Zararkunanda dasturlarning turlari


-2009 yillar: qurollanish poygasi va antiyadroviy hujum



Download 373 Kb.
Pdf ko'rish
bet5/8
Sana19.02.2023
Hajmi373 Kb.
#912855
1   2   3   4   5   6   7   8
Bog'liq
Dilmurod MI1

000-2009 yillar: qurollanish poygasi va antiyadroviy hujum
Yangi turdagi hujum usullari va zararkunandani tarqatish metodlari
Uchinchi ming yillik esa sevgi izhoridan boshlandi. Ma’lum bo‘lishicha, dunyo 
bo‘ylab kamida uch million kompyuter foydalanuvchisiga «sevgi yetishmas» ekan. 
Har holda, o‘shanda taxminan shuncha odam o‘z elektron pochtasiga kelgan va 
LOVE-LETTER-FOR-YOU.txt.vbs deb nomlangan faylni hech bir shubhalanishsiz, 
(barchi mamnuniyat bilan?) ochib ko‘rishgan. Natijada, yangi mingyillik kompyuter 
mutaxassislarini ILOVEYOU virusi bilan to‘qnashtirgan. O‘shanda bu virus 
dunyodagi eng buzg‘unchi zararkunanda dasturiy kod deb topilgan ham edi va shu 
maqom bilan hatto Ginnesning rekordlar kitobiga ham kiritilgandi. Makrovirusdan 
farqli ravishda, ILOVEYOU virusi zararlangan MS Word fayli ko‘rinishida emas, 
balki, VBS-fayl shaklida tarqalgan. U qattiq diskdagi fayllarni o‘chirib yuborgan va 
o‘rniga o‘zining nusxalarini joylab, yana e-mail orqali tarqalishda davom etgan. 
Keyingi manzillarga esa virus o‘zlariga tanish bo‘lgan (ya'ni, manzillar ro‘yxatida 
mavjud bo‘lgan) e-mail orqali yetib kelgan. Hech narsadan bexabar foydalanuvchi 
esa go‘yoki sevgi izhori bitilgan maktubni ochishi hamonoq, o‘z kompyuteriga 
infeksiya tushirib olgan va «virusli estafetani» boshqasiga uzatganini ham o‘zi 


payqamay qolgan. ILOVEYOU virusidan ko‘rilgan moliyaviy zarar 10-15 milliard 
orasida deb baholangan. 
Xavfsizlik xodimlari va xakerlar
O‘sha paytlardagi himoya texnologiyalari nisbatan sodda ko‘rinishda bo‘lgan. 
Xakerlar chiqargan zararkunanda dastur antivirus laboratoriyalariga kelib tushgach, 
revers-muhandislar tomonidan ushbu virusni zararsizlantiradigan aksil-virus 
dasturlar, ya'ni, antiviruslar yaratilgan. Turli antivirus dasturlarning bazasini 
muttasil yangilab turilgan, bu esa biror turdagi yangi virus paydo bo‘lishi bilan, unga 
qarshi himoyani joriy qilish imkonini bergan. Buning uchun, antivirus 
laboratoriyalari mutaxassislari avvaliga yangi «virusni» aniqlashlari, uning 
haqiqatan ham zararkunanda ekanligiga ishonch hosil qilishlari, hamda, faqat ushbu 
zararkunandagagina xos bo‘lgan (yoki, uning oilasiga xos bo‘lgan) qandaydir o‘ziga 
xoslikni – antivirus signaturasini topishlari kerak edi. 
Virus tuzuvchilar esa evolyutsiyaning keyingi bosqichida signatura orqali aniqlash 
usulini aldash yo‘lini topishdi va buning uchun biologiya olamidan bir narsani 
o‘zlashtirishdi. Ya'ni, ular polimorfik viruslarni yarata boshlashdi. Bunday viruslar 
faqatgina o‘z-o‘zini kodini nusxalash bilan cheklanmasdan, kompyuter dasturlariga 
tushgach, dastur kodiga o‘zgartirish kirita boshlagan va bunda, dasturning asosiy 
vazifasiga ta’sir qilmaganligi uchun, o‘zgarishlarni ko‘pincha mutaxassislar ham 
sezmay qolaverishgan. 
Lekin antivirus laboratoriyalari ham bir joyda qotib qolgan edi deyish xato bo‘ladi. 
Har qanday dasturning «kirish qismi», ya'ni, dastur ishga tushirilganda eng birinchi 
bo‘lib bajarila boshlaydigan kod boshi bo‘ladi. Bunday kod boshini dasturchilar 
«start joyi» ham deyishadi. Virus ham odatda dastur ichiga kirib olish uchun 
shunday start joyidan foydalanadi. Shu sababli, antivirus dasturlari endi 
dasturlarning ishga tushish paytidagi start kodiga shubhali ravishda kirib olayotgan 
begona kodlarni payqashga moslashtirila boshladi. 
Chuvalchang siyosati
Polimorfik zararkunandalar qila olmagan ishni Stuxnet nomli chuvalchang uddaladi. 
2010-yilning 17-iyuni axborot xavfsizligi sohasi uchun qora kunga aylandi. Chunki 
shu kuni tarixda birinchi marotaba, zararkunanda kompyuter dasturi qandaydir 
virtual makondagi obyektni yoki, moliyaviy tizimlarni emas, balki, real olamdagi 
fizik jihatdan haqiqatan ham mavjud bo‘lgan, soz ishlab turgan infrastrukturani 
jismonan mahv qilishga muvaffaq bo‘ldi. 
Aytishlaricha, Stuxnet virusini Isroil va AQSh razvedka xizmatlari tomonidan 
yaratilgan ekan. Uning maqsadi – Eron yadroviy dasturiga qarshi turish bo‘lgan. 
Ko‘zlangan obyektdagi kompyuter tizimlariga yetib borgach, Stuxnet chuvalchangi 
dasturiy koddagi real fizik tizimlarni boshqarish qismidagi sozlamalarni o‘zgartira 
boshlagan. Obyekt esa uranni boyitish korxonasi bo‘lib, u yerdagi texnologik 
jarayonlar kompyuterda boshqarilgan. Dasturning boshqaruv qismiga kirib 


o‘rnashib olgach, Stuxnet uranni boyitish texnologik jarayonlarida qo‘llaniladigan 
sentrifuga uskunasining aylanishlar sonini orttirishga buyruq bergan. Shu bilan 
birga, garchi sentrifuga endi virus boshqaruvi ostida, belgilangan me’yoridan ko‘ra 
jadalroq aylanayotgan bo‘lsa-da, lekin, kompyuter ekranida hammasi risoladagidek 
ekani haqida axborot uzatib turilgan. Ya'ni, jarayonning borishiga mas’ul bo‘lgan 
operator xodimlar, aslida texnologik rejim izdan chiqqani haqida hatto bilishmagan 
ham. Chuvalchang fleshka orqali tarqalgan. U yashirin ravishda fleshkadan 
fleshkaga o‘tib yurgan va o‘sha Eron yadroviy korxonasida ishlaydigan xodimlardan 
birining fleshkasiga tushib olguncha, barcha ehtimoliy USB-qurilmalarga joylashib 
chiqqan. Vanihoyat, 2010-yilning 17-iyun kuni, yadro korxonasida ishlovchi, o‘z 
ishiga o‘ta mas’uliyatsiz beparvolik bilan yondoshgan bir xodim, shaxsiy felshkasini 
korxonadagi texnologiyani boshqaruvchi kompyuterga suqadi va... Natijada, Busher 
AES korxonasidagi minglab sentrifuga qurilmalari ishdan chiqib, Eronning yadro 
dasturiga o‘nglanmas zarba beriladi. 
2

Download 373 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2025
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish