شنبه, ۱ اردیبهشت, ۱۴۰۳ / 20 April, 2024
مجله ویستا

کدهای مخرب


کدهای مخرب
شاید ۱۵ سال پیش، هیچ کس گمان نمی‌کرد که کد‌های مخرب تا این حد در ساده‌ترین کار‌های روزمره ما نیز دخالت کنند.
آن روز‌ها وقتی یک ویروس جدید طراحی و خلق می‌شد، انتشار آن، هفته‌ها و یا حتی ماه‌ها طول می‌کشید؛ چرا که یک فلاپی دیسک می‌تواند وسیله‌ای سریع برای انتشار ویروس‌ها نباشد!!
فناوری‌های مورد استفاده برای حفاظت سیستم‌ها در برابر این ویروس‌های ماقبل تاریخ بسیار ساده و ابتدایی بودند، درست هماهنگ با فناوری‌های مورد استفاده برای طراحی، خلق و انتشار این ویروس‌ها.
بنابراین در آن زمان، تعدادی روش محدود و ابتدایی برای مقابله با تهدیدات رایانه ای و قابل قبول بودن سطح شرایط ایمنی سیستم‌ها کفایت می‌نمود.
اما اکنون ساختار و نحوه طراحی ویروس‌ها بسیار پیچیده‌تر شده است. هکر‌ها قدرتمند و توانا شده‌اند و عرصه‌های جدیدی را فتح کرده‌اند مانند پست الکترونیک و نیز فناوری ویروس‌هایی که بدون نیاز به باز شدن پیغام‌ها از طرف کاربر به طور خودکار منتشر می‌شوند.
اکنون ویروس‌هایی وجود دارند که می‌توانند رایانه‌ها را آلوده کنند فقط به این دلیل ساده که کاربر به اینترنت متصل شده است.
هرکدام از این مراحل طی شده توسط هکر‌ها، نشان دهنده روند رو به رشد آنان در استفاده از فناوری‌های جدید برای طراحی، خلق و انتشار ویروس‌ها بوده است.
بنابراین برای حفاظت سیستم‌ها در مقابل این کد‌های مخرب، روش‌های نوین منطبق بر فناوری‌های جدید لازم است.
برای نمونه اگر نامه‌های الکترونیکی منبع بالقوه تهدیدات باشد، بررسی و جست‌وجوی مستمر یک برنامه ضدویروس، باید نقل و انتقالات اطلاعاتی POP۳ را نیز دربربگیرد.
اما امسال، سال ۲۰۰۶، واقعاً چه اتفاقاتی در حال رخ دادن است؟ آیا ما شاهد انقلاب‌های جدید در فناوری‌های مربوط به طراحی وخلق کد‌های مخرب خواهیم بود؟
هرگز. شاید بشود گفت که طراحان کد‌های مخرب در خلاقیت و فناوری، حتی یک گام هم به عقب برداشته‌اند. روش‌های استفاده شده برای انتقال و انتشار کد‌های مخرب در رایانه‌ها، کمی ابتدایی‌تر نیز شده‌اند. مدت زمانی است که از ایده‌های خلاق و پی درپی برای نفوذ در سیستم‌ها مانند استفاده از روش‌های EPO (Entry Point Obscuring) و آلوده کردن فایل‌های PE ویندوز اثری نیست.
پیشرفته ترین روش‌ها در حال حاضر از یک rootkit استفاده می‌کنند که چه از نوع تجاری و چه از نوع غیرتجاری، اغلب اوقات توسط یک طراح حرفه‌ای ویروس، خلق نمی‌شوند.
خلاقیت و پیشرفت بسیار دشوار است و نیاز به تلاش فراوان و تخیل خلاق دارد که گمان نمی‌رود طراحان ویروس دارای چنین ویژگی‌های مثبتی باشند!!
شرکت‌های امنیتی نیز به نوبه خود همواره در حال پژوهش، بررسی، طراحی و تولید فناوری‌های قدرتمند و مؤثر در مقابله با هکر‌ها هستند و به نظر می‌رسد که امنیت و حفاظت گوی سبقت را از طراحان کد‌های مخرب ربوده است و از لحاظ تکنولوژی درجایی بالاتر از آن‌ها ایستاده است.
استراتژی جدید هکر‌ها، روی استفاده از فناوری‌ها و خلاقیت‌های نوین تمرکز نمی‌کند، بلکه جهت‌گیری آن به سمت رشد ارتکاب جرم‌های اینترنتی است.
تا چند سال قبل طراحان و خالقان ویروس به خود می‌بالیدند از اینکه ویروس‌های ساخت آن‌ها تا چه حد درسطح انتشار و تخریب موفق عمل می‌کردند. اما اکنون در خصوص مبالغی که از طریق کلاهبرداری‌های اینترنتی به سرقت می‌برند به خود می‌بالند.
برای دستیابی به این هدف، آنها نیازی به تلاش فراوان و دانش پیشرفته برای تحلیل API‌ها و آشنایی با سیستم‌های جدید تخریب ندارند.
یک روش قدیمی و نخ نما برای فریب کاربر نیز کافی است که پول وی به سرقت رود.
در دهه ۳۰ در ایالات متحده آمریکا، فروشنده‌ای اعلام کرد که روش قطعی مبارزه با آفات سیب زمینی را یافته و حاضر است آن را با قیمتی مناسب در اختیار کشاورزان قرار دهد.
بسیاری از تولیدکنندگان سیب زمینی نیز با خرید این روش موافقت کردند و حتی حاضر شدند مبلغ آن را نیز پیش پرداخت کنند.
پس از پرداخت مبلغ، آنها دو تکه چوب به شکل مکعب مستطیل و به اندازه پاکت سیگار دریافت کردند. در راهنمای روش قاطع دفع آفات سیب زمینی ذکر شده بود که آنها می‌بایست یک حشره را گرفته، آن را روی یکی از تکه‌های چوب گذاشته و با چوب دیگر روی آن ضربه بزنند تا آن حشره از بین برود و آنها باید تا دفع کامل آفات این عمل تکرار کنند!!
بله؛ این فقط یک شگرد تبلیغاتی فریبکارانه بود.
آیا شباهتی بین این روش کهنه دهه ۳۰ و روش‌های مورد استفاده طراحان کد‌های مخرب در سال ۲۰۰۶ دیده نمی‌شود؟
با غلبه امنیت و حفاظت بر کد‌های مخرب و ویروس‌ها در عرصه تکنولوژی و دانش، اکنون فناوری‌های امنیتی حفاظتی مبارزه دوم را آغاز می‌کنند.
مقابله با کد‌های مخربی که دارای تکنولوژی پیشرفته‌ای نیستند، اما از عملکرد کاربرانی که در دام هکر‌ها گرفتار شده‌اند سوءاستفاده می‌کنند.
هیچ حفره امنیتی در زمینه امنیت IT از یک کاربر بی‌تجربه و ساده خطرناک‌تر نیست. بنابراین فناوری‌های حفاظتی جدید باید به رفع این مشکل بپردازند.
از آنجا که تکنولوژی و دانش هکر‌ها برای مدت زمانی است که متوقف مانده و رو به پیشرفت نمی‌رود، سیستم‌های حفاظت جدید یقیناً قادر خواهند بود تا بسادگی حملات هک را دفع کنند.
منبع : نشریه امواج برتر


همچنین مشاهده کنید