واضح آرشیو وب فارسی:عصر ایران: چگونه در برابر حملات ويروس "Confiker" مصون بمانيم؟! در همین ماه، مراکز حساسی چون نیروی دریایی فرانسه، ستاد مشترک ارتش آلمان، وزارت دفاع و اتاق بازرگانی بریتانیا به شکل گسترده ای آلوده شدند و بسیاری از فرآیندهای حساس آنها مختل شد. کیهان: درنخستین لحظه های آغاز سال 2009 میلادی، شرکت های امنیتی از ردیابی یک ویروس رایانه ای جدید با عنوان Confiker خبر دادند. این کرم رایانه ای بعدها به نام های دیگری مثل Downup یا Kido نیز خوانده شد و تنها کد مخربی بود که در ماه های اخیر بازتاب بسیار وسیعی در رسانه های معتبر و بسیار بزرگ جهان پیدا کرد. دلیل این مسئله انتشار ناگهانی، سریع و گسترده این کرم اعلام شد که با سوءاستفاده از یک حفره امنیتی مهم در سیستم عامل ویندوز کاربران خانگی و از آن مهمتر مدیران شبکه را غافلگیر کرد. جالب این بود که حتی سیستم عامل پیشرفته Windows server 2008و نسخه آزمایشی Windows7 نیز در برابر حملات این ویروس خطرناک آسیب پذیر نشان دادند. در این بین بسیاری از کارشناسان امنیتی از Confiker به عنوان شایع ترین و مهم ترین کرم رایانه ای تاریخ البته پس از SQL Slammer که در سال 2003 میلادی منتشر شد، یاد می کنند. شرکت امنیتی Panda Security تنها پس از گذشت 3هفته از آغاز شیوع Confiker اعلام کرد که دست کم 6 درصد از رایانه های جهان به این کرم آلوده شده است. در خبری دیگر عنوان شد که با وجود اتخاذ سیاست های کلان حفاظتی برای محدودکردن انتشار این کد مخرب تا پایان ژانویه 2009 تعداد رایانه های آلوده به 6 تا 10 میلیون دستگاه در سرتاسر جهان بالغ شده است. در همین ماه، مراکز حساسی چون نیروی دریایی فرانسه، ستاد مشترک ارتش آلمان، وزارت دفاع و اتاق بازرگانی بریتانیا به شکل گسترده ای آلوده شدند و بسیاری از فرآیندهای حساس آنها مختل شد. این در حالیست که برخی موسسات مالی و اعتباری و شرکت های نفتی ایران نیز با مشکلات ناشی از حمله این کرم مواجه شدند. تا ابتدای ماه مارس، سه گونه متفاوت از این ویروس ثبت شده است که مشهورترین آنها با عنوان ConfikerC خسارت های به مراتب بیشتری به بار آورد. با این وجود که اغلب شرکت های امنیتی در مبارزه با این کد مخرب و ایجاد محدودیت در انتشار آن موفق بوده اند اما هنوز هم شرایط برای انتشار و فعالیت آن مساعد است. مشکل اساسی، حفره امنیتی ترمیم نشده ویندوز است که مانند یک کانال امن برای نفوذ Confiker عمل می کند و در این صورت ضدویروس های به روز نشده به هیچ وجه قادر به کنترل آلودگی نیستند. با وجود کاهش نسبی فعالیت این ویروس در ماه گذشته میلادی برخی شرکت های امنیتی پیش بینی کرده بودند که رایانه های خانگی و شبکه های سازمانی با موج تازه ای از حملات Confiker مواجه خواهند شد.این پیش بینی هنگامی محقق شد که چهارمین گونه این ویروس خطرناک نیز در نخستین روزهای ماه آوریل و در بخش اصلی اخبار بزرگترین رسانه های جهان منعکس گردید. شیوع ConfickerD به حدی ناگهانی و غافلگیرکننده بود که شرکت های امنیتی را مجبور کرد برای جلوگیری از انتشار بیشتر بی وقفه آن یک کمیته مشترک بحران تشکیل دهند. ConfickerD به محض آغاز فعالیت خود در سیستم، ابزار امنیتی نصب شده در آن را غیرفعال و از آغاز هرگونه پردازش حفاظتی دیگر نیز جلوگیری می نماید تا تخریب و انتشار مجدد آلودگی به سیستم های دیگر را بدون هیچ گونه مزاحمتی پیگیری کند. اما با تمام این تفاسیر و با وجود بزرگنمایی های رسانه ای درخصوص این کد مخرب، هیچ دلیلی وجود ندارد تا آن را غیرقابل شکست و غیرقابل کنترل بدانیم: نخستین موضوع این است که خانواده Conficker به هیچ وجه خطرناک تر از سایر کدهای مخرب نیست. بلکه تنها نقطه قوت آن انتشار بسیار سریع از طریق حفره های امنیتی ویندوز و نیز حافظه های جانبی قابل اتصال به صدها میلیون رایانه ها در سرتاسر جهان است. نکته امیدوارکننده بعدی اینکه اغلب شرکت های مطرح امنیتی مانند AVGو Panda یا Symantec برنامه های خود را مجهز به ابزار شناسایی، کشف و پاکسازی Conficker نموده اند. بنابراین کاربران اینترنت با مدیران شبکه با بکارگیری جدیدترین گونه های یکی از این برنامه های قابل به روزرسانی، نصب اصلاحیه های ضروری برای ترمیم نقص های ویندوز و نیز امن نگاه داشتن فعالیت های اینترنتی و توجه به امنیت حافظه های جانبی قابل اتصال به رایانه ها احتمال مواجه شدن با Conficker را به صفر می رسانند. به نظر می رسد تنها موفقیت منتشرکنندگان این کد مخرب احساس کاذب امنیت یا بی توجهی کاربران به امن نگاه داشتن محیط مجازی آنهاست. براساس اطلاعات جدیدی که توسط Pandalabs، لابراتوارهای امنیتی پاندا منتشر شده است، روش انتشار Conficker به سرعت در حال تغییر است. اکنون پس از اطلاع رسانی های وسیع، به روزشدن نرم افزارهای ضدویروس و ترمیم بسیاری از حفره های موجود در برنامه های مختلف ویندوز، نقش اینترنت و شبکه در شیوع این کرم قدرتمند کم رنگ تر شده و در عوض اهمیت پورت های USB افزایش یافته است. Conficker، تبحر عجیبی در انتشار از طریق حافظه های جانبی (حافظه های ذخیره و انتقال فایل، پخش کننده های موسیقی، تلفن های همراه و...) در اختیار دارد. این قابلیت به علت استفاده از خصوصیت اجرای خودکار Autorun به محض اتصال به سیستم های جدید است. برخی شرکت های امنیتی برای غیرفعال کردن ویروس هایی که از قابلیت Autorun استفاده می کنند، راهکارهای مؤثری ارائه داده اند. یکی از جدیدترین و پیشرفته ترین آنها ابزار ساده ای به نام Panda USBVaccine است که قادر است کلیه فایل هایی را که دارای قابلیت اجرای خودکار هستند را غیرفعال کند. بنابر ادعای شرکت تولیدکننده این ابزار، Panda Security، کاربران با استفاده از این برنامه کم حجم و رایگان، رایانه های خود را در برابر حملات کدهای مخرب دارای Autorun بیمه می کنند. در نهایت راهکار مبارزه مؤثر با Conficker را مجددا مرور می کنیم: -استفاده از یک ضدویروس قدرتمند و به روز با لایسنس معتبر-دانلود و نصب اصلاحیه های امنیتی مایکروسافت برای ترمیم آسیب پذیری های ویندوز-توجه به امنیت فعالیت ها و تبادلات اینترنتی-و مهمتر از همه اطمینان از امنیت حافظه های جانبی یا دست کم غیرفعال کردن برنامه های Autorun
این صفحه را در گوگل محبوب کنید
[ارسال شده از: عصر ایران]
[مشاهده در: www.asriran.com]
[تعداد بازديد از اين مطلب: 213]