Uploaded by Lazizbek Irisov

Jumayev Botir induvidualLoyiha ishi

advertisement
О‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR
VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI
«Axborot xavfsizligi » kafedrasi
INDIVIDUAL LOYIHA
Mavzu:.Zararli dasturlarni tahlillash vositalarining tadqiqi
5330300 – “Axborot xavfsizligi (sohalar bо‘yicha)” yо‘nalishi
Bajardi: Jumayev Botirbek
Ilmiy rahbar: Shukurov Orziqul
Toshkent - 2023
Tasdiqlayman
kafedra mudiri
Ganiyev A.A.
«
»
_2023 y.
INDIVIDUAL LOYIHA
Talaba :JumayevBotirbek
Rahbar: Shukurov Orziqul
TOРSHIRIQ
1. Mavzu:Zararli dasturlarni tahlillash vositalarining tadqiqi
Loyixaga oid dastlabki ma’lumotlar:Zararli dasturlar nima
2. Manbalar: Miсrosoft Offiсe Рower Рoint ilovasida tayyorlangan
slaydlar
3. Individual loyihaning tuzilishi:Kirish Zararli dasturlar turlari va
ulardan himoyalanish vositalari.Xulosa
4. Qо‘shimcha vazifa va kо‘rsatmalar:Zararli dasturlar tahlil qilish vositalari va
usullarni yoririb berish
5.Individual loyihani bajarish rejasi:
№
ILI bo`limlarining nomlari
Bajarish muddati
1.
Kirish, masalaning qo`yilishi
01.05.23-05.05.23
2.
Zararli dastirlar
02.05.23-12.05.23
3. Zararli dasturiy taminotlar
10.05.23-16.05.23
4.
Zararli dasturlardan ximoya
12.05.23-014.05.23
5.
Xulosa
14.05.23-20.05.23
сhiqish
Рrezentatsiya slaydlarini ishlab
16.05.23-21.05.23
6.
7.
Asosiyhimoya
Himoya natijasi:
Rahbar:
ball
(imzo)
Bajarilganligi
xaqida rahbar
imzosi
MUNDARIJA
KIRISH .............................................................................................
1. .Zararli dasturlarni ularning turlari va ulardan
himayalanish….………………………………………………………
1.1. Zararli dasturlar haqida tushuncha....………………………….
1.2. Zararli dasturlarning turlari.…………………………………
1.3. Zararli dasturlarni tahlil qilish vositalari………………………
2. Zararli dasturlarni tahlillash vositalarining tadqiqi…………
2.1.
Zararli dasturlar va ularni aniqlash modellari……………
2.2. Zararli dasturlarni aniqlash vositalarinig tahlili…………..
2.3. Zararli dasturlar kelib chiqish sabablari……………………..
XULOSA……………………………………………………………
FOYDALANILGAN ADABIYOTLAR………………………….
KIRISH
Sinov qutilari va tuzatuvchilar kabi dinamik tahlil vositalari zararli dasturlarni
ishga
tushirish
va real vaqtda
uning xatti-harakatlarini
kuzatish uchun
boshqariladigan muhitlarni ta'minlaydi. Bunga fayl tizimidagi o'zgarishlar, tarmoq
faolligi va tizim qo'ng'iroqlarini kuzatish kiradi. Xulq-atvor analizatorlari keyingi
tahlil qilish uchun zararli dasturlarni ishga tushirish vaqtida tizim hodisalari va
tarmoq trafigini ushlaydi.Xotirani tahlil qilish vositalari ishlayotgan jarayonlar,
tarmoq ulanishlari, ochiq fayllar va kiritilgan kodlar haqida ma'lumot olish uchun
xotira qoldiqlarini tahlil qilishga qaratilgan. Ushbu vositalar zararli dastur
tomonidan qoldirilgan yashirin yoki o'zgaruvchan artefaktlarni aniqlash uchun
foydalidir.Sandbox xizmatlari foydalanuvchilarga shubhali fayllar yoki URLmanzillarni onlayn platformalarga yuklash imkonini beradi, ular namunalarni tahlil
qiladi va zararli dasturlarning xatti-harakati, tarmoq ulanishlari va potentsial murosa
ko'rsatkichlari haqida batafsil hisobotlarni yaratadi.VirusTotal kabi fayl va URL
tahlil vositalari obro'si va potentsial tahdidlarini aniqlash uchun bir nechta antivirus
dvigatellari yordamida fayllar va URL manzillarini tahlil qiladi. Ular tahlil natijalari
bo'yicha hisobotlarni, jumladan, qora ro'yxatga olish va qo'shimcha tahdid
razvedkasi haqidagi ma'lumotlarni taqdim etadi.Tarmoq trafigini tahlil qilish
vositalari, masalan, snifferlar, zararli naqshlarni aniqlash, buyruq va boshqaruv
serverlari bilan aloqa qilish yoki ma'lumotlarni eksfiltratsiya qilish uchun tarmoq
trafigini ushlaydi va tahlil qiladi.Umuman olganda, ushbu vositalar xavfsizlik
tahlilchilariga zararli dasturlarning ichki ishlashi haqida tushunchaga ega bo'lishga,
potentsial qarshi choralarni aniqlashga va zararli dasturlardan umumiy himoyani
kuchaytirishga yordam beradi
1.Zararli dasturlar ularning turlari va ulardan himayalanish
1.1 Zararli dasturlar haqida tushuncha.
Zararli dasturlarni tahlil qilish vositalarini ko'rib chiqish murakkab vazifa
bo'lishi mumkin, chunki bu vositalarning samaradorligi va yaroqliligi zararli dastur
turi, tahlil maqsadlari va foydalanuvchi tajribasi kabi turli omillarga bog'liq. Biroq,
men sizga 2021-yil sentabridagi so‘nggi ma’lumot yangilanishimgacha mavjud
bo‘lgan ma’lumotlarga asoslanib, ba’zi mashhur zararli dasturlarni tahlil qilish
vositalarining
umumiy
ko‘rinishini
taqdim
eta
olaman.
Yodda
tutingki,
kiberxavfsizlik sohasi tez rivojlanadi va yangiroq vositalar yoki yangilanishlar
mavjud bo‘lishi mumkin. O'shandan beri.IDA Pro: IDA Pro keng qo'llaniladigan
qismlarga ajratuvchi va tuzatuvchi bo'lib, teskari muhandislik zararli dasturlari
uchun keng qamrovli muhitni ta'minlaydi. U grafik, skript va kod tahlili kabi bir
qator xususiyatlarni taklif etadi, bu esa uni chuqur tahlil qilish uchun kuchli vositaga
aylantiradi.OllyDbg: OllyDbg odatda zararli kodni tahlil qilish uchun ishlatiladigan
dinamik tuzatuvchidir. Bu foydalanuvchilarga kodni bosib o'tish, to'xtash nuqtalarini
o'rnatish va ish vaqtida zararli dasturlarning harakatini tahlil qilish imkonini beradi.
OllyDbg o'zining qulay interfeysi bilan mashhur va ko'pincha yangi boshlanuvchilar
va tajribali tahlilchilar tomonidan qo'llaniladi.Radare2: Radare2 - bu zararli
dasturlarni tahlil qilish uchun turli xil buyruq qatori vositalarini o'z ichiga olgan
ochiq manbali ramka, masalan, qismlarga ajratuvchilar, tuzatuvchilar va ikkilik
tahlil yordam dasturlari. U keng ko'lamli funktsiyalarni taklif qiladi va bir nechta
arxitekturani qo'llab-quvvatlaydi, bu uni har xil turdagi zararli dasturlarni tahlil
qilish uchun moslashuvchan variantga aylantiradi.Ghidra: Milliy xavfsizlik agentligi
(NSA) tomonidan ishlab chiqilgan Ghidra kuchli, bepul va ochiq manbali dasturiy
ta'minotni teskari muhandislik to'plamidir. Bu qismlarga ajratish, dekompilyatsiya,
skript yaratish va disk raskadrovka imkoniyatlarini o'z ichiga olgan mustahkam
xususiyatlar to'plamini taqdim etadi, bu esa uni zararli dasturlarni tahlil qilish uchun
mashhur tanlovga aylantiradi.Cuckoo Sandbox: Cuckoo Sandbox - bu tahlilchilarga
boshqariladigan muhitda zararli dasturlarni bajarish va kuzatish imkonini beruvchi
avtomatlashtirilgan zararli dasturlarni tahlil qilish platformasi. U zararli
dasturlarning xatti-harakatlarini kuzatib boradi, tarmoq trafigini ushlaydi va zararli
dastur funksiyalarini tushunishga yordam beruvchi batafsil tahlil hisobotlarini
taqdim etadi.REMnux: REMnux - bu teskari muhandislik va zararli dasturlarni tahlil
qilish uchun mo'ljallangan Linux tarqatish. U tuzatuvchilar, qismlarga ajratish va
xotira tahlili yordamchi dasturlari kabi keng ko‘lamli vositalar bilan oldindan
o‘rnatilgan bo‘lib, bu zararli dastur tahlilchilari uchun qulay imkoniyatga
aylanadi.ishlatiladigan naqsh moslashtiruvchi vosita. Bu tahlilchilarga ma'lum
zararli dasturlarni yoki muayyan xatti-harakatlar modellarini aniqlash uchun maxsus
qoidalar to'plamini yaratishga imkon beradi va bu uni statik va dinamik tahlil uchun
qimmatli aktivga aylantiradi.Wireshark: Wireshark birinchi navbatda tarmoq
protokoli analizatori sifatida tanilgan bo'lsa-da, zararli dastur tomonidan yaratilgan
tarmoq trafigini tahlil qilishda foydali bo'lishi mumkin. Bu tahlilchilarga tarmoq
paketlarini qo'lga olish, ajratish va tekshirish imkonini beradi, bu zararli xattiharakatlar yoki aloqa shakllarini aniqlashga yordam beradi.Kompyuterning normal
ishlashiga xalaqit beradigan dasturiy ta'minot sifatida zararli dastur viruslar,
troyanlar va boshqa buzg'unchi kompyuter dasturlari uchun tahdid qiluvchi shaxslar
maxfiy ma'lumotlarga kirish uchun tizimlar va tarmoqlarni zararlash uchun
foydalanadigan umumiy atamadir.Zararli dasturlarning turlari:Zararli dastur barcha
turdagi zararli dasturlarni qamrab oluvchi atamadir. Zararli dasturlarga misollar,
zararli dasturlar hujumi ta'riflari va zararli dasturlarni tarqatish usullari quyidagilarni
o'z ichiga oladi:Reklama dasturi - Reklama dasturlarining ba'zi shakllari qonuniy
deb hisoblanishi mumkin bo'lsa-da, boshqalari kompyuter tizimlariga ruxsatsiz
kirishni ta'minlaydi va foydalanuvchilarga katta xalaqit beradi.Botnetlar - "robot
tarmog'i" ning qisqartmasi, bular buyruq va boshqaruv serverlaridan foydalangan
holda bitta hujum qiluvchi tomonlar nazorati ostidagi virusli kompyuterlar
tarmoqlari. Botnetlar juda ko'p qirrali va moslashuvchan bo'lib, keraksiz serverlar va
trafikni uzatish uchun zararlangan kompyuterlardan foydalanish orqali barqarorlikni
saqlab turishga qodir. Botnetlar ko'pincha bugungi tarqatilgan xizmatni rad etish
(DDoS) hujumlari ortida turgan qo'shinlardir .
Cryptojacking - bu zararli kriptominatsiya (blokcheyn tarmog'ida tranzaktsiyalarni
tekshirish uchun hisoblash quvvatidan foydalanish va ushbu xizmatni taqdim etish
uchun kriptovalyuta olish jarayoni) kiberjinoyatchilar dasturiy ta'minotni o'rnatish
uchun biznes va shaxsiy kompyuterlar, noutbuklar va mobil qurilmalarga buzib
kirishganda sodir bo'ladi.
Zararli reklama - bu zararli dasturlarni tarqatish uchun onlayn reklama amaliyotini
tavsiflovchi "zararli dastur + reklama" portmantosidir. Bu odatda qonuniy onlayn
reklama tarmoqlari va veb-sahifalariga zararli kod yoki zararli dastur yuklangan
reklamalarni kiritishni o'z ichiga oladi.
Polimorf zararli dastur - algoritmni saqlab qolgan holda kodning ko'rinishini
o'zgartirib, muntazam ravishda "morflash" qobiliyatiga ega yuqoridagi har qanday
zararli dastur. Dasturiy ta'minotning sirt ko'rinishini o'zgartirish an'anaviy virus
imzolari orqali aniqlashni o'zgartiradi.
Ransomware - to'lov uchun qimmatli fayllar, ma'lumotlar yoki ma'lumotlarni
saqlash
uchun zararli
dasturlardan foydalanadigan
modeli .
Ransomware hujumi qurbonlari
jinoiy
operatsiyalari
biznes
jiddiy ravishda
yomonlashishi yoki butunlay yopilishi mumkin.
Masofaviy boshqaruv vositalari (RATs) - masofaviy operatorga tizimni boshqarish
imkonini beruvchi dasturiy ta'minot. Ushbu vositalar dastlab qonuniy foydalanish
uchun
yaratilgan,
ammo
hozirda
tahdid
qiluvchilar
tomonidan
foydalanilmoqda. RATlar ma'muriy boshqaruvni ta'minlaydi, bu tajovuzkorga
zararlangan kompyuterda deyarli hamma narsani qilish imkonini beradi. Ularni
aniqlash qiyin, chunki ular odatda ishlaydigan dasturlar yoki vazifalar ro'yxatida
ko'rinmaydi
va
ularning
xatti-harakatlari
ko'pincha
qonuniy
dasturlarning
harakatlari bilan xato qilinadi.
Rootkitlar - kompyuterga imtiyozli (ildiz darajasida) kirishni ta'minlaydigan
dasturlar. Rootkitlar farqlanadi va operatsion tizimda o'zlarini yashiradi.
Ayg'oqchi dastur - zararlangan kompyuterdan foydalanish haqida ma'lumot
to'playdigan va uni tajovuzkorga qaytaradigan zararli dastur. Bu atama botnetlar,
reklama dasturlari, backdoor xatti-harakatlari, keyloggerlar, ma'lumotlarni o'g'irlash
va tarmoq qurtlarini o'z ichiga oladi.
Zararli troyan dasturlari - Zararli dasturiy ta'minot qonuniy ko'rinadigan dasturiy
ta'minot bilan yashiringan. Faollashtirilgandan so'ng, zararli dastur troyanlari o'zlari
bajarish uchun dasturlashtirilgan har qanday harakatni amalga oshiradilar. Viruslar
va qurtlardan farqli o'laroq, troyanlar infektsiya orqali ko'paymaydi yoki
ko'paymaydi. "Troyan" dushman Troya shahriga berilgan yog'och otning ichiga
yashiringan yunon askarlarining mifologik hikoyasiga ishora qiladi.Virusli zararli
dastur - kompyuter yoki tarmoq bo'ylab o'zini nusxa ko'chiradigan dasturlar. Zararli
dasturiy ta'minot viruslari mavjud dasturlarga o'tadi va faqat foydalanuvchi dasturni
ochganda faollashtirilishi mumkin. Eng yomoni, viruslar ma'lumotlarni buzishi yoki
o'chirishi, tarqatish uchun foydalanuvchining elektron pochtasidan foydalanishi yoki
qattiq diskdagi hamma narsani o'chirishi mumkin.
Worm Zararli dasturiy ta'minot - o'zini-o'zi ko'paytiruvchi viruslar, ular o'zlarini
kompyuterlar va tarmoqlar bo'ylab avtomatik ravishda tarqatish uchun xavfsizlik
zaifliklaridan foydalanadilar. Ko'pgina viruslardan farqli o'laroq, zararli dastur
qurtlari mavjud dasturlarga qo'shilmaydi yoki fayllarni o'zgartirmaydi. Replikatsiya
sezilarli tizim resurslarini yoki tarmoq o'tkazish qobiliyatini iste'mol qiladigan
miqyosga
yetguncha
ular
odatda
sezilmaydi.Zararli
dastur
hujumlarining
turlariZararli dastur, shuningdek, dastlabki hujum vektoridan tashqari, boshqa
kompyuter tizimlariga tarqalish uchun turli usullardan foydalanadi. Zararli dastur
hujumi ta'riflari quyidagilarni o'z ichiga olishi mumkin:
•
Zararli kodni o'z ichiga olgan elektron pochta qo'shimchalari ochilishi mumkin va
shuning uchun shubhasiz foydalanuvchilar tomonidan bajarilishi mumkin. Agar
ushbu elektron pochta xabarlari yuborilsa, zararli dastur tashkilotga yanada
chuqurroq tarqalib, tarmoqni yanada xavf ostiga qo'yishi mumkin.
•
Umumiy Internet fayl tizimi (SMB/CIFS) va tarmoq fayl tizimi (NFS) ga
asoslangan fayl serverlari foydalanuvchilar zararlangan fayllarga kirishlari va
yuklab olishlari natijasida zararli dasturlarning tez tarqalishiga imkon beradi.
•
Fayl almashish dasturi zararli dasturlarning o'zini olinadigan muhitga, keyin esa
kompyuter tizimlari va tarmoqlariga ko'paytirishga imkon berishi mumkin.
•
Tengdoshga (P2P) fayl almashish musiqa yoki rasm kabi zararsiz ko'rinadigan
fayllarni almashish orqali zararli dasturlarni keltirib chiqarishi mumkin.
•
Masofadan foydalanish mumkin bo'lgan zaifliklar xakerga geografik
joylashuvidan qat'iy nazar tizimlarga kompyuter foydalanuvchisi ishtirokisiz yoki
juda kam ishtirok etishiga imkon beradi.
Palo Alto Networks yangi avlod tahdidlarning oldini olish xususiyatlaridan
va WildFire® bulutga asoslangan tahdidlarni tahlil qilish xizmatidan tarmoqingizni
barcha ma'lum va noma'lum zararli dasturlardan himoya qilish uchun qanday
foydalanishni bilib oling.
Zararli dasturlarni qanday oldini olish mumkin:Zararli dasturlarni aniqlash
va oldini olish uchun turli xil xavfsizlik echimlari qo'llaniladi . Bularga xavfsizlik
devorlari, yangi avlod xavfsizlik devorlari, tarmoqqa kirishni oldini olish tizimlari
(IPS), paketlarni chuqur tekshirish (DPI) imkoniyatlari, yagona tahdidlarni
boshqarish tizimlari, antivirus va spamga qarshi shlyuzlar, virtual xususiy tarmoqlar,
kontentni filtrlash va maʼlumotlar sizib chiqishini
oldini
olish
tizimlari
kiradi. Zararli dasturlarning oldini olish uchun barcha xavfsizlik yechimlari ularning
to'g'ri ishlashiga ishonch hosil qilish uchun zararli dasturlarga asoslangan keng
ko'lamli hujumlar yordamida sinovdan o'tkazilishi kerak. Eng so'nggi hujumlarga
qarshi sinov tugaganligini ta'minlash uchun zararli dasturlar imzolarining
mustahkam, yangilangan kutubxonasidan foydalanish kerak.
Cortex XDR agenti operatsion tizimdan, so'nggi nuqtaning onlayn yoki oflayn
holatidan va uning tarmoqqa ulanganligidan qat'i nazar, zararli dasturlarning
bajarilishini to'xtatish va qonuniy ilovalardan foydalanishni to'xtatish uchun
hujumning hayotiy siklining muhim bosqichlarida bir nechta oldini olish usullarini
birlashtiradi . tashkilot tarmog'i yoki rouming. Cortex XDR agenti imzolarga bog'liq
emasligi sababli, u oldini olish usullari kombinatsiyasi orqali nol kunlik zararli
dasturlar va noma'lum ekspluatatsiyalarni oldini oladi.
Zararli dasturlarni aniqlash:
Kengaytirilgan zararli dasturlarni tahlil qilish va aniqlash vositalari, masalan,
xavfsizlik devorlari, bosqinlarni oldini olish tizimlari (IPS) va sandboxing
yechimlari. Ba'zi zararli dasturlarni aniqlash osonroq, masalan, to'lov dasturi , bu
fayllarni shifrlagandan so'ng darhol ma'lum bo'ladi. Ayg'oqchi dasturlar kabi boshqa
zararli dasturlar raqibga tizimga kirishni saqlab qolish uchun maqsadli tizimda jim
turishi mumkin. Zararli dastur turi yoki zararli dastur ma'nosi, uning aniqlanishi yoki
uni joylashtirgan shaxsdan qat'i nazar, zararli dasturdan foydalanish maqsadi har
doim zararli bo'ladi.
Oxirgi nuqta xavfsizlik siyosatida xatti-harakat tahdididan himoya qilishni
yoqsangiz, Cortex XDR agenti Palo Alto Networks tomonidan aniqlangan zararli
hodisalar zanjiri uchun oxirgi nuqta faoliyatini ham doimiy ravishda kuzatib borishi
mumkin.
Zararli dasturlarni olib tashlash:Antivirus dasturi ko'pgina standart infektsiya
turlarini olib tashlashi mumkin va tayyor echimlar uchun ko'plab variantlar
mavjud. Cortex XDR ogohlantirish yoki tekshiruvdan so‘ng so‘nggi nuqtada
tuzatishni ta’minlaydi, ma’murlarga Cortex XDR konsoliga traffikdan tashqari
buzilgan so‘nggi nuqtalardagi barcha tarmoqqa kirishni o‘chirib qo‘yish orqali
so‘nggi nuqtalarni ajratishdan boshlab turli yumshatish bosqichlarini boshlash
imkoniyatini beradi, har qanday ishlashni to‘xtatish uchun jarayonlarni tugatadi.
Zararli fayllarni karantin qilishdan va agar Cortex XDR agenti hali buni qilmagan
bo'lsa, ularni ishchi kataloglaridan o'chirishdan oldin zararli dastur oxirgi nuqtada
zararli faoliyatni davom ettirishdan va qo'shimcha ijrolarni blokirovka qilishdan.
Zararli dasturlardan himoya
Tashkilotingizni zararli dasturlardan himoya qilish uchun sizga yaxlit, korporativ
zararli dasturlardan himoya qilish strategiyasi kerak. Tovar tahdidlari - bu antivirus,
josuslarga qarshi dastur va zaiflikdan himoya qilish xususiyatlari, shuningdek, URL
filtrlash va xavfsizlik devoridagi ilovalarni identifikatsiya qilish imkoniyatlaridan
foydalangan holda kamroq murakkab va osonroq aniqlanadigan va oldini olish
mumkin bo'lgan ekspluatatsiyalar.
1.1 Zararli dasturlarning turlari
Tarmoq mijozlari uchun ikkita katta tahdid zararli dasturlar va fishingdir. "Zararli
dasturlar" ma'lumotlar, dasturiy ta'minot, kompyuter qismlarini o'zgartirish yoki
zarar etkazish uchun mo'ljallangan dasturlarning umumiy nomidir. Zararli
dasturlarning bir nechta turlari mavjud: viruslar, qurtlar va troyanlar.
Biroq, shuning uchun zararli dasturlar individual dasturchilar namoyish etadigan
shaxslar tomonidan uyushgan jinoiy guruhlar tomonidan ishlab chiqilgan
texnologiyalarga, turli toifalar o'rtasidagi chegaralar xiralashganini juda kam
hollarda paydo bo'ladi.
Viruslar
Zararli dasturlarning barcha ma'lum turlarining eng yaxshisi - bu viruslar. Va ko'plab
zararli dasturlar viruslar deb ataladigan bo'lsa-da, ularda ular bilan hech qanday
aloqasi yo'q.
Virus - bu ariza va ma'lumotlarga, shuningdek kompyuterning qattiq diskining
muhim qismlariga kiritilgan dastur. Viruslar o'z-o'zini namoyon qilish dasturlari va
70-yillarning boshlarida tashqi ko'rinishini tanishish deyiladi. Ammo ular faqat
mikrokomputerlar va Internet rivojlangandan keyin keng ma'lum.
Viruslar o'zlarini kompyuterda maxsus dasturlar bilan tanishtiradi va dasturni
birinchi marta ishga tushirganingizda boshlang. Ushbu bosqichda virus qattiq
diskning nusxasini yaratishi va ishlashda davom etadi yoki dasturni ishga tushirishda
har safar ishlashi mumkin. Birinchi viruslar floppi-disklarda tezda tarqaldi va ko'p
odamlar bilan yoki o'yinlar orqali uzatilgan qarindoshlar bilan ishlatiladigan
ma'lumotlar bilan disklarni yuqtirgan. Hozirgi kunda viruslar boshqa qurilmalarda,
masalan flesh kartalar, Internet ulanishlari orqali qo'llaniladi.
Garchi ba'zi viruslar zarar etkazmasa ham, ushbu dasturlarning aksariyati
foydalanuvchilarga
zarar
etkazish
yoki
foydalaniladigan
"operatsionollar"
kompyuterga hujum qilish yoki "xakerlar" ni taqdim etish uchun mo'ljallangan.
Zarar berilmasa ham, viruslar xotiradan, diskdagi bo'shliqni ishlatadi va
kompyuterning ishlashini pasaytiradi.
Qurtlar
O'z-o'zini qaytaradigan zararli dasturlarning yana bir turi - bu; ular o'zlarining
nusxalarini yaratish uchun mo'ljallangan viruslar; Ammo viruslardan farqli o'laroq,
qurtlar avtonom dasturlardir.
Qurtlar tarmoq ulanishlari orqali tarqatiladi, yuqtirilmagan kompyuterlarga tushib,
keyin ularning resurslaridan tarmoq orqali ko'proq nusxalarini uzatish uchun
foydalaning.
Hujumning to'rtta bosqichi mavjud:
1. Birinchi bosqich - bu qurt nusxalarini amalga oshirish uchun ishlatilishi mumkin
bo'lgan zaiflikni izlashda boshqa kompyuterlarni tekshiradi.
2. Qolgan qadam, zaifliklardan foydalanish operatsiyalarini amalga oshirish orqali
zaif kompyuterga kirish. Masalan, qurtni o'z ko'rsatmalarini bajarish uchun
mashinaga masofadan olish imkoniyatiga ega bo'lishi mumkin bo'lgan ochiq
tarmoqqa ulanishni aniqlay oladi.
3. Uchinchi bosqichda qurt uzoq kompyuterga yuklanadi va u erda saqlanadi. Bu
ko'pincha "Saqlash" qadam deb atashadi.
4. Keyingi bosqichda, qurt o'zini izolyatsiya qiladi, sinovlarga urinishlar uchun
yangi kompyuterlarni tanlaydi.
Qiziqish tufayli qurtlar ixtiro qilingan va tarmoq tarmoqlari uchun tarmoqlarni sinov
yoki yamoqlarni o'tkazish usullari sifatida taklif qilingan; Biroq, ularning
kamchiliklari ularning afzalliklaridan ancha yuqori. Hatto eng "yoqimli" qurtlardan
foydalanadi va kompyuter tizimining ishlashiga ta'sir qilishi mumkin.
Troyans
Yakuniy asosiy turdagi zararli dasturlarning yakuniy turi - Trooya (yoki troyan ot);
Qadimgi Troy shaharchasida yashirincha Yaqinda Yaqinda Yaqinda Yaqinda
Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yashirin ravishda yuborilgan
yog'och ot sharafiga nomlangan.
Troyadan to'liq qonuniy dastur (masalan, ekran qo'riqchisi) ostida niqoblangan,
ammo bir vaqtning o'zida, kimdir kompyuter ustidan nazorat, shaxsiy ma'lumotlarni
nusxalash, ma'lumotlarni o'chirish, matnni rejalashtirish matnini yoki undan
foydalanishga imkon beradi pochta xabarini boshqa kompyuterlarga yuborish uchun
yuborish. Viruslar va qurtlardan farqli o'laroq, troyliklar o'z-o'zidan takrorlanadigan
dasturlar emas, kompyuterlarni tarqatish uchun ular bilan taqqoslash uchun ular
o'zlarining yordam dasturiga tayanadilar.
Ba'zi troyanlar izolyatsiya qilinadi. Biroq, ba'zida ular tarmoqlardan foydalanib,
o'g'irlangan ma'lumotlarni, masalan, bank hisobvarag'lari yoki kredit karta raqamlari
to'g'risidagi ma'lumotlarni uzatish yoki shikastlangan kompyuterlar uchun bo'shliq
sifatida harakat qilish. Ular xakerlarga operatsion tizimlarning xavfsizlik
xususiyatlarini chetlab o'tishga va ma'lumotlarga kirish yoki boshqa kompyuterni
tarmoq orqali kuzatib borish imkonini beradi.
Mahalliy dasturlar kompyuteringizga qanday tushadi?
Zararli dasturlar kompyuterga turli xil mexanizmlar orqali kirishi mumkin, ularning
aksariyati inson va texnik omil kombinatsiyasidan foydalanadi.
Masalan, zararli dasturni yaratuvchisi sizni xatni kiritish yoki xatga ulash orqali
zararli dasturni yuklab olishingizga yordam berishi mumkin. Bundan tashqari,
zararli dasturni standart dasturning noqonuniy nusxasi bilan to'ldirish mumkin,
shuning uchun asl versiyalarni to'lash o'rniga ushbu noqonuniy nusxalarni tanlagan
foydalanuvchilarga.
•
Ochiq universitetga ko'ra.
•
. Faqat ruxsat bilan foydalaning!
Zararli dastur - kompyuter dasturi yoki kompyuter tizimida yashirilgan
ma'lumotlarning tahdidlarini amalga oshirish uchun mo'ljallangan yoki tizim
resurslaridan yashirilgan yoki kompyuter tizimining normal ishlashiga xalaqit
beradigan boshqa ta'sirni amalga oshirish uchun kompyuter dasturi yoki noutbuk
kodi.
Ba'zi bir qurtlar (yallig'lanish) yoki "partiya" yoki "partiya" qurtlari) tarmoq
paketlari shaklida tarqatiladi, to'g'ridan-to'g'ri kompyuter xotirasiga kirib, ularning
kodini faollashtiradi.
Uzoq kompyuterlarga kirib borish va Worms nusxasini ochish uchun turli xil usullar
qo'llaniladi: ijtimoiy muhandislik (masalan, qayd yozuvini ochishga chaqiradigan
elektron pochta matni), tarmoq konfiguratsiyasida kamchiliklar (masalan, diskka
nusxalash, To'liq kirish uchun ochiq) Xavfsizlik xizmatlari operatsion tizimlari va
dasturlardagi xatolar.
Ba'zi qurtlar, shuningdek, boshqa zararli dasturlarning xususiyatlariga ega. Masalan,
ba'zi qurtlar troyanslarda yoki mahalliy diskdagi bajariladigan fayllarni yuqtirishga
qodir, ya'ni troyan dasturi va / yoki kompyuter virusi xususiyatiga ega.
Klassik kompyuter viruslari
•
har qanday foydalanuvchi harakatlari uchun kodingizni keyingi ishga tushirish;
•
boshqa kompyuter resurslariga qo'shimcha ravishda amalga oshirish.
Vazirlar, viruslar boshqa kompyuterlarga kirish uchun tarmoq xizmatlaridan
foydalanmaydi. Virusning virusining nusxasi faqat uzoq kompyuterlarga tushadi,
faqat virusga bog'liq sabablarga ko'ra infektsiyalangan ob'ekt boshqa kompyuterda
faollashtiriladi, masalan:
•
mavjud disklar bilan kasallanganda virus tarmoq manbai ustida joylashgan
fayllarni kiritdi;
•
virusni olib tashlanadigan vosita yoki unga yuqtirilgan fayllarni yuqtirgan;
•
foydalanuvchi infektsiyalangan biriktirma bilan elektron pochta xabarini yubordi.
Ba'zi viruslarda zararli dasturlarning xususiyatlari, masalan, diskdagi ma'lumotlarni
yo'q qilishning orqa tomoni yoki troyan komponenti mavjud.
Trojan dasturlari
Ushbu bo'limga turli xil ruxsatsiz harakatlarni amalga oshiradigan dasturlar mavjud:
ma'lumot to'plash va uni tajovuzkor yoki zararli o'zgartirish, kompyuter resurslarini
buzish, kompyuter resurslaridan noqonuniy maqsadlarda foydalanish.
Troyan
dasturlarining
alohida
toifalari
infektsiyalangan
kompyuterning
samaradorligini buzmasdan uzoq kompyuterlar va tarmoqlarga zarar etkazadi
(masalan, uzoq tarmoqqa masofadan tarmoq resurslariga katta dosga hujum qilish
uchun troyan dasturlari).
Xakerlar va boshqa zararli dasturlar
•
viruslar, qurtlar va troyan dasturlarini (dizaynerlar) avtomatlashtirish;
•
dastur kutubxonalari zararli dasturlarni yaratishga mo'ljallangan;
•
xakerlik yordamchi dasturlari Antivirusni tekshirishdan infektsiyalangan fayllar
kodini (fayl shifrlash vositalari) yashiradi;
•
"Yomon hazil", kompyuter bilan ishlashga xalaqit beradi;
•
foydalanuvchiga ularning tizimdagi harakatlari to'g'risida bila turib yolg'on
ma'lumot berilgan dasturlar;
•
boshqa usullar, bir yoki boshqa usulda, bu yoki uzoq masofaviy kompyuterlarga
to'g'ridan-to'g'ri yoki bilvosita shikastlanishni qasddan qo'llash.
1.2 Zararli dasturlarni tahlil qilish vositalari
Zararli dasturning xatti-harakatlarini kuzatish uchun ishga tushirishdan oldin,
mening birinchi qadamim zararli dasturni statik tahlil qilishdir . Ushbu turdagi tahlil
uchun ishlatiladigan vositalar kodni bajarmaydi, aksincha, ular xeshlar, satrlar,
importlar kabi shubhali ko'rsatkichlarni olib tashlashga va zararli dastur
qadoqlanganligini aniqlashga harakat qiladi.
Statik asboblarim va texnikalarimdan imkon qadar ko'proq ma'lumot olganimdan
so'ng, zararli dasturni ishga tushirish va tahlil qilish uchun maxsus yaratilgan virtual
mashinada portlataman.
Zararli dastur ishlayotgan paytda men uning faoliyatini qayd qilish uchun bir qator
vositalardan foydalanaman, bu dinamik tahlil deb nomlanadi . Namunani dinamik
ravishda tahlil qilganda, men ushbu zararli dasturga tegishli bo'lishi mumkin bo'lgan
har qanday noyob xususiyatlarni qidiraman. Bunga yaratilgan fayllarni qidirish,
ro'yxatga olish kitobiga o'zgartirishlar kiradi, bu zararli dasturlarning barqarorligini
ko'rsatishi mumkin. yoki zararli dastur qaysi buyruq va boshqaruv (C2)
infratuzilmasiga murojaat qilishini bilish uchun tarmoq trafigiga qarab.
•
Rad etish: Ushbu maqoladagi vositalar zararli dasturlarni tahlil qilish uchun
mo'ljallangan virtual mashina kabi sinov muhitida qo'llanilishi kerak, bu
vositalar yordamida zararli dasturlarni xost operatsion tizimingizda tahlil
qilishga urinmang.
1. PeStudio
>
Windows bajariladigan faylini tahlil qilish uchun mening birinchi qo'ng'iroq portim
har doim PeStudio bo'ladi . Bu zararli dastur namunasini dastlabki sinovdan
o'tkazish uchun ajoyib vosita bo'lib, har qanday shubhali artefaktlarni tezda olib
tashlashga imkon beradi.
Ikkilik fayl yuklangandan so'ng, u foydalanuvchiga zararli dastur xeshlarini va
VirusTotal-da topilgan har qanday aniqlashlarni tezda taqdim etadi. Satrlar ro'yxati
ham olinadi, ammo agar namuna to'plangan bo'lsa, bu hech qanday kuchli IOCni
qaytarmasligi mumkin, namunani ochish va keyin satrlarni ko'rib chiqish ko'pincha
zararli domenlar va IP manzillar kabi foydali ma'lumotlarni taqdim etadi.
Yuqoridagi skrinshotda zararli dasturning "entropiyasi" ham ko'rsatilgan. Bu zararli
dastur qadoqlangan yoki yo'qligini aniqlashga yordam beradi. Namuna to'plangan
bo'lsa, bu zararli dastur muallifi uning haqiqiy funksiyasini xiralashtirish va zararli
dastur tahlilini oldini olish uchun zararli dastur atrofiga samarali kod qatlami
qo'yganligini anglatadi.
Paketli zararli dasturlarni aniqlashda yordam berish uchun PeStudio faylning
entropiya darajasini ko'rsatadi. Entropiya 0-8 shkalada o'lchanadi, 8 esa
entropiyaning eng yuqori darajasidir. Entropiya qanchalik yuqori bo'lsa, zararli
dasturlarning bir qismi to'plangan bo'lishi ehtimoli shunchalik yuqori.
Yana bir foydali boʻlim “Importlar” yorligʻi boʻlib, unda zararli dasturga import
qilinadigan funksiyalar mavjud boʻlib, u muayyan vazifalarni
bajarishi
mumkin. Masalan, Windows-da DLL deb nomlangan turli kutubxonalar mavjud, bu
dinamik havolalar kutubxonasi degan ma'noni anglatadi. Har bir kutubxonada
Windows API deb nomlanuvchi noyob funktsiyalar to'plami mavjud bo'lib, ular turli
funktsiyalarni bajarish uchun qonuniy dasturlar tomonidan qo'llaniladi. Misol uchun,
DLL Kerner32.dll API CreateProcessW ni o'z ichiga oladi, undan yangi ishlaydigan
jarayonni yaratish uchun dasturiy ta'minotdan foydalanish mumkin. Biroq, zararli
dastur o'z funksiyalarini import
qilish
uchun
bir
xil
metodologiyadan
foydalanadi. Zararli dastur diskda yangi fayl yaratishi kerak bo'lsa, zararli dastur
muallifi faqat API CreateFileW ni zararli dasturga import qilish uchun kod qismini
yozishi shart emas.
2. Jarayon xakeri
Protses hakerlari zararli dastur tahlilchisiga qurilmada qanday jarayonlar
ishlayotganini ko'rish imkonini beradi. Bu zararli dastur tomonidan qanday yangi
jarayonlar yaratilgani va ular diskda qayerdan ishga tushirilayotganini ko'rish uchun
zararli dastur qismini portlatishda foydali bo'lishi mumkin. Zararli dastur ko'pincha
o'zini yangi joyga nusxalash va keyin o'z nomini o'zgartirish orqali yashirishga
harakat qiladi, Process Hacker bu harakatni ko'rsatadi va zararli dastur qanday
yashirishga urinayotganini aniqlashni osonlashtiradi.
Ushbu vosita jarayon xotirasidan ma'lumot olish uchun ham foydalidir. Bu shuni
anglatadiki, agar zararli dastur portlatilgan bo'lsa, Process Hacker xotirada satrlarni
tekshirish uchun ishlatilishi mumkin, xotirada topilgan satrlar ko'pincha zararli
dastur tomonidan ishlatiladigan IP manzillar, domenlar va foydalanuvchi agentlari
kabi foydali ma'lumotlarni qaytaradi. .
3. Jarayon monitori (ProcMon)
ProcMon - bu Microsoft-dan kuchli vosita bo'lib, u jarayon yaratish va ro'yxatga
olish kitobini o'zgartirish kabi jonli fayl tizimi faoliyatini qayd qiladi. Bu haqiqatan
ham Process Hacker bilan tandemda foydalanilganda juda qulay, chunki yangi
jarayon yaratilishi va keyin tezda o'ldirilishi mumkin, bu jarayon keyin ProcMon
ta'qibida ko'rib chiqilishi mumkin. Oldindan yaratilgan filtrlar yoki jarayon daraxti
yordamida tahlilchi qanday jarayonlar yaratilganligini, bajariladigan fayl qayerdan
ishga tushirilganini va ota-ona/bola bog'liqliklarini tezda aniqlashi mumkin.
ProcMon ayniqsa zararli hujjatlarni tahlil qilishda foydali bo'lishi mumkin. t ortidagi
tahdid aktyorlari ko'pincha zararli Word hujjatlaridan hujum vektori sifatida
foydalanadilar. Word hujjatida makroslar mavjud bo'lib, ular yoqilganda C2
infratuzilmasini tajovuzkorlarga chaqiradi va Emotet foydali yukini yuklab
oladi. Bu harakatlarning hech biri buzilgan qurilma foydalanuvchisiga
ko‘rinmaydi. ProcMon-dan foydalanib, siz ochilayotgan Word hujjatini suratga
olishingiz, ishga
tushirilayotgan
yashirin arayonini
va
ishga
tushirilayotgan ProcMon bilan bog'liq muammolardan biri shundaki, u bir necha
soniya ichida 100 000 dan ortiq hodisalarni tezda yozib olishi mumkin. ProcMondagi filtrlar juda zo'r bo'lsa-da, har doim qiziq voqeani o'tkazib yuborish xavfi
mavjud, ammo bu ma'lumotlarni CSV sifatida eksport qilish va mening
ro'yxatimdagi keyingi vositaga import qilish mumkin.
4. ProcDot
ProcDot zararli dastur tahlilchisiga ProcMon-dan olingan ma'lumotlarni olish va
avtomatik ravishda olingan ma'lumotlarning grafik tasvirini yaratish imkonini
beradi. Shunchaki CSV faylini ProcDot-ga yuklang va zararli dasturning jarayon
nomini tanlang. Filtrlar yaratish va yuz minglab hodisalarni navigatsiya qilishning
o'rniga, endi siz zararli dastur faoliyati qayd etilgan vizual diagrammada harakat
qilishingiz mumkin.
ProcMon ma'lumotlarini Wireshark kabi asbobdan pcapni ProcDot-ga kiritish orqali
ham boyitish mumkin.
5.
Avtomatik
ishga
tushirish
Autorus - bu qurilma yoqilganda ishga tushadigan har qanday o'rnatilgan dasturiy
ta'minotni ko'rsatadigan boshqa Microsoft vositasi. Zararli dastur yashirinishi
mumkin, lekin oxir-oqibat u ishlashi kerak va qayta ishga tushirilganda omon qolish
uchun zararli dasturning bir qismi doimiylik mexanizmini yaratishi kerak.
Ushbu maqsadga erishish uchun rejalashtirilgan vazifani yaratish yoki ro'yxatga
olish kitobida maxsus ishga tushirish kalitlarini yaratish kabi bir nechta usullardan
foydalanish mumkin. Avtomatik ishlaydigan VMda zararli dasturning bir qismini
ishga tushirgandan so'ng, Autoruns har qanday yangi doimiy dasturiy ta'minotni va u
amalga oshirgan texnikani aniqlaydi va ta'kidlaydi, uni zararli dasturlarni tahlil
qilish uchun ideal qiladi.
6. Fiddler
Zararli dastur o'zining C2 serverlari bilan bog'lanish va qo'shimcha zararli
dasturlarni yuklab olish yoki ma'lumotlarni o'chirish uchun tez-tez HTTP/HTTPS
dan foydalanadi. Veb-proksi sifatida ishlaydiganFiltered kabi vositadan foydalanish
ushbu trafikni yozib olish va tahlil qilish imkonini beradi. Bu zararli yukni yuklab
olish uchun makroslarni o'z ichiga olgan zararli hujjatni tahlil qilishda foydali
bo'lishi mumkin, skripkaning ishlashi zararli dastur tahlilchisiga hujjatga qattiq
kodlangan va joylashtirilgan zararli dasturni yuklab olish uchun foydalaniladigan
domenlarni aniqlash imkonini beradi.
Yuqoridagi misolda siz Fiddler zararli dastur joylashgan bir nechta veb-saytlardan
Emotet-ni yuklab olishga urinayotgan zararli Word hujjatini qanday yozib olganini
ko'rishingiz mumkin, agar birinchi urinish muvaffaqiyatsiz bo'lsa, u keyingi qattiq
kodlangan domenga o'tadi.
7. Wireshark
Wrisherk - bu tarmoq trafigini to'plash va tahlil qilish uchun haqiqiy vosita. Fiddler
kabi veb-proksi-server HTTP/HTTPS trafigiga qaratilgan bo'lsa, Wrisherk bir
nechta qatlamlarda bir nechta protokollarni chuqur paketli tekshirish imkonini
beradi. Wireshark-da paketlarni yozib olishni tahlil qilganda, hatto zararli dastur
tomonidan yuklab olingan fayllarni pcap-dan chiqarib olish mumkin.
archasi zararli dasturlarni tahlil qilish dunyosiga birinchi qadamini qo'yayotgan
yangi boshlanuvchilar tomonidan ishlatilishi mumkin. - bu zararli dasturlarni tahlil
qilish uchun o'rganish egri chizig'i keskin nishabga ega.
Ushbu vosita zararli dastur namunalarini qo'lda tuzatish va teskari muhandislik
qilish uchun mo'ljallangan, siz ushbu vositadan foydalanish uchun montaj kodini
tushunishingiz kerak, biroq o'rganish egri chizig'i pasayganidan so'ng, u zararli
dastur tahlilchisiga zararli dastur namunalarini qo'lda ochish va ajratish imkonini
beradi. skalpel.tushunish, siz namunaning muayyan funktsiyalari va import qilingan
API chaqiruvlariga e'tibor qaratishingiz va zararli dasturning qanday ishlashini
aniqlashni boshlashingiz mumkinligini anglatadi.
9. Ghidra
Milliy Xavfsizlik Agentligi (NSA) tomonidan ishlab chiqilgan va tuzatuvchi emas,
balki qismlarga ajratuvchi sifatida tanilgan. Ghidra-dan foydalanib, siz x64dbg-dagi
kabi yig'ish kodi funktsiyalarini boshqarishingiz mumkin, ammo asosiy farq
shundaki, kod bajarilmaydi, u statik tahlil qilinishi uchun qismlarga ajratilgan.
X64dbg dan yana bir muhim farq shundaki, Ghidra kodni zararli dastur muallifi
zararli dastur yaratishda yozgan narsaga yaqin bo'lgan odam o'qiy oladigan natijaga
aylantirishga harakat qiladi. Bu ko'pincha zararli dastur tahlilchisiga zararli dasturni
teskari muhandislik qilishni osonlashtirishi mumkin, chunki ular har bir funktsiyani
tashkil etuvchi o'zgaruvchilar va ko'rsatmalar bilan taqdim etiladi.
10. Radare2/Cutter
Windows va Linux-da ishlatilishi mumkin bo'lgan buyruq qatori tuzatuvchisi,
menga Radare2 haqida juda yoqadigan narsa shundaki, x64dbg-dan farqli o'laroq, u
Linux bajariladigan fayllarni tahlil qilish qobiliyatiga ega. Radare2-ni buyruq qatori
interfeysi tomonidan to'xtatilishi mumkin bo'lganlar uchun qulayroq qilish.
11. Kuku qum qutisi
Cuckoo Sandbox zararli dasturlarni tahlil avtomatlashtirish vositasidir. O'tmishda
men qurgan Cuckoo Sandboxes hammasi asosiy Cuckoo ilovasini boshqaradigan
Ubuntu xostida qurilgan. Xost ichida Virtualbox ichiga joylashtirilgan Windows 7
VM mavjud. VMda Cuckoo agenti o'rnatilgan bo'lib, u Cuckoo bilan ishlaydigan
Ubuntu xostiga ma'lumotlarni qayta yuborish imkonini beradi. Zararli dastur VMga
yuboriladi va Cuckoo agenti zararli dastur faoliyatini qayd qiladi, tahlil
tugallangandan so'ng zararli dastur haqida batafsil hisobot tuziladi.
2. Zararli dasturlar va ularni aniqlash modellari
2.1 Zararli dasturlar va ularni aniqlash modellari.
Dunyo bo'yicha tashkilotlarning 33 foizi mobil zargarlik buyumlariga hujum qilishdi
2019 yil 30 yanvar ma'lum bo'ldiki, kompaniyaning kompaniyasi kompaniyasi
ma'lum bo'ldi. 2019 yilda hisobot hisobotining birinchi qismini e'lon qildi, bu 2018
yilda tadqiqotchilarni tekshirish bo'yicha asosiy tendentsiyalar va zararli dastur
usullarini ochib beradi. Hujjatga ko'ra, dunyoning 33 foizi mobil zararli dasturiy
ta'minotga hujum qilindi va uchta asosiy tahdid Android OSga yuborildi. 2018 yilda
uyali zararli dasturiy ta'minot qurilmalar uchun oldindan o'rnatilganda bir nechta
holatlar bo'lib, App Stores-da mavjud bo'lgan ilovalar yashirin zararli dastur bo'lgan.
Ko'proq o'qing.
Dunyodagi har to'rtinchi hujumga uchragan foydalanuvchi "pornoglar"
2017 yilda turli xil zararli dasturlarga duch kelgan mobil qurilmalardan
foydalanuvchilarning 25 foizi zararli dasturlarga hujum qilingan, ular kattalar uchun
bir shaklda yoki boshqalarga nisbatan o'zlashtirilgan. Hammasi bo'lib, bunday
tahdidlar 1,2 milliondan ortiq kishiga ta'sir ko'rsatdi. Bunday xulosa, Kasperskiy
laboratoriyasining porno va ilovalariga tashrif buyuruvchilar uchun kiberiyalik
tahdidlarni tahlil qilib, kiberaviy tahdidlarni tahlil qiladi. Umuman olganda, tahlil
paytida tahlilchilar kattalar materiallari uchun haqiqiy funktsiyalarini yashiradigan
23 ta uyali mobil buyumlardagi 23 ta uyali mobil buyumlar oilasi topildi.
Zararli gözencors bilan uydirma, Foydalanuvchi holatlarning deyarli yarmi (46%)
xatarlar - "yig'laydi" deb atalgan dastur - "yig'laydi" va WAP obuna qilish va shu
bilan WAP obuna qilish va shu tariqa mobil hisobidan pulni olib tashlash. Bu holda
tahdid tarqalishida ikkinchi bank troyanlari - 24% ularga hujum qilingan.
Tupromerlarning ulushi nisbatan kam miqdordagi infektsiyalarning nisbatan kam
foizini tashkil etadi (6,5%), ularning qurilmani tez-tez ishlatib turadi. Masalan,
nosozlik ekranni bloklaydi, ammo noqonuniy tarkibni kashf etish to'g'risida xabar
berish (ko'pincha bolalar pornografiyasi) - bu aldash yordamida hujumchilar
qurbonlari qurbonlarini qutqarishni amalga oshirishga majbur qilmoqdalar.
Xavfli xatti-harakatlarning barcha asosiy qoidalaridan foydalanib infektsiyani oldini
olish uchun infektsiyani oldini oling: faqat tasdiqlangan saytlardan foydalanish
uchun, uchinchi tomon norasmiy manbalaridan mobil ilovalarni yuklab oling (xijolat
tortish vasvasasi yo'q bo'lmaydi), Xakamlik hisobini porno saytlardan sotib olmang
va, albatta, ishonchli himoya echimidan foydalaning.
Troyan Kriptoshutler 140 ming dollarga quydi.
Uning so'zlariga ko'ra, biz biznesni o'g'irlaydigan biznes virusi haqida gapiramiz masalan, debet kartalari va ularni qayta tiklash. Shu bilan birga, foydalanuvchilar
turli xil kengaytmalarni o'rnatish orqali ular virusni shaxsan boshlaydilar.
Rossiya prezidentining Internetdagi maslahatchisi shuningdek, CypptoSurrensistit
konlarini kon tarinini o'rnatish hozirgi paytda xakerlar uchun eng foydali biznesdir.
"Eng keng tarqalgan va eng xavfli virus deb hisoblanishi kerak va uni Bitcoinsni
ochib beradigan virus deb hisoblanishi kerak", dedi Xermann Klimenko xaker hujum
viruslarining yanada kuchli takrorlanishini kutish kerakmi degan savolga javob
beradi , shunga o'xshash.
Uning qo'shimcha qilishicha, bunday yovuzlikning faoliyati qurilmaning hisoblash
huquqidan foydalanganda kompyuterlarning ishlashiga ta'sir qiladi.
O'z navbatida, "Shifokor" taraqqiyot bo'limi tahlilchisi Vyacheslav Medvedevning
ta'kidlashicha, "Agar u taxminan 20-30% bo'lsa, bu epidemiye bo'ladi va hamma bu
haqda biladi. Ovqatlanish infektsiyasi - bu, lekin ular foydalanuvchilarning uchdan
bir qismi bilan kasallangan deb aytish mumkin emas. " Uning so'zlariga ko'ra,
konchilar barcha topilgan zararli dasturlarning uchdan bir qismini tashkil qiladi.
Andavod-trojan spydealerning nazarida 500 milliondan ortiq foydalanuvchilar
SpyDealer gogleceervice va googliate platformalari, shuningdek, jamoat joylarida
eng ko'p ishlatiladigan Wi-Fi ulanishlari orqali tarqaladi. Qurilmaga kirib boruvchi
va sozlash SpyDealer barcha yuklab olish va simsiz ulanish holatini boshqarishni
boshlaydi. Zarir buyumlar 50 taga yetguncha SMS-buyruqlardan foydalanib nazorat
qilinadi. Masofadan boshqa serverlar, IMEI, IMSI, SMS va MMS ma'lumotlari,
Kontaktlar ro'yxati geolyatsiya ma'lumotlari va joriy simsiz ulanishlar haqida
ma'lumot. Xabarlarni tutib turish maxsus Android xususiyatlari - Foydalanish
qobiliyatidan foydalangan holda amalga oshiriladi.
Zararxonalar, Whathat, Whatsapp, Skype, Ciner, QQ, Tango, Tenca Weibo, Tencal
Weibo va Facebook Messenger-ni ko'rish paytida paydo bo'ldi. Bundan tashqari,
xavf-xatarlar preinentalled Android brauzer, Firefox va ieng brauzerlari, QQ pochta,
NEQ-Mail, Taobao va Baobao va Boobao sof diskidir.
SpyDealer belgilangan raqamdan qo'ng'iroqlar, telefon orqali suhbatlashish va
smartfon kameralaridan ruxsatsiz foydalanuvchi rasmlarini amalga oshirish
imkoniyatiga ega bo'ladi. Umuman olganda, Trooyadan foydalanish imkoniyati
mavjud. Shunday qilib, tadqiqotchilarning fikriga ko'ra, spyDealer nafaqat
ma'lumotni o'g'irlash, balki ularning qurbonlariga ergashish uchun ham "ideal josus"
bo'lib xizmat qilishi mumkin.
Ayni paytda spyDealer foydalanuvchilari Xitoyga eng ko'p ta'sirlangan, bu
mamlakatda aksariyat buyruq serverlari ham xuddi shu mamlakatda (AQShda
serverlar bor). 2,2 dan 4.4 gacha Android OS versiyalari bo'lgan smartfonlar eng
katta tahdiddir, keyingi versiyalar, tuzatishlar amalga oshiriladi va ba'zi tahdidlar
yo'q qilinadi. Biroq, spyDealer Android OS 5 va undan yuqori versiyalar ostida
ishlaydigan smartfonlardagi ma'lumotlarni o'g'irlashi mumkin.
Guruh-IB andiviruslarga ko'rinmas yangi zararli dasturni topdi
Group-I Group-I guruh-I guruhni erta aniqlash tizimi Android OSda ishlaydigan
yangi zararli dasturlarning faol tarqalishini qayd etdi. Virus infektsiyalangan
abonentning telefon kitobidan ma'lumotlardan foydalanadi va antivirus dasturi
dasturni
zararli deb
foydalanuvchilarning
aniqlamaydi.
ko'pgina
O'tgan haftada
foydalanuvchilar
Android
telefonlaridan
kontaktlar
ro'yxatidan
ma'lumotnomalar bilan MMS xabarlarini qabul qilishdi. Xabarning boshida virus
infektsiyalangan shaxsning daftarining ismini o'zgartirdi (quyidagi rasmga qarang).
Siz havolani davom ettirganingizda, foydalanuvchi yozuv yozuvini ko'rdi "Hurmatli
foydalanuvchi, siz MMS-foto keldi. Siz uni quyidagi havolani ko'rishingiz mumkin. "
"View" tugmachasini bosganingizda, zararli dastur uzaytirildi .PK. Shuningdek,
tajovuzkorlar spam ko'rsatmalariga qarshi chiqishdi "O'rnatish paytida Sozlamalar \u003e Noma'lum manbalardan o'tishga ruxsat berish-ni bosing -\u003e OK."
Virusning ishlash mexanizmi
Qurilmani topish, zararli dastur o'zini jabrlanuvchining aloqa varaqlariga yuboradi.
Parallelda u jabrlanuvchining SMS-banking soniga so'rov yuboradi, hisobning
qoldig'ini o'rganadi va pulni tajovuzkorlar tomonidan boshqariladigan hisoblarga
o'tkazadi. Shu bilan birga, kiruvchi SMS-inkontlarning o'zaro bog'liqliklari
natijasida, qurbonlik pulni olib tashlaganligi sababli, hatto SMS-ogohlantirishlar
xususiyati ulangan bo'lsa ham, Group-I guruhda qayd etilgan.
Shuningdek, dasturning funktsional imkoniyatlari "veb-soxta veb-saytlar" Windows-ning brauzerlari - brauzer derazalari, bank dasturlarining avtorizatsiya
oynasiga o'xshash narsalarni namoyish etishni o'z ichiga oladi. Ularda bank
kartalarini joriy etish, ularni to'g'ridan-to'g'ri hujumchilarga yubordi. Ba'zi hollarda,
zararli dastur telefonni blokirovka qilishi mumkin.
LC: Smart qurilmalar uchun zararli dasturlar soni ikki baravar ko'paydi
Bularning Internetidagi hujumlar uchun zararli dasturlar soni etti mingdan oshdi va
ularning yarmidan ko'pi 2017 yilning olti oyida paydo bo'ldi. Bunday raqamlar
Kasperskiy laboratoriyasining mutaxassislarini olib boradi. Kompaniya tahlilchilari
shuni ta'kidlashadiki, endi dunyoda Internetga ulangan 6 milliarddan ortiq qurilma
ishlamoqda va odamlar jiddiy xavflidir. Aqlli gadjetlarni silkitib, tajovuzkorlar
foydalanuvchilarga josuslik qilish, ularni shantaj qilish imkoniyatiga ega bo'lish,
shuningdek, jinoyatlar uchun vositachilik qilish vositasi sifatida qurilmalardan
foydalanish imkoniyatiga ega.
Kasperskiy laboratoriyasi mutaxassislari tajriba o'tkazdilar va turli xil smart
qurilmalarni taqlid qilib, bir nechta tuzoqlarni ("ganlipot") sozladilar. Ularga
ruxsatsiz ulanishning dastlabki urinishlari bir necha soniyadan so'ng mutaxassislar
qayd etildi. Kun davomida bir necha o'n mingta murojaat ro'yxatga olingan.
Qurilmalar orasida ekspertlar kuzatilgan hujumlar orasida 63 foizdan ortig'i IP
kameralari sifatida belgilanishi mumkin. Taxminan 16% turli tarmoq qurilmalari va
marshrutizatorlarini tashkil etdi. Yana 1% Wi-Fi-pristelrlar, televizor pristavkalari,
IP telefoniya qurilmalarida, Torning chiqish tugunlari, printerlar, aqlli uy
qurilmalarida halok bo'ldi. Qolgan 20% qurilmalar aniqlanmagan.
Agar siz iP mutaxassislari iP-manzillarning geografik joylashuviga nazar
tashlasangiz, siz quyidagi rasmni kuzatib borasiz: Xitoy (12%) va Rossiya (7%) ,
eng yaxshi 3 mamlakatga kiritilgan.
Bunday hujumlar sonining ko'payish sababi oddiy: bugungi kunda narsalar
Interneti deyarli kiberaviy tahdidlardan himoyalanmagan. Linuxda ishlaydigan
qurilmalarning aksariyati, jinoyatchilar hayotini soddalashtiradi: ular ko'p sonli
qurilmalarga nisbatan samarali bo'lgan bitta zararli dastur yozishi mumkin. Bundan
tashqari, eng ko'p iot -Gagendan tashqari himoya vositalari yo'q va ishlab
chiqaruvchilar kamdan-kam hollarda xavfsizlik yangilanishlari va yangi dasturiy
ta'minotni chiqaradilar.
Xitoy reklama agentligi 250 million qurilmani yuqtirish, zararli dasturlarni tarqatadi
2017 yil may oyida Tahdid razvedka punkti dasturining Tahdidli texnologiyalar
guruhi butun dunyo bo'ylab 250 milliondan ortiq kompyuterlarga zarar etkazgan
Xitoyning zararli kampaniyasining favqulodda faoliyatini aniqladi. Har bir to'rtinchi
Rossiya kompaniyasida (24,35%), kamida bitta kompyuter infektsiyalangan. Zararli
dastur orqali tarqatiladi FireBall. Ularni zombiga aylantirgan ajoyib brauzerlar.
FireBall ikkita asosiy funktsiyaga ega: biri har qanday kodni ishlatish va
jabrlanuvchining kompyuteriga har qanday faylni yuklab olish va boshqa tomoni
reklamadan
foyda
olish
uchun
foydalanuvchini
veb-trafikni
boshqarish
imkoniyatidir. Hozirgi vaqtda Firevall plaginlar va qo'shimcha konfizratsiyalarni
reklama trafikini ko'paytirish uchun qo'shimcha konfiguratsiyalarni o'rnatadi, ammo
boshqa zararli dasturlarning distribyutoriga osongina aylanishi mumkin.
Kampkaiya eng yirik marketing agentligini boshqaradi RafotekPekinda
joylashgan. Rafotek jabrlanuvchi brauzerlarini boshqarish va qidiruv tizimlari va
qidiruv tizimlari va qidiruv tizimlari va qidiruv tizimlari va "Google" ga so'rovlarni
qayta yo'naltirishni qayta yo'naltirish uchun ishlatadi. Soxta qidiruv tizimlari
foydalanuvchilarning
shaxsiy
ma'lumotlarini
to'plashlari
mumkin.
Fireval,
shuningdek, jabrlanganlarga jabr-zulm va zararli kodlarni etkazib berish va
yuqtirilgan mashinalarda biron bir zararli kodni qo'llashi mumkin. FireBall odatda
foydalanuvchini yuklab olish, ko'pincha uning roziligisiz boshqa dasturiy ta'minot
bilan oladi. Firevalllni taqsimlash ko'lami hayratda qoldi. Tekshiruv punkti
tahlilchilariga ko'ra, dunyoning 250 milliondan ortiq kompyuterlari yuqtirildi:
Hindistonda (10,1%), Meksikada (9,6%), 16,1 million, Indoneziyada 13,1 million
(5.2%). AQShda 5,5 millionga yaqin infektsiyalar topildi (2,2%).
Chek punktlariga ko'ra, korporativ tarmoq infektsiyasining ulushi yanada yuqori:
dunyodagi barcha korporativ tarmoqlarning umumiy sonining 20 foizi. Amerika
Qo'shma Shtatlarida (10.7) va Xitoyda (4,7%) infektsiyalar, ammo Indoneziya
(60%), Hindiston (43%) va Braziliya (38%), ayniqsa juda ta'sirli.
Rafotekning yuqori darajadagi taqsimotining yana bir ko'rsatkichi - Rafotek. Aleka
analitik tizimiga ko'ra, ushbu soxta qidiruv tizimlarining 14 tasi eng mashhur 10000
ta veb-saytlardan iborat, ularning ba'zilari ba'zan 1000 taga tushadi.
Texnik nuqtai nazardan, Fireval hali ham yaratuvchilarning yuqori darajadagi
mahoratini namoyish etadi: bu aniqlanishdan qochishga qodir, ko'p bosqichli tuzilish
va moslashuvchan C & C-ni o'z ichiga oladi va umuman boshqa muvaffaqiyatli
zararli dasturlardan kam emas.
Rafotek soxta qidiruv tizimlarining tarqalishida tan olinmaydi, ammo o'z vebsaytida dunyo bo'ylab 300 million foydalanuvchini qamrab oluvchi muvaffaqiyatli
marketing agentligi bilan e'lon qiladi, bu esa infekttsiya qilingan mashinalar soni
bo'yicha ma'lumotlarga to'g'ri keladi.
FireBallni taqsimlash ko'lami uni moderator, rafotek, deyarli cheksiz kuch beradi.
Kompaniya soxta qidiruvlardan olingan. Xususiy ma'lumotlar firibgarliklar yoki
biznes
raqobatchilarini
sotishi
mumkin.
Shuningdek,
u
infektsiyalangan
kompyuterlar uchun boshqa zararli dasturlarni etkazib berishi mumkin. Bizning
hisob-kitoblarimizga ko'ra, Rafotek ushbu potentsialni amalga oshirishga qaror
qilgan taqdirda, dunyoda har beshinchi korporatsiyasi jiddiy xavf ostida bo'ladi.
Zarar
tanqidiy
jihatdan
muhim
tashkilotlar
-
yirik
xizmat
ko'rsatuvchi
provayderlardan infratuzilma va tibbiyot muassasalariga etkazilishi mumkin.
Mumkin bo'lgan yo'qotishlar sezgir miqyosda va yillar tiklanishi mumkin.
2.1 Eng faol mobil zararli dastur
Mobil zararli dastur - bu smartfonlar, planshetlar va aqlli soatlar kabi hujum qilish
uchun maxsus yozilgan Zararli dasturUshbu turdagi zararli dasturlar ma'lum mobil
operatsion tizimlar va mobil telefon texnologiyasidan foydalanishga tayanadi. Mobil
zararli dastur an'anaviy ish stantsiyalariga hujum qiladigan zararli dastur kabi keng
tarqalmagan bo'lsa-da, bu iste'molchi qurilmalari uchun tobora ortib borayotgan
tahdiddir.Mobil xafsizlik sanoati uchun muammoga aylanib bormoqda, chunki
hujumlar chastotasi va kuchi ortib bormoqda.
Mobil zararli dastur hujumlariga misollar
2018-yil fevral oyida ADB.Miner kriptovalyuta qazib olish uchun zararli dastur
birinchi marta Android-ga asoslangan smartfonlar, planshetlar va televizorlarni
yuqtirgani haqida xabar berilgan edi. Zararli dastur Monero (XMR) tangalari deb
ataladigan kriptovalyuta turini qazib olish uchun qurilmani zararlaydi va barcha
olingan mablag‘larni bitta hamyonga yuboradi.
Cabir qurti mobil qurilmalar uchun maxsus yaratilgan qurtning birinchi
tasdiqlangan namunasi edi. U 2004 yilda ishlab chiqilgan va Symbian OS bilan
ishlaydigan mobil telefonlarni yuqtirish uchun mo'ljallangan. Telefonga infektsiya
tushganda, qurt har safar telefon yoqilganda telefon ekranida "Caribe" xabarini
ko'rsatadi. Qurt simsiz Bluetooth signallari yordamida mintaqadagi boshqa
telefonlarga tarqalishga harakat qiladi, ammo qabul qiluvchi buni qo'lda tasdiqlashi
kerak.
Apple Ios platformalari uchun ma'lum bo'lgan birinchi qurt Ikee 2009 yilda
topilgan. Ikee iOS qurilmalarida ishlaydi. Qurt SSH protokoli yordamida, avvalo,
qurilmaga ulangan quyi tarmoq orqali boshqa qurilmalarga kirishga urinish orqali
tarqaladi. U tasodifiy diapazonni yaratish orqali jarayonni takrorlaydi va nihoyat
ma'lum
telefon
kompaniyalarining
IP-manziliga
mos
keladigan
oldindan
belgilangan diapazonlardan foydalanadi. Yuqtirilgandan so'ng, qurilma devor
qog'ozi Rikroll fenomeniga ishora qiluvchi qo'shiqchi Rik Estlining fotosurati bilan
almashtiriladi. Qurt iPhone-larida jailbreak qilmagan yoki SSH-ni o'rnatmagan
foydalanuvchilarga ta'sir qilmaydi.
2015-yilda Porn Droid deb nomlangan Android ilovasi foydalanuvchilarning
smartfonlarini qulflab qo‘ygan va kirish PIN-raqamlarini o‘zgartirib, 500 dollar
to‘lashni talab qilgan. Narsalar Interneti (IoT) ransomware ortda qolmasligi
mumkin. Ikki tadqiqotchi Endryu Tierni va Ken Munro 2016-yilgi Def Con
konferentsiyasida hujumga uchragan, blokirovka qilingan va umumiy mavjud aqlli
termostatda bir bitkoinlik to‘lovni talab qiladigan zararli dasturlarni namoyish
qilishdi.
Mobil zararli dasturlar statistikasi
Kasperskiy tadqiqotiga ko'ra, 2022 yilning 2-choragida zararli dasturlar, reklama
dasturlari va xavfli dasturlar kabi vektorlardan foydalangan holda faqat Kasperskiy
tomonidan himoyalangan mobil qurilmalarga qaratilgan 5 milliondan ortiq
kiberhujumlar amalga oshirildi. Xuddi shu tadqiqot shuni ta'kidladiki, o'sha vaqt
ichida 400 000 dan ortiq zararli o'rnatish paketlari, shu jumladan 50 000 dan ortiq
mobil banking troyanlari tarqatilgan. Mobil bank troyanlari ushbu turdagi
paketlarning eng keng tarqalgani edi.
Ilovaning odatiy funksiyalari fonida kriptovalyutani qazib olish jarayonlarini
boshqaradigan kriptovalyutani qazib olish firibgarliklari mobil qurilmalar uchun
yana bir ortib borayotgan tahdiddir. McAfee mobil qurilmalarga bunday hujumning
100 000 dan ortiq qurbonlari haqida xabar berdi.
Panda Security eng tez-tez ishlatiladigan ikkita mobil operatsion tizim - iOS va
Androidda zararli dasturlar darajasini taqqoslaydigan ba'zi ma'lumotlarni e'lon
qildi. Tadqiqot shuni ko'rsatdiki, mobil zararli dasturlar Android qurilmalarida
iPhone'larga qaraganda taxminan 50% ko'proq tarqalgan. Bu raqam zararli
dasturning har bir alohida misolining jiddiyligini aks ettirmaydi.
Mobil zararli dasturlarning oldini olish
Mobil qurilmalar uchun zararli dasturlarga qarshi dasturiy ta'minot xavflarni
minimallashtirishi mumkin, ammo ma'murlar hujumlarni kamaytirish uchun faol
bo'lishi kerak. Zararli dasturlarga qarshi dasturiy ta'minot ikki shaklda bo'lishi
mumkin: foydalanuvchilar o'z qurilmalariga yuklab olishlari mumkin bo'lgan
ilovalar va ma'murlar Enterprise Mobility Management (EMM) strategiyasiga
qo'shib, keyin qurilmalar parkiga joylashtirishlari mumkin bo'lgan mobil
tahdidlardan himoyalanish.
Korxonalar va mobil ma'murlar iOS va Android uchun so'nggi xavfsizlik
yangilanishlari va OS yangilanishlariga yangilash orqali mobil hujumlarni
kamaytirishi mumkin. Administratorlar mobil tahdidlar haqida yangilanib turishlari
kerak, shunda ular ilovalarni bloklash va ruxsat etilgan roʻyxatga olishlari mumkin,
bu esa foydalanuvchilarning muayyan ilovalarni qurilmaga yuklab olishiga
toʻsqinlik qiladi. Administratorlar shuningdek, jailbreak/rooting va qulfdan
chiqarilgan bootloaderni aniqlashni amalga oshirishi, ishonchsiz manbalar va
uchinchi tomon ilovalari doʻkonlariga ruxsat bermasligi va murakkab parollarni
talab qilishi mumkin.
Foydalanuvchilarni
o'qitish
ham
muhim
ahamiyatga
ega. Foydalanuvchilar o'z qurilmalari bilan nima qilishlari va nima qilmasliklari
kerakligini bilishlari kerak. Mobil qurilmalarni boshqarish tizimlari ham shaxsiy va
kompaniyaga tegishli qurilmalarni himoya qilishga yordam beradi va ma'murlar
narsalarni nazoratda ushlab turish uchun tegishli ko'rinishga ega bo'lishini
ta'minlaydi.
Iste'molchi mobil foydalanuvchilari o'z qurilmalarini so'nggi OS yangilanishlari
bilan yangilab turishlari va paydo bo'ladigan tahdidlar haqida o'zlarini o'rganishlari
kerak.
•
Triadada. - Android uchun modulli orqa himoyada, bu zararli dasturni yuklab
olish uchun katta imtiyozlarni beradigan katta imtiyozlarni beradi, chunki u tizim
jarayonlarida amalga oshirishga yordam beradi. Triadada shuningdek brauzerda
yuklangan URL manzillarida ham ko'rilgan.
•
Hummingbad. - Ildiz barqaror qayta ishga tushirilgan qayta ishga tushirilgan va
kichik modifikatsiyalar yordamida soxta dasturlar, shu jumladan kompaniyalar
tomonidan ishlatiladigan dasturiy ta'minot josuslari, hisob ma'lumotlarini
o'g'irlash va ularni ajratib ko'rsatish mumkin.
•
Xiddd. - Android uchun zararli dastur, qonuniy dasturlarni qamrab oladi va keyin
ularni uchinchi tomon do'konlarida amalga oshiradi. Uning asosiy xususiyati
reklama displeyidir, ammo operatsionerga maxfiy foydalanuvchi ma'lumotlarini
olishga imkon beradigan asosiy xavfsizlik sozlamalariga kirish mumkin.
Zararli reklama kampaniyalari bugungi kunda hech kimni ajablantirishi qiyin, ammo
imtiyozli mutaxassislar ushbu sohada yangi tendentsiyani topdilar. Endi
tajovuzkorlar
foydalanuvchi
brauzerlariga,
balki
ularning
marshrutlarida.
Hujumning yakuniy maqsadi - har bir sahifada infektsiya qilingan jabrlanuvchiga
tashrif buyuradigan har bir sahifada reklama joriy etish. Qizig'i shundaki, ushbu
kampaniya foydalanuvchilarga, eng tez-tez, balki Chrome foydalanuvchilariga (ish
stolida va mobil versiya sifatida) yo'naltirilmaydi.
Xakerlar quyidagicha ishlaydi: reklama joylari qonuniy maydonlarda
reklama joylashtirish uchun sotib olinadi. Buning uchun tajovuzkorlar advoklik
reklama tarmoqlari, chet elda, popcash, propcyering va traola-dan foydalanadilar.
JavaScript-ni Jabrlanuvchining mahalliy IP-manzilini o'rganish uchun JavaScript-da
JavaScript-ni Mozlyilla ajoyib serveriga ishlatadigan model dasturxon o'rnatilgan.
Ushbu ma'lumotlarga asoslanib, zar buyumlar mahalliy foydalanuvchi tarmog'i har
qanday uy yo'riqchisi tomonidan boshqarilishini aniqlaydi. Agar javob ijobiy bo'lsa,
hujum davom etmoqda. Agar yo'q bo'lsa, foydalanuvchi odatdagi, zararsiz reklamani
ko'rsatadi va u muammolardan qochadi.
Yo'lovchilar egalari zararsiz reklamalarni namoyish etmaydilar. Reklama
ularni
hujumda
davom
etmoqda,
bu
esa
hujumda
davom
etmoqda.
Steganografiyadan foydalanib, tajovuzkorlar jabrlanuvchining yo'riqchisini AES
tugmachasini o'z ichiga olgan rasmni yuborishadi. Zararli reklama DNSCoftdan
olingan keyingi trafikni dekanga berish uchun ushbu kalitdan foydalanadi. Shunday
qilib, hujumchilar o'zlarining operatsiyalarini IB mutaxassislar diqqatidan
yashirishadi.
AESning asosiy maydoni, Jabrlanuvchi 166-sonli yo'ldoshning ajralib
turadigan xususiyatlari ro'yxati (shu jumladan havolalarning turli modellari, shu
jumladan aloqalarning turli xil modellari, ya'ni router turida o'rnatilgan keyin
tajovuzkorlar menejeriga etkaziladi. Server jabrlanuvchi yo'riqnoma ustidan
nazoratni ushlab turish uchun ishlatiladigan turli xil qurilmalarning zaifliklari va
qat'iy kodlanganligiga ishonch yorliqlari ro'yxatida yotadi. Imperolar ekspertlarining
ta'kidlashicha, ba'zi hollarda (agar qurilma model ruxsat berilsa), hujumchilar
yo'riqnomaning ma'muriy portiga tashqi aloqani yaratishga harakat qilishadi.
Agar xakerlar qurilmani boshqarish imkoniyatiga
ega
bo'lsa,
ular
o'rnini
bosishadi DNS.- o'z-o'zidan bo'lgan serverlar va barcha qonuniy reklama,
shuningdek, u umuman bo'lmagan saytlarda reklama joylashtirilgan.
Bunday muammolardan qochishning yagona usuli - bu boshqaruv uchun odatiy
ma'lumotlardan foydalanish, boshqaruv paneliga masofadan kirishni o'chirib
qo'ymaslik, shuningdek Dncilder ishlatishi uchun qurilmani so'nggi versiyasiga
yangilang .
2.3 Zararli dasturlar kelib chiqish sabablari.
Zararli dasturlarning kelib chiqishi turli sabablarga ko'ra bo'lishi mumkin,
jumladan:
Zararli niyat: Yomon niyatli ayrim shaxslar yoki guruhlar zarar etkazish, tizimlarni
buzish, ma'lumotlarni o'g'irlash yoki kompyuter tarmoqlariga ruxsatsiz kirish uchun
zararli dasturlarni yaratadilar. Bu hujumchilar moliyaviy manfaat, siyosiy motivlar,
josuslik yoki oddiygina vayronagarchilikni keltirib chiqarish istagi bilan turtki
bo'lishi mumkin.
Moliyaviy motivatsiya: Kiberjinoyatchilar ko'pincha noqonuniy daromad
olish uchun zararli dasturlarni ishlab chiqadilar. Bunga jabrlanuvchining
kompyuteridagi fayllarni shifrlaydigan va ularni chiqarish uchun to'lov talab
qiladigan to'lov dasturi yoki login ma'lumotlari va moliyaviy ma'lumotlarni
o'g'irlashni maqsad qilgan bank troyanlari kiradi.
Davlat homiyligidagi hujumlar: Davlatlar kiber urush strategiyalarining bir
qismi sifatida zararli dasturlarni ishlab chiqishi va joylashtirishi mumkin. Ushbu
hujumlar muhim infratuzilmani, hukumat tizimlarini yoki siyosiy, iqtisodiy yoki
harbiy ustunlik uchun boshqa davlatlarni nishonga olishi mumkin.
Hacktivizm: Ba'zi shaxslar yoki guruhlar ma'lum bir sababni qo'llabquvvatlash yoki o'zlarining mafkuraviy e'tiqodlarini targ'ib qilish uchun zararli
dasturlarni yaratadilar. Hacktivistlar zulmkor, korruptsion yoki jamiyat uchun
zararli deb hisoblagan tashkilotlarga hujum qilishlari mumkin.
Insider tahdidlar: Zararli dastur tashkilot ichidan norozi xodimlar yoki
imtiyozli kirish huquqiga ega bo'lgan insayderlar orqali ham paydo bo'lishi mumkin.
Ushbu insayderlar tashkilotga zarar etkazish yoki maxfiy ma'lumotlarni olish uchun
zararli dasturlarni ataylab yaratishi yoki tarqatishi mumkin.
Zaifliklardan foydalanish: Dasturiy ta'minot zaifliklari - bu zararli dasturlarni
ishlab chiquvchilar tomonidan ishlatilishi mumkin bo'lgan kompyuter tizimlarining
zaif tomonlari yoki kamchiliklari. Ushbu zaifliklar operatsion tizimlar, ilovalar yoki
tarmoq protokollarida mavjud bo'lishi mumkin. Zararli dastur mualliflari tizim
ustidan ruxsatsiz kirish yoki nazoratni qo'lga kiritish uchun ushbu zaifliklarni faol
ravishda izlashlari va ulardan foydalanishlari mumkin.
Ijtimoiy muhandislik: Zararli dasturiy ta'minot yaratuvchilari ko'pincha
foydalanuvchilarni zararli dasturlarni yuklab olish yoki ishga tushirishda aldash
uchun ijtimoiy muhandislik usullaridan foydalanadilar. Bunga aldamchi elektron
pochta xabarlari, soxta veb-saytlar yoki qonuniy ko'rinadigan, lekin aslida zararli
dasturlarni o'z ichiga olgan jozibali yuklab olishlar kiradi.
Dasturiy ta'minot qaroqchiligi va buzilgan dasturiy ta'minot: Noqonuniy
yuklab olingan dasturiy ta'minot yoki qonuniy dasturiy ta'minotning buzilgan
versiyalari ko'pincha yashirin zararli dastur yuklarini olib yuradi. Dasturiy ta'minotni
to'lamasdan sotib olmoqchi bo'lganlar o'zlari bilmagan holda zararli dasturlarni
kerakli dasturiy ta'minot bilan birga o'rnatishlari mumkin.
Shuni ta'kidlash kerakki, bular zararli dasturlarning paydo bo'lishining ba'zi
sabablari va zararli dasturlarni ishlab chiqish va tarqatish landshafti doimiy ravishda
yangi texnika va motivatsiyalar paydo bo'lganda rivojlanib bormoqda.
Kompyuter virusi - zararli dasturlar, uning maqsadi, uning egasiga o'z bilimisiz
shaxsiy kompyuter egasiga zarar etkazadigan harakatlarni o'tkazishdir. Viruslarning
o'ziga xos xususiyati - bu ko'payishdir. Siz virusni Internet orqali yoki olinadigan
media orqali olishingiz mumkin: miltillovchi disklar, disketa disklari, disklar.
Viruslar odatda tananing tanasiga kiritiladi yoki dasturlarni almashtiradi.
Trojan dasturi (Shuningdek, Troan, Troy, shoky ot) kabi nomlarni, zararsiz
hodisalar ostida (masalan, kodek, ekranlar, ekskursiyalar, haydovchi va boshqalar)
kabi zararli dastur. Virusdan farqli o'laroq, troyans o'z tarqalishiga ega emas. Siz
ularni elektron pochta orqali Internet saytidan olishingiz mumkin bo'lgan ommaviy
axborot vositalarida olishingiz mumkin.
Tarmoq qurti - operatsion tizimlarga nisbatan zaiflik bilan kompyuter
hajmiga kiradigan mustaqil zararli dastur.
Raki - Tizimda zararli harakat hujumchisi izlarini yashirish uchun
mo'ljallangan dastur. Bu har doim ham yomon emas. Masalan, rootkitlar
va'zgo'ylardan
Shuningdek,
foydalanish
litsenziyalangan
foydalanuvchiga
zarar
disklarning
etkazmaydigan
himoya
rootkit
tizimidir.
misoli
virtual
drayverlarni taqlid qilish uchun dastur bo'lib xizmat qilishi mumkin: demon
asboblari, alkogol 120%.
Kompyuter infektsiyasining simptomlari:
Antivirus ishlab chiqaruvchilarning saytlariga kirish
- Yangi Autorun dasturlarining paydo bo'lishi
- ilgari noma'lum bo'lgan yangi jarayonlarni ishga tushirish
- Windows, Rasmlar, video, tovushlar
- O'z-o'zidan o'chirish yoki kompyuterni qayta yoqish
- kompyuterning ishlashi kamayadi
- haydovchi patnisining kutilmagan kashfiyoti
- fayllar va papkalarni yo'q qilish yoki o'zgartirish
- Internetdan yuklash tezligini kamaytirish
- foydalanuvchi tomonidan o'rnatilgan vazifalar yo'qligida qattiq disklarning faol
ishi. Tizim blokidagi chiroqli lampochka bilan belgilanadi.
Qanaqasiga himoya qilmoq o'zimiz zararli dasturlardanmi? Bir necha usullar
mavjud:
Yaxshi antivirusni (Kasperskiy, nod32, doktor Internet, Avast, antivir va boshqalarni
o'rnating)
- Tarmoq hujumlaridan himoya qilish uchun xavfsizlik devorini o'rnating
- Microsoft-dan tavsiya etilgan yangilanishlarni o'rnating
- Soxta manbalardan olingan fayllarni ochmang.
Shunday qilib, zararli dasturiy ta'minotning asosiy turlarini, ularni himoya qilish
usullari va infektsiya alomatlarining asosiy turlarini bilish, siz o'z ma'lumotingizni
kattalashtirasiz.
XULOSA
Men kurs ishim orqali elektron to'lov tizimlari haqidagi barcha
nazariyasoslarni o`rganib chiqdim.
Qaysi birini qanday vaqtda qo`llay olishlikni bilib oldim.
Keraksiz dasturni olib tashlaydigan dasturlardan foydalanish antiviruslarni o'rnatish
zarurligini yo'q qilmaydi. Har bir dastur o'z vazifalarini bajaradi. Anti-antivirus
yordamida tizimni deyarli doimo doimiy ravishda himoya qiladi va tizim fayllarini
infektsiya qilishiga to'sqinlik qiladi.
Va zarur bo'lgan muammolarni bartaraf etish uchun, asosan antivirus samarasiz
bo'lib chiqadi. Bir vaqtning o'zida ikkita variantdan foydalanish - o'rnatilgan va
vaqti-vaqti bilan ishga tushirilgan kommunal xizmatlardan maksimal darajada
himoya qilish samaradorligini ta'minlash.Zararli dasturlarni tahlil qilish vositalari
zararli dasturlarni aniqlash, tahlil qilish va uning ta'sirini yumshatish uchun uni
o'rganish va tushunish uchun zarurdir. Quyida tez-tez ishlatiladigan zararli
dasturlarni tahlil qilish vositalarining umumiy ko'rinishi keltirilgan:VirusTotal: Bir
nechta antivirus dvigatellari yordamida fayllar va URL manzillarini tahlil qiladigan
va ularning obro'si haqida hisobot beruvchi keng tarqalgan onlayn xizmat.
URLVoid va URLScan:
Veb-sayt
URL
manzillarini
tahlil
qiluvchi
va
obro‘ ko‘rsatkichlari, qora ro‘yxat ma’lumotlari va qo‘shimcha tahdid haqida
ma’lumot beruvchi xizmatlar.
Tarmoq trafigini tahlil qilish vositalari:
Sniffers: Wireshark va tcpdump kabi vositalar zararli shablonlarni aniqlash,
buyruq va boshqaruv serverlari bilan aloqa qilish yoki ma'lumotlarni eksfiltratsiya
qilish imkonini beruvchi tarmoq trafigini ushlaydi va tahlil qiladi.
Bu zararli dasturlarni tahlil qilish uchun mavjud bo'lgan keng ko'lamli vositalarning
bir nechta misollari. Tahlilchilar ko'pincha zararli dastur namunalari haqida keng
qamrovli ma'lumot to'plash va potentsial qarshi choralar yoki kamaytirish
choralarini aniqlash uchun bir nechta vositalar va usullarni birlashtiradi.
FOYDALANILGAN
ADABIYOTLAR
1.
1. O‘zbekiston Respublikasi Prezidentining Farmoni, 28. 01. 2022 yil
P
F-60-son . https://lex. uz/uz/docs/-5841063 .
2.
Kungu, E. (2018 yil, 8 may). Mantiqiy manzil va jismoniy manzil
o‘rtasidagi
farq.
O‘xshash
atamalar
ob’ektlar
va
o‘rtasidagi
q. http://www.differencebetween.net/technology/difference-betweenlogical- address- and-physical-address/.
3.
Endryu S. Tanenbaum, Devid Veterall. n.d. Kompyuter tarmoqlari.
Pearson,23-iyul, 2013 yil.
4.
Behrouz
A.
Forouzan,
Sophia
Chung
Fegan.
n.d.
Ma'lumotlarkommunikatsiyalari va tarmoqlar, To'rtinchi
nashr. Mcgraw Hill ta’limi.
5.
Galkin, V. A. Telekommunikatsiya va tarmoqlar [Matn]: darslik.
"Axborotni qayta ishlash va boshqarishning avtomatlashtirilgan
tizimlari" mutaxassisligi bo‘yicha universitet talabalari uchun
qo‘llanma "Informatika va kompyuter injiniringi" bitiruvchilarni
tayyorlash yo‘nalishlari / Ed. V. A. Galkina, Yu.
A. Grigorieva. - M.: MSTU im. N.E. Bauman, 2003 yil.
6.
Broido,
V.
L.
Hisoblash
tizimlari,
tarmoqlari
va
telekommunikatsiyalari [Matn]: universitetlar uchun darslik / O. P.
Ilyina. 4-nashr. - Sankt-Peterburg.
: Piter, 2011 yil.
7.
Anonimlik va maxfiylik uchun dinamik IP-manzillarga ega VPN dan
foydalaning / Ru.itopvpn.com: [veb-sayt]. URL:
far
8.
https://ru.itopvpn.com/blog/dinamicheskiy-ip-vpn-1367.
9.
https://docs.eggplantsoftware.com/ePN/3.0.0/epn-port-addressing.htm
10.
https://electronicsguide4u.com/computer-networkaddressing-basic- overview/
11.
http://okitgo.ru/network/adresaciya-v-seti.html
12.
https://learn.trudmore.ru/seti/osnovy-setej/obmen-dannymi-v-ethernet/
13.
Andrew S. Tanenbaum, David Wetherall. n.d. Computer Networks.
Pearson,23-Jul-2013.
14.
https://webznam.ru/blog/chto_takoe_mac_adres_ustrojstva/2022-02-011950
15.
https://www.educba.com/what-is-a-physical-address/
16.
https://www.jigsawacademy.com/blogs/cyber-security/mac-spoofingattack/
17.
https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/
18.
https://studbooks.net/2156478/informatika/analiz_vrednyh_proizvodstvenn
yh_f aktorov_servernoy_komnate
19.
http://domcontrol63.ru/articles/kontrol-usloviy-v-servernoy-komnate/
20.
https://www.tenable.com/blog/vulnerabilities-by-common-ports-dashboard
21.
https://www.omnisecu.com/ccna-security/how-to-prevent-mac-floodingttacks-by-configuring-switchport-port-security.php
22.
https://techrobot.com/what-is-ip-spoofing/
23.
22.https://beingintelligent.com/types-addressing-innetwork.html#PhysicalAddress
Download