تبیان، دستیار زندگی
lAPPER  بنا به اظهارات شركت امنیتی كه انتشار كرمSLAPPER را كنترل و نظارت می كردند، این كرم 8 سپتامبر سال 2003 شناسایی شد و به آرامی هزاران وب سرور آسیب پذیرLinux Apache  را در اینترنت آلوده كرد. این كرم تا به حال دس...
بازدید :
زمان تقریبی مطالعه :

آشنایی با ویروس

SlAPPER

بنا به اظهارات شركت امنیتی كه انتشار كرمSLAPPER را كنترل و نظارت می كردند، این كرم 8 سپتامبر سال 2003 شناسایی شد و به آرامی هزاران وب سرور آسیب پذیرLinux Apache  را در اینترنت آلوده كرد. این كرم تا به حال دست كم 30 هزار وب سرورLinux Apache را به علت عدم ترمیم و رفع ضعفها و آسیب پذیریهایOpen SSL توسط نرم افزار های مربوط آلوده كرده است. وب سرور ها به محض آلوده شدن به این كرم مجبور می شوند كه به یك شبكه نظیر به نظیر(Peer - to – Peer) بپیوندند. این شبكه می تواند برای انتقال مستقیم انواع  برنامه به سرورهای آلوده توسط هر شخص در آن شبكه مورد استفاده قرار گیرد.

اگر چهSlapper تا كنون خطرناك به نظر نمی رسید اما این كرم موذیانه به نفوذگران اجازه می دهد تا به شبكه نظیر به نظیر بپیوندند و از دستگاه های موجود در آن استفاده كنند.

((تونی ماگالانز )) مهندس سیستم شركت امنیتیF-Secure مستقر در فنلاند می گوید :

حوزه های mil,..net,.com همگی آلوده شده اند .Slapper یك اسب تروا را در دستگاههایی كه آلوده می كند قرار می دهد و گوش به زنگ درگاه( UDP(User Datagram Protocol می ماند. در چنین شرایطی شما می توانید فایلها  یا برنامه های كاربردی را مستقیماً وارد سیستم كنید.

ماگالانز می گوید:

كرمSlapper بر خلاف اغلب ویروس ها با جستجوی قربانیان جدید انتشار می یابد كد منبع خود را حمل می كند و در عین حال دستور العمل هایی برای استفاده از آن به همراه دارد. متخصصین شركتF-Secure یك سرورLinux Apache را به عنوان قربانی در نظر گرفته و آن را آلوده كرده اند تا بدین ترتیب بتوانند توانایی انتشار و فعالیت كرم را مشاهده كنند.

بزرگترین مشكل كرمSlapper در زمان انتشار این است كه باید خود را كامپایل كند و از آنجا كه ارقام باینری حاصل از ترجمه در هر دستگاه كمی متفاوت است كدهای باینری مربوط به این كرم در تمامی سیستم های لینوكس با یكدیگر تفاوت دارند.

وب سرور هایLinux Apache شامل Rad Hat ,. Caldera OpenLinux  ,. Stackware ,. Debian كه از پروتكل Open SSL استفاده می كنند ،باید مطابق دستورالعملهای گروهیOpen SSL ترمیم شوند.

ماگالانز می گوید :

این احتمال وجود دارد كه وقتی این كرم به یك وب سرورLinux Apache آسیب پذیر نفوذ می كند مجوز های دسترسی به فهرست ریشه ای را برباید . وی می افزاید : كرمSlapper احتمالا از مكانی در شرق اروپا نشات گرفته است. یك نویسنده نا شناس برای تكذیب در نامه ای با متن انگلیسی روان اعلام كرده كه این كد با هدف تخریب نوشته نشده است .

مگالانز می گوید:

برای حذفSlapper از دستگاه های آلوده لازم است 3 فایل زیر را در فهرست ریشه ای جستجو كنید:

Bugtraqو Uubugtraq.cو Uubugtraq

كار دشوارتر بررسی دقیق تمامی دستگاه های آلوده است تا بدین وسیله تعیین شود كه آیا فایل های مهم با سوء استفاده اشخاص از شبكه نظیر به نظیر كهSlapper به وجود آورده است تغییر كرده یا تخریب شده است.