چگونه در برابر حملات کوبنده ویروس جدید”Confiker” مصون بمانیم ؟!
چگونه در برابر حملات کوبنده ویروس جدید”Confiker” مصون بمانیم ؟!
دلیل این مسئله انتشار ناگهانی ، سریع و گسترده این کرم اعلام شد که با سوء استفاده از یک حفره امنیتی مهم در سیستم عامل ویندوز کاربران خانگی و از آن مهمتر مدیران شبکه را غافلگیر کرد. جالب این بود که حتی سیستم عامل پیشرفته Windows server 2008 و نسخه آزمایشی Windows 7 نیز در برابر حملات این ویروس خطرناک آسیب پذیر نشان دادند.
در این بین بسیاری از کارشناسان امنیتی ازConfiker به عنوان شایع ترین و مهم ترین کرم رایانه ای تاریخ البته پس از SQL Slammer که در سال 2003 میلادی منتشر شد ، یاد می کنند .
شرکت امنیتی Panda Security تنها پس از گذشت 3 هفته از آغاز شیوع Confiker اعلام کرد که دست کم 6 درصد از رایانه های جهان به این کرم آلوده شده است. درخبری دیگر عنوان شد که با وجود اتخاذ سیاست های کلان حفاظتی برای محدود کردن انتشار این کد مخرب تا پایان ژانویه 2009 تعداد رایانه های آلوده به 6 تا 10 میلیون دستگاه در سرتا سر جهان بالغ شده است .
در همین ماه ، مراکز حساسی چون نیروی دریایی فرانسه ، ستاد مشترک ارتش آلمان ، وزارت دفاع و اتاق بازرگانی بریتانیا به شکل گسترده ای آلوده شوند و بسیاری از فرآیند های حساس آن ها مختل شد . این در حالیست که برخی از موسسات مالی و اعتباری و شرکت های نفتی ایران نیز با مشکلات ناشی از حمله این کرم مواجه شدند. تا ابتدای ماه مارس، سه گونه متفاوت از این ویروس ثبت شده است که مشهورترین آن ها با عنوان Confiker.C خسارت های به مراتب بیشتری به بار آورد . با این وجود که اغلب شرکت های امنیتی در مبارزه با این کد مخرب و ایجاد محدویت در انتشار آن موفق بوده اند اما هنوز هم شرایط برای انتشار و فعالیت آن مساعد است.
مشکل اساسی، حفره امنیتی ترمیم نشده ویندوز است که مانند یک کانال امن برای نفوذ Confiker عمل می کند و در این صورت ضد ویروس های به روز نشده به هیچ وجه قادر به کنترل آلودگی نیستند.
با وجود کاهش نسبی فعالیت این ویروس در ماه گذشته میلادی برخی از شرکت های امنیتی پیش بینی کرده بودند که رایانه های خانگی و شبکه های سازمانی با موج تازه ای از حملاتConfiker مواجه خواهند شد .
این پیش بینی هنگامی محقق شد که چهارمین گونه این ویروس خطرناک نیز در نخستین روزهای ماه آوریل و در بخش اصلی اخبار بزرگترین رسانه های جهان منعکس گردید .
شیوع Conficker.D به حدی ناگهانی و غافلگیر کننده بود که شرکت های امنیتی را مجبور کرد تا برای جلوگیری از انتشار بیشتر بی وقفه آن یک کمیته مشترک بحران تشکیل دهند.
Conficker.D به محض آغاز فعالیت خود در سیستم، ابزار امنیتی نصب شده در آن را غیر فعال و از آغاز هر گونه پردازش حفاظتی دیگر نیز جلوگیری می نماید تا تخریب و انتشار مجدد آلودگی به سیستم های دیگر را بدون هیچ گونه مزاحمتی پی گیری کند.
اما با تمام این تفاسیر …
و با وجود بزرگنمایی های رسانه ای در خصوص این کد مخرب، هیچ دلیلی وجود ندارد تا آن را غیر قابل شکست و غیر قابل کنترل بدانیم :
نخستین مسئله این است که خانواده Conficker به هیچ وجه خطرناک تر از سایر کدهای مخرب نیست. بلکه تنها نقطه قوت آن انتشار بسیار سریع از طریق حفره های امنیتی ویندوز و نیز حافظه های جانبی قابل اتصال به صدها میلیون رایانه ها در سرتاسر جهان است.
نکته امیدوار کننده بعدی این که اکنون اغلب شرکت های مطرح امنیتی مانند Panda , AVG یا Symantec برنامه های خود را مجهز به ابزار شناسایی ، کشف و پاکسازیConficker نموده اند.
بنابراین کاربران اینترنت یا مدیران شبکه با بکارگیری جدیدترین گونه های یکی از این برنامه های قابل به روزرسانی ، نصب اصلاحیه های ضروری برای ترمیم نقص های ویندوز و نیز امن نگاه داشتن فعالیت های اینترنتی و توجه به امنیت حافظه های جانبی قابل اتصال به رایانه ها احتمال مواجه شدن با Conficker را به صفر می رسانند . به نظر می رسد تنها موفقیت منتشر کنندگان این کد مخرب احساس کاذب امنیت و یا بی توجهی کاربران به امن نگاه داشتن محیط مجازی آن ها است .
بر اساس اطلاعات جدیدی که توسطPandaLabs ، لابراتوارهای امنیتی پاندا منتشر شده است، روش انتشار Conficker به سرعت در حال تغییر است. اکنون پس از اطلاع رسانی های وسیع، به روز شدن نرم افزارهای ضدویروس و ترمیم بسیاری از حفره های موجود در برنامه های مختلف ویندوز، نقش اینترنت و شبکه در شیوع این کرم قدرتمند کم رنگ تر شده و در عوض اهمیت پورت های USB افزایش یافته است.
Conficker، تبحر عجیبی در انتشار از طریق حافظه های جانبی (حافظه های ذخیره و انتقال فایل، پخش کننده های موسیقی، تلفن های همراه و …) در اختیار دارد. این قابلیت به علت استفاده از خصوصیت اجرای خودکار (Autorun) به محض اتصال به سیستم های جدید می باشد.
برخی از شرکت های امنیتی برای غیرفعال کردن ویروس هایی که از قابلیت Autorun استفاده می کنند، راهکارهای مؤثری را ارائه داده اند. یکی از جدیدترین و پیشرفته ترین آن ها ابزار ساده ای به نام Panda USBVaccine است که قادر است کلیه فایل هایی را که دارای قابلیت اجرای خودکار هستند را غیرفعال کند.
بنا بر ادعای شرکت تولید کننده این ابزار، Panda Security، کاربران با استفاده از این برنامه کم حجم و رایگان، رایانه های خود را در برابر حملات کدهای مخرب دارای Autorun بیمه می کنند.
در نهایت راهکار مبارزه مؤثر با Conficker را مجدداً مرور می کنیم:
– استفاده از یک ضد ویروس قدرتمند و به روز با لایسنس معتبر
– دانلود و نصب اصلاحیه های امنیتی مایکروسافت برای ترمیم آسیب پذیری های ویندوز
– توجه به امنیت فعالیت ها و تبادلات اینترنتی
– و مهمتر از همه اطمینان از امنیت حافظه های جانبی و یا دست کم غیرفعال کردن برنامه هایAutorun در آنها