w97m/Mellissa എന്ന അപകടകാരിയായ മാക്രോ വൈറസ് ലോകമെമ്പാടും ഇന്റര്നെറ്റിലൂടെ വ്യാപിച്ചതു. അന്നേവരെ കണ്ടീട്ടുള്ളതില് വെച്ചു ഏറ്റവും വേഗത്തിലായിരുന്നു ഈ വൈറസ് പരത്തപ്പെട്ടത്. വേം (Worm) കാറ്റഗറിയില് പെട്ടതായിരുന്നു മെലിസ വൈറസ്. അതു കൊണ്ട് തന്നെ സ്വയമേവ പകര്പ്പുകള് സൃഷ്ടിക്കുവാന് കഴിവുള്ളവയായിരുന്നു മെലിസ വൈറസ്.
എക്സ് റേറ്റ് ചെയ്യപ്പെട്ട വെബ്സൈറ്റുകളിലെ പാസ് വേഡുകള് ഓഫര് ചെയ്തുകൊണ്ടുള്ള LIST.DOC എന്ന ഒരു ഫയല് അറ്റാച്ച് ചെയ്തതയക്കപ്പെട്ട മെലിസ വൈറസ് ഡൌണ് ലോഡ് ചെയ്ത് ഓപ്പണ് ചെയ്തത സിസ്റ്റങ്ങളിലെല്ലാംതന്നെ ബാധിക്കുകയുണ്ടായി. ഈ ഡോക്യുമെന്റ് ഫയലില് എഴുതപെട്ടിരുന്ന ഒരു മാക്രൊ കോഡ് വഴിയായിരുന്നു ഈ വൈറസ് ബാധയുണ്ടായതു. വൈറസ് ബാധിക്കപ്പെട്ട സിസ്റ്റങ്ങളിലുണ്ടായിരുന്ന മറ്റു വേഡ് ഫയലുകളില് കൂടി ഈ മാക്രൊ വൈറസ് ഇന്ഫെക്റ്റ് ചെയ്തു അതിനു ശേഷം ഈ കോഡൂകളെ വിസിബിള് ആക്കുന്ന ഓപ്ഷന് ഡിസേബിള് ചെയ്തു കൊണ്ടായിരുന്നു പിന്നീട് മെലിസയുടെ വിളയാട്ടം. അതിനു ശേഷം പ്രവര്ത്തനമാരംഭിച്ച മെലിസ വൈറസ് ഈ ഉപയോക്താക്കളുടെ ഇമെയില് ക്ല്യന്റുകളിലുണ്ടായിരുന്ന (മൈക്രോസോഫ്റ്റ് ഔട്ട് ലുക്ക്, യൂഡോറ തുടങ്ങിയവ) അഡ്രസ് ബുക്കിലെ 50 ഇമെയില് വിലാസങ്ങളിലേക്ക് ഇന്ഫെക്റ്റ് ചെയ്യപ്പെട്ട വേഡ് ഫയലുകള് അയക്കുന്ന വിധമായിരുന്നു തയ്യാര് ചെയ്തിരുന്നതു.
4 പ്രധാനപ്പെട്ട സ്വഭാവമായിരുന്നു മെലിസ വൈറസിനുണ്ടായിരുന്നതു. അതിലൊന്ന് ലഭിക്കുന്ന ഇമെയിലുകളെല്ലാം തന്നെ ഉപയോക്താക്കളുടെ ലിസ്റ്റില് ഉണ്ടായിരുന്നവയില് നിന്നുമായിരുന്നു. പക്ഷെ ഉപയോക്താക്കള് അറിഞ്ഞു കൊണ്ടായിരുന്നില്ല ഇവ അയച്ചിരുന്നതു. “ Important Message From“ എന്ന സബ്ജക്റ്റില് ആയിരുന്നു മെലിസ അയക്കപ്പെട്ടതു. “Here is that document you asked for don't show anyone else ;-) “ എന്നതായിരുന്നു എല്ലാ ഇമെയിലുകളുടെയും ബോഡിയില് ഉണ്ടായിരുനതു. എല്ലാ ഇമെയിലുകളുടെയും കൂട്ടത്തില് list.doc എന്ന അറ്റാച്ച് മെന്റ് ഉണ്ടായിരുന്നു. ഇവയെല്ലാം മെലിസയുടെ സുഗമമായ വ്യാപനത്തിനു വഴി തെളിക്കുകയുണ്ടായി.
ഒരു വെള്ളിയാഴ്ച ദിവസം കണ്ടെത്തിയ മെലിസ ഔട്ട്ലുക്ക് ഉപയൊഗിച്ചിരുന്ന മിക്കവാറുമെല്ലാ കമ്പനികളുടെയും ബാധിക്കുകയുണ്ടായി. മണിക്കുറുകള്കുള്ളില് ആയിരക്കണക്കിനു സിസ്റ്റങ്ങളായിരുന്നു മെലിസയുടെ പ്രവര്ത്തനം കൊണ്ട് പ്രവര്ത്തന രഹിതമായതു. മൈക്രോസോഫ്റ്റ് വേഡ് 97 & 2000, ഔട്ട്ലുക്ക് എക്സ്പ്രസ് മുതലായ മൈക്രോസോഫ്റ്റ് പ്രോഡക്റ്റുകളായിരുന്നു പ്രധാനമായും മെലിസയുടെ ആക്രമണത്തിനു വിധേയമായതു.
മൈക്രോസോഫ്റ്റ് 95,98 & എന് ടി , ഔട്ട്ലുക്ക എക്സ്പ്രസ് ഉപയോഗിച്ചിരുന്ന മക്കന്റോഷ് ഓപ്പറേറ്റിംഗ് സോഫ്റ്റ് വെയറ് എന്നീ ഓപ്പറേറ്റിംഗ് സോഫ്റ്റവെയറുകളായിരുന്നു മെലീസയുടെ പ്രധാന ആക്രമണ ലക്ഷ്യം . ഈ ഓപ്പറേറ്റിംഗ് സോഫ്റ്റ് വെയറുകള് ഉപയോഗിച്ചിരുന്ന മിക്കവാറുമെല്ലാ ഉപയോക്താക്കളും മെലിസയുടെ ആക്രമണത്തിനു വിധേയമായി. ഔട്ട് ലുക്ക് എക്സ്പ്രസ് ഇല്ലാത്തതൊ ഇന്റര്നെറ്റില് കണക്റ്റ് ചെയ്തിട്ടിയ്യില്ലാത്ത സിസ്റ്റങ്ങള് ഉപയോക്താക്കളുടെ ഡോക്യുമെന്റുകള് വഴി ലാനുകളെയും
തകരാറിലാക്കുകയുണ്ടായി.
മെലിസ വൈറസ് പ്രത്യക്ഷത്തില് സിസ്റ്റങ്ങള്ക്കു യാതൊരു പ്രശ്നവും സൃഷ്ടിച്ഛിരുന്നില്ലെങ്കിലും അനവധി ഉപയോക്താക്കളുടെ വിലപ്പെട്ട ഡോക്യുമെന്റുകളെല്ലാം തന്നെ മറ്റുള്ളവരില് എത്തിച്ചേരാന് ഇതു കാരണമായി. ഒട്ടനവധി കമ്പനികളുടെ രഹസ്യ വിവരങ്ങളായിരുന്നു ഇതു വഴി ചോരുകയുണ്ടായതു. മെലിസയുടെ അനവധി വകഭേദങ്ങളും ഇതിന്റെ കൂട്ടത്തില് ഇന്റര്നെറ്റില്കൂടി പ്രവഹിക്കുകയുണ്ടായി. Melissa.U, Melissa.V, Melissa.W, Melissa.AO മുതലായവ ആയിരുന്നു അവ.
ഏകദേശം 80 മില്യണ് ഡോളറായിരുന്നു ഔട്ട്ലുക്ക് എക്സ്പ്രസ് ഉപയോക്താക്കള്ക്കു മെലിസ വൈറസ് വരുത്തി വെച്ചതു. ഒട്ടനവധി വന്കിട കമ്പനികളുടെ ഇമെയില് സൌകര്യങ്ങള് മെലിസ വൈറസ് തകരാറിലുണ്ടാക്കുകയുണ്ടായി. കോര്പ്പറേറ്റ് ഭീമന്മാരും, ഗവണ്മെന്റ് ഏജന്സികളുമെല്ലാം തന്നെ മെലീസയുടെ ആക്രംണത്തിനു വിധേയമായി. മൈക്രോസോഫ്റ്റ്, ഇന്റല് , ലോക് ഹീഡ് മാര്ട്ടിന്, ലുസന്റ് ടെക്നോളജീസ് എന്നിവയടക്കമുള്ള കമ്പനികള് തങ്ങളുടെ ഇന്റേണല് ഇമെയില് സൌകര്യങ്ങള് ഇതു വഴി അടച്ചിടുവാന് നിര്ബന്ധിതരായി. അമേരിക്കയുടെയും ബ്രിട്ടന്റെയും വരെ ഇമെയില് സൌകര്യങ്ങള് ഇതു വഴി താല്ക്കാലികമായി നിര്ത്തി വെക്കേണ്ടീ വന്നു. അന്നുവരെ ഉണ്ടായിട്ടുള്ളതില് വച്ചേറ്റവും വലിയ ഒരു വൈറസ് ആക്രമണമായിരുന്നു മെലിസയുടേത്.
മോഷ്ടിച്ചെടുത്ത ഒരു AOL അക്കൌണ്ടുപയോഗിച്ച് David L Smith എന്ന 33 കാരനായിരുനു alt.sex എന്ന ഡിസ്കഷന് ഗ്രൂപ്പിലെ അംഗങ്ങള്ക്കു മെലിസ വൈറസ് അയക്കുകയുണ്ടായത് മോഷ്ടിക്കപെട്ട ഈ ഇമെയില് വിലാസത്തെ പിന്തുടര്ന്ന് ഒരാഴ്ചക്കു ശേഷം ഫെഡറല് പോലിസിന്റെ . അറസ്റ്റിലായ ഡേവിഡിനെ 20 മാസത്തെ
കോടതി നടപടികള്ക്കു ശേഷം തടവു ശിക്ഷക്കും 5000 ഡോളര് പിഴയും അമേരിക്കന് കോടതി വിധിക്കുകയുണ്ടായി. അഞ്ച് വര്ഷത്തേക്കും 80000 ഡോളര് പിഴശിക്ഷക്കും വിധിക്കപ്പെട്ട സ്മിത്തിനെ പിന്നീട് മറ്റു വൈറസുകളെ കണ്ടെത്തുന്നതിനായി പ്രോസിക്യൂട്ടര്മാരുടെ നിര്ബന്ധത്തിനു വഴങ്ങി വിട്ടയക്കുകയുണ്ടാണുണ്ടയതു. എന്നാല് കുറച്ചു
നാളത്തേക്കു കമ്പ്യൂട്ടറും അനുബന്ധ ഉപകരണങ്ങളും ഉപയോഗിക്കുന്നതില് നിന്നും സ്മിത്തിനെ കോടതി വിലക്കുകയുണ്ടായി. ന്യൂ ജഴ്സ്സിയിലായിരുന്നു സ്മിത്തിന്റെ വിചാരണ നടന്നത്.
മെലിസ വൈറസിന്റെ ചുവടു പിടിച്ചു കൊണ്ട് പിന്നീട് ഒട്ടനവധി വേം കാറ്റഗറിയില് പെട്ട വൈറസുകള് ഇറങ്ങുകയുണ്ടായി. ഇവയെലാം തന്നെ ഭീമമായ നഷ്ടങ്ങളായിരുന്നു ഇന്റര്നെറ്റ് ലോകത്തിനു വരുത്തി വെച്ചതു.
കോഡ് റെഡ് വേമുകള് ( Code Red Worms)
2001 ജൂണ് പതിനെട്ടാം തീയതി eeye എന്ന വെബ് സൈറ്റ് മൈക്രൊസോഫ്റ്റ് ഐ ഐ എസ് സെര്വറിലെ ദൌര്ബല്യങ്ങള് വെളിപ്പെടുത്തുന്ന ഒരു ലേഖനം അവരുടെ സൈറ്റില് പ്രസിദ്ധീകരിക്കുകയുണ്ടായി. ISAPI (Internet Server Application Program Interface) എന്ന ബഫര് ഫില്റ്ററിംഗ് സംവിധാനത്തിലെ ഗുരുതരമായ സുരക്ഷാ പാളിച്ചകളെപറ്റിയുള്ളവായിരുന്നു ഇവ. ഇതു വഴി സിസ്റ്റത്തിനെ റിമോട്ടായി ആക്രമിക്കുവാന് സാധിക്കും എന്നുള്ളതായിരുന്നു ഈ അര്ട്ടിക്കിളിലുണ്ടായിരുന്നതു്.
ജൂലൈ 13, രണ്ടായിരത്തി ഒന്നിനാണ് കോഡ് റെഡ് വേമുകള് ആദ്യമായി ഇന്റര്നെറ്റില് പ്രത്യക്ഷപ്പെടുന്നത്. മണിക്കുറുകള് കൊണ്ടു ഇവ ഇന്റര്നെറ്റിലെ മൈക്രോസോഫ്റ്റ് ഐ ഐ എസ് സെര്വറുകള് ഉപയോഗിക്കുന്ന വെബ് സെര്വറുകളെ വിനാശകരമായ രീതിയില് ബാധിച്ചു. സിസ്റ്റം ക്ലോക്കിലെ ഡേറ്റ് ഒന്നാം തീയതിക്കും പത്തൊമ്പതാം തീയതിക്കും ഇടയിലുള്ളവയാണെങ്കില് ഇവ റാന്ഡം ആയി വെബ്സെര്വറുകളിലെ ഐ പി റേഞ്ചിലെ അഡ്രസുകള് തനിയെ ജെനറേട് ചെയ്തു അവയുപയോഗിച്ചു മറ്റു വെബ് സെര്വറുകളെ ആക്രമിക്കുകയുമായിരുന്നു ചെയ്തത്. (ഇരുപതാം തീയതി ആക്രമണം അവസാനിക്കുന്ന രീതിയിലായിരുന്നു ഈ വേം പ്രോഗ്രാം ചെയ്തിരുന്നതു). ഇവയില് നിന്നും വീണ്ടും ഐപി അഡ്രസുകളെ ലിസ്റ്റ് ചെയ്യുകയും പിന്നീട് അവയുപയോഗിച്ച് കൂടുതല് വെബ് സെര്വറുകളെ അധീനതയില് ആക്കുകയും ചെയ്തു. രണ്ടാമത്തെ കോഡ് റെഡ് വേമിന്റെ വകഭേദത്തെ
അപേക്ഷിച്ചു ആദ്യത്തെ കോഡ് റെഡ് വേം വളരെകുറഞ്ഞ ഉപദ്രവമായിരുന്നു വെബ്സെര്വറുകള്ക്കു ഉണ്ടാക്കിയതു്. ഇവ വെബ് സെര്വറുകളെ റീബൂട്ട് ചെയ്യുകമാത്രമാണുണ്ടായതു്. എന്നാല് റീബൂട്ട് ചെയ്യപ്പെട്ടതിനു ശേഷവും അവ കോഡ് റെഡ് വേമിനാല് (CRv1) തുടരെ തുടരെ ഇന്ഫെക്റ്റ് ചെയ്യപ്പെടുകയുണ്ടായി.
വളരെ ഉയര്ന്ന തലത്തിലുള്ള അപകടമായിരുന്നു കോഡ് റെഡ് വേമിന്റേതു്. ഏകദേശംപന്ത്രണ്ടായിരത്തോളം വെബ് സെര്വറുകളായിരുന്നു കോഡ് റെഡ് വേമിന്റെ ( CRv1)
ആക്രമണത്തിനിരയായതു്. GET എന്ന കമാന്റുപയോഗിച്ചു വെബ് സര്വറുകളുമായി ഒരു കണക്ഷന് സ്ഥാപിക്കുകയും പിന്നീട് അവയെ ബഫര് ഓവര്ഫ്ലോ എന്നറിയപ്പെടുന്ന ആക്രമണം വഴി അധീനതയിലാക്കുകയുമാണ് കോഡ് റെഡ് വേം ചെയ്തതു്. സിസ്റ്റം മെമ്മറിയില് ഇന്ഫെക്റ്റ് ചെയ്യുന്ന കോഡിംഗ് രീതിയായിരുന്നു കോഡ് റെഡ് വേമില് ( CRv1) ഉപയോഗിച്ചിരുന്നതു്. അതു കൊണ്ട് തന്നെ സിസ്റ്റത്തിന്റെ ഹാര്ഡ് ഡിസ്കില് നിന്നും ഇതിന്റെ യാതൊരു ലക്ഷണവും കണ്ടെടുക്കാന് സാധിച്ചിരുന്നില്ല ഒരേ സമയം കോഡ് റെഡിന്റെ തന്നെ ഏകദേശം 100 വേമുകളുടെ പകര്പ്പുകള് ഉപയോഗിച്ച് ആക്രമിച്ച ഇവ ആദ്യം സിസ്റ്റം ക്ലോക്കിന്റെ സമയം പിന്നാക്കം മാറ്റുകയും പിന്നീട് അതിന്റെ പ്രവര്ത്തനം ആരംഭിക്കുകയും ചെയ്തു. ആദ്യം അധീനതയിലാക്കിയ വെബ് സെര്വറുകളിലെ ഐപി അഡ്രസുകള് റാന്ഡം ആയി ഉപയോഗിച്ചു പോര്ട്ട് നമ്പര് 80 വഴി മറ്റു വെബ്സെര്വറുകളിലേക്കു എച്ച് റ്റി റ്റി പി ഫ്ലഡ് എന്ന ആക്രമണ രീതിയായിരുന്നു അവലംബിച്ചിരുന്നതു്. ഇംഗ്ലീഷ് ഭാഷയിലുണ്ടായിരുന്ന വെബ് സെര്വറുകളായിരുന്നു കോഡ് റെഡ് വേമിന്റെ പ്രധാന ലക്ഷ്യം. തുടര്ന്ന് ഇവയുപയോഗിച്ച് www.whitehouse.gov എന്ന വെബ്സൈറ്റിനെ ആക്രമിക്കുകയുണ്ടായി. ഒരേ സമയം ഒരു ലക്ഷത്തോളം പാക്കറ്റുകളായിരുന്നു www.whitehouse.gov എന്ന വെബ്സൈറ്റിനു നേരെ കോഡ് റെഡ് വേം 1 പ്രയോഗിച്ചതു്. തുടര്ന്നു ഏകദേശം നാലര മണിക്കൂര് നേരം ഈ വേം സ്ലീപ്പിംഗ് മോഡിലാകുകയും വീണ്ടും ആക്രമണം ആരംഭിക്കുകയും ചെയ്തു. നൂറോളം വേമുകള് ഓരോ തവണയും മുകളില് പറഞ്ഞ പാക്കറ്റുകള് ഒരു സിസ്റ്റത്തില് നിന്നു മാത്രം പ്രയോഗിച്ച് അതിനെ റിബൂട്ട് ചെയ്യുകയും തുടര്ന്നു www.whitehouse.gov നിന്നുള്ള സര്വീസ് തടഞ്ഞു. കൂടാതെ ഈ വെബ്സൈറ്റ് ഡീഫെയിസ് ചെയ്യപ്പെടുകയും ചെയ്തു.
അതിനു ശേഷം ജൂലൈ പത്തൊമ്പതാം തീയതി കോഡ് റെഡ് വേം 1 വേര്ഷന് 2 എന്നറിയപ്പെടുന്ന (CRv2) രണ്ടാമത്തെ വകഭേദം ഇറങ്ങി.
അവ ഏകദേശം രണ്ടു ലക്ഷത്തി നാല്പതിനായിരത്തോളം കമ്പ്യൂട്ടറുകളെ 48 മണിക്കൂര് കൊണ്ട് ആക്രമിക്കുകയുണ്ടായി. ഓരോ മിനിട്ടിലും 2000 എന്ന കണക്കിലായിരുന്നു ഇവ സിസ്റ്റങ്ങളെ ഇന്ഫെക്റ്റ് ചെയ്തു കൊണ്ടിരുന്നതു്. അമേരിക്കയില് മാത്രം 43 ശതമാനത്തോളം സിസ്റ്റങ്ങളായിരുന്നു ഇവയുടെ ആക്രമണത്തിനു വിധേയമായതു്. അതില് 11 ശതമാനം കൊറിയയില് നിന്നും, അഞ്ച് ശതമാനം ചൈനയില് നിന്നും 4 ശതമാനം തയ്വാനില്ല് നിന്നുമായിരുന്നു ഇന്ഫെക്റ്റ് ചെയ്തിരുന്നതു്. .NET എന്ന ടോപ്പ് ലെവല് ഡൊമെയിന് സെര്വറിന്റെ 19 % ത്തോളം ഡൊമെയിനുകളും ഇവയുടെ ആക്രമണത്തിനു വിധേയമായി. അവയില് 14 %ത്തോളം .com , 2% . edu എന്നീ ഡൊമെയിന് നെയിം എക്സ്റ്റന്ഷനുകളില് അവസാനിക്കുന്നവയായിരുന്നു ഇവ റൌട്ടറുകളുടെയും, മോഡത്തിന്റെയുമൊക്കെ പ്രവര്ത്തനത്തെ സാരമായി ബാധിക്കുകയുണ്ടായി. തുടര്ന്നു ഐ ഐ എസ് സെര്വറുകളുടെ ഈ ദൌര്ബല്യങ്ങള് മാറ്റുന്നതിനുള്ള പാച്ചുകള് ഇറങ്ങി. മെമ്മറി ബെയിസ്ഡ് വേമുകള് ആയിരുന്നതിനാല് ഒരിക്കല് റീബൂട്ട് ചെയ്തു കഴിഞ്ഞാല് പിന്നെ ഇവ സിസ്റ്റത്തില് നിന്നും നീക്കം ചെയ്യപ്പെട്ടു. എന്നാല് സെര്വറുകള് വീണ്ടും വീണ്ടും ഇവയുടെ ആക്രമണത്തിനു വിധേയമായിക്കൊണ്ടേയിരുന്നു. 
ആഗസ്റ്റ് നാലാം തീയതി മുന്പിറങ്ങിയ കോഡ് റെഡ് വേമുകളെ നിഷ്പ്രഭമാക്കുന്ന രീതിയില് അതിന്റെ പുതിയ വകഭേദം ഇറങ്ങുകയുണ്ടായി. ഇവ കോഡ് റെഡ് വേം 2 എന്നാണ് അറിയപ്പെട്ടിരുന്നതു്. ഇവയൊരിക്കലും കോഡ് റെഡ് വേം ഒന്നിനെപോലെയായിരുന്നില്ല, മാത്രമല്ല മെമ്മറി ബെയിസ്ഡ് വേമുകള് അല്ലാതിരുന്നതിനാല് ഒരിക്കല് റീബൂട്ട് ചെയ്ത് കഴിഞ്ഞാലും ഇവയെ സിസത്തില് നിന്നും നീക്കം ചെയ്യാന് സാധിച്ചിരുന്നില്ല. ഇവ സിസ്റ്റത്തിനുള്ളില് പ്രവേശിച്ച് അതില് ബാക്ക് ഡോറുകള് ക്രിയേറ്റ് ചെയ്യുകയും വെബ്സെര്വറുകളെ റീബൂട്ട് ചെയ്യുന്ന പ്രക്രിയ തുടര്ന്ന് കൊണ്ടെയിരിക്കുകയും ചെയ്തു. റീബൂട്ട് ചെയ്തു കഴിഞ്ഞതിനു ശേഷം ഈ വേമുകള് അതിന്റെ പ്രവര്ത്തനം പൂര്ണ്ണ തോതില് ആരംഭിക്കുകയും അവ ഒരു സിസ്റ്റത്തില് നിന്നും മറ്റൊരു സിസ്റ്ററ്റത്തിലേക്കു പകര്ത്തപ്പെടുകയും ചെയ്തു. എന്നാല് ഇവയൊന്നും തന്നെ ചൈനീസിലോ തായ് ഭാഷകളിലോ ഉള്ള സിസ്റ്റത്തിനെ ഇന്ഫെക്റ്റ് ചെയ്യുകയുണ്ടായില്ല. ഈ വേമുകള് ഓരോ സിസ്റ്റത്തിലും 600 ത്രെഡുകള് വീതം ക്രിയേറ്റ് ചെയ്യുകയും അവ ഓരോന്നും 300 ത്രെഡുകള് ഉപയോഗിച്ച് മറ്റു സിസ്റ്റങ്ങളിലേക്കു ഇന്ഫെക്റ്റ് ചെയ്യുകയും ചെയ്തു. കോഡ് റെഡ് ഒന്നിനെ അപേക്ഷിച്ച് കൂടൂതല് ശേഷിയുള്ളതായിരുന്നു കോഡ് റേഡ് 2 വേമുകള്. ഇവ റാന്ഡം ആയി ഐപി അഡ്രസുകള് ക്രിയേറ്റ് ചെയ്യുകയും അതുപയോഗിച്ച് മറ്റു സിസ്റ്റങ്ങളെ ഇന്ഫെക്റ്റ് ചെയ്യുകയും ചെയ്തു. ഇതിനായി ഇന്ഫെക്റ്റ് ചെയ്ത വെബ്സെര്വറിന്റെ ഐ പി അഡ്രസ് 10.25.35.42 ആണെങ്കില് ഇവ 10 ഇല് തുടങ്ങുന്ന ഐപി അഡ്രസുകള് റാന്ഡം ആയി ജനറേറ്റ് ചെയ്യുകയും അവയിലേക്കു കടക്കുവാന് ശ്രമിക്കുകയും ചെയ്തു. തുടര്ന്ന് 10.25 ഇല് തുടങ്ങുന്ന ഐപി അഡ്രസുകളെ റാന്ഡം ആയി ജനറേറ്റ് ചെയ്യുകയും അവയിലേക്കും. എന്നാല് മള്ട്ടികാസ്റ്റിംഗിനു ഉപയോഗിക്കുന്ന ഐപി അഡ്രസിലേക്കും, സെല്ഫ് പിംഗിനു ഉപയോഗിക്കുന്ന ഐപി അഡ്രസിലേക്കുമുള്ള ശ്രമങ്ങള് ഒഴിവാക്കിയിരുന്നു. ഇങ്ങനെ ആക്രമിക്കപെട്ട സിസ്റ്റങ്ങളിലേല്ലാം തന്നെ കോഡ് റെഡ് വേം2 ബാക്ക് ഡോറുകള് സൃഷ്ടിക്കുകയും അവയെ പിന്നീടുള്ള എന്തു കോഡും റിമോട്ടായി ഇന്സ്റ്റാള് ചെയ്തു ഡി ഡി ഓ എസ് ആക്രമണത്തിനുപയോഗിക്കുവാനായി മാറ്റിയെടുക്കുകയും ചെയ്തു. മൈക്രോസോഫ്റ്റ് പിന്നീട് ഇവയെ മറികടക്കുന്നതിനായുള്ള പാച്ചുകള് ഡെവലപ്പ് ചെയ്യുകയുണ്ടായി.
ഇന്ഫെക്റ്റ് ചെയ്യപ്പെട്ട സിസ്റ്റങ്ങളില് നിന്നും കണ്ടെടുക്കപ്പെട്ട കോഡുകളില് “CodeRedII“ എന്ന വാക്കുണ്ടായിരുന്നതിനാലാണ് കോഡ് റെഡ് വേമുകള് എന്ന് ഇവ അറിയപ്പെടാനുള്ള കാരണം. ചൈനയില് നിന്നുമാണ് കോഡ് റെഡ് വേമിന്റെ ഉല്ഭവം എന്നു ഇന്റര്നെറ്റ് സെക്യൂരിറ്റി വിദഗ്ദര് വിശ്വസിച്ചു പോരുന്നു.അതു മാത്രമല്ല ചൈനീസിലൊ തായിലൊ ഉള്ള വെബ്സെര്വറുകളെയൊന്നും തന്നെ കോഡ് റെഡ് ബാധിച്ചിരുന്നില്ല.
വാല്: ഇന്റര്നെറ്റ് വഴി അയക്കപെടുന്ന 95% ശതമാനത്തോളം ഫോര്വേഡ് മെയിലുകളിലും അപകടകാരികളായ വെബ്സൈറ്റുകളുടെ ലിങ്കായിരിക്കും നല്കിയിരികുന്നത് എന്നാണ് ഏറ്റവും പുതിയ റിപ്പോര്ട്ടുകള് സൂചിപ്പിക്കുന്നത്.
എക്സ് റേറ്റ് ചെയ്യപ്പെട്ട വെബ്സൈറ്റുകളിലെ പാസ് വേഡുകള് ഓഫര് ചെയ്തുകൊണ്ടുള്ള LIST.DOC എന്ന ഒരു ഫയല് അറ്റാച്ച് ചെയ്തതയക്കപ്പെട്ട മെലിസ വൈറസ് ഡൌണ് ലോഡ് ചെയ്ത് ഓപ്പണ് ചെയ്തത സിസ്റ്റങ്ങളിലെല്ലാംതന്നെ ബാധിക്കുകയുണ്ടായി. ഈ ഡോക്യുമെന്റ് ഫയലില് എഴുതപെട്ടിരുന്ന ഒരു മാക്രൊ കോഡ് വഴിയായിരുന്നു ഈ വൈറസ് ബാധയുണ്ടായതു. വൈറസ് ബാധിക്കപ്പെട്ട സിസ്റ്റങ്ങളിലുണ്ടായിരുന്ന മറ്റു വേഡ് ഫയലുകളില് കൂടി ഈ മാക്രൊ വൈറസ് ഇന്ഫെക്റ്റ് ചെയ്തു അതിനു ശേഷം ഈ കോഡൂകളെ വിസിബിള് ആക്കുന്ന ഓപ്ഷന് ഡിസേബിള് ചെയ്തു കൊണ്ടായിരുന്നു പിന്നീട് മെലിസയുടെ വിളയാട്ടം. അതിനു ശേഷം പ്രവര്ത്തനമാരംഭിച്ച മെലിസ വൈറസ് ഈ ഉപയോക്താക്കളുടെ ഇമെയില് ക്ല്യന്റുകളിലുണ്ടായിരുന്ന (മൈക്രോസോഫ്റ്റ് ഔട്ട് ലുക്ക്, യൂഡോറ തുടങ്ങിയവ) അഡ്രസ് ബുക്കിലെ 50 ഇമെയില് വിലാസങ്ങളിലേക്ക് ഇന്ഫെക്റ്റ് ചെയ്യപ്പെട്ട വേഡ് ഫയലുകള് അയക്കുന്ന വിധമായിരുന്നു തയ്യാര് ചെയ്തിരുന്നതു.
4 പ്രധാനപ്പെട്ട സ്വഭാവമായിരുന്നു മെലിസ വൈറസിനുണ്ടായിരുന്നതു. അതിലൊന്ന് ലഭിക്കുന്ന ഇമെയിലുകളെല്ലാം തന്നെ ഉപയോക്താക്കളുടെ ലിസ്റ്റില് ഉണ്ടായിരുന്നവയില് നിന്നുമായിരുന്നു. പക്ഷെ ഉപയോക്താക്കള് അറിഞ്ഞു കൊണ്ടായിരുന്നില്ല ഇവ അയച്ചിരുന്നതു. “ Important Message From“ എന്ന സബ്ജക്റ്റില് ആയിരുന്നു മെലിസ അയക്കപ്പെട്ടതു. “Here is that document you asked for don't show anyone else ;-) “ എന്നതായിരുന്നു എല്ലാ ഇമെയിലുകളുടെയും ബോഡിയില് ഉണ്ടായിരുനതു. എല്ലാ ഇമെയിലുകളുടെയും കൂട്ടത്തില് list.doc എന്ന അറ്റാച്ച് മെന്റ് ഉണ്ടായിരുന്നു. ഇവയെല്ലാം മെലിസയുടെ സുഗമമായ വ്യാപനത്തിനു വഴി തെളിക്കുകയുണ്ടായി.
ഒരു വെള്ളിയാഴ്ച ദിവസം കണ്ടെത്തിയ മെലിസ ഔട്ട്ലുക്ക് ഉപയൊഗിച്ചിരുന്ന മിക്കവാറുമെല്ലാ കമ്പനികളുടെയും ബാധിക്കുകയുണ്ടായി. മണിക്കുറുകള്കുള്ളില് ആയിരക്കണക്കിനു സിസ്റ്റങ്ങളായിരുന്നു മെലിസയുടെ പ്രവര്ത്തനം കൊണ്ട് പ്രവര്ത്തന രഹിതമായതു. മൈക്രോസോഫ്റ്റ് വേഡ് 97 & 2000, ഔട്ട്ലുക്ക് എക്സ്പ്രസ് മുതലായ മൈക്രോസോഫ്റ്റ് പ്രോഡക്റ്റുകളായിരുന്നു പ്രധാനമായും മെലിസയുടെ ആക്രമണത്തിനു വിധേയമായതു.
മൈക്രോസോഫ്റ്റ് 95,98 & എന് ടി , ഔട്ട്ലുക്ക എക്സ്പ്രസ് ഉപയോഗിച്ചിരുന്ന മക്കന്റോഷ് ഓപ്പറേറ്റിംഗ് സോഫ്റ്റ് വെയറ് എന്നീ ഓപ്പറേറ്റിംഗ് സോഫ്റ്റവെയറുകളായിരുന്നു മെലീസയുടെ പ്രധാന ആക്രമണ ലക്ഷ്യം . ഈ ഓപ്പറേറ്റിംഗ് സോഫ്റ്റ് വെയറുകള് ഉപയോഗിച്ചിരുന്ന മിക്കവാറുമെല്ലാ ഉപയോക്താക്കളും മെലിസയുടെ ആക്രമണത്തിനു വിധേയമായി. ഔട്ട് ലുക്ക് എക്സ്പ്രസ് ഇല്ലാത്തതൊ ഇന്റര്നെറ്റില് കണക്റ്റ് ചെയ്തിട്ടിയ്യില്ലാത്ത സിസ്റ്റങ്ങള് ഉപയോക്താക്കളുടെ ഡോക്യുമെന്റുകള് വഴി ലാനുകളെയും
തകരാറിലാക്കുകയുണ്ടായി.
മെലിസ വൈറസ് പ്രത്യക്ഷത്തില് സിസ്റ്റങ്ങള്ക്കു യാതൊരു പ്രശ്നവും സൃഷ്ടിച്ഛിരുന്നില്ലെങ്കിലും അനവധി ഉപയോക്താക്കളുടെ വിലപ്പെട്ട ഡോക്യുമെന്റുകളെല്ലാം തന്നെ മറ്റുള്ളവരില് എത്തിച്ചേരാന് ഇതു കാരണമായി. ഒട്ടനവധി കമ്പനികളുടെ രഹസ്യ വിവരങ്ങളായിരുന്നു ഇതു വഴി ചോരുകയുണ്ടായതു. മെലിസയുടെ അനവധി വകഭേദങ്ങളും ഇതിന്റെ കൂട്ടത്തില് ഇന്റര്നെറ്റില്കൂടി പ്രവഹിക്കുകയുണ്ടായി. Melissa.U, Melissa.V, Melissa.W, Melissa.AO മുതലായവ ആയിരുന്നു അവ.
ഏകദേശം 80 മില്യണ് ഡോളറായിരുന്നു ഔട്ട്ലുക്ക് എക്സ്പ്രസ് ഉപയോക്താക്കള്ക്കു മെലിസ വൈറസ് വരുത്തി വെച്ചതു. ഒട്ടനവധി വന്കിട കമ്പനികളുടെ ഇമെയില് സൌകര്യങ്ങള് മെലിസ വൈറസ് തകരാറിലുണ്ടാക്കുകയുണ്ടായി. കോര്പ്പറേറ്റ് ഭീമന്മാരും, ഗവണ്മെന്റ് ഏജന്സികളുമെല്ലാം തന്നെ മെലീസയുടെ ആക്രംണത്തിനു വിധേയമായി. മൈക്രോസോഫ്റ്റ്, ഇന്റല് , ലോക് ഹീഡ് മാര്ട്ടിന്, ലുസന്റ് ടെക്നോളജീസ് എന്നിവയടക്കമുള്ള കമ്പനികള് തങ്ങളുടെ ഇന്റേണല് ഇമെയില് സൌകര്യങ്ങള് ഇതു വഴി അടച്ചിടുവാന് നിര്ബന്ധിതരായി. അമേരിക്കയുടെയും ബ്രിട്ടന്റെയും വരെ ഇമെയില് സൌകര്യങ്ങള് ഇതു വഴി താല്ക്കാലികമായി നിര്ത്തി വെക്കേണ്ടീ വന്നു. അന്നുവരെ ഉണ്ടായിട്ടുള്ളതില് വച്ചേറ്റവും വലിയ ഒരു വൈറസ് ആക്രമണമായിരുന്നു മെലിസയുടേത്.
മോഷ്ടിച്ചെടുത്ത ഒരു AOL അക്കൌണ്ടുപയോഗിച്ച് David L Smith എന്ന 33 കാരനായിരുനു alt.sex എന്ന ഡിസ്കഷന് ഗ്രൂപ്പിലെ അംഗങ്ങള്ക്കു മെലിസ വൈറസ് അയക്കുകയുണ്ടായത് മോഷ്ടിക്കപെട്ട ഈ ഇമെയില് വിലാസത്തെ പിന്തുടര്ന്ന് ഒരാഴ്ചക്കു ശേഷം ഫെഡറല് പോലിസിന്റെ . അറസ്റ്റിലായ ഡേവിഡിനെ 20 മാസത്തെ
കോടതി നടപടികള്ക്കു ശേഷം തടവു ശിക്ഷക്കും 5000 ഡോളര് പിഴയും അമേരിക്കന് കോടതി വിധിക്കുകയുണ്ടായി. അഞ്ച് വര്ഷത്തേക്കും 80000 ഡോളര് പിഴശിക്ഷക്കും വിധിക്കപ്പെട്ട സ്മിത്തിനെ പിന്നീട് മറ്റു വൈറസുകളെ കണ്ടെത്തുന്നതിനായി പ്രോസിക്യൂട്ടര്മാരുടെ നിര്ബന്ധത്തിനു വഴങ്ങി വിട്ടയക്കുകയുണ്ടാണുണ്ടയതു. എന്നാല് കുറച്ചുനാളത്തേക്കു കമ്പ്യൂട്ടറും അനുബന്ധ ഉപകരണങ്ങളും ഉപയോഗിക്കുന്നതില് നിന്നും സ്മിത്തിനെ കോടതി വിലക്കുകയുണ്ടായി. ന്യൂ ജഴ്സ്സിയിലായിരുന്നു സ്മിത്തിന്റെ വിചാരണ നടന്നത്.
മെലിസ വൈറസിന്റെ ചുവടു പിടിച്ചു കൊണ്ട് പിന്നീട് ഒട്ടനവധി വേം കാറ്റഗറിയില് പെട്ട വൈറസുകള് ഇറങ്ങുകയുണ്ടായി. ഇവയെലാം തന്നെ ഭീമമായ നഷ്ടങ്ങളായിരുന്നു ഇന്റര്നെറ്റ് ലോകത്തിനു വരുത്തി വെച്ചതു.
കോഡ് റെഡ് വേമുകള് ( Code Red Worms)
2001 ജൂണ് പതിനെട്ടാം തീയതി eeye എന്ന വെബ് സൈറ്റ് മൈക്രൊസോഫ്റ്റ് ഐ ഐ എസ് സെര്വറിലെ ദൌര്ബല്യങ്ങള് വെളിപ്പെടുത്തുന്ന ഒരു ലേഖനം അവരുടെ സൈറ്റില് പ്രസിദ്ധീകരിക്കുകയുണ്ടായി. ISAPI (Internet Server Application Program Interface) എന്ന ബഫര് ഫില്റ്ററിംഗ് സംവിധാനത്തിലെ ഗുരുതരമായ സുരക്ഷാ പാളിച്ചകളെപറ്റിയുള്ളവായിരുന്നു ഇവ. ഇതു വഴി സിസ്റ്റത്തിനെ റിമോട്ടായി ആക്രമിക്കുവാന് സാധിക്കും എന്നുള്ളതായിരുന്നു ഈ അര്ട്ടിക്കിളിലുണ്ടായിരുന്നതു്.
ജൂലൈ 13, രണ്ടായിരത്തി ഒന്നിനാണ് കോഡ് റെഡ് വേമുകള് ആദ്യമായി ഇന്റര്നെറ്റില് പ്രത്യക്ഷപ്പെടുന്നത്. മണിക്കുറുകള് കൊണ്ടു ഇവ ഇന്റര്നെറ്റിലെ മൈക്രോസോഫ്റ്റ് ഐ ഐ എസ് സെര്വറുകള് ഉപയോഗിക്കുന്ന വെബ് സെര്വറുകളെ വിനാശകരമായ രീതിയില് ബാധിച്ചു. സിസ്റ്റം ക്ലോക്കിലെ ഡേറ്റ് ഒന്നാം തീയതിക്കും പത്തൊമ്പതാം തീയതിക്കും ഇടയിലുള്ളവയാണെങ്കില് ഇവ റാന്ഡം ആയി വെബ്സെര്വറുകളിലെ ഐ പി റേഞ്ചിലെ അഡ്രസുകള് തനിയെ ജെനറേട് ചെയ്തു അവയുപയോഗിച്ചു മറ്റു വെബ് സെര്വറുകളെ ആക്രമിക്കുകയുമായിരുന്നു ചെയ്തത്. (ഇരുപതാം തീയതി ആക്രമണം അവസാനിക്കുന്ന രീതിയിലായിരുന്നു ഈ വേം പ്രോഗ്രാം ചെയ്തിരുന്നതു). ഇവയില് നിന്നും വീണ്ടും ഐപി അഡ്രസുകളെ ലിസ്റ്റ് ചെയ്യുകയും പിന്നീട് അവയുപയോഗിച്ച് കൂടുതല് വെബ് സെര്വറുകളെ അധീനതയില് ആക്കുകയും ചെയ്തു. രണ്ടാമത്തെ കോഡ് റെഡ് വേമിന്റെ വകഭേദത്തെഅപേക്ഷിച്ചു ആദ്യത്തെ കോഡ് റെഡ് വേം വളരെകുറഞ്ഞ ഉപദ്രവമായിരുന്നു വെബ്സെര്വറുകള്ക്കു ഉണ്ടാക്കിയതു്. ഇവ വെബ് സെര്വറുകളെ റീബൂട്ട് ചെയ്യുകമാത്രമാണുണ്ടായതു്. എന്നാല് റീബൂട്ട് ചെയ്യപ്പെട്ടതിനു ശേഷവും അവ കോഡ് റെഡ് വേമിനാല് (CRv1) തുടരെ തുടരെ ഇന്ഫെക്റ്റ് ചെയ്യപ്പെടുകയുണ്ടായി.
വളരെ ഉയര്ന്ന തലത്തിലുള്ള അപകടമായിരുന്നു കോഡ് റെഡ് വേമിന്റേതു്. ഏകദേശംപന്ത്രണ്ടായിരത്തോളം വെബ് സെര്വറുകളായിരുന്നു കോഡ് റെഡ് വേമിന്റെ ( CRv1)
ആക്രമണത്തിനിരയായതു്. GET എന്ന കമാന്റുപയോഗിച്ചു വെബ് സര്വറുകളുമായി ഒരു കണക്ഷന് സ്ഥാപിക്കുകയും പിന്നീട് അവയെ ബഫര് ഓവര്ഫ്ലോ എന്നറിയപ്പെടുന്ന ആക്രമണം വഴി അധീനതയിലാക്കുകയുമാണ് കോഡ് റെഡ് വേം ചെയ്തതു്. സിസ്റ്റം മെമ്മറിയില് ഇന്ഫെക്റ്റ് ചെയ്യുന്ന കോഡിംഗ് രീതിയായിരുന്നു കോഡ് റെഡ് വേമില് ( CRv1) ഉപയോഗിച്ചിരുന്നതു്. അതു കൊണ്ട് തന്നെ സിസ്റ്റത്തിന്റെ ഹാര്ഡ് ഡിസ്കില് നിന്നും ഇതിന്റെ യാതൊരു ലക്ഷണവും കണ്ടെടുക്കാന് സാധിച്ചിരുന്നില്ല ഒരേ സമയം കോഡ് റെഡിന്റെ തന്നെ ഏകദേശം 100 വേമുകളുടെ പകര്പ്പുകള് ഉപയോഗിച്ച് ആക്രമിച്ച ഇവ ആദ്യം സിസ്റ്റം ക്ലോക്കിന്റെ സമയം പിന്നാക്കം മാറ്റുകയും പിന്നീട് അതിന്റെ പ്രവര്ത്തനം ആരംഭിക്കുകയും ചെയ്തു. ആദ്യം അധീനതയിലാക്കിയ വെബ് സെര്വറുകളിലെ ഐപി അഡ്രസുകള് റാന്ഡം ആയി ഉപയോഗിച്ചു പോര്ട്ട് നമ്പര് 80 വഴി മറ്റു വെബ്സെര്വറുകളിലേക്കു എച്ച് റ്റി റ്റി പി ഫ്ലഡ് എന്ന ആക്രമണ രീതിയായിരുന്നു അവലംബിച്ചിരുന്നതു്. ഇംഗ്ലീഷ് ഭാഷയിലുണ്ടായിരുന്ന വെബ് സെര്വറുകളായിരുന്നു കോഡ് റെഡ് വേമിന്റെ പ്രധാന ലക്ഷ്യം. തുടര്ന്ന് ഇവയുപയോഗിച്ച് www.whitehouse.gov എന്ന വെബ്സൈറ്റിനെ ആക്രമിക്കുകയുണ്ടായി. ഒരേ സമയം ഒരു ലക്ഷത്തോളം പാക്കറ്റുകളായിരുന്നു www.whitehouse.gov എന്ന വെബ്സൈറ്റിനു നേരെ കോഡ് റെഡ് വേം 1 പ്രയോഗിച്ചതു്. തുടര്ന്നു ഏകദേശം നാലര മണിക്കൂര് നേരം ഈ വേം സ്ലീപ്പിംഗ് മോഡിലാകുകയും വീണ്ടും ആക്രമണം ആരംഭിക്കുകയും ചെയ്തു. നൂറോളം വേമുകള് ഓരോ തവണയും മുകളില് പറഞ്ഞ പാക്കറ്റുകള് ഒരു സിസ്റ്റത്തില് നിന്നു മാത്രം പ്രയോഗിച്ച് അതിനെ റിബൂട്ട് ചെയ്യുകയും തുടര്ന്നു www.whitehouse.gov നിന്നുള്ള സര്വീസ് തടഞ്ഞു. കൂടാതെ ഈ വെബ്സൈറ്റ് ഡീഫെയിസ് ചെയ്യപ്പെടുകയും ചെയ്തു.
അതിനു ശേഷം ജൂലൈ പത്തൊമ്പതാം തീയതി കോഡ് റെഡ് വേം 1 വേര്ഷന് 2 എന്നറിയപ്പെടുന്ന (CRv2) രണ്ടാമത്തെ വകഭേദം ഇറങ്ങി.
അവ ഏകദേശം രണ്ടു ലക്ഷത്തി നാല്പതിനായിരത്തോളം കമ്പ്യൂട്ടറുകളെ 48 മണിക്കൂര് കൊണ്ട് ആക്രമിക്കുകയുണ്ടായി. ഓരോ മിനിട്ടിലും 2000 എന്ന കണക്കിലായിരുന്നു ഇവ സിസ്റ്റങ്ങളെ ഇന്ഫെക്റ്റ് ചെയ്തു കൊണ്ടിരുന്നതു്. അമേരിക്കയില് മാത്രം 43 ശതമാനത്തോളം സിസ്റ്റങ്ങളായിരുന്നു ഇവയുടെ ആക്രമണത്തിനു വിധേയമായതു്. അതില് 11 ശതമാനം കൊറിയയില് നിന്നും, അഞ്ച് ശതമാനം ചൈനയില് നിന്നും 4 ശതമാനം തയ്വാനില്ല് നിന്നുമായിരുന്നു ഇന്ഫെക്റ്റ് ചെയ്തിരുന്നതു്. .NET എന്ന ടോപ്പ് ലെവല് ഡൊമെയിന് സെര്വറിന്റെ 19 % ത്തോളം ഡൊമെയിനുകളും ഇവയുടെ ആക്രമണത്തിനു വിധേയമായി. അവയില് 14 %ത്തോളം .com , 2% . edu എന്നീ ഡൊമെയിന് നെയിം എക്സ്റ്റന്ഷനുകളില് അവസാനിക്കുന്നവയായിരുന്നു ഇവ റൌട്ടറുകളുടെയും, മോഡത്തിന്റെയുമൊക്കെ പ്രവര്ത്തനത്തെ സാരമായി ബാധിക്കുകയുണ്ടായി. തുടര്ന്നു ഐ ഐ എസ് സെര്വറുകളുടെ ഈ ദൌര്ബല്യങ്ങള് മാറ്റുന്നതിനുള്ള പാച്ചുകള് ഇറങ്ങി. മെമ്മറി ബെയിസ്ഡ് വേമുകള് ആയിരുന്നതിനാല് ഒരിക്കല് റീബൂട്ട് ചെയ്തു കഴിഞ്ഞാല് പിന്നെ ഇവ സിസ്റ്റത്തില് നിന്നും നീക്കം ചെയ്യപ്പെട്ടു. എന്നാല് സെര്വറുകള് വീണ്ടും വീണ്ടും ഇവയുടെ ആക്രമണത്തിനു വിധേയമായിക്കൊണ്ടേയിരുന്നു. 
ആഗസ്റ്റ് നാലാം തീയതി മുന്പിറങ്ങിയ കോഡ് റെഡ് വേമുകളെ നിഷ്പ്രഭമാക്കുന്ന രീതിയില് അതിന്റെ പുതിയ വകഭേദം ഇറങ്ങുകയുണ്ടായി. ഇവ കോഡ് റെഡ് വേം 2 എന്നാണ് അറിയപ്പെട്ടിരുന്നതു്. ഇവയൊരിക്കലും കോഡ് റെഡ് വേം ഒന്നിനെപോലെയായിരുന്നില്ല, മാത്രമല്ല മെമ്മറി ബെയിസ്ഡ് വേമുകള് അല്ലാതിരുന്നതിനാല് ഒരിക്കല് റീബൂട്ട് ചെയ്ത് കഴിഞ്ഞാലും ഇവയെ സിസത്തില് നിന്നും നീക്കം ചെയ്യാന് സാധിച്ചിരുന്നില്ല. ഇവ സിസ്റ്റത്തിനുള്ളില് പ്രവേശിച്ച് അതില് ബാക്ക് ഡോറുകള് ക്രിയേറ്റ് ചെയ്യുകയും വെബ്സെര്വറുകളെ റീബൂട്ട് ചെയ്യുന്ന പ്രക്രിയ തുടര്ന്ന് കൊണ്ടെയിരിക്കുകയും ചെയ്തു. റീബൂട്ട് ചെയ്തു കഴിഞ്ഞതിനു ശേഷം ഈ വേമുകള് അതിന്റെ പ്രവര്ത്തനം പൂര്ണ്ണ തോതില് ആരംഭിക്കുകയും അവ ഒരു സിസ്റ്റത്തില് നിന്നും മറ്റൊരു സിസ്റ്ററ്റത്തിലേക്കു പകര്ത്തപ്പെടുകയും ചെയ്തു. എന്നാല് ഇവയൊന്നും തന്നെ ചൈനീസിലോ തായ് ഭാഷകളിലോ ഉള്ള സിസ്റ്റത്തിനെ ഇന്ഫെക്റ്റ് ചെയ്യുകയുണ്ടായില്ല. ഈ വേമുകള് ഓരോ സിസ്റ്റത്തിലും 600 ത്രെഡുകള് വീതം ക്രിയേറ്റ് ചെയ്യുകയും അവ ഓരോന്നും 300 ത്രെഡുകള് ഉപയോഗിച്ച് മറ്റു സിസ്റ്റങ്ങളിലേക്കു ഇന്ഫെക്റ്റ് ചെയ്യുകയും ചെയ്തു. കോഡ് റെഡ് ഒന്നിനെ അപേക്ഷിച്ച് കൂടൂതല് ശേഷിയുള്ളതായിരുന്നു കോഡ് റേഡ് 2 വേമുകള്. ഇവ റാന്ഡം ആയി ഐപി അഡ്രസുകള് ക്രിയേറ്റ് ചെയ്യുകയും അതുപയോഗിച്ച് മറ്റു സിസ്റ്റങ്ങളെ ഇന്ഫെക്റ്റ് ചെയ്യുകയും ചെയ്തു. ഇതിനായി ഇന്ഫെക്റ്റ് ചെയ്ത വെബ്സെര്വറിന്റെ ഐ പി അഡ്രസ് 10.25.35.42 ആണെങ്കില് ഇവ 10 ഇല് തുടങ്ങുന്ന ഐപി അഡ്രസുകള് റാന്ഡം ആയി ജനറേറ്റ് ചെയ്യുകയും അവയിലേക്കു കടക്കുവാന് ശ്രമിക്കുകയും ചെയ്തു. തുടര്ന്ന് 10.25 ഇല് തുടങ്ങുന്ന ഐപി അഡ്രസുകളെ റാന്ഡം ആയി ജനറേറ്റ് ചെയ്യുകയും അവയിലേക്കും. എന്നാല് മള്ട്ടികാസ്റ്റിംഗിനു ഉപയോഗിക്കുന്ന ഐപി അഡ്രസിലേക്കും, സെല്ഫ് പിംഗിനു ഉപയോഗിക്കുന്ന ഐപി അഡ്രസിലേക്കുമുള്ള ശ്രമങ്ങള് ഒഴിവാക്കിയിരുന്നു. ഇങ്ങനെ ആക്രമിക്കപെട്ട സിസ്റ്റങ്ങളിലേല്ലാം തന്നെ കോഡ് റെഡ് വേം2 ബാക്ക് ഡോറുകള് സൃഷ്ടിക്കുകയും അവയെ പിന്നീടുള്ള എന്തു കോഡും റിമോട്ടായി ഇന്സ്റ്റാള് ചെയ്തു ഡി ഡി ഓ എസ് ആക്രമണത്തിനുപയോഗിക്കുവാനായി മാറ്റിയെടുക്കുകയും ചെയ്തു. മൈക്രോസോഫ്റ്റ് പിന്നീട് ഇവയെ മറികടക്കുന്നതിനായുള്ള പാച്ചുകള് ഡെവലപ്പ് ചെയ്യുകയുണ്ടായി.
ഇന്ഫെക്റ്റ് ചെയ്യപ്പെട്ട സിസ്റ്റങ്ങളില് നിന്നും കണ്ടെടുക്കപ്പെട്ട കോഡുകളില് “CodeRedII“ എന്ന വാക്കുണ്ടായിരുന്നതിനാലാണ് കോഡ് റെഡ് വേമുകള് എന്ന് ഇവ അറിയപ്പെടാനുള്ള കാരണം. ചൈനയില് നിന്നുമാണ് കോഡ് റെഡ് വേമിന്റെ ഉല്ഭവം എന്നു ഇന്റര്നെറ്റ് സെക്യൂരിറ്റി വിദഗ്ദര് വിശ്വസിച്ചു പോരുന്നു.അതു മാത്രമല്ല ചൈനീസിലൊ തായിലൊ ഉള്ള വെബ്സെര്വറുകളെയൊന്നും തന്നെ കോഡ് റെഡ് ബാധിച്ചിരുന്നില്ല.
വാല്: ഇന്റര്നെറ്റ് വഴി അയക്കപെടുന്ന 95% ശതമാനത്തോളം ഫോര്വേഡ് മെയിലുകളിലും അപകടകാരികളായ വെബ്സൈറ്റുകളുടെ ലിങ്കായിരിക്കും നല്കിയിരികുന്നത് എന്നാണ് ഏറ്റവും പുതിയ റിപ്പോര്ട്ടുകള് സൂചിപ്പിക്കുന്നത്.
അഭിപ്രായങ്ങളൊന്നുമില്ല:
ഒരു അഭിപ്രായം പോസ്റ്റ് ചെയ്യൂ