MyDoom
حمله خود به شبکه ها را آغاز کرده است
سریعترین کرم
اینترنتی
5
فوریه 2004 – 16 بهمن 1382
شما هم اخیرا
ایمیلهای عجیب و غریب از مدیر صندوق پست الکترونیکی تان دریافت
می کنید؟ حتما دیده اید که یک فایل txt
هم به آن الحاق شده است. امیدوارم آن فایل را باز نکرده باشید ,
چون آن ایمیل ها چیزی نبوند جز پیغامهایی از سریعترین ویروس
شناخته شده در دنیا.
اواخر ژانویه (
8-9 بهمن ماه) سایتهای خبری ,از حمله یک کرم اینترنتی جدید به
شبکه ها خبر دادند. کرمی که با سرعتی باور نکردنی خود را تکثیر و
پخش می کرد و توانست لقب سریعترین کرم رایانه ای را از
Sobig.F
برباید. این کرم اینترنتی MyDoom
نام داشت.
MyDoom
که هنوز
منبع اصلی آن ناشناخته است , رایانه های زیادی را در همان روزهای
اول آلوده کرد. شرکت امنیتی MessageLabs
در روز چهارشنبه 8 بهمن طی گزارشی اعلام کرد که بیشترین آلودگی
در مناطق آمریکا و استرالیا بوده است, اما مطابق با گزارشهای
رسیده از شرکت British
این کرم در همان چند روز اول با ارسال 1.8 میلیون کپی توانسته
است آلودگی را در 168 کشور دنیا پراکنده کند.
British
همچنین در گزارش
خود اشاره کرده بود که در هر ساعت جلو 100 هزار کپی از این کرم
گرفته می شود. مطابق با آمار ارائه شده از شرکت
MessageLabs
از هر 12 ایمیل
یکی آلوده است , در حالی که در زمان حمله
Sobig.F
این نسبت 17 به 1 رسیده بود و این نشان از سرعت و شدت حملات
MyDoom
دارد. سایر آمارها نیز حکایت از همین قضیه داشت. شرکت
MessageLabs
تنها در یک روز توانسته بود 8.4 میلیون ایمیل آلوده را متوقف
کند. 20 درصد ایمیلهای دریافت شده توسط سرورهای شهر بوستون توسط
این کرم تولید شده بودند. دانشگاه کارولینای شمالی نیز روزانه 1
میلیون ایمیل آلوده دریافت می کرد. اما
MyDoom
چگونه کار می کند؟
این کرم که با
نامهای Novarg
و Shimgapi
نیز شناخته می شود, در قالب یک فایل الحاقی باینری فرستاده می
شود. گاهی اوقات فایل الحاقی , یک فایل آرشیو 22528 بایتی
ZIP
است که با وجودی که در اصل یک فایل اجرایی است اما آیکون خود را
به شکل یک فایل متنی نمایش می دهد. بدنه ایمیل
یکسان نیست
اما در اغلب مواقع به نظر می رسد که شما یک پیغام خطا مانند :"
The message cannot be represented in
7-bit ASCII…
" دریافت کرده اید. از آنجایی که آیکون مربوط به فایلهای متنی
است در بسیاری از موارد کاربران آن را با خیال راحت باز می کنند
, غافل از این که با این کار رایانه خود را آلوده می کنند. در
بعضی موارد نیز به نظر می رسد که شما ایمیل را از یک نشانی
رسمی مانند ایمیل مدیر شبکه یا صندوق پست الکترونیکی خود دریافت
کرده اید. هنگامی که ایمیل را باز می کنید , اطلاعات مفیدی در
بدنه آن نمی یابید و لذا فایل الحاقی را باز می کنید و نتیجه
چیزی می شود که کرم اینترنتی خواستار آن بوده است.
MyDoom
همانند سایر کرمهای اینترنتی خود را از طریق ایمیل تکثیر می کند
. همچنین این کرم خود را درون تمام دایرکتوریهای اشتراکی مورد
استفاده سایتهایی مانند Kazaa
نیز کپی می کند تا بتواند به رایانه های
بیشتری حمله کند. این کرم نشانی های ایمیل را از رایانه های
آلوده بر می دارد و فایلهایی
با پسوندهای
.wab
, .adb
, .tbb
, .dbx
, .asp
,
.php,
.sht,
.htm
و .txt
را مورد حمله قرار می دهد. این کرم همچنین سعی می کند تا نشانی
های ایمیلی را به صورت تصادفی تولید کند و به آنها ایمیل بفرستد.
تحلیلهای اولیه نشان می دهد که MyDoom
برای برقراری ارتباط از پورت 3127 که برای دسترسی از دور کاربرد
دارد, استفاده می کند.
در بعضی نسخه های
این کرم هنگامی که یک کاربر فایل الحاقی را باز کند, برنامه
Notepad
باز می شود و یک مجموعه کاراکتر تصادفی را نمایش می دهد. در همان
زمانی که این کرم خود را تکثیر می کند , یک در پشتی (Backdoor)
نیز برای هکرها باز می کند تا بتوانند به سیستم نفوذ کنند. بعضی
از نسخه ها نیز یک برنامه Keystroke
را نصب می کنند که هرآنچه را شما تایپ می کنید, ثبت می کند ولذا
براحتی می تواند شماره های کارت اعتباری و یا کلمات عبور را سرقت
کند.
همچنین همانطور
که اشاره شد, این کرم از طریق شبکه های اشتراک فایل مانند
Kazaa
نیز منتشر می شود. این کرم معمولا در این شبکه ها با عناوینی
مانند Winamp5
و ICQ2004-final
فعالیت می کند. لذا بسیاری از کاربران که به چت علاقه دارند و یا
به دنبال فایلهای MP3
هستند, با دیدن این نامها گول می خورند و اقدام به دریافت آنها
می کنند.
نسخه اولیه این
کرم به گونه ای برنامه ریزی شده بود که در زمانی مشخص به سایت
sco.org
متعلق به شرکت SCO
که ادعای مالکیت سیستم عاملهای UNIX
را دارد, از تمامی رایانه های آلوده شده حمله
DoS
می کرد تا آن را با ترافیک سنگینی روبرو کند و از کار بیاندازد.
نسخه ثانویه یعنی MyDoom.B
نیز برای حمله به سایتهای SCO
و مایکروسافت طراحی شده بود. کرم به گونه ای برنامه ریزی شده است
که این حملات مدت 12 روز ادامه یابد. هر یک از این دو شرکت مبلغ
250 هزار دلار را جهت جایزه دادن به یابنده منبع این کرم
اینترنتی اختصاص داده اند.
بنابر گزارشهای
رسیده زیان مالی حاصل از این حملات اعم از کاهش سرعت شبکه یا
خسارات دیگر , براحتی قابل اندازه گیری دقیق نیست اما حدود
میلیاردها دلار برآورد می شود.
کارشناسان راه
مقابله با این کرم اینترنتی را تنها باز نکردن و پاک کردن آن می
دانند. همچنین توصیه می کنند که کاربران به هیچ وجه ایمیلهای
ناشناخته را باز نکنند و ویروس کش خود را نیز بروز نگهدارند.
|