Zararkunanda dasturlar evolyutsiyasi

12.10.2021 18:42 Muzaffar Qosimov Maqolalar - Axborot xavfsizligi
Chop etish
Maqola Reytingi: / 19
Juda yomon!A'lo! 

Zararkunanda dasturlar evolyutsiyasi

Viruslar, chuvalchanglar, troyanlar va boshqa zararkunandalar haqida

Kompyuter viruslari tezkor evolyutsiyalanmoqda. Xavfsizlik texnologiyalari bilan o‘tkir raqobat muhitida, viruslar ham o‘z strategiyasini o‘zgartirib, mukammallashib boryapti. Kompyuter viruslari tarixi qanday boshlangan edi va uning keyingi yo‘nalishi qanday bo‘ladi? Biz Orbita.Uz’da Sizga shu haqida hikoya qilishga jazm qildik.

Germaniya. Tez tibbiy yordam mashinasi Dyusseldorfdan qo‘shni shaharcha – Vuppertalga shoshib uchib bormoqda. Og‘ir ahvoldagi qariya bemorga zudlik bilan tibbiy yordam ko‘rsatilishi lozim. Vrachlar jarrohlik amaliyotini boshlashadi, lekin allaqachon kech bo‘lgan edi. Bemor ayol vafot etdi.

Bu hodisaning sababi – Dyusseldorf klinikasida kerakli tibbiy jihozlar yo‘qligidan emas. Gap shundaki, bu voqeadan bir kun avval amalga oshirilgan xakerlar hujumi oqibatida, 30 ta server qatorida Dyusseldorf shahar klinikasida ham axborot tarmog‘i ishdan chiqqan edi va kasalxonaning barcha axborot tarmoqlari ikki hafta muddatga ishdan to‘xtab qolgandi. Natijada, ushbu kasalaxonada qilinishi rejalashtirilgan operatsiyalarni boshqa klinikalarga ko‘chirishga to‘g‘ri kelgan, bemorlarni qabul qilish to‘xtatilgan va umuman, kasalxona o‘z funksiyalarini bajara olmay qolgan.

Xakerlar hujum obyektini noto‘g‘ri tanlashgan edi va keyinchalik, o‘z xatolarini tushungan holda, serverlardagi ma’lumotlarni tiklash kalitini ham o‘zlari taqdim etishgan. Lekin allaqachon kech bo‘lgandi. Shu tariqa, 2020-yilda, tarixda birinchi marta, kiberhujum natijasida odamning vafot etishi hodisasi ro‘y berdi.

 

Kompyuterlar endi-endi paydo bo‘layotgan o‘sha 1949-yildayoq, hali kelgusida kompyuterlarni zararlaydigan virus dasturlarning paydo bo‘lishi haqida taxmin bildirgan matematik olim Jon fon Neyman ehtimol ish bu qadar jiddiylashib ketishini o‘ylamagan bo‘lsa ham kerak. Dasturiy kodning zararli qismiga nisbatan «virus» tushunchasini qo‘llagan mutaxassis Fred Koen ham ehtimol bu darajada yomon oqibatga olib keladigan kompyuter viruslari paydo bo‘lishini bilmagan bo‘lsa kerak. Aynan Fred Koen 1983-yilda ilk bora o‘z-o‘zini ko‘paytiradigan dastur ishlab chiqqan edi va buning uchun u atiga 8 soat vaqt sarflagan...

Viruslarning kelgusidagi evolyutsiyasi qanday bo‘lishini hozir prognoz qilishning deyarli imkoni yo‘q. Lekin, kompyuter viruslarining shu kungacha qanday rivojlanib kelgani tarixini evolyutsion ko‘rib chiqish mumkin. Lekin, keling avvaliga terminlar bilan tanishib chiqamiz. Mutaxassis bo‘lmagan oddiy kishilar har qanday zararli dasturni virus deb atashadi. Mutaxassislar nazdida esa, viruslar bu – nihoyatda xilma-xil va juda turli tuman bo‘lgan zararkunanda dasturlarning kichik bir qismini tashkil etadi xolos. Qulaylik uchun biz, bunday zararkunanda dasturlarni shunchaki «zararkunandalar» deymiz.

Demak, zararkunandalar evolyutsiyasini xronologik tartibda ko‘rib chiqamiz.

1970-1989 yillar: viruslarning «ota-bobolari» va ilk kompyuter epidemiyalari. Internetning ajdodi bo‘lmish ARPANET tarmog‘i 1969-yilda AQShdagi 4 yirik oliygohni o‘zaro bog‘lagan dastlabki IT-tarmog‘i bo‘lgan edi. Oradan atigi ikki yil o‘tiboq, 1971-yilda, ushbu tarmoqda o‘rmalay oladigan dastlabki zararkunanda – hozirgi barcha kompyuter viruslarining «bobokaloni» paydo bo‘lgan edi. O‘shanda, Bolt Branek and Newman kompaniyasining Bob Tomas ismli xodimi, masofadan turib ijro etiladigan operatsion tizimlarni yaratish ustida ish olib borgan va buni qarangki, tarmoqda o‘zi o‘rmalaydigan dastlabki virusni ham aynan u yaratgan ekan. Shu sababli, ushbu virusning nomini u Creeper deb nomlagan. Bu ingliz tilida «o‘rmalovchi» degani bo‘ladi (sudraluvchi deyish ham mumkin). Bu virusni Bob Tomas o‘z-o‘zini ko‘paytira oladigan dastur yaratishni iloji bor-yo‘qligini tekshirish uchun yozgan bo‘lib, Creeper modem orqali tarqalgan va o‘zi zararlagan kompyuterda o‘z nusxasini yaratib, undan avvalgi tushgan kompyuteridan esa o‘zini-o‘zi o‘chiradigan dasturiy kod ko‘rinishida bo‘lgan. Creeper shunchaki tarmoqda tarqalib, o‘zi tushgan kompyuterida o‘zini-o‘zi nusxalashdan boshqa hech qanday funksiyaga ega bo‘lmagan. Ya'ni, uning biror zararli xususiyati bo‘lmagan. Shu tufayli, aslida uni virus deyishga ham til bormaydi.

Dastlabki virus

Lekin, 1980-yillarning boshiga kelib, kompyuterlar endi «shaxsiy kompyuter» nomi ostida keng tarqala boshladi. Bu degani, endi potensial zararkunandalar uchun juda keng «ozuqa maydoni» yuzaga kela boshlagan edi. Dastlabki katta ko‘lamda tarqalgan virus 1986-yilda yoyila boshladi. Uning nomi Brain (ya'ni, «miya») bo‘lgan. Aynan Brain, hozirgi barcha kompyuter viruslari uchun «ajdod» hisoblanadi deyish mumkin. Brain virusini yaratgan dasturchilar aslida o‘g‘rilarni adabini berib qo‘ymoqchi bo‘lishgan. Asli Pokistonlik bo‘lgan Amjat va Bazid Farrux Alvi ismli aka-uka dasturchilar o‘sha paytlarda tijorat maqsadida (ya'ni, keyinchalik pullash uchun) bir dastur tuzishayotgan bo‘lgan. Lekin, ularning kompyuteriga himoyalanmagan tarmoq orqali kirayotgan noma’lum shaxslar ular tuzgan dasturni o‘g‘irlab olib, ulardan avval pullab yuborishgan. Albatta bu narsa aka-uka Farruxlarga yoqmagan va ular o‘g‘rini jazolaydigan kod yozishga qaror qilishgan. Shunda Brain virusi yuzaga kelgan. Brain zararkunandasi disketalar orqali tarqalgan. U ham kompyuterning odatiy ish jarayoniga xalaqit bermagan. Lekin, kimdir kompyuterdan yashirincha axborot ko‘chirib olishga urinishi bilan, Brain ishga tushgan va ma’lumot ko‘chirib olinayotgan disketaga o‘tib, keyin esa o‘g‘rining kompyuteriga borib tushgach, uning operatsion tizimini ishdan chiqargan. 1987-yilda Brain Pokistondan tashqariga chiqib, AQShgacha yetib borgan va 18000 dan ziyod kompyuterlarni zararlagan. Bu tarixdagi dastlabki keng geografik ko‘lamli kompyuter virusi tarqalishi hodisasi bo‘lgan edi.

Dastlabki chuvalchang

Virus bu mohiyatan – fayl ichida yashaydigan dasturiy kodning bir bo‘lagi bo‘ladi. Virus fayldan alohida tarzda mavjud bo‘la olmaydi va shu sababli ham, virus imkon qadar ko‘proq faylni zararlashni va zararlangan fayllar ustidan nazorat o‘rnatishni istaydi. O‘sha Brain virusi bilan yuz bergan ilk kompyuter epidemiyasidan ko‘p o‘tmay, aniqrog‘i 1989-yilda ilk kompyuter chuvalchangi ham paydo bo‘lgan edi. Virusdan farqli o‘laroq, chuvalchang bu – doim alohida mustaqil fayl bo‘ladi. Unga boshqa fayllarni zararlashga hojat bo‘lmaydi. Lekin, o‘zining nusxalarini ko‘paytirib tashlash esa chuvalchangning asosiy qiladigan ishi bo‘ladi. Chuvalchangni aniqlash ham oson, u fayllar strukturasida yashirinib yotmaydi. Lekin, tarqalish tezligi bo‘yicha qaralsa, u virusdan ko‘ra ancha shitob tarqaladi. 1989-yilda Kornell universiteti talabasi Robert Morris ilk bora shunday chuvalchangni yaratgan edi va aynan u ilk bora katta ko‘lamdagi moliyaviy zarar keltirgan zararkunandaga aylangandi. U tufayli yetkazilgan moliyaviy zarar ko‘lami 96 million dollar deb baholangan. Morris yaratgan chuvalchang ARPANET tarmog‘idagi foydalanuvchilarning shaxsiy ma’lumotlarini to‘plash bilan shug‘ullangan. Biroq, kunlardan bir kun Morris o‘z chuvalchangining dasturiy kodini o‘zgartirishda xatolikka yo‘l qo‘ygan va natijada, chuvalchang o‘zini-o‘zi beto‘xtov nusxalab, tarmoq bo‘ylab o‘rmalay boshlagan va boshqa kompyuterlarga yetib borib, ularni ham zararlagan. O‘shanda, taxminan 9000 ta kompyuter Morris chuvalchangidan zararlangan. Shu jumladan, NASAning ham bir necha yuzlab kompyuterlariga chuvalchang tushgan bo‘lib, natijada kosmik agentlik 5 kun mobaynida ishdan to‘xtab qolgan.

Ilk troyan

O‘sha 1989-yilning dekabrida esa ilk bora troyan turidagi zararkunanda epidemiyasi ro‘y bergan edi. Bejizga ushbu turdagi zararkunandani «troyan» deb nomlanmagan. Xuddi Gomerning «Iliada» dostonida Troya qal’asiga ulkan yog‘och ot ichiga yashirinib kirib olgan Axeyaliklar singari, ushbu zararkunanda dastur ham tashqi ko‘rinishidan beozor-bezarar fayl shaklida bo‘lgan. U Aids Information Diskette deb nomlangan bo‘lib, buni «OITS ma’lumotlari disketasi» deb tarjima qilish mumkin. Albatta, yovuz niyatli xakerlarning bu holatdagi «Troya oti» ideal ko‘rinishda bo‘lgan edi. Axir yaqindagina insoniyat yuzma-yuz kelgan dahshatli kasallik bo‘lmish OITS (SPID) haqidagi ma’lumotlarni o‘zida jamlagan disketadan hech kim yomonlik kutmagan. AIDS troyanini yaratgan xaker uni tarqatish uchun odatiy pochtadan foydalangan. Ya'ni u, zararkunanda dastur yozilgan disketani konvertga solib, risoladagidek marka yopishtirish orqali jo‘natma haqini to‘lab, odamlarga yuborgan. Potensial jabrlanuvchilarning manzillarini esa xaker Butunjahon Sog‘liqni Saqlash tashkilotining o‘shanga yaqin paytda o‘tkazgan OITS bo‘yicha konferensiyasi delegatlari ro‘yxatidan olgan. Shuningdek uning qo‘lida PC Bussines World jurnali obunachilarining manzillari ro‘yxati ham bo‘lgan. Xullasi kalom, OITS haqidagi ma’lumotlar yozilgan disketa niqobi ostida o‘shanda 20000 dan ziyod manzilga troyan zararkunandasi kirib borgan. Disketa kompyuterga solingach, AIDS troyani o‘zining yashirin fayllarini hosil qila boshlagan va sistema fayllarini ham o‘zgartirishga kirishgan. Ma’lum muddat o‘tgach, AIDS troyani bilan zararlangan kompyuterning qattiq diskidagi barcha fayllar ochilmaydigan bo‘lib qolgan. Unda faqat bitta faylni ochish imkoni bo‘lgan va unda, zararkunandani yaratgan xakerga pul jo‘natish taklifi bayon qilingan bo‘lgan.

Kompyuter zararkunandalarining asosiy uch turi – virus, chuvalchang va troyan shu tariqa paydo bo‘lgan edi.

1990-1999 yillar: ofis va pochta zararkunandalari

Zararkunanda dasturlar oddiy dastyor dasturlar bilan bir maromda taraqqiy eta boshlagan. Masalan, 90-yillarda makroviruslar yuzaga kelgan edi. Makrotillardan foydalangan holda, bunday zararkunandalar bir fayldan boshqasiga osonlik bilan o‘tib yurishi mumkin bo‘lgan. Asosan bunday zararkunandalar MS Word fayllarida «yashagan». Zararlangan fayl ochilganidan keyin, zararkunanda boshqa fayllarni ham zararlashni boshlagan. Bunday virus keyinchalik nafaqat MS Word, balki, MS Excell fayllarini ham mahv eta boshlagan. Masalan, 1996-yilda shunday turdagi virus sababli, Alyaska va Janubiy Afrika Respublikasidagi yirik neft kompaniyalarining kompyuterlari jiddiy zarar ko‘rgan.

90-yillarning oxiriga kelib esa zararkunandalar «kutish rejimi»da yashashni o‘rganib olishdi. Ya'ni, endi viruslar darhol hujumga o‘tmasdan, muayyan vaqt mobaynida shunchaki payt poylashi, keyin esa birdan pistirmadan chiqib kelib, kompyuterni rasvo qilishi kuzatila bo‘ladi. Masalan, 1998-yilda yozilgan va tarqalgan Win95.CIH nomli virus faqatgina 1999-yilning 26-aprelida, ya'ni, Chernobl fojiasining 13-yilligi sanasida pistirmadan chiqdi va 500 mingga yaqin kompyuterni zararladi. Shu sababli ham ushbu virusni mutaxassislar «Chernobl» virusi deb nomlashgan. «Chernobl» virusi o‘z nomiga muvofiq haqiqiy dahshatli virus bo‘lib chiqdi. U nafaqat operatsion tizim, yoki fayllarni zararlash bilan cheklanib qolmay, balki, qattiq disk strukturasi va BIOS hamda ona platadagi mikrosxemalarni ham kuydirish xususiyatiga ega bo‘lgan.

90-yillarning oxirida esa kompyuter olami yana bir yangi turdagi virus – Melissa bilan duch kelgan edi. Melissa elektron pochta orqali tarqalgan va bunda, e-mail ichiga ilova qilib qo‘shilgan fayl orqali jabrlanuvchi kompyuterga yetib borgan. E-mail ichidagi ushbu ilovadagi fayl ochilganda, virus darhol ishga tushib, manzillar ro‘yxati bo‘yicha dastlabki 50 ta e-mailga yana o‘zini-o‘zi jo‘natgan. Melissa kompyuterning o‘ziga ziyon yetkazmagan. Lekin, uning katta oqim bo‘ylab tarmoqda tarqala boshlagani sababli, korporativ tarmoqlarda trafik yuklamasi keskin ortib ketgan va servislar ishdan chiqa boshlagan. Melissa tufayli ko‘rilgan ziyon miqdori 80 million dollar deb baholangan.

2000-2009 yillar: qurollanish poygasi va antiyadroviy hujum

Yangi turdagi hujum usullari va zararkunandani tarqatish metodlari

Uchinchi ming yillik esa sevgi izhoridan boshlandi. Ma’lum bo‘lishicha, dunyo bo‘ylab kamida uch million kompyuter foydalanuvchisiga «sevgi yetishmas» ekan. Har holda, o‘shanda taxminan shuncha odam o‘z elektron pochtasiga kelgan va LOVE-LETTER-FOR-YOU.txt.vbs deb nomlangan faylni hech bir shubhalanishsiz, (barchi mamnuniyat bilan?) ochib ko‘rishgan. Natijada, yangi mingyillik kompyuter mutaxassislarini ILOVEYOU virusi bilan to‘qnashtirgan. O‘shanda bu virus dunyodagi eng buzg‘unchi zararkunanda dasturiy kod deb topilgan ham edi va shu maqom bilan hatto Ginnesning rekordlar kitobiga ham kiritilgandi. Makrovirusdan farqli ravishda, ILOVEYOU virusi zararlangan MS Word fayli ko‘rinishida emas, balki, VBS-fayl shaklida tarqalgan. U qattiq diskdagi fayllarni o‘chirib yuborgan va o‘rniga o‘zining nusxalarini joylab, yana e-mail orqali tarqalishda davom etgan. Keyingi manzillarga esa virus o‘zlariga tanish bo‘lgan (ya'ni, manzillar ro‘yxatida mavjud bo‘lgan) e-mail orqali yetib kelgan. Hech narsadan bexabar foydalanuvchi esa go‘yoki sevgi izhori bitilgan maktubni ochishi hamonoq, o‘z kompyuteriga infeksiya tushirib olgan va «virusli estafetani» boshqasiga uzatganini ham o‘zi payqamay qolgan. ILOVEYOU virusidan ko‘rilgan moliyaviy zarar 10-15 milliard orasida deb baholangan.

Xavfsizlik xodimlari va xakerlar

O‘sha paytlardagi himoya texnologiyalari nisbatan sodda ko‘rinishda bo‘lgan. Xakerlar chiqargan zararkunanda dastur antivirus laboratoriyalariga kelib tushgach, revers-muhandislar tomonidan ushbu virusni zararsizlantiradigan aksil-virus dasturlar, ya'ni, antiviruslar yaratilgan. Turli antivirus dasturlarning bazasini muttasil yangilab turilgan, bu esa biror turdagi yangi virus paydo bo‘lishi bilan, unga qarshi himoyani joriy qilish imkonini bergan. Buning uchun, antivirus laboratoriyalari mutaxassislari avvaliga yangi «virusni» aniqlashlari, uning haqiqatan ham zararkunanda ekanligiga ishonch hosil qilishlari, hamda, faqat ushbu zararkunandagagina xos bo‘lgan (yoki, uning oilasiga xos bo‘lgan) qandaydir o‘ziga xoslikni – antivirus signaturasini topishlari kerak edi.

Virus tuzuvchilar esa evolyutsiyaning keyingi bosqichida signatura orqali aniqlash usulini aldash yo‘lini topishdi va buning uchun biologiya olamidan bir narsani o‘zlashtirishdi. Ya'ni, ular polimorfik viruslarni yarata boshlashdi. Bunday viruslar faqatgina o‘z-o‘zini kodini nusxalash bilan cheklanmasdan, kompyuter dasturlariga tushgach, dastur kodiga o‘zgartirish kirita boshlagan va bunda, dasturning asosiy vazifasiga ta’sir qilmaganligi uchun, o‘zgarishlarni ko‘pincha mutaxassislar ham sezmay qolaverishgan.

Lekin antivirus laboratoriyalari ham bir joyda qotib qolgan edi deyish xato bo‘ladi. Har qanday dasturning «kirish qismi», ya'ni, dastur ishga tushirilganda eng birinchi bo‘lib bajarila boshlaydigan kod boshi bo‘ladi. Bunday kod boshini dasturchilar «start joyi» ham deyishadi. Virus ham odatda dastur ichiga kirib olish uchun shunday start joyidan foydalanadi. Shu sababli, antivirus dasturlari endi dasturlarning ishga tushish paytidagi start kodiga shubhali ravishda kirib olayotgan begona kodlarni payqashga moslashtirila boshladi.

Chuvalchang siyosati

Polimorfik zararkunandalar qila olmagan ishni Stuxnet nomli chuvalchang uddaladi. 2010-yilning 17-iyuni axborot xavfsizligi sohasi uchun qora kunga aylandi. Chunki shu kuni tarixda birinchi marotaba, zararkunanda kompyuter dasturi qandaydir virtual makondagi obyektni yoki, moliyaviy tizimlarni emas, balki,  real olamdagi fizik jihatdan haqiqatan ham mavjud bo‘lgan, soz ishlab turgan infrastrukturani jismonan mahv qilishga muvaffaq bo‘ldi.

Aytishlaricha, Stuxnet virusini Isroil va AQSh razvedka xizmatlari tomonidan yaratilgan ekan. Uning maqsadi – Eron yadroviy dasturiga qarshi turish bo‘lgan. Ko‘zlangan obyektdagi kompyuter tizimlariga yetib borgach, Stuxnet chuvalchangi dasturiy koddagi real fizik tizimlarni boshqarish qismidagi sozlamalarni o‘zgartira boshlagan. Obyekt esa uranni boyitish korxonasi bo‘lib, u yerdagi texnologik jarayonlar kompyuterda boshqarilgan. Dasturning boshqaruv qismiga kirib o‘rnashib olgach, Stuxnet uranni boyitish texnologik jarayonlarida qo‘llaniladigan sentrifuga uskunasining aylanishlar sonini orttirishga buyruq bergan. Shu bilan birga, garchi sentrifuga endi virus boshqaruvi ostida, belgilangan me’yoridan ko‘ra jadalroq aylanayotgan bo‘lsa-da, lekin, kompyuter ekranida hammasi risoladagidek ekani haqida axborot uzatib turilgan. Ya'ni, jarayonning borishiga mas’ul bo‘lgan operator xodimlar, aslida texnologik rejim izdan chiqqani haqida hatto bilishmagan ham. Chuvalchang fleshka orqali tarqalgan. U yashirin ravishda fleshkadan fleshkaga o‘tib yurgan va o‘sha Eron yadroviy korxonasida ishlaydigan xodimlardan birining fleshkasiga tushib olguncha, barcha ehtimoliy USB-qurilmalarga joylashib chiqqan. Vanihoyat, 2010-yilning 17-iyun kuni, yadro korxonasida ishlovchi, o‘z ishiga o‘ta mas’uliyatsiz beparvolik bilan yondoshgan bir xodim, shaxsiy felshkasini korxonadagi texnologiyani boshqaruvchi kompyuterga suqadi va... Natijada, Busher AES korxonasidagi minglab sentrifuga qurilmalari ishdan chiqib, Eronning yadro dasturiga o‘nglanmas zarba beriladi.

2010-2014: zararkunanda tarmoqlar

Oxiri shunday vaqt keldiki, endi zararkunanda dasturlar niqoblanishni to‘xtatib, oshkora hamla qilishga o‘tishdi. Bunda, qandaydir go‘yoki foydali funksiyalar niqobiga yashirinish, yoki, legitim dasturiy ta’minot ko‘rinishida niqoblanmasdan, endi zararkunandalar botnetlardan foydalangan holda zarar keltira boshlashdi. Botnetlar bu – zararlangan kompyuterdan parazitlik qilgan tarzda, tarmoq orqali turli tuman spam va boshqa turdagi zararli narsalarni tarqatish bilan shug‘ullanuvchi botlar tarmog‘idir.

Odatda botnetlar eksploytlar vositasida brauzerlarga o‘rnashib olgan. Eksployt bu – hisoblash tizimiga hujum qilish uchun, dasturiy ta’minotning zaif nuqtalaridan foydalanadigan zararkunanda dasturlardir. Odatda, u biror turdagi o‘ziga jalb qiluvchi banner ortiga yashiringan bo‘ladi va foydalanuvchi ushbu bannerga klik bosgan zahoti, eksployt ishga tushadi. Ishga tushgach bu zararkunanda brauzerning talqinini aniqlaydi va agar unda nozik (zaif) joylari mavjud bo‘lsa, zararkunandaning infeksiya tashuvchi kodi ijro etilishni boshlaydi va foydalanuvchining operatsion tizimida o‘rmalashga kirishadi.

Botnetni ishga tushirgan muallif butun dunyo bo‘ylab millionlab kompyuterlardan iborat cheksiz imkoniyatlar ummoniga ega bo‘ladi. Uning ixcham, oddiy va lekin juda funksional hamda, muttaham kodi, o‘zi o‘rnashib olgan kompyuterlarni zombiga aylantirgan holda, tarmoqda turli maqsadlar foydalanishga majburlay olgan. Botnet bitta klik bilan istalgan saytni ag‘darib qo‘ya olgan. Yoki u foydalanuvchini bezdirar darajada, kuniga millionlab spam-xatlar jo‘natishi mumkin bo‘lgan. Shuningdek, botnetlar o‘zi o‘rnashib olgan kompyutyerlardan turli ma’lumotlarni (xotira hajmi, operatsion tizim turi, foydalanuvchining odatlari singari) yig‘ib, o‘z xo‘jayiniga yuborish bilan shug‘ullangan.

Lekin vaqt o‘tishi bilan bunday amaliyot sekin-asta kamayib ketdi. Biroq, botnetlarni butunlay yo‘q bo‘lib ketdi deyish ham aslo mumkin emas. Botentlar shunchaki hozirga kelib, xakerlar orasidagi ommaviyligini yo‘qotdi. Chunki, yovuz niyatli xakerlar endilikda o‘z yomon maqsadiga yetishish uchun, botnetlardan ko‘ra samaraliroq vositalarni ixtiro qilishgan. Shunga qaramay, buyumlar interneti, ya'ni, internetga ulangan turli tuman maishiy jihozlarning soni ko‘payishi bilan, endi botnetlarning butunlay yangi darajada (xurmacha aytganidek, «lashkar to‘plab») qaytishi kutilmoqda. Chunki, avvalgi to‘lqindagi botnetlar faqat foydalanuvchilarning kompyuterlariga tushgan va undan turib ishlagan bo‘lsa, endi, hozirda global internet tarmog‘iga ulanayotgan va demakki, tarmoqda o‘z IP-manzili, MAC-manzili va ho kazo belgilariga ko‘ra, alohida, mustaqil tarmoq uskunasi sifatida qayd etiladigan buyumlar interneti narsalaridan ham foydalanishga o‘tmoqda. Masalan, wi-fi orqali ishlaydigan konditsioner, IP-kamera, «aqlli choynak» va ho kazolarning o‘zi ham bitta qurilma sifatida botnet tarmog‘iga kirib qolishi va «zombi»ga aylanib, xakerning qiliqlarida ishtirok etishi mumkin.

2015-2020: eng ilg‘or va xatarli hujumlar

APT-hujumlar.

Yirik banklardan birida kadrlar bo‘limi xodimasi ertalab ishga kelgach, odatdagidek kompyuterini yoqadi va elektron pochtasini tekshiradi. Unga qandaydir Eshmatov Toshmat G‘ishmat o‘g‘lidan «Rezyume» nomli xat kelgan ekan. Xatda Eshmat G‘ishmat o‘g‘li ushbu bankdagi vakansiyalardan biriga ishga joylashmoqchi ekanini bayon qilib, ilova qilingan Word faylda o‘z rezyumesini jo‘natgan.

Kadrlar bo‘limining ushbu xodimasi – mas’uliyatni his qiladigan, jiddiy ayol. U o‘z xizmat vazifasiga ko‘ra, barcha kiruvchi xatlarni va murojaatlarni ko‘rib chiqishi va javob qaytarish kerak. Shu sababli, u xatga ilova qilingan rezyumeni ochadi va... Va word faylda rostdan ham Eshmatning rezyumesi keltirilgan bo‘ladi. Lekin, vakansiya allaqachon yopilgani sababli, u Eshmatga rad javobini berishi kerak. Kadrlar bo‘limi xodimasi bu e-mailga javob berib bo‘lib, boshqa ishlari bilan mashg‘ul bo‘ladi va u haqida endi deyarli unutadi. Hatto, oradan 5-6 soat o‘tib, bankdagi hisob-raqamlardan pullar o‘g‘irlanishi boshlanganda ham, u Eshmatning o‘sha beozor rezyumesi haqida allaqachon esdan chiqargan bo‘ladi.

Afsuski, Eshmatning rezyumesi unaqa beozor hujjat emas edi. Undagi Word faylga zararkunanda kod biriktirilgan bo‘lib, fayl ochilganda kod ishga tushgan va foydalanuvchiga sezdirmagan holda zararkunanda dasturni yuklab olib, bankning ichki tarmog‘i bo‘ylab o‘rmalashga kirishgan. Mohiyatan bu narsa – raqamli qurol hisoblanadi. Uni mutaxassislar APT deb nomlashadi. Bu inglizchada Advanced Persistent Threat  so‘zlarining birinchi harflaridan yasalgan abbreviatura bo‘lib, ma’nosi o‘zbekchada Muttasil Jiddiy Xatar (MJX) deyilsa, to‘g‘ri bo‘lsa kerak. Bunday ATP hujumlar odatda oldindan juda puxta tayyorlangan, ilg‘or bilimli mutaxassislar va murakkab texnologik yechimlarni qo‘llagan holda, aniq bir konkret maqsadni ko‘zlagan tarzda amalga oshirilishi bilan e’tiborlidir. 2010-yillarning ikkinchi yarmida aynan shu turdagi hujumlar avj oldi va endi ular, aniq bir fizik obyektlarni barbod qilishga yo‘naltirilganligi, hamda, ilg‘or kiberqurollardan foydalanishni boshlagani sababli, endilikda bunday hujumlarni shunchaki xakerlik hujumlari emas, balki, kiberhujumlar deb nomlanishga o‘tildi. APT turidagi kiberhujumlarni qandaydir oddiy bir xaker, ya'ni shunchaki mo‘may foyda olish ilinjidagi yolg‘iz bir kishi emas, balki, puxta tayyorlangan va yaxshi texnik ta’minotga ega mutaxassislar guruhi amalga oshiradi. APT hujumlari odatda kiberjinoyat tariqasida malakalanadi. 2010-yillarda APT kiberhujumlar soni kun sayin ortib borar ekan, IT-sohasining eng ilg‘or mutaxassislari ham bunga tayyor emasliklari oshkor bo‘lib qoldi. Ya'ni, APT kiberto‘dalar mohiyatan, kiberhimoya taraqqiyotidan ilgarilab ketishgan edi. APT xakerlari osonlik bilan serverdan serverga o‘tib, o‘zlarining zararkunanda dasturlarini ishga solishardi va eng kamida, maxfiy, konfedensial axborotni o‘marib ketishardi. Bu eng kamida! Keyin esa ushbu o‘marilgan maxfiy axborotni oshkor qilmaslik evaziga pul talab qilishardi. Yoki, uni darknetda – internetning qora bozorida pullab daromad orttirishar edi. Agar ularning maqsadi shunchaki maxfiy ma’lumotni o‘marish bo‘lmay, balki, real pul mablag‘larini o‘marish bo‘lsa, buning uchun ham unchalik qiyinchilikka duch kelishmasdi. Masalan, birgina 2018-yilning o‘zida Rossiyada 687 ta moliya tashkiloti (asosan banklar va kredit uyushmalari) kiberhujumga duchor bo‘lgan va katta moliyaviy yo‘qotishlarga yo‘liqqan.

O‘z-o‘zini tarqatuvchi zararkunandalar

2017-yilga kelib esa, zararkunandani yuqtirib olish uchun endi pochtani tekshirish, shubhali faylni ochish, yoki, shubhali havolani bosishga ham hojat qolmadi. WannaCry nomli zararkunanda ushbu «an’anaviy» virus yuqtirish usullarini birortasidan foydalanmagan holda ham kompyuterlarga kirib kela boshladi va dunyo bo‘ylab 500 mingga yaqin foydalanuvchining kompyuterini zararladi. Bunda ushbu zararkunanda «ijodkorlari» o‘zlarining «asar»lari yetib borgan kompyuterlardagi ma’lumotlarni shifrlab qo‘yilishiga erishar edilar. Qimmatli ma’lumotni shifrdan qayta yechishni istagan foydalanuvchidan esa ular pul talab qilishardi va belgilangan hisob-raqamga muayyan pul miqdori kelib tushgach, shifrdan yechishning kalitini berishgan. WannaCry zararkunandasi, xakerlarning yana bir kibertovlamachilik turi – shifrlash va shifrdan qayta ochish uchun evaz to‘lov talab qilish usuli borasida klassik misol bo‘la oladi. Bunday turdagi zararkunandalarni «shifrlovchilar» deyiladi. Biroq, WannaCry ni tarqatgan tovlamachi-xakerlar maqsadiga to‘la yetgan deyish ham qiyin. Butun dunyo bo‘ylab ularga atigi 302 ta foydalanuvchi evaz to‘lagani ma’lum. Pul o‘tkazmalarining umumiy miqdori 126742 dollarni tashkil qilgan. Ya'ni, bu shifrlovchi zararkunanda, o‘zining tarqalish ko‘lamiga nisbatan, ancha kam mablag‘ yiqqan. Shunga qaramay, WannaCry dan zararlangan yirik moliya kompaniyalarining yo‘qotishlari milliard dollardan oshganligi aytilmoqda.

WannaCry ni chiqargan xakerlar Microsoft tomonidan yo‘l qo‘yilgan jiddiy bir zaiflikni topib olishgan va o‘sha orqali kompyuter tizimlariga kirishni uddalashgan. Microsoft ushbu zaiflikni 2017-yilning 14-mart sanasiga kelib bartaraf etgan va WannaCry o‘rmalashiga barham bergan (o‘sha zaiflik MS17-010 deb qayd etilgan). Biroq, ushbu zaiflikni yopish uchun, barcha kompyuterlarda operatsion tizimlar yangilanishi lozim edi. Hamma o‘z sistemasini to‘liq yangilagan deyish qiyin. Shu sababli, WannaCry hozir ham tarmoqda o‘rmalab yurgan bo‘lishi va kompyuterlarga yuqishda davom etayotgani ehtimoli katta.

Tovlamachi-shifrlovchilar va maynerlar

2020-yil nafaqat koronavirus infeksiyasi pandemiyasi bilan, balki, kompyuter viruslari pandemiyasi bilan ham yodda qoldi. Faqat, odamlarning salomatligiga real xavf tug‘dirgan koronavirus epidemiyasi fonida, o‘sha kompyuter virusi epidemiyasi biroz panada qolib ketdi. 2020-yilning 23-iyul kuni to‘satdan AQSh fuqaro aviatsiyasida qo‘llanadigan xaritalar yangilanmay qoldi va samolyotlarning uchish trayektoriyasi, manzilgacha qolgan masofasi va boshqa qimmatli ma’lumotlari tushunarsiz ko‘rinishga o‘zgarib qoldi. Aniqlanishicha, o‘sha kuni nafaqat samolyot xaritalari, balki, sportchilar foydalanadigan oddiy bulut servislari ham ma’lumotlari noma’lum kod bilan shifrlanib qolgan ekan. Shu kuni, bulut servislarini ko‘rsatadigan va professional sport-gadjetlari bilan nom qozongan Garmin kompaniyasiga kiberhujum uyushtirilgan ekan. Xakerlar Garmin’ning barcha servislarini tovlamachi-shifrlovchi bilan bloklab qo‘yishgan. Va hozirgi kunda, aynan shu turdagi kiberxatar eng dolzarb xatar bo‘lib turibdi. Agar bankni o‘marish uchun avval o‘sha bank serverlariga yetib borish kerak bo‘lgan bo‘lsa, tovlamachi-shifrlovchi turidagi zararkunandalar bilan bunday murakkabliklarga borishga hojat ham qolmaydi. Bunda, tovlamachi-shifrlovchi zararkunanda muallifi bo‘lgan xakerlar darknet orqali muayyan kompaniyalarga tegishli axborot tizimlarining zaif nuqtalarini va unga kirish ma’lumotlarini xarid qiladi. Keyin esa, tayyor ma’lumotlar (login-parol) asosida, o‘sha tashkilot serverlariga va barcha korporativ kompyuterlariga kirib, uni shifrlaydi. Ma’lumotlarni tushunarsiz va yaroqsiz holga kelib qolganini ko‘rgan kompaniya mutaxassislari esa tovlamachilar bilan aloqaga chiqadi va shunda, tovlamachilar, shifrdan yechish kalitini sotib olishni taklif qilishadi. Ya'ni, evaz to‘lash kerak bo‘ladi.

Ma’lumotlarga qaraganda, bu singari tovlamachi-shifrlovchilar bilan shug‘ullanadigan xakerlar guruhlarida hatto baholovchi mutaxassislar ham bo‘lar ekan. Masalan, ular ma’lumotlari darknetda sotilayotgan biror yirik firmani o‘rganib chiqib, uning serverlarini shifrlash evaziga qancha pul talab qilish mumkinligini baholab berishadi. Bunda ular firmaning yillik daromadi va ho kazo moliyaviy hisobotlarini ko‘zdan kechirib, shifrlangan ma’lumotlarni tiklash uchun qancha pul so‘rash mumkinligini va bu firma egalariga qanday ta’sir qilishini aniqlab berishadi. 2020-yildagi o‘sha kiberhujumdan keyin Garmin tovlamachilarga 10 million dollar to‘lagani bayon qilingan. Garmin servislarini falaj qilgan zararkunandaning nomi esa WastedLocker bo‘lgan. Bu zararkunanda aynan shu kompaniyaga kiberhujum qilish uchun maxsus ishlab chiqilgan bo‘lgan.

Hozirda kiberjinoyat olamida shifrlovchi-tovlamachilikdan ko‘ra, sal «zararsizroq» zararkunandalar ham bor. Ularni maynerlar deyiladi va bu turdagi zararkunandalar o‘zi o‘rnashib olgan kompyuterdan internetning boshqa chetida o‘tirgan xo‘jayini uchun kriptovalyuta mayning qilish maqsadida foydalanadi. Mayning dasturiy-zararkunandasi bilan zararlangan kompyuter odatda buni sezmasligi mumkin. Chunki, mayner kompyuter resurslariga bo‘lgan yuklamani oshirib yubormaydi, nari borsa, 30% resursni band qiladi. Bu esa, umumiy fonda deyarli sezilmasligi mumkin.

Buyog‘igachi?

Foydali kompyuter dasturlari va zararkunanda dasturlarning evolyutsion yo‘li umumiydir. Hozirda, qo‘shimcha reallikka ega ko‘zoynaklar va neyron tarmoqlari rivojlanayotgan davrda yashayapmiz. Demak, tez orada, qo‘shimcha reallikka ega ko‘zoynakdagi reklamani almashtirib qo‘yadigan, yoki, neyrotarmoqda o‘rmalaydigan zararkunandalar paydo bo‘lishini kutish mumkin. Fizik real borliq turli xil «aqlli» gadjetlar va sensorlar orqali virtual olam bilan bog‘lanmoqda. Aqlli shahar, aqlli uy, raqamli egizak va ho kazo sistemalar xakerlarning oldinda ko‘zlagan nishoni bo‘lishi ehtimoli katta. Buyumlar interneti esa vaziyatga baho berishda daqiq bo‘lishi talab qilyapti. Axir, aqlli uy, aqlli shahar, raqamli egizak va ho kazolardagi barcha-barcha datchiklar va qurilmalar tarmoq orqali o‘zaro bog‘lanadi. Ular muttasil ma’lumot almashinadi. Shu sababli ham, ulardan foydalangan holda ishlaydigan, ya'ni, ularni o‘ziga bo‘ysundira oladigan zararkunanda dasturlar qarshisida ham yanada katta imkoniyatlar maydoni ochiladi. Endi ATP guruhlari butun boshli shaharlarning energetik tarmog‘ini izdan chiqarishi, suv ta’minotini zararlashi, hatto saylovlarning natijalariga ham aralashishi mumkin. Va bu aytganlarimiz hech qanaqasiga fantastika emas, balki, o‘tgan 2020-2021 yillarda sodir bo‘lgan real kiberhujumlar va ularning oqibatlaridan keltirilgan misollardir. Albatta, dasturiy ta’minot va kompyuter texnologiyalari olami qanchalik taraqqiy etib, bizning hayotimizni osonlashtirar ekan, shu bilan birga, zararkunanda dasturchilar ham o‘zlarining fantaziyalarini amalda sinab ko‘rishda davom etishadi. Kurash esa to‘xtamasa kerak...


Bizni ijtimoiy tarmoqlarda ham kuzatib boring:

Feysbukda: https://www.facebook.com/Orbita.Uz/

Tvitterda: @OrbitaUz

Google+ : https://plus.google.com/104225891102513041205/posts/

Telegramdagi kanalimiz: https://telegram.me/OrbitaUz

Yangilаndi: 30.11.2021 17:44