپریٹنگ سسٹم میں بہت گہری گھس جاتی ہیں اور ان کی موجودگی کو چھپانے کے لئے خصوصی کوششیں کرتی ہیں - مثال کے طور پر ، سسٹم فائلوں میں ترمیم کرکے۔
بنیادی طور پر ، روٹ کٹس کی دو قسمیں ہیں: دانی کی سطح کی روٹ کٹ اور ایپلی کیشن لیول روٹ کٹس۔ دانا کی سطح کے روٹ کٹس آپریٹنگ سسٹم کے دانا کوڈ میں ترمیم کرتے ہیں۔ یہ آلہ ڈرائیور یا بوجھ پزیر ماڈیول انسٹال کرکے حاصل کیا جاتا ہے ، جو حملہ آور کی موجودگی کو چھپانے کے لئے سسٹم کو تبدیل کرتا ہے۔ اس طرح ، اگر آپ اپنی لاگ فائلوں کو دیکھیں تو آپ کو سسٹم میں کوئی مشکوک سرگرمی نظر نہیں آئے گی۔ ایپلی کیشن لیول کی روٹ کٹس کم نفیس ہیں اور عام طور پر اس کا پتہ لگانا آسان ہوتا ہے کیونکہ وہ آپریٹنگ سسٹم کی بجائے خود ایپلی کیشنز کے ایگزیکٹیبل کو تبدیل کرتے ہیں۔ چونکہ ونڈوز 2000 صارف کو ایک قابل عمل فائل کی ہر تبدیلی کی اطلاع دیتا ہے ، لہذا اس سے حملہ آور کا دھیان رکھنا زیادہ مشکل ہوتا ہے۔
کیوں روٹکیٹس کو خطرہ لاحق ہے
روٹ کٹس بیک ڈور کے طور پر کام کرسکتی ہیں اور عام طور پر اپنے مشن میں تنہا نہیں ہوتی ہیں - ان کے ساتھ اکثر اسپائی ویئر ، ٹروجن گھوڑے یا وائرس ہوتے ہیں۔ کسی اور کے کمپیوٹر میں گھسنے (اور غیر ملکی موجودگی کے آثار چھپانے) کی غیر معمولی خوشی سے ، غیر قانونی طور پر خفیہ ڈیٹا (کریڈٹ کارڈ نمبرز ، یا ماخذ کوڈ) جیسے آدھے معاملے کے حصول کے لئے ایک پورا نظام تعمیر کرنے کے لئے روٹ کٹ کے مقاصد مختلف ہو سکتے ہیں۔ - زندگی 2)
عام طور پر ، درخواست کی سطح کے روٹ کٹس کا پتہ لگانا کم خطرناک اور آسان ہوتا ہے۔ لیکن اگر آپ جس پروگرام کو اپنی مالی اعانت رکھنے کے لئے استعمال کررہے ہیں ، وہ روٹ کٹ کے ذریعہ "پیچیدہ" ہوجاتا ہے ، تو مالیاتی نقصان نمایاں ہوسکتا ہے - یعنی حملہ آور آپ کے کریڈٹ کارڈ کے ڈیٹا کو ایک دو چیزوں کی خریداری کے ل use استعمال کرسکتا ہے اور اگر آپ ڈان نہیں ' اپنے مقررہ وقت میں آپ کے کریڈٹ کارڈ بیلنس پر مشکوک سرگرمی محسوس نہ کریں ، اس بات کا زیادہ امکان ہے کہ آپ کو پیسہ پھر کبھی نہیں ملے گا۔
دانا کی سطح کے روٹ کٹس کے مقابلے میں ، درخواست کی سطح کے روٹ کٹ میٹھے اور بے ضرر دکھتے ہیں۔ کیوں؟ کیونکہ نظریہ میں ، دانا کی سطح کا روٹ کٹ سسٹم کے تمام دروازے کھول دیتا ہے۔ ایک بار جب دروازے کھل جاتے ہیں ، تو پھر میلویئر کی دوسری شکلیں سسٹم میں پھسل سکتی ہیں۔ دانا کی سطح کی روٹ کٹ انفیکشن ہونا اور اسے آسانی سے پتہ لگانے اور اسے دور کرنے کے قابل نہ ہونا (یا بالکل ، جیسا کہ ہم آگے دیکھیں گے) اس کا مطلب یہ ہے کہ آپ کے کمپیوٹر پر کسی اور کا مکمل کنٹرول ہوسکتا ہے اور وہ اسے جس طرح چاہے استعمال کرسکتا ہے۔ مثال کے طور پر ، دوسری مشینوں پر حملہ کرنا ، تاثر دیا جائے کہ حملہ آپ کے کمپیوٹر سے ہے ، نہ کہ کہیں اور سے۔
روٹ کٹس کا پتہ لگانا اور انہیں ہٹانا
ایسا نہیں ہے کہ دیگر قسم کے میلویئر کا پتہ لگانے اور اسے دور کرنا آسان ہے ، لیکن دانا کی سطح کی جڑیں ایک خاص تباہی ہیں۔ ایک لحاظ سے ، یہ کیچ 22 ہے - اگر آپ کے پاس روٹ کٹ ہے ، تو پھر اینٹی روٹ کٹ سافٹ ویئر کے ذریعہ درکار سسٹم فائلوں میں ترمیم ہونے کا امکان ہے اور اسی وجہ سے چیک کے نتائج پر بھروسہ نہیں کیا جاسکتا۔ مزید کیا بات ہے ، اگر روٹ کٹ چل رہی ہے تو ، وہ فائلوں کی فہرست میں یا کامیابی سے چلنے والے عمل کی فہرست میں ترمیم کرسکتی ہے جس پر اینٹی وائرس پروگرام انحصار کرتے ہیں ، اس طرح جعلی اعداد و شمار فراہم کرتے ہیں۔ نیز ، ایک چلنے والا روٹ کٹ آسانی سے اینٹی وائرس پروگرام کے عمل کو میموری سے اتار سکتا ہے ، جس سے ایپلی کیشن غیر متوقع طور پر بند ہوجاتی ہے یا ختم ہوجاتی ہے۔ تاہم ، ایسا کرنے سے یہ بالواسطہ طور پر اپنی موجودگی کو ظاہر کرتا ہے ، لہذا جب کوئی غلطی ہو جاتی ہے تو کوئی بھی شخص مشکوک ہوسکتا ہے ، خاص طور پر ایسے سافٹ ویئر سے جو سسٹم کی حفاظت کو برقرار رکھتا ہے۔
روٹ کٹ کی موجودگی کا پتہ لگانے کے لئے ایک متبادل طریقہ یہ ہے کہ وہ متبادل میڈیا سے بوٹ کریں ، جو صاف ستھرا (یعنی ایک بیک اپ ، یا ریسکیو سی ڈی روم) کے نام سے جانا جاتا ہے اور مشکوک نظام کی جانچ کرنا ہے۔ اس طریقہ کار کا فائدہ یہ ہے کہ روٹ کٹ نہیں چل پائے گی (لہذا یہ خود کو چھپا نہیں سکے گا) اور سسٹم فائلوں میں چھیڑ چھاڑ نہیں ہوگی۔
روٹ کٹس کو کھوجنے اور (کرنے کی کوشش کرنے) کے طریقے ہیں۔ ایک طریقہ یہ ہے کہ موجودہ سسٹم فائلوں کے فنگر پرنٹ کا موازنہ کرنے کے لئے اصلی سسٹم فائلوں کے صاف MD5 فنگر پرنٹ رکھے جائیں۔ یہ طریقہ بہت قابل اعتماد نہیں ہے ، لیکن کسی بھی چیز سے بہتر نہیں ہے۔ دانا ڈیبگر کا استعمال زیادہ قابل اعتماد ہے ، لیکن اس کے لئے آپریٹنگ سسٹم کے گہرائی سے جانکاری کی ضرورت ہے۔ یہاں تک کہ سسٹم ایڈمنسٹریٹروں کی اکثریت شاذ و نادر ہی اس کا سہارا لے گی ، خاص طور پر جب مارک روسینوچ کے روٹ کٹ ریویلر جیسے روٹ کٹ کا پتہ لگانے کے لئے مفت اچھے پروگرام موجود ہوں۔ اگر آپ اس کی سائٹ پر جاتے ہیں تو ، آپ کو پروگرام کو استعمال کرنے کے بارے میں تفصیلی ہدایات ملیں گی۔
اگر آپ کو اپنے کمپیوٹر پر کوئی روٹ کٹ معلوم ہوتی ہے تو ، اگلا مرحلہ اس سے جان چھڑانا ہے (کام کرنے سے آسان ہے)۔ کچھ روٹ کٹس کے ساتھ ، ہٹانا کوئی آپشن نہیں ہے ، جب تک کہ آپ بھی آپریٹنگ سسٹم کو نہیں ہٹانا چاہتے ہو! سب سے واضح حل - متاثرہ فائلوں کو حذف کرنا (بشرطیکہ آپ جان لیں کہ کون سی فائلیں بالکل پوشیدہ ہیں) ، جب سسٹم کی اہم فائلوں کا تعلق ہے۔ اگر آپ یہ فائلیں حذف کرتے ہیں تو ، امکانات یہ ہیں کہ آپ ونڈوز کو دوبارہ کبھی بوٹ نہیں کرسکیں گے۔ آپ انٹ ہیکمی یا ایف سیکیور بلیک لائٹ بیٹا کی طرح روٹ کٹ کو ہٹانے کی ایک دو ایپلی کیشنز آزما سکتے ہیں ، لیکن ان پر زیادہ اعتماد نہ کریں کہ وہ کیڑوں کو بحفاظت نکال سکے۔
یہ شاک تھراپی کی طرح محسوس ہوسکتا ہے ، لیکن روٹ کٹ کو ہٹانے کا واحد ثابت طریقہ ہارڈ ڈرائیو کو فارمیٹ کرنا اور آپریٹنگ سسٹم کو دوبارہ انسٹال کرنا (یقینا صاف ستھرا انسٹالیشن میڈیا سے) ہے۔ اگر آپ کے پاس کوئی اشارہ ہے جہاں سے آپ کو روٹ کٹ ملا ہے (کیا یہ کسی اور پروگرام میں بنڈل ہوا تھا ، یا کسی نے آپ کو ای میل کے ذریعہ یہ بھیجا تھا؟) ، پھر انفیکشن کے منبع کو چلانے یا روکنے کے بارے میں سوچنا بھی نہیں ہے!
روٹ کٹس کی مشہور مثالوں
روٹ کٹس برسوں سے چپکے چپکے استعمال میں ہیں ، لیکن صرف گذشتہ سال تک جب انہوں نے خبروں کی شہ سرخیوں میں اپنا خاکہ پیش کیا۔ سونی-بی ایم جی کی ان کی ڈیجیٹل رائٹ مینجمنٹ (ڈی آر ایم) ٹکنالوجی سے متعلق معاملہ جس نے صارف کی مشین پر روٹ کٹ لگا کر غیر مجاز سی ڈی کاپی کو محفوظ کیا۔ وہاں قانونی چارہ جوئی اور فوجداری تحقیقات ہوئیں۔ سونی-بی ایم جی کو معاملات کے تصفیہ کے مطابق ، اپنی سی ڈیز کو اسٹورز سے واپس لینا پڑا اور خریداری شدہ کاپیاں صاف ستھروں کے ساتھ بدلنا پڑیں۔ سونی-بی ایم جی پر الزام تھا کہ اس نے کاپی پروٹیکشن پروگرام کی موجودگی کو چھپانے کی کوشش میں سسٹم کی فائلوں کو خفیہ طور پر بند کیا تھا ، جو سونی کی سائٹ پر نجی ڈیٹا بھی بھیجتے تھے۔ اگر پروگرام صارف کے ذریعہ ان انسٹال ہوا تھا تو ، سی ڈی ڈرائیو ناقابل برداشت ہو گئی۔ در حقیقت ، کاپی رائٹ کے تحفظ کے اس پروگرام نے رازداری کے تمام حقوق کی خلاف ورزی کی ، ایسی غیر قانونی تکنیکیں استعمال کیں جو اس طرح کے میلویئر کے لئے مخصوص ہیں ، اور سب سے بڑھ کر ، متاثرہ کمپیوٹر کو حملے کے مختلف تناؤ کا شکار بنا ہوا ہے۔ سونی-بی ایم جی جیسی بڑی کارپوریشن کے لئے یہ خاص بات تھی کہ پہلے یہ بیان کرکے مغرورانہ راستے پر گامزن ہوں کہ اگر زیادہ تر لوگوں کو یہ معلوم نہیں تھا کہ روٹ کٹ کیا ہے ، اور انہیں اس کی پرواہ کیوں ہوگی کہ ان میں سے ایک ہے۔ ٹھیک ہے ، اگر ساکن کے روٹ کٹ کے بارے میں گھنٹی بجانے والے مارک روسنیوچ جیسے لڑکے نہ ہوتے تو یہ چال چل سکتی تھی اور لاکھوں کمپیوٹرز متاثر ہوسکتے تھے - کسی کمپنی کے دانشور کے مبینہ دفاع میں یہ ایک عالمی جرم ہے۔ پراپرٹی!
سونی کے معاملے کی طرح ، لیکن جب انٹرنیٹ سے منسلک ہونا ضروری نہیں تھا تو ، نارٹن سسٹم ورکس کا معاملہ ہے۔ یہ سچ ہے کہ دونوں ہی معاملات کا موازنہ اخلاقی یا تکنیکی نقطہ نظر سے نہیں کیا جاسکتا کیونکہ جب کہ نورٹن کی روٹ کٹ (یا روٹ کٹ جیسی ٹکنالوجی) ونٹن سسٹم فائلوں میں نورٹن پروٹیکٹڈ ری سائیکل بن کو ایڈجسٹ کرتی ہے ، نورتن پر اس پر پابندی عائد نہیں کی جاسکتی ہے کہ وہ اس پر پابندی لگائے۔ صارف کے حقوق یا روٹ کٹ سے فائدہ اٹھانا ، جیسا کہ سونی کا ہے۔ کلیکنگ کا مقصد ہر ایک (صارفین ، منتظمین وغیرہ) اور ہر چیز (دوسرے پروگرام ، خود ونڈوز) سے فائلوں کے صارفین کی بیک اپ ڈائرکٹری کو حذف کرنا تھا ، اور اسے بعد میں اس بیک اپ ڈائرکٹری سے بحال کیا جاسکتا تھا۔ پروٹیکٹڈ ریسکل بن کا کام یہ تھا کہ فوری انگلیوں کے خلاف ایک اور حفاظتی جال شامل کریں جو پہلے حذف کردیں اور پھر سوچیں کہ کیا انہوں نے صحیح فائل (زبانیں) حذف کردی ہیں ، جو فائلوں کو دوبارہ بحال کرنے کا ایک اضافی طریقہ فراہم کرتے ہیں جو ری سائیکل بن سے حذف ہوگئی ہیں۔ یا اس نے ری سائیکل بن کو نظرانداز کردیا ہے)۔
یہ دو مثالیں شاید ہی روٹ کٹ سرگرمی کے سب سے زیادہ سنگین واقعات ہیں ، لیکن ان کا ذکر قابل ہے کیونکہ ان خاص معاملات کی طرف توجہ مبذول کروانے سے ، عوامی دلچسپی مجموعی طور پر روٹ کٹس کی طرف راغب ہوئی۔ امید ہے کہ ، اب زیادہ سے زیادہ لوگ نہ صرف جانتے ہیں کہ روٹ کٹ کیا ہے ، لیکن اس کی دیکھ بھال کریں اگر ان میں سے کوئی ہے ، اور ان کا پتہ لگانے اور اسے ہٹانے کے قابل ہوجائیں!
