klezچند ویژگی آزاردهنده دارد که ممکن است در آینده بین ویروس هایاینترنتی، عمومی شوند .در وهله اول، خطر این ویروس مرکب است، چون نرمافزار آن خود را مانند ویروس تکثیر کرده و گاه مانند یک کرم کامپیوتری یااسب تروا عمل می کند .

خود را برای یک مبارزه دیگر آماده کنید!نوع دیگری از کرم کامپیوتری klez متولد شده است .یکی از انواع آزار دهندهکرم سمج klez در ششم جولای، دوباره جان گرفت و نامههای الکترونیکی آلودهرا منتشر کرد .متخصصان ویروس می گویند که احتمالا این ویروس همچنان سیستمها را آلوده خواهد کرد، مگر اینکه برای متوقف کردن آن کاری انجام شود .
کرمklez سمجترین ویروسی است که تا به حال متولد شده است .این کرم، انرژیعجیبی دارد و با تداومی مخاطره آمیز تولید مثل میکند .کرم klez از سایرپیشینیان` خود مصرتر است .شرکت امنیتی MessageLabs در انگلیس، تخمین میزندکه از هر ۲۰۰ پیامالکترونیکی، حداقل یکی از آنها حاوی نوعی ویروس klez است.شرکتهای سیمانتک و مکآفی، دو شرکت بزرگ تولید کننده نرم افزارهایضدویروس، هنوز روزانه ۲۰۰۰ گزارش از موارد آلودگی به این ویروس را دریافتمی کنند .شرکت MessageLabs پیشبینی می کند که ویروس klez به زودی به عنوانزاینده ترین ویروس، شناخته شده و از ویروس SirCam که تابستان سال گذشتهمنتشر شد، سبقت خواهد گرفت .
● ویژگیهای منحصر به فردklez
klezچندویژگی آزاردهنده دارد که ممکن است در آینده بین ویروس های اینترنتی، عمومیشوند .در وهله اول، خطر این ویروس مرکب است، چون نرم افزار آن خود رامانند ویروس تکثیر کرده و گاه مانند یک کرم کامپیوتری یا اسب تروا عمل میکند .
ویروس klez خود را به آدرس هایی که از کتاب آدرس به سرقت برده،پست می کند، اما در عین حال می تواند در یک هارددیسک آلوده، به جستجویآدرس های موجود در Cache مرورگر وب یا در بین فایل های موقتی بپردازد .
ویروسklez همچنین آدرس بازگشت خود را از همان منابع تهیه میکند و همین امر موجبدشواری ردیابی آن می شود .ساختار این ویروس نشان می دهد کسانی کهبرنامههای ویروس را می نویسند به فرزندان مخلوقات خود آموخته اند تازیرکتر باشند .دسترسی به آدرسها با روانشناسی کاربران ارتباط دارد.کاربران باید روی ضمیمه های فایلی که ویروس را آزاد می سازد، کلیک کنندتا آن را به سایر سیستم ها انتشار دهند .اما klez فقط یک ویروس مزاحم نیستو کارشناسان ویروس هنوز نمیدانند این ویروس توسط کدام نفوذگر فعال شده است.
به گفته یکی از کارشناسان ویروس، ماهیت ویروسها به شکلی است کههویت تولید کنندگان خود را مخفی نگاه می دارند .ما فقط در صورتی که ارسالکننده ویروس، مسوولیت ارسال آن را قبول کند، می توانیم به منشاء ویروس واینکه آیا ارسال آن عمدی بوده است یا خیر و یا به دلیل اصلی انتشار آن، پیببریم .
● روش کارklez
ویروس هایی که خطرات مرکب دارند، بهروشهای گوناگون، سیستم هارا آلوده کرده و برای سوءاستفاده از آسیبپذیریهای شبکه، از تکنیکهای مختلفی استفاده می کنند .در این رابطه ارتقایدائمی نرمافزار ضد ویروس کافی نیست .کاربرانی که به طور مرتب برنامه هایترمیمی (Patch) امنیتی را نصب می کنند، برای دفاع از کامپیوترهای خود درمقابل کرمهایی که از نقطه ضعفهای شناخته شده ویندوز استفاده می کنند،مجهزتر هستند .
از زمانی که klez شناسایی شد، تولیدکنندگان نرمافزارهای ضدویروس، هفت نوع متفاوت از این ویروس را کشف کردهاند .این گونهها، از بسیاری جهات به یکدیگر شبیه هستند و تنهاکمی متفاوت از یکدیگر عملمیکنند .برای مثال، بعضی از نسخه های اخیر این ویروس، حتی قادرند از طریقکپی کردن فایلهای آلوده در سرورها و هارددیسکهای به اشتراک گذاشته شده، بهسایر کامپیوترهای شبکه حمله کنند .
آخرین نوع شناخته شده از اینویروس،W۳۲.klez.h@mm ، کرم دیگری را در بردارد که اصطلاحا EIKern به معنیویروس درون یک ویروس نامیده میشود و میتواند به قدری به سیستم عامل لطمهوارد کند که هیچ نرمافزار ضد ویروسی قادر به مرمت آن نباشد .در برخی ازموارد، کاربران ناگزیرند کل هارددیسک را فرمت کرده و ویندوز را دوباره نصبکنند تا این ویروس را از PC خود پاک کنند.
پژوهشگران، کدهای مضری چونklez را کرم کامپیوتری مینامند، چون این کدها میتوانند خود را به کامپیوترشخصی قربانی بعدی انتقال دهند .اما ویروسها برای انتشار به کامپیوترقربانیان دیگر، به برنامه های آسیب پذیر متکی هستند و اغلب از برنامه پستالکترونیک قربانیان استفاده می کنند .
در سالهای اخیر OutlookExpress پرطرفدارترین هدف نویسندگان ویروس بوده است، چون این برنامه همراهبا ویندوزعرضه می شود و تقریبا در تمام کامپیوترهای شخصی نصب شده است .
klezمعمولادر صندوق نامه قربانیان از همه جا بیخبر به صورت ضمیمه فایل از راه می رسدو وقتی قربانی، دوبار روی ضمیمه کلیک می کند، ضیافت klez آغاز می شود .اینکرم آدرسهای جدید بازگشت را به سرقت برده و خود را با دهها خط موضوع(Subject line) مختلف منتشر میکند .
گاه ظاهر خود را به شکل ابزارنابود کننده klez در می آورد و گاه به طور تصادفی از فایل های موجود درهارددیسک قربانی، خط موضوعی را استخراج کرده و مورد استفاده قرار می دهد .
سارا گوردون که دنیای اسرارآمیز نویسندگان ویروس را مطالعه می کند، میگوید: این نوع ترفندهای مهندسی اجتماعی بسیار موثرند .مردم نمیخواهند نامههای دوستان یا همکاران خود را بدون پاسخ بگذارند، بنابراین احساس می کنندکه باید ضمیمه ها را باز کنند، حتی اگر در این مورد به آنها هشدار دادهشده باشد.
● ردیابی klez غیرممکن است
متخصصان نرم افزارهای ضدویروس اتفاق نظر دارند که اولین بار، چین و آسیای جنوب شرقی، شیوع وسیعklez را تجربه کردند .اما این بدان معنی نیست که خالق این ویروس در آسیایا حتی در نیمکرهای که این قاره در آن واقع است، زندگی می کند .
معمولااز متن درون یک ویروس یا حتی اولین محلی که ویروس در آن مشاهده شده استنمیتوان به محل اصلی که ویروس در آن نوشته و یا فعال شده است، پی برد.سایرمتخصصان با وی موافق هستند و اعتراف میکنند سابقه آنها در ردیابینویسندگان ویروس به هیچ وجه درخشان نبوده است .حتی اگر کارشناسان بتوانندکامپیوتری که ویروس برای اولین بار در آن دیده شده، شناسایی کنند، فردی کهویروس مورد نظر را فعال کرده، لزوما همان فردی نیست که برنامه آن را نوشتهاست .
در نتیجه، چون این موجودات مزاحم اساسا خارج از کنترل هستند،کاربران PC باید همیشه آماده مواجهه با این موجودات باشند .داستان مایکلجیلسون، یک داستان کاملا عادی است .وقتی او از مجله PC World درخواست کمککرد، سیل پیامهای الکترونیکی آلوده به ویروس klez به کامپیوتر او سرازیرشده بود.
من هر روز نرم افزار ضد ویروس خود را به روز می رسانم ودرباره آلوده شدن نرم افزارهای خود زیاد نگران نیستم، اما این موقعیتبسیار کلافه کننده است و من میخواهم هر چه زودتر متوقف شود.
احتمالاklez راه کامپیوتر جیلسون را به این دلیل در پیش گرفته که آدرس پستالکترونیک او در یکی از کتابهای آدرس موجود در یک یا چند کامپیوتر آلوده،وجود داشته است .متاسفانه تا زمانی که تمام دوستان و آشنایان جیلسون بااستفاده از ابزارklez Removal Tool ، هارددیسک آلوده خود را پاکسازینکردند و ابزار ضدویروس جدید را نصب نکردند، klez همچنان در صندوق نامهجیلسون ظاهر میشد .