کمیته رکن چهارم – این کرم نخستین بار در تاریخ ۲۵ ژانویه ۲۰۰۳ میلادی درست سیزده سال پیش شناسایی شد. در آن زمان، بدافزار فوق موفق شد فعالیت بخش قابل توجهی از اینترنت را مختل کند. اما کارشناسان امنیتی بهتازگی مشاهده کردهاند این بدافزار یک بار دیگر فعال شده است.
به گزارش کمیته رکن چهارم،هکرها بهکمک اینترنت اشیا شبکه یک دانشگاه را از کار انداختند
کارشناسان امنیتی در تحقیقات میدانی خود و با رصد کردن فضای سایبری کشف کردهاند این بدافزار با ارسال پاکتهای (بستههای) زیادی بهسمت روترها و سرورها بستری را برای پیادهسازی یک حمله منع سرویس آماده میکند. تحلیل انجام شده کارشناسان امنیتی نشان میدهد این کرم تنها پس از ده دقیقه فعالیت نزدیک به ۷۵ هزار سامانه کامپیوتری را قربانی خود ساخته است. اولین بار کدهای اثبات مفهومی این بدافزار از سوی دیوید لیچفیلد در کنفرانس کلاهسیاهها ارائه شد. نسخه فوق نیز بر اساس همان کدها طراحی شده است.
در آن کنفرانس، لیچفیلد اعلام کرد یک آسیبپذیری را در محصول نرمافزاری مایکروسافت SQL Server و همچنین بانک اطلاعاتی Desktop Engine شناسایی کرده است. آسیبپذیری فوق در ارتباط با سرریز بافر بود. مایکروسافت نزدیک به شش ماه قبل از ظهور این بدافزار آسیبپذیری فوق را وصله کرد. اما متأسفانه بسیاری از کاربران این وصله را نصب نکردند و زمینه را برای گسترش سریع این بدافزار مهیا کردند. اندازه بدافزار SQL Slammer تنها ۳۷۶ بایت است و بهراحتی درون یک بسته تحت شبکه قرار میگیرد. همین موضوع باعث میشود تا سرعت تکثیر و انتقال آن بسیار بالا باشد. بدافزار فوق درخواستهایی را برای پورت ۱۴۳۴ و در قالب بستههای پروتکل UDP ارسال میکند. بستههای آلوده برای روتر ارسال میشوند و روتر آلوده را مجبور میکنند تا کد مخرب را برای آدرسهای IP تصادفی ارسال کند.
مبارزه نفسگیر با هرزنامهها
جیمیل از ایمیلهای جعلی شکست خورد!
در نتیجه، دستگاههای آلوده بهراحتی شبکهای از باتها را به وجود میآورند و به هکر اجازه میدهند تا یک حمله منع سرویس را پیادهسازی کند. در حالی که بسیاری از کارشناسان حوزه امنیت بر این باور بودند که گذشت بیش از ده سال از عمر این بدافزار آن را به دست فراموشی سپرده است، اما پژوهشهای جدید نشان میدهند SQL Slammer یک بار دیگر برخاسته و فعالیتهای خود را آغاز کرده است. بر اساس دادههای جمعآوری شده، این بدافزار در بازه زمانی ۲۸ نوامبر تا ۴ دسامبر بهشکل قابل توجهی فعال بوده است.
این دادهها نشان میدهند SQL Slammer یکی از برجستهترین بدافزارهایی بوده است که در این بازه زمانی شناسایی شده است. این بدافزار تا به این لحظه ۱۷۲ کشور را مورد حمله قرار داده است. در این میان، ۲۶ درصد از حملات بهسمت ایالات متحده بوده است. الگوی به دست آمده نشان میدهد این حملات بدافزاری بهشکل هدفدار انجام نمیشوند، اما طول موج بزرگی دارند. کارشناسان امنیتی در تحقیقات خود متوجه شدهاند که آدرسهای IP که این بدافزار از آنها استفاده کرده است عمدتاً متعلق به کشورهای مکزیک، ویتنام، اوکراین و چین بوده است.
حملاتی که از سوی این بدافزار بهطور گسترده و البته غیرهدفمند انجام شده است این پرسشها را در ذهن ما تداعی میکند، آیا بدافزاری که اولین بار در سال ۲۰۰۳ شناسایی شده و در یک دهه گذشته فعالیت بسیار کمی را داشته اکنون بهدنبال آن است تا یک بار دیگر به فضای مجازی بازگردد و دومرتبه یک حمله هدفمند را سازماندهی کند یا تنها گروهی از هکرها بهدنبال آزمایش آن بودهاند؟ حملاتی که در این مدت انجام شدهاند بهمنظور ارزیابی سامانههای امنیتی بودهاند یا با هدف آمادهسازی این بدافزار برای یک حمله بزرگتر ترتیب داده شدهاند؟ گذر زمان به این پرسشها پاسخ خواهد داد.
منبع:رسانه خبری امنیت اطلاعات