कैसे ऑटोरन मैलवेयर विंडोज पर एक समस्या बन गया, और यह कैसे (ज्यादातर) फिक्स्ड था
खराब डिजाइन निर्णयों के लिए धन्यवाद, AutoRun कभी विंडोज पर एक बड़ी सुरक्षा समस्या थी। AutoRun ने आपके कंप्यूटर में डिस्क और USB ड्राइव डालते ही दुर्भावनापूर्ण सॉफ़्टवेयर को लॉन्च करने में मदद की.
यह दोष केवल मालवेयर लेखकों द्वारा शोषित नहीं किया गया था। इसका उपयोग सोनी बीएमजी द्वारा संगीत सीडी पर एक रूटकिट को छिपाने के लिए किया गया था। जब आप अपने कंप्यूटर में एक दुर्भावनापूर्ण सोनी ऑडियो सीडी डालते हैं तो विंडोज स्वचालित रूप से रूटकिट को चलाएगा और स्थापित करेगा.
ऑटोरन की उत्पत्ति
ऑटोरन विंडोज 95 में पेश किया गया एक फीचर था। जब आप अपने कंप्यूटर में एक सॉफ्टवेयर डिस्क डालते हैं, तो विंडोज डिस्क को स्वचालित रूप से पढ़ लेगा, और - अगर डिस्क की रूट डायरेक्टरी में एक ऑटोरन.इनफ फाइल मिल जाती है - तो यह प्रोग्राम को ऑटोमैटिकली लॉन्च कर देगा। autorun.inf फ़ाइल में निर्दिष्ट है.
यही कारण है, जब आप अपने कंप्यूटर में एक सॉफ्टवेयर सीडी या पीसी गेम डिस्क डालते हैं, तो यह स्वचालित रूप से एक इंस्टॉलर या विकल्पों के साथ स्क्रीन को लॉन्च करता है। उपयोगकर्ता भ्रम को कम करने के लिए इस तरह की डिस्क का उपयोग करना आसान बनाने के लिए इस सुविधा को डिज़ाइन किया गया था। यदि AutoRun मौजूद नहीं है, तो उपयोगकर्ताओं को फ़ाइल ब्राउज़र विंडो खोलनी होगी, डिस्क पर नेविगेट करना होगा, और इसके बजाय setup.exe फ़ाइल लॉन्च करना होगा.
इसने एक समय के लिए काफी अच्छा काम किया, और कोई बड़ी समस्या नहीं थी। आखिरकार, घरेलू उपयोगकर्ताओं के पास सीडी बर्नर व्यापक होने से पहले अपनी सीडी बनाने का आसान तरीका नहीं था। आप वास्तव में केवल वाणिज्यिक डिस्क में आएंगे, और वे आम तौर पर भरोसेमंद थे.
लेकिन जब AutoRun पेश किया गया था, तब भी विंडोज 95 में यह फ्लॉपी डिस्क के लिए सक्षम नहीं था। आखिरकार, कोई भी उन फ़ाइलों को रख सकता है जो वे एक फ्लॉपी डिस्क पर चाहते थे। फ्लॉपी डिस्क के लिए ऑटोरन मैलवेयर को कंप्यूटर से फ्लॉपी से कंप्यूटर में फ़्लॉपी तक फैलाने की अनुमति देता है.
Windows XP में ऑटोप्ले
विंडोज एक्सपी ने "ऑटोप्ले" फ़ंक्शन के साथ इस सुविधा को परिष्कृत किया। जब आप एक डिस्क, यूएसबी फ्लैश ड्राइव, या किसी अन्य प्रकार के रिमूवेबल मीडिया डिवाइस को डालते हैं, तो विंडोज उसकी सामग्री की जांच करेगा और आपको कार्रवाई का सुझाव देगा। उदाहरण के लिए, यदि आप अपने डिजिटल कैमरे से फ़ोटो युक्त एसडी कार्ड डालते हैं, तो यह आपको चित्र फ़ाइलों के लिए कुछ उपयुक्त करने की सलाह देगा। यदि किसी ड्राइव में एक autorun.inf फ़ाइल है, तो आप एक विकल्प पूछेंगे कि क्या आप ड्राइव से प्रोग्राम को स्वचालित रूप से चलाना चाहते हैं.
हालाँकि, Microsoft अभी भी सीडी को वही काम करना चाहता था। इसलिए, Windows XP में, सीडी और डीवीडी अभी भी स्वचालित रूप से उन पर प्रोग्राम चलाएंगे यदि उनके पास एक autorun.inf फ़ाइल थी, या यदि वे ऑडियो सीडी थे तो स्वचालित रूप से अपना संगीत बजाना शुरू कर देंगे। और, विंडोज एक्सपी की सुरक्षा वास्तुकला के कारण, उन कार्यक्रमों को शायद व्यवस्थापक पहुंच के साथ लॉन्च किया जाएगा। दूसरे शब्दों में, उनके पास आपके सिस्टम की पूरी पहुँच होगी.
ऑटोरन.इन फ़ाइलों वाली USB ड्राइव के साथ, प्रोग्राम स्वचालित रूप से नहीं चलेगा, लेकिन आपको ऑटोकॉम विंडो में विकल्प के साथ प्रस्तुत करेगा।.
आप अभी भी इस व्यवहार को अक्षम कर सकते हैं। ऑपरेटिंग सिस्टम में, रजिस्ट्री में और समूह नीति संपादक में दफन विकल्प थे। जब आप डिस्क डालते हैं, तो आप Shift कुंजी दबाए रख सकते हैं और Windows ऑटोरन व्यवहार नहीं करेगा.
कुछ USB ड्राइव सीडी का अनुकरण कर सकते हैं, और यहां तक कि सीडी भी सुरक्षित नहीं हैं
यह सुरक्षा तुरंत टूटने लगी। सैनडिस्क और एम-सिस्टम्स ने सीडी ऑटोरन व्यवहार को देखा और इसे अपने स्वयं के यूएसबी फ्लैश ड्राइव के लिए चाहते थे, इसलिए उन्होंने यू 3 फ्लैश ड्राइव बनाए। जब आप उन्हें कंप्यूटर से कनेक्ट करते हैं, तो ये फ्लैश ड्राइव एक सीडी ड्राइव का अनुकरण करते हैं, इसलिए एक विंडोज़ एक्सपी सिस्टम कनेक्ट होने पर स्वचालित रूप से उन पर प्रोग्राम लॉन्च करेगा।.
बेशक, यहां तक कि सीडी भी सुरक्षित नहीं हैं। हमलावर आसानी से एक सीडी या डीवीडी ड्राइव को जला सकते हैं, या फिर से लिखने योग्य ड्राइव का उपयोग कर सकते हैं। यह विचार कि सीडी किसी भी तरह से सुरक्षित हैं, यूएसबी ड्राइव गलत है.
आपदा 1: सोनी बीएमजी रूटकिट फासको
2005 में, सोनी बीएमजी ने अपने लाखों ऑडियो सीडी में विंडोज रूटकिटों की शिपिंग शुरू की। जब आप अपने कंप्यूटर में ऑडियो सीडी डालते हैं, तो विंडोज autorun.inf फाइल को पढ़ेगा और स्वचालित रूप से रूटकिट इंस्टॉलर चलाएगा, जो आपके कंप्यूटर को पृष्ठभूमि में संक्रमित करता है। इसका उद्देश्य आपको संगीत डिस्क को कॉपी करने या अपने कंप्यूटर पर रिप करने से रोकना था। क्योंकि ये सामान्य रूप से समर्थित कार्य हैं, रूटकिट को उन्हें दबाने के लिए आपके पूरे ऑपरेटिंग सिस्टम को हटाना होगा.
यह सब ऑटोरन के लिए संभव था। जब भी आप अपने कंप्यूटर में एक ऑडियो सीडी डालते हैं, तो कुछ लोगों ने शिफ्ट रखने की सिफारिश की है, और दूसरों ने खुले तौर पर आश्चर्य किया है कि क्या शिफ्ट को रूटकिट से दबाने के लिए शिफ्ट को होल्ड करना डीएमसीए के प्रति-विरोधी प्रतिबंधों का उल्लंघन माना जाएगा।.
दूसरों ने लंबे समय तक इतिहास को दोहराया है, क्षमा करें। मान लीजिए कि रूटकिट अस्थिर था, मैलवेयर ने आसानी से विंडोज सिस्टम को संक्रमित करने के लिए रूटकिट का लाभ उठाया, और सोनी को सार्वजनिक क्षेत्र में एक विशाल और अच्छी तरह से योग्य काली आंख मिल गई.
डिजास्टर 2: द कन्फर्म वर्म एंड अदर मालवेयर
2008 में पहली बार डिटेक्ट किया गया कन्फर्म एक विशेष रूप से गंदा कीड़ा था। अन्य चीजों के अलावा, यह कनेक्टेड USB डिवाइसेस को संक्रमित करता था और उन पर ऑटोरन.इन फाइल्स बनाता था जो दूसरे कंप्यूटर से कनेक्ट होने पर अपने आप मालवेयर चला देती थीं। एंटीवायरस कंपनी ESET के रूप में लिखा है:
"USB ड्राइव और अन्य रिमूवेबल मीडिया, जो हर बार ऑटोरन / ऑटोप्ले फंक्शंस द्वारा एक्सेस किए जाते हैं (डिफ़ॉल्ट रूप से) आप उन्हें अपने कंप्यूटर से कनेक्ट करते हैं, इन दिनों सबसे अधिक उपयोग किए जाने वाले वायरस कैरियर हैं।"
कन्फ़िकर सबसे अच्छी तरह से जाना जाता था, लेकिन यह खतरनाक ऑटोरन कार्यक्षमता का दुरुपयोग करने वाला एकमात्र मैलवेयर नहीं था। एक सुविधा के रूप में ऑटोरन व्यावहारिक रूप से मैलवेयर लेखकों के लिए एक उपहार है.
डिफ़ॉल्ट रूप से, लेकिन विस्टा अक्षम ...
Microsoft ने अंततः अनुशंसा की कि Windows उपयोगकर्ता AutoRun कार्यक्षमता को अक्षम करें। विंडोज विस्टा में कुछ अच्छे बदलाव किए गए हैं जो विंडोज 7, 8 और 8,1 को विरासत में मिले हैं.
सीडी, डीवीडी, और यूएसबी ड्राइव से प्रोग्राम को डिस्क के रूप में स्वचालित रूप से चलाने के बजाय, विंडोज इन ड्राइव के लिए ऑटोप्ले संवाद को भी दिखाता है। यदि कनेक्टेड डिस्क या ड्राइव में कोई प्रोग्राम है, तो आप इसे सूची में एक विकल्प के रूप में देखेंगे। विंडोज विस्टा और विंडोज के बाद के संस्करणों को स्वचालित रूप से आपसे पूछे बिना प्रोग्राम नहीं चलाएंगे - आपको प्रोग्राम चलाने और संक्रमित होने के लिए ऑटोप्ले डायलॉग में "रन [प्रोग्राम] .exe" ऑप्शन पर क्लिक करना होगा।.
लेकिन मालवेयर के लिए ऑटोप्ले के माध्यम से फैलाना अभी भी संभव होगा। यदि आप अपने कंप्यूटर पर एक दुर्भावनापूर्ण USB ड्राइव कनेक्ट करते हैं, तो आप अभी भी AutoPlay संवाद के माध्यम से मैलवेयर चलाने से बस एक क्लिक दूर हैं - कम से कम डिफ़ॉल्ट सेटिंग्स के साथ। UAC जैसी अन्य सुरक्षा सुविधाएँ और आपका एंटीवायरस प्रोग्राम आपकी सुरक्षा करने में मदद कर सकता है, लेकिन फिर भी आपको सतर्क रहना चाहिए.
और, दुर्भाग्यवश, अब हमारे पास USB उपकरणों से सुरक्षा के लिए भी एक गंभीर खतरा है.
यदि आप चाहें, तो आप ऑटोप्ले को पूरी तरह से अक्षम कर सकते हैं - या केवल कुछ प्रकार के ड्राइव के लिए - इसलिए जब आप अपने कंप्यूटर में हटाने योग्य मीडिया सम्मिलित करते हैं तो आपको ऑटोप्ले पॉप-अप नहीं मिलेगा। आपको ये विकल्प कंट्रोल पैनल में मिलेंगे। उन्हें खोजने के लिए नियंत्रण कक्ष के खोज बॉक्स में "ऑटोप्ले" की खोज करें.
छवि क्रेडिट: फ़्लिकर पर ऑस्ट्रेलियाई, फ़्लिकर पर m01229, फ़्लिकर पर लॉर्डकल्स