Yillar: viruslarning «ota-bobolari» va ilk kompyuter epidemiyalari


-1999 yillar: ofis va pochta zararkunandalari



Download 61,21 Kb.
bet2/4
Sana20.06.2022
Hajmi61,21 Kb.
#680906
1   2   3   4
Bog'liq
viruslar 111

1990-1999 yillar: ofis va pochta zararkunandalari
Zararkunanda dasturlar oddiy dastyor dasturlar bilan bir maromda taraqqiy eta boshlagan. Masalan, 90-yillarda makroviruslar yuzaga kelgan edi. Makrotillardan foydalangan holda, bunday zararkunandalar bir fayldan boshqasiga osonlik bilan o‘tib yurishi mumkin bo‘lgan. Asosan bunday zararkunandalar MS Word fayllarida «yashagan». Zararlangan fayl ochilganidan keyin, zararkunanda boshqa fayllarni ham zararlashni boshlagan. Bunday virus keyinchalik nafaqat MS Word, balki, MS Excell fayllarini ham mahv eta boshlagan. Masalan, 1996-yilda shunday turdagi virus sababli, Alyaska va Janubiy Afrika Respublikasidagi yirik neft kompaniyalarining kompyuterlari jiddiy zarar ko‘rgan.
90-yillarning oxiriga kelib esa zararkunandalar «kutish rejimi»da yashashni o‘rganib olishdi. Ya'ni, endi viruslar darhol hujumga o‘tmasdan, muayyan vaqt mobaynida shunchaki payt poylashi, keyin esa birdan pistirmadan chiqib kelib, kompyuterni rasvo qilishi kuzatila bo‘ladi. Masalan, 1998-yilda yozilgan va tarqalgan Win95.CIH nomli virus faqatgina 1999-yilning 26-aprelida, ya'ni, Chernobl fojiasining 13-yilligi sanasida pistirmadan chiqdi va 500 mingga yaqin kompyuterni zararladi. Shu sababli ham ushbu virusni mutaxassislar «Chernobl» virusi deb nomlashgan. «Chernobl» virusi o‘z nomiga muvofiq haqiqiy dahshatli virus bo‘lib chiqdi. U nafaqat operatsion tizim, yoki fayllarni zararlash bilan cheklanib qolmay, balki, qattiq disk strukturasi va BIOS hamda ona platadagi mikrosxemalarni ham kuydirish xususiyatiga ega bo‘lgan.
90-yillarning oxirida esa kompyuter olami yana bir yangi turdagi virus – Melissa bilan duch kelgan edi. Melissa elektron pochta orqali tarqalgan va bunda, e-mail ichiga ilova qilib qo‘shilgan fayl orqali jabrlanuvchi kompyuterga yetib borgan. E-mail ichidagi ushbu ilovadagi fayl ochilganda, virus darhol ishga tushib, manzillar ro‘yxati bo‘yicha dastlabki 50 ta e-mailga yana o‘zini-o‘zi jo‘natgan. Melissa kompyuterning o‘ziga ziyon yetkazmagan. Lekin, uning katta oqim bo‘ylab tarmoqda tarqala boshlagani sababli, korporativ tarmoqlarda trafik yuklamasi keskin ortib ketgan va servislar ishdan chiqa boshlagan. Melissa tufayli ko‘rilgan ziyon miqdori 80 million dollar deb baholangan.
2000-2009 yillar: qurollanish poygasi va antiyadroviy hujum
Yangi turdagi hujum usullari va zararkunandani tarqatish metodlari
Uchinchi ming yillik esa sevgi izhoridan boshlandi. Ma’lum bo‘lishicha, dunyo bo‘ylab kamida uch million kompyuter foydalanuvchisiga «sevgi yetishmas» ekan. Har holda, o‘shanda taxminan shuncha odam o‘z elektron pochtasiga kelgan va LOVE-LETTER-FOR-YOU.txt.vbs deb nomlangan faylni hech bir shubhalanishsiz, (barchi mamnuniyat bilan?) ochib ko‘rishgan. Natijada, yangi mingyillik kompyuter mutaxassislarini ILOVEYOU virusi bilan to‘qnashtirgan. O‘shanda bu virus dunyodagi eng buzg‘unchi zararkunanda dasturiy kod deb topilgan ham edi va shu maqom bilan hatto Ginnesning rekordlar kitobiga ham kiritilgandi. Makrovirusdan farqli ravishda, ILOVEYOU virusi zararlangan MS Word fayli ko‘rinishida emas, balki, VBS-fayl shaklida tarqalgan. U qattiq diskdagi fayllarni o‘chirib yuborgan va o‘rniga o‘zining nusxalarini joylab, yana e-mail orqali tarqalishda davom etgan. Keyingi manzillarga esa virus o‘zlariga tanish bo‘lgan (ya'ni, manzillar ro‘yxatida mavjud bo‘lgan) e-mail orqali yetib kelgan. Hech narsadan bexabar foydalanuvchi esa go‘yoki sevgi izhori bitilgan maktubni ochishi hamonoq, o‘z kompyuteriga infeksiya tushirib olgan va «virusli estafetani» boshqasiga uzatganini ham o‘zi payqamay qolgan. ILOVEYOU virusidan ko‘rilgan moliyaviy zarar 10-15 milliard orasida deb baholangan.
Xavfsizlik xodimlari va xakerlar
O‘sha paytlardagi himoya texnologiyalari nisbatan sodda ko‘rinishda bo‘lgan. Xakerlar chiqargan zararkunanda dastur antivirus laboratoriyalariga kelib tushgach, revers-muhandislar tomonidan ushbu virusni zararsizlantiradigan aksil-virus dasturlar, ya'ni, antiviruslar yaratilgan. Turli antivirus dasturlarning bazasini muttasil yangilab turilgan, bu esa biror turdagi yangi virus paydo bo‘lishi bilan, unga qarshi himoyani joriy qilish imkonini bergan. Buning uchun, antivirus laboratoriyalari mutaxassislari avvaliga yangi «virusni» aniqlashlari, uning haqiqatan ham zararkunanda ekanligiga ishonch hosil qilishlari, hamda, faqat ushbu zararkunandagagina xos bo‘lgan (yoki, uning oilasiga xos bo‘lgan) qandaydir o‘ziga xoslikni – antivirus signaturasini topishlari kerak edi.
Virus tuzuvchilar esa evolyutsiyaning keyingi bosqichida signatura orqali aniqlash usulini aldash yo‘lini topishdi va buning uchun biologiya olamidan bir narsani o‘zlashtirishdi. Ya'ni, ular polimorfik viruslarni yarata boshlashdi. Bunday viruslar faqatgina o‘z-o‘zini kodini nusxalash bilan cheklanmasdan, kompyuter dasturlariga tushgach, dastur kodiga o‘zgartirish kirita boshlagan va bunda, dasturning asosiy vazifasiga ta’sir qilmaganligi uchun, o‘zgarishlarni ko‘pincha mutaxassislar ham sezmay qolaverishgan.
Lekin antivirus laboratoriyalari ham bir joyda qotib qolgan edi deyish xato bo‘ladi. Har qanday dasturning «kirish qismi», ya'ni, dastur ishga tushirilganda eng birinchi bo‘lib bajarila boshlaydigan kod boshi bo‘ladi. Bunday kod boshini dasturchilar «start joyi» ham deyishadi. Virus ham odatda dastur ichiga kirib olish uchun shunday start joyidan foydalanadi. Shu sababli, antivirus dasturlari endi dasturlarning ishga tushish paytidagi start kodiga shubhali ravishda kirib olayotgan begona kodlarni payqashga moslashtirila boshladi.
Chuvalchang siyosati
Polimorfik zararkunandalar qila olmagan ishni Stuxnet nomli chuvalchang uddaladi. 2010-yilning 17-iyuni axborot xavfsizligi sohasi uchun qora kunga aylandi. Chunki shu kuni tarixda birinchi marotaba, zararkunanda kompyuter dasturi qandaydir virtual makondagi obyektni yoki, moliyaviy tizimlarni emas, balki, real olamdagi fizik jihatdan haqiqatan ham mavjud bo‘lgan, soz ishlab turgan infrastrukturani jismonan mahv qilishga muvaffaq bo‘ldi.
Aytishlaricha, Stuxnet virusini Isroil va AQSh razvedka xizmatlari tomonidan yaratilgan ekan. Uning maqsadi – Eron yadroviy dasturiga qarshi turish bo‘lgan. Ko‘zlangan obyektdagi kompyuter tizimlariga yetib borgach, Stuxnet chuvalchangi dasturiy koddagi real fizik tizimlarni boshqarish qismidagi sozlamalarni o‘zgartira boshlagan. Obyekt esa uranni boyitish korxonasi bo‘lib, u yerdagi texnologik jarayonlar kompyuterda boshqarilgan. Dasturning boshqaruv qismiga kirib o‘rnashib olgach, Stuxnet uranni boyitish texnologik jarayonlarida qo‘llaniladigan sentrifuga uskunasining aylanishlar sonini orttirishga buyruq bergan. Shu bilan birga, garchi sentrifuga endi virus boshqaruvi ostida, belgilangan me’yoridan ko‘ra jadalroq aylanayotgan bo‘lsa-da, lekin, kompyuter ekranida hammasi risoladagidek ekani haqida axborot uzatib turilgan. Ya'ni, jarayonning borishiga mas’ul bo‘lgan operator xodimlar, aslida texnologik rejim izdan chiqqani haqida hatto bilishmagan ham. Chuvalchang fleshka orqali tarqalgan. U yashirin ravishda fleshkadan fleshkaga o‘tib yurgan va o‘sha Eron yadroviy korxonasida ishlaydigan xodimlardan birining fleshkasiga tushib olguncha, barcha ehtimoliy USB-qurilmalarga joylashib chiqqan. Vanihoyat, 2010-yilning 17-iyun kuni, yadro korxonasida ishlovchi, o‘z ishiga o‘ta mas’uliyatsiz beparvolik bilan yondoshgan bir xodim, shaxsiy felshkasini korxonadagi texnologiyani boshqaruvchi kompyuterga suqadi va... Natijada, Busher AES korxonasidagi minglab sentrifuga qurilmalari ishdan chiqib, Eronning yadro dasturiga o‘nglanmas zarba beriladi.
2010-2014: zararkunanda tarmoqlar
Oxiri shunday vaqt keldiki, endi zararkunanda dasturlar niqoblanishni to‘xtatib, oshkora hamla qilishga o‘tishdi. Bunda, qandaydir go‘yoki foydali funksiyalar niqobiga yashirinish, yoki, legitim dasturiy ta’minot ko‘rinishida niqoblanmasdan, endi zararkunandalar botnetlardan foydalangan holda zarar keltira boshlashdi. Botnetlar bu – zararlangan kompyuterdan parazitlik qilgan tarzda, tarmoq orqali turli tuman spam va boshqa turdagi zararli narsalarni tarqatish bilan shug‘ullanuvchi botlar tarmog‘idir.
Odatda botnetlar eksploytlar vositasida brauzerlarga o‘rnashib olgan. Eksployt bu – hisoblash tizimiga hujum qilish uchun, dasturiy ta’minotning zaif nuqtalaridan foydalanadigan zararkunanda dasturlardir. Odatda, u biror turdagi o‘ziga jalb qiluvchi banner ortiga yashiringan bo‘ladi va foydalanuvchi ushbu bannerga klik bosgan zahoti, eksployt ishga tushadi. Ishga tushgach bu zararkunanda brauzerning talqinini aniqlaydi va agar unda nozik (zaif) joylari mavjud bo‘lsa, zararkunandaning infeksiya tashuvchi kodi ijro etilishni boshlaydi va foydalanuvchining operatsion tizimida o‘rmalashga kirishadi.
Botnetni ishga tushirgan muallif butun dunyo bo‘ylab millionlab kompyuterlardan iborat cheksiz imkoniyatlar ummoniga ega bo‘ladi. Uning ixcham, oddiy va lekin juda funksional hamda, muttaham kodi, o‘zi o‘rnashib olgan kompyuterlarni zombiga aylantirgan holda, tarmoqda turli maqsadlar foydalanishga majburlay olgan. Botnet bitta klik bilan istalgan saytni ag‘darib qo‘ya olgan. Yoki u foydalanuvchini bezdirar darajada, kuniga millionlab spam-xatlar jo‘natishi mumkin bo‘lgan. Shuningdek, botnetlar o‘zi o‘rnashib olgan kompyutyerlardan turli ma’lumotlarni (xotira hajmi, operatsion tizim turi, foydalanuvchining odatlari singari) yig‘ib, o‘z xo‘jayiniga yuborish bilan shug‘ullangan.
Lekin vaqt o‘tishi bilan bunday amaliyot sekin-asta kamayib ketdi. Biroq, botnetlarni butunlay yo‘q bo‘lib ketdi deyish ham aslo mumkin emas. Botentlar shunchaki hozirga kelib, xakerlar orasidagi ommaviyligini yo‘qotdi. Chunki, yovuz niyatli xakerlar endilikda o‘z yomon maqsadiga yetishish uchun, botnetlardan ko‘ra samaraliroq vositalarni ixtiro qilishgan. Shunga qaramay, buyumlar interneti, ya'ni, internetga ulangan turli tuman maishiy jihozlarning soni ko‘payishi bilan, endi botnetlarning butunlay yangi darajada (xurmacha aytganidek, «lashkar to‘plab») qaytishi kutilmoqda. Chunki, avvalgi to‘lqindagi botnetlar faqat foydalanuvchilarning kompyuterlariga tushgan va undan turib ishlagan bo‘lsa, endi, hozirda global internet tarmog‘iga ulanayotgan va demakki, tarmoqda o‘z IP-manzili, MAC-manzili va ho kazo belgilariga ko‘ra, alohida, mustaqil tarmoq uskunasi sifatida qayd etiladigan buyumlar interneti narsalaridan ham foydalanishga o‘tmoqda. Masalan, wi-fi orqali ishlaydigan konditsioner, IP-kamera, «aqlli choynak» va ho kazolarning o‘zi ham bitta qurilma sifatida botnet tarmog‘iga kirib qolishi va «zombi»ga aylanib, xakerning qiliqlarida ishtirok etishi mumkin.

Download 61,21 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish