Rivojlantirish vazirligi toshkеnt axborot tеxnologiyalari univеrsitеti urganch filiali


Download 52.64 Kb.
bet4/5
Sana18.03.2023
Hajmi52.64 Kb.
#1282509
1   2   3   4   5
Bog'liq
Zararkunanda

Yangi turdagi hujum usullari va zararkunandani tarqatish metodlari 
Uchinchi ming yillik esa sevgi izhoridan boshlandi. Ma’lum bo‘lishicha, dunyo 
bo‘ylab kamida uch million kompyuter foydalanuvchisiga «sevgi yetishmas» ekan. 
Har holda, o‘shanda taxminan shuncha odam o‘z elektron pochtasiga kelgan va 
LOVE-LETTER-FOR-YOU.txt.vbs deb nomlangan faylni hech bir shubhalanishsiz, 
(barchi mamnuniyat bilan?) ochib ko‘rishgan. Natijada, yangi mingyillik kompyuter 
mutaxassislarini ILOVEYOU virusi bilan to‘qnashtirgan. O‘shanda bu virus 
dunyodagi eng buzg‘unchi zararkunanda dasturiy kod deb topilgan ham edi va shu 
maqom bilan hatto Ginnesning rekordlar kitobiga ham kiritilgandi. Makrovirusdan 
farqli ravishda, ILOVEYOU virusi zararlangan MS Word fayli ko‘rinishida emas, 
balki, VBS-fayl shaklida tarqalgan. U qattiq diskdagi fayllarni o‘chirib yuborgan va 
o‘rniga o‘zining nusxalarini joylab, yana e-mail orqali tarqalishda davom etgan. 
Keyingi manzillarga esa virus o‘zlariga tanish bo‘lgan (ya'ni, manzillar ro‘yxatida 
mavjud bo‘lgan) e-mail orqali yetib kelgan. Hech narsadan bexabar foydalanuvchi 
esa go‘yoki sevgi izhori bitilgan maktubni ochishi hamonoq, o‘z kompyuteriga 
infeksiya tushirib olgan va «virusli estafetani» boshqasiga uzatganini ham o‘zi payqamay qolgan. ILOVEYOU virusidan ko‘rilgan moliyaviy zarar 10-15 milliard 
orasida deb baholangan.
Xavfsizlik xodimlari va xakerlar 
O‘sha paytlardagi himoya texnologiyalari nisbatan sodda ko‘rinishda bo‘lgan. 
Xakerlar chiqargan zararkunanda dastur antivirus laboratoriyalariga kelib tushgach, 
revers-muhandislar tomonidan ushbu virusni zararsizlantiradigan aksil-virus 
dasturlar, ya'ni, antiviruslar yaratilgan. Turli antivirus dasturlarning bazasini 
muttasil yangilab turilgan, bu esa biror turdagi yangi virus paydo bo‘lishi bilan, unga 
qarshi himoyani joriy qilish imkonini bergan. Buning uchun, antivirus 
laboratoriyalari mutaxassislari avvaliga yangi «virusni» aniqlashlari, uning 
haqiqatan ham zararkunanda ekanligiga ishonch hosil qilishlari, hamda, faqat ushbu 
zararkunandagagina xos bo‘lgan (yoki, uning oilasiga xos bo‘lgan) qandaydir o‘ziga 
xoslikni – antivirus signaturasini topishlari kerak edi. 
Virus tuzuvchilar esa evolyutsiyaning keyingi bosqichida signatura orqali aniqlash 
usulini aldash yo‘lini topishdi va buning uchun biologiya olamidan bir narsani 
o‘zlashtirishdi. Ya'ni, ular polimorfik viruslarni yarata boshlashdi. Bunday viruslar 
faqatgina o‘z-o‘zini kodini nusxalash bilan cheklanmasdan, kompyuter dasturlariga 
tushgach, dastur kodiga o‘zgartirish kirita boshlagan va bunda, dasturning asosiy 
vazifasiga ta’sir qilmaganligi uchun, o‘zgarishlarni ko‘pincha mutaxassislar ham 
sezmay qolaverishgan. 
Lekin antivirus laboratoriyalari ham bir joyda qotib qolgan edi deyish xato bo‘ladi. 
Har qanday dasturning «kirish qismi», ya'ni, dastur ishga tushirilganda eng birinchi 
bo‘lib bajarila boshlaydigan kod boshi bo‘ladi. Bunday kod boshini dasturchilar 
«start joyi» ham deyishadi. Virus ham odatda dastur ichiga kirib olish uchun 
shunday start joyidan foydalanadi. Shu sababli, antivirus dasturlari endi 
dasturlarning ishga tushish paytidagi start kodiga shubhali ravishda kirib olayotgan 
begona kodlarni payqashga moslashtirila boshladi. 
Chuvalchang siyosati 
Polimorfik zararkunandalar qila olmagan ishni Stuxnet nomli chuvalchang uddaladi. 
2010-yilning 17-iyuni axborot xavfsizligi sohasi uchun qora kunga aylandi. Chunki 
shu kuni tarixda birinchi marotaba, zararkunanda kompyuter dasturi qandaydir 
virtual makondagi obyektni yoki, moliyaviy tizimlarni emas, balki, real olamdagi 
fizik jihatdan haqiqatan ham mavjud bo‘lgan, soz ishlab turgan infrastrukturani 
jismonan mahv qilishga muvaffaq bo‘ldi. 
Aytishlaricha, Stuxnet virusini Isroil va AQSh razvedka xizmatlari tomonidan 
yaratilgan ekan. Uning maqsadi – Eron yadroviy dasturiga qarshi turish bo‘lgan. 
Ko‘zlangan obyektdagi kompyuter tizimlariga yetib borgach, Stuxnet chuvalchangi 
dasturiy koddagi real fizik tizimlarni boshqarish qismidagi sozlamalarni o‘zgartira 
boshlagan. Obyekt esa uranni boyitish korxonasi bo‘lib, u yerdagi texnologik 
jarayonlar kompyuterda boshqarilgan. Dasturning boshqaruv qismiga kirib 
o‘rnashib olgach, Stuxnet uranni boyitish texnologik jarayonlarida qo‘llaniladigan 
sentrifuga uskunasining aylanishlar sonini orttirishga buyruq bergan. Shu bilan 
birga, garchi sentrifuga endi virus boshqaruvi ostida, belgilangan me’yoridan ko‘ra 
jadalroq aylanayotgan bo‘lsa-da, lekin, kompyuter ekranida hammasi risoladagidek 
ekani haqida axborot uzatib turilgan. Ya'ni, jarayonning borishiga mas’ul bo‘lgan 
operator xodimlar, aslida texnologik rejim izdan chiqqani haqida hatto bilishmagan 
ham. Chuvalchang fleshka orqali tarqalgan. U yashirin ravishda fleshkadan 
fleshkaga o‘tib yurgan va o‘sha Eron yadroviy korxonasida ishlaydigan xodimlardan 
birining fleshkasiga tushib olguncha, barcha ehtimoliy USB-qurilmalarga joylashib 
chiqqan. Vanihoyat, 2010-yilning 17-iyun kuni, yadro korxonasida ishlovchi, o‘z 
ishiga o‘ta mas’uliyatsiz beparvolik bilan yondoshgan bir xodim, shaxsiy felshkasini 
korxonadagi texnologiyani boshqaruvchi kompyuterga suqadi va... Natijada, Busher 
AES korxonasidagi minglab sentrifuga qurilmalari ishdan chiqib, Eronning yadro 
dasturiga o‘nglanmas zarba beriladi. 
2
Download 52.64 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling