সোমবার, ১১ জুন, ২০১২

তথ্যপ্রযুক্তি অদৃশ্য নিয়ন্ত্রণে ‘ফ্লেম’ ভাইরাস


কমপিউটারে ক্ষতিসাধনের উদ্দেশ্যে ব্যবহৃত সফটওয়্যারের নাম মেলওয়্যার। সম্প্রতি ‘ফ্লেম’ নামক মেলওয়্যার ভাইরাস বিশ্বব্যাপী আলোড়ন সৃষ্টি করেছে। ২০১০ সালের জুন মাসে এ ফ্লেম ভাইরাসের সৃষ্টি। কমপিউটার নিরাপত্তা বিশেষজ্ঞরা ফ্লেমকে ভয়ঙ্কর বলে অভিহিত করেছেন। এ ভাইরাস নিয়ন্ত্রণে চলছে গবেষণাও।

যুক্তরাষ্ট্রের পিসি নিরাপত্তা বিশেষজ্ঞরা জানিয়েছেন, মধ্যপ্রাচ্যের দেশগুলোতে দীর্ঘসময় ধরে এটি সক্রিয়। এ মুহূর্তে ফ্লেম  ‘অদৃশ্য হওয়ার নির্দেশ’ সম্পর্কে জেনেছে তারা।

অ্যান্টিভাইরাস প্রতিষ্ঠান সিমেন্টেক ব্লগ সূত্র জানিয়েছে, এ মুহূর্তে ফ্লেমের ‘ কমান্ড অ্যান্ড কন্ট্রোলিং সার্ভার’ নতুন করে কতগুলো ক্ষতিগ্রস্ত পিসিতে কমান্ড পাঠিয়েছে। এ কমান্ড তৈরির উদ্দেশ্য ক্ষতিগ্রস্ত কমপিউটারে সম্পূর্ণভাবে ফ্লেম ভাইরাস অদৃশ্য করা। আর তাতে কোনো ধরনের প্রমাণের চিহৃ না রাখা।

গত দুবছর ধরে এ ভাইরাস শক্তি সঞ্চয় করছে। এর প্রধান লক্ষ্য মধ্যপ্রাচ্যের দেশ বিশেষ করে ইরান। যুক্তর‍াষ্ট্রের তৈরি ফ্লেম ভাইরাস সম্পর্কে পুরো বিশ্বই অবগত। এ ছাড়া ইসরাইলী নিরাপত্তা সার্ভিস, ইরানের বহুল আলোচিত নিউক্লিয়ার ড্রাইভের তথ্যাদি বাগিয়ে নিতে ফ্লেম কাজ করেছে।

বিশ্বের বৃহৎ অ্যান্টিভাইরাস সফটওয়্যার নির্মাতা ক্যাসপারস্কি জানিয়েছে, এটি স্টাক্সনেটের চেয়ে ২০ গুণ বড়। ইরানি নিউক্লিয়ার প্রোগামের গোয়েন্দা কাজে এটি ব্যবহৃত হচ্ছে।

প্রতিবেদনে প্রকাশ, লেবাননের ওয়েস্ট ব্যাঙ্ক এবং হাঙ্গেরিতে এ ভাইরাসের সন্ধান পাওয়া গেছে। এ ছাড়াও অস্ট্রেলিয়া, রাশিয়া, হংকং এবং যুক্তরাজ্যতেও এর উপস্থিতি শনাক্ত করা হয়েছে।

নিরাপত্তা গবেষকেরা বলছেন, ঘরোয়া পিসিও এর আওতামুক্ত নয়। গবেষকেরা বলছেন, ভ্রমণরত ল্যাপটপও এর নিয়ন্ত্রণের মধ্যে আছে। এ বিষয়টি সংক্রমণের সঙ্গে যুক্ত কি না তাও খুটিয়ে দেখ‍া হচ্ছে। গবেষকরা ফ্লেমের কার্যপদ্ধতি বিবেচনা করে মনে করছে, বিনিময়যোগ্য এ ভাইরাসের উদ্দেশ্যের ধরণ অনুযায়ী ইন্টারনেট যুগে এটি শক্তিশালী হাতিয়ার।

এর কার্যপদ্ধতি সম্পর্কে বলা হয়, এটি ইন্টারনেটে সম্প্রসারিত হয়। হ্যাকারদের নিয়ন্ত্রণে থাকা সার্ভার থেকে নিত্যনতুন কমান্ড করা হয় আক্রান্ত কমপিউটারগুলোতে। এ সময় ফ্লেম মাস্টার হতে একটি নির্দেশ আসে মেলওয়্যার অদৃশ্যের জন্য। শুধু তাই নয় এটি কোনো ধরনের চিহৃ রাখেনা।

কমপিউটারগুলোতে সেল্ফ-ডেস্ট্রাক্ট কমান্ড পাঠানোয় স্পষ্টভাবে এ ফ্লেম অনাবৃত হয় এবং অনুসন্ধান শুরু করে। আদেশ অনুযায়ী ফাইলের গঠন মুছে ফেলে। এরপর এলোমেলোভাবে অক্ষরের মাধ্যমে ডিস্ক পরিপূর্ণ করে। এতে মূল কোড আবার কাজ শুরু করে। তবে ক্ষতিগ্রস্ত কমপিউটারগুলো কিভাবে সেল্ফ-ডেস্টাক্ট কমান্ড গ্রহণ করে তা জানা যায়নি। এ ছাড়া মুল কেন্দ্রের রহস্য উদ্ঘাটন করতে সক্ষম হবে বলে দৃঢ় বিশ্বাস রাখছে গবেষকরা।

কমপিউটার নেটওয়ার্ক থেকে তথ্য টেনে নিতে ফ্লেম কাজ করে। এটা কিস্ট্রোকস, ক্যাপচার স্ক্রিন ইমেজ আয়ত্ত্বে আনে। আর মাইক্রোফোনের মাধ্যমে কমপিউটারে ইভেসড্রপ বা আড়ি পাতার সুবিধা করে নেয়। এ ছাড়াও এটি ব্লুটুথ সক্ষমতার মেশিনের মাধ্যমে স্মার্টফোন এবং ট্যাবলেট পণ্যেতেও অনায়াশে প্রবেশ করে।
Share this article :

0 লিখুন পোস্ট সম্পর্কে:

একটি মন্তব্য পোস্ট করুন

 

WELCOME_PRINCE COMPUTER & MOBILE SOFTWARE. - Copyright © 2012 - All Rights Reserved | Blogger Theme by BTDesigner | Proudly powered by Blogger