വാണ ക്രൈ സൈബർ അറ്റാക്ക്
2017 മെയ് 12 ന് 07:44 UTC ന് ആക്രമണം ആരംഭിച്ചു, ഏതാനും മണിക്കൂറുകൾക്ക് ശേഷം 15:03 UTC ന് മാർക്കസ് ഹച്ചിൻസ് കണ്ടെത്തിയ ഒരു കിൽ സ്വിച്ചിന്റെ രജിസ്ട്രേഷനിലൂടെ ആക്രമണം നിർത്തി. ഇതിനകം വൈറസ് ബാധിച്ച കമ്പ്യൂട്ടറുകളെ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിൽ നിന്നും വാനാക്രൈ കൂടുതൽ പ്രചരിപ്പിക്കുന്നതിൽ നിന്നും കിൽ സ്വിച്ച് തടഞ്ഞു.[8]ആക്രമണം 150 രാജ്യങ്ങളിലായി 200,000-ലധികം കമ്പ്യൂട്ടറുകളെ ബാധിച്ചതായി കണക്കാക്കപ്പെടുന്നു, മൊത്തം നാശനഷ്ടങ്ങൾ നൂറുകണക്കിന് ദശലക്ഷം മുതൽ ബില്യൺ ഡോളർ വരെയാണ്. ആക്രമണം ഉത്തരകൊറിയയിൽ നിന്നോ ആ രാജ്യത്തിന് വേണ്ടി പ്രവർത്തിക്കുന്ന ഏജൻസികളിൽ നിന്നോ ഉണ്ടായതാണെന്ന് വോമിനെ(worm) പ്രാഥമിക വിലയിരുത്തൽ നടത്തിയതിൽ നിന്ന് സുരക്ഷാ വിദഗ്ധർ വിശ്വസിച്ചു. 2017 ഡിസംബറിൽ, ആക്രമണത്തിന് പിന്നിൽ ഉത്തര കൊറിയയാണെന്ന് യുഎസും യുകെയും ഔദ്യോഗികമായി സ്ഥിരീകരിച്ചു. ഇത് സ്പെയിനിലെ ടെലെഫോനിക പോലുള്ള വമ്പൻ കമ്പനികളേയും, ബ്രിട്ടനിലെ നാഷ്ണൽ ഹെൽത്ത് സെർവീസുകളേയും, ഗുരുതരമായി ബാധിച്ചു.[9] അതേ സമയത്തുതന്നെ മറ്റു 99 രാജ്യങ്ങളും ആക്രമിക്കപ്പെട്ടിട്ടുണ്ട്.[10][11] വാനക്രൈയുടെ ഒരു പുതിയ വകഭേദം, തായ്വാൻ സെമികണ്ടക്ടർ മാനുഫാക്ചറിംഗ് കമ്പനിയെ (TSMC) 2018 ഓഗസ്റ്റിൽ അതിന്റെ നിരവധി ചിപ്പ്-ഫാബ്രിക്കേഷൻ ഫാക്ടറികൾ താൽക്കാലികമായി അടച്ചുപൂട്ടാൻ നിർബന്ധിതരാക്കി. ടിഎസ്്എംസിയുടെ അത്യാധുനിക സൗകര്യങ്ങളിലുള്ള 10,000 മെഷീനുകളിലേക്ക് വൈറസ് പടർന്നു. വിവരണംമറ്റു മാൽവെയറുകളുടേതു പോലെ വാനാക്രൈയിലും ഒരു കമാൻഡ് ആൻഡ് കണ്ട്രോൾ സംവിധാനം ഒരുക്കിയിരുന്നു. പക്ഷേ സാധാരണ മാൽവെയറുകളിൽ നിന്നും വ്യത്യസ്തമായി ഇതിലെ കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവ്വറിന്റേതായി രജിസ്റ്റർ ചെയ്യപ്പെടാത്ത ഒരു ഡൊമൈൻ ആയിരുന്നു നൽകിയിരുന്നത്. മാൽവെയർ ടെക് എന്ന സൈബർ സുരക്ഷാ സ്ഥാപനം ഈ പേരിൽ ഒരു ഡൊമൈൻ രജിസ്റ്റർ ചെയ്ത് ഒരു സിങ്ക് ഹോൾ സെർവ്വർ സജ്ജമാക്കി. ഇതോടെ ലോകമെമ്പാടുമുള്ള വാണാക്രൈ ബാധയേറ്റ കമ്പ്യൂട്ടറുകളിൽ നിന്നും ഈ സെർവ്വറിലേക്ക് സന്ദേശങ്ങൾ എത്താൻ തുടങ്ങി. യഥാർത്ഥത്തിൽ ഈ കമാൻഡ് ആൻഡ് കണ്ട്രോൾ ഡൊമൈൻ ഒരു കിൽ സ്വിച്ച് ആയിട്ടാൺ വാണാ ക്രൈയിൽ പ്രോഗ്രാം ചെയ്യപ്പെട്ടിരിക്കുന്നത്. അതായത് മാൽവെയർ ബാധയേറ്റ കമ്പ്യൂട്ടർ ഇത്തരത്തിൽ ഒരു സിങ്ക് ഹോൾ സെർവ്വറുമായി ബന്ധപ്പെട്ടാൽ ഉടൻ തന്നെ അതിന്റെ പ്രവർത്തനം സ്വയമേവ അവസാനിപ്പിക്കുന്ന തരത്തിലായിരുന്നു ഇത്. ഇത്തരത്തിൽ ഒരു സിങ്ക് ഹോൾ കമാന്റ് ആൻഡ് കണ്ട്രോൾ സർവ്വർ സൃഷ്ടിക്കപ്പെട്ടതോടെ ലോക വ്യാപകമായിത്തന്നെ ഇന്റർനെറ്റ് ബന്ധിതമായ കമ്പ്യൂട്ടറുകളിൽ എല്ലാം വാണാ ക്രൈ നിർജ്ജീവമായി. പക്ഷേ ഇപ്പോൾ കിൽ സ്വിച്ച് ഇല്ലാത്ത വാനാ ക്രൈ പതിപ്പുകൾ പടർന്നു കൊണ്ടിരിക്കുകയാണ്.[12] വാനാക്രൈ ഒരു റാൻസംവെയർ ക്രിപ്റ്റോവോം(cryptoworm) ആണ്, ഇത് മൈക്രോസോഫ്റ്റ് വിൻഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളെ ടാർഗെറ്റുചെയ്ത് ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്ത് (ലോക്ക് ചെയ്ത്) ബിറ്റ്കോയിൻ ക്രിപ്റ്റോകറൻസിയിൽ മോചനദ്രവ്യം ആവശ്യപ്പെടുന്നു. വാനാക്രൈപ്റ്റ്(WannaCrypt),[13] വാനാ ഡിക്രൈപ്റ്റർ 2.0(Wana Decrypt0r 2.0),[14] എന്നും ഈ വോം അറിയപ്പെടുന്നു. സ്വയമേവ പടരാനുള്ള ഗതാഗത സംവിധാനവും ഇതിൽ ഉൾപ്പെട്ടിരിക്കുന്നതിനാൽ ഇത് ഒരു നെറ്റ്വർക്ക് വോമായി കണക്കാക്കപ്പെടുന്നു. ഈ ട്രാൻസ്പോർട്ട് കോഡ് ദുർബലമായ സിസ്റ്റങ്ങൾക്കായി സ്കാൻ ചെയ്യുന്നു, തുടർന്ന് ആക്സസ് നേടുന്നതിന് എക്സ്റ്റേണൽ എക്സ്പ്ലോയിറ്റും അതിന്റെ ഒരു പകർപ്പ് ഇൻസ്റ്റാൾ ചെയ്യാനും എക്സിക്യൂട്ട് ചെയ്യാനും ഡബിൾപൾസാർ(DoublePulsar)ടൂളും ഉപയോഗിക്കുന്നു.[15] വാനാക്രൈ പതിപ്പുകൾ 0, 1, 2 എന്നിവ മൈക്രോസോഫ്റ്റ് വിഷ്വൽ സി++(Microsoft Visual C++) 6.0 ഉപയോഗിച്ചാണ് സൃഷ്ടിച്ചത്.[16] ദ ഷാഡോ ബ്രോക്കേഴ്സ്(The Shadow Brokers-ഹാക്കറമ്മാരുടെ ഒരു സംഘം)പുറത്തിറക്കിയ അവരുടെ സെർവർ മെസേജ് ബ്ലോക്ക് (SMB) പ്രോട്ടോക്കോൾ മൈക്രോസോഫ്റ്റ് നടപ്പാക്കുമ്പോൾ സംഭവിക്കുന്നതും മുതലെടുക്കാൻ സാധിക്കുന്ന ദൗർബ്ബല്യമാണ്് എക്റ്റേണൽബ്ലൂ(EternalBlue). മൈക്രോസോഫ്റ്റിന് റിപ്പോർട്ട് ചെയ്യുന്നതിനുപകരം യുഎസ് നാഷണൽ സെക്യൂരിറ്റി ഏജൻസി (എൻഎസ്എ) (വൾനറബിലിറ്റി മോഷ്ടിക്കപ്പെട്ടതാകാൻ സാധ്യതയുള്ളത്) ഇതിനകം തന്നെ അപകടസാധ്യത കണ്ടെത്തിയിരുന്നുവെങ്കിലും സ്വന്തം കുറ്റകരമായ പ്രവർത്തനത്തിനായി ഈ വൾനറബിലിറ്റി ഉപയോഗിച്ചു. മൈക്രോസോഫ്റ്റ് ഒടുവിൽ ഈ അപകടസാധ്യത കണ്ടെത്തി, ചൊവ്വാഴ്ച, 14 മാർച്ച് 2017, അവർ സുരക്ഷാ ബുള്ളറ്റിൻ MS17-010 പുറത്തിറക്കി, അത് പോരായ്മ വിശദമായി വിവരിക്കുകയും അക്കാലത്ത് നിലവിൽ പിന്തുണയ്ക്കുന്ന എല്ലാ വിൻഡോസ് പതിപ്പുകൾക്കും പാച്ചുകൾ പുറത്തിറക്കിയതായി പ്രഖ്യാപിക്കുകയും ചെയ്തു, അവ ലഭിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഇവയാണ് വിൻഡോസ് വിസ്ത(Windows Vista)വിൻഡോസ് 7(Windows 7), വിൻഡോസ് 8.1(Windows 8.1), വിൻഡോസ് 10(Windows 10), വിൻഡോസ് സെർവർ 2008(Windows Server 2008), വിൻഡോസ് സെർവർ 2008 ആർ2(Windows Server 2008 R2), വിൻഡോസ് സെർവർ 2012(Windows Server 2012), വിൻഡോസ് സെർവർ 2016(Windows Server 2016). അവലംബം
|
Portal di Ensiklopedia Dunia