ஈரானில் மே மாதம் இறுதிப் பகுதியில் நடாத்தப்பட்ட தாக்குதலாளிகள் தங்கள் வைரஸ்களை PDF, AutoCAD ஆகிய வடிவங்களில் உள்ள கோப்புக்களை தாக்கக் கூடிய வகையில் உருவாக்கியிருந்தனர். அக்கோப்புக்களை text வடிவத்தில் சிறிய கோப்புக்களாக மாற்றக்கூடியவையாக அவ் வைரஸ்கள் அமைந்திருந்தன. மின்னஞ்சல் போன்ற மேலும் பல முக்கிய கோப்புக்களை வேட்டையாடக் கூடியவையாகவும் அவை அமைந்திருந்தன. அந்த வைரஸ் flameஎனப் பெயரிடப்பட்டது. இவை ஒலிப்பதிவு, கணனித் திரையை படப்பதிவு செய்தல், கணனி உரையாடல்களை பதிவு செய்தல் புளூரூத் மூலம் தொடர்புகளை ஏற்படுத்தல் போன்ற புதிய திறமைகளைக் கொண்டது. இந்த வைரஸின் அளவு 20MP. Flame வைரஸை உருவாக்கியவர்கள் வட அமெரிக்கா, ஐரோப்பா, ஆசியா ஆகிய பிராந்தியங்களில் இருந்து 80 நாடுகளில் இருந்து இந்தவைரஸ் மூலம் கணனிகளைக் கட்டுப்படுத்தினர். PDF, AutoCAD ஆகிய வடிவங்களில் உள்ள கோப்புக்களை இலக்கு வைத்தமை ஈரானில் உள்ள தொழில் நுட்ப வடிவமைப்புக்களைத் திருடுவதற்காக இருக்கலாம் என்று கருதப்படுகிறது.
flame வைரஸின் கட்டளை-கட்டுப்பாட்டுக் கட்டமைப்பு (command-and-control infrastructure) பல காலமாகச் செயற்பட்டு வருவதாகக் கூறப்படுகிறது. flame வைரஸின் தன்மைகளையும் அது ஈரானில் புகுத்தப்பட்ட விதங்களைப் பார்க்கும் போது அவை ஒரு வல்லரசு நாட்டில் இருந்துதான் உருவாக்கப்பட்டிருக்க வேண்டும் என்கிறார்கள் இரசிய Kaspersky Lab நிபுணர்கள்.
இரசிய Kaspersky Lab நிபுணர்கள் sinkholing என்னும் முறைமையைப் பாவித்து flame வைரஸின் தன்மைகளை ஆராய்ந்தனர். இதன் அளவும் சிக்கலும் முன்னெப்போதும் இல்லாத வகையில் அமைந்திருக்கின்றன(Flame virus is unprecedented in size and complexity.) என்கின்றனர் அவர்கள். இந்த வைரஸ் லெபனான் ஈராக் ஆகிய நாடுகளையும் தாக்கியிருந்தன. மைக்குரோசொஃப்ர் நிறுவனம் தனது விண்டோவில் உள்ள சிறு பிழையை(bug) flame பயன்படுத்திக் கொண்டதாகவும் அதைச் சரிப்படுத்த நடவடிக்கை எடுத்துள்ளதாகவும் தெரிவித்துள்ளது.
அணு உலைகளை Stuxnet வைரஸ் தாக்கிய விதம்
ஈரானின் Natanzஇல் இருக்கும் அணு ஆராய்ச்சி நிலையத்தில் உள்ள கணனிகள் வைரஸ் தாக்குதல்களில் இருந்து பாதுகாக்கப்படும் முகமாக இணைய வெளியுடன் தொடர்பற்ற முறையில் இயங்குகிறது. வெளியில் இருந்தோ அல்லது வெளியில் இருந்தோ அங்கு இணைய வெளித் தொடர்புகளை ஏற்படுத்த முடியாது.
Siemens S7 |
யூரேனியம் பதனிட சுற்றும் குழாயகள் |
No comments:
Post a Comment