10. Kompyuter texnologiyalaridagi viruslar va zararli ekspluatatsiyalar Zararli dasturlar va ekspluatatsiyalar: nimani bilishingiz kerak


-bosqich: foydali yukni yetkazib berish


Download 36.46 Kb.
bet4/6
Sana08.11.2023
Hajmi36.46 Kb.
#1757702
1   2   3   4   5   6
Bog'liq
1.10. Viruses and malicious exploits-Uz (2)

3-bosqich: foydali yukni yetkazib berish
Yukni etkazib berish bosqichida zararli dastur maqsadli so'nggi nuqta qurilmasiga "foydali yuk" ni yuklab oladi va o'rnatadi. Ushbu foydali yuk zararli dasturning o'zi bo'lishi mumkin yoki yashirin yuklab oluvchi bo'lishi mumkin, u keyinchalik turli xil hujumlarni amalga oshirish imkonini beruvchi zararli dasturlarning bir nechta turlarini yuklab olish mumkin bo'lgan orqa eshikni yaratadi.


4-bosqich: Hujumni amalga oshirish
Bu vaqtda zararli dastur o'z maqsadiga erishdi va tajovuzkorning niyatini amalga oshirib, tizimda ishlay boshlaydi. Ransomware bo'lsa, dastur foydalanuvchi fayllarini shifrlashni yoki muhim tizim operatsiyalarini bloklashni boshlaydi va shu bilan foydalanuvchini blokirovka qiladi. Murakkab hujum kodi muayyan tizim hodisalarini ishga tushirish yoki uzoq vaqt davomida ma'lumotlarni yashirincha o'g'irlash uchun mo'ljallangan bo'lishi mumkin.


5-bosqich: Zararli dasturlarning tarqalishi
Agar zararli dastur hujumi aniqlanmasa yoki bartaraf etilmasa, u yon tomonga tarqalib, boshqa so'nggi nuqtalarni yuqtirishi yoki hatto tarmoq orqali boshqa maqsadli hujumlarni boshlashi mumkin. Zararli dastur davom etar ekan, u tajovuzkorning orqa tomoniga yoki boshqa buyruq va boshqaruv serverlariga qaytadi. Yanal tarqalish ko'pincha RAT-lardan (Remote Access Troyans) foydalanadigan hujumlarning maqsadi hisoblanadi. RAT - bu asosiy kompyuter ustidan ma'muriy nazoratni orqa eshiklar orqali o'rnatish uchun mo'ljallangan zararli dasturlar. Bunday nazorat tajovuzkor tomonidan qo'lga kiritilgandan so'ng, ular RAT-larni tarmoqdagi boshqa zaif kompyuterlarga tarqatishi va botnet yaratishi mumkin.


ZARARLI DASTURLARDAN MUVOFIQ HIMOYA

Zararli dasturiy ta'minotning ko'p murakkabligi uning xavfsizlik echimlari orqali aniqlashdan qochish qobiliyati bilan bog'liq. Bugungi kunda zararli dasturlarning katta qismi yaxshi ma'lum bo'lib, zararli dasturlarning ishlashini aniqlash va oldini olish uchun an'anaviy antivirus (AV) yechimlari tomonidan qo'llaniladigan tahdidlarni razvedka xizmatlari tomonidan tasniflangan. Statik oldini olish bilan tahdid razvedkasining valyutasi imzo hisoblanadi. Ma'lum bo'lgan zararli dasturlarning har bir qismi alohida imzoga ega; odatda ma'lum bir zararli dastur variantiga xos bo'lgan kod segmentining hisoblangan raqamli qiymatidan iborat statik xesh.


Biroq, statik oldini olish usullari yangi, ilgari ko'rilmagan zararli dasturlarni ushlashda mutlaqo samarasiz. Oddiy qilib aytganda: hech qanday imzo hech qanday aniqlashga teng emas. Shunisi qiziqki, yangi zararli dastur har doim ham yangi emas; zararli kodning mavjud bo'lagini dastlabki kodini ozgina o'zgartirish yoki uni chalkashtirish uchun butunlay boshqa dasturga o'rash orqali tezda yangi ikkilik kodga aylantirish mumkin. Bugungi kiberxavfsizlik standartlariga ko'ra, AVdan o'tish ajoyib muvaffaqiyat emas.
Ilg'or xavfsizlik choralarini ko'rish tajovuzkorlar va zararli dastur muhandislari tomonidan sezilarli darajada ko'proq harakat va zukkolikni talab qiladi. Sandboxing yechimlari an'anaviy antivirusdan sezilarli qadam bo'lib, ko'plab tashkilotlar yangi yoki ilg'or zararli dasturlarni dinamik ravishda aniqlash qobiliyatiga ega. Sandboxing maqsadli qurilmaga taqlid qilish uchun mo'ljallangan virtuallashtirilgan muhitda shubhali dasturlarni ishga tushirish orqali zararli dastur hujumlarini aniqlashga harakat qiladi. Imzolar zararli deb hisoblagan dasturlar uchun sinov muhiti tomonidan dinamik ravishda yaratiladi va kengaytirilgan mahalliylashtirilgan oldini olish uchun xavfsizlik devori yechimlari bilan bo'lishish mumkin. Ushbu yondashuv "bemor nol" haqida ogohlantirishda muvaffaqiyatli ekanligini isbotladi. Biroq, zararli dasturlarning yanada ilg'or shakllari sinov muhiti muhitini aniqlay oladi va zararli dastur ma'lum bir konfiguratsiyaning "haqiqiy" so'nggi nuqta qurilmasida topilmaguncha harakatsiz holatda yotish uchun mo'ljallangan bo'lishi mumkin.
Quyidagi ro'yxatda tajovuzkorlar tomonidan qo'llaniladigan qarshi choralarning har xil turlari jamlangan.



Download 36.46 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling