Thursday, August 11, 2011
Geethanjali
Where the mind is without fear and the head is held high
Where knowledge is free
Where the world has not been broken up into fragments
By narrow domestic walls
Where words come out from the depth of truth
Where tireless striving stretches its arms towards perfection
Where the clear stream of reason has not lost its way
Into the dreary desert sand of dead habit
Where the mind is led forward by thee
Into ever-widening thought and action
Into that heaven of freedom, my Father, let my country awake.
- Rabindranath Tagore, Gitanjali, 1912
Labels:
1912,
Geethanjali,
Gitanjali,
India,
indian independence,
Rabindranath Tagore,
tagore
Wednesday, August 10, 2011
How to Prevent Cyber Intrusions in Computer Networks
1. Deploy a Host Intrusion Detection System (HIDS) to help block and identify common attacks.
2. Use an application proxy in front of web servers to filter out malicious requests.
3. Ensure that the "allow URL_fopen" is disabled on the web server to help limit PHP vulnerabilities from remote file inclusion attacks.
4. Limit the use of dynamic SQL code by using prepared statements, queries with parameters, or stored procedures whenever possible. Information on SQL injections is available at .
5. Follow the best practices for secure coding and input validation; use the secure coding guidelines available at: and .
6. Review US-CERT documentation regarding distributed denial-of-service attacks: and .
7. Disable active scripting support in email attachments unless required to perform daily duties.
8. Consider adding the following measures to your password and account protection plan.Use a two factor authentication method for accessing privileged root level accounts.
9. Use minimum password length of 15 characters for administrator accounts.
10. Require the use of alphanumeric passwords and symbols.
11. Enable password history limits to prevent the reuse of previous passwords.
12. Prevent the use of personal information as password such as phone numbers and dates of birth.
13. Require recurring password changes every 60-90 days.
14. Deploy NTLMv2 as the minimum authentication method and disable the use of LAN Managed passwords.
15. Use minimum password length of 8 characters for standard users.
16. Disable local machine credential caching if not required through the use of Group Policy Object (GPO). For more information on this topic see Microsoft Support articles 306992 and 555631.
17. Deploy a secure password storage policy that provides password encryption.
18. If an administrator account is compromised, change the password immediately to prevent continued exploitation. Changes to administrator account passwords should only be made from systems that are verified to be clean and free from malware.
19. Implement guidance and policy to restrict the use of personal equipment for processing or accessing official data or systems (e.g., working from home or using a personal device while at the office).
20. Develop policies to carefully limit the use of all removable media devices, except where there is a documented valid business case for its use. These business cases should be approved by the organization with guidelines for there use.
21. Implement guidance and policies to limit the use of social networking services at work, such as personal email, instant messaging, Facebook, Twitter, etc., except where there is a valid approved business case for its use.
22. Adhere to network security best practices. See for more information.
23. Implement recurrent training to educate users about the dangers involved in opening unsolicited emails and clicking on links or attachments from unknown sources. Refer to NIST SP 800-50 for additional guidance.
24. Require users to complete the agency's "acceptable use policy" training course (to include social engineering sites and non-work related uses) on a recurring basis.
25. Ensure that all systems have up-to-date patches from reliable sources. Remember to scan or hash validate for viruses or modifications as part of the update process.
2. Use an application proxy in front of web servers to filter out malicious requests.
3. Ensure that the "allow URL_fopen" is disabled on the web server to help limit PHP vulnerabilities from remote file inclusion attacks.
4. Limit the use of dynamic SQL code by using prepared statements, queries with parameters, or stored procedures whenever possible. Information on SQL injections is available at .
5. Follow the best practices for secure coding and input validation; use the secure coding guidelines available at: and .
6. Review US-CERT documentation regarding distributed denial-of-service attacks: and .
7. Disable active scripting support in email attachments unless required to perform daily duties.
8. Consider adding the following measures to your password and account protection plan.Use a two factor authentication method for accessing privileged root level accounts.
9. Use minimum password length of 15 characters for administrator accounts.
10. Require the use of alphanumeric passwords and symbols.
11. Enable password history limits to prevent the reuse of previous passwords.
12. Prevent the use of personal information as password such as phone numbers and dates of birth.
13. Require recurring password changes every 60-90 days.
14. Deploy NTLMv2 as the minimum authentication method and disable the use of LAN Managed passwords.
15. Use minimum password length of 8 characters for standard users.
16. Disable local machine credential caching if not required through the use of Group Policy Object (GPO). For more information on this topic see Microsoft Support articles 306992 and 555631.
17. Deploy a secure password storage policy that provides password encryption.
18. If an administrator account is compromised, change the password immediately to prevent continued exploitation. Changes to administrator account passwords should only be made from systems that are verified to be clean and free from malware.
19. Implement guidance and policy to restrict the use of personal equipment for processing or accessing official data or systems (e.g., working from home or using a personal device while at the office).
20. Develop policies to carefully limit the use of all removable media devices, except where there is a documented valid business case for its use. These business cases should be approved by the organization with guidelines for there use.
21. Implement guidance and policies to limit the use of social networking services at work, such as personal email, instant messaging, Facebook, Twitter, etc., except where there is a valid approved business case for its use.
22. Adhere to network security best practices. See for more information.
23. Implement recurrent training to educate users about the dangers involved in opening unsolicited emails and clicking on links or attachments from unknown sources. Refer to NIST SP 800-50 for additional guidance.
24. Require users to complete the agency's "acceptable use policy" training course (to include social engineering sites and non-work related uses) on a recurring basis.
25. Ensure that all systems have up-to-date patches from reliable sources. Remember to scan or hash validate for viruses or modifications as part of the update process.
Wednesday, July 6, 2011
Monsoon Driving Tips
Here are some tips on how to enjoy the rains to the fullest in your car without inviting its pitfalls.
Checking the car
1. Start with the basics. Check the general condition of your car. Pay close attention to your the tyres, brakes and wipers (an often neglected accessory but which is critical in the rains. Good visibility largely depends on the quality of the wipers). Replace if you have the slightest doubt.
2. Your tyres must have enough tread left (at least 2 - 3 mm). The quality of tyres is critical to the handling, performance and grip of your vehicle. They should not be either over or under inflated. It is wise to keep to the manufacturer's recommendations, even if your mechanic tells you otherwise. They are usually arrived at after days and weeks of testing before the vehicle is launched. Trust the car maker's judgement.
3. Ensure that your headlight beams are focussed optimally. Ensure that all other lights, especially the parking lights are functioning as they should.
4. Another neglected item is the foot pedals. Mostly the runner covers are worn out or totally missing. Change/replace them at once. In the rains, a slip while braking or changing gears because of wet footwear could prove costly or even dangerous.
5. Many cars have their drain hole plug missing. Replace them at once. Missing or loose drain-hole rubber plugs will result in water seeping into the passenger compartment even it is not raining too heavily.
6. Like the windshield wiper, keep the windshield clean and the washer fluid topped up at all times. Using a newspaper to clean your windshield works wonders. Some also suggest wiping the glass with tobacco (your cigarettes could come in handy?!). Avoid using low quality cleaners on the windshield, as they leave marks behinds and can get into the scratches on the screen and distort and reduce your visibility.
7. Check the insulation of your car - rubber beadings on the doors and windows. If they appear loose or damaged tighten or change them. The condition of the beadings is crucial as they stop the rain from getting into the car, preventing rust and short-circuits.
8. Another hugely neglected item in a car's kit is safety tools - first-aid, basic medicines, torches, and umbrella etc.
9. Wet mats or upholstery can result in smelly interiors. Go in for a quality air freshener. The type that is slotted on to the air con vents is effective and convenient. But make sure that they do not break the plastic of the air vent. Going in for natural fragrance like sandalwood-based fresheners are also a good choice. But avoid strong fragrances, as they can put-off people with allergies.
On the road
10. Contrary to popular notion, the first rains make road surfaces more slippery than water logged roads. And, cement surfaces tend to be more slippery than tar roads. In moderate to heavy rains you can be the victim of 'aqua-planing' - a thin film of water between the surface and the tyre of your car. Any sudden manoeuvre by you can cause skidding of the vehicle in such a situation can be treacherous and dangerous.
11. Drive by the gear. Drive steadily and in gear lower than you would normally do so that you ensure more control and traction with the surface, as the engine also acts as a brake.
12. Maintain at least twice the distance between you and the car in the front, as braking distances are dramatically lengthened in wet surfaces.
13. Avoid the temptation to select the high beam in the rains, especially if there is mist or fog. Rather than increasing visibility it may actually increase the glare, especially for the oncoming traffic.
14. Avoid driving on painted surfaces on the road like the yellow lines and the divider lines as painted surfaces have substantially reduced traction.
15. Always attempt to drive on the central lane, if you are on a three lane road. Especially on the highways, as it will give you some space to manoeuvre in case of an emergency. Plus the extreme lanes usually are subject to water logging.
16. Always treat a puddle as a hole, a hazard. No knowing what is under the puddle; for all you know it could be a drain hole or a substantial pothole on the road. Enter the puddle with extreme caution and very slowly. In most cases, try to drive around the puddle.
17. Another thing which is mandatory for the Indian roads, especially the highways. Treat a truck in front with extreme caution. Countless accidents have happened when otherwise cautious drivers slammed into stationary trucks on the highway, as there were no indications that the truck was stationary. No warning lights, no hazard signs, no nothing. Most trucks in India don't even have their stop lights functioning. At high speeds it is well nigh impossible to tell a standing truck from a moving one.
18. Once you are through a puddle, do not assume that everything is back to normal. Select the lowest gear, slip the clutch, and rev hard. This is to enable the gases in the exhaust to be pushed out. Keep revving till you are sure that engine would not stall. If the car does stall, do not try to start again. You need to park and first ensure that water has not entered air intake or the exhaust. Otherwise, it will result in a 'hydrolock'.
19. As importantly, once out of water, pump your brakes steadily till you feel that all the water has been dried from the brake discs or drums. Do not, repeat do not, attempt to drive if you get even a fleeting feeling that the brakes are not functioning. Don't try heroics like trying to dry the brakes on the move. Braking and finding that they are not engaging is a sinking feeling, felt to be believed.
20. If the rain is pelting, have patience, don't overtake needlessly or use your horns excessively. The vehicle in front may be slow, not because the driver is a retard, but an experienced one - who knows how rains and waterlogged road surfaces have dramatically different dynamics than on a dry surface. So be patient.
Checking the car
1. Start with the basics. Check the general condition of your car. Pay close attention to your the tyres, brakes and wipers (an often neglected accessory but which is critical in the rains. Good visibility largely depends on the quality of the wipers). Replace if you have the slightest doubt.
2. Your tyres must have enough tread left (at least 2 - 3 mm). The quality of tyres is critical to the handling, performance and grip of your vehicle. They should not be either over or under inflated. It is wise to keep to the manufacturer's recommendations, even if your mechanic tells you otherwise. They are usually arrived at after days and weeks of testing before the vehicle is launched. Trust the car maker's judgement.
3. Ensure that your headlight beams are focussed optimally. Ensure that all other lights, especially the parking lights are functioning as they should.
4. Another neglected item is the foot pedals. Mostly the runner covers are worn out or totally missing. Change/replace them at once. In the rains, a slip while braking or changing gears because of wet footwear could prove costly or even dangerous.
5. Many cars have their drain hole plug missing. Replace them at once. Missing or loose drain-hole rubber plugs will result in water seeping into the passenger compartment even it is not raining too heavily.
6. Like the windshield wiper, keep the windshield clean and the washer fluid topped up at all times. Using a newspaper to clean your windshield works wonders. Some also suggest wiping the glass with tobacco (your cigarettes could come in handy?!). Avoid using low quality cleaners on the windshield, as they leave marks behinds and can get into the scratches on the screen and distort and reduce your visibility.
7. Check the insulation of your car - rubber beadings on the doors and windows. If they appear loose or damaged tighten or change them. The condition of the beadings is crucial as they stop the rain from getting into the car, preventing rust and short-circuits.
8. Another hugely neglected item in a car's kit is safety tools - first-aid, basic medicines, torches, and umbrella etc.
9. Wet mats or upholstery can result in smelly interiors. Go in for a quality air freshener. The type that is slotted on to the air con vents is effective and convenient. But make sure that they do not break the plastic of the air vent. Going in for natural fragrance like sandalwood-based fresheners are also a good choice. But avoid strong fragrances, as they can put-off people with allergies.
On the road
10. Contrary to popular notion, the first rains make road surfaces more slippery than water logged roads. And, cement surfaces tend to be more slippery than tar roads. In moderate to heavy rains you can be the victim of 'aqua-planing' - a thin film of water between the surface and the tyre of your car. Any sudden manoeuvre by you can cause skidding of the vehicle in such a situation can be treacherous and dangerous.
11. Drive by the gear. Drive steadily and in gear lower than you would normally do so that you ensure more control and traction with the surface, as the engine also acts as a brake.
12. Maintain at least twice the distance between you and the car in the front, as braking distances are dramatically lengthened in wet surfaces.
13. Avoid the temptation to select the high beam in the rains, especially if there is mist or fog. Rather than increasing visibility it may actually increase the glare, especially for the oncoming traffic.
14. Avoid driving on painted surfaces on the road like the yellow lines and the divider lines as painted surfaces have substantially reduced traction.
15. Always attempt to drive on the central lane, if you are on a three lane road. Especially on the highways, as it will give you some space to manoeuvre in case of an emergency. Plus the extreme lanes usually are subject to water logging.
16. Always treat a puddle as a hole, a hazard. No knowing what is under the puddle; for all you know it could be a drain hole or a substantial pothole on the road. Enter the puddle with extreme caution and very slowly. In most cases, try to drive around the puddle.
17. Another thing which is mandatory for the Indian roads, especially the highways. Treat a truck in front with extreme caution. Countless accidents have happened when otherwise cautious drivers slammed into stationary trucks on the highway, as there were no indications that the truck was stationary. No warning lights, no hazard signs, no nothing. Most trucks in India don't even have their stop lights functioning. At high speeds it is well nigh impossible to tell a standing truck from a moving one.
18. Once you are through a puddle, do not assume that everything is back to normal. Select the lowest gear, slip the clutch, and rev hard. This is to enable the gases in the exhaust to be pushed out. Keep revving till you are sure that engine would not stall. If the car does stall, do not try to start again. You need to park and first ensure that water has not entered air intake or the exhaust. Otherwise, it will result in a 'hydrolock'.
19. As importantly, once out of water, pump your brakes steadily till you feel that all the water has been dried from the brake discs or drums. Do not, repeat do not, attempt to drive if you get even a fleeting feeling that the brakes are not functioning. Don't try heroics like trying to dry the brakes on the move. Braking and finding that they are not engaging is a sinking feeling, felt to be believed.
20. If the rain is pelting, have patience, don't overtake needlessly or use your horns excessively. The vehicle in front may be slow, not because the driver is a retard, but an experienced one - who knows how rains and waterlogged road surfaces have dramatically different dynamics than on a dry surface. So be patient.
Thursday, June 16, 2011
Virus vs Antivirus -The War Never Ends IV
വൈറസുകളുടെ ചരിത്രം പരിശോധിച്ചാല് മനസ്സിലാവുന്ന പ്രധാന വസ്തുത മിക്ക കമ്പ്യൂട്ടര് വൈറസുകളും മൈക്രോസോഫ്റ്റ് വിന്ഡോസിനെ ലക്ഷ്യമാക്കി നിര്മിക്കപ്പെട്ടവയാണ്. മറ്റു പ്രധാന ഒപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളായ ലിനക്സിനെയും മാക്കിനെയും ഗുരുതരമായി ബാധിക്കപ്പെട്ട ഒരു വൈറസുപോലും കണ്ടെത്തിയിട്ടില്ല.
വൈറസുകള് എന്തുകൊണ്ട് വിന്ഡോസിനെ കൂടുതല് ലക്ഷ്യമാക്കുന്നു?
ഏറ്റവുമധികം പ്രചാരമുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റം. വൈറസ് പ്രോഗ്രാമര്മാര് വിന്ഡോസിനെ ലക്ഷ്യമാക്കുന്നതിനു പ്രധാന കാരണങ്ങളില് ഒന്നായി ചൂണ്ടിക്കാണിക്കപ്പെടുന്നത്, വിന്ഡോസിന് മറ്റു ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളേക്കാള് പതിന്മടങ്ങുള്ള പ്രചാരമുണ്ട് എന്നതാണ്.
ഗ്രാഫ് കടപ്പാട്: വിക്കിമീഡിയ
2011 മാര്ച്ചിലെ കണക്കനുസരിച്ച് 80 ശതമാനത്തില് കൂടുതല് പേരും ഉപയോഗിക്കുന്നത് മൈക്രോസോഫ്റ്റ് വിന്ഡോസിന്റെ പതിപ്പുകളാണ്. അതുകൊണ്ടു തന്നെ വിന്ഡോസിനെ ലക്ഷ്യമാക്കി വൈറസുകള് നിര്മിക്കുന്നതാണ് കൂടുതല് 'ലാഭകരം'! ഇതു ഒരു വാദത്തിനു വേണ്ടി പറയാമെങ്കിലും വിന്ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലുള്ള ഘടനാപരമായ കുഴപ്പങ്ങളാണ് വൈറസ് പ്രോഗ്രാമര്മാരുടെ ജോലി കൂടുതല് എളുപ്പമാക്കുന്നത് എന്നാണ് വിലയിരുത്തല്.
വിന്ഡോസ് നിര്മിക്കപ്പെട്ടതുതന്നെ വ്യക്ത്യാധിഷ്ഠിത ഉപയോഗത്തിനു ഊന്നല് നല്കിയായിരുന്നു. സുരക്ഷയ്ക്കുപരിയായി ഉപയോഗക്രമത്തിനാണ് വിന്ഡോസ് പ്രാധാന്യം നല്കിയത്. അതുകൊണ്ടു തന്നെ കമ്പ്യൂട്ടര് ഉപയോക്താക്കള്ക്ക് തങ്ങള് ഒരു പ്രോഗ്രാം തുറക്കുമ്പൊഴോ പകര്ത്തുമ്പൊഴോ യഥാര്ത്ഥത്തില് പിന്നാമ്പുറത്ത് എന്താണ് നടക്കുന്നതെന്ന് ഒരിക്കലും അറിയാന് കഴിയുന്നില്ല. മാത്രമല്ല മിക്കവാറും എല്ലാ വിന്ഡോസ് ഉപയോക്താക്കളും അഡ്മിന്സ്ട്രേറ്റര് അക്കൗണ്ടോ, അല്ലെങ്കില് അഡ്മിനിസ്ട്രേറ്റര് ആനുകൂല്യമുള്ള അക്കൗണ്ടുകളോ ഉപയോഗിച്ചാണ് കമ്പ്യൂട്ടറുകള് പ്രവര്ത്തിപ്പിക്കുന്നത്. മാത്രമല്ല, പലപ്പോഴും 'അഡ്മിനിസ്ട്രേറ്റര്' എന്ന സൂപ്പര് യൂസറിന് പാസ്വേഡ് നല്കാറും ഇല്ല.
അഡ്മിനിസ്ട്രേറ്റര്ക്ക് പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യാമെങ്കില് വൈറസും ഇന്സ്റ്റാള് ചെയ്യാമല്ലോ. പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യുന്നത് അറിഞ്ഞുകൊണ്ടാണെങ്കില് വൈറസ് ഇന്സ്റ്റാള് ചെയ്യപ്പെടുന്നത് അറിയാതെയായിരിക്കും എന്ന ഒരു വ്യത്യാസമേയുള്ളൂ. കഴിഞ്ഞ ഭാഗങ്ങളില് പ്രതിപാദിച്ച ആദ്യകാല വൈറസ്സുകളില് മിക്കവയും പടര്ന്നത് ഈമെയില് അറ്റാച്ച്മെന്റുകള് വഴിയായിരുന്നു. അതായത് ഉപയോക്താക്കളെ കബളിപ്പിച്ച് അവരുടെ പൂര്ണ അനുവാദത്തോടെത്തന്നെ വൈറസുകള് കമ്പ്യൂട്ടറുകളിലേക്ക് ഇന്സ്റ്റാള് ചെയ്യപ്പെടുന്നു. പക്ഷേ, ഇന്ന് അറ്റാച്ച്മെന്റുകളായി ഇത്തരം പ്രോഗ്രാമുകള് അയയ്ക്കാന് കഴിയാത്തതിനാല് ഇത്തരം ഭീഷണി അധികം വിലപ്പോകാറില്ല.
പല വിന്ഡോസ് വൈറസുകളും ഉപയോക്താക്കളുടെ അജ്ഞതയും അശ്രദ്ധയും മുതലെടുത്താണ് കടന്നു കൂടൂന്നതെങ്കിലും, പല വൈറസുകലും വിന്ഡോസിലെ സുരക്ഷാ പഴുതുകള് മുതലെടുക്കുന്നു. ഏതു ജോലി ചെയ്യുന്നതിനും അല്പ്പസ്വല്പ്പം പരിചയവും അനുഭവജ്ഞാനവും ഒക്കെ വേണം. അതില്ലാതെ ചെയ്യുന്ന ജോലികളില് കുഴപ്പങ്ങളും അപകടങ്ങളും സ്വാഭാവികം. വിന്ഡോസ് ഒരു 'റെഡി ടൂ യൂസ്' ഓപ്പറേറ്റിംഗ് സിസ്റ്റമാണ്. പ്രത്യേകിച്ച് വലിയ കമ്പ്യൂട്ടര് പരിജ്ഞാനമൊന്നും ഇല്ലാതെത്തന്നെ ഏതൊരാള്ക്കും വിന്ഡോസില് കയ്യാങ്കളികള് നടത്താന് കഴിയും. ഏതു കുട്ടിക്കും ഉപയോഗിക്കാന് കഴിയത്തക്ക വിധം ലളിതമായ ഗ്രാഫിക്കല് യൂസര് ഇന്റര്ഫേസാണ് വിന്ഡോസിനെ ഇത്ര ജനപ്രിയമാക്കിയത്.
വിന്ഡോസ് പതിപ്പുകള്
വിന്ഡോസ് 95 നും വിന്ഡോസ് 7 നും ഇടയ്ക്ക് മൈക്രോസോഫ്റ്റ് അനേകം പതിപ്പുകള് ഇറക്കി. ഇവയില് മിക്കതും മുന്പതിപ്പുകളുടെ തുടര്ച്ചയും മുന്പതിപ്പുകളില് ഉപയോഗിച്ചിരുന്ന പ്രോഗ്രാമുകള് തുടര്ന്ന് ഉപയോഗിക്കാന് കഴിയുന്നവയും ആയിരുന്നു. വിപണി നഷ്ടപ്പെടാതിരിക്കാനും പുതിയ പതിപ്പുകള്ക്ക് കൂടൂതല് പ്രചാരം ലഭിക്കാനും വേണ്ടിയാണെന്ന് പറയാമെങ്കിലും ഇതുമൂലമുണ്ടായിട്ടുള്ള സുരക്ഷാ പഴുതുകള് ചില്ലറയല്ല. 'വിന്ഡോസ് വിസ്ത'യ്ക്കു ശേഷമാണ് മൈക്രോസോഫ്റ്റ് കളം മാറ്റിച്ചവിട്ടാന് തുടങ്ങിയത്.
വിന്ഡോസ് അഡ്മിനിസ്ട്രേറ്റര് യൂസര്
ഒരു വിന്ഡോസ് കമ്പ്യൂട്ടറില് എന്ത് കയ്യാങ്കളിയും നടത്താന് അവകാശവും അധികാരവും ഉള്ള യൂസര് ആണ് അഡ്മിനിസ്ട്രേറ്റര്. എല്ലാ വിന്ഡോസ് കമ്പ്യൂട്ടറുകളിലും 'അഡ്മിന്സ്ട്രേറ്റര്' എന്ന പേരിലുള്ള ഒരു യൂസറും, 'അഡ്മിനിസ്ട്രേറ്റര്' അധികാരങ്ങള് പകര്ന്നു കിട്ടിയ ചുരുങ്ങിയ ഒരു യൂസറുമെങ്കിലും ഉണ്ടായിരിക്കും. അതായത് വിന്ഡോസ് ഇന്സ്റ്റാള് ചെയ്യുന്ന അവസരത്തില് തന്നെ ആദ്യം നല്കുന്ന പേരില് അഡ്മിനിസ്ട്രേറ്റര് അധികാരങ്ങളുള്ള ഒരു അക്കൗണ്ട് സൃഷ്ടിക്കപ്പെടുന്നു. അഡ്മിനിസ്ട്രേറ്റര്ക്കോ അഡ്മിനിസ്ട്രേറ്റര് യൂസര്ക്കോ പാസ്വേഡ് വേണം എന്ന നിര്ബന്ധമൊന്നും വിന്ഡോസിലില്ല. വിന്ഡോസ് ഉപയോഗിക്കുന്ന കമ്പ്യൂട്ടറുകളില് അധികവും ഇത്തരത്തില് അഡ്മിനിസ്ട്രേറ്റര് യൂസര് അക്കൗണ്ട് പാസ്വേഡ് ഇല്ലാതെ കിടക്കുകയാണ് പതിവ്. വര്ഷങ്ങളേറെയായിട്ടും അനേകം പതിപ്പുകള് ഇറക്കിയിട്ടും മൈക്രോസോഫ്റ്റ് ഇതില് മാറ്റങ്ങളൊന്നും വരുത്തിയിട്ടില്ല.
ലോകത്ത് ഏറ്റവുമധികം പ്രചാരം നേടിയ വിന്ഡോസ് പതിപ്പായ എക്സ്പി തന്നെയായിരുന്നു ഏറ്റവും കൂടുതല് വൈറസ് ആക്രമണങ്ങള്ക്ക് വിധേയമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും. ഇതില് നിന്നും പാഠങ്ങള് ഉള്ക്കൊണ്ട മൈക്രോസോഫ്റ്റ് തങ്ങളുടെ അടുത്ത പതിപ്പായ വിസ്തയില് സുരക്ഷയ്ക്ക് മുന്ഗണന നല്കുകയുണ്ടായി. പക്ഷേ വിന്ഡോസ് എക്സ്പി ഉപയോഗിച്ചു ശീലിച്ചവര്ക്ക് അതത്ര ദഹിക്കുകയുണ്ടായില്ല. 'യൂസര് അക്കൗണ്ട് കണ്ട്രോള്' എന്ന പേരില് ഒരു പോപ്പപ് സിസ്റ്റം വഴി ഉപയോക്താക്കളെ വെറുപ്പിക്കാന് മാത്രമേ ഇതിനു കഴിഞ്ഞുള്ളു. അതായത് ഏതു പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യുന്നതിനു മുന്പും കമ്പ്യൂട്ടര് സെറ്റിംഗുകളില് മാറ്റങ്ങള് വരുത്തുന്നതിനു മുന്പും അത് ഉറപ്പു വരുത്തുന്നതിനായി ഒരു പോപ്പപ് ബോക്സ് പ്രത്യക്ഷപ്പെടുന്നു. അഡ്മിനിസ്ട്രേറ്ററോ അഥവാ അഡ്മിനിസ്ട്രേറ്റര് ആനുകൂല്യമില്ലാത്ത യൂസറോ ആണ് ഉപയോഗിക്കുന്നതെങ്കില് അഡ്മിനിസ്ട്രേറ്റര് പാസ്വേഡ് നല്കേണ്ടത് അനിവാര്യമായി വരുന്നു. പക്ഷേ, പലരും ഈ ഫീച്ചര് ഡിസേബിള് ചെയ്യുകയാണുണ്ടായത്. വിന്ഡോസ് എക്സ്പി വര്ഷങ്ങളായി ശീലമാക്കിയവര്ക്ക് അധികമായി വേണ്ടിവരുന്ന ഒരു 'ക്ലിക്കും' പാസ്വേഡ് ഉപയോഗവും ഒന്നും അത്ര എളുപ്പത്തില് ദഹിക്കുന്നതായിരുന്നില്ല.
മാത്രമല്ല സുരക്ഷ അടിസ്ഥാനമാക്കിപ്പറഞ്ഞാലും യു എ സി അത്ര ഫലപ്രദം ആയിരുന്നില്ല. കാരണം ഒരു സാധാരണ വിന്ഡോസ് ഉപയോക്താവിന് ഭീഷണികളെ തിരിച്ചറിയാന് ആകുന്നില്ല എന്നതു തന്നെയാണ്. ഒരു ഉദാഹരണത്തിലൂടെ വ്യക്തമാക്കാം. നിങ്ങള് സൗജന്യമായി ലഭിക്കുന്ന ഒരു സ്ക്രീന് സേവറിനായി 'free screen saver' എന്ന് ഗൂഗിളില് പരതുന്നു. അപ്പോള് ലഭിച്ചേക്കാവുന്ന ലിങ്കില് അമര്ത്തി ഒരു സൈറ്റിലേക്കെത്തുന്നു തുടര്ന്ന് പ്രസ്തുത സൈറ്റില് നിന്നും സ്ക്രീന് സേവര് എന്ന പേരില് കിട്ടുന്ന സോഫ്ട്വേര് ഇന്സ്റ്റാള് ചെയ്യുന്നു. ഈ അവസരത്തിലും വിന്ഡോസ് മുന്നറിയിപ്പുകള് ഒക്കെ നല്കിയേക്കാം. പക്ഷേ അതൊക്കെ മറികടന്ന് അഡ്മിനിസ്ട്രേറ്റര് പാസ്വേഡും നല്കി ഇന്സ്റ്റാള് ചെയ്താലോ? മിക്കവാറും സന്ദര്ഭങ്ങളില് ഇതു തന്നെയാണ് സംഭവിക്കാറ്. സ്ക്രീന് സേവര് എന്ന പേരില് കിട്ടിയ സോഫ്ട്വേര് ഒരുപക്ഷേ വൈറസ് ആയേക്കാം. വിന്ഡോസിലെ പ്രോഗ്രാമുകള് .exe. .scr. .com തുടങ്ങിയ എക്സ്റ്റന്ഷനുകളില് അവസാനിക്കുന്നവയാണ് ഇവയുടെ ഇന്സ്റ്റലേഷനാണെങ്കിലോ വിരല് ഞൊടിക്കുന്നതിനേക്കാള് എളുപ്പവും. 'Next', 'Next' ബട്ടനുകള് തുടരെത്തുടരെ അമര്ത്തി പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യുമ്പോള് മിക്കവാറും വിന്ഡോസ് ഉപയോക്താക്കള് മുന്നറിയിപ്പുകള് ഒന്നും ശ്രദ്ധിക്കാറില്ല എന്നതാണ് വാസ്തവം.
വിന്ഡോസിന്റെ സോഴ്സ് കോഡ് പരസ്യമല്ല. വിന്ഡോസ് അടിസ്ഥാനമാക്കിയുള്ള പ്രോഗ്രാമുകള് ഉണ്ടാക്കാനുള്ള വിവരങ്ങള് മാത്രമേ ലഭ്യമായുള്ളു. സുരക്ഷാപഴുതുകള് പരിശോധിക്കുന്നതും അവ അടയ്ക്കുന്നതും മൈക്രോസോഫ്റ്റിന്റെ തൊഴിലാളികള് ആണ്. ഇവരുടെ എണ്ണം താരതമ്യേന കുറവായതിനാല് ഇതിനായി കൂടൂതല് കാലതാമസം എടുക്കുന്നു.
വിന്ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തില് അനേകം പ്രോഗ്രാമുകള് പരസ്പരം ബന്ധപ്പെട്ടു പ്രവര്ത്തിക്കുന്നവയാണ്. അതിനാല് ഇതില് ഏതെങ്കിലും ഒന്നിലുള്ള സുരക്ഷാ പിഴവുകള് മറ്റുള്ളവയേയും ഗുരുതരമായി ബാധിക്കുന്നു. ആദ്യകാലങ്ങളില് ലോകത്തെമ്പാടുമുള്ള വിന്ഡോസ് കമ്പ്യൂട്ടറുകളിലേയ്ക്കുള്ള വൈറസ് സംക്രമണത്തിന്റെ ഒരു മുഖ്യ കാരണമായി പ്രവര്ത്തിച്ചത് വിന്ഡോസ് ഡെസ്ക്ടോപ് ഈമെയില് സോഫ്ട്വേറുകളായ ഔട്ലുക് എക്സ്പ്രസ്, ഔട്ലുക് തുടങ്ങിയവയില് സുരക്ഷാപാളിച്ചകള് ആയിരുന്നു. അതായത് ഇവയുടെ മുന് പതിപ്പുകളിലൂടെ എക്സിക്യൂട്ടബിള് ഫയലുകള് അറ്റാച്ചുചെയ്ത് ഈമെയിലായി അയയ്ക്കാന് കഴിയുമായിരുന്നു. ഇപ്പോള് ഇത് തടയപ്പെട്ടിരിക്കുന്നു എങ്കിലും ചില വൈറസുകള് ഇതിനെയും ചില പഴുതുകളിലൂടെ മറികടക്കാറുണ്ട്.
വിന്ഡോസ് അപ്ഡേറ്റുകള്
വിന്ഡോസിലെ സുരക്ഷാപഴുതുകള് അടയ്ക്കാനായി സമയാസമയങ്ങളില് സുരക്ഷാപതിപ്പുകള് പുറത്തിറക്കാറുണ്ട്. പക്ഷേ ഇവ ഉപയോഗപ്പെടുത്തുന്നവര് വളരെ കുറവാണ്. കാരണം-
1. വിന്ഡോസിന്റെ വ്യാജകോപ്പികള് - വിന്ഡോസ് ഒരു സൗജന്യ സോഫ്ട്വേര് അല്ലാത്തതിനാല്, വലിയൊരു വിഭാഗം കമ്പ്യൂട്ടര് ഉപയോക്താക്കള് വിന്ഡോസിന്റെ വ്യാജ പതിപ്പുകളാണ് ഉപയോഗിക്കുന്നത്. വ്യാജ പതിപ്പുകളില് സുരക്ഷാ അപ്ഡേറ്റുകല് ഇന്സ്റ്റാള് ചെയ്യാനാകില്ല. ഇന്റര്നെറ്റിലൂടെ വ്യാജപതിപ്പുകള് എളുപ്പം പിടിക്കപ്പെടും എന്നതിനാല് സാധാരണയായി ഇത്തരത്തിലുള്ള വ്യാജ വിന്ഡോസ് ഉപയോഗിയ്ക്കുന്നവര് ഓട്ടോമാറ്റിക് അപ്ഡേറ്റുകള് ഓഫ് ആക്കിയിടാറാണ് പതിവ്.
2. ഇന്റര്നെറ്റ് കണക്ഷന്റെ അഭാവം- വിന്ഡോസ് അപ്ഡേറ്റുകള് ഇന്റര്നെറ്റിലൂടെയാണ് തത്സമയം ലഭ്യമാക്കപ്പെടുന്നത്. മൂന്നാം ലോകരാജ്യങ്ങളിലാകട്ടെ ഇന്നും ഇന്റര്നെറ്റ് സേവനങ്ങള് വേണ്ട രീതിയില് ലഭ്യമല്ല.
ഓട്ടോറണ് എന്ന വില്ലന്
ഫ് ളോപ്പി, സിഡി, പെന്ഡ്രൈവ് തുടങ്ങിവയിലൂടെയുള്ള വൈറസ് ആക്രമണത്തിന് ഏറ്റവും കൂടുതല് കാരണമായ ഒരു വിന്ഡോസ് ഫീച്ചറാണ് ഓട്ടോറണ്. നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകള് കമ്പ്യൂട്ടറുമായി ബന്ധിപ്പിക്കുമ്പോള് ഏതു പ്രോഗ്രാമാണ് ആദ്യം പ്രവര്ത്തിക്കേണ്ടത് എന്നുള്ള വിവരം നല്കുന്ന ഒരു ചെറിയ ഫയലണ് Autorun.inf. പലരും ഓട്ടോറണ്ണിനെ ഒരു വൈറസ് ആയി തെറ്റിദ്ധരിക്കാറുണ്ട്. Autorun.inf. പ്രോഗ്രാമുകളുടെ ഇന്സ്റ്റാലേഷന് പ്രക്രിയ കൂടുതല് എളുപ്പമാക്കാനാണ് ഈ ഫീച്ചര് തയ്യാറാക്കിയതെങ്കിലും, ഉപയോക്താക്കളറിയാതെ ഒരു കമ്പ്യൂട്ടറില് നിന്നും മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് നിശബ്ദമായ വൈറസ് സംക്രമണത്തിന് ഏറ്റവും കൂടുതല് വഴിയൊരുക്കിയതും ഇതുതന്നെയാണ്.
സ്വാഭാവികമായും വിന്ഡോസ് കമ്പ്യൂട്ടറുകളില് സിഡി, ഫ് ളോപ്പി, യു എസ് ബി ഡ്രൈവ് തുടങ്ങിയവ ഉപയോഗിക്കുമ്പോള് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ആദ്യം പരിശോധിക്കുക Autorun.inf. എന്ന ഫയല് ഉണ്ടോ എന്നാണ്. ഉണ്ടെങ്കില് പ്രസ്തുത ഫയലിലുള്ള നിര്ദ്ദേശങ്ങള്ക്ക് അനുസൃതമായ പ്രോഗ്രാം സ്വയമേവ തുറക്കപ്പെടുന്നു. ഈ ഉദാഹരണം ശ്രദ്ധിയ്ക്കുക.
[autorun]
open=autorun.exe
icon=autorun.ico
ഇത് ലളിതമായ ഒരു ഓട്ടോറണ് ഫയലിന്റെ ഉള്ളടക്കമാണ്. അതായത് ഈ ഫയല് ഉള്ള ഒരു പെന്െ്രെഡവ് കമ്പ്യൂട്ടറുമായി ഘടിപ്പിക്കുമ്പോള് പ്രസ്തുത ഡ്രൈവിലുള്ള autorun.exe എന്ന പ്രോഗ്രാം സ്വയമേവ തുറക്കപ്പെടുന്നു. സാധാരണഗതിയില് വൈറസ് സംക്രമണത്തിനായി വൈറസുകളും അതിനോടു ബന്ധപ്പെട്ട ഓട്ടോറണ് ഫയലും മറഞ്ഞിരിക്കുകയാണ് പതിവ്. അതായത് വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില് ബന്ധിക്കപ്പെട്ട പെന്െ്രെഡവുകളിലേക്കും മറ്റും വൈറസ് പ്രോഗ്രാമും ഒട്ടോറണ്ണും ഉപയോക്താക്കള് അറിയാതെ തന്നെ സ്വയമേവ നിശ്ശബ്ദമായി പകര്ത്തപ്പെടുന്നു. പിന്നീട് മറ്റൊരു കമ്പ്യൂട്ടറില് പ്രസ്തുത െ്രെഡവ് തുറക്കുമ്പോള് ഓട്ടോറണ് ഫയല് മുഖേന വൈറസ് അതിലേക്കും ബാധിക്കുന്നു.
ഓട്ടോറണ് ഫീച്ചര് ഡിസേബിള് ചെയ്യാനുള്ള രീതികള് മൈക്രോസോഫ്റ്റിന്റെ ഈ പേജില് ലഭ്യമാണ്. വിന്ഡോസ് വിസ്തയ്ക്കു മുന്പു വരെയുള്ള പതിപ്പുകളില് യാതൊരു മുന്നറിയിപ്പും ഇല്ലാതെ സിഡികളില് നിന്നും മറ്റും ഓട്ടോറണ്ണിലൂടെ പ്രോഗ്രാമുകള് ഇന്സ്റ്റാളാകുമായിരുന്നു. കോണ്ഫിക്കര് തുടങ്ങിയ അപകടകരങ്ങളായ വൈറസുകള് ഇത്തരത്തിലായിരുന്നു യു എസ് ബി ഡ്രൈവിലൂടെ പടര്ന്നിരുന്നത്.
മൈക്രോസോഫ്റ്റിന് ഏറ്റവും കൂടുതല് പഴി കേള്ക്കേണ്ടി വന്ന ഒട്ടോറണ് ഭീഷണി ഫലപ്രദമായി ഒഴിവാക്കാന് കഴിഞ്ഞത് അടുത്ത കാലത്താണ്. വിന്ഡോസ് 7 പുറത്തിറക്കിയ അവസരത്തിലാണ് മൈക്രോസോഫ്റ്റ് ഓട്ടോറണ് മൂലമുണ്ടായ പൊല്ലാപ്പുകള് തുറന്നു സമ്മതിച്ചത്. വിന്ഡോസ് 7 ല് പ്രധാനമായും രണ്ടു മാറ്റങ്ങളാണ് വരുത്തിയത്, ഒന്ന് സിഡി ഡിവിഡി ഡ്രൈവുകളിലൊഴികെ ഓട്ടോപ്ലേ ഫീച്ചര് സാദ്ധ്യമല്ലാതാക്കി. അതായത് പ്രോഗ്രാമുകള് ഓട്ടോറണ് വഴി സ്വയം ഇന്സ്റ്റാള് ആകുകയില്ല. രണ്ടാമതായി എക്സിക്യൂട്ടബിള് പ്രോഗ്രാമുകളുടെ സാന്നിധ്യം ഒരു പൊപ്പപ് ഡയലോഗ് ബോക്സിലൂടെ ദൃശ്യമാക്കുന്നു. ഇതു വഴി അപകട ഭീഷണി മനസ്സിലാക്കാന് കഴിയുന്നു. വിന്ഡോസ് 7 ല് ഈ ഫീച്ചര് ഫലപ്രദമായിക്കണ്ടതിനാല് ഒരു അപ്ഡേറ്റിലൂടെ മറ്റു വിന്ഡോസ് പതിപ്പുകളിലും ഇത് ലഭ്യമാക്കിയിരുന്നു.
ലിനക്സില് നിന്ന് വിന്ഡോസ് വ്യത്യസ്തമാകുന്നത്
ഡോമിനിക് ഹംഫ്രിസ് എഴുതിയ 'ലിനക്സ് എന്തുകൊണ്ട് വിന്ഡോസ് അല്ല' എന്ന ലേഖനം ഇന്റര്നെറ്റില് ഏറ്റവും കൂടൂതല് ചര്ച്ച ചെയ്യപ്പെട്ടവയില് ഒന്നാണ്. പ്രസ്തുത ലേഖനത്തിലെ ഒരു ഭാഗമായ കാര്, ബൈക് താരതമ്യം വളരെ രസകരമാണ്. കാറും ബൈക്കും വാഹനങ്ങളാണ് (ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങള്) രണ്ടും ഒരേ റോഡിലൂടെത്തന്നെ സഞ്ചരിക്കുന്നു (ഹാര്ഡ്വേര്), ഒരു സ്ഥലത്തുനിന്നും മറ്റൊരു സ്ഥലത്തേയ്ക്ക് എത്തിക്കുക എന്നതുതന്നെയാണ് അടിസ്ഥാന ധര്മം (ആപ്ലിക്കേഷന് സോഫ്ട്വേര്). ഒരു വിന്ഡോസ് പതിപ്പില് നിന്നും മറ്റൊരു വിന്ഡോസ് പതിപ്പിലേക്ക് മാറുന്നത് ഒരു കാര് മോഡലില് നിന്നും മറ്റൊരു കാര് മോഡലിലേയ്ക്കു മാറുന്നതുപോലെയാണ്. പക്ഷേ വിന്ഡോസില് നിന്നും ലിനക്സിലേയ്ക്കു മാറുന്നതാകട്ടേ കാറില് നിന്നും ബൈക്കിലേക്കോ അല്ലെങ്കില് ബൈക്കില് നിന്നും കാറിലേയ്ക്കും മാറുന്നതിനു സമവും.
ആദ്യമായി വിന്ഡൊസിനെ കാറായും ലിനക്സിനെ ബൈക് ആയും കരുതിയാല്, കാറില് വാതിലുകളുണ്ട് (വൈറസ്സുകള്) അതിനാല് മോഷണവും കടന്നുകയറ്റവും തടയാന് പൂട്ട് (ആന്റി വൈറസ്) അനിവാര്യമാണ്. എന്നാല് ബൈക്കില് വാതിലുകളില്ലാത്തതിനാല് പൂട്ടിന്റെ ആവശ്യമില്ല.
ഇനി വിന്ഡോസിനെ ബൈക്ക് ആയും ലിനക്സിനെ കാര് ആയും കരുതിയാല്
കാര് (ലിനക്സ്) ഒന്നിലധികം യാത്രക്കാരെ ഉദ്ദേശിച്ച് നിര്മിച്ചിട്ടുള്ളതാണ്. ബൈക്ക് (വിന്ഡോസ്) ആകട്ടെ ഒരാളെ മാത്രം ഉദ്ദേശിച്ചും. ബൈക്ക് യാത്രക്കാരനാണ് (വിന്ഡോസ് യൂസര്) വാഹനത്തിലുള്ള പൂര്ണ നിയന്ത്രണം. എന്നാല് കാറിന്റെ കാര്യത്തിലാകട്ടെ യാത്രക്കാരന് (ലിനക്സ് യൂസര്) വാഹന നിയന്ത്രണം സാദ്ധ്യമാകണമെങ്കില് ഡ്രൈവിംഗ് സീറ്റില് ഇരിക്കണം (റൂട്ട് യൂസര് ആയി ലോഗിന് ചെയ്യണം). മറ്റുള്ളവെരെല്ലാം സഹയാത്രികര് മാത്രം.
ഈ രണ്ടു ഉദാഹരണങ്ങളിലും കാറും ബൈക്കും (ലിനക്സും വിന്ഡോസും) ചെയ്യുന്നത് ഒരേ ജോലി തന്നെയാണെങ്കിലും വ്യത്യസ്ത രീതിയിലൂടെയാണ് അതെന്നു മാത്രം. അതിനാല് ഇതിനു രണ്ടിനും പൊതുവായ ഒരുപാട് കാര്യങ്ങളുണ്ട്. അതായത് കാറിലായാലും ബൈക്കിലായാലും ഒരേ റോഡിലൂടെത്തന്നെ സഞ്ചരിക്കണം, ട്രാഫിക് നിയമങ്ങളും ഒരുപോല ബാധകം.
വിന്ഡോസ് മാത്രം ഉപയോഗിച്ചു ശീലിച്ച ഒരു കമ്പ്യൂട്ടര് ഉപയോക്താവിന്, ലീനക്സിലേയ്ക്കുള്ള മാറ്റം കാറില് നിന്നും ബൈക്കിലേയ്ക്കോ അഥവാ തിരിച്ചോ മാറുന്നതുപോലെ ആയിരിക്കും. എങ്കിലും പുതിയ ഉബുണ്ടു, ഫെഡൊര, നോപ്പിക്സ് തുടങ്ങിയ ജനപ്രിയ ലിനക്സ് പതിപ്പുകള് ഒരു െ്രെഡവിംഗ് സ്കൂള് എന്നതുപോലെ ലിനക്സ് പഠനം കൂടുതല് എളുപ്പമാക്കുന്നു.
ഓപ്പണ് സോഴ്സ്
ഒരു സാധാരണ കമ്പ്യൂട്ടര് ഉപയോക്താവിന് സ്വാഭാവികമായുണ്ടായേക്കാവുന്ന സംശയമാണിത്. ലിനക്സിന്റെ കോഡ് പരസ്യമല്ലേ? ഇത് വൈറസ് ഉണ്ടാക്കുവാന് കൂടുതല് സഹായകരം ആകുകയല്ലേ? പക്ഷേ ഓപ്പണ് സോഴ്സ് ആയതുകൊണ്ടുതന്നെ ലീനക്സിലെ സുരക്ഷാപഴുതുകളൂം മറ്റു ഭീഷണികളും വളരെ എളുപ്പത്തില് കണ്ടുപിടിക്കപ്പെടുകയും തടയപ്പെടുകയും ചെയ്യുന്നു. നമ്മള് രാത്രികാലങ്ങളില് വീടിനു ചുറ്റും ലൈറ്റ് ഓണ് ചെയ്തിടുന്നതെന്തിനാണ്. കള്ളന്മാര്ക്ക് നല്ല വെളിച്ചത്തില് മോഷണം നടത്തുവാന് സൗകര്യമൊരുക്കാനല്ലല്ലോ? അതേ സൈക്കോളജി തന്നെ ഓപ്പണ് സോഴ്സിലും പ്രാവര്ത്തികമാകുന്നു. ലിനക്സിന്റെ കോഡ് ഓപ്പണ് ആയതിനാല് ലോകത്തെമ്പാടുമുള്ള ലിനക്സ് പ്രോഗ്രാമര്മാര്ക്ക് ഇതിലുണ്ടാകുന്ന കുറ്റവും കുറവുകളും കടന്നു കയറ്റങ്ങളും വളരെ എളുപ്പത്തില് കണ്ടെത്താനും അവയെ പ്രതിരോധിക്കാനും കഴിയുന്നു.
ലിനക്സ് വൈറസുകള്
യുണിക്സ് എന്ന മള്ട്ടി യൂസര് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ ചുവടുപിടിച്ച് പുറത്തിറങ്ങിയ ലിനക്സ് ഇക്കാലത്ത് വളരെ വേഗത്തില് പ്രചാരമേറിക്കൊണ്ടിരിക്കുന്ന ഒന്നാണ്. ഒരു സാധാരണ കമ്പ്യൂട്ടര് ഉപയോക്താവിനെ സംബന്ധിച്ചിടത്തോളം ഇന്നും കമ്പ്യൂട്ടറീന്റെ ബാലപാഠങ്ങള് തുടങ്ങുന്നത് വിന്ഡോസില് നിന്നു തന്നെയാണെന്നത് തര്ക്കമറ്റ വസ്തുതയാണ്. ലോകത്ത് 80 ശതമാനത്തില് കൂടുതല് ആളുകള് ഉപയോഗിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ വിന്ഡോസിനെ എന്തു കാരണം പറഞ്ഞാണെങ്കിലും അവഗണിക്കുക പ്രയാസമാണ്.
ലീനക്സ് ഉപയോക്താക്കളില് അധികവും ചുരുങ്ങിയത് കമ്പ്യൂട്ടര് സോഫ്ട്വേറുകളെയും ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളെയും ഒക്കെയുള്ള സാമാന്യ ബോധമെങ്കിലും ഉള്ളവര് ആണെന്നത് ഒരു വസ്തുതയാണ്. അതിനാല് തന്നെ ലിനക്സ് ഉപയോക്താക്കെളേയും വിന്ഡോസ് ഉപയോക്താക്കളേയും ഒരേ ത്രാസില് തുലനം ചെയ്യാനാകില്ല.
ലിനക്സ് 100 ശതമാനം വൈറസ് മുക്തമാണെന്ന് പറയാനാകില്ല. എങ്കിലും വിന്ഡൊസിനെ അപേക്ഷിച്ച് വളരെ കുറച്ചു വൈറസുകള് മാത്രമാണ് ലിനക്സിനെ ആക്രമിച്ചിട്ടുള്ളത്. ലീനക്സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലും വൈറസ് ബാധ ഉണ്ടായിട്ടുണ്ട്. എങ്കിലും വിനാശകാരിയായ ഒരു ലീനക്സ് വൈറസ് പോലും റിപ്പോര്ട്ട് ചെയ്യപ്പെട്ടില്ല എന്നതാണ് എടുത്തു പറയേണ്ട കാര്യം. വളരെ സജീവമായ ഒരു കൂട്ടായ്മയുടെ ഫലമായി പ്രധാന ലീനക്സ് വൈറസുകളെയെല്ലാം ഫലപ്രദമായി പ്രതിരോധിക്കാന് കഴിഞ്ഞിട്ടുണ്ട്.
ലിനക്സ് വൈറസുകളെ പ്രതിരോധിക്കുന്നത്
വിന്ഡോസില് നിന്ന് വ്യത്യസ്തമായി ലീനക്സിന്റെ ഉത്ഭവം തന്നെ ഒന്നില് കൂടുതല് ഉപയോക്താക്കള്ക്കു വേണ്ടിയുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ യുണിക്സില് നിന്നായിരുന്നു. അതായത് ഒന്നില് കൂടൂതല് പേര് ഒരേ ഓപ്പറെറ്റിംഗ് സിസ്റ്റം ഉപയോഗിക്കുമ്പോള് ഓരോരുത്തര്ക്കും പ്രത്യേകം അവകാശങ്ങളും ആനുകൂല്യങ്ങളും നിര്വ്വചിക്കേണ്ടത് അത്യാവശ്യമാണ്. ലിനക്സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തില് 'റൂട്ട്' (വിന്ഡോസിലെ അഡ്മിന്സിട്രേറ്റര്) യൂസര് ആണ് കമ്പ്യൂട്ടറില് പ്രോഗ്രാമുകള് ഇന്സ്റ്റാള് ചെയ്യാനും മറ്റു മാറ്റങ്ങള് വരുത്തുവാനും അനുവാദമുള്ളയാള് മാത്രമല്ല, റൂട്ട് യൂസര്ക്ക് പാസ്വേഡ് നിര്ബന്ധവുമാണ്. അതുകൊണ്ടു തന്നെ വൈറസുകളും മറ്റു ദുഷ്ടപ്രോഗ്രാമുകളും അനുവാദമില്ലാതെ കടന്നു കൂടുവാന് കഴിയില്ല. റൂട്ട് യൂസര്ക്കല്ലാതെ മറ്റാര്ക്കും ഇത്തരത്തില് ലീനക്സ് കമ്പ്യൂട്ടറില് മാറ്റങ്ങള് വരുത്തുവാനോ പ്രോഗ്രാമുകള് ഇന്സ്റ്റാള് ചെയ്യുവാനോ കഴിയില്ല.
പക്ഷേ ഇതു കൊണ്ടു മാത്രം ലിനക്സ് ഉപയോഗിച്ചാ ഒട്ടും തന്നെ വൈറസ് ശല്ല്യം ഉണ്ടാകില്ല എന്നു പറയാനാകുമോ? ഇല്ല എന്നു തന്നെയാണ് ഉത്തരം. ലീനക്സിലും വൈറസ് ബാധ റിപ്പോര്ട്ട് ചെയ്യപ്പെട്ടിട്ടുണ്ട് പക്ഷേ വിന്ഡോസിനെ അപേക്ഷിച്ച് വിരലിലെണ്ണാവുന്നവയാണ് ലിനക്സ് വൈറസുകള്. മാത്രമല്ല അവയെയെല്ലാം ഫലപ്രദമായി പ്രതിരോധിക്കാനും കഴിഞ്ഞിട്ടുണ്ട്.
ഉബുണ്ടു, ഫെഡോറ, മാന്ഡ്രീവ, നോപ്പിക്സ് തുടങ്ങിയ ഗ്നു ലിനക്സ് പതിപ്പുകളുടെ വന് പ്രചാരം വൈറസ് പ്രോഗ്രാമര്മാരെ ലീനക്സിലേയ്ക്കും ആകര്ഷിച്ചിട്ടുണ്ട്.
വിന്ഡോസിനെപ്പോലെ കൂടുതല് പേര് ഉപയോഗിക്കാന് തുടങ്ങിയാല് ലിനക്സിന്റെ സ്ഥിതിയും വ്യത്യസ്തമായിരിക്കില്ലെന്ന് പല ആന്റിവൈറസ് കമ്പനികളുടെ വക്താക്കളും അഭിപ്രായപ്പെടുന്നുണ്ടെങ്കിലും വിന്ഡോസ് വെബ് സെര്വ്വറുകളേക്കാള് പ്രചാരമുള്ള അപ്പാച്ചെ സെര്വ്വറുകളുടെ ഉദാഹരണം ചൂണ്ടിക്കാട്ടി ലീനക്സ് ആരാധകര് ഈ വാദം ഖണ്ഡിക്കുന്നു. വിന്ഡോസ് ഐ ഐ എസ് സെര്വ്വറുകളേ അപേക്ഷിച്ച് ലിനക്സ്/യുണിക്സ് സെര്വ്വറുകള് വളരെ സുരക്ഷിതമാണ്.
ചില പ്രമുഖ ലിനക്സ് വൈറസുകളെ പരിചയപ്പെടാം
സ്റ്റോഗ്
(Staog)
1996 ല് കണ്ടെത്തിയ സ്റ്റോഗ് ആണ് ആദ്യത്തെ ലിനക്സ് വൈറസ്. ലിനക്സിന്റെ സുരക്ഷാ ഭിത്തികളെയൊക്കെ ഭേദിച്ച് കടന്നു കൂടാന് സ്റ്റോഗിന് കഴിഞ്ഞു എന്നതാണ് സത്യം. ലീനക്സ് കെര്ണലില് ഉണ്ടായിരുന്ന ചില സുരക്ഷാപിഴവുകളാണ് ഈ വൈറസ് ഉപയോഗപ്പെടുത്തിയത്. VLAD എന്ന ആസ്ട്രേലിയന് ഹാക്കിംഗ് ഗ്രൂപ്പാണ് സ്റ്റോഗ് വൈറസ് പ്രോഗ്രാം തയ്യാറാക്കിയത്. കാര്യമായ കുഴപ്പങ്ങളൊന്നും വരുത്തിവക്കാനായില്ലെങ്കിലും, ലീനക്സ് വൈറസുകള്ക്കതീതമാണെന്ന മിഥ്യാ ധാരണ തിരുത്താന് സ്റ്റോഗിനു കഴിഞ്ഞു. വളരെപ്പെട്ടന്നു തന്നെ ജാഗരൂകരായ ലീനക്സ് സമൂഹം സ്റ്റോഗ് ഭീഷണിയെ പ്രതിരോധിച്ചു.
ബ്ലിസ് വൈറസ്
1997 ല് കണ്ടെത്തിയ ഒരു പ്രമുഖ ലിനക്സ് വൈറസ് ആണ് ബ്ലിസ് . ആരാണ് ബ്ലിസ് പ്രോഗ്രാമിനു പിന്നില് എന്ന് വ്യക്തമായി അറിവില്ലെങ്കിലും, വെറും ഒരു കൗതുകത്തിനപ്പുറമുള്ള ലക്ഷ്യങ്ങളൊന്നും ഇതിനുണ്ടായിരുന്നില്ല എന്നാണ് കരുതപ്പെടുന്നത്. ലീനക്സിനകത്ത് കയറിക്കൂടാനായെങ്കിലും ലീനക്സിലെ യൂസര് പ്രിവിലേജിലുള്ള പ്രത്യേകതകള് കാരണം പടര്ന്നു പിടിക്കാന് ബ്ലിസ്സിനു കഴിഞ്ഞില്ല. പ്രമുഖ ആന്റിവൈറസ് നിര്മാതാക്കളായ മക്കഫീ 1997 ഫെബ്രുവരി 5 ന് പുറത്തിറക്കിയ പത്രക്കുറിപ്പിലൂടെ, തങ്ങളാണ് ബ്ലിസ് വൈറസിനെ കണ്ടെത്തിയതെന്ന് അവകാശപ്പെട്ടു. പക്ഷേ 1996 സപ്തംബറില് തന്നെ ബ്ലിസ്സിന്റെ ആല്ഫാ പതിപ്പ് കമ്പ്യൂട്ടര് സെക്യൂരിറ്റി യൂസ്നെറ്റ് ഗ്രൂപ്പില് ലഭ്യമാക്കിയിരുന്നു.
ലീനക്സ് ഉപയോക്താക്കള് ഇന്റര്നെറ്റിലൂടെ കളികളില് ഏര്പ്പെട്ടതാണ് ബ്ലിസ്സിന്റെ കടന്നു കയറ്റത്തിനു കാരണം എന്ന് മക്കഫീ അനുമാനിക്കുന്നു (പ്രധാനമായും ഡൂം എന്ന കളി). ഇത്തരം കളികള്ക്കായി റൂട്ട് യൂസര് പ്രിവിലേജ് ആവശ്യമായിരുന്നു. എക്സിക്യൂട്ടബിള് ഫയലുകളെ ആക്രമിച്ച് അവയില് മാറ്റങ്ങള് വരുത്തുകയായിരുന്നു ബ്ലിസ് ചെയ്തിരുന്നത്. ഇതിനെത്തുടര്ന്ന് മക്കഫീ ആദ്യത്തെ ലിനക്സ് വൈറസ് സ്കാനര് പ്രോഗ്രാം തയ്യാറാക്കുകയും സൗജന്യമായി വിതരണം ചെയ്യുകയുമുണ്ടായി.
കൈടെനും റെക്സോബും
(ലിനക്സ് ട്രോജന് വൈറസ്സുകള്)
2006 ഫെബ്രുവരി 14 നു കണ്ടെത്തിയ ലിനക്സ് ട്രോജന് വൈറസ് ആണ് കൈടെന്. ഉപയോക്താക്കളെ കബളിപ്പിച്ച് കടന്നു കൂടി തുടര് ആക്രമണങ്ങള്ക്കു പഴുതുകള് തുറക്കുന്ന വൈറസ് ആയിരുന്നു കൈടെന്. അതായത് വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകള്ക്കു മേല് വിദൂര നിയന്ത്രണത്തിലൂടെ പ്രോഗ്രാമുകള് ഇന്സ്റ്റാള് ചെയ്യാനും ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനൈല് സര്വ്വീസിലൂടെ വെബ് സെര്വ്വറുകളെ താറുമാറാക്കാനും ഒക്കെ കഴിയുമായിരുന്നു. 2007 ജൂലായില് ആണു റെക്സോബ് ട്രോജനെ കണ്ടെത്തിയത്. കൈടെന്നിനു സമാനമായ സ്വഭാവ സവിശേഷതകള് തന്നെയായിരുന്നു റെക്സോബിനും
എസ്/ബി ബാഡ് ബണ്ണി
2007ല് ഓപ്പണ് ഓഫീസ് ഓര്ഗ് അപ്ലിക്കേഷനിലെ ഒരു സുരക്ഷാപഴുതിലൂടെ പരന്ന മള്ട്ടി പ്ലാറ്റ്ഫോം വൈറസ് ആണ് ബാഡ് ബണ്ണി. ലിനക്സിനെയും മാക്കിനേയും വിന്ഡോസിനേയും ഈ വൈറസ് ബാധിക്കുകയുണ്ടായി. ഇന്റര്നെറ്റ് റിലേ ചാറ്റ് പ്രോഗ്രാമുകളായ mIRC , X-Chat തുടങ്ങിയവയിലൂടെയായിരുന്നു ഈ വൈറസ് സംക്രമിച്ചിരുന്നത്.
സ്ക്രീന് സേവര് വൈറസ്
2009-ല് വാട്ടര് ഫാള് എന്ന സ്ക്രീന് സേവറിന്റെ പേരില് ഉബുണ്ടു ലീനക്സില് കടന്നു കൂടിയ ട്രോജന് വൈറസാണ് സ്ക്രീന് സേവര് വൈറസ്. ഈ വൈറസ് ഇന്സ്റ്റാള് ചെയ്യപ്പെട്ട കമ്പ്യൂട്ടറുകള് വെബ്സൈറ്റുകളെ തകര്ക്കാനുള്ള ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനൈല് സര്വ്വീസ് ആക്രമണങ്ങള്ക്കായുള്ള കണ്ണികളായി പ്രവര്ത്തിക്കുമായിരുന്നു. അനേകായിരം കമ്പ്യൂട്ടറുകള് ഒരേ സമയം ഒരു സെര്വ്വറിലേയ്ക്ക് ഡാറ്റാ പായ്ക്കറ്റുകള് അയച്ച് ഓവര് ലോഡാക്കുന്ന തന്ത്രമാണ് ഡിനൈല് ഓഫ് സര്വ്വീസ്. ഈ വൈറസ് mmowned.com എന്ന സൈറ്റിനെ തകര്ക്കാന് ലക്ഷ്യമാക്കിയായിരുന്നു ഉണ്ടാക്കിയത്. പക്ഷേ തക്ക സമയത്ത് വേണ്ട മുന്കരുതലുകള് എടുക്കാനായതിനാല് വൈറസിന് ലക്ഷ്യം കാണാന് കഴിഞ്ഞില്ല.
കൂബ് ഫേസ് വൈറസ്
കൂബ് ഫേസ് എന്ന ക്രോസ് പ്ലാറ്റ്ഫോം വൈറസിന്റെ ആദ്യ പതിപ്പുകള് വിന്ഡോസിനെയും മാക്കിനേയും ആയിരുന്നു ലക്ഷ്യമാക്കിയിരുന്നത്. എന്നാല് കഴിഞ്ഞ വര്ഷം ഇറങ്ങിയ ഒരു പതിപ്പ് ലിനക്സ് ലിനക്സിനെയും നോട്ടമിട്ടു. സൗഹൃദക്കൂട്ടായ്മകളിലൂടെ 'Is it you in this video?' എന്ന പേരില് ലഭിക്കുന്ന വ്യാജസന്ദേശങ്ങളില് ക്ലിക് ചെയ്യുന്നവര് ഒരു വ്യാജ യൂ ട്യൂബ് പേജില് എത്തപ്പെടുകയും പ്രസ്തുത പേജില് കാണുന്ന വീഡിയോ തംബ്നെയിലില് അമര്ത്തിയാല് ഒരു ജാവ അപ്ലെറ്റ് തുറക്കപ്പെടുകയും ചെയ്യുന്നു. ക്രോസ് പ്ലാറ്റ്ഫോം അപ്ലിക്കേഷനായ ജാവയിലെ 'റിമോട്ട് കോഡ് എക്സിക്യൂഷന്' എന്ന സുരക്ഷാപഴുത് മുതലെടുത്ത് കമ്പ്യൂട്ടറിലേയ്ക്ക് ഇന്സ്റ്റാള് ചെയ്യപ്പെടൂകയും ചെയ്യുന്നു. ഇത്തരത്തില് ഇന്സ്റ്റാള് ചെയ്യപ്പെടുന്ന വൈറസ് ഫെയ്സ്ബുക്ക് അക്കൗണ്ടുകള് ഹാക്ക് ചെയ്ത് പ്രസ്തുത അക്കൗണ്ടുകളിലെ സൗഹൃദക്കണ്ണികളിലൂടെ മറ്റു കമ്പ്യൂട്ടറുകളിലേയ്ക്ക് പകരുന്നു. മാത്രമല്ല വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകള് വിദൂരനിയന്ത്രിത കമ്പ്യൂട്ടര് ശൃംഖലകളുടെ കണ്ണികളായി പ്രവര്ത്തിക്കുകയും ചെയ്യുന്നു.
ഈ വൈറസ് കൂബ്ഫേസിന്റെ ഒരു പതിപ്പാണെന്നും അതല്ല പുതിയ ഒരു വൈറസ് ആണെന്നുമൊക്കെയുള വാദങ്ങള് നിലനില്ക്കുന്നു. പ്രമുഖ സെക്യൂരിറ്റി സോഫ്ട്വേര് നിര്മാതാക്കളായ സിമന്റ്ടെക് ഇതിനെ Trojan.Jnanabot എന്ന പേരിലാണ് കണ്ടെത്തിയിരിക്കുന്നത്.
വിന്ഡോസ്, മാക് കമ്പ്യൂട്ടറുകളെ വളരെ ഗുരുതരമായി ബാധിച്ച ഈ വൈറസിന് ലിനക്സില് കാര്യമായ കുഴപ്പങ്ങള് ഉണ്ടാക്കാന് കഴിഞ്ഞില്ല. കാരണം വൈറസ് ലിനക്സ് യൂസറുടെ ഹോം ഡയറക്ടറിയിലേയ്ക്ക് ഡൗണ്ലോഡ് ചെയ്യപ്പെട്ടാലും കമ്പ്യൂട്ടര് റീബൂട്ട് ചെയ്യുന്നതുവരെ മാത്രമേ പ്രവര്ത്തനശേഷി ഉണ്ടായിരുന്നുള്ളു. അതായത് കൂബ്ഫേസിന്റെ പ്രവര്ത്തനം ലീനക്സില് താത്കാലികം മാത്രമായിരുന്നു. ഇതുകൊണ്ടു തന്നെ കൂബ് ഫേസ് പ്രോഗ്രാമര് യഥാര്ത്ഥത്തില് ലീനക്സിനെ ലക്ഷ്യമാക്കിയിരുന്നില്ലെന്നും അങ്ങിനെ ആയിരുന്നെങ്കില് ഒരു സ്റ്റാര്ട്ട് അപ് എന്ട്രി കൂടി വൈറസ് കോഡിനോടു ചേര്ക്കുക വലിയ വിഷമകരമായ ജോലി ആയിരുന്നില്ലെന്നും ജാവ എന്ന ക്രോസ് പ്ലാറ്റ് ഫോം അപ്ലിക്കേഷന്റെ പ്രത്യേകത കൊണ്ടു മാത്രം ലീനക്സിനെ ബാധിച്ചതാകാം എന്നും വിലയിരുത്തപ്പെടുന്നു. ജനപ്രിയ ഗ്നു ലീനക്സ് പതിപ്പുകളാണ് ഈ വൈറസിന് ഇരയായത്.
പ്രമുഖ ഡെസ്ക്ടോപ്പ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ ആപ്പിള് മാക്, മൊബൈല് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളായ സിമ്പിയന്, ആന്ഡ്രോയ്ഡ് തുടങ്ങിയവയിലെ വൈറസ് ബാധയെക്കുറിച്ചുള്ള വിവരങ്ങള് അടുത്ത ഭാഗത്തില്.
വൈറസുകള് എന്തുകൊണ്ട് വിന്ഡോസിനെ കൂടുതല് ലക്ഷ്യമാക്കുന്നു?
ഏറ്റവുമധികം പ്രചാരമുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റം. വൈറസ് പ്രോഗ്രാമര്മാര് വിന്ഡോസിനെ ലക്ഷ്യമാക്കുന്നതിനു പ്രധാന കാരണങ്ങളില് ഒന്നായി ചൂണ്ടിക്കാണിക്കപ്പെടുന്നത്, വിന്ഡോസിന് മറ്റു ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളേക്കാള് പതിന്മടങ്ങുള്ള പ്രചാരമുണ്ട് എന്നതാണ്.
ഗ്രാഫ് കടപ്പാട്: വിക്കിമീഡിയ
2011 മാര്ച്ചിലെ കണക്കനുസരിച്ച് 80 ശതമാനത്തില് കൂടുതല് പേരും ഉപയോഗിക്കുന്നത് മൈക്രോസോഫ്റ്റ് വിന്ഡോസിന്റെ പതിപ്പുകളാണ്. അതുകൊണ്ടു തന്നെ വിന്ഡോസിനെ ലക്ഷ്യമാക്കി വൈറസുകള് നിര്മിക്കുന്നതാണ് കൂടുതല് 'ലാഭകരം'! ഇതു ഒരു വാദത്തിനു വേണ്ടി പറയാമെങ്കിലും വിന്ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലുള്ള ഘടനാപരമായ കുഴപ്പങ്ങളാണ് വൈറസ് പ്രോഗ്രാമര്മാരുടെ ജോലി കൂടുതല് എളുപ്പമാക്കുന്നത് എന്നാണ് വിലയിരുത്തല്.
വിന്ഡോസ് നിര്മിക്കപ്പെട്ടതുതന്നെ വ്യക്ത്യാധിഷ്ഠിത ഉപയോഗത്തിനു ഊന്നല് നല്കിയായിരുന്നു. സുരക്ഷയ്ക്കുപരിയായി ഉപയോഗക്രമത്തിനാണ് വിന്ഡോസ് പ്രാധാന്യം നല്കിയത്. അതുകൊണ്ടു തന്നെ കമ്പ്യൂട്ടര് ഉപയോക്താക്കള്ക്ക് തങ്ങള് ഒരു പ്രോഗ്രാം തുറക്കുമ്പൊഴോ പകര്ത്തുമ്പൊഴോ യഥാര്ത്ഥത്തില് പിന്നാമ്പുറത്ത് എന്താണ് നടക്കുന്നതെന്ന് ഒരിക്കലും അറിയാന് കഴിയുന്നില്ല. മാത്രമല്ല മിക്കവാറും എല്ലാ വിന്ഡോസ് ഉപയോക്താക്കളും അഡ്മിന്സ്ട്രേറ്റര് അക്കൗണ്ടോ, അല്ലെങ്കില് അഡ്മിനിസ്ട്രേറ്റര് ആനുകൂല്യമുള്ള അക്കൗണ്ടുകളോ ഉപയോഗിച്ചാണ് കമ്പ്യൂട്ടറുകള് പ്രവര്ത്തിപ്പിക്കുന്നത്. മാത്രമല്ല, പലപ്പോഴും 'അഡ്മിനിസ്ട്രേറ്റര്' എന്ന സൂപ്പര് യൂസറിന് പാസ്വേഡ് നല്കാറും ഇല്ല.
അഡ്മിനിസ്ട്രേറ്റര്ക്ക് പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യാമെങ്കില് വൈറസും ഇന്സ്റ്റാള് ചെയ്യാമല്ലോ. പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യുന്നത് അറിഞ്ഞുകൊണ്ടാണെങ്കില് വൈറസ് ഇന്സ്റ്റാള് ചെയ്യപ്പെടുന്നത് അറിയാതെയായിരിക്കും എന്ന ഒരു വ്യത്യാസമേയുള്ളൂ. കഴിഞ്ഞ ഭാഗങ്ങളില് പ്രതിപാദിച്ച ആദ്യകാല വൈറസ്സുകളില് മിക്കവയും പടര്ന്നത് ഈമെയില് അറ്റാച്ച്മെന്റുകള് വഴിയായിരുന്നു. അതായത് ഉപയോക്താക്കളെ കബളിപ്പിച്ച് അവരുടെ പൂര്ണ അനുവാദത്തോടെത്തന്നെ വൈറസുകള് കമ്പ്യൂട്ടറുകളിലേക്ക് ഇന്സ്റ്റാള് ചെയ്യപ്പെടുന്നു. പക്ഷേ, ഇന്ന് അറ്റാച്ച്മെന്റുകളായി ഇത്തരം പ്രോഗ്രാമുകള് അയയ്ക്കാന് കഴിയാത്തതിനാല് ഇത്തരം ഭീഷണി അധികം വിലപ്പോകാറില്ല.
പല വിന്ഡോസ് വൈറസുകളും ഉപയോക്താക്കളുടെ അജ്ഞതയും അശ്രദ്ധയും മുതലെടുത്താണ് കടന്നു കൂടൂന്നതെങ്കിലും, പല വൈറസുകലും വിന്ഡോസിലെ സുരക്ഷാ പഴുതുകള് മുതലെടുക്കുന്നു. ഏതു ജോലി ചെയ്യുന്നതിനും അല്പ്പസ്വല്പ്പം പരിചയവും അനുഭവജ്ഞാനവും ഒക്കെ വേണം. അതില്ലാതെ ചെയ്യുന്ന ജോലികളില് കുഴപ്പങ്ങളും അപകടങ്ങളും സ്വാഭാവികം. വിന്ഡോസ് ഒരു 'റെഡി ടൂ യൂസ്' ഓപ്പറേറ്റിംഗ് സിസ്റ്റമാണ്. പ്രത്യേകിച്ച് വലിയ കമ്പ്യൂട്ടര് പരിജ്ഞാനമൊന്നും ഇല്ലാതെത്തന്നെ ഏതൊരാള്ക്കും വിന്ഡോസില് കയ്യാങ്കളികള് നടത്താന് കഴിയും. ഏതു കുട്ടിക്കും ഉപയോഗിക്കാന് കഴിയത്തക്ക വിധം ലളിതമായ ഗ്രാഫിക്കല് യൂസര് ഇന്റര്ഫേസാണ് വിന്ഡോസിനെ ഇത്ര ജനപ്രിയമാക്കിയത്.
വിന്ഡോസ് പതിപ്പുകള്
വിന്ഡോസ് 95 നും വിന്ഡോസ് 7 നും ഇടയ്ക്ക് മൈക്രോസോഫ്റ്റ് അനേകം പതിപ്പുകള് ഇറക്കി. ഇവയില് മിക്കതും മുന്പതിപ്പുകളുടെ തുടര്ച്ചയും മുന്പതിപ്പുകളില് ഉപയോഗിച്ചിരുന്ന പ്രോഗ്രാമുകള് തുടര്ന്ന് ഉപയോഗിക്കാന് കഴിയുന്നവയും ആയിരുന്നു. വിപണി നഷ്ടപ്പെടാതിരിക്കാനും പുതിയ പതിപ്പുകള്ക്ക് കൂടൂതല് പ്രചാരം ലഭിക്കാനും വേണ്ടിയാണെന്ന് പറയാമെങ്കിലും ഇതുമൂലമുണ്ടായിട്ടുള്ള സുരക്ഷാ പഴുതുകള് ചില്ലറയല്ല. 'വിന്ഡോസ് വിസ്ത'യ്ക്കു ശേഷമാണ് മൈക്രോസോഫ്റ്റ് കളം മാറ്റിച്ചവിട്ടാന് തുടങ്ങിയത്.
വിന്ഡോസ് അഡ്മിനിസ്ട്രേറ്റര് യൂസര്
ഒരു വിന്ഡോസ് കമ്പ്യൂട്ടറില് എന്ത് കയ്യാങ്കളിയും നടത്താന് അവകാശവും അധികാരവും ഉള്ള യൂസര് ആണ് അഡ്മിനിസ്ട്രേറ്റര്. എല്ലാ വിന്ഡോസ് കമ്പ്യൂട്ടറുകളിലും 'അഡ്മിന്സ്ട്രേറ്റര്' എന്ന പേരിലുള്ള ഒരു യൂസറും, 'അഡ്മിനിസ്ട്രേറ്റര്' അധികാരങ്ങള് പകര്ന്നു കിട്ടിയ ചുരുങ്ങിയ ഒരു യൂസറുമെങ്കിലും ഉണ്ടായിരിക്കും. അതായത് വിന്ഡോസ് ഇന്സ്റ്റാള് ചെയ്യുന്ന അവസരത്തില് തന്നെ ആദ്യം നല്കുന്ന പേരില് അഡ്മിനിസ്ട്രേറ്റര് അധികാരങ്ങളുള്ള ഒരു അക്കൗണ്ട് സൃഷ്ടിക്കപ്പെടുന്നു. അഡ്മിനിസ്ട്രേറ്റര്ക്കോ അഡ്മിനിസ്ട്രേറ്റര് യൂസര്ക്കോ പാസ്വേഡ് വേണം എന്ന നിര്ബന്ധമൊന്നും വിന്ഡോസിലില്ല. വിന്ഡോസ് ഉപയോഗിക്കുന്ന കമ്പ്യൂട്ടറുകളില് അധികവും ഇത്തരത്തില് അഡ്മിനിസ്ട്രേറ്റര് യൂസര് അക്കൗണ്ട് പാസ്വേഡ് ഇല്ലാതെ കിടക്കുകയാണ് പതിവ്. വര്ഷങ്ങളേറെയായിട്ടും അനേകം പതിപ്പുകള് ഇറക്കിയിട്ടും മൈക്രോസോഫ്റ്റ് ഇതില് മാറ്റങ്ങളൊന്നും വരുത്തിയിട്ടില്ല.
ലോകത്ത് ഏറ്റവുമധികം പ്രചാരം നേടിയ വിന്ഡോസ് പതിപ്പായ എക്സ്പി തന്നെയായിരുന്നു ഏറ്റവും കൂടുതല് വൈറസ് ആക്രമണങ്ങള്ക്ക് വിധേയമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും. ഇതില് നിന്നും പാഠങ്ങള് ഉള്ക്കൊണ്ട മൈക്രോസോഫ്റ്റ് തങ്ങളുടെ അടുത്ത പതിപ്പായ വിസ്തയില് സുരക്ഷയ്ക്ക് മുന്ഗണന നല്കുകയുണ്ടായി. പക്ഷേ വിന്ഡോസ് എക്സ്പി ഉപയോഗിച്ചു ശീലിച്ചവര്ക്ക് അതത്ര ദഹിക്കുകയുണ്ടായില്ല. 'യൂസര് അക്കൗണ്ട് കണ്ട്രോള്' എന്ന പേരില് ഒരു പോപ്പപ് സിസ്റ്റം വഴി ഉപയോക്താക്കളെ വെറുപ്പിക്കാന് മാത്രമേ ഇതിനു കഴിഞ്ഞുള്ളു. അതായത് ഏതു പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യുന്നതിനു മുന്പും കമ്പ്യൂട്ടര് സെറ്റിംഗുകളില് മാറ്റങ്ങള് വരുത്തുന്നതിനു മുന്പും അത് ഉറപ്പു വരുത്തുന്നതിനായി ഒരു പോപ്പപ് ബോക്സ് പ്രത്യക്ഷപ്പെടുന്നു. അഡ്മിനിസ്ട്രേറ്ററോ അഥവാ അഡ്മിനിസ്ട്രേറ്റര് ആനുകൂല്യമില്ലാത്ത യൂസറോ ആണ് ഉപയോഗിക്കുന്നതെങ്കില് അഡ്മിനിസ്ട്രേറ്റര് പാസ്വേഡ് നല്കേണ്ടത് അനിവാര്യമായി വരുന്നു. പക്ഷേ, പലരും ഈ ഫീച്ചര് ഡിസേബിള് ചെയ്യുകയാണുണ്ടായത്. വിന്ഡോസ് എക്സ്പി വര്ഷങ്ങളായി ശീലമാക്കിയവര്ക്ക് അധികമായി വേണ്ടിവരുന്ന ഒരു 'ക്ലിക്കും' പാസ്വേഡ് ഉപയോഗവും ഒന്നും അത്ര എളുപ്പത്തില് ദഹിക്കുന്നതായിരുന്നില്ല.
മാത്രമല്ല സുരക്ഷ അടിസ്ഥാനമാക്കിപ്പറഞ്ഞാലും യു എ സി അത്ര ഫലപ്രദം ആയിരുന്നില്ല. കാരണം ഒരു സാധാരണ വിന്ഡോസ് ഉപയോക്താവിന് ഭീഷണികളെ തിരിച്ചറിയാന് ആകുന്നില്ല എന്നതു തന്നെയാണ്. ഒരു ഉദാഹരണത്തിലൂടെ വ്യക്തമാക്കാം. നിങ്ങള് സൗജന്യമായി ലഭിക്കുന്ന ഒരു സ്ക്രീന് സേവറിനായി 'free screen saver' എന്ന് ഗൂഗിളില് പരതുന്നു. അപ്പോള് ലഭിച്ചേക്കാവുന്ന ലിങ്കില് അമര്ത്തി ഒരു സൈറ്റിലേക്കെത്തുന്നു തുടര്ന്ന് പ്രസ്തുത സൈറ്റില് നിന്നും സ്ക്രീന് സേവര് എന്ന പേരില് കിട്ടുന്ന സോഫ്ട്വേര് ഇന്സ്റ്റാള് ചെയ്യുന്നു. ഈ അവസരത്തിലും വിന്ഡോസ് മുന്നറിയിപ്പുകള് ഒക്കെ നല്കിയേക്കാം. പക്ഷേ അതൊക്കെ മറികടന്ന് അഡ്മിനിസ്ട്രേറ്റര് പാസ്വേഡും നല്കി ഇന്സ്റ്റാള് ചെയ്താലോ? മിക്കവാറും സന്ദര്ഭങ്ങളില് ഇതു തന്നെയാണ് സംഭവിക്കാറ്. സ്ക്രീന് സേവര് എന്ന പേരില് കിട്ടിയ സോഫ്ട്വേര് ഒരുപക്ഷേ വൈറസ് ആയേക്കാം. വിന്ഡോസിലെ പ്രോഗ്രാമുകള് .exe. .scr. .com തുടങ്ങിയ എക്സ്റ്റന്ഷനുകളില് അവസാനിക്കുന്നവയാണ് ഇവയുടെ ഇന്സ്റ്റലേഷനാണെങ്കിലോ വിരല് ഞൊടിക്കുന്നതിനേക്കാള് എളുപ്പവും. 'Next', 'Next' ബട്ടനുകള് തുടരെത്തുടരെ അമര്ത്തി പ്രോഗ്രാം ഇന്സ്റ്റാള് ചെയ്യുമ്പോള് മിക്കവാറും വിന്ഡോസ് ഉപയോക്താക്കള് മുന്നറിയിപ്പുകള് ഒന്നും ശ്രദ്ധിക്കാറില്ല എന്നതാണ് വാസ്തവം.
വിന്ഡോസിന്റെ സോഴ്സ് കോഡ് പരസ്യമല്ല. വിന്ഡോസ് അടിസ്ഥാനമാക്കിയുള്ള പ്രോഗ്രാമുകള് ഉണ്ടാക്കാനുള്ള വിവരങ്ങള് മാത്രമേ ലഭ്യമായുള്ളു. സുരക്ഷാപഴുതുകള് പരിശോധിക്കുന്നതും അവ അടയ്ക്കുന്നതും മൈക്രോസോഫ്റ്റിന്റെ തൊഴിലാളികള് ആണ്. ഇവരുടെ എണ്ണം താരതമ്യേന കുറവായതിനാല് ഇതിനായി കൂടൂതല് കാലതാമസം എടുക്കുന്നു.
വിന്ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തില് അനേകം പ്രോഗ്രാമുകള് പരസ്പരം ബന്ധപ്പെട്ടു പ്രവര്ത്തിക്കുന്നവയാണ്. അതിനാല് ഇതില് ഏതെങ്കിലും ഒന്നിലുള്ള സുരക്ഷാ പിഴവുകള് മറ്റുള്ളവയേയും ഗുരുതരമായി ബാധിക്കുന്നു. ആദ്യകാലങ്ങളില് ലോകത്തെമ്പാടുമുള്ള വിന്ഡോസ് കമ്പ്യൂട്ടറുകളിലേയ്ക്കുള്ള വൈറസ് സംക്രമണത്തിന്റെ ഒരു മുഖ്യ കാരണമായി പ്രവര്ത്തിച്ചത് വിന്ഡോസ് ഡെസ്ക്ടോപ് ഈമെയില് സോഫ്ട്വേറുകളായ ഔട്ലുക് എക്സ്പ്രസ്, ഔട്ലുക് തുടങ്ങിയവയില് സുരക്ഷാപാളിച്ചകള് ആയിരുന്നു. അതായത് ഇവയുടെ മുന് പതിപ്പുകളിലൂടെ എക്സിക്യൂട്ടബിള് ഫയലുകള് അറ്റാച്ചുചെയ്ത് ഈമെയിലായി അയയ്ക്കാന് കഴിയുമായിരുന്നു. ഇപ്പോള് ഇത് തടയപ്പെട്ടിരിക്കുന്നു എങ്കിലും ചില വൈറസുകള് ഇതിനെയും ചില പഴുതുകളിലൂടെ മറികടക്കാറുണ്ട്.
വിന്ഡോസ് അപ്ഡേറ്റുകള്
വിന്ഡോസിലെ സുരക്ഷാപഴുതുകള് അടയ്ക്കാനായി സമയാസമയങ്ങളില് സുരക്ഷാപതിപ്പുകള് പുറത്തിറക്കാറുണ്ട്. പക്ഷേ ഇവ ഉപയോഗപ്പെടുത്തുന്നവര് വളരെ കുറവാണ്. കാരണം-
1. വിന്ഡോസിന്റെ വ്യാജകോപ്പികള് - വിന്ഡോസ് ഒരു സൗജന്യ സോഫ്ട്വേര് അല്ലാത്തതിനാല്, വലിയൊരു വിഭാഗം കമ്പ്യൂട്ടര് ഉപയോക്താക്കള് വിന്ഡോസിന്റെ വ്യാജ പതിപ്പുകളാണ് ഉപയോഗിക്കുന്നത്. വ്യാജ പതിപ്പുകളില് സുരക്ഷാ അപ്ഡേറ്റുകല് ഇന്സ്റ്റാള് ചെയ്യാനാകില്ല. ഇന്റര്നെറ്റിലൂടെ വ്യാജപതിപ്പുകള് എളുപ്പം പിടിക്കപ്പെടും എന്നതിനാല് സാധാരണയായി ഇത്തരത്തിലുള്ള വ്യാജ വിന്ഡോസ് ഉപയോഗിയ്ക്കുന്നവര് ഓട്ടോമാറ്റിക് അപ്ഡേറ്റുകള് ഓഫ് ആക്കിയിടാറാണ് പതിവ്.
2. ഇന്റര്നെറ്റ് കണക്ഷന്റെ അഭാവം- വിന്ഡോസ് അപ്ഡേറ്റുകള് ഇന്റര്നെറ്റിലൂടെയാണ് തത്സമയം ലഭ്യമാക്കപ്പെടുന്നത്. മൂന്നാം ലോകരാജ്യങ്ങളിലാകട്ടെ ഇന്നും ഇന്റര്നെറ്റ് സേവനങ്ങള് വേണ്ട രീതിയില് ലഭ്യമല്ല.
ഓട്ടോറണ് എന്ന വില്ലന്
ഫ് ളോപ്പി, സിഡി, പെന്ഡ്രൈവ് തുടങ്ങിവയിലൂടെയുള്ള വൈറസ് ആക്രമണത്തിന് ഏറ്റവും കൂടുതല് കാരണമായ ഒരു വിന്ഡോസ് ഫീച്ചറാണ് ഓട്ടോറണ്. നീക്കം ചെയ്യാവുന്ന ഡ്രൈവുകള് കമ്പ്യൂട്ടറുമായി ബന്ധിപ്പിക്കുമ്പോള് ഏതു പ്രോഗ്രാമാണ് ആദ്യം പ്രവര്ത്തിക്കേണ്ടത് എന്നുള്ള വിവരം നല്കുന്ന ഒരു ചെറിയ ഫയലണ് Autorun.inf. പലരും ഓട്ടോറണ്ണിനെ ഒരു വൈറസ് ആയി തെറ്റിദ്ധരിക്കാറുണ്ട്. Autorun.inf. പ്രോഗ്രാമുകളുടെ ഇന്സ്റ്റാലേഷന് പ്രക്രിയ കൂടുതല് എളുപ്പമാക്കാനാണ് ഈ ഫീച്ചര് തയ്യാറാക്കിയതെങ്കിലും, ഉപയോക്താക്കളറിയാതെ ഒരു കമ്പ്യൂട്ടറില് നിന്നും മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് നിശബ്ദമായ വൈറസ് സംക്രമണത്തിന് ഏറ്റവും കൂടുതല് വഴിയൊരുക്കിയതും ഇതുതന്നെയാണ്.
സ്വാഭാവികമായും വിന്ഡോസ് കമ്പ്യൂട്ടറുകളില് സിഡി, ഫ് ളോപ്പി, യു എസ് ബി ഡ്രൈവ് തുടങ്ങിയവ ഉപയോഗിക്കുമ്പോള് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ആദ്യം പരിശോധിക്കുക Autorun.inf. എന്ന ഫയല് ഉണ്ടോ എന്നാണ്. ഉണ്ടെങ്കില് പ്രസ്തുത ഫയലിലുള്ള നിര്ദ്ദേശങ്ങള്ക്ക് അനുസൃതമായ പ്രോഗ്രാം സ്വയമേവ തുറക്കപ്പെടുന്നു. ഈ ഉദാഹരണം ശ്രദ്ധിയ്ക്കുക.
[autorun]
open=autorun.exe
icon=autorun.ico
ഇത് ലളിതമായ ഒരു ഓട്ടോറണ് ഫയലിന്റെ ഉള്ളടക്കമാണ്. അതായത് ഈ ഫയല് ഉള്ള ഒരു പെന്െ്രെഡവ് കമ്പ്യൂട്ടറുമായി ഘടിപ്പിക്കുമ്പോള് പ്രസ്തുത ഡ്രൈവിലുള്ള autorun.exe എന്ന പ്രോഗ്രാം സ്വയമേവ തുറക്കപ്പെടുന്നു. സാധാരണഗതിയില് വൈറസ് സംക്രമണത്തിനായി വൈറസുകളും അതിനോടു ബന്ധപ്പെട്ട ഓട്ടോറണ് ഫയലും മറഞ്ഞിരിക്കുകയാണ് പതിവ്. അതായത് വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില് ബന്ധിക്കപ്പെട്ട പെന്െ്രെഡവുകളിലേക്കും മറ്റും വൈറസ് പ്രോഗ്രാമും ഒട്ടോറണ്ണും ഉപയോക്താക്കള് അറിയാതെ തന്നെ സ്വയമേവ നിശ്ശബ്ദമായി പകര്ത്തപ്പെടുന്നു. പിന്നീട് മറ്റൊരു കമ്പ്യൂട്ടറില് പ്രസ്തുത െ്രെഡവ് തുറക്കുമ്പോള് ഓട്ടോറണ് ഫയല് മുഖേന വൈറസ് അതിലേക്കും ബാധിക്കുന്നു.
ഓട്ടോറണ് ഫീച്ചര് ഡിസേബിള് ചെയ്യാനുള്ള രീതികള് മൈക്രോസോഫ്റ്റിന്റെ ഈ പേജില് ലഭ്യമാണ്. വിന്ഡോസ് വിസ്തയ്ക്കു മുന്പു വരെയുള്ള പതിപ്പുകളില് യാതൊരു മുന്നറിയിപ്പും ഇല്ലാതെ സിഡികളില് നിന്നും മറ്റും ഓട്ടോറണ്ണിലൂടെ പ്രോഗ്രാമുകള് ഇന്സ്റ്റാളാകുമായിരുന്നു. കോണ്ഫിക്കര് തുടങ്ങിയ അപകടകരങ്ങളായ വൈറസുകള് ഇത്തരത്തിലായിരുന്നു യു എസ് ബി ഡ്രൈവിലൂടെ പടര്ന്നിരുന്നത്.
മൈക്രോസോഫ്റ്റിന് ഏറ്റവും കൂടുതല് പഴി കേള്ക്കേണ്ടി വന്ന ഒട്ടോറണ് ഭീഷണി ഫലപ്രദമായി ഒഴിവാക്കാന് കഴിഞ്ഞത് അടുത്ത കാലത്താണ്. വിന്ഡോസ് 7 പുറത്തിറക്കിയ അവസരത്തിലാണ് മൈക്രോസോഫ്റ്റ് ഓട്ടോറണ് മൂലമുണ്ടായ പൊല്ലാപ്പുകള് തുറന്നു സമ്മതിച്ചത്. വിന്ഡോസ് 7 ല് പ്രധാനമായും രണ്ടു മാറ്റങ്ങളാണ് വരുത്തിയത്, ഒന്ന് സിഡി ഡിവിഡി ഡ്രൈവുകളിലൊഴികെ ഓട്ടോപ്ലേ ഫീച്ചര് സാദ്ധ്യമല്ലാതാക്കി. അതായത് പ്രോഗ്രാമുകള് ഓട്ടോറണ് വഴി സ്വയം ഇന്സ്റ്റാള് ആകുകയില്ല. രണ്ടാമതായി എക്സിക്യൂട്ടബിള് പ്രോഗ്രാമുകളുടെ സാന്നിധ്യം ഒരു പൊപ്പപ് ഡയലോഗ് ബോക്സിലൂടെ ദൃശ്യമാക്കുന്നു. ഇതു വഴി അപകട ഭീഷണി മനസ്സിലാക്കാന് കഴിയുന്നു. വിന്ഡോസ് 7 ല് ഈ ഫീച്ചര് ഫലപ്രദമായിക്കണ്ടതിനാല് ഒരു അപ്ഡേറ്റിലൂടെ മറ്റു വിന്ഡോസ് പതിപ്പുകളിലും ഇത് ലഭ്യമാക്കിയിരുന്നു.
ലിനക്സില് നിന്ന് വിന്ഡോസ് വ്യത്യസ്തമാകുന്നത്
ഡോമിനിക് ഹംഫ്രിസ് എഴുതിയ 'ലിനക്സ് എന്തുകൊണ്ട് വിന്ഡോസ് അല്ല' എന്ന ലേഖനം ഇന്റര്നെറ്റില് ഏറ്റവും കൂടൂതല് ചര്ച്ച ചെയ്യപ്പെട്ടവയില് ഒന്നാണ്. പ്രസ്തുത ലേഖനത്തിലെ ഒരു ഭാഗമായ കാര്, ബൈക് താരതമ്യം വളരെ രസകരമാണ്. കാറും ബൈക്കും വാഹനങ്ങളാണ് (ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങള്) രണ്ടും ഒരേ റോഡിലൂടെത്തന്നെ സഞ്ചരിക്കുന്നു (ഹാര്ഡ്വേര്), ഒരു സ്ഥലത്തുനിന്നും മറ്റൊരു സ്ഥലത്തേയ്ക്ക് എത്തിക്കുക എന്നതുതന്നെയാണ് അടിസ്ഥാന ധര്മം (ആപ്ലിക്കേഷന് സോഫ്ട്വേര്). ഒരു വിന്ഡോസ് പതിപ്പില് നിന്നും മറ്റൊരു വിന്ഡോസ് പതിപ്പിലേക്ക് മാറുന്നത് ഒരു കാര് മോഡലില് നിന്നും മറ്റൊരു കാര് മോഡലിലേയ്ക്കു മാറുന്നതുപോലെയാണ്. പക്ഷേ വിന്ഡോസില് നിന്നും ലിനക്സിലേയ്ക്കു മാറുന്നതാകട്ടേ കാറില് നിന്നും ബൈക്കിലേക്കോ അല്ലെങ്കില് ബൈക്കില് നിന്നും കാറിലേയ്ക്കും മാറുന്നതിനു സമവും.
ആദ്യമായി വിന്ഡൊസിനെ കാറായും ലിനക്സിനെ ബൈക് ആയും കരുതിയാല്, കാറില് വാതിലുകളുണ്ട് (വൈറസ്സുകള്) അതിനാല് മോഷണവും കടന്നുകയറ്റവും തടയാന് പൂട്ട് (ആന്റി വൈറസ്) അനിവാര്യമാണ്. എന്നാല് ബൈക്കില് വാതിലുകളില്ലാത്തതിനാല് പൂട്ടിന്റെ ആവശ്യമില്ല.
ഇനി വിന്ഡോസിനെ ബൈക്ക് ആയും ലിനക്സിനെ കാര് ആയും കരുതിയാല്
കാര് (ലിനക്സ്) ഒന്നിലധികം യാത്രക്കാരെ ഉദ്ദേശിച്ച് നിര്മിച്ചിട്ടുള്ളതാണ്. ബൈക്ക് (വിന്ഡോസ്) ആകട്ടെ ഒരാളെ മാത്രം ഉദ്ദേശിച്ചും. ബൈക്ക് യാത്രക്കാരനാണ് (വിന്ഡോസ് യൂസര്) വാഹനത്തിലുള്ള പൂര്ണ നിയന്ത്രണം. എന്നാല് കാറിന്റെ കാര്യത്തിലാകട്ടെ യാത്രക്കാരന് (ലിനക്സ് യൂസര്) വാഹന നിയന്ത്രണം സാദ്ധ്യമാകണമെങ്കില് ഡ്രൈവിംഗ് സീറ്റില് ഇരിക്കണം (റൂട്ട് യൂസര് ആയി ലോഗിന് ചെയ്യണം). മറ്റുള്ളവെരെല്ലാം സഹയാത്രികര് മാത്രം.
ഈ രണ്ടു ഉദാഹരണങ്ങളിലും കാറും ബൈക്കും (ലിനക്സും വിന്ഡോസും) ചെയ്യുന്നത് ഒരേ ജോലി തന്നെയാണെങ്കിലും വ്യത്യസ്ത രീതിയിലൂടെയാണ് അതെന്നു മാത്രം. അതിനാല് ഇതിനു രണ്ടിനും പൊതുവായ ഒരുപാട് കാര്യങ്ങളുണ്ട്. അതായത് കാറിലായാലും ബൈക്കിലായാലും ഒരേ റോഡിലൂടെത്തന്നെ സഞ്ചരിക്കണം, ട്രാഫിക് നിയമങ്ങളും ഒരുപോല ബാധകം.
വിന്ഡോസ് മാത്രം ഉപയോഗിച്ചു ശീലിച്ച ഒരു കമ്പ്യൂട്ടര് ഉപയോക്താവിന്, ലീനക്സിലേയ്ക്കുള്ള മാറ്റം കാറില് നിന്നും ബൈക്കിലേയ്ക്കോ അഥവാ തിരിച്ചോ മാറുന്നതുപോലെ ആയിരിക്കും. എങ്കിലും പുതിയ ഉബുണ്ടു, ഫെഡൊര, നോപ്പിക്സ് തുടങ്ങിയ ജനപ്രിയ ലിനക്സ് പതിപ്പുകള് ഒരു െ്രെഡവിംഗ് സ്കൂള് എന്നതുപോലെ ലിനക്സ് പഠനം കൂടുതല് എളുപ്പമാക്കുന്നു.
ഓപ്പണ് സോഴ്സ്
ഒരു സാധാരണ കമ്പ്യൂട്ടര് ഉപയോക്താവിന് സ്വാഭാവികമായുണ്ടായേക്കാവുന്ന സംശയമാണിത്. ലിനക്സിന്റെ കോഡ് പരസ്യമല്ലേ? ഇത് വൈറസ് ഉണ്ടാക്കുവാന് കൂടുതല് സഹായകരം ആകുകയല്ലേ? പക്ഷേ ഓപ്പണ് സോഴ്സ് ആയതുകൊണ്ടുതന്നെ ലീനക്സിലെ സുരക്ഷാപഴുതുകളൂം മറ്റു ഭീഷണികളും വളരെ എളുപ്പത്തില് കണ്ടുപിടിക്കപ്പെടുകയും തടയപ്പെടുകയും ചെയ്യുന്നു. നമ്മള് രാത്രികാലങ്ങളില് വീടിനു ചുറ്റും ലൈറ്റ് ഓണ് ചെയ്തിടുന്നതെന്തിനാണ്. കള്ളന്മാര്ക്ക് നല്ല വെളിച്ചത്തില് മോഷണം നടത്തുവാന് സൗകര്യമൊരുക്കാനല്ലല്ലോ? അതേ സൈക്കോളജി തന്നെ ഓപ്പണ് സോഴ്സിലും പ്രാവര്ത്തികമാകുന്നു. ലിനക്സിന്റെ കോഡ് ഓപ്പണ് ആയതിനാല് ലോകത്തെമ്പാടുമുള്ള ലിനക്സ് പ്രോഗ്രാമര്മാര്ക്ക് ഇതിലുണ്ടാകുന്ന കുറ്റവും കുറവുകളും കടന്നു കയറ്റങ്ങളും വളരെ എളുപ്പത്തില് കണ്ടെത്താനും അവയെ പ്രതിരോധിക്കാനും കഴിയുന്നു.
ലിനക്സ് വൈറസുകള്
യുണിക്സ് എന്ന മള്ട്ടി യൂസര് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ ചുവടുപിടിച്ച് പുറത്തിറങ്ങിയ ലിനക്സ് ഇക്കാലത്ത് വളരെ വേഗത്തില് പ്രചാരമേറിക്കൊണ്ടിരിക്കുന്ന ഒന്നാണ്. ഒരു സാധാരണ കമ്പ്യൂട്ടര് ഉപയോക്താവിനെ സംബന്ധിച്ചിടത്തോളം ഇന്നും കമ്പ്യൂട്ടറീന്റെ ബാലപാഠങ്ങള് തുടങ്ങുന്നത് വിന്ഡോസില് നിന്നു തന്നെയാണെന്നത് തര്ക്കമറ്റ വസ്തുതയാണ്. ലോകത്ത് 80 ശതമാനത്തില് കൂടുതല് ആളുകള് ഉപയോഗിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ വിന്ഡോസിനെ എന്തു കാരണം പറഞ്ഞാണെങ്കിലും അവഗണിക്കുക പ്രയാസമാണ്.
ലീനക്സ് ഉപയോക്താക്കളില് അധികവും ചുരുങ്ങിയത് കമ്പ്യൂട്ടര് സോഫ്ട്വേറുകളെയും ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളെയും ഒക്കെയുള്ള സാമാന്യ ബോധമെങ്കിലും ഉള്ളവര് ആണെന്നത് ഒരു വസ്തുതയാണ്. അതിനാല് തന്നെ ലിനക്സ് ഉപയോക്താക്കെളേയും വിന്ഡോസ് ഉപയോക്താക്കളേയും ഒരേ ത്രാസില് തുലനം ചെയ്യാനാകില്ല.
ലിനക്സ് 100 ശതമാനം വൈറസ് മുക്തമാണെന്ന് പറയാനാകില്ല. എങ്കിലും വിന്ഡൊസിനെ അപേക്ഷിച്ച് വളരെ കുറച്ചു വൈറസുകള് മാത്രമാണ് ലിനക്സിനെ ആക്രമിച്ചിട്ടുള്ളത്. ലീനക്സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലും വൈറസ് ബാധ ഉണ്ടായിട്ടുണ്ട്. എങ്കിലും വിനാശകാരിയായ ഒരു ലീനക്സ് വൈറസ് പോലും റിപ്പോര്ട്ട് ചെയ്യപ്പെട്ടില്ല എന്നതാണ് എടുത്തു പറയേണ്ട കാര്യം. വളരെ സജീവമായ ഒരു കൂട്ടായ്മയുടെ ഫലമായി പ്രധാന ലീനക്സ് വൈറസുകളെയെല്ലാം ഫലപ്രദമായി പ്രതിരോധിക്കാന് കഴിഞ്ഞിട്ടുണ്ട്.
ലിനക്സ് വൈറസുകളെ പ്രതിരോധിക്കുന്നത്
വിന്ഡോസില് നിന്ന് വ്യത്യസ്തമായി ലീനക്സിന്റെ ഉത്ഭവം തന്നെ ഒന്നില് കൂടുതല് ഉപയോക്താക്കള്ക്കു വേണ്ടിയുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ യുണിക്സില് നിന്നായിരുന്നു. അതായത് ഒന്നില് കൂടൂതല് പേര് ഒരേ ഓപ്പറെറ്റിംഗ് സിസ്റ്റം ഉപയോഗിക്കുമ്പോള് ഓരോരുത്തര്ക്കും പ്രത്യേകം അവകാശങ്ങളും ആനുകൂല്യങ്ങളും നിര്വ്വചിക്കേണ്ടത് അത്യാവശ്യമാണ്. ലിനക്സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തില് 'റൂട്ട്' (വിന്ഡോസിലെ അഡ്മിന്സിട്രേറ്റര്) യൂസര് ആണ് കമ്പ്യൂട്ടറില് പ്രോഗ്രാമുകള് ഇന്സ്റ്റാള് ചെയ്യാനും മറ്റു മാറ്റങ്ങള് വരുത്തുവാനും അനുവാദമുള്ളയാള് മാത്രമല്ല, റൂട്ട് യൂസര്ക്ക് പാസ്വേഡ് നിര്ബന്ധവുമാണ്. അതുകൊണ്ടു തന്നെ വൈറസുകളും മറ്റു ദുഷ്ടപ്രോഗ്രാമുകളും അനുവാദമില്ലാതെ കടന്നു കൂടുവാന് കഴിയില്ല. റൂട്ട് യൂസര്ക്കല്ലാതെ മറ്റാര്ക്കും ഇത്തരത്തില് ലീനക്സ് കമ്പ്യൂട്ടറില് മാറ്റങ്ങള് വരുത്തുവാനോ പ്രോഗ്രാമുകള് ഇന്സ്റ്റാള് ചെയ്യുവാനോ കഴിയില്ല.
പക്ഷേ ഇതു കൊണ്ടു മാത്രം ലിനക്സ് ഉപയോഗിച്ചാ ഒട്ടും തന്നെ വൈറസ് ശല്ല്യം ഉണ്ടാകില്ല എന്നു പറയാനാകുമോ? ഇല്ല എന്നു തന്നെയാണ് ഉത്തരം. ലീനക്സിലും വൈറസ് ബാധ റിപ്പോര്ട്ട് ചെയ്യപ്പെട്ടിട്ടുണ്ട് പക്ഷേ വിന്ഡോസിനെ അപേക്ഷിച്ച് വിരലിലെണ്ണാവുന്നവയാണ് ലിനക്സ് വൈറസുകള്. മാത്രമല്ല അവയെയെല്ലാം ഫലപ്രദമായി പ്രതിരോധിക്കാനും കഴിഞ്ഞിട്ടുണ്ട്.
ഉബുണ്ടു, ഫെഡോറ, മാന്ഡ്രീവ, നോപ്പിക്സ് തുടങ്ങിയ ഗ്നു ലിനക്സ് പതിപ്പുകളുടെ വന് പ്രചാരം വൈറസ് പ്രോഗ്രാമര്മാരെ ലീനക്സിലേയ്ക്കും ആകര്ഷിച്ചിട്ടുണ്ട്.
വിന്ഡോസിനെപ്പോലെ കൂടുതല് പേര് ഉപയോഗിക്കാന് തുടങ്ങിയാല് ലിനക്സിന്റെ സ്ഥിതിയും വ്യത്യസ്തമായിരിക്കില്ലെന്ന് പല ആന്റിവൈറസ് കമ്പനികളുടെ വക്താക്കളും അഭിപ്രായപ്പെടുന്നുണ്ടെങ്കിലും വിന്ഡോസ് വെബ് സെര്വ്വറുകളേക്കാള് പ്രചാരമുള്ള അപ്പാച്ചെ സെര്വ്വറുകളുടെ ഉദാഹരണം ചൂണ്ടിക്കാട്ടി ലീനക്സ് ആരാധകര് ഈ വാദം ഖണ്ഡിക്കുന്നു. വിന്ഡോസ് ഐ ഐ എസ് സെര്വ്വറുകളേ അപേക്ഷിച്ച് ലിനക്സ്/യുണിക്സ് സെര്വ്വറുകള് വളരെ സുരക്ഷിതമാണ്.
ചില പ്രമുഖ ലിനക്സ് വൈറസുകളെ പരിചയപ്പെടാം
സ്റ്റോഗ്
(Staog)
1996 ല് കണ്ടെത്തിയ സ്റ്റോഗ് ആണ് ആദ്യത്തെ ലിനക്സ് വൈറസ്. ലിനക്സിന്റെ സുരക്ഷാ ഭിത്തികളെയൊക്കെ ഭേദിച്ച് കടന്നു കൂടാന് സ്റ്റോഗിന് കഴിഞ്ഞു എന്നതാണ് സത്യം. ലീനക്സ് കെര്ണലില് ഉണ്ടായിരുന്ന ചില സുരക്ഷാപിഴവുകളാണ് ഈ വൈറസ് ഉപയോഗപ്പെടുത്തിയത്. VLAD എന്ന ആസ്ട്രേലിയന് ഹാക്കിംഗ് ഗ്രൂപ്പാണ് സ്റ്റോഗ് വൈറസ് പ്രോഗ്രാം തയ്യാറാക്കിയത്. കാര്യമായ കുഴപ്പങ്ങളൊന്നും വരുത്തിവക്കാനായില്ലെങ്കിലും, ലീനക്സ് വൈറസുകള്ക്കതീതമാണെന്ന മിഥ്യാ ധാരണ തിരുത്താന് സ്റ്റോഗിനു കഴിഞ്ഞു. വളരെപ്പെട്ടന്നു തന്നെ ജാഗരൂകരായ ലീനക്സ് സമൂഹം സ്റ്റോഗ് ഭീഷണിയെ പ്രതിരോധിച്ചു.
ബ്ലിസ് വൈറസ്
1997 ല് കണ്ടെത്തിയ ഒരു പ്രമുഖ ലിനക്സ് വൈറസ് ആണ് ബ്ലിസ് . ആരാണ് ബ്ലിസ് പ്രോഗ്രാമിനു പിന്നില് എന്ന് വ്യക്തമായി അറിവില്ലെങ്കിലും, വെറും ഒരു കൗതുകത്തിനപ്പുറമുള്ള ലക്ഷ്യങ്ങളൊന്നും ഇതിനുണ്ടായിരുന്നില്ല എന്നാണ് കരുതപ്പെടുന്നത്. ലീനക്സിനകത്ത് കയറിക്കൂടാനായെങ്കിലും ലീനക്സിലെ യൂസര് പ്രിവിലേജിലുള്ള പ്രത്യേകതകള് കാരണം പടര്ന്നു പിടിക്കാന് ബ്ലിസ്സിനു കഴിഞ്ഞില്ല. പ്രമുഖ ആന്റിവൈറസ് നിര്മാതാക്കളായ മക്കഫീ 1997 ഫെബ്രുവരി 5 ന് പുറത്തിറക്കിയ പത്രക്കുറിപ്പിലൂടെ, തങ്ങളാണ് ബ്ലിസ് വൈറസിനെ കണ്ടെത്തിയതെന്ന് അവകാശപ്പെട്ടു. പക്ഷേ 1996 സപ്തംബറില് തന്നെ ബ്ലിസ്സിന്റെ ആല്ഫാ പതിപ്പ് കമ്പ്യൂട്ടര് സെക്യൂരിറ്റി യൂസ്നെറ്റ് ഗ്രൂപ്പില് ലഭ്യമാക്കിയിരുന്നു.
ലീനക്സ് ഉപയോക്താക്കള് ഇന്റര്നെറ്റിലൂടെ കളികളില് ഏര്പ്പെട്ടതാണ് ബ്ലിസ്സിന്റെ കടന്നു കയറ്റത്തിനു കാരണം എന്ന് മക്കഫീ അനുമാനിക്കുന്നു (പ്രധാനമായും ഡൂം എന്ന കളി). ഇത്തരം കളികള്ക്കായി റൂട്ട് യൂസര് പ്രിവിലേജ് ആവശ്യമായിരുന്നു. എക്സിക്യൂട്ടബിള് ഫയലുകളെ ആക്രമിച്ച് അവയില് മാറ്റങ്ങള് വരുത്തുകയായിരുന്നു ബ്ലിസ് ചെയ്തിരുന്നത്. ഇതിനെത്തുടര്ന്ന് മക്കഫീ ആദ്യത്തെ ലിനക്സ് വൈറസ് സ്കാനര് പ്രോഗ്രാം തയ്യാറാക്കുകയും സൗജന്യമായി വിതരണം ചെയ്യുകയുമുണ്ടായി.
കൈടെനും റെക്സോബും
(ലിനക്സ് ട്രോജന് വൈറസ്സുകള്)
2006 ഫെബ്രുവരി 14 നു കണ്ടെത്തിയ ലിനക്സ് ട്രോജന് വൈറസ് ആണ് കൈടെന്. ഉപയോക്താക്കളെ കബളിപ്പിച്ച് കടന്നു കൂടി തുടര് ആക്രമണങ്ങള്ക്കു പഴുതുകള് തുറക്കുന്ന വൈറസ് ആയിരുന്നു കൈടെന്. അതായത് വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകള്ക്കു മേല് വിദൂര നിയന്ത്രണത്തിലൂടെ പ്രോഗ്രാമുകള് ഇന്സ്റ്റാള് ചെയ്യാനും ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനൈല് സര്വ്വീസിലൂടെ വെബ് സെര്വ്വറുകളെ താറുമാറാക്കാനും ഒക്കെ കഴിയുമായിരുന്നു. 2007 ജൂലായില് ആണു റെക്സോബ് ട്രോജനെ കണ്ടെത്തിയത്. കൈടെന്നിനു സമാനമായ സ്വഭാവ സവിശേഷതകള് തന്നെയായിരുന്നു റെക്സോബിനും
എസ്/ബി ബാഡ് ബണ്ണി
2007ല് ഓപ്പണ് ഓഫീസ് ഓര്ഗ് അപ്ലിക്കേഷനിലെ ഒരു സുരക്ഷാപഴുതിലൂടെ പരന്ന മള്ട്ടി പ്ലാറ്റ്ഫോം വൈറസ് ആണ് ബാഡ് ബണ്ണി. ലിനക്സിനെയും മാക്കിനേയും വിന്ഡോസിനേയും ഈ വൈറസ് ബാധിക്കുകയുണ്ടായി. ഇന്റര്നെറ്റ് റിലേ ചാറ്റ് പ്രോഗ്രാമുകളായ mIRC , X-Chat തുടങ്ങിയവയിലൂടെയായിരുന്നു ഈ വൈറസ് സംക്രമിച്ചിരുന്നത്.
സ്ക്രീന് സേവര് വൈറസ്
2009-ല് വാട്ടര് ഫാള് എന്ന സ്ക്രീന് സേവറിന്റെ പേരില് ഉബുണ്ടു ലീനക്സില് കടന്നു കൂടിയ ട്രോജന് വൈറസാണ് സ്ക്രീന് സേവര് വൈറസ്. ഈ വൈറസ് ഇന്സ്റ്റാള് ചെയ്യപ്പെട്ട കമ്പ്യൂട്ടറുകള് വെബ്സൈറ്റുകളെ തകര്ക്കാനുള്ള ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനൈല് സര്വ്വീസ് ആക്രമണങ്ങള്ക്കായുള്ള കണ്ണികളായി പ്രവര്ത്തിക്കുമായിരുന്നു. അനേകായിരം കമ്പ്യൂട്ടറുകള് ഒരേ സമയം ഒരു സെര്വ്വറിലേയ്ക്ക് ഡാറ്റാ പായ്ക്കറ്റുകള് അയച്ച് ഓവര് ലോഡാക്കുന്ന തന്ത്രമാണ് ഡിനൈല് ഓഫ് സര്വ്വീസ്. ഈ വൈറസ് mmowned.com എന്ന സൈറ്റിനെ തകര്ക്കാന് ലക്ഷ്യമാക്കിയായിരുന്നു ഉണ്ടാക്കിയത്. പക്ഷേ തക്ക സമയത്ത് വേണ്ട മുന്കരുതലുകള് എടുക്കാനായതിനാല് വൈറസിന് ലക്ഷ്യം കാണാന് കഴിഞ്ഞില്ല.
കൂബ് ഫേസ് വൈറസ്
കൂബ് ഫേസ് എന്ന ക്രോസ് പ്ലാറ്റ്ഫോം വൈറസിന്റെ ആദ്യ പതിപ്പുകള് വിന്ഡോസിനെയും മാക്കിനേയും ആയിരുന്നു ലക്ഷ്യമാക്കിയിരുന്നത്. എന്നാല് കഴിഞ്ഞ വര്ഷം ഇറങ്ങിയ ഒരു പതിപ്പ് ലിനക്സ് ലിനക്സിനെയും നോട്ടമിട്ടു. സൗഹൃദക്കൂട്ടായ്മകളിലൂടെ 'Is it you in this video?' എന്ന പേരില് ലഭിക്കുന്ന വ്യാജസന്ദേശങ്ങളില് ക്ലിക് ചെയ്യുന്നവര് ഒരു വ്യാജ യൂ ട്യൂബ് പേജില് എത്തപ്പെടുകയും പ്രസ്തുത പേജില് കാണുന്ന വീഡിയോ തംബ്നെയിലില് അമര്ത്തിയാല് ഒരു ജാവ അപ്ലെറ്റ് തുറക്കപ്പെടുകയും ചെയ്യുന്നു. ക്രോസ് പ്ലാറ്റ്ഫോം അപ്ലിക്കേഷനായ ജാവയിലെ 'റിമോട്ട് കോഡ് എക്സിക്യൂഷന്' എന്ന സുരക്ഷാപഴുത് മുതലെടുത്ത് കമ്പ്യൂട്ടറിലേയ്ക്ക് ഇന്സ്റ്റാള് ചെയ്യപ്പെടൂകയും ചെയ്യുന്നു. ഇത്തരത്തില് ഇന്സ്റ്റാള് ചെയ്യപ്പെടുന്ന വൈറസ് ഫെയ്സ്ബുക്ക് അക്കൗണ്ടുകള് ഹാക്ക് ചെയ്ത് പ്രസ്തുത അക്കൗണ്ടുകളിലെ സൗഹൃദക്കണ്ണികളിലൂടെ മറ്റു കമ്പ്യൂട്ടറുകളിലേയ്ക്ക് പകരുന്നു. മാത്രമല്ല വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകള് വിദൂരനിയന്ത്രിത കമ്പ്യൂട്ടര് ശൃംഖലകളുടെ കണ്ണികളായി പ്രവര്ത്തിക്കുകയും ചെയ്യുന്നു.
ഈ വൈറസ് കൂബ്ഫേസിന്റെ ഒരു പതിപ്പാണെന്നും അതല്ല പുതിയ ഒരു വൈറസ് ആണെന്നുമൊക്കെയുള വാദങ്ങള് നിലനില്ക്കുന്നു. പ്രമുഖ സെക്യൂരിറ്റി സോഫ്ട്വേര് നിര്മാതാക്കളായ സിമന്റ്ടെക് ഇതിനെ Trojan.Jnanabot എന്ന പേരിലാണ് കണ്ടെത്തിയിരിക്കുന്നത്.
വിന്ഡോസ്, മാക് കമ്പ്യൂട്ടറുകളെ വളരെ ഗുരുതരമായി ബാധിച്ച ഈ വൈറസിന് ലിനക്സില് കാര്യമായ കുഴപ്പങ്ങള് ഉണ്ടാക്കാന് കഴിഞ്ഞില്ല. കാരണം വൈറസ് ലിനക്സ് യൂസറുടെ ഹോം ഡയറക്ടറിയിലേയ്ക്ക് ഡൗണ്ലോഡ് ചെയ്യപ്പെട്ടാലും കമ്പ്യൂട്ടര് റീബൂട്ട് ചെയ്യുന്നതുവരെ മാത്രമേ പ്രവര്ത്തനശേഷി ഉണ്ടായിരുന്നുള്ളു. അതായത് കൂബ്ഫേസിന്റെ പ്രവര്ത്തനം ലീനക്സില് താത്കാലികം മാത്രമായിരുന്നു. ഇതുകൊണ്ടു തന്നെ കൂബ് ഫേസ് പ്രോഗ്രാമര് യഥാര്ത്ഥത്തില് ലീനക്സിനെ ലക്ഷ്യമാക്കിയിരുന്നില്ലെന്നും അങ്ങിനെ ആയിരുന്നെങ്കില് ഒരു സ്റ്റാര്ട്ട് അപ് എന്ട്രി കൂടി വൈറസ് കോഡിനോടു ചേര്ക്കുക വലിയ വിഷമകരമായ ജോലി ആയിരുന്നില്ലെന്നും ജാവ എന്ന ക്രോസ് പ്ലാറ്റ് ഫോം അപ്ലിക്കേഷന്റെ പ്രത്യേകത കൊണ്ടു മാത്രം ലീനക്സിനെ ബാധിച്ചതാകാം എന്നും വിലയിരുത്തപ്പെടുന്നു. ജനപ്രിയ ഗ്നു ലീനക്സ് പതിപ്പുകളാണ് ഈ വൈറസിന് ഇരയായത്.
പ്രമുഖ ഡെസ്ക്ടോപ്പ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ ആപ്പിള് മാക്, മൊബൈല് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളായ സിമ്പിയന്, ആന്ഡ്രോയ്ഡ് തുടങ്ങിയവയിലെ വൈറസ് ബാധയെക്കുറിച്ചുള്ള വിവരങ്ങള് അടുത്ത ഭാഗത്തില്.
Labels:
antivirus,
computer virus,
digital security,
exploit,
internet,
mcafee,
Microsoft,
norton,
VIL,
virus infromation,
vulnerability,
windows
Virus vs Antivirus -The War Never Ends III
കള്ളന് പോലീസിന്റെ വേഷത്തില് വന്ന് മോഷണവും പിടിച്ചുപറിയും തുടങ്ങിയാല് എങ്ങനെയിരിക്കും. അങ്ങനെ തന്നെയാണ് സൈബര്ലോകത്തിന് വന്ഭീഷണിയായിരിക്കുന്ന വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകളും. പ്രതിദിനം ആയിരക്കണക്കിനു കമ്പ്യൂട്ടര് ഉപയോക്താക്കളാണ് ഈ വ്യാജന്മാരുടെ വലയില് വീഴുന്നത്.
ഇന്നോ ഇന്നലെയോ തുടങ്ങിയതല്ല, ഈ വ്യാജവേഷം. വര്ഷങ്ങള്ക്കു മുമ്പുതന്നെ ഇതിന്റെ പ്രവര്ത്തനരീതികളും മറ്റു സ്വഭാവങ്ങളുമൊക്കെ കൃത്യമായി മനസ്സിലാക്കപ്പെട്ടതാണ്. പക്ഷേ ഇന്നും ഏറെക്കുറെ അതേ രൂപത്തില് തന്നെ അവ നിലനില്ക്കുന്നു എന്നതാണ് സത്യം. എക്സ്പി ആന്റിവൈറസ് വര്ഷങ്ങള്ക്കു മുന്പ് മൈക്രോസോഫ്റ്റ് ആന്റിവൈറസ് എന്ന പേരില് ലക്ഷക്കണക്കിനു കമ്പ്യൂട്ടറുകളെ കെണിയിലാക്കി. വിന്ഡോസിന്റെ ഒരുവിധപ്പെട്ട എല്ലാ പതിപ്പുകളെയും ഇവ ആക്രമിക്കുന്നു, പടരുന്നതാകട്ടെ വെബ്സൈറ്റുകള് വഴിയും.
വൈറസുകള് കണക്കറ്റ് പെരുകിയതും വൈറസുകള്ക്ക് വന് മാധ്യമശ്രദ്ധ കൈവന്നതുമാണ് വ്യത്യസ്തരീതിയില് ഇത്തരം പണംതട്ടല് വിദ്യയ്ക്ക് പ്രചോദനമായത്. 2006 ല് പ്രത്യക്ഷപ്പെട്ടു തുടങ്ങിയ വ്യാജ ആന്റിവൈറസുകള് ഇന്നും വളരെ വ്യാപകമാണ്. ഗൂഗിള് അടുത്തിടെ പുറത്തിറക്കിയ ഒരു പഠന റിപ്പോര്ട്ടില് പറയുന്നത്, ഇന്റര്നെറ്റ് യുഗത്തില് ഏറ്റവും ഭീഷണിയായി നിലനില്ക്കുന്ന ഒന്നാണ് വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് എന്നാണ്.
പ്രവര്ത്തന രീതി
വൈറസ് ബാധിച്ച വെബ്സൈറ്റുകള് സന്ദര്ശിക്കുമ്പോള് ഒരു ജാവാ സ്ക്രിപ്റ്റ് പ്രവര്ത്തിക്കുകയും ബ്രൗസര് മരവിക്കുകയും ചെയ്യും. തുടര്ന്ന് വിന്ഡോസ് ഫയര്വാള് മുന്നറിയിപ്പിനോടു സാമ്യമുള്ള ഒരു മുന്നറിയിപ്പ് പ്രത്യക്ഷപ്പെടും(ചിത്രം നോക്കുക). 'നിങ്ങളുടെ കമ്പ്യൂട്ടറില് വൈറസ് ബാധിച്ചിരിക്കുന്നു, അത് നീക്കം ചെയ്യാന് ആന്റിവൈറസ് സോഫ്ട്വേര് ഡൊണ്ലോഡ് ചെയ്യുക' എന്ന രീതിയിലുള്ള മുന്നറിയിപ്പാകും പ്രത്യക്ഷപ്പെടുക. ആരിലും പരിഭ്രമം ഉണര്ത്തുന്ന രീതിയിലായിരിക്കും ഇത്തരം മുന്നറിയിപ്പുകള്.
ഈ വലയില് വീഴുന്നവര് ഉടന് തന്നെ ആ സോഫ്ട്വേര് ഡൗണ്ലോഡ് ചെയ്യും. വൈറസിന്റേതായ യാതൊരു സ്വഭാവവും കാണിക്കാത്ത ഈ സോഫ്ട്വേറിനെ നിങ്ങളുടെ കമ്പ്യൂട്ടറിലെ യഥാര്ഥ ആന്റിവൈറസ് പ്രോഗ്രാമുകള്ക്ക് തിരിച്ചറിയാനും കഴിഞ്ഞെന്നു വരില്ല. കമ്പ്യൂട്ടറിനു പ്രത്യേകിച്ചു കുഴപ്പമൊന്നും വരുന്നുമില്ല. പക്ഷേ ഇടയ്ക്കിടക്ക് 'നിങ്ങളുടെ കമ്പ്യൂട്ടറില് ..ഇത്ര വൈറസുണ്ട്..ട്രോജന് ഉണ്ട്..ഇതു നീക്കം ചെയ്യണമെങ്കില് ഈ സോഫ്ട്വേര് വാങ്ങുക', എന്നൊക്കെയുള്ള മുന്നറിയിപ്പുകള് വന്നുകൊണ്ടിരിക്കും. അതുമല്ലെങ്കില് നിങ്ങളുടെ കമ്പ്യൂട്ടര് തകര്ന്നിരിക്കുന്നു എന്നു സൂചിപ്പിക്കുന്ന ഒരു ബ്ലൂ സ്ക്രീന് വിന്ഡോ കാണിക്കുകയും ശരിയാക്കണമെങ്കില് ……സോഫ്ട്വേര് ഡൗണ്ലോഡ് ചെയ്യുക എന്ന് ഉപദേശിക്കുകയും ചെയ്യും. ചിലപ്പോള് കമ്പ്യൂട്ടര് റീസ്റ്റാര്ട്ട് ആകുന്ന ഒരു അനിമേഷന് വീഡിയോ കാണിക്കും. മാത്രമല്ല, സാധാരണ മാര്ഗങ്ങള് ഉപയോഗിച്ച് ഇതിനെ നീക്കംചെയ്യാനും കഴിയില്ല. അവസാനം സഹികെട്ട് പലരും ക്രഡിറ്റ്കാര്ഡോ, പേപാല് അക്കൗണ്ടോ ഒക്കെ ഉപയോഗിച്ച് ഇത്തരം സോഫ്ട്വേര് വാങ്ങി ഡൗണ്ലോഡ് ചെയ്യും. അതോടെ കുറച്ചു ദിവസത്തേക്ക് ശല്യമൊന്നും ഉണ്ടാകില്ല. അതു കഴിഞ്ഞാല് വീണ്ടും തുടങ്ങുകയായി നേരത്തേ പറഞ്ഞ പരാക്രമങ്ങള്. കമ്പ്യൂട്ടറിനു കുഴപ്പം വരുത്തുകയൊന്നും അല്ല ഇതിന്റെ ജോലി. പേടിപ്പിച്ചു പണം തട്ടലാണ്.
മിക്കവാറും സൗജന്യമായി ലഭിക്കുന്ന ഡോമൈനുകളിലാണ് ഇത്തരം സൈറ്റുകള് ഹോസ്റ്റ് ചെയ്യപ്പെട്ടിരിക്കുക. മാത്രമല്ല മണിക്കൂറുകളോ ദിവസങ്ങളോ മാത്രമായിരിക്കും ഇവയുടെ ആയുസ്സ്. ഇതു ബാധിക്കുന്നത് ഇന്റര്നെറ്റുമായി ബന്ധിക്കപ്പെട്ടിരിക്കുന്ന കമ്പ്യൂട്ടറുകളെ മാത്രമാണ്. ആദ്യകാലങ്ങളില് കമ്മീഷന് നെറ്റ്വര്ക്കുകള് വഴി ആണ് പകര്ന്നിരുന്നത്. ആന്റി വൈറസ് എക്സ്പി 2008 എന്ന വ്യാജ സോഫ്ട്വേര് വഴി ലക്ഷക്കണക്കിന് ഡോളറുകളാണ് എജന്റുമാര് കമ്മീഷനായി സമ്പാദിച്ചത്.
ഈ വീഡിയോ ശ്രദ്ധിയ്ക്കുക
ചില പ്രമുഖ വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകളുടെ സ്ക്രീന്ഷോട്ടുകള്
.
ജാവാസ്ക്രിപ്റ്റ് ഇന്ജക്ഷന്
(Java Script injection)
ഇപ്പോള് വ്യത്യസ്തങ്ങളായ മാര്ഗങ്ങളിലൂടെയാണ് ഇത്തരം സോഫ്ട്വേറുകള് പരക്കുന്നത്. സെര്വറുകളിലും വെബ്സൈറ്റുകളിലുമുള്ള സുരക്ഷാപഴുതുകള് മുതലെടുത്ത് ഇവ വെബ് സൈറ്റുകള് ഹാക്ക് ചെയ്യുന്നു. അതായത് സൈറ്റുകളുടെ ഇന്ഡക്സ് പേജുകളില് ഒരു ജാവാ സ്ക്രിപ്റ്റ് കോഡ് നിക്ഷേപിക്കുന്നു. സൈറ്റ് തുറക്കുമ്പോള് ഈ ജാവാ സ്ക്രിപ്റ്റ് പ്രസ്തുത വെബ്സൈറ്റിനെ മറ്റൊരു ഡൊമൈനിലേക്ക് നയിക്കുകയോ, ഉപഭോക്താവിന്റെ കമ്പ്യൂട്ടര് ബൌസറില് പ്രവര്ത്തിക്കുകയും മേല്പ്പറഞ്ഞ രീതിയിലുള്ള വ്യാജ മുന്നറിയിപ്പുകള് നല്കുകയോ ചെയ്യുന്നു.
സാധാരണയായി സേര്ച്ച് എഞ്ചിനുകളായ ഗൂഗിള്, യാഹൂ തുടങ്ങിയവ ഇത്തരം വെബ്സൈറ്റുകളെ തിരിച്ചറിഞ്ഞ് കരിമ്പട്ടികയില് പെടുത്താറുണ്ട്. പക്ഷേ, ദിവസവും പുതിയ പുതിയ സെര്വറുകളില് നിന്നും പ്രത്യക്ഷപ്പെടുന്നതിനാല്, പലപ്പോഴും ഇതു ഫലപ്രദമാകാറില്ല. മാത്രമല്ല, സേര്ച്ച് എഞ്ചിനുകളുടെ പട്ടികയിലുള്ള സുരക്ഷിത സൈറ്റുകളെ ലക്ഷ്യമാക്കുന്നതിനാല് ഇവയെ കണ്ടുപിടിക്കുന്നതിന് ദിവസങ്ങളെടുക്കാറുണ്ട്. അതുകൊണ്ട് തന്നെ ചുരുങ്ങിയ സമയം കൊണ്ട് ഇത്തരം വ്യാജന്മാരുടെ കെണിയില് പെടുന്നവര് അനവധിയാണ്.
സേര്ച്ച് റിസള്ട്ട് പോയ്സനിംഗ്
മിക്കവാറും ഇന്റര്നെറ്റ് ഉപയോക്താക്കളെല്ലാം വെബ്സൈറ്റുകളിലേക്കെത്തുന്നത് ഗൂഗിള്, യാഹൂ, ബിംഗ് തുടങ്ങിയ സേര്ച്ച് എഞ്ചിനുകളിലൂടെയാണ്. ഒരു പ്രത്യേക വാക്കോ വാക്കുകളോ വാചകമോ കൊണ്ട് സേര്ച്ച് എഞ്ചിനുകളില് തിരയുമ്പോള്, അവ ഉള്ക്കൊള്ളുന്ന നിരവധി വെബ് പേജുകള് തിരച്ചില് ഫലങ്ങളില് കാണാനാകും. ഇതില് ഏത് സൈറ്റാണ് ആദ്യം വരുന്നതെന്നു നിര്ണയിക്കുന്നത് ഒട്ടേറെ വ്യത്യസ്ത ഘടകങ്ങളുടെ അടിസ്ഥാനത്തിലാണ്.
സേര്ച്ച് എഞ്ചിനുകളുടെ ഉള്ളുകള്ളികള് മനസ്സിലാക്കി സൂത്രവിദ്യകളിലൂടെ സേര്ച്ച് ഫലങ്ങളില് ഒന്നാമതാകാന് കഴിയും. ഇതിനെ സേര്ച്ച് എഞ്ചിന് ഒപ്റ്റിമൈസേഷന് എന്നു വിളിയ്ക്കുന്നു. ഈ സങ്കേതങ്ങള് വ്യാജ ആന്റിവൈറസ് നിര്മാതാക്കളും വളരെ ഫലപ്രദമായി ഉപയോഗിക്കാറുണ്ട്.
ഒരു ഉദാഹരണത്തിലൂടെ ഇത് വ്യക്തമാക്കാം. ഈ അടുത്തകാലത്ത് ഗൂഗിളിന്റെ സൗഹൃദക്കൂട്ടായ്മയായ ഓര്ക്കുട്ടിനെ ഒരു വൈറസ് ആക്രമിച്ചിരുന്നു. 'ബോം സബാഡോ' എന്നായിരുന്നു അതിന്റെ പേര്. പോര്ച്ചുഗീസ് ഭാഷയില് 'നല്ല ശനിയാഴ്ച്ച' എന്നര്ഥം. ഒരു ശനിയാഴ്ച്ചയായിരുന്നു ഈ വൈറസ് ഓര്ക്കുട്ട് അക്കൗണ്ടുകളെ ആക്രമിച്ചത്. അടുത്ത ദിവസം 'നല്ല ഞായറാഴ്ച്ച'. സ്വാഭാവികമായും ഇന്റര്നെറ്റ് ഉപയോഗിയ്ക്കുന്നവര് നല്ല ഞായറാഴ്ച്ചയെക്കുറിച്ചുള്ള വിവരങ്ങള്ക്കായി 'ബോം ഡോമിംഗോ' എന്നു ഗൂഗിളില് പരതും എന്ന് ഊഹിക്കാവുന്നതേയുള്ളു. ഇതു മുന്കൂട്ടിക്കണ്ടു തന്നെ വ്യാജ ആന്റിവൈറസ് നിര്മാതാക്കള് സേര്ച്ച് എഞ്ചിന് ഒപ്റ്റിമൈസേഷന് സങ്കേതങ്ങള് ഉപയോഗിച്ച് 'ബോം ഡോമിംഗോ' എന്നു തിരഞ്ഞാല് ഗൂഗിളില് ആദ്യപേജില് വരുന്ന രീതിയിലുള്ള ചില വെബ്സൈറ്റുകള് പുറത്തിറക്കി. നിരവധിപേര് കെണിയില് കുടുങ്ങുകയും ചെയ്തു.
2010 ല് ഗൂഗിള് പുറത്തിറക്കിയ ഒരു പഠന റിപ്പോര്ട്ട് പ്രകാരം, ഏകദേശം 11,000 ഡൊമൈനുകള് ഇത്തരത്തില് വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് പുറത്തുവിടുന്നു. ഇത്തരത്തില് മാത്രമല്ല, പല പ്രമുഖ ആന്റിവൈറസ് സോഫ്ട്വേറുകളുടെ സൗജന്യ പതിപ്പെന്ന പേരില് അതേ രൂപത്തിലും ഭാവത്തിലും വ്യാജന്മാര് പ്രത്യക്ഷപ്പെടുന്നു. നോര്ട്ടണ് ഇന്റര്നെറ്റ് സെക്യൂരിറ്റി സോഫ്ട്വേറിന്റെയും ഏവിജിയുടെയും അവീരയുടേയുമൊക്കെ വ്യാജന്മാര് ഉണ്ടായിട്ടുണ്ട്.
കുറച്ചു വര്ഷങ്ങള്ക്കു മുന്പ് 'Free antivirus' എന്നു ഗൂഗിളില് തിരഞ്ഞാല് ആദ്യപേജില് തന്നെ വ്യാജ സോഫ്ട്വേറുകളുടെ സൈറ്റുകള് കാണാന് കഴിഞ്ഞിരുന്നു. എന്നാല് ഇപ്പോള് സേര്ച്ച് എഞ്ചിനുകള്ക്ക് ഒരു പരിധിവരെ ഇത്തരം ഭീഷണികളെ തിരിച്ചറിയാനാകുന്നു. മാത്രമല്ല പ്രധാനപ്പെട്ട ബ്രൗസറുകളെല്ലാം തന്നെ സേര്ച്ച് എഞ്ചിനുകളില് നിന്നും ഇത്തരം വിവരങ്ങള് ശേഖരിച്ച് സുരക്ഷാ ഭീഷണിയുള്ള സൈറ്റുകള് സന്ദര്ശിക്കുന്നതിനു മുന്പ് മുന്നറിയിപ്പ് നല്കുന്നു. ഉദാഹരണമായി മോസില്ല ഫയര്ഫോക്സ് ഗൂഗിളിന്റെ 'സേഫ് ബ്രൗസിംഗ്' ഡോറ്റാബേസില് നിന്നുള്ള വിവരങ്ങളടിസ്ഥാനമാക്കിയാണ് വെബ് സൈറ്റുകളെ കരിമ്പട്ടികയില് ഉള്പ്പെടുത്തുന്നത്.
ട്രാഫിക്ക് കണ്വെര്ട്ടര് എന്ന സൈറ്റിന്റെ കഥ
വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറിലൂടെ കോടികള് സമ്പാദിച്ച ഒരു സൈറ്റാണ് ട്രാഫിക്ക് കണ്വെര്ട്ടര് ഡോട് ബിസ് (Trafficonverter.biz). അഫിലിയേറ്റ് മാര്ക്കറ്റിങ് വിദ്യകള് വളരെ ഫലപ്രദമായി ഉപയോഗപ്പെടുത്തി വെബ് സൈറ്റുകളിലൂടെ ഇത്തരം വ്യാജ സോഫ്ട്വേറുകള് വിതരണം ചെയ്യാനുള്ള ഒരു വന്ശൃംഖല തന്നെ സൃഷ്ടിക്കപ്പെട്ടു. ഓരോ വില്പ്പനയ്ക്കും വന് തുകയായിരുന്നു അംഗങ്ങള്ക്ക് കമ്മീഷനായി ലഭിച്ചിരുന്നത്. ബാനര് പരസ്യങ്ങളിലൂടെയും ലിങ്കുകളിലൂടെയും സൗഹൃദക്കൂട്ടായ്മകളിലൂടെയും ഇത്തരം സോഫ്ട്വേറുകള് വന്തോതില് വിറ്റഴിക്കപ്പെട്ടു. 50 മുതല് 75 ഡോളര് വരെ വിലയിട്ടിരുന്ന സോഫ്ട്വേറിന് 30 ഡോളറായിരുന്നു കമ്മീഷന്. അതുകൊണ്ടു തന്നെ ഏജന്റുമാര് ഉത്സാഹത്തോടു കൂടി ഈ ജോലി ഏറ്റെടുത്തു.
2008 നവംബര് 29 ന് ട്രാഫിക് കണ്വെര്ട്ടര് അടച്ചുപൂട്ടി. അതിനൊരു പ്രധാന കാരണം ഉണ്ടായിരുന്നു. കഴിഞ്ഞ ഭാഗത്തില് പ്രതിപാദിച്ച കോണ്ഫിക്കര് വൈറസിനോട് ട്രാഫിക്ക് കണ്വെര്ട്ടറിനുണ്ടായ ബന്ധം ആയിരുന്നു അത്. കോണ്ഫിക്കര് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില് വൈറസ് ബാധ ഒഴിവാക്കാനായി ട്രാഫിക് കണ്വെര്ട്ടറില് നിന്നും സോഫ്ട്വേര് ഡൗണ്ലോഡ് ചെയ്ത് ഉപയോഗിക്കാനുള്ള നിര്ദേശം ലഭിച്ചിരുന്നു. അതിനാല് പ്രസ്തുത കമ്പ്യൂട്ടറുകളില് നിന്നും മിനിട്ടുകള്ക്കുള്ളില് ട്രാഫിക് കണ്വെര്ട്ടറിലേക്ക് ട്രാഫിക് ഒഴുകി. ഇത് സൈറ്റിനെ നിലംപരിശാക്കി. അതിനു മുന്പുതന്നെ അധികൃതര്ക്ക് ട്രാഫിക് കണ്വെര്ട്ടറിന്റെ ഡാറ്റാബേസ് ഭാഗികമായി കൈവശപ്പെടുത്താനായി. അത് പരിശോധിച്ചപ്പോള് ഞെട്ടിപ്പിക്കുന്ന വിവരങ്ങളാണ് ലഭിച്ചത്.
2008 ജൂണിനും ആഗസ്തിനും മധ്യേ ഒരു മാസക്കാലത്ത് ഒരു കോടി രൂപയില് കൂടുതല് കമ്മീഷന് പറ്റിയ ഒന്നിലധികം പേര് ഉണ്ടായിരുന്നതായി കാണാന് കഴിഞ്ഞു. ഇതില് നിന്നും എത്ര അപകടകരമായ രീതിയിലായിരുന്നു ഈ വ്യാജ സോഫ്ട്വേര് പടര്ന്നു പിടിച്ചിരുന്നത് എന്ന് ഊഹിക്കാന് കഴിയും. കമ്മിഷന് ഏജന്റുമാര്ക്ക് പണത്തിനു പുറമേ പ്രോത്സാഹനമായി കാറുകളും മൊബൈല് ഫോണുകളും ലാപ്ടോപ്പുകളും ഒക്കെ നല്കപ്പെട്ടു. അതായത് ചുരുങ്ങിയ സമയം കൊണ്ടുതന്നെ കോടിക്കണക്കിനു കമ്പ്യൂട്ടര് ഉപയോക്താക്കളായിരുന്നു ഈ വ്യാജ സോഫ്ട്വേറിന്റെ വലയിലായത്. ട്രാഫിക് കണ്വെര്ട്ടര് പൂട്ടിയെങ്കിലും കുറച്ചു ദിവസങ്ങള്ക്കകം തന്നെ ട്രാഫിക് കണ്വര്ട്ടര് 2 എന്ന പേരില് ഒരു പുതിയ സൈറ്റും ഇത്തരത്തില് അനേകം ഇന്റര്നെറ്റ് ഉപയോക്താക്കളെ കെണിയിലാക്കുകയുണ്ടായി.
വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് ശരിക്കുള്ള ആന്റിവൈറസുകളില് നിന്ന് രക്ഷപ്പെടുന്നതെങ്ങനെ
വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് വൈറസുകള് അല്ല എന്നതു തന്നെയാണ് ഇതിന്റെ ലളിതമായ ഉത്തരം. വൈറസുകള്ക്കുള്ള യാതൊരു സ്വഭാവ സവിശേഷതകളും ഇല്ലാത്തതും സ്വയം പെറ്റുപെരുകാത്തതും മറ്റുള്ള കമ്പ്യൂട്ടറുകളിലേക്ക് പകരാത്തതും ഓപ്പറേറ്റിങ് സിസ്റ്റത്തിനും മറ്റു പ്രോഗ്രാമുകള്ക്കും കുഴപ്പം വരാത്തതും ആയ ഇവയെ എങ്ങിനെയാണ് വൈറസ്സുകള് ആയി കണക്കാക്കുക. സമയാ സമയങ്ങളില് ചില സന്ദേശങ്ങള് ദൃശ്യമാക്കുന്ന ഒരു സാധാരണ വിന്ഡോസ് പ്രോഗ്രാം മാത്രമാണിത്. ഈ സന്ദേശങ്ങളാകട്ടെ ഉപയോക്താക്കളില് പരിഭ്രാന്തി ഉണ്ടാക്കാന് ഉതകുന്നവയും. അതും വളരെ അരോചകമായ രീതിയില് ഇടക്കിടക്ക് ദൃശ്യമാകുന്നതിനാല് പരിഭ്രാന്തരായ ഉപയോക്താക്കള് കെണിയില് പെടുകയാണ് പതിവ്. എങ്കിലും ഇപ്പോള് പല ആന്റിവൈറസ് സോഫ്ട്വേറുകളും ഇത്തരം ഭീഷണികള് കൂടി തിരിച്ചറിയാന് കഴിയത്തക്ക വിധം പുതുക്കപ്പെട്ടവയാണ്.
വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകളെ എങ്ങിനെ തടയാം
സാധാരണയായി വെബ് സൈറ്റുകളിലൂടെ കടന്നു കൂടുന്നതായതിനാല് ആദ്യം ആവശ്യം ഇവയേക്കുറിച്ചുള്ള അവബോധമാണ്. ജാവാ സ്ക്രിപ്റ്റ് ആണ് ഇത്തരത്തിലുള്ള ആക്രമണത്തിനായി ഉപയോഗിക്കുന്നത്.ഇതിനെ ആക്രമണം എന്നു പറയുന്നതിനേക്കാള് യോജിക്കുക കബളിപ്പിക്കല് എന്നാണ് . കാരണം ഉപയോക്താവിന്റെ പൂര്ണ സമ്മതത്തോടെയും അറിവോടെയും തന്നെയാണ് വ്യാജ ആന്റിവൈറസ് പ്രോഗ്രാമുകള് ഇന്സ്റ്റാള് ചെയ്യപ്പെടുന്നത്. അതിനാല് ആദ്യം വേണ്ടത് ഇത്തരം ഭീഷണികളെ തിരിച്ചറിയുക എന്നതു തന്നെയാണ്.
ഇന്റര്നെറ്റ് ബ്രൗസ് ചെയ്യുന്ന അവസരത്തില് പെട്ടന്ന് ബ്രൗസര് മരവിക്കുകയും, തുടര്ന്ന് മേല് സൂചിപ്പിച്ചതു പോലെയുള്ള 'വൈറസ് കണ്ടുപിടിക്കപ്പെട്ടതായുള്ള ഭീഷണികള്' കാണപ്പെടുകയും ചെയ്താല് പരിഭ്രമിക്കാതെ ബ്രൗസര് വിന്ഡോ അടയ്ക്കുക. തുടര്ന്ന് ഏതു സൈറ്റ് സന്ദര്ശിച്ചപ്പോഴാണോ ഇത്തരം ഭീഷണി ഉണ്ടായത് പ്രസ്തുത സൈറ്റിനെ കരിമ്പട്ടികയില് ഉള്പ്പെടുത്താനായി ഈ ലിങ്ക് ഉപയോഗിക്കുക. തുടര് ഭീഷണി ഒഴിവാക്കാനും മറ്റ് ഇന്റര്നെറ്റ് ഉപയോക്താക്കളെ കെണിയില് വീഴാതെ രക്ഷപ്പെടുത്താനും ഇത് ഉപകരിക്കും.
വിന്ഡോസ് കമ്പ്യൂട്ടറുകളെ മാത്രമാണ് ഇത്തരം വ്യാജ സോഫ്ട്വേറുകള് ലക്ഷ്യമാക്കുന്നത്. അതിനാല് മാക്, ലിനക്സ് കമ്പ്യൂട്ടറുകള് ഈ ഭീഷണിയില് നിന്നും മുക്തമാണെന്ന് പറയാം. ശക്തമായ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് ഇത്തരം വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകളെ തിരിച്ചറിയുന്നുണ്ട്.
പക്ഷേ ഇന്നു ലഭ്യമായ പല സൗജന്യ ആന്റിവൈറസ് സോഫ്ട്വേറുകളും തങ്ങളുടെ സൗജന്യ പതിപ്പുകളില് ഇന്റര്നെറ്റ് സെക്യൂരിറ്റിയും സുരക്ഷിത ബ്രൗസിങും ഉള്ക്കൊള്ളിക്കുന്നില്ല.
വിന്ഡോസിനെ മാത്രമാണൊ വൈറസ് ബാധിക്കുന്നത്. ലിനക്സ്, മാക് തുടങ്ങിയവ പൂര്ണമായും വൈറസ് മുക്തമാണോ. മൊബൈല് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളെ ബാധിയ്ക്കുന്ന വൈറസുകള് ഏവ...അടുത്ത ഭാഗം കാണുക.
ഇന്നോ ഇന്നലെയോ തുടങ്ങിയതല്ല, ഈ വ്യാജവേഷം. വര്ഷങ്ങള്ക്കു മുമ്പുതന്നെ ഇതിന്റെ പ്രവര്ത്തനരീതികളും മറ്റു സ്വഭാവങ്ങളുമൊക്കെ കൃത്യമായി മനസ്സിലാക്കപ്പെട്ടതാണ്. പക്ഷേ ഇന്നും ഏറെക്കുറെ അതേ രൂപത്തില് തന്നെ അവ നിലനില്ക്കുന്നു എന്നതാണ് സത്യം. എക്സ്പി ആന്റിവൈറസ് വര്ഷങ്ങള്ക്കു മുന്പ് മൈക്രോസോഫ്റ്റ് ആന്റിവൈറസ് എന്ന പേരില് ലക്ഷക്കണക്കിനു കമ്പ്യൂട്ടറുകളെ കെണിയിലാക്കി. വിന്ഡോസിന്റെ ഒരുവിധപ്പെട്ട എല്ലാ പതിപ്പുകളെയും ഇവ ആക്രമിക്കുന്നു, പടരുന്നതാകട്ടെ വെബ്സൈറ്റുകള് വഴിയും.
വൈറസുകള് കണക്കറ്റ് പെരുകിയതും വൈറസുകള്ക്ക് വന് മാധ്യമശ്രദ്ധ കൈവന്നതുമാണ് വ്യത്യസ്തരീതിയില് ഇത്തരം പണംതട്ടല് വിദ്യയ്ക്ക് പ്രചോദനമായത്. 2006 ല് പ്രത്യക്ഷപ്പെട്ടു തുടങ്ങിയ വ്യാജ ആന്റിവൈറസുകള് ഇന്നും വളരെ വ്യാപകമാണ്. ഗൂഗിള് അടുത്തിടെ പുറത്തിറക്കിയ ഒരു പഠന റിപ്പോര്ട്ടില് പറയുന്നത്, ഇന്റര്നെറ്റ് യുഗത്തില് ഏറ്റവും ഭീഷണിയായി നിലനില്ക്കുന്ന ഒന്നാണ് വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് എന്നാണ്.
പ്രവര്ത്തന രീതി
വൈറസ് ബാധിച്ച വെബ്സൈറ്റുകള് സന്ദര്ശിക്കുമ്പോള് ഒരു ജാവാ സ്ക്രിപ്റ്റ് പ്രവര്ത്തിക്കുകയും ബ്രൗസര് മരവിക്കുകയും ചെയ്യും. തുടര്ന്ന് വിന്ഡോസ് ഫയര്വാള് മുന്നറിയിപ്പിനോടു സാമ്യമുള്ള ഒരു മുന്നറിയിപ്പ് പ്രത്യക്ഷപ്പെടും(ചിത്രം നോക്കുക). 'നിങ്ങളുടെ കമ്പ്യൂട്ടറില് വൈറസ് ബാധിച്ചിരിക്കുന്നു, അത് നീക്കം ചെയ്യാന് ആന്റിവൈറസ് സോഫ്ട്വേര് ഡൊണ്ലോഡ് ചെയ്യുക' എന്ന രീതിയിലുള്ള മുന്നറിയിപ്പാകും പ്രത്യക്ഷപ്പെടുക. ആരിലും പരിഭ്രമം ഉണര്ത്തുന്ന രീതിയിലായിരിക്കും ഇത്തരം മുന്നറിയിപ്പുകള്.
ഈ വലയില് വീഴുന്നവര് ഉടന് തന്നെ ആ സോഫ്ട്വേര് ഡൗണ്ലോഡ് ചെയ്യും. വൈറസിന്റേതായ യാതൊരു സ്വഭാവവും കാണിക്കാത്ത ഈ സോഫ്ട്വേറിനെ നിങ്ങളുടെ കമ്പ്യൂട്ടറിലെ യഥാര്ഥ ആന്റിവൈറസ് പ്രോഗ്രാമുകള്ക്ക് തിരിച്ചറിയാനും കഴിഞ്ഞെന്നു വരില്ല. കമ്പ്യൂട്ടറിനു പ്രത്യേകിച്ചു കുഴപ്പമൊന്നും വരുന്നുമില്ല. പക്ഷേ ഇടയ്ക്കിടക്ക് 'നിങ്ങളുടെ കമ്പ്യൂട്ടറില് ..ഇത്ര വൈറസുണ്ട്..ട്രോജന് ഉണ്ട്..ഇതു നീക്കം ചെയ്യണമെങ്കില് ഈ സോഫ്ട്വേര് വാങ്ങുക', എന്നൊക്കെയുള്ള മുന്നറിയിപ്പുകള് വന്നുകൊണ്ടിരിക്കും. അതുമല്ലെങ്കില് നിങ്ങളുടെ കമ്പ്യൂട്ടര് തകര്ന്നിരിക്കുന്നു എന്നു സൂചിപ്പിക്കുന്ന ഒരു ബ്ലൂ സ്ക്രീന് വിന്ഡോ കാണിക്കുകയും ശരിയാക്കണമെങ്കില് ……സോഫ്ട്വേര് ഡൗണ്ലോഡ് ചെയ്യുക എന്ന് ഉപദേശിക്കുകയും ചെയ്യും. ചിലപ്പോള് കമ്പ്യൂട്ടര് റീസ്റ്റാര്ട്ട് ആകുന്ന ഒരു അനിമേഷന് വീഡിയോ കാണിക്കും. മാത്രമല്ല, സാധാരണ മാര്ഗങ്ങള് ഉപയോഗിച്ച് ഇതിനെ നീക്കംചെയ്യാനും കഴിയില്ല. അവസാനം സഹികെട്ട് പലരും ക്രഡിറ്റ്കാര്ഡോ, പേപാല് അക്കൗണ്ടോ ഒക്കെ ഉപയോഗിച്ച് ഇത്തരം സോഫ്ട്വേര് വാങ്ങി ഡൗണ്ലോഡ് ചെയ്യും. അതോടെ കുറച്ചു ദിവസത്തേക്ക് ശല്യമൊന്നും ഉണ്ടാകില്ല. അതു കഴിഞ്ഞാല് വീണ്ടും തുടങ്ങുകയായി നേരത്തേ പറഞ്ഞ പരാക്രമങ്ങള്. കമ്പ്യൂട്ടറിനു കുഴപ്പം വരുത്തുകയൊന്നും അല്ല ഇതിന്റെ ജോലി. പേടിപ്പിച്ചു പണം തട്ടലാണ്.
മിക്കവാറും സൗജന്യമായി ലഭിക്കുന്ന ഡോമൈനുകളിലാണ് ഇത്തരം സൈറ്റുകള് ഹോസ്റ്റ് ചെയ്യപ്പെട്ടിരിക്കുക. മാത്രമല്ല മണിക്കൂറുകളോ ദിവസങ്ങളോ മാത്രമായിരിക്കും ഇവയുടെ ആയുസ്സ്. ഇതു ബാധിക്കുന്നത് ഇന്റര്നെറ്റുമായി ബന്ധിക്കപ്പെട്ടിരിക്കുന്ന കമ്പ്യൂട്ടറുകളെ മാത്രമാണ്. ആദ്യകാലങ്ങളില് കമ്മീഷന് നെറ്റ്വര്ക്കുകള് വഴി ആണ് പകര്ന്നിരുന്നത്. ആന്റി വൈറസ് എക്സ്പി 2008 എന്ന വ്യാജ സോഫ്ട്വേര് വഴി ലക്ഷക്കണക്കിന് ഡോളറുകളാണ് എജന്റുമാര് കമ്മീഷനായി സമ്പാദിച്ചത്.
ഈ വീഡിയോ ശ്രദ്ധിയ്ക്കുക
ചില പ്രമുഖ വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകളുടെ സ്ക്രീന്ഷോട്ടുകള്
.
ജാവാസ്ക്രിപ്റ്റ് ഇന്ജക്ഷന്
(Java Script injection)
ഇപ്പോള് വ്യത്യസ്തങ്ങളായ മാര്ഗങ്ങളിലൂടെയാണ് ഇത്തരം സോഫ്ട്വേറുകള് പരക്കുന്നത്. സെര്വറുകളിലും വെബ്സൈറ്റുകളിലുമുള്ള സുരക്ഷാപഴുതുകള് മുതലെടുത്ത് ഇവ വെബ് സൈറ്റുകള് ഹാക്ക് ചെയ്യുന്നു. അതായത് സൈറ്റുകളുടെ ഇന്ഡക്സ് പേജുകളില് ഒരു ജാവാ സ്ക്രിപ്റ്റ് കോഡ് നിക്ഷേപിക്കുന്നു. സൈറ്റ് തുറക്കുമ്പോള് ഈ ജാവാ സ്ക്രിപ്റ്റ് പ്രസ്തുത വെബ്സൈറ്റിനെ മറ്റൊരു ഡൊമൈനിലേക്ക് നയിക്കുകയോ, ഉപഭോക്താവിന്റെ കമ്പ്യൂട്ടര് ബൌസറില് പ്രവര്ത്തിക്കുകയും മേല്പ്പറഞ്ഞ രീതിയിലുള്ള വ്യാജ മുന്നറിയിപ്പുകള് നല്കുകയോ ചെയ്യുന്നു.
സാധാരണയായി സേര്ച്ച് എഞ്ചിനുകളായ ഗൂഗിള്, യാഹൂ തുടങ്ങിയവ ഇത്തരം വെബ്സൈറ്റുകളെ തിരിച്ചറിഞ്ഞ് കരിമ്പട്ടികയില് പെടുത്താറുണ്ട്. പക്ഷേ, ദിവസവും പുതിയ പുതിയ സെര്വറുകളില് നിന്നും പ്രത്യക്ഷപ്പെടുന്നതിനാല്, പലപ്പോഴും ഇതു ഫലപ്രദമാകാറില്ല. മാത്രമല്ല, സേര്ച്ച് എഞ്ചിനുകളുടെ പട്ടികയിലുള്ള സുരക്ഷിത സൈറ്റുകളെ ലക്ഷ്യമാക്കുന്നതിനാല് ഇവയെ കണ്ടുപിടിക്കുന്നതിന് ദിവസങ്ങളെടുക്കാറുണ്ട്. അതുകൊണ്ട് തന്നെ ചുരുങ്ങിയ സമയം കൊണ്ട് ഇത്തരം വ്യാജന്മാരുടെ കെണിയില് പെടുന്നവര് അനവധിയാണ്.
സേര്ച്ച് റിസള്ട്ട് പോയ്സനിംഗ്
മിക്കവാറും ഇന്റര്നെറ്റ് ഉപയോക്താക്കളെല്ലാം വെബ്സൈറ്റുകളിലേക്കെത്തുന്നത് ഗൂഗിള്, യാഹൂ, ബിംഗ് തുടങ്ങിയ സേര്ച്ച് എഞ്ചിനുകളിലൂടെയാണ്. ഒരു പ്രത്യേക വാക്കോ വാക്കുകളോ വാചകമോ കൊണ്ട് സേര്ച്ച് എഞ്ചിനുകളില് തിരയുമ്പോള്, അവ ഉള്ക്കൊള്ളുന്ന നിരവധി വെബ് പേജുകള് തിരച്ചില് ഫലങ്ങളില് കാണാനാകും. ഇതില് ഏത് സൈറ്റാണ് ആദ്യം വരുന്നതെന്നു നിര്ണയിക്കുന്നത് ഒട്ടേറെ വ്യത്യസ്ത ഘടകങ്ങളുടെ അടിസ്ഥാനത്തിലാണ്.
സേര്ച്ച് എഞ്ചിനുകളുടെ ഉള്ളുകള്ളികള് മനസ്സിലാക്കി സൂത്രവിദ്യകളിലൂടെ സേര്ച്ച് ഫലങ്ങളില് ഒന്നാമതാകാന് കഴിയും. ഇതിനെ സേര്ച്ച് എഞ്ചിന് ഒപ്റ്റിമൈസേഷന് എന്നു വിളിയ്ക്കുന്നു. ഈ സങ്കേതങ്ങള് വ്യാജ ആന്റിവൈറസ് നിര്മാതാക്കളും വളരെ ഫലപ്രദമായി ഉപയോഗിക്കാറുണ്ട്.
ഒരു ഉദാഹരണത്തിലൂടെ ഇത് വ്യക്തമാക്കാം. ഈ അടുത്തകാലത്ത് ഗൂഗിളിന്റെ സൗഹൃദക്കൂട്ടായ്മയായ ഓര്ക്കുട്ടിനെ ഒരു വൈറസ് ആക്രമിച്ചിരുന്നു. 'ബോം സബാഡോ' എന്നായിരുന്നു അതിന്റെ പേര്. പോര്ച്ചുഗീസ് ഭാഷയില് 'നല്ല ശനിയാഴ്ച്ച' എന്നര്ഥം. ഒരു ശനിയാഴ്ച്ചയായിരുന്നു ഈ വൈറസ് ഓര്ക്കുട്ട് അക്കൗണ്ടുകളെ ആക്രമിച്ചത്. അടുത്ത ദിവസം 'നല്ല ഞായറാഴ്ച്ച'. സ്വാഭാവികമായും ഇന്റര്നെറ്റ് ഉപയോഗിയ്ക്കുന്നവര് നല്ല ഞായറാഴ്ച്ചയെക്കുറിച്ചുള്ള വിവരങ്ങള്ക്കായി 'ബോം ഡോമിംഗോ' എന്നു ഗൂഗിളില് പരതും എന്ന് ഊഹിക്കാവുന്നതേയുള്ളു. ഇതു മുന്കൂട്ടിക്കണ്ടു തന്നെ വ്യാജ ആന്റിവൈറസ് നിര്മാതാക്കള് സേര്ച്ച് എഞ്ചിന് ഒപ്റ്റിമൈസേഷന് സങ്കേതങ്ങള് ഉപയോഗിച്ച് 'ബോം ഡോമിംഗോ' എന്നു തിരഞ്ഞാല് ഗൂഗിളില് ആദ്യപേജില് വരുന്ന രീതിയിലുള്ള ചില വെബ്സൈറ്റുകള് പുറത്തിറക്കി. നിരവധിപേര് കെണിയില് കുടുങ്ങുകയും ചെയ്തു.
2010 ല് ഗൂഗിള് പുറത്തിറക്കിയ ഒരു പഠന റിപ്പോര്ട്ട് പ്രകാരം, ഏകദേശം 11,000 ഡൊമൈനുകള് ഇത്തരത്തില് വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് പുറത്തുവിടുന്നു. ഇത്തരത്തില് മാത്രമല്ല, പല പ്രമുഖ ആന്റിവൈറസ് സോഫ്ട്വേറുകളുടെ സൗജന്യ പതിപ്പെന്ന പേരില് അതേ രൂപത്തിലും ഭാവത്തിലും വ്യാജന്മാര് പ്രത്യക്ഷപ്പെടുന്നു. നോര്ട്ടണ് ഇന്റര്നെറ്റ് സെക്യൂരിറ്റി സോഫ്ട്വേറിന്റെയും ഏവിജിയുടെയും അവീരയുടേയുമൊക്കെ വ്യാജന്മാര് ഉണ്ടായിട്ടുണ്ട്.
കുറച്ചു വര്ഷങ്ങള്ക്കു മുന്പ് 'Free antivirus' എന്നു ഗൂഗിളില് തിരഞ്ഞാല് ആദ്യപേജില് തന്നെ വ്യാജ സോഫ്ട്വേറുകളുടെ സൈറ്റുകള് കാണാന് കഴിഞ്ഞിരുന്നു. എന്നാല് ഇപ്പോള് സേര്ച്ച് എഞ്ചിനുകള്ക്ക് ഒരു പരിധിവരെ ഇത്തരം ഭീഷണികളെ തിരിച്ചറിയാനാകുന്നു. മാത്രമല്ല പ്രധാനപ്പെട്ട ബ്രൗസറുകളെല്ലാം തന്നെ സേര്ച്ച് എഞ്ചിനുകളില് നിന്നും ഇത്തരം വിവരങ്ങള് ശേഖരിച്ച് സുരക്ഷാ ഭീഷണിയുള്ള സൈറ്റുകള് സന്ദര്ശിക്കുന്നതിനു മുന്പ് മുന്നറിയിപ്പ് നല്കുന്നു. ഉദാഹരണമായി മോസില്ല ഫയര്ഫോക്സ് ഗൂഗിളിന്റെ 'സേഫ് ബ്രൗസിംഗ്' ഡോറ്റാബേസില് നിന്നുള്ള വിവരങ്ങളടിസ്ഥാനമാക്കിയാണ് വെബ് സൈറ്റുകളെ കരിമ്പട്ടികയില് ഉള്പ്പെടുത്തുന്നത്.
ട്രാഫിക്ക് കണ്വെര്ട്ടര് എന്ന സൈറ്റിന്റെ കഥ
വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറിലൂടെ കോടികള് സമ്പാദിച്ച ഒരു സൈറ്റാണ് ട്രാഫിക്ക് കണ്വെര്ട്ടര് ഡോട് ബിസ് (Trafficonverter.biz). അഫിലിയേറ്റ് മാര്ക്കറ്റിങ് വിദ്യകള് വളരെ ഫലപ്രദമായി ഉപയോഗപ്പെടുത്തി വെബ് സൈറ്റുകളിലൂടെ ഇത്തരം വ്യാജ സോഫ്ട്വേറുകള് വിതരണം ചെയ്യാനുള്ള ഒരു വന്ശൃംഖല തന്നെ സൃഷ്ടിക്കപ്പെട്ടു. ഓരോ വില്പ്പനയ്ക്കും വന് തുകയായിരുന്നു അംഗങ്ങള്ക്ക് കമ്മീഷനായി ലഭിച്ചിരുന്നത്. ബാനര് പരസ്യങ്ങളിലൂടെയും ലിങ്കുകളിലൂടെയും സൗഹൃദക്കൂട്ടായ്മകളിലൂടെയും ഇത്തരം സോഫ്ട്വേറുകള് വന്തോതില് വിറ്റഴിക്കപ്പെട്ടു. 50 മുതല് 75 ഡോളര് വരെ വിലയിട്ടിരുന്ന സോഫ്ട്വേറിന് 30 ഡോളറായിരുന്നു കമ്മീഷന്. അതുകൊണ്ടു തന്നെ ഏജന്റുമാര് ഉത്സാഹത്തോടു കൂടി ഈ ജോലി ഏറ്റെടുത്തു.
2008 നവംബര് 29 ന് ട്രാഫിക് കണ്വെര്ട്ടര് അടച്ചുപൂട്ടി. അതിനൊരു പ്രധാന കാരണം ഉണ്ടായിരുന്നു. കഴിഞ്ഞ ഭാഗത്തില് പ്രതിപാദിച്ച കോണ്ഫിക്കര് വൈറസിനോട് ട്രാഫിക്ക് കണ്വെര്ട്ടറിനുണ്ടായ ബന്ധം ആയിരുന്നു അത്. കോണ്ഫിക്കര് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില് വൈറസ് ബാധ ഒഴിവാക്കാനായി ട്രാഫിക് കണ്വെര്ട്ടറില് നിന്നും സോഫ്ട്വേര് ഡൗണ്ലോഡ് ചെയ്ത് ഉപയോഗിക്കാനുള്ള നിര്ദേശം ലഭിച്ചിരുന്നു. അതിനാല് പ്രസ്തുത കമ്പ്യൂട്ടറുകളില് നിന്നും മിനിട്ടുകള്ക്കുള്ളില് ട്രാഫിക് കണ്വെര്ട്ടറിലേക്ക് ട്രാഫിക് ഒഴുകി. ഇത് സൈറ്റിനെ നിലംപരിശാക്കി. അതിനു മുന്പുതന്നെ അധികൃതര്ക്ക് ട്രാഫിക് കണ്വെര്ട്ടറിന്റെ ഡാറ്റാബേസ് ഭാഗികമായി കൈവശപ്പെടുത്താനായി. അത് പരിശോധിച്ചപ്പോള് ഞെട്ടിപ്പിക്കുന്ന വിവരങ്ങളാണ് ലഭിച്ചത്.
2008 ജൂണിനും ആഗസ്തിനും മധ്യേ ഒരു മാസക്കാലത്ത് ഒരു കോടി രൂപയില് കൂടുതല് കമ്മീഷന് പറ്റിയ ഒന്നിലധികം പേര് ഉണ്ടായിരുന്നതായി കാണാന് കഴിഞ്ഞു. ഇതില് നിന്നും എത്ര അപകടകരമായ രീതിയിലായിരുന്നു ഈ വ്യാജ സോഫ്ട്വേര് പടര്ന്നു പിടിച്ചിരുന്നത് എന്ന് ഊഹിക്കാന് കഴിയും. കമ്മിഷന് ഏജന്റുമാര്ക്ക് പണത്തിനു പുറമേ പ്രോത്സാഹനമായി കാറുകളും മൊബൈല് ഫോണുകളും ലാപ്ടോപ്പുകളും ഒക്കെ നല്കപ്പെട്ടു. അതായത് ചുരുങ്ങിയ സമയം കൊണ്ടുതന്നെ കോടിക്കണക്കിനു കമ്പ്യൂട്ടര് ഉപയോക്താക്കളായിരുന്നു ഈ വ്യാജ സോഫ്ട്വേറിന്റെ വലയിലായത്. ട്രാഫിക് കണ്വെര്ട്ടര് പൂട്ടിയെങ്കിലും കുറച്ചു ദിവസങ്ങള്ക്കകം തന്നെ ട്രാഫിക് കണ്വര്ട്ടര് 2 എന്ന പേരില് ഒരു പുതിയ സൈറ്റും ഇത്തരത്തില് അനേകം ഇന്റര്നെറ്റ് ഉപയോക്താക്കളെ കെണിയിലാക്കുകയുണ്ടായി.
വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് ശരിക്കുള്ള ആന്റിവൈറസുകളില് നിന്ന് രക്ഷപ്പെടുന്നതെങ്ങനെ
വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് വൈറസുകള് അല്ല എന്നതു തന്നെയാണ് ഇതിന്റെ ലളിതമായ ഉത്തരം. വൈറസുകള്ക്കുള്ള യാതൊരു സ്വഭാവ സവിശേഷതകളും ഇല്ലാത്തതും സ്വയം പെറ്റുപെരുകാത്തതും മറ്റുള്ള കമ്പ്യൂട്ടറുകളിലേക്ക് പകരാത്തതും ഓപ്പറേറ്റിങ് സിസ്റ്റത്തിനും മറ്റു പ്രോഗ്രാമുകള്ക്കും കുഴപ്പം വരാത്തതും ആയ ഇവയെ എങ്ങിനെയാണ് വൈറസ്സുകള് ആയി കണക്കാക്കുക. സമയാ സമയങ്ങളില് ചില സന്ദേശങ്ങള് ദൃശ്യമാക്കുന്ന ഒരു സാധാരണ വിന്ഡോസ് പ്രോഗ്രാം മാത്രമാണിത്. ഈ സന്ദേശങ്ങളാകട്ടെ ഉപയോക്താക്കളില് പരിഭ്രാന്തി ഉണ്ടാക്കാന് ഉതകുന്നവയും. അതും വളരെ അരോചകമായ രീതിയില് ഇടക്കിടക്ക് ദൃശ്യമാകുന്നതിനാല് പരിഭ്രാന്തരായ ഉപയോക്താക്കള് കെണിയില് പെടുകയാണ് പതിവ്. എങ്കിലും ഇപ്പോള് പല ആന്റിവൈറസ് സോഫ്ട്വേറുകളും ഇത്തരം ഭീഷണികള് കൂടി തിരിച്ചറിയാന് കഴിയത്തക്ക വിധം പുതുക്കപ്പെട്ടവയാണ്.
വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകളെ എങ്ങിനെ തടയാം
സാധാരണയായി വെബ് സൈറ്റുകളിലൂടെ കടന്നു കൂടുന്നതായതിനാല് ആദ്യം ആവശ്യം ഇവയേക്കുറിച്ചുള്ള അവബോധമാണ്. ജാവാ സ്ക്രിപ്റ്റ് ആണ് ഇത്തരത്തിലുള്ള ആക്രമണത്തിനായി ഉപയോഗിക്കുന്നത്.ഇതിനെ ആക്രമണം എന്നു പറയുന്നതിനേക്കാള് യോജിക്കുക കബളിപ്പിക്കല് എന്നാണ് . കാരണം ഉപയോക്താവിന്റെ പൂര്ണ സമ്മതത്തോടെയും അറിവോടെയും തന്നെയാണ് വ്യാജ ആന്റിവൈറസ് പ്രോഗ്രാമുകള് ഇന്സ്റ്റാള് ചെയ്യപ്പെടുന്നത്. അതിനാല് ആദ്യം വേണ്ടത് ഇത്തരം ഭീഷണികളെ തിരിച്ചറിയുക എന്നതു തന്നെയാണ്.
ഇന്റര്നെറ്റ് ബ്രൗസ് ചെയ്യുന്ന അവസരത്തില് പെട്ടന്ന് ബ്രൗസര് മരവിക്കുകയും, തുടര്ന്ന് മേല് സൂചിപ്പിച്ചതു പോലെയുള്ള 'വൈറസ് കണ്ടുപിടിക്കപ്പെട്ടതായുള്ള ഭീഷണികള്' കാണപ്പെടുകയും ചെയ്താല് പരിഭ്രമിക്കാതെ ബ്രൗസര് വിന്ഡോ അടയ്ക്കുക. തുടര്ന്ന് ഏതു സൈറ്റ് സന്ദര്ശിച്ചപ്പോഴാണോ ഇത്തരം ഭീഷണി ഉണ്ടായത് പ്രസ്തുത സൈറ്റിനെ കരിമ്പട്ടികയില് ഉള്പ്പെടുത്താനായി ഈ ലിങ്ക് ഉപയോഗിക്കുക. തുടര് ഭീഷണി ഒഴിവാക്കാനും മറ്റ് ഇന്റര്നെറ്റ് ഉപയോക്താക്കളെ കെണിയില് വീഴാതെ രക്ഷപ്പെടുത്താനും ഇത് ഉപകരിക്കും.
വിന്ഡോസ് കമ്പ്യൂട്ടറുകളെ മാത്രമാണ് ഇത്തരം വ്യാജ സോഫ്ട്വേറുകള് ലക്ഷ്യമാക്കുന്നത്. അതിനാല് മാക്, ലിനക്സ് കമ്പ്യൂട്ടറുകള് ഈ ഭീഷണിയില് നിന്നും മുക്തമാണെന്ന് പറയാം. ശക്തമായ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് ഇത്തരം വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകളെ തിരിച്ചറിയുന്നുണ്ട്.
പക്ഷേ ഇന്നു ലഭ്യമായ പല സൗജന്യ ആന്റിവൈറസ് സോഫ്ട്വേറുകളും തങ്ങളുടെ സൗജന്യ പതിപ്പുകളില് ഇന്റര്നെറ്റ് സെക്യൂരിറ്റിയും സുരക്ഷിത ബ്രൗസിങും ഉള്ക്കൊള്ളിക്കുന്നില്ല.
വിന്ഡോസിനെ മാത്രമാണൊ വൈറസ് ബാധിക്കുന്നത്. ലിനക്സ്, മാക് തുടങ്ങിയവ പൂര്ണമായും വൈറസ് മുക്തമാണോ. മൊബൈല് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളെ ബാധിയ്ക്കുന്ന വൈറസുകള് ഏവ...അടുത്ത ഭാഗം കാണുക.
Labels:
antivirus,
computer virus,
digital security,
exploit,
internet,
mcafee,
Microsoft,
norton,
VIL,
vulnerability,
windows
Virus vs Antivirus - The War Never Ends
ഇന്റര്നെറ്റിന്റെ അഭൂതപൂര്വ്വമായ വളര്ച്ച വന് ബിസിനസ് സാധ്യതകളാണ് തുറന്നത്. ഇതു മുതലെടുക്കാന് വൈറസ് പ്രോഗ്രാമര്മാരും അവസരത്തിനൊത്തുയര്ന്നു. മുന്പു സൂചിപ്പിച്ചതുപോലെ പുതിയ തലമുറ വൈറസുകളില് അധികവും ആദ്യകാല വൈറസുകളില് നിന്ന് വ്യത്യസ്തമായി, വ്യക്തമായ താത്പര്യങ്ങളോടെയും പദ്ധതികളിലൂടെയും നിര്മിക്കപ്പെട്ടവയാണ്. 'വൈറസ്' എന്ന് അലറി വിളിച്ചുകൊണ്ട് കമ്പ്യൂട്ടര്സ്ക്രീനില് തലയോട്ടിയും അസ്ഥികൂടവുമൊക്കെ കാണിക്കുന്നത് സിനിമകളില് മാത്രമാണ്. പുതിയ കമ്പ്യൂട്ടര് വൈറസുകളില് അധികവും അതിസങ്കീര്ണ്ണവും സ്വയംപ്രതിരോധിക്കാന് കഴിവുള്ളവയും വിദഗ്ധമായി മറഞ്ഞിരുന്ന് എന്താണോ ലക്ഷ്യമാക്കിയത് അതുമാത്രം ചെയ്യുന്നവയും ആണ്.
കഴിഞ്ഞ പത്തു വര്ഷത്തിനിടെ നൂറുകണക്കിനു കമ്പ്യൂട്ടര് വൈറസുകളെയാണ് പ്രത്യക്ഷപ്പെട്ടിട്ടുള്ളത്. വിന്ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിനെയാണ് ഇവയില് ഭൂരിഭാഗം വൈറസുകളും ആക്രമിച്ചത്. ലിനക്സ്, മാക്, മറ്റു മൊബൈല് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങള് തുടങ്ങിയവ പൂര്ണമായും വൈറസ് മുക്തമാണെന്നല്ല (ഇവയെക്കുറിച്ചുള്ള ലേഖനം തുടര് ഭാഗങ്ങളില്). കഴിഞ്ഞ ദശാബ്ദത്തില് വിന്ഡോസ് അടിസ്ഥാനമാക്കിയുള്ള സെര്വറുകളെയും പേഴ്സണല് കമ്പ്യൂട്ടറുകളെയും ബാധിച്ച ഒട്ടേറെ വൈറസുകളുണ്ട്. അവയില് പ്രധാനപ്പെട്ട ചിലതിനെ പരിചയപ്പെടാം.
പ്രണയ വൈറസ്
(I Love you Virus)
ഐ ലവ് യൂ അഥവ ലവ് ലെറ്റര് എന്ന പേരില് അറിയപ്പെട്ട 'പ്രണയ വൈറസ്' ലോകമെമ്പാടും ലക്ഷക്കണക്കിനു കമ്പ്യൂട്ടറുകളെ ആക്രമിച്ചത്. ഒരു ഈമെയില് അറ്റാച്ച്മെന്റ് ആയി പടര്ന്ന ഇത്, 'അന്നാ കുര്ണ്ണിക്കോവ വൈറസി'ന്റേതുപോലെ തന്നെ 'LOVE-LETTER-FOR-YOU.TXT.vbs' എന്ന വിഷ്വല് ബേസിക് സ്ക്രിപ്റ്റ് ഫയല് ആയിരുന്നു. വിന്ഡോസില് സ്വാഭാവികമായി 'Hide extensions of known file types' എന്ന ഒപ്ഷന് എനേബിള് ആയാണ് ഉണ്ടാകുക. അതായത് test.txt എന്ന ഫയല് test എന്നും mathrubhumi.doc എന്ന ഫയല് mtarubhumi എന്നും ആയാണ് കാണുക. അതായത് .doc, .txt, .jpg, .png തുടങ്ങിയ ഫയല് എക്സ്റ്റന്ഷനുകളെല്ലാം വിന്ഡോസിന്റെ രജിസ്ട്രിയില് ഉള്ളതും ഏതു പ്രോഗ്രാം ആണ് തുറക്കാന് ഉപയോഗിക്കേണ്ടത് എന്ന് പ്രത്യേകം നിര്ദേശിക്കേണ്ട ആവശ്യമില്ലാത്തതുമാണ്. അതിനാല് LOVE-LETTER-FOR-YOU.TXT.vbs എന്ന ഫയല് LOVE-LETTER-FOR-YOU.TXT എന്നു മാത്രമേ കാണിക്കപ്പെട്ടിരുന്നുള്ളൂ. അതിനാല് ഈമെയില് സന്ദേശം ലഭിച്ചവര് അത് വെറുമൊരു ടെക്സ്റ്റ് ഫയല് എന്നു കരുതി തുറന്നു നോക്കുമ്പോള് തന്നെ ഈ സ്ക്രിപ്റ്റ് പ്രവര്ത്തനക്ഷമമാകുകയും കമ്പ്യൂട്ടറില് കടന്നു കൂടുകയും ചെയ്തു.
2000 മെയ് നാലിന് ഫിലിപ്പീന്സില് നിന്നായിരുന്നു പ്രണയ വൈറസിന്റെ കടന്നാക്രമണം ആദ്യം തുടങ്ങിയത്. മണിക്കൂറുകള്ക്കകം തന്നെ ബാധിക്കപ്പെട്ട കമ്പ്യൂട്ടറുകളിലെ ഈമെയില് ക്ലയന്റ് സോഫ്ട്വേര് വഴി മറ്റുള്ള കമ്പ്യൂട്ടറുകളിലേക്ക് പടര്ന്നു. വന് കോര്പ്പറേറ്റുകള്ക്ക് തങ്ങളുടെ ഈമെയില് സംവിധാനം താത്കാലികമായി നിര്ത്തിവയ്ക്കേണ്ടിവന്നു. അമേരിക്കന് സെനറ്റിനെയും ബ്രിട്ടീഷ് പാര്ലമെന്റിനെയും വരെ പ്രണയ വൈറസ് വെറുതെ വിട്ടില്ല. വെറും പത്തു ദിവസം കൊണ്ട് കോടികളുടെ നഷ്ടമാണ് ഈ വൈറസ് വരുത്തിവെച്ചത്.
ഫിലിപ്പീന്സുകാരായ റിയോമെല് ലാമൊറെസും സുഹൃത്തായ ഓണെല് ഡീ ഗസ്മെനും ചേര്ന്നാണ് ഐ ലവ് യു വൈറസ് ഉണ്ടാക്കിയതെന്ന് വ്യക്തമാകുന്ന സൂചനകള് അന്വേഷണ ഏജന്സികള്ക്ക ലഭിക്കുകയുണ്ടായി. എന്നാല് അന്ന് ഫിലിപ്പീന്സ് നിയമത്തില് ഇത്തരത്തിലുള്ള കുറ്റകൃത്യങ്ങളെക്കുറിച്ച് ഒന്നും പ്രതിപാദിച്ചിട്ടില്ലാതിരുന്നതിനാല് അവര് ശിക്ഷയില്ലാതെ രക്ഷപ്പെടുകയാണുണ്ടായത്. 2002 ല് ഏറ്റവും കൂടുതല് കമ്പ്യൂട്ടറുകളെ ബാധിച്ച് വൈറസ് എന്ന റെക്കോര്ഡ് ഐ ലവ് യു സ്വന്തമാക്കി.
കോഡ് റെഡ് വൈറസ്
(Code Red virus)
സാധാരണ പേഴ്സണല് കമ്പ്യൂട്ടറുകളെ ആക്രമിക്കുന്നതിന് പകരം മെക്രോസോഫ്റ്റ് ഐ ഐ എസ് ഉപയോഗിച്ചിരുന്ന വെബ് സെര്വറുകളെ ലക്ഷ്യമാക്കിയ വൈറസാണ് കൊഡ് റെഡ് വൈറസ്. ISAPI (Internet Server Application Program Interface) എന്ന സംവിധാനത്തില് ഉണ്ടായിരുന്ന ഗുരുതരമായ ഒരു സുരക്ഷാപിഴവ് മനസിലാക്കി, വിദൂരമായിത്തന്നെ പ്രസ്തുത സെര്വറുകളെ നിയന്ത്രിക്കാനാകും എന്ന അറിവ് മുതലെടുത്താണ് കോഡ് റെഡ് നിര്മിക്കപ്പെട്ടത്. eEye Digital Securtiy എന്ന കമ്പനിയുടെ സ്ഥാപകരില് ഒരാളായ മാര്ക്ക് മൈഫെരെറ്റും ഫിരാസ് ബുഷ്നാകും ആണ് 2001 ജൂലായ് 13 ന് ഈ വൈറസ് ബാധ ആദ്യമായി തിരിച്ചറിഞ്ഞത് .
കോഡ് റെഡ് എന്ന പേരിനെപ്പറ്റിയും അല്പ്പം പറയാനുണ്ട്. വൈറസിനെ കണ്ടെത്തിയ അവസരത്തില് അവര് മൗണ്ടെന് ഡ്യൂവിന്റെ 'കോഡ് റെഡ്' എന്ന പേരിലുള്ള ശീതളപാനീയം ആയിരുന്നു കുടിച്ചുകൊണ്ടിരുന്നത്. അതിനാല് വൈറസിന് കോഡ് റെഡ് എന്ന പേരു നല്കി. മാത്രമല്ല ഇതിന്റെ ഉറവിടം ചൈന ആയതിനാലും ചുവപ്പിനെ കുറിക്കുന്ന ഈ പേരിനു തന്നെ നറുക്കുവീണു.
മൈക്രോസോഫ്റ്റ് ഐ ഐ എസില് പ്രവര്ത്തിക്കുന്ന പതിനായിരക്കണക്കിനു സെര്വറുകള് കോഡ് റെഡിന്റെ പിടിയിലായി. പ്രസ്തുത കമ്പ്യൂട്ടറുകളിലെ സൈറ്റുകള് തുറന്നാല് Welcome to http://www.worm.com! Hacked by Chinese!? എന്നായിരുന്നു കാണാന് കഴിഞ്ഞിരുന്നത്. എല്ലാ മാസത്തിലേയും ഒന്നിനും പത്തൊമ്പതിനും ഇടയിലുള്ള തിയതികള് കൂടൂതല് സെര്വ്വറുകളിലേക്കു പകരാനും 20 നും 27 നും ഇടയ്ക്കുള്ള തിയതികള് പ്രമുഖ വെബ്സൈറ്റുകളെ ഡിനൈല് ഒഫ് സര്വ്വീസ് (Denail of service) എന്ന രീതി ഉപയോഗിച്ച് തകര്ക്കാനും 28 മുതല് മാസാവസാനം വരെയുള്ള തിയതികള് പ്രത്യേകം കുഴപ്പമുണ്ടാക്കാതെ വിശ്രമിക്കാനും കഴിയുന്ന വിധത്തിലായിരുന്നു കോഡ് റെഡ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടിരുന്നത്.
ഡിനൈല് ഒഫ് സര്വ്വീസ് പ്രകാരം ലക്ഷ്യമാക്കപ്പെട്ട വെബ്സൈറ്റുകളില് വൈറ്റ്ഹൗസിന്റെ സൈറ്റും ഉള്പ്പെട്ടിരുന്നു. അതായത് കോഡ് റെഡ് ബാധയേറ്റ സെര്വറുകളെല്ലാം ഒരു പ്രത്യേക സമയത്ത് (രാത്രി 8 മണിയ്ക്ക്) 400 മെഗാബൈറ്റ് ഡാറ്റ വീതം വൈറ്റ്ഹൗസിന്റെ ഔദ്യോഗിക വെബ്സൈറ്റിലേക്ക് പമ്പ് ചെയ്യാന് വേണ്ടിയുള്ള കെണിയൊരുക്കിയിരുന്നു. പക്ഷേ, അതിനു മുന്പുതന്നെ അപകടം മണത്ത് വൈറ്റ്ഹൗസ് അധികൃതര് തങ്ങളുടെ സെര്വറിന്റെ ഐപി മാറ്റിയതിനാല് കൂടുതല് കുഴപ്പങ്ങള് ഒഴിവാക്കാന് കഴിഞ്ഞു. ഇംഗ്ലീഷ് ഭാഷയിലുള്ള സെര്വറുകളെ മാത്രമായിരുന്നു കൊഡ് റെഡ് തെരഞ്ഞുപിടിച്ച് ആക്രമിച്ചിരുന്നത്.
2001 ജൂണ് 18 നു തന്നെ മൈക്രോസോഫ്റ്റ് ഈ സുരക്ഷാപഴുതടക്കാനായി ഒരു സക്യൂരിറ്റി പാച്ച് പുറത്തിറക്കിയിരുന്നു. പക്ഷേ രസകരമെന്നു പറയട്ടെ, തങ്ങളുടെ സ്വന്തം സെര്വറില് തന്നെ പ്രസ്തുത അപ്ഡേറ്റ് ഇന്സ്റ്റാള് ചെയ്യാന് അവര് വിട്ടുപോയി. അപ്പോള് പിന്നെ ബാക്കി കമ്പ്യൂട്ടറുകളുടെ കാര്യം പറയാനുണ്ടോ!
കോഡ് റെഡിന് പിന്നീട് പല പതിപ്പുകളും വന്നു. ആദ്യ പതിപ്പായിരുന്ന കോഡ് റെഡ് 1 നു ശേഷം 2001 ആഗസ്റ്റ് 4 നു കൂടുതല് വിനാശകാരിയായ കോഡ് റെഡ് വേം 2 പുറത്തിറങ്ങി.
കോഡ് റെഡ് വേം1 സിസ്റ്റം മെമ്മറിയെ മാത്രമായിരുന്നു ബാധിച്ചിരുന്നത്. അതായത് കമ്പ്യൂട്ടറിനെ ഹാര്ഡ്ഡിസ്ക്നെ ബാധിക്കാഞ്ഞതിനാല് റീ ബൂട്ട് ചെയ്യുന്നതുവരെയേ ആക്രമണം നിലനിന്നിരുന്നുള്ളൂ. പക്ഷേ കോഡ് റെഡ് 2 ഇതില് നിന്നും ഒരുപടി കൂടി മുന്നിട്ട് ഹാര്ഡ്ഡിസ്കിനെക്കൂടി ബാധിക്കുന്ന വിധത്തില് മാറ്റി എഴുതപ്പെട്ടു. മാത്രവുമല്ല പ്രവര്ത്തന രീതിയും വ്യത്യസ്തമായിരുന്നു. അനുയോജ്യമായ സുരക്ഷാപതിപ്പുകള് ഇറക്കി കോഡ് റെഡിനെ പ്രതിരോധിക്കാന് മൈക്രോസോഫ്റ്റിനു കഴിഞ്ഞുവെങ്കിലും, വെബ് സെര്വറുകളെ ഏറ്റവുമധികം കുഴപ്പത്തിലാക്കിയ ആദ്യ വൈറസ് എന്ന് കോഡ് റെഡ് ചരിത്രത്തില് ഇടംനേടി.
നിംഡ വൈറസ്
(Nimda virus)
2001 സപ്തംബര് 11 നാണ് നിംഡ വൈറസ് ആദ്യമായി പ്രത്യക്ഷപ്പെട്ടത്. ആക്രമണം തുടങ്ങി വെറും 22 മിനിട്ടുകള്ക്കകം ലോകത്ത് ഏറ്റവുമധികം കമ്പ്യൂട്ടറുകളെ ഇന്റര്നെറ്റിലൂടെ ബാധിച്ച വൈറസ് എന്ന പേരുനേടാന് നിംഡയ്ക്കു കഴിഞ്ഞു. അഡ്മിന് (Admin) എന്ന വാക്കിന്റെ തിരിച്ചെഴുത്താണ് നിംഡ.
വളരെ സങ്കീര്ണമായൊരു കോഡ് ആയിരുന്നു നിംഡ വൈറസിന്റേത്. README.EXE എന്ന വൈറസ് ഫയലിനെ ഈമെയിലിലൂടെ പരത്തുന്നതിനൊപ്പം, സ്വയം ഈമെയില് സന്ദേശങ്ങള് അയയ്ക്കാന് കഴിയുന്ന വിധത്തിലായിരുന്നു നിംഡ പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. വിന്ഡോസിന്റെ എല്ലാ പതിപ്പുകളും നിംഡയുടെ ആക്രമണത്തിനു വിധേയമായി. പേഴ്സണല് കമ്പ്യൂട്ടറുകളെ മാത്രമല്ല ഐ ഐ എസ് സെര്വ്വറുകളെയും നിംഡ വെറുതെ വിട്ടില്ല. ആക്രമണത്തിനായി വെബ്സൈറ്റുകളെ ആദ്യമായി ഉപയോഗപ്പെടുത്തിയ വൈറസ് ആണ് നിംഡ. അതായത് വെബ്പേജുകളില് കടന്നു കൂടി അവയില് മാറ്റങ്ങള് വരുത്തി ബ്രൗസ് ചെയ്യുന്നവരുടെ കമ്പ്യൂട്ടറുകളിലേക്ക് ഡൗണ്ലോഡ് ചെയ്യിക്കുക എന്നതായിരുന്നു നിംഡയുടെ പ്രവര്ത്തന രീതി. അക്കാലത്ത് ഇത് തികച്ചും പുതിയ രീതി ആയിരുന്നതിനാല് വേണ്ട മുന്കരുതലുകള് എടുക്കുന്നതിനു മുന്പുതന്നെ വെബ്സൈറ്റുകളിലൂടെ അനേകം കമ്പ്യൂട്ടറുകളിലേക്ക് അത് പടര്ന്നു പിടിച്ചു.
ബാധിതമായ കമ്പ്യൂട്ടറുകളിലെ എക്സിക്യൂട്ടബിള് ഫയലുകളില് കടന്നുകൂടുക, ഡെസ്ക് ടോപ്പ് ഈമെയില് ക്ലയന്റ് സോഫ്ട്വേറുകളെ മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കു പകരുക, ഇന്റര്നെറ്റ് സെര്വറുകളെ ആക്രമിച്ച് വെബ്പേജുകളില് മാറ്റങ്ങള് വരുത്തി വൈറസിനെ ഡൗണ്ലോഡ് ചെയ്യാന് പ്രേരിപ്പിക്കുക, ലോക്കല് കമ്പ്യൂട്ടര് ശൃംഗലകളിലെ ഷെയര് ചെയ്ത ഫോള്ഡറുകളില് കയറിക്കൂടി മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കെത്തുക എന്നിവയായിരുന്നു നിംഡയുടെ തന്ത്രങ്ങള്.
ക്ലെസ് വൈറസ്
(Klez virus)
2001 ല് ഈമെയില് വഴി പടര്ന്നു പിടിച്ച മറ്റൊരു വൈറസ് ആയിരുന്നു ക്ലെസ്. ചൈനയോ ഹോങ്കോങോ ആയിരിക്കാം ഇതിന്റെ ഉറവിടം എന്നു കരുതുന്നു. 'ഈമെയില് സ്പൂഫിങ്' എന്ന വിദ്യ അദ്യമായി ഫലപ്രദമായി ഉപയോഗിച്ച വൈറസ് ഇതാണ്. ഒരാളുടെ വിലാസത്തില് മറ്റൊരാള് അയയ്ക്കുന്ന വ്യാജസന്ദേശം ആണ് സ്പൂഫിങ്. ഇത്തരം വ്യാജസന്ദേശങ്ങള് ഇക്കാലത്തും വളരെ സാധാരണമാണ്. ബാങ്കിന്റെ കസ്റ്റമര് കെയറില് നിന്നും, ഗൂഗിളില് നിന്നും, മൈക്രോസോഫ്റ്റില് നിന്നുമൊക്കെയായി നിങ്ങള്ക്ക് ഒട്ടേറെ പാഴ്മെയിലുകള് ലഭിക്കാറില്ലേ ഇത് സ്പൂഫിങ് വഴിയാണ് എത്തുന്നത്.
ക്ലെസ് വൈറസ് ആക്രമിച്ച കമ്പ്യൂട്ടറിലെ ഈമെയില് സോഫ്സ്ട്വേറിന്റെ അഡ്രസ്ബുക്കില് നിന്നും ക്രമരഹിതമായി ഏതെങ്കിലും ഒരു വിലാസം തെരഞ്ഞെടുക്കുകയും അവ 'ഫ്രം' അഡ്രസ് ആയി വ്യത്യസ്ത തലക്കെട്ടുകളില് മറ്റു വിലാസങ്ങളിലേക്ക് അയയ്ക്കുകയും ചെയ്യുമായിരുന്നു. 'How are you', ' Your Password' , 'Japanese girl vs Playboy', 'look my beautiful girlfriend', 'Important securtiy update from Microsoft' തുടങ്ങിയവ അവയില് ചിലതു മാത്രം. ചുരുങ്ങിയ സമയം കൊണ്ടുതന്നെ ക്ലെസിന് പല പതിപ്പുകളും ഉണ്ടായി. ഇതിന്റെ ചില വകഭേദങ്ങള് വിന്ഡോസ് കമ്പ്യൂട്ടറുകളെ പൂര്ണമായും പ്രവര്ത്തനരഹിതമാക്കി. കണ്ടുപിടിക്കപ്പെട്ട് പത്തുവര്ഷങ്ങള് കഴിഞ്ഞു എങ്കിലും ഇന്നും പല കമ്പ്യൂടറുകളിലും ക്ലെസ് നിലനില്ക്കുന്നു.
സിമിലി വൈറസ്
(Simile virus)
2002 ല് കണ്ടെത്തിയ ഒരു മെറ്റാമോര്ഫിക് വൈറസ് ആണ് സിമിലി (Win 32 എന്നും ഇത് അറിയപ്പെടുന്നു). സ്വയം മാറ്റങ്ങള് വരുത്താന് കഴിയുന്ന രീതിയില് പ്രോഗ്രാം ചെയ്യപ്പെട്ടവയെയാണ് മെറ്റാമോര്ഫിക് വൈറസുകള് എന്നു വിളിക്കുന്നത്. അതായത് സാഹചര്യങ്ങള്ക്കനുസരിച്ച് മാറ്റങ്ങള് വരുത്തിയ പുതിയ പതിപ്പുകള് സൃഷ്ടിക്കാന് കഴിവുള്ളവയാണ് ഇവ. ഇത്തരം വൈറസ് ബാധയേറ്റ ഫയലില് നിന്ന് മറ്റൊരു ഫയലിലേക്ക് വൈറസ് പടരുമ്പോള്, രണ്ടാമത്തെ ഫയലിലെ വൈറസിന് ആദ്യ ഫയലുമായി സ്വഭാവ സവിശേഷതകളിലും പ്രവര്ത്തനരീതിയിലും കോഡിലുമൊക്കെ ഗണ്യമായ വ്യത്യാസങ്ങള് ഉണ്ടാകും. ഇതുവഴി ആന്റിവൈറസ് സോഫ്ട്വേറുകളെ ഫലപ്രദമായി കബളിപ്പിക്കാന് കഴിയും.
സിമിലി വൈറസിലേക്കു തിരിച്ചു വരാം. ആക്രമിക്കപ്പെട്ട കമ്പ്യൂട്ടറുകളില് മെയ്, ജൂണ്, സപത്ംബര്, ഡിസംബര് മാസങ്ങളിലെ പതിനേഴാം തിയതികളില് 'Metaphor 1B By the Mental
Driller/29A'. എന്ന ഒരു സന്ദേശവും മെയ് പതിനാലാം തീയ്യതി (ഇസ്രായേല് സ്വാതന്ത്ര്യ ദിനം) ഹിബ്രു ഭാഷയില് 'Free Palestine!' എന്ന സന്ദേശവും ദൃശ്യമാക്കിയിരുന്നു.
'W' എന്ന അക്ഷരത്തില് തുടങ്ങാത്ത ഫോള്ഡറുകളേയും F, PA, SC, DR, NO എന്നീ അക്ഷരങ്ങളില് തുടങ്ങാത്ത ഫയലുകളെയും 'V' എന്ന അക്ഷരം പേരില് ഇല്ലാത്ത ഫയലുകളെയും മാത്രമാണ് സിമിലി ആക്രമിച്ചിരുന്നത്. ആന്റിവൈറസ് ഫയലുകളെയും ഒഴിവാക്കിയിരുന്നു. എക്സിക്യൂട്ടബിള് ഫയലുകള് ആയിരുന്നു ആക്രമണത്തിനു വിധേയമായിരുന്നത്.
എസ്ക്യുഎല് സ്ലാമര്
(SQL Slammer virus)
2003 ജനുവരി 25 ന് ആക്രമണം തുടങ്ങി വെറും പത്തു മിനിറ്റുകള്ക്കകം 75000 ലധികം കമ്പ്യൂട്ടറുകളെ ബാധിച്ച വൈറസാണ് എസ്ക്യുഎല് സ്ലാമര്. വെബ്സൈറ്റുകളെ തകര്ക്കാന് സാധാരണ ഉപയോഗിക്കുന്ന ഡിനൈല് ഒഫ് സര്വീസ് (Denail of service) എന്ന വിദ്യ തന്നെയാണ് ഈ വൈറസും പ്രയോഗിച്ചത്. മൈക്രോസോഫ്റ്റ് ഐ ഐ എസ് സെര്വറുകളില് ഉണ്ടായിരുന്ന 'ബഫര് ഓവര് ഫ്ലോ' എന്ന സുരക്ഷാപഴുതാണ് എസ്ക്യുഎല് സ്ലാമര് വൈറസും ഉപയോഗപ്പെടുത്തിയത്. 2001 ലെ കോഡ് റെഡ് വൈറസിന്റേതിനു സമാനമായ ആക്രമണമാണ് ഈ വൈറസും നടത്തിയത്. മൈക്രോസോഫ്റ്റ് തങ്ങളുടെ സുരക്ഷാപിഴവ് അടയ്ക്കുന്നതിനുള്ള അപ്ഡേറ്റ് പുറത്തിറക്കിയപ്പൊഴേക്കും കോടികളുടെ നഷ്ടം എസ്ക്യുഎല് സ്ലാമര് വരുത്തിയിരുന്നു.
ബീസ്റ്റ്
(ട്രോജന് ഹോഴ്സ് വൈറസ്)
പുതുമയേറിയ സവിശേഷതകള്കൊണ്ട് ശ്രദ്ധയാകര്ഷിച്ച വൈറസായിരുന്നു 'ബീസ്റ്റ്'. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില് വിദൂരനിയന്ത്രണം സാധ്യമാക്കുന്ന രീതിയില് ആയിരുന്നു ഈ വൈറസ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. വിന്ഡോസിന്റെ എല്ലാ പതിപ്പുകളും ബീസ്റ്റിന്റെ ആക്രമണത്തിനു വിധേയമായി. റിവേഴ്സ്കണക്ഷന് എന്ന വിദ്യ ആദ്യമായി ഉപയോഗിച്ച വൈറസും ബീസ്റ്റ് തന്നെ. അതായത് വൈറസിന്റെ സൃഷ്ടാവിന് ആക്രമണവിധേയമായ കമ്പ്യൂട്ടറുകളുടെ പൂര്ണ വിദൂരനിയന്ത്രണം സാധ്യമായിരുന്നു. ഡെല്ഫി എന്ന കമ്പ്യൂട്ടര് ഭാഷയില് തയ്യാറാക്കപ്പെട്ട ഈ വൈറസിന് പിന്നില് ടട്ടായേ എന്ന പ്രോഗ്രാമറായിരുന്നു. 2004 ല് അദ്ദേഹം ബീസ്റ്റിന്റെ തുടര് പതിപ്പുകളുടെ നിര്മാണം ഉപേക്ഷിച്ചെങ്കിലും ഇന്നും പല കമ്പ്യൂട്ടര് ഹാക്കര്മാരും ഇതിന്റെ പരിഷ്കരിച്ച പതിപ്പുകള് ഉപയോഗിക്കുന്നുണ്ടെന്നാണ് റിപ്പോര്ട്ടുകള്.
മൈഡൂം വൈറസ്
(Mydoom virus)
ഏറ്റവും വേഗത്തില് പടര്ന്നു പിടിച്ച കമ്പ്യൂട്ടര് വൈറസ് എന്ന റെക്കോഡ് കരസ്ഥമാക്കിയ ഒന്നാണു മൈഡൂം. 2004 ജനവരിയിലാണ് മൈഡൂം വൈറസിനെ ആദ്യമായി തിരിച്ചറിഞ്ഞത്. ബാധിക്കപ്പെട്ട പാഴ്മെയിലുകള് അയയ്ക്കാനുള്ള വഴിയൊരുക്കുക എന്നതായിരുന്നു ഈ വൈറസിന്റെ പ്രധാന ഉദ്ദേശം. വൈറസിന്റെ കോഡില് 'andy; I'm just doing my job, nothing personal, sorry,' എന്ന സന്ദേശം ഉള്ക്കൊള്ളിച്ചിരുന്നു. അതിനാല് ഇതെഴുതിയ പ്രോഗ്രാമര് പണത്തിനായി ഒരു ജോലി എന്ന നിലയിലാണ് മൈഡൂം തയ്യാറാക്കിയതെന്നു അനുമാനിക്കപ്പെടുന്നു. ഇതിന്റെ സൃഷ്ടാവിനെപ്പറ്റി വ്യക്തമായ അറിവുകളില്ലെങ്കിലും റഷ്യയാണ് ഉത്ഭവസ്ഥാനം എന്നു കരുതുന്നു. ആക്രമണവിധേയമായ കമ്പ്യൂട്ടറുകളിലൂടെ Santha Cruz Operations (SCO) എന്ന സോഫ്ട്വേര് കമ്പനിയുടെ സെര്വറുകളെയാണ് വൈറസ് പ്രധാനമായും ലക്ഷ്യമിട്ടത്. അക്കാലത്ത് ഓപ്പണ്സോഴ്സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ ലിനക്സിനെതെരെയുള്ള പരസ്യ നിലപാടുകളിലൂടെയും നിയമ നടപടികളിലൂടെയും ശ്രദ്ധയാകര്ഷിച്ച സ്ഥാപനമായിരുന്നു എസ് സി ഓ ഗ്രൂപ്പ്. അതിനാല് മൈഡൂമിന്റെ പ്രോഗ്രാമര് ഒരു ലിനക്സ് അനുഭാവി ആയിരിക്കാം എന്നും പറയപ്പെടുന്നു. ഈ പ്രോഗ്രാമറെ കണ്ടെത്തുന്നതിനുള്ള വിവരങ്ങള് നല്കുന്നവര്ക്ക് 2,50,000 ഡോളര് പ്രതിഫലവും എസ് സി ഓ ഗ്രൂപ്പ് വാഗ്ദാനം ചെയ്തിരുന്നു.
ഈമെയില് സന്ദേശങ്ങള് വഴിയാണ് മൈഡൂം വൈറസും പടര്ന്നത്. പക്ഷേ, സന്ദേശങ്ങള് അയയ്ക്കുമ്പോള് ലഭിക്കുന്ന എറര് മെസേജുകളുടെ രൂപത്തില് ആയിരുന്നു വൈറസ് പ്രോഗ്രാം അടങ്ങിയ സന്ദേശങ്ങള് പ്രത്യക്ഷപ്പെട്ടിരുന്നത്. ഷെയര് ഫോള്ഡറുകളും ടോറന്റുകളും മൈഡൂമിന്റെ മാധ്യമമായി വര്ത്തിച്ചു. മൈഡൂമിന്റെ രണ്ടാം പതിപ്പ് മൈക്രോസോഫ്റ്റ് സെര്വറുകളെയാണ് ലക്ഷ്യമാക്കിയത്. പ്രമുഖ ആന്റിവൈറസ് സൈറ്റുകള് തടയപ്പെടുകയും ചെയ്തു. 2002 ഫെബ്രുവരി 12 ന് പ്രവര്ത്തനം സ്വയം അവസാനിപ്പിക്കുന്ന രീതിയിലായിരുന്നു മൈഡൂം പ്രോഗ്രാം ചെയ്യപ്പെട്ടത് എങ്കിലും, ഈ വൈറസ് തുറന്നിട്ട പിന്വാതിലുകളിലൂടെ മറ്റു വൈറസുകളുടെ ആക്രമണം എളുപ്പമായി.
2009 ല് മൈഡൂമിന്റെ പ്രവര്ത്തനത്തിനു സമാനമായ ഒരു ആക്രമണം ദക്ഷിണ കൊറിയയുടേയും അമേരിക്കയുടേയും ധനകാര്യ സ്ഥാപനങ്ങള്ക്കുനേരെയുണ്ടായി. അതുകൊണ്ടു തന്നെ ഉത്തര കൊറിയ ആണ് ഇതിനു പിന്നിലെന്ന് പറയപ്പെടുന്നു.
സാസ്സര് വേം
(Sasser Worm)
2003 ഏപ്രിലില് പടര്ന്നുപിടിച്ച വൈറസ് ആണ് സാസ്സര് വേം. ഇവിടെയും വിന്ഡോസിലെ ബഫര് ഒവര് ഫ്ലോ തന്നെയായിരുന്നു കുഴപ്പങ്ങള്ക്ക് ആധാരം. വിന്ഡോസ് എക്സ്പി, വിന്ഡോസ് 2000 എന്നീ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങള് ഇന്സ്റ്റാല് ചെയ്ത കമ്പ്യൂട്ടറുകളെയാണ് ഈ വൈറസ് ബാധിച്ചത്. വൈറസ് ബാധ തുടങ്ങി രണ്ടാഴ്ച്ചകള്ക്കകം തന്നെ മൈക്രോസോഫ്റ്റ് ഇതിനെ തടയുന്നതിനുള്ള പാച്ച് പുറത്തിറക്കി. മറ്റു വൈറസുകളുടേതുപോലെ ഈമെയിലിലൂടെയല്ല ഇത് പടര്ന്നിരുന്നത്. ഇന്റര്നെറ്റ് കണക്ഷനുള്ള കമ്പ്യൂട്ടറുകളിലെ നെറ്റ്വര്ക്ക് പോര്ട്ടുകളിലെ സുരക്ഷാപഴുതുകളിലൂടെയാണ് സാസ്സര് കടന്നുകൂടിയത്.
സാസ്സര് വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകള് ചിത്രത്തില് കൊടുത്തിട്ടുള്ളതുപോലെ സന്ദേശങ്ങള് കാണിച്ച സ്വയമേവ ഷട്ട്ഡൗണ് ആകുമായിരുന്നു.
സ്വെന് ജാസ്ചാന് എന്ന പതിനെട്ടുകാരനായ ജര്മന് വിദ്യാര്ഥിയായിരുന്നു സാസ്സര് വേം വൈറസ് പ്രോഗ്രാം ഉണ്ടാക്കിയത്. മാസങ്ങള് നീണ്ട അന്വേഷണങ്ങള്ക്കൊടുവില് 2004 മെയ് 7 നു സ്വെന് പിടിയിലായി. തുടര്ന്ന് നെറ്റ്സ്കൈ എന്ന മറ്റൊരു വൈറസിനു പിന്നിലും താന് തന്നെയാണെന്ന് അദ്ദേഹം കുറ്റസമ്മതം നടത്തി. 2004 ന്റെ ആദ്യ പകുതിയിലെ വൈറസ് ബാധയുടെ 70 ശതമാനവും സാസ്സര് മൂലമായിരുന്നു. സ്വനിന്റെ അറസ്റ്റിനെത്തുടര്ന്ന് ലോകത്തെമ്പാടുമുള്ള നൂറുകണക്കിനു സ്ഥാപനങ്ങളും വ്യക്തികളും നഷ്ടപരിഹാരം ആവശ്യപ്പെട്ട് നിയമനടപടി ആരംഭിച്ചു. പക്ഷേ വൈറസ് പ്രോഗ്രാം എഴുതുമ്പോള് പതിനെട്ട് വയസ് പൂര്ത്തിയാകാതിരുന്നതിനാല് നിയമത്തിന്റെ ആനുകൂല്യം ലഭിച്ച് ശിക്ഷ 21 മാസത്തെ തടവില് ഒതുങ്ങി.
മൈഡൂം, ബാഗിള് എന്നീ വൈറസുകളെ തുരത്താനായുള്ള മറുമരുന്നായാണ് താന് നെറ്റ്സ്കൈ തയ്യാറാക്കിയതെന്ന് പിന്നീട് സ്വെന് അവകാശപ്പെട്ടിരുന്നു. എന്നാല്, തന്റെ കുടുംബം നടത്തിക്കൊണ്ടിരുന്ന കമ്പ്യൂട്ടര് സപ്പോര്ട്ട് ബിസിനസിന്റെ വളര്ച്ചയെ സഹായിക്കാനായിരുന്നു ഇതെന്നും പറയപ്പെടുന്നുണ്ട്. കാരണം സാസ്സര് വേമിന്റെ മറുമരുന്നു വ്യാപാരത്തില് അവര് വളരെ സജീവമായിരുന്നു. സഹപാഠികളോട് തന്റെ കഴിവുകളെക്കുറിച്ചും താനെഴുതിയ പ്രോഗ്രാമുകളെക്കുറിച്ചും മേനി പറഞ്ഞു നടന്നതായിരുന്നത്രേ സ്വെന്നിനു വിനയായത്. ഇത്തരത്തില് മൈക്രോസോഫ്റ്റിനു ലഭിച്ച സൂചനകളിലൂടെയാണ് സ്വെന് അകത്തായത്. മൈക്രോസോഫ്റ്റ് ഇതിനു സമ്മാനമായി രണ്ടരലക്ഷം ഡോളര് രണ്ടുപേര്ക്ക് വീതിച്ചു നല്കുകയും ചെയ്തു.
പിന്നീട് സെക്യൂര് പോയന്റ് എന്ന ജര്മ്മന് സെക്യൂരിറ്റി സോഫ്ട്വേര് കമ്പനി സ്വെന്നിന് ജോലി നല്കുകയുണ്ടായി. ഇതില് പ്രകോപിതരായ അവീര (പ്രശസ്ത ആന്റീ വൈറസ് സോഫ്ട്വേര് നിര്മാതാക്കള്) സെക്യൂര് പോയന്റുമായുണ്ടായിരുന്ന എല്ലാ സഹകരണങ്ങളും പൂര്ണമായി അവസാനിപ്പിച്ചു.
കോണ്ഫിക്കര്
(Conficker virus)
Downup, Downadup, Kido തുടങ്ങിയ പേരുകളില് അറിയപ്പെടുന്നതും ഇപ്പോഴും പല കമ്പ്യൂട്ടറുകളിലും ഒളിഞ്ഞിരിക്കുന്നതുമായ വിനാശകാരിയായ പുതുതലമുറ വൈറസാണ് കൊണ്ഫിക്കര്. 2008 നവംബറില് ആണ് കോണ്ഫിക്കര് ബാധ ആദ്യമായി കണ്ടെത്തിയത്. ലോകത്തെമ്പാടുമുള്ള ലക്ഷക്കണക്കിന് കമ്പ്യൂട്ടറുകളിലേക്ക് അതിവേഗം പടര്ന്ന കോണ്ഫിക്കറിന്റെ സ്വഭാവ സവിശേഷതകളും അതിസങ്കീര്ണ്ണമായ പ്രോഗ്രാം കൊഡും കണ്ടുപിടിക്കല്, നീക്കംചെയ്യല് പ്രക്രിയകളെ കഠിനമാക്കി. മാത്രമല്ല കോണ്ഫിക്കര് വൈറസുകള് പുതിയ പതിപ്പുകള് സ്വയം ഡൗണ്ലോഡ് ചെയ്ത് പുതുക്കപ്പെടാനുള്ള കഴിവുകൂടി ഉള്ളവയാണ്.
വിന്ഡോസ് 2000 മുതല് വിന്ഡോസ് 7 ബീറ്റാ പതിപ്പു വരെയുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലെ നെറ്റ്വര്ക്ക് സര്വീസില് ഉണ്ടായിരുന്ന സുരക്ഷാപഴുതിലൂടെയാണ് കോണ്ഫിക്കര് കടന്നു കൂടിയത്. 'കോണ്ഫിഗറേഷനില് കയ്യാങ്കളി നടത്തുന്നത്' എന്നാണ് 'Conficker' എന്ന ജര്മന് വാക്കുകൊണ്ട് ഉദ്ദേശിക്കുന്നത്. 'കോണ്ഫിഗ്' (കോണ്ഫിഗറേഷന്റെ ചുരുക്കം) എന്നതിന്റെയും 'ഫിക്കര്' (f**k എന്ന ഇംഗ്ലീഷ് വാക്കിന്റെ ജര്മന് രൂപം) എന്നതിന്റെയും കൂട്ടെഴുത്തായാണ് കോണ്ഫിക്കര് ഉണ്ടായത്.
ഇന്റര്നെറ്റിലൂടെയും യു എസ് ബി ഡ്രൈവുകളിലൂടെയുമായിരുന്നു കോണ്ഫിക്കര് പടര്ന്നത്. 'നിഘണ്ടു ആക്രമണം' എന്ന മാര്ഗത്തിലൂടെയായിരുന്നു കോണ്ഫിക്കര് കമ്പ്യൂട്ടറുകളിലെ അഡ്മിനിസ്ട്രേറ്റീവ് പാസ്വേഡുകള് കരസ്ഥമാക്കിയിരുന്നത്. സാധാരണയായി വിന്ഡോസ് പേഴ്സണല് കമ്പ്യൂട്ടറുകളില് 'Administrator' എന്ന ഡീഫൊള്ട്ട് യൂസറിന് ശൂന്യമായതോ, വളരെ ലളിതമായതോ ആയ പാസ്വേഡുകള് ഉപയോഗിക്കുന്നതും കോണ്ഫിക്കറിന്റെ ജോലി എളുപ്പമാക്കി.
സങ്കീര്ണമായിരുന്നു കോണ്ഫിക്കറിന്റെ എഞ്ചിന്. അതായത് വ്യത്യസ്ഥ സ്വഭാവങ്ങളുള്ള ഒരു കൂട്ടം വൈറസുകളുടെ സങ്കലനം ആയിരുന്നു കോണ്ഫിക്കര്. അതുകൊണ്ടു തന്നെ, ഇതിനെ തടയാനുള്ള മൈക്രോസോഫ്റ്റിന്റെയും മറ്റ് ആന്റിവൈറസ് കമ്പനികളുടെയും ശ്രമങ്ങള് വിഷമകരമാക്കി. മാത്രമല്ല, കൂടുതല് ശക്തമായ പുതിയ പതിപ്പുകള് ഇന്റര്നെറ്റില് ചില പ്രത്യേക സൈറ്റുകളില് നിന്നും ഡൗണ്ലോഡ് ചെയ്ത് സ്വയം പുതുക്കപ്പെടാനുള്ള കഴിവും കോണ്ഫിക്കറിനുണ്ടായിരുന്നു.
കോണ്ഫിക്കര് A, B, C, D, E തുടങ്ങിയ പതിപ്പുകള് ഈ വൈറസിനുണ്ടായി. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളിലെ അഡ്മിനിസ്ട്രേറ്റീവ് പാസ്വേഡുകള് കരസ്ഥമാക്കുക, വിന്ഡോസ് അപ്ഡേറ്റ്, ആന്റിവൈറസ് അപ്ഡേറ്റുകള് എന്നവ തടയുക, പുതിയ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് ഇന്സ്റ്റാള് ചെയ്യാന് അനുവദിക്കാതിരിക്കുക. ശക്തിയാര്ജിക്കാനായി സ്വയം അപ്ഡേറ്റ് ചെയ്യുക തുടങ്ങിയവയായിരുന്നു കോണ്ഫിക്കറിന്റെ പ്രവര്ത്തന രീതി. പേഴ്സണല് കമ്പ്യൂട്ടറുകളില് പ്രത്യക്ഷത്തില് കോണ്ഫിക്കര് ബാധ തിരിച്ചറിയുക പ്രയാസമായിരുന്നു.
വന്കിട കോര്പ്പറേറ്റ് സ്ഥാപങ്ങളുടേയും സായുധ സേനകളുടെയും സര്ക്കാര്സ്ഥാപനങ്ങളുടെയും നെറ്റ്വര്ക്കുകളെയും കോണ്ഫിക്കര് തകരാറിലാക്കി. മൈക്രോസോഫ്റ്റ് ഉടന് തന്നെ ഇതിനെ പ്രതിരോധിക്കാനായി സെക്യൂരിറ്റി അപ്ഡേറ്റ് പുറത്തിറക്കി.
ആരാണു കോണ്ഫിക്കര് വൈറസിന് പിന്നിലെന്നോ എന്താണ് ഇതിന്റെ ലക്ഷ്യമെന്നോ ഇതുവരെ കണ്ടെത്തിയിട്ടില്ല. എങ്കിലും യുക്രൈന് ആയിരിക്കാം ഉത്ഭവസ്ഥാനം എന്ന് പറയപ്പെടുന്നു. കാരണം കോണ്ഫിക്കറിന്റെ ആദ്യപതിപ്പുകള് യുക്രൈന് ഐപി അഡ്രസില് ഉള്ളതും യുക്രൈന് കീബോഡ് ഉപയോഗിക്കുന്ന കമ്പ്യൂട്ടറുകളെയും ബാധിച്ചിരുന്നില്ല. മാത്രമല്ല കോണ്ഫിക്കര് C എന്ന പതിപ്പ് സ്വയം പുതുക്കപ്പെടുന്നതിനായി യുക്രൈനില് നിന്നുള്ള ഒരു വെബ്ഹോസ്റ്റിനെ ആയിരുന്നു ഉപയോഗിച്ചിരുന്നത്.
വൈറസുകള്ക്കും മറ്റു ദുഷ്ടപ്രോഗ്രാമുകള്ക്കും പടരുന്നതിനു വഴിയൊരുക്കാന് പിന്വാതിലൊരുക്കുകയാകാം കോണ്ഫിക്കറിന്റെ പ്രധാന ലക്ഷ്യം എന്നാണ് കരുതപ്പെടുന്നത്. കൂടാതെ കമ്പ്യൂട്ടറുകളുടേയും കമ്പ്യൂട്ടര് നെറ്റ്വര്ക്കുകളുടെയും വിദൂര നിയന്ത്രണവും കോണ്ഫിക്കര് നിര്മാതാക്കള്ക്ക് സാദ്ധ്യമായിരുന്നു. 2009 ഏപ്രില് മാസത്തോടെ ഇത്തരത്തിലുള്ള കോടാനുകോടി കമ്പ്യൂട്ടറുകളുടെ ഒരു ശൃംഗല സൃഷ്ടിക്കപ്പെടുമെന്നും അവ കോണ്ഫിക്കര് പ്രോഗ്രാമര്മാര് സങ്കുചിത താത്പര്യങ്ങള്ക്ക് ഉപയോഗിക്കുമെന്നും കമ്പ്യൂട്ടര് വിദഗ്ദര് ഭയന്നു. പക്ഷേ, മൈക്രോസോഫ്റ്റിന്റെയും മറ്റു സെക്യൂരിറ്റി ഏജന്സികളുടേയും ഫലപ്രദമായ ഇടപെടലുകള് മൂലം കൂടുതല് വിപത്തുകള് ഒഴിവായി.
2009 ഫിബ്രവരിയില് മൈക്രോസോഫ്റ്റിന്റെ നേതൃത്വത്തില് കോണ്ഫിക്കറിനെ പ്രതിരോധിക്കാനായി ബന്ധപ്പെട്ട സംഘടനകളുടേയും സ്ഥാപനങ്ങളുടേയും ഒരു ആഗൊള കൂട്ടായ്മ ഉണ്ടാക്കുകയും കോണ്ഫിക്കര് അപ്ഡേറ്റ് ചെയ്യുന്ന ഡൊമൈനുകളെ തടയുകയും ചെയ്തു. മാത്രമല്ല കോണ്ഫിക്കര് നിര്മ്മാതാക്കളെക്കുറിച്ചുള്ള വിവരം നല്കുന്നവര്ക്ക് 250,000 ഡോളര് പാരിതോഷികവും പ്രഖ്യാപിച്ചു. ഇന്ന് നിലവിലുള്ള എല്ലാ ആന്റിവൈറസ് സോഫ്ട്വേറുകളും (സൗജന്യമായവ ഉള്പ്പടെ) കോണ്ഫിക്കര് ഭീഷണി പ്രതിരോധിക്കാന് കഴിവുള്ളവയാണ്.
സ്റ്റക്സ്നെറ്റ്
(Stuxnet virus)
അടുത്തകാലത്ത് കണ്ടുപിടിക്കപ്പെട്ടതും ലക്ഷ്യത്തിന്റെ പ്രത്യേകതമൂലം ലോകശ്രദ്ധയാകര്ഷിച്ചതുമായ ഒരു സങ്കീര്ണ വൈറസാണ് സ്റ്റക്സ്നെറ്റ്. സാധാരണ കമ്പ്യൂട്ടര് നെറ്റ്വര്ക്കുകളെയും കമ്പ്യൂട്ടറുകളെയും ഒഴിവാക്കി വന് വ്യാവസായിക സ്ഥാപനങ്ങളെയും ആണവ നിലയങ്ങളെയും ലക്ഷ്യമാക്കി നിര്മിക്കപ്പെട്ടതെന്നു കരുതുന്ന സ്റ്റക്സ്നെറ്റിനെക്കുറിച്ച് കൂടുതല് അറിയാന് ഈ ലേഖനം വായിക്കുക.
വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വെയറുകള്
വൈറസുകളും ആന്റിവൈറസ് സോഫ്ട്വേറുകളും തമ്മിലുള്ള യുദ്ധം അവസാനിക്കുന്നില്ല. വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് വൈറസുകളെപ്പോലെ തന്നെ അപകടകാരികളാണ്. ഉപഭോക്താക്കളുടെ വിശ്വാസം മുതലെടുത്ത് കബളിപ്പിക്കുന്ന അവയുടെ പ്രവര്ത്തന രീതികളെക്കുറിച്ചുള്ള വിവരങ്ങള് അടുത്ത ഭാഗത്തില്...
കഴിഞ്ഞ പത്തു വര്ഷത്തിനിടെ നൂറുകണക്കിനു കമ്പ്യൂട്ടര് വൈറസുകളെയാണ് പ്രത്യക്ഷപ്പെട്ടിട്ടുള്ളത്. വിന്ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിനെയാണ് ഇവയില് ഭൂരിഭാഗം വൈറസുകളും ആക്രമിച്ചത്. ലിനക്സ്, മാക്, മറ്റു മൊബൈല് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങള് തുടങ്ങിയവ പൂര്ണമായും വൈറസ് മുക്തമാണെന്നല്ല (ഇവയെക്കുറിച്ചുള്ള ലേഖനം തുടര് ഭാഗങ്ങളില്). കഴിഞ്ഞ ദശാബ്ദത്തില് വിന്ഡോസ് അടിസ്ഥാനമാക്കിയുള്ള സെര്വറുകളെയും പേഴ്സണല് കമ്പ്യൂട്ടറുകളെയും ബാധിച്ച ഒട്ടേറെ വൈറസുകളുണ്ട്. അവയില് പ്രധാനപ്പെട്ട ചിലതിനെ പരിചയപ്പെടാം.
പ്രണയ വൈറസ്
(I Love you Virus)
ഐ ലവ് യൂ അഥവ ലവ് ലെറ്റര് എന്ന പേരില് അറിയപ്പെട്ട 'പ്രണയ വൈറസ്' ലോകമെമ്പാടും ലക്ഷക്കണക്കിനു കമ്പ്യൂട്ടറുകളെ ആക്രമിച്ചത്. ഒരു ഈമെയില് അറ്റാച്ച്മെന്റ് ആയി പടര്ന്ന ഇത്, 'അന്നാ കുര്ണ്ണിക്കോവ വൈറസി'ന്റേതുപോലെ തന്നെ 'LOVE-LETTER-FOR-YOU.TXT.vbs' എന്ന വിഷ്വല് ബേസിക് സ്ക്രിപ്റ്റ് ഫയല് ആയിരുന്നു. വിന്ഡോസില് സ്വാഭാവികമായി 'Hide extensions of known file types' എന്ന ഒപ്ഷന് എനേബിള് ആയാണ് ഉണ്ടാകുക. അതായത് test.txt എന്ന ഫയല് test എന്നും mathrubhumi.doc എന്ന ഫയല് mtarubhumi എന്നും ആയാണ് കാണുക. അതായത് .doc, .txt, .jpg, .png തുടങ്ങിയ ഫയല് എക്സ്റ്റന്ഷനുകളെല്ലാം വിന്ഡോസിന്റെ രജിസ്ട്രിയില് ഉള്ളതും ഏതു പ്രോഗ്രാം ആണ് തുറക്കാന് ഉപയോഗിക്കേണ്ടത് എന്ന് പ്രത്യേകം നിര്ദേശിക്കേണ്ട ആവശ്യമില്ലാത്തതുമാണ്. അതിനാല് LOVE-LETTER-FOR-YOU.TXT.vbs എന്ന ഫയല് LOVE-LETTER-FOR-YOU.TXT എന്നു മാത്രമേ കാണിക്കപ്പെട്ടിരുന്നുള്ളൂ. അതിനാല് ഈമെയില് സന്ദേശം ലഭിച്ചവര് അത് വെറുമൊരു ടെക്സ്റ്റ് ഫയല് എന്നു കരുതി തുറന്നു നോക്കുമ്പോള് തന്നെ ഈ സ്ക്രിപ്റ്റ് പ്രവര്ത്തനക്ഷമമാകുകയും കമ്പ്യൂട്ടറില് കടന്നു കൂടുകയും ചെയ്തു.
2000 മെയ് നാലിന് ഫിലിപ്പീന്സില് നിന്നായിരുന്നു പ്രണയ വൈറസിന്റെ കടന്നാക്രമണം ആദ്യം തുടങ്ങിയത്. മണിക്കൂറുകള്ക്കകം തന്നെ ബാധിക്കപ്പെട്ട കമ്പ്യൂട്ടറുകളിലെ ഈമെയില് ക്ലയന്റ് സോഫ്ട്വേര് വഴി മറ്റുള്ള കമ്പ്യൂട്ടറുകളിലേക്ക് പടര്ന്നു. വന് കോര്പ്പറേറ്റുകള്ക്ക് തങ്ങളുടെ ഈമെയില് സംവിധാനം താത്കാലികമായി നിര്ത്തിവയ്ക്കേണ്ടിവന്നു. അമേരിക്കന് സെനറ്റിനെയും ബ്രിട്ടീഷ് പാര്ലമെന്റിനെയും വരെ പ്രണയ വൈറസ് വെറുതെ വിട്ടില്ല. വെറും പത്തു ദിവസം കൊണ്ട് കോടികളുടെ നഷ്ടമാണ് ഈ വൈറസ് വരുത്തിവെച്ചത്.
ഫിലിപ്പീന്സുകാരായ റിയോമെല് ലാമൊറെസും സുഹൃത്തായ ഓണെല് ഡീ ഗസ്മെനും ചേര്ന്നാണ് ഐ ലവ് യു വൈറസ് ഉണ്ടാക്കിയതെന്ന് വ്യക്തമാകുന്ന സൂചനകള് അന്വേഷണ ഏജന്സികള്ക്ക ലഭിക്കുകയുണ്ടായി. എന്നാല് അന്ന് ഫിലിപ്പീന്സ് നിയമത്തില് ഇത്തരത്തിലുള്ള കുറ്റകൃത്യങ്ങളെക്കുറിച്ച് ഒന്നും പ്രതിപാദിച്ചിട്ടില്ലാതിരുന്നതിനാല് അവര് ശിക്ഷയില്ലാതെ രക്ഷപ്പെടുകയാണുണ്ടായത്. 2002 ല് ഏറ്റവും കൂടുതല് കമ്പ്യൂട്ടറുകളെ ബാധിച്ച് വൈറസ് എന്ന റെക്കോര്ഡ് ഐ ലവ് യു സ്വന്തമാക്കി.
കോഡ് റെഡ് വൈറസ്
(Code Red virus)
സാധാരണ പേഴ്സണല് കമ്പ്യൂട്ടറുകളെ ആക്രമിക്കുന്നതിന് പകരം മെക്രോസോഫ്റ്റ് ഐ ഐ എസ് ഉപയോഗിച്ചിരുന്ന വെബ് സെര്വറുകളെ ലക്ഷ്യമാക്കിയ വൈറസാണ് കൊഡ് റെഡ് വൈറസ്. ISAPI (Internet Server Application Program Interface) എന്ന സംവിധാനത്തില് ഉണ്ടായിരുന്ന ഗുരുതരമായ ഒരു സുരക്ഷാപിഴവ് മനസിലാക്കി, വിദൂരമായിത്തന്നെ പ്രസ്തുത സെര്വറുകളെ നിയന്ത്രിക്കാനാകും എന്ന അറിവ് മുതലെടുത്താണ് കോഡ് റെഡ് നിര്മിക്കപ്പെട്ടത്. eEye Digital Securtiy എന്ന കമ്പനിയുടെ സ്ഥാപകരില് ഒരാളായ മാര്ക്ക് മൈഫെരെറ്റും ഫിരാസ് ബുഷ്നാകും ആണ് 2001 ജൂലായ് 13 ന് ഈ വൈറസ് ബാധ ആദ്യമായി തിരിച്ചറിഞ്ഞത് .
കോഡ് റെഡ് എന്ന പേരിനെപ്പറ്റിയും അല്പ്പം പറയാനുണ്ട്. വൈറസിനെ കണ്ടെത്തിയ അവസരത്തില് അവര് മൗണ്ടെന് ഡ്യൂവിന്റെ 'കോഡ് റെഡ്' എന്ന പേരിലുള്ള ശീതളപാനീയം ആയിരുന്നു കുടിച്ചുകൊണ്ടിരുന്നത്. അതിനാല് വൈറസിന് കോഡ് റെഡ് എന്ന പേരു നല്കി. മാത്രമല്ല ഇതിന്റെ ഉറവിടം ചൈന ആയതിനാലും ചുവപ്പിനെ കുറിക്കുന്ന ഈ പേരിനു തന്നെ നറുക്കുവീണു.
മൈക്രോസോഫ്റ്റ് ഐ ഐ എസില് പ്രവര്ത്തിക്കുന്ന പതിനായിരക്കണക്കിനു സെര്വറുകള് കോഡ് റെഡിന്റെ പിടിയിലായി. പ്രസ്തുത കമ്പ്യൂട്ടറുകളിലെ സൈറ്റുകള് തുറന്നാല് Welcome to http://www.worm.com! Hacked by Chinese!? എന്നായിരുന്നു കാണാന് കഴിഞ്ഞിരുന്നത്. എല്ലാ മാസത്തിലേയും ഒന്നിനും പത്തൊമ്പതിനും ഇടയിലുള്ള തിയതികള് കൂടൂതല് സെര്വ്വറുകളിലേക്കു പകരാനും 20 നും 27 നും ഇടയ്ക്കുള്ള തിയതികള് പ്രമുഖ വെബ്സൈറ്റുകളെ ഡിനൈല് ഒഫ് സര്വ്വീസ് (Denail of service) എന്ന രീതി ഉപയോഗിച്ച് തകര്ക്കാനും 28 മുതല് മാസാവസാനം വരെയുള്ള തിയതികള് പ്രത്യേകം കുഴപ്പമുണ്ടാക്കാതെ വിശ്രമിക്കാനും കഴിയുന്ന വിധത്തിലായിരുന്നു കോഡ് റെഡ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടിരുന്നത്.
ഡിനൈല് ഒഫ് സര്വ്വീസ് പ്രകാരം ലക്ഷ്യമാക്കപ്പെട്ട വെബ്സൈറ്റുകളില് വൈറ്റ്ഹൗസിന്റെ സൈറ്റും ഉള്പ്പെട്ടിരുന്നു. അതായത് കോഡ് റെഡ് ബാധയേറ്റ സെര്വറുകളെല്ലാം ഒരു പ്രത്യേക സമയത്ത് (രാത്രി 8 മണിയ്ക്ക്) 400 മെഗാബൈറ്റ് ഡാറ്റ വീതം വൈറ്റ്ഹൗസിന്റെ ഔദ്യോഗിക വെബ്സൈറ്റിലേക്ക് പമ്പ് ചെയ്യാന് വേണ്ടിയുള്ള കെണിയൊരുക്കിയിരുന്നു. പക്ഷേ, അതിനു മുന്പുതന്നെ അപകടം മണത്ത് വൈറ്റ്ഹൗസ് അധികൃതര് തങ്ങളുടെ സെര്വറിന്റെ ഐപി മാറ്റിയതിനാല് കൂടുതല് കുഴപ്പങ്ങള് ഒഴിവാക്കാന് കഴിഞ്ഞു. ഇംഗ്ലീഷ് ഭാഷയിലുള്ള സെര്വറുകളെ മാത്രമായിരുന്നു കൊഡ് റെഡ് തെരഞ്ഞുപിടിച്ച് ആക്രമിച്ചിരുന്നത്.
2001 ജൂണ് 18 നു തന്നെ മൈക്രോസോഫ്റ്റ് ഈ സുരക്ഷാപഴുതടക്കാനായി ഒരു സക്യൂരിറ്റി പാച്ച് പുറത്തിറക്കിയിരുന്നു. പക്ഷേ രസകരമെന്നു പറയട്ടെ, തങ്ങളുടെ സ്വന്തം സെര്വറില് തന്നെ പ്രസ്തുത അപ്ഡേറ്റ് ഇന്സ്റ്റാള് ചെയ്യാന് അവര് വിട്ടുപോയി. അപ്പോള് പിന്നെ ബാക്കി കമ്പ്യൂട്ടറുകളുടെ കാര്യം പറയാനുണ്ടോ!
കോഡ് റെഡിന് പിന്നീട് പല പതിപ്പുകളും വന്നു. ആദ്യ പതിപ്പായിരുന്ന കോഡ് റെഡ് 1 നു ശേഷം 2001 ആഗസ്റ്റ് 4 നു കൂടുതല് വിനാശകാരിയായ കോഡ് റെഡ് വേം 2 പുറത്തിറങ്ങി.
കോഡ് റെഡ് വേം1 സിസ്റ്റം മെമ്മറിയെ മാത്രമായിരുന്നു ബാധിച്ചിരുന്നത്. അതായത് കമ്പ്യൂട്ടറിനെ ഹാര്ഡ്ഡിസ്ക്നെ ബാധിക്കാഞ്ഞതിനാല് റീ ബൂട്ട് ചെയ്യുന്നതുവരെയേ ആക്രമണം നിലനിന്നിരുന്നുള്ളൂ. പക്ഷേ കോഡ് റെഡ് 2 ഇതില് നിന്നും ഒരുപടി കൂടി മുന്നിട്ട് ഹാര്ഡ്ഡിസ്കിനെക്കൂടി ബാധിക്കുന്ന വിധത്തില് മാറ്റി എഴുതപ്പെട്ടു. മാത്രവുമല്ല പ്രവര്ത്തന രീതിയും വ്യത്യസ്തമായിരുന്നു. അനുയോജ്യമായ സുരക്ഷാപതിപ്പുകള് ഇറക്കി കോഡ് റെഡിനെ പ്രതിരോധിക്കാന് മൈക്രോസോഫ്റ്റിനു കഴിഞ്ഞുവെങ്കിലും, വെബ് സെര്വറുകളെ ഏറ്റവുമധികം കുഴപ്പത്തിലാക്കിയ ആദ്യ വൈറസ് എന്ന് കോഡ് റെഡ് ചരിത്രത്തില് ഇടംനേടി.
നിംഡ വൈറസ്
(Nimda virus)
2001 സപ്തംബര് 11 നാണ് നിംഡ വൈറസ് ആദ്യമായി പ്രത്യക്ഷപ്പെട്ടത്. ആക്രമണം തുടങ്ങി വെറും 22 മിനിട്ടുകള്ക്കകം ലോകത്ത് ഏറ്റവുമധികം കമ്പ്യൂട്ടറുകളെ ഇന്റര്നെറ്റിലൂടെ ബാധിച്ച വൈറസ് എന്ന പേരുനേടാന് നിംഡയ്ക്കു കഴിഞ്ഞു. അഡ്മിന് (Admin) എന്ന വാക്കിന്റെ തിരിച്ചെഴുത്താണ് നിംഡ.
വളരെ സങ്കീര്ണമായൊരു കോഡ് ആയിരുന്നു നിംഡ വൈറസിന്റേത്. README.EXE എന്ന വൈറസ് ഫയലിനെ ഈമെയിലിലൂടെ പരത്തുന്നതിനൊപ്പം, സ്വയം ഈമെയില് സന്ദേശങ്ങള് അയയ്ക്കാന് കഴിയുന്ന വിധത്തിലായിരുന്നു നിംഡ പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. വിന്ഡോസിന്റെ എല്ലാ പതിപ്പുകളും നിംഡയുടെ ആക്രമണത്തിനു വിധേയമായി. പേഴ്സണല് കമ്പ്യൂട്ടറുകളെ മാത്രമല്ല ഐ ഐ എസ് സെര്വ്വറുകളെയും നിംഡ വെറുതെ വിട്ടില്ല. ആക്രമണത്തിനായി വെബ്സൈറ്റുകളെ ആദ്യമായി ഉപയോഗപ്പെടുത്തിയ വൈറസ് ആണ് നിംഡ. അതായത് വെബ്പേജുകളില് കടന്നു കൂടി അവയില് മാറ്റങ്ങള് വരുത്തി ബ്രൗസ് ചെയ്യുന്നവരുടെ കമ്പ്യൂട്ടറുകളിലേക്ക് ഡൗണ്ലോഡ് ചെയ്യിക്കുക എന്നതായിരുന്നു നിംഡയുടെ പ്രവര്ത്തന രീതി. അക്കാലത്ത് ഇത് തികച്ചും പുതിയ രീതി ആയിരുന്നതിനാല് വേണ്ട മുന്കരുതലുകള് എടുക്കുന്നതിനു മുന്പുതന്നെ വെബ്സൈറ്റുകളിലൂടെ അനേകം കമ്പ്യൂട്ടറുകളിലേക്ക് അത് പടര്ന്നു പിടിച്ചു.
ബാധിതമായ കമ്പ്യൂട്ടറുകളിലെ എക്സിക്യൂട്ടബിള് ഫയലുകളില് കടന്നുകൂടുക, ഡെസ്ക് ടോപ്പ് ഈമെയില് ക്ലയന്റ് സോഫ്ട്വേറുകളെ മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കു പകരുക, ഇന്റര്നെറ്റ് സെര്വറുകളെ ആക്രമിച്ച് വെബ്പേജുകളില് മാറ്റങ്ങള് വരുത്തി വൈറസിനെ ഡൗണ്ലോഡ് ചെയ്യാന് പ്രേരിപ്പിക്കുക, ലോക്കല് കമ്പ്യൂട്ടര് ശൃംഗലകളിലെ ഷെയര് ചെയ്ത ഫോള്ഡറുകളില് കയറിക്കൂടി മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കെത്തുക എന്നിവയായിരുന്നു നിംഡയുടെ തന്ത്രങ്ങള്.
ക്ലെസ് വൈറസ്
(Klez virus)
2001 ല് ഈമെയില് വഴി പടര്ന്നു പിടിച്ച മറ്റൊരു വൈറസ് ആയിരുന്നു ക്ലെസ്. ചൈനയോ ഹോങ്കോങോ ആയിരിക്കാം ഇതിന്റെ ഉറവിടം എന്നു കരുതുന്നു. 'ഈമെയില് സ്പൂഫിങ്' എന്ന വിദ്യ അദ്യമായി ഫലപ്രദമായി ഉപയോഗിച്ച വൈറസ് ഇതാണ്. ഒരാളുടെ വിലാസത്തില് മറ്റൊരാള് അയയ്ക്കുന്ന വ്യാജസന്ദേശം ആണ് സ്പൂഫിങ്. ഇത്തരം വ്യാജസന്ദേശങ്ങള് ഇക്കാലത്തും വളരെ സാധാരണമാണ്. ബാങ്കിന്റെ കസ്റ്റമര് കെയറില് നിന്നും, ഗൂഗിളില് നിന്നും, മൈക്രോസോഫ്റ്റില് നിന്നുമൊക്കെയായി നിങ്ങള്ക്ക് ഒട്ടേറെ പാഴ്മെയിലുകള് ലഭിക്കാറില്ലേ ഇത് സ്പൂഫിങ് വഴിയാണ് എത്തുന്നത്.
ക്ലെസ് വൈറസ് ആക്രമിച്ച കമ്പ്യൂട്ടറിലെ ഈമെയില് സോഫ്സ്ട്വേറിന്റെ അഡ്രസ്ബുക്കില് നിന്നും ക്രമരഹിതമായി ഏതെങ്കിലും ഒരു വിലാസം തെരഞ്ഞെടുക്കുകയും അവ 'ഫ്രം' അഡ്രസ് ആയി വ്യത്യസ്ത തലക്കെട്ടുകളില് മറ്റു വിലാസങ്ങളിലേക്ക് അയയ്ക്കുകയും ചെയ്യുമായിരുന്നു. 'How are you', ' Your Password' , 'Japanese girl vs Playboy', 'look my beautiful girlfriend', 'Important securtiy update from Microsoft' തുടങ്ങിയവ അവയില് ചിലതു മാത്രം. ചുരുങ്ങിയ സമയം കൊണ്ടുതന്നെ ക്ലെസിന് പല പതിപ്പുകളും ഉണ്ടായി. ഇതിന്റെ ചില വകഭേദങ്ങള് വിന്ഡോസ് കമ്പ്യൂട്ടറുകളെ പൂര്ണമായും പ്രവര്ത്തനരഹിതമാക്കി. കണ്ടുപിടിക്കപ്പെട്ട് പത്തുവര്ഷങ്ങള് കഴിഞ്ഞു എങ്കിലും ഇന്നും പല കമ്പ്യൂടറുകളിലും ക്ലെസ് നിലനില്ക്കുന്നു.
സിമിലി വൈറസ്
(Simile virus)
2002 ല് കണ്ടെത്തിയ ഒരു മെറ്റാമോര്ഫിക് വൈറസ് ആണ് സിമിലി (Win 32 എന്നും ഇത് അറിയപ്പെടുന്നു). സ്വയം മാറ്റങ്ങള് വരുത്താന് കഴിയുന്ന രീതിയില് പ്രോഗ്രാം ചെയ്യപ്പെട്ടവയെയാണ് മെറ്റാമോര്ഫിക് വൈറസുകള് എന്നു വിളിക്കുന്നത്. അതായത് സാഹചര്യങ്ങള്ക്കനുസരിച്ച് മാറ്റങ്ങള് വരുത്തിയ പുതിയ പതിപ്പുകള് സൃഷ്ടിക്കാന് കഴിവുള്ളവയാണ് ഇവ. ഇത്തരം വൈറസ് ബാധയേറ്റ ഫയലില് നിന്ന് മറ്റൊരു ഫയലിലേക്ക് വൈറസ് പടരുമ്പോള്, രണ്ടാമത്തെ ഫയലിലെ വൈറസിന് ആദ്യ ഫയലുമായി സ്വഭാവ സവിശേഷതകളിലും പ്രവര്ത്തനരീതിയിലും കോഡിലുമൊക്കെ ഗണ്യമായ വ്യത്യാസങ്ങള് ഉണ്ടാകും. ഇതുവഴി ആന്റിവൈറസ് സോഫ്ട്വേറുകളെ ഫലപ്രദമായി കബളിപ്പിക്കാന് കഴിയും.
സിമിലി വൈറസിലേക്കു തിരിച്ചു വരാം. ആക്രമിക്കപ്പെട്ട കമ്പ്യൂട്ടറുകളില് മെയ്, ജൂണ്, സപത്ംബര്, ഡിസംബര് മാസങ്ങളിലെ പതിനേഴാം തിയതികളില് 'Metaphor 1B By the Mental
Driller/29A'. എന്ന ഒരു സന്ദേശവും മെയ് പതിനാലാം തീയ്യതി (ഇസ്രായേല് സ്വാതന്ത്ര്യ ദിനം) ഹിബ്രു ഭാഷയില് 'Free Palestine!' എന്ന സന്ദേശവും ദൃശ്യമാക്കിയിരുന്നു.
'W' എന്ന അക്ഷരത്തില് തുടങ്ങാത്ത ഫോള്ഡറുകളേയും F, PA, SC, DR, NO എന്നീ അക്ഷരങ്ങളില് തുടങ്ങാത്ത ഫയലുകളെയും 'V' എന്ന അക്ഷരം പേരില് ഇല്ലാത്ത ഫയലുകളെയും മാത്രമാണ് സിമിലി ആക്രമിച്ചിരുന്നത്. ആന്റിവൈറസ് ഫയലുകളെയും ഒഴിവാക്കിയിരുന്നു. എക്സിക്യൂട്ടബിള് ഫയലുകള് ആയിരുന്നു ആക്രമണത്തിനു വിധേയമായിരുന്നത്.
എസ്ക്യുഎല് സ്ലാമര്
(SQL Slammer virus)
2003 ജനുവരി 25 ന് ആക്രമണം തുടങ്ങി വെറും പത്തു മിനിറ്റുകള്ക്കകം 75000 ലധികം കമ്പ്യൂട്ടറുകളെ ബാധിച്ച വൈറസാണ് എസ്ക്യുഎല് സ്ലാമര്. വെബ്സൈറ്റുകളെ തകര്ക്കാന് സാധാരണ ഉപയോഗിക്കുന്ന ഡിനൈല് ഒഫ് സര്വീസ് (Denail of service) എന്ന വിദ്യ തന്നെയാണ് ഈ വൈറസും പ്രയോഗിച്ചത്. മൈക്രോസോഫ്റ്റ് ഐ ഐ എസ് സെര്വറുകളില് ഉണ്ടായിരുന്ന 'ബഫര് ഓവര് ഫ്ലോ' എന്ന സുരക്ഷാപഴുതാണ് എസ്ക്യുഎല് സ്ലാമര് വൈറസും ഉപയോഗപ്പെടുത്തിയത്. 2001 ലെ കോഡ് റെഡ് വൈറസിന്റേതിനു സമാനമായ ആക്രമണമാണ് ഈ വൈറസും നടത്തിയത്. മൈക്രോസോഫ്റ്റ് തങ്ങളുടെ സുരക്ഷാപിഴവ് അടയ്ക്കുന്നതിനുള്ള അപ്ഡേറ്റ് പുറത്തിറക്കിയപ്പൊഴേക്കും കോടികളുടെ നഷ്ടം എസ്ക്യുഎല് സ്ലാമര് വരുത്തിയിരുന്നു.
ബീസ്റ്റ്
(ട്രോജന് ഹോഴ്സ് വൈറസ്)
പുതുമയേറിയ സവിശേഷതകള്കൊണ്ട് ശ്രദ്ധയാകര്ഷിച്ച വൈറസായിരുന്നു 'ബീസ്റ്റ്'. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില് വിദൂരനിയന്ത്രണം സാധ്യമാക്കുന്ന രീതിയില് ആയിരുന്നു ഈ വൈറസ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. വിന്ഡോസിന്റെ എല്ലാ പതിപ്പുകളും ബീസ്റ്റിന്റെ ആക്രമണത്തിനു വിധേയമായി. റിവേഴ്സ്കണക്ഷന് എന്ന വിദ്യ ആദ്യമായി ഉപയോഗിച്ച വൈറസും ബീസ്റ്റ് തന്നെ. അതായത് വൈറസിന്റെ സൃഷ്ടാവിന് ആക്രമണവിധേയമായ കമ്പ്യൂട്ടറുകളുടെ പൂര്ണ വിദൂരനിയന്ത്രണം സാധ്യമായിരുന്നു. ഡെല്ഫി എന്ന കമ്പ്യൂട്ടര് ഭാഷയില് തയ്യാറാക്കപ്പെട്ട ഈ വൈറസിന് പിന്നില് ടട്ടായേ എന്ന പ്രോഗ്രാമറായിരുന്നു. 2004 ല് അദ്ദേഹം ബീസ്റ്റിന്റെ തുടര് പതിപ്പുകളുടെ നിര്മാണം ഉപേക്ഷിച്ചെങ്കിലും ഇന്നും പല കമ്പ്യൂട്ടര് ഹാക്കര്മാരും ഇതിന്റെ പരിഷ്കരിച്ച പതിപ്പുകള് ഉപയോഗിക്കുന്നുണ്ടെന്നാണ് റിപ്പോര്ട്ടുകള്.
മൈഡൂം വൈറസ്
(Mydoom virus)
ഏറ്റവും വേഗത്തില് പടര്ന്നു പിടിച്ച കമ്പ്യൂട്ടര് വൈറസ് എന്ന റെക്കോഡ് കരസ്ഥമാക്കിയ ഒന്നാണു മൈഡൂം. 2004 ജനവരിയിലാണ് മൈഡൂം വൈറസിനെ ആദ്യമായി തിരിച്ചറിഞ്ഞത്. ബാധിക്കപ്പെട്ട പാഴ്മെയിലുകള് അയയ്ക്കാനുള്ള വഴിയൊരുക്കുക എന്നതായിരുന്നു ഈ വൈറസിന്റെ പ്രധാന ഉദ്ദേശം. വൈറസിന്റെ കോഡില് 'andy; I'm just doing my job, nothing personal, sorry,' എന്ന സന്ദേശം ഉള്ക്കൊള്ളിച്ചിരുന്നു. അതിനാല് ഇതെഴുതിയ പ്രോഗ്രാമര് പണത്തിനായി ഒരു ജോലി എന്ന നിലയിലാണ് മൈഡൂം തയ്യാറാക്കിയതെന്നു അനുമാനിക്കപ്പെടുന്നു. ഇതിന്റെ സൃഷ്ടാവിനെപ്പറ്റി വ്യക്തമായ അറിവുകളില്ലെങ്കിലും റഷ്യയാണ് ഉത്ഭവസ്ഥാനം എന്നു കരുതുന്നു. ആക്രമണവിധേയമായ കമ്പ്യൂട്ടറുകളിലൂടെ Santha Cruz Operations (SCO) എന്ന സോഫ്ട്വേര് കമ്പനിയുടെ സെര്വറുകളെയാണ് വൈറസ് പ്രധാനമായും ലക്ഷ്യമിട്ടത്. അക്കാലത്ത് ഓപ്പണ്സോഴ്സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായ ലിനക്സിനെതെരെയുള്ള പരസ്യ നിലപാടുകളിലൂടെയും നിയമ നടപടികളിലൂടെയും ശ്രദ്ധയാകര്ഷിച്ച സ്ഥാപനമായിരുന്നു എസ് സി ഓ ഗ്രൂപ്പ്. അതിനാല് മൈഡൂമിന്റെ പ്രോഗ്രാമര് ഒരു ലിനക്സ് അനുഭാവി ആയിരിക്കാം എന്നും പറയപ്പെടുന്നു. ഈ പ്രോഗ്രാമറെ കണ്ടെത്തുന്നതിനുള്ള വിവരങ്ങള് നല്കുന്നവര്ക്ക് 2,50,000 ഡോളര് പ്രതിഫലവും എസ് സി ഓ ഗ്രൂപ്പ് വാഗ്ദാനം ചെയ്തിരുന്നു.
ഈമെയില് സന്ദേശങ്ങള് വഴിയാണ് മൈഡൂം വൈറസും പടര്ന്നത്. പക്ഷേ, സന്ദേശങ്ങള് അയയ്ക്കുമ്പോള് ലഭിക്കുന്ന എറര് മെസേജുകളുടെ രൂപത്തില് ആയിരുന്നു വൈറസ് പ്രോഗ്രാം അടങ്ങിയ സന്ദേശങ്ങള് പ്രത്യക്ഷപ്പെട്ടിരുന്നത്. ഷെയര് ഫോള്ഡറുകളും ടോറന്റുകളും മൈഡൂമിന്റെ മാധ്യമമായി വര്ത്തിച്ചു. മൈഡൂമിന്റെ രണ്ടാം പതിപ്പ് മൈക്രോസോഫ്റ്റ് സെര്വറുകളെയാണ് ലക്ഷ്യമാക്കിയത്. പ്രമുഖ ആന്റിവൈറസ് സൈറ്റുകള് തടയപ്പെടുകയും ചെയ്തു. 2002 ഫെബ്രുവരി 12 ന് പ്രവര്ത്തനം സ്വയം അവസാനിപ്പിക്കുന്ന രീതിയിലായിരുന്നു മൈഡൂം പ്രോഗ്രാം ചെയ്യപ്പെട്ടത് എങ്കിലും, ഈ വൈറസ് തുറന്നിട്ട പിന്വാതിലുകളിലൂടെ മറ്റു വൈറസുകളുടെ ആക്രമണം എളുപ്പമായി.
2009 ല് മൈഡൂമിന്റെ പ്രവര്ത്തനത്തിനു സമാനമായ ഒരു ആക്രമണം ദക്ഷിണ കൊറിയയുടേയും അമേരിക്കയുടേയും ധനകാര്യ സ്ഥാപനങ്ങള്ക്കുനേരെയുണ്ടായി. അതുകൊണ്ടു തന്നെ ഉത്തര കൊറിയ ആണ് ഇതിനു പിന്നിലെന്ന് പറയപ്പെടുന്നു.
സാസ്സര് വേം
(Sasser Worm)
2003 ഏപ്രിലില് പടര്ന്നുപിടിച്ച വൈറസ് ആണ് സാസ്സര് വേം. ഇവിടെയും വിന്ഡോസിലെ ബഫര് ഒവര് ഫ്ലോ തന്നെയായിരുന്നു കുഴപ്പങ്ങള്ക്ക് ആധാരം. വിന്ഡോസ് എക്സ്പി, വിന്ഡോസ് 2000 എന്നീ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങള് ഇന്സ്റ്റാല് ചെയ്ത കമ്പ്യൂട്ടറുകളെയാണ് ഈ വൈറസ് ബാധിച്ചത്. വൈറസ് ബാധ തുടങ്ങി രണ്ടാഴ്ച്ചകള്ക്കകം തന്നെ മൈക്രോസോഫ്റ്റ് ഇതിനെ തടയുന്നതിനുള്ള പാച്ച് പുറത്തിറക്കി. മറ്റു വൈറസുകളുടേതുപോലെ ഈമെയിലിലൂടെയല്ല ഇത് പടര്ന്നിരുന്നത്. ഇന്റര്നെറ്റ് കണക്ഷനുള്ള കമ്പ്യൂട്ടറുകളിലെ നെറ്റ്വര്ക്ക് പോര്ട്ടുകളിലെ സുരക്ഷാപഴുതുകളിലൂടെയാണ് സാസ്സര് കടന്നുകൂടിയത്.
സാസ്സര് വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകള് ചിത്രത്തില് കൊടുത്തിട്ടുള്ളതുപോലെ സന്ദേശങ്ങള് കാണിച്ച സ്വയമേവ ഷട്ട്ഡൗണ് ആകുമായിരുന്നു.
സ്വെന് ജാസ്ചാന് എന്ന പതിനെട്ടുകാരനായ ജര്മന് വിദ്യാര്ഥിയായിരുന്നു സാസ്സര് വേം വൈറസ് പ്രോഗ്രാം ഉണ്ടാക്കിയത്. മാസങ്ങള് നീണ്ട അന്വേഷണങ്ങള്ക്കൊടുവില് 2004 മെയ് 7 നു സ്വെന് പിടിയിലായി. തുടര്ന്ന് നെറ്റ്സ്കൈ എന്ന മറ്റൊരു വൈറസിനു പിന്നിലും താന് തന്നെയാണെന്ന് അദ്ദേഹം കുറ്റസമ്മതം നടത്തി. 2004 ന്റെ ആദ്യ പകുതിയിലെ വൈറസ് ബാധയുടെ 70 ശതമാനവും സാസ്സര് മൂലമായിരുന്നു. സ്വനിന്റെ അറസ്റ്റിനെത്തുടര്ന്ന് ലോകത്തെമ്പാടുമുള്ള നൂറുകണക്കിനു സ്ഥാപനങ്ങളും വ്യക്തികളും നഷ്ടപരിഹാരം ആവശ്യപ്പെട്ട് നിയമനടപടി ആരംഭിച്ചു. പക്ഷേ വൈറസ് പ്രോഗ്രാം എഴുതുമ്പോള് പതിനെട്ട് വയസ് പൂര്ത്തിയാകാതിരുന്നതിനാല് നിയമത്തിന്റെ ആനുകൂല്യം ലഭിച്ച് ശിക്ഷ 21 മാസത്തെ തടവില് ഒതുങ്ങി.
മൈഡൂം, ബാഗിള് എന്നീ വൈറസുകളെ തുരത്താനായുള്ള മറുമരുന്നായാണ് താന് നെറ്റ്സ്കൈ തയ്യാറാക്കിയതെന്ന് പിന്നീട് സ്വെന് അവകാശപ്പെട്ടിരുന്നു. എന്നാല്, തന്റെ കുടുംബം നടത്തിക്കൊണ്ടിരുന്ന കമ്പ്യൂട്ടര് സപ്പോര്ട്ട് ബിസിനസിന്റെ വളര്ച്ചയെ സഹായിക്കാനായിരുന്നു ഇതെന്നും പറയപ്പെടുന്നുണ്ട്. കാരണം സാസ്സര് വേമിന്റെ മറുമരുന്നു വ്യാപാരത്തില് അവര് വളരെ സജീവമായിരുന്നു. സഹപാഠികളോട് തന്റെ കഴിവുകളെക്കുറിച്ചും താനെഴുതിയ പ്രോഗ്രാമുകളെക്കുറിച്ചും മേനി പറഞ്ഞു നടന്നതായിരുന്നത്രേ സ്വെന്നിനു വിനയായത്. ഇത്തരത്തില് മൈക്രോസോഫ്റ്റിനു ലഭിച്ച സൂചനകളിലൂടെയാണ് സ്വെന് അകത്തായത്. മൈക്രോസോഫ്റ്റ് ഇതിനു സമ്മാനമായി രണ്ടരലക്ഷം ഡോളര് രണ്ടുപേര്ക്ക് വീതിച്ചു നല്കുകയും ചെയ്തു.
പിന്നീട് സെക്യൂര് പോയന്റ് എന്ന ജര്മ്മന് സെക്യൂരിറ്റി സോഫ്ട്വേര് കമ്പനി സ്വെന്നിന് ജോലി നല്കുകയുണ്ടായി. ഇതില് പ്രകോപിതരായ അവീര (പ്രശസ്ത ആന്റീ വൈറസ് സോഫ്ട്വേര് നിര്മാതാക്കള്) സെക്യൂര് പോയന്റുമായുണ്ടായിരുന്ന എല്ലാ സഹകരണങ്ങളും പൂര്ണമായി അവസാനിപ്പിച്ചു.
കോണ്ഫിക്കര്
(Conficker virus)
Downup, Downadup, Kido തുടങ്ങിയ പേരുകളില് അറിയപ്പെടുന്നതും ഇപ്പോഴും പല കമ്പ്യൂട്ടറുകളിലും ഒളിഞ്ഞിരിക്കുന്നതുമായ വിനാശകാരിയായ പുതുതലമുറ വൈറസാണ് കൊണ്ഫിക്കര്. 2008 നവംബറില് ആണ് കോണ്ഫിക്കര് ബാധ ആദ്യമായി കണ്ടെത്തിയത്. ലോകത്തെമ്പാടുമുള്ള ലക്ഷക്കണക്കിന് കമ്പ്യൂട്ടറുകളിലേക്ക് അതിവേഗം പടര്ന്ന കോണ്ഫിക്കറിന്റെ സ്വഭാവ സവിശേഷതകളും അതിസങ്കീര്ണ്ണമായ പ്രോഗ്രാം കൊഡും കണ്ടുപിടിക്കല്, നീക്കംചെയ്യല് പ്രക്രിയകളെ കഠിനമാക്കി. മാത്രമല്ല കോണ്ഫിക്കര് വൈറസുകള് പുതിയ പതിപ്പുകള് സ്വയം ഡൗണ്ലോഡ് ചെയ്ത് പുതുക്കപ്പെടാനുള്ള കഴിവുകൂടി ഉള്ളവയാണ്.
വിന്ഡോസ് 2000 മുതല് വിന്ഡോസ് 7 ബീറ്റാ പതിപ്പു വരെയുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലെ നെറ്റ്വര്ക്ക് സര്വീസില് ഉണ്ടായിരുന്ന സുരക്ഷാപഴുതിലൂടെയാണ് കോണ്ഫിക്കര് കടന്നു കൂടിയത്. 'കോണ്ഫിഗറേഷനില് കയ്യാങ്കളി നടത്തുന്നത്' എന്നാണ് 'Conficker' എന്ന ജര്മന് വാക്കുകൊണ്ട് ഉദ്ദേശിക്കുന്നത്. 'കോണ്ഫിഗ്' (കോണ്ഫിഗറേഷന്റെ ചുരുക്കം) എന്നതിന്റെയും 'ഫിക്കര്' (f**k എന്ന ഇംഗ്ലീഷ് വാക്കിന്റെ ജര്മന് രൂപം) എന്നതിന്റെയും കൂട്ടെഴുത്തായാണ് കോണ്ഫിക്കര് ഉണ്ടായത്.
ഇന്റര്നെറ്റിലൂടെയും യു എസ് ബി ഡ്രൈവുകളിലൂടെയുമായിരുന്നു കോണ്ഫിക്കര് പടര്ന്നത്. 'നിഘണ്ടു ആക്രമണം' എന്ന മാര്ഗത്തിലൂടെയായിരുന്നു കോണ്ഫിക്കര് കമ്പ്യൂട്ടറുകളിലെ അഡ്മിനിസ്ട്രേറ്റീവ് പാസ്വേഡുകള് കരസ്ഥമാക്കിയിരുന്നത്. സാധാരണയായി വിന്ഡോസ് പേഴ്സണല് കമ്പ്യൂട്ടറുകളില് 'Administrator' എന്ന ഡീഫൊള്ട്ട് യൂസറിന് ശൂന്യമായതോ, വളരെ ലളിതമായതോ ആയ പാസ്വേഡുകള് ഉപയോഗിക്കുന്നതും കോണ്ഫിക്കറിന്റെ ജോലി എളുപ്പമാക്കി.
സങ്കീര്ണമായിരുന്നു കോണ്ഫിക്കറിന്റെ എഞ്ചിന്. അതായത് വ്യത്യസ്ഥ സ്വഭാവങ്ങളുള്ള ഒരു കൂട്ടം വൈറസുകളുടെ സങ്കലനം ആയിരുന്നു കോണ്ഫിക്കര്. അതുകൊണ്ടു തന്നെ, ഇതിനെ തടയാനുള്ള മൈക്രോസോഫ്റ്റിന്റെയും മറ്റ് ആന്റിവൈറസ് കമ്പനികളുടെയും ശ്രമങ്ങള് വിഷമകരമാക്കി. മാത്രമല്ല, കൂടുതല് ശക്തമായ പുതിയ പതിപ്പുകള് ഇന്റര്നെറ്റില് ചില പ്രത്യേക സൈറ്റുകളില് നിന്നും ഡൗണ്ലോഡ് ചെയ്ത് സ്വയം പുതുക്കപ്പെടാനുള്ള കഴിവും കോണ്ഫിക്കറിനുണ്ടായിരുന്നു.
കോണ്ഫിക്കര് A, B, C, D, E തുടങ്ങിയ പതിപ്പുകള് ഈ വൈറസിനുണ്ടായി. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളിലെ അഡ്മിനിസ്ട്രേറ്റീവ് പാസ്വേഡുകള് കരസ്ഥമാക്കുക, വിന്ഡോസ് അപ്ഡേറ്റ്, ആന്റിവൈറസ് അപ്ഡേറ്റുകള് എന്നവ തടയുക, പുതിയ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് ഇന്സ്റ്റാള് ചെയ്യാന് അനുവദിക്കാതിരിക്കുക. ശക്തിയാര്ജിക്കാനായി സ്വയം അപ്ഡേറ്റ് ചെയ്യുക തുടങ്ങിയവയായിരുന്നു കോണ്ഫിക്കറിന്റെ പ്രവര്ത്തന രീതി. പേഴ്സണല് കമ്പ്യൂട്ടറുകളില് പ്രത്യക്ഷത്തില് കോണ്ഫിക്കര് ബാധ തിരിച്ചറിയുക പ്രയാസമായിരുന്നു.
വന്കിട കോര്പ്പറേറ്റ് സ്ഥാപങ്ങളുടേയും സായുധ സേനകളുടെയും സര്ക്കാര്സ്ഥാപനങ്ങളുടെയും നെറ്റ്വര്ക്കുകളെയും കോണ്ഫിക്കര് തകരാറിലാക്കി. മൈക്രോസോഫ്റ്റ് ഉടന് തന്നെ ഇതിനെ പ്രതിരോധിക്കാനായി സെക്യൂരിറ്റി അപ്ഡേറ്റ് പുറത്തിറക്കി.
ആരാണു കോണ്ഫിക്കര് വൈറസിന് പിന്നിലെന്നോ എന്താണ് ഇതിന്റെ ലക്ഷ്യമെന്നോ ഇതുവരെ കണ്ടെത്തിയിട്ടില്ല. എങ്കിലും യുക്രൈന് ആയിരിക്കാം ഉത്ഭവസ്ഥാനം എന്ന് പറയപ്പെടുന്നു. കാരണം കോണ്ഫിക്കറിന്റെ ആദ്യപതിപ്പുകള് യുക്രൈന് ഐപി അഡ്രസില് ഉള്ളതും യുക്രൈന് കീബോഡ് ഉപയോഗിക്കുന്ന കമ്പ്യൂട്ടറുകളെയും ബാധിച്ചിരുന്നില്ല. മാത്രമല്ല കോണ്ഫിക്കര് C എന്ന പതിപ്പ് സ്വയം പുതുക്കപ്പെടുന്നതിനായി യുക്രൈനില് നിന്നുള്ള ഒരു വെബ്ഹോസ്റ്റിനെ ആയിരുന്നു ഉപയോഗിച്ചിരുന്നത്.
വൈറസുകള്ക്കും മറ്റു ദുഷ്ടപ്രോഗ്രാമുകള്ക്കും പടരുന്നതിനു വഴിയൊരുക്കാന് പിന്വാതിലൊരുക്കുകയാകാം കോണ്ഫിക്കറിന്റെ പ്രധാന ലക്ഷ്യം എന്നാണ് കരുതപ്പെടുന്നത്. കൂടാതെ കമ്പ്യൂട്ടറുകളുടേയും കമ്പ്യൂട്ടര് നെറ്റ്വര്ക്കുകളുടെയും വിദൂര നിയന്ത്രണവും കോണ്ഫിക്കര് നിര്മാതാക്കള്ക്ക് സാദ്ധ്യമായിരുന്നു. 2009 ഏപ്രില് മാസത്തോടെ ഇത്തരത്തിലുള്ള കോടാനുകോടി കമ്പ്യൂട്ടറുകളുടെ ഒരു ശൃംഗല സൃഷ്ടിക്കപ്പെടുമെന്നും അവ കോണ്ഫിക്കര് പ്രോഗ്രാമര്മാര് സങ്കുചിത താത്പര്യങ്ങള്ക്ക് ഉപയോഗിക്കുമെന്നും കമ്പ്യൂട്ടര് വിദഗ്ദര് ഭയന്നു. പക്ഷേ, മൈക്രോസോഫ്റ്റിന്റെയും മറ്റു സെക്യൂരിറ്റി ഏജന്സികളുടേയും ഫലപ്രദമായ ഇടപെടലുകള് മൂലം കൂടുതല് വിപത്തുകള് ഒഴിവായി.
2009 ഫിബ്രവരിയില് മൈക്രോസോഫ്റ്റിന്റെ നേതൃത്വത്തില് കോണ്ഫിക്കറിനെ പ്രതിരോധിക്കാനായി ബന്ധപ്പെട്ട സംഘടനകളുടേയും സ്ഥാപനങ്ങളുടേയും ഒരു ആഗൊള കൂട്ടായ്മ ഉണ്ടാക്കുകയും കോണ്ഫിക്കര് അപ്ഡേറ്റ് ചെയ്യുന്ന ഡൊമൈനുകളെ തടയുകയും ചെയ്തു. മാത്രമല്ല കോണ്ഫിക്കര് നിര്മ്മാതാക്കളെക്കുറിച്ചുള്ള വിവരം നല്കുന്നവര്ക്ക് 250,000 ഡോളര് പാരിതോഷികവും പ്രഖ്യാപിച്ചു. ഇന്ന് നിലവിലുള്ള എല്ലാ ആന്റിവൈറസ് സോഫ്ട്വേറുകളും (സൗജന്യമായവ ഉള്പ്പടെ) കോണ്ഫിക്കര് ഭീഷണി പ്രതിരോധിക്കാന് കഴിവുള്ളവയാണ്.
സ്റ്റക്സ്നെറ്റ്
(Stuxnet virus)
അടുത്തകാലത്ത് കണ്ടുപിടിക്കപ്പെട്ടതും ലക്ഷ്യത്തിന്റെ പ്രത്യേകതമൂലം ലോകശ്രദ്ധയാകര്ഷിച്ചതുമായ ഒരു സങ്കീര്ണ വൈറസാണ് സ്റ്റക്സ്നെറ്റ്. സാധാരണ കമ്പ്യൂട്ടര് നെറ്റ്വര്ക്കുകളെയും കമ്പ്യൂട്ടറുകളെയും ഒഴിവാക്കി വന് വ്യാവസായിക സ്ഥാപനങ്ങളെയും ആണവ നിലയങ്ങളെയും ലക്ഷ്യമാക്കി നിര്മിക്കപ്പെട്ടതെന്നു കരുതുന്ന സ്റ്റക്സ്നെറ്റിനെക്കുറിച്ച് കൂടുതല് അറിയാന് ഈ ലേഖനം വായിക്കുക.
വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വെയറുകള്
വൈറസുകളും ആന്റിവൈറസ് സോഫ്ട്വേറുകളും തമ്മിലുള്ള യുദ്ധം അവസാനിക്കുന്നില്ല. വ്യാജ ആന്റിവൈറസ് സോഫ്ട്വേറുകള് വൈറസുകളെപ്പോലെ തന്നെ അപകടകാരികളാണ്. ഉപഭോക്താക്കളുടെ വിശ്വാസം മുതലെടുത്ത് കബളിപ്പിക്കുന്ന അവയുടെ പ്രവര്ത്തന രീതികളെക്കുറിച്ചുള്ള വിവരങ്ങള് അടുത്ത ഭാഗത്തില്...
Labels:
antivirus,
computer virus,
digital security,
exploit,
fakealerts,
trojan,
VIL,
virus infromation,
vulnerability,
worm
Virus vs Antivirus - The war never ends
കമ്പ്യൂട്ടറുകളോളം തന്നെ പഴക്കമുള്ളതാണ് കമ്പ്യൂട്ടര് വൈറസുകളുടെ ചരിത്രവും. എന്തുകൊണ്ട് കമ്പ്യൂട്ടര് വൈറസുകളെ അങ്ങനെ വിളിക്കുന്നു എന്നാലോചിച്ചിട്ടുണ്ടൊ. കമ്പ്യൂട്ടര് വൈറസുകളും, മനുഷ്യരെയും മൃഗങ്ങളെയും ആക്രമിക്കുന്ന വൈറസുകളും പ്രവര്ത്തിക്കുന്നത് ഏതാണ്ട് സമാനമായ രീതിയിലാണ്. സ്വയം പെറ്റുപെരുകാന് കഴിവുള്ളവയാണ് ഈ രണ്ടു വിഭാഗത്തിലുംപെട്ട വൈറസുകള്. മനുഷ്യരെ ബാധിക്കുന്ന വൈറസ് രോഗങ്ങള്ക്ക് പ്രത്യേകിച്ച് മരുന്നൊന്നും കണ്ടുപിടിച്ചിട്ടില്ല. ജലദോഷം മുതല് എയിഡ്സ് വരെ ഉദാഹരണമായി നമുക്ക് മുന്നിലുണ്ട്. വാക്സിനുകള് മാത്രമേ എന്തെങ്കിലും പ്രയോജനം ചെയ്യുന്നുള്ളു. റാബീസ് വാക്സിന്, ചിക്കന് പോക്സ് വാക്സിന്, പോളിയോ വാക്സിന്, അങ്ങനെ വാക്സിനുകളുടെ പട്ടിക നീളുന്നു. വൈറസ് രോഗങ്ങളില് നിന്ന് കരകയറിയാലും ശരീരത്തില് അതിന്റെ അവശേഷിപ്പുകള് ഉണ്ടാകും -അംഗവൈകല്യങ്ങളുടേയോ പാടുകളുടേയോ ഒക്കെ രൂപത്തില്. ഉദാഹരണം വസൂരി, ചിക്കന് പോക്സ്, പോളിയോ.
കമ്പ്യൂട്ടര് വൈറസുകളുടെ കാര്യവും ഇതുതന്നെ. മുന്കരുതലാണ് പ്രധാനം. വൈറസുകളെ നീക്കം ചെയ്താലും അവ വരുത്തിയ നഷ്ടങ്ങള് പുന:സ്ഥാപിക്കുക ബുദ്ധിമുട്ടാണ്. ഉദാഹരണമായി, ഡോക്യുമെന്റ് ഫയലുകളെ തിരഞ്ഞുപിടിച്ചു നശിപ്പിക്കുന്ന വൈറസിനെ നീക്കം ചെയ്താലും നഷ്ടപ്പെട്ട ഫയലുകള് വീണ്ടെടുക്കാനാകില്ല. വൈറസ് അസുഖങ്ങള് വളരെപ്പെട്ടന്ന് ഒരാളില് നിന്നും മറ്റൊരാളിലേക്ക് പകരുന്നു, അതും വളരെ നിശ്ശബ്ദമായി. കമ്പ്യൂട്ടര് വൈറസുകളുടെയും കഥ ഇതുതന്നെ. കമ്പ്യൂട്ടറുകളില് നിന്ന് കമ്പ്യൂട്ടറുകളിലേക്ക് ഇവയും അതിവേഗം പടരുന്നു. അതിനാല് മുന്കരുതല് തന്നെയാണ് വൈറസ് ആക്രമണം തടയാന് അനുയോജ്യം. സാധാരണ വൈറസ് അസുഖങ്ങളില് നിന്ന് വാക്സിനുകള് എങ്ങനെ സംരക്ഷണം നല്കുന്നുവോ, അതുപോലെ കമ്പ്യൂട്ടര് വൈറസുകളില് നിന്ന് ആന്റി വൈറസ് സോഫ്ട്വേറുകള് കമ്പ്യൂട്ടറിനെ സംരക്ഷിക്കുന്നു.
അല്പ്പം ചരിത്രം
1949 ല് തന്നെ ഹംഗേറിയന് ശാസ്ത്രജ്ഞനായ ജോണ് വോണ് ന്യൂമാന് തന്റെ 'Theory and Organization of Complicated Automata' എന്ന പ്രബന്ധത്തില് സ്വയം പെരുകാന് കഴിവുള്ള കമ്പ്യൂട്ടര് പ്രോഗ്രമുകളെക്കുറിച്ച് പ്രതിപാദിച്ചിട്ടുണ്ട്. 1971 ല് അമേരിക്കയിലെ ബി ബി എന് ടെക്നൊളജിയിലെ ശാസ്ത്രജ്ഞനായ ബോബ് തോമസ് ആണ് സ്വയം പെരുകാന് കഴിയുന്ന 'ക്രീപ്പര് വേം' എന്ന കമ്പ്യൂട്ടര് പ്രോഗ്രാം ആദ്യമായി പരീക്ഷണാര്ഥം ഉപയോഗിച്ചത്. അര്പ്പാനെറ്റ് (ARPANET) ന്റെ ഡെവലപ്പറായിരുന്നു ബോബ് തോമസ് പരീക്ഷിച്ച ഈ പ്രോഗ്രാമിനാണ് ആദ്യ കമ്പ്യൂട്ടര് വൈറസ് എന്ന ഖ്യാതി. ഇന്റര്നെറ്റിന്റെ മുന്ഗാമിയായ നെറ്റ്വര്ക്കാണ് ആര്പ്പാനെറ്റ്. അന്നത്തെ ഏറ്റവും പ്രസിദ്ധമായ ഓപ്പറേറ്റിങ് സിസ്റ്റമായ 'ടിനെക്സി' (Tenex) ല് പ്രവര്ത്തിക്കുംവിധമാണ് ക്രീപ്പര് തയ്യാറാക്കപ്പെട്ടത്. ക്രീപ്പര് വേമിന്റെ പിതൃത്വത്തെക്കുറിച്ചും വിവാദങ്ങള് നിലവിലുണ്ട്.
അര്പ്പാനെറ്റ് വഴി മറ്റു കമ്പ്യൂട്ടറുകളിലേക്ക് പകര്ന്ന ഈ വൈറസ്, കമ്പ്യൂട്ടറുകളില് 'I'm the creeper, catch me if you can!' എന്ന സന്ദേശം ദൃശ്യമാക്കുമായിരുന്നു. ഇതിനു മറുമരുന്നായി ആദ്യ ആന്റിവൈറസ് പ്രോഗ്രാം ആയ 'റീപ്പര്' നിര്മിക്കപ്പെട്ടു. ഇന്നും തുടരുന്ന വൈറസ് - ആന്റിവൈറസ് യുദ്ധത്തിന്റെ തുടക്കം 'ക്രീപ്പറി'ല് നിന്നും 'റീപ്പറി'ല് നിന്നും ആയിരുന്നു.
ആദ്യകാല കമ്പ്യൂട്ടര് വൈറസുകളെല്ലാം താരതമ്യേന നിരുപദ്രവകാരികളായിരുന്നു. പരിഭ്രാന്തി സൃഷ്ടിക്കുക എന്ന ഉദ്ദേശമേ അവയ്ക്കുണ്ടായിരുന്നുള്ളു. വെയിത് റിസാക്ക്, ജര്ഗന് ക്രൗസ് തുടങ്ങിയ ശാസ്ത്രജ്ഞരുടെ പ്രബന്ധങ്ങളില്, സാധാരണ ജൈവ വൈറസുകളെപ്പോലത്തെ സ്വഭാവ വിശേഷങ്ങളോടു കൂടിയ കമ്പ്യൂട്ടര് പ്രോഗ്രാമുകളെക്കുറിച്ച് പ്രതിപാദിച്ചിട്ടുണ്ട്. 1984 ല് കാലിഫോര്ണിയ യൂണിവേഴ്സിറ്റിയിലെ ഫ്രെഡ് കോഹന് 'കമ്പ്യൂട്ടര് വൈറസ്സുകള് തിയറിയും പരീക്ഷണങ്ങളും' എന്ന പ്രബന്ധത്തില് ആണ് 'വൈറസ്' എന്ന വിശേഷണം ഇത്തരം പ്രോഗ്രാമുകള്ക്ക് ആദ്യമായി നല്കിയത്. അദ്ദേഹത്തിന്റെ പ്രൊഫസറായിരുന്ന ലിയനാര്ഡ് ആഡില്മാനാണ് സ്വയം പെരുകാന് കഴിയുന്ന കമ്പ്യൂട്ടര് പ്രോഗ്രാമുകള്ക്ക് എന്തുകൊണ്ടും ചേരുന്ന പേരാണ് വൈറസ് എന്നു നിര്ദേശിച്ചത്.
ആദ്യകാലങ്ങളില് നിര്മിക്കപ്പെട്ട കമ്പ്യൂട്ടര് വൈറസുകളെല്ലാം തന്നെ തമാശയ്ക്കോ പേരെടുക്കാനോ പരീക്ഷണാര്ഥമോ ഒക്കെ നിര്മിക്കപ്പെട്ടവയായിരുന്നു. എണ്പതുകളുടെ തുടക്കം വരെ ഇത്തരം പ്രോഗ്രാമുകള് അധികമാരുടേയും ശ്രദ്ധയാകര്ഷിച്ചിരുന്നില്ല. പക്ഷേ, അന്നത്തെ തീപ്പൊരികളാണ് വന്അഗ്നികുണ്ഠമായി ആളിക്കത്തിയത്. ആദ്യകാലത്ത് പരിഭ്രാന്തി സൃഷ്ടിച്ച ചില പ്രധാന വൈറസുകളെ പരിചയപ്പെടാം
എല്ക് ക്ലോണര്
(Elk Cloner)
1981 ല് റിച്ചാര്ഡ് സ്ക്രെന്റ എന്ന പതിനഞ്ചുകാരനായ കമ്പ്യൂട്ടര് പ്രോഗ്രാമറാണ്, ആപ്പിള് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലക്ഷ്യമാക്കി, ഫ് ളോപ്പി ഡിസ്കുകളിലൂടെ മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കു പകരാന് കഴിവുള്ള 'എല്ക് ക്ലോണര്' എന്ന വൈറസ് നിര്മിച്ചത്. അതിവേഗം പെറ്റുപെരുകുന്ന കമ്പ്യൂട്ടര് വൈറസുകളുടെ മുതുമുത്തച്ഛനായി കണക്കാക്കപ്പെടുന്നത് ഈ പ്രോഗ്രാമിനെയാണ്. അന്പതു തവണ ബൂട്ടീങ് നടന്നു കഴിഞ്ഞാല് സ്ക്രീനില് ഒരു ചെറിയ കവിത ദൃശ്യമാകുന്ന തരത്തിലാണ് ഇതിന്റെ രൂപകല്പ്പന.
റിച്ചാര്ഡ് സ്ക്രെന്റെയുടെ സുഹൃത്തുക്കളുടെയും സ്കൂള് ക്ലബ്ബിലെയും കമ്പ്യൂട്ടറുകളെ മാത്രമായിരുന്നു എല്ക് ക്ലോണര് ബാധിച്ചത്. കമ്പ്യൂട്ടര് വൈറസ് എന്ന പദം തന്നെ തികച്ചും അപരിചിതമായിരുന്ന അക്കാലത്ത് പരിഭ്രാന്തിയും അതിലുമുപരി കൗതുകവുമാണ് എല്ക് ക്ലോണര് ഉണ്ടാക്കിയത്. മറ്റു പ്രോഗ്രാമുകളെയും കമ്പ്യൂട്ടറിനേയും പ്രതികൂലമായി ബാധിക്കുന്ന ഒന്നും എല്ക് ക്ലോണറില് ഉണ്ടായിരുന്നില്ല. 25 വര്ഷങ്ങള്ക്കു ശേഷം ഒരു 'കൊച്ചു പ്രായോഗിക തമാശ' എന്നാണ് സ്ക്രെന്റ ഇതിനെക്കുറിച്ച് പറയുന്നത്. അടുത്തകാലത്ത് ഗൂഗിളിനു ഒരു വെല്ലുവിളിയായി ഉയര്ത്തിക്കാണിക്കപ്പെട്ട 'ബ്ലെക്കോ' (Blekko) എന്ന സേര്ച്ച് എഞ്ചിന് നിര്മിച്ചതും ഇദ്ദേഹം തന്നെയാണ്. ഇപ്പോള് ബ്ലെക്കോയുടെ മേധാവിയായി പ്രവര്ത്തിക്കുന്നു.
ബ്രയിന് വൈറസ്
(Brain virus)
1986 ല് പാകിസ്താനിലെ ലാഹോറില് നിന്നുള്ള ബാസിത് അല്വി, അജ്മദ് ഫറൂക്ക് അല്വി സഹോദരന്മാരാണ് 'ബ്രെയിന് വൈറസ്' എന്ന പേരില് ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ആക്രമിച്ച ആദ്യ വൈറസ് പ്രോഗ്രാം നിര്മിച്ചത്. ഡോസ് കമ്പ്യൂട്ടറുകളുടെ ബൂട്ട് സെക്ടറിനെ ആക്രമിച്ച് ഉപയോഗശൂന്യമാക്കുക എന്നതായിരുന്നു ഇതിന്റെ പ്രവര്ത്തന രീതി. ഊരും പേരും ഇല്ലാതെയല്ല ബ്രയിന് വൈറസ് കമ്പ്യൂട്ടറുകളെ ആക്രമിച്ചത്. നിര്മ്മാതാക്കളുടെ പേരും പൂര്ണ്ണമായ വിലാസവും ഫോണ് നമ്പറും അടങ്ങുന്ന ഒരു സന്ദേശം ആയിരുന്നു ഈ വൈറസ് ബാധിച്ച കമ്പ്യൂട്ടറുര് സ്ക്രീനുകളില് ദൃശ്യമാക്കിയിരുന്നത്!
തങ്ങളുടെ മെഡിക്കല് സോഫ്ട്വേര് അനുവാദമില്ലാതെ ആരെങ്കിലും പകര്ത്തി ഉപയോഗിച്ചാല് അതിനു തടയിടുക എന്ന ലക്ഷ്യമായിരുന്നു ഈ വൈറസിനു പിന്നിലെങ്കിലും, കാര്യങ്ങള് കൈവിട്ടു പോകുകയായിരുന്നു. ഏതോ ഒരു കമ്പ്യൂട്ടര് പോഗ്രാമര് ഈ വൈറസിനെപ്പറ്റി മനസ്സിലാക്കുകയും അതിന്റെ കോഡ് അല്പം മാറ്റി എഴുതുകയും ചെയ്തു. അതായത് മെഡിക്കല് സോഫ്ട്വേറുമായുള്ള ബന്ധം വേര്പെടുത്തി. യാതൊരു വിവേചനവുമില്ലാതെ ഒരു കമ്പ്യൂട്ടറില് നിന്ന് മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് ഫ് ളോപ്പി ഡിസ്കുകളിലൂടെ ബ്രയിന് വൈറസ് പടര്ന്നു. ലോകത്തിന്റെ പല ഭാഗത്തു നിന്നും ഫോണ് സന്ദേശങ്ങള് കൊണ്ട് അല്വി സഹോദരന്മാര്ക്ക് ഇരിക്കപ്പൊറുതിയില്ലാതായി. ഫോണ് കണക്ഷന് തന്നെ അവര്ക്ക് ഉപേക്ഷിക്കേണ്ടി വന്നു. ഇവര് ഇന്ന് പാകിസ്താനില് ബ്രയിന് നെറ്റ് എന്ന പേരില് ഇന്റര്നെറ്റ് സേവന ദാതാക്കളാണ്.
അടുത്തിടെ പ്രമുഖ അന്റിവൈറസ് – സെക്യുരിറ്റി സോഫ്ട്വേര് നിര്മാതാക്കളായ എഫ് സെക്വറിലെ മിക്കോ ഹിപ്നോനന് ലാഹോറില് പോയി അല്വി സഹോദരന്മാരെ ഇന്റര്വ്യൂ ചെയ്തിരുന്നു. ആ വീഡിയോ ചുവടെ-
ക്രിസ്തുമസ് ട്രീ ഇക്സിക്
(Christmas Tree EXEC)
കമ്പ്യൂട്ടര് നെറ്റ്വര്ക്കുകള് കുറവായിരുന്ന കാലത്ത് ഫ് ളോപ്പി ഡിസ്കുകളിലൂടെയായിരുന്നു കമ്പ്യൂട്ടറില് നിന്ന് കമ്പ്യൂട്ടറിലേക്ക് വൈറസുകള് പടര്ന്നിരുന്നത്. 1987 ല് ക്രിസ്തുമസ് ട്രീ ഇക്സിക് എന്ന പ്രോഗ്രാമാണ് ഈമെയിലുകളിലൂടെ പകര്ന്നതെന്നു കരുതപ്പെടുന്ന ആദ്യ വൈറസ്. ജര്മനിയില് ക്ലോസ്റ്റല് യൂണിവേര്സിറ്റി ഓഫ് ടെക്നോളജിയിലെ ഒരു വിദ്യാര്ത്ഥിയായിരുന്നു ഇതിനു പിന്നില്. റെക്സ് (REXX) എന്ന കമ്പ്യൂട്ടര് സ്ക്രിപ്റ്റിംഗ് ഭാഷയില് എഴുതപ്പെട്ട ഈ വൈറസ് ക്രിസ്തുമസ് ആശംസകളുടെ രൂപത്തില് ലോകമെന്നും പരന്നു.
ജെറുസലേം വൈറസ്
(Jerusalem virus)
1987 ഒക്ടോബറില് ജറുസ്സലേമില് കണ്ടെത്തിയ ഒരു കമ്പ്യൂട്ടര് വൈറസാണിത്. പതിമൂന്നാം തീയതി വെള്ളിയാഴ്ച്ചയായി വരുന്ന ദിവസങ്ങളില് ആക്രമണം നടത്തുക എന്നതായിരുന്നു ഈ വൈറസിന്റെ പ്രത്യേകത. മറ്റു ദിവസങ്ങളിലെല്ലാം ശാന്തമായിരുന്ന് പതിമൂന്നാം തീയ്യതി വെള്ളിയാഴ്ച്ചകളില് കമ്പ്യൂട്ടറിലെ എല്ലാ പ്രോഗ്രാം ഫയലുകളേയും നീക്കംചെയ്യുക എന്നതായിരുന്നു ഇതിന്റെ തന്ത്രം. ജറുസലേം വൈറസ് ബ്ലാക് ബോക്സ് എന്ന പേരിലും ഇത് അറിയപ്പെടുന്നു. ഡോസ് പ്രോഗ്രാം അധിഷ്ഠിതമായി നിര്മിക്കപ്പെട്ട ഈ വൈറസ്, വിന്ഡോസ് വ്യാപകമായതോടെ പ്രസക്തമല്ലാതായി.
സ്റ്റോണ്ഡ് വൈറസ്
(Stoned virus)
ബ്രയിന് വൈറിനെപ്പോലെത്തന്നെ ബൂട്ട് സെക്ടറിനെ ആക്രമിച്ച ഒന്നായിരുന്നു സ്റ്റോണ്ഡ്. 1989 ല് ന്യൂസിലന്ഡിലെ ഒരു വിദ്യാര്ഥിയായിരുന്നു ഈ വൈറസ് പ്രോഗ്രാം എഴുതിയത്. ബാധിക്കപ്പെട്ട കമ്പ്യൂട്ടര് സ്ക്രീനുകളില് 'നിങ്ങളുടെ കമ്പ്യൂട്ടര് കല്ലായി മാറിയിരിക്കുന്നു' എന്ന സന്ദേശമായിരുന്നു ദൃശ്യമായിരുന്നു. സ്റ്റോണ്ഡ് വൈറസിനു പിന്നീട് പല വക ഭേദങ്ങളും ഉണ്ടായി. ന്യൂസിലന്ഡിലെയും ഓസ്ട്രേലിയയിലേയും ആയിരക്കണക്കിനു കമ്പ്യൂട്ടറുകളെ അത് 'കല്ലുകള്' ആക്കി മാറ്റുകയും ചെയ്തു!
മോറിസ് വേം
(Morris worm)
1988 നവംബര് രണ്ടിന് ഇന്റര്നെറ്റിലൂടെ പടര്ന്ന മൊറിസ് വേം ആണ് ആദ്യമായി മാധ്യമ ശ്രദ്ധയാകര്ഷിച്ച ഇന്റര്നെറ്റ് വൈറസ്. ന്യൂയോര്ക്കിലെ കോര്ണല് യൂണിവേഴ്സിറ്റിയിലെ വിദ്യാര്ഥിയായിരുന്ന റോബര്ട്ട് ടാപന് മോറിസ് ആയിരുന്നു ഇതിനു പിന്നില്. മണിക്കൂറുകള്ക്കുള്ളില് ഏകദേശം 6000 കമ്പ്യൂട്ടറുകളെ മോറിസ് വേം താറുമാറാക്കി. ഓര്മിക്കുക അത് അക്കാലത്ത് ഇന്റര്നെറ്റില് മൊത്തമുള്ള കമ്പ്യൂട്ടറുകളുടെ പത്തു ശതമാനമായിരുന്നു! പ്രത്യേക ദുഷ്ട ലാക്കോടുകൂടിയല്ലാതെ പരീക്ഷണാര്ത്ഥത്തില് തയ്യാറാക്കിയ പ്രോഗ്രാമില് സംഭവിച്ച സാങ്കേതിക പിഴവുകളാണത്രേ അതിനെ അത്രകണ്ട് വിനാശകാരിയാക്കിയത്. ഫലമോ റോബര്ട്ട് മോറിസ്സിന് മൂന്നു വര്ഷത്തെ ജയില് വാസവും 10000 ഡോളര് പിഴയും 400 മണിക്കൂര് സാമൂഹ്യ സേവനവും ശിക്ഷയായി ലഭിച്ചു. ജയില് ശിക്ഷ പിന്നീട് ഇളവു ചെയ്യപ്പെടുകയുണ്ടായി. കമ്പ്യൂട്ടര് ഫ്രോഡ് ആന്ഡ് അബ്യൂസ് ആക്ട് പ്രകാരം ശിക്ഷിക്കപ്പെട്ട ആദ്യ വ്യക്തി എന്ന പദവിയും റോബര്ട്ട് മോറിസ്സിനു സ്വന്തം.
ടെക്വില (പോളീ ഫോര്മസ് വൈറസ്)
ഓരോ തവണയും വ്യത്യസ്തമായ ആക്രമണ സ്വഭാവം പ്രദര്ശിപ്പിക്കുന്ന വൈറസുകളെയാണ് പോളീ ഫോര്മസ് വൈറസുകള് എന്ന വിഭാഗത്തില് പെടുത്തുന്നത്. പ്രമുഖ മെക്സിക്കന് ലഹരി പാനീയമായ ടെക്വിലയുടെ പേരിലാണ് ആദ്യത്തെ പോളീ ഫോര്മസ് വൈറസ്സ് പുറത്തിറങ്ങിയത്. പോളീ ഫോര്മസ് വൈറസുകളുടെ പ്രത്യേക സ്വഭാവ സവിശേഷതകള് കൊണ്ടുതന്നെ അവയ പിടികൂടുകയും നീക്കം ചെയ്യുകയും എളുപ്പമല്ല.
ടെക്വില വൈറസ് കമ്പ്യൂട്ടറുകളുടെ മാസ്റ്റര് ബൂട്ട് റെക്കോഡിനെ ആയിരുന്നു ആക്രമിച്ചിരുന്നത്. അതിനു ശേഷം മറ്റു പ്രോഗ്രാം ഫയലുകളെ താറുമാറാക്കി. മറ്റൊരു പ്രത്യേകത 'sc' എന്നും 'v' എന്നും അക്ഷരങ്ങളുള്ള ഫയലുകളെ ആക്രമണത്തില് നിന്നും ഒഴിവാക്കിയിരുന്നു (ആന്റി വൈറസ് പ്രോഗ്രാം ഫയലുകളെ ഒഴിവാക്കാന് വേണ്ടിയായിരുന്നു ഇതെന്നു പറയപ്പെടുന്നു).
ഇത്തരത്തിലുള്ള ഒരു സന്ദേശമായിരുന്നു വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറൂകളില് ദൃശ്യമായിരുന്നത്. സ്വയം പ്രതിരോധിക്കാനും മറഞ്ഞിരിക്കാനും കഴിയുംവിധം പ്രത്യേക രീതിയില് ആയിരുന്നു ടെക്വില വൈറസ് തയ്യാറാക്കപ്പെട്ടത്. കമ്പ്യൂട്ടര് വിദഗ്ദരില് ആശയക്കുഴപ്പം സൃഷ്ടിക്കുവാനായി അനാവശ്യമായ പല കോഡുകളും ഇതില് ചേര്ക്കപ്പെട്ടിരുന്നു. യൂറോപ്പില് ആയിരുന്നു ടെക്വില കൂടുതലായി പടര്ന്നത്.
മൈക്കലാഞ്ചലോ വൈറസ്
(Michelangelo virus)
ലോകപ്രശസ്ത ശില്പിയും ചിത്രകാരനുമായിരുന്ന മൈക്കലാഞ്ചലോയുടെ പേരില് ഇറങ്ങിയ വൈറസ് ലോകമെങ്ങും ചര്ച്ചാ വിഷയമായി. 1991 ഏപ്രില് മാസത്തില് ന്യൂസിലന്ഡില് ആണ് ഈ കുപ്രസിദ്ധ വൈറസിനെ ആദ്യമായി കണ്ടെത്തിയത്. ആരാണ് ഈ വൈറസ്സിനു പിന്നില് എന്ന് വ്യക്തമല്ല എങ്കിലും മൈക്കലാഞ്ചലോയുടെ ജന്മദിനമായ മാര്ച് 6 നു കുഴപ്പങ്ങള് ഉണ്ടാക്കുന്ന വിധത്തിലാണ് പ്രസ്തുത വൈറസ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. അക്കാലത്ത് മാധ്യമങ്ങള് വളരെ പ്രാധാന്യത്തോടെയാണ് മൈക്കലാഞ്ചലോയെ അവതരിപ്പിച്ചത്. 1992 ല് പ്രമുഖ ദിനപ്പത്രങ്ങളിലും ടെലിവിഷന് ചാനലുകളിലും മൈക്കലാഞ്ചലോ നിറഞ്ഞുനിന്നു.
മാര്ച്ച് 6 ന് ഈ വിനാശകാരിയായ വൈറസ് കമ്പ്യൂട്ടറുകളെ പൂര്ണമായി തകര്ത്തു കളയും എന്ന പരക്കെയുള്ള പ്രചാരണം വലിയ പരിഭ്രാന്തി സൃഷ്ടിച്ചു. അതായത് ചില കമ്പ്യൂട്ടര് നിര്മ്മാതാക്കള് (ഇന്റല് ഉള്പ്പെടെ) പുറത്തിറക്കിയ കമ്പ്യൂട്ടറുകളില് അബദ്ധവശാല് മൈക്കലാഞ്ചലോ വൈറസ് കടന്നു കൂടിയിട്ടുണ്ടെന്ന വാര്ത്തയാണ് പ്രചരിച്ചത്. യഥാര്ഥത്തില് വളരെ ചുരുക്കം കമ്പ്യൂട്ടറുകളെ മാത്രമേ ഈ വൈറസ് ബാധിച്ചിട്ടുണ്ടായിരുന്നുള്ളൂ എങ്കിലും ലക്ഷക്കണക്കിനു കമ്പ്യൂട്ടറുകള് മൈക്കലാഞ്ചലോയുടെ പിടിയിലാണെന്ന വാര്ത്ത മാധ്യമങ്ങളിലൂടെ പ്രചരിച്ചത്. പരിഭ്രാന്തരായ കമ്പ്യൂട്ടര് ഉപഭോക്താക്കള് ആന്റിവൈറസ് സോഫ്ട്വേറുകള്ക്കായി പരക്കംപാഞ്ഞു. പക്ഷേ, പ്രതീക്ഷിച്ചതു പോലെ അത്ര വലിയ പ്രശ്നങ്ങള് ഒന്നുമുണ്ടാക്കാന് മൈക്കലാഞ്ചലോക്കായില്ല എന്നതായിരുന്നു യാഥാര്ഥ്യം. ക്രമേണ മൈക്കലാഞ്ചലോയും മാധ്യമങ്ങളില് നിന്ന് അപ്രത്യക്ഷമായി.
മാക്രോ വൈറസുകള്
തൊണ്ണൂറുകളില് വൈറസ്സുകളുടെ ഒരു ചാകര തന്നെയുണ്ടായി. അതില് പ്രധാനമായിരുന്നു മാക്രോ വൈറസുകള്. ഡോസ് എന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തില് നിന്നും മാറി പിന്നീട് കൂടുതല് പ്രചാരം ലഭിച്ച വിന്ഡോസിനെ ആണ് വൈറസുകള് കൂടുതല് ലക്ഷ്യമിട്ടത്. 1995 ല് വിന്ഡോസ് 95 ഇറങ്ങിയതിനു ശേഷം വൈറസ് പ്രോഗ്രാമര്മാര്ക്ക് തിരിഞ്ഞു നോക്കേണ്ടി വന്നിട്ടില്ല. മൈക്രോസോഫ്ട് വേര്ഡ്, എക്സല്, പവര്പോയന്റ് തുടങ്ങിയ മാക്രോ സ്ക്രിപ്റ്റിംഗ് ഭാഷ (ഉദാഹരണം : വിഷ്വല് ബേസിക്) ഉപയോഗിക്കുന്ന ഓഫീസ് അപ്ലിക്കേഷന് പ്രോഗ്രാമുകളേയാണ് മാക്രോ വൈറസ്സുകള് കൂടുതലായി ബാധിച്ചത്. 1997 ല് കണ്ടെത്തിയ 'കണ്സെപ്റ്റ്' ആണ് മൈക്രോസോഫ്റ്റ് വേര്ഡില് കടന്നു കൂടിയ ആദ്യ മാക്രോ വൈറസ്.
മെലിസ വൈറസ്
(Melissa virus)
ലോകമെമ്പാടുമുള്ള കമ്പ്യൂട്ടര് ശൃംഖലകളെ ആക്രമിച്ച ഒരു മാക്രോ വൈറസ് ആയിരുന്നു മെലിസ. 1999 മാര്ച്ച് 29 ന് ആക്രമണം തുടങ്ങിയ മെലിസ പെട്ടന്നു തന്നെ പ്രമുഖ കോര്പ്പറേറ്റുകളുടെ കമ്പ്യൂട്ടര് ശൃംഖലകളെ തകരാറിലാക്കി. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില് നിന്നും ഈമെയിലുകളിലൂടെയാണ് അതിവേഗം മറ്റു കമ്പ്യൂട്ടറുകളിലേക്ക് മെലിസ പടര്ന്നത്. മുമ്പ് സൂചിപ്പിച്ച വൈറസുകളെപ്പോലെത്തന്നെ പ്രത്യേക ദുഷ്ട ഉദ്ദേശങ്ങളോടെയൊന്നുമല്ല ഉണ്ടാക്കിയതെന്നു പറയപ്പെടുന്നതെങ്കിലും, വളരെപ്പെട്ടന്ന് ഇത് കമ്പ്യൂട്ടര് സെര്വറുകളെ ഓവര്ലോഡ് ആക്കി.
മൈക്രോസോഫ്ട് ഓഫീസ് അപ്ലിക്കേഷനുകളായ വേര്ഡിന്റേയും എക്സലിന്റേയും വിവിധ പതിപ്പുകളിലൂടെയാണ് മെലിസ പടര്ന്നത്. വേര്ഡ്, എക്സല് അപ്ലിക്കേഷനുകള്ക്ക് സ്വയം ഈമെയില് അയയ്ക്കാനുള്ള കഴിവില്ലാത്തതിനാല് മൈക്രോസോഫ്ടിന്റെ തന്നെ ഡെസ്ക് ടോപ്പ് മെയില് അപ്ലിക്കേഷനായ ഔട്ട്ലുക്കിലൂടെയാണ് ഒരു കമ്പ്യൂട്ടറില് നിന്നും മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് മെലിസ വ്യാപിച്ചത്.
ഇന്നു നാം ഇന്റര്നെറ്റില് കാണുന്ന ഫോറങ്ങളെപ്പോലെ തൊണ്ണൂറുകളില് വളരെ പ്രചാരത്തിലുണ്ടായിരുന്ന ഒരു ഓണ്ലൈന് ചര്ച്ചാ ഗ്രൂപ്പ് ആയിരുന്നു alt.SEX. ഈ ഗ്രൂപ്പിലൂടെയായിരുന്നു ആദ്യമായി മെലിസ വിളയാട്ടം ആരംഭിച്ചത്. ന്യൂ ജേഴ്സിയിലെ ഡേവിഡ് എല് സ്മിത്ത് എന്ന പ്രോഗ്രാമര് ഈ മാക്രോ വൈറസ് പ്രോഗ്രാം എഴുതി List.DOC എന്ന ഫയലില് സന്നിവേശിപ്പിച്ചു. അതിനുശേഷം മോഷ്ടിച്ചെടുത്ത ഒരു അമേരിക്കന് ഓണ്ലൈന് (AOL) അക്കൗണ്ട് ഉപയോഗിച്ച് alt.SEX ഡിസ്കഷന് ഗ്രൂപ്പിലേക്ക് പോസ്റ്റ് ചെയ്തു. കൂടുതല് ആളുകളുടെ ശ്രദ്ധയാകര്ഷിയ്ക്കാന് 80 പ്രമുഖ രതി സൈറ്റുകളിലേക്കു പ്രവേശിക്കാനുള്ള പാസ്വേഡുകളും ഉള്ക്കൊള്ളിച്ചിരുന്നു. ഈ വേര്ഡ് ഫയല് ഡൗണ്ലോഡ് ചെയ്തവരുടെ കമ്പ്യൂട്ടറുകളിലെല്ലാം മെലിസ കയറിക്കൂടി. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളെല്ലാം തന്നെ പ്രസ്തുത കമ്പ്യൂട്ടറുകളിലെ ഔട്ട്ലുക്ക് കോണ്ടാക്റ്റ് ലിസ്റ്റില് ഉള്ള 50 വിലാസങ്ങളിലേക്ക് സ്വയമേവ ഇതിന്റെ പതിപ്പുകള് അയയ്ക്കുവാന് തുടങ്ങി. 'Important Message from ' എന്നപേരില് വൈറസ് അടങ്ങിയ വേര്ഡ് ഫയല് അറ്റാച്ച് ചെയ്ത് ആണ് മെലിസ പ്രചരിച്ചു തുടങ്ങിയത്.
തുടര്ന്ന് ഔട്ട്ലുക്ക് ഉപയോഗിച്ചിരുന്ന ഇന്റലും മൈക്രോസോഫ്ടും അടക്കമുള്ള പ്രമുഖ കോര്പ്പറേറ്റ് നെറ്റ്വര്ക്കുകളെയും ആക്രമണം തുടങ്ങി മണിക്കൂറുകള്ക്കകം മെലിസ നിലംപരിശാക്കി. വിന്ഡൊസ് കമ്പ്യൂട്ടറുകളെ മാത്രമല്ല ഔട്ട്ലുക്ക് ഉപയോഗിച്ചിരുന്ന മാക്കിന്റോഷ് കമ്പ്യൂട്ടറുകളും മെലിസയുടെ ആക്രമണത്തിനു വിധേയമായി. അതുവരെ കണ്ടെത്തിയ ഈമെയില് വഴി പരക്കുന്ന വൈറസ്സുകളില് ഏറ്റവും വിനാശകാരിയായിരുന്നു മെലിസ. വാരാന്ത്യങ്ങളില് ആയിരുന്നു മെലിസ കൂടുതലായി വ്യാപിച്ചത്. മെലിസയുടെ പല പതിപ്പുകളും തുടര്ന്ന് വരികയുണ്ടായി, അതും വ്യത്യസ്ത ആക്രമണരീതികളും സ്വഭാവങ്ങളുമായി. Melissa.A, Melissa.I, Melissa.O, Melissa.V, Melissa.U, Melissa.W, Melissa .AO തുടങ്ങിയവ അവയില് ചിലതുമാത്രം.
മെലിസയുടെ പിതാവായ സ്മിത്തിനെ അദ്ദേഹം വൈറസ് അടങ്ങിയ ഫയല് അയയ്ക്കാനായി മോഷ്ടിച്ചെടുത്ത അക്കൗണ്ട് പിന്തുടര്ന്ന് പിടികൂടുകയുണ്ടായി. 10 വര്ഷത്തെ ജയില് വാസവും 5000 ഡോളര് പിഴയും ലഭിച്ചു എങ്കിലും വെറും 20 മാസം മാത്രമേ ജയിലില് കിടക്കേണ്ടി വന്നുള്ളൂ. മറ്റു വൈറസ് പ്രോഗ്രാമര്മാരെ പിടികൂടുന്നതിന് അന്വേഷണ ഏജന്സികളെ സഹായിക്കുന്നതിനാണ് ശിക്ഷയില് ഇളവു ലഭിച്ചത്. സ്മിത്തിന്റെ സഹായത്തോടെയാണ് മറ്റൊരു പ്രമുഖ വൈറസ് ആയ 'അന്നാ കുര്ണ്ണിക്കോവ' തയ്യാറാക്കിയ ജാന് ഡീ വിറ്റ് എന്ന വിദ്വാനെ അകത്താക്കിയത്.
അന്നാ കുര്ണ്ണിക്കോവ
2001 ഫെബ്രുവരിയിലാണ് മെലിസയുടെ ചുവടുപിടിച്ച് അന്നാ കുര്ണ്ണിക്കോവ വൈറസ് പ്രചരിക്കാന് തുടങ്ങിയത്. റഷ്യന് ടെന്നീസ് സുന്ദരിയായ അന്നാ കുര്ണ്ണിക്കോവ ഒരു തരംഗമായിരുന്ന അക്കാലത്ത് AnnaKournikova.jpg.vbs എന്ന വൈറസ് ഫയല് അറ്റാച്ച്മെന്റായി ഈ മെയില് സന്ദേശങ്ങളിലൂടെ പടര്ന്നു. 'Hi: Check This!' 'Here you have, ;0)' തുടങ്ങിയ തലക്കെട്ടില് ആയിരുന്നു സന്ദേശങ്ങള്. ഫയല് ഡൗണ്ലോഡ് ചെയ്ത് തുറക്കുമ്പോള് അന്നാ കുര്ണ്ണിക്കോവയുടെ ചിത്രത്തിനു പകരം വൈറസ് സ്ക്രിപ്റ്റ് (വിഷ്വല് ബേസിക്) പ്രവര്ത്തികുകയും തുടര്ന്ന് മൈക്രോസോഫ്ട് ഔട്ലുക്ക് വഴി മറ്റു കമ്പ്യൂട്ടറുകളിലേക്ക് പടരുകയും ചെയ്യുക എന്നതായിരുന്നു പ്രവര്ത്തന രീതി.
ഡച്ച് പ്രോഗ്രാമറായ ജാന് ഡീ വിറ്റ് ആയിരുന്നു അന്നാ കുര്ണ്ണിക്കോവ വൈറസ്സിന്റെ ശ്രുഷ്ടാവ്. അന്നു പ്രചാരത്തിലുണ്ടായിരുന്ന ഒരു പ്രമുഖ വിഷ്വല് ബേസിക് വേം ജനറേറ്റര് പ്രോഗ്രാം ഉപയോഗിച്ചാണ് ജാന് ഡീ വിറ്റ് ഈ വൈറസ് തയാറാക്കിയത് പക്ഷേ വൈറസിന്റെ ഒരു ഇന്റര്നെറ്റ് ഡിസ്കഷന് ഗ്രൂപ്പിലേക്ക് കടത്തിവിട്ടതിനു ശേഷമാണു അദ്ദേഹത്തിനു താന് ചെയ്ത തെറ്റിനെക്കുറിച്ച് അവബോധം ഉണ്ടായത്. അധികം വൈകാതെ തന്നെ പൊലീസിനു കീഴടങ്ങി. 2001 സെപ്റ്റംബര് 21 ന് അദ്ദേഹം അറസ്റ്റിലാവുകയും 150 മണിക്കൂര് സാമൂഹ്യ സേവനം ശിക്ഷയായി ലഭിയ്ക്കുകയും ചെയ്തു. മെലിസാ വൈറസ്സിന്റെ സ്രുഷ്ടാവായ സ്മിത്തില് നിന്നും ലഭിച്ച വിവരങ്ങളുടെ അടിസ്ഥാനത്തിലായിരുന്നു എഫ് ബി ഐ, ജാന് ഡീ വിറ്റിലേക്ക് എത്തിയത് എന്നും പറയപ്പെടുന്നു. മാത്രമല്ല അന്നാ കുര്ണ്ണിക്കോവാ വൈറസ്സില് തന്റെ ഇരട്ടപ്പേരായ 'ഛിഠവലഎഹ്യ' എന്ന വാക്ക് ഉള്ക്കോള്ളിക്കുക എന്ന ഒരു വന്മണ്ടത്തരവും ജാന് ഡീ വിറ്റ് ചെയ്തുവച്ചിരുന്നു. അതേപേരില് ടെന്നീസുമായി ബന്ധപ്പെട്ട ഒരു വെബ്സൈറ്റും അദ്ദേഹത്തിന് ഉണ്ടായിരുന്നു. ഇതെല്ലാം അന്വേഷണ ഉദ്യോഗസ്ഥരുടെ ജോലി കൂടുതല് എളുപ്പമാക്കി. മെലിസയുടേതു പോലെ വന് വിനാശകാരിയല്ലാതിരുന്നതിനാലും മനപ്പൂര്വ്വമല്ലാത്ത കുറ്റം ആയിരുന്നതിനാലും ആണ് ശിക്ഷ സാമൂഹ്യസേവനത്തില് ഒതുങ്ങിയത്.
പുതിയ തലമുറയിലെ കമ്പ്യൂട്ടര് വൈറസ്സുകള്
രണ്ടായിരാമാണ്ടില് കമ്പ്യൂട്ടര് ഇന്റെര്നെറ്റ് ടെക്നോളജിയില് ഒരു വന് കുതിച്ചുചാട്ടം ആണ് ഉണ്ടായത്. ആദ്യകാലങ്ങളില് തമാശയ്ക്കും പരീക്ഷണങ്ങള്ക്കും പ്രശസ്തിക്കും വേണ്ടിയായിരുന്നു വൈറസുകള് നിര്മ്മിയ്ക്കപ്പെട്ടതെങ്കില്, പിന്നീട് ഇന്റര്നെറ്റിന്റെ വളര്ച്ചയോടെ അത് സാമ്പത്തിക- കച്ചവട -രാഷ്ട്രീയ -സൈനിക താത്പര്യങ്ങള്ക്കു വേണ്ടിയാകുന്ന കാഴ്ചയാണ് കാണാന് കഴിയുന്നത്. ഇത്തരത്തില് വിനാശം വിതച്ച പുതു തലമുറ വൈറസുകള്, മറ്റു ദുഷ്ട പ്രോഗ്രാമുകള്, വൈറസുകളുടെ പ്രവര്ത്തന രീതികള്, ആന്റീ വൈറസ് പ്രോഗ്രാമുകള്, ഫയര് വാളുകള്, മുന്കരുതലുകള് തുടങ്ങിയ വിവരങ്ങള് തുടര്ന്നുള്ള ഭാഗങ്ങളില്...
കമ്പ്യൂട്ടര് വൈറസുകളുടെ കാര്യവും ഇതുതന്നെ. മുന്കരുതലാണ് പ്രധാനം. വൈറസുകളെ നീക്കം ചെയ്താലും അവ വരുത്തിയ നഷ്ടങ്ങള് പുന:സ്ഥാപിക്കുക ബുദ്ധിമുട്ടാണ്. ഉദാഹരണമായി, ഡോക്യുമെന്റ് ഫയലുകളെ തിരഞ്ഞുപിടിച്ചു നശിപ്പിക്കുന്ന വൈറസിനെ നീക്കം ചെയ്താലും നഷ്ടപ്പെട്ട ഫയലുകള് വീണ്ടെടുക്കാനാകില്ല. വൈറസ് അസുഖങ്ങള് വളരെപ്പെട്ടന്ന് ഒരാളില് നിന്നും മറ്റൊരാളിലേക്ക് പകരുന്നു, അതും വളരെ നിശ്ശബ്ദമായി. കമ്പ്യൂട്ടര് വൈറസുകളുടെയും കഥ ഇതുതന്നെ. കമ്പ്യൂട്ടറുകളില് നിന്ന് കമ്പ്യൂട്ടറുകളിലേക്ക് ഇവയും അതിവേഗം പടരുന്നു. അതിനാല് മുന്കരുതല് തന്നെയാണ് വൈറസ് ആക്രമണം തടയാന് അനുയോജ്യം. സാധാരണ വൈറസ് അസുഖങ്ങളില് നിന്ന് വാക്സിനുകള് എങ്ങനെ സംരക്ഷണം നല്കുന്നുവോ, അതുപോലെ കമ്പ്യൂട്ടര് വൈറസുകളില് നിന്ന് ആന്റി വൈറസ് സോഫ്ട്വേറുകള് കമ്പ്യൂട്ടറിനെ സംരക്ഷിക്കുന്നു.
അല്പ്പം ചരിത്രം
1949 ല് തന്നെ ഹംഗേറിയന് ശാസ്ത്രജ്ഞനായ ജോണ് വോണ് ന്യൂമാന് തന്റെ 'Theory and Organization of Complicated Automata' എന്ന പ്രബന്ധത്തില് സ്വയം പെരുകാന് കഴിവുള്ള കമ്പ്യൂട്ടര് പ്രോഗ്രമുകളെക്കുറിച്ച് പ്രതിപാദിച്ചിട്ടുണ്ട്. 1971 ല് അമേരിക്കയിലെ ബി ബി എന് ടെക്നൊളജിയിലെ ശാസ്ത്രജ്ഞനായ ബോബ് തോമസ് ആണ് സ്വയം പെരുകാന് കഴിയുന്ന 'ക്രീപ്പര് വേം' എന്ന കമ്പ്യൂട്ടര് പ്രോഗ്രാം ആദ്യമായി പരീക്ഷണാര്ഥം ഉപയോഗിച്ചത്. അര്പ്പാനെറ്റ് (ARPANET) ന്റെ ഡെവലപ്പറായിരുന്നു ബോബ് തോമസ് പരീക്ഷിച്ച ഈ പ്രോഗ്രാമിനാണ് ആദ്യ കമ്പ്യൂട്ടര് വൈറസ് എന്ന ഖ്യാതി. ഇന്റര്നെറ്റിന്റെ മുന്ഗാമിയായ നെറ്റ്വര്ക്കാണ് ആര്പ്പാനെറ്റ്. അന്നത്തെ ഏറ്റവും പ്രസിദ്ധമായ ഓപ്പറേറ്റിങ് സിസ്റ്റമായ 'ടിനെക്സി' (Tenex) ല് പ്രവര്ത്തിക്കുംവിധമാണ് ക്രീപ്പര് തയ്യാറാക്കപ്പെട്ടത്. ക്രീപ്പര് വേമിന്റെ പിതൃത്വത്തെക്കുറിച്ചും വിവാദങ്ങള് നിലവിലുണ്ട്.
അര്പ്പാനെറ്റ് വഴി മറ്റു കമ്പ്യൂട്ടറുകളിലേക്ക് പകര്ന്ന ഈ വൈറസ്, കമ്പ്യൂട്ടറുകളില് 'I'm the creeper, catch me if you can!' എന്ന സന്ദേശം ദൃശ്യമാക്കുമായിരുന്നു. ഇതിനു മറുമരുന്നായി ആദ്യ ആന്റിവൈറസ് പ്രോഗ്രാം ആയ 'റീപ്പര്' നിര്മിക്കപ്പെട്ടു. ഇന്നും തുടരുന്ന വൈറസ് - ആന്റിവൈറസ് യുദ്ധത്തിന്റെ തുടക്കം 'ക്രീപ്പറി'ല് നിന്നും 'റീപ്പറി'ല് നിന്നും ആയിരുന്നു.
ആദ്യകാല കമ്പ്യൂട്ടര് വൈറസുകളെല്ലാം താരതമ്യേന നിരുപദ്രവകാരികളായിരുന്നു. പരിഭ്രാന്തി സൃഷ്ടിക്കുക എന്ന ഉദ്ദേശമേ അവയ്ക്കുണ്ടായിരുന്നുള്ളു. വെയിത് റിസാക്ക്, ജര്ഗന് ക്രൗസ് തുടങ്ങിയ ശാസ്ത്രജ്ഞരുടെ പ്രബന്ധങ്ങളില്, സാധാരണ ജൈവ വൈറസുകളെപ്പോലത്തെ സ്വഭാവ വിശേഷങ്ങളോടു കൂടിയ കമ്പ്യൂട്ടര് പ്രോഗ്രാമുകളെക്കുറിച്ച് പ്രതിപാദിച്ചിട്ടുണ്ട്. 1984 ല് കാലിഫോര്ണിയ യൂണിവേഴ്സിറ്റിയിലെ ഫ്രെഡ് കോഹന് 'കമ്പ്യൂട്ടര് വൈറസ്സുകള് തിയറിയും പരീക്ഷണങ്ങളും' എന്ന പ്രബന്ധത്തില് ആണ് 'വൈറസ്' എന്ന വിശേഷണം ഇത്തരം പ്രോഗ്രാമുകള്ക്ക് ആദ്യമായി നല്കിയത്. അദ്ദേഹത്തിന്റെ പ്രൊഫസറായിരുന്ന ലിയനാര്ഡ് ആഡില്മാനാണ് സ്വയം പെരുകാന് കഴിയുന്ന കമ്പ്യൂട്ടര് പ്രോഗ്രാമുകള്ക്ക് എന്തുകൊണ്ടും ചേരുന്ന പേരാണ് വൈറസ് എന്നു നിര്ദേശിച്ചത്.
ആദ്യകാലങ്ങളില് നിര്മിക്കപ്പെട്ട കമ്പ്യൂട്ടര് വൈറസുകളെല്ലാം തന്നെ തമാശയ്ക്കോ പേരെടുക്കാനോ പരീക്ഷണാര്ഥമോ ഒക്കെ നിര്മിക്കപ്പെട്ടവയായിരുന്നു. എണ്പതുകളുടെ തുടക്കം വരെ ഇത്തരം പ്രോഗ്രാമുകള് അധികമാരുടേയും ശ്രദ്ധയാകര്ഷിച്ചിരുന്നില്ല. പക്ഷേ, അന്നത്തെ തീപ്പൊരികളാണ് വന്അഗ്നികുണ്ഠമായി ആളിക്കത്തിയത്. ആദ്യകാലത്ത് പരിഭ്രാന്തി സൃഷ്ടിച്ച ചില പ്രധാന വൈറസുകളെ പരിചയപ്പെടാം
എല്ക് ക്ലോണര്
(Elk Cloner)
1981 ല് റിച്ചാര്ഡ് സ്ക്രെന്റ എന്ന പതിനഞ്ചുകാരനായ കമ്പ്യൂട്ടര് പ്രോഗ്രാമറാണ്, ആപ്പിള് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലക്ഷ്യമാക്കി, ഫ് ളോപ്പി ഡിസ്കുകളിലൂടെ മറ്റു കമ്പ്യൂട്ടറുകളിലേക്കു പകരാന് കഴിവുള്ള 'എല്ക് ക്ലോണര്' എന്ന വൈറസ് നിര്മിച്ചത്. അതിവേഗം പെറ്റുപെരുകുന്ന കമ്പ്യൂട്ടര് വൈറസുകളുടെ മുതുമുത്തച്ഛനായി കണക്കാക്കപ്പെടുന്നത് ഈ പ്രോഗ്രാമിനെയാണ്. അന്പതു തവണ ബൂട്ടീങ് നടന്നു കഴിഞ്ഞാല് സ്ക്രീനില് ഒരു ചെറിയ കവിത ദൃശ്യമാകുന്ന തരത്തിലാണ് ഇതിന്റെ രൂപകല്പ്പന.
റിച്ചാര്ഡ് സ്ക്രെന്റെയുടെ സുഹൃത്തുക്കളുടെയും സ്കൂള് ക്ലബ്ബിലെയും കമ്പ്യൂട്ടറുകളെ മാത്രമായിരുന്നു എല്ക് ക്ലോണര് ബാധിച്ചത്. കമ്പ്യൂട്ടര് വൈറസ് എന്ന പദം തന്നെ തികച്ചും അപരിചിതമായിരുന്ന അക്കാലത്ത് പരിഭ്രാന്തിയും അതിലുമുപരി കൗതുകവുമാണ് എല്ക് ക്ലോണര് ഉണ്ടാക്കിയത്. മറ്റു പ്രോഗ്രാമുകളെയും കമ്പ്യൂട്ടറിനേയും പ്രതികൂലമായി ബാധിക്കുന്ന ഒന്നും എല്ക് ക്ലോണറില് ഉണ്ടായിരുന്നില്ല. 25 വര്ഷങ്ങള്ക്കു ശേഷം ഒരു 'കൊച്ചു പ്രായോഗിക തമാശ' എന്നാണ് സ്ക്രെന്റ ഇതിനെക്കുറിച്ച് പറയുന്നത്. അടുത്തകാലത്ത് ഗൂഗിളിനു ഒരു വെല്ലുവിളിയായി ഉയര്ത്തിക്കാണിക്കപ്പെട്ട 'ബ്ലെക്കോ' (Blekko) എന്ന സേര്ച്ച് എഞ്ചിന് നിര്മിച്ചതും ഇദ്ദേഹം തന്നെയാണ്. ഇപ്പോള് ബ്ലെക്കോയുടെ മേധാവിയായി പ്രവര്ത്തിക്കുന്നു.
ബ്രയിന് വൈറസ്
(Brain virus)
1986 ല് പാകിസ്താനിലെ ലാഹോറില് നിന്നുള്ള ബാസിത് അല്വി, അജ്മദ് ഫറൂക്ക് അല്വി സഹോദരന്മാരാണ് 'ബ്രെയിന് വൈറസ്' എന്ന പേരില് ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ആക്രമിച്ച ആദ്യ വൈറസ് പ്രോഗ്രാം നിര്മിച്ചത്. ഡോസ് കമ്പ്യൂട്ടറുകളുടെ ബൂട്ട് സെക്ടറിനെ ആക്രമിച്ച് ഉപയോഗശൂന്യമാക്കുക എന്നതായിരുന്നു ഇതിന്റെ പ്രവര്ത്തന രീതി. ഊരും പേരും ഇല്ലാതെയല്ല ബ്രയിന് വൈറസ് കമ്പ്യൂട്ടറുകളെ ആക്രമിച്ചത്. നിര്മ്മാതാക്കളുടെ പേരും പൂര്ണ്ണമായ വിലാസവും ഫോണ് നമ്പറും അടങ്ങുന്ന ഒരു സന്ദേശം ആയിരുന്നു ഈ വൈറസ് ബാധിച്ച കമ്പ്യൂട്ടറുര് സ്ക്രീനുകളില് ദൃശ്യമാക്കിയിരുന്നത്!
തങ്ങളുടെ മെഡിക്കല് സോഫ്ട്വേര് അനുവാദമില്ലാതെ ആരെങ്കിലും പകര്ത്തി ഉപയോഗിച്ചാല് അതിനു തടയിടുക എന്ന ലക്ഷ്യമായിരുന്നു ഈ വൈറസിനു പിന്നിലെങ്കിലും, കാര്യങ്ങള് കൈവിട്ടു പോകുകയായിരുന്നു. ഏതോ ഒരു കമ്പ്യൂട്ടര് പോഗ്രാമര് ഈ വൈറസിനെപ്പറ്റി മനസ്സിലാക്കുകയും അതിന്റെ കോഡ് അല്പം മാറ്റി എഴുതുകയും ചെയ്തു. അതായത് മെഡിക്കല് സോഫ്ട്വേറുമായുള്ള ബന്ധം വേര്പെടുത്തി. യാതൊരു വിവേചനവുമില്ലാതെ ഒരു കമ്പ്യൂട്ടറില് നിന്ന് മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് ഫ് ളോപ്പി ഡിസ്കുകളിലൂടെ ബ്രയിന് വൈറസ് പടര്ന്നു. ലോകത്തിന്റെ പല ഭാഗത്തു നിന്നും ഫോണ് സന്ദേശങ്ങള് കൊണ്ട് അല്വി സഹോദരന്മാര്ക്ക് ഇരിക്കപ്പൊറുതിയില്ലാതായി. ഫോണ് കണക്ഷന് തന്നെ അവര്ക്ക് ഉപേക്ഷിക്കേണ്ടി വന്നു. ഇവര് ഇന്ന് പാകിസ്താനില് ബ്രയിന് നെറ്റ് എന്ന പേരില് ഇന്റര്നെറ്റ് സേവന ദാതാക്കളാണ്.
അടുത്തിടെ പ്രമുഖ അന്റിവൈറസ് – സെക്യുരിറ്റി സോഫ്ട്വേര് നിര്മാതാക്കളായ എഫ് സെക്വറിലെ മിക്കോ ഹിപ്നോനന് ലാഹോറില് പോയി അല്വി സഹോദരന്മാരെ ഇന്റര്വ്യൂ ചെയ്തിരുന്നു. ആ വീഡിയോ ചുവടെ-
ക്രിസ്തുമസ് ട്രീ ഇക്സിക്
(Christmas Tree EXEC)
കമ്പ്യൂട്ടര് നെറ്റ്വര്ക്കുകള് കുറവായിരുന്ന കാലത്ത് ഫ് ളോപ്പി ഡിസ്കുകളിലൂടെയായിരുന്നു കമ്പ്യൂട്ടറില് നിന്ന് കമ്പ്യൂട്ടറിലേക്ക് വൈറസുകള് പടര്ന്നിരുന്നത്. 1987 ല് ക്രിസ്തുമസ് ട്രീ ഇക്സിക് എന്ന പ്രോഗ്രാമാണ് ഈമെയിലുകളിലൂടെ പകര്ന്നതെന്നു കരുതപ്പെടുന്ന ആദ്യ വൈറസ്. ജര്മനിയില് ക്ലോസ്റ്റല് യൂണിവേര്സിറ്റി ഓഫ് ടെക്നോളജിയിലെ ഒരു വിദ്യാര്ത്ഥിയായിരുന്നു ഇതിനു പിന്നില്. റെക്സ് (REXX) എന്ന കമ്പ്യൂട്ടര് സ്ക്രിപ്റ്റിംഗ് ഭാഷയില് എഴുതപ്പെട്ട ഈ വൈറസ് ക്രിസ്തുമസ് ആശംസകളുടെ രൂപത്തില് ലോകമെന്നും പരന്നു.
ജെറുസലേം വൈറസ്
(Jerusalem virus)
1987 ഒക്ടോബറില് ജറുസ്സലേമില് കണ്ടെത്തിയ ഒരു കമ്പ്യൂട്ടര് വൈറസാണിത്. പതിമൂന്നാം തീയതി വെള്ളിയാഴ്ച്ചയായി വരുന്ന ദിവസങ്ങളില് ആക്രമണം നടത്തുക എന്നതായിരുന്നു ഈ വൈറസിന്റെ പ്രത്യേകത. മറ്റു ദിവസങ്ങളിലെല്ലാം ശാന്തമായിരുന്ന് പതിമൂന്നാം തീയ്യതി വെള്ളിയാഴ്ച്ചകളില് കമ്പ്യൂട്ടറിലെ എല്ലാ പ്രോഗ്രാം ഫയലുകളേയും നീക്കംചെയ്യുക എന്നതായിരുന്നു ഇതിന്റെ തന്ത്രം. ജറുസലേം വൈറസ് ബ്ലാക് ബോക്സ് എന്ന പേരിലും ഇത് അറിയപ്പെടുന്നു. ഡോസ് പ്രോഗ്രാം അധിഷ്ഠിതമായി നിര്മിക്കപ്പെട്ട ഈ വൈറസ്, വിന്ഡോസ് വ്യാപകമായതോടെ പ്രസക്തമല്ലാതായി.
സ്റ്റോണ്ഡ് വൈറസ്
(Stoned virus)
ബ്രയിന് വൈറിനെപ്പോലെത്തന്നെ ബൂട്ട് സെക്ടറിനെ ആക്രമിച്ച ഒന്നായിരുന്നു സ്റ്റോണ്ഡ്. 1989 ല് ന്യൂസിലന്ഡിലെ ഒരു വിദ്യാര്ഥിയായിരുന്നു ഈ വൈറസ് പ്രോഗ്രാം എഴുതിയത്. ബാധിക്കപ്പെട്ട കമ്പ്യൂട്ടര് സ്ക്രീനുകളില് 'നിങ്ങളുടെ കമ്പ്യൂട്ടര് കല്ലായി മാറിയിരിക്കുന്നു' എന്ന സന്ദേശമായിരുന്നു ദൃശ്യമായിരുന്നു. സ്റ്റോണ്ഡ് വൈറസിനു പിന്നീട് പല വക ഭേദങ്ങളും ഉണ്ടായി. ന്യൂസിലന്ഡിലെയും ഓസ്ട്രേലിയയിലേയും ആയിരക്കണക്കിനു കമ്പ്യൂട്ടറുകളെ അത് 'കല്ലുകള്' ആക്കി മാറ്റുകയും ചെയ്തു!
മോറിസ് വേം
(Morris worm)
1988 നവംബര് രണ്ടിന് ഇന്റര്നെറ്റിലൂടെ പടര്ന്ന മൊറിസ് വേം ആണ് ആദ്യമായി മാധ്യമ ശ്രദ്ധയാകര്ഷിച്ച ഇന്റര്നെറ്റ് വൈറസ്. ന്യൂയോര്ക്കിലെ കോര്ണല് യൂണിവേഴ്സിറ്റിയിലെ വിദ്യാര്ഥിയായിരുന്ന റോബര്ട്ട് ടാപന് മോറിസ് ആയിരുന്നു ഇതിനു പിന്നില്. മണിക്കൂറുകള്ക്കുള്ളില് ഏകദേശം 6000 കമ്പ്യൂട്ടറുകളെ മോറിസ് വേം താറുമാറാക്കി. ഓര്മിക്കുക അത് അക്കാലത്ത് ഇന്റര്നെറ്റില് മൊത്തമുള്ള കമ്പ്യൂട്ടറുകളുടെ പത്തു ശതമാനമായിരുന്നു! പ്രത്യേക ദുഷ്ട ലാക്കോടുകൂടിയല്ലാതെ പരീക്ഷണാര്ത്ഥത്തില് തയ്യാറാക്കിയ പ്രോഗ്രാമില് സംഭവിച്ച സാങ്കേതിക പിഴവുകളാണത്രേ അതിനെ അത്രകണ്ട് വിനാശകാരിയാക്കിയത്. ഫലമോ റോബര്ട്ട് മോറിസ്സിന് മൂന്നു വര്ഷത്തെ ജയില് വാസവും 10000 ഡോളര് പിഴയും 400 മണിക്കൂര് സാമൂഹ്യ സേവനവും ശിക്ഷയായി ലഭിച്ചു. ജയില് ശിക്ഷ പിന്നീട് ഇളവു ചെയ്യപ്പെടുകയുണ്ടായി. കമ്പ്യൂട്ടര് ഫ്രോഡ് ആന്ഡ് അബ്യൂസ് ആക്ട് പ്രകാരം ശിക്ഷിക്കപ്പെട്ട ആദ്യ വ്യക്തി എന്ന പദവിയും റോബര്ട്ട് മോറിസ്സിനു സ്വന്തം.
ടെക്വില (പോളീ ഫോര്മസ് വൈറസ്)
ഓരോ തവണയും വ്യത്യസ്തമായ ആക്രമണ സ്വഭാവം പ്രദര്ശിപ്പിക്കുന്ന വൈറസുകളെയാണ് പോളീ ഫോര്മസ് വൈറസുകള് എന്ന വിഭാഗത്തില് പെടുത്തുന്നത്. പ്രമുഖ മെക്സിക്കന് ലഹരി പാനീയമായ ടെക്വിലയുടെ പേരിലാണ് ആദ്യത്തെ പോളീ ഫോര്മസ് വൈറസ്സ് പുറത്തിറങ്ങിയത്. പോളീ ഫോര്മസ് വൈറസുകളുടെ പ്രത്യേക സ്വഭാവ സവിശേഷതകള് കൊണ്ടുതന്നെ അവയ പിടികൂടുകയും നീക്കം ചെയ്യുകയും എളുപ്പമല്ല.
ടെക്വില വൈറസ് കമ്പ്യൂട്ടറുകളുടെ മാസ്റ്റര് ബൂട്ട് റെക്കോഡിനെ ആയിരുന്നു ആക്രമിച്ചിരുന്നത്. അതിനു ശേഷം മറ്റു പ്രോഗ്രാം ഫയലുകളെ താറുമാറാക്കി. മറ്റൊരു പ്രത്യേകത 'sc' എന്നും 'v' എന്നും അക്ഷരങ്ങളുള്ള ഫയലുകളെ ആക്രമണത്തില് നിന്നും ഒഴിവാക്കിയിരുന്നു (ആന്റി വൈറസ് പ്രോഗ്രാം ഫയലുകളെ ഒഴിവാക്കാന് വേണ്ടിയായിരുന്നു ഇതെന്നു പറയപ്പെടുന്നു).
ഇത്തരത്തിലുള്ള ഒരു സന്ദേശമായിരുന്നു വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറൂകളില് ദൃശ്യമായിരുന്നത്. സ്വയം പ്രതിരോധിക്കാനും മറഞ്ഞിരിക്കാനും കഴിയുംവിധം പ്രത്യേക രീതിയില് ആയിരുന്നു ടെക്വില വൈറസ് തയ്യാറാക്കപ്പെട്ടത്. കമ്പ്യൂട്ടര് വിദഗ്ദരില് ആശയക്കുഴപ്പം സൃഷ്ടിക്കുവാനായി അനാവശ്യമായ പല കോഡുകളും ഇതില് ചേര്ക്കപ്പെട്ടിരുന്നു. യൂറോപ്പില് ആയിരുന്നു ടെക്വില കൂടുതലായി പടര്ന്നത്.
മൈക്കലാഞ്ചലോ വൈറസ്
(Michelangelo virus)
ലോകപ്രശസ്ത ശില്പിയും ചിത്രകാരനുമായിരുന്ന മൈക്കലാഞ്ചലോയുടെ പേരില് ഇറങ്ങിയ വൈറസ് ലോകമെങ്ങും ചര്ച്ചാ വിഷയമായി. 1991 ഏപ്രില് മാസത്തില് ന്യൂസിലന്ഡില് ആണ് ഈ കുപ്രസിദ്ധ വൈറസിനെ ആദ്യമായി കണ്ടെത്തിയത്. ആരാണ് ഈ വൈറസ്സിനു പിന്നില് എന്ന് വ്യക്തമല്ല എങ്കിലും മൈക്കലാഞ്ചലോയുടെ ജന്മദിനമായ മാര്ച് 6 നു കുഴപ്പങ്ങള് ഉണ്ടാക്കുന്ന വിധത്തിലാണ് പ്രസ്തുത വൈറസ് പ്രോഗ്രാം ചെയ്യപ്പെട്ടത്. അക്കാലത്ത് മാധ്യമങ്ങള് വളരെ പ്രാധാന്യത്തോടെയാണ് മൈക്കലാഞ്ചലോയെ അവതരിപ്പിച്ചത്. 1992 ല് പ്രമുഖ ദിനപ്പത്രങ്ങളിലും ടെലിവിഷന് ചാനലുകളിലും മൈക്കലാഞ്ചലോ നിറഞ്ഞുനിന്നു.
മാര്ച്ച് 6 ന് ഈ വിനാശകാരിയായ വൈറസ് കമ്പ്യൂട്ടറുകളെ പൂര്ണമായി തകര്ത്തു കളയും എന്ന പരക്കെയുള്ള പ്രചാരണം വലിയ പരിഭ്രാന്തി സൃഷ്ടിച്ചു. അതായത് ചില കമ്പ്യൂട്ടര് നിര്മ്മാതാക്കള് (ഇന്റല് ഉള്പ്പെടെ) പുറത്തിറക്കിയ കമ്പ്യൂട്ടറുകളില് അബദ്ധവശാല് മൈക്കലാഞ്ചലോ വൈറസ് കടന്നു കൂടിയിട്ടുണ്ടെന്ന വാര്ത്തയാണ് പ്രചരിച്ചത്. യഥാര്ഥത്തില് വളരെ ചുരുക്കം കമ്പ്യൂട്ടറുകളെ മാത്രമേ ഈ വൈറസ് ബാധിച്ചിട്ടുണ്ടായിരുന്നുള്ളൂ എങ്കിലും ലക്ഷക്കണക്കിനു കമ്പ്യൂട്ടറുകള് മൈക്കലാഞ്ചലോയുടെ പിടിയിലാണെന്ന വാര്ത്ത മാധ്യമങ്ങളിലൂടെ പ്രചരിച്ചത്. പരിഭ്രാന്തരായ കമ്പ്യൂട്ടര് ഉപഭോക്താക്കള് ആന്റിവൈറസ് സോഫ്ട്വേറുകള്ക്കായി പരക്കംപാഞ്ഞു. പക്ഷേ, പ്രതീക്ഷിച്ചതു പോലെ അത്ര വലിയ പ്രശ്നങ്ങള് ഒന്നുമുണ്ടാക്കാന് മൈക്കലാഞ്ചലോക്കായില്ല എന്നതായിരുന്നു യാഥാര്ഥ്യം. ക്രമേണ മൈക്കലാഞ്ചലോയും മാധ്യമങ്ങളില് നിന്ന് അപ്രത്യക്ഷമായി.
മാക്രോ വൈറസുകള്
തൊണ്ണൂറുകളില് വൈറസ്സുകളുടെ ഒരു ചാകര തന്നെയുണ്ടായി. അതില് പ്രധാനമായിരുന്നു മാക്രോ വൈറസുകള്. ഡോസ് എന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തില് നിന്നും മാറി പിന്നീട് കൂടുതല് പ്രചാരം ലഭിച്ച വിന്ഡോസിനെ ആണ് വൈറസുകള് കൂടുതല് ലക്ഷ്യമിട്ടത്. 1995 ല് വിന്ഡോസ് 95 ഇറങ്ങിയതിനു ശേഷം വൈറസ് പ്രോഗ്രാമര്മാര്ക്ക് തിരിഞ്ഞു നോക്കേണ്ടി വന്നിട്ടില്ല. മൈക്രോസോഫ്ട് വേര്ഡ്, എക്സല്, പവര്പോയന്റ് തുടങ്ങിയ മാക്രോ സ്ക്രിപ്റ്റിംഗ് ഭാഷ (ഉദാഹരണം : വിഷ്വല് ബേസിക്) ഉപയോഗിക്കുന്ന ഓഫീസ് അപ്ലിക്കേഷന് പ്രോഗ്രാമുകളേയാണ് മാക്രോ വൈറസ്സുകള് കൂടുതലായി ബാധിച്ചത്. 1997 ല് കണ്ടെത്തിയ 'കണ്സെപ്റ്റ്' ആണ് മൈക്രോസോഫ്റ്റ് വേര്ഡില് കടന്നു കൂടിയ ആദ്യ മാക്രോ വൈറസ്.
മെലിസ വൈറസ്
(Melissa virus)
ലോകമെമ്പാടുമുള്ള കമ്പ്യൂട്ടര് ശൃംഖലകളെ ആക്രമിച്ച ഒരു മാക്രോ വൈറസ് ആയിരുന്നു മെലിസ. 1999 മാര്ച്ച് 29 ന് ആക്രമണം തുടങ്ങിയ മെലിസ പെട്ടന്നു തന്നെ പ്രമുഖ കോര്പ്പറേറ്റുകളുടെ കമ്പ്യൂട്ടര് ശൃംഖലകളെ തകരാറിലാക്കി. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളില് നിന്നും ഈമെയിലുകളിലൂടെയാണ് അതിവേഗം മറ്റു കമ്പ്യൂട്ടറുകളിലേക്ക് മെലിസ പടര്ന്നത്. മുമ്പ് സൂചിപ്പിച്ച വൈറസുകളെപ്പോലെത്തന്നെ പ്രത്യേക ദുഷ്ട ഉദ്ദേശങ്ങളോടെയൊന്നുമല്ല ഉണ്ടാക്കിയതെന്നു പറയപ്പെടുന്നതെങ്കിലും, വളരെപ്പെട്ടന്ന് ഇത് കമ്പ്യൂട്ടര് സെര്വറുകളെ ഓവര്ലോഡ് ആക്കി.
മൈക്രോസോഫ്ട് ഓഫീസ് അപ്ലിക്കേഷനുകളായ വേര്ഡിന്റേയും എക്സലിന്റേയും വിവിധ പതിപ്പുകളിലൂടെയാണ് മെലിസ പടര്ന്നത്. വേര്ഡ്, എക്സല് അപ്ലിക്കേഷനുകള്ക്ക് സ്വയം ഈമെയില് അയയ്ക്കാനുള്ള കഴിവില്ലാത്തതിനാല് മൈക്രോസോഫ്ടിന്റെ തന്നെ ഡെസ്ക് ടോപ്പ് മെയില് അപ്ലിക്കേഷനായ ഔട്ട്ലുക്കിലൂടെയാണ് ഒരു കമ്പ്യൂട്ടറില് നിന്നും മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് മെലിസ വ്യാപിച്ചത്.
ഇന്നു നാം ഇന്റര്നെറ്റില് കാണുന്ന ഫോറങ്ങളെപ്പോലെ തൊണ്ണൂറുകളില് വളരെ പ്രചാരത്തിലുണ്ടായിരുന്ന ഒരു ഓണ്ലൈന് ചര്ച്ചാ ഗ്രൂപ്പ് ആയിരുന്നു alt.SEX. ഈ ഗ്രൂപ്പിലൂടെയായിരുന്നു ആദ്യമായി മെലിസ വിളയാട്ടം ആരംഭിച്ചത്. ന്യൂ ജേഴ്സിയിലെ ഡേവിഡ് എല് സ്മിത്ത് എന്ന പ്രോഗ്രാമര് ഈ മാക്രോ വൈറസ് പ്രോഗ്രാം എഴുതി List.DOC എന്ന ഫയലില് സന്നിവേശിപ്പിച്ചു. അതിനുശേഷം മോഷ്ടിച്ചെടുത്ത ഒരു അമേരിക്കന് ഓണ്ലൈന് (AOL) അക്കൗണ്ട് ഉപയോഗിച്ച് alt.SEX ഡിസ്കഷന് ഗ്രൂപ്പിലേക്ക് പോസ്റ്റ് ചെയ്തു. കൂടുതല് ആളുകളുടെ ശ്രദ്ധയാകര്ഷിയ്ക്കാന് 80 പ്രമുഖ രതി സൈറ്റുകളിലേക്കു പ്രവേശിക്കാനുള്ള പാസ്വേഡുകളും ഉള്ക്കൊള്ളിച്ചിരുന്നു. ഈ വേര്ഡ് ഫയല് ഡൗണ്ലോഡ് ചെയ്തവരുടെ കമ്പ്യൂട്ടറുകളിലെല്ലാം മെലിസ കയറിക്കൂടി. വൈറസ് ബാധയേറ്റ കമ്പ്യൂട്ടറുകളെല്ലാം തന്നെ പ്രസ്തുത കമ്പ്യൂട്ടറുകളിലെ ഔട്ട്ലുക്ക് കോണ്ടാക്റ്റ് ലിസ്റ്റില് ഉള്ള 50 വിലാസങ്ങളിലേക്ക് സ്വയമേവ ഇതിന്റെ പതിപ്പുകള് അയയ്ക്കുവാന് തുടങ്ങി. 'Important Message from ' എന്നപേരില് വൈറസ് അടങ്ങിയ വേര്ഡ് ഫയല് അറ്റാച്ച് ചെയ്ത് ആണ് മെലിസ പ്രചരിച്ചു തുടങ്ങിയത്.
തുടര്ന്ന് ഔട്ട്ലുക്ക് ഉപയോഗിച്ചിരുന്ന ഇന്റലും മൈക്രോസോഫ്ടും അടക്കമുള്ള പ്രമുഖ കോര്പ്പറേറ്റ് നെറ്റ്വര്ക്കുകളെയും ആക്രമണം തുടങ്ങി മണിക്കൂറുകള്ക്കകം മെലിസ നിലംപരിശാക്കി. വിന്ഡൊസ് കമ്പ്യൂട്ടറുകളെ മാത്രമല്ല ഔട്ട്ലുക്ക് ഉപയോഗിച്ചിരുന്ന മാക്കിന്റോഷ് കമ്പ്യൂട്ടറുകളും മെലിസയുടെ ആക്രമണത്തിനു വിധേയമായി. അതുവരെ കണ്ടെത്തിയ ഈമെയില് വഴി പരക്കുന്ന വൈറസ്സുകളില് ഏറ്റവും വിനാശകാരിയായിരുന്നു മെലിസ. വാരാന്ത്യങ്ങളില് ആയിരുന്നു മെലിസ കൂടുതലായി വ്യാപിച്ചത്. മെലിസയുടെ പല പതിപ്പുകളും തുടര്ന്ന് വരികയുണ്ടായി, അതും വ്യത്യസ്ത ആക്രമണരീതികളും സ്വഭാവങ്ങളുമായി. Melissa.A, Melissa.I, Melissa.O, Melissa.V, Melissa.U, Melissa.W, Melissa .AO തുടങ്ങിയവ അവയില് ചിലതുമാത്രം.
മെലിസയുടെ പിതാവായ സ്മിത്തിനെ അദ്ദേഹം വൈറസ് അടങ്ങിയ ഫയല് അയയ്ക്കാനായി മോഷ്ടിച്ചെടുത്ത അക്കൗണ്ട് പിന്തുടര്ന്ന് പിടികൂടുകയുണ്ടായി. 10 വര്ഷത്തെ ജയില് വാസവും 5000 ഡോളര് പിഴയും ലഭിച്ചു എങ്കിലും വെറും 20 മാസം മാത്രമേ ജയിലില് കിടക്കേണ്ടി വന്നുള്ളൂ. മറ്റു വൈറസ് പ്രോഗ്രാമര്മാരെ പിടികൂടുന്നതിന് അന്വേഷണ ഏജന്സികളെ സഹായിക്കുന്നതിനാണ് ശിക്ഷയില് ഇളവു ലഭിച്ചത്. സ്മിത്തിന്റെ സഹായത്തോടെയാണ് മറ്റൊരു പ്രമുഖ വൈറസ് ആയ 'അന്നാ കുര്ണ്ണിക്കോവ' തയ്യാറാക്കിയ ജാന് ഡീ വിറ്റ് എന്ന വിദ്വാനെ അകത്താക്കിയത്.
അന്നാ കുര്ണ്ണിക്കോവ
2001 ഫെബ്രുവരിയിലാണ് മെലിസയുടെ ചുവടുപിടിച്ച് അന്നാ കുര്ണ്ണിക്കോവ വൈറസ് പ്രചരിക്കാന് തുടങ്ങിയത്. റഷ്യന് ടെന്നീസ് സുന്ദരിയായ അന്നാ കുര്ണ്ണിക്കോവ ഒരു തരംഗമായിരുന്ന അക്കാലത്ത് AnnaKournikova.jpg.vbs എന്ന വൈറസ് ഫയല് അറ്റാച്ച്മെന്റായി ഈ മെയില് സന്ദേശങ്ങളിലൂടെ പടര്ന്നു. 'Hi: Check This!' 'Here you have, ;0)' തുടങ്ങിയ തലക്കെട്ടില് ആയിരുന്നു സന്ദേശങ്ങള്. ഫയല് ഡൗണ്ലോഡ് ചെയ്ത് തുറക്കുമ്പോള് അന്നാ കുര്ണ്ണിക്കോവയുടെ ചിത്രത്തിനു പകരം വൈറസ് സ്ക്രിപ്റ്റ് (വിഷ്വല് ബേസിക്) പ്രവര്ത്തികുകയും തുടര്ന്ന് മൈക്രോസോഫ്ട് ഔട്ലുക്ക് വഴി മറ്റു കമ്പ്യൂട്ടറുകളിലേക്ക് പടരുകയും ചെയ്യുക എന്നതായിരുന്നു പ്രവര്ത്തന രീതി.
ഡച്ച് പ്രോഗ്രാമറായ ജാന് ഡീ വിറ്റ് ആയിരുന്നു അന്നാ കുര്ണ്ണിക്കോവ വൈറസ്സിന്റെ ശ്രുഷ്ടാവ്. അന്നു പ്രചാരത്തിലുണ്ടായിരുന്ന ഒരു പ്രമുഖ വിഷ്വല് ബേസിക് വേം ജനറേറ്റര് പ്രോഗ്രാം ഉപയോഗിച്ചാണ് ജാന് ഡീ വിറ്റ് ഈ വൈറസ് തയാറാക്കിയത് പക്ഷേ വൈറസിന്റെ ഒരു ഇന്റര്നെറ്റ് ഡിസ്കഷന് ഗ്രൂപ്പിലേക്ക് കടത്തിവിട്ടതിനു ശേഷമാണു അദ്ദേഹത്തിനു താന് ചെയ്ത തെറ്റിനെക്കുറിച്ച് അവബോധം ഉണ്ടായത്. അധികം വൈകാതെ തന്നെ പൊലീസിനു കീഴടങ്ങി. 2001 സെപ്റ്റംബര് 21 ന് അദ്ദേഹം അറസ്റ്റിലാവുകയും 150 മണിക്കൂര് സാമൂഹ്യ സേവനം ശിക്ഷയായി ലഭിയ്ക്കുകയും ചെയ്തു. മെലിസാ വൈറസ്സിന്റെ സ്രുഷ്ടാവായ സ്മിത്തില് നിന്നും ലഭിച്ച വിവരങ്ങളുടെ അടിസ്ഥാനത്തിലായിരുന്നു എഫ് ബി ഐ, ജാന് ഡീ വിറ്റിലേക്ക് എത്തിയത് എന്നും പറയപ്പെടുന്നു. മാത്രമല്ല അന്നാ കുര്ണ്ണിക്കോവാ വൈറസ്സില് തന്റെ ഇരട്ടപ്പേരായ 'ഛിഠവലഎഹ്യ' എന്ന വാക്ക് ഉള്ക്കോള്ളിക്കുക എന്ന ഒരു വന്മണ്ടത്തരവും ജാന് ഡീ വിറ്റ് ചെയ്തുവച്ചിരുന്നു. അതേപേരില് ടെന്നീസുമായി ബന്ധപ്പെട്ട ഒരു വെബ്സൈറ്റും അദ്ദേഹത്തിന് ഉണ്ടായിരുന്നു. ഇതെല്ലാം അന്വേഷണ ഉദ്യോഗസ്ഥരുടെ ജോലി കൂടുതല് എളുപ്പമാക്കി. മെലിസയുടേതു പോലെ വന് വിനാശകാരിയല്ലാതിരുന്നതിനാലും മനപ്പൂര്വ്വമല്ലാത്ത കുറ്റം ആയിരുന്നതിനാലും ആണ് ശിക്ഷ സാമൂഹ്യസേവനത്തില് ഒതുങ്ങിയത്.
പുതിയ തലമുറയിലെ കമ്പ്യൂട്ടര് വൈറസ്സുകള്
രണ്ടായിരാമാണ്ടില് കമ്പ്യൂട്ടര് ഇന്റെര്നെറ്റ് ടെക്നോളജിയില് ഒരു വന് കുതിച്ചുചാട്ടം ആണ് ഉണ്ടായത്. ആദ്യകാലങ്ങളില് തമാശയ്ക്കും പരീക്ഷണങ്ങള്ക്കും പ്രശസ്തിക്കും വേണ്ടിയായിരുന്നു വൈറസുകള് നിര്മ്മിയ്ക്കപ്പെട്ടതെങ്കില്, പിന്നീട് ഇന്റര്നെറ്റിന്റെ വളര്ച്ചയോടെ അത് സാമ്പത്തിക- കച്ചവട -രാഷ്ട്രീയ -സൈനിക താത്പര്യങ്ങള്ക്കു വേണ്ടിയാകുന്ന കാഴ്ചയാണ് കാണാന് കഴിയുന്നത്. ഇത്തരത്തില് വിനാശം വിതച്ച പുതു തലമുറ വൈറസുകള്, മറ്റു ദുഷ്ട പ്രോഗ്രാമുകള്, വൈറസുകളുടെ പ്രവര്ത്തന രീതികള്, ആന്റീ വൈറസ് പ്രോഗ്രാമുകള്, ഫയര് വാളുകള്, മുന്കരുതലുകള് തുടങ്ങിയ വിവരങ്ങള് തുടര്ന്നുള്ള ഭാഗങ്ങളില്...
Labels:
antivirus,
computer,
computer virus,
kasperesky,
mcafee,
norton,
trendmicro,
Virus
Thursday, June 2, 2011
Thakazhi and katha ref mathrubhumi by MT
ഇരുപത്തിയഞ്ച് വയസ്സുമുതല് എനിക്ക് തകഴിയുമായി നേരിട്ട് പരിചയമുണ്ട്. അന്നു മുതല്ക്കേ കാത്തച്ചേച്ചിയെയും അറിയാം. ആലപ്പുഴ, അമ്പലപ്പുഴ ഭാഗങ്ങളിലൊക്കെ പോകുമ്പോള് തകഴിയുടെ വീട്ടില് കയറുക പതിവായിരുന്നു. ഒരുനേരത്തെ ആഹാരവും അവിടെനിന്ന് കഴിച്ചിട്ടാണ് പോവുക. ആഹാരം കഴിക്കണമെന്നതില് കാത്തച്ചേച്ചിക്ക് പ്രത്യേക നിര്ബന്ധംതന്നെയുണ്ട്. ഹോട്ടലില്നിന്ന് കഴിച്ചാല് വയറുകേടാവും എന്ന ഉപദേശവും നല്കും.
ഇന്ത്യാ ഗവണ്മെന്റിനു വേണ്ടി തകഴിയെക്കുറിച്ച് ഒരു ഡോക്യുമെന്ററി എടുക്കാന് 15 ദിവസം അമ്പലപ്പുഴയില് താമസിച്ചകാര്യവും ഓര്മയില് വരുന്നു. ഞങ്ങള് മുപ്പതോളം ആളുകള് ഉണ്ടായിരുന്നു. ഇത്രയും ആളുകള്ക്ക് ഭക്ഷണമുണ്ടാക്കുന്നതിനെക്കുറിച്ചായിരുന്നു കാത്തച്ചേച്ചിയുടെ ചിന്ത. ഹോട്ടലില് ആഹാരം ഏര്പ്പാടാക്കിയിട്ടുണ്ടെന്ന് ഞങ്ങള് പറഞ്ഞു. അപ്പോള് കാത്തച്ചേച്ചിക്ക് ഒരുനിര്ബന്ധം ' വാസു ഇവിടെനിന്ന് കഴിച്ചാല് മതി' . ആനിര്ബന്ധത്തിന് വഴങ്ങേണ്ടിവന്നു.
ഒരുദിവസം കുടുംബാംഗങ്ങളെ മുഴുവന് ഉള്പ്പെടുത്തി ഷൂട്ട് ചെയ്യാന് ഞങ്ങള് മുന്കൂട്ടി പദ്ധതി തയ്യാറാക്കി. ഒരുപേരക്കുട്ടി പക്ഷേ, അന്ന് ഹോങ്കോങ്ങിലായിരുന്നു. അത് കാത്തച്ചേച്ചിക്ക് വലിയ വിഷമമായി. ആ കുട്ടി ഇല്ലല്ലോ എന്ന ദുഃഖമായിരുന്നു അവര്ക്ക്. ആ കുടുംബം അങ്ങനെയാണ്. അച്ഛനമ്മമാരും മക്കളും ചെറുമക്കളുമെല്ലാം പരസ്?പരം സ്നേഹത്തോടെ ഒരൊറ്റ കുടുംബമായി കഴിയുന്നു. അവരെ പരസ്?പരം ബന്ധിപ്പിച്ചിരുന്നത് കാത്തച്ചേച്ചിയായിരുന്നു. നിശ്ശബ്ദയായി പ്രവര്ത്തിച്ച ഒരു കുടുംബിനിയായിരുന്നു അവര്. തകഴിയുടെ പ്രശസ്തിയിലോ വലുപ്പത്തിലോ ഒന്നും ശ്രദ്ധിക്കാതെ അദ്ദേഹത്തിന്റെ രചനകളിലോ മറ്റ് പ്രവര്ത്തനങ്ങളിലോ ഇടപെടാതെ അവര് കഴിഞ്ഞു. അങ്ങനെയൊരു കുടുംബിനിയെ വേറെ കണ്ടെത്തുക എളുപ്പമല്ല.
തകഴിയെ പിശുക്കനെന്ന് പലരും വിശേഷിപ്പിക്കാറുണ്ട്. അതുപക്ഷേ ഗ്രാമീണനായ കൃഷിക്കാരന്റെ പിശുക്കുമാത്രമായിരുന്നു. പത്തുരൂപ ചോദിച്ചാല് തന്നുകൊള്ളണമെന്നില്ല. എന്നാല്, തേങ്ങയോ നെല്ലോ എത്രവേണമെങ്കിലും കൊടുക്കും. എനിക്ക് തേങ്ങയും നെല്ലുമൊക്കെ തന്നിട്ടുള്ള എത്രയോ സന്ദര്ഭങ്ങളുണ്ട്. എല്ലാറ്റിനും താങ്ങായി കാത്തച്ചേച്ചിയുമുണ്ടാവും. വെളുപ്പിന് നാലുമണിക്ക് എഴുന്നേറ്റ് ചായകുടിച്ച് ജോലിയില് വ്യാപൃതനാകുന്ന തകഴിയുടെ ഓരോ ചെറിയ ആവശ്യങ്ങളും അവര് ശ്രദ്ധയോടെ കൈകാര്യം ചെയ്തിരുന്നു. അദ്ദേഹത്തിന് പ്രമേഹം മൂര്ധന്യത്തില് നിന്ന വേളകളില് പരിപാടികള്ക്ക് പോകുമ്പോള് 11 മണിക്കുതന്നെ ഊണു കഴിപ്പിക്കണമെന്ന് എന്നോട് പ്രത്യേകം പറയുമായിരുന്നു. അവര് തമ്മില് വഴക്കിടുന്നത് ചെറിയചെറിയ കാര്യങ്ങളിലാണ്.ചിലപ്പോള് ഏതെങ്കിലും പുസ്തകം വച്ചസ്ഥലത്തു കാണാത്തതുകൊണ്ടായിരിക്കും വഴക്കിടുക. അതു കണ്ടെടുക്കുന്നതോടെ കാത്തച്ചേച്ചി നിശ്ശബ്ദമായൊരു ചിരിയോടെ സ്വന്തം പ്രവൃത്തികളിലേക്ക് മടങ്ങും. അസൂയ തോന്നുന്നതും ഹൃദയത്തെ സ്?പര്ശിക്കുന്നതുമായ ബന്ധമായിരുന്നു അവര് തമ്മില്. വീട്ടിലെ എല്ലാജോലിയും കാത്തച്ചേച്ചി ഒറ്റയ്ക്കായിരുന്നു ചെയ്തിരുന്നത്. തികച്ചും ലാളിത്യമാര്ന്നതായിരുന്നു ആ ജീവിതം. അവരുടെ വേഷംപോലും അങ്ങനെ ആയിരുന്നു. തകഴിയുടെ ജീവിതത്തിലുടനീളം ഒരു നിശ്ശബ്ദ സ്വാധീനമായിരുന്നു കാത്തച്ചേച്ചി.
തകഴിയുടെ വേര്പാടിനുശേഷം ഒരുതവണ കാത്തച്ചേച്ചിയെ കണ്ടിരുന്നു. ഒരുപരിഭവവും കൂടാതെയാണ് അന്നും സംസാരിച്ചത്. ജീവിതത്തിലുടനീളം അവര് അങ്ങനെയായിരുന്നു.
കാത്ത -ഓര്മ്മചിത്രങ്ങള്
മെയ്യില് പാതിയല്ല, തകഴിയുടെ ആത്മാവില് പാതി
കഥാവശേഷരുടെ ഓര്മ പങ്കിടാന് ഇനി കാത്തച്ചേച്ചിയില്ല
Go To Top
ഇന്ത്യാ ഗവണ്മെന്റിനു വേണ്ടി തകഴിയെക്കുറിച്ച് ഒരു ഡോക്യുമെന്ററി എടുക്കാന് 15 ദിവസം അമ്പലപ്പുഴയില് താമസിച്ചകാര്യവും ഓര്മയില് വരുന്നു. ഞങ്ങള് മുപ്പതോളം ആളുകള് ഉണ്ടായിരുന്നു. ഇത്രയും ആളുകള്ക്ക് ഭക്ഷണമുണ്ടാക്കുന്നതിനെക്കുറിച്ചായിരുന്നു കാത്തച്ചേച്ചിയുടെ ചിന്ത. ഹോട്ടലില് ആഹാരം ഏര്പ്പാടാക്കിയിട്ടുണ്ടെന്ന് ഞങ്ങള് പറഞ്ഞു. അപ്പോള് കാത്തച്ചേച്ചിക്ക് ഒരുനിര്ബന്ധം ' വാസു ഇവിടെനിന്ന് കഴിച്ചാല് മതി' . ആനിര്ബന്ധത്തിന് വഴങ്ങേണ്ടിവന്നു.
ഒരുദിവസം കുടുംബാംഗങ്ങളെ മുഴുവന് ഉള്പ്പെടുത്തി ഷൂട്ട് ചെയ്യാന് ഞങ്ങള് മുന്കൂട്ടി പദ്ധതി തയ്യാറാക്കി. ഒരുപേരക്കുട്ടി പക്ഷേ, അന്ന് ഹോങ്കോങ്ങിലായിരുന്നു. അത് കാത്തച്ചേച്ചിക്ക് വലിയ വിഷമമായി. ആ കുട്ടി ഇല്ലല്ലോ എന്ന ദുഃഖമായിരുന്നു അവര്ക്ക്. ആ കുടുംബം അങ്ങനെയാണ്. അച്ഛനമ്മമാരും മക്കളും ചെറുമക്കളുമെല്ലാം പരസ്?പരം സ്നേഹത്തോടെ ഒരൊറ്റ കുടുംബമായി കഴിയുന്നു. അവരെ പരസ്?പരം ബന്ധിപ്പിച്ചിരുന്നത് കാത്തച്ചേച്ചിയായിരുന്നു. നിശ്ശബ്ദയായി പ്രവര്ത്തിച്ച ഒരു കുടുംബിനിയായിരുന്നു അവര്. തകഴിയുടെ പ്രശസ്തിയിലോ വലുപ്പത്തിലോ ഒന്നും ശ്രദ്ധിക്കാതെ അദ്ദേഹത്തിന്റെ രചനകളിലോ മറ്റ് പ്രവര്ത്തനങ്ങളിലോ ഇടപെടാതെ അവര് കഴിഞ്ഞു. അങ്ങനെയൊരു കുടുംബിനിയെ വേറെ കണ്ടെത്തുക എളുപ്പമല്ല.
തകഴിയെ പിശുക്കനെന്ന് പലരും വിശേഷിപ്പിക്കാറുണ്ട്. അതുപക്ഷേ ഗ്രാമീണനായ കൃഷിക്കാരന്റെ പിശുക്കുമാത്രമായിരുന്നു. പത്തുരൂപ ചോദിച്ചാല് തന്നുകൊള്ളണമെന്നില്ല. എന്നാല്, തേങ്ങയോ നെല്ലോ എത്രവേണമെങ്കിലും കൊടുക്കും. എനിക്ക് തേങ്ങയും നെല്ലുമൊക്കെ തന്നിട്ടുള്ള എത്രയോ സന്ദര്ഭങ്ങളുണ്ട്. എല്ലാറ്റിനും താങ്ങായി കാത്തച്ചേച്ചിയുമുണ്ടാവും. വെളുപ്പിന് നാലുമണിക്ക് എഴുന്നേറ്റ് ചായകുടിച്ച് ജോലിയില് വ്യാപൃതനാകുന്ന തകഴിയുടെ ഓരോ ചെറിയ ആവശ്യങ്ങളും അവര് ശ്രദ്ധയോടെ കൈകാര്യം ചെയ്തിരുന്നു. അദ്ദേഹത്തിന് പ്രമേഹം മൂര്ധന്യത്തില് നിന്ന വേളകളില് പരിപാടികള്ക്ക് പോകുമ്പോള് 11 മണിക്കുതന്നെ ഊണു കഴിപ്പിക്കണമെന്ന് എന്നോട് പ്രത്യേകം പറയുമായിരുന്നു. അവര് തമ്മില് വഴക്കിടുന്നത് ചെറിയചെറിയ കാര്യങ്ങളിലാണ്.ചിലപ്പോള് ഏതെങ്കിലും പുസ്തകം വച്ചസ്ഥലത്തു കാണാത്തതുകൊണ്ടായിരിക്കും വഴക്കിടുക. അതു കണ്ടെടുക്കുന്നതോടെ കാത്തച്ചേച്ചി നിശ്ശബ്ദമായൊരു ചിരിയോടെ സ്വന്തം പ്രവൃത്തികളിലേക്ക് മടങ്ങും. അസൂയ തോന്നുന്നതും ഹൃദയത്തെ സ്?പര്ശിക്കുന്നതുമായ ബന്ധമായിരുന്നു അവര് തമ്മില്. വീട്ടിലെ എല്ലാജോലിയും കാത്തച്ചേച്ചി ഒറ്റയ്ക്കായിരുന്നു ചെയ്തിരുന്നത്. തികച്ചും ലാളിത്യമാര്ന്നതായിരുന്നു ആ ജീവിതം. അവരുടെ വേഷംപോലും അങ്ങനെ ആയിരുന്നു. തകഴിയുടെ ജീവിതത്തിലുടനീളം ഒരു നിശ്ശബ്ദ സ്വാധീനമായിരുന്നു കാത്തച്ചേച്ചി.
തകഴിയുടെ വേര്പാടിനുശേഷം ഒരുതവണ കാത്തച്ചേച്ചിയെ കണ്ടിരുന്നു. ഒരുപരിഭവവും കൂടാതെയാണ് അന്നും സംസാരിച്ചത്. ജീവിതത്തിലുടനീളം അവര് അങ്ങനെയായിരുന്നു.
കാത്ത -ഓര്മ്മചിത്രങ്ങള്
മെയ്യില് പാതിയല്ല, തകഴിയുടെ ആത്മാവില് പാതി
കഥാവശേഷരുടെ ഓര്മ പങ്കിടാന് ഇനി കാത്തച്ചേച്ചിയില്ല
Go To Top
മഴപഴംഞ്ചൊല്ലുകള്
കര്ക്കടകം കഴിഞ്ഞാല് ദുര്ഘടം കഴിഞ്ഞു
കര്ക്കടകത്തില് പത്തില കഴിക്കണം
കര്ക്കിടക ഞാറ്റില് പട്ടിണി കിടന്നതു പുത്തിരി കഴിഞ്ഞാല് മറക്കരുതു്
കര്ക്കിടകച്ചേന കട്ടിട്ടെങ്കിലും തിന്നണം
കുംഭത്തില് മഴ പെയ്താല് കുപ്പയിലും മാണിക്യം
കുംഭത്തില് മഴ പെയ്താല് കുപ്പയിലും വിള
തുലാപത്ത് കഴിഞ്ഞാല് പിലാപൊത്തിലും കിടക്കാം
മകരത്തില് മഴ പെയ്താല് മലയാളം മുടിഞ്ഞു പോകും
മീനത്തില് മഴ പെയ്താല് മീനിനും ഇരയില്ല
മേടം തെറ്റിയാല് മോടന് തെറ്റി
വെയിലും മഴയും കുറുക്കന്റെ കല്ല്യാണം
A curious woman is capable of turning around the rainbow just to see what is on the other side.- Chinese Proverb
After the rain the grass will grow; after wine, conversation.- Swedish Proverb
A learned man without work is a cloud without rain.- Arabian Proverb
An old friend met in a far country is like rain after drought.- Chinese Proverb
Big thunder, little rain.- English Proverb
Clouds do not always mean rain, but smoke is a sure sign of fire.- African Proverb
Don't be so much in love that you can't tell when it's raining.- Malagasy Proverb
Evening red and morning gray help the traveler on his way; evening gray and morning red bring down rain upon his head - Traditional Proverbs
Giving advice to the ignorant is like the rain falling on muddy ground.- Iranian Proverb
Happiness is like a sunbeam, which the least shadow intercepts, while adversity is often as the rain of spring.- Chinese Proverb
He fled from the rain and sat down under the waterspout.- Arabian Proverb
He who marries on a rainy day will be happy for the rest of his life.- French Proverb
How lovely is the sun after rain, and how lovely is laughter after sorrow.- Tunisian Proverb
If a dog's prayers were answered, bones would rain from the skies.- German Proverb
If it rained macaroni, what a fine time for gluttons!- Italian Proverb
If it were ever to rain soup, the poor would only have forks.- Brazilian Proverb
If rain bothers you, you can always jump into the sea.- Chinese Proverb
If you are already wet, you won't care about the rain.-Romanian Proverb
Interest on debts grows without rain.- Yiddish Proverb
It's good to watch the rain from a dry standpoint.- Dutch Proverb
It's the rain that fills the rivers not the dew.- Sri Lankan Proverb
It never rains on your neighbors without you getting your feet wet.- Chinese Proverb
It rained on the mountaintop, but it was the valley below that got flooded.-African Proverb
It rains sorrow on him who is already wet.- Spanish Proverb
It takes both rain and sunshine to make a Rainbow.- Famous Quotes
Keep something for a rainy day.- Traditional Proverb
Life is like this: sometimes sun, sometimes rain.- Fijian Proverb
May you always have walls for the winds, a roof for the rain, tea beside the fire, laughter to cheer you, those you love near you and all your heart might desire.- Irish Blessings
Money is only good for a weekday, a holiday, and a rainy day.- Russian Proverb
Morning rain and women's tears dry as fast as each other.- Czech Proverb
Not every cloud brings rain.- Kurdish Proverb
On a rainy day many offer to water the chickens.- Armenian Proverb
One day of rain far surpasses a whole year of drought.- Malawian Proverb
Rain, rain, go away, come again another day.- Traditional Proverb
Rain before seven; clear before eleven.- English Proverb
Rainbows apologize for angry skies. -Sylvia Voirol
Rain does not fall on one roof alone.-Cameroonian Proverb
Rain does not stay in the sky.- Finnish Proverb
Remember even though the outside world might be raining, if you keep on smiling the sun will soon show its face and smile back at you.- Anna Lee
Rocks need no protection from the rain.- Malawian Proverb
Sun is for cucumbers, rain for rice.- Vietnamese Proverb
Sunshine without rain makes a desert.-Arabian Proverb
The drowning man is not troubled by rain.-Iranian Proverb
The farmer hopes for rain, the walker hopes for sunshine, and the gods hesitate.- Chinese Proverb
The frog knows more about the rain than the calendar.- Creole Proverb
The heaviest rains fall on the house that leaks most.-Japanese Proverb
The plant God favors will grow even without rain.- African Proverb
The rain follows after the forest.- American Proverb
The rain wets the leopard's spots but does not wash them off.- Ghanaian Proverb
Thunder clouds do not always give rain-Armenian Proverb
Thunder is not yet rain.- Kenyan Proverb
Trouble will rain on those who are already wet.-Spanish Proverb
Two lovers in the rain have no need of an umbrella.-Japanese Proverb
When it rains, it pours.- English Proverb
When the rain falls in the valley, the hill gets angry.-Yoruba Proverb
Whoever has only one garment does not wash it when it rains.-African Proverb
Women are like raindrops: some fall on palaces, others on rice fields.- Vietnamese Proverb
Subscribe to:
Posts (Atom)