बाप 'स्टक्सनेट' के बाद आते है वायरस के दादा जी -'फ्लेम'
स्टक्सनेट के बारे में कुछ जानकारी जो मैंने बटोरी है :
इसे अमरीकी-इजराइली सरकार द्वारा साइबर वार के रूप में ईरान के परमाणु संयंत्रों को बेकार करने के लिए जारी किया गया था.
बाद में खुद अमरीकी राष्ट्रपति ने इस बात को स्वीकार किया.
अभी हाल ही में स्टक्सनेट से भी भयंकर, मारक मालवेयर पकड़ा गया है जिसे नाम दिया गया है - फ्लेम.
देखिए कि फ्लेम की क्या खासियतें हैं -
1. फ्लेम एक की-लॉगर और एक स्क्रीन-ग्रेबर है -
2. फ्लेम के निर्माण में SSH, SSL, और LUA जैसी सुरक्षा लाइब्रेरी का प्रयोग किया गया है
3. फ्लेम स्थानीय ड्राइव (हार्ड-डिस्क) और नेटवर्क ड्राइव पर सभी ऑफ़िस दस्तावेजों, पीडीएफ फाइलों, ऑटोडेस्क फ़ाइलों और फ़ाइलों को खोजता है. वहाँ दस्तावेजों से पाठ के तमाम अंश निकालने के लिए यह आई-फ़िल्टर्स का उपयोग करता है और फ़ाइलों से सिर्फ टैक्स्ट मैटर निकालता है, और उसे एक स्थानीय SQLLite डेटाबेस में संग्रहित करता है और फिर उसे मैलवेयर ऑपरेटरों को चुपके से भेजता है. इस तरह वे मैलवेयर को यह हिदायत दे सकते हैं कि वास्तव में दिलचस्प सामग्री कहाँ है और कहां से इसे प्राप्त करना है.
4. फ्लेम - संक्रमित कंप्यूटर के माइक्रोफोन को चालू कर पास हो रही बातचीत और चर्चा को रिकॉर्ड कर इन चर्चाओं को ऑडियो फ़ाइलों के रूप में सहेज कर मैलवेयर ऑपरेटरों को भेज सकता है.
5. फ्लेम संक्रमित कंप्यूटर में और उससे जुड़े डिजिटल कैमरे की छवि फ़ाइलों को स्थानीय ड्राइव तथा नेटवर्क पर खोज सकता है. यह इन छवियों से वह जीपीएस स्थान निकालता है और इसकी जानकारी मैलवेयर ऑपरेटरों को वापस भेज सकता है.
6. फ्लेम संक्रमित कंप्यूटर के ब्लूटूथ को चालू कर यह जाँच करता है कि अगर वहाँ किसी भी मोबाइल फोन का ब्लूटूथ ऑन हो तो वह उसे ब्लूटूथ के माध्यम से जोड़ कर (iPhone, Android, नोकिया आदि स्मार्ट फ़ोन) उस फोन से पता पुस्तिका और अन्य जानकारी इकट्ठा कर उन्हें मैलवेयर ऑपरेटरों को भेज सकता है.
7. यदि संक्रमित (यूएसबी स्टिक से संक्रमण संभव है) कंप्यूटर बेहद सुरक्षित है और इसे बाहरी नेटवर्क से जोड़ा नहीं गया है तो यह उपर्युक्त तरीके से चोरी की गई जानकारी USB स्टिक में कॉपी करता है. इन जानकारियों को यह मालवेयर एन्क्रिप्टेड SQLLite डेटाबेस के रूप में कॉपी करता है, और जब ये यूएसबी स्टिक बाद में नेटवर्क से जुड़े किसी कंप्यूटर से जोड़े जाते हैं तो इसकी प्रतिलिपि मालवेयर ऑपरेटरों को भेजता है. यानी ये उच्च सुरक्षा के बंद वातावरण से भी डाटा चुरा सकने में सक्षम है.
8. अंततः जब फ्लेम पकड़ में आ ही गया तो इसके ऑपरेटर इसके सभी सबूतों को नष्ट करने और सक्रिय रूप से प्रभावित मशीनों से संक्रमण को हटाने में व्यस्त हो गए हैं.
9. फ्लेम के बारे में नवीनतम अनुसंधानों से साबित होता है कि फ्लेम वास्तव में वायरसों के बाप - स्टक्सनेट से जुड़ा हुआ है. इसमें मिलते जुलते फ़ाइलनामों का प्रयोग किया गया है और डेवलपमेंट प्लेटफ़ॉर्म भी मिलते जुलते हैं.
10. फ्लेम कंप्यूटरों को संक्रमित करने के लिए माइक्रोसॉफ़्ट अपडेट के रूप में स्थानीय प्रॉक्सी का उपयोग करता है और माइक्रोसॉफ्ट जेनुइन अपडेट के नाम पर नेटवर्क से जुड़े कंप्यूटरों को संक्रमित करता है.
इस नकली अद्यतन को असली रूप देने के लिए इसमें माइक्रोसॉफ्ट का फर्जी प्रमाणपत्र प्रयोग में लाया गया और कुछ विंडोज संस्करणों को धोखा देने के लिए जब यह पर्याप्त नहीं हुआ तो इसमें सुपरकंप्यूटर की सहायता से अत्याधुनिक क्रिप्टोग्राफ़िक तकनीक से इस काम को अमलीजामा पहनाया गया. और ये काम चुपचाप तरीके से वर्ष 2010 से जारी है.
आप कहेंगे – 2010 से?
जी हाँ.
और इसके कुछ नमूने एंटीवायरस कंपनियों के पास होने के बावजूद वे इसे पकड़ने में कामयाब नहीं हुए.
क्या आप अब भी अनुमान लगा सकने में अक्षम हैं कि फ्लेम को किसने जारी किया और फ्लेम के लक्ष्य कौन हैं?
--
मसाला - एफ़सेक्यूर वेबलॉग से:
इसे अमरीकी-इजराइली सरकार द्वारा साइबर वार के रूप में ईरान के परमाणु संयंत्रों को बेकार करने के लिए जारी किया गया था.
बाद में खुद अमरीकी राष्ट्रपति ने इस बात को स्वीकार किया.
अभी हाल ही में स्टक्सनेट से भी भयंकर, मारक मालवेयर पकड़ा गया है जिसे नाम दिया गया है - फ्लेम.
देखिए कि फ्लेम की क्या खासियतें हैं -
1. फ्लेम एक की-लॉगर और एक स्क्रीन-ग्रेबर है -
2. फ्लेम के निर्माण में SSH, SSL, और LUA जैसी सुरक्षा लाइब्रेरी का प्रयोग किया गया है
3. फ्लेम स्थानीय ड्राइव (हार्ड-डिस्क) और नेटवर्क ड्राइव पर सभी ऑफ़िस दस्तावेजों, पीडीएफ फाइलों, ऑटोडेस्क फ़ाइलों और फ़ाइलों को खोजता है. वहाँ दस्तावेजों से पाठ के तमाम अंश निकालने के लिए यह आई-फ़िल्टर्स का उपयोग करता है और फ़ाइलों से सिर्फ टैक्स्ट मैटर निकालता है, और उसे एक स्थानीय SQLLite डेटाबेस में संग्रहित करता है और फिर उसे मैलवेयर ऑपरेटरों को चुपके से भेजता है. इस तरह वे मैलवेयर को यह हिदायत दे सकते हैं कि वास्तव में दिलचस्प सामग्री कहाँ है और कहां से इसे प्राप्त करना है.
4. फ्लेम - संक्रमित कंप्यूटर के माइक्रोफोन को चालू कर पास हो रही बातचीत और चर्चा को रिकॉर्ड कर इन चर्चाओं को ऑडियो फ़ाइलों के रूप में सहेज कर मैलवेयर ऑपरेटरों को भेज सकता है.
5. फ्लेम संक्रमित कंप्यूटर में और उससे जुड़े डिजिटल कैमरे की छवि फ़ाइलों को स्थानीय ड्राइव तथा नेटवर्क पर खोज सकता है. यह इन छवियों से वह जीपीएस स्थान निकालता है और इसकी जानकारी मैलवेयर ऑपरेटरों को वापस भेज सकता है.
6. फ्लेम संक्रमित कंप्यूटर के ब्लूटूथ को चालू कर यह जाँच करता है कि अगर वहाँ किसी भी मोबाइल फोन का ब्लूटूथ ऑन हो तो वह उसे ब्लूटूथ के माध्यम से जोड़ कर (iPhone, Android, नोकिया आदि स्मार्ट फ़ोन) उस फोन से पता पुस्तिका और अन्य जानकारी इकट्ठा कर उन्हें मैलवेयर ऑपरेटरों को भेज सकता है.
7. यदि संक्रमित (यूएसबी स्टिक से संक्रमण संभव है) कंप्यूटर बेहद सुरक्षित है और इसे बाहरी नेटवर्क से जोड़ा नहीं गया है तो यह उपर्युक्त तरीके से चोरी की गई जानकारी USB स्टिक में कॉपी करता है. इन जानकारियों को यह मालवेयर एन्क्रिप्टेड SQLLite डेटाबेस के रूप में कॉपी करता है, और जब ये यूएसबी स्टिक बाद में नेटवर्क से जुड़े किसी कंप्यूटर से जोड़े जाते हैं तो इसकी प्रतिलिपि मालवेयर ऑपरेटरों को भेजता है. यानी ये उच्च सुरक्षा के बंद वातावरण से भी डाटा चुरा सकने में सक्षम है.
8. अंततः जब फ्लेम पकड़ में आ ही गया तो इसके ऑपरेटर इसके सभी सबूतों को नष्ट करने और सक्रिय रूप से प्रभावित मशीनों से संक्रमण को हटाने में व्यस्त हो गए हैं.
9. फ्लेम के बारे में नवीनतम अनुसंधानों से साबित होता है कि फ्लेम वास्तव में वायरसों के बाप - स्टक्सनेट से जुड़ा हुआ है. इसमें मिलते जुलते फ़ाइलनामों का प्रयोग किया गया है और डेवलपमेंट प्लेटफ़ॉर्म भी मिलते जुलते हैं.
10. फ्लेम कंप्यूटरों को संक्रमित करने के लिए माइक्रोसॉफ़्ट अपडेट के रूप में स्थानीय प्रॉक्सी का उपयोग करता है और माइक्रोसॉफ्ट जेनुइन अपडेट के नाम पर नेटवर्क से जुड़े कंप्यूटरों को संक्रमित करता है.
इस नकली अद्यतन को असली रूप देने के लिए इसमें माइक्रोसॉफ्ट का फर्जी प्रमाणपत्र प्रयोग में लाया गया और कुछ विंडोज संस्करणों को धोखा देने के लिए जब यह पर्याप्त नहीं हुआ तो इसमें सुपरकंप्यूटर की सहायता से अत्याधुनिक क्रिप्टोग्राफ़िक तकनीक से इस काम को अमलीजामा पहनाया गया. और ये काम चुपचाप तरीके से वर्ष 2010 से जारी है.
आप कहेंगे – 2010 से?
जी हाँ.
और इसके कुछ नमूने एंटीवायरस कंपनियों के पास होने के बावजूद वे इसे पकड़ने में कामयाब नहीं हुए.
क्या आप अब भी अनुमान लगा सकने में अक्षम हैं कि फ्लेम को किसने जारी किया और फ्लेम के लक्ष्य कौन हैं?
--
मसाला - एफ़सेक्यूर वेबलॉग से:
No comments: