payqamay qolgan. ILOVEYOU virusidan ko‘rilgan moliyaviy zarar 10-15 milliard
orasida deb baholangan.
Xavfsizlik xodimlari va xakerlar
O‘sha paytlardagi himoya texnologiyalari nisbatan sodda ko‘rinishda bo‘lgan.
Xakerlar chiqargan zararkunanda dastur antivirus laboratoriyalariga kelib tushgach,
revers-muhandislar tomonidan ushbu virusni zararsizlantiradigan
aksil-virus
dasturlar, ya'ni, antiviruslar yaratilgan. Turli antivirus dasturlarning bazasini
muttasil yangilab turilgan, bu esa biror turdagi yangi virus paydo bo‘lishi bilan, unga
qarshi himoyani joriy qilish imkonini bergan. Buning uchun, antivirus
laboratoriyalari mutaxassislari avvaliga yangi «virusni»
aniqlashlari, uning
haqiqatan ham zararkunanda ekanligiga ishonch hosil qilishlari, hamda, faqat ushbu
zararkunandagagina xos bo‘lgan (yoki, uning oilasiga xos bo‘lgan) qandaydir o‘ziga
xoslikni – antivirus signaturasini topishlari kerak edi.
Virus tuzuvchilar esa evolyutsiyaning keyingi bosqichida signatura orqali aniqlash
usulini aldash yo‘lini topishdi va buning uchun biologiya olamidan bir narsani
o‘zlashtirishdi. Ya'ni, ular polimorfik viruslarni yarata boshlashdi. Bunday viruslar
faqatgina o‘z-o‘zini kodini nusxalash bilan cheklanmasdan, kompyuter dasturlariga
tushgach, dastur kodiga o‘zgartirish kirita boshlagan va bunda,
dasturning asosiy
vazifasiga ta’sir qilmaganligi uchun, o‘zgarishlarni ko‘pincha mutaxassislar ham
sezmay qolaverishgan.
Lekin antivirus laboratoriyalari ham bir joyda qotib qolgan edi deyish xato bo‘ladi.
Har qanday dasturning «kirish qismi», ya'ni, dastur ishga tushirilganda eng birinchi
bo‘lib bajarila boshlaydigan kod boshi bo‘ladi. Bunday
kod boshini dasturchilar
«start joyi» ham deyishadi. Virus ham odatda dastur ichiga kirib olish uchun
shunday start joyidan foydalanadi. Shu sababli, antivirus dasturlari endi
dasturlarning ishga tushish paytidagi start kodiga shubhali ravishda kirib olayotgan
begona kodlarni payqashga moslashtirila boshladi.
Chuvalchang siyosati
Polimorfik zararkunandalar qila olmagan ishni Stuxnet nomli chuvalchang uddaladi.
2010-yilning 17-iyuni axborot xavfsizligi sohasi uchun qora kunga aylandi. Chunki
shu
kuni tarixda birinchi marotaba, zararkunanda kompyuter dasturi qandaydir
virtual makondagi obyektni yoki, moliyaviy tizimlarni emas, balki, real olamdagi
fizik jihatdan haqiqatan ham mavjud bo‘lgan, soz ishlab turgan infrastrukturani
jismonan mahv qilishga muvaffaq bo‘ldi.
Aytishlaricha, Stuxnet virusini Isroil va AQSh razvedka
xizmatlari tomonidan
yaratilgan ekan. Uning maqsadi – Eron yadroviy dasturiga qarshi turish bo‘lgan.
Ko‘zlangan obyektdagi kompyuter tizimlariga yetib borgach, Stuxnet chuvalchangi
dasturiy koddagi real fizik tizimlarni boshqarish qismidagi sozlamalarni o‘zgartira
boshlagan. Obyekt esa uranni boyitish korxonasi bo‘lib, u yerdagi texnologik
jarayonlar kompyuterda boshqarilgan. Dasturning boshqaruv qismiga kirib
o‘rnashib olgach, Stuxnet uranni boyitish texnologik jarayonlarida qo‘llaniladigan
sentrifuga uskunasining aylanishlar sonini orttirishga buyruq bergan.
Shu bilan
birga, garchi sentrifuga endi virus boshqaruvi ostida, belgilangan me’yoridan ko‘ra
jadalroq aylanayotgan bo‘lsa-da, lekin, kompyuter ekranida hammasi risoladagidek
ekani haqida axborot uzatib turilgan. Ya'ni, jarayonning borishiga mas’ul bo‘lgan
operator xodimlar, aslida texnologik rejim izdan chiqqani haqida hatto bilishmagan
ham. Chuvalchang fleshka orqali tarqalgan. U yashirin ravishda fleshkadan
fleshkaga o‘tib yurgan va o‘sha Eron yadroviy korxonasida ishlaydigan xodimlardan
birining fleshkasiga tushib olguncha, barcha ehtimoliy USB-qurilmalarga joylashib
chiqqan.
Vanihoyat, 2010-yilning 17-iyun kuni, yadro korxonasida ishlovchi, o‘z
ishiga o‘ta mas’uliyatsiz beparvolik bilan yondoshgan bir xodim, shaxsiy felshkasini
korxonadagi texnologiyani boshqaruvchi kompyuterga suqadi va... Natijada, Busher
AES korxonasidagi minglab sentrifuga qurilmalari ishdan chiqib, Eronning yadro
dasturiga o‘nglanmas zarba beriladi.
2
Do'stlaringiz bilan baham: