ذكري المظهر

مع الجهد العالمي ، يتم إبطاء نوع جديد من الدودة

أفضل طريقة لعلاج دوالي الخصيه

أفضل طريقة لعلاج دوالي الخصيه
Anonim

كان هناك تفشي دودة حاسوب كبيرة من قبل ، ولكن لا يوجد شيء مثل كونفيكر.

لقد رصدت الدودة لأول مرة في شهر نوفمبر أكثر من أي دودة في السنوات الأخيرة. حسب بعض التقديرات ، يتم تركيبها الآن على أكثر من 10 مليون جهاز كمبيوتر شخصي. لكن منذ ظهورها الأول ، كان الهدوء غريبًا. Conficker يصيب أجهزة الكمبيوتر وينتشر حول الشبكات ، لكنه لا يفعل أي شيء آخر. ويمكن استخدامه لإطلاق هجوم إلكتروني هائل ، أو شل أي خادم على الإنترنت ، أو يمكن تأجيره لمرسلي الرسائل غير المرغوب فيها من أجل ضخ مليارات المليارات من الرسائل غير المرغوب فيها. وبدلاً من ذلك ، فإنه يوجد هناك ، محرك هائل من الدمار ينتظر أن يقوم شخص ما بإدارة المفتاح.

حتى وقت قريب ، لم يكن الكثير من الباحثين الأمنيين يعرفون ببساطة ما كانت تنتظره شبكة كونفيكر. يوم الخميس ، ومع ذلك ، كشف تحالف دولي أنهم اتخذوا خطوات غير مسبوقة للحفاظ على الدودة منفصلة عن خوادم القيادة والسيطرة التي يمكن أن تسيطر عليها. تتألف المجموعة من باحثين أمنيين وشركات تكنولوجيا ومسجلين لأسماء النطاقات الذين توحدوا مع شركة الإنترنت للأسماء والأرقام المخصصة (ICANN) ، التي تشرف على نظام أسماء النطاقات على الإنترنت.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows)

قام الباحثون بفك شفرة Conficker واكتشف أنه يستخدم تقنية جديدة صعبة للاتصال بالمنزل عبر الهاتف للحصول على تعليمات جديدة. كل يوم ، تولد الدودة قائمة جديدة تضم حوالي 250 اسم نطاق عشوائي مثل aklkanpbq.info. ثم يتحقق من هذه النطاقات للحصول على تعليمات جديدة ، للتحقق من صحة توقيع التشفير الخاص بها للتأكد من أنها تم إنشاؤها بواسطة مؤلف Conficker.

عندما تم تشفير رمز Conficker لأول مرة ، خطف خبراء أمنيون بعض هذه المجالات التي تم إنشاؤها عشوائياً ، وخلق ما يعرف بـ sinkhole الخوادم لاستقبال البيانات من أجهزة القرصنة ومراقبة كيفية عمل الدودة. ولكن مع انتشار العدوى ، بدأوا في تسجيل جميع المجالات - ما يقرب من 2000 في الأسبوع - مما جعلهم يخرجون من التداول قبل أن يكون للمجرمين صوتًا. إذا حاول الأشرار تسجيل واحدة من مجالات القيادة والتحكم هذه ، لوجدوا أنهم قد تم بالفعل أخذهم ، من قبل مجموعة خيالية تطلق على نفسها اسم "Conficker Cabal". عنوانها؟ 1 Microsoft Way، Redmond Washington.

هذا نوع جديد من لعبة القط والفار للباحثين ، ولكن تم اختباره عدة مرات خلال الأشهر القليلة الماضية. في نوفمبر ، على سبيل المثال ، استخدمت مجموعة أخرى هذه التقنية للسيطرة على المجالات التي تستخدمها واحدة من أكبر شبكات الروبوتات في العالم ، والمعروفة باسم Srizbi ، وقطعها من خوادمها للتحكم والقيادة.

مع آلاف المجالات ، ومع ذلك ، يمكن أن يصبح هذا التكتيك مضيعة للوقت ومكلفة. لذا مع Conficker ، قامت المجموعة بتحديد وأقفال الأسماء باستخدام تقنية جديدة ، تسمى التسجيل المسبق للنطاق والقفل.

بتقسيم العمل على تحديد وإغلاق نطاقات Conficker ، أبقت المجموعة على الدودة فقط تحت المراقبة وقال أندريه ديمينو ، المؤسس المشارك لمؤسسة Shadowserver ، وهي مجموعة مراقبة جرائم الإنترنت ، إنه لم يوجه ضربة قاتلة. وقال "هذا بالفعل هو الجهد الرئيسي الأول في هذا المستوى الذي لديه القدرة على إحداث فرق كبير". "ﻧود أن ﻧﻌﺗﻘد أن ﻟدﯾﻧﺎ ﺑﻌض اﻟﺗﺄﺛﯾر ﻓﻲ ﺗﻌطﯾﻟﮭﺎ."

ھذه ھﻲ ﻣﻧطﻘﺔ ﻣﺟﮭزة ﻟـ ICANN ، اﻟﻣﺟﻣوﻋﺔ اﻟﻣﺳؤوﻟﺔ ﻋن إدارة ﻧظﺎم ﻋﻧوان اﻹﻧﺗرﻧت. في الماضي ، تعرضت ICANN لانتقادات لكونها بطيئة في استخدام قوتها لإلغاء الاعتماد من مسجلي اسم النطاق الذين تم استخدامهم على نطاق واسع من قبل المجرمين. لكن في هذه المرة ، يحصل الثناء على قواعد الاسترخاء التي جعلت من الصعب إغلاق النطاقات ولجميع المشاركين في المجموعة.

"في هذه الحالة المحددة قاموا بتشحيم العجلات بحيث تتحرك الأشياء بسرعة" ، قال ديفيد أوليفيتش ، مؤسس الشركة. من OpenDNS. "أعتقد أنه ينبغي الثناء على ذلك … إنها واحدة من المرات الأولى التي تقوم فيها ICANN بعمل شيء إيجابي بالفعل."

ويقول ريك ويسون ، الرئيس التنفيذي للاستشارات الأمنية لدعم الشبكات ، إن حقيقة أن مثل هذه المجموعة المتنوعة من المنظمات تعمل معًا أمر رائع. وقال: "تعاونت الصين وأمريكا على إلحاق الهزيمة بنشاط خبيث على نطاق عالمي … وهذا أمر خطير. لم يحدث هذا أبداً". > لم تعد ICANN المكالمات التي تطلب التعليق على هذه القصة والعديد من المشاركين في جهود Conficker ، بما في ذلك مايكروسوفت ، رفض Verisign ومركز معلومات شبكة الإنترنت الصينية (CNNIC) أن تتم مقابلتهم لهذه المقالة.

من القطاع الخاص ، يقول بعض المشاركين أنهم لا يرغبون في لفت الانتباه إلى جهودهم الفردية لمكافحة ما قد يكون منظمًا مجموعة الجرائم الإلكترونية. ويقول آخرون إنه نظرًا لأن الجهد جديد للغاية ، فإنه لا يزال من السابق لأوانه مناقشة التكتيكات.

مهما كانت القصة كاملة ، فإن الرهانات عالية بشكل واضح. وقد تم رصد Conficker بالفعل على الشبكات الحكومية والعسكرية وكان قاسي بشكل خاص داخل شبكات الشركات. أحد الانقطاعات ، ويمكن لمنشئي كونفيكر إعادة برمجة شبكتهم ، وإعطاء أجهزة الكمبيوتر خوارزمية جديدة يجب أن يتم تصدعها وإعطائهم فرصة لاستخدام هذه الحواسيب لأغراض شريرة. وقال ويسون "يجب ان نكون دقيقين بنسبة مئة في المئة". "والمعركة معركة يومية."

(سمنر ليمون في سنغافورة ساهم في هذا التقرير.)