آفتابنیوز : آفتاب: در نخستین لحظههای آغاز سال 2009 میلادی، شرکتهای امنیتی از ردیابی یک ویروس رایانهای جدید با عنوانConfiker خبر دادند این کرم رایانهای بعدها به نامهای دیگری مثلDownup و یاKido نیز خوانده شد و تنها کد مخربی بود که در ماههای اخیر بازتاب بسیار وسیعی در رسانههای معتبر و بسیار بزرگ جهان پیدا کرد.
به گزارش سرویس علم وفناوری، دلیل این مسئله انتشار ناگهانی، سریع و گسترده این کرم اعلام شد که با سوءاستفاده از یک حفره امنیتی مهم در سیستم عامل ویندوز کاربران خانگی و از آن مهمتر مدیران شبکه را غافلگیر کرد. جالب این بود که حتی سیستم عامل پیشرفته Windows server 2008 و نسخه آزمایشی Windows 7 نیز در برابر حملات این ویروس خطرناک آسیبپذیر نشان دادند.
در این بین بسیاری از کارشناسان امنیتی ازConfiker به عنوان شایعترین و مهمترین کرم رایانهای تاریخ البته پس از SQL Slammer که در سال 2003 میلادی منتشر شد، یاد میکنند.
شرکت امنیتی Panda Security تنها پس از گذشت 3 هفته از آغاز شیوع Confiker اعلام کرد که دستکم 6 درصد از رایانههای جهان به این کرم آلوده شده است. درخبری دیگر عنوان شد که با وجود اتخاذ سیاستهای کلان حفاظتی برای محدود کردن انتشار این کد مخرب تا پایان ژانویه 2009 تعداد رایانههای آلوده به 6 تا 10 میلیون دستگاه در سرتا سر جهان بالغ شده است.
در همین ماه، مراکز حساسی چون نیروی دریایی فرانسه، ستاد مشترک ارتش آلمان، وزارت دفاع و اتاق بازرگانی بریتانیا به شکل گستردهای آلوده شوند و بسیاری از فرآیندهای حساس آنها مختل شد. این در حالیست که برخی از موسسات مالی و اعتباری و شرکتهای نفتی ایران نیز با مشکلات ناشی از حمله این کرم مواجه شدند. تا ابتدای ماه مارس، سه گونه متفاوت از این ویروس ثبت شده است که مشهورترین آنها با عنوان Confiker.C خسارتهای به مراتب بیشتری به بار آورد. با این وجود که اغلب شرکتهای امنیتی در مبارزه با این کد مخرب و ایجاد محدویت در انتشار آن موفق بودهاند اما هنوز هم شرایط برای انتشار و فعالیت آن مساعد است.
مشکل اساسی، حفره امنیتی ترمیم نشده ویندوز است که مانند یک کانال امن برای نفوذ Confiker عمل میکند و در این صورت ضد ویروسهای به روز نشده به هیچ وجه قادر به کنترل آلودگی نیستند.
با وجود کاهش نسبی فعالیت این ویروس در ماه گذشته میلادی برخی از شرکتهای امنیتی پیش بینی کرده بودند که رایانههای خانگی و شبکههای سازمانی با موج تازهای از حملاتConfiker مواجه خواهند شد.
این پیشبینی هنگامی محقق شد که چهارمین گونه این ویروس خطرناک نیز در نخستین روزهای ماه آوریل و در بخش اصلی اخبار بزرگترین رسانههای جهان منعکس گردید.
شیوع Conficker.D به حدی ناگهانی و غافلگیرکننده بود که شرکتهای امنیتی را مجبور کرد تا برای جلوگیری از انتشار بیشتر بیوقفه آن یک کمیته مشترک بحران تشکیل دهند.
Conficker.D به محض آغاز فعالیت خود در سیستم، ابزار امنیتی نصب شده در آن را غیر فعال و از آغاز هرگونه پردازش حفاظتی دیگر نیز جلوگیری مینماید تا تخریب و انتشار مجدد آلودگی به سیستمهای دیگر را بدون هیچ گونه مزاحمتی پیگیری کند.
اما با تمام این تفاسیر، و با وجود بزرگنماییهای رسانهای در خصوص این کد مخرب، هیچ دلیلی وجود ندارد تا آن را غیر قابل شکست و غیر قابل کنترل بدانیم :
نخستین مسئله این است که خانواده Conficker به هیچ وجه خطرناکتر از سایر کدهای مخرب نیست. بلکه تنها نقطه قوت آن انتشار بسیار سریع از طریق حفرههای امنیتی ویندوز و نیز حافظههای جانبی قابل اتصال به صدها میلیون رایانهها در سرتاسر جهان است.
نکته امیدوارکننده بعدی این که اکنون اغلب شرکتهای مطرح امنیتی مانند Panda , AVG یا Symantec برنامههای خود را مجهز به ابزار شناسایی، کشف و پاکسازیConficker نمودهاند.
بنابراین کاربران اینترنت یا مدیران شبکه با بکارگیری جدیدترین گونههای یکی از این برنامههای قابل به روزرسانی، نصب اصلاحیههای ضروری برای ترمیم نقصهای ویندوز و نیز امن نگاه داشتن فعالیتهای اینترنتی و توجه به امنیت حافظههای جانبی قابل اتصال به رایانهها احتمال مواجه شدن با Conficker را به صفر میرسانند. به نظر میرسد تنها موفقیت منتشرکنندگان این کد مخرب احساس کاذب امنیت و یا بیتوجهی کاربران به امن نگاه داشتن محیط مجازی آنها است .
بر اساس اطلاعات جدیدی که توسطPandaLabs ، لابراتوارهای امنیتی پاندا منتشر شده است، روش انتشار Conficker به سرعت در حال تغییر است. اکنون پس از اطلاعرسانیهای وسیع، به روز شدن نرمافزارهای ضدویروس و ترمیم بسیاری از حفرههای موجود در برنامههای مختلف ویندوز، نقش اینترنت و شبکه در شیوع این کرم قدرتمند کم رنگتر شده و در عوض اهمیت پورتهای USB افزایش یافته است.
Conficker، تبحر عجیبی در انتشار از طریق حافظههای جانبی (حافظههای ذخیره و انتقال فایل، پخش کنندههای موسیقی، تلفنهای همراه و ...) در اختیار دارد. این قابلیت به علت استفاده از خصوصیت اجرای خودکار (Autorun) به محض اتصال به سیستمهای جدید میباشد.
برخی از شرکتهای امنیتی برای غیرفعال کردن ویروسهایی که از قابلیت Autorun استفاده میکنند، راهکارهای مؤثری را ارائه دادهاند. یکی از جدیدترین و پیشرفتهترین آنها ابزار سادهای به نام Panda USBVaccine است که قادر است کلیه فایلهایی را که دارای قابلیت اجرای خودکار هستند را غیرفعال کند.
بنا بر ادعای شرکت تولیدکننده این ابزار، Panda Security، کاربران با استفاده از این برنامه کمحجم و رایگان، رایانههای خود را در برابر حملات کدهای مخرب دارای Autorun بیمه میکنند.
در نهایت راهکار مبارزه مؤثر با Conficker را مجدداً مرور میکنیم:
- استفاده از یک ضد ویروس قدرتمند و به روز با لایسنس معتبر
- دانلود و نصب اصلاحیههای امنیتی مایکروسافت برای ترمیم آسیبپذیریهای ویندوز
- توجه به امنیت فعالیتها و تبادلات اینترنتی
- و مهمتر از همه اطمینان از امنیت حافظههای جانبی و یا دستکم غیرفعال کردن برنامههایAutorun در آنها