എയ്ഡ്സ് (ട്രോജൻ ഹോഴ്സ്)
Common name | PC Cyborg Trojan |
---|---|
Technical name | Aids Info Disk/PC Cyborg Trojan |
Aliases | AIDS!Trojan, Aidsinfo. A trojan, Aidsinfo. B trojan, Cyborg, Trj/AidsInfo. A, Trojan. AidsInfo.a, Trj/AidsInfo. B, Trojan. AidsInfo.b, Trojaids!Trojan, Love virus |
Family | AIDS Trojan |
Classification | Trojan |
Type | DOS |
Subtype | DOS scrambler |
Isolation | 1989 |
Point of isolation | Europe |
Point of origin | United States |
Author(s) | Dr. Joseph Popp |
എയ്ഡ്സ് ഇൻഫോ ഡിസ്ക് അല്ലെങ്കിൽ പിസി സൈബർഗ് ട്രോജൻ എന്നും അറിയപ്പെടുന്ന എയ്ഡ്സ്, ഒരു ഡോസ് ട്രോജൻ ഹോഴ്സാണ്, അതിന്റെ പേലോഡ് സി: ഡ്രൈവിലെ എല്ലാ ഡയറക്ടറികളുടെയും പേരുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നു. ഹാർവാർഡിൽ നിന്ന് ഡോക്ടറേറ്റ് നേടിയ പരിണാമ ജീവശാസ്ത്രജ്ഞനായ ഡോ. ജോസഫ് പോപ്പ് (1950-2006) ആണ് ഇത് വികസിപ്പിച്ചത്. 1989-ൽ ഈ വൈറസിനെ വേർതിരിച്ചു.[1]
വിവരണം
[തിരുത്തുക]എയ്ഡ്സ് AUTOEXEC.BAT
ഫയലിനെ മാറ്റിസ്ഥാപിക്കുന്നു, അത് മൂലം കമ്പ്യൂട്ടർ എത്ര തവണ ബൂട്ട് ചെയ്തുവെന്ന് കണക്കാക്കാൻ എയ്ഡ്സ് ഉപയോഗിക്കും. ഈ ബൂട്ട് കൗണ്ട് 90-ൽ എത്തിക്കഴിഞ്ഞാൽ, എയ്ഡ്സ് ഡയറക്ടറികൾ മറയ്ക്കുകയും സി ഡ്രൈവിലെ എല്ലാ ഫയലുകളുടെയും പേരുകൾ എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു: (സിസ്റ്റം ഉപയോഗശൂന്യമാക്കുന്നു), ആ സമയത്ത് ഉപയോക്താവിനോട് 'ലൈസൻസ് പുതുക്കാൻ' ആവശ്യപ്പെടുകയും പേയ്മെന്റിനായി പിസി സൈബർഗ് കോർപ്പറേഷനുമായി ബന്ധപ്പെടുകയും ചെയ്യുന്നു (ഇത് പനാമയിലെ ഒരു പോസ്റ്റ് ഓഫീസ് ബോക്സിലേക്ക് 189 യുഎസ് ഡോളർ അയ്ക്കാൻ ആവശ്യപ്പെടുന്നു).[2]എയ്ഡ്സിന്റെ ഒരു പതിപ്പ് മാത്രമേയുള്ളൂ, അത് കമ്പ്യൂട്ടർ ഡ്രൈവുകൾ, ഡയറക്ടറികൾ അല്ലെങ്കിൽ ഫയൽ എൻക്രിപ്ഷനെ ബാധിക്കുകയോ സംവദിക്കുകയോ ചെയ്യുന്നില്ല. എയ്ഡ്സ് ഡയറക്ടറികൾ മറയ്ക്കുന്നതും ഫയലുകളുടെ പേരുകൾ കമ്പ്യൂട്ടറുകളിൽ എൻക്രിപ്റ്റ് ചെയ്യുന്നതും സംബന്ധിച്ച വിവരങ്ങൾ കൃത്യമല്ല. എയ്ഡ്സ് സോഫ്റ്റ്വെയർ ഉപയോക്താവിന് അന്തിമ ഉപയോക്തൃ ലൈസൻസ് കരാറും അവതരിപ്പിച്ചു, അവയിൽ ചിലത് ഇങ്ങനെ വായിക്കാം:
- നിങ്ങൾ ഒരു മൈക്രോകമ്പ്യൂട്ടറിൽ [ഇത്] ഇൻസ്റ്റാൾ ചെയ്യുകയാണെങ്കിൽ...
- ഈ ലൈസൻസിന്റെ നിബന്ധനകൾക്ക് കീഴിൽ, ഈ പ്രോഗ്രാമുകൾ പാട്ടത്തിനെടുക്കുന്നതിനുള്ള ചെലവിനായി പിസി സൈബോർഗ് കോർപ്പറേഷനിലേക്ക് പണം പൂർണ്ണമായും അടയ്ക്കാൻ നിങ്ങൾ സമ്മതിക്കുന്നു...
- നിങ്ങൾ ഈ ലൈസൻസ് ഉടമ്പടി ലംഘിക്കുന്ന സാഹചര്യത്തിൽ, പിസി സൈബോർഗ് കോർപ്പറേഷന് നൽകേണ്ട ഏതെങ്കിലും കുടിശ്ശിക കടങ്ങൾ വീണ്ടെടുക്കുന്നതിനും നിങ്ങളുടെ ഈ സോഫ്റ്റ്വെയറിന്റെ ഉപയോഗം അവസാനിപ്പിക്കുന്നതിന് വേണ്ടി പ്രോഗ്രാം മെക്കാനിസങ്ങൾ ഉപയോഗിക്കുന്നതിനും ആവശ്യമായ നിയമനടപടികൾ സ്വീകരിക്കുന്നതിനുള്ള അവകാശം പിസി സൈബോർഗ്ഗിൽ നിക്ഷിപ്തമാണ്...
- ഈ പ്രോഗ്രാം മെക്കാനിസങ്ങൾ മറ്റ് പ്രോഗ്രാം ആപ്ലിക്കേഷനുകളെ പ്രതികൂലമായി ബാധിക്കും...
- ഈ ലൈസൻസ് ഉടമ്പടിയുടെ നിബന്ധനകൾ പാലിക്കുന്നതിൽ നിങ്ങൾ പരാജയപ്പെട്ടാൽ ഉണ്ടാകാവുന്ന ഏറ്റവും ഗുരുതരമായ പ്രത്യാഘാതങ്ങളെക്കുറിച്ച് ഇതിനാൽ നിങ്ങളെ ഉപദേശിക്കുന്നു; നിങ്ങളുടെ മനസ്സാക്ഷി ജീവിതകാലം മുഴുവൻ നിങ്ങളെ വേട്ടയാടിയേക്കാം...
- നിങ്ങൾ [പിസി] സാധാരണ ചെയ്യുന്ന പ്രവർത്തനം നിർത്തും...
- നിങ്ങൾക്ക് മറ്റുള്ളവരുമായി [ഈ ഉൽപ്പന്നം] പങ്കിടുന്നത് കർശനമായി നിരോധിച്ചിരിക്കുന്നു...
"റാൻസംവെയർ" എന്നറിയപ്പെടുന്ന ഒരു തരം മാൽവെയറിന്റെ ആദ്യകാല ഉദാഹരണമായി എയ്ഡ്സ് കണക്കാക്കപ്പെടുന്നു.
ചരിത്രം
[തിരുത്തുക]ഒരു മെയിലിംഗ് ലിസ്റ്റിലേക്ക് മെയിൽ ചെയ്ത "എയ്ഡ്സ് ഇൻഫർമേഷൻ ഇന്റട്രോറ്ററി ഡിസ്കറ്റ്" എന്ന ഫ്ലോപ്പി ഡിസ്ക് വഴിയാണ് എയ്ഡ്സ് സിസ്റ്റങ്ങളിൽ അവതരിപ്പിച്ചത്. ഹാർവാർഡിൽ പഠിപ്പിക്കുന്ന പരിണാമ ജീവശാസ്ത്രജ്ഞനായ ഡോ. ജോസഫ് പോപ്പ് എയ്ഡ്സ് ട്രോജൻ ഹോഴ്സിന്റെ രചയിതാവാണെന്ന് തിരിച്ചറിഞ്ഞു.[3]പോപ്പിനെ ഒടുവിൽ ബ്രിട്ടീഷ് ആന്റി-വൈറസ് ഇൻടക്സ്ട്രി കണ്ടെത്തുകയും ന്യൂ സ്കോട്ട്ലൻഡ് യാർഡ് അറസ്റ്റ് വാറണ്ട് പുറപ്പെടുവിച്ചു. ബ്രിക്സ്റ്റൺ ജയിലിൽ തടവിലാക്കപ്പെട്ടു. പതിനൊന്ന് ബ്ലാക്ക്മെയിലിംഗ് കുറ്റങ്ങൾ ചുമത്തി, എയ്ഡ്സ് ട്രോജനുമായി വ്യക്തമായി ബന്ധിക്കപ്പെട്ടിരുന്നുവെങ്കിലും, പിസി സൈബോർഗ് കോർപ്പറേഷനിലേക്ക് പോകുന്ന പണം യഥാർത്ഥത്തിൽ മനുഷ്യനെ ബാധിക്കുന്ന എയ്ഡ്സ് രോഗത്തിനെതിരെയുള്ള മരുന്ന് കണ്ടുപിടിക്കുന്നതിനുള്ള ഗവേഷണത്തിന് വേണ്ടിയാണ് പറഞ്ഞുകൊണ്ട് പോപ്പ് സ്വയം പ്രതിരോധിച്ചു.[4]ഹാർവാർഡിൽ പരിശീലനം ലഭിച്ച നരവംശശാസ്ത്രജ്ഞനായ പോപ്പ്, ആഫ്രിക്കൻ മെഡിക്കൽ റിസർച്ച് ഫൗണ്ടേഷന്റെ (AMREF) ശാഖയായ ഫ്ലയിംഗ് ഡോക്ടർമാരുമായി ബന്ധപ്പെട്ടിരുന്നു, കൂടാതെ കെനിയയിലെ ഡബ്ല്യുഎച്ചഒയുടെ കൺസൾട്ടന്റുമായി അദ്ദേഹം ബന്ധപ്പെട്ടിരുന്നു, അവിടെ അദ്ദേഹം പുതിയ ഗ്ലോബൽ എയ്ഡ്സ് പ്രോഗ്രാമിൽ ഒരു കോൺഫറൻസ് സംഘടിപ്പിച്ചിരുന്നു.[5]
ആംസ്റ്റർഡാം ഷിഫോൾ വിമാനത്താവളത്തിൽ പതിവ് ബാഗേജ് പരിശോധനയ്ക്കിടെ പോപ്പ് അറസ്റ്റിലായ ദിവസം മുതൽ പരസ്പ്പര ബന്ധമില്ലാതെ പെരുമാറി. ഒടുവിൽ വിചാരണ നേരിടാൻ മാനസികമായി അയോഗ്യനാണെന്ന് പ്രഖ്യാപിക്കുകയും അമേരിക്കയിലേക്ക് മടങ്ങുകയും ചെയ്തു.[6]
ജിം ബേറ്റ്സ് എയ്ഡ്സ് ട്രോജനെ വിശദമായി വിശകലനം ചെയ്യുകയും തന്റെ കണ്ടെത്തലുകൾ വൈറസ് ബുള്ളറ്റിനിൽ പ്രസിദ്ധീകരിക്കുകയും ചെയ്തു.[7][8]എയ്ഡ്സ് ട്രോജൻ ഒരു ഉപയോക്താവിന്റെ ഫയലുകളുടെയും ഉള്ളടക്കത്തിൽ മാറ്റം വരുത്തിയിട്ടില്ല, അവരുടെ ഫയൽ നാമങ്ങൾ മാത്രമാണ് മാറ്റിയിട്ടുള്ളത്. എക്സ്റ്റൻഷൻ, ഫയൽ നെയിം എൻക്രിപ്ഷൻ ടേബിളുകൾ അറിയാനായാൽ പുനഃസ്ഥാപിക്കൽ സാധ്യമാകുമെന്ന് അദ്ദേഹം വിശദീകരിച്ചു. എയ്ഡ്ഔട്ട്(AIDSOUT) ഈ ട്രോജനിനായുള്ള ഒരു വിശ്വസനീയമായ നീക്കം ചെയ്യൽ പ്രോഗ്രാമായിരുന്നു, ട്രോജൻ പ്രവർത്തനക്ഷമമാക്കിയതിന് ശേഷം ക്ലീയർഎയ്ഡ്(CLEARAID) പ്രോഗ്രാം എൻക്രിപ്റ്റ് ചെയ്ത പ്ലെയിൻ ടെക്സ്റ്റ് വീണ്ടെടുത്തു. ഹാക്കറുമായി ബന്ധപ്പെടാതെ തന്നെ ക്ലീയർഎയ്ഡ് സ്വയമേവ എൻക്രിപ്ഷൻ പഴയപടിയാക്കി.
എയ്ഡ്സ് ട്രോജൻ കുറച്ച് വർഷങ്ങൾക്ക് ശേഷം കൂടുതൽ വിശകലനം ചെയ്തു. എയ്ഡ്സ് ട്രോജൻ പോലുള്ള മാൽവെയറിലെ ഫറ്റാൽ വീക്കെനെസ്സ് മുതലെടുക്കുന്നു, അതായത് സിമ്മട്രിക് ക്രിപ്റ്റോഗ്രാഫിയെ ആശ്രയിക്കുന്നു എന്ന് യങ് ആൻഡ് യുങ് ചൂണ്ടിക്കാട്ടി. സുരക്ഷിതമായ വിവരങ്ങൾ തട്ടിയെടുക്കുന്നതിനായി ആക്രമണം നടത്താൻ പൊതു കീ ക്രിപ്റ്റോഗ്രഫി എങ്ങനെ ഉപയോഗിക്കാമെന്ന് അവർ കാണിച്ചു. 1996-ലെ ഐട്രിപ്പിൾഇ സെക്യൂരിറ്റി ആന്റ് പ്രൈവസി പേപ്പറിൽ അവർ ഈ കണ്ടെത്തൽ പ്രസിദ്ധീകരിച്ചു (വിപുലീകരിച്ചു).[9]ഒരു ക്രിപ്റ്റോവൈറസ്, ക്രിപ്റ്റോട്രോജൻ അല്ലെങ്കിൽ ക്രിപ്റ്റോവോം ഹൈബ്രിഡ് റൈറ്ററുടെ പൊതു കീ ഉപയോഗിച്ച് ഇരയുടെ ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നു, ആവശ്യമായ സെഷൻ കീ ലഭിക്കുന്നതിന് ഇര (പണം, വിവരങ്ങൾ മുതലായവ ഉപയോഗിച്ച്) പണം നൽകണം. ക്രിപ്റ്റോവൈറോളജി എന്നറിയപ്പെടുന്ന മേഖലയിൽ ഒളിഞ്ഞും തെളിഞ്ഞും നടക്കുന്ന നിരവധി ആക്രമണങ്ങളിൽ ഒന്നാണിത്.[10]
അവലംബം
[തിരുത്തുക]- ↑ "AIDS Trojan or PC Cyborg Ransomware". 18 November 2023.
- ↑ "What Did the AIDS Trojan Horse Do?". 18 November 2023.
- ↑ Kelly, Samantha Murphy (May 16, 2021). "The bizarre story of the inventor of ransomware". CNN Business. Warner Bros. Discovery. Archived from the original on May 16, 2021.
- ↑ "The Computer Virus That Haunted Early AIDS Researchers". The Atlantic. 10 May 2016.
- ↑ P. Mungo & B. Glough, Approaching Zero: The Extraordinary Underworld of Hackers, Phreakers, Virus Writers, and Keyboard Criminals. New York, NY, Random House, 1992.
- ↑ P. A. Taylor, Hackers: Crime in the Digital Sublime, London, Routledge, 1999.
- ↑ J. Bates, "Trojan Horse: AIDS Information Introductory Diskette Version 2.0," In: Wilding E, Skulason F (eds) Virus Bulletin. Virus Bulletin Ltd., Oxon, England, Jan., pages 3–6, 1990
- ↑ J. Bates, "High Level-Programs & the AIDS Trojan," In: Wilding E, Skulason F (eds) Virus Bulletin. Virus Bulletin Ltd., Oxon, England, Feb., pages 8–10, 1990.
- ↑ A. Young, M. Yung, "Cryptovirology: Extortion-Based Security Threats and Countermeasures," In: McHugh J, Dinolt G (eds) Symposium on Security & Privacy. IEEE Computer Society Press, Washington DC, pages 129–141, 1996.
- ↑ "Jahewi's Anti-Malware Information". July 18, 2006. Archived from the original on June 11, 2008.