பன்னாட்டளவில் பரவும் 'டார்க் பாட்' வைரஸ்
Advertisement
 
 
 
Advertisement
dinamalar-advertisement-tariff-2018
 
Advertisement
 
எழுத்தின் அளவு:
Advertisement

பதிவு செய்த நாள்

08 பிப்
2016
00:00

இணைய வெளியில் பாதுகாப்பு தருவதற்கென ஆய்வு செய்து, தொடர்ந்து வைரஸ்களைக் கண்காணித்து வரும் வல்லுநர்கள், இந்தியாவில் பரவும் 'டார்க் பாட்' (Dorkbot) வைரஸ் குறித்து எச்சரிக்கை விடுத்துள்ளன. ஹேக்கர்கள் மற்றும் கம்ப்யூட்டர் இயக்கத்தினைப் பாழ் படுத்தும் செயல்பாடுகளைக் கண்காணித்து வரும் CERT-In (Computer Emergency Response Team of India) எனப்படும் அமைப்பு இந்த எச்சரிக்கையினை அளித்துள்ளது.
சமூக இணைய தளங்கள் வழியாகவே இந்த வைரஸ் நம் கம்ப்யூட்டர்களுக்குள் புகுந்துவிடுகிறது. பின்னர், கம்ப்யூட்டரில் உள்ள நம் பெர்சனல் தகவல்கள் மற்றும் பாஸ்வேர்ட்களைத் திருடி அனுப்புகிறது. பாஸ்வேர்ட், பிரவுசர் குறித்த தகவல்கள், குக்கிபைல்கள் ஆகியவற்றைக் கைப்பற்றுவதுடன், கம்ப்யூட்டரின் இயக்கத்தினையே முடக்கிப்போடும் அளவிற்கு இதனிடம் இயக்கச் செயல்முறைக்கான குறியீடுகள் உள்ளன.
இந்த வைரஸ், கம்ப்யூட்டரின் பின்புலங்கள் வழியாக ஊடுறுவும் வகையைச் சேர்ந்தது. நுழைந்த பின்னர், பலவகை செயலிகள் மற்றும் செயல்பாடுகள் வழியாகப் பரவும். தரவிறக்கம் செய்திடுகையில், சமூக வலைத் தளங்களைப் பார்வையிடுகையில், இணைத்து எடுத்துப் பயன்படுத்தும் ட்ரைவ்கள் வழியாக, ஆட்டோ ரன் செயல்பாட்டின் போது எனப் பல வழிகளில் இது பரவுகிறது. ஏறத்தாழ பன்னிரண்டு பெயர்களில் இது உலா வருகிறது. ஆண்ட்டி வைரஸ் புரோகிராம்களிலிருந்து தப்பிப்பதற்காக, தன் குறியீட்டு வரிகளை, cmd.exe, ipconfig.exe, regedit.exe, regsvr32.exe, rundll32.exe, verclsid.exe மற்றும் explorer.exe போன்ற பைல்களில் எழுதி வைத்துக் கொள்கிறது.
இது தன் குறியீடுகளை, மேலும் மேலும் எழுதிக் கொண்டு தன் அடையாளத்தினை மறைத்துக் கொள்கிறது. ஆப்பரேட்டிங் சிஸ்டத்தினைச் சேர்ந்த முக்கிய தகவல்களைத் திருடி எடுத்துக் கொள்கிறது.
சமூக வலைத்தளங்களில், குறிப்பிட்ட இணைய தளத்திற்குச் செல்லுமாறு, லிங்க் தரப்படுகிறது. அந்த லிங்க்கில் கிளிக் செய்து, ஏதேனும் ஒரு பைலை ஆர்வம் தூண்டும் வகையில் காட்டி, அதனைத் தரவிறக்கம் செய்திடுமாறு கூறுகிறது. இதில் கிளிக் செய்தவுடன், இந்த வைரஸ் பரவுகிறது.
பெர்சனல் கம்ப்யூட்டரைக் கைப்பற்றிய பின்னர், இதனை அனுப்பியவர்கள், இந்த மால்வேர் புரோகிராமின் மூலம் மேலும் பல கெடுதல் விளைவிக்கும் குறியீடுகளைப் பாதித்த கம்ப்யூட்டர்களில் பதிக்க முடியும். மேலும் ஸ்பேம் மெயில்களையும் அனுப்பும். இது முன்பு வெளியான பாட்நெட் (Botnet) வகை வைரஸ் என அறியப்பட்டுள்ளது.
இதிலிருந்து தப்பிக்க மற்றும் பாதிப்புகள் ஏற்படாமல் இருக்க, CERT-In அமைப்பு சில பாதுகாப்பு வழிகளைப் பரிந்துரை செய்துள்ளது. ஏதேனும் புதிய சிஸ்டம் பைல்கள் உருவாக்கப்பட்டிருந்தால், அவற்றைஅழித்தல், ரெஜிஸ்ட்ரியைச் சுத்தம் செய்தல் போன்ற நடவடிக்கைகளை மேற்கொள்ள வேண்டும். இணையப் பாதுகாப்பு மற்றும் லேன் அமைப்பு போன்றவற்றிற்கான பாதுகாப்பு அமைப்பினை மேற்கொள்கையில் அவற்றை 'High' என அமைக்க வேண்டும். இதனால், active X கண்ட்ரோல்களையும் ஆக்டிவ் ஸ்கிரிப்ட் செயல்பாட்டினையும் தடை செய்திட முடியும். ஆண்ட்டி வைரஸ் தொகுப்புகளை, இற்றை நாள் வரையில் அப்டேட் செய்திடவும். கூடுமானவரை குரூப் அக்கவுண்ட் போன்றவற்றைத் தடுக்கவும். நம்பிக்கையற்ற அல்லது ஏதேனும் பிரச்னைகள் உள்ளன என்று அறியப்படும் இணைய தளங்களுக்குச் செல்லக் கூடாது. அதே போல, தெரியாதவர்கள் மற்றும் நம்பிக்கையற்றவர்கள் அனுப்பும் இணைப்பு கோப்புகளைத் தரவிறக்கம் செய்வதோ, திறந்து பார்ப்பதோ கூடாது. பாஸ்வேர்ட்களை மற்றவர்கள் எளிதில் அறியா வண்ணம் அமைப்பதுவும், அடிக்கடி மாற்றுவதும் நமக்கு நல்லது.
.vbs, .bat, .exe, .pif and .scr files போன்ற துணைப் பெயர்கள் கொண்ட பைல்கள் வழியாகத்தான் வைரஸ் பரவுகிறது. எனவே, இவற்றை முற்றிலுமாகத் தரவிறக்கம் செய்திடுவதைத் தவிர்க்க வேண்டும்.
விலக்கி எடுத்துப் பயன்படுத்தும் ட்ரைவ்களில், இந்த வைரஸ் RECYCLER என்னும் போல்டரை உருவாக்கி வைத்துக் கொண்டு, தன்னை அதில் காப்பி செய்து கொள்கிறது. பின்னர், வேறு ஒரு கம்ப்யூட்டரில் அதனைப் பயன்படுத்துகையில், அந்த கம்ப்யூட்டரிலும் பரவுகிறது.
இந்த டார்க் பாட் வைரஸ் AUTORUN.INF பைல் ஒன்றையும் பதிக்கிறது. இதன் மூலம் வைரஸ் புரோகிராம் தானாக இயக்கப்பட்டு செயல்படுத்தப்படுகிறது. இந்த வைரஸ் ஒரு கம்ப்யூட்டரை அடைந்தவுடன், பின்புற வழி ஒன்றைத் திறக்கிறது. அதன் மூலம், இந்த வைரஸ் அனுப்பியவரின் கம்ப்யூட்டருக்கு இணைப்பு கிடைக்க, அத்தனை தகவல்களும், தொலைவில் இருந்தே இயக்கப்பட்டுத் திருடப்படுகின்றன. சில வேளைகளில் கம்ப்யூட்டரே முடக்கப்படுகிறது. நாம் பார்க்கும் இணைய தளங்கள் குறித்த தகவல்களைத் திரட்டுகிறது. இணைய தளங்களுக்கு நாம் செல்கையில் (வங்கி போன்ற முக்கிய நிறுவனத் தளங்கள்) அதற்கான யூசர் நேம் மற்றும் பாஸ்வேர்ட்களைத் திருடிக் கொள்கிறது. அதே கம்ப்யூட்டரில், மேலும் சில கெடுதல் விளைவிக்கும் வைரஸ் புரோகிராம்களைப் பதிக்கிறது. கம்ப்யூட்டர் பயனாளியின், சமூக இணைய தள அக்கவுண்ட்களைத் திருடி, ஒரிஜினல் அக்கவுண்ட்டினை முடக்கி, அதே போல் இன்னொன்றை உருவாக்கி, மோசமான தகவல்களைப் பதிக்கிறது. பாலியல் செய்திகளையும் படங்களையும் அந்த அக்கவுண்ட் பெயரில் வெளியிடுகிறது.
இது பன்னாட்டளவில் தற்சமயம் பரவி வருவதால், இதனைத் தடுக்கும் முயற்சியில் பன்னாட்டளவில் இணையத்தைக் காக்கும் அமைப்புகள் இறங்கியுள்ளன. Dorkbot வைரஸ் முதலில் 2011 ஆம் ஆண்டில் நுழைந்தது. இணைய வெளியில் குற்றங்கள் மேற்கொள்வதனையே தொழிலாகக் கொண்டிருக்கும் பல அமைப்புகள் (cybercrime forums) இணைந்த மன்றத்தில், இது குற்றங்களை மேற்கொள்வதில் சிறந்த டூல் "NgrBot" என்ற பெயரில் விற்பனை செய்யப்பட்டது. இந்த தகவல்களை மைக்ரோசாப்ட் தன் தளத்தில் வெளியிட்டுள்ளது.

Advertisement

 



Advertisement
வாசகர்களுக்கு ஓர் அன்பான வேண்டுகோள்.
1.செய்திகள் குறித்த கருத்துக்களைப் பதிவு செய்யும்போது, எவருடைய மனதையும் புண்படுத்தாத வகையில், நாகரிகமான முறையில் உங்கள் கருத்துகள் இருக்க வேண்டும் என்று எதிர்பார்க்கிறோம்.
வாசகர் கருத்து
முதல் நபராக கருத்து தெரிவியுங்கள்!
உங்கள் கருத்தைப் பதிவு செய்ய :
Login :
New to Dinamalar ?
வாசகர்கள் கருத்துப் பகுதியில் வெளியாகி இருக்கும் கருத்துக்கள், உரிய முறையில் தணிக்கை செய்யப்பட்டே வெளியி‌டப்படுகின்றன.
(Press Ctrl+g or click this   to toggle between English and Tamil)
அன்புள்ள வாசகர்களே!,
நீங்கள் கருத்துப் பதிவு செய்ய LOGIN செய்ததும், My Page என்ற பட்டனை கிளிக் செய்து. அதில் உங்கள் புகைப்படம், மெயில் முகவரி, ஊர், நாடு ஆகியவற்றைப் பதிவு செய்ய புதிய வசதி செய்யப்பட்டுள்ளது. ஏற்கனவே பதிவு செய்த புகைப்படத்தை நீக்கவும் வசதி உள்ளது. மேலும் இதுவரை நீங்கள் தெரிவித்த கருத்துக்களைத் தொகுப்பாக பார்த்துக் கொள்ளலாம். இந்த புதிய வசதியை வாசகர்கள் முழுமையாக பயன்படுத்திக் கொள்ள விரும்புகிறோம். உங்களுடைய புகைப்படத்தை மட்டுமே பதிவு செய்யவும்; வேறு எந்த புகைப்படத்தையும் பதிவு செய்ய வேண்டாம்.

We use cookies to understand how you use our site and to improve user experience. This includes personalising content and advertising. By continuing to use our site, you accept our use of cookies, revised Privacy Policy.

Learn more I agree X