Thursday, February 2, 2012

വൈറസിനു വിന്‍ഡോസിനോടു പ്രണയം

ഇന്റര്‍നെറ്റിന്റെ അഭൂതപൂര്‍വ്വമായ വളര്‍ച്ച വന്‍ ബിസിനസ് സാധ്യതകളാണ് തുറന്നത്. ഇതു മുതലെടുക്കാന്‍ വൈറസ് പ്രോഗ്രാമര്‍മാരും അവസരത്തിനൊത്തുയര്‍ന്നു.പുതിയ തലമുറ വൈറസുകളില്‍ അധികവും ആദ്യകാല വൈറസുകളില്‍ നിന്ന് വ്യത്യസ്തമായി, വ്യക്തമായ താത്പര്യങ്ങളോടെയും പദ്ധതികളിലൂടെയും നിര്‍മിക്കപ്പെട്ടവയാണ്. 'വൈറസ്' എന്ന് അലറി വിളിച്ചുകൊണ്ട് കമ്പ്യൂട്ടര്‍സ്‌ക്രീനില്‍ തലയോട്ടിയും അസ്ഥികൂടവുമൊക്കെ കാണിക്കുന്നത് സിനിമകളില്‍ മാത്രമാണ്. പുതിയ കമ്പ്യൂട്ടര്‍ വൈറസുകളില്‍ അധികവും അതിസങ്കീര്‍ണ്ണവും സ്വയംപ്രതിരോധിക്കാന്‍ കഴിവുള്ളവയും വിദഗ്ധമായി മറഞ്ഞിരുന്ന് എന്താണോ ലക്ഷ്യമാക്കിയത് അതുമാത്രം ചെയ്യുന്നവയും ആണ്.


വൈറസുകളുടെ ചരിത്രം പരിശോധിച്ചാല്‍ മനസ്സിലാവുന്ന പ്രധാന വസ്തുത മിക്ക കമ്പ്യൂട്ടര്‍ വൈറസുകളും മൈക്രോസോഫ്റ്റ് വിന്‍ഡോസിനെ ലക്ഷ്യമാക്കി നിര്‍മിക്കപ്പെട്ടവയാണ്. മറ്റു പ്രധാന ഒപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളായ ലിനക്‌സിനെയും മാക്കിനെയും ഗുരുതരമായി ബാധിക്കപ്പെട്ട ഒരു വൈറസുപോലും കണ്ടെത്തിയിട്ടില്ല.

വൈറസുകള്‍ എന്തുകൊണ്ട് വിന്‍ഡോസിനെ കൂടുതല്‍ ലക്ഷ്യമാക്കുന്നു?



  വൈറസ് പ്രോഗ്രാമര്‍മാര്‍ വിന്‍ഡോസിനെ ലക്ഷ്യമാക്കുന്നതിനു പ്രധാന കാരണങ്ങളില്‍ ഒന്നായി ചൂണ്ടിക്കാണിക്കപ്പെടുന്നത്, വിന്‍ഡോസിന് മറ്റു ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളേക്കാള്‍ പതിന്മടങ്ങുള്ള പ്രചാരമുണ്ട് എന്നതാണ്.2011 മാര്‍ച്ചിലെ കണക്കനുസരിച്ച് 80 ശതമാനത്തില്‍ കൂടുതല്‍ പേരും ഉപയോഗിക്കുന്നത് മൈക്രോസോഫ്റ്റ് വിന്‍ഡോസിന്റെ പതിപ്പുകളാണ്. അതുകൊണ്ടു തന്നെ വിന്‍ഡോസിനെ ലക്ഷ്യമാക്കി വൈറസുകള്‍ നിര്‍മിക്കുന്നതാണ് കൂടുതല്‍ 'ലാഭകരം'!ഇതു ഒരു വാദത്തിനു വേണ്ടി പറയാമെങ്കിലും വിന്‍ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലുള്ള ഘടനാപരമായ കുഴപ്പങ്ങളാണ് വൈറസ് പ്രോഗ്രാമര്‍മാരുടെ ജോലി കൂടുതല്‍ എളുപ്പമാക്കുന്നത് എന്നാണ് വിലയിരുത്തല്‍.


 വിന്‍ഡോസ് നിര്‍മിക്കപ്പെട്ടതുതന്നെ വ്യക്ത്യാധിഷ്ഠിത ഉപയോഗത്തിനു ഊന്നല്‍ നല്‍കിയായിരുന്നു. സുരക്ഷയ്ക്കുപരിയായി ഉപയോഗക്രമത്തിനാണ് വിന്‍ഡോസ് പ്രാധാന്യം നല്‍കിയത്. അതുകൊണ്ടു തന്നെ കമ്പ്യൂട്ടര്‍ ഉപയോക്താക്കള്‍ക്ക് തങ്ങള്‍ ഒരു പ്രോഗ്രാം തുറക്കുമ്പൊഴോ പകര്‍ത്തുമ്പൊഴോ യഥാര്‍ത്ഥത്തില്‍ പിന്നാമ്പുറത്ത് എന്താണ് നടക്കുന്നതെന്ന് ഒരിക്കലും അറിയാന്‍ കഴിയുന്നില്ല. മാത്രമല്ല മിക്കവാറും എല്ലാ വിന്‍ഡോസ് ഉപയോക്താക്കളും അഡ്മിന്‍സ്‌ട്രേറ്റര്‍ അക്കൗണ്ടോ, അല്ലെങ്കില്‍ അഡ്മിനിസ്‌ട്രേറ്റര്‍ ആനുകൂല്യമുള്ള അക്കൗണ്ടുകളോ ഉപയോഗിച്ചാണ് കമ്പ്യൂട്ടറുകള്‍ പ്രവര്‍ത്തിപ്പിക്കുന്നത്. മാത്രമല്ല, പലപ്പോഴും 'അഡ്മിനിസ്‌ട്രേറ്റര്‍' എന്ന സൂപ്പര്‍ യൂസറിന് പാസ്‌വേഡ് നല്‍കാറും ഇല്ല.




അഡ്മിനിസ്‌ട്രേറ്റര്‍ക്ക് പ്രോഗ്രാം ഇന്‍സ്റ്റാള്‍ ചെയ്യാമെങ്കില്‍ വൈറസും ഇന്‍സ്റ്റാള്‍ ചെയ്യാമല്ലോ. പ്രോഗ്രാം ഇന്‍സ്റ്റാള്‍ ചെയ്യുന്നത് അറിഞ്ഞുകൊണ്ടാണെങ്കില്‍ വൈറസ് ഇന്‍സ്റ്റാള്‍ ചെയ്യപ്പെടുന്നത് അറിയാതെയായിരിക്കും എന്ന ഒരു വ്യത്യാസമേയുള്ളൂ.


 പല വിന്‍ഡോസ് വൈറസുകളും ഉപയോക്താക്കളുടെ അജ്ഞതയും അശ്രദ്ധയും മുതലെടുത്താണ് കടന്നു കൂടൂന്നതെങ്കിലും, പല വൈറസുകലും വിന്‍ഡോസിലെ സുരക്ഷാ പഴുതുകള്‍ മുതലെടുക്കുന്നു. ഏതു ജോലി ചെയ്യുന്നതിനും അല്‍പ്പസ്വല്‍പ്പം പരിചയവും അനുഭവജ്ഞാനവും ഒക്കെ വേണം. അതില്ലാതെ ചെയ്യുന്ന ജോലികളില്‍ കുഴപ്പങ്ങളും അപകടങ്ങളും സ്വാഭാവികം. വിന്‍ഡോസ് ഒരു 'റെഡി ടൂ യൂസ്' ഓപ്പറേറ്റിംഗ് സിസ്റ്റമാണ്. പ്രത്യേകിച്ച് വലിയ കമ്പ്യൂട്ടര്‍ പരിജ്ഞാനമൊന്നും ഇല്ലാതെത്തന്നെ ഏതൊരാള്‍ക്കും വിന്‍ഡോസില്‍ കയ്യാങ്കളികള്‍ നടത്താന്‍ കഴിയും. ഏതു കുട്ടിക്കും ഉപയോഗിക്കാന്‍ കഴിയത്തക്ക വിധം ലളിതമായ ഗ്രാഫിക്കല്‍ യൂസര്‍ ഇന്റര്‍ഫേസാണ് വിന്‍ഡോസിനെ ഇത്ര ജനപ്രിയമാക്കിയത്.


 വിന്‍ഡോസ് 95 നും വിന്‍ഡോസ് 7 നും ഇടയ്ക്ക് മൈക്രോസോഫ്റ്റ് അനേകം പതിപ്പുകള്‍ ഇറക്കി. ഇവയില്‍ മിക്കതും മുന്‍പതിപ്പുകളുടെ തുടര്‍ച്ചയും മുന്‍പതിപ്പുകളില്‍ ഉപയോഗിച്ചിരുന്ന പ്രോഗ്രാമുകള്‍ തുടര്‍ന്ന് ഉപയോഗിക്കാന്‍ കഴിയുന്നവയും ആയിരുന്നു. വിപണി നഷ്ടപ്പെടാതിരിക്കാനും പുതിയ പതിപ്പുകള്‍ക്ക് കൂടൂതല്‍ പ്രചാരം ലഭിക്കാനും വേണ്ടിയാണെന്ന് പറയാമെങ്കിലും ഇതുമൂലമുണ്ടായിട്ടുള്ള സുരക്ഷാ പഴുതുകള്‍ ചില്ലറയല്ല. 'വിന്‍ഡോസ് വിസ്ത'യ്ക്കു ശേഷമാണ് മൈക്രോസോഫ്റ്റ് കളം മാറ്റിച്ചവിട്ടാന്‍ തുടങ്ങിയത്.


വിന്‍ഡോസ് അഡ്മിനിസ്‌ട്രേറ്റര്‍ യൂസര്‍


ഒരു വിന്‍ഡോസ് കമ്പ്യൂട്ടറില്‍ എന്ത് കയ്യാങ്കളിയും നടത്താന്‍ അവകാശവും അധികാരവും ഉള്ള യൂസര്‍ ആണ് അഡ്മിനിസ്‌ട്രേറ്റര്‍. എല്ലാ വിന്‍ഡോസ് കമ്പ്യൂട്ടറുകളിലും 'അഡ്മിന്‍സ്‌ട്രേറ്റര്‍' എന്ന പേരിലുള്ള ഒരു യൂസറും, 'അഡ്മിനിസ്‌ട്രേറ്റര്‍' അധികാരങ്ങള്‍ പകര്‍ന്നു കിട്ടിയ ചുരുങ്ങിയ ഒരു യൂസറുമെങ്കിലും ഉണ്ടായിരിക്കും. അതായത് വിന്‍ഡോസ് ഇന്‍സ്റ്റാള്‍ ചെയ്യുന്ന അവസരത്തില്‍ തന്നെ ആദ്യം നല്‍കുന്ന പേരില്‍ അഡ്മിനിസ്‌ട്രേറ്റര്‍ അധികാരങ്ങളുള്ള ഒരു അക്കൗണ്ട് സൃഷ്ടിക്കപ്പെടുന്നു. അഡ്മിനിസ്‌ട്രേറ്റര്‍ക്കോ അഡ്മിനിസ്‌ട്രേറ്റര്‍ യൂസര്‍ക്കോ പാസ്‌വേഡ് വേണം എന്ന നിര്‍ബന്ധമൊന്നും വിന്‍ഡോസിലില്ല. വിന്‍ഡോസ് ഉപയോഗിക്കുന്ന കമ്പ്യൂട്ടറുകളില്‍ അധികവും ഇത്തരത്തില്‍ അഡ്മിനിസ്‌ട്രേറ്റര്‍ യൂസര്‍ അക്കൗണ്ട് പാസ്‌വേഡ് ഇല്ലാതെ കിടക്കുകയാണ് പതിവ്. വര്‍ഷങ്ങളേറെയായിട്ടും അനേകം പതിപ്പുകള്‍ ഇറക്കിയിട്ടും മൈക്രോസോഫ്റ്റ് ഇതില്‍ മാറ്റങ്ങളൊന്നും വരുത്തിയിട്ടില്ല.


ലോകത്ത് ഏറ്റവുമധികം പ്രചാരം നേടിയ വിന്‍ഡോസ് പതിപ്പായ എക്‌സ്പി തന്നെയായിരുന്നു ഏറ്റവും കൂടുതല്‍ വൈറസ് ആക്രമണങ്ങള്‍ക്ക് വിധേയമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും. ഇതില്‍ നിന്നും പാഠങ്ങള്‍ ഉള്‍ക്കൊണ്ട മൈക്രോസോഫ്റ്റ് തങ്ങളുടെ അടുത്ത പതിപ്പായ വിസ്തയില്‍ സുരക്ഷയ്ക്ക് മുന്‍ഗണന നല്‍കുകയുണ്ടായി. പക്ഷേ വിന്‍ഡോസ് എക്‌സ്പി ഉപയോഗിച്ചു ശീലിച്ചവര്‍ക്ക് അതത്ര ദഹിക്കുകയുണ്ടായില്ല. 'യൂസര്‍ അക്കൗണ്ട് കണ്‌ട്രോള്‍' എന്ന പേരില്‍ ഒരു പോപ്പപ് സിസ്റ്റം വഴി ഉപയോക്താക്കളെ വെറുപ്പിക്കാന്‍ മാത്രമേ ഇതിനു കഴിഞ്ഞുള്ളു. അതായത് ഏതു പ്രോഗ്രാം ഇന്‍സ്റ്റാള്‍ ചെയ്യുന്നതിനു മുന്‍പും കമ്പ്യൂട്ടര്‍ സെറ്റിംഗുകളില്‍ മാറ്റങ്ങള്‍ വരുത്തുന്നതിനു മുന്‍പും അത് ഉറപ്പു വരുത്തുന്നതിനായി ഒരു പോപ്പപ് ബോക്‌സ് പ്രത്യക്ഷപ്പെടുന്നു. അഡ്മിനിസ്‌ട്രേറ്ററോ അഥവാ അഡ്മിനിസ്‌ട്രേറ്റര്‍ ആനുകൂല്യമില്ലാത്ത യൂസറോ ആണ് ഉപയോഗിക്കുന്നതെങ്കില്‍ അഡ്മിനിസ്‌ട്രേറ്റര്‍ പാസ്‌വേഡ് നല്‍കേണ്ടത് അനിവാര്യമായി വരുന്നു. പക്ഷേ, പലരും ഈ ഫീച്ചര്‍ ഡിസേബിള്‍ ചെയ്യുകയാണുണ്ടായത്. വിന്‍ഡോസ് എക്‌സ്പി വര്‍ഷങ്ങളായി ശീലമാക്കിയവര്‍ക്ക് അധികമായി വേണ്ടിവരുന്ന ഒരു 'ക്ലിക്കും' പാസ്‌വേഡ് ഉപയോഗവും ഒന്നും അത്ര എളുപ്പത്തില്‍ ദഹിക്കുന്നതായിരുന്നില്ല.


 മാത്രമല്ല സുരക്ഷ അടിസ്ഥാനമാക്കിപ്പറഞ്ഞാലും യു എ സി അത്ര ഫലപ്രദം ആയിരുന്നില്ല. കാരണം ഒരു സാധാരണ വിന്‍ഡോസ് ഉപയോക്താവിന് ഭീഷണികളെ തിരിച്ചറിയാന്‍ ആകുന്നില്ല എന്നതു തന്നെയാണ്. ഒരു ഉദാഹരണത്തിലൂടെ വ്യക്തമാക്കാം. നിങ്ങള്‍ സൗജന്യമായി ലഭിക്കുന്ന ഒരു സ്‌ക്രീന്‍ സേവറിനായി 'free screen saver' എന്ന് ഗൂഗിളില്‍ പരതുന്നു. അപ്പോള്‍ ലഭിച്ചേക്കാവുന്ന ലിങ്കില്‍ അമര്‍ത്തി ഒരു സൈറ്റിലേക്കെത്തുന്നു തുടര്‍ന്ന് പ്രസ്തുത സൈറ്റില്‍ നിന്നും സ്‌ക്രീന്‍ സേവര്‍ എന്ന പേരില്‍ കിട്ടുന്ന സോഫ്ട്‌വേര്‍ ഇന്‍സ്റ്റാള്‍ ചെയ്യുന്നു. ഈ അവസരത്തിലും വിന്‍ഡോസ് മുന്നറിയിപ്പുകള്‍ ഒക്കെ നല്‍കിയേക്കാം. പക്ഷേ അതൊക്കെ മറികടന്ന് അഡ്മിനിസ്‌ട്രേറ്റര്‍ പാസ്‌വേഡും നല്‍കി ഇന്‍സ്റ്റാള്‍ ചെയ്താലോ? മിക്കവാറും സന്ദര്‍ഭങ്ങളില്‍ ഇതു തന്നെയാണ് സംഭവിക്കാറ്. സ്‌ക്രീന്‍ സേവര്‍ എന്ന പേരില്‍ കിട്ടിയ സോഫ്ട്‌വേര്‍ ഒരുപക്ഷേ വൈറസ് ആയേക്കാം. വിന്‍ഡോസിലെ പ്രോഗ്രാമുകള്‍ .exe. .scr. .com തുടങ്ങിയ എക്സ്റ്റന്‍ഷനുകളില്‍ അവസാനിക്കുന്നവയാണ് ഇവയുടെ ഇന്‍സ്റ്റലേഷനാണെങ്കിലോ വിരല്‍ ഞൊടിക്കുന്നതിനേക്കാള്‍ എളുപ്പവും. 'Next', 'Next' ബട്ടനുകള്‍ തുടരെത്തുടരെ അമര്‍ത്തി പ്രോഗ്രാം ഇന്‍സ്റ്റാള്‍ ചെയ്യുമ്പോള്‍ മിക്കവാറും വിന്‍ഡോസ് ഉപയോക്താക്കള്‍ മുന്നറിയിപ്പുകള്‍ ഒന്നും ശ്രദ്ധിക്കാറില്ല എന്നതാണ് വാസ്തവം.




വിന്‍ഡോസിന്റെ സോഴ്‌സ് കോഡ് പരസ്യമല്ല. വിന്‍ഡോസ് അടിസ്ഥാനമാക്കിയുള്ള പ്രോഗ്രാമുകള്‍ ഉണ്ടാക്കാനുള്ള വിവരങ്ങള്‍ മാത്രമേ ലഭ്യമായുള്ളു. സുരക്ഷാപഴുതുകള്‍ പരിശോധിക്കുന്നതും അവ അടയ്ക്കുന്നതും മൈക്രോസോഫ്റ്റിന്റെ തൊഴിലാളികള്‍ ആണ്. ഇവരുടെ എണ്ണം താരതമ്യേന കുറവായതിനാല്‍ ഇതിനായി കൂടൂതല്‍ കാലതാമസം എടുക്കുന്നു.




വിന്‍ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തില്‍ അനേകം പ്രോഗ്രാമുകള്‍ പരസ്പരം ബന്ധപ്പെട്ടു പ്രവര്‍ത്തിക്കുന്നവയാണ്. അതിനാല്‍ ഇതില്‍ ഏതെങ്കിലും ഒന്നിലുള്ള സുരക്ഷാ പിഴവുകള്‍ മറ്റുള്ളവയേയും ഗുരുതരമായി ബാധിക്കുന്നു. ആദ്യകാലങ്ങളില്‍ ലോകത്തെമ്പാടുമുള്ള വിന്‍ഡോസ് കമ്പ്യൂട്ടറുകളിലേയ്ക്കുള്ള വൈറസ് സംക്രമണത്തിന്റെ ഒരു മുഖ്യ കാരണമായി പ്രവര്‍ത്തിച്ചത് വിന്‍ഡോസ് ഡെസ്‌ക്ടോപ് ഈമെയില്‍ സോഫ്ട്‌വേറുകളായ ഔട്‌ലുക് എക്‌സ്പ്രസ്, ഔട്‌ലുക് തുടങ്ങിയവയില്‍ സുരക്ഷാപാളിച്ചകള്‍ ആയിരുന്നു. അതായത് ഇവയുടെ മുന്‍ പതിപ്പുകളിലൂടെ എക്‌സിക്യൂട്ടബിള്‍ ഫയലുകള്‍ അറ്റാച്ചുചെയ്ത് ഈമെയിലായി അയയ്ക്കാന്‍ കഴിയുമായിരുന്നു. ഇപ്പോള്‍ ഇത് തടയപ്പെട്ടിരിക്കുന്നു എങ്കിലും ചില വൈറസുകള്‍ ഇതിനെയും ചില പഴുതുകളിലൂടെ മറികടക്കാറുണ്ട്.


വിന്‍ഡോസ് അപ്‌ഡേറ്റുകള്‍


വിന്‍ഡോസിലെ സുരക്ഷാപഴുതുകള്‍ അടയ്ക്കാനായി സമയാസമയങ്ങളില്‍ സുരക്ഷാപതിപ്പുകള്‍ പുറത്തിറക്കാറുണ്ട്. പക്ഷേ ഇവ ഉപയോഗപ്പെടുത്തുന്നവര്‍ വളരെ കുറവാണ്. കാരണം-

1. വിന്‍ഡോസിന്റെ വ്യാജകോപ്പികള്‍
- വിന്‍ഡോസ് ഒരു സൗജന്യ സോഫ്ട്‌വേര്‍ അല്ലാത്തതിനാല്‍, വലിയൊരു വിഭാഗം കമ്പ്യൂട്ടര്‍ ഉപയോക്താക്കള്‍ വിന്‍ഡോസിന്റെ വ്യാജ പതിപ്പുകളാണ് ഉപയോഗിക്കുന്നത്. വ്യാജ പതിപ്പുകളില്‍ സുരക്ഷാ അപ്‌ഡേറ്റുകല്‍ ഇന്‍സ്റ്റാള്‍ ചെയ്യാനാകില്ല. ഇന്റര്‍നെറ്റിലൂടെ വ്യാജപതിപ്പുകള്‍ എളുപ്പം പിടിക്കപ്പെടും എന്നതിനാല്‍ സാധാരണയായി ഇത്തരത്തിലുള്ള വ്യാജ വിന്‍ഡോസ് ഉപയോഗിയ്ക്കുന്നവര്‍ ഓട്ടോമാറ്റിക് അപ്‌ഡേറ്റുകള്‍ ഓഫ് ആക്കിയിടാറാണ് പതിവ്.


2. ഇന്റര്‍നെറ്റ് കണക്ഷന്റെ അഭാവം-
വിന്‍ഡോസ് അപ്‌ഡേറ്റുകള്‍ ഇന്റര്‍നെറ്റിലൂടെയാണ് തത്സമയം ലഭ്യമാക്കപ്പെടുന്നത്. മൂന്നാം ലോകരാജ്യങ്ങളിലാകട്ടെ ഇന്നും ഇന്റര്‍നെറ്റ് സേവനങ്ങള്‍ വേണ്ട രീതിയില്‍ ലഭ്യമല്ല.





ഓട്ടോറണ്‍ എന്ന വില്ലന്‍


ഫ് ളോപ്പി, സിഡി, പെന്‍ഡ്രൈവ് തുടങ്ങിവയിലൂടെയുള്ള വൈറസ് ആക്രമണത്തിന് ഏറ്റവും കൂടുതല്‍ കാരണമായ ഒരു വിന്‍ഡോസ് ഫീച്ചറാണ് ഓട്ടോറണ്‍. നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകള്‍ കമ്പ്യൂട്ടറുമായി ബന്ധിപ്പിക്കുമ്പോള്‍ ഏതു പ്രോഗ്രാമാണ് ആദ്യം പ്രവര്‍ത്തിക്കേണ്ടത് എന്നുള്ള വിവരം നല്‍കുന്ന ഒരു ചെറിയ ഫയലണ് Autorun.inf. പലരും ഓട്ടോറണ്ണിനെ ഒരു വൈറസ് ആയി തെറ്റിദ്ധരിക്കാറുണ്ട്. Autorun.inf. പ്രോഗ്രാമുകളുടെ ഇന്‍സ്റ്റാലേഷന്‍ പ്രക്രിയ കൂടുതല്‍ എളുപ്പമാക്കാനാണ് ഈ ഫീച്ചര്‍ തയ്യാറാക്കിയതെങ്കിലും, ഉപയോക്താക്കളറിയാതെ ഒരു കമ്പ്യൂട്ടറില്‍ നിന്നും മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് നിശബ്ദമായ വൈറസ് സംക്രമണത്തിന് ഏറ്റവും കൂടുതല്‍ വഴിയൊരുക്കിയതും ഇതുതന്നെയാണ്.


സ്വാഭാവികമായും വിന്‍ഡോസ് കമ്പ്യൂട്ടറുകളില്‍ സിഡി, ഫ് ളോപ്പി, യു എസ് ബി ഡ്രൈവ് തുടങ്ങിയവ ഉപയോഗിക്കുമ്പോള്‍ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ആദ്യം പരിശോധിക്കുക Autorun.inf. എന്ന ഫയല്‍ ഉണ്ടോ എന്നാണ്. ഉണ്ടെങ്കില്‍ പ്രസ്തുത ഫയലിലുള്ള നിര്‍ദ്ദേശങ്ങള്‍ക്ക് അനുസൃതമായ പ്രോഗ്രാം സ്വയമേവ തുറക്കപ്പെടുന്നു. ഈ ഉദാഹരണം ശ്രദ്ധിയ്ക്കുക.

[autorun]

open=autorun.exe
icon=autorun.ico


 ഇത് ലളിതമായ ഒരു ഓട്ടോറണ്‍ ഫയലിന്റെ ഉള്ളടക്കമാണ്. അതായത് ഈ ഫയല്‍ ഉള്ള ഒരു പെന്‍െ്രെഡവ് കമ്പ്യൂട്ടറുമായി ഘടിപ്പിക്കുമ്പോള്‍ പ്രസ്തുത ഡ്രൈവിലുള്ള autorun.exe എന്ന പ്രോഗ്രാം സ്വയമേവ തുറക്കപ്പെടുന്നു. സാധാരണഗതിയില്‍ വൈറസ് സംക്രമണത്തിനായി വൈറസുകളും അതിനോടു ബന്ധപ്പെട്ട ഓട്ടോറണ്‍ ഫയലും മറഞ്ഞിരിക്കുകയാണ് പതിവ്. അതായത് വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില്‍ ബന്ധിക്കപ്പെട്ട പെന്‍െ്രെഡവുകളിലേക്കും മറ്റും വൈറസ് പ്രോഗ്രാമും ഒട്ടോറണ്ണും ഉപയോക്താക്കള്‍ അറിയാതെ തന്നെ സ്വയമേവ നിശ്ശബ്ദമായി പകര്‍ത്തപ്പെടുന്നു. പിന്നീട് മറ്റൊരു കമ്പ്യൂട്ടറില്‍ പ്രസ്തുത െ്രെഡവ് തുറക്കുമ്പോള്‍ ഓട്ടോറണ്‍ ഫയല്‍ മുഖേന വൈറസ് അതിലേക്കും ബാധിക്കുന്നു.


 ഓട്ടോറണ്‍ ഫീച്ചര്‍ ഡിസേബിള്‍ ചെയ്യാനുള്ള രീതികള്‍ മൈക്രോസോഫ്റ്റിന്റെ ഈ പേജില്‍ ലഭ്യമാണ്. വിന്‍ഡോസ് വിസ്തയ്ക്കു മുന്‍പു വരെയുള്ള പതിപ്പുകളില്‍ യാതൊരു മുന്നറിയിപ്പും ഇല്ലാതെ സിഡികളില്‍ നിന്നും മറ്റും ഓട്ടോറണ്ണിലൂടെ പ്രോഗ്രാമുകള്‍ ഇന്‍സ്റ്റാളാകുമായിരുന്നു. കോണ്‍ഫിക്കര്‍ തുടങ്ങിയ അപകടകരങ്ങളായ വൈറസുകള്‍ ഇത്തരത്തിലായിരുന്നു യു എസ് ബി ഡ്രൈവിലൂടെ പടര്‍ന്നിരുന്നത്.


 മൈക്രോസോഫ്റ്റിന് ഏറ്റവും കൂടുതല്‍ പഴി കേള്‍ക്കേണ്ടി വന്ന ഒട്ടോറണ്‍ ഭീഷണി ഫലപ്രദമായി ഒഴിവാക്കാന്‍ കഴിഞ്ഞത് അടുത്ത കാലത്താണ്. വിന്‍ഡോസ് 7 പുറത്തിറക്കിയ അവസരത്തിലാണ് മൈക്രോസോഫ്റ്റ് ഓട്ടോറണ്‍ മൂലമുണ്ടായ പൊല്ലാപ്പുകള്‍ തുറന്നു സമ്മതിച്ചത്. വിന്‍ഡോസ് 7 ല്‍ പ്രധാനമായും രണ്ടു മാറ്റങ്ങളാണ് വരുത്തിയത്, ഒന്ന് സിഡി ഡിവിഡി ഡ്രൈവുകളിലൊഴികെ ഓട്ടോപ്ലേ ഫീച്ചര്‍ സാദ്ധ്യമല്ലാതാക്കി. അതായത് പ്രോഗ്രാമുകള്‍ ഓട്ടോറണ്‍ വഴി സ്വയം ഇന്‍സ്റ്റാള്‍ ആകുകയില്ല. രണ്ടാമതായി എക്‌സിക്യൂട്ടബിള്‍ പ്രോഗ്രാമുകളുടെ സാന്നിധ്യം ഒരു പൊപ്പപ് ഡയലോഗ് ബോക്‌സിലൂടെ ദൃശ്യമാക്കുന്നു. ഇതു വഴി അപകട ഭീഷണി മനസ്സിലാക്കാന്‍ കഴിയുന്നു. വിന്‍ഡോസ് 7 ല്‍ ഈ ഫീച്ചര്‍ ഫലപ്രദമായിക്കണ്ടതിനാല്‍ ഒരു അപ്‌ഡേറ്റിലൂടെ മറ്റു വിന്‍ഡോസ് പതിപ്പുകളിലും ഇത് ലഭ്യമാക്കിയിരുന്നു.




 വിന്‍ഡോസ് അടിസ്ഥാനമാക്കിയുള്ള സെര്‍വറുകളെയും പേഴ്‌സണല്‍ കമ്പ്യൂട്ടറുകളെയും ബാധിച്ച ഒട്ടേറെ വൈറസുകളുണ്ട്. അവയില്‍ പ്രധാനപ്പെട്ട ചിലതിനെ പരിചയപ്പെടാം.


 പ്രണയ വൈറസ് (I Love you Virus) 


 ഐ ലവ് യൂ അഥവ ലവ് ലെറ്റര്‍ എന്ന പേരില്‍ അറിയപ്പെട്ട 'പ്രണയ വൈറസ്' ലോകമെമ്പാടും ലക്ഷക്കണക്കിനു കമ്പ്യൂട്ടറുകളെ ആക്രമിച്ചത്. ഒരു ഈമെയില്‍ അറ്റാച്ച്‌മെന്റ് ആയി പടര്‍ന്ന ഇത്, 'അന്നാ കുര്‍ണ്ണിക്കോവ വൈറസി'ന്റേതുപോലെ തന്നെ 'LOVE-LETTER-FOR-YOU.TXT.vbs' എന്ന വിഷ്വല്‍ ബേസിക് സ്‌ക്രിപ്റ്റ് ഫയല്‍ ആയിരുന്നു. വിന്‍ഡോസില്‍ സ്വാഭാവികമായി 'Hide extensions of known file types' എന്ന ഒപ്ഷന്‍ എനേബിള്‍ ആയാണ് ഉണ്ടാകുക. അതായത് test.txt എന്ന ഫയല്‍ test എന്നും mathrubhumi.doc എന്ന ഫയല്‍ mtarubhumi എന്നും ആയാണ് കാണുക. അതായത് .doc, .txt, .jpg, .png തുടങ്ങിയ ഫയല്‍ എക്സ്റ്റന്‍ഷനുകളെല്ലാം വിന്‍ഡോസിന്റെ രജിസ്ട്രിയില്‍ ഉള്ളതും ഏതു പ്രോഗ്രാം ആണ് തുറക്കാന്‍ ഉപയോഗിക്കേണ്ടത് എന്ന് പ്രത്യേകം നിര്‍ദേശിക്കേണ്ട ആവശ്യമില്ലാത്തതുമാണ്. അതിനാല്‍ LOVE-LETTER-FOR-YOU.TXT.vbs എന്ന ഫയല്‍ LOVE-LETTER-FOR-YOU.TXT എന്നു മാത്രമേ കാണിക്കപ്പെട്ടിരുന്നുള്ളൂ. അതിനാല്‍ ഈമെയില്‍ സന്ദേശം ലഭിച്ചവര്‍ അത് വെറുമൊരു ടെക്സ്റ്റ് ഫയല്‍ എന്നു കരുതി തുറന്നു നോക്കുമ്പോള്‍ തന്നെ ഈ സ്‌ക്രിപ്റ്റ് പ്രവര്‍ത്തനക്ഷമമാകുകയും കമ്പ്യൂട്ടറില്‍ കടന്നു കൂടുകയും ചെയ്തു.


2000 മെയ് നാലിന് ഫിലിപ്പീന്‍സില്‍ നിന്നായിരുന്നു പ്രണയ വൈറസിന്റെ കടന്നാക്രമണം ആദ്യം തുടങ്ങിയത്. മണിക്കൂറുകള്‍ക്കകം തന്നെ ബാധിക്കപ്പെട്ട കമ്പ്യൂട്ടറുകളിലെ ഈമെയില്‍ ക്ലയന്റ് സോഫ്ട്‌വേര്‍ വഴി മറ്റുള്ള കമ്പ്യൂട്ടറുകളിലേക്ക് പടര്‍ന്നു. വന്‍ കോര്‍പ്പറേറ്റുകള്‍ക്ക് തങ്ങളുടെ ഈമെയില്‍ സംവിധാനം താത്കാലികമായി നിര്‍ത്തിവയ്‌ക്കേണ്ടിവന്നു. അമേരിക്കന്‍ സെനറ്റിനെയും ബ്രിട്ടീഷ് പാര്‍ലമെന്റിനെയും വരെ പ്രണയ വൈറസ് വെറുതെ വിട്ടില്ല. വെറും പത്തു ദിവസം കൊണ്ട് കോടികളുടെ നഷ്ടമാണ് ഈ വൈറസ് വരുത്തിവെച്ചത്.


ഫിലിപ്പീന്‍സുകാരായ റിയോമെല്‍ ലാമൊറെസും സുഹൃത്തായ ഓണെല്‍ ഡീ ഗസ്‌മെനും ചേര്‍ന്നാണ് ഐ ലവ് യു വൈറസ് ഉണ്ടാക്കിയതെന്ന് വ്യക്തമാകുന്ന സൂചനകള്‍ അന്വേഷണ ഏജന്‍സികള്‍ക്ക ലഭിക്കുകയുണ്ടായി. എന്നാല്‍ അന്ന് ഫിലിപ്പീന്‍സ് നിയമത്തില്‍ ഇത്തരത്തിലുള്ള കുറ്റകൃത്യങ്ങളെക്കുറിച്ച് ഒന്നും പ്രതിപാദിച്ചിട്ടില്ലാതിരുന്നതിനാല്‍ അവര്‍ ശിക്ഷയില്ലാതെ രക്ഷപ്പെടുകയാണുണ്ടായത്. 2002 ല്‍ ഏറ്റവും കൂടുതല്‍ കമ്പ്യൂട്ടറുകളെ ബാധിച്ച് വൈറസ് എന്ന റെക്കോര്‍ഡ് ഐ ലവ് യു സ്വന്തമാക്കി.


 കോഡ് റെഡ് വൈറസ് (Code Red virus)


 സാധാരണ പേഴ്‌സണല്‍ കമ്പ്യൂട്ടറുകളെ ആക്രമിക്കുന്നതിന് പകരം മെക്രോസോഫ്റ്റ് ഐ ഐ എസ് ഉപയോഗിച്ചിരുന്ന വെബ് സെര്‍വറുകളെ ലക്ഷ്യമാക്കിയ വൈറസാണ് കൊഡ് റെഡ് വൈറസ്. ISAPI (Internet Server Application Program Interface) എന്ന സംവിധാനത്തില്‍ ഉണ്ടായിരുന്ന ഗുരുതരമായ ഒരു സുരക്ഷാപിഴവ് മനസിലാക്കി, വിദൂരമായിത്തന്നെ പ്രസ്തുത സെര്‍വറുകളെ നിയന്ത്രിക്കാനാകും എന്ന അറിവ് മുതലെടുത്താണ് കോഡ് റെഡ് നിര്‍മിക്കപ്പെട്ടത്. eEye Digital Securtiy എന്ന കമ്പനിയുടെ സ്ഥാപകരില്‍ ഒരാളായ മാര്‍ക്ക് മൈഫെരെറ്റും ഫിരാസ് ബുഷ്‌നാകും ആണ് 2001 ജൂലായ് 13 ന് ഈ വൈറസ് ബാധ ആദ്യമായി തിരിച്ചറിഞ്ഞത് .


കോഡ് റെഡ് എന്ന പേരിനെപ്പറ്റിയും അല്‍പ്പം പറയാനുണ്ട്. വൈറസിനെ കണ്ടെത്തിയ അവസരത്തില്‍ അവര്‍ മൗണ്ടെന്‍ ഡ്യൂവിന്റെ 'കോഡ് റെഡ്' എന്ന പേരിലുള്ള ശീതളപാനീയം ആയിരുന്നു കുടിച്ചുകൊണ്ടിരുന്നത്. അതിനാല്‍ വൈറസിന് കോഡ് റെഡ് എന്ന പേരു നല്‍കി. മാത്രമല്ല ഇതിന്റെ ഉറവിടം ചൈന ആയതിനാലും ചുവപ്പിനെ കുറിക്കുന്ന ഈ പേരിനു തന്നെ നറുക്കുവീണു.




 മൈക്രോസോഫ്റ്റ് ഐ ഐ എസില്‍ പ്രവര്‍ത്തിക്കുന്ന പതിനായിരക്കണക്കിനു സെര്‍വറുകള്‍ കോഡ് റെഡിന്റെ പിടിയിലായി. പ്രസ്തുത കമ്പ്യൂട്ടറുകളിലെ സൈറ്റുകള്‍ തുറന്നാല്‍ Welcome to http://www.worm.com! Hacked by Chinese!? എന്നായിരുന്നു കാണാന്‍ കഴിഞ്ഞിരുന്നത്. എല്ലാ മാസത്തിലേയും ഒന്നിനും പത്തൊമ്പതിനും ഇടയിലുള്ള തിയതികള്‍ കൂടൂതല്‍ സെര്‍വ്വറുകളിലേക്കു പകരാനും 20 നും 27 നും ഇടയ്ക്കുള്ള തിയതികള്‍ പ്രമുഖ വെബ്‌സൈറ്റുകളെ ഡിനൈല്‍ ഒഫ് സര്‍വ്വീസ് (Denail of service) എന്ന രീതി ഉപയോഗിച്ച് തകര്‍ക്കാനും 28 മുതല്‍ മാസാവസാനം വരെയുള്ള തിയതികള്‍ പ്രത്യേകം കുഴപ്പമുണ്ടാക്കാതെ വിശ്രമിക്കാനും കഴിയുന്ന വിധത്തിലായിരുന്നു കോഡ് റെഡ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടിരുന്നത്.


 ഡിനൈല്‍ ഒഫ് സര്‍വ്വീസ് പ്രകാരം ലക്ഷ്യമാക്കപ്പെട്ട വെബ്‌സൈറ്റുകളില്‍ വൈറ്റ്ഹൗസിന്റെ സൈറ്റും ഉള്‍പ്പെട്ടിരുന്നു. അതായത് കോഡ് റെഡ് ബാധയേറ്റ സെര്‍വറുകളെല്ലാം ഒരു പ്രത്യേക സമയത്ത് (രാത്രി 8 മണിയ്ക്ക്) 400 മെഗാബൈറ്റ് ഡാറ്റ വീതം വൈറ്റ്ഹൗസിന്റെ ഔദ്യോഗിക വെബ്‌സൈറ്റിലേക്ക് പമ്പ് ചെയ്യാന്‍ വേണ്ടിയുള്ള കെണിയൊരുക്കിയിരുന്നു. പക്ഷേ, അതിനു മുന്‍പുതന്നെ അപകടം മണത്ത് വൈറ്റ്ഹൗസ് അധികൃതര്‍ തങ്ങളുടെ സെര്‍വറിന്റെ ഐപി മാറ്റിയതിനാല്‍ കൂടുതല്‍ കുഴപ്പങ്ങള്‍ ഒഴിവാക്കാന്‍ കഴിഞ്ഞു. ഇംഗ്ലീഷ് ഭാഷയിലുള്ള സെര്‍വറുകളെ മാത്രമായിരുന്നു കൊഡ് റെഡ് തെരഞ്ഞുപിടിച്ച് ആക്രമിച്ചിരുന്നത്.


 2001 ജൂണ്‍ 18 നു തന്നെ മൈക്രോസോഫ്റ്റ് ഈ സുരക്ഷാപഴുതടക്കാനായി ഒരു സക്യൂരിറ്റി പാച്ച് പുറത്തിറക്കിയിരുന്നു. പക്ഷേ രസകരമെന്നു പറയട്ടെ, തങ്ങളുടെ സ്വന്തം സെര്‍വറില്‍ തന്നെ പ്രസ്തുത അപ്‌ഡേറ്റ് ഇന്‍സ്റ്റാള്‍ ചെയ്യാന്‍ അവര്‍ വിട്ടുപോയി. അപ്പോള്‍ പിന്നെ ബാക്കി കമ്പ്യൂട്ടറുകളുടെ കാര്യം പറയാനുണ്ടോ!


 കോഡ് റെഡിന് പിന്നീട് പല പതിപ്പുകളും വന്നു. ആദ്യ പതിപ്പായിരുന്ന കോഡ് റെഡ് 1 നു ശേഷം 2001 ആഗസ്റ്റ് 4 നു കൂടുതല്‍ വിനാശകാരിയായ കോഡ് റെഡ് വേം 2 പുറത്തിറങ്ങി.


കോഡ് റെഡ് വേം1 സിസ്റ്റം മെമ്മറിയെ മാത്രമായിരുന്നു ബാധിച്ചിരുന്നത്. അതായത് കമ്പ്യൂട്ടറിനെ ഹാര്‍ഡ്ഡിസ്‌ക്‌നെ ബാധിക്കാഞ്ഞതിനാല്‍ റീ ബൂട്ട് ചെയ്യുന്നതുവരെയേ ആക്രമണം നിലനിന്നിരുന്നുള്ളൂ. പക്ഷേ കോഡ് റെഡ് 2 ഇതില്‍ നിന്നും ഒരുപടി കൂടി മുന്നിട്ട് ഹാര്‍ഡ്ഡിസ്‌കിനെക്കൂടി ബാധിക്കുന്ന വിധത്തില്‍ മാറ്റി എഴുതപ്പെട്ടു. മാത്രവുമല്ല പ്രവര്‍ത്തന രീതിയും വ്യത്യസ്തമായിരുന്നു. അനുയോജ്യമായ സുരക്ഷാപതിപ്പുകള്‍ ഇറക്കി കോഡ് റെഡിനെ പ്രതിരോധിക്കാന്‍ മൈക്രോസോഫ്റ്റിനു കഴിഞ്ഞുവെങ്കിലും, വെബ് സെര്‍വറുകളെ ഏറ്റവുമധികം കുഴപ്പത്തിലാക്കിയ ആദ്യ വൈറസ് എന്ന് കോഡ് റെഡ് ചരിത്രത്തില്‍ ഇടംനേടി.






നിംഡ വൈറസ് (Nimda virus)


2001 സപ്തംബര്‍ 11 നാണ് നിംഡ വൈറസ് ആദ്യമായി പ്രത്യക്ഷപ്പെട്ടത്. ആക്രമണം തുടങ്ങി വെറും 22 മിനിട്ടുകള്‍ക്കകം ലോകത്ത് ഏറ്റവുമധികം കമ്പ്യൂട്ടറുകളെ ഇന്റര്‍നെറ്റിലൂടെ ബാധിച്ച വൈറസ് എന്ന പേരുനേടാന്‍ നിംഡയ്ക്കു കഴിഞ്ഞു. അഡ്മിന്‍ (Admin) എന്ന വാക്കിന്റെ തിരിച്ചെഴുത്താണ് നിംഡ.


 വളരെ സങ്കീര്‍ണമായൊരു കോഡ് ആയിരുന്നു നിംഡ വൈറസിന്റേത്. README.EXE എന്ന വൈറസ് ഫയലിനെ ഈമെയിലിലൂടെ പരത്തുന്നതിനൊപ്പം, സ്വയം ഈമെയില്‍ സന്ദേശങ്ങള്‍ അയയ്ക്കാന്‍ കഴിയുന്ന വിധത്തിലായിരുന്നു നിംഡ പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. വിന്‍ഡോസിന്റെ എല്ലാ പതിപ്പുകളും നിംഡയുടെ ആക്രമണത്തിനു വിധേയമായി. പേഴ്‌സണല്‍ കമ്പ്യൂട്ടറുകളെ മാത്രമല്ല ഐ ഐ എസ് സെര്‍വ്വറുകളെയും നിംഡ വെറുതെ വിട്ടില്ല. ആക്രമണത്തിനായി വെബ്‌സൈറ്റുകളെ ആദ്യമായി ഉപയോഗപ്പെടുത്തിയ വൈറസ് ആണ് നിംഡ. അതായത് വെബ്‌പേജുകളില്‍ കടന്നു കൂടി അവയില്‍ മാറ്റങ്ങള്‍ വരുത്തി ബ്രൗസ് ചെയ്യുന്നവരുടെ കമ്പ്യൂട്ടറുകളിലേക്ക് ഡൗണ്‍ലോഡ് ചെയ്യിക്കുക എന്നതായിരുന്നു നിംഡയുടെ പ്രവര്‍ത്തന രീതി. അക്കാലത്ത് ഇത് തികച്ചും പുതിയ രീതി ആയിരുന്നതിനാല്‍ വേണ്ട മുന്‍കരുതലുകള്‍ എടുക്കുന്നതിനു മുന്‍പുതന്നെ വെബ്‌സൈറ്റുകളിലൂടെ അനേകം കമ്പ്യൂട്ടറുകളിലേക്ക് അത് പടര്‍ന്നു പിടിച്ചു.


 ബാധിതമായ കമ്പ്യൂട്ടറുകളിലെ എക്‌സിക്യൂട്ടബിള്‍ ഫയലുകളില്‍ കടന്നുകൂടുക, ഡെസ്‌ക് ടോപ്പ് ഈമെയില്‍ ക്ലയന്റ് സോഫ്ട്‌വേറുകളെ മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കു പകരുക, ഇന്റര്‍നെറ്റ് സെര്‍വറുകളെ ആക്രമിച്ച് വെബ്‌പേജുകളില്‍ മാറ്റങ്ങള്‍ വരുത്തി വൈറസിനെ ഡൗണ്‍ലോഡ് ചെയ്യാന്‍ പ്രേരിപ്പിക്കുക, ലോക്കല്‍ കമ്പ്യൂട്ടര്‍ ശൃംഗലകളിലെ ഷെയര്‍ ചെയ്ത ഫോള്‍ഡറുകളില്‍ കയറിക്കൂടി മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കെത്തുക എന്നിവയായിരുന്നു നിംഡയുടെ തന്ത്രങ്ങള്‍.




 ക്ലെസ് വൈറസ് (Klez virus)


 2001 ല്‍ ഈമെയില്‍ വഴി പടര്‍ന്നു പിടിച്ച മറ്റൊരു വൈറസ് ആയിരുന്നു ക്ലെസ്. ചൈനയോ ഹോങ്കോങോ ആയിരിക്കാം ഇതിന്റെ ഉറവിടം എന്നു കരുതുന്നു. 'ഈമെയില്‍ സ്പൂഫിങ്' എന്ന വിദ്യ അദ്യമായി ഫലപ്രദമായി ഉപയോഗിച്ച വൈറസ് ഇതാണ്. ഒരാളുടെ വിലാസത്തില്‍ മറ്റൊരാള്‍ അയയ്ക്കുന്ന വ്യാജസന്ദേശം ആണ് സ്പൂഫിങ്. ഇത്തരം വ്യാജസന്ദേശങ്ങള്‍ ഇക്കാലത്തും വളരെ സാധാരണമാണ്. ബാങ്കിന്റെ കസ്റ്റമര്‍ കെയറില്‍ നിന്നും, ഗൂഗിളില്‍ നിന്നും, മൈക്രോസോഫ്റ്റില്‍ നിന്നുമൊക്കെയായി നിങ്ങള്‍ക്ക് ഒട്ടേറെ പാഴ്‌മെയിലുകള്‍ ലഭിക്കാറില്ലേ ഇത് സ്പൂഫിങ് വഴിയാണ് എത്തുന്നത്.


 ക്ലെസ് വൈറസ് ആക്രമിച്ച കമ്പ്യൂട്ടറിലെ ഈമെയില്‍ സോഫ്‌സ്ട്‌വേറിന്റെ അഡ്രസ്ബുക്കില്‍ നിന്നും ക്രമരഹിതമായി ഏതെങ്കിലും ഒരു വിലാസം തെരഞ്ഞെടുക്കുകയും അവ 'ഫ്രം' അഡ്രസ് ആയി വ്യത്യസ്ത തലക്കെട്ടുകളില്‍ മറ്റു വിലാസങ്ങളിലേക്ക് അയയ്ക്കുകയും ചെയ്യുമായിരുന്നു. 'How are you', ' Your Password' , 'Japanese girl vs Playboy', 'look my beautiful girlfriend', 'Important securtiy update from Microsoft' തുടങ്ങിയവ അവയില്‍ ചിലതു മാത്രം. ചുരുങ്ങിയ സമയം കൊണ്ടുതന്നെ ക്ലെസിന് പല പതിപ്പുകളും ഉണ്ടായി. ഇതിന്റെ ചില വകഭേദങ്ങള്‍ വിന്‍ഡോസ് കമ്പ്യൂട്ടറുകളെ പൂര്‍ണമായും പ്രവര്‍ത്തനരഹിതമാക്കി. കണ്ടുപിടിക്കപ്പെട്ട് പത്തുവര്‍ഷങ്ങള്‍ കഴിഞ്ഞു എങ്കിലും ഇന്നും പല കമ്പ്യൂടറുകളിലും ക്ലെസ് നിലനില്‍ക്കുന്നു.


 സിമിലി വൈറസ് (Simile virus)


 2002 ല്‍ കണ്ടെത്തിയ ഒരു മെറ്റാമോര്‍ഫിക് വൈറസ് ആണ് സിമിലി (Win 32 എന്നും ഇത് അറിയപ്പെടുന്നു). സ്വയം മാറ്റങ്ങള്‍ വരുത്താന്‍ കഴിയുന്ന രീതിയില്‍ പ്രോഗ്രാം ചെയ്യപ്പെട്ടവയെയാണ് മെറ്റാമോര്‍ഫിക് വൈറസുകള്‍ എന്നു വിളിക്കുന്നത്. അതായത് സാഹചര്യങ്ങള്‍ക്കനുസരിച്ച് മാറ്റങ്ങള്‍ വരുത്തിയ പുതിയ പതിപ്പുകള്‍ സൃഷ്ടിക്കാന്‍ കഴിവുള്ളവയാണ് ഇവ. ഇത്തരം വൈറസ് ബാധയേറ്റ ഫയലില്‍ നിന്ന് മറ്റൊരു ഫയലിലേക്ക് വൈറസ് പടരുമ്പോള്‍, രണ്ടാമത്തെ ഫയലിലെ വൈറസിന് ആദ്യ ഫയലുമായി സ്വഭാവ സവിശേഷതകളിലും പ്രവര്‍ത്തനരീതിയിലും കോഡിലുമൊക്കെ ഗണ്യമായ വ്യത്യാസങ്ങള്‍ ഉണ്ടാകും. ഇതുവഴി ആന്റിവൈറസ് സോഫ്ട്‌വേറുകളെ ഫലപ്രദമായി കബളിപ്പിക്കാന്‍ കഴിയും


 ആക്രമിക്കപ്പെട്ട കമ്പ്യൂട്ടറുകളില്‍ മെയ്, ജൂണ്‍, സപത്ംബര്‍, ഡിസംബര്‍ മാസങ്ങളിലെ പതിനേഴാം തിയതികളില്‍ 'Metaphor 1B By the Mental
Driller/29A'. എന്ന ഒരു സന്ദേശവും മെയ് പതിനാലാം തീയ്യതി (ഇസ്രായേല്‍ സ്വാതന്ത്ര്യ ദിനം) ഹിബ്രു ഭാഷയില്‍ 'Free Palestine!' എന്ന സന്ദേശവും ദൃശ്യമാക്കിയിരുന്നു.



'W' എന്ന അക്ഷരത്തില്‍ തുടങ്ങാത്ത ഫോള്‍ഡറുകളേയും F, PA, SC, DR, NO എന്നീ അക്ഷരങ്ങളില്‍ തുടങ്ങാത്ത ഫയലുകളെയും 'V' എന്ന അക്ഷരം പേരില്‍ ഇല്ലാത്ത ഫയലുകളെയും മാത്രമാണ് സിമിലി ആക്രമിച്ചിരുന്നത്. ആന്റിവൈറസ് ഫയലുകളെയും ഒഴിവാക്കിയിരുന്നു. എക്‌സിക്യൂട്ടബിള്‍ ഫയലുകള്‍ ആയിരുന്നു ആക്രമണത്തിനു വിധേയമായിരുന്നത്.


 എസ്‌ക്യുഎല്‍ സ്ലാമര്‍ (SQL Slammer virus)
 
 2003 ജനുവരി 25 ന് ആക്രമണം തുടങ്ങി വെറും പത്തു മിനിറ്റുകള്‍ക്കകം 75000 ലധികം കമ്പ്യൂട്ടറുകളെ ബാധിച്ച വൈറസാണ് എസ്‌ക്യുഎല്‍ സ്ലാമര്‍. വെബ്‌സൈറ്റുകളെ തകര്‍ക്കാന്‍ സാധാരണ ഉപയോഗിക്കുന്ന ഡിനൈല്‍ ഒഫ് സര്‍വീസ് (Denail of service) എന്ന വിദ്യ തന്നെയാണ് ഈ വൈറസും പ്രയോഗിച്ചത്. മൈക്രോസോഫ്റ്റ് ഐ ഐ എസ് സെര്‍വറുകളില്‍ ഉണ്ടായിരുന്ന 'ബഫര്‍ ഓവര്‍ ഫ്‌ലോ' എന്ന സുരക്ഷാപഴുതാണ് എസ്‌ക്യുഎല്‍ സ്ലാമര്‍ വൈറസും ഉപയോഗപ്പെടുത്തിയത്. 2001 ലെ കോഡ് റെഡ് വൈറസിന്റേതിനു സമാനമായ ആക്രമണമാണ് ഈ വൈറസും നടത്തിയത്. മൈക്രോസോഫ്റ്റ് തങ്ങളുടെ സുരക്ഷാപിഴവ് അടയ്ക്കുന്നതിനുള്ള അപ്‌ഡേറ്റ് പുറത്തിറക്കിയപ്പൊഴേക്കും കോടികളുടെ നഷ്ടം എസ്‌ക്യുഎല്‍ സ്ലാമര്‍ വരുത്തിയിരുന്നു.


 ബീസ്റ്റ് (ട്രോജന്‍ ഹോഴ്‌സ് വൈറസ്)


 പുതുമയേറിയ സവിശേഷതകള്‍കൊണ്ട് ശ്രദ്ധയാകര്‍ഷിച്ച വൈറസായിരുന്നു 'ബീസ്റ്റ്'. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില്‍ വിദൂരനിയന്ത്രണം സാധ്യമാക്കുന്ന രീതിയില്‍ ആയിരുന്നു ഈ വൈറസ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. വിന്‍ഡോസിന്റെ എല്ലാ പതിപ്പുകളും ബീസ്റ്റിന്റെ ആക്രമണത്തിനു വിധേയമായി. റിവേഴ്‌സ്‌കണക്ഷന്‍ എന്ന വിദ്യ ആദ്യമായി ഉപയോഗിച്ച വൈറസും ബീസ്റ്റ് തന്നെ. അതായത് വൈറസിന്റെ സൃഷ്ടാവിന് ആക്രമണവിധേയമായ കമ്പ്യൂട്ടറുകളുടെ പൂര്‍ണ വിദൂരനിയന്ത്രണം സാധ്യമായിരുന്നു. ഡെല്‍ഫി എന്ന കമ്പ്യൂട്ടര്‍ ഭാഷയില്‍ തയ്യാറാക്കപ്പെട്ട ഈ വൈറസിന് പിന്നില്‍ ടട്ടായേ എന്ന പ്രോഗ്രാമറായിരുന്നു. 2004 ല്‍ അദ്ദേഹം ബീസ്റ്റിന്റെ തുടര്‍ പതിപ്പുകളുടെ നിര്‍മാണം ഉപേക്ഷിച്ചെങ്കിലും ഇന്നും പല കമ്പ്യൂട്ടര്‍ ഹാക്കര്‍മാരും ഇതിന്റെ പരിഷ്‌കരിച്ച പതിപ്പുകള്‍ ഉപയോഗിക്കുന്നുണ്ടെന്നാണ് റിപ്പോര്‍ട്ടുകള്‍.


 മൈഡൂം വൈറസ് (Mydoom virus) 


 ഏറ്റവും വേഗത്തില്‍ പടര്‍ന്നു പിടിച്ച കമ്പ്യൂട്ടര്‍ വൈറസ് എന്ന റെക്കോഡ് കരസ്ഥമാക്കിയ ഒന്നാണു മൈഡൂം. 2004 ജനവരിയിലാണ് മൈഡൂം വൈറസിനെ ആദ്യമായി തിരിച്ചറിഞ്ഞത്. ബാധിക്കപ്പെട്ട പാഴ്‌മെയിലുകള്‍ അയയ്ക്കാനുള്ള വഴിയൊരുക്കുക എന്നതായിരുന്നു ഈ വൈറസിന്റെ പ്രധാന ഉദ്ദേശം. വൈറസിന്റെ കോഡില്‍ 'andy; I'm just doing my job, nothing personal, sorry,' എന്ന സന്ദേശം ഉള്‍ക്കൊള്ളിച്ചിരുന്നു. അതിനാല്‍ ഇതെഴുതിയ പ്രോഗ്രാമര്‍ പണത്തിനായി ഒരു ജോലി എന്ന നിലയിലാണ് മൈഡൂം തയ്യാറാക്കിയതെന്നു അനുമാനിക്കപ്പെടുന്നു. ഇതിന്റെ സൃഷ്ടാവിനെപ്പറ്റി വ്യക്തമായ അറിവുകളില്ലെങ്കിലും റഷ്യയാണ് ഉത്ഭവസ്ഥാനം എന്നു കരുതുന്നു. ആക്രമണവിധേയമായ കമ്പ്യൂട്ടറുകളിലൂടെ Santha Cruz Operations (SCO) എന്ന സോഫ്ട്‌വേര്‍ കമ്പനിയുടെ സെര്‍വറുകളെയാണ് വൈറസ് പ്രധാനമായും ലക്ഷ്യമിട്ടത്. അക്കാലത്ത് ഓപ്പണ്‍സോഴ്‌സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ ലിനക്‌സിനെതെരെയുള്ള പരസ്യ നിലപാടുകളിലൂടെയും നിയമ നടപടികളിലൂടെയും ശ്രദ്ധയാകര്‍ഷിച്ച സ്ഥാപനമായിരുന്നു എസ് സി ഓ ഗ്രൂപ്പ്. അതിനാല്‍ മൈഡൂമിന്റെ പ്രോഗ്രാമര്‍ ഒരു ലിനക്‌സ് അനുഭാവി ആയിരിക്കാം എന്നും പറയപ്പെടുന്നു. ഈ പ്രോഗ്രാമറെ കണ്ടെത്തുന്നതിനുള്ള വിവരങ്ങള്‍ നല്‍കുന്നവര്‍ക്ക് 2,50,000 ഡോളര്‍ പ്രതിഫലവും എസ് സി ഓ ഗ്രൂപ്പ് വാഗ്ദാനം ചെയ്തിരുന്നു.




ഈമെയില്‍ സന്ദേശങ്ങള്‍ വഴിയാണ് മൈഡൂം വൈറസും പടര്‍ന്നത്. പക്ഷേ, സന്ദേശങ്ങള്‍ അയയ്ക്കുമ്പോള്‍ ലഭിക്കുന്ന എറര്‍ മെസേജുകളുടെ രൂപത്തില്‍ ആയിരുന്നു വൈറസ് പ്രോഗ്രാം അടങ്ങിയ സന്ദേശങ്ങള്‍ പ്രത്യക്ഷപ്പെട്ടിരുന്നത്. ഷെയര്‍ ഫോള്‍ഡറുകളും ടോറന്റുകളും മൈഡൂമിന്റെ മാധ്യമമായി വര്‍ത്തിച്ചു. മൈഡൂമിന്റെ രണ്ടാം പതിപ്പ് മൈക്രോസോഫ്റ്റ് സെര്‍വറുകളെയാണ് ലക്ഷ്യമാക്കിയത്. പ്രമുഖ ആന്റിവൈറസ് സൈറ്റുകള്‍ തടയപ്പെടുകയും ചെയ്തു. 2002 ഫെബ്രുവരി 12 ന് പ്രവര്‍ത്തനം സ്വയം അവസാനിപ്പിക്കുന്ന രീതിയിലായിരുന്നു മൈഡൂം പ്രോഗ്രാം ചെയ്യപ്പെട്ടത് എങ്കിലും, ഈ വൈറസ് തുറന്നിട്ട പിന്‍വാതിലുകളിലൂടെ മറ്റു വൈറസുകളുടെ ആക്രമണം എളുപ്പമായി.


2009 ല്‍ മൈഡൂമിന്റെ പ്രവര്‍ത്തനത്തിനു സമാനമായ ഒരു ആക്രമണം ദക്ഷിണ കൊറിയയുടേയും അമേരിക്കയുടേയും ധനകാര്യ സ്ഥാപനങ്ങള്‍ക്കുനേരെയുണ്ടായി. അതുകൊണ്ടു തന്നെ ഉത്തര കൊറിയ ആണ് ഇതിനു പിന്നിലെന്ന് പറയപ്പെടുന്നു.


 സാസ്സര്‍ വേം (Sasser Worm)


 2003 ഏപ്രിലില്‍ പടര്‍ന്നുപിടിച്ച വൈറസ് ആണ് സാസ്സര്‍ വേം. ഇവിടെയും വിന്‍ഡോസിലെ ബഫര്‍ ഒവര്‍ ഫ്‌ലോ തന്നെയായിരുന്നു കുഴപ്പങ്ങള്‍ക്ക് ആധാരം. വിന്‍ഡോസ് എക്‌സ്പി, വിന്‍ഡോസ് 2000 എന്നീ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങള്‍ ഇന്‍സ്റ്റാല്‍ ചെയ്ത കമ്പ്യൂട്ടറുകളെയാണ് ഈ വൈറസ് ബാധിച്ചത്. വൈറസ് ബാധ തുടങ്ങി രണ്ടാഴ്ച്ചകള്‍ക്കകം തന്നെ മൈക്രോസോഫ്റ്റ് ഇതിനെ തടയുന്നതിനുള്ള പാച്ച് പുറത്തിറക്കി. മറ്റു വൈറസുകളുടേതുപോലെ ഈമെയിലിലൂടെയല്ല ഇത് പടര്‍ന്നിരുന്നത്. ഇന്റര്‍നെറ്റ് കണക്ഷനുള്ള കമ്പ്യൂട്ടറുകളിലെ നെറ്റ്‌വര്‍ക്ക് പോര്‍ട്ടുകളിലെ സുരക്ഷാപഴുതുകളിലൂടെയാണ് സാസ്സര്‍ കടന്നുകൂടിയത്.
















 സാസ്സര്‍ വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകള്‍ ചിത്രത്തില്‍ കൊടുത്തിട്ടുള്ളതുപോലെ സന്ദേശങ്ങള്‍ കാണിച്ച സ്വയമേവ ഷട്ട്ഡൗണ്‍ ആകുമായിരുന്നു.



 സ്വെന്‍ ജാസ്ചാന്‍ എന്ന പതിനെട്ടുകാരനായ ജര്‍മന്‍ വിദ്യാര്‍ഥിയായിരുന്നു സാസ്സര്‍ വേം വൈറസ് പ്രോഗ്രാം ഉണ്ടാക്കിയത്. മാസങ്ങള്‍ നീണ്ട അന്വേഷണങ്ങള്‍ക്കൊടുവില്‍ 2004 മെയ് 7 നു സ്വെന്‍ പിടിയിലായി. തുടര്‍ന്ന് നെറ്റ്‌സ്‌കൈ എന്ന മറ്റൊരു വൈറസിനു പിന്നിലും താന്‍ തന്നെയാണെന്ന് അദ്ദേഹം കുറ്റസമ്മതം നടത്തി. 2004 ന്റെ ആദ്യ പകുതിയിലെ വൈറസ് ബാധയുടെ 70 ശതമാനവും സാസ്സര്‍ മൂലമായിരുന്നു. സ്വനിന്റെ അറസ്റ്റിനെത്തുടര്‍ന്ന് ലോകത്തെമ്പാടുമുള്ള നൂറുകണക്കിനു സ്ഥാപനങ്ങളും വ്യക്തികളും നഷ്ടപരിഹാരം ആവശ്യപ്പെട്ട് നിയമനടപടി ആരംഭിച്ചു. പക്ഷേ വൈറസ് പ്രോഗ്രാം എഴുതുമ്പോള്‍ പതിനെട്ട് വയസ് പൂര്‍ത്തിയാകാതിരുന്നതിനാല്‍ നിയമത്തിന്റെ ആനുകൂല്യം ലഭിച്ച് ശിക്ഷ 21 മാസത്തെ തടവില്‍ ഒതുങ്ങി.


 മൈഡൂം, ബാഗിള്‍ എന്നീ വൈറസുകളെ തുരത്താനായുള്ള മറുമരുന്നായാണ് താന്‍ നെറ്റ്‌സ്‌കൈ തയ്യാറാക്കിയതെന്ന് പിന്നീട് സ്വെന്‍ അവകാശപ്പെട്ടിരുന്നു. എന്നാല്‍, തന്റെ കുടുംബം നടത്തിക്കൊണ്ടിരുന്ന കമ്പ്യൂട്ടര്‍ സപ്പോര്‍ട്ട് ബിസിനസിന്റെ വളര്‍ച്ചയെ സഹായിക്കാനായിരുന്നു ഇതെന്നും പറയപ്പെടുന്നുണ്ട്. കാരണം സാസ്സര്‍ വേമിന്റെ മറുമരുന്നു വ്യാപാരത്തില്‍ അവര്‍ വളരെ സജീവമായിരുന്നു. സഹപാഠികളോട് തന്റെ കഴിവുകളെക്കുറിച്ചും താനെഴുതിയ പ്രോഗ്രാമുകളെക്കുറിച്ചും മേനി പറഞ്ഞു നടന്നതായിരുന്നത്രേ സ്വെന്നിനു വിനയായത്. ഇത്തരത്തില്‍ മൈക്രോസോഫ്റ്റിനു ലഭിച്ച സൂചനകളിലൂടെയാണ് സ്വെന്‍ അകത്തായത്. മൈക്രോസോഫ്റ്റ് ഇതിനു സമ്മാനമായി രണ്ടരലക്ഷം ഡോളര്‍ രണ്ടുപേര്‍ക്ക് വീതിച്ചു നല്‍കുകയും ചെയ്തു.


 പിന്നീട് സെക്യൂര്‍ പോയന്റ് എന്ന ജര്‍മ്മന്‍ സെക്യൂരിറ്റി സോഫ്ട്‌വേര്‍ കമ്പനി സ്വെന്നിന് ജോലി നല്‍കുകയുണ്ടായി. ഇതില്‍ പ്രകോപിതരായ അവീര (പ്രശസ്ത ആന്റീ വൈറസ് സോഫ്ട്‌വേര്‍ നിര്‍മാതാക്കള്‍) സെക്യൂര്‍ പോയന്റുമായുണ്ടായിരുന്ന എല്ലാ സഹകരണങ്ങളും പൂര്‍ണമായി അവസാനിപ്പിച്ചു.


 കോണ്‍ഫിക്കര്‍ (Conficker virus)


 Downup, Downadup, Kido തുടങ്ങിയ പേരുകളില്‍ അറിയപ്പെടുന്നതും ഇപ്പോഴും പല കമ്പ്യൂട്ടറുകളിലും ഒളിഞ്ഞിരിക്കുന്നതുമായ വിനാശകാരിയായ പുതുതലമുറ വൈറസാണ് കൊണ്‍ഫിക്കര്‍. 2008 നവംബറില്‍ ആണ് കോണ്‍ഫിക്കര്‍ ബാധ ആദ്യമായി കണ്ടെത്തിയത്. ലോകത്തെമ്പാടുമുള്ള ലക്ഷക്കണക്കിന് കമ്പ്യൂട്ടറുകളിലേക്ക് അതിവേഗം പടര്‍ന്ന കോണ്‍ഫിക്കറിന്റെ സ്വഭാവ സവിശേഷതകളും അതിസങ്കീര്‍ണ്ണമായ പ്രോഗ്രാം കൊഡും കണ്ടുപിടിക്കല്‍, നീക്കംചെയ്യല്‍ പ്രക്രിയകളെ കഠിനമാക്കി. മാത്രമല്ല കോണ്‍ഫിക്കര്‍ വൈറസുകള്‍ പുതിയ പതിപ്പുകള്‍ സ്വയം ഡൗണ്‍ലോഡ് ചെയ്ത് പുതുക്കപ്പെടാനുള്ള കഴിവുകൂടി ഉള്ളവയാണ്.


 വിന്‍ഡോസ് 2000 മുതല്‍ വിന്‍ഡോസ് 7 ബീറ്റാ പതിപ്പു വരെയുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലെ നെറ്റ്‌വര്‍ക്ക് സര്‍വീസില്‍ ഉണ്ടായിരുന്ന സുരക്ഷാപഴുതിലൂടെയാണ് കോണ്‍ഫിക്കര്‍ കടന്നു കൂടിയത്. 'കോണ്‍ഫിഗറേഷനില്‍ കയ്യാങ്കളി നടത്തുന്നത്' എന്നാണ് 'Conficker' എന്ന ജര്‍മന്‍ വാക്കുകൊണ്ട് ഉദ്ദേശിക്കുന്നത്. 'കോണ്‍ഫിഗ്' (കോണ്‍ഫിഗറേഷന്റെ ചുരുക്കം) എന്നതിന്റെയും 'ഫിക്കര്‍' (f**k എന്ന ഇംഗ്ലീഷ് വാക്കിന്റെ ജര്‍മന്‍ രൂപം) എന്നതിന്റെയും കൂട്ടെഴുത്തായാണ് കോണ്‍ഫിക്കര്‍ ഉണ്ടായത്.


 ഇന്റര്‍നെറ്റിലൂടെയും യു എസ് ബി ഡ്രൈവുകളിലൂടെയുമായിരുന്നു കോണ്‍ഫിക്കര്‍ പടര്‍ന്നത്. 'നിഘണ്ടു ആക്രമണം' എന്ന മാര്‍ഗത്തിലൂടെയായിരുന്നു കോണ്‍ഫിക്കര്‍ കമ്പ്യൂട്ടറുകളിലെ അഡ്മിനിസ്‌ട്രേറ്റീവ് പാസ്‌വേഡുകള്‍ കരസ്ഥമാക്കിയിരുന്നത്. സാധാരണയായി വിന്‍ഡോസ് പേഴ്‌സണല്‍ കമ്പ്യൂട്ടറുകളില്‍ 'Administrator' എന്ന ഡീഫൊള്‍ട്ട് യൂസറിന് ശൂന്യമായതോ, വളരെ ലളിതമായതോ ആയ പാസ്‌വേഡുകള്‍ ഉപയോഗിക്കുന്നതും കോണ്‍ഫിക്കറിന്റെ ജോലി എളുപ്പമാക്കി.


സങ്കീര്‍ണമായിരുന്നു കോണ്‍ഫിക്കറിന്റെ എഞ്ചിന്‍. അതായത് വ്യത്യസ്ഥ സ്വഭാവങ്ങളുള്ള ഒരു കൂട്ടം വൈറസുകളുടെ സങ്കലനം ആയിരുന്നു കോണ്‍ഫിക്കര്‍. അതുകൊണ്ടു തന്നെ, ഇതിനെ തടയാനുള്ള മൈക്രോസോഫ്റ്റിന്റെയും മറ്റ് ആന്റിവൈറസ് കമ്പനികളുടെയും ശ്രമങ്ങള്‍ വിഷമകരമാക്കി. മാത്രമല്ല, കൂടുതല്‍ ശക്തമായ പുതിയ പതിപ്പുകള്‍ ഇന്റര്‍നെറ്റില്‍ ചില പ്രത്യേക സൈറ്റുകളില്‍ നിന്നും ഡൗണ്‍ലോഡ് ചെയ്ത് സ്വയം പുതുക്കപ്പെടാനുള്ള കഴിവും കോണ്‍ഫിക്കറിനുണ്ടായിരുന്നു.






 കോണ്‍ഫിക്കര്‍ A, B, C, D, E തുടങ്ങിയ പതിപ്പുകള്‍ ഈ വൈറസിനുണ്ടായി. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളിലെ അഡ്മിനിസ്‌ട്രേറ്റീവ് പാസ്‌വേഡുകള്‍ കരസ്ഥമാക്കുക, വിന്‍ഡോസ് അപ്‌ഡേറ്റ്, ആന്റിവൈറസ് അപ്‌ഡേറ്റുകള്‍ എന്നവ തടയുക, പുതിയ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകള്‍ ഇന്‍സ്റ്റാള്‍ ചെയ്യാന്‍ അനുവദിക്കാതിരിക്കുക. ശക്തിയാര്‍ജിക്കാനായി സ്വയം അപ്‌ഡേറ്റ് ചെയ്യുക തുടങ്ങിയവയായിരുന്നു കോണ്‍ഫിക്കറിന്റെ പ്രവര്‍ത്തന രീതി. പേഴ്‌സണല്‍ കമ്പ്യൂട്ടറുകളില്‍ പ്രത്യക്ഷത്തില്‍ കോണ്‍ഫിക്കര്‍ ബാധ തിരിച്ചറിയുക പ്രയാസമായിരുന്നു.


വന്‍കിട കോര്‍പ്പറേറ്റ് സ്ഥാപങ്ങളുടേയും സായുധ സേനകളുടെയും സര്‍ക്കാര്‍സ്ഥാപനങ്ങളുടെയും നെറ്റ്‌വര്‍ക്കുകളെയും കോണ്‍ഫിക്കര്‍ തകരാറിലാക്കി. മൈക്രോസോഫ്റ്റ് ഉടന്‍ തന്നെ ഇതിനെ പ്രതിരോധിക്കാനായി സെക്യൂരിറ്റി അപ്‌ഡേറ്റ് പുറത്തിറക്കി.


 ആരാണു കോണ്‍ഫിക്കര്‍ വൈറസിന് പിന്നിലെന്നോ എന്താണ് ഇതിന്റെ ലക്ഷ്യമെന്നോ ഇതുവരെ കണ്ടെത്തിയിട്ടില്ല. എങ്കിലും യുക്രൈന്‍ ആയിരിക്കാം ഉത്ഭവസ്ഥാനം എന്ന് പറയപ്പെടുന്നു. കാരണം കോണ്‍ഫിക്കറിന്റെ ആദ്യപതിപ്പുകള്‍ യുക്രൈന്‍ ഐപി അഡ്രസില്‍ ഉള്ളതും യുക്രൈന്‍ കീബോഡ് ഉപയോഗിക്കുന്ന കമ്പ്യൂട്ടറുകളെയും ബാധിച്ചിരുന്നില്ല. മാത്രമല്ല കോണ്‍ഫിക്കര്‍ C എന്ന പതിപ്പ് സ്വയം പുതുക്കപ്പെടുന്നതിനായി യുക്രൈനില്‍ നിന്നുള്ള ഒരു വെബ്‌ഹോസ്റ്റിനെ ആയിരുന്നു ഉപയോഗിച്ചിരുന്നത്.


 വൈറസുകള്‍ക്കും മറ്റു ദുഷ്ടപ്രോഗ്രാമുകള്‍ക്കും പടരുന്നതിനു വഴിയൊരുക്കാന്‍ പിന്‍വാതിലൊരുക്കുകയാകാം കോണ്‍ഫിക്കറിന്റെ പ്രധാന ലക്ഷ്യം എന്നാണ് കരുതപ്പെടുന്നത്. കൂടാതെ കമ്പ്യൂട്ടറുകളുടേയും കമ്പ്യൂട്ടര്‍ നെറ്റ്‌വര്‍ക്കുകളുടെയും വിദൂര നിയന്ത്രണവും കോണ്‍ഫിക്കര്‍ നിര്‍മാതാക്കള്‍ക്ക് സാദ്ധ്യമായിരുന്നു. 2009 ഏപ്രില്‍ മാസത്തോടെ ഇത്തരത്തിലുള്ള കോടാനുകോടി കമ്പ്യൂട്ടറുകളുടെ ഒരു ശൃംഗല സൃഷ്ടിക്കപ്പെടുമെന്നും അവ കോണ്‍ഫിക്കര്‍ പ്രോഗ്രാമര്‍മാര്‍ സങ്കുചിത താത്പര്യങ്ങള്‍ക്ക് ഉപയോഗിക്കുമെന്നും കമ്പ്യൂട്ടര്‍ വിദഗ്ദര്‍ ഭയന്നു. പക്ഷേ, മൈക്രോസോഫ്റ്റിന്റെയും മറ്റു സെക്യൂരിറ്റി ഏജന്‍സികളുടേയും ഫലപ്രദമായ ഇടപെടലുകള്‍ മൂലം കൂടുതല്‍ വിപത്തുകള്‍ ഒഴിവായി.


2009 ഫിബ്രവരിയില്‍ മൈക്രോസോഫ്റ്റിന്റെ നേതൃത്വത്തില്‍ കോണ്‍ഫിക്കറിനെ പ്രതിരോധിക്കാനായി ബന്ധപ്പെട്ട സംഘടനകളുടേയും സ്ഥാപനങ്ങളുടേയും ഒരു ആഗൊള കൂട്ടായ്മ ഉണ്ടാക്കുകയും കോണ്‍ഫിക്കര്‍ അപ്‌ഡേറ്റ് ചെയ്യുന്ന ഡൊമൈനുകളെ തടയുകയും ചെയ്തു. മാത്രമല്ല കോണ്‍ഫിക്കര്‍ നിര്‍മ്മാതാക്കളെക്കുറിച്ചുള്ള വിവരം നല്‍കുന്നവര്‍ക്ക് 250,000 ഡോളര്‍ പാരിതോഷികവും പ്രഖ്യാപിച്ചു. ഇന്ന് നിലവിലുള്ള എല്ലാ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകളും (സൗജന്യമായവ ഉള്‍പ്പടെ) കോണ്‍ഫിക്കര്‍ ഭീഷണി പ്രതിരോധിക്കാന്‍ കഴിവുള്ളവയാണ്.




സ്റ്റക്‌സ്‌നെറ്റ് (Stuxnet virus)
 
അടുത്തകാലത്ത് കണ്ടുപിടിക്കപ്പെട്ടതും ലക്ഷ്യത്തിന്റെ പ്രത്യേകതമൂലം ലോകശ്രദ്ധയാകര്‍ഷിച്ചതുമായ ഒരു സങ്കീര്‍ണ വൈറസാണ് സ്റ്റക്‌സ്‌നെറ്റ്. സാധാരണ കമ്പ്യൂട്ടര്‍ നെറ്റ്‌വര്‍ക്കുകളെയും കമ്പ്യൂട്ടറുകളെയും ഒഴിവാക്കി വന്‍ വ്യാവസായിക സ്ഥാപനങ്ങളെയും ആണവ നിലയങ്ങളെയും ലക്ഷ്യമാക്കി നിര്‍മിക്കപ്പെട്ടതെന്നു കരുതുന്ന സ്റ്റക്‌സ്‌നെറ്റ് വ്യവസായിക ശൃംഗലകളുടെ സേവനദാതാക്കളിലൊന്നായ 'സീമെന്‍സ്' (Siemens) എന്ന ജര്‍മന്‍ കമ്പനിയുടെ സോഫ്ട്‌വേറുകളെ ആക്രമിക്കും വിധമാണ്  രൂപപ്പെടുത്തിയിരിക്കുന്നത്.


 പ്രശസ്ത വെബ്ബ്‌സുരക്ഷാകമ്പനിയായ സിമാന്റെക് ആണ് കഴിഞ്ഞ ജൂണില്‍ സ്റ്റക്‌സ്‌നെറ്റ് വൈറസിനെ തിരിച്ചറിഞ്ഞത്. സാധാരണ വൈറസ്സുകളില്‍ നിന്നും വ്യത്യസ്തമായി ഇന്റര്‍നെറ്റുമായി അധികം ബന്ധമില്ലാത്ത കമ്പ്യൂട്ടറുകളെ ആക്രമിക്കും വിധമാണ് ഇത് രൂപപ്പെടുത്തിയിരിക്കുന്നത്. അതായത് ഒരു കമ്പ്യൂട്ടറില്‍ നിന്ന് മറ്റു കമ്പ്യൂട്ടറിലേക്കു പ്രധാനമായി പകരുന്നത് യു. എസ്. ബി. പെന്‍ െ്രെഡവുകളിലൂടെയാണ്. മുഖ്യമായും ഇന്‍ഡസ്ട്രിയല്‍ പവര്‍ പ്ലാന്റുകളില്‍ ഉപയോഗിക്കുന്ന നിയന്ത്രണ പ്രോഗ്രാമുകളുടെ (programmable Logic Cotnrol) പ്രവര്‍ത്തനത്തെയാണ് ഇതു ബാധിക്കുന്നത്. ഇത്തരത്തിലുള്ള പ്രൊഗ്രാമുകളില്‍ ഈ വൈറസ് നിശബ്ദമായി കടന്നു കയറി കാതലായ മാറ്റങ്ങള്‍ വരുത്തുന്നു. പ്രോഗ്രാം പരിശോധിച്ചാല്‍ പക്ഷേ, പ്രത്യേകിച്ചു മാറ്റങ്ങളൊന്നും കാണാന്‍ കഴിഞ്ഞെന്നു വരില്ല. ശരിക്കുമൊരു 'ഒളിപ്പോരാളി'യായാണ് സ്റ്റക്‌സ്‌നെറ്റ് വൈറസ് പ്രവര്‍ത്തിക്കുന്നതെന്ന് സാരം.


വിവിധ സെന്‍സറുകളില്‍ നിന്നു ശേഖരിക്കുന്ന വിവരങ്ങള്‍ അപഗ്രഥിച്ച് നിയന്ത്രണ സംവിധാനങ്ങള്‍ക്കും മറ്റു സുരക്ഷാക്രമീകരണങ്ങള്‍ക്കും ആവശ്യമായ പ്രവര്‍ത്തന നിര്‍ദ്ദേശങ്ങള്‍ നല്‍കുകയാണു പ്രോഗ്രാമബിള്‍ ലോജിക് കണ്‍ട്രോള്‍ സോഫ്ട്‌വേറുകളുടെ ധര്‍മ്മം. സ്റ്റക്‌സ്‌നെറ്റ് ബാധിച്ചു കഴിഞ്ഞാല്‍ നിയന്ത്രണ സുരക്ഷാസംവിധാനങ്ങള്‍ക്ക് തെറ്റായ നിര്‍ദ്ദേശങ്ങളായിരിക്കും പ്രോഗ്രാം വഴി ലഭിക്കുക. ഉദാഹരണമായി ഒരു ബോയ്‌ലറിന്റെ ഊഷ്മാവു 1000 ഡിഗ്രിയില്‍ കൂടുതല്‍ ആയാല്‍ ഹീറ്റര്‍ ഓട്ടോമാറ്റിക് ആയി ഓഫ് ആകുന്ന ഒരു പ്രോഗ്രാം കോഡ് ഉപയോഗിക്കുന്നതെങ്കില്‍, വൈറസ് ബാധിച്ചു കഴിഞ്ഞാല്‍ പ്രസ്തുത ഊഷ്മാവില്‍ ഓഫാകാതെ വരിക, അല്ലെങ്കില്‍ കുറഞ്ഞ ഊഷ്മാവിലും ഓഫാകുക തുടങ്ങി പല കുഴപ്പങ്ങളും സംഭവിക്കും.


 സാധാരണയില്‍ നിന്നും വ്യത്യസ്തമായി സങ്കീര്‍ണ്ണമായ ഈ വൈറസ് പ്രോഗ്രാമിന്റെ ഘടന സൂചിപ്പിക്കുന്നത് വളരെ വ്യക്തമായ ഒരു ലക്ഷ്യം മുന്നില്‍ കണ്ടുതന്നെ നിര്‍മ്മിക്കപ്പെട്ടിട്ടുള്ളതാതാണ് ഇതെന്നാണ്. ഈ വൈറസിനെ ആദ്യമായി തിരിച്ചറിഞ്ഞ സിമാന്റെക് കോര്‍പ്പറേഷനിലെ ലിയാ മുറിച്ചുവിന്റെ അഭിപ്രായം, ഇത് ഇറാനെ ലക്ഷ്യമാക്കി നിര്‍മ്മിക്കപ്പെട്ടതാകാം എന്നാണ്. ഇറാനിലെ കമ്പ്യൂട്ടറുകളെയാണ് ഇത് കൂടുതലായി ബാധിച്ചിരിക്കുന്നതെന്നത് ഇതിനു തെളിവായി ചൂണ്ടിക്കാണിക്കപ്പെടുന്നു. റിപ്പോര്‍ട്ട് ചെയ്യപ്പെട്ട കേസുകളില്‍ 58.85 ശതമാനം ഇറാനില്‍ നിന്നാണ്. 18.2 ശതമാനം ഇന്തോനേഷ്യയില്‍ നിന്നും 8.31 ശതമാനം ഇന്ത്യയില്‍ നിന്നുമാണ് റിപ്പോര്‍ട്ട് ചെയ്യപ്പെട്ടത്. ഒരു മുറിയിലോ ലാബിലോ ഇരുന്ന് ഇത്തരത്തിലുള്ള ഒരു പ്രോഗ്രാം തയ്യാറാക്കുവാന്‍ കഴിയില്ല. വ്യക്തമായ അസൂത്രണത്തോടെ ഒരു വ്യാവസായിക അന്തരീക്ഷത്തില്‍ മാത്രമേ ഇതു സാധ്യമാകൂ. വന്‍തുക ചെലവഴിച്ച് ഇത്തരത്തിലുള്ള ഒരു പദ്ധതിക്കു പിന്നില്‍ ആരാണെന്നോ, വ്യക്തമായ ലക്ഷ്യം എന്താണെന്നോ ഇനിയും അറിവായിട്ടില്ല.


സാധാരണ വൈറസ് പ്രോഗ്രാമുകള്‍ വിന്‍ഡോസിന്റെ ഇനിയും പരിഹരിക്കപ്പെട്ടിട്ടില്ലാത്ത 'ശൂന്യദിന ചൂഷണങ്ങള്‍' (zero day exploits) എന്നറിയപ്പെപ്പെടുന്ന ബലഹീനതകളെ പ്രയോജനപ്പെടുത്തിയാണ് നിര്‍മ്മിക്കപ്പെട്ടിരിക്കുന്നത്. സ്റ്റക്‌സ്‌നെറ്റ് ഇത്തരത്തിലുള്ള നാലു ബലഹീനതകളാണ് ഒരേസമയം പ്രയോജനപ്പെടുത്തിയിരിക്കുന്നത്. റിയല്‍ടെക് തുടങ്ങിയ പ്രമുഖ കമ്പനികളുടെ വ്യാജ ഡിജിറ്റല്‍ സര്‍ട്ടിഫിക്കറ്റുകളുടെ ഉപയോഗം അതിലൊന്നു മാത്രം.



No comments:

Post a Comment