Yillar: viruslarning «ota-bobolari» va ilk kompyuter epidemiyalari


-2020: eng ilg‘or va xatarli hujumlar



Download 61,21 Kb.
bet3/4
Sana20.06.2022
Hajmi61,21 Kb.
#680906
1   2   3   4
Bog'liq
viruslar 111

2015-2020: eng ilg‘or va xatarli hujumlar
APT-hujumlar.
Yirik banklardan birida kadrlar bo‘limi xodimasi ertalab ishga kelgach, odatdagidek kompyuterini yoqadi va elektron pochtasini tekshiradi. Unga qandaydir Eshmatov Toshmat G‘ishmat o‘g‘lidan «Rezyume» nomli xat kelgan ekan. Xatda Eshmat G‘ishmat o‘g‘li ushbu bankdagi vakansiyalardan biriga ishga joylashmoqchi ekanini bayon qilib, ilova qilingan Word faylda o‘z rezyumesini jo‘natgan.
Kadrlar bo‘limining ushbu xodimasi – mas’uliyatni his qiladigan, jiddiy ayol. U o‘z xizmat vazifasiga ko‘ra, barcha kiruvchi xatlarni va murojaatlarni ko‘rib chiqishi va javob qaytarish kerak. Shu sababli, u xatga ilova qilingan rezyumeni ochadi va... Va word faylda rostdan ham Eshmatning rezyumesi keltirilgan bo‘ladi. Lekin, vakansiya allaqachon yopilgani sababli, u Eshmatga rad javobini berishi kerak. Kadrlar bo‘limi xodimasi bu e-mailga javob berib bo‘lib, boshqa ishlari bilan mashg‘ul bo‘ladi va u haqida endi deyarli unutadi. Hatto, oradan 5-6 soat o‘tib, bankdagi hisob-raqamlardan pullar o‘g‘irlanishi boshlanganda ham, u Eshmatning o‘sha beozor rezyumesi haqida allaqachon esdan chiqargan bo‘ladi.
Afsuski, Eshmatning rezyumesi unaqa beozor hujjat emas edi. Undagi Word faylga zararkunanda kod biriktirilgan bo‘lib, fayl ochilganda kod ishga tushgan va foydalanuvchiga sezdirmagan holda zararkunanda dasturni yuklab olib, bankning ichki tarmog‘i bo‘ylab o‘rmalashga kirishgan. Mohiyatan bu narsa – raqamli qurol hisoblanadi. Uni mutaxassislar APT deb nomlashadi. Bu inglizchada Advanced Persistent Threat so‘zlarining birinchi harflaridan yasalgan abbreviatura bo‘lib, ma’nosi o‘zbekchada Muttasil Jiddiy Xatar (MJX) deyilsa, to‘g‘ri bo‘lsa kerak. Bunday ATP hujumlar odatda oldindan juda puxta tayyorlangan, ilg‘or bilimli mutaxassislar va murakkab texnologik yechimlarni qo‘llagan holda, aniq bir konkret maqsadni ko‘zlagan tarzda amalga oshirilishi bilan e’tiborlidir. 2010-yillarning ikkinchi yarmida aynan shu turdagi hujumlar avj oldi va endi ular, aniq bir fizik obyektlarni barbod qilishga yo‘naltirilganligi, hamda, ilg‘or kiberqurollardan foydalanishni boshlagani sababli, endilikda bunday hujumlarni shunchaki xakerlik hujumlari emas, balki, kiberhujumlar deb nomlanishga o‘tildi. APT turidagi kiberhujumlarni qandaydir oddiy bir xaker, ya'ni shunchaki mo‘may foyda olish ilinjidagi yolg‘iz bir kishi emas, balki, puxta tayyorlangan va yaxshi texnik ta’minotga ega mutaxassislar guruhi amalga oshiradi. APT hujumlari odatda kiberjinoyat tariqasida malakalanadi. 2010-yillarda APT kiberhujumlar soni kun sayin ortib borar ekan, IT-sohasining eng ilg‘or mutaxassislari ham bunga tayyor emasliklari oshkor bo‘lib qoldi. Ya'ni, APT kiberto‘dalar mohiyatan, kiberhimoya taraqqiyotidan ilgarilab ketishgan edi. APT xakerlari osonlik bilan serverdan serverga o‘tib, o‘zlarining zararkunanda dasturlarini ishga solishardi va eng kamida, maxfiy, konfedensial axborotni o‘marib ketishardi. Bu eng kamida! Keyin esa ushbu o‘marilgan maxfiy axborotni oshkor qilmaslik evaziga pul talab qilishardi. Yoki, uni darknetda – internetning qora bozorida pullab daromad orttirishar edi. Agar ularning maqsadi shunchaki maxfiy ma’lumotni o‘marish bo‘lmay, balki, real pul mablag‘larini o‘marish bo‘lsa, buning uchun ham unchalik qiyinchilikka duch kelishmasdi. Masalan, birgina 2018-yilning o‘zida Rossiyada 687 ta moliya tashkiloti (asosan banklar va kredit uyushmalari) kiberhujumga duchor bo‘lgan va katta moliyaviy yo‘qotishlarga yo‘liqqan.
O‘z-o‘zini tarqatuvchi zararkunandalar
2017-yilga kelib esa, zararkunandani yuqtirib olish uchun endi pochtani tekshirish, shubhali faylni ochish, yoki, shubhali havolani bosishga ham hojat qolmadi. WannaCry nomli zararkunanda ushbu «an’anaviy» virus yuqtirish usullarini birortasidan foydalanmagan holda ham kompyuterlarga kirib kela boshladi va dunyo bo‘ylab 500 mingga yaqin foydalanuvchining kompyuterini zararladi. Bunda ushbu zararkunanda «ijodkorlari» o‘zlarining «asar»lari yetib borgan kompyuterlardagi ma’lumotlarni shifrlab qo‘yilishiga erishar edilar. Qimmatli ma’lumotni shifrdan qayta yechishni istagan foydalanuvchidan esa ular pul talab qilishardi va belgilangan hisob-raqamga muayyan pul miqdori kelib tushgach, shifrdan yechishning kalitini berishgan. WannaCry zararkunandasi, xakerlarning yana bir kibertovlamachilik turi – shifrlash va shifrdan qayta ochish uchun evaz to‘lov talab qilish usuli borasida klassik misol bo‘la oladi. Bunday turdagi zararkunandalarni «shifrlovchilar» deyiladi. Biroq, WannaCry ni tarqatgan tovlamachi-xakerlar maqsadiga to‘la yetgan deyish ham qiyin. Butun dunyo bo‘ylab ularga atigi 302 ta foydalanuvchi evaz to‘lagani ma’lum. Pul o‘tkazmalarining umumiy miqdori 126742 dollarni tashkil qilgan. Ya'ni, bu shifrlovchi zararkunanda, o‘zining tarqalish ko‘lamiga nisbatan, ancha kam mablag‘ yiqqan. Shunga qaramay, WannaCry dan zararlangan yirik moliya kompaniyalarining yo‘qotishlari milliard dollardan oshganligi aytilmoqda.
WannaCry ni chiqargan xakerlar Microsoft tomonidan yo‘l qo‘yilgan jiddiy bir zaiflikni topib olishgan va o‘sha orqali kompyuter tizimlariga kirishni uddalashgan. Microsoft ushbu zaiflikni 2017-yilning 14-mart sanasiga kelib bartaraf etgan va WannaCry o‘rmalashiga barham bergan (o‘sha zaiflik MS17-010 deb qayd etilgan). Biroq, ushbu zaiflikni yopish uchun, barcha kompyuterlarda operatsion tizimlar yangilanishi lozim edi. Hamma o‘z sistemasini to‘liq yangilagan deyish qiyin. Shu sababli, WannaCry hozir ham tarmoqda o‘rmalab yurgan bo‘lishi va kompyuterlarga yuqishda davom etayotgani ehtimoli katta.
Tovlamachi-shifrlovchilar va maynerlar
2020-yil nafaqat koronavirus infeksiyasi pandemiyasi bilan, balki, kompyuter viruslari pandemiyasi bilan ham yodda qoldi. Faqat, odamlarning salomatligiga real xavf tug‘dirgan koronavirus epidemiyasi fonida, o‘sha kompyuter virusi epidemiyasi biroz panada qolib ketdi. 2020-yilning 23-iyul kuni to‘satdan AQSh fuqaro aviatsiyasida qo‘llanadigan xaritalar yangilanmay qoldi va samolyotlarning uchish trayektoriyasi, manzilgacha qolgan masofasi va boshqa qimmatli ma’lumotlari tushunarsiz ko‘rinishga o‘zgarib qoldi. Aniqlanishicha, o‘sha kuni nafaqat samolyot xaritalari, balki, sportchilar foydalanadigan oddiy bulut servislari ham ma’lumotlari noma’lum kod bilan shifrlanib qolgan ekan. Shu kuni, bulut servislarini ko‘rsatadigan va professional sport-gadjetlari bilan nom qozongan Garmin kompaniyasiga kiberhujum uyushtirilgan ekan. Xakerlar Garmin’ning barcha servislarini tovlamachi-shifrlovchi bilan bloklab qo‘yishgan. Va hozirgi kunda, aynan shu turdagi kiberxatar eng dolzarb xatar bo‘lib turibdi. Agar bankni o‘marish uchun avval o‘sha bank serverlariga yetib borish kerak bo‘lgan bo‘lsa, tovlamachi-shifrlovchi turidagi zararkunandalar bilan bunday murakkabliklarga borishga hojat ham qolmaydi. Bunda, tovlamachi-shifrlovchi zararkunanda muallifi bo‘lgan xakerlar darknet orqali muayyan kompaniyalarga tegishli axborot tizimlarining zaif nuqtalarini va unga kirish ma’lumotlarini xarid qiladi. Keyin esa, tayyor ma’lumotlar (login-parol) asosida, o‘sha tashkilot serverlariga va barcha korporativ kompyuterlariga kirib, uni shifrlaydi. Ma’lumotlarni tushunarsiz va yaroqsiz holga kelib qolganini ko‘rgan kompaniya mutaxassislari esa tovlamachilar bilan aloqaga chiqadi va shunda, tovlamachilar, shifrdan yechish kalitini sotib olishni taklif qilishadi. Ya'ni, evaz to‘lash kerak bo‘ladi.
Ma’lumotlarga qaraganda, bu singari tovlamachi-shifrlovchilar bilan shug‘ullanadigan xakerlar guruhlarida hatto baholovchi mutaxassislar ham bo‘lar ekan. Masalan, ular ma’lumotlari darknetda sotilayotgan biror yirik firmani o‘rganib chiqib, uning serverlarini shifrlash evaziga qancha pul talab qilish mumkinligini baholab berishadi. Bunda ular firmaning yillik daromadi va ho kazo moliyaviy hisobotlarini ko‘zdan kechirib, shifrlangan ma’lumotlarni tiklash uchun qancha pul so‘rash mumkinligini va bu firma egalariga qanday ta’sir qilishini aniqlab berishadi. 2020-yildagi o‘sha kiberhujumdan keyin Garmin tovlamachilarga 10 million dollar to‘lagani bayon qilingan. Garmin servislarini falaj qilgan zararkunandaning nomi esa WastedLocker bo‘lgan. Bu zararkunanda aynan shu kompaniyaga kiberhujum qilish uchun maxsus ishlab chiqilgan bo‘lgan.
Hozirda kiberjinoyat olamida shifrlovchi-tovlamachilikdan ko‘ra, sal «zararsizroq» zararkunandalar ham bor. Ularni maynerlar deyiladi va bu turdagi zararkunandalar o‘zi o‘rnashib olgan kompyuterdan internetning boshqa chetida o‘tirgan xo‘jayini uchun kriptovalyuta mayning qilish maqsadida foydalanadi. Mayning dasturiy-zararkunandasi bilan zararlangan kompyuter odatda buni sezmasligi mumkin. Chunki, mayner kompyuter resurslariga bo‘lgan yuklamani oshirib yubormaydi, nari borsa, 30% resursni band qiladi. Bu esa, umumiy fonda deyarli sezilmasligi mumkin.


Download 61,21 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish