ഇന്റര്നെറ്റിന്റെ അഭൂതപൂര്വ്വമായ വളര്ച്ച വന് ബിസിനസ് സാധ്യതകളാണ്
തുറന്നത്. ഇതു മുതലെടുക്കാന് വൈറസ് പ്രോഗ്രാമര്മാരും
അവസരത്തിനൊത്തുയര്ന്നു.പുതിയ തലമുറ വൈറസുകളില് അധികവും ആദ്യകാല വൈറസുകളില് നിന്ന്
വ്യത്യസ്തമായി, വ്യക്തമായ താത്പര്യങ്ങളോടെയും പദ്ധതികളിലൂടെയും
നിര്മിക്കപ്പെട്ടവയാണ്. 'വൈറസ്' എന്ന് അലറി വിളിച്ചുകൊണ്ട്
കമ്പ്യൂട്ടര്സ്ക്രീനില് തലയോട്ടിയും അസ്ഥികൂടവുമൊക്കെ കാണിക്കുന്നത്
സിനിമകളില് മാത്രമാണ്. പുതിയ കമ്പ്യൂട്ടര് വൈറസുകളില് അധികവും
അതിസങ്കീര്ണ്ണവും സ്വയംപ്രതിരോധിക്കാന് കഴിവുള്ളവയും വിദഗ്ധമായി
മറഞ്ഞിരുന്ന് എന്താണോ ലക്ഷ്യമാക്കിയത് അതുമാത്രം ചെയ്യുന്നവയും ആണ്.
വൈറസുകളുടെ ചരിത്രം പരിശോധിച്ചാല് മനസ്സിലാവുന്ന പ്രധാന വസ്തുത മിക്ക കമ്പ്യൂട്ടര് വൈറസുകളും മൈക്രോസോഫ്റ്റ് വിന്ഡോസിനെ ലക്ഷ്യമാക്കി നിര്മിക്കപ്പെട്ടവയാണ്. മറ്റു പ്രധാന ഒപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളായ ലിനക്സിനെയും മാക്കിനെയും ഗുരുതരമായി ബാധിക്കപ്പെട്ട ഒരു വൈറസുപോലും കണ്ടെത്തിയിട്ടില്ല.
വൈറസുകള് എന്തുകൊണ്ട് വിന്ഡോസിനെ കൂടുതല് ലക്ഷ്യമാക്കുന്നു?
വൈറസ് പ്രോഗ്രാമര്മാര് വിന്ഡോസിനെ ലക്ഷ്യമാക്കുന്നതിനു പ്രധാന കാരണങ്ങളില് ഒന്നായി ചൂണ്ടിക്കാണിക്കപ്പെടുന്നത്, വിന്ഡോസിന് മറ്റു ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളേക്കാള് പതിന്മടങ്ങുള്ള പ്രചാരമുണ്ട് എന്നതാണ്.2011 മാര്ച്ചിലെ കണക്കനുസരിച്ച് 80 ശതമാനത്തില് കൂടുതല് പേരും ഉപയോഗിക്കുന്നത് മൈക്രോസോഫ്റ്റ് വിന്ഡോസിന്റെ പതിപ്പുകളാണ്. അതുകൊണ്ടു തന്നെ വിന്ഡോസിനെ ലക്ഷ്യമാക്കി വൈറസുകള് നിര്മിക്കുന്നതാണ് കൂടുതല് 'ലാഭകരം'!ഇതു ഒരു വാദത്തിനു വേണ്ടി പറയാമെങ്കിലും വിന്ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലുള്ള ഘടനാപരമായ കുഴപ്പങ്ങളാണ് വൈറസ് പ്രോഗ്രാമര്മാരുടെ ജോലി കൂടുതല് എളുപ്പമാക്കുന്നത് എന്നാണ് വിലയിരുത്തല്.
വിന്ഡോസ് നിര്മിക്കപ്പെട്ടതുതന്നെ വ്യക്ത്യാധിഷ്ഠിത ഉപയോഗത്തിനു ഊന്നല് നല്കിയായിരുന്നു. സുരക്ഷയ്ക്കുപരിയായി ഉപയോഗക്രമത്തിനാണ് വിന്ഡോസ് പ്രാധാന്യം നല്കിയത്. അതുകൊണ്ടു തന്നെ കമ്പ്യൂട്ടര് ഉപയോക്താക്കള്ക്ക് തങ്ങള് ഒരു പ്രോഗ്രാം തുറക്കുമ്പൊഴോ പകര്ത്തുമ്പൊഴോ യഥാര്ത്ഥത്തില് പിന്നാമ്പുറത്ത് എന്താണ് നടക്കുന്നതെന്ന് ഒരിക്കലും അറിയാന് കഴിയുന്നില്ല. മാത്രമല്ല മിക്കവാറും എല്ലാ വിന്ഡോസ് ഉപയോക്താക്കളും അഡ്മിന്സ്ട്രേറ്റര് അക്കൗണ്ടോ, അല്ലെങ്കില് അഡ്മിനിസ്ട്രേറ്റര് ആനുകൂല്യമുള്ള അക്കൗണ്ടുകളോ ഉപയോഗിച്ചാണ് കമ്പ്യൂട്ടറുകള് പ്രവര്ത്തിപ്പിക്കുന്നത്. മാത്രമല്ല, പലപ്പോഴും 'അഡ്മിനിസ്ട്രേറ്റര്' എന്ന സൂപ്പര് യൂസറിന് പാസ്വേഡ് നല്കാറും ഇല്ല.
അഡ്മിനിസ്ട്രേറ്റര്ക്ക് പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യാമെങ്കില് വൈറസും ഇന്സ്റ്റാള് ചെയ്യാമല്ലോ. പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യുന്നത് അറിഞ്ഞുകൊണ്ടാണെങ്കില് വൈറസ് ഇന്സ്റ്റാള് ചെയ്യപ്പെടുന്നത് അറിയാതെയായിരിക്കും എന്ന ഒരു വ്യത്യാസമേയുള്ളൂ.
പല വിന്ഡോസ് വൈറസുകളും ഉപയോക്താക്കളുടെ അജ്ഞതയും അശ്രദ്ധയും മുതലെടുത്താണ് കടന്നു കൂടൂന്നതെങ്കിലും, പല വൈറസുകലും വിന്ഡോസിലെ സുരക്ഷാ പഴുതുകള് മുതലെടുക്കുന്നു. ഏതു ജോലി ചെയ്യുന്നതിനും അല്പ്പസ്വല്പ്പം പരിചയവും അനുഭവജ്ഞാനവും ഒക്കെ വേണം. അതില്ലാതെ ചെയ്യുന്ന ജോലികളില് കുഴപ്പങ്ങളും അപകടങ്ങളും സ്വാഭാവികം. വിന്ഡോസ് ഒരു 'റെഡി ടൂ യൂസ്' ഓപ്പറേറ്റിംഗ് സിസ്റ്റമാണ്. പ്രത്യേകിച്ച് വലിയ കമ്പ്യൂട്ടര് പരിജ്ഞാനമൊന്നും ഇല്ലാതെത്തന്നെ ഏതൊരാള്ക്കും വിന്ഡോസില് കയ്യാങ്കളികള് നടത്താന് കഴിയും. ഏതു കുട്ടിക്കും ഉപയോഗിക്കാന് കഴിയത്തക്ക വിധം ലളിതമായ ഗ്രാഫിക്കല് യൂസര് ഇന്റര്ഫേസാണ് വിന്ഡോസിനെ ഇത്ര ജനപ്രിയമാക്കിയത്.
വിന്ഡോസ് 95 നും വിന്ഡോസ് 7 നും ഇടയ്ക്ക് മൈക്രോസോഫ്റ്റ് അനേകം പതിപ്പുകള് ഇറക്കി. ഇവയില് മിക്കതും മുന്പതിപ്പുകളുടെ തുടര്ച്ചയും മുന്പതിപ്പുകളില് ഉപയോഗിച്ചിരുന്ന പ്രോഗ്രാമുകള് തുടര്ന്ന് ഉപയോഗിക്കാന് കഴിയുന്നവയും ആയിരുന്നു. വിപണി നഷ്ടപ്പെടാതിരിക്കാനും പുതിയ പതിപ്പുകള്ക്ക് കൂടൂതല് പ്രചാരം ലഭിക്കാനും വേണ്ടിയാണെന്ന് പറയാമെങ്കിലും ഇതുമൂലമുണ്ടായിട്ടുള്ള സുരക്ഷാ പഴുതുകള് ചില്ലറയല്ല. 'വിന്ഡോസ് വിസ്ത'യ്ക്കു ശേഷമാണ് മൈക്രോസോഫ്റ്റ് കളം മാറ്റിച്ചവിട്ടാന് തുടങ്ങിയത്.
വിന്ഡോസ് അഡ്മിനിസ്ട്രേറ്റര് യൂസര്
ഒരു വിന്ഡോസ് കമ്പ്യൂട്ടറില് എന്ത് കയ്യാങ്കളിയും നടത്താന് അവകാശവും അധികാരവും ഉള്ള യൂസര് ആണ് അഡ്മിനിസ്ട്രേറ്റര്. എല്ലാ വിന്ഡോസ് കമ്പ്യൂട്ടറുകളിലും 'അഡ്മിന്സ്ട്രേറ്റര്' എന്ന പേരിലുള്ള ഒരു യൂസറും, 'അഡ്മിനിസ്ട്രേറ്റര്' അധികാരങ്ങള് പകര്ന്നു കിട്ടിയ ചുരുങ്ങിയ ഒരു യൂസറുമെങ്കിലും ഉണ്ടായിരിക്കും. അതായത് വിന്ഡോസ് ഇന്സ്റ്റാള് ചെയ്യുന്ന അവസരത്തില് തന്നെ ആദ്യം നല്കുന്ന പേരില് അഡ്മിനിസ്ട്രേറ്റര് അധികാരങ്ങളുള്ള ഒരു അക്കൗണ്ട് സൃഷ്ടിക്കപ്പെടുന്നു. അഡ്മിനിസ്ട്രേറ്റര്ക്കോ അഡ്മിനിസ്ട്രേറ്റര് യൂസര്ക്കോ പാസ്വേഡ് വേണം എന്ന നിര്ബന്ധമൊന്നും വിന്ഡോസിലില്ല. വിന്ഡോസ് ഉപയോഗിക്കുന്ന കമ്പ്യൂട്ടറുകളില് അധികവും ഇത്തരത്തില് അഡ്മിനിസ്ട്രേറ്റര് യൂസര് അക്കൗണ്ട് പാസ്വേഡ് ഇല്ലാതെ കിടക്കുകയാണ് പതിവ്. വര്ഷങ്ങളേറെയായിട്ടും അനേകം പതിപ്പുകള് ഇറക്കിയിട്ടും മൈക്രോസോഫ്റ്റ് ഇതില് മാറ്റങ്ങളൊന്നും വരുത്തിയിട്ടില്ല.
ലോകത്ത് ഏറ്റവുമധികം പ്രചാരം നേടിയ വിന്ഡോസ് പതിപ്പായ എക്സ്പി തന്നെയായിരുന്നു ഏറ്റവും കൂടുതല് വൈറസ് ആക്രമണങ്ങള്ക്ക് വിധേയമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും. ഇതില് നിന്നും പാഠങ്ങള് ഉള്ക്കൊണ്ട മൈക്രോസോഫ്റ്റ് തങ്ങളുടെ അടുത്ത പതിപ്പായ വിസ്തയില് സുരക്ഷയ്ക്ക് മുന്ഗണന നല്കുകയുണ്ടായി. പക്ഷേ വിന്ഡോസ് എക്സ്പി ഉപയോഗിച്ചു ശീലിച്ചവര്ക്ക് അതത്ര ദഹിക്കുകയുണ്ടായില്ല. 'യൂസര് അക്കൗണ്ട് കണ്ട്രോള്' എന്ന പേരില് ഒരു പോപ്പപ് സിസ്റ്റം വഴി ഉപയോക്താക്കളെ വെറുപ്പിക്കാന് മാത്രമേ ഇതിനു കഴിഞ്ഞുള്ളു. അതായത് ഏതു പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യുന്നതിനു മുന്പും കമ്പ്യൂട്ടര് സെറ്റിംഗുകളില് മാറ്റങ്ങള് വരുത്തുന്നതിനു മുന്പും അത് ഉറപ്പു വരുത്തുന്നതിനായി ഒരു പോപ്പപ് ബോക്സ് പ്രത്യക്ഷപ്പെടുന്നു. അഡ്മിനിസ്ട്രേറ്ററോ അഥവാ അഡ്മിനിസ്ട്രേറ്റര് ആനുകൂല്യമില്ലാത്ത യൂസറോ ആണ് ഉപയോഗിക്കുന്നതെങ്കില് അഡ്മിനിസ്ട്രേറ്റര് പാസ്വേഡ് നല്കേണ്ടത് അനിവാര്യമായി വരുന്നു. പക്ഷേ, പലരും ഈ ഫീച്ചര് ഡിസേബിള് ചെയ്യുകയാണുണ്ടായത്. വിന്ഡോസ് എക്സ്പി വര്ഷങ്ങളായി ശീലമാക്കിയവര്ക്ക് അധികമായി വേണ്ടിവരുന്ന ഒരു 'ക്ലിക്കും' പാസ്വേഡ് ഉപയോഗവും ഒന്നും അത്ര എളുപ്പത്തില് ദഹിക്കുന്നതായിരുന്നില്ല.
മാത്രമല്ല സുരക്ഷ അടിസ്ഥാനമാക്കിപ്പറഞ്ഞാലും യു എ സി അത്ര ഫലപ്രദം ആയിരുന്നില്ല. കാരണം ഒരു സാധാരണ വിന്ഡോസ് ഉപയോക്താവിന് ഭീഷണികളെ തിരിച്ചറിയാന് ആകുന്നില്ല എന്നതു തന്നെയാണ്. ഒരു ഉദാഹരണത്തിലൂടെ വ്യക്തമാക്കാം. നിങ്ങള് സൗജന്യമായി ലഭിക്കുന്ന ഒരു സ്ക്രീന് സേവറിനായി 'free screen saver' എന്ന് ഗൂഗിളില് പരതുന്നു. അപ്പോള് ലഭിച്ചേക്കാവുന്ന ലിങ്കില് അമര്ത്തി ഒരു സൈറ്റിലേക്കെത്തുന്നു തുടര്ന്ന് പ്രസ്തുത സൈറ്റില് നിന്നും സ്ക്രീന് സേവര് എന്ന പേരില് കിട്ടുന്ന സോഫ്ട്വേര് ഇന്സ്റ്റാള് ചെയ്യുന്നു. ഈ അവസരത്തിലും വിന്ഡോസ് മുന്നറിയിപ്പുകള് ഒക്കെ നല്കിയേക്കാം. പക്ഷേ അതൊക്കെ മറികടന്ന് അഡ്മിനിസ്ട്രേറ്റര് പാസ്വേഡും നല്കി ഇന്സ്റ്റാള് ചെയ്താലോ? മിക്കവാറും സന്ദര്ഭങ്ങളില് ഇതു തന്നെയാണ് സംഭവിക്കാറ്. സ്ക്രീന് സേവര് എന്ന പേരില് കിട്ടിയ സോഫ്ട്വേര് ഒരുപക്ഷേ വൈറസ് ആയേക്കാം. വിന്ഡോസിലെ പ്രോഗ്രാമുകള് .exe. .scr. .com തുടങ്ങിയ എക്സ്റ്റന്ഷനുകളില് അവസാനിക്കുന്നവയാണ് ഇവയുടെ ഇന്സ്റ്റലേഷനാണെങ്കിലോ വിരല് ഞൊടിക്കുന്നതിനേക്കാള് എളുപ്പവും. 'Next', 'Next' ബട്ടനുകള് തുടരെത്തുടരെ അമര്ത്തി പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യുമ്പോള് മിക്കവാറും വിന്ഡോസ് ഉപയോക്താക്കള് മുന്നറിയിപ്പുകള് ഒന്നും ശ്രദ്ധിക്കാറില്ല എന്നതാണ് വാസ്തവം.
വിന്ഡോസിന്റെ സോഴ്സ് കോഡ് പരസ്യമല്ല. വിന്ഡോസ് അടിസ്ഥാനമാക്കിയുള്ള പ്രോഗ്രാമുകള് ഉണ്ടാക്കാനുള്ള വിവരങ്ങള് മാത്രമേ ലഭ്യമായുള്ളു. സുരക്ഷാപഴുതുകള് പരിശോധിക്കുന്നതും അവ അടയ്ക്കുന്നതും മൈക്രോസോഫ്റ്റിന്റെ തൊഴിലാളികള് ആണ്. ഇവരുടെ എണ്ണം താരതമ്യേന കുറവായതിനാല് ഇതിനായി കൂടൂതല് കാലതാമസം എടുക്കുന്നു.
വിന്ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തില് അനേകം പ്രോഗ്രാമുകള് പരസ്പരം ബന്ധപ്പെട്ടു പ്രവര്ത്തിക്കുന്നവയാണ്. അതിനാല് ഇതില് ഏതെങ്കിലും ഒന്നിലുള്ള സുരക്ഷാ പിഴവുകള് മറ്റുള്ളവയേയും ഗുരുതരമായി ബാധിക്കുന്നു. ആദ്യകാലങ്ങളില് ലോകത്തെമ്പാടുമുള്ള വിന്ഡോസ് കമ്പ്യൂട്ടറുകളിലേയ്ക്കുള്ള വൈറസ് സംക്രമണത്തിന്റെ ഒരു മുഖ്യ കാരണമായി പ്രവര്ത്തിച്ചത് വിന്ഡോസ് ഡെസ്ക്ടോപ് ഈമെയില് സോഫ്ട്വേറുകളായ ഔട്ലുക് എക്സ്പ്രസ്, ഔട്ലുക് തുടങ്ങിയവയില് സുരക്ഷാപാളിച്ചകള് ആയിരുന്നു. അതായത് ഇവയുടെ മുന് പതിപ്പുകളിലൂടെ എക്സിക്യൂട്ടബിള് ഫയലുകള് അറ്റാച്ചുചെയ്ത് ഈമെയിലായി അയയ്ക്കാന് കഴിയുമായിരുന്നു. ഇപ്പോള് ഇത് തടയപ്പെട്ടിരിക്കുന്നു എങ്കിലും ചില വൈറസുകള് ഇതിനെയും ചില പഴുതുകളിലൂടെ മറികടക്കാറുണ്ട്.
വിന്ഡോസ് അപ്ഡേറ്റുകള്
വിന്ഡോസിലെ സുരക്ഷാപഴുതുകള് അടയ്ക്കാനായി സമയാസമയങ്ങളില് സുരക്ഷാപതിപ്പുകള് പുറത്തിറക്കാറുണ്ട്. പക്ഷേ ഇവ ഉപയോഗപ്പെടുത്തുന്നവര് വളരെ കുറവാണ്. കാരണം-
1. വിന്ഡോസിന്റെ വ്യാജകോപ്പികള് - വിന്ഡോസ് ഒരു സൗജന്യ സോഫ്ട്വേര് അല്ലാത്തതിനാല്, വലിയൊരു വിഭാഗം കമ്പ്യൂട്ടര് ഉപയോക്താക്കള് വിന്ഡോസിന്റെ വ്യാജ പതിപ്പുകളാണ് ഉപയോഗിക്കുന്നത്. വ്യാജ പതിപ്പുകളില് സുരക്ഷാ അപ്ഡേറ്റുകല് ഇന്സ്റ്റാള് ചെയ്യാനാകില്ല. ഇന്റര്നെറ്റിലൂടെ വ്യാജപതിപ്പുകള് എളുപ്പം പിടിക്കപ്പെടും എന്നതിനാല് സാധാരണയായി ഇത്തരത്തിലുള്ള വ്യാജ വിന്ഡോസ് ഉപയോഗിയ്ക്കുന്നവര് ഓട്ടോമാറ്റിക് അപ്ഡേറ്റുകള് ഓഫ് ആക്കിയിടാറാണ് പതിവ്.
2. ഇന്റര്നെറ്റ് കണക്ഷന്റെ അഭാവം- വിന്ഡോസ് അപ്ഡേറ്റുകള് ഇന്റര്നെറ്റിലൂടെയാണ് തത്സമയം ലഭ്യമാക്കപ്പെടുന്നത്. മൂന്നാം ലോകരാജ്യങ്ങളിലാകട്ടെ ഇന്നും ഇന്റര്നെറ്റ് സേവനങ്ങള് വേണ്ട രീതിയില് ലഭ്യമല്ല.
ഓട്ടോറണ് എന്ന വില്ലന്
ഫ് ളോപ്പി, സിഡി, പെന്ഡ്രൈവ് തുടങ്ങിവയിലൂടെയുള്ള വൈറസ് ആക്രമണത്തിന് ഏറ്റവും കൂടുതല് കാരണമായ ഒരു വിന്ഡോസ് ഫീച്ചറാണ് ഓട്ടോറണ്. നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകള് കമ്പ്യൂട്ടറുമായി ബന്ധിപ്പിക്കുമ്പോള് ഏതു പ്രോഗ്രാമാണ് ആദ്യം പ്രവര്ത്തിക്കേണ്ടത് എന്നുള്ള വിവരം നല്കുന്ന ഒരു ചെറിയ ഫയലണ് Autorun.inf. പലരും ഓട്ടോറണ്ണിനെ ഒരു വൈറസ് ആയി തെറ്റിദ്ധരിക്കാറുണ്ട്. Autorun.inf. പ്രോഗ്രാമുകളുടെ ഇന്സ്റ്റാലേഷന് പ്രക്രിയ കൂടുതല് എളുപ്പമാക്കാനാണ് ഈ ഫീച്ചര് തയ്യാറാക്കിയതെങ്കിലും, ഉപയോക്താക്കളറിയാതെ ഒരു കമ്പ്യൂട്ടറില് നിന്നും മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് നിശബ്ദമായ വൈറസ് സംക്രമണത്തിന് ഏറ്റവും കൂടുതല് വഴിയൊരുക്കിയതും ഇതുതന്നെയാണ്.
സ്വാഭാവികമായും വിന്ഡോസ് കമ്പ്യൂട്ടറുകളില് സിഡി, ഫ് ളോപ്പി, യു എസ് ബി ഡ്രൈവ് തുടങ്ങിയവ ഉപയോഗിക്കുമ്പോള് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ആദ്യം പരിശോധിക്കുക Autorun.inf. എന്ന ഫയല് ഉണ്ടോ എന്നാണ്. ഉണ്ടെങ്കില് പ്രസ്തുത ഫയലിലുള്ള നിര്ദ്ദേശങ്ങള്ക്ക് അനുസൃതമായ പ്രോഗ്രാം സ്വയമേവ തുറക്കപ്പെടുന്നു. ഈ ഉദാഹരണം ശ്രദ്ധിയ്ക്കുക.
[autorun]
open=autorun.exe
icon=autorun.ico
ഇത് ലളിതമായ ഒരു ഓട്ടോറണ് ഫയലിന്റെ ഉള്ളടക്കമാണ്. അതായത് ഈ ഫയല് ഉള്ള ഒരു പെന്െ്രെഡവ് കമ്പ്യൂട്ടറുമായി ഘടിപ്പിക്കുമ്പോള് പ്രസ്തുത ഡ്രൈവിലുള്ള autorun.exe എന്ന പ്രോഗ്രാം സ്വയമേവ തുറക്കപ്പെടുന്നു. സാധാരണഗതിയില് വൈറസ് സംക്രമണത്തിനായി വൈറസുകളും അതിനോടു ബന്ധപ്പെട്ട ഓട്ടോറണ് ഫയലും മറഞ്ഞിരിക്കുകയാണ് പതിവ്. അതായത് വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില് ബന്ധിക്കപ്പെട്ട പെന്െ്രെഡവുകളിലേക്കും മറ്റും വൈറസ് പ്രോഗ്രാമും ഒട്ടോറണ്ണും ഉപയോക്താക്കള് അറിയാതെ തന്നെ സ്വയമേവ നിശ്ശബ്ദമായി പകര്ത്തപ്പെടുന്നു. പിന്നീട് മറ്റൊരു കമ്പ്യൂട്ടറില് പ്രസ്തുത െ്രെഡവ് തുറക്കുമ്പോള് ഓട്ടോറണ് ഫയല് മുഖേന വൈറസ് അതിലേക്കും ബാധിക്കുന്നു.
ഓട്ടോറണ് ഫീച്ചര് ഡിസേബിള് ചെയ്യാനുള്ള രീതികള് മൈക്രോസോഫ്റ്റിന്റെ ഈ പേജില് ലഭ്യമാണ്. വിന്ഡോസ് വിസ്തയ്ക്കു മുന്പു വരെയുള്ള പതിപ്പുകളില് യാതൊരു മുന്നറിയിപ്പും ഇല്ലാതെ സിഡികളില് നിന്നും മറ്റും ഓട്ടോറണ്ണിലൂടെ പ്രോഗ്രാമുകള് ഇന്സ്റ്റാളാകുമായിരുന്നു. കോണ്ഫിക്കര് തുടങ്ങിയ അപകടകരങ്ങളായ വൈറസുകള് ഇത്തരത്തിലായിരുന്നു യു എസ് ബി ഡ്രൈവിലൂടെ പടര്ന്നിരുന്നത്.
മൈക്രോസോഫ്റ്റിന് ഏറ്റവും കൂടുതല് പഴി കേള്ക്കേണ്ടി വന്ന ഒട്ടോറണ് ഭീഷണി ഫലപ്രദമായി ഒഴിവാക്കാന് കഴിഞ്ഞത് അടുത്ത കാലത്താണ്. വിന്ഡോസ് 7 പുറത്തിറക്കിയ അവസരത്തിലാണ് മൈക്രോസോഫ്റ്റ് ഓട്ടോറണ് മൂലമുണ്ടായ പൊല്ലാപ്പുകള് തുറന്നു സമ്മതിച്ചത്. വിന്ഡോസ് 7 ല് പ്രധാനമായും രണ്ടു മാറ്റങ്ങളാണ് വരുത്തിയത്, ഒന്ന് സിഡി ഡിവിഡി ഡ്രൈവുകളിലൊഴികെ ഓട്ടോപ്ലേ ഫീച്ചര് സാദ്ധ്യമല്ലാതാക്കി. അതായത് പ്രോഗ്രാമുകള് ഓട്ടോറണ് വഴി സ്വയം ഇന്സ്റ്റാള് ആകുകയില്ല. രണ്ടാമതായി എക്സിക്യൂട്ടബിള് പ്രോഗ്രാമുകളുടെ സാന്നിധ്യം ഒരു പൊപ്പപ് ഡയലോഗ് ബോക്സിലൂടെ ദൃശ്യമാക്കുന്നു. ഇതു വഴി അപകട ഭീഷണി മനസ്സിലാക്കാന് കഴിയുന്നു. വിന്ഡോസ് 7 ല് ഈ ഫീച്ചര് ഫലപ്രദമായിക്കണ്ടതിനാല് ഒരു അപ്ഡേറ്റിലൂടെ മറ്റു വിന്ഡോസ് പതിപ്പുകളിലും ഇത് ലഭ്യമാക്കിയിരുന്നു.
വിന്ഡോസ് അടിസ്ഥാനമാക്കിയുള്ള സെര്വറുകളെയും പേഴ്സണല് കമ്പ്യൂട്ടറുകളെയും ബാധിച്ച ഒട്ടേറെ വൈറസുകളുണ്ട്. അവയില് പ്രധാനപ്പെട്ട ചിലതിനെ പരിചയപ്പെടാം.
പ്രണയ വൈറസ് (I Love you Virus)
ഐ ലവ് യൂ അഥവ ലവ് ലെറ്റര് എന്ന പേരില് അറിയപ്പെട്ട 'പ്രണയ വൈറസ്' ലോകമെമ്പാടും ലക്ഷക്കണക്കിനു കമ്പ്യൂട്ടറുകളെ ആക്രമിച്ചത്. ഒരു ഈമെയില് അറ്റാച്ച്മെന്റ് ആയി പടര്ന്ന ഇത്, 'അന്നാ കുര്ണ്ണിക്കോവ വൈറസി'ന്റേതുപോലെ തന്നെ 'LOVE-LETTER-FOR-YOU.TXT.vbs' എന്ന വിഷ്വല് ബേസിക് സ്ക്രിപ്റ്റ് ഫയല് ആയിരുന്നു. വിന്ഡോസില് സ്വാഭാവികമായി 'Hide extensions of known file types' എന്ന ഒപ്ഷന് എനേബിള് ആയാണ് ഉണ്ടാകുക. അതായത് test.txt എന്ന ഫയല് test എന്നും mathrubhumi.doc എന്ന ഫയല് mtarubhumi എന്നും ആയാണ് കാണുക. അതായത് .doc, .txt, .jpg, .png തുടങ്ങിയ ഫയല് എക്സ്റ്റന്ഷനുകളെല്ലാം വിന്ഡോസിന്റെ രജിസ്ട്രിയില് ഉള്ളതും ഏതു പ്രോഗ്രാം ആണ് തുറക്കാന് ഉപയോഗിക്കേണ്ടത് എന്ന് പ്രത്യേകം നിര്ദേശിക്കേണ്ട ആവശ്യമില്ലാത്തതുമാണ്. അതിനാല് LOVE-LETTER-FOR-YOU.TXT.vbs എന്ന ഫയല് LOVE-LETTER-FOR-YOU.TXT എന്നു മാത്രമേ കാണിക്കപ്പെട്ടിരുന്നുള്ളൂ. അതിനാല് ഈമെയില് സന്ദേശം ലഭിച്ചവര് അത് വെറുമൊരു ടെക്സ്റ്റ് ഫയല് എന്നു കരുതി തുറന്നു നോക്കുമ്പോള് തന്നെ ഈ സ്ക്രിപ്റ്റ് പ്രവര്ത്തനക്ഷമമാകുകയും കമ്പ്യൂട്ടറില് കടന്നു കൂടുകയും ചെയ്തു.
2000 മെയ് നാലിന് ഫിലിപ്പീന്സില് നിന്നായിരുന്നു പ്രണയ വൈറസിന്റെ കടന്നാക്രമണം ആദ്യം തുടങ്ങിയത്. മണിക്കൂറുകള്ക്കകം തന്നെ ബാധിക്കപ്പെട്ട കമ്പ്യൂട്ടറുകളിലെ ഈമെയില് ക്ലയന്റ് സോഫ്ട്വേര് വഴി മറ്റുള്ള കമ്പ്യൂട്ടറുകളിലേക്ക് പടര്ന്നു. വന് കോര്പ്പറേറ്റുകള്ക്ക് തങ്ങളുടെ ഈമെയില് സംവിധാനം താത്കാലികമായി നിര്ത്തിവയ്ക്കേണ്ടിവന്നു. അമേരിക്കന് സെനറ്റിനെയും ബ്രിട്ടീഷ് പാര്ലമെന്റിനെയും വരെ പ്രണയ വൈറസ് വെറുതെ വിട്ടില്ല. വെറും പത്തു ദിവസം കൊണ്ട് കോടികളുടെ നഷ്ടമാണ് ഈ വൈറസ് വരുത്തിവെച്ചത്.
ഫിലിപ്പീന്സുകാരായ റിയോമെല് ലാമൊറെസും സുഹൃത്തായ ഓണെല് ഡീ ഗസ്മെനും ചേര്ന്നാണ് ഐ ലവ് യു വൈറസ് ഉണ്ടാക്കിയതെന്ന് വ്യക്തമാകുന്ന സൂചനകള് അന്വേഷണ ഏജന്സികള്ക്ക ലഭിക്കുകയുണ്ടായി. എന്നാല് അന്ന് ഫിലിപ്പീന്സ് നിയമത്തില് ഇത്തരത്തിലുള്ള കുറ്റകൃത്യങ്ങളെക്കുറിച്ച് ഒന്നും പ്രതിപാദിച്ചിട്ടില്ലാതിരുന്നതിനാല് അവര് ശിക്ഷയില്ലാതെ രക്ഷപ്പെടുകയാണുണ്ടായത്. 2002 ല് ഏറ്റവും കൂടുതല് കമ്പ്യൂട്ടറുകളെ ബാധിച്ച് വൈറസ് എന്ന റെക്കോര്ഡ് ഐ ലവ് യു സ്വന്തമാക്കി.
കോഡ് റെഡ് വൈറസ് (Code Red virus)
സാധാരണ പേഴ്സണല് കമ്പ്യൂട്ടറുകളെ ആക്രമിക്കുന്നതിന് പകരം മെക്രോസോഫ്റ്റ് ഐ ഐ എസ് ഉപയോഗിച്ചിരുന്ന വെബ് സെര്വറുകളെ ലക്ഷ്യമാക്കിയ വൈറസാണ് കൊഡ് റെഡ് വൈറസ്. ISAPI (Internet Server Application Program Interface) എന്ന സംവിധാനത്തില് ഉണ്ടായിരുന്ന ഗുരുതരമായ ഒരു സുരക്ഷാപിഴവ് മനസിലാക്കി, വിദൂരമായിത്തന്നെ പ്രസ്തുത സെര്വറുകളെ നിയന്ത്രിക്കാനാകും എന്ന അറിവ് മുതലെടുത്താണ് കോഡ് റെഡ് നിര്മിക്കപ്പെട്ടത്. eEye Digital Securtiy എന്ന കമ്പനിയുടെ സ്ഥാപകരില് ഒരാളായ മാര്ക്ക് മൈഫെരെറ്റും ഫിരാസ് ബുഷ്നാകും ആണ് 2001 ജൂലായ് 13 ന് ഈ വൈറസ് ബാധ ആദ്യമായി തിരിച്ചറിഞ്ഞത് .
കോഡ് റെഡ് എന്ന പേരിനെപ്പറ്റിയും അല്പ്പം പറയാനുണ്ട്. വൈറസിനെ കണ്ടെത്തിയ അവസരത്തില് അവര് മൗണ്ടെന് ഡ്യൂവിന്റെ 'കോഡ് റെഡ്' എന്ന പേരിലുള്ള ശീതളപാനീയം ആയിരുന്നു കുടിച്ചുകൊണ്ടിരുന്നത്. അതിനാല് വൈറസിന് കോഡ് റെഡ് എന്ന പേരു നല്കി. മാത്രമല്ല ഇതിന്റെ ഉറവിടം ചൈന ആയതിനാലും ചുവപ്പിനെ കുറിക്കുന്ന ഈ പേരിനു തന്നെ നറുക്കുവീണു.
മൈക്രോസോഫ്റ്റ് ഐ ഐ എസില് പ്രവര്ത്തിക്കുന്ന പതിനായിരക്കണക്കിനു സെര്വറുകള് കോഡ് റെഡിന്റെ പിടിയിലായി. പ്രസ്തുത കമ്പ്യൂട്ടറുകളിലെ സൈറ്റുകള് തുറന്നാല് Welcome to http://www.worm.com! Hacked by Chinese!? എന്നായിരുന്നു കാണാന് കഴിഞ്ഞിരുന്നത്. എല്ലാ മാസത്തിലേയും ഒന്നിനും പത്തൊമ്പതിനും ഇടയിലുള്ള തിയതികള് കൂടൂതല് സെര്വ്വറുകളിലേക്കു പകരാനും 20 നും 27 നും ഇടയ്ക്കുള്ള തിയതികള് പ്രമുഖ വെബ്സൈറ്റുകളെ ഡിനൈല് ഒഫ് സര്വ്വീസ് (Denail of service) എന്ന രീതി ഉപയോഗിച്ച് തകര്ക്കാനും 28 മുതല് മാസാവസാനം വരെയുള്ള തിയതികള് പ്രത്യേകം കുഴപ്പമുണ്ടാക്കാതെ വിശ്രമിക്കാനും കഴിയുന്ന വിധത്തിലായിരുന്നു കോഡ് റെഡ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടിരുന്നത്.
ഡിനൈല് ഒഫ് സര്വ്വീസ് പ്രകാരം ലക്ഷ്യമാക്കപ്പെട്ട വെബ്സൈറ്റുകളില് വൈറ്റ്ഹൗസിന്റെ സൈറ്റും ഉള്പ്പെട്ടിരുന്നു. അതായത് കോഡ് റെഡ് ബാധയേറ്റ സെര്വറുകളെല്ലാം ഒരു പ്രത്യേക സമയത്ത് (രാത്രി 8 മണിയ്ക്ക്) 400 മെഗാബൈറ്റ് ഡാറ്റ വീതം വൈറ്റ്ഹൗസിന്റെ ഔദ്യോഗിക വെബ്സൈറ്റിലേക്ക് പമ്പ് ചെയ്യാന് വേണ്ടിയുള്ള കെണിയൊരുക്കിയിരുന്നു. പക്ഷേ, അതിനു മുന്പുതന്നെ അപകടം മണത്ത് വൈറ്റ്ഹൗസ് അധികൃതര് തങ്ങളുടെ സെര്വറിന്റെ ഐപി മാറ്റിയതിനാല് കൂടുതല് കുഴപ്പങ്ങള് ഒഴിവാക്കാന് കഴിഞ്ഞു. ഇംഗ്ലീഷ് ഭാഷയിലുള്ള സെര്വറുകളെ മാത്രമായിരുന്നു കൊഡ് റെഡ് തെരഞ്ഞുപിടിച്ച് ആക്രമിച്ചിരുന്നത്.
2001 ജൂണ് 18 നു തന്നെ മൈക്രോസോഫ്റ്റ് ഈ സുരക്ഷാപഴുതടക്കാനായി ഒരു സക്യൂരിറ്റി പാച്ച് പുറത്തിറക്കിയിരുന്നു. പക്ഷേ രസകരമെന്നു പറയട്ടെ, തങ്ങളുടെ സ്വന്തം സെര്വറില് തന്നെ പ്രസ്തുത അപ്ഡേറ്റ് ഇന്സ്റ്റാള് ചെയ്യാന് അവര് വിട്ടുപോയി. അപ്പോള് പിന്നെ ബാക്കി കമ്പ്യൂട്ടറുകളുടെ കാര്യം പറയാനുണ്ടോ!
കോഡ് റെഡിന് പിന്നീട് പല പതിപ്പുകളും വന്നു. ആദ്യ പതിപ്പായിരുന്ന കോഡ് റെഡ് 1 നു ശേഷം 2001 ആഗസ്റ്റ് 4 നു കൂടുതല് വിനാശകാരിയായ കോഡ് റെഡ് വേം 2 പുറത്തിറങ്ങി.
കോഡ് റെഡ് വേം1 സിസ്റ്റം മെമ്മറിയെ മാത്രമായിരുന്നു ബാധിച്ചിരുന്നത്. അതായത് കമ്പ്യൂട്ടറിനെ ഹാര്ഡ്ഡിസ്ക്നെ ബാധിക്കാഞ്ഞതിനാല് റീ ബൂട്ട് ചെയ്യുന്നതുവരെയേ ആക്രമണം നിലനിന്നിരുന്നുള്ളൂ. പക്ഷേ കോഡ് റെഡ് 2 ഇതില് നിന്നും ഒരുപടി കൂടി മുന്നിട്ട് ഹാര്ഡ്ഡിസ്കിനെക്കൂടി ബാധിക്കുന്ന വിധത്തില് മാറ്റി എഴുതപ്പെട്ടു. മാത്രവുമല്ല പ്രവര്ത്തന രീതിയും വ്യത്യസ്തമായിരുന്നു. അനുയോജ്യമായ സുരക്ഷാപതിപ്പുകള് ഇറക്കി കോഡ് റെഡിനെ പ്രതിരോധിക്കാന് മൈക്രോസോഫ്റ്റിനു കഴിഞ്ഞുവെങ്കിലും, വെബ് സെര്വറുകളെ ഏറ്റവുമധികം കുഴപ്പത്തിലാക്കിയ ആദ്യ വൈറസ് എന്ന് കോഡ് റെഡ് ചരിത്രത്തില് ഇടംനേടി.
നിംഡ വൈറസ് (Nimda virus)
2001 സപ്തംബര് 11 നാണ് നിംഡ വൈറസ് ആദ്യമായി പ്രത്യക്ഷപ്പെട്ടത്. ആക്രമണം തുടങ്ങി വെറും 22 മിനിട്ടുകള്ക്കകം ലോകത്ത് ഏറ്റവുമധികം കമ്പ്യൂട്ടറുകളെ ഇന്റര്നെറ്റിലൂടെ ബാധിച്ച വൈറസ് എന്ന പേരുനേടാന് നിംഡയ്ക്കു കഴിഞ്ഞു. അഡ്മിന് (Admin) എന്ന വാക്കിന്റെ തിരിച്ചെഴുത്താണ് നിംഡ.
വളരെ സങ്കീര്ണമായൊരു കോഡ് ആയിരുന്നു നിംഡ വൈറസിന്റേത്. README.EXE എന്ന വൈറസ് ഫയലിനെ ഈമെയിലിലൂടെ പരത്തുന്നതിനൊപ്പം, സ്വയം ഈമെയില് സന്ദേശങ്ങള് അയയ്ക്കാന് കഴിയുന്ന വിധത്തിലായിരുന്നു നിംഡ പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. വിന്ഡോസിന്റെ എല്ലാ പതിപ്പുകളും നിംഡയുടെ ആക്രമണത്തിനു വിധേയമായി. പേഴ്സണല് കമ്പ്യൂട്ടറുകളെ മാത്രമല്ല ഐ ഐ എസ് സെര്വ്വറുകളെയും നിംഡ വെറുതെ വിട്ടില്ല. ആക്രമണത്തിനായി വെബ്സൈറ്റുകളെ ആദ്യമായി ഉപയോഗപ്പെടുത്തിയ വൈറസ് ആണ് നിംഡ. അതായത് വെബ്പേജുകളില് കടന്നു കൂടി അവയില് മാറ്റങ്ങള് വരുത്തി ബ്രൗസ് ചെയ്യുന്നവരുടെ കമ്പ്യൂട്ടറുകളിലേക്ക് ഡൗണ്ലോഡ് ചെയ്യിക്കുക എന്നതായിരുന്നു നിംഡയുടെ പ്രവര്ത്തന രീതി. അക്കാലത്ത് ഇത് തികച്ചും പുതിയ രീതി ആയിരുന്നതിനാല് വേണ്ട മുന്കരുതലുകള് എടുക്കുന്നതിനു മുന്പുതന്നെ വെബ്സൈറ്റുകളിലൂടെ അനേകം കമ്പ്യൂട്ടറുകളിലേക്ക് അത് പടര്ന്നു പിടിച്ചു.
ബാധിതമായ കമ്പ്യൂട്ടറുകളിലെ എക്സിക്യൂട്ടബിള് ഫയലുകളില് കടന്നുകൂടുക, ഡെസ്ക് ടോപ്പ് ഈമെയില് ക്ലയന്റ് സോഫ്ട്വേറുകളെ മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കു പകരുക, ഇന്റര്നെറ്റ് സെര്വറുകളെ ആക്രമിച്ച് വെബ്പേജുകളില് മാറ്റങ്ങള് വരുത്തി വൈറസിനെ ഡൗണ്ലോഡ് ചെയ്യാന് പ്രേരിപ്പിക്കുക, ലോക്കല് കമ്പ്യൂട്ടര് ശൃംഗലകളിലെ ഷെയര് ചെയ്ത ഫോള്ഡറുകളില് കയറിക്കൂടി മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കെത്തുക എന്നിവയായിരുന്നു നിംഡയുടെ തന്ത്രങ്ങള്.
ക്ലെസ് വൈറസ് (Klez virus)
2001 ല് ഈമെയില് വഴി പടര്ന്നു പിടിച്ച മറ്റൊരു വൈറസ് ആയിരുന്നു ക്ലെസ്. ചൈനയോ ഹോങ്കോങോ ആയിരിക്കാം ഇതിന്റെ ഉറവിടം എന്നു കരുതുന്നു. 'ഈമെയില് സ്പൂഫിങ്' എന്ന വിദ്യ അദ്യമായി ഫലപ്രദമായി ഉപയോഗിച്ച വൈറസ് ഇതാണ്. ഒരാളുടെ വിലാസത്തില് മറ്റൊരാള് അയയ്ക്കുന്ന വ്യാജസന്ദേശം ആണ് സ്പൂഫിങ്. ഇത്തരം വ്യാജസന്ദേശങ്ങള് ഇക്കാലത്തും വളരെ സാധാരണമാണ്. ബാങ്കിന്റെ കസ്റ്റമര് കെയറില് നിന്നും, ഗൂഗിളില് നിന്നും, മൈക്രോസോഫ്റ്റില് നിന്നുമൊക്കെയായി നിങ്ങള്ക്ക് ഒട്ടേറെ പാഴ്മെയിലുകള് ലഭിക്കാറില്ലേ ഇത് സ്പൂഫിങ് വഴിയാണ് എത്തുന്നത്.
ക്ലെസ് വൈറസ് ആക്രമിച്ച കമ്പ്യൂട്ടറിലെ ഈമെയില് സോഫ്സ്ട്വേറിന്റെ അഡ്രസ്ബുക്കില് നിന്നും ക്രമരഹിതമായി ഏതെങ്കിലും ഒരു വിലാസം തെരഞ്ഞെടുക്കുകയും അവ 'ഫ്രം' അഡ്രസ് ആയി വ്യത്യസ്ത തലക്കെട്ടുകളില് മറ്റു വിലാസങ്ങളിലേക്ക് അയയ്ക്കുകയും ചെയ്യുമായിരുന്നു. 'How are you', ' Your Password' , 'Japanese girl vs Playboy', 'look my beautiful girlfriend', 'Important securtiy update from Microsoft' തുടങ്ങിയവ അവയില് ചിലതു മാത്രം. ചുരുങ്ങിയ സമയം കൊണ്ടുതന്നെ ക്ലെസിന് പല പതിപ്പുകളും ഉണ്ടായി. ഇതിന്റെ ചില വകഭേദങ്ങള് വിന്ഡോസ് കമ്പ്യൂട്ടറുകളെ പൂര്ണമായും പ്രവര്ത്തനരഹിതമാക്കി. കണ്ടുപിടിക്കപ്പെട്ട് പത്തുവര്ഷങ്ങള് കഴിഞ്ഞു എങ്കിലും ഇന്നും പല കമ്പ്യൂടറുകളിലും ക്ലെസ് നിലനില്ക്കുന്നു.
സിമിലി വൈറസ് (Simile virus)
2002 ല് കണ്ടെത്തിയ ഒരു മെറ്റാമോര്ഫിക് വൈറസ് ആണ് സിമിലി (Win 32 എന്നും ഇത് അറിയപ്പെടുന്നു). സ്വയം മാറ്റങ്ങള് വരുത്താന് കഴിയുന്ന രീതിയില് പ്രോഗ്രാം ചെയ്യപ്പെട്ടവയെയാണ് മെറ്റാമോര്ഫിക് വൈറസുകള് എന്നു വിളിക്കുന്നത്. അതായത് സാഹചര്യങ്ങള്ക്കനുസരിച്ച് മാറ്റങ്ങള് വരുത്തിയ പുതിയ പതിപ്പുകള് സൃഷ്ടിക്കാന് കഴിവുള്ളവയാണ് ഇവ. ഇത്തരം വൈറസ് ബാധയേറ്റ ഫയലില് നിന്ന് മറ്റൊരു ഫയലിലേക്ക് വൈറസ് പടരുമ്പോള്, രണ്ടാമത്തെ ഫയലിലെ വൈറസിന് ആദ്യ ഫയലുമായി സ്വഭാവ സവിശേഷതകളിലും പ്രവര്ത്തനരീതിയിലും കോഡിലുമൊക്കെ ഗണ്യമായ വ്യത്യാസങ്ങള് ഉണ്ടാകും. ഇതുവഴി ആന്റിവൈറസ് സോഫ്ട്വേറുകളെ ഫലപ്രദമായി കബളിപ്പിക്കാന് കഴിയും
ആക്രമിക്കപ്പെട്ട കമ്പ്യൂട്ടറുകളില് മെയ്, ജൂണ്, സപത്ംബര്, ഡിസംബര് മാസങ്ങളിലെ പതിനേഴാം തിയതികളില് 'Metaphor 1B By the Mental
Driller/29A'. എന്ന ഒരു സന്ദേശവും മെയ് പതിനാലാം തീയ്യതി (ഇസ്രായേല് സ്വാതന്ത്ര്യ ദിനം) ഹിബ്രു ഭാഷയില് 'Free Palestine!' എന്ന സന്ദേശവും ദൃശ്യമാക്കിയിരുന്നു.
'W' എന്ന അക്ഷരത്തില് തുടങ്ങാത്ത ഫോള്ഡറുകളേയും F, PA, SC, DR, NO എന്നീ അക്ഷരങ്ങളില് തുടങ്ങാത്ത ഫയലുകളെയും 'V' എന്ന അക്ഷരം പേരില് ഇല്ലാത്ത ഫയലുകളെയും മാത്രമാണ് സിമിലി ആക്രമിച്ചിരുന്നത്. ആന്റിവൈറസ് ഫയലുകളെയും ഒഴിവാക്കിയിരുന്നു. എക്സിക്യൂട്ടബിള് ഫയലുകള് ആയിരുന്നു ആക്രമണത്തിനു വിധേയമായിരുന്നത്.
എസ്ക്യുഎല് സ്ലാമര് (SQL Slammer virus)
2003 ജനുവരി 25 ന് ആക്രമണം തുടങ്ങി വെറും പത്തു മിനിറ്റുകള്ക്കകം 75000 ലധികം കമ്പ്യൂട്ടറുകളെ ബാധിച്ച വൈറസാണ് എസ്ക്യുഎല് സ്ലാമര്. വെബ്സൈറ്റുകളെ തകര്ക്കാന് സാധാരണ ഉപയോഗിക്കുന്ന ഡിനൈല് ഒഫ് സര്വീസ് (Denail of service) എന്ന വിദ്യ തന്നെയാണ് ഈ വൈറസും പ്രയോഗിച്ചത്. മൈക്രോസോഫ്റ്റ് ഐ ഐ എസ് സെര്വറുകളില് ഉണ്ടായിരുന്ന 'ബഫര് ഓവര് ഫ്ലോ' എന്ന സുരക്ഷാപഴുതാണ് എസ്ക്യുഎല് സ്ലാമര് വൈറസും ഉപയോഗപ്പെടുത്തിയത്. 2001 ലെ കോഡ് റെഡ് വൈറസിന്റേതിനു സമാനമായ ആക്രമണമാണ് ഈ വൈറസും നടത്തിയത്. മൈക്രോസോഫ്റ്റ് തങ്ങളുടെ സുരക്ഷാപിഴവ് അടയ്ക്കുന്നതിനുള്ള അപ്ഡേറ്റ് പുറത്തിറക്കിയപ്പൊഴേക്കും കോടികളുടെ നഷ്ടം എസ്ക്യുഎല് സ്ലാമര് വരുത്തിയിരുന്നു.
ബീസ്റ്റ് (ട്രോജന് ഹോഴ്സ് വൈറസ്)
പുതുമയേറിയ സവിശേഷതകള്കൊണ്ട് ശ്രദ്ധയാകര്ഷിച്ച വൈറസായിരുന്നു 'ബീസ്റ്റ്'. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില് വിദൂരനിയന്ത്രണം സാധ്യമാക്കുന്ന രീതിയില് ആയിരുന്നു ഈ വൈറസ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. വിന്ഡോസിന്റെ എല്ലാ പതിപ്പുകളും ബീസ്റ്റിന്റെ ആക്രമണത്തിനു വിധേയമായി. റിവേഴ്സ്കണക്ഷന് എന്ന വിദ്യ ആദ്യമായി ഉപയോഗിച്ച വൈറസും ബീസ്റ്റ് തന്നെ. അതായത് വൈറസിന്റെ സൃഷ്ടാവിന് ആക്രമണവിധേയമായ കമ്പ്യൂട്ടറുകളുടെ പൂര്ണ വിദൂരനിയന്ത്രണം സാധ്യമായിരുന്നു. ഡെല്ഫി എന്ന കമ്പ്യൂട്ടര് ഭാഷയില് തയ്യാറാക്കപ്പെട്ട ഈ വൈറസിന് പിന്നില് ടട്ടായേ എന്ന പ്രോഗ്രാമറായിരുന്നു. 2004 ല് അദ്ദേഹം ബീസ്റ്റിന്റെ തുടര് പതിപ്പുകളുടെ നിര്മാണം ഉപേക്ഷിച്ചെങ്കിലും ഇന്നും പല കമ്പ്യൂട്ടര് ഹാക്കര്മാരും ഇതിന്റെ പരിഷ്കരിച്ച പതിപ്പുകള് ഉപയോഗിക്കുന്നുണ്ടെന്നാണ് റിപ്പോര്ട്ടുകള്.
മൈഡൂം വൈറസ് (Mydoom virus)
ഏറ്റവും വേഗത്തില് പടര്ന്നു പിടിച്ച കമ്പ്യൂട്ടര് വൈറസ് എന്ന റെക്കോഡ് കരസ്ഥമാക്കിയ ഒന്നാണു മൈഡൂം. 2004 ജനവരിയിലാണ് മൈഡൂം വൈറസിനെ ആദ്യമായി തിരിച്ചറിഞ്ഞത്. ബാധിക്കപ്പെട്ട പാഴ്മെയിലുകള് അയയ്ക്കാനുള്ള വഴിയൊരുക്കുക എന്നതായിരുന്നു ഈ വൈറസിന്റെ പ്രധാന ഉദ്ദേശം. വൈറസിന്റെ കോഡില് 'andy; I'm just doing my job, nothing personal, sorry,' എന്ന സന്ദേശം ഉള്ക്കൊള്ളിച്ചിരുന്നു. അതിനാല് ഇതെഴുതിയ പ്രോഗ്രാമര് പണത്തിനായി ഒരു ജോലി എന്ന നിലയിലാണ് മൈഡൂം തയ്യാറാക്കിയതെന്നു അനുമാനിക്കപ്പെടുന്നു. ഇതിന്റെ സൃഷ്ടാവിനെപ്പറ്റി വ്യക്തമായ അറിവുകളില്ലെങ്കിലും റഷ്യയാണ് ഉത്ഭവസ്ഥാനം എന്നു കരുതുന്നു. ആക്രമണവിധേയമായ കമ്പ്യൂട്ടറുകളിലൂടെ Santha Cruz Operations (SCO) എന്ന സോഫ്ട്വേര് കമ്പനിയുടെ സെര്വറുകളെയാണ് വൈറസ് പ്രധാനമായും ലക്ഷ്യമിട്ടത്. അക്കാലത്ത് ഓപ്പണ്സോഴ്സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ ലിനക്സിനെതെരെയുള്ള പരസ്യ നിലപാടുകളിലൂടെയും നിയമ നടപടികളിലൂടെയും ശ്രദ്ധയാകര്ഷിച്ച സ്ഥാപനമായിരുന്നു എസ് സി ഓ ഗ്രൂപ്പ്. അതിനാല് മൈഡൂമിന്റെ പ്രോഗ്രാമര് ഒരു ലിനക്സ് അനുഭാവി ആയിരിക്കാം എന്നും പറയപ്പെടുന്നു. ഈ പ്രോഗ്രാമറെ കണ്ടെത്തുന്നതിനുള്ള വിവരങ്ങള് നല്കുന്നവര്ക്ക് 2,50,000 ഡോളര് പ്രതിഫലവും എസ് സി ഓ ഗ്രൂപ്പ് വാഗ്ദാനം ചെയ്തിരുന്നു.
ഈമെയില് സന്ദേശങ്ങള് വഴിയാണ് മൈഡൂം വൈറസും പടര്ന്നത്. പക്ഷേ, സന്ദേശങ്ങള് അയയ്ക്കുമ്പോള് ലഭിക്കുന്ന എറര് മെസേജുകളുടെ രൂപത്തില് ആയിരുന്നു വൈറസ് പ്രോഗ്രാം അടങ്ങിയ സന്ദേശങ്ങള് പ്രത്യക്ഷപ്പെട്ടിരുന്നത്. ഷെയര് ഫോള്ഡറുകളും ടോറന്റുകളും മൈഡൂമിന്റെ മാധ്യമമായി വര്ത്തിച്ചു. മൈഡൂമിന്റെ രണ്ടാം പതിപ്പ് മൈക്രോസോഫ്റ്റ് സെര്വറുകളെയാണ് ലക്ഷ്യമാക്കിയത്. പ്രമുഖ ആന്റിവൈറസ് സൈറ്റുകള് തടയപ്പെടുകയും ചെയ്തു. 2002 ഫെബ്രുവരി 12 ന് പ്രവര്ത്തനം സ്വയം അവസാനിപ്പിക്കുന്ന രീതിയിലായിരുന്നു മൈഡൂം പ്രോഗ്രാം ചെയ്യപ്പെട്ടത് എങ്കിലും, ഈ വൈറസ് തുറന്നിട്ട പിന്വാതിലുകളിലൂടെ മറ്റു വൈറസുകളുടെ ആക്രമണം എളുപ്പമായി.
2009 ല് മൈഡൂമിന്റെ പ്രവര്ത്തനത്തിനു സമാനമായ ഒരു ആക്രമണം ദക്ഷിണ കൊറിയയുടേയും അമേരിക്കയുടേയും ധനകാര്യ സ്ഥാപനങ്ങള്ക്കുനേരെയുണ്ടായി. അതുകൊണ്ടു തന്നെ ഉത്തര കൊറിയ ആണ് ഇതിനു പിന്നിലെന്ന് പറയപ്പെടുന്നു.
സാസ്സര് വേം (Sasser Worm)
2003 ഏപ്രിലില് പടര്ന്നുപിടിച്ച വൈറസ് ആണ് സാസ്സര് വേം. ഇവിടെയും വിന്ഡോസിലെ ബഫര് ഒവര് ഫ്ലോ തന്നെയായിരുന്നു കുഴപ്പങ്ങള്ക്ക് ആധാരം. വിന്ഡോസ് എക്സ്പി, വിന്ഡോസ് 2000 എന്നീ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങള് ഇന്സ്റ്റാല് ചെയ്ത കമ്പ്യൂട്ടറുകളെയാണ് ഈ വൈറസ് ബാധിച്ചത്. വൈറസ് ബാധ തുടങ്ങി രണ്ടാഴ്ച്ചകള്ക്കകം തന്നെ മൈക്രോസോഫ്റ്റ് ഇതിനെ തടയുന്നതിനുള്ള പാച്ച് പുറത്തിറക്കി. മറ്റു വൈറസുകളുടേതുപോലെ ഈമെയിലിലൂടെയല്ല ഇത് പടര്ന്നിരുന്നത്. ഇന്റര്നെറ്റ് കണക്ഷനുള്ള കമ്പ്യൂട്ടറുകളിലെ നെറ്റ്വര്ക്ക് പോര്ട്ടുകളിലെ സുരക്ഷാപഴുതുകളിലൂടെയാണ് സാസ്സര് കടന്നുകൂടിയത്.
സാസ്സര് വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകള് ചിത്രത്തില് കൊടുത്തിട്ടുള്ളതുപോലെ സന്ദേശങ്ങള് കാണിച്ച സ്വയമേവ ഷട്ട്ഡൗണ് ആകുമായിരുന്നു.
സ്വെന് ജാസ്ചാന് എന്ന പതിനെട്ടുകാരനായ ജര്മന് വിദ്യാര്ഥിയായിരുന്നു സാസ്സര് വേം വൈറസ് പ്രോഗ്രാം ഉണ്ടാക്കിയത്. മാസങ്ങള് നീണ്ട അന്വേഷണങ്ങള്ക്കൊടുവില് 2004 മെയ് 7 നു സ്വെന് പിടിയിലായി. തുടര്ന്ന് നെറ്റ്സ്കൈ എന്ന മറ്റൊരു വൈറസിനു പിന്നിലും താന് തന്നെയാണെന്ന് അദ്ദേഹം കുറ്റസമ്മതം നടത്തി. 2004 ന്റെ ആദ്യ പകുതിയിലെ വൈറസ് ബാധയുടെ 70 ശതമാനവും സാസ്സര് മൂലമായിരുന്നു. സ്വനിന്റെ അറസ്റ്റിനെത്തുടര്ന്ന് ലോകത്തെമ്പാടുമുള്ള നൂറുകണക്കിനു സ്ഥാപനങ്ങളും വ്യക്തികളും നഷ്ടപരിഹാരം ആവശ്യപ്പെട്ട് നിയമനടപടി ആരംഭിച്ചു. പക്ഷേ വൈറസ് പ്രോഗ്രാം എഴുതുമ്പോള് പതിനെട്ട് വയസ് പൂര്ത്തിയാകാതിരുന്നതിനാല് നിയമത്തിന്റെ ആനുകൂല്യം ലഭിച്ച് ശിക്ഷ 21 മാസത്തെ തടവില് ഒതുങ്ങി.
മൈഡൂം, ബാഗിള് എന്നീ വൈറസുകളെ തുരത്താനായുള്ള മറുമരുന്നായാണ് താന് നെറ്റ്സ്കൈ തയ്യാറാക്കിയതെന്ന് പിന്നീട് സ്വെന് അവകാശപ്പെട്ടിരുന്നു. എന്നാല്, തന്റെ കുടുംബം നടത്തിക്കൊണ്ടിരുന്ന കമ്പ്യൂട്ടര് സപ്പോര്ട്ട് ബിസിനസിന്റെ വളര്ച്ചയെ സഹായിക്കാനായിരുന്നു ഇതെന്നും പറയപ്പെടുന്നുണ്ട്. കാരണം സാസ്സര് വേമിന്റെ മറുമരുന്നു വ്യാപാരത്തില് അവര് വളരെ സജീവമായിരുന്നു. സഹപാഠികളോട് തന്റെ കഴിവുകളെക്കുറിച്ചും താനെഴുതിയ പ്രോഗ്രാമുകളെക്കുറിച്ചും മേനി പറഞ്ഞു നടന്നതായിരുന്നത്രേ സ്വെന്നിനു വിനയായത്. ഇത്തരത്തില് മൈക്രോസോഫ്റ്റിനു ലഭിച്ച സൂചനകളിലൂടെയാണ് സ്വെന് അകത്തായത്. മൈക്രോസോഫ്റ്റ് ഇതിനു സമ്മാനമായി രണ്ടരലക്ഷം ഡോളര് രണ്ടുപേര്ക്ക് വീതിച്ചു നല്കുകയും ചെയ്തു.
പിന്നീട് സെക്യൂര് പോയന്റ് എന്ന ജര്മ്മന് സെക്യൂരിറ്റി സോഫ്ട്വേര് കമ്പനി സ്വെന്നിന് ജോലി നല്കുകയുണ്ടായി. ഇതില് പ്രകോപിതരായ അവീര (പ്രശസ്ത ആന്റീ വൈറസ് സോഫ്ട്വേര് നിര്മാതാക്കള്) സെക്യൂര് പോയന്റുമായുണ്ടായിരുന്ന എല്ലാ സഹകരണങ്ങളും പൂര്ണമായി അവസാനിപ്പിച്ചു.
കോണ്ഫിക്കര് (Conficker virus)
Downup, Downadup, Kido തുടങ്ങിയ പേരുകളില് അറിയപ്പെടുന്നതും ഇപ്പോഴും പല കമ്പ്യൂട്ടറുകളിലും ഒളിഞ്ഞിരിക്കുന്നതുമായ വിനാശകാരിയായ പുതുതലമുറ വൈറസാണ് കൊണ്ഫിക്കര്. 2008 നവംബറില് ആണ് കോണ്ഫിക്കര് ബാധ ആദ്യമായി കണ്ടെത്തിയത്. ലോകത്തെമ്പാടുമുള്ള ലക്ഷക്കണക്കിന് കമ്പ്യൂട്ടറുകളിലേക്ക് അതിവേഗം പടര്ന്ന കോണ്ഫിക്കറിന്റെ സ്വഭാവ സവിശേഷതകളും അതിസങ്കീര്ണ്ണമായ പ്രോഗ്രാം കൊഡും കണ്ടുപിടിക്കല്, നീക്കംചെയ്യല് പ്രക്രിയകളെ കഠിനമാക്കി. മാത്രമല്ല കോണ്ഫിക്കര് വൈറസുകള് പുതിയ പതിപ്പുകള് സ്വയം ഡൗണ്ലോഡ് ചെയ്ത് പുതുക്കപ്പെടാനുള്ള കഴിവുകൂടി ഉള്ളവയാണ്.
വിന്ഡോസ് 2000 മുതല് വിന്ഡോസ് 7 ബീറ്റാ പതിപ്പു വരെയുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലെ നെറ്റ്വര്ക്ക് സര്വീസില് ഉണ്ടായിരുന്ന സുരക്ഷാപഴുതിലൂടെയാണ് കോണ്ഫിക്കര് കടന്നു കൂടിയത്. 'കോണ്ഫിഗറേഷനില് കയ്യാങ്കളി നടത്തുന്നത്' എന്നാണ് 'Conficker' എന്ന ജര്മന് വാക്കുകൊണ്ട് ഉദ്ദേശിക്കുന്നത്. 'കോണ്ഫിഗ്' (കോണ്ഫിഗറേഷന്റെ ചുരുക്കം) എന്നതിന്റെയും 'ഫിക്കര്' (f**k എന്ന ഇംഗ്ലീഷ് വാക്കിന്റെ ജര്മന് രൂപം) എന്നതിന്റെയും കൂട്ടെഴുത്തായാണ് കോണ്ഫിക്കര് ഉണ്ടായത്.
ഇന്റര്നെറ്റിലൂടെയും യു എസ് ബി ഡ്രൈവുകളിലൂടെയുമായിരുന്നു കോണ്ഫിക്കര് പടര്ന്നത്. 'നിഘണ്ടു ആക്രമണം' എന്ന മാര്ഗത്തിലൂടെയായിരുന്നു കോണ്ഫിക്കര് കമ്പ്യൂട്ടറുകളിലെ അഡ്മിനിസ്ട്രേറ്റീവ് പാസ്വേഡുകള് കരസ്ഥമാക്കിയിരുന്നത്. സാധാരണയായി വിന്ഡോസ് പേഴ്സണല് കമ്പ്യൂട്ടറുകളില് 'Administrator' എന്ന ഡീഫൊള്ട്ട് യൂസറിന് ശൂന്യമായതോ, വളരെ ലളിതമായതോ ആയ പാസ്വേഡുകള് ഉപയോഗിക്കുന്നതും കോണ്ഫിക്കറിന്റെ ജോലി എളുപ്പമാക്കി.
സങ്കീര്ണമായിരുന്നു കോണ്ഫിക്കറിന്റെ എഞ്ചിന്. അതായത് വ്യത്യസ്ഥ സ്വഭാവങ്ങളുള്ള ഒരു കൂട്ടം വൈറസുകളുടെ സങ്കലനം ആയിരുന്നു കോണ്ഫിക്കര്. അതുകൊണ്ടു തന്നെ, ഇതിനെ തടയാനുള്ള മൈക്രോസോഫ്റ്റിന്റെയും മറ്റ് ആന്റിവൈറസ് കമ്പനികളുടെയും ശ്രമങ്ങള് വിഷമകരമാക്കി. മാത്രമല്ല, കൂടുതല് ശക്തമായ പുതിയ പതിപ്പുകള് ഇന്റര്നെറ്റില് ചില പ്രത്യേക സൈറ്റുകളില് നിന്നും ഡൗണ്ലോഡ് ചെയ്ത് സ്വയം പുതുക്കപ്പെടാനുള്ള കഴിവും കോണ്ഫിക്കറിനുണ്ടായിരുന്നു.
കോണ്ഫിക്കര് A, B, C, D, E തുടങ്ങിയ പതിപ്പുകള് ഈ വൈറസിനുണ്ടായി. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളിലെ അഡ്മിനിസ്ട്രേറ്റീവ് പാസ്വേഡുകള് കരസ്ഥമാക്കുക, വിന്ഡോസ് അപ്ഡേറ്റ്, ആന്റിവൈറസ് അപ്ഡേറ്റുകള് എന്നവ തടയുക, പുതിയ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് ഇന്സ്റ്റാള് ചെയ്യാന് അനുവദിക്കാതിരിക്കുക. ശക്തിയാര്ജിക്കാനായി സ്വയം അപ്ഡേറ്റ് ചെയ്യുക തുടങ്ങിയവയായിരുന്നു കോണ്ഫിക്കറിന്റെ പ്രവര്ത്തന രീതി. പേഴ്സണല് കമ്പ്യൂട്ടറുകളില് പ്രത്യക്ഷത്തില് കോണ്ഫിക്കര് ബാധ തിരിച്ചറിയുക പ്രയാസമായിരുന്നു.
വന്കിട കോര്പ്പറേറ്റ് സ്ഥാപങ്ങളുടേയും സായുധ സേനകളുടെയും സര്ക്കാര്സ്ഥാപനങ്ങളുടെയും നെറ്റ്വര്ക്കുകളെയും കോണ്ഫിക്കര് തകരാറിലാക്കി. മൈക്രോസോഫ്റ്റ് ഉടന് തന്നെ ഇതിനെ പ്രതിരോധിക്കാനായി സെക്യൂരിറ്റി അപ്ഡേറ്റ് പുറത്തിറക്കി.
ആരാണു കോണ്ഫിക്കര് വൈറസിന് പിന്നിലെന്നോ എന്താണ് ഇതിന്റെ ലക്ഷ്യമെന്നോ ഇതുവരെ കണ്ടെത്തിയിട്ടില്ല. എങ്കിലും യുക്രൈന് ആയിരിക്കാം ഉത്ഭവസ്ഥാനം എന്ന് പറയപ്പെടുന്നു. കാരണം കോണ്ഫിക്കറിന്റെ ആദ്യപതിപ്പുകള് യുക്രൈന് ഐപി അഡ്രസില് ഉള്ളതും യുക്രൈന് കീബോഡ് ഉപയോഗിക്കുന്ന കമ്പ്യൂട്ടറുകളെയും ബാധിച്ചിരുന്നില്ല. മാത്രമല്ല കോണ്ഫിക്കര് C എന്ന പതിപ്പ് സ്വയം പുതുക്കപ്പെടുന്നതിനായി യുക്രൈനില് നിന്നുള്ള ഒരു വെബ്ഹോസ്റ്റിനെ ആയിരുന്നു ഉപയോഗിച്ചിരുന്നത്.
വൈറസുകള്ക്കും മറ്റു ദുഷ്ടപ്രോഗ്രാമുകള്ക്കും പടരുന്നതിനു വഴിയൊരുക്കാന് പിന്വാതിലൊരുക്കുകയാകാം കോണ്ഫിക്കറിന്റെ പ്രധാന ലക്ഷ്യം എന്നാണ് കരുതപ്പെടുന്നത്. കൂടാതെ കമ്പ്യൂട്ടറുകളുടേയും കമ്പ്യൂട്ടര് നെറ്റ്വര്ക്കുകളുടെയും വിദൂര നിയന്ത്രണവും കോണ്ഫിക്കര് നിര്മാതാക്കള്ക്ക് സാദ്ധ്യമായിരുന്നു. 2009 ഏപ്രില് മാസത്തോടെ ഇത്തരത്തിലുള്ള കോടാനുകോടി കമ്പ്യൂട്ടറുകളുടെ ഒരു ശൃംഗല സൃഷ്ടിക്കപ്പെടുമെന്നും അവ കോണ്ഫിക്കര് പ്രോഗ്രാമര്മാര് സങ്കുചിത താത്പര്യങ്ങള്ക്ക് ഉപയോഗിക്കുമെന്നും കമ്പ്യൂട്ടര് വിദഗ്ദര് ഭയന്നു. പക്ഷേ, മൈക്രോസോഫ്റ്റിന്റെയും മറ്റു സെക്യൂരിറ്റി ഏജന്സികളുടേയും ഫലപ്രദമായ ഇടപെടലുകള് മൂലം കൂടുതല് വിപത്തുകള് ഒഴിവായി.
2009 ഫിബ്രവരിയില് മൈക്രോസോഫ്റ്റിന്റെ നേതൃത്വത്തില് കോണ്ഫിക്കറിനെ പ്രതിരോധിക്കാനായി ബന്ധപ്പെട്ട സംഘടനകളുടേയും സ്ഥാപനങ്ങളുടേയും ഒരു ആഗൊള കൂട്ടായ്മ ഉണ്ടാക്കുകയും കോണ്ഫിക്കര് അപ്ഡേറ്റ് ചെയ്യുന്ന ഡൊമൈനുകളെ തടയുകയും ചെയ്തു. മാത്രമല്ല കോണ്ഫിക്കര് നിര്മ്മാതാക്കളെക്കുറിച്ചുള്ള വിവരം നല്കുന്നവര്ക്ക് 250,000 ഡോളര് പാരിതോഷികവും പ്രഖ്യാപിച്ചു. ഇന്ന് നിലവിലുള്ള എല്ലാ ആന്റിവൈറസ് സോഫ്ട്വേറുകളും (സൗജന്യമായവ ഉള്പ്പടെ) കോണ്ഫിക്കര് ഭീഷണി പ്രതിരോധിക്കാന് കഴിവുള്ളവയാണ്.
സ്റ്റക്സ്നെറ്റ് (Stuxnet virus)
അടുത്തകാലത്ത് കണ്ടുപിടിക്കപ്പെട്ടതും ലക്ഷ്യത്തിന്റെ പ്രത്യേകതമൂലം ലോകശ്രദ്ധയാകര്ഷിച്ചതുമായ ഒരു സങ്കീര്ണ വൈറസാണ് സ്റ്റക്സ്നെറ്റ്. സാധാരണ കമ്പ്യൂട്ടര് നെറ്റ്വര്ക്കുകളെയും കമ്പ്യൂട്ടറുകളെയും ഒഴിവാക്കി വന് വ്യാവസായിക സ്ഥാപനങ്ങളെയും ആണവ നിലയങ്ങളെയും ലക്ഷ്യമാക്കി നിര്മിക്കപ്പെട്ടതെന്നു കരുതുന്ന സ്റ്റക്സ്നെറ്റ് വ്യവസായിക ശൃംഗലകളുടെ സേവനദാതാക്കളിലൊന്നായ 'സീമെന്സ്' (Siemens) എന്ന ജര്മന് കമ്പനിയുടെ സോഫ്ട്വേറുകളെ ആക്രമിക്കും വിധമാണ് രൂപപ്പെടുത്തിയിരിക്കുന്നത്.
പ്രശസ്ത വെബ്ബ്സുരക്ഷാകമ്പനിയായ സിമാന്റെക് ആണ് കഴിഞ്ഞ ജൂണില് സ്റ്റക്സ്നെറ്റ് വൈറസിനെ തിരിച്ചറിഞ്ഞത്. സാധാരണ വൈറസ്സുകളില് നിന്നും വ്യത്യസ്തമായി ഇന്റര്നെറ്റുമായി അധികം ബന്ധമില്ലാത്ത കമ്പ്യൂട്ടറുകളെ ആക്രമിക്കും വിധമാണ് ഇത് രൂപപ്പെടുത്തിയിരിക്കുന്നത്. അതായത് ഒരു കമ്പ്യൂട്ടറില് നിന്ന് മറ്റു കമ്പ്യൂട്ടറിലേക്കു പ്രധാനമായി പകരുന്നത് യു. എസ്. ബി. പെന് െ്രെഡവുകളിലൂടെയാണ്. മുഖ്യമായും ഇന്ഡസ്ട്രിയല് പവര് പ്ലാന്റുകളില് ഉപയോഗിക്കുന്ന നിയന്ത്രണ പ്രോഗ്രാമുകളുടെ (programmable Logic Cotnrol) പ്രവര്ത്തനത്തെയാണ് ഇതു ബാധിക്കുന്നത്. ഇത്തരത്തിലുള്ള പ്രൊഗ്രാമുകളില് ഈ വൈറസ് നിശബ്ദമായി കടന്നു കയറി കാതലായ മാറ്റങ്ങള് വരുത്തുന്നു. പ്രോഗ്രാം പരിശോധിച്ചാല് പക്ഷേ, പ്രത്യേകിച്ചു മാറ്റങ്ങളൊന്നും കാണാന് കഴിഞ്ഞെന്നു വരില്ല. ശരിക്കുമൊരു 'ഒളിപ്പോരാളി'യായാണ് സ്റ്റക്സ്നെറ്റ് വൈറസ് പ്രവര്ത്തിക്കുന്നതെന്ന് സാരം.
വിവിധ സെന്സറുകളില് നിന്നു ശേഖരിക്കുന്ന വിവരങ്ങള് അപഗ്രഥിച്ച് നിയന്ത്രണ സംവിധാനങ്ങള്ക്കും മറ്റു സുരക്ഷാക്രമീകരണങ്ങള്ക്കും ആവശ്യമായ പ്രവര്ത്തന നിര്ദ്ദേശങ്ങള് നല്കുകയാണു പ്രോഗ്രാമബിള് ലോജിക് കണ്ട്രോള് സോഫ്ട്വേറുകളുടെ ധര്മ്മം. സ്റ്റക്സ്നെറ്റ് ബാധിച്ചു കഴിഞ്ഞാല് നിയന്ത്രണ സുരക്ഷാസംവിധാനങ്ങള്ക്ക് തെറ്റായ നിര്ദ്ദേശങ്ങളായിരിക്കും പ്രോഗ്രാം വഴി ലഭിക്കുക. ഉദാഹരണമായി ഒരു ബോയ്ലറിന്റെ ഊഷ്മാവു 1000 ഡിഗ്രിയില് കൂടുതല് ആയാല് ഹീറ്റര് ഓട്ടോമാറ്റിക് ആയി ഓഫ് ആകുന്ന ഒരു പ്രോഗ്രാം കോഡ് ഉപയോഗിക്കുന്നതെങ്കില്, വൈറസ് ബാധിച്ചു കഴിഞ്ഞാല് പ്രസ്തുത ഊഷ്മാവില് ഓഫാകാതെ വരിക, അല്ലെങ്കില് കുറഞ്ഞ ഊഷ്മാവിലും ഓഫാകുക തുടങ്ങി പല കുഴപ്പങ്ങളും സംഭവിക്കും.
സാധാരണയില് നിന്നും വ്യത്യസ്തമായി സങ്കീര്ണ്ണമായ ഈ വൈറസ് പ്രോഗ്രാമിന്റെ ഘടന സൂചിപ്പിക്കുന്നത് വളരെ വ്യക്തമായ ഒരു ലക്ഷ്യം മുന്നില് കണ്ടുതന്നെ നിര്മ്മിക്കപ്പെട്ടിട്ടുള്ളതാതാണ് ഇതെന്നാണ്. ഈ വൈറസിനെ ആദ്യമായി തിരിച്ചറിഞ്ഞ സിമാന്റെക് കോര്പ്പറേഷനിലെ ലിയാ മുറിച്ചുവിന്റെ അഭിപ്രായം, ഇത് ഇറാനെ ലക്ഷ്യമാക്കി നിര്മ്മിക്കപ്പെട്ടതാകാം എന്നാണ്. ഇറാനിലെ കമ്പ്യൂട്ടറുകളെയാണ് ഇത് കൂടുതലായി ബാധിച്ചിരിക്കുന്നതെന്നത് ഇതിനു തെളിവായി ചൂണ്ടിക്കാണിക്കപ്പെടുന്നു. റിപ്പോര്ട്ട് ചെയ്യപ്പെട്ട കേസുകളില് 58.85 ശതമാനം ഇറാനില് നിന്നാണ്. 18.2 ശതമാനം ഇന്തോനേഷ്യയില് നിന്നും 8.31 ശതമാനം ഇന്ത്യയില് നിന്നുമാണ് റിപ്പോര്ട്ട് ചെയ്യപ്പെട്ടത്. ഒരു മുറിയിലോ ലാബിലോ ഇരുന്ന് ഇത്തരത്തിലുള്ള ഒരു പ്രോഗ്രാം തയ്യാറാക്കുവാന് കഴിയില്ല. വ്യക്തമായ അസൂത്രണത്തോടെ ഒരു വ്യാവസായിക അന്തരീക്ഷത്തില് മാത്രമേ ഇതു സാധ്യമാകൂ. വന്തുക ചെലവഴിച്ച് ഇത്തരത്തിലുള്ള ഒരു പദ്ധതിക്കു പിന്നില് ആരാണെന്നോ, വ്യക്തമായ ലക്ഷ്യം എന്താണെന്നോ ഇനിയും അറിവായിട്ടില്ല.
സാധാരണ വൈറസ് പ്രോഗ്രാമുകള് വിന്ഡോസിന്റെ ഇനിയും പരിഹരിക്കപ്പെട്ടിട്ടില്ലാത്ത 'ശൂന്യദിന ചൂഷണങ്ങള്' (zero day exploits) എന്നറിയപ്പെപ്പെടുന്ന ബലഹീനതകളെ പ്രയോജനപ്പെടുത്തിയാണ് നിര്മ്മിക്കപ്പെട്ടിരിക്കുന്നത്. സ്റ്റക്സ്നെറ്റ് ഇത്തരത്തിലുള്ള നാലു ബലഹീനതകളാണ് ഒരേസമയം പ്രയോജനപ്പെടുത്തിയിരിക്കുന്നത്. റിയല്ടെക് തുടങ്ങിയ പ്രമുഖ കമ്പനികളുടെ വ്യാജ ഡിജിറ്റല് സര്ട്ടിഫിക്കറ്റുകളുടെ ഉപയോഗം അതിലൊന്നു മാത്രം.
വൈറസുകളുടെ ചരിത്രം പരിശോധിച്ചാല് മനസ്സിലാവുന്ന പ്രധാന വസ്തുത മിക്ക കമ്പ്യൂട്ടര് വൈറസുകളും മൈക്രോസോഫ്റ്റ് വിന്ഡോസിനെ ലക്ഷ്യമാക്കി നിര്മിക്കപ്പെട്ടവയാണ്. മറ്റു പ്രധാന ഒപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളായ ലിനക്സിനെയും മാക്കിനെയും ഗുരുതരമായി ബാധിക്കപ്പെട്ട ഒരു വൈറസുപോലും കണ്ടെത്തിയിട്ടില്ല.
വൈറസുകള് എന്തുകൊണ്ട് വിന്ഡോസിനെ കൂടുതല് ലക്ഷ്യമാക്കുന്നു?
വൈറസ് പ്രോഗ്രാമര്മാര് വിന്ഡോസിനെ ലക്ഷ്യമാക്കുന്നതിനു പ്രധാന കാരണങ്ങളില് ഒന്നായി ചൂണ്ടിക്കാണിക്കപ്പെടുന്നത്, വിന്ഡോസിന് മറ്റു ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളേക്കാള് പതിന്മടങ്ങുള്ള പ്രചാരമുണ്ട് എന്നതാണ്.2011 മാര്ച്ചിലെ കണക്കനുസരിച്ച് 80 ശതമാനത്തില് കൂടുതല് പേരും ഉപയോഗിക്കുന്നത് മൈക്രോസോഫ്റ്റ് വിന്ഡോസിന്റെ പതിപ്പുകളാണ്. അതുകൊണ്ടു തന്നെ വിന്ഡോസിനെ ലക്ഷ്യമാക്കി വൈറസുകള് നിര്മിക്കുന്നതാണ് കൂടുതല് 'ലാഭകരം'!ഇതു ഒരു വാദത്തിനു വേണ്ടി പറയാമെങ്കിലും വിന്ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലുള്ള ഘടനാപരമായ കുഴപ്പങ്ങളാണ് വൈറസ് പ്രോഗ്രാമര്മാരുടെ ജോലി കൂടുതല് എളുപ്പമാക്കുന്നത് എന്നാണ് വിലയിരുത്തല്.
വിന്ഡോസ് നിര്മിക്കപ്പെട്ടതുതന്നെ വ്യക്ത്യാധിഷ്ഠിത ഉപയോഗത്തിനു ഊന്നല് നല്കിയായിരുന്നു. സുരക്ഷയ്ക്കുപരിയായി ഉപയോഗക്രമത്തിനാണ് വിന്ഡോസ് പ്രാധാന്യം നല്കിയത്. അതുകൊണ്ടു തന്നെ കമ്പ്യൂട്ടര് ഉപയോക്താക്കള്ക്ക് തങ്ങള് ഒരു പ്രോഗ്രാം തുറക്കുമ്പൊഴോ പകര്ത്തുമ്പൊഴോ യഥാര്ത്ഥത്തില് പിന്നാമ്പുറത്ത് എന്താണ് നടക്കുന്നതെന്ന് ഒരിക്കലും അറിയാന് കഴിയുന്നില്ല. മാത്രമല്ല മിക്കവാറും എല്ലാ വിന്ഡോസ് ഉപയോക്താക്കളും അഡ്മിന്സ്ട്രേറ്റര് അക്കൗണ്ടോ, അല്ലെങ്കില് അഡ്മിനിസ്ട്രേറ്റര് ആനുകൂല്യമുള്ള അക്കൗണ്ടുകളോ ഉപയോഗിച്ചാണ് കമ്പ്യൂട്ടറുകള് പ്രവര്ത്തിപ്പിക്കുന്നത്. മാത്രമല്ല, പലപ്പോഴും 'അഡ്മിനിസ്ട്രേറ്റര്' എന്ന സൂപ്പര് യൂസറിന് പാസ്വേഡ് നല്കാറും ഇല്ല.
അഡ്മിനിസ്ട്രേറ്റര്ക്ക് പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യാമെങ്കില് വൈറസും ഇന്സ്റ്റാള് ചെയ്യാമല്ലോ. പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യുന്നത് അറിഞ്ഞുകൊണ്ടാണെങ്കില് വൈറസ് ഇന്സ്റ്റാള് ചെയ്യപ്പെടുന്നത് അറിയാതെയായിരിക്കും എന്ന ഒരു വ്യത്യാസമേയുള്ളൂ.
പല വിന്ഡോസ് വൈറസുകളും ഉപയോക്താക്കളുടെ അജ്ഞതയും അശ്രദ്ധയും മുതലെടുത്താണ് കടന്നു കൂടൂന്നതെങ്കിലും, പല വൈറസുകലും വിന്ഡോസിലെ സുരക്ഷാ പഴുതുകള് മുതലെടുക്കുന്നു. ഏതു ജോലി ചെയ്യുന്നതിനും അല്പ്പസ്വല്പ്പം പരിചയവും അനുഭവജ്ഞാനവും ഒക്കെ വേണം. അതില്ലാതെ ചെയ്യുന്ന ജോലികളില് കുഴപ്പങ്ങളും അപകടങ്ങളും സ്വാഭാവികം. വിന്ഡോസ് ഒരു 'റെഡി ടൂ യൂസ്' ഓപ്പറേറ്റിംഗ് സിസ്റ്റമാണ്. പ്രത്യേകിച്ച് വലിയ കമ്പ്യൂട്ടര് പരിജ്ഞാനമൊന്നും ഇല്ലാതെത്തന്നെ ഏതൊരാള്ക്കും വിന്ഡോസില് കയ്യാങ്കളികള് നടത്താന് കഴിയും. ഏതു കുട്ടിക്കും ഉപയോഗിക്കാന് കഴിയത്തക്ക വിധം ലളിതമായ ഗ്രാഫിക്കല് യൂസര് ഇന്റര്ഫേസാണ് വിന്ഡോസിനെ ഇത്ര ജനപ്രിയമാക്കിയത്.
വിന്ഡോസ് 95 നും വിന്ഡോസ് 7 നും ഇടയ്ക്ക് മൈക്രോസോഫ്റ്റ് അനേകം പതിപ്പുകള് ഇറക്കി. ഇവയില് മിക്കതും മുന്പതിപ്പുകളുടെ തുടര്ച്ചയും മുന്പതിപ്പുകളില് ഉപയോഗിച്ചിരുന്ന പ്രോഗ്രാമുകള് തുടര്ന്ന് ഉപയോഗിക്കാന് കഴിയുന്നവയും ആയിരുന്നു. വിപണി നഷ്ടപ്പെടാതിരിക്കാനും പുതിയ പതിപ്പുകള്ക്ക് കൂടൂതല് പ്രചാരം ലഭിക്കാനും വേണ്ടിയാണെന്ന് പറയാമെങ്കിലും ഇതുമൂലമുണ്ടായിട്ടുള്ള സുരക്ഷാ പഴുതുകള് ചില്ലറയല്ല. 'വിന്ഡോസ് വിസ്ത'യ്ക്കു ശേഷമാണ് മൈക്രോസോഫ്റ്റ് കളം മാറ്റിച്ചവിട്ടാന് തുടങ്ങിയത്.
വിന്ഡോസ് അഡ്മിനിസ്ട്രേറ്റര് യൂസര്
ഒരു വിന്ഡോസ് കമ്പ്യൂട്ടറില് എന്ത് കയ്യാങ്കളിയും നടത്താന് അവകാശവും അധികാരവും ഉള്ള യൂസര് ആണ് അഡ്മിനിസ്ട്രേറ്റര്. എല്ലാ വിന്ഡോസ് കമ്പ്യൂട്ടറുകളിലും 'അഡ്മിന്സ്ട്രേറ്റര്' എന്ന പേരിലുള്ള ഒരു യൂസറും, 'അഡ്മിനിസ്ട്രേറ്റര്' അധികാരങ്ങള് പകര്ന്നു കിട്ടിയ ചുരുങ്ങിയ ഒരു യൂസറുമെങ്കിലും ഉണ്ടായിരിക്കും. അതായത് വിന്ഡോസ് ഇന്സ്റ്റാള് ചെയ്യുന്ന അവസരത്തില് തന്നെ ആദ്യം നല്കുന്ന പേരില് അഡ്മിനിസ്ട്രേറ്റര് അധികാരങ്ങളുള്ള ഒരു അക്കൗണ്ട് സൃഷ്ടിക്കപ്പെടുന്നു. അഡ്മിനിസ്ട്രേറ്റര്ക്കോ അഡ്മിനിസ്ട്രേറ്റര് യൂസര്ക്കോ പാസ്വേഡ് വേണം എന്ന നിര്ബന്ധമൊന്നും വിന്ഡോസിലില്ല. വിന്ഡോസ് ഉപയോഗിക്കുന്ന കമ്പ്യൂട്ടറുകളില് അധികവും ഇത്തരത്തില് അഡ്മിനിസ്ട്രേറ്റര് യൂസര് അക്കൗണ്ട് പാസ്വേഡ് ഇല്ലാതെ കിടക്കുകയാണ് പതിവ്. വര്ഷങ്ങളേറെയായിട്ടും അനേകം പതിപ്പുകള് ഇറക്കിയിട്ടും മൈക്രോസോഫ്റ്റ് ഇതില് മാറ്റങ്ങളൊന്നും വരുത്തിയിട്ടില്ല.
ലോകത്ത് ഏറ്റവുമധികം പ്രചാരം നേടിയ വിന്ഡോസ് പതിപ്പായ എക്സ്പി തന്നെയായിരുന്നു ഏറ്റവും കൂടുതല് വൈറസ് ആക്രമണങ്ങള്ക്ക് വിധേയമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും. ഇതില് നിന്നും പാഠങ്ങള് ഉള്ക്കൊണ്ട മൈക്രോസോഫ്റ്റ് തങ്ങളുടെ അടുത്ത പതിപ്പായ വിസ്തയില് സുരക്ഷയ്ക്ക് മുന്ഗണന നല്കുകയുണ്ടായി. പക്ഷേ വിന്ഡോസ് എക്സ്പി ഉപയോഗിച്ചു ശീലിച്ചവര്ക്ക് അതത്ര ദഹിക്കുകയുണ്ടായില്ല. 'യൂസര് അക്കൗണ്ട് കണ്ട്രോള്' എന്ന പേരില് ഒരു പോപ്പപ് സിസ്റ്റം വഴി ഉപയോക്താക്കളെ വെറുപ്പിക്കാന് മാത്രമേ ഇതിനു കഴിഞ്ഞുള്ളു. അതായത് ഏതു പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യുന്നതിനു മുന്പും കമ്പ്യൂട്ടര് സെറ്റിംഗുകളില് മാറ്റങ്ങള് വരുത്തുന്നതിനു മുന്പും അത് ഉറപ്പു വരുത്തുന്നതിനായി ഒരു പോപ്പപ് ബോക്സ് പ്രത്യക്ഷപ്പെടുന്നു. അഡ്മിനിസ്ട്രേറ്ററോ അഥവാ അഡ്മിനിസ്ട്രേറ്റര് ആനുകൂല്യമില്ലാത്ത യൂസറോ ആണ് ഉപയോഗിക്കുന്നതെങ്കില് അഡ്മിനിസ്ട്രേറ്റര് പാസ്വേഡ് നല്കേണ്ടത് അനിവാര്യമായി വരുന്നു. പക്ഷേ, പലരും ഈ ഫീച്ചര് ഡിസേബിള് ചെയ്യുകയാണുണ്ടായത്. വിന്ഡോസ് എക്സ്പി വര്ഷങ്ങളായി ശീലമാക്കിയവര്ക്ക് അധികമായി വേണ്ടിവരുന്ന ഒരു 'ക്ലിക്കും' പാസ്വേഡ് ഉപയോഗവും ഒന്നും അത്ര എളുപ്പത്തില് ദഹിക്കുന്നതായിരുന്നില്ല.
മാത്രമല്ല സുരക്ഷ അടിസ്ഥാനമാക്കിപ്പറഞ്ഞാലും യു എ സി അത്ര ഫലപ്രദം ആയിരുന്നില്ല. കാരണം ഒരു സാധാരണ വിന്ഡോസ് ഉപയോക്താവിന് ഭീഷണികളെ തിരിച്ചറിയാന് ആകുന്നില്ല എന്നതു തന്നെയാണ്. ഒരു ഉദാഹരണത്തിലൂടെ വ്യക്തമാക്കാം. നിങ്ങള് സൗജന്യമായി ലഭിക്കുന്ന ഒരു സ്ക്രീന് സേവറിനായി 'free screen saver' എന്ന് ഗൂഗിളില് പരതുന്നു. അപ്പോള് ലഭിച്ചേക്കാവുന്ന ലിങ്കില് അമര്ത്തി ഒരു സൈറ്റിലേക്കെത്തുന്നു തുടര്ന്ന് പ്രസ്തുത സൈറ്റില് നിന്നും സ്ക്രീന് സേവര് എന്ന പേരില് കിട്ടുന്ന സോഫ്ട്വേര് ഇന്സ്റ്റാള് ചെയ്യുന്നു. ഈ അവസരത്തിലും വിന്ഡോസ് മുന്നറിയിപ്പുകള് ഒക്കെ നല്കിയേക്കാം. പക്ഷേ അതൊക്കെ മറികടന്ന് അഡ്മിനിസ്ട്രേറ്റര് പാസ്വേഡും നല്കി ഇന്സ്റ്റാള് ചെയ്താലോ? മിക്കവാറും സന്ദര്ഭങ്ങളില് ഇതു തന്നെയാണ് സംഭവിക്കാറ്. സ്ക്രീന് സേവര് എന്ന പേരില് കിട്ടിയ സോഫ്ട്വേര് ഒരുപക്ഷേ വൈറസ് ആയേക്കാം. വിന്ഡോസിലെ പ്രോഗ്രാമുകള് .exe. .scr. .com തുടങ്ങിയ എക്സ്റ്റന്ഷനുകളില് അവസാനിക്കുന്നവയാണ് ഇവയുടെ ഇന്സ്റ്റലേഷനാണെങ്കിലോ വിരല് ഞൊടിക്കുന്നതിനേക്കാള് എളുപ്പവും. 'Next', 'Next' ബട്ടനുകള് തുടരെത്തുടരെ അമര്ത്തി പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യുമ്പോള് മിക്കവാറും വിന്ഡോസ് ഉപയോക്താക്കള് മുന്നറിയിപ്പുകള് ഒന്നും ശ്രദ്ധിക്കാറില്ല എന്നതാണ് വാസ്തവം.
വിന്ഡോസിന്റെ സോഴ്സ് കോഡ് പരസ്യമല്ല. വിന്ഡോസ് അടിസ്ഥാനമാക്കിയുള്ള പ്രോഗ്രാമുകള് ഉണ്ടാക്കാനുള്ള വിവരങ്ങള് മാത്രമേ ലഭ്യമായുള്ളു. സുരക്ഷാപഴുതുകള് പരിശോധിക്കുന്നതും അവ അടയ്ക്കുന്നതും മൈക്രോസോഫ്റ്റിന്റെ തൊഴിലാളികള് ആണ്. ഇവരുടെ എണ്ണം താരതമ്യേന കുറവായതിനാല് ഇതിനായി കൂടൂതല് കാലതാമസം എടുക്കുന്നു.
വിന്ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തില് അനേകം പ്രോഗ്രാമുകള് പരസ്പരം ബന്ധപ്പെട്ടു പ്രവര്ത്തിക്കുന്നവയാണ്. അതിനാല് ഇതില് ഏതെങ്കിലും ഒന്നിലുള്ള സുരക്ഷാ പിഴവുകള് മറ്റുള്ളവയേയും ഗുരുതരമായി ബാധിക്കുന്നു. ആദ്യകാലങ്ങളില് ലോകത്തെമ്പാടുമുള്ള വിന്ഡോസ് കമ്പ്യൂട്ടറുകളിലേയ്ക്കുള്ള വൈറസ് സംക്രമണത്തിന്റെ ഒരു മുഖ്യ കാരണമായി പ്രവര്ത്തിച്ചത് വിന്ഡോസ് ഡെസ്ക്ടോപ് ഈമെയില് സോഫ്ട്വേറുകളായ ഔട്ലുക് എക്സ്പ്രസ്, ഔട്ലുക് തുടങ്ങിയവയില് സുരക്ഷാപാളിച്ചകള് ആയിരുന്നു. അതായത് ഇവയുടെ മുന് പതിപ്പുകളിലൂടെ എക്സിക്യൂട്ടബിള് ഫയലുകള് അറ്റാച്ചുചെയ്ത് ഈമെയിലായി അയയ്ക്കാന് കഴിയുമായിരുന്നു. ഇപ്പോള് ഇത് തടയപ്പെട്ടിരിക്കുന്നു എങ്കിലും ചില വൈറസുകള് ഇതിനെയും ചില പഴുതുകളിലൂടെ മറികടക്കാറുണ്ട്.
വിന്ഡോസ് അപ്ഡേറ്റുകള്
വിന്ഡോസിലെ സുരക്ഷാപഴുതുകള് അടയ്ക്കാനായി സമയാസമയങ്ങളില് സുരക്ഷാപതിപ്പുകള് പുറത്തിറക്കാറുണ്ട്. പക്ഷേ ഇവ ഉപയോഗപ്പെടുത്തുന്നവര് വളരെ കുറവാണ്. കാരണം-
1. വിന്ഡോസിന്റെ വ്യാജകോപ്പികള് - വിന്ഡോസ് ഒരു സൗജന്യ സോഫ്ട്വേര് അല്ലാത്തതിനാല്, വലിയൊരു വിഭാഗം കമ്പ്യൂട്ടര് ഉപയോക്താക്കള് വിന്ഡോസിന്റെ വ്യാജ പതിപ്പുകളാണ് ഉപയോഗിക്കുന്നത്. വ്യാജ പതിപ്പുകളില് സുരക്ഷാ അപ്ഡേറ്റുകല് ഇന്സ്റ്റാള് ചെയ്യാനാകില്ല. ഇന്റര്നെറ്റിലൂടെ വ്യാജപതിപ്പുകള് എളുപ്പം പിടിക്കപ്പെടും എന്നതിനാല് സാധാരണയായി ഇത്തരത്തിലുള്ള വ്യാജ വിന്ഡോസ് ഉപയോഗിയ്ക്കുന്നവര് ഓട്ടോമാറ്റിക് അപ്ഡേറ്റുകള് ഓഫ് ആക്കിയിടാറാണ് പതിവ്.
2. ഇന്റര്നെറ്റ് കണക്ഷന്റെ അഭാവം- വിന്ഡോസ് അപ്ഡേറ്റുകള് ഇന്റര്നെറ്റിലൂടെയാണ് തത്സമയം ലഭ്യമാക്കപ്പെടുന്നത്. മൂന്നാം ലോകരാജ്യങ്ങളിലാകട്ടെ ഇന്നും ഇന്റര്നെറ്റ് സേവനങ്ങള് വേണ്ട രീതിയില് ലഭ്യമല്ല.
ഓട്ടോറണ് എന്ന വില്ലന്
ഫ് ളോപ്പി, സിഡി, പെന്ഡ്രൈവ് തുടങ്ങിവയിലൂടെയുള്ള വൈറസ് ആക്രമണത്തിന് ഏറ്റവും കൂടുതല് കാരണമായ ഒരു വിന്ഡോസ് ഫീച്ചറാണ് ഓട്ടോറണ്. നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകള് കമ്പ്യൂട്ടറുമായി ബന്ധിപ്പിക്കുമ്പോള് ഏതു പ്രോഗ്രാമാണ് ആദ്യം പ്രവര്ത്തിക്കേണ്ടത് എന്നുള്ള വിവരം നല്കുന്ന ഒരു ചെറിയ ഫയലണ് Autorun.inf. പലരും ഓട്ടോറണ്ണിനെ ഒരു വൈറസ് ആയി തെറ്റിദ്ധരിക്കാറുണ്ട്. Autorun.inf. പ്രോഗ്രാമുകളുടെ ഇന്സ്റ്റാലേഷന് പ്രക്രിയ കൂടുതല് എളുപ്പമാക്കാനാണ് ഈ ഫീച്ചര് തയ്യാറാക്കിയതെങ്കിലും, ഉപയോക്താക്കളറിയാതെ ഒരു കമ്പ്യൂട്ടറില് നിന്നും മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് നിശബ്ദമായ വൈറസ് സംക്രമണത്തിന് ഏറ്റവും കൂടുതല് വഴിയൊരുക്കിയതും ഇതുതന്നെയാണ്.
സ്വാഭാവികമായും വിന്ഡോസ് കമ്പ്യൂട്ടറുകളില് സിഡി, ഫ് ളോപ്പി, യു എസ് ബി ഡ്രൈവ് തുടങ്ങിയവ ഉപയോഗിക്കുമ്പോള് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ആദ്യം പരിശോധിക്കുക Autorun.inf. എന്ന ഫയല് ഉണ്ടോ എന്നാണ്. ഉണ്ടെങ്കില് പ്രസ്തുത ഫയലിലുള്ള നിര്ദ്ദേശങ്ങള്ക്ക് അനുസൃതമായ പ്രോഗ്രാം സ്വയമേവ തുറക്കപ്പെടുന്നു. ഈ ഉദാഹരണം ശ്രദ്ധിയ്ക്കുക.
[autorun]
open=autorun.exe
icon=autorun.ico
ഇത് ലളിതമായ ഒരു ഓട്ടോറണ് ഫയലിന്റെ ഉള്ളടക്കമാണ്. അതായത് ഈ ഫയല് ഉള്ള ഒരു പെന്െ്രെഡവ് കമ്പ്യൂട്ടറുമായി ഘടിപ്പിക്കുമ്പോള് പ്രസ്തുത ഡ്രൈവിലുള്ള autorun.exe എന്ന പ്രോഗ്രാം സ്വയമേവ തുറക്കപ്പെടുന്നു. സാധാരണഗതിയില് വൈറസ് സംക്രമണത്തിനായി വൈറസുകളും അതിനോടു ബന്ധപ്പെട്ട ഓട്ടോറണ് ഫയലും മറഞ്ഞിരിക്കുകയാണ് പതിവ്. അതായത് വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില് ബന്ധിക്കപ്പെട്ട പെന്െ്രെഡവുകളിലേക്കും മറ്റും വൈറസ് പ്രോഗ്രാമും ഒട്ടോറണ്ണും ഉപയോക്താക്കള് അറിയാതെ തന്നെ സ്വയമേവ നിശ്ശബ്ദമായി പകര്ത്തപ്പെടുന്നു. പിന്നീട് മറ്റൊരു കമ്പ്യൂട്ടറില് പ്രസ്തുത െ്രെഡവ് തുറക്കുമ്പോള് ഓട്ടോറണ് ഫയല് മുഖേന വൈറസ് അതിലേക്കും ബാധിക്കുന്നു.
ഓട്ടോറണ് ഫീച്ചര് ഡിസേബിള് ചെയ്യാനുള്ള രീതികള് മൈക്രോസോഫ്റ്റിന്റെ ഈ പേജില് ലഭ്യമാണ്. വിന്ഡോസ് വിസ്തയ്ക്കു മുന്പു വരെയുള്ള പതിപ്പുകളില് യാതൊരു മുന്നറിയിപ്പും ഇല്ലാതെ സിഡികളില് നിന്നും മറ്റും ഓട്ടോറണ്ണിലൂടെ പ്രോഗ്രാമുകള് ഇന്സ്റ്റാളാകുമായിരുന്നു. കോണ്ഫിക്കര് തുടങ്ങിയ അപകടകരങ്ങളായ വൈറസുകള് ഇത്തരത്തിലായിരുന്നു യു എസ് ബി ഡ്രൈവിലൂടെ പടര്ന്നിരുന്നത്.
മൈക്രോസോഫ്റ്റിന് ഏറ്റവും കൂടുതല് പഴി കേള്ക്കേണ്ടി വന്ന ഒട്ടോറണ് ഭീഷണി ഫലപ്രദമായി ഒഴിവാക്കാന് കഴിഞ്ഞത് അടുത്ത കാലത്താണ്. വിന്ഡോസ് 7 പുറത്തിറക്കിയ അവസരത്തിലാണ് മൈക്രോസോഫ്റ്റ് ഓട്ടോറണ് മൂലമുണ്ടായ പൊല്ലാപ്പുകള് തുറന്നു സമ്മതിച്ചത്. വിന്ഡോസ് 7 ല് പ്രധാനമായും രണ്ടു മാറ്റങ്ങളാണ് വരുത്തിയത്, ഒന്ന് സിഡി ഡിവിഡി ഡ്രൈവുകളിലൊഴികെ ഓട്ടോപ്ലേ ഫീച്ചര് സാദ്ധ്യമല്ലാതാക്കി. അതായത് പ്രോഗ്രാമുകള് ഓട്ടോറണ് വഴി സ്വയം ഇന്സ്റ്റാള് ആകുകയില്ല. രണ്ടാമതായി എക്സിക്യൂട്ടബിള് പ്രോഗ്രാമുകളുടെ സാന്നിധ്യം ഒരു പൊപ്പപ് ഡയലോഗ് ബോക്സിലൂടെ ദൃശ്യമാക്കുന്നു. ഇതു വഴി അപകട ഭീഷണി മനസ്സിലാക്കാന് കഴിയുന്നു. വിന്ഡോസ് 7 ല് ഈ ഫീച്ചര് ഫലപ്രദമായിക്കണ്ടതിനാല് ഒരു അപ്ഡേറ്റിലൂടെ മറ്റു വിന്ഡോസ് പതിപ്പുകളിലും ഇത് ലഭ്യമാക്കിയിരുന്നു.
വിന്ഡോസ് അടിസ്ഥാനമാക്കിയുള്ള സെര്വറുകളെയും പേഴ്സണല് കമ്പ്യൂട്ടറുകളെയും ബാധിച്ച ഒട്ടേറെ വൈറസുകളുണ്ട്. അവയില് പ്രധാനപ്പെട്ട ചിലതിനെ പരിചയപ്പെടാം.
പ്രണയ വൈറസ് (I Love you Virus)
ഐ ലവ് യൂ അഥവ ലവ് ലെറ്റര് എന്ന പേരില് അറിയപ്പെട്ട 'പ്രണയ വൈറസ്' ലോകമെമ്പാടും ലക്ഷക്കണക്കിനു കമ്പ്യൂട്ടറുകളെ ആക്രമിച്ചത്. ഒരു ഈമെയില് അറ്റാച്ച്മെന്റ് ആയി പടര്ന്ന ഇത്, 'അന്നാ കുര്ണ്ണിക്കോവ വൈറസി'ന്റേതുപോലെ തന്നെ 'LOVE-LETTER-FOR-YOU.TXT.vbs' എന്ന വിഷ്വല് ബേസിക് സ്ക്രിപ്റ്റ് ഫയല് ആയിരുന്നു. വിന്ഡോസില് സ്വാഭാവികമായി 'Hide extensions of known file types' എന്ന ഒപ്ഷന് എനേബിള് ആയാണ് ഉണ്ടാകുക. അതായത് test.txt എന്ന ഫയല് test എന്നും mathrubhumi.doc എന്ന ഫയല് mtarubhumi എന്നും ആയാണ് കാണുക. അതായത് .doc, .txt, .jpg, .png തുടങ്ങിയ ഫയല് എക്സ്റ്റന്ഷനുകളെല്ലാം വിന്ഡോസിന്റെ രജിസ്ട്രിയില് ഉള്ളതും ഏതു പ്രോഗ്രാം ആണ് തുറക്കാന് ഉപയോഗിക്കേണ്ടത് എന്ന് പ്രത്യേകം നിര്ദേശിക്കേണ്ട ആവശ്യമില്ലാത്തതുമാണ്. അതിനാല് LOVE-LETTER-FOR-YOU.TXT.vbs എന്ന ഫയല് LOVE-LETTER-FOR-YOU.TXT എന്നു മാത്രമേ കാണിക്കപ്പെട്ടിരുന്നുള്ളൂ. അതിനാല് ഈമെയില് സന്ദേശം ലഭിച്ചവര് അത് വെറുമൊരു ടെക്സ്റ്റ് ഫയല് എന്നു കരുതി തുറന്നു നോക്കുമ്പോള് തന്നെ ഈ സ്ക്രിപ്റ്റ് പ്രവര്ത്തനക്ഷമമാകുകയും കമ്പ്യൂട്ടറില് കടന്നു കൂടുകയും ചെയ്തു.
2000 മെയ് നാലിന് ഫിലിപ്പീന്സില് നിന്നായിരുന്നു പ്രണയ വൈറസിന്റെ കടന്നാക്രമണം ആദ്യം തുടങ്ങിയത്. മണിക്കൂറുകള്ക്കകം തന്നെ ബാധിക്കപ്പെട്ട കമ്പ്യൂട്ടറുകളിലെ ഈമെയില് ക്ലയന്റ് സോഫ്ട്വേര് വഴി മറ്റുള്ള കമ്പ്യൂട്ടറുകളിലേക്ക് പടര്ന്നു. വന് കോര്പ്പറേറ്റുകള്ക്ക് തങ്ങളുടെ ഈമെയില് സംവിധാനം താത്കാലികമായി നിര്ത്തിവയ്ക്കേണ്ടിവന്നു. അമേരിക്കന് സെനറ്റിനെയും ബ്രിട്ടീഷ് പാര്ലമെന്റിനെയും വരെ പ്രണയ വൈറസ് വെറുതെ വിട്ടില്ല. വെറും പത്തു ദിവസം കൊണ്ട് കോടികളുടെ നഷ്ടമാണ് ഈ വൈറസ് വരുത്തിവെച്ചത്.
ഫിലിപ്പീന്സുകാരായ റിയോമെല് ലാമൊറെസും സുഹൃത്തായ ഓണെല് ഡീ ഗസ്മെനും ചേര്ന്നാണ് ഐ ലവ് യു വൈറസ് ഉണ്ടാക്കിയതെന്ന് വ്യക്തമാകുന്ന സൂചനകള് അന്വേഷണ ഏജന്സികള്ക്ക ലഭിക്കുകയുണ്ടായി. എന്നാല് അന്ന് ഫിലിപ്പീന്സ് നിയമത്തില് ഇത്തരത്തിലുള്ള കുറ്റകൃത്യങ്ങളെക്കുറിച്ച് ഒന്നും പ്രതിപാദിച്ചിട്ടില്ലാതിരുന്നതിനാല് അവര് ശിക്ഷയില്ലാതെ രക്ഷപ്പെടുകയാണുണ്ടായത്. 2002 ല് ഏറ്റവും കൂടുതല് കമ്പ്യൂട്ടറുകളെ ബാധിച്ച് വൈറസ് എന്ന റെക്കോര്ഡ് ഐ ലവ് യു സ്വന്തമാക്കി.
കോഡ് റെഡ് വൈറസ് (Code Red virus)
സാധാരണ പേഴ്സണല് കമ്പ്യൂട്ടറുകളെ ആക്രമിക്കുന്നതിന് പകരം മെക്രോസോഫ്റ്റ് ഐ ഐ എസ് ഉപയോഗിച്ചിരുന്ന വെബ് സെര്വറുകളെ ലക്ഷ്യമാക്കിയ വൈറസാണ് കൊഡ് റെഡ് വൈറസ്. ISAPI (Internet Server Application Program Interface) എന്ന സംവിധാനത്തില് ഉണ്ടായിരുന്ന ഗുരുതരമായ ഒരു സുരക്ഷാപിഴവ് മനസിലാക്കി, വിദൂരമായിത്തന്നെ പ്രസ്തുത സെര്വറുകളെ നിയന്ത്രിക്കാനാകും എന്ന അറിവ് മുതലെടുത്താണ് കോഡ് റെഡ് നിര്മിക്കപ്പെട്ടത്. eEye Digital Securtiy എന്ന കമ്പനിയുടെ സ്ഥാപകരില് ഒരാളായ മാര്ക്ക് മൈഫെരെറ്റും ഫിരാസ് ബുഷ്നാകും ആണ് 2001 ജൂലായ് 13 ന് ഈ വൈറസ് ബാധ ആദ്യമായി തിരിച്ചറിഞ്ഞത് .
കോഡ് റെഡ് എന്ന പേരിനെപ്പറ്റിയും അല്പ്പം പറയാനുണ്ട്. വൈറസിനെ കണ്ടെത്തിയ അവസരത്തില് അവര് മൗണ്ടെന് ഡ്യൂവിന്റെ 'കോഡ് റെഡ്' എന്ന പേരിലുള്ള ശീതളപാനീയം ആയിരുന്നു കുടിച്ചുകൊണ്ടിരുന്നത്. അതിനാല് വൈറസിന് കോഡ് റെഡ് എന്ന പേരു നല്കി. മാത്രമല്ല ഇതിന്റെ ഉറവിടം ചൈന ആയതിനാലും ചുവപ്പിനെ കുറിക്കുന്ന ഈ പേരിനു തന്നെ നറുക്കുവീണു.
മൈക്രോസോഫ്റ്റ് ഐ ഐ എസില് പ്രവര്ത്തിക്കുന്ന പതിനായിരക്കണക്കിനു സെര്വറുകള് കോഡ് റെഡിന്റെ പിടിയിലായി. പ്രസ്തുത കമ്പ്യൂട്ടറുകളിലെ സൈറ്റുകള് തുറന്നാല് Welcome to http://www.worm.com! Hacked by Chinese!? എന്നായിരുന്നു കാണാന് കഴിഞ്ഞിരുന്നത്. എല്ലാ മാസത്തിലേയും ഒന്നിനും പത്തൊമ്പതിനും ഇടയിലുള്ള തിയതികള് കൂടൂതല് സെര്വ്വറുകളിലേക്കു പകരാനും 20 നും 27 നും ഇടയ്ക്കുള്ള തിയതികള് പ്രമുഖ വെബ്സൈറ്റുകളെ ഡിനൈല് ഒഫ് സര്വ്വീസ് (Denail of service) എന്ന രീതി ഉപയോഗിച്ച് തകര്ക്കാനും 28 മുതല് മാസാവസാനം വരെയുള്ള തിയതികള് പ്രത്യേകം കുഴപ്പമുണ്ടാക്കാതെ വിശ്രമിക്കാനും കഴിയുന്ന വിധത്തിലായിരുന്നു കോഡ് റെഡ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടിരുന്നത്.
ഡിനൈല് ഒഫ് സര്വ്വീസ് പ്രകാരം ലക്ഷ്യമാക്കപ്പെട്ട വെബ്സൈറ്റുകളില് വൈറ്റ്ഹൗസിന്റെ സൈറ്റും ഉള്പ്പെട്ടിരുന്നു. അതായത് കോഡ് റെഡ് ബാധയേറ്റ സെര്വറുകളെല്ലാം ഒരു പ്രത്യേക സമയത്ത് (രാത്രി 8 മണിയ്ക്ക്) 400 മെഗാബൈറ്റ് ഡാറ്റ വീതം വൈറ്റ്ഹൗസിന്റെ ഔദ്യോഗിക വെബ്സൈറ്റിലേക്ക് പമ്പ് ചെയ്യാന് വേണ്ടിയുള്ള കെണിയൊരുക്കിയിരുന്നു. പക്ഷേ, അതിനു മുന്പുതന്നെ അപകടം മണത്ത് വൈറ്റ്ഹൗസ് അധികൃതര് തങ്ങളുടെ സെര്വറിന്റെ ഐപി മാറ്റിയതിനാല് കൂടുതല് കുഴപ്പങ്ങള് ഒഴിവാക്കാന് കഴിഞ്ഞു. ഇംഗ്ലീഷ് ഭാഷയിലുള്ള സെര്വറുകളെ മാത്രമായിരുന്നു കൊഡ് റെഡ് തെരഞ്ഞുപിടിച്ച് ആക്രമിച്ചിരുന്നത്.
2001 ജൂണ് 18 നു തന്നെ മൈക്രോസോഫ്റ്റ് ഈ സുരക്ഷാപഴുതടക്കാനായി ഒരു സക്യൂരിറ്റി പാച്ച് പുറത്തിറക്കിയിരുന്നു. പക്ഷേ രസകരമെന്നു പറയട്ടെ, തങ്ങളുടെ സ്വന്തം സെര്വറില് തന്നെ പ്രസ്തുത അപ്ഡേറ്റ് ഇന്സ്റ്റാള് ചെയ്യാന് അവര് വിട്ടുപോയി. അപ്പോള് പിന്നെ ബാക്കി കമ്പ്യൂട്ടറുകളുടെ കാര്യം പറയാനുണ്ടോ!
കോഡ് റെഡിന് പിന്നീട് പല പതിപ്പുകളും വന്നു. ആദ്യ പതിപ്പായിരുന്ന കോഡ് റെഡ് 1 നു ശേഷം 2001 ആഗസ്റ്റ് 4 നു കൂടുതല് വിനാശകാരിയായ കോഡ് റെഡ് വേം 2 പുറത്തിറങ്ങി.
കോഡ് റെഡ് വേം1 സിസ്റ്റം മെമ്മറിയെ മാത്രമായിരുന്നു ബാധിച്ചിരുന്നത്. അതായത് കമ്പ്യൂട്ടറിനെ ഹാര്ഡ്ഡിസ്ക്നെ ബാധിക്കാഞ്ഞതിനാല് റീ ബൂട്ട് ചെയ്യുന്നതുവരെയേ ആക്രമണം നിലനിന്നിരുന്നുള്ളൂ. പക്ഷേ കോഡ് റെഡ് 2 ഇതില് നിന്നും ഒരുപടി കൂടി മുന്നിട്ട് ഹാര്ഡ്ഡിസ്കിനെക്കൂടി ബാധിക്കുന്ന വിധത്തില് മാറ്റി എഴുതപ്പെട്ടു. മാത്രവുമല്ല പ്രവര്ത്തന രീതിയും വ്യത്യസ്തമായിരുന്നു. അനുയോജ്യമായ സുരക്ഷാപതിപ്പുകള് ഇറക്കി കോഡ് റെഡിനെ പ്രതിരോധിക്കാന് മൈക്രോസോഫ്റ്റിനു കഴിഞ്ഞുവെങ്കിലും, വെബ് സെര്വറുകളെ ഏറ്റവുമധികം കുഴപ്പത്തിലാക്കിയ ആദ്യ വൈറസ് എന്ന് കോഡ് റെഡ് ചരിത്രത്തില് ഇടംനേടി.
നിംഡ വൈറസ് (Nimda virus)
2001 സപ്തംബര് 11 നാണ് നിംഡ വൈറസ് ആദ്യമായി പ്രത്യക്ഷപ്പെട്ടത്. ആക്രമണം തുടങ്ങി വെറും 22 മിനിട്ടുകള്ക്കകം ലോകത്ത് ഏറ്റവുമധികം കമ്പ്യൂട്ടറുകളെ ഇന്റര്നെറ്റിലൂടെ ബാധിച്ച വൈറസ് എന്ന പേരുനേടാന് നിംഡയ്ക്കു കഴിഞ്ഞു. അഡ്മിന് (Admin) എന്ന വാക്കിന്റെ തിരിച്ചെഴുത്താണ് നിംഡ.
വളരെ സങ്കീര്ണമായൊരു കോഡ് ആയിരുന്നു നിംഡ വൈറസിന്റേത്. README.EXE എന്ന വൈറസ് ഫയലിനെ ഈമെയിലിലൂടെ പരത്തുന്നതിനൊപ്പം, സ്വയം ഈമെയില് സന്ദേശങ്ങള് അയയ്ക്കാന് കഴിയുന്ന വിധത്തിലായിരുന്നു നിംഡ പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. വിന്ഡോസിന്റെ എല്ലാ പതിപ്പുകളും നിംഡയുടെ ആക്രമണത്തിനു വിധേയമായി. പേഴ്സണല് കമ്പ്യൂട്ടറുകളെ മാത്രമല്ല ഐ ഐ എസ് സെര്വ്വറുകളെയും നിംഡ വെറുതെ വിട്ടില്ല. ആക്രമണത്തിനായി വെബ്സൈറ്റുകളെ ആദ്യമായി ഉപയോഗപ്പെടുത്തിയ വൈറസ് ആണ് നിംഡ. അതായത് വെബ്പേജുകളില് കടന്നു കൂടി അവയില് മാറ്റങ്ങള് വരുത്തി ബ്രൗസ് ചെയ്യുന്നവരുടെ കമ്പ്യൂട്ടറുകളിലേക്ക് ഡൗണ്ലോഡ് ചെയ്യിക്കുക എന്നതായിരുന്നു നിംഡയുടെ പ്രവര്ത്തന രീതി. അക്കാലത്ത് ഇത് തികച്ചും പുതിയ രീതി ആയിരുന്നതിനാല് വേണ്ട മുന്കരുതലുകള് എടുക്കുന്നതിനു മുന്പുതന്നെ വെബ്സൈറ്റുകളിലൂടെ അനേകം കമ്പ്യൂട്ടറുകളിലേക്ക് അത് പടര്ന്നു പിടിച്ചു.
ബാധിതമായ കമ്പ്യൂട്ടറുകളിലെ എക്സിക്യൂട്ടബിള് ഫയലുകളില് കടന്നുകൂടുക, ഡെസ്ക് ടോപ്പ് ഈമെയില് ക്ലയന്റ് സോഫ്ട്വേറുകളെ മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കു പകരുക, ഇന്റര്നെറ്റ് സെര്വറുകളെ ആക്രമിച്ച് വെബ്പേജുകളില് മാറ്റങ്ങള് വരുത്തി വൈറസിനെ ഡൗണ്ലോഡ് ചെയ്യാന് പ്രേരിപ്പിക്കുക, ലോക്കല് കമ്പ്യൂട്ടര് ശൃംഗലകളിലെ ഷെയര് ചെയ്ത ഫോള്ഡറുകളില് കയറിക്കൂടി മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കെത്തുക എന്നിവയായിരുന്നു നിംഡയുടെ തന്ത്രങ്ങള്.
ക്ലെസ് വൈറസ് (Klez virus)
2001 ല് ഈമെയില് വഴി പടര്ന്നു പിടിച്ച മറ്റൊരു വൈറസ് ആയിരുന്നു ക്ലെസ്. ചൈനയോ ഹോങ്കോങോ ആയിരിക്കാം ഇതിന്റെ ഉറവിടം എന്നു കരുതുന്നു. 'ഈമെയില് സ്പൂഫിങ്' എന്ന വിദ്യ അദ്യമായി ഫലപ്രദമായി ഉപയോഗിച്ച വൈറസ് ഇതാണ്. ഒരാളുടെ വിലാസത്തില് മറ്റൊരാള് അയയ്ക്കുന്ന വ്യാജസന്ദേശം ആണ് സ്പൂഫിങ്. ഇത്തരം വ്യാജസന്ദേശങ്ങള് ഇക്കാലത്തും വളരെ സാധാരണമാണ്. ബാങ്കിന്റെ കസ്റ്റമര് കെയറില് നിന്നും, ഗൂഗിളില് നിന്നും, മൈക്രോസോഫ്റ്റില് നിന്നുമൊക്കെയായി നിങ്ങള്ക്ക് ഒട്ടേറെ പാഴ്മെയിലുകള് ലഭിക്കാറില്ലേ ഇത് സ്പൂഫിങ് വഴിയാണ് എത്തുന്നത്.
ക്ലെസ് വൈറസ് ആക്രമിച്ച കമ്പ്യൂട്ടറിലെ ഈമെയില് സോഫ്സ്ട്വേറിന്റെ അഡ്രസ്ബുക്കില് നിന്നും ക്രമരഹിതമായി ഏതെങ്കിലും ഒരു വിലാസം തെരഞ്ഞെടുക്കുകയും അവ 'ഫ്രം' അഡ്രസ് ആയി വ്യത്യസ്ത തലക്കെട്ടുകളില് മറ്റു വിലാസങ്ങളിലേക്ക് അയയ്ക്കുകയും ചെയ്യുമായിരുന്നു. 'How are you', ' Your Password' , 'Japanese girl vs Playboy', 'look my beautiful girlfriend', 'Important securtiy update from Microsoft' തുടങ്ങിയവ അവയില് ചിലതു മാത്രം. ചുരുങ്ങിയ സമയം കൊണ്ടുതന്നെ ക്ലെസിന് പല പതിപ്പുകളും ഉണ്ടായി. ഇതിന്റെ ചില വകഭേദങ്ങള് വിന്ഡോസ് കമ്പ്യൂട്ടറുകളെ പൂര്ണമായും പ്രവര്ത്തനരഹിതമാക്കി. കണ്ടുപിടിക്കപ്പെട്ട് പത്തുവര്ഷങ്ങള് കഴിഞ്ഞു എങ്കിലും ഇന്നും പല കമ്പ്യൂടറുകളിലും ക്ലെസ് നിലനില്ക്കുന്നു.
സിമിലി വൈറസ് (Simile virus)
2002 ല് കണ്ടെത്തിയ ഒരു മെറ്റാമോര്ഫിക് വൈറസ് ആണ് സിമിലി (Win 32 എന്നും ഇത് അറിയപ്പെടുന്നു). സ്വയം മാറ്റങ്ങള് വരുത്താന് കഴിയുന്ന രീതിയില് പ്രോഗ്രാം ചെയ്യപ്പെട്ടവയെയാണ് മെറ്റാമോര്ഫിക് വൈറസുകള് എന്നു വിളിക്കുന്നത്. അതായത് സാഹചര്യങ്ങള്ക്കനുസരിച്ച് മാറ്റങ്ങള് വരുത്തിയ പുതിയ പതിപ്പുകള് സൃഷ്ടിക്കാന് കഴിവുള്ളവയാണ് ഇവ. ഇത്തരം വൈറസ് ബാധയേറ്റ ഫയലില് നിന്ന് മറ്റൊരു ഫയലിലേക്ക് വൈറസ് പടരുമ്പോള്, രണ്ടാമത്തെ ഫയലിലെ വൈറസിന് ആദ്യ ഫയലുമായി സ്വഭാവ സവിശേഷതകളിലും പ്രവര്ത്തനരീതിയിലും കോഡിലുമൊക്കെ ഗണ്യമായ വ്യത്യാസങ്ങള് ഉണ്ടാകും. ഇതുവഴി ആന്റിവൈറസ് സോഫ്ട്വേറുകളെ ഫലപ്രദമായി കബളിപ്പിക്കാന് കഴിയും
ആക്രമിക്കപ്പെട്ട കമ്പ്യൂട്ടറുകളില് മെയ്, ജൂണ്, സപത്ംബര്, ഡിസംബര് മാസങ്ങളിലെ പതിനേഴാം തിയതികളില് 'Metaphor 1B By the Mental
Driller/29A'. എന്ന ഒരു സന്ദേശവും മെയ് പതിനാലാം തീയ്യതി (ഇസ്രായേല് സ്വാതന്ത്ര്യ ദിനം) ഹിബ്രു ഭാഷയില് 'Free Palestine!' എന്ന സന്ദേശവും ദൃശ്യമാക്കിയിരുന്നു.
'W' എന്ന അക്ഷരത്തില് തുടങ്ങാത്ത ഫോള്ഡറുകളേയും F, PA, SC, DR, NO എന്നീ അക്ഷരങ്ങളില് തുടങ്ങാത്ത ഫയലുകളെയും 'V' എന്ന അക്ഷരം പേരില് ഇല്ലാത്ത ഫയലുകളെയും മാത്രമാണ് സിമിലി ആക്രമിച്ചിരുന്നത്. ആന്റിവൈറസ് ഫയലുകളെയും ഒഴിവാക്കിയിരുന്നു. എക്സിക്യൂട്ടബിള് ഫയലുകള് ആയിരുന്നു ആക്രമണത്തിനു വിധേയമായിരുന്നത്.
എസ്ക്യുഎല് സ്ലാമര് (SQL Slammer virus)
2003 ജനുവരി 25 ന് ആക്രമണം തുടങ്ങി വെറും പത്തു മിനിറ്റുകള്ക്കകം 75000 ലധികം കമ്പ്യൂട്ടറുകളെ ബാധിച്ച വൈറസാണ് എസ്ക്യുഎല് സ്ലാമര്. വെബ്സൈറ്റുകളെ തകര്ക്കാന് സാധാരണ ഉപയോഗിക്കുന്ന ഡിനൈല് ഒഫ് സര്വീസ് (Denail of service) എന്ന വിദ്യ തന്നെയാണ് ഈ വൈറസും പ്രയോഗിച്ചത്. മൈക്രോസോഫ്റ്റ് ഐ ഐ എസ് സെര്വറുകളില് ഉണ്ടായിരുന്ന 'ബഫര് ഓവര് ഫ്ലോ' എന്ന സുരക്ഷാപഴുതാണ് എസ്ക്യുഎല് സ്ലാമര് വൈറസും ഉപയോഗപ്പെടുത്തിയത്. 2001 ലെ കോഡ് റെഡ് വൈറസിന്റേതിനു സമാനമായ ആക്രമണമാണ് ഈ വൈറസും നടത്തിയത്. മൈക്രോസോഫ്റ്റ് തങ്ങളുടെ സുരക്ഷാപിഴവ് അടയ്ക്കുന്നതിനുള്ള അപ്ഡേറ്റ് പുറത്തിറക്കിയപ്പൊഴേക്കും കോടികളുടെ നഷ്ടം എസ്ക്യുഎല് സ്ലാമര് വരുത്തിയിരുന്നു.
ബീസ്റ്റ് (ട്രോജന് ഹോഴ്സ് വൈറസ്)
പുതുമയേറിയ സവിശേഷതകള്കൊണ്ട് ശ്രദ്ധയാകര്ഷിച്ച വൈറസായിരുന്നു 'ബീസ്റ്റ്'. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില് വിദൂരനിയന്ത്രണം സാധ്യമാക്കുന്ന രീതിയില് ആയിരുന്നു ഈ വൈറസ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. വിന്ഡോസിന്റെ എല്ലാ പതിപ്പുകളും ബീസ്റ്റിന്റെ ആക്രമണത്തിനു വിധേയമായി. റിവേഴ്സ്കണക്ഷന് എന്ന വിദ്യ ആദ്യമായി ഉപയോഗിച്ച വൈറസും ബീസ്റ്റ് തന്നെ. അതായത് വൈറസിന്റെ സൃഷ്ടാവിന് ആക്രമണവിധേയമായ കമ്പ്യൂട്ടറുകളുടെ പൂര്ണ വിദൂരനിയന്ത്രണം സാധ്യമായിരുന്നു. ഡെല്ഫി എന്ന കമ്പ്യൂട്ടര് ഭാഷയില് തയ്യാറാക്കപ്പെട്ട ഈ വൈറസിന് പിന്നില് ടട്ടായേ എന്ന പ്രോഗ്രാമറായിരുന്നു. 2004 ല് അദ്ദേഹം ബീസ്റ്റിന്റെ തുടര് പതിപ്പുകളുടെ നിര്മാണം ഉപേക്ഷിച്ചെങ്കിലും ഇന്നും പല കമ്പ്യൂട്ടര് ഹാക്കര്മാരും ഇതിന്റെ പരിഷ്കരിച്ച പതിപ്പുകള് ഉപയോഗിക്കുന്നുണ്ടെന്നാണ് റിപ്പോര്ട്ടുകള്.
മൈഡൂം വൈറസ് (Mydoom virus)
ഏറ്റവും വേഗത്തില് പടര്ന്നു പിടിച്ച കമ്പ്യൂട്ടര് വൈറസ് എന്ന റെക്കോഡ് കരസ്ഥമാക്കിയ ഒന്നാണു മൈഡൂം. 2004 ജനവരിയിലാണ് മൈഡൂം വൈറസിനെ ആദ്യമായി തിരിച്ചറിഞ്ഞത്. ബാധിക്കപ്പെട്ട പാഴ്മെയിലുകള് അയയ്ക്കാനുള്ള വഴിയൊരുക്കുക എന്നതായിരുന്നു ഈ വൈറസിന്റെ പ്രധാന ഉദ്ദേശം. വൈറസിന്റെ കോഡില് 'andy; I'm just doing my job, nothing personal, sorry,' എന്ന സന്ദേശം ഉള്ക്കൊള്ളിച്ചിരുന്നു. അതിനാല് ഇതെഴുതിയ പ്രോഗ്രാമര് പണത്തിനായി ഒരു ജോലി എന്ന നിലയിലാണ് മൈഡൂം തയ്യാറാക്കിയതെന്നു അനുമാനിക്കപ്പെടുന്നു. ഇതിന്റെ സൃഷ്ടാവിനെപ്പറ്റി വ്യക്തമായ അറിവുകളില്ലെങ്കിലും റഷ്യയാണ് ഉത്ഭവസ്ഥാനം എന്നു കരുതുന്നു. ആക്രമണവിധേയമായ കമ്പ്യൂട്ടറുകളിലൂടെ Santha Cruz Operations (SCO) എന്ന സോഫ്ട്വേര് കമ്പനിയുടെ സെര്വറുകളെയാണ് വൈറസ് പ്രധാനമായും ലക്ഷ്യമിട്ടത്. അക്കാലത്ത് ഓപ്പണ്സോഴ്സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ ലിനക്സിനെതെരെയുള്ള പരസ്യ നിലപാടുകളിലൂടെയും നിയമ നടപടികളിലൂടെയും ശ്രദ്ധയാകര്ഷിച്ച സ്ഥാപനമായിരുന്നു എസ് സി ഓ ഗ്രൂപ്പ്. അതിനാല് മൈഡൂമിന്റെ പ്രോഗ്രാമര് ഒരു ലിനക്സ് അനുഭാവി ആയിരിക്കാം എന്നും പറയപ്പെടുന്നു. ഈ പ്രോഗ്രാമറെ കണ്ടെത്തുന്നതിനുള്ള വിവരങ്ങള് നല്കുന്നവര്ക്ക് 2,50,000 ഡോളര് പ്രതിഫലവും എസ് സി ഓ ഗ്രൂപ്പ് വാഗ്ദാനം ചെയ്തിരുന്നു.
ഈമെയില് സന്ദേശങ്ങള് വഴിയാണ് മൈഡൂം വൈറസും പടര്ന്നത്. പക്ഷേ, സന്ദേശങ്ങള് അയയ്ക്കുമ്പോള് ലഭിക്കുന്ന എറര് മെസേജുകളുടെ രൂപത്തില് ആയിരുന്നു വൈറസ് പ്രോഗ്രാം അടങ്ങിയ സന്ദേശങ്ങള് പ്രത്യക്ഷപ്പെട്ടിരുന്നത്. ഷെയര് ഫോള്ഡറുകളും ടോറന്റുകളും മൈഡൂമിന്റെ മാധ്യമമായി വര്ത്തിച്ചു. മൈഡൂമിന്റെ രണ്ടാം പതിപ്പ് മൈക്രോസോഫ്റ്റ് സെര്വറുകളെയാണ് ലക്ഷ്യമാക്കിയത്. പ്രമുഖ ആന്റിവൈറസ് സൈറ്റുകള് തടയപ്പെടുകയും ചെയ്തു. 2002 ഫെബ്രുവരി 12 ന് പ്രവര്ത്തനം സ്വയം അവസാനിപ്പിക്കുന്ന രീതിയിലായിരുന്നു മൈഡൂം പ്രോഗ്രാം ചെയ്യപ്പെട്ടത് എങ്കിലും, ഈ വൈറസ് തുറന്നിട്ട പിന്വാതിലുകളിലൂടെ മറ്റു വൈറസുകളുടെ ആക്രമണം എളുപ്പമായി.
2009 ല് മൈഡൂമിന്റെ പ്രവര്ത്തനത്തിനു സമാനമായ ഒരു ആക്രമണം ദക്ഷിണ കൊറിയയുടേയും അമേരിക്കയുടേയും ധനകാര്യ സ്ഥാപനങ്ങള്ക്കുനേരെയുണ്ടായി. അതുകൊണ്ടു തന്നെ ഉത്തര കൊറിയ ആണ് ഇതിനു പിന്നിലെന്ന് പറയപ്പെടുന്നു.
സാസ്സര് വേം (Sasser Worm)
2003 ഏപ്രിലില് പടര്ന്നുപിടിച്ച വൈറസ് ആണ് സാസ്സര് വേം. ഇവിടെയും വിന്ഡോസിലെ ബഫര് ഒവര് ഫ്ലോ തന്നെയായിരുന്നു കുഴപ്പങ്ങള്ക്ക് ആധാരം. വിന്ഡോസ് എക്സ്പി, വിന്ഡോസ് 2000 എന്നീ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങള് ഇന്സ്റ്റാല് ചെയ്ത കമ്പ്യൂട്ടറുകളെയാണ് ഈ വൈറസ് ബാധിച്ചത്. വൈറസ് ബാധ തുടങ്ങി രണ്ടാഴ്ച്ചകള്ക്കകം തന്നെ മൈക്രോസോഫ്റ്റ് ഇതിനെ തടയുന്നതിനുള്ള പാച്ച് പുറത്തിറക്കി. മറ്റു വൈറസുകളുടേതുപോലെ ഈമെയിലിലൂടെയല്ല ഇത് പടര്ന്നിരുന്നത്. ഇന്റര്നെറ്റ് കണക്ഷനുള്ള കമ്പ്യൂട്ടറുകളിലെ നെറ്റ്വര്ക്ക് പോര്ട്ടുകളിലെ സുരക്ഷാപഴുതുകളിലൂടെയാണ് സാസ്സര് കടന്നുകൂടിയത്.
സാസ്സര് വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകള് ചിത്രത്തില് കൊടുത്തിട്ടുള്ളതുപോലെ സന്ദേശങ്ങള് കാണിച്ച സ്വയമേവ ഷട്ട്ഡൗണ് ആകുമായിരുന്നു.
സ്വെന് ജാസ്ചാന് എന്ന പതിനെട്ടുകാരനായ ജര്മന് വിദ്യാര്ഥിയായിരുന്നു സാസ്സര് വേം വൈറസ് പ്രോഗ്രാം ഉണ്ടാക്കിയത്. മാസങ്ങള് നീണ്ട അന്വേഷണങ്ങള്ക്കൊടുവില് 2004 മെയ് 7 നു സ്വെന് പിടിയിലായി. തുടര്ന്ന് നെറ്റ്സ്കൈ എന്ന മറ്റൊരു വൈറസിനു പിന്നിലും താന് തന്നെയാണെന്ന് അദ്ദേഹം കുറ്റസമ്മതം നടത്തി. 2004 ന്റെ ആദ്യ പകുതിയിലെ വൈറസ് ബാധയുടെ 70 ശതമാനവും സാസ്സര് മൂലമായിരുന്നു. സ്വനിന്റെ അറസ്റ്റിനെത്തുടര്ന്ന് ലോകത്തെമ്പാടുമുള്ള നൂറുകണക്കിനു സ്ഥാപനങ്ങളും വ്യക്തികളും നഷ്ടപരിഹാരം ആവശ്യപ്പെട്ട് നിയമനടപടി ആരംഭിച്ചു. പക്ഷേ വൈറസ് പ്രോഗ്രാം എഴുതുമ്പോള് പതിനെട്ട് വയസ് പൂര്ത്തിയാകാതിരുന്നതിനാല് നിയമത്തിന്റെ ആനുകൂല്യം ലഭിച്ച് ശിക്ഷ 21 മാസത്തെ തടവില് ഒതുങ്ങി.
മൈഡൂം, ബാഗിള് എന്നീ വൈറസുകളെ തുരത്താനായുള്ള മറുമരുന്നായാണ് താന് നെറ്റ്സ്കൈ തയ്യാറാക്കിയതെന്ന് പിന്നീട് സ്വെന് അവകാശപ്പെട്ടിരുന്നു. എന്നാല്, തന്റെ കുടുംബം നടത്തിക്കൊണ്ടിരുന്ന കമ്പ്യൂട്ടര് സപ്പോര്ട്ട് ബിസിനസിന്റെ വളര്ച്ചയെ സഹായിക്കാനായിരുന്നു ഇതെന്നും പറയപ്പെടുന്നുണ്ട്. കാരണം സാസ്സര് വേമിന്റെ മറുമരുന്നു വ്യാപാരത്തില് അവര് വളരെ സജീവമായിരുന്നു. സഹപാഠികളോട് തന്റെ കഴിവുകളെക്കുറിച്ചും താനെഴുതിയ പ്രോഗ്രാമുകളെക്കുറിച്ചും മേനി പറഞ്ഞു നടന്നതായിരുന്നത്രേ സ്വെന്നിനു വിനയായത്. ഇത്തരത്തില് മൈക്രോസോഫ്റ്റിനു ലഭിച്ച സൂചനകളിലൂടെയാണ് സ്വെന് അകത്തായത്. മൈക്രോസോഫ്റ്റ് ഇതിനു സമ്മാനമായി രണ്ടരലക്ഷം ഡോളര് രണ്ടുപേര്ക്ക് വീതിച്ചു നല്കുകയും ചെയ്തു.
പിന്നീട് സെക്യൂര് പോയന്റ് എന്ന ജര്മ്മന് സെക്യൂരിറ്റി സോഫ്ട്വേര് കമ്പനി സ്വെന്നിന് ജോലി നല്കുകയുണ്ടായി. ഇതില് പ്രകോപിതരായ അവീര (പ്രശസ്ത ആന്റീ വൈറസ് സോഫ്ട്വേര് നിര്മാതാക്കള്) സെക്യൂര് പോയന്റുമായുണ്ടായിരുന്ന എല്ലാ സഹകരണങ്ങളും പൂര്ണമായി അവസാനിപ്പിച്ചു.
കോണ്ഫിക്കര് (Conficker virus)
Downup, Downadup, Kido തുടങ്ങിയ പേരുകളില് അറിയപ്പെടുന്നതും ഇപ്പോഴും പല കമ്പ്യൂട്ടറുകളിലും ഒളിഞ്ഞിരിക്കുന്നതുമായ വിനാശകാരിയായ പുതുതലമുറ വൈറസാണ് കൊണ്ഫിക്കര്. 2008 നവംബറില് ആണ് കോണ്ഫിക്കര് ബാധ ആദ്യമായി കണ്ടെത്തിയത്. ലോകത്തെമ്പാടുമുള്ള ലക്ഷക്കണക്കിന് കമ്പ്യൂട്ടറുകളിലേക്ക് അതിവേഗം പടര്ന്ന കോണ്ഫിക്കറിന്റെ സ്വഭാവ സവിശേഷതകളും അതിസങ്കീര്ണ്ണമായ പ്രോഗ്രാം കൊഡും കണ്ടുപിടിക്കല്, നീക്കംചെയ്യല് പ്രക്രിയകളെ കഠിനമാക്കി. മാത്രമല്ല കോണ്ഫിക്കര് വൈറസുകള് പുതിയ പതിപ്പുകള് സ്വയം ഡൗണ്ലോഡ് ചെയ്ത് പുതുക്കപ്പെടാനുള്ള കഴിവുകൂടി ഉള്ളവയാണ്.
വിന്ഡോസ് 2000 മുതല് വിന്ഡോസ് 7 ബീറ്റാ പതിപ്പു വരെയുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലെ നെറ്റ്വര്ക്ക് സര്വീസില് ഉണ്ടായിരുന്ന സുരക്ഷാപഴുതിലൂടെയാണ് കോണ്ഫിക്കര് കടന്നു കൂടിയത്. 'കോണ്ഫിഗറേഷനില് കയ്യാങ്കളി നടത്തുന്നത്' എന്നാണ് 'Conficker' എന്ന ജര്മന് വാക്കുകൊണ്ട് ഉദ്ദേശിക്കുന്നത്. 'കോണ്ഫിഗ്' (കോണ്ഫിഗറേഷന്റെ ചുരുക്കം) എന്നതിന്റെയും 'ഫിക്കര്' (f**k എന്ന ഇംഗ്ലീഷ് വാക്കിന്റെ ജര്മന് രൂപം) എന്നതിന്റെയും കൂട്ടെഴുത്തായാണ് കോണ്ഫിക്കര് ഉണ്ടായത്.
ഇന്റര്നെറ്റിലൂടെയും യു എസ് ബി ഡ്രൈവുകളിലൂടെയുമായിരുന്നു കോണ്ഫിക്കര് പടര്ന്നത്. 'നിഘണ്ടു ആക്രമണം' എന്ന മാര്ഗത്തിലൂടെയായിരുന്നു കോണ്ഫിക്കര് കമ്പ്യൂട്ടറുകളിലെ അഡ്മിനിസ്ട്രേറ്റീവ് പാസ്വേഡുകള് കരസ്ഥമാക്കിയിരുന്നത്. സാധാരണയായി വിന്ഡോസ് പേഴ്സണല് കമ്പ്യൂട്ടറുകളില് 'Administrator' എന്ന ഡീഫൊള്ട്ട് യൂസറിന് ശൂന്യമായതോ, വളരെ ലളിതമായതോ ആയ പാസ്വേഡുകള് ഉപയോഗിക്കുന്നതും കോണ്ഫിക്കറിന്റെ ജോലി എളുപ്പമാക്കി.
സങ്കീര്ണമായിരുന്നു കോണ്ഫിക്കറിന്റെ എഞ്ചിന്. അതായത് വ്യത്യസ്ഥ സ്വഭാവങ്ങളുള്ള ഒരു കൂട്ടം വൈറസുകളുടെ സങ്കലനം ആയിരുന്നു കോണ്ഫിക്കര്. അതുകൊണ്ടു തന്നെ, ഇതിനെ തടയാനുള്ള മൈക്രോസോഫ്റ്റിന്റെയും മറ്റ് ആന്റിവൈറസ് കമ്പനികളുടെയും ശ്രമങ്ങള് വിഷമകരമാക്കി. മാത്രമല്ല, കൂടുതല് ശക്തമായ പുതിയ പതിപ്പുകള് ഇന്റര്നെറ്റില് ചില പ്രത്യേക സൈറ്റുകളില് നിന്നും ഡൗണ്ലോഡ് ചെയ്ത് സ്വയം പുതുക്കപ്പെടാനുള്ള കഴിവും കോണ്ഫിക്കറിനുണ്ടായിരുന്നു.
കോണ്ഫിക്കര് A, B, C, D, E തുടങ്ങിയ പതിപ്പുകള് ഈ വൈറസിനുണ്ടായി. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളിലെ അഡ്മിനിസ്ട്രേറ്റീവ് പാസ്വേഡുകള് കരസ്ഥമാക്കുക, വിന്ഡോസ് അപ്ഡേറ്റ്, ആന്റിവൈറസ് അപ്ഡേറ്റുകള് എന്നവ തടയുക, പുതിയ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് ഇന്സ്റ്റാള് ചെയ്യാന് അനുവദിക്കാതിരിക്കുക. ശക്തിയാര്ജിക്കാനായി സ്വയം അപ്ഡേറ്റ് ചെയ്യുക തുടങ്ങിയവയായിരുന്നു കോണ്ഫിക്കറിന്റെ പ്രവര്ത്തന രീതി. പേഴ്സണല് കമ്പ്യൂട്ടറുകളില് പ്രത്യക്ഷത്തില് കോണ്ഫിക്കര് ബാധ തിരിച്ചറിയുക പ്രയാസമായിരുന്നു.
വന്കിട കോര്പ്പറേറ്റ് സ്ഥാപങ്ങളുടേയും സായുധ സേനകളുടെയും സര്ക്കാര്സ്ഥാപനങ്ങളുടെയും നെറ്റ്വര്ക്കുകളെയും കോണ്ഫിക്കര് തകരാറിലാക്കി. മൈക്രോസോഫ്റ്റ് ഉടന് തന്നെ ഇതിനെ പ്രതിരോധിക്കാനായി സെക്യൂരിറ്റി അപ്ഡേറ്റ് പുറത്തിറക്കി.
ആരാണു കോണ്ഫിക്കര് വൈറസിന് പിന്നിലെന്നോ എന്താണ് ഇതിന്റെ ലക്ഷ്യമെന്നോ ഇതുവരെ കണ്ടെത്തിയിട്ടില്ല. എങ്കിലും യുക്രൈന് ആയിരിക്കാം ഉത്ഭവസ്ഥാനം എന്ന് പറയപ്പെടുന്നു. കാരണം കോണ്ഫിക്കറിന്റെ ആദ്യപതിപ്പുകള് യുക്രൈന് ഐപി അഡ്രസില് ഉള്ളതും യുക്രൈന് കീബോഡ് ഉപയോഗിക്കുന്ന കമ്പ്യൂട്ടറുകളെയും ബാധിച്ചിരുന്നില്ല. മാത്രമല്ല കോണ്ഫിക്കര് C എന്ന പതിപ്പ് സ്വയം പുതുക്കപ്പെടുന്നതിനായി യുക്രൈനില് നിന്നുള്ള ഒരു വെബ്ഹോസ്റ്റിനെ ആയിരുന്നു ഉപയോഗിച്ചിരുന്നത്.
വൈറസുകള്ക്കും മറ്റു ദുഷ്ടപ്രോഗ്രാമുകള്ക്കും പടരുന്നതിനു വഴിയൊരുക്കാന് പിന്വാതിലൊരുക്കുകയാകാം കോണ്ഫിക്കറിന്റെ പ്രധാന ലക്ഷ്യം എന്നാണ് കരുതപ്പെടുന്നത്. കൂടാതെ കമ്പ്യൂട്ടറുകളുടേയും കമ്പ്യൂട്ടര് നെറ്റ്വര്ക്കുകളുടെയും വിദൂര നിയന്ത്രണവും കോണ്ഫിക്കര് നിര്മാതാക്കള്ക്ക് സാദ്ധ്യമായിരുന്നു. 2009 ഏപ്രില് മാസത്തോടെ ഇത്തരത്തിലുള്ള കോടാനുകോടി കമ്പ്യൂട്ടറുകളുടെ ഒരു ശൃംഗല സൃഷ്ടിക്കപ്പെടുമെന്നും അവ കോണ്ഫിക്കര് പ്രോഗ്രാമര്മാര് സങ്കുചിത താത്പര്യങ്ങള്ക്ക് ഉപയോഗിക്കുമെന്നും കമ്പ്യൂട്ടര് വിദഗ്ദര് ഭയന്നു. പക്ഷേ, മൈക്രോസോഫ്റ്റിന്റെയും മറ്റു സെക്യൂരിറ്റി ഏജന്സികളുടേയും ഫലപ്രദമായ ഇടപെടലുകള് മൂലം കൂടുതല് വിപത്തുകള് ഒഴിവായി.
2009 ഫിബ്രവരിയില് മൈക്രോസോഫ്റ്റിന്റെ നേതൃത്വത്തില് കോണ്ഫിക്കറിനെ പ്രതിരോധിക്കാനായി ബന്ധപ്പെട്ട സംഘടനകളുടേയും സ്ഥാപനങ്ങളുടേയും ഒരു ആഗൊള കൂട്ടായ്മ ഉണ്ടാക്കുകയും കോണ്ഫിക്കര് അപ്ഡേറ്റ് ചെയ്യുന്ന ഡൊമൈനുകളെ തടയുകയും ചെയ്തു. മാത്രമല്ല കോണ്ഫിക്കര് നിര്മ്മാതാക്കളെക്കുറിച്ചുള്ള വിവരം നല്കുന്നവര്ക്ക് 250,000 ഡോളര് പാരിതോഷികവും പ്രഖ്യാപിച്ചു. ഇന്ന് നിലവിലുള്ള എല്ലാ ആന്റിവൈറസ് സോഫ്ട്വേറുകളും (സൗജന്യമായവ ഉള്പ്പടെ) കോണ്ഫിക്കര് ഭീഷണി പ്രതിരോധിക്കാന് കഴിവുള്ളവയാണ്.
സ്റ്റക്സ്നെറ്റ് (Stuxnet virus)
അടുത്തകാലത്ത് കണ്ടുപിടിക്കപ്പെട്ടതും ലക്ഷ്യത്തിന്റെ പ്രത്യേകതമൂലം ലോകശ്രദ്ധയാകര്ഷിച്ചതുമായ ഒരു സങ്കീര്ണ വൈറസാണ് സ്റ്റക്സ്നെറ്റ്. സാധാരണ കമ്പ്യൂട്ടര് നെറ്റ്വര്ക്കുകളെയും കമ്പ്യൂട്ടറുകളെയും ഒഴിവാക്കി വന് വ്യാവസായിക സ്ഥാപനങ്ങളെയും ആണവ നിലയങ്ങളെയും ലക്ഷ്യമാക്കി നിര്മിക്കപ്പെട്ടതെന്നു കരുതുന്ന സ്റ്റക്സ്നെറ്റ് വ്യവസായിക ശൃംഗലകളുടെ സേവനദാതാക്കളിലൊന്നായ 'സീമെന്സ്' (Siemens) എന്ന ജര്മന് കമ്പനിയുടെ സോഫ്ട്വേറുകളെ ആക്രമിക്കും വിധമാണ് രൂപപ്പെടുത്തിയിരിക്കുന്നത്.
പ്രശസ്ത വെബ്ബ്സുരക്ഷാകമ്പനിയായ സിമാന്റെക് ആണ് കഴിഞ്ഞ ജൂണില് സ്റ്റക്സ്നെറ്റ് വൈറസിനെ തിരിച്ചറിഞ്ഞത്. സാധാരണ വൈറസ്സുകളില് നിന്നും വ്യത്യസ്തമായി ഇന്റര്നെറ്റുമായി അധികം ബന്ധമില്ലാത്ത കമ്പ്യൂട്ടറുകളെ ആക്രമിക്കും വിധമാണ് ഇത് രൂപപ്പെടുത്തിയിരിക്കുന്നത്. അതായത് ഒരു കമ്പ്യൂട്ടറില് നിന്ന് മറ്റു കമ്പ്യൂട്ടറിലേക്കു പ്രധാനമായി പകരുന്നത് യു. എസ്. ബി. പെന് െ്രെഡവുകളിലൂടെയാണ്. മുഖ്യമായും ഇന്ഡസ്ട്രിയല് പവര് പ്ലാന്റുകളില് ഉപയോഗിക്കുന്ന നിയന്ത്രണ പ്രോഗ്രാമുകളുടെ (programmable Logic Cotnrol) പ്രവര്ത്തനത്തെയാണ് ഇതു ബാധിക്കുന്നത്. ഇത്തരത്തിലുള്ള പ്രൊഗ്രാമുകളില് ഈ വൈറസ് നിശബ്ദമായി കടന്നു കയറി കാതലായ മാറ്റങ്ങള് വരുത്തുന്നു. പ്രോഗ്രാം പരിശോധിച്ചാല് പക്ഷേ, പ്രത്യേകിച്ചു മാറ്റങ്ങളൊന്നും കാണാന് കഴിഞ്ഞെന്നു വരില്ല. ശരിക്കുമൊരു 'ഒളിപ്പോരാളി'യായാണ് സ്റ്റക്സ്നെറ്റ് വൈറസ് പ്രവര്ത്തിക്കുന്നതെന്ന് സാരം.
വിവിധ സെന്സറുകളില് നിന്നു ശേഖരിക്കുന്ന വിവരങ്ങള് അപഗ്രഥിച്ച് നിയന്ത്രണ സംവിധാനങ്ങള്ക്കും മറ്റു സുരക്ഷാക്രമീകരണങ്ങള്ക്കും ആവശ്യമായ പ്രവര്ത്തന നിര്ദ്ദേശങ്ങള് നല്കുകയാണു പ്രോഗ്രാമബിള് ലോജിക് കണ്ട്രോള് സോഫ്ട്വേറുകളുടെ ധര്മ്മം. സ്റ്റക്സ്നെറ്റ് ബാധിച്ചു കഴിഞ്ഞാല് നിയന്ത്രണ സുരക്ഷാസംവിധാനങ്ങള്ക്ക് തെറ്റായ നിര്ദ്ദേശങ്ങളായിരിക്കും പ്രോഗ്രാം വഴി ലഭിക്കുക. ഉദാഹരണമായി ഒരു ബോയ്ലറിന്റെ ഊഷ്മാവു 1000 ഡിഗ്രിയില് കൂടുതല് ആയാല് ഹീറ്റര് ഓട്ടോമാറ്റിക് ആയി ഓഫ് ആകുന്ന ഒരു പ്രോഗ്രാം കോഡ് ഉപയോഗിക്കുന്നതെങ്കില്, വൈറസ് ബാധിച്ചു കഴിഞ്ഞാല് പ്രസ്തുത ഊഷ്മാവില് ഓഫാകാതെ വരിക, അല്ലെങ്കില് കുറഞ്ഞ ഊഷ്മാവിലും ഓഫാകുക തുടങ്ങി പല കുഴപ്പങ്ങളും സംഭവിക്കും.
സാധാരണയില് നിന്നും വ്യത്യസ്തമായി സങ്കീര്ണ്ണമായ ഈ വൈറസ് പ്രോഗ്രാമിന്റെ ഘടന സൂചിപ്പിക്കുന്നത് വളരെ വ്യക്തമായ ഒരു ലക്ഷ്യം മുന്നില് കണ്ടുതന്നെ നിര്മ്മിക്കപ്പെട്ടിട്ടുള്ളതാതാണ് ഇതെന്നാണ്. ഈ വൈറസിനെ ആദ്യമായി തിരിച്ചറിഞ്ഞ സിമാന്റെക് കോര്പ്പറേഷനിലെ ലിയാ മുറിച്ചുവിന്റെ അഭിപ്രായം, ഇത് ഇറാനെ ലക്ഷ്യമാക്കി നിര്മ്മിക്കപ്പെട്ടതാകാം എന്നാണ്. ഇറാനിലെ കമ്പ്യൂട്ടറുകളെയാണ് ഇത് കൂടുതലായി ബാധിച്ചിരിക്കുന്നതെന്നത് ഇതിനു തെളിവായി ചൂണ്ടിക്കാണിക്കപ്പെടുന്നു. റിപ്പോര്ട്ട് ചെയ്യപ്പെട്ട കേസുകളില് 58.85 ശതമാനം ഇറാനില് നിന്നാണ്. 18.2 ശതമാനം ഇന്തോനേഷ്യയില് നിന്നും 8.31 ശതമാനം ഇന്ത്യയില് നിന്നുമാണ് റിപ്പോര്ട്ട് ചെയ്യപ്പെട്ടത്. ഒരു മുറിയിലോ ലാബിലോ ഇരുന്ന് ഇത്തരത്തിലുള്ള ഒരു പ്രോഗ്രാം തയ്യാറാക്കുവാന് കഴിയില്ല. വ്യക്തമായ അസൂത്രണത്തോടെ ഒരു വ്യാവസായിക അന്തരീക്ഷത്തില് മാത്രമേ ഇതു സാധ്യമാകൂ. വന്തുക ചെലവഴിച്ച് ഇത്തരത്തിലുള്ള ഒരു പദ്ധതിക്കു പിന്നില് ആരാണെന്നോ, വ്യക്തമായ ലക്ഷ്യം എന്താണെന്നോ ഇനിയും അറിവായിട്ടില്ല.
സാധാരണ വൈറസ് പ്രോഗ്രാമുകള് വിന്ഡോസിന്റെ ഇനിയും പരിഹരിക്കപ്പെട്ടിട്ടില്ലാത്ത 'ശൂന്യദിന ചൂഷണങ്ങള്' (zero day exploits) എന്നറിയപ്പെപ്പെടുന്ന ബലഹീനതകളെ പ്രയോജനപ്പെടുത്തിയാണ് നിര്മ്മിക്കപ്പെട്ടിരിക്കുന്നത്. സ്റ്റക്സ്നെറ്റ് ഇത്തരത്തിലുള്ള നാലു ബലഹീനതകളാണ് ഒരേസമയം പ്രയോജനപ്പെടുത്തിയിരിക്കുന്നത്. റിയല്ടെക് തുടങ്ങിയ പ്രമുഖ കമ്പനികളുടെ വ്യാജ ഡിജിറ്റല് സര്ട്ടിഫിക്കറ്റുകളുടെ ഉപയോഗം അതിലൊന്നു മാത്രം.
No comments:
Post a Comment