Zararkunanda dasturlarning turlari


-2020: eng ilg‘or va xatarli hujumlar



Download 373 Kb.
Pdf ko'rish
bet7/8
Sana19.02.2023
Hajmi373 Kb.
#912855
1   2   3   4   5   6   7   8
Bog'liq
Dilmurod MI1

2015-2020: eng ilg‘or va xatarli hujumlar
APT-hujumlar

Yirik banklardan birida kadrlar bo‘limi xodimasi ertalab ishga kelgach, odatdagidek 
kompyuterini yoqadi va elektron pochtasini tekshiradi. Unga qandaydir Eshmatov 
Toshmat G‘ishmat o‘g‘lidan «Rezyume» nomli xat kelgan ekan. Xatda Eshmat 
G‘ishmat o‘g‘li ushbu bankdagi vakansiyalardan biriga ishga joylashmoqchi ekanini 
bayon qilib, ilova qilingan Word faylda o‘z rezyumesini jo‘natgan. 
Kadrlar bo‘limining ushbu xodimasi – mas’uliyatni his qiladigan, jiddiy ayol. U o‘z 
xizmat vazifasiga ko‘ra, barcha kiruvchi xatlarni va murojaatlarni ko‘rib chiqishi va 
javob qaytarish kerak. Shu sababli, u xatga ilova qilingan rezyumeni ochadi va... Va 
word faylda rostdan ham Eshmatning rezyumesi keltirilgan bo‘ladi. Lekin, 
vakansiya allaqachon yopilgani sababli, u Eshmatga rad javobini berishi kerak. 
Kadrlar bo‘limi xodimasi bu e-mailga javob berib bo‘lib, boshqa ishlari bilan 
mashg‘ul bo‘ladi va u haqida endi deyarli unutadi. Hatto, oradan 5-6 soat o‘tib, 
bankdagi hisob-raqamlardan pullar o‘g‘irlanishi boshlanganda ham, u Eshmatning 
o‘sha beozor rezyumesi haqida allaqachon esdan chiqargan bo‘ladi. 
Afsuski, Eshmatning rezyumesi unaqa beozor hujjat emas edi. Undagi Word faylga 
zararkunanda kod biriktirilgan bo‘lib, fayl ochilganda kod ishga tushgan va 
foydalanuvchiga sezdirmagan holda zararkunanda dasturni yuklab olib, bankning 
ichki tarmog‘i bo‘ylab o‘rmalashga kirishgan. Mohiyatan bu narsa – raqamli qurol 
hisoblanadi. Uni mutaxassislar 
APT
deb nomlashadi. Bu inglizchada 
A
dvanced 
P
ersistent 
T
hreat so‘zlarining birinchi harflaridan yasalgan abbreviatura bo‘lib, 
ma’nosi o‘zbekchada Muttasil Jiddiy Xatar (MJX) deyilsa, to‘g‘ri bo‘lsa kerak. 
Bunday ATP hujumlar odatda oldindan juda puxta tayyorlangan, ilg‘or bilimli 
mutaxassislar va murakkab texnologik yechimlarni qo‘llagan holda, aniq bir konkret 
maqsadni ko‘zlagan tarzda amalga oshirilishi bilan e’tiborlidir. 2010-yillarning 
ikkinchi yarmida aynan shu turdagi hujumlar avj oldi va endi ular, aniq bir fizik 
obyektlarni barbod qilishga yo‘naltirilganligi, hamda, ilg‘or kiberqurollardan 


foydalanishni boshlagani sababli, endilikda bunday hujumlarni shunchaki xakerlik 
hujumlari emas, balki, kiberhujumlar deb nomlanishga o‘tildi. APT turidagi 
kiberhujumlarni qandaydir oddiy bir xaker, ya'ni shunchaki mo‘may foyda olish 
ilinjidagi yolg‘iz bir kishi emas, balki, puxta tayyorlangan va yaxshi texnik 
ta’minotga ega mutaxassislar guruhi amalga oshiradi. APT hujumlari odatda 
kiberjinoyat tariqasida malakalanadi. 2010-yillarda APT kiberhujumlar soni kun 
sayin ortib borar ekan, IT-sohasining eng ilg‘or mutaxassislari ham bunga tayyor 
emasliklari oshkor bo‘lib qoldi. Ya'ni, APT kiberto‘dalar mohiyatan, kiberhimoya 
taraqqiyotidan ilgarilab ketishgan edi. APT xakerlari osonlik bilan serverdan 
serverga o‘tib, o‘zlarining zararkunanda dasturlarini ishga solishardi va eng kamida, 
maxfiy, konfedensial axborotni o‘marib ketishardi. Bu eng kamida! Keyin esa ushbu 
o‘marilgan maxfiy axborotni oshkor qilmaslik evaziga pul talab qilishardi. Yoki, uni 
darknetda – internetning qora bozorida pullab daromad orttirishar edi. Agar ularning 
maqsadi shunchaki maxfiy ma’lumotni o‘marish bo‘lmay, balki, real pul 
mablag‘larini o‘marish bo‘lsa, buning uchun ham unchalik qiyinchilikka duch 
kelishmasdi. Masalan, birgina 2018-yilning o‘zida Rossiyada 687 ta moliya 
tashkiloti (asosan banklar va kredit uyushmalari) kiberhujumga duchor bo‘lgan va 
katta moliyaviy yo‘qotishlarga yo‘liqqan. 
O‘z-o‘zini tarqatuvchi zararkunandalar
2017-yilga kelib esa, zararkunandani yuqtirib olish uchun endi pochtani tekshirish, 
shubhali faylni ochish, yoki, shubhali havolani bosishga ham hojat qolmadi. 
WannaCry nomli zararkunanda ushbu «an’anaviy» virus yuqtirish usullarini 
birortasidan foydalanmagan holda ham kompyuterlarga kirib kela boshladi va dunyo 
bo‘ylab 500 mingga yaqin foydalanuvchining kompyuterini zararladi. Bunda ushbu 
zararkunanda «ijodkorlari» o‘zlarining «asar»lari yetib borgan kompyuterlardagi 
ma’lumotlarni shifrlab qo‘yilishiga erishar edilar. Qimmatli ma’lumotni shifrdan 
qayta yechishni istagan foydalanuvchidan esa ular pul talab qilishardi va belgilangan 
hisob-raqamga muayyan pul miqdori kelib tushgach, shifrdan yechishning kalitini 
berishgan. WannaCry zararkunandasi, xakerlarning yana bir kibertovlamachilik turi 
– shifrlash va shifrdan qayta ochish uchun evaz to‘lov talab qilish usuli borasida 
klassik misol bo‘la oladi. Bunday turdagi zararkunandalarni «shifrlovchilar» 
deyiladi. Biroq, WannaCry ni tarqatgan tovlamachi-xakerlar maqsadiga to‘la yetgan 
deyish ham qiyin. Butun dunyo bo‘ylab ularga atigi 302 ta foydalanuvchi evaz 
to‘lagani ma’lum. Pul o‘tkazmalarining umumiy miqdori 126742 dollarni tashkil 
qilgan. Ya'ni, bu shifrlovchi zararkunanda, o‘zining tarqalish ko‘lamiga nisbatan, 
ancha kam mablag‘ yiqqan. Shunga qaramay, WannaCry dan zararlangan yirik 
moliya kompaniyalarining yo‘qotishlari milliard dollardan oshganligi aytilmoqda. 
WannaCry ni chiqargan xakerlar Microsoft tomonidan yo‘l qo‘yilgan jiddiy bir 
zaiflikni topib olishgan va o‘sha orqali kompyuter tizimlariga kirishni uddalashgan. 
Microsoft ushbu zaiflikni 2017-yilning 14-mart sanasiga kelib bartaraf etgan va 
WannaCry o‘rmalashiga barham bergan (o‘sha zaiflik MS17-010 deb qayd etilgan). 
Biroq, ushbu zaiflikni yopish uchun, barcha kompyuterlarda operatsion tizimlar 
yangilanishi lozim edi. Hamma o‘z sistemasini to‘liq yangilagan deyish qiyin. Shu 


sababli, WannaCry hozir ham tarmoqda o‘rmalab yurgan bo‘lishi va kompyuterlarga 
yuqishda davom etayotgani ehtimoli katta. 
Tovlamachi-shifrlovchilar va maynerlar
2020-yil nafaqat koronavirus infeksiyasi pandemiyasi bilan, balki, kompyuter 
viruslari pandemiyasi bilan ham yodda qoldi. Faqat, odamlarning salomatligiga real 
xavf tug‘dirgan koronavirus epidemiyasi fonida, o‘sha kompyuter virusi 
epidemiyasi biroz panada qolib ketdi. 2020-yilning 23-iyul kuni to‘satdan AQSh 
fuqaro aviatsiyasida qo‘llanadigan xaritalar yangilanmay qoldi va samolyotlarning 
uchish trayektoriyasi, manzilgacha qolgan masofasi va boshqa qimmatli 
ma’lumotlari tushunarsiz ko‘rinishga o‘zgarib qoldi. Aniqlanishicha, o‘sha kuni 
nafaqat samolyot xaritalari, balki, sportchilar foydalanadigan oddiy bulut servislari 
ham ma’lumotlari noma’lum kod bilan shifrlanib qolgan ekan. Shu kuni, bulut 
servislarini ko‘rsatadigan va professional sport-gadjetlari bilan nom qozongan 
Garmin kompaniyasiga kiberhujum uyushtirilgan ekan. Xakerlar Garmin’ning 
barcha servislarini tovlamachi-shifrlovchi bilan bloklab qo‘yishgan. Va hozirgi 
kunda, aynan shu turdagi kiberxatar eng dolzarb xatar bo‘lib turibdi. Agar bankni 
o‘marish uchun avval o‘sha bank serverlariga yetib borish kerak bo‘lgan bo‘lsa, 
tovlamachi-shifrlovchi turidagi zararkunandalar bilan bunday murakkabliklarga 
borishga hojat ham qolmaydi. Bunda, tovlamachi-shifrlovchi zararkunanda muallifi 
bo‘lgan xakerlar darknet orqali muayyan kompaniyalarga tegishli axborot 
tizimlarining zaif nuqtalarini va unga kirish ma’lumotlarini xarid qiladi. Keyin esa, 
tayyor ma’lumotlar (login-parol) asosida, o‘sha tashkilot serverlariga va barcha 
korporativ kompyuterlariga kirib, uni shifrlaydi. Ma’lumotlarni tushunarsiz va 
yaroqsiz holga kelib qolganini ko‘rgan kompaniya mutaxassislari esa tovlamachilar 
bilan aloqaga chiqadi va shunda, tovlamachilar, shifrdan yechish kalitini sotib 
olishni taklif qilishadi. Ya'ni, evaz to‘lash kerak bo‘ladi. 
Ma’lumotlarga 
qaraganda, 
bu 
singari 
tovlamachi-shifrlovchilar 
bilan 
shug‘ullanadigan xakerlar guruhlarida hatto baholovchi mutaxassislar ham bo‘lar 
ekan. Masalan, ular ma’lumotlari darknetda sotilayotgan biror yirik firmani o‘rganib 
chiqib, uning serverlarini shifrlash evaziga qancha pul talab qilish mumkinligini 
baholab berishadi. Bunda ular firmaning yillik daromadi va ho kazo moliyaviy 
hisobotlarini ko‘zdan kechirib, shifrlangan ma’lumotlarni tiklash uchun qancha pul 
so‘rash mumkinligini va bu firma egalariga qanday ta’sir qilishini aniqlab berishadi. 
2020-yildagi o‘sha kiberhujumdan keyin Garmin tovlamachilarga 10 million dollar 
to‘lagani bayon qilingan. Garmin servislarini falaj qilgan zararkunandaning nomi 
esa WastedLocker bo‘lgan. Bu zararkunanda aynan shu kompaniyaga kiberhujum 
qilish uchun maxsus ishlab chiqilgan bo‘lgan. 
Hozirda kiberjinoyat olamida shifrlovchi-tovlamachilikdan ko‘ra, sal «zararsizroq» 
zararkunandalar ham bor. Ularni maynerlar deyiladi va bu turdagi zararkunandalar 
o‘zi o‘rnashib olgan kompyuterdan internetning boshqa chetida o‘tirgan xo‘jayini 
uchun kriptovalyuta mayning qilish maqsadida foydalanadi. Mayning dasturiy-
zararkunandasi bilan zararlangan kompyuter odatda buni sezmasligi mumkin. 


Chunki, mayner kompyuter resurslariga bo‘lgan yuklamani oshirib yubormaydi, nari 
borsa, 30% resursni band qiladi. Bu esa, umumiy fonda deyarli sezilmasligi mumkin. 

Download 373 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish