Annotatsiya: Bu ilmiy maqola kompyuter tizimlarihujumlaridan himoyalash vositalarini ishlab chiqish Ransomware va budihujumlarning hozirgi kundagi zararlari ko‘rib chiqiladi. Kalit so‘z: hujum, ramsomwere


Download 30.31 Kb.
Sana27.12.2022
Hajmi30.31 Kb.
#1068827
Bog'liq
Maqola



Kompyuter tizimlarini Ransomware hujumlaridan himoyalash
vositalarini ishlab chiqish
To‘rayev Davron Chinpo‘lot o‘g‘li
Muhammada al-Xorazmiy nomidagi
Toshkent axborot texnologiyalari universiteti
Kiberxavfsizlik fakulteti
Axborot xavfsizligi yo‘nalishi
1-kurs magistr
+998 93 658 6560
Annotatsiya: Bu ilmiy maqola kompyuter tizimlarihujumlaridan himoyalash vositalarini ishlab chiqish Ransomware va budihujumlarning hozirgi kundagi zararlari ko‘rib chiqiladi.
Kalit so‘z: hujum, ramsomwere, kompyuter tizimlari.

12-may kuni kechqurun dunyo Windows operatsion tizimidagi shaxsiy kompyuterlar va noutbuklarning barcha ma'lumotlarini shifrlaydigan WannaCry (WannaCryptor) ransomware dasturining keng ko'lamli hujumiga duch keldi.


200 mingdan ortiq kompyuterlar allaqachon zararlangan!
Hujumning asosiy nishonlari korporativ sektorga, keyin Ispaniya, Portugaliya, Xitoy va Angliyadagi telekommunikatsiya kompaniyalariga qaratilgan edi.
Eng katta zarba rossiyalik foydalanuvchilar va kompaniyalarga tegdi. Jumladan, Megafon, Rossiya temir yo'llari va tasdiqlanmagan ma'lumotlarga ko'ra, Tergov qo'mitasi va Ichki ishlar vazirligi. Sberbank va Sog'liqni saqlash vazirligi o'z tizimlariga qilingan hujumlar haqida xuddi shunday xabar berishdi.
Ma'lumotlarni shifrini ochish uchun tajovuzkorlar bitkoinlardan 300 dan 600 dollargacha (17-33 ming rubl atrofida) to'lov talab qiladilar.
Virus korporativ sektorga hujum qilishiga qaramay, oddiy foydalanuvchi Bundan tashqari, u WannaCry -ning kirib kelishidan va fayllarga kirishni yo'qotishdan himoyalanmagan.
Kompyuteringizni va undagi ma'lumotlarni infektsiyadan himoya qilish bo'yicha ko'rsatmalar:
1. Kasperskiy tizimni kuzatuvchi dasturini o'rnating, u o'rnatilgan funktsiyaga ega bo'lib, ransomware dasturining harakatlaridan kelib chiqqan o'zgarishlarni qaytaradi, ammo shunga qaramay himoya vositalarini chetlab o'tishga muvaffaq bo'ldi.
2. Kasperskiy laboratoriyasining antivirus dasturidan foydalanuvchilarga System Monitor funksiyasi yoqilganligini tekshirish tavsiya etiladi.
3. Windows 10 uchun ESET NOD32 antivirus dasturidan foydalanuvchilar uchun yangi mavjud OS yangilanishlarini tekshirish funktsiyasi joriy etildi. Agar siz oldindan g'amxo'rlik qilgan bo'lsangiz va u siz bilan yoqilgan bo'lsa, unda hamma narsa yangi Windows yangilanishlari o'rnatiladi va sizning tizimingiz ushbu WannaCryptor virusidan va boshqa shunga o'xshash hujumlardan to'liq himoyalangan bo'ladi.
4. Foydalanuvchilar uchun ham xuddi shunday ESET mahsulotlari NOD32, dasturda noma'lum tahdidlarni aniqlash funktsiyasi mavjud. Bu usul xulq -atvor, evristik texnologiyalardan foydalanishga asoslangan.
Agar virus o'zini xuddi virus kabi tutsa, ehtimol bu virus.
12 maydan boshlab ESET LiveGrid bulutli tizimi texnologiyasi ushbu virus hujumlarining barcha hujumlarini qaytarishda juda muvaffaqiyatli bo'ldi va bularning barchasi imzo bazalari yangilanmasdan oldin ham sodir bo'lgan.
5. ESET texnologiyalari xavfsizlikni ta'minlaydi, shu jumladan oldingi tizimlari Windows XP, Windows 8 va Windows Server 2003 ( eskirgan tizimlar ma'lumotlarini ishlatishdan bosh tortishingizni tavsiya qilamiz). Ushbu operatsion tizimlarga tahdid juda yuqori bo'lganligi sababli, Microsoft yangilanishlarni chiqarishga qaror qildi. Ularni yuklab oling.
6. Shaxsiy kompyuteringizga zarar etkazish xavfini minimallashtirish uchun siz Windows 10 versiyasini zudlik bilan yangilashingiz kerak: Ishga tushirish - Sozlamalar - Yangilanish va Xavfsizlik - Yangilanishlarni tekshirish (boshqa hollarda: Ishga tushirish - Barcha dasturlar - Windows yangilanishi - Yangilanishlarni qidirish - Yuklab oling va o'rnating).
7. Virus kirishi mumkin bo'lgan SMB server xatosini tuzatuvchi Microsoft-dan rasmiy yamoqni (MS17-010) o'rnating. Bu server bu hujumda ishtirok etgan.
8. Kompyuteringizda barcha mavjud xavfsizlik vositalari ishlayotganligini tekshiring.
9. Butun tizimni virusli tekshirishni bajaring. Nomli zararli hujum fosh qilinganda Mem: Trojan.Win64.EquationDrug.gen, tizimni qayta ishga tushiring.
Va yana bir bor, MS17-010 yamoqlari o'rnatilganligini tekshirishingizni maslahat beraman.
Hozirgi vaqtda Kasperskiy laboratoriyasi, ESET NOD32 va boshqa antivirus mahsulotlari mutaxassislari zararlangan kompyuterlardan foydalanuvchilarga fayllarga kirishni tiklashda yordam beradigan fayllarni shifrini ochish uchun dastur yozish ustida faol ishlamoqda.
Windows Defender yoqilgan Windows 10 foydalanuvchilari virusdan himoyalangan, chunki bu holda barcha bildirishnomalar avtomatik tarzda xabar qilinadi.
Xo'sh, o'rnatgan va ishlatadiganlar uchun Windows yangilanishi, himoya 2017 yil mart oyida yangilandi.
Uchinchi tomon antivirus mahsulotlarining barcha foydalanuvchilariga so'nggi yangilanishlarni yuklab olish tavsiya etiladi. Ransomware virusi - bu shaxsiy kompyuterga aldov bilan kirib, fayllarni zararlaydigan zararli dastur. qattiq disk va ma'lumotlarni shifrini ochish uchun pul mukofotini talab qiladi. Asosan, .mp3, .doc, .docx, .pdf, .jpg, .rar fayllari fayllar qurboniga aylanadi. va boshqalar.
Ransomware viruslari - uzoq vaqt mashhur turi tahdidlar. Ular SMS-bannerlar bilan bir vaqtning o'zida paydo bo'lishdi va ikkinchi darajali ransomware viruslari bilan band bo'lishdi.
Ransomware virusini monetizatsiya qilish modeli oddiy: u ma'lumotlarning bir qismini yoki foydalanuvchining kompyuterini butunlay blokirovka qiladi va ma'lumotlarga kirishni tiklash uchun SMS, elektron pul yuborish yoki balansni to'ldirishni talab qiladi. Mobil telefon raqami terminal orqali.
Virus fayllarni shifrlashda hamma narsa aniq - fayllarni shifrini ochish uchun ma'lum miqdorda to'lash kerak. Bundan tashqari, so'nggi bir necha yil ichida bu viruslar o'z qurbonlariga bo'lgan munosabatni o'zgartirdi. Agar ilgari ular klassik sxemalar bo'yicha vareslar, porno saytlar, tarqatish va spam -xabarlarni almashtirish orqali oddiy foydalanuvchilarning kompyuterlarini yuqtirgan bo'lsalar, endi xatlarni yuborish qo'lda pochta qutilari"oddiy" domenlarda - mail.ru, gmail va boshqalar. Va ular yuqtirishga harakat qilmoqdalar yuridik shaxslar bu erda ma'lumotlar bazalari va shartnomalar shifr ostida.
Bular. miqdordan sifatga hujumlar. Firmalarning birida muallif rezyume bilan pochta orqali kelgan, qattiqlashtirilgan to'lov dasturini uchratish imkoniyatiga ega bo'ldi. INFEKTSION xodimlar tomonidan fayl ochilgandan so'ng sodir bo'ldi, kompaniya shunchaki xodimlarni qidirdi va fayl hech qanday shubha tug'dirmadi. Bu AdobeReader.exe -ga joylashtirilgan docx edi :)
Eng qizig'i shundaki, Kasperskiy antivirusining evristik va proaktiv sensorlaridan hech biri ishlamagan. Yana bir kun yoki infektsiyadan 2 kun o'tgach, virus dr.web va nod32 tomonidan aniqlanmagan
Albatta, asosiy himoya antivirusdir. Virusga qarshi dasturning dolzarbligini kuzatib borish juda muhim, chunki viruslar ma'lumotlar bazasi avtomatik ravishda (foydalanuvchi aralashuvisiz) kuniga bir necha marta yangilanadi. Yangi ishonchli antivirus dasturlarining paydo bo'lishini muntazam kuzatib borish va ularni o'z mahsulotlariga qo'shish kerak. Shunday dasturlardan biri bulut xizmati ESET LiveGrid®, virusni antiviruslar bazasiga kirmasidan oldin blokirovka qiladi. ESET tizimi shubhali dasturni darhol tahlil qiladi va uning xavf darajasini aniqlaydi; agar virusga shubha tug'ilsa, dastur jarayonlari bloklanadi.
Agar siz pullik antivirusni tanlagan bo'lsangiz va siz NOD32 -ga joylashgan bo'lsangiz, ESET LiveGrid® funktsiyasining yoqilganligini tekshirish kerak: ESET NOD32 - Qo'shimcha sozlamalar- Utilitalar - ESET LiveGrid® - ESET LiveGrid® obro'si tizimini yoqish.
Tajovuzkorlar har doim ham foydalanuvchilar o'rnatishni uddalay olmaganiga umid qilishadi Oxirgi yangilanishlar va ular zaifliklardan foydalana oladilar dasturiy ta'minot... Bu, birinchi navbatda, operatsiya xonasiga tegishli. Windows tizimlari, shuning uchun tekshirish va faollashtirish kerak avtomatik yangilanishlar OS (Ishga tushirish - Boshqarish paneli - Windows Update - Sozlamalarni sozlash - Yangilanishlarni yuklab olish va o'rnatish usulini tanlang).
Agar siz Windows -da taqdim etilgan shifrlash xizmatidan foydalanmasangiz, uni o'chirib qo'yganingiz ma'qul, chunki shifrlash dasturining ba'zi modifikatsiyalari bu funktsiyadan o'z maqsadlari uchun foydalanadi. Uni o'chirish uchun quyidagi amallarni bajaring: Ishga tushirish - Boshqarish paneli - Ma'muriy asboblar - Xizmatlar - Shifrlangan fayl tizimi(EFS) va tizimni qayta ishga tushiring.
Ammo, agar siz biron -bir fayl yoki papkani himoya qilish uchun shifrlashdan foydalangan bo'lsangiz, mos keladigan katakchalarni olib tashlang (RMB - Xususiyatlar - Atributlar - Kengaytirilgan - Ma'lumotlarni himoya qilish uchun tarkibni shifrlash). Agar bu bajarilmasa, shifrlash xizmati o'chirilgandan so'ng, siz ushbu ma'lumotlarga kirishni yo'qotasiz. Qaysi fayllar shifrlanganligini aniqlash oson - ular yashil rangda ajratilgan.
Foydalanilgan adabiyotlar ro`yxati

  1. Ransomware. Understand. Prevent. Recover. by Allan Liska. 6650 Rivers Ave Ste 105 #22489. North Charleston, SC 2940 6-4829

  2. Mohammad, A. H. (2020). Ransomware evolution, growth and recommendation for detection. Modern Appl. Sci, 14(3).

  3. Humayun, M., Jhanjhi, N. Z., Alsayat, A., & Ponnusamy, V. (2020). Internet of things and ransomware: evolution, mitigation and prevention. Egyptian Informatics Journal.

  4. Alam, M., Sinha, S., Bhattacharya, S., Dutta, S., Mukhopadhyay, D., & Chattopadhyay, A. (2020). Rapper: Ransomware prevention via performance counters. arXiv preprint arXiv:2004.01712.

  5. Aurangzeb, S., Rais, R. N. B., Aleem, M., Islam, M. A., & Iqbal, M. A. (2021). On the classification of Microsoft- Windows ransomware using hardware profile. PeerJ Computer Science, 7, e361.

  6. Lee, S., Park, M., & Kim, J. (2021). Magniber v2 Ransomware Decryption: Exploiting the Vulnerability of a Self- Developed Pseudo Random Number Generator. Electronics, 10(1), 16.

  7. Alshaikh, H., Ramadan, N., & Hefny, H. A. (2020). Ransomware Prevention and Mitigation Techniques. International Journal of Computer Applications, 975, 8887.

Download 30.31 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling