Thursday, August 11, 2011

Geethanjali


Where the mind is without fear and the head is held high
Where knowledge is free
Where the world has not been broken up into fragments
By narrow domestic walls
Where words come out from the depth of truth
Where tireless striving stretches its arms towards perfection
Where the clear stream of reason has not lost its way
Into the dreary desert sand of dead habit
Where the mind is led forward by thee
Into ever-widening thought and action
Into that heaven of freedom, my Father, let my country awake.

- Rabindranath Tagore, Gitanjali, 1912

Wednesday, August 10, 2011

How to Prevent Cyber Intrusions in Computer Networks

1. Deploy a Host Intrusion Detection System (HIDS) to help block and identify common attacks.

2. Use an application proxy in front of web servers to filter out malicious requests.

3. Ensure that the "allow URL_fopen" is disabled on the web server to help limit PHP vulnerabilities from remote file inclusion attacks.

4. Limit the use of dynamic SQL code by using prepared statements, queries with parameters, or stored procedures whenever possible. Information on SQL injections is available at .

5. Follow the best practices for secure coding and input validation; use the secure coding guidelines available at: and .

6. Review US-CERT documentation regarding distributed denial-of-service attacks: and .

7. Disable active scripting support in email attachments unless required to perform daily duties.

8. Consider adding the following measures to your password and account protection plan.Use a two factor authentication method for accessing privileged root level accounts.

9. Use minimum password length of 15 characters for administrator accounts.

10. Require the use of alphanumeric passwords and symbols.

11. Enable password history limits to prevent the reuse of previous passwords.

12. Prevent the use of personal information as password such as phone numbers and dates of birth.

13. Require recurring password changes every 60-90 days.

14. Deploy NTLMv2 as the minimum authentication method and disable the use of LAN Managed passwords.

15. Use minimum password length of 8 characters for standard users.

16. Disable local machine credential caching if not required through the use of Group Policy Object (GPO). For more information on this topic see Microsoft Support articles 306992 and 555631.

17. Deploy a secure password storage policy that provides password encryption.

18. If an administrator account is compromised, change the password immediately to prevent continued exploitation. Changes to administrator account passwords should only be made from systems that are verified to be clean and free from malware.

19. Implement guidance and policy to restrict the use of personal equipment for processing or accessing official data or systems (e.g., working from home or using a personal device while at the office).

20. Develop policies to carefully limit the use of all removable media devices, except where there is a documented valid business case for its use. These business cases should be approved by the organization with guidelines for there use.

21. Implement guidance and policies to limit the use of social networking services at work, such as personal email, instant messaging, Facebook, Twitter, etc., except where there is a valid approved business case for its use.

22. Adhere to network security best practices. See for more information.

23. Implement recurrent training to educate users about the dangers involved in opening unsolicited emails and clicking on links or attachments from unknown sources. Refer to NIST SP 800-50 for additional guidance.

24. Require users to complete the agency's "acceptable use policy" training course (to include social engineering sites and non-work related uses) on a recurring basis.

25. Ensure that all systems have up-to-date patches from reliable sources. Remember to scan or hash validate for viruses or modifications as part of the update process.

Wednesday, July 6, 2011

Monsoon Driving Tips

Here are some tips on how to enjoy the rains to the fullest in your car without inviting its pitfalls.

Checking the car

1. Start with the basics. Check the general condition of your car. Pay close attention to your the tyres, brakes and wipers (an often neglected accessory but which is critical in the rains. Good visibility largely depends on the quality of the wipers). Replace if you have the slightest doubt.

2. Your tyres must have enough tread left (at least 2 - 3 mm). The quality of tyres is critical to the handling, performance and grip of your vehicle. They should not be either over or under inflated. It is wise to keep to the manufacturer's recommendations, even if your mechanic tells you otherwise. They are usually arrived at after days and weeks of testing before the vehicle is launched. Trust the car maker's judgement.

3. Ensure that your headlight beams are focussed optimally. Ensure that all other lights, especially the parking lights are functioning as they should.

4. Another neglected item is the foot pedals. Mostly the runner covers are worn out or totally missing. Change/replace them at once. In the rains, a slip while braking or changing gears because of wet footwear could prove costly or even dangerous.
5. Many cars have their drain hole plug missing. Replace them at once. Missing or loose drain-hole rubber plugs will result in water seeping into the passenger compartment even it is not raining too heavily.

6. Like the windshield wiper, keep the windshield clean and the washer fluid topped up at all times. Using a newspaper to clean your windshield works wonders. Some also suggest wiping the glass with tobacco (your cigarettes could come in handy?!). Avoid using low quality cleaners on the windshield, as they leave marks behinds and can get into the scratches on the screen and distort and reduce your visibility.

7. Check the insulation of your car - rubber beadings on the doors and windows. If they appear loose or damaged tighten or change them. The condition of the beadings is crucial as they stop the rain from getting into the car, preventing rust and short-circuits.

8. Another hugely neglected item in a car's kit is safety tools - first-aid, basic medicines, torches, and umbrella etc.
9. Wet mats or upholstery can result in smelly interiors. Go in for a quality air freshener. The type that is slotted on to the air con vents is effective and convenient. But make sure that they do not break the plastic of the air vent. Going in for natural fragrance like sandalwood-based fresheners are also a good choice. But avoid strong fragrances, as they can put-off people with allergies.

On the road

10. Contrary to popular notion, the first rains make road surfaces more slippery than water logged roads. And, cement surfaces tend to be more slippery than tar roads. In moderate to heavy rains you can be the victim of 'aqua-planing' - a thin film of water between the surface and the tyre of your car. Any sudden manoeuvre by you can cause skidding of the vehicle in such a situation can be treacherous and dangerous.

11. Drive by the gear. Drive steadily and in gear lower than you would normally do so that you ensure more control and traction with the surface, as the engine also acts as a brake.
12. Maintain at least twice the distance between you and the car in the front, as braking distances are dramatically lengthened in wet surfaces.

13. Avoid the temptation to select the high beam in the rains, especially if there is mist or fog. Rather than increasing visibility it may actually increase the glare, especially for the oncoming traffic.

14. Avoid driving on painted surfaces on the road like the yellow lines and the divider lines as painted surfaces have substantially reduced traction.

15. Always attempt to drive on the central lane, if you are on a three lane road. Especially on the highways, as it will give you some space to manoeuvre in case of an emergency. Plus the extreme lanes usually are subject to water logging.
16. Always treat a puddle as a hole, a hazard. No knowing what is under the puddle; for all you know it could be a drain hole or a substantial pothole on the road. Enter the puddle with extreme caution and very slowly. In most cases, try to drive around the puddle.

17. Another thing which is mandatory for the Indian roads, especially the highways. Treat a truck in front with extreme caution. Countless accidents have happened when otherwise cautious drivers slammed into stationary trucks on the highway, as there were no indications that the truck was stationary. No warning lights, no hazard signs, no nothing. Most trucks in India don't even have their stop lights functioning. At high speeds it is well nigh impossible to tell a standing truck from a moving one.

18. Once you are through a puddle, do not assume that everything is back to normal. Select the lowest gear, slip the clutch, and rev hard. This is to enable the gases in the exhaust to be pushed out. Keep revving till you are sure that engine would not stall. If the car does stall, do not try to start again. You need to park and first ensure that water has not entered air intake or the exhaust. Otherwise, it will result in a 'hydrolock'.
19. As importantly, once out of water, pump your brakes steadily till you feel that all the water has been dried from the brake discs or drums. Do not, repeat do not, attempt to drive if you get even a fleeting feeling that the brakes are not functioning. Don't try heroics like trying to dry the brakes on the move. Braking and finding that they are not engaging is a sinking feeling, felt to be believed.

20. If the rain is pelting, have patience, don't overtake needlessly or use your horns excessively. The vehicle in front may be slow, not because the driver is a retard, but an experienced one - who knows how rains and waterlogged road surfaces have dramatically different dynamics than on a dry surface. So be patient.

Thursday, June 16, 2011

Virus vs Antivirus -The War Never Ends IV

വൈറസുകളുടെ ചരിത്രം പരിശോധിച്ചാല്‍ മനസ്സിലാവുന്ന പ്രധാന വസ്തുത മിക്ക കമ്പ്യൂട്ടര്‍ വൈറസുകളും മൈക്രോസോഫ്റ്റ് വിന്‍ഡോസിനെ ലക്ഷ്യമാക്കി നിര്‍മിക്കപ്പെട്ടവയാണ്. മറ്റു പ്രധാന ഒപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളായ ലിനക്‌സിനെയും മാക്കിനെയും ഗുരുതരമായി ബാധിക്കപ്പെട്ട ഒരു വൈറസുപോലും കണ്ടെത്തിയിട്ടില്ല.

വൈറസുകള്‍ എന്തുകൊണ്ട് വിന്‍ഡോസിനെ കൂടുതല്‍ ലക്ഷ്യമാക്കുന്നു?

ഏറ്റവുമധികം പ്രചാരമുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റം. വൈറസ് പ്രോഗ്രാമര്‍മാര്‍ വിന്‍ഡോസിനെ ലക്ഷ്യമാക്കുന്നതിനു പ്രധാന കാരണങ്ങളില്‍ ഒന്നായി ചൂണ്ടിക്കാണിക്കപ്പെടുന്നത്, വിന്‍ഡോസിന് മറ്റു ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളേക്കാള്‍ പതിന്മടങ്ങുള്ള പ്രചാരമുണ്ട് എന്നതാണ്.




ഗ്രാഫ് കടപ്പാട്: വിക്കിമീഡിയ

2011 മാര്‍ച്ചിലെ കണക്കനുസരിച്ച് 80 ശതമാനത്തില്‍ കൂടുതല്‍ പേരും ഉപയോഗിക്കുന്നത് മൈക്രോസോഫ്റ്റ് വിന്‍ഡോസിന്റെ പതിപ്പുകളാണ്. അതുകൊണ്ടു തന്നെ വിന്‍ഡോസിനെ ലക്ഷ്യമാക്കി വൈറസുകള്‍ നിര്‍മിക്കുന്നതാണ് കൂടുതല്‍ 'ലാഭകരം'! ഇതു ഒരു വാദത്തിനു വേണ്ടി പറയാമെങ്കിലും വിന്‍ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലുള്ള ഘടനാപരമായ കുഴപ്പങ്ങളാണ് വൈറസ് പ്രോഗ്രാമര്‍മാരുടെ ജോലി കൂടുതല്‍ എളുപ്പമാക്കുന്നത് എന്നാണ് വിലയിരുത്തല്‍.

വിന്‍ഡോസ് നിര്‍മിക്കപ്പെട്ടതുതന്നെ വ്യക്ത്യാധിഷ്ഠിത ഉപയോഗത്തിനു ഊന്നല്‍ നല്‍കിയായിരുന്നു. സുരക്ഷയ്ക്കുപരിയായി ഉപയോഗക്രമത്തിനാണ് വിന്‍ഡോസ് പ്രാധാന്യം നല്‍കിയത്. അതുകൊണ്ടു തന്നെ കമ്പ്യൂട്ടര്‍ ഉപയോക്താക്കള്‍ക്ക് തങ്ങള്‍ ഒരു പ്രോഗ്രാം തുറക്കുമ്പൊഴോ പകര്‍ത്തുമ്പൊഴോ യഥാര്‍ത്ഥത്തില്‍ പിന്നാമ്പുറത്ത് എന്താണ് നടക്കുന്നതെന്ന് ഒരിക്കലും അറിയാന്‍ കഴിയുന്നില്ല. മാത്രമല്ല മിക്കവാറും എല്ലാ വിന്‍ഡോസ് ഉപയോക്താക്കളും അഡ്മിന്‍സ്‌ട്രേറ്റര്‍ അക്കൗണ്ടോ, അല്ലെങ്കില്‍ അഡ്മിനിസ്‌ട്രേറ്റര്‍ ആനുകൂല്യമുള്ള അക്കൗണ്ടുകളോ ഉപയോഗിച്ചാണ് കമ്പ്യൂട്ടറുകള്‍ പ്രവര്‍ത്തിപ്പിക്കുന്നത്. മാത്രമല്ല, പലപ്പോഴും 'അഡ്മിനിസ്‌ട്രേറ്റര്‍' എന്ന സൂപ്പര്‍ യൂസറിന് പാസ്‌വേഡ് നല്‍കാറും ഇല്ല.

അഡ്മിനിസ്‌ട്രേറ്റര്‍ക്ക് പ്രോഗ്രാം ഇന്‍സ്റ്റാള്‍ ചെയ്യാമെങ്കില്‍ വൈറസും ഇന്‍സ്റ്റാള്‍ ചെയ്യാമല്ലോ. പ്രോഗ്രാം ഇന്‍സ്റ്റാള്‍ ചെയ്യുന്നത് അറിഞ്ഞുകൊണ്ടാണെങ്കില്‍ വൈറസ് ഇന്‍സ്റ്റാള്‍ ചെയ്യപ്പെടുന്നത് അറിയാതെയായിരിക്കും എന്ന ഒരു വ്യത്യാസമേയുള്ളൂ. കഴിഞ്ഞ ഭാഗങ്ങളില്‍ പ്രതിപാദിച്ച ആദ്യകാല വൈറസ്സുകളില്‍ മിക്കവയും പടര്‍ന്നത് ഈമെയില്‍ അറ്റാച്ച്‌മെന്റുകള്‍ വഴിയായിരുന്നു. അതായത് ഉപയോക്താക്കളെ കബളിപ്പിച്ച് അവരുടെ പൂര്‍ണ അനുവാദത്തോടെത്തന്നെ വൈറസുകള്‍ കമ്പ്യൂട്ടറുകളിലേക്ക് ഇന്‍സ്റ്റാള്‍ ചെയ്യപ്പെടുന്നു. പക്ഷേ, ഇന്ന് അറ്റാച്ച്‌മെന്റുകളായി ഇത്തരം പ്രോഗ്രാമുകള്‍ അയയ്ക്കാന്‍ കഴിയാത്തതിനാല്‍ ഇത്തരം ഭീഷണി അധികം വിലപ്പോകാറില്ല.

പല വിന്‍ഡോസ് വൈറസുകളും ഉപയോക്താക്കളുടെ അജ്ഞതയും അശ്രദ്ധയും മുതലെടുത്താണ് കടന്നു കൂടൂന്നതെങ്കിലും, പല വൈറസുകലും വിന്‍ഡോസിലെ സുരക്ഷാ പഴുതുകള്‍ മുതലെടുക്കുന്നു. ഏതു ജോലി ചെയ്യുന്നതിനും അല്‍പ്പസ്വല്‍പ്പം പരിചയവും അനുഭവജ്ഞാനവും ഒക്കെ വേണം. അതില്ലാതെ ചെയ്യുന്ന ജോലികളില്‍ കുഴപ്പങ്ങളും അപകടങ്ങളും സ്വാഭാവികം. വിന്‍ഡോസ് ഒരു 'റെഡി ടൂ യൂസ്' ഓപ്പറേറ്റിംഗ് സിസ്റ്റമാണ്. പ്രത്യേകിച്ച് വലിയ കമ്പ്യൂട്ടര്‍ പരിജ്ഞാനമൊന്നും ഇല്ലാതെത്തന്നെ ഏതൊരാള്‍ക്കും വിന്‍ഡോസില്‍ കയ്യാങ്കളികള്‍ നടത്താന്‍ കഴിയും. ഏതു കുട്ടിക്കും ഉപയോഗിക്കാന്‍ കഴിയത്തക്ക വിധം ലളിതമായ ഗ്രാഫിക്കല്‍ യൂസര്‍ ഇന്റര്‍ഫേസാണ് വിന്‍ഡോസിനെ ഇത്ര ജനപ്രിയമാക്കിയത്.


വിന്‍ഡോസ് പതിപ്പുകള്‍

വിന്‍ഡോസ് 95 നും വിന്‍ഡോസ് 7 നും ഇടയ്ക്ക് മൈക്രോസോഫ്റ്റ് അനേകം പതിപ്പുകള്‍ ഇറക്കി. ഇവയില്‍ മിക്കതും മുന്‍പതിപ്പുകളുടെ തുടര്‍ച്ചയും മുന്‍പതിപ്പുകളില്‍ ഉപയോഗിച്ചിരുന്ന പ്രോഗ്രാമുകള്‍ തുടര്‍ന്ന് ഉപയോഗിക്കാന്‍ കഴിയുന്നവയും ആയിരുന്നു. വിപണി നഷ്ടപ്പെടാതിരിക്കാനും പുതിയ പതിപ്പുകള്‍ക്ക് കൂടൂതല്‍ പ്രചാരം ലഭിക്കാനും വേണ്ടിയാണെന്ന് പറയാമെങ്കിലും ഇതുമൂലമുണ്ടായിട്ടുള്ള സുരക്ഷാ പഴുതുകള്‍ ചില്ലറയല്ല. 'വിന്‍ഡോസ് വിസ്ത'യ്ക്കു ശേഷമാണ് മൈക്രോസോഫ്റ്റ് കളം മാറ്റിച്ചവിട്ടാന്‍ തുടങ്ങിയത്.

വിന്‍ഡോസ് അഡ്മിനിസ്‌ട്രേറ്റര്‍ യൂസര്‍
ഒരു വിന്‍ഡോസ് കമ്പ്യൂട്ടറില്‍ എന്ത് കയ്യാങ്കളിയും നടത്താന്‍ അവകാശവും അധികാരവും ഉള്ള യൂസര്‍ ആണ് അഡ്മിനിസ്‌ട്രേറ്റര്‍. എല്ലാ വിന്‍ഡോസ് കമ്പ്യൂട്ടറുകളിലും 'അഡ്മിന്‍സ്‌ട്രേറ്റര്‍' എന്ന പേരിലുള്ള ഒരു യൂസറും, 'അഡ്മിനിസ്‌ട്രേറ്റര്‍' അധികാരങ്ങള്‍ പകര്‍ന്നു കിട്ടിയ ചുരുങ്ങിയ ഒരു യൂസറുമെങ്കിലും ഉണ്ടായിരിക്കും. അതായത് വിന്‍ഡോസ് ഇന്‍സ്റ്റാള്‍ ചെയ്യുന്ന അവസരത്തില്‍ തന്നെ ആദ്യം നല്‍കുന്ന പേരില്‍ അഡ്മിനിസ്‌ട്രേറ്റര്‍ അധികാരങ്ങളുള്ള ഒരു അക്കൗണ്ട് സൃഷ്ടിക്കപ്പെടുന്നു. അഡ്മിനിസ്‌ട്രേറ്റര്‍ക്കോ അഡ്മിനിസ്‌ട്രേറ്റര്‍ യൂസര്‍ക്കോ പാസ്‌വേഡ് വേണം എന്ന നിര്‍ബന്ധമൊന്നും വിന്‍ഡോസിലില്ല. വിന്‍ഡോസ് ഉപയോഗിക്കുന്ന കമ്പ്യൂട്ടറുകളില്‍ അധികവും ഇത്തരത്തില്‍ അഡ്മിനിസ്‌ട്രേറ്റര്‍ യൂസര്‍ അക്കൗണ്ട് പാസ്‌വേഡ് ഇല്ലാതെ കിടക്കുകയാണ് പതിവ്. വര്‍ഷങ്ങളേറെയായിട്ടും അനേകം പതിപ്പുകള്‍ ഇറക്കിയിട്ടും മൈക്രോസോഫ്റ്റ് ഇതില്‍ മാറ്റങ്ങളൊന്നും വരുത്തിയിട്ടില്ല.

ലോകത്ത് ഏറ്റവുമധികം പ്രചാരം നേടിയ വിന്‍ഡോസ് പതിപ്പായ എക്‌സ്പി തന്നെയായിരുന്നു ഏറ്റവും കൂടുതല്‍ വൈറസ് ആക്രമണങ്ങള്‍ക്ക് വിധേയമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും. ഇതില്‍ നിന്നും പാഠങ്ങള്‍ ഉള്‍ക്കൊണ്ട മൈക്രോസോഫ്റ്റ് തങ്ങളുടെ അടുത്ത പതിപ്പായ വിസ്തയില്‍ സുരക്ഷയ്ക്ക് മുന്‍ഗണന നല്‍കുകയുണ്ടായി. പക്ഷേ വിന്‍ഡോസ് എക്‌സ്പി ഉപയോഗിച്ചു ശീലിച്ചവര്‍ക്ക് അതത്ര ദഹിക്കുകയുണ്ടായില്ല. 'യൂസര്‍ അക്കൗണ്ട് കണ്‌ട്രോള്‍' എന്ന പേരില്‍ ഒരു പോപ്പപ് സിസ്റ്റം വഴി ഉപയോക്താക്കളെ വെറുപ്പിക്കാന്‍ മാത്രമേ ഇതിനു കഴിഞ്ഞുള്ളു. അതായത് ഏതു പ്രോഗ്രാം ഇന്‍സ്റ്റാള്‍ ചെയ്യുന്നതിനു മുന്‍പും കമ്പ്യൂട്ടര്‍ സെറ്റിംഗുകളില്‍ മാറ്റങ്ങള്‍ വരുത്തുന്നതിനു മുന്‍പും അത് ഉറപ്പു വരുത്തുന്നതിനായി ഒരു പോപ്പപ് ബോക്‌സ് പ്രത്യക്ഷപ്പെടുന്നു. അഡ്മിനിസ്‌ട്രേറ്ററോ അഥവാ അഡ്മിനിസ്‌ട്രേറ്റര്‍ ആനുകൂല്യമില്ലാത്ത യൂസറോ ആണ് ഉപയോഗിക്കുന്നതെങ്കില്‍ അഡ്മിനിസ്‌ട്രേറ്റര്‍ പാസ്‌വേഡ് നല്‍കേണ്ടത് അനിവാര്യമായി വരുന്നു. പക്ഷേ, പലരും ഈ ഫീച്ചര്‍ ഡിസേബിള്‍ ചെയ്യുകയാണുണ്ടായത്. വിന്‍ഡോസ് എക്‌സ്പി വര്‍ഷങ്ങളായി ശീലമാക്കിയവര്‍ക്ക് അധികമായി വേണ്ടിവരുന്ന ഒരു 'ക്ലിക്കും' പാസ്‌വേഡ് ഉപയോഗവും ഒന്നും അത്ര എളുപ്പത്തില്‍ ദഹിക്കുന്നതായിരുന്നില്ല.

മാത്രമല്ല സുരക്ഷ അടിസ്ഥാനമാക്കിപ്പറഞ്ഞാലും യു എ സി അത്ര ഫലപ്രദം ആയിരുന്നില്ല. കാരണം ഒരു സാധാരണ വിന്‍ഡോസ് ഉപയോക്താവിന് ഭീഷണികളെ തിരിച്ചറിയാന്‍ ആകുന്നില്ല എന്നതു തന്നെയാണ്. ഒരു ഉദാഹരണത്തിലൂടെ വ്യക്തമാക്കാം. നിങ്ങള്‍ സൗജന്യമായി ലഭിക്കുന്ന ഒരു സ്‌ക്രീന്‍ സേവറിനായി 'free screen saver' എന്ന് ഗൂഗിളില്‍ പരതുന്നു. അപ്പോള്‍ ലഭിച്ചേക്കാവുന്ന ലിങ്കില്‍ അമര്‍ത്തി ഒരു സൈറ്റിലേക്കെത്തുന്നു തുടര്‍ന്ന് പ്രസ്തുത സൈറ്റില്‍ നിന്നും സ്‌ക്രീന്‍ സേവര്‍ എന്ന പേരില്‍ കിട്ടുന്ന സോഫ്ട്‌വേര്‍ ഇന്‍സ്റ്റാള്‍ ചെയ്യുന്നു. ഈ അവസരത്തിലും വിന്‍ഡോസ് മുന്നറിയിപ്പുകള്‍ ഒക്കെ നല്‍കിയേക്കാം. പക്ഷേ അതൊക്കെ മറികടന്ന് അഡ്മിനിസ്‌ട്രേറ്റര്‍ പാസ്‌വേഡും നല്‍കി ഇന്‍സ്റ്റാള്‍ ചെയ്താലോ? മിക്കവാറും സന്ദര്‍ഭങ്ങളില്‍ ഇതു തന്നെയാണ് സംഭവിക്കാറ്. സ്‌ക്രീന്‍ സേവര്‍ എന്ന പേരില്‍ കിട്ടിയ സോഫ്ട്‌വേര്‍ ഒരുപക്ഷേ വൈറസ് ആയേക്കാം. വിന്‍ഡോസിലെ പ്രോഗ്രാമുകള്‍ .exe. .scr. .com തുടങ്ങിയ എക്സ്റ്റന്‍ഷനുകളില്‍ അവസാനിക്കുന്നവയാണ് ഇവയുടെ ഇന്‍സ്റ്റലേഷനാണെങ്കിലോ വിരല്‍ ഞൊടിക്കുന്നതിനേക്കാള്‍ എളുപ്പവും. 'Next', 'Next' ബട്ടനുകള്‍ തുടരെത്തുടരെ അമര്‍ത്തി പ്രോഗ്രാം ഇന്‍സ്റ്റാള്‍ ചെയ്യുമ്പോള്‍ മിക്കവാറും വിന്‍ഡോസ് ഉപയോക്താക്കള്‍ മുന്നറിയിപ്പുകള്‍ ഒന്നും ശ്രദ്ധിക്കാറില്ല എന്നതാണ് വാസ്തവം.

വിന്‍ഡോസിന്റെ സോഴ്‌സ് കോഡ് പരസ്യമല്ല. വിന്‍ഡോസ് അടിസ്ഥാനമാക്കിയുള്ള പ്രോഗ്രാമുകള്‍ ഉണ്ടാക്കാനുള്ള വിവരങ്ങള്‍ മാത്രമേ ലഭ്യമായുള്ളു. സുരക്ഷാപഴുതുകള്‍ പരിശോധിക്കുന്നതും അവ അടയ്ക്കുന്നതും മൈക്രോസോഫ്റ്റിന്റെ തൊഴിലാളികള്‍ ആണ്. ഇവരുടെ എണ്ണം താരതമ്യേന കുറവായതിനാല്‍ ഇതിനായി കൂടൂതല്‍ കാലതാമസം എടുക്കുന്നു.

വിന്‍ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തില്‍ അനേകം പ്രോഗ്രാമുകള്‍ പരസ്പരം ബന്ധപ്പെട്ടു പ്രവര്‍ത്തിക്കുന്നവയാണ്. അതിനാല്‍ ഇതില്‍ ഏതെങ്കിലും ഒന്നിലുള്ള സുരക്ഷാ പിഴവുകള്‍ മറ്റുള്ളവയേയും ഗുരുതരമായി ബാധിക്കുന്നു. ആദ്യകാലങ്ങളില്‍ ലോകത്തെമ്പാടുമുള്ള വിന്‍ഡോസ് കമ്പ്യൂട്ടറുകളിലേയ്ക്കുള്ള വൈറസ് സംക്രമണത്തിന്റെ ഒരു മുഖ്യ കാരണമായി പ്രവര്‍ത്തിച്ചത് വിന്‍ഡോസ് ഡെസ്‌ക്ടോപ് ഈമെയില്‍ സോഫ്ട്‌വേറുകളായ ഔട്‌ലുക് എക്‌സ്പ്രസ്, ഔട്‌ലുക് തുടങ്ങിയവയില്‍ സുരക്ഷാപാളിച്ചകള്‍ ആയിരുന്നു. അതായത് ഇവയുടെ മുന്‍ പതിപ്പുകളിലൂടെ എക്‌സിക്യൂട്ടബിള്‍ ഫയലുകള്‍ അറ്റാച്ചുചെയ്ത് ഈമെയിലായി അയയ്ക്കാന്‍ കഴിയുമായിരുന്നു. ഇപ്പോള്‍ ഇത് തടയപ്പെട്ടിരിക്കുന്നു എങ്കിലും ചില വൈറസുകള്‍ ഇതിനെയും ചില പഴുതുകളിലൂടെ മറികടക്കാറുണ്ട്.


വിന്‍ഡോസ് അപ്‌ഡേറ്റുകള്‍

വിന്‍ഡോസിലെ സുരക്ഷാപഴുതുകള്‍ അടയ്ക്കാനായി സമയാസമയങ്ങളില്‍ സുരക്ഷാപതിപ്പുകള്‍ പുറത്തിറക്കാറുണ്ട്. പക്ഷേ ഇവ ഉപയോഗപ്പെടുത്തുന്നവര്‍ വളരെ കുറവാണ്. കാരണം-

1. വിന്‍ഡോസിന്റെ വ്യാജകോപ്പികള്‍ - വിന്‍ഡോസ് ഒരു സൗജന്യ സോഫ്ട്‌വേര്‍ അല്ലാത്തതിനാല്‍, വലിയൊരു വിഭാഗം കമ്പ്യൂട്ടര്‍ ഉപയോക്താക്കള്‍ വിന്‍ഡോസിന്റെ വ്യാജ പതിപ്പുകളാണ് ഉപയോഗിക്കുന്നത്. വ്യാജ പതിപ്പുകളില്‍ സുരക്ഷാ അപ്‌ഡേറ്റുകല്‍ ഇന്‍സ്റ്റാള്‍ ചെയ്യാനാകില്ല. ഇന്റര്‍നെറ്റിലൂടെ വ്യാജപതിപ്പുകള്‍ എളുപ്പം പിടിക്കപ്പെടും എന്നതിനാല്‍ സാധാരണയായി ഇത്തരത്തിലുള്ള വ്യാജ വിന്‍ഡോസ് ഉപയോഗിയ്ക്കുന്നവര്‍ ഓട്ടോമാറ്റിക് അപ്‌ഡേറ്റുകള്‍ ഓഫ് ആക്കിയിടാറാണ് പതിവ്.

2. ഇന്റര്‍നെറ്റ് കണക്ഷന്റെ അഭാവം- വിന്‍ഡോസ് അപ്‌ഡേറ്റുകള്‍ ഇന്റര്‍നെറ്റിലൂടെയാണ് തത്സമയം ലഭ്യമാക്കപ്പെടുന്നത്. മൂന്നാം ലോകരാജ്യങ്ങളിലാകട്ടെ ഇന്നും ഇന്റര്‍നെറ്റ് സേവനങ്ങള്‍ വേണ്ട രീതിയില്‍ ലഭ്യമല്ല.


ഓട്ടോറണ്‍ എന്ന വില്ലന്‍

ഫ് ളോപ്പി, സിഡി, പെന്‍ഡ്രൈവ് തുടങ്ങിവയിലൂടെയുള്ള വൈറസ് ആക്രമണത്തിന് ഏറ്റവും കൂടുതല്‍ കാരണമായ ഒരു വിന്‍ഡോസ് ഫീച്ചറാണ് ഓട്ടോറണ്‍. നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകള്‍ കമ്പ്യൂട്ടറുമായി ബന്ധിപ്പിക്കുമ്പോള്‍ ഏതു പ്രോഗ്രാമാണ് ആദ്യം പ്രവര്‍ത്തിക്കേണ്ടത് എന്നുള്ള വിവരം നല്‍കുന്ന ഒരു ചെറിയ ഫയലണ് Autorun.inf. പലരും ഓട്ടോറണ്ണിനെ ഒരു വൈറസ് ആയി തെറ്റിദ്ധരിക്കാറുണ്ട്. Autorun.inf. പ്രോഗ്രാമുകളുടെ ഇന്‍സ്റ്റാലേഷന്‍ പ്രക്രിയ കൂടുതല്‍ എളുപ്പമാക്കാനാണ് ഈ ഫീച്ചര്‍ തയ്യാറാക്കിയതെങ്കിലും, ഉപയോക്താക്കളറിയാതെ ഒരു കമ്പ്യൂട്ടറില്‍ നിന്നും മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് നിശബ്ദമായ വൈറസ് സംക്രമണത്തിന് ഏറ്റവും കൂടുതല്‍ വഴിയൊരുക്കിയതും ഇതുതന്നെയാണ്.

സ്വാഭാവികമായും വിന്‍ഡോസ് കമ്പ്യൂട്ടറുകളില്‍ സിഡി, ഫ് ളോപ്പി, യു എസ് ബി ഡ്രൈവ് തുടങ്ങിയവ ഉപയോഗിക്കുമ്പോള്‍ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ആദ്യം പരിശോധിക്കുക Autorun.inf. എന്ന ഫയല്‍ ഉണ്ടോ എന്നാണ്. ഉണ്ടെങ്കില്‍ പ്രസ്തുത ഫയലിലുള്ള നിര്‍ദ്ദേശങ്ങള്‍ക്ക് അനുസൃതമായ പ്രോഗ്രാം സ്വയമേവ തുറക്കപ്പെടുന്നു. ഈ ഉദാഹരണം ശ്രദ്ധിയ്ക്കുക.

[autorun]
open=autorun.exe
icon=autorun.ico

ഇത് ലളിതമായ ഒരു ഓട്ടോറണ്‍ ഫയലിന്റെ ഉള്ളടക്കമാണ്. അതായത് ഈ ഫയല്‍ ഉള്ള ഒരു പെന്‍െ്രെഡവ് കമ്പ്യൂട്ടറുമായി ഘടിപ്പിക്കുമ്പോള്‍ പ്രസ്തുത ഡ്രൈവിലുള്ള autorun.exe എന്ന പ്രോഗ്രാം സ്വയമേവ തുറക്കപ്പെടുന്നു. സാധാരണഗതിയില്‍ വൈറസ് സംക്രമണത്തിനായി വൈറസുകളും അതിനോടു ബന്ധപ്പെട്ട ഓട്ടോറണ്‍ ഫയലും മറഞ്ഞിരിക്കുകയാണ് പതിവ്. അതായത് വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില്‍ ബന്ധിക്കപ്പെട്ട പെന്‍െ്രെഡവുകളിലേക്കും മറ്റും വൈറസ് പ്രോഗ്രാമും ഒട്ടോറണ്ണും ഉപയോക്താക്കള്‍ അറിയാതെ തന്നെ സ്വയമേവ നിശ്ശബ്ദമായി പകര്‍ത്തപ്പെടുന്നു. പിന്നീട് മറ്റൊരു കമ്പ്യൂട്ടറില്‍ പ്രസ്തുത െ്രെഡവ് തുറക്കുമ്പോള്‍ ഓട്ടോറണ്‍ ഫയല്‍ മുഖേന വൈറസ് അതിലേക്കും ബാധിക്കുന്നു.

ഓട്ടോറണ്‍ ഫീച്ചര്‍ ഡിസേബിള്‍ ചെയ്യാനുള്ള രീതികള്‍ മൈക്രോസോഫ്റ്റിന്റെ ഈ പേജില്‍ ലഭ്യമാണ്. വിന്‍ഡോസ് വിസ്തയ്ക്കു മുന്‍പു വരെയുള്ള പതിപ്പുകളില്‍ യാതൊരു മുന്നറിയിപ്പും ഇല്ലാതെ സിഡികളില്‍ നിന്നും മറ്റും ഓട്ടോറണ്ണിലൂടെ പ്രോഗ്രാമുകള്‍ ഇന്‍സ്റ്റാളാകുമായിരുന്നു. കോണ്‍ഫിക്കര്‍ തുടങ്ങിയ അപകടകരങ്ങളായ വൈറസുകള്‍ ഇത്തരത്തിലായിരുന്നു യു എസ് ബി ഡ്രൈവിലൂടെ പടര്‍ന്നിരുന്നത്.

മൈക്രോസോഫ്റ്റിന് ഏറ്റവും കൂടുതല്‍ പഴി കേള്‍ക്കേണ്ടി വന്ന ഒട്ടോറണ്‍ ഭീഷണി ഫലപ്രദമായി ഒഴിവാക്കാന്‍ കഴിഞ്ഞത് അടുത്ത കാലത്താണ്. വിന്‍ഡോസ് 7 പുറത്തിറക്കിയ അവസരത്തിലാണ് മൈക്രോസോഫ്റ്റ് ഓട്ടോറണ്‍ മൂലമുണ്ടായ പൊല്ലാപ്പുകള്‍ തുറന്നു സമ്മതിച്ചത്. വിന്‍ഡോസ് 7 ല്‍ പ്രധാനമായും രണ്ടു മാറ്റങ്ങളാണ് വരുത്തിയത്, ഒന്ന് സിഡി ഡിവിഡി ഡ്രൈവുകളിലൊഴികെ ഓട്ടോപ്ലേ ഫീച്ചര്‍ സാദ്ധ്യമല്ലാതാക്കി. അതായത് പ്രോഗ്രാമുകള്‍ ഓട്ടോറണ്‍ വഴി സ്വയം ഇന്‍സ്റ്റാള്‍ ആകുകയില്ല. രണ്ടാമതായി എക്‌സിക്യൂട്ടബിള്‍ പ്രോഗ്രാമുകളുടെ സാന്നിധ്യം ഒരു പൊപ്പപ് ഡയലോഗ് ബോക്‌സിലൂടെ ദൃശ്യമാക്കുന്നു. ഇതു വഴി അപകട ഭീഷണി മനസ്സിലാക്കാന്‍ കഴിയുന്നു. വിന്‍ഡോസ് 7 ല്‍ ഈ ഫീച്ചര്‍ ഫലപ്രദമായിക്കണ്ടതിനാല്‍ ഒരു അപ്‌ഡേറ്റിലൂടെ മറ്റു വിന്‍ഡോസ് പതിപ്പുകളിലും ഇത് ലഭ്യമാക്കിയിരുന്നു.


ലിനക്‌സില്‍ നിന്ന് വിന്‍ഡോസ് വ്യത്യസ്തമാകുന്നത്

ഡോമിനിക് ഹംഫ്രിസ് എഴുതിയ 'ലിനക്‌സ് എന്തുകൊണ്ട് വിന്‍ഡോസ് അല്ല' എന്ന ലേഖനം ഇന്റര്‍നെറ്റില്‍ ഏറ്റവും കൂടൂതല്‍ ചര്‍ച്ച ചെയ്യപ്പെട്ടവയില്‍ ഒന്നാണ്. പ്രസ്തുത ലേഖനത്തിലെ ഒരു ഭാഗമായ കാര്‍, ബൈക് താരതമ്യം വളരെ രസകരമാണ്. കാറും ബൈക്കും വാഹനങ്ങളാണ് (ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങള്‍) രണ്ടും ഒരേ റോഡിലൂടെത്തന്നെ സഞ്ചരിക്കുന്നു (ഹാര്‍ഡ്‌വേര്‍), ഒരു സ്ഥലത്തുനിന്നും മറ്റൊരു സ്ഥലത്തേയ്ക്ക് എത്തിക്കുക എന്നതുതന്നെയാണ് അടിസ്ഥാന ധര്‍മം (ആപ്ലിക്കേഷന്‍ സോഫ്ട്‌വേര്‍). ഒരു വിന്‍ഡോസ് പതിപ്പില്‍ നിന്നും മറ്റൊരു വിന്‍ഡോസ് പതിപ്പിലേക്ക് മാറുന്നത് ഒരു കാര്‍ മോഡലില്‍ നിന്നും മറ്റൊരു കാര്‍ മോഡലിലേയ്ക്കു മാറുന്നതുപോലെയാണ്. പക്ഷേ വിന്‍ഡോസില്‍ നിന്നും ലിനക്‌സിലേയ്ക്കു മാറുന്നതാകട്ടേ കാറില്‍ നിന്നും ബൈക്കിലേക്കോ അല്ലെങ്കില്‍ ബൈക്കില്‍ നിന്നും കാറിലേയ്ക്കും മാറുന്നതിനു സമവും.

ആദ്യമായി വിന്‍ഡൊസിനെ കാറായും ലിനക്‌സിനെ ബൈക് ആയും കരുതിയാല്‍, കാറില്‍ വാതിലുകളുണ്ട് (വൈറസ്സുകള്‍) അതിനാല്‍ മോഷണവും കടന്നുകയറ്റവും തടയാന്‍ പൂട്ട് (ആന്റി വൈറസ്) അനിവാര്യമാണ്. എന്നാല്‍ ബൈക്കില്‍ വാതിലുകളില്ലാത്തതിനാല്‍ പൂട്ടിന്റെ ആവശ്യമില്ല.

ഇനി വിന്‍ഡോസിനെ ബൈക്ക് ആയും ലിനക്‌സിനെ കാര്‍ ആയും കരുതിയാല്‍

കാര്‍ (ലിനക്‌സ്) ഒന്നിലധികം യാത്രക്കാരെ ഉദ്ദേശിച്ച് നിര്‍മിച്ചിട്ടുള്ളതാണ്. ബൈക്ക് (വിന്‍ഡോസ്) ആകട്ടെ ഒരാളെ മാത്രം ഉദ്ദേശിച്ചും. ബൈക്ക് യാത്രക്കാരനാണ് (വിന്‍ഡോസ് യൂസര്‍) വാഹനത്തിലുള്ള പൂര്‍ണ നിയന്ത്രണം. എന്നാല്‍ കാറിന്റെ കാര്യത്തിലാകട്ടെ യാത്രക്കാരന് (ലിനക്‌സ് യൂസര്‍) വാഹന നിയന്ത്രണം സാദ്ധ്യമാകണമെങ്കില്‍ ഡ്രൈവിംഗ് സീറ്റില്‍ ഇരിക്കണം (റൂട്ട് യൂസര്‍ ആയി ലോഗിന്‍ ചെയ്യണം). മറ്റുള്ളവെരെല്ലാം സഹയാത്രികര്‍ മാത്രം.

ഈ രണ്ടു ഉദാഹരണങ്ങളിലും കാറും ബൈക്കും (ലിനക്‌സും വിന്‍ഡോസും) ചെയ്യുന്നത് ഒരേ ജോലി തന്നെയാണെങ്കിലും വ്യത്യസ്ത രീതിയിലൂടെയാണ് അതെന്നു മാത്രം. അതിനാല്‍ ഇതിനു രണ്ടിനും പൊതുവായ ഒരുപാട് കാര്യങ്ങളുണ്ട്. അതായത് കാറിലായാലും ബൈക്കിലായാലും ഒരേ റോഡിലൂടെത്തന്നെ സഞ്ചരിക്കണം, ട്രാഫിക് നിയമങ്ങളും ഒരുപോല ബാധകം.

വിന്‍ഡോസ് മാത്രം ഉപയോഗിച്ചു ശീലിച്ച ഒരു കമ്പ്യൂട്ടര്‍ ഉപയോക്താവിന്, ലീനക്‌സിലേയ്ക്കുള്ള മാറ്റം കാറില്‍ നിന്നും ബൈക്കിലേയ്‌ക്കോ അഥവാ തിരിച്ചോ മാറുന്നതുപോലെ ആയിരിക്കും. എങ്കിലും പുതിയ ഉബുണ്ടു, ഫെഡൊര, നോപ്പിക്‌സ് തുടങ്ങിയ ജനപ്രിയ ലിനക്‌സ് പതിപ്പുകള്‍ ഒരു െ്രെഡവിംഗ് സ്‌കൂള്‍ എന്നതുപോലെ ലിനക്‌സ് പഠനം കൂടുതല്‍ എളുപ്പമാക്കുന്നു.


ഓപ്പണ്‍ സോഴ്‌സ്

ഒരു സാധാരണ കമ്പ്യൂട്ടര്‍ ഉപയോക്താവിന് സ്വാഭാവികമായുണ്ടായേക്കാവുന്ന സംശയമാണിത്. ലിനക്‌സിന്റെ കോഡ് പരസ്യമല്ലേ? ഇത് വൈറസ് ഉണ്ടാക്കുവാന്‍ കൂടുതല്‍ സഹായകരം ആകുകയല്ലേ? പക്ഷേ ഓപ്പണ്‍ സോഴ്‌സ് ആയതുകൊണ്ടുതന്നെ ലീനക്‌സിലെ സുരക്ഷാപഴുതുകളൂം മറ്റു ഭീഷണികളും വളരെ എളുപ്പത്തില്‍ കണ്ടുപിടിക്കപ്പെടുകയും തടയപ്പെടുകയും ചെയ്യുന്നു. നമ്മള്‍ രാത്രികാലങ്ങളില്‍ വീടിനു ചുറ്റും ലൈറ്റ് ഓണ്‍ ചെയ്തിടുന്നതെന്തിനാണ്. കള്ളന്മാര്‍ക്ക് നല്ല വെളിച്ചത്തില്‍ മോഷണം നടത്തുവാന്‍ സൗകര്യമൊരുക്കാനല്ലല്ലോ? അതേ സൈക്കോളജി തന്നെ ഓപ്പണ്‍ സോഴ്‌സിലും പ്രാവര്‍ത്തികമാകുന്നു. ലിനക്‌സിന്റെ കോഡ് ഓപ്പണ്‍ ആയതിനാല്‍ ലോകത്തെമ്പാടുമുള്ള ലിനക്‌സ് പ്രോഗ്രാമര്‍മാര്‍ക്ക് ഇതിലുണ്ടാകുന്ന കുറ്റവും കുറവുകളും കടന്നു കയറ്റങ്ങളും വളരെ എളുപ്പത്തില്‍ കണ്ടെത്താനും അവയെ പ്രതിരോധിക്കാനും കഴിയുന്നു.


ലിനക്‌സ് വൈറസുകള്‍

യുണിക്‌സ് എന്ന മള്‍ട്ടി യൂസര്‍ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ ചുവടുപിടിച്ച് പുറത്തിറങ്ങിയ ലിനക്‌സ് ഇക്കാലത്ത് വളരെ വേഗത്തില്‍ പ്രചാരമേറിക്കൊണ്ടിരിക്കുന്ന ഒന്നാണ്. ഒരു സാധാരണ കമ്പ്യൂട്ടര്‍ ഉപയോക്താവിനെ സംബന്ധിച്ചിടത്തോളം ഇന്നും കമ്പ്യൂട്ടറീന്റെ ബാലപാഠങ്ങള്‍ തുടങ്ങുന്നത് വിന്‍ഡോസില്‍ നിന്നു തന്നെയാണെന്നത് തര്‍ക്കമറ്റ വസ്തുതയാണ്. ലോകത്ത് 80 ശതമാനത്തില്‍ കൂടുതല്‍ ആളുകള്‍ ഉപയോഗിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ വിന്‍ഡോസിനെ എന്തു കാരണം പറഞ്ഞാണെങ്കിലും അവഗണിക്കുക പ്രയാസമാണ്.

ലീനക്‌സ് ഉപയോക്താക്കളില്‍ അധികവും ചുരുങ്ങിയത് കമ്പ്യൂട്ടര്‍ സോഫ്ട്‌വേറുകളെയും ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളെയും ഒക്കെയുള്ള സാമാന്യ ബോധമെങ്കിലും ഉള്ളവര്‍ ആണെന്നത് ഒരു വസ്തുതയാണ്. അതിനാല്‍ തന്നെ ലിനക്‌സ് ഉപയോക്താക്കെളേയും വിന്‍ഡോസ് ഉപയോക്താക്കളേയും ഒരേ ത്രാസില്‍ തുലനം ചെയ്യാനാകില്ല.

ലിനക്‌സ് 100 ശതമാനം വൈറസ് മുക്തമാണെന്ന് പറയാനാകില്ല. എങ്കിലും വിന്‍ഡൊസിനെ അപേക്ഷിച്ച് വളരെ കുറച്ചു വൈറസുകള്‍ മാത്രമാണ് ലിനക്‌സിനെ ആക്രമിച്ചിട്ടുള്ളത്. ലീനക്‌സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലും വൈറസ് ബാധ ഉണ്ടായിട്ടുണ്ട്. എങ്കിലും വിനാശകാരിയായ ഒരു ലീനക്‌സ് വൈറസ് പോലും റിപ്പോര്‍ട്ട് ചെയ്യപ്പെട്ടില്ല എന്നതാണ് എടുത്തു പറയേണ്ട കാര്യം. വളരെ സജീവമായ ഒരു കൂട്ടായ്മയുടെ ഫലമായി പ്രധാന ലീനക്‌സ് വൈറസുകളെയെല്ലാം ഫലപ്രദമായി പ്രതിരോധിക്കാന്‍ കഴിഞ്ഞിട്ടുണ്ട്.

ലിനക്‌സ് വൈറസുകളെ പ്രതിരോധിക്കുന്നത്

വിന്‍ഡോസില്‍ നിന്ന് വ്യത്യസ്തമായി ലീനക്‌സിന്റെ ഉത്ഭവം തന്നെ ഒന്നില്‍ കൂടുതല്‍ ഉപയോക്താക്കള്‍ക്കു വേണ്ടിയുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ യുണിക്‌സില്‍ നിന്നായിരുന്നു. അതായത് ഒന്നില്‍ കൂടൂതല്‍ പേര്‍ ഒരേ ഓപ്പറെറ്റിംഗ് സിസ്റ്റം ഉപയോഗിക്കുമ്പോള്‍ ഓരോരുത്തര്‍ക്കും പ്രത്യേകം അവകാശങ്ങളും ആനുകൂല്യങ്ങളും നിര്‍വ്വചിക്കേണ്ടത് അത്യാവശ്യമാണ്. ലിനക്‌സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തില്‍ 'റൂട്ട്' (വിന്‍ഡോസിലെ അഡ്മിന്‍സിട്രേറ്റര്‍) യൂസര്‍ ആണ് കമ്പ്യൂട്ടറില്‍ പ്രോഗ്രാമുകള്‍ ഇന്‍സ്റ്റാള്‍ ചെയ്യാനും മറ്റു മാറ്റങ്ങള്‍ വരുത്തുവാനും അനുവാദമുള്ളയാള്‍ മാത്രമല്ല, റൂട്ട് യൂസര്‍ക്ക് പാസ്‌വേഡ് നിര്‍ബന്ധവുമാണ്. അതുകൊണ്ടു തന്നെ വൈറസുകളും മറ്റു ദുഷ്ടപ്രോഗ്രാമുകളും അനുവാദമില്ലാതെ കടന്നു കൂടുവാന്‍ കഴിയില്ല. റൂട്ട് യൂസര്‍ക്കല്ലാതെ മറ്റാര്‍ക്കും ഇത്തരത്തില്‍ ലീനക്‌സ് കമ്പ്യൂട്ടറില്‍ മാറ്റങ്ങള്‍ വരുത്തുവാനോ പ്രോഗ്രാമുകള്‍ ഇന്‍സ്റ്റാള്‍ ചെയ്യുവാനോ കഴിയില്ല.

പക്ഷേ ഇതു കൊണ്ടു മാത്രം ലിനക്‌സ് ഉപയോഗിച്ചാ ഒട്ടും തന്നെ വൈറസ് ശല്ല്യം ഉണ്ടാകില്ല എന്നു പറയാനാകുമോ? ഇല്ല എന്നു തന്നെയാണ് ഉത്തരം. ലീനക്‌സിലും വൈറസ് ബാധ റിപ്പോര്‍ട്ട് ചെയ്യപ്പെട്ടിട്ടുണ്ട് പക്ഷേ വിന്‍ഡോസിനെ അപേക്ഷിച്ച് വിരലിലെണ്ണാവുന്നവയാണ് ലിനക്‌സ് വൈറസുകള്‍. മാത്രമല്ല അവയെയെല്ലാം ഫലപ്രദമായി പ്രതിരോധിക്കാനും കഴിഞ്ഞിട്ടുണ്ട്.

ഉബുണ്ടു, ഫെഡോറ, മാന്‍ഡ്രീവ, നോപ്പിക്‌സ് തുടങ്ങിയ ഗ്‌നു ലിനക്‌സ് പതിപ്പുകളുടെ വന്‍ പ്രചാരം വൈറസ് പ്രോഗ്രാമര്‍മാരെ ലീനക്‌സിലേയ്ക്കും ആകര്‍ഷിച്ചിട്ടുണ്ട്.

വിന്‍ഡോസിനെപ്പോലെ കൂടുതല്‍ പേര്‍ ഉപയോഗിക്കാന്‍ തുടങ്ങിയാല്‍ ലിനക്‌സിന്റെ സ്ഥിതിയും വ്യത്യസ്തമായിരിക്കില്ലെന്ന് പല ആന്റിവൈറസ് കമ്പനികളുടെ വക്താക്കളും അഭിപ്രായപ്പെടുന്നുണ്ടെങ്കിലും വിന്‍ഡോസ് വെബ് സെര്‍വ്വറുകളേക്കാള്‍ പ്രചാരമുള്ള അപ്പാച്ചെ സെര്‍വ്വറുകളുടെ ഉദാഹരണം ചൂണ്ടിക്കാട്ടി ലീനക്‌സ് ആരാധകര്‍ ഈ വാദം ഖണ്ഡിക്കുന്നു. വിന്‍ഡോസ് ഐ ഐ എസ് സെര്‍വ്വറുകളേ അപേക്ഷിച്ച് ലിനക്‌സ്/യുണിക്‌സ് സെര്‍വ്വറുകള്‍ വളരെ സുരക്ഷിതമാണ്.

ചില പ്രമുഖ ലിനക്‌സ് വൈറസുകളെ പരിചയപ്പെടാം


സ്‌റ്റോഗ്
(Staog)
1996 ല്‍ കണ്ടെത്തിയ സ്‌റ്റോഗ് ആണ് ആദ്യത്തെ ലിനക്‌സ് വൈറസ്. ലിനക്‌സിന്റെ സുരക്ഷാ ഭിത്തികളെയൊക്കെ ഭേദിച്ച് കടന്നു കൂടാന്‍ സ്‌റ്റോഗിന് കഴിഞ്ഞു എന്നതാണ് സത്യം. ലീനക്‌സ് കെര്‍ണലില്‍ ഉണ്ടായിരുന്ന ചില സുരക്ഷാപിഴവുകളാണ് ഈ വൈറസ് ഉപയോഗപ്പെടുത്തിയത്. VLAD എന്ന ആസ്‌ട്രേലിയന്‍ ഹാക്കിംഗ് ഗ്രൂപ്പാണ് സ്‌റ്റോഗ് വൈറസ് പ്രോഗ്രാം തയ്യാറാക്കിയത്. കാര്യമായ കുഴപ്പങ്ങളൊന്നും വരുത്തിവക്കാനായില്ലെങ്കിലും, ലീനക്‌സ് വൈറസുകള്‍ക്കതീതമാണെന്ന മിഥ്യാ ധാരണ തിരുത്താന്‍ സ്‌റ്റോഗിനു കഴിഞ്ഞു. വളരെപ്പെട്ടന്നു തന്നെ ജാഗരൂകരായ ലീനക്‌സ് സമൂഹം സ്‌റ്റോഗ് ഭീഷണിയെ പ്രതിരോധിച്ചു.


ബ്ലിസ് വൈറസ്

1997 ല്‍ കണ്ടെത്തിയ ഒരു പ്രമുഖ ലിനക്‌സ് വൈറസ് ആണ് ബ്ലിസ് . ആരാണ് ബ്ലിസ് പ്രോഗ്രാമിനു പിന്നില്‍ എന്ന് വ്യക്തമായി അറിവില്ലെങ്കിലും, വെറും ഒരു കൗതുകത്തിനപ്പുറമുള്ള ലക്ഷ്യങ്ങളൊന്നും ഇതിനുണ്ടായിരുന്നില്ല എന്നാണ് കരുതപ്പെടുന്നത്. ലീനക്‌സിനകത്ത് കയറിക്കൂടാനായെങ്കിലും ലീനക്‌സിലെ യൂസര്‍ പ്രിവിലേജിലുള്ള പ്രത്യേകതകള്‍ കാരണം പടര്‍ന്നു പിടിക്കാന്‍ ബ്ലിസ്സിനു കഴിഞ്ഞില്ല. പ്രമുഖ ആന്റിവൈറസ് നിര്‍മാതാക്കളായ മക്കഫീ 1997 ഫെബ്രുവരി 5 ന് പുറത്തിറക്കിയ പത്രക്കുറിപ്പിലൂടെ, തങ്ങളാണ് ബ്ലിസ് വൈറസിനെ കണ്ടെത്തിയതെന്ന് അവകാശപ്പെട്ടു. പക്ഷേ 1996 സപ്തംബറില്‍ തന്നെ ബ്ലിസ്സിന്റെ ആല്‍ഫാ പതിപ്പ് കമ്പ്യൂട്ടര്‍ സെക്യൂരിറ്റി യൂസ്‌നെറ്റ് ഗ്രൂപ്പില്‍ ലഭ്യമാക്കിയിരുന്നു.

ലീനക്‌സ് ഉപയോക്താക്കള്‍ ഇന്റര്‍നെറ്റിലൂടെ കളികളില്‍ ഏര്‍പ്പെട്ടതാണ് ബ്ലിസ്സിന്റെ കടന്നു കയറ്റത്തിനു കാരണം എന്ന് മക്കഫീ അനുമാനിക്കുന്നു (പ്രധാനമായും ഡൂം എന്ന കളി). ഇത്തരം കളികള്‍ക്കായി റൂട്ട് യൂസര്‍ പ്രിവിലേജ് ആവശ്യമായിരുന്നു. എക്‌സിക്യൂട്ടബിള്‍ ഫയലുകളെ ആക്രമിച്ച് അവയില്‍ മാറ്റങ്ങള്‍ വരുത്തുകയായിരുന്നു ബ്ലിസ് ചെയ്തിരുന്നത്. ഇതിനെത്തുടര്‍ന്ന് മക്കഫീ ആദ്യത്തെ ലിനക്‌സ് വൈറസ് സ്‌കാനര്‍ പ്രോഗ്രാം തയ്യാറാക്കുകയും സൗജന്യമായി വിതരണം ചെയ്യുകയുമുണ്ടായി.


കൈടെനും റെക്‌സോബും
(ലിനക്‌സ് ട്രോജന്‍ വൈറസ്സുകള്‍)
2006 ഫെബ്രുവരി 14 നു കണ്ടെത്തിയ ലിനക്‌സ് ട്രോജന്‍ വൈറസ് ആണ് കൈടെന്‍. ഉപയോക്താക്കളെ കബളിപ്പിച്ച് കടന്നു കൂടി തുടര്‍ ആക്രമണങ്ങള്‍ക്കു പഴുതുകള്‍ തുറക്കുന്ന വൈറസ് ആയിരുന്നു കൈടെന്‍. അതായത് വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകള്‍ക്കു മേല്‍ വിദൂര നിയന്ത്രണത്തിലൂടെ പ്രോഗ്രാമുകള്‍ ഇന്‍സ്റ്റാള്‍ ചെയ്യാനും ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനൈല്‍ സര്‍വ്വീസിലൂടെ വെബ് സെര്‍വ്വറുകളെ താറുമാറാക്കാനും ഒക്കെ കഴിയുമായിരുന്നു. 2007 ജൂലായില്‍ ആണു റെക്‌സോബ് ട്രോജനെ കണ്ടെത്തിയത്. കൈടെന്നിനു സമാനമായ സ്വഭാവ സവിശേഷതകള്‍ തന്നെയായിരുന്നു റെക്‌സോബിനും


എസ്/ബി ബാഡ് ബണ്ണി

2007ല്‍ ഓപ്പണ്‍ ഓഫീസ് ഓര്‍ഗ് അപ്ലിക്കേഷനിലെ ഒരു സുരക്ഷാപഴുതിലൂടെ പരന്ന മള്‍ട്ടി പ്ലാറ്റ്‌ഫോം വൈറസ് ആണ് ബാഡ് ബണ്ണി. ലിനക്‌സിനെയും മാക്കിനേയും വിന്‍ഡോസിനേയും ഈ വൈറസ് ബാധിക്കുകയുണ്ടായി. ഇന്റര്‍നെറ്റ് റിലേ ചാറ്റ് പ്രോഗ്രാമുകളായ mIRC , X-Chat തുടങ്ങിയവയിലൂടെയായിരുന്നു ഈ വൈറസ് സംക്രമിച്ചിരുന്നത്.


സ്‌ക്രീന്‍ സേവര്‍ വൈറസ്

2009-ല്‍ വാട്ടര്‍ ഫാള്‍ എന്ന സ്‌ക്രീന്‍ സേവറിന്റെ പേരില്‍ ഉബുണ്ടു ലീനക്‌സില്‍ കടന്നു കൂടിയ ട്രോജന്‍ വൈറസാണ് സ്‌ക്രീന്‍ സേവര്‍ വൈറസ്. ഈ വൈറസ് ഇന്‍സ്റ്റാള്‍ ചെയ്യപ്പെട്ട കമ്പ്യൂട്ടറുകള്‍ വെബ്‌സൈറ്റുകളെ തകര്‍ക്കാനുള്ള ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനൈല്‍ സര്‍വ്വീസ് ആക്രമണങ്ങള്‍ക്കായുള്ള കണ്ണികളായി പ്രവര്‍ത്തിക്കുമായിരുന്നു. അനേകായിരം കമ്പ്യൂട്ടറുകള്‍ ഒരേ സമയം ഒരു സെര്‍വ്വറിലേയ്ക്ക് ഡാറ്റാ പായ്ക്കറ്റുകള്‍ അയച്ച് ഓവര്‍ ലോഡാക്കുന്ന തന്ത്രമാണ് ഡിനൈല്‍ ഓഫ് സര്‍വ്വീസ്. ഈ വൈറസ് mmowned.com എന്ന സൈറ്റിനെ തകര്‍ക്കാന്‍ ലക്ഷ്യമാക്കിയായിരുന്നു ഉണ്ടാക്കിയത്. പക്ഷേ തക്ക സമയത്ത് വേണ്ട മുന്‍കരുതലുകള്‍ എടുക്കാനായതിനാല്‍ വൈറസിന് ലക്ഷ്യം കാണാന്‍ കഴിഞ്ഞില്ല.


കൂബ് ഫേസ് വൈറസ്

കൂബ് ഫേസ് എന്ന ക്രോസ് പ്ലാറ്റ്‌ഫോം വൈറസിന്റെ ആദ്യ പതിപ്പുകള്‍ വിന്‍ഡോസിനെയും മാക്കിനേയും ആയിരുന്നു ലക്ഷ്യമാക്കിയിരുന്നത്. എന്നാല്‍ കഴിഞ്ഞ വര്‍ഷം ഇറങ്ങിയ ഒരു പതിപ്പ് ലിനക്‌സ് ലിനക്‌സിനെയും നോട്ടമിട്ടു. സൗഹൃദക്കൂട്ടായ്മകളിലൂടെ 'Is it you in this video?' എന്ന പേരില്‍ ലഭിക്കുന്ന വ്യാജസന്ദേശങ്ങളില്‍ ക്ലിക് ചെയ്യുന്നവര്‍ ഒരു വ്യാജ യൂ ട്യൂബ് പേജില്‍ എത്തപ്പെടുകയും പ്രസ്തുത പേജില്‍ കാണുന്ന വീഡിയോ തംബ്‌നെയിലില്‍ അമര്‍ത്തിയാല്‍ ഒരു ജാവ അപ്‌ലെറ്റ് തുറക്കപ്പെടുകയും ചെയ്യുന്നു. ക്രോസ് പ്ലാറ്റ്‌ഫോം അപ്ലിക്കേഷനായ ജാവയിലെ 'റിമോട്ട് കോഡ് എക്‌സിക്യൂഷന്‍' എന്ന സുരക്ഷാപഴുത് മുതലെടുത്ത് കമ്പ്യൂട്ടറിലേയ്ക്ക് ഇന്‍സ്റ്റാള്‍ ചെയ്യപ്പെടൂകയും ചെയ്യുന്നു. ഇത്തരത്തില്‍ ഇന്‍സ്റ്റാള്‍ ചെയ്യപ്പെടുന്ന വൈറസ് ഫെയ്‌സ്ബുക്ക് അക്കൗണ്ടുകള്‍ ഹാക്ക് ചെയ്ത് പ്രസ്തുത അക്കൗണ്ടുകളിലെ സൗഹൃദക്കണ്ണികളിലൂടെ മറ്റു കമ്പ്യൂട്ടറുകളിലേയ്ക്ക് പകരുന്നു. മാത്രമല്ല വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകള്‍ വിദൂരനിയന്ത്രിത കമ്പ്യൂട്ടര്‍ ശൃംഖലകളുടെ കണ്ണികളായി പ്രവര്‍ത്തിക്കുകയും ചെയ്യുന്നു.





ഈ വൈറസ് കൂബ്‌ഫേസിന്റെ ഒരു പതിപ്പാണെന്നും അതല്ല പുതിയ ഒരു വൈറസ് ആണെന്നുമൊക്കെയുള വാദങ്ങള്‍ നിലനില്‍ക്കുന്നു. പ്രമുഖ സെക്യൂരിറ്റി സോഫ്ട്‌വേര്‍ നിര്‍മാതാക്കളായ സിമന്റ്‌ടെക് ഇതിനെ Trojan.Jnanabot എന്ന പേരിലാണ് കണ്ടെത്തിയിരിക്കുന്നത്.

വിന്‍ഡോസ്, മാക് കമ്പ്യൂട്ടറുകളെ വളരെ ഗുരുതരമായി ബാധിച്ച ഈ വൈറസിന് ലിനക്‌സില്‍ കാര്യമായ കുഴപ്പങ്ങള്‍ ഉണ്ടാക്കാന്‍ കഴിഞ്ഞില്ല. കാരണം വൈറസ് ലിനക്‌സ് യൂസറുടെ ഹോം ഡയറക്ടറിയിലേയ്ക്ക് ഡൗണ്‍ലോഡ് ചെയ്യപ്പെട്ടാലും കമ്പ്യൂട്ടര്‍ റീബൂട്ട് ചെയ്യുന്നതുവരെ മാത്രമേ പ്രവര്‍ത്തനശേഷി ഉണ്ടായിരുന്നുള്ളു. അതായത് കൂബ്‌ഫേസിന്റെ പ്രവര്‍ത്തനം ലീനക്‌സില്‍ താത്കാലികം മാത്രമായിരുന്നു. ഇതുകൊണ്ടു തന്നെ കൂബ് ഫേസ് പ്രോഗ്രാമര്‍ യഥാര്‍ത്ഥത്തില്‍ ലീനക്‌സിനെ ലക്ഷ്യമാക്കിയിരുന്നില്ലെന്നും അങ്ങിനെ ആയിരുന്നെങ്കില്‍ ഒരു സ്റ്റാര്‍ട്ട് അപ് എന്‍ട്രി കൂടി വൈറസ് കോഡിനോടു ചേര്‍ക്കുക വലിയ വിഷമകരമായ ജോലി ആയിരുന്നില്ലെന്നും ജാവ എന്ന ക്രോസ് പ്ലാറ്റ് ഫോം അപ്ലിക്കേഷന്റെ പ്രത്യേകത കൊണ്ടു മാത്രം ലീനക്‌സിനെ ബാധിച്ചതാകാം എന്നും വിലയിരുത്തപ്പെടുന്നു. ജനപ്രിയ ഗ്‌നു ലീനക്‌സ് പതിപ്പുകളാണ് ഈ വൈറസിന് ഇരയായത്.

പ്രമുഖ ഡെസ്‌ക്ടോപ്പ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ ആപ്പിള്‍ മാക്, മൊബൈല്‍ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളായ സിമ്പിയന്‍, ആന്‍ഡ്രോയ്ഡ് തുടങ്ങിയവയിലെ വൈറസ് ബാധയെക്കുറിച്ചുള്ള വിവരങ്ങള്‍ അടുത്ത ഭാഗത്തില്‍.

Virus vs Antivirus -The War Never Ends III

കള്ളന്‍ പോലീസിന്റെ വേഷത്തില്‍ വന്ന് മോഷണവും പിടിച്ചുപറിയും തുടങ്ങിയാല്‍ എങ്ങനെയിരിക്കും. അങ്ങനെ തന്നെയാണ് സൈബര്‍ലോകത്തിന് വന്‍ഭീഷണിയായിരിക്കുന്ന വ്യാജ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകളും. പ്രതിദിനം ആയിരക്കണക്കിനു കമ്പ്യൂട്ടര്‍ ഉപയോക്താക്കളാണ് ഈ വ്യാജന്‍മാരുടെ വലയില്‍ വീഴുന്നത്.

ഇന്നോ ഇന്നലെയോ തുടങ്ങിയതല്ല, ഈ വ്യാജവേഷം. വര്‍ഷങ്ങള്‍ക്കു മുമ്പുതന്നെ ഇതിന്റെ പ്രവര്‍ത്തനരീതികളും മറ്റു സ്വഭാവങ്ങളുമൊക്കെ കൃത്യമായി മനസ്സിലാക്കപ്പെട്ടതാണ്. പക്ഷേ ഇന്നും ഏറെക്കുറെ അതേ രൂപത്തില്‍ തന്നെ അവ നിലനില്‍ക്കുന്നു എന്നതാണ് സത്യം. എക്‌സ്പി ആന്റിവൈറസ് വര്‍ഷങ്ങള്‍ക്കു മുന്‍പ് മൈക്രോസോഫ്റ്റ് ആന്റിവൈറസ് എന്ന പേരില്‍ ലക്ഷക്കണക്കിനു കമ്പ്യൂട്ടറുകളെ കെണിയിലാക്കി. വിന്‍ഡോസിന്റെ ഒരുവിധപ്പെട്ട എല്ലാ പതിപ്പുകളെയും ഇവ ആക്രമിക്കുന്നു, പടരുന്നതാകട്ടെ വെബ്‌സൈറ്റുകള്‍ വഴിയും.

വൈറസുകള്‍ കണക്കറ്റ് പെരുകിയതും വൈറസുകള്‍ക്ക് വന്‍ മാധ്യമശ്രദ്ധ കൈവന്നതുമാണ് വ്യത്യസ്തരീതിയില്‍ ഇത്തരം പണംതട്ടല്‍ വിദ്യയ്ക്ക് പ്രചോദനമായത്. 2006 ല്‍ പ്രത്യക്ഷപ്പെട്ടു തുടങ്ങിയ വ്യാജ ആന്റിവൈറസുകള്‍ ഇന്നും വളരെ വ്യാപകമാണ്. ഗൂഗിള്‍ അടുത്തിടെ പുറത്തിറക്കിയ ഒരു പഠന റിപ്പോര്‍ട്ടില്‍ പറയുന്നത്, ഇന്റര്‍നെറ്റ് യുഗത്തില്‍ ഏറ്റവും ഭീഷണിയായി നിലനില്‍ക്കുന്ന ഒന്നാണ് വ്യാജ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകള്‍ എന്നാണ്.


പ്രവര്‍ത്തന രീതി

വൈറസ് ബാധിച്ച വെബ്‌സൈറ്റുകള്‍ സന്ദര്‍ശിക്കുമ്പോള്‍ ഒരു ജാവാ സ്‌ക്രിപ്റ്റ് പ്രവര്‍ത്തിക്കുകയും ബ്രൗസര്‍ മരവിക്കുകയും ചെയ്യും. തുടര്‍ന്ന് വിന്‍ഡോസ് ഫയര്‍വാള്‍ മുന്നറിയിപ്പിനോടു സാമ്യമുള്ള ഒരു മുന്നറിയിപ്പ് പ്രത്യക്ഷപ്പെടും(ചിത്രം നോക്കുക). 'നിങ്ങളുടെ കമ്പ്യൂട്ടറില്‍ വൈറസ് ബാധിച്ചിരിക്കുന്നു, അത് നീക്കം ചെയ്യാന്‍ ആന്റിവൈറസ് സോഫ്ട്‌വേര്‍ ഡൊണ്‍ലോഡ് ചെയ്യുക' എന്ന രീതിയിലുള്ള മുന്നറിയിപ്പാകും പ്രത്യക്ഷപ്പെടുക. ആരിലും പരിഭ്രമം ഉണര്‍ത്തുന്ന രീതിയിലായിരിക്കും ഇത്തരം മുന്നറിയിപ്പുകള്‍.




ഈ വലയില്‍ വീഴുന്നവര്‍ ഉടന്‍ തന്നെ ആ സോഫ്ട്‌വേര്‍ ഡൗണ്‍ലോഡ് ചെയ്യും. വൈറസിന്റേതായ യാതൊരു സ്വഭാവവും കാണിക്കാത്ത ഈ സോഫ്ട്‌വേറിനെ നിങ്ങളുടെ കമ്പ്യൂട്ടറിലെ യഥാര്‍ഥ ആന്റിവൈറസ് പ്രോഗ്രാമുകള്‍ക്ക് തിരിച്ചറിയാനും കഴിഞ്ഞെന്നു വരില്ല. കമ്പ്യൂട്ടറിനു പ്രത്യേകിച്ചു കുഴപ്പമൊന്നും വരുന്നുമില്ല. പക്ഷേ ഇടയ്ക്കിടക്ക് 'നിങ്ങളുടെ കമ്പ്യൂട്ടറില്‍ ..ഇത്ര വൈറസുണ്ട്..ട്രോജന്‍ ഉണ്ട്..ഇതു നീക്കം ചെയ്യണമെങ്കില്‍ ഈ സോഫ്ട്‌വേര്‍ വാങ്ങുക', എന്നൊക്കെയുള്ള മുന്നറിയിപ്പുകള്‍ വന്നുകൊണ്ടിരിക്കും. അതുമല്ലെങ്കില്‍ നിങ്ങളുടെ കമ്പ്യൂട്ടര്‍ തകര്‍ന്നിരിക്കുന്നു എന്നു സൂചിപ്പിക്കുന്ന ഒരു ബ്ലൂ സ്‌ക്രീന്‍ വിന്‍ഡോ കാണിക്കുകയും ശരിയാക്കണമെങ്കില്‍ ……സോഫ്ട്‌വേര്‍ ഡൗണ്‍ലോഡ് ചെയ്യുക എന്ന് ഉപദേശിക്കുകയും ചെയ്യും. ചിലപ്പോള്‍ കമ്പ്യൂട്ടര്‍ റീസ്റ്റാര്‍ട്ട് ആകുന്ന ഒരു അനിമേഷന്‍ വീഡിയോ കാണിക്കും. മാത്രമല്ല, സാധാരണ മാര്‍ഗങ്ങള്‍ ഉപയോഗിച്ച് ഇതിനെ നീക്കംചെയ്യാനും കഴിയില്ല. അവസാനം സഹികെട്ട് പലരും ക്രഡിറ്റ്കാര്‍ഡോ, പേപാല്‍ അക്കൗണ്ടോ ഒക്കെ ഉപയോഗിച്ച് ഇത്തരം സോഫ്ട്‌വേര്‍ വാങ്ങി ഡൗണ്‍ലോഡ് ചെയ്യും. അതോടെ കുറച്ചു ദിവസത്തേക്ക് ശല്യമൊന്നും ഉണ്ടാകില്ല. അതു കഴിഞ്ഞാല്‍ വീണ്ടും തുടങ്ങുകയായി നേരത്തേ പറഞ്ഞ പരാക്രമങ്ങള്‍. കമ്പ്യൂട്ടറിനു കുഴപ്പം വരുത്തുകയൊന്നും അല്ല ഇതിന്റെ ജോലി. പേടിപ്പിച്ചു പണം തട്ടലാണ്.

മിക്കവാറും സൗജന്യമായി ലഭിക്കുന്ന ഡോമൈനുകളിലാണ് ഇത്തരം സൈറ്റുകള്‍ ഹോസ്റ്റ് ചെയ്യപ്പെട്ടിരിക്കുക. മാത്രമല്ല മണിക്കൂറുകളോ ദിവസങ്ങളോ മാത്രമായിരിക്കും ഇവയുടെ ആയുസ്സ്. ഇതു ബാധിക്കുന്നത് ഇന്റര്‍നെറ്റുമായി ബന്ധിക്കപ്പെട്ടിരിക്കുന്ന കമ്പ്യൂട്ടറുകളെ മാത്രമാണ്. ആദ്യകാലങ്ങളില്‍ കമ്മീഷന്‍ നെറ്റ്‌വര്‍ക്കുകള്‍ വഴി ആണ് പകര്‍ന്നിരുന്നത്. ആന്റി വൈറസ് എക്‌സ്പി 2008 എന്ന വ്യാജ സോഫ്ട്‌വേര്‍ വഴി ലക്ഷക്കണക്കിന് ഡോളറുകളാണ് എജന്റുമാര്‍ കമ്മീഷനായി സമ്പാദിച്ചത്.


ഈ വീഡിയോ ശ്രദ്ധിയ്ക്കുക





ചില പ്രമുഖ വ്യാജ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകളുടെ സ്‌ക്രീന്‍ഷോട്ടുകള്‍
















.

ജാവാസ്‌ക്രിപ്റ്റ് ഇന്‍ജക്ഷന്‍
(Java Script injection)
ഇപ്പോള്‍ വ്യത്യസ്തങ്ങളായ മാര്‍ഗങ്ങളിലൂടെയാണ് ഇത്തരം സോഫ്ട്‌വേറുകള്‍ പരക്കുന്നത്. സെര്‍വറുകളിലും വെബ്‌സൈറ്റുകളിലുമുള്ള സുരക്ഷാപഴുതുകള്‍ മുതലെടുത്ത് ഇവ വെബ് സൈറ്റുകള്‍ ഹാക്ക് ചെയ്യുന്നു. അതായത് സൈറ്റുകളുടെ ഇന്‍ഡക്‌സ് പേജുകളില്‍ ഒരു ജാവാ സ്‌ക്രിപ്റ്റ് കോഡ് നിക്ഷേപിക്കുന്നു. സൈറ്റ് തുറക്കുമ്പോള്‍ ഈ ജാവാ സ്‌ക്രിപ്റ്റ് പ്രസ്തുത വെബ്‌സൈറ്റിനെ മറ്റൊരു ഡൊമൈനിലേക്ക് നയിക്കുകയോ, ഉപഭോക്താവിന്റെ കമ്പ്യൂട്ടര്‍ ബൌസറില്‍ പ്രവര്‍ത്തിക്കുകയും മേല്‍പ്പറഞ്ഞ രീതിയിലുള്ള വ്യാജ മുന്നറിയിപ്പുകള്‍ നല്‍കുകയോ ചെയ്യുന്നു.

സാധാരണയായി സേര്‍ച്ച് എഞ്ചിനുകളായ ഗൂഗിള്‍, യാഹൂ തുടങ്ങിയവ ഇത്തരം വെബ്‌സൈറ്റുകളെ തിരിച്ചറിഞ്ഞ് കരിമ്പട്ടികയില്‍ പെടുത്താറുണ്ട്. പക്ഷേ, ദിവസവും പുതിയ പുതിയ സെര്‍വറുകളില്‍ നിന്നും പ്രത്യക്ഷപ്പെടുന്നതിനാല്‍, പലപ്പോഴും ഇതു ഫലപ്രദമാകാറില്ല. മാത്രമല്ല, സേര്‍ച്ച് എഞ്ചിനുകളുടെ പട്ടികയിലുള്ള സുരക്ഷിത സൈറ്റുകളെ ലക്ഷ്യമാക്കുന്നതിനാല്‍ ഇവയെ കണ്ടുപിടിക്കുന്നതിന് ദിവസങ്ങളെടുക്കാറുണ്ട്. അതുകൊണ്ട് തന്നെ ചുരുങ്ങിയ സമയം കൊണ്ട് ഇത്തരം വ്യാജന്മാരുടെ കെണിയില്‍ പെടുന്നവര്‍ അനവധിയാണ്.


സേര്‍ച്ച് റിസള്‍ട്ട് പോയ്‌സനിംഗ്

മിക്കവാറും ഇന്റര്‍നെറ്റ് ഉപയോക്താക്കളെല്ലാം വെബ്‌സൈറ്റുകളിലേക്കെത്തുന്നത് ഗൂഗിള്‍, യാഹൂ, ബിംഗ് തുടങ്ങിയ സേര്‍ച്ച് എഞ്ചിനുകളിലൂടെയാണ്. ഒരു പ്രത്യേക വാക്കോ വാക്കുകളോ വാചകമോ കൊണ്ട് സേര്‍ച്ച് എഞ്ചിനുകളില്‍ തിരയുമ്പോള്‍, അവ ഉള്‍ക്കൊള്ളുന്ന നിരവധി വെബ് പേജുകള്‍ തിരച്ചില്‍ ഫലങ്ങളില്‍ കാണാനാകും. ഇതില്‍ ഏത് സൈറ്റാണ് ആദ്യം വരുന്നതെന്നു നിര്‍ണയിക്കുന്നത് ഒട്ടേറെ വ്യത്യസ്ത ഘടകങ്ങളുടെ അടിസ്ഥാനത്തിലാണ്.

സേര്‍ച്ച് എഞ്ചിനുകളുടെ ഉള്ളുകള്ളികള്‍ മനസ്സിലാക്കി സൂത്രവിദ്യകളിലൂടെ സേര്‍ച്ച് ഫലങ്ങളില്‍ ഒന്നാമതാകാന്‍ കഴിയും. ഇതിനെ സേര്‍ച്ച് എഞ്ചിന്‍ ഒപ്റ്റിമൈസേഷന്‍ എന്നു വിളിയ്ക്കുന്നു. ഈ സങ്കേതങ്ങള്‍ വ്യാജ ആന്റിവൈറസ് നിര്‍മാതാക്കളും വളരെ ഫലപ്രദമായി ഉപയോഗിക്കാറുണ്ട്.

ഒരു ഉദാഹരണത്തിലൂടെ ഇത് വ്യക്തമാക്കാം. ഈ അടുത്തകാലത്ത് ഗൂഗിളിന്റെ സൗഹൃദക്കൂട്ടായ്മയായ ഓര്‍ക്കുട്ടിനെ ഒരു വൈറസ് ആക്രമിച്ചിരുന്നു. 'ബോം സബാഡോ' എന്നായിരുന്നു അതിന്റെ പേര്. പോര്‍ച്ചുഗീസ് ഭാഷയില്‍ 'നല്ല ശനിയാഴ്ച്ച' എന്നര്‍ഥം. ഒരു ശനിയാഴ്ച്ചയായിരുന്നു ഈ വൈറസ് ഓര്‍ക്കുട്ട് അക്കൗണ്ടുകളെ ആക്രമിച്ചത്. അടുത്ത ദിവസം 'നല്ല ഞായറാഴ്ച്ച'. സ്വാഭാവികമായും ഇന്റര്‍നെറ്റ് ഉപയോഗിയ്ക്കുന്നവര്‍ നല്ല ഞായറാഴ്ച്ചയെക്കുറിച്ചുള്ള വിവരങ്ങള്‍ക്കായി 'ബോം ഡോമിംഗോ' എന്നു ഗൂഗിളില്‍ പരതും എന്ന് ഊഹിക്കാവുന്നതേയുള്ളു. ഇതു മുന്‍കൂട്ടിക്കണ്ടു തന്നെ വ്യാജ ആന്റിവൈറസ് നിര്‍മാതാക്കള്‍ സേര്‍ച്ച് എഞ്ചിന്‍ ഒപ്റ്റിമൈസേഷന്‍ സങ്കേതങ്ങള്‍ ഉപയോഗിച്ച് 'ബോം ഡോമിംഗോ' എന്നു തിരഞ്ഞാല്‍ ഗൂഗിളില്‍ ആദ്യപേജില്‍ വരുന്ന രീതിയിലുള്ള ചില വെബ്‌സൈറ്റുകള്‍ പുറത്തിറക്കി. നിരവധിപേര്‍ കെണിയില്‍ കുടുങ്ങുകയും ചെയ്തു.






2010 ല്‍ ഗൂഗിള്‍ പുറത്തിറക്കിയ ഒരു പഠന റിപ്പോര്‍ട്ട് പ്രകാരം, ഏകദേശം 11,000 ഡൊമൈനുകള്‍ ഇത്തരത്തില്‍ വ്യാജ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകള്‍ പുറത്തുവിടുന്നു. ഇത്തരത്തില്‍ മാത്രമല്ല, പല പ്രമുഖ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകളുടെ സൗജന്യ പതിപ്പെന്ന പേരില്‍ അതേ രൂപത്തിലും ഭാവത്തിലും വ്യാജന്മാര്‍ പ്രത്യക്ഷപ്പെടുന്നു. നോര്‍ട്ടണ്‍ ഇന്റര്‍നെറ്റ് സെക്യൂരിറ്റി സോഫ്ട്‌വേറിന്റെയും ഏവിജിയുടെയും അവീരയുടേയുമൊക്കെ വ്യാജന്മാര്‍ ഉണ്ടായിട്ടുണ്ട്.

കുറച്ചു വര്‍ഷങ്ങള്‍ക്കു മുന്‍പ് 'Free antivirus' എന്നു ഗൂഗിളില്‍ തിരഞ്ഞാല്‍ ആദ്യപേജില്‍ തന്നെ വ്യാജ സോഫ്ട്‌വേറുകളുടെ സൈറ്റുകള്‍ കാണാന്‍ കഴിഞ്ഞിരുന്നു. എന്നാല്‍ ഇപ്പോള്‍ സേര്‍ച്ച് എഞ്ചിനുകള്‍ക്ക് ഒരു പരിധിവരെ ഇത്തരം ഭീഷണികളെ തിരിച്ചറിയാനാകുന്നു. മാത്രമല്ല പ്രധാനപ്പെട്ട ബ്രൗസറുകളെല്ലാം തന്നെ സേര്‍ച്ച് എഞ്ചിനുകളില്‍ നിന്നും ഇത്തരം വിവരങ്ങള്‍ ശേഖരിച്ച് സുരക്ഷാ ഭീഷണിയുള്ള സൈറ്റുകള്‍ സന്ദര്‍ശിക്കുന്നതിനു മുന്‍പ് മുന്നറിയിപ്പ് നല്‍കുന്നു. ഉദാഹരണമായി മോസില്ല ഫയര്‍ഫോക്‌സ് ഗൂഗിളിന്റെ 'സേഫ് ബ്രൗസിംഗ്' ഡോറ്റാബേസില്‍ നിന്നുള്ള വിവരങ്ങളടിസ്ഥാനമാക്കിയാണ് വെബ് സൈറ്റുകളെ കരിമ്പട്ടികയില്‍ ഉള്‍പ്പെടുത്തുന്നത്.





ട്രാഫിക്ക് കണ്‍വെര്‍ട്ടര്‍ എന്ന സൈറ്റിന്റെ കഥ

വ്യാജ ആന്റിവൈറസ് സോഫ്ട്‌വേറിലൂടെ കോടികള്‍ സമ്പാദിച്ച ഒരു സൈറ്റാണ് ട്രാഫിക്ക് കണ്‍വെര്‍ട്ടര്‍ ഡോട് ബിസ് (Trafficonverter.biz). അഫിലിയേറ്റ് മാര്‍ക്കറ്റിങ് വിദ്യകള്‍ വളരെ ഫലപ്രദമായി ഉപയോഗപ്പെടുത്തി വെബ് സൈറ്റുകളിലൂടെ ഇത്തരം വ്യാജ സോഫ്ട്‌വേറുകള്‍ വിതരണം ചെയ്യാനുള്ള ഒരു വന്‍ശൃംഖല തന്നെ സൃഷ്ടിക്കപ്പെട്ടു. ഓരോ വില്‍പ്പനയ്ക്കും വന്‍ തുകയായിരുന്നു അംഗങ്ങള്‍ക്ക് കമ്മീഷനായി ലഭിച്ചിരുന്നത്. ബാനര്‍ പരസ്യങ്ങളിലൂടെയും ലിങ്കുകളിലൂടെയും സൗഹൃദക്കൂട്ടായ്മകളിലൂടെയും ഇത്തരം സോഫ്ട്‌വേറുകള്‍ വന്‍തോതില്‍ വിറ്റഴിക്കപ്പെട്ടു. 50 മുതല്‍ 75 ഡോളര്‍ വരെ വിലയിട്ടിരുന്ന സോഫ്ട്‌വേറിന് 30 ഡോളറായിരുന്നു കമ്മീഷന്‍. അതുകൊണ്ടു തന്നെ ഏജന്റുമാര്‍ ഉത്സാഹത്തോടു കൂടി ഈ ജോലി ഏറ്റെടുത്തു.

2008 നവംബര്‍ 29 ന് ട്രാഫിക് കണ്‍വെര്‍ട്ടര്‍ അടച്ചുപൂട്ടി. അതിനൊരു പ്രധാന കാരണം ഉണ്ടായിരുന്നു. കഴിഞ്ഞ ഭാഗത്തില്‍ പ്രതിപാദിച്ച കോണ്‍ഫിക്കര്‍ വൈറസിനോട് ട്രാഫിക്ക് കണ്‍വെര്‍ട്ടറിനുണ്ടായ ബന്ധം ആയിരുന്നു അത്. കോണ്‍ഫിക്കര്‍ ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില്‍ വൈറസ് ബാധ ഒഴിവാക്കാനായി ട്രാഫിക് കണ്‍വെര്‍ട്ടറില്‍ നിന്നും സോഫ്ട്‌വേര്‍ ഡൗണ്‍ലോഡ് ചെയ്ത് ഉപയോഗിക്കാനുള്ള നിര്‍ദേശം ലഭിച്ചിരുന്നു. അതിനാല്‍ പ്രസ്തുത കമ്പ്യൂട്ടറുകളില്‍ നിന്നും മിനിട്ടുകള്‍ക്കുള്ളില്‍ ട്രാഫിക് കണ്‍വെര്‍ട്ടറിലേക്ക് ട്രാഫിക് ഒഴുകി. ഇത് സൈറ്റിനെ നിലംപരിശാക്കി. അതിനു മുന്‍പുതന്നെ അധികൃതര്‍ക്ക് ട്രാഫിക് കണ്‍വെര്‍ട്ടറിന്റെ ഡാറ്റാബേസ് ഭാഗികമായി കൈവശപ്പെടുത്താനായി. അത് പരിശോധിച്ചപ്പോള്‍ ഞെട്ടിപ്പിക്കുന്ന വിവരങ്ങളാണ് ലഭിച്ചത്.

2008 ജൂണിനും ആഗസ്തിനും മധ്യേ ഒരു മാസക്കാലത്ത് ഒരു കോടി രൂപയില്‍ കൂടുതല്‍ കമ്മീഷന്‍ പറ്റിയ ഒന്നിലധികം പേര്‍ ഉണ്ടായിരുന്നതായി കാണാന്‍ കഴിഞ്ഞു. ഇതില്‍ നിന്നും എത്ര അപകടകരമായ രീതിയിലായിരുന്നു ഈ വ്യാജ സോഫ്ട്‌വേര്‍ പടര്‍ന്നു പിടിച്ചിരുന്നത് എന്ന് ഊഹിക്കാന്‍ കഴിയും. കമ്മിഷന്‍ ഏജന്റുമാര്‍ക്ക് പണത്തിനു പുറമേ പ്രോത്സാഹനമായി കാറുകളും മൊബൈല്‍ ഫോണുകളും ലാപ്‌ടോപ്പുകളും ഒക്കെ നല്‍കപ്പെട്ടു. അതായത് ചുരുങ്ങിയ സമയം കൊണ്ടുതന്നെ കോടിക്കണക്കിനു കമ്പ്യൂട്ടര്‍ ഉപയോക്താക്കളായിരുന്നു ഈ വ്യാജ സോഫ്ട്‌വേറിന്റെ വലയിലായത്. ട്രാഫിക് കണ്‍വെര്‍ട്ടര്‍ പൂട്ടിയെങ്കിലും കുറച്ചു ദിവസങ്ങള്‍ക്കകം തന്നെ ട്രാഫിക് കണ്‍വര്‍ട്ടര്‍ 2 എന്ന പേരില്‍ ഒരു പുതിയ സൈറ്റും ഇത്തരത്തില്‍ അനേകം ഇന്റര്‍നെറ്റ് ഉപയോക്താക്കളെ കെണിയിലാക്കുകയുണ്ടായി.




വ്യാജ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകള്‍ ശരിക്കുള്ള ആന്റിവൈറസുകളില്‍ നിന്ന് രക്ഷപ്പെടുന്നതെങ്ങനെ

വ്യാജ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകള്‍ വൈറസുകള്‍ അല്ല എന്നതു തന്നെയാണ് ഇതിന്റെ ലളിതമായ ഉത്തരം. വൈറസുകള്‍ക്കുള്ള യാതൊരു സ്വഭാവ സവിശേഷതകളും ഇല്ലാത്തതും സ്വയം പെറ്റുപെരുകാത്തതും മറ്റുള്ള കമ്പ്യൂട്ടറുകളിലേക്ക് പകരാത്തതും ഓപ്പറേറ്റിങ് സിസ്റ്റത്തിനും മറ്റു പ്രോഗ്രാമുകള്‍ക്കും കുഴപ്പം വരാത്തതും ആയ ഇവയെ എങ്ങിനെയാണ് വൈറസ്സുകള്‍ ആയി കണക്കാക്കുക. സമയാ സമയങ്ങളില്‍ ചില സന്ദേശങ്ങള്‍ ദൃശ്യമാക്കുന്ന ഒരു സാധാരണ വിന്‍ഡോസ് പ്രോഗ്രാം മാത്രമാണിത്. ഈ സന്ദേശങ്ങളാകട്ടെ ഉപയോക്താക്കളില്‍ പരിഭ്രാന്തി ഉണ്ടാക്കാന്‍ ഉതകുന്നവയും. അതും വളരെ അരോചകമായ രീതിയില്‍ ഇടക്കിടക്ക് ദൃശ്യമാകുന്നതിനാല്‍ പരിഭ്രാന്തരായ ഉപയോക്താക്കള്‍ കെണിയില്‍ പെടുകയാണ് പതിവ്. എങ്കിലും ഇപ്പോള്‍ പല ആന്റിവൈറസ് സോഫ്ട്‌വേറുകളും ഇത്തരം ഭീഷണികള്‍ കൂടി തിരിച്ചറിയാന്‍ കഴിയത്തക്ക വിധം പുതുക്കപ്പെട്ടവയാണ്.


വ്യാജ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകളെ എങ്ങിനെ തടയാം

സാധാരണയായി വെബ് സൈറ്റുകളിലൂടെ കടന്നു കൂടുന്നതായതിനാല്‍ ആദ്യം ആവശ്യം ഇവയേക്കുറിച്ചുള്ള അവബോധമാണ്. ജാവാ സ്‌ക്രിപ്റ്റ് ആണ് ഇത്തരത്തിലുള്ള ആക്രമണത്തിനായി ഉപയോഗിക്കുന്നത്.ഇതിനെ ആക്രമണം എന്നു പറയുന്നതിനേക്കാള്‍ യോജിക്കുക കബളിപ്പിക്കല്‍ എന്നാണ് . കാരണം ഉപയോക്താവിന്റെ പൂര്‍ണ സമ്മതത്തോടെയും അറിവോടെയും തന്നെയാണ് വ്യാജ ആന്റിവൈറസ് പ്രോഗ്രാമുകള്‍ ഇന്‍സ്റ്റാള്‍ ചെയ്യപ്പെടുന്നത്. അതിനാല്‍ ആദ്യം വേണ്ടത് ഇത്തരം ഭീഷണികളെ തിരിച്ചറിയുക എന്നതു തന്നെയാണ്.

ഇന്റര്‍നെറ്റ് ബ്രൗസ് ചെയ്യുന്ന അവസരത്തില്‍ പെട്ടന്ന് ബ്രൗസര്‍ മരവിക്കുകയും, തുടര്‍ന്ന് മേല്‍ സൂചിപ്പിച്ചതു പോലെയുള്ള 'വൈറസ് കണ്ടുപിടിക്കപ്പെട്ടതായുള്ള ഭീഷണികള്‍' കാണപ്പെടുകയും ചെയ്താല്‍ പരിഭ്രമിക്കാതെ ബ്രൗസര്‍ വിന്‍ഡോ അടയ്ക്കുക. തുടര്‍ന്ന് ഏതു സൈറ്റ് സന്ദര്‍ശിച്ചപ്പോഴാണോ ഇത്തരം ഭീഷണി ഉണ്ടായത് പ്രസ്തുത സൈറ്റിനെ കരിമ്പട്ടികയില്‍ ഉള്‍പ്പെടുത്താനായി ഈ ലിങ്ക് ഉപയോഗിക്കുക. തുടര്‍ ഭീഷണി ഒഴിവാക്കാനും മറ്റ് ഇന്റര്‍നെറ്റ് ഉപയോക്താക്കളെ കെണിയില്‍ വീഴാതെ രക്ഷപ്പെടുത്താനും ഇത് ഉപകരിക്കും.

വിന്‍ഡോസ് കമ്പ്യൂട്ടറുകളെ മാത്രമാണ് ഇത്തരം വ്യാജ സോഫ്ട്‌വേറുകള്‍ ലക്ഷ്യമാക്കുന്നത്. അതിനാല്‍ മാക്, ലിനക്‌സ് കമ്പ്യൂട്ടറുകള്‍ ഈ ഭീഷണിയില്‍ നിന്നും മുക്തമാണെന്ന് പറയാം. ശക്തമായ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകള്‍ ഇത്തരം വ്യാജ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകളെ തിരിച്ചറിയുന്നുണ്ട്.

പക്ഷേ ഇന്നു ലഭ്യമായ പല സൗജന്യ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകളും തങ്ങളുടെ സൗജന്യ പതിപ്പുകളില്‍ ഇന്റര്‍നെറ്റ് സെക്യൂരിറ്റിയും സുരക്ഷിത ബ്രൗസിങും ഉള്‍ക്കൊള്ളിക്കുന്നില്ല.

വിന്‍ഡോസിനെ മാത്രമാണൊ വൈറസ് ബാധിക്കുന്നത്. ലിനക്‌സ്, മാക് തുടങ്ങിയവ പൂര്‍ണമായും വൈറസ് മുക്തമാണോ. മൊബൈല്‍ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളെ ബാധിയ്ക്കുന്ന വൈറസുകള്‍ ഏവ...അടുത്ത ഭാഗം കാണുക.

Virus vs Antivirus - The War Never Ends

ഇന്റര്‍നെറ്റിന്റെ അഭൂതപൂര്‍വ്വമായ വളര്‍ച്ച വന്‍ ബിസിനസ് സാധ്യതകളാണ് തുറന്നത്. ഇതു മുതലെടുക്കാന്‍ വൈറസ് പ്രോഗ്രാമര്‍മാരും അവസരത്തിനൊത്തുയര്‍ന്നു. മുന്‍പു സൂചിപ്പിച്ചതുപോലെ പുതിയ തലമുറ വൈറസുകളില്‍ അധികവും ആദ്യകാല വൈറസുകളില്‍ നിന്ന് വ്യത്യസ്തമായി, വ്യക്തമായ താത്പര്യങ്ങളോടെയും പദ്ധതികളിലൂടെയും നിര്‍മിക്കപ്പെട്ടവയാണ്. 'വൈറസ്' എന്ന് അലറി വിളിച്ചുകൊണ്ട് കമ്പ്യൂട്ടര്‍സ്‌ക്രീനില്‍ തലയോട്ടിയും അസ്ഥികൂടവുമൊക്കെ കാണിക്കുന്നത് സിനിമകളില്‍ മാത്രമാണ്. പുതിയ കമ്പ്യൂട്ടര്‍ വൈറസുകളില്‍ അധികവും അതിസങ്കീര്‍ണ്ണവും സ്വയംപ്രതിരോധിക്കാന്‍ കഴിവുള്ളവയും വിദഗ്ധമായി മറഞ്ഞിരുന്ന് എന്താണോ ലക്ഷ്യമാക്കിയത് അതുമാത്രം ചെയ്യുന്നവയും ആണ്.

കഴിഞ്ഞ പത്തു വര്‍ഷത്തിനിടെ നൂറുകണക്കിനു കമ്പ്യൂട്ടര്‍ വൈറസുകളെയാണ് പ്രത്യക്ഷപ്പെട്ടിട്ടുള്ളത്. വിന്‍ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിനെയാണ് ഇവയില്‍ ഭൂരിഭാഗം വൈറസുകളും ആക്രമിച്ചത്. ലിനക്‌സ്, മാക്, മറ്റു മൊബൈല്‍ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങള്‍ തുടങ്ങിയവ പൂര്‍ണമായും വൈറസ് മുക്തമാണെന്നല്ല (ഇവയെക്കുറിച്ചുള്ള ലേഖനം തുടര്‍ ഭാഗങ്ങളില്‍). കഴിഞ്ഞ ദശാബ്ദത്തില്‍ വിന്‍ഡോസ് അടിസ്ഥാനമാക്കിയുള്ള സെര്‍വറുകളെയും പേഴ്‌സണല്‍ കമ്പ്യൂട്ടറുകളെയും ബാധിച്ച ഒട്ടേറെ വൈറസുകളുണ്ട്. അവയില്‍ പ്രധാനപ്പെട്ട ചിലതിനെ പരിചയപ്പെടാം.


പ്രണയ വൈറസ്
(I Love you Virus)
ഐ ലവ് യൂ അഥവ ലവ് ലെറ്റര്‍ എന്ന പേരില്‍ അറിയപ്പെട്ട 'പ്രണയ വൈറസ്' ലോകമെമ്പാടും ലക്ഷക്കണക്കിനു കമ്പ്യൂട്ടറുകളെ ആക്രമിച്ചത്. ഒരു ഈമെയില്‍ അറ്റാച്ച്‌മെന്റ് ആയി പടര്‍ന്ന ഇത്, 'അന്നാ കുര്‍ണ്ണിക്കോവ വൈറസി'ന്റേതുപോലെ തന്നെ 'LOVE-LETTER-FOR-YOU.TXT.vbs' എന്ന വിഷ്വല്‍ ബേസിക് സ്‌ക്രിപ്റ്റ് ഫയല്‍ ആയിരുന്നു. വിന്‍ഡോസില്‍ സ്വാഭാവികമായി 'Hide extensions of known file types' എന്ന ഒപ്ഷന്‍ എനേബിള്‍ ആയാണ് ഉണ്ടാകുക. അതായത് test.txt എന്ന ഫയല്‍ test എന്നും mathrubhumi.doc എന്ന ഫയല്‍ mtarubhumi എന്നും ആയാണ് കാണുക. അതായത് .doc, .txt, .jpg, .png തുടങ്ങിയ ഫയല്‍ എക്സ്റ്റന്‍ഷനുകളെല്ലാം വിന്‍ഡോസിന്റെ രജിസ്ട്രിയില്‍ ഉള്ളതും ഏതു പ്രോഗ്രാം ആണ് തുറക്കാന്‍ ഉപയോഗിക്കേണ്ടത് എന്ന് പ്രത്യേകം നിര്‍ദേശിക്കേണ്ട ആവശ്യമില്ലാത്തതുമാണ്. അതിനാല്‍ LOVE-LETTER-FOR-YOU.TXT.vbs എന്ന ഫയല്‍ LOVE-LETTER-FOR-YOU.TXT എന്നു മാത്രമേ കാണിക്കപ്പെട്ടിരുന്നുള്ളൂ. അതിനാല്‍ ഈമെയില്‍ സന്ദേശം ലഭിച്ചവര്‍ അത് വെറുമൊരു ടെക്സ്റ്റ് ഫയല്‍ എന്നു കരുതി തുറന്നു നോക്കുമ്പോള്‍ തന്നെ ഈ സ്‌ക്രിപ്റ്റ് പ്രവര്‍ത്തനക്ഷമമാകുകയും കമ്പ്യൂട്ടറില്‍ കടന്നു കൂടുകയും ചെയ്തു.






2000 മെയ് നാലിന് ഫിലിപ്പീന്‍സില്‍ നിന്നായിരുന്നു പ്രണയ വൈറസിന്റെ കടന്നാക്രമണം ആദ്യം തുടങ്ങിയത്. മണിക്കൂറുകള്‍ക്കകം തന്നെ ബാധിക്കപ്പെട്ട കമ്പ്യൂട്ടറുകളിലെ ഈമെയില്‍ ക്ലയന്റ് സോഫ്ട്‌വേര്‍ വഴി മറ്റുള്ള കമ്പ്യൂട്ടറുകളിലേക്ക് പടര്‍ന്നു. വന്‍ കോര്‍പ്പറേറ്റുകള്‍ക്ക് തങ്ങളുടെ ഈമെയില്‍ സംവിധാനം താത്കാലികമായി നിര്‍ത്തിവയ്‌ക്കേണ്ടിവന്നു. അമേരിക്കന്‍ സെനറ്റിനെയും ബ്രിട്ടീഷ് പാര്‍ലമെന്റിനെയും വരെ പ്രണയ വൈറസ് വെറുതെ വിട്ടില്ല. വെറും പത്തു ദിവസം കൊണ്ട് കോടികളുടെ നഷ്ടമാണ് ഈ വൈറസ് വരുത്തിവെച്ചത്.

ഫിലിപ്പീന്‍സുകാരായ റിയോമെല്‍ ലാമൊറെസും സുഹൃത്തായ ഓണെല്‍ ഡീ ഗസ്‌മെനും ചേര്‍ന്നാണ് ഐ ലവ് യു വൈറസ് ഉണ്ടാക്കിയതെന്ന് വ്യക്തമാകുന്ന സൂചനകള്‍ അന്വേഷണ ഏജന്‍സികള്‍ക്ക ലഭിക്കുകയുണ്ടായി. എന്നാല്‍ അന്ന് ഫിലിപ്പീന്‍സ് നിയമത്തില്‍ ഇത്തരത്തിലുള്ള കുറ്റകൃത്യങ്ങളെക്കുറിച്ച് ഒന്നും പ്രതിപാദിച്ചിട്ടില്ലാതിരുന്നതിനാല്‍ അവര്‍ ശിക്ഷയില്ലാതെ രക്ഷപ്പെടുകയാണുണ്ടായത്. 2002 ല്‍ ഏറ്റവും കൂടുതല്‍ കമ്പ്യൂട്ടറുകളെ ബാധിച്ച് വൈറസ് എന്ന റെക്കോര്‍ഡ് ഐ ലവ് യു സ്വന്തമാക്കി.


കോഡ് റെഡ് വൈറസ്
(Code Red virus)
സാധാരണ പേഴ്‌സണല്‍ കമ്പ്യൂട്ടറുകളെ ആക്രമിക്കുന്നതിന് പകരം മെക്രോസോഫ്റ്റ് ഐ ഐ എസ് ഉപയോഗിച്ചിരുന്ന വെബ് സെര്‍വറുകളെ ലക്ഷ്യമാക്കിയ വൈറസാണ് കൊഡ് റെഡ് വൈറസ്. ISAPI (Internet Server Application Program Interface) എന്ന സംവിധാനത്തില്‍ ഉണ്ടായിരുന്ന ഗുരുതരമായ ഒരു സുരക്ഷാപിഴവ് മനസിലാക്കി, വിദൂരമായിത്തന്നെ പ്രസ്തുത സെര്‍വറുകളെ നിയന്ത്രിക്കാനാകും എന്ന അറിവ് മുതലെടുത്താണ് കോഡ് റെഡ് നിര്‍മിക്കപ്പെട്ടത്. eEye Digital Securtiy എന്ന കമ്പനിയുടെ സ്ഥാപകരില്‍ ഒരാളായ മാര്‍ക്ക് മൈഫെരെറ്റും ഫിരാസ് ബുഷ്‌നാകും ആണ് 2001 ജൂലായ് 13 ന് ഈ വൈറസ് ബാധ ആദ്യമായി തിരിച്ചറിഞ്ഞത് .

കോഡ് റെഡ് എന്ന പേരിനെപ്പറ്റിയും അല്‍പ്പം പറയാനുണ്ട്. വൈറസിനെ കണ്ടെത്തിയ അവസരത്തില്‍ അവര്‍ മൗണ്ടെന്‍ ഡ്യൂവിന്റെ 'കോഡ് റെഡ്' എന്ന പേരിലുള്ള ശീതളപാനീയം ആയിരുന്നു കുടിച്ചുകൊണ്ടിരുന്നത്. അതിനാല്‍ വൈറസിന് കോഡ് റെഡ് എന്ന പേരു നല്‍കി. മാത്രമല്ല ഇതിന്റെ ഉറവിടം ചൈന ആയതിനാലും ചുവപ്പിനെ കുറിക്കുന്ന ഈ പേരിനു തന്നെ നറുക്കുവീണു.





മൈക്രോസോഫ്റ്റ് ഐ ഐ എസില്‍ പ്രവര്‍ത്തിക്കുന്ന പതിനായിരക്കണക്കിനു സെര്‍വറുകള്‍ കോഡ് റെഡിന്റെ പിടിയിലായി. പ്രസ്തുത കമ്പ്യൂട്ടറുകളിലെ സൈറ്റുകള്‍ തുറന്നാല്‍ Welcome to http://www.worm.com! Hacked by Chinese!? എന്നായിരുന്നു കാണാന്‍ കഴിഞ്ഞിരുന്നത്. എല്ലാ മാസത്തിലേയും ഒന്നിനും പത്തൊമ്പതിനും ഇടയിലുള്ള തിയതികള്‍ കൂടൂതല്‍ സെര്‍വ്വറുകളിലേക്കു പകരാനും 20 നും 27 നും ഇടയ്ക്കുള്ള തിയതികള്‍ പ്രമുഖ വെബ്‌സൈറ്റുകളെ ഡിനൈല്‍ ഒഫ് സര്‍വ്വീസ് (Denail of service) എന്ന രീതി ഉപയോഗിച്ച് തകര്‍ക്കാനും 28 മുതല്‍ മാസാവസാനം വരെയുള്ള തിയതികള്‍ പ്രത്യേകം കുഴപ്പമുണ്ടാക്കാതെ വിശ്രമിക്കാനും കഴിയുന്ന വിധത്തിലായിരുന്നു കോഡ് റെഡ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടിരുന്നത്.

ഡിനൈല്‍ ഒഫ് സര്‍വ്വീസ് പ്രകാരം ലക്ഷ്യമാക്കപ്പെട്ട വെബ്‌സൈറ്റുകളില്‍ വൈറ്റ്ഹൗസിന്റെ സൈറ്റും ഉള്‍പ്പെട്ടിരുന്നു. അതായത് കോഡ് റെഡ് ബാധയേറ്റ സെര്‍വറുകളെല്ലാം ഒരു പ്രത്യേക സമയത്ത് (രാത്രി 8 മണിയ്ക്ക്) 400 മെഗാബൈറ്റ് ഡാറ്റ വീതം വൈറ്റ്ഹൗസിന്റെ ഔദ്യോഗിക വെബ്‌സൈറ്റിലേക്ക് പമ്പ് ചെയ്യാന്‍ വേണ്ടിയുള്ള കെണിയൊരുക്കിയിരുന്നു. പക്ഷേ, അതിനു മുന്‍പുതന്നെ അപകടം മണത്ത് വൈറ്റ്ഹൗസ് അധികൃതര്‍ തങ്ങളുടെ സെര്‍വറിന്റെ ഐപി മാറ്റിയതിനാല്‍ കൂടുതല്‍ കുഴപ്പങ്ങള്‍ ഒഴിവാക്കാന്‍ കഴിഞ്ഞു. ഇംഗ്ലീഷ് ഭാഷയിലുള്ള സെര്‍വറുകളെ മാത്രമായിരുന്നു കൊഡ് റെഡ് തെരഞ്ഞുപിടിച്ച് ആക്രമിച്ചിരുന്നത്.

2001 ജൂണ്‍ 18 നു തന്നെ മൈക്രോസോഫ്റ്റ് ഈ സുരക്ഷാപഴുതടക്കാനായി ഒരു സക്യൂരിറ്റി പാച്ച് പുറത്തിറക്കിയിരുന്നു. പക്ഷേ രസകരമെന്നു പറയട്ടെ, തങ്ങളുടെ സ്വന്തം സെര്‍വറില്‍ തന്നെ പ്രസ്തുത അപ്‌ഡേറ്റ് ഇന്‍സ്റ്റാള്‍ ചെയ്യാന്‍ അവര്‍ വിട്ടുപോയി. അപ്പോള്‍ പിന്നെ ബാക്കി കമ്പ്യൂട്ടറുകളുടെ കാര്യം പറയാനുണ്ടോ!

കോഡ് റെഡിന് പിന്നീട് പല പതിപ്പുകളും വന്നു. ആദ്യ പതിപ്പായിരുന്ന കോഡ് റെഡ് 1 നു ശേഷം 2001 ആഗസ്റ്റ് 4 നു കൂടുതല്‍ വിനാശകാരിയായ കോഡ് റെഡ് വേം 2 പുറത്തിറങ്ങി.

കോഡ് റെഡ് വേം1 സിസ്റ്റം മെമ്മറിയെ മാത്രമായിരുന്നു ബാധിച്ചിരുന്നത്. അതായത് കമ്പ്യൂട്ടറിനെ ഹാര്‍ഡ്ഡിസ്‌ക്‌നെ ബാധിക്കാഞ്ഞതിനാല്‍ റീ ബൂട്ട് ചെയ്യുന്നതുവരെയേ ആക്രമണം നിലനിന്നിരുന്നുള്ളൂ. പക്ഷേ കോഡ് റെഡ് 2 ഇതില്‍ നിന്നും ഒരുപടി കൂടി മുന്നിട്ട് ഹാര്‍ഡ്ഡിസ്‌കിനെക്കൂടി ബാധിക്കുന്ന വിധത്തില്‍ മാറ്റി എഴുതപ്പെട്ടു. മാത്രവുമല്ല പ്രവര്‍ത്തന രീതിയും വ്യത്യസ്തമായിരുന്നു. അനുയോജ്യമായ സുരക്ഷാപതിപ്പുകള്‍ ഇറക്കി കോഡ് റെഡിനെ പ്രതിരോധിക്കാന്‍ മൈക്രോസോഫ്റ്റിനു കഴിഞ്ഞുവെങ്കിലും, വെബ് സെര്‍വറുകളെ ഏറ്റവുമധികം കുഴപ്പത്തിലാക്കിയ ആദ്യ വൈറസ് എന്ന് കോഡ് റെഡ് ചരിത്രത്തില്‍ ഇടംനേടി.


നിംഡ വൈറസ്
(Nimda virus)
2001 സപ്തംബര്‍ 11 നാണ് നിംഡ വൈറസ് ആദ്യമായി പ്രത്യക്ഷപ്പെട്ടത്. ആക്രമണം തുടങ്ങി വെറും 22 മിനിട്ടുകള്‍ക്കകം ലോകത്ത് ഏറ്റവുമധികം കമ്പ്യൂട്ടറുകളെ ഇന്റര്‍നെറ്റിലൂടെ ബാധിച്ച വൈറസ് എന്ന പേരുനേടാന്‍ നിംഡയ്ക്കു കഴിഞ്ഞു. അഡ്മിന്‍ (Admin) എന്ന വാക്കിന്റെ തിരിച്ചെഴുത്താണ് നിംഡ.

വളരെ സങ്കീര്‍ണമായൊരു കോഡ് ആയിരുന്നു നിംഡ വൈറസിന്റേത്. README.EXE എന്ന വൈറസ് ഫയലിനെ ഈമെയിലിലൂടെ പരത്തുന്നതിനൊപ്പം, സ്വയം ഈമെയില്‍ സന്ദേശങ്ങള്‍ അയയ്ക്കാന്‍ കഴിയുന്ന വിധത്തിലായിരുന്നു നിംഡ പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. വിന്‍ഡോസിന്റെ എല്ലാ പതിപ്പുകളും നിംഡയുടെ ആക്രമണത്തിനു വിധേയമായി. പേഴ്‌സണല്‍ കമ്പ്യൂട്ടറുകളെ മാത്രമല്ല ഐ ഐ എസ് സെര്‍വ്വറുകളെയും നിംഡ വെറുതെ വിട്ടില്ല. ആക്രമണത്തിനായി വെബ്‌സൈറ്റുകളെ ആദ്യമായി ഉപയോഗപ്പെടുത്തിയ വൈറസ് ആണ് നിംഡ. അതായത് വെബ്‌പേജുകളില്‍ കടന്നു കൂടി അവയില്‍ മാറ്റങ്ങള്‍ വരുത്തി ബ്രൗസ് ചെയ്യുന്നവരുടെ കമ്പ്യൂട്ടറുകളിലേക്ക് ഡൗണ്‍ലോഡ് ചെയ്യിക്കുക എന്നതായിരുന്നു നിംഡയുടെ പ്രവര്‍ത്തന രീതി. അക്കാലത്ത് ഇത് തികച്ചും പുതിയ രീതി ആയിരുന്നതിനാല്‍ വേണ്ട മുന്‍കരുതലുകള്‍ എടുക്കുന്നതിനു മുന്‍പുതന്നെ വെബ്‌സൈറ്റുകളിലൂടെ അനേകം കമ്പ്യൂട്ടറുകളിലേക്ക് അത് പടര്‍ന്നു പിടിച്ചു.

ബാധിതമായ കമ്പ്യൂട്ടറുകളിലെ എക്‌സിക്യൂട്ടബിള്‍ ഫയലുകളില്‍ കടന്നുകൂടുക, ഡെസ്‌ക് ടോപ്പ് ഈമെയില്‍ ക്ലയന്റ് സോഫ്ട്‌വേറുകളെ മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കു പകരുക, ഇന്റര്‍നെറ്റ് സെര്‍വറുകളെ ആക്രമിച്ച് വെബ്‌പേജുകളില്‍ മാറ്റങ്ങള്‍ വരുത്തി വൈറസിനെ ഡൗണ്‍ലോഡ് ചെയ്യാന്‍ പ്രേരിപ്പിക്കുക, ലോക്കല്‍ കമ്പ്യൂട്ടര്‍ ശൃംഗലകളിലെ ഷെയര്‍ ചെയ്ത ഫോള്‍ഡറുകളില്‍ കയറിക്കൂടി മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കെത്തുക എന്നിവയായിരുന്നു നിംഡയുടെ തന്ത്രങ്ങള്‍.


ക്ലെസ് വൈറസ്
(Klez virus)
2001 ല്‍ ഈമെയില്‍ വഴി പടര്‍ന്നു പിടിച്ച മറ്റൊരു വൈറസ് ആയിരുന്നു ക്ലെസ്. ചൈനയോ ഹോങ്കോങോ ആയിരിക്കാം ഇതിന്റെ ഉറവിടം എന്നു കരുതുന്നു. 'ഈമെയില്‍ സ്പൂഫിങ്' എന്ന വിദ്യ അദ്യമായി ഫലപ്രദമായി ഉപയോഗിച്ച വൈറസ് ഇതാണ്. ഒരാളുടെ വിലാസത്തില്‍ മറ്റൊരാള്‍ അയയ്ക്കുന്ന വ്യാജസന്ദേശം ആണ് സ്പൂഫിങ്. ഇത്തരം വ്യാജസന്ദേശങ്ങള്‍ ഇക്കാലത്തും വളരെ സാധാരണമാണ്. ബാങ്കിന്റെ കസ്റ്റമര്‍ കെയറില്‍ നിന്നും, ഗൂഗിളില്‍ നിന്നും, മൈക്രോസോഫ്റ്റില്‍ നിന്നുമൊക്കെയായി നിങ്ങള്‍ക്ക് ഒട്ടേറെ പാഴ്‌മെയിലുകള്‍ ലഭിക്കാറില്ലേ ഇത് സ്പൂഫിങ് വഴിയാണ് എത്തുന്നത്.

ക്ലെസ് വൈറസ് ആക്രമിച്ച കമ്പ്യൂട്ടറിലെ ഈമെയില്‍ സോഫ്‌സ്ട്‌വേറിന്റെ അഡ്രസ്ബുക്കില്‍ നിന്നും ക്രമരഹിതമായി ഏതെങ്കിലും ഒരു വിലാസം തെരഞ്ഞെടുക്കുകയും അവ 'ഫ്രം' അഡ്രസ് ആയി വ്യത്യസ്ത തലക്കെട്ടുകളില്‍ മറ്റു വിലാസങ്ങളിലേക്ക് അയയ്ക്കുകയും ചെയ്യുമായിരുന്നു. 'How are you', ' Your Password' , 'Japanese girl vs Playboy', 'look my beautiful girlfriend', 'Important securtiy update from Microsoft' തുടങ്ങിയവ അവയില്‍ ചിലതു മാത്രം. ചുരുങ്ങിയ സമയം കൊണ്ടുതന്നെ ക്ലെസിന് പല പതിപ്പുകളും ഉണ്ടായി. ഇതിന്റെ ചില വകഭേദങ്ങള്‍ വിന്‍ഡോസ് കമ്പ്യൂട്ടറുകളെ പൂര്‍ണമായും പ്രവര്‍ത്തനരഹിതമാക്കി. കണ്ടുപിടിക്കപ്പെട്ട് പത്തുവര്‍ഷങ്ങള്‍ കഴിഞ്ഞു എങ്കിലും ഇന്നും പല കമ്പ്യൂടറുകളിലും ക്ലെസ് നിലനില്‍ക്കുന്നു.


സിമിലി വൈറസ്
(Simile virus)
2002 ല്‍ കണ്ടെത്തിയ ഒരു മെറ്റാമോര്‍ഫിക് വൈറസ് ആണ് സിമിലി (Win 32 എന്നും ഇത് അറിയപ്പെടുന്നു). സ്വയം മാറ്റങ്ങള്‍ വരുത്താന്‍ കഴിയുന്ന രീതിയില്‍ പ്രോഗ്രാം ചെയ്യപ്പെട്ടവയെയാണ് മെറ്റാമോര്‍ഫിക് വൈറസുകള്‍ എന്നു വിളിക്കുന്നത്. അതായത് സാഹചര്യങ്ങള്‍ക്കനുസരിച്ച് മാറ്റങ്ങള്‍ വരുത്തിയ പുതിയ പതിപ്പുകള്‍ സൃഷ്ടിക്കാന്‍ കഴിവുള്ളവയാണ് ഇവ. ഇത്തരം വൈറസ് ബാധയേറ്റ ഫയലില്‍ നിന്ന് മറ്റൊരു ഫയലിലേക്ക് വൈറസ് പടരുമ്പോള്‍, രണ്ടാമത്തെ ഫയലിലെ വൈറസിന് ആദ്യ ഫയലുമായി സ്വഭാവ സവിശേഷതകളിലും പ്രവര്‍ത്തനരീതിയിലും കോഡിലുമൊക്കെ ഗണ്യമായ വ്യത്യാസങ്ങള്‍ ഉണ്ടാകും. ഇതുവഴി ആന്റിവൈറസ് സോഫ്ട്‌വേറുകളെ ഫലപ്രദമായി കബളിപ്പിക്കാന്‍ കഴിയും.






സിമിലി വൈറസിലേക്കു തിരിച്ചു വരാം. ആക്രമിക്കപ്പെട്ട കമ്പ്യൂട്ടറുകളില്‍ മെയ്, ജൂണ്‍, സപത്ംബര്‍, ഡിസംബര്‍ മാസങ്ങളിലെ പതിനേഴാം തിയതികളില്‍ 'Metaphor 1B By the Mental
Driller/29A'. എന്ന ഒരു സന്ദേശവും മെയ് പതിനാലാം തീയ്യതി (ഇസ്രായേല്‍ സ്വാതന്ത്ര്യ ദിനം) ഹിബ്രു ഭാഷയില്‍ 'Free Palestine!' എന്ന സന്ദേശവും ദൃശ്യമാക്കിയിരുന്നു.

'W' എന്ന അക്ഷരത്തില്‍ തുടങ്ങാത്ത ഫോള്‍ഡറുകളേയും F, PA, SC, DR, NO എന്നീ അക്ഷരങ്ങളില്‍ തുടങ്ങാത്ത ഫയലുകളെയും 'V' എന്ന അക്ഷരം പേരില്‍ ഇല്ലാത്ത ഫയലുകളെയും മാത്രമാണ് സിമിലി ആക്രമിച്ചിരുന്നത്. ആന്റിവൈറസ് ഫയലുകളെയും ഒഴിവാക്കിയിരുന്നു. എക്‌സിക്യൂട്ടബിള്‍ ഫയലുകള്‍ ആയിരുന്നു ആക്രമണത്തിനു വിധേയമായിരുന്നത്.


എസ്‌ക്യുഎല്‍ സ്ലാമര്‍
(SQL Slammer virus)
2003 ജനുവരി 25 ന് ആക്രമണം തുടങ്ങി വെറും പത്തു മിനിറ്റുകള്‍ക്കകം 75000 ലധികം കമ്പ്യൂട്ടറുകളെ ബാധിച്ച വൈറസാണ് എസ്‌ക്യുഎല്‍ സ്ലാമര്‍. വെബ്‌സൈറ്റുകളെ തകര്‍ക്കാന്‍ സാധാരണ ഉപയോഗിക്കുന്ന ഡിനൈല്‍ ഒഫ് സര്‍വീസ് (Denail of service) എന്ന വിദ്യ തന്നെയാണ് ഈ വൈറസും പ്രയോഗിച്ചത്. മൈക്രോസോഫ്റ്റ് ഐ ഐ എസ് സെര്‍വറുകളില്‍ ഉണ്ടായിരുന്ന 'ബഫര്‍ ഓവര്‍ ഫ്‌ലോ' എന്ന സുരക്ഷാപഴുതാണ് എസ്‌ക്യുഎല്‍ സ്ലാമര്‍ വൈറസും ഉപയോഗപ്പെടുത്തിയത്. 2001 ലെ കോഡ് റെഡ് വൈറസിന്റേതിനു സമാനമായ ആക്രമണമാണ് ഈ വൈറസും നടത്തിയത്. മൈക്രോസോഫ്റ്റ് തങ്ങളുടെ സുരക്ഷാപിഴവ് അടയ്ക്കുന്നതിനുള്ള അപ്‌ഡേറ്റ് പുറത്തിറക്കിയപ്പൊഴേക്കും കോടികളുടെ നഷ്ടം എസ്‌ക്യുഎല്‍ സ്ലാമര്‍ വരുത്തിയിരുന്നു.


ബീസ്റ്റ്
(ട്രോജന്‍ ഹോഴ്‌സ് വൈറസ്)
പുതുമയേറിയ സവിശേഷതകള്‍കൊണ്ട് ശ്രദ്ധയാകര്‍ഷിച്ച വൈറസായിരുന്നു 'ബീസ്റ്റ്'. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില്‍ വിദൂരനിയന്ത്രണം സാധ്യമാക്കുന്ന രീതിയില്‍ ആയിരുന്നു ഈ വൈറസ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. വിന്‍ഡോസിന്റെ എല്ലാ പതിപ്പുകളും ബീസ്റ്റിന്റെ ആക്രമണത്തിനു വിധേയമായി. റിവേഴ്‌സ്‌കണക്ഷന്‍ എന്ന വിദ്യ ആദ്യമായി ഉപയോഗിച്ച വൈറസും ബീസ്റ്റ് തന്നെ. അതായത് വൈറസിന്റെ സൃഷ്ടാവിന് ആക്രമണവിധേയമായ കമ്പ്യൂട്ടറുകളുടെ പൂര്‍ണ വിദൂരനിയന്ത്രണം സാധ്യമായിരുന്നു. ഡെല്‍ഫി എന്ന കമ്പ്യൂട്ടര്‍ ഭാഷയില്‍ തയ്യാറാക്കപ്പെട്ട ഈ വൈറസിന് പിന്നില്‍ ടട്ടായേ എന്ന പ്രോഗ്രാമറായിരുന്നു. 2004 ല്‍ അദ്ദേഹം ബീസ്റ്റിന്റെ തുടര്‍ പതിപ്പുകളുടെ നിര്‍മാണം ഉപേക്ഷിച്ചെങ്കിലും ഇന്നും പല കമ്പ്യൂട്ടര്‍ ഹാക്കര്‍മാരും ഇതിന്റെ പരിഷ്‌കരിച്ച പതിപ്പുകള്‍ ഉപയോഗിക്കുന്നുണ്ടെന്നാണ് റിപ്പോര്‍ട്ടുകള്‍.


മൈഡൂം വൈറസ്
(Mydoom virus)
ഏറ്റവും വേഗത്തില്‍ പടര്‍ന്നു പിടിച്ച കമ്പ്യൂട്ടര്‍ വൈറസ് എന്ന റെക്കോഡ് കരസ്ഥമാക്കിയ ഒന്നാണു മൈഡൂം. 2004 ജനവരിയിലാണ് മൈഡൂം വൈറസിനെ ആദ്യമായി തിരിച്ചറിഞ്ഞത്. ബാധിക്കപ്പെട്ട പാഴ്‌മെയിലുകള്‍ അയയ്ക്കാനുള്ള വഴിയൊരുക്കുക എന്നതായിരുന്നു ഈ വൈറസിന്റെ പ്രധാന ഉദ്ദേശം. വൈറസിന്റെ കോഡില്‍ 'andy; I'm just doing my job, nothing personal, sorry,' എന്ന സന്ദേശം ഉള്‍ക്കൊള്ളിച്ചിരുന്നു. അതിനാല്‍ ഇതെഴുതിയ പ്രോഗ്രാമര്‍ പണത്തിനായി ഒരു ജോലി എന്ന നിലയിലാണ് മൈഡൂം തയ്യാറാക്കിയതെന്നു അനുമാനിക്കപ്പെടുന്നു. ഇതിന്റെ സൃഷ്ടാവിനെപ്പറ്റി വ്യക്തമായ അറിവുകളില്ലെങ്കിലും റഷ്യയാണ് ഉത്ഭവസ്ഥാനം എന്നു കരുതുന്നു. ആക്രമണവിധേയമായ കമ്പ്യൂട്ടറുകളിലൂടെ Santha Cruz Operations (SCO) എന്ന സോഫ്ട്‌വേര്‍ കമ്പനിയുടെ സെര്‍വറുകളെയാണ് വൈറസ് പ്രധാനമായും ലക്ഷ്യമിട്ടത്. അക്കാലത്ത് ഓപ്പണ്‍സോഴ്‌സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ ലിനക്‌സിനെതെരെയുള്ള പരസ്യ നിലപാടുകളിലൂടെയും നിയമ നടപടികളിലൂടെയും ശ്രദ്ധയാകര്‍ഷിച്ച സ്ഥാപനമായിരുന്നു എസ് സി ഓ ഗ്രൂപ്പ്. അതിനാല്‍ മൈഡൂമിന്റെ പ്രോഗ്രാമര്‍ ഒരു ലിനക്‌സ് അനുഭാവി ആയിരിക്കാം എന്നും പറയപ്പെടുന്നു. ഈ പ്രോഗ്രാമറെ കണ്ടെത്തുന്നതിനുള്ള വിവരങ്ങള്‍ നല്‍കുന്നവര്‍ക്ക് 2,50,000 ഡോളര്‍ പ്രതിഫലവും എസ് സി ഓ ഗ്രൂപ്പ് വാഗ്ദാനം ചെയ്തിരുന്നു.

ഈമെയില്‍ സന്ദേശങ്ങള്‍ വഴിയാണ് മൈഡൂം വൈറസും പടര്‍ന്നത്. പക്ഷേ, സന്ദേശങ്ങള്‍ അയയ്ക്കുമ്പോള്‍ ലഭിക്കുന്ന എറര്‍ മെസേജുകളുടെ രൂപത്തില്‍ ആയിരുന്നു വൈറസ് പ്രോഗ്രാം അടങ്ങിയ സന്ദേശങ്ങള്‍ പ്രത്യക്ഷപ്പെട്ടിരുന്നത്. ഷെയര്‍ ഫോള്‍ഡറുകളും ടോറന്റുകളും മൈഡൂമിന്റെ മാധ്യമമായി വര്‍ത്തിച്ചു. മൈഡൂമിന്റെ രണ്ടാം പതിപ്പ് മൈക്രോസോഫ്റ്റ് സെര്‍വറുകളെയാണ് ലക്ഷ്യമാക്കിയത്. പ്രമുഖ ആന്റിവൈറസ് സൈറ്റുകള്‍ തടയപ്പെടുകയും ചെയ്തു. 2002 ഫെബ്രുവരി 12 ന് പ്രവര്‍ത്തനം സ്വയം അവസാനിപ്പിക്കുന്ന രീതിയിലായിരുന്നു മൈഡൂം പ്രോഗ്രാം ചെയ്യപ്പെട്ടത് എങ്കിലും, ഈ വൈറസ് തുറന്നിട്ട പിന്‍വാതിലുകളിലൂടെ മറ്റു വൈറസുകളുടെ ആക്രമണം എളുപ്പമായി.

2009 ല്‍ മൈഡൂമിന്റെ പ്രവര്‍ത്തനത്തിനു സമാനമായ ഒരു ആക്രമണം ദക്ഷിണ കൊറിയയുടേയും അമേരിക്കയുടേയും ധനകാര്യ സ്ഥാപനങ്ങള്‍ക്കുനേരെയുണ്ടായി. അതുകൊണ്ടു തന്നെ ഉത്തര കൊറിയ ആണ് ഇതിനു പിന്നിലെന്ന് പറയപ്പെടുന്നു.


സാസ്സര്‍ വേം
(Sasser Worm)
2003 ഏപ്രിലില്‍ പടര്‍ന്നുപിടിച്ച വൈറസ് ആണ് സാസ്സര്‍ വേം. ഇവിടെയും വിന്‍ഡോസിലെ ബഫര്‍ ഒവര്‍ ഫ്‌ലോ തന്നെയായിരുന്നു കുഴപ്പങ്ങള്‍ക്ക് ആധാരം. വിന്‍ഡോസ് എക്‌സ്പി, വിന്‍ഡോസ് 2000 എന്നീ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങള്‍ ഇന്‍സ്റ്റാല്‍ ചെയ്ത കമ്പ്യൂട്ടറുകളെയാണ് ഈ വൈറസ് ബാധിച്ചത്. വൈറസ് ബാധ തുടങ്ങി രണ്ടാഴ്ച്ചകള്‍ക്കകം തന്നെ മൈക്രോസോഫ്റ്റ് ഇതിനെ തടയുന്നതിനുള്ള പാച്ച് പുറത്തിറക്കി. മറ്റു വൈറസുകളുടേതുപോലെ ഈമെയിലിലൂടെയല്ല ഇത് പടര്‍ന്നിരുന്നത്. ഇന്റര്‍നെറ്റ് കണക്ഷനുള്ള കമ്പ്യൂട്ടറുകളിലെ നെറ്റ്‌വര്‍ക്ക് പോര്‍ട്ടുകളിലെ സുരക്ഷാപഴുതുകളിലൂടെയാണ് സാസ്സര്‍ കടന്നുകൂടിയത്.




സാസ്സര്‍ വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകള്‍ ചിത്രത്തില്‍ കൊടുത്തിട്ടുള്ളതുപോലെ സന്ദേശങ്ങള്‍ കാണിച്ച സ്വയമേവ ഷട്ട്ഡൗണ്‍ ആകുമായിരുന്നു.

സ്വെന്‍ ജാസ്ചാന്‍ എന്ന പതിനെട്ടുകാരനായ ജര്‍മന്‍ വിദ്യാര്‍ഥിയായിരുന്നു സാസ്സര്‍ വേം വൈറസ് പ്രോഗ്രാം ഉണ്ടാക്കിയത്. മാസങ്ങള്‍ നീണ്ട അന്വേഷണങ്ങള്‍ക്കൊടുവില്‍ 2004 മെയ് 7 നു സ്വെന്‍ പിടിയിലായി. തുടര്‍ന്ന് നെറ്റ്‌സ്‌കൈ എന്ന മറ്റൊരു വൈറസിനു പിന്നിലും താന്‍ തന്നെയാണെന്ന് അദ്ദേഹം കുറ്റസമ്മതം നടത്തി. 2004 ന്റെ ആദ്യ പകുതിയിലെ വൈറസ് ബാധയുടെ 70 ശതമാനവും സാസ്സര്‍ മൂലമായിരുന്നു. സ്വനിന്റെ അറസ്റ്റിനെത്തുടര്‍ന്ന് ലോകത്തെമ്പാടുമുള്ള നൂറുകണക്കിനു സ്ഥാപനങ്ങളും വ്യക്തികളും നഷ്ടപരിഹാരം ആവശ്യപ്പെട്ട് നിയമനടപടി ആരംഭിച്ചു. പക്ഷേ വൈറസ് പ്രോഗ്രാം എഴുതുമ്പോള്‍ പതിനെട്ട് വയസ് പൂര്‍ത്തിയാകാതിരുന്നതിനാല്‍ നിയമത്തിന്റെ ആനുകൂല്യം ലഭിച്ച് ശിക്ഷ 21 മാസത്തെ തടവില്‍ ഒതുങ്ങി.

മൈഡൂം, ബാഗിള്‍ എന്നീ വൈറസുകളെ തുരത്താനായുള്ള മറുമരുന്നായാണ് താന്‍ നെറ്റ്‌സ്‌കൈ തയ്യാറാക്കിയതെന്ന് പിന്നീട് സ്വെന്‍ അവകാശപ്പെട്ടിരുന്നു. എന്നാല്‍, തന്റെ കുടുംബം നടത്തിക്കൊണ്ടിരുന്ന കമ്പ്യൂട്ടര്‍ സപ്പോര്‍ട്ട് ബിസിനസിന്റെ വളര്‍ച്ചയെ സഹായിക്കാനായിരുന്നു ഇതെന്നും പറയപ്പെടുന്നുണ്ട്. കാരണം സാസ്സര്‍ വേമിന്റെ മറുമരുന്നു വ്യാപാരത്തില്‍ അവര്‍ വളരെ സജീവമായിരുന്നു. സഹപാഠികളോട് തന്റെ കഴിവുകളെക്കുറിച്ചും താനെഴുതിയ പ്രോഗ്രാമുകളെക്കുറിച്ചും മേനി പറഞ്ഞു നടന്നതായിരുന്നത്രേ സ്വെന്നിനു വിനയായത്. ഇത്തരത്തില്‍ മൈക്രോസോഫ്റ്റിനു ലഭിച്ച സൂചനകളിലൂടെയാണ് സ്വെന്‍ അകത്തായത്. മൈക്രോസോഫ്റ്റ് ഇതിനു സമ്മാനമായി രണ്ടരലക്ഷം ഡോളര്‍ രണ്ടുപേര്‍ക്ക് വീതിച്ചു നല്‍കുകയും ചെയ്തു.

പിന്നീട് സെക്യൂര്‍ പോയന്റ് എന്ന ജര്‍മ്മന്‍ സെക്യൂരിറ്റി സോഫ്ട്‌വേര്‍ കമ്പനി സ്വെന്നിന് ജോലി നല്‍കുകയുണ്ടായി. ഇതില്‍ പ്രകോപിതരായ അവീര (പ്രശസ്ത ആന്റീ വൈറസ് സോഫ്ട്‌വേര്‍ നിര്‍മാതാക്കള്‍) സെക്യൂര്‍ പോയന്റുമായുണ്ടായിരുന്ന എല്ലാ സഹകരണങ്ങളും പൂര്‍ണമായി അവസാനിപ്പിച്ചു.


കോണ്‍ഫിക്കര്‍
(Conficker virus)
Downup, Downadup, Kido തുടങ്ങിയ പേരുകളില്‍ അറിയപ്പെടുന്നതും ഇപ്പോഴും പല കമ്പ്യൂട്ടറുകളിലും ഒളിഞ്ഞിരിക്കുന്നതുമായ വിനാശകാരിയായ പുതുതലമുറ വൈറസാണ് കൊണ്‍ഫിക്കര്‍. 2008 നവംബറില്‍ ആണ് കോണ്‍ഫിക്കര്‍ ബാധ ആദ്യമായി കണ്ടെത്തിയത്. ലോകത്തെമ്പാടുമുള്ള ലക്ഷക്കണക്കിന് കമ്പ്യൂട്ടറുകളിലേക്ക് അതിവേഗം പടര്‍ന്ന കോണ്‍ഫിക്കറിന്റെ സ്വഭാവ സവിശേഷതകളും അതിസങ്കീര്‍ണ്ണമായ പ്രോഗ്രാം കൊഡും കണ്ടുപിടിക്കല്‍, നീക്കംചെയ്യല്‍ പ്രക്രിയകളെ കഠിനമാക്കി. മാത്രമല്ല കോണ്‍ഫിക്കര്‍ വൈറസുകള്‍ പുതിയ പതിപ്പുകള്‍ സ്വയം ഡൗണ്‍ലോഡ് ചെയ്ത് പുതുക്കപ്പെടാനുള്ള കഴിവുകൂടി ഉള്ളവയാണ്.

വിന്‍ഡോസ് 2000 മുതല്‍ വിന്‍ഡോസ് 7 ബീറ്റാ പതിപ്പു വരെയുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലെ നെറ്റ്‌വര്‍ക്ക് സര്‍വീസില്‍ ഉണ്ടായിരുന്ന സുരക്ഷാപഴുതിലൂടെയാണ് കോണ്‍ഫിക്കര്‍ കടന്നു കൂടിയത്. 'കോണ്‍ഫിഗറേഷനില്‍ കയ്യാങ്കളി നടത്തുന്നത്' എന്നാണ് 'Conficker' എന്ന ജര്‍മന്‍ വാക്കുകൊണ്ട് ഉദ്ദേശിക്കുന്നത്. 'കോണ്‍ഫിഗ്' (കോണ്‍ഫിഗറേഷന്റെ ചുരുക്കം) എന്നതിന്റെയും 'ഫിക്കര്‍' (f**k എന്ന ഇംഗ്ലീഷ് വാക്കിന്റെ ജര്‍മന്‍ രൂപം) എന്നതിന്റെയും കൂട്ടെഴുത്തായാണ് കോണ്‍ഫിക്കര്‍ ഉണ്ടായത്.

ഇന്റര്‍നെറ്റിലൂടെയും യു എസ് ബി ഡ്രൈവുകളിലൂടെയുമായിരുന്നു കോണ്‍ഫിക്കര്‍ പടര്‍ന്നത്. 'നിഘണ്ടു ആക്രമണം' എന്ന മാര്‍ഗത്തിലൂടെയായിരുന്നു കോണ്‍ഫിക്കര്‍ കമ്പ്യൂട്ടറുകളിലെ അഡ്മിനിസ്‌ട്രേറ്റീവ് പാസ്‌വേഡുകള്‍ കരസ്ഥമാക്കിയിരുന്നത്. സാധാരണയായി വിന്‍ഡോസ് പേഴ്‌സണല്‍ കമ്പ്യൂട്ടറുകളില്‍ 'Administrator' എന്ന ഡീഫൊള്‍ട്ട് യൂസറിന് ശൂന്യമായതോ, വളരെ ലളിതമായതോ ആയ പാസ്‌വേഡുകള്‍ ഉപയോഗിക്കുന്നതും കോണ്‍ഫിക്കറിന്റെ ജോലി എളുപ്പമാക്കി.

സങ്കീര്‍ണമായിരുന്നു കോണ്‍ഫിക്കറിന്റെ എഞ്ചിന്‍. അതായത് വ്യത്യസ്ഥ സ്വഭാവങ്ങളുള്ള ഒരു കൂട്ടം വൈറസുകളുടെ സങ്കലനം ആയിരുന്നു കോണ്‍ഫിക്കര്‍. അതുകൊണ്ടു തന്നെ, ഇതിനെ തടയാനുള്ള മൈക്രോസോഫ്റ്റിന്റെയും മറ്റ് ആന്റിവൈറസ് കമ്പനികളുടെയും ശ്രമങ്ങള്‍ വിഷമകരമാക്കി. മാത്രമല്ല, കൂടുതല്‍ ശക്തമായ പുതിയ പതിപ്പുകള്‍ ഇന്റര്‍നെറ്റില്‍ ചില പ്രത്യേക സൈറ്റുകളില്‍ നിന്നും ഡൗണ്‍ലോഡ് ചെയ്ത് സ്വയം പുതുക്കപ്പെടാനുള്ള കഴിവും കോണ്‍ഫിക്കറിനുണ്ടായിരുന്നു.





കോണ്‍ഫിക്കര്‍ A, B, C, D, E തുടങ്ങിയ പതിപ്പുകള്‍ ഈ വൈറസിനുണ്ടായി. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളിലെ അഡ്മിനിസ്‌ട്രേറ്റീവ് പാസ്‌വേഡുകള്‍ കരസ്ഥമാക്കുക, വിന്‍ഡോസ് അപ്‌ഡേറ്റ്, ആന്റിവൈറസ് അപ്‌ഡേറ്റുകള്‍ എന്നവ തടയുക, പുതിയ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകള്‍ ഇന്‍സ്റ്റാള്‍ ചെയ്യാന്‍ അനുവദിക്കാതിരിക്കുക. ശക്തിയാര്‍ജിക്കാനായി സ്വയം അപ്‌ഡേറ്റ് ചെയ്യുക തുടങ്ങിയവയായിരുന്നു കോണ്‍ഫിക്കറിന്റെ പ്രവര്‍ത്തന രീതി. പേഴ്‌സണല്‍ കമ്പ്യൂട്ടറുകളില്‍ പ്രത്യക്ഷത്തില്‍ കോണ്‍ഫിക്കര്‍ ബാധ തിരിച്ചറിയുക പ്രയാസമായിരുന്നു.

വന്‍കിട കോര്‍പ്പറേറ്റ് സ്ഥാപങ്ങളുടേയും സായുധ സേനകളുടെയും സര്‍ക്കാര്‍സ്ഥാപനങ്ങളുടെയും നെറ്റ്‌വര്‍ക്കുകളെയും കോണ്‍ഫിക്കര്‍ തകരാറിലാക്കി. മൈക്രോസോഫ്റ്റ് ഉടന്‍ തന്നെ ഇതിനെ പ്രതിരോധിക്കാനായി സെക്യൂരിറ്റി അപ്‌ഡേറ്റ് പുറത്തിറക്കി.

ആരാണു കോണ്‍ഫിക്കര്‍ വൈറസിന് പിന്നിലെന്നോ എന്താണ് ഇതിന്റെ ലക്ഷ്യമെന്നോ ഇതുവരെ കണ്ടെത്തിയിട്ടില്ല. എങ്കിലും യുക്രൈന്‍ ആയിരിക്കാം ഉത്ഭവസ്ഥാനം എന്ന് പറയപ്പെടുന്നു. കാരണം കോണ്‍ഫിക്കറിന്റെ ആദ്യപതിപ്പുകള്‍ യുക്രൈന്‍ ഐപി അഡ്രസില്‍ ഉള്ളതും യുക്രൈന്‍ കീബോഡ് ഉപയോഗിക്കുന്ന കമ്പ്യൂട്ടറുകളെയും ബാധിച്ചിരുന്നില്ല. മാത്രമല്ല കോണ്‍ഫിക്കര്‍ C എന്ന പതിപ്പ് സ്വയം പുതുക്കപ്പെടുന്നതിനായി യുക്രൈനില്‍ നിന്നുള്ള ഒരു വെബ്‌ഹോസ്റ്റിനെ ആയിരുന്നു ഉപയോഗിച്ചിരുന്നത്.

വൈറസുകള്‍ക്കും മറ്റു ദുഷ്ടപ്രോഗ്രാമുകള്‍ക്കും പടരുന്നതിനു വഴിയൊരുക്കാന്‍ പിന്‍വാതിലൊരുക്കുകയാകാം കോണ്‍ഫിക്കറിന്റെ പ്രധാന ലക്ഷ്യം എന്നാണ് കരുതപ്പെടുന്നത്. കൂടാതെ കമ്പ്യൂട്ടറുകളുടേയും കമ്പ്യൂട്ടര്‍ നെറ്റ്‌വര്‍ക്കുകളുടെയും വിദൂര നിയന്ത്രണവും കോണ്‍ഫിക്കര്‍ നിര്‍മാതാക്കള്‍ക്ക് സാദ്ധ്യമായിരുന്നു. 2009 ഏപ്രില്‍ മാസത്തോടെ ഇത്തരത്തിലുള്ള കോടാനുകോടി കമ്പ്യൂട്ടറുകളുടെ ഒരു ശൃംഗല സൃഷ്ടിക്കപ്പെടുമെന്നും അവ കോണ്‍ഫിക്കര്‍ പ്രോഗ്രാമര്‍മാര്‍ സങ്കുചിത താത്പര്യങ്ങള്‍ക്ക് ഉപയോഗിക്കുമെന്നും കമ്പ്യൂട്ടര്‍ വിദഗ്ദര്‍ ഭയന്നു. പക്ഷേ, മൈക്രോസോഫ്റ്റിന്റെയും മറ്റു സെക്യൂരിറ്റി ഏജന്‍സികളുടേയും ഫലപ്രദമായ ഇടപെടലുകള്‍ മൂലം കൂടുതല്‍ വിപത്തുകള്‍ ഒഴിവായി.

2009 ഫിബ്രവരിയില്‍ മൈക്രോസോഫ്റ്റിന്റെ നേതൃത്വത്തില്‍ കോണ്‍ഫിക്കറിനെ പ്രതിരോധിക്കാനായി ബന്ധപ്പെട്ട സംഘടനകളുടേയും സ്ഥാപനങ്ങളുടേയും ഒരു ആഗൊള കൂട്ടായ്മ ഉണ്ടാക്കുകയും കോണ്‍ഫിക്കര്‍ അപ്‌ഡേറ്റ് ചെയ്യുന്ന ഡൊമൈനുകളെ തടയുകയും ചെയ്തു. മാത്രമല്ല കോണ്‍ഫിക്കര്‍ നിര്‍മ്മാതാക്കളെക്കുറിച്ചുള്ള വിവരം നല്‍കുന്നവര്‍ക്ക് 250,000 ഡോളര്‍ പാരിതോഷികവും പ്രഖ്യാപിച്ചു. ഇന്ന് നിലവിലുള്ള എല്ലാ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകളും (സൗജന്യമായവ ഉള്‍പ്പടെ) കോണ്‍ഫിക്കര്‍ ഭീഷണി പ്രതിരോധിക്കാന്‍ കഴിവുള്ളവയാണ്.


സ്റ്റക്‌സ്‌നെറ്റ്
(Stuxnet virus)
അടുത്തകാലത്ത് കണ്ടുപിടിക്കപ്പെട്ടതും ലക്ഷ്യത്തിന്റെ പ്രത്യേകതമൂലം ലോകശ്രദ്ധയാകര്‍ഷിച്ചതുമായ ഒരു സങ്കീര്‍ണ വൈറസാണ് സ്റ്റക്‌സ്‌നെറ്റ്. സാധാരണ കമ്പ്യൂട്ടര്‍ നെറ്റ്‌വര്‍ക്കുകളെയും കമ്പ്യൂട്ടറുകളെയും ഒഴിവാക്കി വന്‍ വ്യാവസായിക സ്ഥാപനങ്ങളെയും ആണവ നിലയങ്ങളെയും ലക്ഷ്യമാക്കി നിര്‍മിക്കപ്പെട്ടതെന്നു കരുതുന്ന സ്റ്റക്‌സ്‌നെറ്റിനെക്കുറിച്ച് കൂടുതല്‍ അറിയാന്‍ ഈ ലേഖനം വായിക്കുക.


വ്യാജ ആന്റിവൈറസ് സോഫ്ട്‌വെയറുകള്‍

വൈറസുകളും ആന്റിവൈറസ് സോഫ്ട്‌വേറുകളും തമ്മിലുള്ള യുദ്ധം അവസാനിക്കുന്നില്ല. വ്യാജ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകള്‍ വൈറസുകളെപ്പോലെ തന്നെ അപകടകാരികളാണ്. ഉപഭോക്താക്കളുടെ വിശ്വാസം മുതലെടുത്ത് കബളിപ്പിക്കുന്ന അവയുടെ പ്രവര്‍ത്തന രീതികളെക്കുറിച്ചുള്ള വിവരങ്ങള്‍ അടുത്ത ഭാഗത്തില്‍...

Virus vs Antivirus - The war never ends

കമ്പ്യൂട്ടറുകളോളം തന്നെ പഴക്കമുള്ളതാണ് കമ്പ്യൂട്ടര്‍ വൈറസുകളുടെ ചരിത്രവും. എന്തുകൊണ്ട് കമ്പ്യൂട്ടര്‍ വൈറസുകളെ അങ്ങനെ വിളിക്കുന്നു എന്നാലോചിച്ചിട്ടുണ്ടൊ. കമ്പ്യൂട്ടര്‍ വൈറസുകളും, മനുഷ്യരെയും മൃഗങ്ങളെയും ആക്രമിക്കുന്ന വൈറസുകളും പ്രവര്‍ത്തിക്കുന്നത് ഏതാണ്ട് സമാനമായ രീതിയിലാണ്. സ്വയം പെറ്റുപെരുകാന്‍ കഴിവുള്ളവയാണ് ഈ രണ്ടു വിഭാഗത്തിലുംപെട്ട വൈറസുകള്‍. മനുഷ്യരെ ബാധിക്കുന്ന വൈറസ് രോഗങ്ങള്‍ക്ക് പ്രത്യേകിച്ച് മരുന്നൊന്നും കണ്ടുപിടിച്ചിട്ടില്ല. ജലദോഷം മുതല്‍ എയിഡ്‌സ് വരെ ഉദാഹരണമായി നമുക്ക് മുന്നിലുണ്ട്. വാക്‌സിനുകള്‍ മാത്രമേ എന്തെങ്കിലും പ്രയോജനം ചെയ്യുന്നുള്ളു. റാബീസ് വാക്‌സിന്‍, ചിക്കന്‍ പോക്‌സ് വാക്‌സിന്‍, പോളിയോ വാക്‌സിന്‍, അങ്ങനെ വാക്‌സിനുകളുടെ പട്ടിക നീളുന്നു. വൈറസ് രോഗങ്ങളില്‍ നിന്ന് കരകയറിയാലും ശരീരത്തില്‍ അതിന്റെ അവശേഷിപ്പുകള്‍ ഉണ്ടാകും -അംഗവൈകല്യങ്ങളുടേയോ പാടുകളുടേയോ ഒക്കെ രൂപത്തില്‍. ഉദാഹരണം വസൂരി, ചിക്കന്‍ പോക്‌സ്, പോളിയോ.

കമ്പ്യൂട്ടര്‍ വൈറസുകളുടെ കാര്യവും ഇതുതന്നെ. മുന്‍കരുതലാണ് പ്രധാനം. വൈറസുകളെ നീക്കം ചെയ്താലും അവ വരുത്തിയ നഷ്ടങ്ങള്‍ പുന:സ്ഥാപിക്കുക ബുദ്ധിമുട്ടാണ്. ഉദാഹരണമായി, ഡോക്യുമെന്റ് ഫയലുകളെ തിരഞ്ഞുപിടിച്ചു നശിപ്പിക്കുന്ന വൈറസിനെ നീക്കം ചെയ്താലും നഷ്ടപ്പെട്ട ഫയലുകള്‍ വീണ്ടെടുക്കാനാകില്ല. വൈറസ് അസുഖങ്ങള്‍ വളരെപ്പെട്ടന്ന് ഒരാളില്‍ നിന്നും മറ്റൊരാളിലേക്ക് പകരുന്നു, അതും വളരെ നിശ്ശബ്ദമായി. കമ്പ്യൂട്ടര്‍ വൈറസുകളുടെയും കഥ ഇതുതന്നെ. കമ്പ്യൂട്ടറുകളില്‍ നിന്ന് കമ്പ്യൂട്ടറുകളിലേക്ക് ഇവയും അതിവേഗം പടരുന്നു. അതിനാല്‍ മുന്‍കരുതല്‍ തന്നെയാണ് വൈറസ് ആക്രമണം തടയാന്‍ അനുയോജ്യം. സാധാരണ വൈറസ് അസുഖങ്ങളില്‍ നിന്ന് വാക്‌സിനുകള്‍ എങ്ങനെ സംരക്ഷണം നല്‍കുന്നുവോ, അതുപോലെ കമ്പ്യൂട്ടര്‍ വൈറസുകളില്‍ നിന്ന് ആന്റി വൈറസ് സോഫ്ട്‌വേറുകള്‍ കമ്പ്യൂട്ടറിനെ സംരക്ഷിക്കുന്നു.


അല്‍പ്പം ചരിത്രം

1949 ല്‍ തന്നെ ഹംഗേറിയന്‍ ശാസ്ത്രജ്ഞനായ ജോണ്‍ വോണ്‍ ന്യൂമാന്‍ തന്റെ 'Theory and Organization of Complicated Automata' എന്ന പ്രബന്ധത്തില്‍ സ്വയം പെരുകാന്‍ കഴിവുള്ള കമ്പ്യൂട്ടര്‍ പ്രോഗ്രമുകളെക്കുറിച്ച് പ്രതിപാദിച്ചിട്ടുണ്ട്. 1971 ല്‍ അമേരിക്കയിലെ ബി ബി എന്‍ ടെക്‌നൊളജിയിലെ ശാസ്ത്രജ്ഞനായ ബോബ് തോമസ് ആണ് സ്വയം പെരുകാന്‍ കഴിയുന്ന 'ക്രീപ്പര്‍ വേം' എന്ന കമ്പ്യൂട്ടര്‍ പ്രോഗ്രാം ആദ്യമായി പരീക്ഷണാര്‍ഥം ഉപയോഗിച്ചത്. അര്‍പ്പാനെറ്റ് (ARPANET) ന്റെ ഡെവലപ്പറായിരുന്നു ബോബ് തോമസ് പരീക്ഷിച്ച ഈ പ്രോഗ്രാമിനാണ് ആദ്യ കമ്പ്യൂട്ടര്‍ വൈറസ് എന്ന ഖ്യാതി. ഇന്റര്‍നെറ്റിന്റെ മുന്‍ഗാമിയായ നെറ്റ്‌വര്‍ക്കാണ് ആര്‍പ്പാനെറ്റ്. അന്നത്തെ ഏറ്റവും പ്രസിദ്ധമായ ഓപ്പറേറ്റിങ് സിസ്റ്റമായ 'ടിനെക്‌സി' (Tenex) ല്‍ പ്രവര്‍ത്തിക്കുംവിധമാണ് ക്രീപ്പര്‍ തയ്യാറാക്കപ്പെട്ടത്. ക്രീപ്പര്‍ വേമിന്റെ പിതൃത്വത്തെക്കുറിച്ചും വിവാദങ്ങള്‍ നിലവിലുണ്ട്.

അര്‍പ്പാനെറ്റ് വഴി മറ്റു കമ്പ്യൂട്ടറുകളിലേക്ക് പകര്‍ന്ന ഈ വൈറസ്, കമ്പ്യൂട്ടറുകളില്‍ 'I'm the creeper, catch me if you can!' എന്ന സന്ദേശം ദൃശ്യമാക്കുമായിരുന്നു. ഇതിനു മറുമരുന്നായി ആദ്യ ആന്റിവൈറസ് പ്രോഗ്രാം ആയ 'റീപ്പര്‍' നിര്‍മിക്കപ്പെട്ടു. ഇന്നും തുടരുന്ന വൈറസ് - ആന്റിവൈറസ് യുദ്ധത്തിന്റെ തുടക്കം 'ക്രീപ്പറി'ല്‍ നിന്നും 'റീപ്പറി'ല്‍ നിന്നും ആയിരുന്നു.

ആദ്യകാല കമ്പ്യൂട്ടര്‍ വൈറസുകളെല്ലാം താരതമ്യേന നിരുപദ്രവകാരികളായിരുന്നു. പരിഭ്രാന്തി സൃഷ്ടിക്കുക എന്ന ഉദ്ദേശമേ അവയ്ക്കുണ്ടായിരുന്നുള്ളു. വെയിത് റിസാക്ക്, ജര്‍ഗന്‍ ക്രൗസ് തുടങ്ങിയ ശാസ്ത്രജ്ഞരുടെ പ്രബന്ധങ്ങളില്‍, സാധാരണ ജൈവ വൈറസുകളെപ്പോലത്തെ സ്വഭാവ വിശേഷങ്ങളോടു കൂടിയ കമ്പ്യൂട്ടര്‍ പ്രോഗ്രാമുകളെക്കുറിച്ച് പ്രതിപാദിച്ചിട്ടുണ്ട്. 1984 ല്‍ കാലിഫോര്‍ണിയ യൂണിവേഴ്‌സിറ്റിയിലെ ഫ്രെഡ് കോഹന്‍ 'കമ്പ്യൂട്ടര്‍ വൈറസ്സുകള്‍ തിയറിയും പരീക്ഷണങ്ങളും' എന്ന പ്രബന്ധത്തില്‍ ആണ് 'വൈറസ്' എന്ന വിശേഷണം ഇത്തരം പ്രോഗ്രാമുകള്‍ക്ക് ആദ്യമായി നല്‍കിയത്. അദ്ദേഹത്തിന്റെ പ്രൊഫസറായിരുന്ന ലിയനാര്‍ഡ് ആഡില്‍മാനാണ് സ്വയം പെരുകാന്‍ കഴിയുന്ന കമ്പ്യൂട്ടര്‍ പ്രോഗ്രാമുകള്‍ക്ക് എന്തുകൊണ്ടും ചേരുന്ന പേരാണ് വൈറസ് എന്നു നിര്‍ദേശിച്ചത്.

ആദ്യകാലങ്ങളില്‍ നിര്‍മിക്കപ്പെട്ട കമ്പ്യൂട്ടര്‍ വൈറസുകളെല്ലാം തന്നെ തമാശയ്‌ക്കോ പേരെടുക്കാനോ പരീക്ഷണാര്‍ഥമോ ഒക്കെ നിര്‍മിക്കപ്പെട്ടവയായിരുന്നു. എണ്‍പതുകളുടെ തുടക്കം വരെ ഇത്തരം പ്രോഗ്രാമുകള്‍ അധികമാരുടേയും ശ്രദ്ധയാകര്‍ഷിച്ചിരുന്നില്ല. പക്ഷേ, അന്നത്തെ തീപ്പൊരികളാണ് വന്‍അഗ്‌നികുണ്ഠമായി ആളിക്കത്തിയത്. ആദ്യകാലത്ത് പരിഭ്രാന്തി സൃഷ്ടിച്ച ചില പ്രധാന വൈറസുകളെ പരിചയപ്പെടാം


എല്‍ക് ക്ലോണര്‍
(Elk Cloner)
1981 ല്‍ റിച്ചാര്‍ഡ് സ്‌ക്രെന്റ എന്ന പതിനഞ്ചുകാരനായ കമ്പ്യൂട്ടര്‍ പ്രോഗ്രാമറാണ്, ആപ്പിള്‍ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലക്ഷ്യമാക്കി, ഫ് ളോപ്പി ഡിസ്‌കുകളിലൂടെ മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കു പകരാന്‍ കഴിവുള്ള 'എല്‍ക് ക്ലോണര്‍' എന്ന വൈറസ് നിര്‍മിച്ചത്. അതിവേഗം പെറ്റുപെരുകുന്ന കമ്പ്യൂട്ടര്‍ വൈറസുകളുടെ മുതുമുത്തച്ഛനായി കണക്കാക്കപ്പെടുന്നത് ഈ പ്രോഗ്രാമിനെയാണ്. അന്‍പതു തവണ ബൂട്ടീങ് നടന്നു കഴിഞ്ഞാല്‍ സ്‌ക്രീനില്‍ ഒരു ചെറിയ കവിത ദൃശ്യമാകുന്ന തരത്തിലാണ് ഇതിന്റെ രൂപകല്‍പ്പന.





റിച്ചാര്‍ഡ് സ്‌ക്രെന്റെയുടെ സുഹൃത്തുക്കളുടെയും സ്‌കൂള്‍ ക്ലബ്ബിലെയും കമ്പ്യൂട്ടറുകളെ മാത്രമായിരുന്നു എല്‍ക് ക്ലോണര്‍ ബാധിച്ചത്. കമ്പ്യൂട്ടര്‍ വൈറസ് എന്ന പദം തന്നെ തികച്ചും അപരിചിതമായിരുന്ന അക്കാലത്ത് പരിഭ്രാന്തിയും അതിലുമുപരി കൗതുകവുമാണ് എല്‍ക് ക്ലോണര്‍ ഉണ്ടാക്കിയത്. മറ്റു പ്രോഗ്രാമുകളെയും കമ്പ്യൂട്ടറിനേയും പ്രതികൂലമായി ബാധിക്കുന്ന ഒന്നും എല്‍ക് ക്ലോണറില്‍ ഉണ്ടായിരുന്നില്ല. 25 വര്‍ഷങ്ങള്‍ക്കു ശേഷം ഒരു 'കൊച്ചു പ്രായോഗിക തമാശ' എന്നാണ് സ്‌ക്രെന്റ ഇതിനെക്കുറിച്ച് പറയുന്നത്. അടുത്തകാലത്ത് ഗൂഗിളിനു ഒരു വെല്ലുവിളിയായി ഉയര്‍ത്തിക്കാണിക്കപ്പെട്ട 'ബ്ലെക്കോ' (Blekko) എന്ന സേര്‍ച്ച് എഞ്ചിന്‍ നിര്‍മിച്ചതും ഇദ്ദേഹം തന്നെയാണ്. ഇപ്പോള്‍ ബ്ലെക്കോയുടെ മേധാവിയായി പ്രവര്‍ത്തിക്കുന്നു.





ബ്രയിന്‍ വൈറസ്
(Brain virus)
1986 ല്‍ പാകിസ്താനിലെ ലാഹോറില്‍ നിന്നുള്ള ബാസിത് അല്‍വി, അജ്മദ് ഫറൂക്ക് അല്‍വി സഹോദരന്മാരാണ് 'ബ്രെയിന്‍ വൈറസ്' എന്ന പേരില്‍ ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ആക്രമിച്ച ആദ്യ വൈറസ് പ്രോഗ്രാം നിര്‍മിച്ചത്. ഡോസ് കമ്പ്യൂട്ടറുകളുടെ ബൂട്ട് സെക്ടറിനെ ആക്രമിച്ച് ഉപയോഗശൂന്യമാക്കുക എന്നതായിരുന്നു ഇതിന്റെ പ്രവര്‍ത്തന രീതി. ഊരും പേരും ഇല്ലാതെയല്ല ബ്രയിന്‍ വൈറസ് കമ്പ്യൂട്ടറുകളെ ആക്രമിച്ചത്. നിര്‍മ്മാതാക്കളുടെ പേരും പൂര്‍ണ്ണമായ വിലാസവും ഫോണ്‍ നമ്പറും അടങ്ങുന്ന ഒരു സന്ദേശം ആയിരുന്നു ഈ വൈറസ് ബാധിച്ച കമ്പ്യൂട്ടറുര്‍ സ്‌ക്രീനുകളില്‍ ദൃശ്യമാക്കിയിരുന്നത്!






തങ്ങളുടെ മെഡിക്കല്‍ സോഫ്ട്‌വേര്‍ അനുവാദമില്ലാതെ ആരെങ്കിലും പകര്‍ത്തി ഉപയോഗിച്ചാല്‍ അതിനു തടയിടുക എന്ന ലക്ഷ്യമായിരുന്നു ഈ വൈറസിനു പിന്നിലെങ്കിലും, കാര്യങ്ങള്‍ കൈവിട്ടു പോകുകയായിരുന്നു. ഏതോ ഒരു കമ്പ്യൂട്ടര്‍ പോഗ്രാമര്‍ ഈ വൈറസിനെപ്പറ്റി മനസ്സിലാക്കുകയും അതിന്റെ കോഡ് അല്പം മാറ്റി എഴുതുകയും ചെയ്തു. അതായത് മെഡിക്കല്‍ സോഫ്ട്‌വേറുമായുള്ള ബന്ധം വേര്‍പെടുത്തി. യാതൊരു വിവേചനവുമില്ലാതെ ഒരു കമ്പ്യൂട്ടറില്‍ നിന്ന് മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് ഫ് ളോപ്പി ഡിസ്‌കുകളിലൂടെ ബ്രയിന്‍ വൈറസ് പടര്‍ന്നു. ലോകത്തിന്റെ പല ഭാഗത്തു നിന്നും ഫോണ്‍ സന്ദേശങ്ങള്‍ കൊണ്ട് അല്‍വി സഹോദരന്മാര്‍ക്ക് ഇരിക്കപ്പൊറുതിയില്ലാതായി. ഫോണ്‍ കണക്ഷന്‍ തന്നെ അവര്‍ക്ക് ഉപേക്ഷിക്കേണ്ടി വന്നു. ഇവര്‍ ഇന്ന് പാകിസ്താനില്‍ ബ്രയിന്‍ നെറ്റ് എന്ന പേരില്‍ ഇന്റര്‍നെറ്റ് സേവന ദാതാക്കളാണ്.

അടുത്തിടെ പ്രമുഖ അന്റിവൈറസ് – സെക്യുരിറ്റി സോഫ്ട്‌വേര്‍ നിര്‍മാതാക്കളായ എഫ് സെക്വറിലെ മിക്കോ ഹിപ്‌നോനന്‍ ലാഹോറില്‍ പോയി അല്‍വി സഹോദരന്മാരെ ഇന്റര്‍വ്യൂ ചെയ്തിരുന്നു. ആ വീഡിയോ ചുവടെ-





ക്രിസ്തുമസ് ട്രീ ഇക്‌സിക്
(Christmas Tree EXEC)





കമ്പ്യൂട്ടര്‍ നെറ്റ്‌വര്‍ക്കുകള്‍ കുറവായിരുന്ന കാലത്ത് ഫ് ളോപ്പി ഡിസ്‌കുകളിലൂടെയായിരുന്നു കമ്പ്യൂട്ടറില്‍ നിന്ന് കമ്പ്യൂട്ടറിലേക്ക് വൈറസുകള്‍ പടര്‍ന്നിരുന്നത്. 1987 ല്‍ ക്രിസ്തുമസ് ട്രീ ഇക്‌സിക് എന്ന പ്രോഗ്രാമാണ് ഈമെയിലുകളിലൂടെ പകര്‍ന്നതെന്നു കരുതപ്പെടുന്ന ആദ്യ വൈറസ്. ജര്‍മനിയില്‍ ക്ലോസ്റ്റല്‍ യൂണിവേര്‍സിറ്റി ഓഫ് ടെക്‌നോളജിയിലെ ഒരു വിദ്യാര്‍ത്ഥിയായിരുന്നു ഇതിനു പിന്നില്‍. റെക്‌സ് (REXX) എന്ന കമ്പ്യൂട്ടര്‍ സ്‌ക്രിപ്റ്റിംഗ് ഭാഷയില്‍ എഴുതപ്പെട്ട ഈ വൈറസ് ക്രിസ്തുമസ് ആശംസകളുടെ രൂപത്തില്‍ ലോകമെന്നും പരന്നു.


ജെറുസലേം വൈറസ്
(Jerusalem virus)
1987 ഒക്ടോബറില്‍ ജറുസ്സലേമില്‍ കണ്ടെത്തിയ ഒരു കമ്പ്യൂട്ടര്‍ വൈറസാണിത്. പതിമൂന്നാം തീയതി വെള്ളിയാഴ്ച്ചയായി വരുന്ന ദിവസങ്ങളില്‍ ആക്രമണം നടത്തുക എന്നതായിരുന്നു ഈ വൈറസിന്റെ പ്രത്യേകത. മറ്റു ദിവസങ്ങളിലെല്ലാം ശാന്തമായിരുന്ന് പതിമൂന്നാം തീയ്യതി വെള്ളിയാഴ്ച്ചകളില്‍ കമ്പ്യൂട്ടറിലെ എല്ലാ പ്രോഗ്രാം ഫയലുകളേയും നീക്കംചെയ്യുക എന്നതായിരുന്നു ഇതിന്റെ തന്ത്രം. ജറുസലേം വൈറസ് ബ്ലാക് ബോക്‌സ് എന്ന പേരിലും ഇത് അറിയപ്പെടുന്നു. ഡോസ് പ്രോഗ്രാം അധിഷ്ഠിതമായി നിര്‍മിക്കപ്പെട്ട ഈ വൈറസ്, വിന്‍ഡോസ് വ്യാപകമായതോടെ പ്രസക്തമല്ലാതായി.


സ്‌റ്റോണ്‍ഡ് വൈറസ്
(Stoned virus)

ബ്രയിന്‍ വൈറിനെപ്പോലെത്തന്നെ ബൂട്ട് സെക്ടറിനെ ആക്രമിച്ച ഒന്നായിരുന്നു സ്‌റ്റോണ്‍ഡ്. 1989 ല്‍ ന്യൂസിലന്‍ഡിലെ ഒരു വിദ്യാര്‍ഥിയായിരുന്നു ഈ വൈറസ് പ്രോഗ്രാം എഴുതിയത്. ബാധിക്കപ്പെട്ട കമ്പ്യൂട്ടര്‍ സ്‌ക്രീനുകളില്‍ 'നിങ്ങളുടെ കമ്പ്യൂട്ടര്‍ കല്ലായി മാറിയിരിക്കുന്നു' എന്ന സന്ദേശമായിരുന്നു ദൃശ്യമായിരുന്നു. സ്‌റ്റോണ്‍ഡ് വൈറസിനു പിന്നീട് പല വക ഭേദങ്ങളും ഉണ്ടായി. ന്യൂസിലന്‍ഡിലെയും ഓസ്‌ട്രേലിയയിലേയും ആയിരക്കണക്കിനു കമ്പ്യൂട്ടറുകളെ അത് 'കല്ലുകള്‍' ആക്കി മാറ്റുകയും ചെയ്തു!


മോറിസ് വേം
(Morris worm)
1988 നവംബര്‍ രണ്ടിന് ഇന്റര്‍നെറ്റിലൂടെ പടര്‍ന്ന മൊറിസ് വേം ആണ് ആദ്യമായി മാധ്യമ ശ്രദ്ധയാകര്‍ഷിച്ച ഇന്റര്‍നെറ്റ് വൈറസ്. ന്യൂയോര്‍ക്കിലെ കോര്‍ണല്‍ യൂണിവേഴ്‌സിറ്റിയിലെ വിദ്യാര്‍ഥിയായിരുന്ന റോബര്‍ട്ട് ടാപന്‍ മോറിസ് ആയിരുന്നു ഇതിനു പിന്നില്‍. മണിക്കൂറുകള്‍ക്കുള്ളില്‍ ഏകദേശം 6000 കമ്പ്യൂട്ടറുകളെ മോറിസ് വേം താറുമാറാക്കി. ഓര്‍മിക്കുക അത് അക്കാലത്ത് ഇന്റര്‍നെറ്റില്‍ മൊത്തമുള്ള കമ്പ്യൂട്ടറുകളുടെ പത്തു ശതമാനമായിരുന്നു! പ്രത്യേക ദുഷ്ട ലാക്കോടുകൂടിയല്ലാതെ പരീക്ഷണാര്‍ത്ഥത്തില്‍ തയ്യാറാക്കിയ പ്രോഗ്രാമില്‍ സംഭവിച്ച സാങ്കേതിക പിഴവുകളാണത്രേ അതിനെ അത്രകണ്ട് വിനാശകാരിയാക്കിയത്. ഫലമോ റോബര്‍ട്ട് മോറിസ്സിന് മൂന്നു വര്‍ഷത്തെ ജയില്‍ വാസവും 10000 ഡോളര്‍ പിഴയും 400 മണിക്കൂര്‍ സാമൂഹ്യ സേവനവും ശിക്ഷയായി ലഭിച്ചു. ജയില്‍ ശിക്ഷ പിന്നീട് ഇളവു ചെയ്യപ്പെടുകയുണ്ടായി. കമ്പ്യൂട്ടര്‍ ഫ്രോഡ് ആന്‍ഡ് അബ്യൂസ് ആക്ട് പ്രകാരം ശിക്ഷിക്കപ്പെട്ട ആദ്യ വ്യക്തി എന്ന പദവിയും റോബര്‍ട്ട് മോറിസ്സിനു സ്വന്തം.


ടെക്വില (പോളീ ഫോര്‍മസ് വൈറസ്)

ഓരോ തവണയും വ്യത്യസ്തമായ ആക്രമണ സ്വഭാവം പ്രദര്‍ശിപ്പിക്കുന്ന വൈറസുകളെയാണ് പോളീ ഫോര്‍മസ് വൈറസുകള്‍ എന്ന വിഭാഗത്തില്‍ പെടുത്തുന്നത്. പ്രമുഖ മെക്‌സിക്കന്‍ ലഹരി പാനീയമായ ടെക്വിലയുടെ പേരിലാണ് ആദ്യത്തെ പോളീ ഫോര്‍മസ് വൈറസ്സ് പുറത്തിറങ്ങിയത്. പോളീ ഫോര്‍മസ് വൈറസുകളുടെ പ്രത്യേക സ്വഭാവ സവിശേഷതകള്‍ കൊണ്ടുതന്നെ അവയ പിടികൂടുകയും നീക്കം ചെയ്യുകയും എളുപ്പമല്ല.

ടെക്വില വൈറസ് കമ്പ്യൂട്ടറുകളുടെ മാസ്റ്റര്‍ ബൂട്ട് റെക്കോഡിനെ ആയിരുന്നു ആക്രമിച്ചിരുന്നത്. അതിനു ശേഷം മറ്റു പ്രോഗ്രാം ഫയലുകളെ താറുമാറാക്കി. മറ്റൊരു പ്രത്യേകത 'sc' എന്നും 'v' എന്നും അക്ഷരങ്ങളുള്ള ഫയലുകളെ ആക്രമണത്തില്‍ നിന്നും ഒഴിവാക്കിയിരുന്നു (ആന്റി വൈറസ് പ്രോഗ്രാം ഫയലുകളെ ഒഴിവാക്കാന്‍ വേണ്ടിയായിരുന്നു ഇതെന്നു പറയപ്പെടുന്നു).





ഇത്തരത്തിലുള്ള ഒരു സന്ദേശമായിരുന്നു വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറൂകളില്‍ ദൃശ്യമായിരുന്നത്. സ്വയം പ്രതിരോധിക്കാനും മറഞ്ഞിരിക്കാനും കഴിയുംവിധം പ്രത്യേക രീതിയില്‍ ആയിരുന്നു ടെക്വില വൈറസ് തയ്യാറാക്കപ്പെട്ടത്. കമ്പ്യൂട്ടര്‍ വിദഗ്ദരില്‍ ആശയക്കുഴപ്പം സൃഷ്ടിക്കുവാനായി അനാവശ്യമായ പല കോഡുകളും ഇതില്‍ ചേര്‍ക്കപ്പെട്ടിരുന്നു. യൂറോപ്പില്‍ ആയിരുന്നു ടെക്വില കൂടുതലായി പടര്‍ന്നത്.


മൈക്കലാഞ്ചലോ വൈറസ്
(Michelangelo virus)
ലോകപ്രശസ്ത ശില്പിയും ചിത്രകാരനുമായിരുന്ന മൈക്കലാഞ്ചലോയുടെ പേരില്‍ ഇറങ്ങിയ വൈറസ് ലോകമെങ്ങും ചര്‍ച്ചാ വിഷയമായി. 1991 ഏപ്രില്‍ മാസത്തില്‍ ന്യൂസിലന്‍ഡില്‍ ആണ് ഈ കുപ്രസിദ്ധ വൈറസിനെ ആദ്യമായി കണ്ടെത്തിയത്. ആരാണ് ഈ വൈറസ്സിനു പിന്നില്‍ എന്ന് വ്യക്തമല്ല എങ്കിലും മൈക്കലാഞ്ചലോയുടെ ജന്മദിനമായ മാര്‍ച് 6 നു കുഴപ്പങ്ങള്‍ ഉണ്ടാക്കുന്ന വിധത്തിലാണ് പ്രസ്തുത വൈറസ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. അക്കാലത്ത് മാധ്യമങ്ങള്‍ വളരെ പ്രാധാന്യത്തോടെയാണ് മൈക്കലാഞ്ചലോയെ അവതരിപ്പിച്ചത്. 1992 ല്‍ പ്രമുഖ ദിനപ്പത്രങ്ങളിലും ടെലിവിഷന്‍ ചാനലുകളിലും മൈക്കലാഞ്ചലോ നിറഞ്ഞുനിന്നു.

മാര്‍ച്ച് 6 ന് ഈ വിനാശകാരിയായ വൈറസ് കമ്പ്യൂട്ടറുകളെ പൂര്‍ണമായി തകര്‍ത്തു കളയും എന്ന പരക്കെയുള്ള പ്രചാരണം വലിയ പരിഭ്രാന്തി സൃഷ്ടിച്ചു. അതായത് ചില കമ്പ്യൂട്ടര്‍ നിര്‍മ്മാതാക്കള്‍ (ഇന്റല്‍ ഉള്‍പ്പെടെ) പുറത്തിറക്കിയ കമ്പ്യൂട്ടറുകളില്‍ അബദ്ധവശാല്‍ മൈക്കലാഞ്ചലോ വൈറസ് കടന്നു കൂടിയിട്ടുണ്ടെന്ന വാര്‍ത്തയാണ് പ്രചരിച്ചത്. യഥാര്‍ഥത്തില്‍ വളരെ ചുരുക്കം കമ്പ്യൂട്ടറുകളെ മാത്രമേ ഈ വൈറസ് ബാധിച്ചിട്ടുണ്ടായിരുന്നുള്ളൂ എങ്കിലും ലക്ഷക്കണക്കിനു കമ്പ്യൂട്ടറുകള്‍ മൈക്കലാഞ്ചലോയുടെ പിടിയിലാണെന്ന വാര്‍ത്ത മാധ്യമങ്ങളിലൂടെ പ്രചരിച്ചത്. പരിഭ്രാന്തരായ കമ്പ്യൂട്ടര്‍ ഉപഭോക്താക്കള്‍ ആന്റിവൈറസ് സോഫ്ട്‌വേറുകള്‍ക്കായി പരക്കംപാഞ്ഞു. പക്ഷേ, പ്രതീക്ഷിച്ചതു പോലെ അത്ര വലിയ പ്രശ്‌നങ്ങള്‍ ഒന്നുമുണ്ടാക്കാന്‍ മൈക്കലാഞ്ചലോക്കായില്ല എന്നതായിരുന്നു യാഥാര്‍ഥ്യം. ക്രമേണ മൈക്കലാഞ്ചലോയും മാധ്യമങ്ങളില്‍ നിന്ന് അപ്രത്യക്ഷമായി.


മാക്രോ വൈറസുകള്‍

തൊണ്ണൂറുകളില്‍ വൈറസ്സുകളുടെ ഒരു ചാകര തന്നെയുണ്ടായി. അതില്‍ പ്രധാനമായിരുന്നു മാക്രോ വൈറസുകള്‍. ഡോസ് എന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തില്‍ നിന്നും മാറി പിന്നീട് കൂടുതല്‍ പ്രചാരം ലഭിച്ച വിന്‍ഡോസിനെ ആണ് വൈറസുകള്‍ കൂടുതല്‍ ലക്ഷ്യമിട്ടത്. 1995 ല്‍ വിന്‍ഡോസ് 95 ഇറങ്ങിയതിനു ശേഷം വൈറസ് പ്രോഗ്രാമര്‍മാര്‍ക്ക് തിരിഞ്ഞു നോക്കേണ്ടി വന്നിട്ടില്ല. മൈക്രോസോഫ്ട് വേര്‍ഡ്, എക്‌സല്‍, പവര്‍പോയന്റ് തുടങ്ങിയ മാക്രോ സ്‌ക്രിപ്റ്റിംഗ് ഭാഷ (ഉദാഹരണം : വിഷ്വല്‍ ബേസിക്) ഉപയോഗിക്കുന്ന ഓഫീസ് അപ്ലിക്കേഷന്‍ പ്രോഗ്രാമുകളേയാണ് മാക്രോ വൈറസ്സുകള്‍ കൂടുതലായി ബാധിച്ചത്. 1997 ല്‍ കണ്ടെത്തിയ 'കണ്‍സെപ്റ്റ്' ആണ് മൈക്രോസോഫ്റ്റ് വേര്‍ഡില്‍ കടന്നു കൂടിയ ആദ്യ മാക്രോ വൈറസ്.


മെലിസ വൈറസ്
(Melissa virus)
ലോകമെമ്പാടുമുള്ള കമ്പ്യൂട്ടര്‍ ശൃംഖലകളെ ആക്രമിച്ച ഒരു മാക്രോ വൈറസ് ആയിരുന്നു മെലിസ. 1999 മാര്‍ച്ച് 29 ന് ആക്രമണം തുടങ്ങിയ മെലിസ പെട്ടന്നു തന്നെ പ്രമുഖ കോര്‍പ്പറേറ്റുകളുടെ കമ്പ്യൂട്ടര്‍ ശൃംഖലകളെ തകരാറിലാക്കി. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില്‍ നിന്നും ഈമെയിലുകളിലൂടെയാണ് അതിവേഗം മറ്റു കമ്പ്യൂട്ടറുകളിലേക്ക് മെലിസ പടര്‍ന്നത്. മുമ്പ് സൂചിപ്പിച്ച വൈറസുകളെപ്പോലെത്തന്നെ പ്രത്യേക ദുഷ്ട ഉദ്ദേശങ്ങളോടെയൊന്നുമല്ല ഉണ്ടാക്കിയതെന്നു പറയപ്പെടുന്നതെങ്കിലും, വളരെപ്പെട്ടന്ന് ഇത് കമ്പ്യൂട്ടര്‍ സെര്‍വറുകളെ ഓവര്‍ലോഡ് ആക്കി.

മൈക്രോസോഫ്ട് ഓഫീസ് അപ്ലിക്കേഷനുകളായ വേര്‍ഡിന്റേയും എക്‌സലിന്റേയും വിവിധ പതിപ്പുകളിലൂടെയാണ് മെലിസ പടര്‍ന്നത്. വേര്‍ഡ്, എക്‌സല്‍ അപ്ലിക്കേഷനുകള്‍ക്ക് സ്വയം ഈമെയില്‍ അയയ്ക്കാനുള്ള കഴിവില്ലാത്തതിനാല്‍ മൈക്രോസോഫ്ടിന്റെ തന്നെ ഡെസ്‌ക് ടോപ്പ് മെയില്‍ അപ്ലിക്കേഷനായ ഔട്ട്‌ലുക്കിലൂടെയാണ് ഒരു കമ്പ്യൂട്ടറില്‍ നിന്നും മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് മെലിസ വ്യാപിച്ചത്.

ഇന്നു നാം ഇന്റര്‍നെറ്റില്‍ കാണുന്ന ഫോറങ്ങളെപ്പോലെ തൊണ്ണൂറുകളില്‍ വളരെ പ്രചാരത്തിലുണ്ടായിരുന്ന ഒരു ഓണ്‍ലൈന്‍ ചര്‍ച്ചാ ഗ്രൂപ്പ് ആയിരുന്നു alt.SEX. ഈ ഗ്രൂപ്പിലൂടെയായിരുന്നു ആദ്യമായി മെലിസ വിളയാട്ടം ആരംഭിച്ചത്. ന്യൂ ജേഴ്‌സിയിലെ ഡേവിഡ് എല്‍ സ്മിത്ത് എന്ന പ്രോഗ്രാമര്‍ ഈ മാക്രോ വൈറസ് പ്രോഗ്രാം എഴുതി List.DOC എന്ന ഫയലില്‍ സന്നിവേശിപ്പിച്ചു. അതിനുശേഷം മോഷ്ടിച്ചെടുത്ത ഒരു അമേരിക്കന്‍ ഓണ്‍ലൈന്‍ (AOL) അക്കൗണ്ട് ഉപയോഗിച്ച് alt.SEX ഡിസ്‌കഷന്‍ ഗ്രൂപ്പിലേക്ക് പോസ്റ്റ് ചെയ്തു. കൂടുതല്‍ ആളുകളുടെ ശ്രദ്ധയാകര്‍ഷിയ്ക്കാന്‍ 80 പ്രമുഖ രതി സൈറ്റുകളിലേക്കു പ്രവേശിക്കാനുള്ള പാസ്‌വേഡുകളും ഉള്‍ക്കൊള്ളിച്ചിരുന്നു. ഈ വേര്‍ഡ് ഫയല്‍ ഡൗണ്‍ലോഡ് ചെയ്തവരുടെ കമ്പ്യൂട്ടറുകളിലെല്ലാം മെലിസ കയറിക്കൂടി. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളെല്ലാം തന്നെ പ്രസ്തുത കമ്പ്യൂട്ടറുകളിലെ ഔട്ട്‌ലുക്ക് കോണ്ടാക്റ്റ് ലിസ്റ്റില്‍ ഉള്ള 50 വിലാസങ്ങളിലേക്ക് സ്വയമേവ ഇതിന്റെ പതിപ്പുകള്‍ അയയ്ക്കുവാന്‍ തുടങ്ങി. 'Important Message from ' എന്നപേരില്‍ വൈറസ് അടങ്ങിയ വേര്‍ഡ് ഫയല്‍ അറ്റാച്ച് ചെയ്ത് ആണ് മെലിസ പ്രചരിച്ചു തുടങ്ങിയത്.

തുടര്‍ന്ന് ഔട്ട്‌ലുക്ക് ഉപയോഗിച്ചിരുന്ന ഇന്റലും മൈക്രോസോഫ്ടും അടക്കമുള്ള പ്രമുഖ കോര്‍പ്പറേറ്റ് നെറ്റ്‌വര്‍ക്കുകളെയും ആക്രമണം തുടങ്ങി മണിക്കൂറുകള്‍ക്കകം മെലിസ നിലംപരിശാക്കി. വിന്‍ഡൊസ് കമ്പ്യൂട്ടറുകളെ മാത്രമല്ല ഔട്ട്‌ലുക്ക് ഉപയോഗിച്ചിരുന്ന മാക്കിന്റോഷ് കമ്പ്യൂട്ടറുകളും മെലിസയുടെ ആക്രമണത്തിനു വിധേയമായി. അതുവരെ കണ്ടെത്തിയ ഈമെയില്‍ വഴി പരക്കുന്ന വൈറസ്സുകളില്‍ ഏറ്റവും വിനാശകാരിയായിരുന്നു മെലിസ. വാരാന്ത്യങ്ങളില്‍ ആയിരുന്നു മെലിസ കൂടുതലായി വ്യാപിച്ചത്. മെലിസയുടെ പല പതിപ്പുകളും തുടര്‍ന്ന് വരികയുണ്ടായി, അതും വ്യത്യസ്ത ആക്രമണരീതികളും സ്വഭാവങ്ങളുമായി. Melissa.A, Melissa.I, Melissa.O, Melissa.V, Melissa.U, Melissa.W, Melissa .AO തുടങ്ങിയവ അവയില്‍ ചിലതുമാത്രം.




മെലിസയുടെ പിതാവായ സ്മിത്തിനെ അദ്ദേഹം വൈറസ് അടങ്ങിയ ഫയല്‍ അയയ്ക്കാനായി മോഷ്ടിച്ചെടുത്ത അക്കൗണ്ട് പിന്‍തുടര്‍ന്ന് പിടികൂടുകയുണ്ടായി. 10 വര്‍ഷത്തെ ജയില്‍ വാസവും 5000 ഡോളര്‍ പിഴയും ലഭിച്ചു എങ്കിലും വെറും 20 മാസം മാത്രമേ ജയിലില്‍ കിടക്കേണ്ടി വന്നുള്ളൂ. മറ്റു വൈറസ് പ്രോഗ്രാമര്‍മാരെ പിടികൂടുന്നതിന് അന്വേഷണ ഏജന്‍സികളെ സഹായിക്കുന്നതിനാണ് ശിക്ഷയില്‍ ഇളവു ലഭിച്ചത്. സ്മിത്തിന്റെ സഹായത്തോടെയാണ് മറ്റൊരു പ്രമുഖ വൈറസ് ആയ 'അന്നാ കുര്‍ണ്ണിക്കോവ' തയ്യാറാക്കിയ ജാന്‍ ഡീ വിറ്റ് എന്ന വിദ്വാനെ അകത്താക്കിയത്.


അന്നാ കുര്‍ണ്ണിക്കോവ

2001 ഫെബ്രുവരിയിലാണ് മെലിസയുടെ ചുവടുപിടിച്ച് അന്നാ കുര്‍ണ്ണിക്കോവ വൈറസ് പ്രചരിക്കാന്‍ തുടങ്ങിയത്. റഷ്യന്‍ ടെന്നീസ് സുന്ദരിയായ അന്നാ കുര്‍ണ്ണിക്കോവ ഒരു തരംഗമായിരുന്ന അക്കാലത്ത് AnnaKournikova.jpg.vbs എന്ന വൈറസ് ഫയല്‍ അറ്റാച്ച്‌മെന്റായി ഈ മെയില്‍ സന്ദേശങ്ങളിലൂടെ പടര്‍ന്നു. 'Hi: Check This!' 'Here you have, ;0)' തുടങ്ങിയ തലക്കെട്ടില്‍ ആയിരുന്നു സന്ദേശങ്ങള്‍. ഫയല്‍ ഡൗണ്‍ലോഡ് ചെയ്ത് തുറക്കുമ്പോള്‍ അന്നാ കുര്‍ണ്ണിക്കോവയുടെ ചിത്രത്തിനു പകരം വൈറസ് സ്‌ക്രിപ്റ്റ് (വിഷ്വല്‍ ബേസിക്) പ്രവര്‍ത്തികുകയും തുടര്‍ന്ന് മൈക്രോസോഫ്ട് ഔട്‌ലുക്ക് വഴി മറ്റു കമ്പ്യൂട്ടറുകളിലേക്ക് പടരുകയും ചെയ്യുക എന്നതായിരുന്നു പ്രവര്‍ത്തന രീതി.






ഡച്ച് പ്രോഗ്രാമറായ ജാന്‍ ഡീ വിറ്റ് ആയിരുന്നു അന്നാ കുര്‍ണ്ണിക്കോവ വൈറസ്സിന്റെ ശ്രുഷ്ടാവ്. അന്നു പ്രചാരത്തിലുണ്ടായിരുന്ന ഒരു പ്രമുഖ വിഷ്വല്‍ ബേസിക് വേം ജനറേറ്റര്‍ പ്രോഗ്രാം ഉപയോഗിച്ചാണ് ജാന്‍ ഡീ വിറ്റ് ഈ വൈറസ് തയാറാക്കിയത് പക്ഷേ വൈറസിന്റെ ഒരു ഇന്റര്‍നെറ്റ് ഡിസ്‌കഷന്‍ ഗ്രൂപ്പിലേക്ക് കടത്തിവിട്ടതിനു ശേഷമാണു അദ്ദേഹത്തിനു താന്‍ ചെയ്ത തെറ്റിനെക്കുറിച്ച് അവബോധം ഉണ്ടായത്. അധികം വൈകാതെ തന്നെ പൊലീസിനു കീഴടങ്ങി. 2001 സെപ്റ്റംബര്‍ 21 ന് അദ്ദേഹം അറസ്റ്റിലാവുകയും 150 മണിക്കൂര്‍ സാമൂഹ്യ സേവനം ശിക്ഷയായി ലഭിയ്ക്കുകയും ചെയ്തു. മെലിസാ വൈറസ്സിന്റെ സ്രുഷ്ടാവായ സ്മിത്തില്‍ നിന്നും ലഭിച്ച വിവരങ്ങളുടെ അടിസ്ഥാനത്തിലായിരുന്നു എഫ് ബി ഐ, ജാന്‍ ഡീ വിറ്റിലേക്ക് എത്തിയത് എന്നും പറയപ്പെടുന്നു. മാത്രമല്ല അന്നാ കുര്‍ണ്ണിക്കോവാ വൈറസ്സില്‍ തന്റെ ഇരട്ടപ്പേരായ 'ഛിഠവലഎഹ്യ' എന്ന വാക്ക് ഉള്‍ക്കോള്ളിക്കുക എന്ന ഒരു വന്‍മണ്ടത്തരവും ജാന്‍ ഡീ വിറ്റ് ചെയ്തുവച്ചിരുന്നു. അതേപേരില്‍ ടെന്നീസുമായി ബന്ധപ്പെട്ട ഒരു വെബ്‌സൈറ്റും അദ്ദേഹത്തിന് ഉണ്ടായിരുന്നു. ഇതെല്ലാം അന്വേഷണ ഉദ്യോഗസ്ഥരുടെ ജോലി കൂടുതല്‍ എളുപ്പമാക്കി. മെലിസയുടേതു പോലെ വന്‍ വിനാശകാരിയല്ലാതിരുന്നതിനാലും മനപ്പൂര്‍വ്വമല്ലാത്ത കുറ്റം ആയിരുന്നതിനാലും ആണ് ശിക്ഷ സാമൂഹ്യസേവനത്തില്‍ ഒതുങ്ങിയത്.


പുതിയ തലമുറയിലെ കമ്പ്യൂട്ടര്‍ വൈറസ്സുകള്‍

രണ്ടായിരാമാണ്ടില്‍ കമ്പ്യൂട്ടര്‍ ഇന്റെര്‍നെറ്റ് ടെക്‌നോളജിയില്‍ ഒരു വന്‍ കുതിച്ചുചാട്ടം ആണ് ഉണ്ടായത്. ആദ്യകാലങ്ങളില്‍ തമാശയ്ക്കും പരീക്ഷണങ്ങള്‍ക്കും പ്രശസ്തിക്കും വേണ്ടിയായിരുന്നു വൈറസുകള്‍ നിര്‍മ്മിയ്ക്കപ്പെട്ടതെങ്കില്‍, പിന്നീട് ഇന്റര്‍നെറ്റിന്റെ വളര്‍ച്ചയോടെ അത് സാമ്പത്തിക- കച്ചവട -രാഷ്ട്രീയ -സൈനിക താത്പര്യങ്ങള്‍ക്കു വേണ്ടിയാകുന്ന കാഴ്ചയാണ് കാണാന്‍ കഴിയുന്നത്. ഇത്തരത്തില്‍ വിനാശം വിതച്ച പുതു തലമുറ വൈറസുകള്‍, മറ്റു ദുഷ്ട പ്രോഗ്രാമുകള്‍, വൈറസുകളുടെ പ്രവര്‍ത്തന രീതികള്‍, ആന്റീ വൈറസ് പ്രോഗ്രാമുകള്‍, ഫയര്‍ വാളുകള്‍, മുന്‍കരുതലുകള്‍ തുടങ്ങിയ വിവരങ്ങള്‍ തുടര്‍ന്നുള്ള ഭാഗങ്ങളില്‍...