2015-2020: eng ilgor va xatarli hujumlar
APT-hujumlar
.
Yirik banklardan birida kadrlar bolimi xodimasi ertalab ishga kelgach, odatdagidek kompyuterini yoqadi va elektron pochtasini tekshiradi. Unga qandaydir Eshmatov Toshmat Gishmat oglidan «Rezyume» nomli xat kelgan ekan. Xatda Eshmat Gishmat ogli ushbu bankdagi vakansiyalardan biriga ishga joylashmoqchi ekanini bayon qilib, ilova qilingan Word faylda oz rezyumesini jonatgan.
Kadrlar bolimining ushbu xodimasi masuliyatni his qiladigan, jiddiy ayol. U oz xizmat vazifasiga kora, barcha kiruvchi xatlarni va murojaatlarni korib chiqishi va javob qaytarish kerak. Shu sababli, u xatga ilova qilingan rezyumeni ochadi va... Va word faylda rostdan ham Eshmatning rezyumesi keltirilgan boladi. Lekin, vakansiya allaqachon yopilgani sababli, u Eshmatga rad javobini berishi kerak. Kadrlar bolimi xodimasi bu e-mailga javob berib bolib, boshqa ishlari bilan mashgul boladi va u haqida endi deyarli unutadi. Hatto, oradan 5-6 soat otib, bankdagi hisob-raqamlardan pullar ogirlanishi boshlanganda ham, u Eshmatning osha beozor rezyumesi haqida allaqachon esdan chiqargan boladi.
Afsuski, Eshmatning rezyumesi unaqa beozor hujjat emas edi. Undagi Word faylga zararkunanda kod biriktirilgan bolib, fayl ochilganda kod ishga tushgan va foydalanuvchiga sezdirmagan holda zararkunanda dasturni yuklab olib, bankning ichki tarmogi boylab ormalashga kirishgan. Mohiyatan bu narsa raqamli qurol hisoblanadi. Uni mutaxassislar APT deb nomlashadi. Bu inglizchada Advanced Persistent Threat sozlarining birinchi harflaridan yasalgan abbreviatura bolib, manosi ozbekchada Muttasil Jiddiy Xatar (MJX) deyilsa, togri bolsa kerak. Bunday ATP hujumlar odatda oldindan juda puxta tayyorlangan, ilgor bilimli mutaxassislar va murakkab texnologik yechimlarni qollagan holda, aniq bir konkret maqsadni kozlagan tarzda amalga oshirilishi bilan etiborlidir.
2010-yillarning ikkinchi yarmida aynan shu turdagi hujumlar avj oldi va endi ular, aniq bir fizik obyektlarni barbod qilishga yonaltirilganligi, hamda, ilgor kiberqurollardan foydalanishni boshlagani sababli, endilikda bunday hujumlarni shunchaki xakerlik hujumlari emas, balki, kiberhujumlar deb nomlanishga otildi. APT turidagi kiberhujumlarni qandaydir oddiy bir xaker, ya'ni shunchaki momay foyda olish ilinjidagi yolgiz bir kishi emas, balki, puxta tayyorlangan va yaxshi texnik taminotga ega mutaxassislar guruhi amalga oshiradi.
APT hujumlari odatda kiberjinoyat tariqasida malakalanadi. 2010-yillarda APT kiberhujumlar soni kun sayin ortib borar ekan, IT-sohasining eng ilgor mutaxassislari ham bunga tayyor emasliklari oshkor bolib qoldi. Ya'ni, APT kibertodalar mohiyatan, kiberhimoya taraqqiyotidan ilgarilab ketishgan edi. APT xakerlari osonlik bilan serverdan serverga otib, ozlarining zararkunanda dasturlarini ishga solishardi va eng kamida, maxfiy, konfedensial axborotni omarib ketishardi.
Bu eng kamida! Keyin esa ushbu omarilgan maxfiy axborotni oshkor qilmaslik evaziga pul talab qilishardi. Yoki, uni darknetda internetning qora bozorida pullab daromad orttirishar edi. Agar ularning maqsadi shunchaki maxfiy malumotni omarish bolmay, balki, real pul mablaglarini omarish bolsa, buning uchun ham unchalik qiyinchilikka duch kelishmasdi. Masalan, birgina 2018-yilning ozida Rossiyada 687 ta moliya tashkiloti (asosan banklar va kredit uyushmalari) kiberhujumga duchor bolgan va katta moliyaviy yoqotishlarga yoliqqan.
Oz-ozini tarqatuvchi zararkunandalar
2017-yilga kelib esa, zararkunandani yuqtirib olish uchun endi pochtani tekshirish, shubhali faylni ochish, yoki, shubhali havolani bosishga ham hojat qolmadi. WannaCry nomli zararkunanda ushbu «ananaviy» virus yuqtirish usullarini birortasidan foydalanmagan holda ham kompyuterlarga kirib kela boshladi va dunyo boylab 500 mingga yaqin foydalanuvchining kompyuterini zararladi. Bunda ushbu zararkunanda «ijodkorlari» ozlarining «asar»lari yetib borgan kompyuterlardagi malumotlarni shifrlab qoyilishiga erishar edilar. Qimmatli malumotni shifrdan qayta yechishni istagan foydalanuvchidan esa ular pul talab qilishardi va belgilangan hisob-raqamga muayyan pul miqdori kelib tushgach, shifrdan yechishning kalitini berishgan.
WannaCry zararkunandasi, xakerlarning yana bir kibertovlamachilik turi shifrlash va shifrdan qayta ochish uchun evaz tolov talab qilish usuli borasida klassik misol bola oladi. Bunday turdagi zararkunandalarni «shifrlovchilar» deyiladi. Biroq, WannaCry ni tarqatgan tovlamachi-xakerlar maqsadiga tola yetgan deyish ham qiyin. Butun dunyo boylab ularga atigi 302 ta foydalanuvchi evaz tolagani malum. Pul otkazmalarining umumiy miqdori 126742 dollarni tashkil qilgan. Ya'ni, bu shifrlovchi zararkunanda, ozining tarqalish kolamiga nisbatan, ancha kam mablag yiqqan. Shunga qaramay, WannaCry dan zararlangan yirik moliya kompaniyalarining yoqotishlari milliard dollardan oshganligi aytilmoqda.
WannaCry ni chiqargan xakerlar Microsoft tomonidan yol qoyilgan jiddiy bir zaiflikni topib olishgan va osha orqali kompyuter tizimlariga kirishni uddalashgan. Microsoft ushbu zaiflikni 2017-yilning 14-mart sanasiga kelib bartaraf etgan va WannaCry ormalashiga barham bergan (osha zaiflik MS17-010 deb qayd etilgan). Biroq, ushbu zaiflikni yopish uchun, barcha kompyuterlarda operatsion tizimlar yangilanishi lozim edi. Hamma oz sistemasini toliq yangilagan deyish qiyin. Shu sababli, WannaCry hozir ham tarmoqda ormalab yurgan bolishi va kompyuterlarga yuqishda davom etayotgani
Do'stlaringiz bilan baham: |