O’ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALARI
VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT
TEXNOLOGIYALARI UNIVERSITETI
3 - Topshiriq
Fan: Kiber - huquq va kiber - etika
Bajardi: Xolyarov Fayozbek
Guruh: CLE002-1
Tekshirdi: Murodov Ma’murjon
Toshkent 2025
REJA:
1. RAM Scrapers malware: tushuncha, kelib chiqishi va ishlash mexanizmi
2. Amaliy misollar, turlari, ishlatilgan uslublar va tahdid darajasi
3. Himoyalanish choralari, texnologik yechimlar, so‘nggi tendensiyalar va
xulosa
1. RAM Scrapers malware: tushuncha, kelib chiqishi va ishlash mexanizmi
RAM Scrapers – bu zararli dasturiy ta’minot bo‘lib, u kompyuterlarning operativ
xotirasidan (RAM) muhim ma’lumotlarni, ayniqsa foydalanuvchining moliyaviy
va shaxsiy ma’lumotlarini (kredit karta raqamlari, CVV kodlari, PINlar,
foydalanuvchi loginlari) qidirib topadi. RAMda ma’lumotlar ko‘pincha vaqtincha
va shifrlanmagan holda mavjud bo‘ladi, bu esa ushbu tahdid turini samarali qiladi.
Ishlash mexanizmi:
1. Ma’lumot yig‘ish: RAM Scraper dasturi operativ xotiradagi ma’lumotlarni
doimiy yoki ma’lum oraliqlarda skanerlab chiqadi.
2. Filtrlash: Topilgan ma’lumotlar orasidan foydali (masalan, 16 raqamli
kartalar yoki CVV formatidagi kodlar) ajratiladi.
3. Saqlash: Olingan ma’lumotlar vaqtinchalik fayllarga yoki yashirin
papkalarga yoziladi.
4. Yuborish: Yig‘ilgan ma’lumotlar C2 serverga (Command and Control)
yuboriladi.
Kelib chiqishi:
RAM Scraperlar birinchi marta 2008-yil atrofida aniqlangan. Dastlab ular
ma’lumot o‘g‘riligi bilan shug‘ullanuvchi kiberjinoiy guruhlar tomonidan savdo
nuqtalarini (POS) nishonga olishda ishlatilgan. Bu tahdidning mashhurligi 2013yildan keyin keskin oshdi.
2. Amaliy misollar, turlari, ishlatilgan uslublar va tahdid darajasi
Amaliy misollar:
Target (2013):
Amerikalik chakana savdo giganti Target kompaniyasiga uyushtirilgan RAM
Scraper hujumi natijasida 40 milliondan ortiq kredit/debet karta ma’lumotlari
o‘g‘irlangan. Hujum BlackPOS (znachit: RAM Scraper turi) orqali amalga
oshirilgan.
Home Depot (2014):
56 million karta raqami va 53 million elektron pochta manzili yo‘qotilgan. Bu
holatda ham zararli kod RAMni tahlil qilish orqali ma’lumotlarni aniqlagan.
Wendy’s (2016):
1000 dan ortiq restoranlarda aniqlangan RAM Scraperlar orqali millionlab
ma’lumotlar sotuvga qo‘yilgan.
Turlari:
1. Static Scraper:
Ma’lum formatga ega bo‘lgan ma’lumotlar (masalan, 16 raqamli kartalar)
uchun oldindan belgilangan andozalarga asoslangan tahlil.
2. Dynamic Scraper:
Tizimdagi harakatni real vaqt rejimida kuzatib boradi va doimiy RAM
monitoringni amalga oshiradi.
3. Modular Scraper:
Bu turdagi dasturlar bir necha bo‘limdan iborat: RAMni o‘quvchi modul,
filtrlaydigan modul, va ma’lumotni uzatadigan modul.
4. Fileless Malware:
Diskka yozilmaydi, faqat RAMda faoliyat yuritadi. Ularni aniqlash juda
murakkab bo‘lib, EDR tizimlarisiz deyarli imkonsiz.
Tahdid darajasi:
RAM Scraperlar ayniqsa savdo, moliya, sog‘liqni saqlash sohalarida tahdidli
hisoblanadi. PCI DSS talablariga javob bermaydigan POS tizimlar asosiy nishon
bo‘ladi. Ularning yondashuvi "ko‘rinmas va tezkor" bo‘lgani uchun monitoringi
qiyin.
4. Himoyalanish choralari, texnologik yechimlar, so‘nggi tendensiyalar va
xulosa
Himoya choralarining turlari:
Texnik chora-tadbirlar:
End-to-End Encryption (E2EE):
Ma’lumotlar faqat yuboruvchi va qabul qiluvchigagina tushunarli bo‘lib,
RAMda ham shifrlangan holatda saqlanadi.
Tokenization:
Kredit karta raqamlarini real raqamlar o‘rniga birdaniga foydalanuvchi
bo‘lmaydigan maxsus tokenlarga almashtirish.
SIEM (Security Information and Event Management):
Tizimdagi barcha faoliyatni nazorat qilish, g‘ayrioddiy harakatlarni aniqlash
va log tahlil qilish.
EDR (Endpoint Detection and Response):
Qurilmalar darajasida RAM monitoring, anomaliya aniqlash va avtomatik
reaksiya.
Virtual patching va sandboxing texnologiyalari:
Dasturiy ta’minotni xatarlardan izolyatsiya qilish.
Tashkiliy choralar:
POS tizimlarini yangilab borish va xavfsizlik testlarini o‘tkazish.
Xodimlarni phishing, ijtimoiy muhandislik va boshqa tahdidlardan ogoh
qilish.
Foydalanuvchilarning ma’lumotlarini faqat zarur hollardagina qayta ishlash.
PCI DSS va ISO 27001 standartlariga amal qilish.
So‘nggi tendensiyalar:
Kiberjinoiy guruhlar hozirda RAM scraperlarni AI (sun’iy intellekt)
yordamida samaraliroq qilishmoqda.
POS hujumlari endi faqat yirik kompaniyalarni emas, balki kichik do‘kon va
xizmat ko‘rsatish markazlarini ham nishonga olmoqda.
Ko‘p mamlakatlarda RAM Scraperlar milliy xavfsizlik darajasida nazorat
qilinmoqda.
Xulosa:
RAM Scraperlar – zamonaviy kiberxavfsizlikdagi eng muhim tahdid hisoblanadi.
Ular foydalanuvchilarning eng nozik va moliyaviy ma’lumotlarini RAM orqali
o‘g‘irlash orqali ishlaydi. Bu tahdidga qarshi kurashish faqatgina texnik vositalar
emas, balki inson omili, axborot xavfsizligi siyosati, doimiy monitoring va
zamonaviy texnologik yondashuvlar orqali amalga oshirilishi lozim.
Foydalanilgan adabiyotlar:
1. KrebsOnSecurity.com – Target POS breach analysis
2. Kaspersky – RAM Scrapers: Deep analysis
3. Symantec Threat Intelligence Report, 2023
4. OWASP Secure Coding Guidelines
5. Practical Malware Analysis – M. Sikorski & A. Honig
6. PCI DSS v4.0 Standard Documentation
7. MITRE ATT&CK Framework
8. IBM X-Force Threat Intelligence Index 2024