2010 മേയ് 9, ഞായറാഴ്‌ച

മെലിസയും കോഡ് റെഡും..!

1999 മാര്‍ച്ച് ഇരുപത്തിയാറാം തീയതിയായിരുന്നു കോര്‍പ്പറേറ്റ് നെറ്റ്‌വര്‍ക്കുകളെയെല്ലാം ഒന്നടങ്കം പിടിച്ചു കുലുക്കി കൊണ്ട്
w97m/Mellissa എന്ന അപകടകാരിയായ മാക്രോ വൈറസ് ലോകമെമ്പാടും ഇന്റര്നെറ്റിലൂടെ വ്യാപിച്ചതു. അന്നേവരെ കണ്ടീട്ടുള്ളതില്‍ വെച്ചു ഏറ്റവും വേഗത്തിലായിരുന്നു ഈ വൈറസ് പരത്തപ്പെട്ടത്. വേം (Worm) കാറ്റഗറിയില് പെട്ടതായിരുന്നു മെലിസ വൈറസ്. അതു കൊണ്ട് തന്നെ സ്വയമേവ പകര്‍പ്പുകള് സൃഷ്ടിക്കുവാന് കഴിവുള്ളവയായിരുന്നു മെലിസ വൈറസ്.


എക്സ് റേറ്റ് ചെയ്യപ്പെട്ട വെബ്സൈറ്റുകളിലെ പാസ് വേഡുകള് ഓഫര്‍ ചെയ്തുകൊണ്ടുള്ള LIST.DOC എന്ന ഒരു ഫയല് അറ്റാച്ച് ചെയ്തതയക്കപ്പെട്ട മെലിസ വൈറസ് ഡൌണ്‍ ലോഡ് ചെയ്ത് ഓപ്പണ്‍ ചെയ്തത സിസ്റ്റങ്ങളിലെല്ലാംതന്നെ ബാധിക്കുകയുണ്ടായി. ഈ ഡോക്യുമെന്റ് ഫയലില്‍ എഴുതപെട്ടിരുന്ന ഒരു മാക്രൊ കോഡ് വഴിയായിരുന്നു ഈ വൈറസ് ബാധയുണ്ടായതു. വൈറസ് ബാധിക്കപ്പെട്ട സിസ്റ്റങ്ങളിലുണ്ടായിരുന്ന മറ്റു വേഡ് ഫയലുകളില് കൂടി ഈ മാക്രൊ വൈറസ് ഇന്‍ഫെക്റ്റ് ചെയ്തു അതിനു ശേഷം ഈ കോഡൂകളെ വിസിബിള് ആക്കുന്ന ഓപ്ഷന് ഡിസേബിള് ചെയ്തു കൊണ്ടായിരുന്നു പിന്നീട് മെലിസയുടെ വിളയാട്ടം. അതിനു ശേഷം പ്രവര്‍ത്തനമാരംഭിച്ച മെലിസ വൈറസ് ഈ ഉപയോക്താക്കളുടെ ഇമെയില് ക്ല്‌യന്റുകളിലുണ്ടായിരുന്ന (മൈക്രോസോഫ്റ്റ് ഔട്ട് ലുക്ക്, യൂഡോറ തുടങ്ങിയവ) അഡ്രസ് ബുക്കിലെ 50 ഇമെയില്‍ വിലാസങ്ങളിലേക്ക് ഇന്‌ഫെക്റ്റ് ചെയ്യപ്പെട്ട വേഡ് ഫയലുകള് അയക്കുന്ന വിധമായിരുന്നു തയ്യാര്‍ ചെയ്തിരുന്നതു.

4 പ്രധാനപ്പെട്ട സ്വഭാവമായിരുന്നു മെലിസ വൈറസിനുണ്ടായിരുന്നതു. അതിലൊന്ന് ലഭിക്കുന്ന ഇമെയിലുകളെല്ലാം തന്നെ ഉപയോക്താക്കളുടെ ലിസ്റ്റില് ഉണ്ടായിരുന്നവയില് നിന്നുമായിരുന്നു. പക്ഷെ ഉപയോക്താക്കള്‍ അറിഞ്ഞു കൊണ്ടായിരുന്നില്ല ഇവ അയച്ചിരുന്നതു.
“ Important Message From“ എന്ന സബ്ജക്റ്റില് ആയിരുന്നു മെലിസ അയക്കപ്പെട്ടതു. “Here is that document you asked for don't show anyone else ;-) “ എന്നതായിരുന്നു എല്ലാ ഇമെയിലുകളുടെയും ബോഡിയില് ഉണ്ടായിരുനതു. എല്ലാ ഇമെയിലുകളുടെയും കൂട്ടത്തില് list.doc എന്ന അറ്റാ‍ച്ച് മെന്റ് ഉണ്ടായിരുന്നു. ഇവയെല്ലാം മെലിസയുടെ സുഗമമായ വ്യാപനത്തിനു വഴി തെളിക്കുകയുണ്ടായി.

ഒരു വെള്ളിയാഴ്ച ദിവസം കണ്ടെത്തിയ മെലിസ ഔട്ട്ലുക്ക് ഉപയൊഗിച്ചിരുന്ന മിക്കവാറുമെല്ലാ കമ്പനികളുടെയും ബാധിക്കുകയുണ്ടായി. മണിക്കുറുകള്കുള്ളില് ആയിരക്കണക്കിനു സിസ്റ്റങ്ങളായിരുന്നു മെലിസയുടെ പ്രവര്‍ത്തനം കൊണ്ട് പ്രവര്‍ത്തന രഹിതമായതു. മൈക്രോസോഫ്റ്റ് വേഡ് 97 & 2000, ഔട്ട്‌ലുക്ക് എക്സ്പ്രസ് മുതലായ മൈക്രോസോഫ്റ്റ് പ്രോഡക്റ്റുകളായിരുന്നു പ്രധാനമായും മെലിസയുടെ ആക്രമണത്തിനു വിധേയമായതു.

മൈക്രോസോഫ്റ്റ് 95,98 & എന് ടി , ഔട്ട്ലുക്ക എക്സ്പ്രസ് ഉപയോഗിച്ചിരുന്ന മക്കന്റോഷ് ഓപ്പറേറ്റിംഗ് സോഫ്റ്റ് വെയറ് എന്നീ ഓപ്പറേറ്റിംഗ് സോഫ്റ്റവെയറുകളായിരുന്നു മെലീസയുടെ പ്രധാന ആക്രമണ ലക്ഷ്യം . ഈ ഓപ്പറേറ്റിംഗ് സോഫ്റ്റ് വെയറുകള്‍ ഉപയോഗിച്ചിരുന്ന മിക്കവാറുമെല്ലാ ഉപയോക്താക്കളും മെലിസയുടെ ആക്രമണത്തിനു വിധേയമായി. ഔട്ട് ലുക്ക് എക്സ്പ്രസ് ഇല്ലാത്തതൊ ഇന്റര്‍നെറ്റില് കണക്റ്റ് ചെയ്തിട്ടിയ്യില്ലാത്ത സിസ്റ്റങ്ങള് ഉപയോക്താക്കളുടെ ഡോക്യുമെന്റുകള് വഴി ലാനുകളെയും
തകരാറിലാക്കുകയുണ്ടായി.


മെലിസ വൈറസ് പ്രത്യക്ഷത്തില് സിസ്റ്റങ്ങള്‍ക്കു യാതൊരു പ്രശ്നവും സൃഷ്ടിച്ഛിരുന്നില്ലെങ്കിലും അനവധി ഉപയോക്താക്കളുടെ വിലപ്പെട്ട ഡോക്യുമെന്റുകളെല്ലാം തന്നെ മറ്റുള്ളവരില്‍ എത്തിച്ചേരാന് ഇതു കാരണമായി. ഒട്ടനവധി കമ്പനികളുടെ രഹസ്യ വിവരങ്ങളായിരുന്നു ഇതു വഴി ചോരുകയുണ്ടായതു. മെലിസയുടെ അനവധി വകഭേദങ്ങളും ഇതിന്റെ കൂട്ടത്തില് ഇന്റര്‍നെറ്റില്‍കൂടി പ്രവഹിക്കുകയുണ്ടായി. Melissa.U, Melissa.V, Melissa.W, Melissa.AO മുതലായവ ആയിരുന്നു അവ.

ഏകദേശം 80 മില്യണ്‍ ഡോളറായിരുന്നു ഔട്ട്‌ലുക്ക് എക്സ്പ്രസ് ഉപയോക്താക്കള്‍ക്കു മെലിസ വൈറസ് വരുത്തി വെച്ചതു. ഒട്ടനവധി വന്‍കിട കമ്പനികളുടെ ഇമെയില്‍ സൌകര്യങ്ങള് മെലിസ വൈറസ് തകരാറിലുണ്ടാക്കുകയുണ്ടായി. കോര്‍പ്പറേറ്റ് ഭീമന്മാരും, ഗവണ്‌മെന്റ് ഏജന്‍സികളുമെല്ലാം തന്നെ മെലീസയുടെ ആക്രംണത്തിനു വിധേയമായി. മൈക്രോസോഫ്റ്റ്, ഇന്റല് , ലോക് ഹീഡ് മാര്‍ട്ടിന്, ലുസന്റ് ടെക്നോളജീസ് എന്നിവയടക്കമുള്ള കമ്പനികള് തങ്ങളുടെ ഇന്റേണല് ഇമെയില് സൌകര്യങ്ങള് ഇതു വഴി അടച്ചിടുവാന് നിര്‍ബന്ധിതരായി. അമേരിക്കയുടെയും ബ്രിട്ടന്റെയും വരെ ഇമെയില് സൌകര്യങ്ങള്‍ ഇതു വഴി താല്‍ക്കാലികമായി നിര്‍ത്തി വെക്കേണ്ടീ വന്നു. അന്നുവരെ ഉണ്ടായിട്ടുള്ളതില് വച്ചേറ്റവും വലിയ ഒരു വൈറസ് ആക്രമണമായിരുന്നു മെലിസയുടേത്.


മോഷ്ടിച്ചെടുത്ത ഒരു AOL അക്കൌണ്ടുപയോഗിച്ച് David L Smith എന്ന 33 കാരനായിരുനു alt.sex എന്ന ഡിസ്കഷന് ഗ്രൂപ്പിലെ അംഗങ്ങള്‍ക്കു മെലിസ വൈറസ് അയക്കുകയുണ്ടായത് മോഷ്ടിക്കപെട്ട ഈ ഇമെയില് വിലാസത്തെ പിന്തുടര്‍ന്ന് ഒരാഴ്ചക്കു ശേഷം ഫെഡറല് പോലിസിന്റെ . അറസ്റ്റിലായ ഡേവിഡിനെ 20 മാസത്തെ കോടതി നടപടികള്‍ക്കു ശേഷം തടവു ശിക്ഷക്കും 5000 ഡോളര് പിഴയും അമേരിക്കന് കോടതി വിധിക്കുകയുണ്ടായി. അഞ്ച് വര്‍ഷത്തേക്കും 80000 ഡോളര് പിഴശിക്ഷക്കും വിധിക്കപ്പെട്ട സ്മിത്തിനെ പിന്നീട് മറ്റു വൈറസുകളെ കണ്ടെത്തുന്നതിനായി പ്രോസിക്യൂട്ടര്‍മാരുടെ നിര്‍ബന്ധത്തിനു വഴങ്ങി വിട്ടയക്കുകയുണ്ടാണുണ്ടയതു. എന്നാല് കുറച്ചു
നാളത്തേക്കു കമ്പ്യൂട്ടറും അനുബന്ധ ഉപകരണങ്ങളും ഉപയോഗിക്കുന്നതില് നിന്നും സ്മിത്തിനെ കോടതി വിലക്കുകയുണ്ടായി. ന്യൂ ജഴ്സ്സിയിലായിരുന്നു സ്മിത്തിന്റെ വിചാരണ നടന്നത്.

മെലിസ വൈറസിന്റെ ചുവടു പിടിച്ചു കൊണ്ട് പിന്നീട് ഒട്ടനവധി വേം കാറ്റഗറിയില് പെട്ട വൈറസുകള് ഇറങ്ങുകയുണ്ടായി. ഇവയെലാം തന്നെ ഭീമമായ നഷ്ടങ്ങളായിരുന്നു ഇന്റര്‍നെറ്റ് ലോകത്തിനു വരുത്തി വെച്ചതു.


കോഡ് റെഡ് വേമുകള്‍ ( Code Red Worms)
2001 ജൂണ്‍ പതിനെട്ടാം തീയതി eeye എന്ന വെബ് സൈറ്റ് മൈക്രൊസോഫ്റ്റ് ഐ ഐ എസ് സെര്‍വറിലെ ദൌര്‍ബല്യങ്ങള്‍ വെളിപ്പെടുത്തുന്ന ഒരു ലേഖനം അവരുടെ സൈറ്റില്‍ പ്രസിദ്ധീകരിക്കുകയുണ്ടായി. ISAPI (Internet Server Application Program Interface) എന്ന ബഫര്‍ ഫില്‍റ്ററിംഗ് സംവിധാനത്തിലെ ഗുരുതരമായ സുരക്ഷാ പാളിച്ചകളെപറ്റിയുള്ളവാ‍യിരുന്നു ഇവ. ഇതു വഴി സിസ്റ്റത്തിനെ റിമോട്ടായി ആക്രമിക്കുവാന്‍ സാധിക്കും എന്നുള്ളതായിരുന്നു ഈ അര്‍ട്ടിക്കിളിലുണ്ടായിരുന്നതു്.


ജൂലൈ 13, രണ്ടായിരത്തി ഒന്നിനാണ് കോഡ് റെഡ് വേമുകള്‍ ആദ്യമായി ഇന്റര്‍നെറ്റില്‍ പ്രത്യക്ഷപ്പെടുന്നത്. മണിക്കുറുകള്‍ കൊണ്ടു ഇവ ഇന്റര്‍നെറ്റിലെ മൈക്രോസോഫ്റ്റ് ഐ ഐ എസ് സെര്‍‌വറുകള്‍ ഉപയോഗിക്കുന്ന വെബ് സെര്‍വറുകളെ വിനാശകരമായ രീതിയില്‍ ബാധിച്ചു. സിസ്റ്റം ക്ലോക്കിലെ ഡേറ്റ് ഒന്നാം തീയതിക്കും പത്തൊമ്പതാം തീയതിക്കും ഇടയിലുള്ളവയാണെങ്കില്‍ ഇവ റാന്‍ഡം ആയി വെബ്സെര്‍വറുകളിലെ ഐ പി റേഞ്ചിലെ അഡ്രസുകള്‍ തനിയെ ജെനറേട് ചെയ്തു അവയുപയോഗിച്ചു മറ്റു വെബ് സെര്‍വറുകളെ ആക്രമിക്കുകയുമായിരുന്നു ചെയ്തത്. (ഇരുപതാം തീയതി ആക്രമണം അവസാനിക്കുന്ന രീതിയിലായിരുന്നു ഈ വേം പ്രോഗ്രാം ചെയ്തിരുന്നതു). ഇവയില്‍ നിന്നും വീണ്ടും ഐപി അഡ്രസുകളെ ലിസ്റ്റ് ചെയ്യുകയും പിന്നീട് അവയുപയോഗിച്ച് കൂടുതല്‍ വെബ് സെര്‍വറുകളെ അധീനതയില്‍ ആക്കുകയും ചെയ്തു. രണ്ടാമത്തെ കോഡ് റെഡ് വേമിന്റെ വകഭേദത്തെ
അപേക്ഷിച്ചു ആദ്യത്തെ കോഡ് റെഡ് വേം വളരെകുറഞ്ഞ ഉപദ്രവമായിരുന്നു വെബ്സെര്‍വറുകള്‍ക്കു ഉണ്ടാക്കിയതു്. ഇവ വെബ് സെര്‍വറുകളെ റീബൂട്ട് ചെയ്യുകമാത്രമാണുണ്ടായതു്. എന്നാല്‍ റീബൂട്ട് ചെയ്യപ്പെട്ടതിനു ശേഷവും അവ കോഡ് റെഡ് വേമിനാല്‍ (CRv1) തുടരെ തുടരെ ഇന്‍ഫെക്റ്റ് ചെയ്യപ്പെടുകയുണ്ടായി.


വളരെ ഉയര്‍ന്ന തലത്തിലുള്ള അപകടമായിരുന്നു കോഡ് റെഡ് വേമിന്റേതു്. ഏകദേശംപന്ത്രണ്ടായിരത്തോളം വെബ് സെര്‍വറുകളായിരുന്നു കോഡ് റെഡ് വേമിന്റെ ( CRv1)
ആക്രമണത്തിനിരയായതു്. GET എന്ന കമാന്റുപയോഗിച്ചു വെബ് സര്‍വറുകളുമായി ഒരു കണക്ഷന്‍ സ്ഥാപിക്കുകയും പിന്നീട് അവയെ ബഫര്‍ ഓവര്‍ഫ്ലോ എന്നറിയപ്പെടുന്ന ആക്രമണം വഴി അധീനതയിലാക്കുകയുമാണ് കോഡ് റെഡ് വേം ചെയ്തതു്. സിസ്റ്റം മെമ്മറിയില്‍ ഇന്‍‌ഫെക്റ്റ് ചെയ്യുന്ന കോഡിംഗ് രീതിയായിരുന്നു കോഡ് റെഡ് വേമില്‍ ( CRv1) ഉപയോഗിച്ചിരുന്നതു്. അതു കൊണ്ട് തന്നെ സിസ്റ്റത്തിന്റെ ഹാര്‍ഡ് ഡിസ്കില്‍ നിന്നും ഇതിന്റെ യാതൊരു ലക്ഷണവും കണ്ടെടുക്കാന്‍ സാധിച്ചിരുന്നില്ല ഒരേ സമയം കോഡ് റെഡിന്റെ തന്നെ ഏകദേശം 100 വേമുകളുടെ പകര്‍പ്പുകള്‍ ഉപയോഗിച്ച് ആക്രമിച്ച ഇവ ആദ്യം സിസ്റ്റം ക്ലോക്കിന്റെ സമയം പിന്നാക്കം മാറ്റുകയും പിന്നീട് അതിന്റെ പ്രവര്‍ത്തനം ആരംഭിക്കുകയും ചെയ്തു. ആദ്യം അധീനതയിലാക്കിയ വെബ് സെര്‍വറുകളിലെ ഐപി അഡ്രസുകള്‍ റാന്‍‌ഡം ആയി ഉപയോഗിച്ചു പോര്‍ട്ട് നമ്പര്‍ 80 വഴി മറ്റു വെബ്സെര്‍വറുകളിലേക്കു എച്ച് റ്റി റ്റി പി ഫ്ലഡ് എന്ന ആക്രമണ രീതിയായിരുന്നു അവലംബിച്ചിരുന്നതു്. ഇംഗ്ലീഷ് ഭാഷയിലുണ്ടായിരുന്ന വെബ് സെര്‍വറുകളായിരുന്നു കോഡ് റെഡ് വേമിന്റെ പ്രധാന ലക്ഷ്യം. തുടര്‍ന്ന് ഇവയുപയോഗിച്ച് www.whitehouse.gov എന്ന വെബ്സൈറ്റിനെ ആക്രമിക്കുകയുണ്ടായി. ഒരേ സമയം ഒരു ലക്ഷത്തോളം പാക്കറ്റുകളായിരുന്നു www.whitehouse.gov എന്ന വെബ്സൈറ്റിനു നേരെ കോഡ് റെഡ് വേം 1 പ്രയോഗിച്ചതു്. തുടര്‍ന്നു ഏകദേശം നാലര മണിക്കൂര്‍ നേരം ഈ വേം സ്ലീപ്പിംഗ് മോഡിലാകുകയും വീണ്ടും ആക്രമണം ആരംഭിക്കുകയും ചെയ്തു. നൂറോളം വേമുകള്‍ ഓരോ തവണയും മുകളില്‍ പറഞ്ഞ പാക്കറ്റുകള്‍ ഒരു സിസ്റ്റത്തില്‍ നിന്നു മാത്രം പ്രയോഗിച്ച് അതിനെ റിബൂട്ട് ചെയ്യുകയും തുടര്‍ന്നു www.whitehouse.gov നിന്നുള്ള സര്‍വീസ് തടഞ്ഞു. കൂടാതെ ഈ വെബ്സൈറ്റ് ഡീഫെയിസ് ചെയ്യപ്പെടുകയും ചെയ്തു.



അതിനു ശേഷം ജൂലൈ പത്തൊമ്പതാം തീയതി കോഡ് റെഡ് വേം 1 വേര്‍ഷന്‍ 2 എന്നറിയപ്പെടുന്ന (CRv2) രണ്ടാമത്തെ വകഭേദം ഇറങ്ങി. അവ ഏകദേശം രണ്ടു ലക്ഷത്തി നാല്പതിനായിരത്തോളം കമ്പ്യൂട്ടറുകളെ 48 മണിക്കൂര്‍ കൊണ്ട് ആക്രമിക്കുകയുണ്ടായി. ഓരോ മിനിട്ടിലും 2000 എന്ന കണക്കിലായിരുന്നു ഇവ സിസ്റ്റങ്ങളെ ഇന്‍ഫെക്റ്റ് ചെയ്തു കൊണ്ടിരുന്നതു്. അമേരിക്കയില്‍ മാത്രം 43 ശതമാനത്തോളം സിസ്റ്റങ്ങളായിരുന്നു ഇവയുടെ ആക്രമണത്തിനു വിധേയമായതു്. അതില്‍ 11 ശതമാനം കൊറിയയില്‍ നിന്നും, അഞ്ച് ശതമാനം ചൈനയില്‍ നിന്നും 4 ശതമാനം തയ്‌വാനില്‍ല്‍ നിന്നുമായിരുന്നു ഇന്‍ഫെക്റ്റ് ചെയ്തിരുന്നതു്. .NET എന്ന ടോപ്പ് ലെവല്‍ ഡൊമെയിന്‍ സെര്‍വറിന്റെ 19 % ത്തോളം ഡൊമെയിനുകളും ഇവയുടെ ആക്രമണത്തിനു വിധേയമായി. അവയില്‍ 14 %ത്തോളം .com , 2% . edu എന്നീ ഡൊമെയിന്‍ നെയിം എക്സ്റ്റന്‍ഷനുകളില്‍ അവസാനിക്കുന്നവയായിരുന്നു ഇവ റൌട്ടറുകളുടെയും, മോഡത്തിന്റെയുമൊക്കെ പ്രവര്‍ത്തനത്തെ സാരമായി ബാധിക്കുകയുണ്ടായി. തുടര്‍ന്നു ഐ ഐ എസ് സെര്‍വറുകളുടെ ഈ ദൌര്‍ബല്യങ്ങള്‍ മാറ്റുന്നതിനുള്ള പാച്ചുകള്‍ ഇറങ്ങി. മെമ്മറി ബെയിസ്ഡ് വേമുകള്‍ ആയിരുന്നതിനാല്‍ ഒരിക്കല്‍ റീബൂട്ട് ചെയ്തു കഴിഞ്ഞാല്‍ പിന്നെ ഇവ സിസ്റ്റത്തില്‍ നിന്നും നീക്കം ചെയ്യപ്പെട്ടു. എന്നാല്‍ സെര്‍വറുകള്‍ വീണ്ടും വീണ്ടും ഇവയുടെ ആക്രമണത്തിനു വിധേയമായിക്കൊണ്ടേയിരുന്നു.

ആഗസ്റ്റ് നാലാം തീയതി മുന്‍പിറങ്ങിയ കോഡ് റെഡ് വേമുകളെ നിഷ്പ്രഭമാക്കുന്ന രീതിയില്‍ അതിന്റെ പുതിയ വകഭേദം ഇറങ്ങുകയുണ്ടായി. ഇവ കോഡ് റെഡ് വേം 2 എന്നാ‍ണ് അറിയപ്പെട്ടിരുന്നതു്. ഇവയൊരിക്കലും കോഡ് റെഡ് വേം ഒന്നിനെപോലെയായിരുന്നില്ല, മാത്രമല്ല മെമ്മറി ബെയിസ്ഡ് വേമുകള്‍ അല്ലാതിരുന്നതിനാല്‍ ഒരിക്കല്‍ റീബൂട്ട് ചെയ്ത് കഴിഞ്ഞാലും ഇവയെ സിസത്തില്‍ നിന്നും നീക്കം ചെയ്യാന്‍ സാധിച്ചിരുന്നില്ല. ഇവ സിസ്റ്റത്തിനുള്ളില്‍ പ്രവേശിച്ച് അതില്‍ ബാക്ക് ഡോറുകള്‍ ക്രിയേറ്റ് ചെയ്യുകയും വെബ്സെര്‍വറുകളെ റീബൂട്ട് ചെയ്യുന്ന പ്രക്രിയ തുടര്‍ന്ന് കൊണ്ടെയിരിക്കുകയും ചെയ്തു. റീബൂട്ട് ചെയ്തു കഴിഞ്ഞതിനു ശേഷം ഈ വേമുകള്‍ അതിന്റെ പ്രവര്‍ത്തനം പൂര്‍ണ്ണ തോതില്‍ ആരംഭിക്കുകയും അവ ഒരു സിസ്റ്റത്തില്‍ നിന്നും മറ്റൊരു സിസ്റ്ററ്റത്തിലേക്കു പകര്‍ത്തപ്പെടുകയും ചെയ്തു. എന്നാല്‍ ഇവയൊന്നും തന്നെ ചൈനീസിലോ തായ് ഭാഷകളിലോ ഉള്ള സിസ്റ്റത്തിനെ ഇന്‍ഫെക്റ്റ് ചെയ്യുകയുണ്ടായില്ല. ഈ വേമുകള്‍ ഓരോ സിസ്റ്റത്തിലും 600 ത്രെഡുകള്‍ വീതം ക്രിയേറ്റ് ചെയ്യുകയും അവ ഓരോന്നും 300 ത്രെഡുകള്‍ ഉപയോഗിച്ച് മറ്റു സിസ്റ്റങ്ങളിലേക്കു ഇന്‍ഫെക്റ്റ് ചെയ്യുകയും ചെയ്തു. കോഡ് റെഡ് ഒന്നിനെ അപേക്ഷിച്ച് കൂടൂതല്‍ ശേഷിയുള്ളതായിരുന്നു കോഡ് റേഡ് 2 വേമുകള്‍. ഇവ റാന്‍ഡം ആയി ഐപി അഡ്രസുകള്‍ ക്രിയേറ്റ് ചെയ്യുകയും അതുപയോഗിച്ച് മറ്റു സിസ്റ്റങ്ങളെ ഇന്‍ഫെക്റ്റ് ചെയ്യുകയും ചെയ്തു. ഇതിനായി ഇന്‍ഫെക്റ്റ് ചെയ്ത വെബ്സെര്‍വറിന്റെ ഐ പി അഡ്രസ് 10.25.35.42 ആണെങ്കില്‍ ഇവ 10 ഇല്‍ തുടങ്ങുന്ന ഐപി അഡ്രസുകള്‍ റാന്‍ഡം ആയി ജനറേറ്റ് ചെയ്യുകയും അവയിലേക്കു കടക്കുവാന്‍ ശ്രമിക്കുകയും ചെയ്തു. തുടര്‍ന്ന് 10.25 ഇല്‍ തുടങ്ങുന്ന ഐപി അഡ്രസുകളെ റാന്‍ഡം ആയി ജനറേറ്റ് ചെയ്യുകയും അവയിലേക്കും. എന്നാല്‍ മള്‍ട്ടികാസ്റ്റിംഗിനു ഉപയോഗിക്കുന്ന ഐപി അഡ്രസിലേക്കും, സെല്‍ഫ് പിംഗിനു ഉപയോഗിക്കുന്ന ഐപി അഡ്രസിലേക്കുമുള്ള ശ്രമങ്ങള്‍ ഒഴിവാക്കിയിരുന്നു. ഇങ്ങനെ ആക്രമിക്കപെട്ട സിസ്റ്റങ്ങളിലേല്ലാം തന്നെ കോഡ് റെഡ് വേം2 ബാക്ക് ഡോറുകള്‍ സൃഷ്ടിക്കുകയും അവയെ പിന്നീടുള്ള എന്തു കോഡും റിമോട്ടായി ഇന്‍സ്റ്റാള്‍ ചെയ്തു ഡി ഡി ഓ എസ് ആക്രമണത്തിനുപയോഗിക്കുവാനായി മാറ്റിയെടുക്കുകയും ചെയ്തു. മൈക്രോസോഫ്റ്റ് പിന്നീട് ഇവയെ മറികടക്കുന്നതിനായുള്ള പാച്ചുകള്‍ ഡെവലപ്പ് ചെയ്യുകയുണ്ടായി.

ഇന്‍ഫെക്റ്റ് ചെയ്യപ്പെട്ട സിസ്റ്റങ്ങളില്‍ നിന്നും കണ്ടെടുക്കപ്പെട്ട കോഡുകളില്‍ “CodeRedII“ എന്ന വാക്കുണ്ടായിരുന്നതിനാലാണ് കോഡ് റെഡ് വേമുകള്‍ എന്ന് ഇവ അറിയപ്പെടാനുള്ള കാരണം. ചൈനയില്‍ നിന്നുമാണ് കോഡ് റെഡ് വേമിന്റെ ഉല്‍ഭവം എന്നു ഇന്റര്‍നെറ്റ് സെക്യൂരിറ്റി വിദഗ്ദര്‍ വിശ്വസിച്ചു പോരുന്നു.അതു മാത്രമല്ല ചൈനീസിലൊ തായിലൊ ഉള്ള വെബ്‌സെര്‍വറുകളെയൊന്നും തന്നെ കോഡ് റെഡ് ബാ‍ധിച്ചിരുന്നില്ല.

വാല്‍: ഇന്റര്‍നെറ്റ് വഴി അയക്കപെടുന്ന 95% ശതമാനത്തോളം ഫോര്‍വേഡ് മെയിലുകളിലും അപകടകാരികളായ വെബ്‌സൈറ്റുകളുടെ ലിങ്കായിരിക്കും നല്‍കിയിരികുന്നത് എന്നാണ് ഏറ്റവും പുതിയ റിപ്പോര്‍ട്ടുകള്‍ സൂചിപ്പിക്കുന്നത്.

അഭിപ്രായങ്ങളൊന്നുമില്ല:

ഒരു അഭിപ്രായം പോസ്റ്റ് ചെയ്യൂ