О‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI «Axborot xavfsizligi » kafedrasi INDIVIDUAL LOYIHA Mavzu:.Zararli dasturlarni tahlillash vositalarining tadqiqi 5330300 – “Axborot xavfsizligi (sohalar bо‘yicha)” yо‘nalishi Bajardi: Jumayev Botirbek Ilmiy rahbar: Shukurov Orziqul Toshkent - 2023 Tasdiqlayman kafedra mudiri Ganiyev A.A. « » _2023 y. INDIVIDUAL LOYIHA Talaba :JumayevBotirbek Rahbar: Shukurov Orziqul TOРSHIRIQ 1. Mavzu:Zararli dasturlarni tahlillash vositalarining tadqiqi Loyixaga oid dastlabki ma’lumotlar:Zararli dasturlar nima 2. Manbalar: Miсrosoft Offiсe Рower Рoint ilovasida tayyorlangan slaydlar 3. Individual loyihaning tuzilishi:Kirish Zararli dasturlar turlari va ulardan himoyalanish vositalari.Xulosa 4. Qо‘shimcha vazifa va kо‘rsatmalar:Zararli dasturlar tahlil qilish vositalari va usullarni yoririb berish 5.Individual loyihani bajarish rejasi: № ILI bo`limlarining nomlari Bajarish muddati 1. Kirish, masalaning qo`yilishi 01.05.23-05.05.23 2. Zararli dastirlar 02.05.23-12.05.23 3. Zararli dasturiy taminotlar 10.05.23-16.05.23 4. Zararli dasturlardan ximoya 12.05.23-014.05.23 5. Xulosa 14.05.23-20.05.23 сhiqish Рrezentatsiya slaydlarini ishlab 16.05.23-21.05.23 6. 7. Asosiyhimoya Himoya natijasi: Rahbar: ball (imzo) Bajarilganligi xaqida rahbar imzosi MUNDARIJA KIRISH ............................................................................................. 1. .Zararli dasturlarni ularning turlari va ulardan himayalanish….……………………………………………………… 1.1. Zararli dasturlar haqida tushuncha....…………………………. 1.2. Zararli dasturlarning turlari.………………………………… 1.3. Zararli dasturlarni tahlil qilish vositalari……………………… 2. Zararli dasturlarni tahlillash vositalarining tadqiqi………… 2.1. Zararli dasturlar va ularni aniqlash modellari…………… 2.2. Zararli dasturlarni aniqlash vositalarinig tahlili………….. 2.3. Zararli dasturlar kelib chiqish sabablari…………………….. XULOSA…………………………………………………………… FOYDALANILGAN ADABIYOTLAR…………………………. KIRISH Sinov qutilari va tuzatuvchilar kabi dinamik tahlil vositalari zararli dasturlarni ishga tushirish va real vaqtda uning xatti-harakatlarini kuzatish uchun boshqariladigan muhitlarni ta'minlaydi. Bunga fayl tizimidagi o'zgarishlar, tarmoq faolligi va tizim qo'ng'iroqlarini kuzatish kiradi. Xulq-atvor analizatorlari keyingi tahlil qilish uchun zararli dasturlarni ishga tushirish vaqtida tizim hodisalari va tarmoq trafigini ushlaydi.Xotirani tahlil qilish vositalari ishlayotgan jarayonlar, tarmoq ulanishlari, ochiq fayllar va kiritilgan kodlar haqida ma'lumot olish uchun xotira qoldiqlarini tahlil qilishga qaratilgan. Ushbu vositalar zararli dastur tomonidan qoldirilgan yashirin yoki o'zgaruvchan artefaktlarni aniqlash uchun foydalidir.Sandbox xizmatlari foydalanuvchilarga shubhali fayllar yoki URLmanzillarni onlayn platformalarga yuklash imkonini beradi, ular namunalarni tahlil qiladi va zararli dasturlarning xatti-harakati, tarmoq ulanishlari va potentsial murosa ko'rsatkichlari haqida batafsil hisobotlarni yaratadi.VirusTotal kabi fayl va URL tahlil vositalari obro'si va potentsial tahdidlarini aniqlash uchun bir nechta antivirus dvigatellari yordamida fayllar va URL manzillarini tahlil qiladi. Ular tahlil natijalari bo'yicha hisobotlarni, jumladan, qora ro'yxatga olish va qo'shimcha tahdid razvedkasi haqidagi ma'lumotlarni taqdim etadi.Tarmoq trafigini tahlil qilish vositalari, masalan, snifferlar, zararli naqshlarni aniqlash, buyruq va boshqaruv serverlari bilan aloqa qilish yoki ma'lumotlarni eksfiltratsiya qilish uchun tarmoq trafigini ushlaydi va tahlil qiladi.Umuman olganda, ushbu vositalar xavfsizlik tahlilchilariga zararli dasturlarning ichki ishlashi haqida tushunchaga ega bo'lishga, potentsial qarshi choralarni aniqlashga va zararli dasturlardan umumiy himoyani kuchaytirishga yordam beradi 1.Zararli dasturlar ularning turlari va ulardan himayalanish 1.1 Zararli dasturlar haqida tushuncha. Zararli dasturlarni tahlil qilish vositalarini ko'rib chiqish murakkab vazifa bo'lishi mumkin, chunki bu vositalarning samaradorligi va yaroqliligi zararli dastur turi, tahlil maqsadlari va foydalanuvchi tajribasi kabi turli omillarga bog'liq. Biroq, men sizga 2021-yil sentabridagi so‘nggi ma’lumot yangilanishimgacha mavjud bo‘lgan ma’lumotlarga asoslanib, ba’zi mashhur zararli dasturlarni tahlil qilish vositalarining umumiy ko‘rinishini taqdim eta olaman. Yodda tutingki, kiberxavfsizlik sohasi tez rivojlanadi va yangiroq vositalar yoki yangilanishlar mavjud bo‘lishi mumkin. O'shandan beri.IDA Pro: IDA Pro keng qo'llaniladigan qismlarga ajratuvchi va tuzatuvchi bo'lib, teskari muhandislik zararli dasturlari uchun keng qamrovli muhitni ta'minlaydi. U grafik, skript va kod tahlili kabi bir qator xususiyatlarni taklif etadi, bu esa uni chuqur tahlil qilish uchun kuchli vositaga aylantiradi.OllyDbg: OllyDbg odatda zararli kodni tahlil qilish uchun ishlatiladigan dinamik tuzatuvchidir. Bu foydalanuvchilarga kodni bosib o'tish, to'xtash nuqtalarini o'rnatish va ish vaqtida zararli dasturlarning harakatini tahlil qilish imkonini beradi. OllyDbg o'zining qulay interfeysi bilan mashhur va ko'pincha yangi boshlanuvchilar va tajribali tahlilchilar tomonidan qo'llaniladi.Radare2: Radare2 - bu zararli dasturlarni tahlil qilish uchun turli xil buyruq qatori vositalarini o'z ichiga olgan ochiq manbali ramka, masalan, qismlarga ajratuvchilar, tuzatuvchilar va ikkilik tahlil yordam dasturlari. U keng ko'lamli funktsiyalarni taklif qiladi va bir nechta arxitekturani qo'llab-quvvatlaydi, bu uni har xil turdagi zararli dasturlarni tahlil qilish uchun moslashuvchan variantga aylantiradi.Ghidra: Milliy xavfsizlik agentligi (NSA) tomonidan ishlab chiqilgan Ghidra kuchli, bepul va ochiq manbali dasturiy ta'minotni teskari muhandislik to'plamidir. Bu qismlarga ajratish, dekompilyatsiya, skript yaratish va disk raskadrovka imkoniyatlarini o'z ichiga olgan mustahkam xususiyatlar to'plamini taqdim etadi, bu esa uni zararli dasturlarni tahlil qilish uchun mashhur tanlovga aylantiradi.Cuckoo Sandbox: Cuckoo Sandbox - bu tahlilchilarga boshqariladigan muhitda zararli dasturlarni bajarish va kuzatish imkonini beruvchi avtomatlashtirilgan zararli dasturlarni tahlil qilish platformasi. U zararli dasturlarning xatti-harakatlarini kuzatib boradi, tarmoq trafigini ushlaydi va zararli dastur funksiyalarini tushunishga yordam beruvchi batafsil tahlil hisobotlarini taqdim etadi.REMnux: REMnux - bu teskari muhandislik va zararli dasturlarni tahlil qilish uchun mo'ljallangan Linux tarqatish. U tuzatuvchilar, qismlarga ajratish va xotira tahlili yordamchi dasturlari kabi keng ko‘lamli vositalar bilan oldindan o‘rnatilgan bo‘lib, bu zararli dastur tahlilchilari uchun qulay imkoniyatga aylanadi.ishlatiladigan naqsh moslashtiruvchi vosita. Bu tahlilchilarga ma'lum zararli dasturlarni yoki muayyan xatti-harakatlar modellarini aniqlash uchun maxsus qoidalar to'plamini yaratishga imkon beradi va bu uni statik va dinamik tahlil uchun qimmatli aktivga aylantiradi.Wireshark: Wireshark birinchi navbatda tarmoq protokoli analizatori sifatida tanilgan bo'lsa-da, zararli dastur tomonidan yaratilgan tarmoq trafigini tahlil qilishda foydali bo'lishi mumkin. Bu tahlilchilarga tarmoq paketlarini qo'lga olish, ajratish va tekshirish imkonini beradi, bu zararli xattiharakatlar yoki aloqa shakllarini aniqlashga yordam beradi.Kompyuterning normal ishlashiga xalaqit beradigan dasturiy ta'minot sifatida zararli dastur viruslar, troyanlar va boshqa buzg'unchi kompyuter dasturlari uchun tahdid qiluvchi shaxslar maxfiy ma'lumotlarga kirish uchun tizimlar va tarmoqlarni zararlash uchun foydalanadigan umumiy atamadir.Zararli dasturlarning turlari:Zararli dastur barcha turdagi zararli dasturlarni qamrab oluvchi atamadir. Zararli dasturlarga misollar, zararli dasturlar hujumi ta'riflari va zararli dasturlarni tarqatish usullari quyidagilarni o'z ichiga oladi:Reklama dasturi - Reklama dasturlarining ba'zi shakllari qonuniy deb hisoblanishi mumkin bo'lsa-da, boshqalari kompyuter tizimlariga ruxsatsiz kirishni ta'minlaydi va foydalanuvchilarga katta xalaqit beradi.Botnetlar - "robot tarmog'i" ning qisqartmasi, bular buyruq va boshqaruv serverlaridan foydalangan holda bitta hujum qiluvchi tomonlar nazorati ostidagi virusli kompyuterlar tarmoqlari. Botnetlar juda ko'p qirrali va moslashuvchan bo'lib, keraksiz serverlar va trafikni uzatish uchun zararlangan kompyuterlardan foydalanish orqali barqarorlikni saqlab turishga qodir. Botnetlar ko'pincha bugungi tarqatilgan xizmatni rad etish (DDoS) hujumlari ortida turgan qo'shinlardir . Cryptojacking - bu zararli kriptominatsiya (blokcheyn tarmog'ida tranzaktsiyalarni tekshirish uchun hisoblash quvvatidan foydalanish va ushbu xizmatni taqdim etish uchun kriptovalyuta olish jarayoni) kiberjinoyatchilar dasturiy ta'minotni o'rnatish uchun biznes va shaxsiy kompyuterlar, noutbuklar va mobil qurilmalarga buzib kirishganda sodir bo'ladi. Zararli reklama - bu zararli dasturlarni tarqatish uchun onlayn reklama amaliyotini tavsiflovchi "zararli dastur + reklama" portmantosidir. Bu odatda qonuniy onlayn reklama tarmoqlari va veb-sahifalariga zararli kod yoki zararli dastur yuklangan reklamalarni kiritishni o'z ichiga oladi. Polimorf zararli dastur - algoritmni saqlab qolgan holda kodning ko'rinishini o'zgartirib, muntazam ravishda "morflash" qobiliyatiga ega yuqoridagi har qanday zararli dastur. Dasturiy ta'minotning sirt ko'rinishini o'zgartirish an'anaviy virus imzolari orqali aniqlashni o'zgartiradi. Ransomware - to'lov uchun qimmatli fayllar, ma'lumotlar yoki ma'lumotlarni saqlash uchun zararli dasturlardan foydalanadigan modeli . Ransomware hujumi qurbonlari jinoiy operatsiyalari biznes jiddiy ravishda yomonlashishi yoki butunlay yopilishi mumkin. Masofaviy boshqaruv vositalari (RATs) - masofaviy operatorga tizimni boshqarish imkonini beruvchi dasturiy ta'minot. Ushbu vositalar dastlab qonuniy foydalanish uchun yaratilgan, ammo hozirda tahdid qiluvchilar tomonidan foydalanilmoqda. RATlar ma'muriy boshqaruvni ta'minlaydi, bu tajovuzkorga zararlangan kompyuterda deyarli hamma narsani qilish imkonini beradi. Ularni aniqlash qiyin, chunki ular odatda ishlaydigan dasturlar yoki vazifalar ro'yxatida ko'rinmaydi va ularning xatti-harakatlari ko'pincha qonuniy dasturlarning harakatlari bilan xato qilinadi. Rootkitlar - kompyuterga imtiyozli (ildiz darajasida) kirishni ta'minlaydigan dasturlar. Rootkitlar farqlanadi va operatsion tizimda o'zlarini yashiradi. Ayg'oqchi dastur - zararlangan kompyuterdan foydalanish haqida ma'lumot to'playdigan va uni tajovuzkorga qaytaradigan zararli dastur. Bu atama botnetlar, reklama dasturlari, backdoor xatti-harakatlari, keyloggerlar, ma'lumotlarni o'g'irlash va tarmoq qurtlarini o'z ichiga oladi. Zararli troyan dasturlari - Zararli dasturiy ta'minot qonuniy ko'rinadigan dasturiy ta'minot bilan yashiringan. Faollashtirilgandan so'ng, zararli dastur troyanlari o'zlari bajarish uchun dasturlashtirilgan har qanday harakatni amalga oshiradilar. Viruslar va qurtlardan farqli o'laroq, troyanlar infektsiya orqali ko'paymaydi yoki ko'paymaydi. "Troyan" dushman Troya shahriga berilgan yog'och otning ichiga yashiringan yunon askarlarining mifologik hikoyasiga ishora qiladi.Virusli zararli dastur - kompyuter yoki tarmoq bo'ylab o'zini nusxa ko'chiradigan dasturlar. Zararli dasturiy ta'minot viruslari mavjud dasturlarga o'tadi va faqat foydalanuvchi dasturni ochganda faollashtirilishi mumkin. Eng yomoni, viruslar ma'lumotlarni buzishi yoki o'chirishi, tarqatish uchun foydalanuvchining elektron pochtasidan foydalanishi yoki qattiq diskdagi hamma narsani o'chirishi mumkin. Worm Zararli dasturiy ta'minot - o'zini-o'zi ko'paytiruvchi viruslar, ular o'zlarini kompyuterlar va tarmoqlar bo'ylab avtomatik ravishda tarqatish uchun xavfsizlik zaifliklaridan foydalanadilar. Ko'pgina viruslardan farqli o'laroq, zararli dastur qurtlari mavjud dasturlarga qo'shilmaydi yoki fayllarni o'zgartirmaydi. Replikatsiya sezilarli tizim resurslarini yoki tarmoq o'tkazish qobiliyatini iste'mol qiladigan miqyosga yetguncha ular odatda sezilmaydi.Zararli dastur hujumlarining turlariZararli dastur, shuningdek, dastlabki hujum vektoridan tashqari, boshqa kompyuter tizimlariga tarqalish uchun turli usullardan foydalanadi. Zararli dastur hujumi ta'riflari quyidagilarni o'z ichiga olishi mumkin: • Zararli kodni o'z ichiga olgan elektron pochta qo'shimchalari ochilishi mumkin va shuning uchun shubhasiz foydalanuvchilar tomonidan bajarilishi mumkin. Agar ushbu elektron pochta xabarlari yuborilsa, zararli dastur tashkilotga yanada chuqurroq tarqalib, tarmoqni yanada xavf ostiga qo'yishi mumkin. • Umumiy Internet fayl tizimi (SMB/CIFS) va tarmoq fayl tizimi (NFS) ga asoslangan fayl serverlari foydalanuvchilar zararlangan fayllarga kirishlari va yuklab olishlari natijasida zararli dasturlarning tez tarqalishiga imkon beradi. • Fayl almashish dasturi zararli dasturlarning o'zini olinadigan muhitga, keyin esa kompyuter tizimlari va tarmoqlariga ko'paytirishga imkon berishi mumkin. • Tengdoshga (P2P) fayl almashish musiqa yoki rasm kabi zararsiz ko'rinadigan fayllarni almashish orqali zararli dasturlarni keltirib chiqarishi mumkin. • Masofadan foydalanish mumkin bo'lgan zaifliklar xakerga geografik joylashuvidan qat'iy nazar tizimlarga kompyuter foydalanuvchisi ishtirokisiz yoki juda kam ishtirok etishiga imkon beradi. Palo Alto Networks yangi avlod tahdidlarning oldini olish xususiyatlaridan va WildFire® bulutga asoslangan tahdidlarni tahlil qilish xizmatidan tarmoqingizni barcha ma'lum va noma'lum zararli dasturlardan himoya qilish uchun qanday foydalanishni bilib oling. Zararli dasturlarni qanday oldini olish mumkin:Zararli dasturlarni aniqlash va oldini olish uchun turli xil xavfsizlik echimlari qo'llaniladi . Bularga xavfsizlik devorlari, yangi avlod xavfsizlik devorlari, tarmoqqa kirishni oldini olish tizimlari (IPS), paketlarni chuqur tekshirish (DPI) imkoniyatlari, yagona tahdidlarni boshqarish tizimlari, antivirus va spamga qarshi shlyuzlar, virtual xususiy tarmoqlar, kontentni filtrlash va maʼlumotlar sizib chiqishini oldini olish tizimlari kiradi. Zararli dasturlarning oldini olish uchun barcha xavfsizlik yechimlari ularning to'g'ri ishlashiga ishonch hosil qilish uchun zararli dasturlarga asoslangan keng ko'lamli hujumlar yordamida sinovdan o'tkazilishi kerak. Eng so'nggi hujumlarga qarshi sinov tugaganligini ta'minlash uchun zararli dasturlar imzolarining mustahkam, yangilangan kutubxonasidan foydalanish kerak. Cortex XDR agenti operatsion tizimdan, so'nggi nuqtaning onlayn yoki oflayn holatidan va uning tarmoqqa ulanganligidan qat'i nazar, zararli dasturlarning bajarilishini to'xtatish va qonuniy ilovalardan foydalanishni to'xtatish uchun hujumning hayotiy siklining muhim bosqichlarida bir nechta oldini olish usullarini birlashtiradi . tashkilot tarmog'i yoki rouming. Cortex XDR agenti imzolarga bog'liq emasligi sababli, u oldini olish usullari kombinatsiyasi orqali nol kunlik zararli dasturlar va noma'lum ekspluatatsiyalarni oldini oladi. Zararli dasturlarni aniqlash: Kengaytirilgan zararli dasturlarni tahlil qilish va aniqlash vositalari, masalan, xavfsizlik devorlari, bosqinlarni oldini olish tizimlari (IPS) va sandboxing yechimlari. Ba'zi zararli dasturlarni aniqlash osonroq, masalan, to'lov dasturi , bu fayllarni shifrlagandan so'ng darhol ma'lum bo'ladi. Ayg'oqchi dasturlar kabi boshqa zararli dasturlar raqibga tizimga kirishni saqlab qolish uchun maqsadli tizimda jim turishi mumkin. Zararli dastur turi yoki zararli dastur ma'nosi, uning aniqlanishi yoki uni joylashtirgan shaxsdan qat'i nazar, zararli dasturdan foydalanish maqsadi har doim zararli bo'ladi. Oxirgi nuqta xavfsizlik siyosatida xatti-harakat tahdididan himoya qilishni yoqsangiz, Cortex XDR agenti Palo Alto Networks tomonidan aniqlangan zararli hodisalar zanjiri uchun oxirgi nuqta faoliyatini ham doimiy ravishda kuzatib borishi mumkin. Zararli dasturlarni olib tashlash:Antivirus dasturi ko'pgina standart infektsiya turlarini olib tashlashi mumkin va tayyor echimlar uchun ko'plab variantlar mavjud. Cortex XDR ogohlantirish yoki tekshiruvdan so‘ng so‘nggi nuqtada tuzatishni ta’minlaydi, ma’murlarga Cortex XDR konsoliga traffikdan tashqari buzilgan so‘nggi nuqtalardagi barcha tarmoqqa kirishni o‘chirib qo‘yish orqali so‘nggi nuqtalarni ajratishdan boshlab turli yumshatish bosqichlarini boshlash imkoniyatini beradi, har qanday ishlashni to‘xtatish uchun jarayonlarni tugatadi. Zararli fayllarni karantin qilishdan va agar Cortex XDR agenti hali buni qilmagan bo'lsa, ularni ishchi kataloglaridan o'chirishdan oldin zararli dastur oxirgi nuqtada zararli faoliyatni davom ettirishdan va qo'shimcha ijrolarni blokirovka qilishdan. Zararli dasturlardan himoya Tashkilotingizni zararli dasturlardan himoya qilish uchun sizga yaxlit, korporativ zararli dasturlardan himoya qilish strategiyasi kerak. Tovar tahdidlari - bu antivirus, josuslarga qarshi dastur va zaiflikdan himoya qilish xususiyatlari, shuningdek, URL filtrlash va xavfsizlik devoridagi ilovalarni identifikatsiya qilish imkoniyatlaridan foydalangan holda kamroq murakkab va osonroq aniqlanadigan va oldini olish mumkin bo'lgan ekspluatatsiyalar. 1.1 Zararli dasturlarning turlari Tarmoq mijozlari uchun ikkita katta tahdid zararli dasturlar va fishingdir. "Zararli dasturlar" ma'lumotlar, dasturiy ta'minot, kompyuter qismlarini o'zgartirish yoki zarar etkazish uchun mo'ljallangan dasturlarning umumiy nomidir. Zararli dasturlarning bir nechta turlari mavjud: viruslar, qurtlar va troyanlar. Biroq, shuning uchun zararli dasturlar individual dasturchilar namoyish etadigan shaxslar tomonidan uyushgan jinoiy guruhlar tomonidan ishlab chiqilgan texnologiyalarga, turli toifalar o'rtasidagi chegaralar xiralashganini juda kam hollarda paydo bo'ladi. Viruslar Zararli dasturlarning barcha ma'lum turlarining eng yaxshisi - bu viruslar. Va ko'plab zararli dasturlar viruslar deb ataladigan bo'lsa-da, ularda ular bilan hech qanday aloqasi yo'q. Virus - bu ariza va ma'lumotlarga, shuningdek kompyuterning qattiq diskining muhim qismlariga kiritilgan dastur. Viruslar o'z-o'zini namoyon qilish dasturlari va 70-yillarning boshlarida tashqi ko'rinishini tanishish deyiladi. Ammo ular faqat mikrokomputerlar va Internet rivojlangandan keyin keng ma'lum. Viruslar o'zlarini kompyuterda maxsus dasturlar bilan tanishtiradi va dasturni birinchi marta ishga tushirganingizda boshlang. Ushbu bosqichda virus qattiq diskning nusxasini yaratishi va ishlashda davom etadi yoki dasturni ishga tushirishda har safar ishlashi mumkin. Birinchi viruslar floppi-disklarda tezda tarqaldi va ko'p odamlar bilan yoki o'yinlar orqali uzatilgan qarindoshlar bilan ishlatiladigan ma'lumotlar bilan disklarni yuqtirgan. Hozirgi kunda viruslar boshqa qurilmalarda, masalan flesh kartalar, Internet ulanishlari orqali qo'llaniladi. Garchi ba'zi viruslar zarar etkazmasa ham, ushbu dasturlarning aksariyati foydalanuvchilarga zarar etkazish yoki foydalaniladigan "operatsionollar" kompyuterga hujum qilish yoki "xakerlar" ni taqdim etish uchun mo'ljallangan. Zarar berilmasa ham, viruslar xotiradan, diskdagi bo'shliqni ishlatadi va kompyuterning ishlashini pasaytiradi. Qurtlar O'z-o'zini qaytaradigan zararli dasturlarning yana bir turi - bu; ular o'zlarining nusxalarini yaratish uchun mo'ljallangan viruslar; Ammo viruslardan farqli o'laroq, qurtlar avtonom dasturlardir. Qurtlar tarmoq ulanishlari orqali tarqatiladi, yuqtirilmagan kompyuterlarga tushib, keyin ularning resurslaridan tarmoq orqali ko'proq nusxalarini uzatish uchun foydalaning. Hujumning to'rtta bosqichi mavjud: 1. Birinchi bosqich - bu qurt nusxalarini amalga oshirish uchun ishlatilishi mumkin bo'lgan zaiflikni izlashda boshqa kompyuterlarni tekshiradi. 2. Qolgan qadam, zaifliklardan foydalanish operatsiyalarini amalga oshirish orqali zaif kompyuterga kirish. Masalan, qurtni o'z ko'rsatmalarini bajarish uchun mashinaga masofadan olish imkoniyatiga ega bo'lishi mumkin bo'lgan ochiq tarmoqqa ulanishni aniqlay oladi. 3. Uchinchi bosqichda qurt uzoq kompyuterga yuklanadi va u erda saqlanadi. Bu ko'pincha "Saqlash" qadam deb atashadi. 4. Keyingi bosqichda, qurt o'zini izolyatsiya qiladi, sinovlarga urinishlar uchun yangi kompyuterlarni tanlaydi. Qiziqish tufayli qurtlar ixtiro qilingan va tarmoq tarmoqlari uchun tarmoqlarni sinov yoki yamoqlarni o'tkazish usullari sifatida taklif qilingan; Biroq, ularning kamchiliklari ularning afzalliklaridan ancha yuqori. Hatto eng "yoqimli" qurtlardan foydalanadi va kompyuter tizimining ishlashiga ta'sir qilishi mumkin. Troyans Yakuniy asosiy turdagi zararli dasturlarning yakuniy turi - Trooya (yoki troyan ot); Qadimgi Troy shaharchasida yashirincha Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yashirin ravishda yuborilgan yog'och ot sharafiga nomlangan. Troyadan to'liq qonuniy dastur (masalan, ekran qo'riqchisi) ostida niqoblangan, ammo bir vaqtning o'zida, kimdir kompyuter ustidan nazorat, shaxsiy ma'lumotlarni nusxalash, ma'lumotlarni o'chirish, matnni rejalashtirish matnini yoki undan foydalanishga imkon beradi pochta xabarini boshqa kompyuterlarga yuborish uchun yuborish. Viruslar va qurtlardan farqli o'laroq, troyliklar o'z-o'zidan takrorlanadigan dasturlar emas, kompyuterlarni tarqatish uchun ular bilan taqqoslash uchun ular o'zlarining yordam dasturiga tayanadilar. Ba'zi troyanlar izolyatsiya qilinadi. Biroq, ba'zida ular tarmoqlardan foydalanib, o'g'irlangan ma'lumotlarni, masalan, bank hisobvarag'lari yoki kredit karta raqamlari to'g'risidagi ma'lumotlarni uzatish yoki shikastlangan kompyuterlar uchun bo'shliq sifatida harakat qilish. Ular xakerlarga operatsion tizimlarning xavfsizlik xususiyatlarini chetlab o'tishga va ma'lumotlarga kirish yoki boshqa kompyuterni tarmoq orqali kuzatib borish imkonini beradi. Mahalliy dasturlar kompyuteringizga qanday tushadi? Zararli dasturlar kompyuterga turli xil mexanizmlar orqali kirishi mumkin, ularning aksariyati inson va texnik omil kombinatsiyasidan foydalanadi. Masalan, zararli dasturni yaratuvchisi sizni xatni kiritish yoki xatga ulash orqali zararli dasturni yuklab olishingizga yordam berishi mumkin. Bundan tashqari, zararli dasturni standart dasturning noqonuniy nusxasi bilan to'ldirish mumkin, shuning uchun asl versiyalarni to'lash o'rniga ushbu noqonuniy nusxalarni tanlagan foydalanuvchilarga. • Ochiq universitetga ko'ra. • . Faqat ruxsat bilan foydalaning! Zararli dastur - kompyuter dasturi yoki kompyuter tizimida yashirilgan ma'lumotlarning tahdidlarini amalga oshirish uchun mo'ljallangan yoki tizim resurslaridan yashirilgan yoki kompyuter tizimining normal ishlashiga xalaqit beradigan boshqa ta'sirni amalga oshirish uchun kompyuter dasturi yoki noutbuk kodi. Ba'zi bir qurtlar (yallig'lanish) yoki "partiya" yoki "partiya" qurtlari) tarmoq paketlari shaklida tarqatiladi, to'g'ridan-to'g'ri kompyuter xotirasiga kirib, ularning kodini faollashtiradi. Uzoq kompyuterlarga kirib borish va Worms nusxasini ochish uchun turli xil usullar qo'llaniladi: ijtimoiy muhandislik (masalan, qayd yozuvini ochishga chaqiradigan elektron pochta matni), tarmoq konfiguratsiyasida kamchiliklar (masalan, diskka nusxalash, To'liq kirish uchun ochiq) Xavfsizlik xizmatlari operatsion tizimlari va dasturlardagi xatolar. Ba'zi qurtlar, shuningdek, boshqa zararli dasturlarning xususiyatlariga ega. Masalan, ba'zi qurtlar troyanslarda yoki mahalliy diskdagi bajariladigan fayllarni yuqtirishga qodir, ya'ni troyan dasturi va / yoki kompyuter virusi xususiyatiga ega. Klassik kompyuter viruslari • har qanday foydalanuvchi harakatlari uchun kodingizni keyingi ishga tushirish; • boshqa kompyuter resurslariga qo'shimcha ravishda amalga oshirish. Vazirlar, viruslar boshqa kompyuterlarga kirish uchun tarmoq xizmatlaridan foydalanmaydi. Virusning virusining nusxasi faqat uzoq kompyuterlarga tushadi, faqat virusga bog'liq sabablarga ko'ra infektsiyalangan ob'ekt boshqa kompyuterda faollashtiriladi, masalan: • mavjud disklar bilan kasallanganda virus tarmoq manbai ustida joylashgan fayllarni kiritdi; • virusni olib tashlanadigan vosita yoki unga yuqtirilgan fayllarni yuqtirgan; • foydalanuvchi infektsiyalangan biriktirma bilan elektron pochta xabarini yubordi. Ba'zi viruslarda zararli dasturlarning xususiyatlari, masalan, diskdagi ma'lumotlarni yo'q qilishning orqa tomoni yoki troyan komponenti mavjud. Trojan dasturlari Ushbu bo'limga turli xil ruxsatsiz harakatlarni amalga oshiradigan dasturlar mavjud: ma'lumot to'plash va uni tajovuzkor yoki zararli o'zgartirish, kompyuter resurslarini buzish, kompyuter resurslaridan noqonuniy maqsadlarda foydalanish. Troyan dasturlarining alohida toifalari infektsiyalangan kompyuterning samaradorligini buzmasdan uzoq kompyuterlar va tarmoqlarga zarar etkazadi (masalan, uzoq tarmoqqa masofadan tarmoq resurslariga katta dosga hujum qilish uchun troyan dasturlari). Xakerlar va boshqa zararli dasturlar • viruslar, qurtlar va troyan dasturlarini (dizaynerlar) avtomatlashtirish; • dastur kutubxonalari zararli dasturlarni yaratishga mo'ljallangan; • xakerlik yordamchi dasturlari Antivirusni tekshirishdan infektsiyalangan fayllar kodini (fayl shifrlash vositalari) yashiradi; • "Yomon hazil", kompyuter bilan ishlashga xalaqit beradi; • foydalanuvchiga ularning tizimdagi harakatlari to'g'risida bila turib yolg'on ma'lumot berilgan dasturlar; • boshqa usullar, bir yoki boshqa usulda, bu yoki uzoq masofaviy kompyuterlarga to'g'ridan-to'g'ri yoki bilvosita shikastlanishni qasddan qo'llash. 1.2 Zararli dasturlarni tahlil qilish vositalari Zararli dasturning xatti-harakatlarini kuzatish uchun ishga tushirishdan oldin, mening birinchi qadamim zararli dasturni statik tahlil qilishdir . Ushbu turdagi tahlil uchun ishlatiladigan vositalar kodni bajarmaydi, aksincha, ular xeshlar, satrlar, importlar kabi shubhali ko'rsatkichlarni olib tashlashga va zararli dastur qadoqlanganligini aniqlashga harakat qiladi. Statik asboblarim va texnikalarimdan imkon qadar ko'proq ma'lumot olganimdan so'ng, zararli dasturni ishga tushirish va tahlil qilish uchun maxsus yaratilgan virtual mashinada portlataman. Zararli dastur ishlayotgan paytda men uning faoliyatini qayd qilish uchun bir qator vositalardan foydalanaman, bu dinamik tahlil deb nomlanadi . Namunani dinamik ravishda tahlil qilganda, men ushbu zararli dasturga tegishli bo'lishi mumkin bo'lgan har qanday noyob xususiyatlarni qidiraman. Bunga yaratilgan fayllarni qidirish, ro'yxatga olish kitobiga o'zgartirishlar kiradi, bu zararli dasturlarning barqarorligini ko'rsatishi mumkin. yoki zararli dastur qaysi buyruq va boshqaruv (C2) infratuzilmasiga murojaat qilishini bilish uchun tarmoq trafigiga qarab. • Rad etish: Ushbu maqoladagi vositalar zararli dasturlarni tahlil qilish uchun mo'ljallangan virtual mashina kabi sinov muhitida qo'llanilishi kerak, bu vositalar yordamida zararli dasturlarni xost operatsion tizimingizda tahlil qilishga urinmang. 1. PeStudio > Windows bajariladigan faylini tahlil qilish uchun mening birinchi qo'ng'iroq portim har doim PeStudio bo'ladi . Bu zararli dastur namunasini dastlabki sinovdan o'tkazish uchun ajoyib vosita bo'lib, har qanday shubhali artefaktlarni tezda olib tashlashga imkon beradi. Ikkilik fayl yuklangandan so'ng, u foydalanuvchiga zararli dastur xeshlarini va VirusTotal-da topilgan har qanday aniqlashlarni tezda taqdim etadi. Satrlar ro'yxati ham olinadi, ammo agar namuna to'plangan bo'lsa, bu hech qanday kuchli IOCni qaytarmasligi mumkin, namunani ochish va keyin satrlarni ko'rib chiqish ko'pincha zararli domenlar va IP manzillar kabi foydali ma'lumotlarni taqdim etadi. Yuqoridagi skrinshotda zararli dasturning "entropiyasi" ham ko'rsatilgan. Bu zararli dastur qadoqlangan yoki yo'qligini aniqlashga yordam beradi. Namuna to'plangan bo'lsa, bu zararli dastur muallifi uning haqiqiy funksiyasini xiralashtirish va zararli dastur tahlilini oldini olish uchun zararli dastur atrofiga samarali kod qatlami qo'yganligini anglatadi. Paketli zararli dasturlarni aniqlashda yordam berish uchun PeStudio faylning entropiya darajasini ko'rsatadi. Entropiya 0-8 shkalada o'lchanadi, 8 esa entropiyaning eng yuqori darajasidir. Entropiya qanchalik yuqori bo'lsa, zararli dasturlarning bir qismi to'plangan bo'lishi ehtimoli shunchalik yuqori. Yana bir foydali boʻlim “Importlar” yorligʻi boʻlib, unda zararli dasturga import qilinadigan funksiyalar mavjud boʻlib, u muayyan vazifalarni bajarishi mumkin. Masalan, Windows-da DLL deb nomlangan turli kutubxonalar mavjud, bu dinamik havolalar kutubxonasi degan ma'noni anglatadi. Har bir kutubxonada Windows API deb nomlanuvchi noyob funktsiyalar to'plami mavjud bo'lib, ular turli funktsiyalarni bajarish uchun qonuniy dasturlar tomonidan qo'llaniladi. Misol uchun, DLL Kerner32.dll API CreateProcessW ni o'z ichiga oladi, undan yangi ishlaydigan jarayonni yaratish uchun dasturiy ta'minotdan foydalanish mumkin. Biroq, zararli dastur o'z funksiyalarini import qilish uchun bir xil metodologiyadan foydalanadi. Zararli dastur diskda yangi fayl yaratishi kerak bo'lsa, zararli dastur muallifi faqat API CreateFileW ni zararli dasturga import qilish uchun kod qismini yozishi shart emas. 2. Jarayon xakeri Protses hakerlari zararli dastur tahlilchisiga qurilmada qanday jarayonlar ishlayotganini ko'rish imkonini beradi. Bu zararli dastur tomonidan qanday yangi jarayonlar yaratilgani va ular diskda qayerdan ishga tushirilayotganini ko'rish uchun zararli dastur qismini portlatishda foydali bo'lishi mumkin. Zararli dastur ko'pincha o'zini yangi joyga nusxalash va keyin o'z nomini o'zgartirish orqali yashirishga harakat qiladi, Process Hacker bu harakatni ko'rsatadi va zararli dastur qanday yashirishga urinayotganini aniqlashni osonlashtiradi. Ushbu vosita jarayon xotirasidan ma'lumot olish uchun ham foydalidir. Bu shuni anglatadiki, agar zararli dastur portlatilgan bo'lsa, Process Hacker xotirada satrlarni tekshirish uchun ishlatilishi mumkin, xotirada topilgan satrlar ko'pincha zararli dastur tomonidan ishlatiladigan IP manzillar, domenlar va foydalanuvchi agentlari kabi foydali ma'lumotlarni qaytaradi. . 3. Jarayon monitori (ProcMon) ProcMon - bu Microsoft-dan kuchli vosita bo'lib, u jarayon yaratish va ro'yxatga olish kitobini o'zgartirish kabi jonli fayl tizimi faoliyatini qayd qiladi. Bu haqiqatan ham Process Hacker bilan tandemda foydalanilganda juda qulay, chunki yangi jarayon yaratilishi va keyin tezda o'ldirilishi mumkin, bu jarayon keyin ProcMon ta'qibida ko'rib chiqilishi mumkin. Oldindan yaratilgan filtrlar yoki jarayon daraxti yordamida tahlilchi qanday jarayonlar yaratilganligini, bajariladigan fayl qayerdan ishga tushirilganini va ota-ona/bola bog'liqliklarini tezda aniqlashi mumkin. ProcMon ayniqsa zararli hujjatlarni tahlil qilishda foydali bo'lishi mumkin. t ortidagi tahdid aktyorlari ko'pincha zararli Word hujjatlaridan hujum vektori sifatida foydalanadilar. Word hujjatida makroslar mavjud bo'lib, ular yoqilganda C2 infratuzilmasini tajovuzkorlarga chaqiradi va Emotet foydali yukini yuklab oladi. Bu harakatlarning hech biri buzilgan qurilma foydalanuvchisiga ko‘rinmaydi. ProcMon-dan foydalanib, siz ochilayotgan Word hujjatini suratga olishingiz, ishga tushirilayotgan yashirin arayonini va ishga tushirilayotgan ProcMon bilan bog'liq muammolardan biri shundaki, u bir necha soniya ichida 100 000 dan ortiq hodisalarni tezda yozib olishi mumkin. ProcMondagi filtrlar juda zo'r bo'lsa-da, har doim qiziq voqeani o'tkazib yuborish xavfi mavjud, ammo bu ma'lumotlarni CSV sifatida eksport qilish va mening ro'yxatimdagi keyingi vositaga import qilish mumkin. 4. ProcDot ProcDot zararli dastur tahlilchisiga ProcMon-dan olingan ma'lumotlarni olish va avtomatik ravishda olingan ma'lumotlarning grafik tasvirini yaratish imkonini beradi. Shunchaki CSV faylini ProcDot-ga yuklang va zararli dasturning jarayon nomini tanlang. Filtrlar yaratish va yuz minglab hodisalarni navigatsiya qilishning o'rniga, endi siz zararli dastur faoliyati qayd etilgan vizual diagrammada harakat qilishingiz mumkin. ProcMon ma'lumotlarini Wireshark kabi asbobdan pcapni ProcDot-ga kiritish orqali ham boyitish mumkin. 5. Avtomatik ishga tushirish Autorus - bu qurilma yoqilganda ishga tushadigan har qanday o'rnatilgan dasturiy ta'minotni ko'rsatadigan boshqa Microsoft vositasi. Zararli dastur yashirinishi mumkin, lekin oxir-oqibat u ishlashi kerak va qayta ishga tushirilganda omon qolish uchun zararli dasturning bir qismi doimiylik mexanizmini yaratishi kerak. Ushbu maqsadga erishish uchun rejalashtirilgan vazifani yaratish yoki ro'yxatga olish kitobida maxsus ishga tushirish kalitlarini yaratish kabi bir nechta usullardan foydalanish mumkin. Avtomatik ishlaydigan VMda zararli dasturning bir qismini ishga tushirgandan so'ng, Autoruns har qanday yangi doimiy dasturiy ta'minotni va u amalga oshirgan texnikani aniqlaydi va ta'kidlaydi, uni zararli dasturlarni tahlil qilish uchun ideal qiladi. 6. Fiddler Zararli dastur o'zining C2 serverlari bilan bog'lanish va qo'shimcha zararli dasturlarni yuklab olish yoki ma'lumotlarni o'chirish uchun tez-tez HTTP/HTTPS dan foydalanadi. Veb-proksi sifatida ishlaydiganFiltered kabi vositadan foydalanish ushbu trafikni yozib olish va tahlil qilish imkonini beradi. Bu zararli yukni yuklab olish uchun makroslarni o'z ichiga olgan zararli hujjatni tahlil qilishda foydali bo'lishi mumkin, skripkaning ishlashi zararli dastur tahlilchisiga hujjatga qattiq kodlangan va joylashtirilgan zararli dasturni yuklab olish uchun foydalaniladigan domenlarni aniqlash imkonini beradi. Yuqoridagi misolda siz Fiddler zararli dastur joylashgan bir nechta veb-saytlardan Emotet-ni yuklab olishga urinayotgan zararli Word hujjatini qanday yozib olganini ko'rishingiz mumkin, agar birinchi urinish muvaffaqiyatsiz bo'lsa, u keyingi qattiq kodlangan domenga o'tadi. 7. Wireshark Wrisherk - bu tarmoq trafigini to'plash va tahlil qilish uchun haqiqiy vosita. Fiddler kabi veb-proksi-server HTTP/HTTPS trafigiga qaratilgan bo'lsa, Wrisherk bir nechta qatlamlarda bir nechta protokollarni chuqur paketli tekshirish imkonini beradi. Wireshark-da paketlarni yozib olishni tahlil qilganda, hatto zararli dastur tomonidan yuklab olingan fayllarni pcap-dan chiqarib olish mumkin. archasi zararli dasturlarni tahlil qilish dunyosiga birinchi qadamini qo'yayotgan yangi boshlanuvchilar tomonidan ishlatilishi mumkin. - bu zararli dasturlarni tahlil qilish uchun o'rganish egri chizig'i keskin nishabga ega. Ushbu vosita zararli dastur namunalarini qo'lda tuzatish va teskari muhandislik qilish uchun mo'ljallangan, siz ushbu vositadan foydalanish uchun montaj kodini tushunishingiz kerak, biroq o'rganish egri chizig'i pasayganidan so'ng, u zararli dastur tahlilchisiga zararli dastur namunalarini qo'lda ochish va ajratish imkonini beradi. skalpel.tushunish, siz namunaning muayyan funktsiyalari va import qilingan API chaqiruvlariga e'tibor qaratishingiz va zararli dasturning qanday ishlashini aniqlashni boshlashingiz mumkinligini anglatadi. 9. Ghidra Milliy Xavfsizlik Agentligi (NSA) tomonidan ishlab chiqilgan va tuzatuvchi emas, balki qismlarga ajratuvchi sifatida tanilgan. Ghidra-dan foydalanib, siz x64dbg-dagi kabi yig'ish kodi funktsiyalarini boshqarishingiz mumkin, ammo asosiy farq shundaki, kod bajarilmaydi, u statik tahlil qilinishi uchun qismlarga ajratilgan. X64dbg dan yana bir muhim farq shundaki, Ghidra kodni zararli dastur muallifi zararli dastur yaratishda yozgan narsaga yaqin bo'lgan odam o'qiy oladigan natijaga aylantirishga harakat qiladi. Bu ko'pincha zararli dastur tahlilchisiga zararli dasturni teskari muhandislik qilishni osonlashtirishi mumkin, chunki ular har bir funktsiyani tashkil etuvchi o'zgaruvchilar va ko'rsatmalar bilan taqdim etiladi. 10. Radare2/Cutter Windows va Linux-da ishlatilishi mumkin bo'lgan buyruq qatori tuzatuvchisi, menga Radare2 haqida juda yoqadigan narsa shundaki, x64dbg-dan farqli o'laroq, u Linux bajariladigan fayllarni tahlil qilish qobiliyatiga ega. Radare2-ni buyruq qatori interfeysi tomonidan to'xtatilishi mumkin bo'lganlar uchun qulayroq qilish. 11. Kuku qum qutisi Cuckoo Sandbox zararli dasturlarni tahlil avtomatlashtirish vositasidir. O'tmishda men qurgan Cuckoo Sandboxes hammasi asosiy Cuckoo ilovasini boshqaradigan Ubuntu xostida qurilgan. Xost ichida Virtualbox ichiga joylashtirilgan Windows 7 VM mavjud. VMda Cuckoo agenti o'rnatilgan bo'lib, u Cuckoo bilan ishlaydigan Ubuntu xostiga ma'lumotlarni qayta yuborish imkonini beradi. Zararli dastur VMga yuboriladi va Cuckoo agenti zararli dastur faoliyatini qayd qiladi, tahlil tugallangandan so'ng zararli dastur haqida batafsil hisobot tuziladi. 2. Zararli dasturlar va ularni aniqlash modellari 2.1 Zararli dasturlar va ularni aniqlash modellari. Dunyo bo'yicha tashkilotlarning 33 foizi mobil zargarlik buyumlariga hujum qilishdi 2019 yil 30 yanvar ma'lum bo'ldiki, kompaniyaning kompaniyasi kompaniyasi ma'lum bo'ldi. 2019 yilda hisobot hisobotining birinchi qismini e'lon qildi, bu 2018 yilda tadqiqotchilarni tekshirish bo'yicha asosiy tendentsiyalar va zararli dastur usullarini ochib beradi. Hujjatga ko'ra, dunyoning 33 foizi mobil zararli dasturiy ta'minotga hujum qilindi va uchta asosiy tahdid Android OSga yuborildi. 2018 yilda uyali zararli dasturiy ta'minot qurilmalar uchun oldindan o'rnatilganda bir nechta holatlar bo'lib, App Stores-da mavjud bo'lgan ilovalar yashirin zararli dastur bo'lgan. Ko'proq o'qing. Dunyodagi har to'rtinchi hujumga uchragan foydalanuvchi "pornoglar" 2017 yilda turli xil zararli dasturlarga duch kelgan mobil qurilmalardan foydalanuvchilarning 25 foizi zararli dasturlarga hujum qilingan, ular kattalar uchun bir shaklda yoki boshqalarga nisbatan o'zlashtirilgan. Hammasi bo'lib, bunday tahdidlar 1,2 milliondan ortiq kishiga ta'sir ko'rsatdi. Bunday xulosa, Kasperskiy laboratoriyasining porno va ilovalariga tashrif buyuruvchilar uchun kiberiyalik tahdidlarni tahlil qilib, kiberaviy tahdidlarni tahlil qiladi. Umuman olganda, tahlil paytida tahlilchilar kattalar materiallari uchun haqiqiy funktsiyalarini yashiradigan 23 ta uyali mobil buyumlardagi 23 ta uyali mobil buyumlar oilasi topildi. Zararli gözencors bilan uydirma, Foydalanuvchi holatlarning deyarli yarmi (46%) xatarlar - "yig'laydi" deb atalgan dastur - "yig'laydi" va WAP obuna qilish va shu bilan WAP obuna qilish va shu tariqa mobil hisobidan pulni olib tashlash. Bu holda tahdid tarqalishida ikkinchi bank troyanlari - 24% ularga hujum qilingan. Tupromerlarning ulushi nisbatan kam miqdordagi infektsiyalarning nisbatan kam foizini tashkil etadi (6,5%), ularning qurilmani tez-tez ishlatib turadi. Masalan, nosozlik ekranni bloklaydi, ammo noqonuniy tarkibni kashf etish to'g'risida xabar berish (ko'pincha bolalar pornografiyasi) - bu aldash yordamida hujumchilar qurbonlari qurbonlarini qutqarishni amalga oshirishga majbur qilmoqdalar. Xavfli xatti-harakatlarning barcha asosiy qoidalaridan foydalanib infektsiyani oldini olish uchun infektsiyani oldini oling: faqat tasdiqlangan saytlardan foydalanish uchun, uchinchi tomon norasmiy manbalaridan mobil ilovalarni yuklab oling (xijolat tortish vasvasasi yo'q bo'lmaydi), Xakamlik hisobini porno saytlardan sotib olmang va, albatta, ishonchli himoya echimidan foydalaning. Troyan Kriptoshutler 140 ming dollarga quydi. Uning so'zlariga ko'ra, biz biznesni o'g'irlaydigan biznes virusi haqida gapiramiz masalan, debet kartalari va ularni qayta tiklash. Shu bilan birga, foydalanuvchilar turli xil kengaytmalarni o'rnatish orqali ular virusni shaxsan boshlaydilar. Rossiya prezidentining Internetdagi maslahatchisi shuningdek, CypptoSurrensistit konlarini kon tarinini o'rnatish hozirgi paytda xakerlar uchun eng foydali biznesdir. "Eng keng tarqalgan va eng xavfli virus deb hisoblanishi kerak va uni Bitcoinsni ochib beradigan virus deb hisoblanishi kerak", dedi Xermann Klimenko xaker hujum viruslarining yanada kuchli takrorlanishini kutish kerakmi degan savolga javob beradi , shunga o'xshash. Uning qo'shimcha qilishicha, bunday yovuzlikning faoliyati qurilmaning hisoblash huquqidan foydalanganda kompyuterlarning ishlashiga ta'sir qiladi. O'z navbatida, "Shifokor" taraqqiyot bo'limi tahlilchisi Vyacheslav Medvedevning ta'kidlashicha, "Agar u taxminan 20-30% bo'lsa, bu epidemiye bo'ladi va hamma bu haqda biladi. Ovqatlanish infektsiyasi - bu, lekin ular foydalanuvchilarning uchdan bir qismi bilan kasallangan deb aytish mumkin emas. " Uning so'zlariga ko'ra, konchilar barcha topilgan zararli dasturlarning uchdan bir qismini tashkil qiladi. Andavod-trojan spydealerning nazarida 500 milliondan ortiq foydalanuvchilar SpyDealer gogleceervice va googliate platformalari, shuningdek, jamoat joylarida eng ko'p ishlatiladigan Wi-Fi ulanishlari orqali tarqaladi. Qurilmaga kirib boruvchi va sozlash SpyDealer barcha yuklab olish va simsiz ulanish holatini boshqarishni boshlaydi. Zarir buyumlar 50 taga yetguncha SMS-buyruqlardan foydalanib nazorat qilinadi. Masofadan boshqa serverlar, IMEI, IMSI, SMS va MMS ma'lumotlari, Kontaktlar ro'yxati geolyatsiya ma'lumotlari va joriy simsiz ulanishlar haqida ma'lumot. Xabarlarni tutib turish maxsus Android xususiyatlari - Foydalanish qobiliyatidan foydalangan holda amalga oshiriladi. Zararxonalar, Whathat, Whatsapp, Skype, Ciner, QQ, Tango, Tenca Weibo, Tencal Weibo va Facebook Messenger-ni ko'rish paytida paydo bo'ldi. Bundan tashqari, xavf-xatarlar preinentalled Android brauzer, Firefox va ieng brauzerlari, QQ pochta, NEQ-Mail, Taobao va Baobao va Boobao sof diskidir. SpyDealer belgilangan raqamdan qo'ng'iroqlar, telefon orqali suhbatlashish va smartfon kameralaridan ruxsatsiz foydalanuvchi rasmlarini amalga oshirish imkoniyatiga ega bo'ladi. Umuman olganda, Trooyadan foydalanish imkoniyati mavjud. Shunday qilib, tadqiqotchilarning fikriga ko'ra, spyDealer nafaqat ma'lumotni o'g'irlash, balki ularning qurbonlariga ergashish uchun ham "ideal josus" bo'lib xizmat qilishi mumkin. Ayni paytda spyDealer foydalanuvchilari Xitoyga eng ko'p ta'sirlangan, bu mamlakatda aksariyat buyruq serverlari ham xuddi shu mamlakatda (AQShda serverlar bor). 2,2 dan 4.4 gacha Android OS versiyalari bo'lgan smartfonlar eng katta tahdiddir, keyingi versiyalar, tuzatishlar amalga oshiriladi va ba'zi tahdidlar yo'q qilinadi. Biroq, spyDealer Android OS 5 va undan yuqori versiyalar ostida ishlaydigan smartfonlardagi ma'lumotlarni o'g'irlashi mumkin. Guruh-IB andiviruslarga ko'rinmas yangi zararli dasturni topdi Group-I Group-I guruh-I guruhni erta aniqlash tizimi Android OSda ishlaydigan yangi zararli dasturlarning faol tarqalishini qayd etdi. Virus infektsiyalangan abonentning telefon kitobidan ma'lumotlardan foydalanadi va antivirus dasturi dasturni zararli deb foydalanuvchilarning aniqlamaydi. ko'pgina O'tgan haftada foydalanuvchilar Android telefonlaridan kontaktlar ro'yxatidan ma'lumotnomalar bilan MMS xabarlarini qabul qilishdi. Xabarning boshida virus infektsiyalangan shaxsning daftarining ismini o'zgartirdi (quyidagi rasmga qarang). Siz havolani davom ettirganingizda, foydalanuvchi yozuv yozuvini ko'rdi "Hurmatli foydalanuvchi, siz MMS-foto keldi. Siz uni quyidagi havolani ko'rishingiz mumkin. " "View" tugmachasini bosganingizda, zararli dastur uzaytirildi .PK. Shuningdek, tajovuzkorlar spam ko'rsatmalariga qarshi chiqishdi "O'rnatish paytida Sozlamalar \u003e Noma'lum manbalardan o'tishga ruxsat berish-ni bosing -\u003e OK." Virusning ishlash mexanizmi Qurilmani topish, zararli dastur o'zini jabrlanuvchining aloqa varaqlariga yuboradi. Parallelda u jabrlanuvchining SMS-banking soniga so'rov yuboradi, hisobning qoldig'ini o'rganadi va pulni tajovuzkorlar tomonidan boshqariladigan hisoblarga o'tkazadi. Shu bilan birga, kiruvchi SMS-inkontlarning o'zaro bog'liqliklari natijasida, qurbonlik pulni olib tashlaganligi sababli, hatto SMS-ogohlantirishlar xususiyati ulangan bo'lsa ham, Group-I guruhda qayd etilgan. Shuningdek, dasturning funktsional imkoniyatlari "veb-soxta veb-saytlar" Windows-ning brauzerlari - brauzer derazalari, bank dasturlarining avtorizatsiya oynasiga o'xshash narsalarni namoyish etishni o'z ichiga oladi. Ularda bank kartalarini joriy etish, ularni to'g'ridan-to'g'ri hujumchilarga yubordi. Ba'zi hollarda, zararli dastur telefonni blokirovka qilishi mumkin. LC: Smart qurilmalar uchun zararli dasturlar soni ikki baravar ko'paydi Bularning Internetidagi hujumlar uchun zararli dasturlar soni etti mingdan oshdi va ularning yarmidan ko'pi 2017 yilning olti oyida paydo bo'ldi. Bunday raqamlar Kasperskiy laboratoriyasining mutaxassislarini olib boradi. Kompaniya tahlilchilari shuni ta'kidlashadiki, endi dunyoda Internetga ulangan 6 milliarddan ortiq qurilma ishlamoqda va odamlar jiddiy xavflidir. Aqlli gadjetlarni silkitib, tajovuzkorlar foydalanuvchilarga josuslik qilish, ularni shantaj qilish imkoniyatiga ega bo'lish, shuningdek, jinoyatlar uchun vositachilik qilish vositasi sifatida qurilmalardan foydalanish imkoniyatiga ega. Kasperskiy laboratoriyasi mutaxassislari tajriba o'tkazdilar va turli xil smart qurilmalarni taqlid qilib, bir nechta tuzoqlarni ("ganlipot") sozladilar. Ularga ruxsatsiz ulanishning dastlabki urinishlari bir necha soniyadan so'ng mutaxassislar qayd etildi. Kun davomida bir necha o'n mingta murojaat ro'yxatga olingan. Qurilmalar orasida ekspertlar kuzatilgan hujumlar orasida 63 foizdan ortig'i IP kameralari sifatida belgilanishi mumkin. Taxminan 16% turli tarmoq qurilmalari va marshrutizatorlarini tashkil etdi. Yana 1% Wi-Fi-pristelrlar, televizor pristavkalari, IP telefoniya qurilmalarida, Torning chiqish tugunlari, printerlar, aqlli uy qurilmalarida halok bo'ldi. Qolgan 20% qurilmalar aniqlanmagan. Agar siz iP mutaxassislari iP-manzillarning geografik joylashuviga nazar tashlasangiz, siz quyidagi rasmni kuzatib borasiz: Xitoy (12%) va Rossiya (7%) , eng yaxshi 3 mamlakatga kiritilgan. Bunday hujumlar sonining ko'payish sababi oddiy: bugungi kunda narsalar Interneti deyarli kiberaviy tahdidlardan himoyalanmagan. Linuxda ishlaydigan qurilmalarning aksariyati, jinoyatchilar hayotini soddalashtiradi: ular ko'p sonli qurilmalarga nisbatan samarali bo'lgan bitta zararli dastur yozishi mumkin. Bundan tashqari, eng ko'p iot -Gagendan tashqari himoya vositalari yo'q va ishlab chiqaruvchilar kamdan-kam hollarda xavfsizlik yangilanishlari va yangi dasturiy ta'minotni chiqaradilar. Xitoy reklama agentligi 250 million qurilmani yuqtirish, zararli dasturlarni tarqatadi 2017 yil may oyida Tahdid razvedka punkti dasturining Tahdidli texnologiyalar guruhi butun dunyo bo'ylab 250 milliondan ortiq kompyuterlarga zarar etkazgan Xitoyning zararli kampaniyasining favqulodda faoliyatini aniqladi. Har bir to'rtinchi Rossiya kompaniyasida (24,35%), kamida bitta kompyuter infektsiyalangan. Zararli dastur orqali tarqatiladi FireBall. Ularni zombiga aylantirgan ajoyib brauzerlar. FireBall ikkita asosiy funktsiyaga ega: biri har qanday kodni ishlatish va jabrlanuvchining kompyuteriga har qanday faylni yuklab olish va boshqa tomoni reklamadan foyda olish uchun foydalanuvchini veb-trafikni boshqarish imkoniyatidir. Hozirgi vaqtda Firevall plaginlar va qo'shimcha konfizratsiyalarni reklama trafikini ko'paytirish uchun qo'shimcha konfiguratsiyalarni o'rnatadi, ammo boshqa zararli dasturlarning distribyutoriga osongina aylanishi mumkin. Kampkaiya eng yirik marketing agentligini boshqaradi RafotekPekinda joylashgan. Rafotek jabrlanuvchi brauzerlarini boshqarish va qidiruv tizimlari va qidiruv tizimlari va qidiruv tizimlari va qidiruv tizimlari va "Google" ga so'rovlarni qayta yo'naltirishni qayta yo'naltirish uchun ishlatadi. Soxta qidiruv tizimlari foydalanuvchilarning shaxsiy ma'lumotlarini to'plashlari mumkin. Fireval, shuningdek, jabrlanganlarga jabr-zulm va zararli kodlarni etkazib berish va yuqtirilgan mashinalarda biron bir zararli kodni qo'llashi mumkin. FireBall odatda foydalanuvchini yuklab olish, ko'pincha uning roziligisiz boshqa dasturiy ta'minot bilan oladi. Firevalllni taqsimlash ko'lami hayratda qoldi. Tekshiruv punkti tahlilchilariga ko'ra, dunyoning 250 milliondan ortiq kompyuterlari yuqtirildi: Hindistonda (10,1%), Meksikada (9,6%), 16,1 million, Indoneziyada 13,1 million (5.2%). AQShda 5,5 millionga yaqin infektsiyalar topildi (2,2%). Chek punktlariga ko'ra, korporativ tarmoq infektsiyasining ulushi yanada yuqori: dunyodagi barcha korporativ tarmoqlarning umumiy sonining 20 foizi. Amerika Qo'shma Shtatlarida (10.7) va Xitoyda (4,7%) infektsiyalar, ammo Indoneziya (60%), Hindiston (43%) va Braziliya (38%), ayniqsa juda ta'sirli. Rafotekning yuqori darajadagi taqsimotining yana bir ko'rsatkichi - Rafotek. Aleka analitik tizimiga ko'ra, ushbu soxta qidiruv tizimlarining 14 tasi eng mashhur 10000 ta veb-saytlardan iborat, ularning ba'zilari ba'zan 1000 taga tushadi. Texnik nuqtai nazardan, Fireval hali ham yaratuvchilarning yuqori darajadagi mahoratini namoyish etadi: bu aniqlanishdan qochishga qodir, ko'p bosqichli tuzilish va moslashuvchan C & C-ni o'z ichiga oladi va umuman boshqa muvaffaqiyatli zararli dasturlardan kam emas. Rafotek soxta qidiruv tizimlarining tarqalishida tan olinmaydi, ammo o'z vebsaytida dunyo bo'ylab 300 million foydalanuvchini qamrab oluvchi muvaffaqiyatli marketing agentligi bilan e'lon qiladi, bu esa infekttsiya qilingan mashinalar soni bo'yicha ma'lumotlarga to'g'ri keladi. FireBallni taqsimlash ko'lami uni moderator, rafotek, deyarli cheksiz kuch beradi. Kompaniya soxta qidiruvlardan olingan. Xususiy ma'lumotlar firibgarliklar yoki biznes raqobatchilarini sotishi mumkin. Shuningdek, u infektsiyalangan kompyuterlar uchun boshqa zararli dasturlarni etkazib berishi mumkin. Bizning hisob-kitoblarimizga ko'ra, Rafotek ushbu potentsialni amalga oshirishga qaror qilgan taqdirda, dunyoda har beshinchi korporatsiyasi jiddiy xavf ostida bo'ladi. Zarar tanqidiy jihatdan muhim tashkilotlar - yirik xizmat ko'rsatuvchi provayderlardan infratuzilma va tibbiyot muassasalariga etkazilishi mumkin. Mumkin bo'lgan yo'qotishlar sezgir miqyosda va yillar tiklanishi mumkin. 2.1 Eng faol mobil zararli dastur Mobil zararli dastur - bu smartfonlar, planshetlar va aqlli soatlar kabi hujum qilish uchun maxsus yozilgan Zararli dasturUshbu turdagi zararli dasturlar ma'lum mobil operatsion tizimlar va mobil telefon texnologiyasidan foydalanishga tayanadi. Mobil zararli dastur an'anaviy ish stantsiyalariga hujum qiladigan zararli dastur kabi keng tarqalmagan bo'lsa-da, bu iste'molchi qurilmalari uchun tobora ortib borayotgan tahdiddir.Mobil xafsizlik sanoati uchun muammoga aylanib bormoqda, chunki hujumlar chastotasi va kuchi ortib bormoqda. Mobil zararli dastur hujumlariga misollar 2018-yil fevral oyida ADB.Miner kriptovalyuta qazib olish uchun zararli dastur birinchi marta Android-ga asoslangan smartfonlar, planshetlar va televizorlarni yuqtirgani haqida xabar berilgan edi. Zararli dastur Monero (XMR) tangalari deb ataladigan kriptovalyuta turini qazib olish uchun qurilmani zararlaydi va barcha olingan mablag‘larni bitta hamyonga yuboradi. Cabir qurti mobil qurilmalar uchun maxsus yaratilgan qurtning birinchi tasdiqlangan namunasi edi. U 2004 yilda ishlab chiqilgan va Symbian OS bilan ishlaydigan mobil telefonlarni yuqtirish uchun mo'ljallangan. Telefonga infektsiya tushganda, qurt har safar telefon yoqilganda telefon ekranida "Caribe" xabarini ko'rsatadi. Qurt simsiz Bluetooth signallari yordamida mintaqadagi boshqa telefonlarga tarqalishga harakat qiladi, ammo qabul qiluvchi buni qo'lda tasdiqlashi kerak. Apple Ios platformalari uchun ma'lum bo'lgan birinchi qurt Ikee 2009 yilda topilgan. Ikee iOS qurilmalarida ishlaydi. Qurt SSH protokoli yordamida, avvalo, qurilmaga ulangan quyi tarmoq orqali boshqa qurilmalarga kirishga urinish orqali tarqaladi. U tasodifiy diapazonni yaratish orqali jarayonni takrorlaydi va nihoyat ma'lum telefon kompaniyalarining IP-manziliga mos keladigan oldindan belgilangan diapazonlardan foydalanadi. Yuqtirilgandan so'ng, qurilma devor qog'ozi Rikroll fenomeniga ishora qiluvchi qo'shiqchi Rik Estlining fotosurati bilan almashtiriladi. Qurt iPhone-larida jailbreak qilmagan yoki SSH-ni o'rnatmagan foydalanuvchilarga ta'sir qilmaydi. 2015-yilda Porn Droid deb nomlangan Android ilovasi foydalanuvchilarning smartfonlarini qulflab qo‘ygan va kirish PIN-raqamlarini o‘zgartirib, 500 dollar to‘lashni talab qilgan. Narsalar Interneti (IoT) ransomware ortda qolmasligi mumkin. Ikki tadqiqotchi Endryu Tierni va Ken Munro 2016-yilgi Def Con konferentsiyasida hujumga uchragan, blokirovka qilingan va umumiy mavjud aqlli termostatda bir bitkoinlik to‘lovni talab qiladigan zararli dasturlarni namoyish qilishdi. Mobil zararli dasturlar statistikasi Kasperskiy tadqiqotiga ko'ra, 2022 yilning 2-choragida zararli dasturlar, reklama dasturlari va xavfli dasturlar kabi vektorlardan foydalangan holda faqat Kasperskiy tomonidan himoyalangan mobil qurilmalarga qaratilgan 5 milliondan ortiq kiberhujumlar amalga oshirildi. Xuddi shu tadqiqot shuni ta'kidladiki, o'sha vaqt ichida 400 000 dan ortiq zararli o'rnatish paketlari, shu jumladan 50 000 dan ortiq mobil banking troyanlari tarqatilgan. Mobil bank troyanlari ushbu turdagi paketlarning eng keng tarqalgani edi. Ilovaning odatiy funksiyalari fonida kriptovalyutani qazib olish jarayonlarini boshqaradigan kriptovalyutani qazib olish firibgarliklari mobil qurilmalar uchun yana bir ortib borayotgan tahdiddir. McAfee mobil qurilmalarga bunday hujumning 100 000 dan ortiq qurbonlari haqida xabar berdi. Panda Security eng tez-tez ishlatiladigan ikkita mobil operatsion tizim - iOS va Androidda zararli dasturlar darajasini taqqoslaydigan ba'zi ma'lumotlarni e'lon qildi. Tadqiqot shuni ko'rsatdiki, mobil zararli dasturlar Android qurilmalarida iPhone'larga qaraganda taxminan 50% ko'proq tarqalgan. Bu raqam zararli dasturning har bir alohida misolining jiddiyligini aks ettirmaydi. Mobil zararli dasturlarning oldini olish Mobil qurilmalar uchun zararli dasturlarga qarshi dasturiy ta'minot xavflarni minimallashtirishi mumkin, ammo ma'murlar hujumlarni kamaytirish uchun faol bo'lishi kerak. Zararli dasturlarga qarshi dasturiy ta'minot ikki shaklda bo'lishi mumkin: foydalanuvchilar o'z qurilmalariga yuklab olishlari mumkin bo'lgan ilovalar va ma'murlar Enterprise Mobility Management (EMM) strategiyasiga qo'shib, keyin qurilmalar parkiga joylashtirishlari mumkin bo'lgan mobil tahdidlardan himoyalanish. Korxonalar va mobil ma'murlar iOS va Android uchun so'nggi xavfsizlik yangilanishlari va OS yangilanishlariga yangilash orqali mobil hujumlarni kamaytirishi mumkin. Administratorlar mobil tahdidlar haqida yangilanib turishlari kerak, shunda ular ilovalarni bloklash va ruxsat etilgan roʻyxatga olishlari mumkin, bu esa foydalanuvchilarning muayyan ilovalarni qurilmaga yuklab olishiga toʻsqinlik qiladi. Administratorlar shuningdek, jailbreak/rooting va qulfdan chiqarilgan bootloaderni aniqlashni amalga oshirishi, ishonchsiz manbalar va uchinchi tomon ilovalari doʻkonlariga ruxsat bermasligi va murakkab parollarni talab qilishi mumkin. Foydalanuvchilarni o'qitish ham muhim ahamiyatga ega. Foydalanuvchilar o'z qurilmalari bilan nima qilishlari va nima qilmasliklari kerakligini bilishlari kerak. Mobil qurilmalarni boshqarish tizimlari ham shaxsiy va kompaniyaga tegishli qurilmalarni himoya qilishga yordam beradi va ma'murlar narsalarni nazoratda ushlab turish uchun tegishli ko'rinishga ega bo'lishini ta'minlaydi. Iste'molchi mobil foydalanuvchilari o'z qurilmalarini so'nggi OS yangilanishlari bilan yangilab turishlari va paydo bo'ladigan tahdidlar haqida o'zlarini o'rganishlari kerak. • Triadada. - Android uchun modulli orqa himoyada, bu zararli dasturni yuklab olish uchun katta imtiyozlarni beradigan katta imtiyozlarni beradi, chunki u tizim jarayonlarida amalga oshirishga yordam beradi. Triadada shuningdek brauzerda yuklangan URL manzillarida ham ko'rilgan. • Hummingbad. - Ildiz barqaror qayta ishga tushirilgan qayta ishga tushirilgan va kichik modifikatsiyalar yordamida soxta dasturlar, shu jumladan kompaniyalar tomonidan ishlatiladigan dasturiy ta'minot josuslari, hisob ma'lumotlarini o'g'irlash va ularni ajratib ko'rsatish mumkin. • Xiddd. - Android uchun zararli dastur, qonuniy dasturlarni qamrab oladi va keyin ularni uchinchi tomon do'konlarida amalga oshiradi. Uning asosiy xususiyati reklama displeyidir, ammo operatsionerga maxfiy foydalanuvchi ma'lumotlarini olishga imkon beradigan asosiy xavfsizlik sozlamalariga kirish mumkin. Zararli reklama kampaniyalari bugungi kunda hech kimni ajablantirishi qiyin, ammo imtiyozli mutaxassislar ushbu sohada yangi tendentsiyani topdilar. Endi tajovuzkorlar foydalanuvchi brauzerlariga, balki ularning marshrutlarida. Hujumning yakuniy maqsadi - har bir sahifada infektsiya qilingan jabrlanuvchiga tashrif buyuradigan har bir sahifada reklama joriy etish. Qizig'i shundaki, ushbu kampaniya foydalanuvchilarga, eng tez-tez, balki Chrome foydalanuvchilariga (ish stolida va mobil versiya sifatida) yo'naltirilmaydi. Xakerlar quyidagicha ishlaydi: reklama joylari qonuniy maydonlarda reklama joylashtirish uchun sotib olinadi. Buning uchun tajovuzkorlar advoklik reklama tarmoqlari, chet elda, popcash, propcyering va traola-dan foydalanadilar. JavaScript-ni Jabrlanuvchining mahalliy IP-manzilini o'rganish uchun JavaScript-da JavaScript-ni Mozlyilla ajoyib serveriga ishlatadigan model dasturxon o'rnatilgan. Ushbu ma'lumotlarga asoslanib, zar buyumlar mahalliy foydalanuvchi tarmog'i har qanday uy yo'riqchisi tomonidan boshqarilishini aniqlaydi. Agar javob ijobiy bo'lsa, hujum davom etmoqda. Agar yo'q bo'lsa, foydalanuvchi odatdagi, zararsiz reklamani ko'rsatadi va u muammolardan qochadi. Yo'lovchilar egalari zararsiz reklamalarni namoyish etmaydilar. Reklama ularni hujumda davom etmoqda, bu esa hujumda davom etmoqda. Steganografiyadan foydalanib, tajovuzkorlar jabrlanuvchining yo'riqchisini AES tugmachasini o'z ichiga olgan rasmni yuborishadi. Zararli reklama DNSCoftdan olingan keyingi trafikni dekanga berish uchun ushbu kalitdan foydalanadi. Shunday qilib, hujumchilar o'zlarining operatsiyalarini IB mutaxassislar diqqatidan yashirishadi. AESning asosiy maydoni, Jabrlanuvchi 166-sonli yo'ldoshning ajralib turadigan xususiyatlari ro'yxati (shu jumladan havolalarning turli modellari, shu jumladan aloqalarning turli xil modellari, ya'ni router turida o'rnatilgan keyin tajovuzkorlar menejeriga etkaziladi. Server jabrlanuvchi yo'riqnoma ustidan nazoratni ushlab turish uchun ishlatiladigan turli xil qurilmalarning zaifliklari va qat'iy kodlanganligiga ishonch yorliqlari ro'yxatida yotadi. Imperolar ekspertlarining ta'kidlashicha, ba'zi hollarda (agar qurilma model ruxsat berilsa), hujumchilar yo'riqnomaning ma'muriy portiga tashqi aloqani yaratishga harakat qilishadi. Agar xakerlar qurilmani boshqarish imkoniyatiga ega bo'lsa, ular o'rnini bosishadi DNS.- o'z-o'zidan bo'lgan serverlar va barcha qonuniy reklama, shuningdek, u umuman bo'lmagan saytlarda reklama joylashtirilgan. Bunday muammolardan qochishning yagona usuli - bu boshqaruv uchun odatiy ma'lumotlardan foydalanish, boshqaruv paneliga masofadan kirishni o'chirib qo'ymaslik, shuningdek Dncilder ishlatishi uchun qurilmani so'nggi versiyasiga yangilang . 2.3 Zararli dasturlar kelib chiqish sabablari. Zararli dasturlarning kelib chiqishi turli sabablarga ko'ra bo'lishi mumkin, jumladan: Zararli niyat: Yomon niyatli ayrim shaxslar yoki guruhlar zarar etkazish, tizimlarni buzish, ma'lumotlarni o'g'irlash yoki kompyuter tarmoqlariga ruxsatsiz kirish uchun zararli dasturlarni yaratadilar. Bu hujumchilar moliyaviy manfaat, siyosiy motivlar, josuslik yoki oddiygina vayronagarchilikni keltirib chiqarish istagi bilan turtki bo'lishi mumkin. Moliyaviy motivatsiya: Kiberjinoyatchilar ko'pincha noqonuniy daromad olish uchun zararli dasturlarni ishlab chiqadilar. Bunga jabrlanuvchining kompyuteridagi fayllarni shifrlaydigan va ularni chiqarish uchun to'lov talab qiladigan to'lov dasturi yoki login ma'lumotlari va moliyaviy ma'lumotlarni o'g'irlashni maqsad qilgan bank troyanlari kiradi. Davlat homiyligidagi hujumlar: Davlatlar kiber urush strategiyalarining bir qismi sifatida zararli dasturlarni ishlab chiqishi va joylashtirishi mumkin. Ushbu hujumlar muhim infratuzilmani, hukumat tizimlarini yoki siyosiy, iqtisodiy yoki harbiy ustunlik uchun boshqa davlatlarni nishonga olishi mumkin. Hacktivizm: Ba'zi shaxslar yoki guruhlar ma'lum bir sababni qo'llabquvvatlash yoki o'zlarining mafkuraviy e'tiqodlarini targ'ib qilish uchun zararli dasturlarni yaratadilar. Hacktivistlar zulmkor, korruptsion yoki jamiyat uchun zararli deb hisoblagan tashkilotlarga hujum qilishlari mumkin. Insider tahdidlar: Zararli dastur tashkilot ichidan norozi xodimlar yoki imtiyozli kirish huquqiga ega bo'lgan insayderlar orqali ham paydo bo'lishi mumkin. Ushbu insayderlar tashkilotga zarar etkazish yoki maxfiy ma'lumotlarni olish uchun zararli dasturlarni ataylab yaratishi yoki tarqatishi mumkin. Zaifliklardan foydalanish: Dasturiy ta'minot zaifliklari - bu zararli dasturlarni ishlab chiquvchilar tomonidan ishlatilishi mumkin bo'lgan kompyuter tizimlarining zaif tomonlari yoki kamchiliklari. Ushbu zaifliklar operatsion tizimlar, ilovalar yoki tarmoq protokollarida mavjud bo'lishi mumkin. Zararli dastur mualliflari tizim ustidan ruxsatsiz kirish yoki nazoratni qo'lga kiritish uchun ushbu zaifliklarni faol ravishda izlashlari va ulardan foydalanishlari mumkin. Ijtimoiy muhandislik: Zararli dasturiy ta'minot yaratuvchilari ko'pincha foydalanuvchilarni zararli dasturlarni yuklab olish yoki ishga tushirishda aldash uchun ijtimoiy muhandislik usullaridan foydalanadilar. Bunga aldamchi elektron pochta xabarlari, soxta veb-saytlar yoki qonuniy ko'rinadigan, lekin aslida zararli dasturlarni o'z ichiga olgan jozibali yuklab olishlar kiradi. Dasturiy ta'minot qaroqchiligi va buzilgan dasturiy ta'minot: Noqonuniy yuklab olingan dasturiy ta'minot yoki qonuniy dasturiy ta'minotning buzilgan versiyalari ko'pincha yashirin zararli dastur yuklarini olib yuradi. Dasturiy ta'minotni to'lamasdan sotib olmoqchi bo'lganlar o'zlari bilmagan holda zararli dasturlarni kerakli dasturiy ta'minot bilan birga o'rnatishlari mumkin. Shuni ta'kidlash kerakki, bular zararli dasturlarning paydo bo'lishining ba'zi sabablari va zararli dasturlarni ishlab chiqish va tarqatish landshafti doimiy ravishda yangi texnika va motivatsiyalar paydo bo'lganda rivojlanib bormoqda. Kompyuter virusi - zararli dasturlar, uning maqsadi, uning egasiga o'z bilimisiz shaxsiy kompyuter egasiga zarar etkazadigan harakatlarni o'tkazishdir. Viruslarning o'ziga xos xususiyati - bu ko'payishdir. Siz virusni Internet orqali yoki olinadigan media orqali olishingiz mumkin: miltillovchi disklar, disketa disklari, disklar. Viruslar odatda tananing tanasiga kiritiladi yoki dasturlarni almashtiradi. Trojan dasturi (Shuningdek, Troan, Troy, shoky ot) kabi nomlarni, zararsiz hodisalar ostida (masalan, kodek, ekranlar, ekskursiyalar, haydovchi va boshqalar) kabi zararli dastur. Virusdan farqli o'laroq, troyans o'z tarqalishiga ega emas. Siz ularni elektron pochta orqali Internet saytidan olishingiz mumkin bo'lgan ommaviy axborot vositalarida olishingiz mumkin. Tarmoq qurti - operatsion tizimlarga nisbatan zaiflik bilan kompyuter hajmiga kiradigan mustaqil zararli dastur. Raki - Tizimda zararli harakat hujumchisi izlarini yashirish uchun mo'ljallangan dastur. Bu har doim ham yomon emas. Masalan, rootkitlar va'zgo'ylardan Shuningdek, foydalanish litsenziyalangan foydalanuvchiga zarar disklarning etkazmaydigan himoya rootkit tizimidir. misoli virtual drayverlarni taqlid qilish uchun dastur bo'lib xizmat qilishi mumkin: demon asboblari, alkogol 120%. Kompyuter infektsiyasining simptomlari: Antivirus ishlab chiqaruvchilarning saytlariga kirish - Yangi Autorun dasturlarining paydo bo'lishi - ilgari noma'lum bo'lgan yangi jarayonlarni ishga tushirish - Windows, Rasmlar, video, tovushlar - O'z-o'zidan o'chirish yoki kompyuterni qayta yoqish - kompyuterning ishlashi kamayadi - haydovchi patnisining kutilmagan kashfiyoti - fayllar va papkalarni yo'q qilish yoki o'zgartirish - Internetdan yuklash tezligini kamaytirish - foydalanuvchi tomonidan o'rnatilgan vazifalar yo'qligida qattiq disklarning faol ishi. Tizim blokidagi chiroqli lampochka bilan belgilanadi. Qanaqasiga himoya qilmoq o'zimiz zararli dasturlardanmi? Bir necha usullar mavjud: Yaxshi antivirusni (Kasperskiy, nod32, doktor Internet, Avast, antivir va boshqalarni o'rnating) - Tarmoq hujumlaridan himoya qilish uchun xavfsizlik devorini o'rnating - Microsoft-dan tavsiya etilgan yangilanishlarni o'rnating - Soxta manbalardan olingan fayllarni ochmang. Shunday qilib, zararli dasturiy ta'minotning asosiy turlarini, ularni himoya qilish usullari va infektsiya alomatlarining asosiy turlarini bilish, siz o'z ma'lumotingizni kattalashtirasiz. XULOSA Men kurs ishim orqali elektron to'lov tizimlari haqidagi barcha nazariyasoslarni o`rganib chiqdim. Qaysi birini qanday vaqtda qo`llay olishlikni bilib oldim. Keraksiz dasturni olib tashlaydigan dasturlardan foydalanish antiviruslarni o'rnatish zarurligini yo'q qilmaydi. Har bir dastur o'z vazifalarini bajaradi. Anti-antivirus yordamida tizimni deyarli doimo doimiy ravishda himoya qiladi va tizim fayllarini infektsiya qilishiga to'sqinlik qiladi. Va zarur bo'lgan muammolarni bartaraf etish uchun, asosan antivirus samarasiz bo'lib chiqadi. Bir vaqtning o'zida ikkita variantdan foydalanish - o'rnatilgan va vaqti-vaqti bilan ishga tushirilgan kommunal xizmatlardan maksimal darajada himoya qilish samaradorligini ta'minlash.Zararli dasturlarni tahlil qilish vositalari zararli dasturlarni aniqlash, tahlil qilish va uning ta'sirini yumshatish uchun uni o'rganish va tushunish uchun zarurdir. Quyida tez-tez ishlatiladigan zararli dasturlarni tahlil qilish vositalarining umumiy ko'rinishi keltirilgan:VirusTotal: Bir nechta antivirus dvigatellari yordamida fayllar va URL manzillarini tahlil qiladigan va ularning obro'si haqida hisobot beruvchi keng tarqalgan onlayn xizmat. URLVoid va URLScan: Veb-sayt URL manzillarini tahlil qiluvchi va obro‘ ko‘rsatkichlari, qora ro‘yxat ma’lumotlari va qo‘shimcha tahdid haqida ma’lumot beruvchi xizmatlar. Tarmoq trafigini tahlil qilish vositalari: Sniffers: Wireshark va tcpdump kabi vositalar zararli shablonlarni aniqlash, buyruq va boshqaruv serverlari bilan aloqa qilish yoki ma'lumotlarni eksfiltratsiya qilish imkonini beruvchi tarmoq trafigini ushlaydi va tahlil qiladi. Bu zararli dasturlarni tahlil qilish uchun mavjud bo'lgan keng ko'lamli vositalarning bir nechta misollari. Tahlilchilar ko'pincha zararli dastur namunalari haqida keng qamrovli ma'lumot to'plash va potentsial qarshi choralar yoki kamaytirish choralarini aniqlash uchun bir nechta vositalar va usullarni birlashtiradi. FOYDALANILGAN ADABIYOTLAR 1. 1. O‘zbekiston Respublikasi Prezidentining Farmoni, 28. 01. 2022 yil P F-60-son . https://lex. uz/uz/docs/-5841063 . 2. Kungu, E. (2018 yil, 8 may). Mantiqiy manzil va jismoniy manzil o‘rtasidagi farq. O‘xshash atamalar ob’ektlar va o‘rtasidagi q. http://www.differencebetween.net/technology/difference-betweenlogical- address- and-physical-address/. 3. Endryu S. Tanenbaum, Devid Veterall. n.d. Kompyuter tarmoqlari. Pearson,23-iyul, 2013 yil. 4. Behrouz A. Forouzan, Sophia Chung Fegan. n.d. Ma'lumotlarkommunikatsiyalari va tarmoqlar, To'rtinchi nashr. Mcgraw Hill ta’limi. 5. Galkin, V. A. Telekommunikatsiya va tarmoqlar [Matn]: darslik. "Axborotni qayta ishlash va boshqarishning avtomatlashtirilgan tizimlari" mutaxassisligi bo‘yicha universitet talabalari uchun qo‘llanma "Informatika va kompyuter injiniringi" bitiruvchilarni tayyorlash yo‘nalishlari / Ed. V. A. Galkina, Yu. A. Grigorieva. - M.: MSTU im. N.E. Bauman, 2003 yil. 6. Broido, V. L. Hisoblash tizimlari, tarmoqlari va telekommunikatsiyalari [Matn]: universitetlar uchun darslik / O. P. Ilyina. 4-nashr. - Sankt-Peterburg. : Piter, 2011 yil. 7. Anonimlik va maxfiylik uchun dinamik IP-manzillarga ega VPN dan foydalaning / Ru.itopvpn.com: [veb-sayt]. URL: far 8. https://ru.itopvpn.com/blog/dinamicheskiy-ip-vpn-1367. 9. https://docs.eggplantsoftware.com/ePN/3.0.0/epn-port-addressing.htm 10. https://electronicsguide4u.com/computer-networkaddressing-basic- overview/ 11. http://okitgo.ru/network/adresaciya-v-seti.html 12. https://learn.trudmore.ru/seti/osnovy-setej/obmen-dannymi-v-ethernet/ 13. Andrew S. Tanenbaum, David Wetherall. n.d. Computer Networks. Pearson,23-Jul-2013. 14. https://webznam.ru/blog/chto_takoe_mac_adres_ustrojstva/2022-02-011950 15. https://www.educba.com/what-is-a-physical-address/ 16. https://www.jigsawacademy.com/blogs/cyber-security/mac-spoofingattack/ 17. https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/ 18. https://studbooks.net/2156478/informatika/analiz_vrednyh_proizvodstvenn yh_f aktorov_servernoy_komnate 19. http://domcontrol63.ru/articles/kontrol-usloviy-v-servernoy-komnate/ 20. https://www.tenable.com/blog/vulnerabilities-by-common-ports-dashboard 21. https://www.omnisecu.com/ccna-security/how-to-prevent-mac-floodingttacks-by-configuring-switchport-port-security.php 22. https://techrobot.com/what-is-ip-spoofing/ 23. 22.https://beingintelligent.com/types-addressing-innetwork.html#PhysicalAddress