چهارشنبه, ۲۶ دی, ۱۴۰۳ / 15 January, 2025
مجله ویستا

آشنایی با ویروس SlAPPER


آشنایی با ویروس SlAPPER

بنا به اظهارات شرکت امنیتی که انتشار کرم SLAPPER را کنترل و نظارت می کردند، این کرم ۸ سپتامبر سال ۲۰۰۳ شناسایی شد و به آرامی هزاران وب سرور آسیب پذیر Linux Apache را در اینترنت آلوده کرد. این کرم …

بنا به اظهارات شرکت امنیتی که انتشار کرم SLAPPER را کنترل و نظارت می کردند، این کرم ۸ سپتامبر سال ۲۰۰۳ شناسایی شد و به آرامی هزاران وب سرور آسیب پذیر Linux Apache را در اینترنت آلوده کرد. این کرم تا به حال دست کم ۳۰ هزار وب سرور Linux Apache را به علت عدم ترمیم و رفع ضعفها و آسیب پذیریهای Open SSL توسط نرم افزار های مربوط آلوده کرده است. وب سرور ها به محض آلوده شدن به این کرم مجبور می شوند که به یک شبکه نظیر به نظیر (Peer - to – Peer) بپیوندند. این شبکه می تواند برای انتقال مستقیم انواع برنامه به سرورهای آلوده توسط هر شخص در آن شبکه مورد استفاده قرار گیرد.

اگر چه Slapper تا کنون خطرناک به نظر نمی رسید اما این کرم موذیانه به نفوذگران اجازه می دهد تا به شبکه نظیر به نظیر بپیوندند و از دستگاه های موجود در آن استفاده کنند.

((تونی ماگالانز )) مهندس سیستم شرکت امنیتی F-Secure مستقر در فنلاند می گوید :

حوزه های mil,..net,.com همگی آلوده شده اند .Slapper یک اسب تروا را در دستگاههایی که آلوده می کند قرار می دهد و گوش به زنگ درگاه( UDP (User Datagram Protocol می ماند. در چنین شرایطی شما می توانید فایلها یا برنامه های کاربردی را مستقیماً وارد سیستم کنید.

ماگالانز می گوید:

کرم Slapper بر خلاف اغلب ویروس ها با جستجوی قربانیان جدید انتشار می یابد کد منبع خود را حمل می کند و در عین حال دستور العمل هایی برای استفاده از آن به همراه دارد. متخصصین شرکت F-Secure یک سرور Linux Apache را به عنوان قربانی در نظر گرفته و آن را آلوده کرده اند تا بدین ترتیب بتوانند توانایی انتشار و فعالیت کرم را مشاهده کنند.

بزرگترین مشکل کرم Slapper در زمان انتشار این است که باید خود را کامپایل کند و از آنجا که ارقام باینری حاصل از ترجمه در هر دستگاه کمی متفاوت است کدهای باینری مربوط به این کرم در تمامی سیستم های لینوکس با یکدیگر تفاوت دارند.

وب سرور های Linux Apache شامل Rad Hat ,. Caldera OpenLinux ,. Stackware ,. Debian که از پروتکل Open SSL استفاده می کنند ،باید مطابق دستورالعملهای گروهی Open SSL ترمیم شوند.

ماگالانز می گوید :

این احتمال وجود دارد که وقتی این کرم به یک وب سرور Linux Apache آسیب پذیر نفوذ می کند مجوز های دسترسی به فهرست ریشه ای را برباید . وی می افزاید : کرم Slapper احتمالا از مکانی در شرق اروپا نشات گرفته است. یک نویسنده نا شناس برای تکذیب در نامه ای با متن انگلیسی روان اعلام کرده که این کد با هدف تخریب نوشته نشده است . مگالانز می گوید:

برای حذف Slapper از دستگاه های آلوده لازم است ۳ فایل زیر را در فهرست ریشه ای جستجو کنید:

Bugtraq و Uubugtraq.c و Uubugtraq

کار دشوارتر بررسی دقیق تمامی دستگاه های آلوده است تا بدین وسیله تعیین شود که آیا فایل های مهم با سوء استفاده اشخاص از شبکه نظیر به نظیر که Slapper به وجود آورده است تغییر کرده یا تخریب شده است.