2000-2009 yillar: qurollanish poygasi va antiyadroviy hujum
Yangi turdagi hujum usullari va zararkunandani tarqatish metodlar. Uchinchi ming yillik esa sevgi izhoridan boshlandi. Malum bolishicha, dunyo boylab kamida uch million kompyuter foydalanuvchisiga «sevgi yetishmas» ekan. Har holda, oshanda taxminan shuncha odam oz elektron pochtasiga kelgan va LOVE-LETTER-FOR-YOU.txt.vbs deb nomlangan faylni hech bir shubhalanishsiz, (barchi mamnuniyat bilan?) ochib korishgan. Natijada, yangi mingyillik kompyuter mutaxassislarini ILOVEYOU virusi bilan toqnashtirgan. Oshanda bu virus dunyodagi eng buzgunchi zararkunanda dasturiy kod deb topilgan ham edi va shu maqom bilan hatto Ginnesning rekordlar kitobiga ham kiritilgandi.
Makrovirusdan farqli ravishda, ILOVEYOU virusi zararlangan MS Word fayli korinishida emas, balki, VBS-fayl shaklida tarqalgan. U qattiq diskdagi fayllarni ochirib yuborgan va orniga ozining nusxalarini joylab, yana e-mail orqali tarqalishda davom etgan. Keyingi manzillarga esa virus ozlariga tanish bolgan (ya'ni, manzillar royxatida mavjud bolgan) e-mail orqali yetib kelgan. Hech narsadan bexabar foydalanuvchi esa goyoki sevgi izhori bitilgan maktubni ochishi hamonoq, oz kompyuteriga infeksiya tushirib olgan va «virusli estafetani» boshqasiga uzatganini ham ozi payqamay qolgan. ILOVEYOU virusidan korilgan moliyaviy zarar 10-15 milliard orasida deb baholangan.
Xavfsizlik xodimlari va xakerlar
Osha paytlardagi himoya texnologiyalari nisbatan sodda korinishda bolgan. Xakerlar chiqargan zararkunanda dastur antivirus laboratoriyalariga kelib tushgach, revers-muhandislar tomonidan ushbu virusni zararsizlantiradigan aksil-virus dasturlar, ya'ni, antiviruslar yaratilgan. Turli antivirus dasturlarning bazasini muttasil yangilab turilgan, bu esa biror turdagi yangi virus paydo bolishi bilan, unga qarshi himoyani joriy qilish imkonini bergan. Buning uchun, antivirus laboratoriyalari mutaxassislari avvaliga yangi «virusni» aniqlashlari, uning haqiqatan ham zararkunanda ekanligiga ishonch hosil qilishlari, hamda, faqat ushbu zararkunandagagina xos bolgan (yoki, uning oilasiga xos bolgan) qandaydir oziga xoslikni antivirus signaturasini topishlari kerak edi.
Virus tuzuvchilar esa evolyutsiyaning keyingi bosqichida signatura orqali aniqlash usulini aldash yolini topishdi va buning uchun biologiya olamidan bir narsani ozlashtirishdi. Ya'ni, ular polimorfik viruslarni yarata boshlashdi. Bunday viruslar faqatgina oz-ozini kodini nusxalash bilan cheklanmasdan, kompyuter dasturlariga tushgach, dastur kodiga ozgartirish kirita boshlagan va bunda, dasturning asosiy vazifasiga tasir qilmaganligi uchun, ozgarishlarni kopincha mutaxassislar ham sezmay qolaverishgan.
Lekin antivirus laboratoriyalari ham bir joyda qotib qolgan edi deyish xato boladi. Har qanday dasturning «kirish qismi», ya'ni, dastur ishga tushirilganda eng birinchi bolib bajarila boshlaydigan kod boshi boladi. Bunday kod boshini dasturchilar «start joyi» ham deyishadi. Virus ham odatda dastur ichiga kirib olish uchun shunday start joyidan foydalanadi. Shu sababli, antivirus dasturlari endi dasturlarning ishga tushish paytidagi start kodiga shubhali ravishda kirib olayotgan begona kodlarni payqashga moslashtirila boshladi.
Chuvalchang siyosati
Polimorfik zararkunandalar qila olmagan ishni Stuxnet nomli chuvalchang uddaladi. 2010-yilning 17-iyuni axborot xavfsizligi sohasi uchun qora kunga aylandi. Chunki shu kuni tarixda birinchi marotaba, zararkunanda kompyuter dasturi qandaydir virtual makondagi obyektni yoki, moliyaviy tizimlarni emas, balki, real olamdagi fizik jihatdan haqiqatan ham mavjud bolgan, soz ishlab turgan infrastrukturani jismonan mahv qilishga muvaffaq boldi.
Aytishlaricha, Stuxnet virusini Isroil va AQSh razvedka xizmatlari tomonidan yaratilgan ekan. Uning maqsadi Eron yadroviy dasturiga qarshi turish bolgan. Kozlangan obyektdagi kompyuter tizimlariga yetib borgach, Stuxnet chuvalchangi dasturiy koddagi real fizik tizimlarni boshqarish qismidagi sozlamalarni ozgartira boshlagan. Obyekt esa uranni boyitish korxonasi bolib, u yerdagi texnologik jarayonlar kompyuterda boshqarilgan. Dasturning boshqaruv qismiga kirib ornashib olgach, Stuxnet uranni boyitish texnologik jarayonlarida qollaniladigan sentrifuga uskunasining aylanishlar sonini orttirishga buyruq bergan. Shu bilan birga, garchi sentrifuga endi virus boshqaruvi ostida, belgilangan meyoridan kora jadalroq aylanayotgan bolsa-da, lekin, kompyuter ekranida hammasi risoladagidek ekani haqida axborot uzatib turilgan. Ya'ni, jarayonning borishiga masul bolgan operator xodimlar, aslida texnologik rejim izdan chiqqani haqida hatto bilishmagan ham. Chuvalchang fleshka orqali tarqalgan. U yashirin ravishda fleshkadan fleshkaga otib yurgan va osha Eron yadroviy korxonasida ishlaydigan xodimlardan birining fleshkasiga tushib olguncha, barcha ehtimoliy USB-qurilmalarga joylashib chiqqan. Vanihoyat, 2010-yilning 17-iyun kuni, yadro korxonasida ishlovchi, oz ishiga ota masuliyatsiz beparvolik bilan yondoshgan bir xodim, shaxsiy felshkasini korxonadagi texnologiyani boshqaruvchi kompyuterga suqadi va... Natijada, Busher AES korxonasidagi minglab sentrifuga qurilmalari ishdan chiqib, Eronning yadro dasturiga onglanmas zarba beriladi.
2010-2014: zararkunanda tarmoqlar
Oxiri shunday vaqt keldiki, endi zararkunanda dasturlar niqoblanishni toxtatib, oshkora hamla qilishga otishdi. Bunda, qandaydir goyoki foydali funksiyalar niqobiga yashirinish, yoki, legitim dasturiy taminot korinishida niqoblanmasdan, endi zararkunandalar botnetlardan foydalangan holda zarar keltira boshlashdi. Botnetlar bu zararlangan kompyuterdan parazitlik qilgan tarzda, tarmoq orqali turli tuman spam va boshqa turdagi zararli narsalarni tarqatish bilan shugullanuvchi botlar tarmogidir.
Odatda botnetlar eksploytlar vositasida brauzerlarga ornashib olgan. Eksployt bu hisoblash tizimiga hujum qilish uchun, dasturiy taminotning zaif nuqtalaridan foydalanadigan zararkunanda dasturlardir. Odatda, u biror turdagi oziga jalb qiluvchi banner ortiga yashiringan boladi va foydalanuvchi ushbu bannerga klik bosgan zahoti, eksployt ishga tushadi. Ishga tushgach bu zararkunanda brauzerning talqinini aniqlaydi va agar unda nozik (zaif) joylari mavjud bolsa, zararkunandaning infeksiya tashuvchi kodi ijro etilishni boshlaydi va foydalanuvchining operatsion tizimida ormalashga kirishadi.
Botnetni ishga tushirgan muallif butun dunyo boylab millionlab kompyuterlardan iborat cheksiz imkoniyatlar ummoniga ega boladi. Uning ixcham, oddiy va lekin juda funksional hamda, muttaham kodi, ozi ornashib olgan kompyuterlarni zombiga aylantirgan holda, tarmoqda turli maqsadlar foydalanishga majburlay olgan. Botnet bitta klik bilan istalgan saytni agdarib qoya olgan. Yoki u foydalanuvchini bezdirar darajada, kuniga millionlab spam-xatlar jonatishi mumkin bolgan. Shuningdek, botnetlar ozi ornashib olgan kompyutyerlardan turli malumotlarni (xotira hajmi, operatsion tizim turi, foydalanuvchining odatlari singari) yigib, oz xojayiniga yuborish bilan shugullangan.
Lekin vaqt otishi bilan bunday amaliyot sekin-asta kamayib ketdi. Biroq, botnetlarni butunlay yoq bolib ketdi deyish ham aslo mumkin emas. Botentlar shunchaki hozirga kelib, xakerlar orasidagi ommaviyligini yoqotdi. Chunki, yovuz niyatli xakerlar endilikda oz yomon maqsadiga yetishish uchun, botnetlardan kora samaraliroq vositalarni ixtiro qilishgan. Shunga qaramay, buyumlar interneti, ya'ni, internetga ulangan turli tuman maishiy jihozlarning soni kopayishi bilan, endi botnetlarning butunlay yangi darajada (xurmacha aytganidek, «lashkar toplab») qaytishi kutilmoqda.
Chunki, avvalgi tolqindagi botnetlar faqat foydalanuvchilarning kompyuterlariga tushgan va undan turib ishlagan bolsa, endi, hozirda global internet tarmogiga ulanayotgan va demakki, tarmoqda oz IP-manzili, MAC-manzili va ho kazo belgilariga kora, alohida, mustaqil tarmoq uskunasi sifatida qayd etiladigan buyumlar interneti narsalaridan ham foydalanishga otmoqda. Masalan, wi-fi orqali ishlaydigan konditsioner, IP-kamera, «aqlli choynak» va ho kazolarning ozi ham bitta qurilma sifatida botnet tarmogiga kirib qolishi va «zombi»ga aylanib, xakerning qiliqlarida ishtirok etishi mumkin.
Do'stlaringiz bilan baham: |