O‘zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al­-xorazmiy nomidagi


Download 225.1 Kb.
bet9/13
Sana04.02.2023
Hajmi225.1 Kb.
#1164482
1   ...   5   6   7   8   9   10   11   12   13
Bog'liq
Mavzu Zararkunanda dasturlaning turlari. Bajardi

Xavfsizlik xodimlari va xakerlar
O‘sha paytlardagi himoya texnologiyalari nisbatan sodda ko‘rinishda bo‘lgan. Xakerlar chiqargan zararkunanda dastur antivirus laboratoriyalariga kelib tushgach, revers-muhandislar tomonidan ushbu virusni zararsizlantiradigan aksil-virus dasturlar, ya'ni, antiviruslar yaratilgan. Turli antivirus dasturlarning bazasini muttasil yangilab turilgan, bu esa biror turdagi yangi virus paydo bo‘lishi bilan, unga qarshi himoyani joriy qilish imkonini bergan. Buning uchun, antivirus laboratoriyalari mutaxassislari avvaliga yangi «virusni» aniqlashlari, uning haqiqatan ham zararkunanda ekanligiga ishonch hosil qilishlari, hamda, faqat ushbu zararkunandagagina xos bo‘lgan (yoki, uning oilasiga xos bo‘lgan) qandaydir o‘ziga xoslikni – antivirus signaturasini topishlari kerak edi. Virus tuzuvchilar esa evolyutsiyaning keyingi bosqichida signatura orqali aniqlash usulini aldash yo‘lini topishdi va buning uchun biologiya olamidan bir narsani o‘zlashtirishdi. Ya'ni, ular polimorfik viruslarni yarata boshlashdi. Bunday viruslar faqatgina o‘z-o‘zini kodini nusxalash bilan cheklanmasdan, kompyuter dasturlariga tushgach, dastur kodiga o‘zgartirish kirita boshlagan va bunda, dasturning asosiy vazifasiga ta’sir qilmaganligi uchun, o‘zgarishlarni ko‘pincha mutaxassislar ham sezmay qolaverishgan. Lekin antivirus laboratoriyalari ham bir joyda qotib qolgan edi deyish xato bo‘ladi. Har qanday dasturning «kirish qismi», ya'ni, dastur ishga tushirilganda eng birinchi bo‘lib bajarila boshlaydigan kod boshi bo‘ladi. Bunday kod boshini dasturchilar «start joyi» ham deyishadi. Virus ham odatda dastur ichiga kirib olish uchun shunday start joyidan foydalanadi. Shu sababli, antivirus dasturlari endi dasturlarning ishga tushish paytidagi start kodiga shubhali ravishda kirib olayotgan begona kodlarni payqashga moslashtirila boshladi.


Chuvalchang siyosati
Polimorfik zararkunandalar qila olmagan ishni Stuxnet nomli chuvalchang uddaladi. 2010-yilning 17-iyuni axborot xavfsizligi sohasi uchun qora kunga aylandi. Chunki shu kuni tarixda birinchi marotaba, zararkunanda kompyuter dasturi qandaydir virtual makondagi obyektni yoki, moliyaviy tizimlarni emas, balki, real olamdagi fizik jihatdan haqiqatan ham mavjud bo‘lgan, soz ishlab turgan infrastrukturani jismonan mahv qilishga muvaffaq bo‘ldi. Aytishlaricha, Stuxnet virusini Isroil va AQSh razvedka xizmatlari tomonidan yaratilgan ekan. Uning maqsadi – Eron yadroviy dasturiga qarshi turish bo‘lgan. Ko‘zlangan obyektdagi kompyuter tizimlariga yetib borgach, Stuxnet chuvalchangi dasturiy koddagi real fizik tizimlarni boshqarish qismidagi sozlamalarni o‘zgartira boshlagan. Obyekt esa uranni boyitish korxonasi bo‘lib, u yerdagi texnologik jarayonlar kompyuterda boshqarilgan. Dasturning boshqaruv qismiga kirib o‘rnashib olgach, Stuxnet uranni boyitish texnologik jarayonlarida qo‘llaniladigan sentrifuga uskunasining aylanishlar sonini orttirishga buyruq bergan. Shu bilan birga, garchi sentrifuga endi virus boshqaruvi ostida, belgilangan me’yoridan ko‘ra jadalroq aylanayotgan bo‘lsa-da, lekin, kompyuter ekranida hammasi risoladagidek ekani haqida axborot uzatib turilgan. Ya'ni, jarayonning borishiga mas’ul bo‘lgan operator xodimlar, aslida texnologik rejim izdan chiqqani haqida hatto bilishmagan ham. Chuvalchang fleshka orqali tarqalgan. U yashirin ravishda fleshkadan fleshkaga o‘tib yurgan va o‘sha Eron yadroviy korxonasida ishlaydigan xodimlardan birining fleshkasiga tushib olguncha, barcha ehtimoliy USB-qurilmalarga joylashib chiqqan. Vanihoyat, 2010-yilning 17-iyun kuni, yadro korxonasida ishlovchi, o‘z ishiga o‘ta mas’uliyatsiz beparvolik bilan yondoshgan bir xodim, shaxsiy felshkasini korxonadagi texnologiyani boshqaruvchi kompyuterga suqadi va... Natijada, Busher AES korxonasidagi minglab sentrifuga qurilmalari ishdan chiqib, Eronning yadro dasturiga o‘nglanmas zarba beriladi.
2010-2014: zararkunanda tarmoqlar
Oxiri shunday vaqt keldiki, endi zararkunanda dasturlar niqoblanishni to‘xtatib, oshkora hamla qilishga o‘tishdi. Bunda, qandaydir go‘yoki foydali funksiyalar niqobiga yashirinish, yoki, legitim dasturiy ta’minot ko‘rinishida niqoblanmasdan, endi zararkunandalar botnetlardan foydalangan holda zarar keltira boshlashdi. Botnetlar bu – zararlangan kompyuterdan parazitlik qilgan tarzda, tarmoq orqali turli tuman spam va boshqa turdagi zararli narsalarni tarqatish bilan shug‘ullanuvchi botlar tarmog‘idir. Odatda botnetlar eksploytlar vositasida brauzerlarga o‘rnashib olgan. Eksployt bu – hisoblash tizimiga hujum qilish uchun, dasturiy ta’minotning zaif nuqtalaridan foydalanadigan zararkunanda dasturlardir. Odatda, u biror turdagi o‘ziga jalb qiluvchi banner ortiga yashiringan bo‘ladi va foydalanuvchi ushbu bannerga klik bosgan zahoti, eksployt ishga tushadi. Ishga tushgach bu zararkunanda brauzerning talqinini aniqlaydi va agar unda nozik (zaif) joylari mavjud bo‘lsa, zararkunandaning infeksiya tashuvchi kodi ijro etilishni boshlaydi va foydalanuvchining operatsion tizimida o‘rmalashga kirishadi. Botnetni ishga tushirgan muallif butun dunyo bo‘ylab millionlab kompyuterlardan iborat cheksiz imkoniyatlar ummoniga ega bo‘ladi. Uning ixcham, oddiy va lekin juda funksional hamda, muttaham kodi, o‘zi o‘rnashib olgan kompyuterlarni zombiga aylantirgan holda, tarmoqda turli maqsadlar foydalanishga majburlay olgan. Botnet bitta klik bilan istalgan saytni ag‘darib qo‘ya olgan.
Yoki u foydalanuvchini bezdirar darajada, kuniga millionlab spam-xatlar jo‘natishi mumkin bo‘lgan. Shuningdek, botnetlar o‘zi o‘rnashib olgan kompyutyerlardan turli ma’lumotlarni (xotira hajmi, operatsion tizim turi, foydalanuvchining odatlari singari) yig‘ib, o‘z xo‘jayiniga yuborish bilan shug‘ullangan. Lekin vaqt o‘tishi bilan bunday amaliyot sekin-asta kamayib ketdi. Biroq, botnetlarni butunlay yo‘q bo‘lib ketdi deyish ham aslo mumkin emas. Botentlar shunchaki hozirga kelib, xakerlar orasidagi ommaviyligini yo‘qotdi. Chunki, yovuz niyatli xakerlar endilikda o‘z yomon maqsadiga yetishish uchun, botnetlardan ko‘ra samaraliroq vositalarni ixtiro qilishgan. Shunga qaramay, buyumlar interneti, ya'ni, internetga ulangan turli tuman maishiy jihozlarning soni ko‘payishi bilan, endi botnetlarning butunlay yangi darajada (xurmacha aytganidek, «lashkar to‘plab») qaytishi kutilmoqda. Chunki, avvalgi to‘lqindagi botnetlar faqat foydalanuvchilarning kompyuterlariga tushgan va undan turib ishlagan bo‘lsa, endi, hozirda global internet tarmog‘iga ulanayotgan va demakki, tarmoqda o‘z IP-manzili, MAC-manzili va ho kazo belgilariga ko‘ra, alohida, mustaqil tarmoq uskunasi sifatida qayd etiladigan buyumlar interneti narsalaridan ham foydalanishga o‘tmoqda. Masalan, wi-fi orqali ishlaydigan konditsioner, IP-kamera, «aqlli choynak» va ho kazolarning o‘zi ham bitta qurilma sifatida botnet tarmog‘iga kirib qolishi va «zombi»ga aylanib, xakerning qiliqlarida ishtirok etishi mumkin.



Download 225.1 Kb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling