REJA:
• Zararli dastur haqida
• Zararli dasturlarning turlari
• Zararli dastur qanday tarqaladi
• Zararli dastur hujumlarini qanday oldini olish mumkin
ZARARLI DASTUR HAQIDA
• Zararli dastur -"Zararli dastur" so'zi "zararli dasturiy ta'minot" so'zining qisqarishi. Zararli
dastur - bu kompyuterlar va kompyuter tizimlariga zarar etkazish uchun ataylab ishlab chiqilgan
intruziv dasturiy ta'minot. Aksincha, tasodifiy zararga olib keladigan dasturiy ta'minot odatda
dasturiy ta'minot xatosi deb ataladi.
• Odamlar ba'zan virus va zararli dastur o'rtasidagi farq haqida so'rashadi. Farq shundaki, zararli
dastur viruslar, josuslik dasturlari, reklama dasturlari, to'lov dasturlari va boshqa turdagi zararli
dasturlarni o'z ichiga olgan bir qator onlayn tahdidlar uchun umumiy atamadir. Kompyuter virusi
shunchaki zararli dasturlarning bir turi.
• Zararli dasturiy ta'minot tarmoqqa fishing, zararli qo'shimchalar, zararli yuklab olishlar, ijtimoiy
muhandislik yoki flesh-disklar orqali kiritilishi mumkin. Ushbu sharhda biz keng tarqalgan zararli
dastur turlarini ko'rib chiqamiz.
• Zararli dasturlar uzoq vaqt davomida aniqlanmasdan qolishi mumkin. Ko'pgina
foydalanuvchilar zararli dasturlarga qarshi ogohlantirish olsalar, qalqib chiquvchi
reklamalarni ko'rsalar, zararli veb-saytlarga yo'naltirilsalar yoki kompyuter tezligi
sekin bo'lsa yoki tez-tez ishdan chiqsalar, zararli dastur hujumi haqida bilishadi.
• Zararli dasturiy ta'minot qurilmalardan tahdid qiluvchi shaxslarga foyda keltirishi
uchun foydalanadi. Buzg'unchilar zararli dasturlardan ma'lumotlar va hisob
ma'lumotlarini o'g'irlash, foydalanuvchilarga josuslik qilish, qurilmalarni garovda
ushlab turish, fayllarga zarar etkazish va boshqalar uchun foydalanadilar.
ZARARLI DASTURLARNING TURLARI
• 1. Viruslar
• Kompyuter virusi qurilmalarga zarar etkazadi va tizimlar bo'ylab o'zini
ko'paytiradi. Viruslar tarqalishi uchun inson aralashuvini talab
qiladi. Foydalanuvchilar zararli kodni o'z qurilmalariga yuklab olgandan so'ng -
ko'pincha zararli reklama yoki fishing elektron pochta orqali yuboriladi - virus
ularning tizimlariga tarqaladi. Viruslar kompyuter funktsiyalari va ilovalarini
o'zgartirishi mumkin; ma'lumotlarni nusxalash, o'chirish va o'g'irlash; ransomware
hujumlarini amalga oshirish uchun ma'lumotlarni shifrlash; va DDoS hujumlarini
amalga oshirish.
2. QURTLAR
• Kompyuter qurti inson aralashuvisiz o'z-o'zidan ko'payadi va boshqa
kompyuterlarga zarar etkazadi. Ushbu zararli dastur xavfsizlik zaifliklari yoki zararli
havolalar yoki fayllar orqali o'zini qurilmalarga kiritadi. Ichkariga kirib, qurtlar
hujum qilish uchun tarmoqqa ulangan qurilmalarni qidiradi. Qurtlar ko'pincha
foydalanuvchilar tomonidan e'tiborga olinmaydi, odatda qonuniy ish fayllari
sifatida yashirinadi
• 3. Ransomware
• Ransomware fayllar yoki qurilmalarni shifrlaydi va qurbonlarni qayta kirish evaziga to'lov to'lashga majbur
qiladi. Ransomware va zararli dasturlar ko'pincha sinonim sifatida qo'llanilsa-da, to'lov dasturi zararli dasturlarning
o'ziga xos shaklidir .
• To'lov dasturining to'rtta asosiy turi mavjud :
• Locker ransomware foydalanuvchilarni o'z qurilmalaridan butunlay blokirovka qiladi.
• Kripto ransomware qurilmadagi barcha yoki ayrim fayllarni shifrlaydi.
• Ikki marta tovlamachilik ransomware foydalanuvchilarning fayllarini shifrlaydi va eksport qiladi. Shunday qilib,
tajovuzkorlar to'lov va/yoki o'g'irlangan ma'lumotlarni sotishdan to'lov olishlari mumkin.
• Ransomware xizmat sifatida filiallarga yoki mijozlarga to'lov dasturini ijaraga olish imkonini beradi. Har bir to'lovning
bir foizi to'lov dasturini ishlab chiquvchiga to'lanadi.
• Mashhur ransomware variantlari orasida REvil, WannaCry va DarkSide, Colonial Pipeline hujumida ishlatiladigan
shtamm mavjud .
4. BOTLAR
• Bot - bu o'z - o'zini takrorlaydigan zararli dastur bo'lib, u o'zini boshqa qurilmalarga tarqatadi,
botlar tarmog'ini yoki botnetni yaratadi . Yuqtirilgandan so'ng, qurilmalar tajovuzkor tomonidan
boshqariladigan avtomatlashtirilgan vazifalarni bajaradi. Botnetlar ko'pincha DDoS hujumlarida
qo'llaniladi. Shuningdek, ular keylogging va fishing elektron pochta xabarlarini yuborishlari
mumkin.
• Mirai botnetning klassik namunasidir. 2016-yilda katta DDoS hujumini boshlagan ushbu zararli
dastur bugungi kunda IoT va boshqa qurilmalarni nishonga olishda davom
etmoqda . Tadqiqotlar shuni ko'rsatadiki, botnetlar COVID-19 pandemiyasi davrida gullab-
yashnagan . Xodimlar tomonidan ish uchun yoki uydan kompaniyaga tegishli qurilmalarda
ishlaydigan xodimlarning tarmoqlarida ishlatiladigan Mirai va boshqa botnetlarning umumiy
maqsadlari boʻlgan zararlangan isteʼmolchi qurilmalari zararli dasturning korporativ tizimlarga
tarqalishiga imkon beradi.
5. TROYAN OTLARI
• Troyan oti - foydalanuvchilarga qonuniy ko'rinadigan zararli dastur. Troyanlar
qurilmalarni bosib olish uchun ijtimoiy muhandislik texnikasiga tayanadi. Qurilma
ichiga kirgandan so'ng, troyanning foydali yuki -- yoki zararli kod -- o'rnatiladi, bu
ekspluatatsiyani osonlashtirish uchun javobgardir. Troyanlar tajovuzkorlarga
qurilmaga orqa eshikdan kirish imkonini beradi, keyloggingni amalga oshiradi,
viruslar yoki qurtlarni o'rnatadi va ma'lumotlarni o'g'irlaydi.
• Masofaviy kirish troyanlari (RATs) tajovuzkorlarga zararlangan qurilmani nazorat
qilish imkonini beradi. Ichkariga kirgandan so'ng, tajovuzkorlar virusli qurilmadan
boshqa qurilmalarni RAT bilan yuqtirish va botnet yaratish uchun foydalanishi
mumkin.
6. KEYLOGGERLAR
• Keylogger - bu tugmachalarni bosish naqshlarini kuzatuvchi zararli dastur. Tahdid
qiluvchilar jabrlanuvchilarning foydalanuvchi nomlari va parollarini hamda boshqa
maxfiy maʼlumotlarni olish uchun keyloggerlardan foydalanadilar.
• Keyloggerlar apparat yoki dasturiy ta'minot bo'lishi mumkin. Klaviaturaga apparat
klaviaturalari qo'lda o'rnatiladi. Jabrlanuvchi klaviaturadan foydalangandan so'ng,
tajovuzkor jismonan qurilmani olishi kerak. Boshqa tomondan, dasturiy ta'minot
keyloggerlari jismoniy kirishni talab qilmaydi. Ular ko'pincha qurbon tomonidan
zararli havolalar yoki yuklab olishlar orqali yuklab olinadi. Dasturiy ta'minot
keyloggerlari tugmalar bosishlarini yozib oladi va ma'lumotlarni tajovuzkorga
yuklaydi.
7. ROOTKITLAR
• Rootkit - bu tahdid qiluvchi shaxslarga qurilmaga masofadan kirish va boshqarish
imkonini beruvchi zararli dastur. Rutkitlar boshqa zararli dasturlarning, jumladan,
to'lov dasturi, viruslar va keyloggerlarning tarqalishini osonlashtiradi.
• Rootkitlar ko'pincha aniqlanmaydi, chunki ular qurilma ichiga kirganda, oxirgi
nuqta antimalware va antivirus dasturlarini o'chirib qo'yishi mumkin. Rootkitlar
odatda qurilmalar va tizimlarga fishing elektron pochta xabarlari va zararli
qo'shimchalar orqali kiradi.
7.SPYWARE
• Spyware - bu foydalanuvchi ruxsatisiz qurilmaga yuklab olinadigan zararli
dastur. U reklama beruvchilar va tashqi foydalanuvchilarga sotish uchun
foydalanuvchilarning ma'lumotlarini o'g'irlaydi. Spyware hisob ma'lumotlarini
kuzatishi va bank tafsilotlari va boshqa nozik ma'lumotlarni olishi mumkin. U
qurilmalarni zararli ilovalar, havolalar, veb-saytlar va elektron pochta biriktirmalari
orqali yuqtiradi. Qisqa xabarlar xizmati va Multimedia xabarlar xizmati orqali
tarqalishi mumkin bo'lgan mobil qurilma josuslik dasturlari ayniqsa zararli
hisoblanadi, chunki u foydalanuvchining joylashuvini kuzatib boradi va
qurilmaning kamerasi va mikrofonidan foydalanish imkoniyatiga ega. Reklama
dasturlari, keyloggerlar, troyanlar va mobil josuslik dasturlari josuslik
dasturlarining barcha shakllaridir.
ZARARLI DASTUR QANDAY TARQALADI
• Zararli dastur tahdidlari tarqalishining eng keng tarqalgan usullari quyidagilardan iborat:
• Elektron pochta: Agar sizning elektron pochtangiz buzilgan bo'lsa, zararli dastur
kompyuteringizni zararlangan qo'shimchalar yoki zararli veb-saytlarga havolalar bilan elektron
pochta xabarlarini yuborishga majbur qilishi mumkin. Qabul qiluvchi ilovani ochganda yoki
havolani bosganda, zararli dastur ularning kompyuteriga o'rnatiladi va tsikl takrorlanadi.
• Jismoniy axborot vositalari: Xakerlar zararli dasturlarni USB flesh-disklariga yuklashlari va
shubhasiz qurbonlar ularni kompyuterlariga ulashlarini kutishlari mumkin. Ushbu usul ko'pincha
korporativ josuslikda qo'llaniladi.
• Qalqib chiquvchi ogohlantirishlar: Bu soxta xavfsizlik ogohlantirishlarini o'z ichiga oladi, ular
sizni soxta xavfsizlik dasturlarini yuklab olishga undaydi, ba'zi hollarda qo'shimcha zararli dastur
bo'lishi mumkin.
• Zaifliklar: dasturiy ta'minotdagi xavfsizlik nuqsoni zararli dasturlarning kompyuter, apparat yoki
tarmoqqa ruxsatsiz kirishiga imkon berishi mumkin.
• Orqa eshiklar: dasturiy ta'minot, apparat, tarmoqlar yoki tizim xavfsizligida mo'ljallangan yoki
mo'ljallanmagan ochilish.
• Drive-by downloads: Yakuniy foydalanuvchini bilmasdan yoki bilmasdan dasturiy ta'minotni
ko'zda tutilmagan yuklab olish.
• Imtiyozlarning kuchayishi: tajovuzkor kompyuter yoki tarmoqqa kengaytirilgan kirish huquqiga
ega bo'lgan va undan keyin hujumni boshlash uchun foydalanadigan vaziyat.
• Bir hillik: Agar barcha tizimlar bir xil operatsion tizimda ishlayotgan bo'lsa va bitta tarmoqqa
ulangan bo'lsa, muvaffaqiyatli qurtning boshqa kompyuterlarga tarqalish xavfi ortadi.
ZARARLI DASTUR HUJUMLARINI QANDAY OLDINI OLISH
MUMKIN
• Kuchli kiberxavfsizlik gigienasi zararli dastur hujumlarining keng tarqalgan turlaridan
eng yaxshi himoya hisoblanadi. Kibergigienaning asosi shaxsiy gigienaga o'xshaydi:
Agar tashkilot sog'lig'ini (xavfsizlikni) yuqori darajada saqlasa, u kasal bo'lib qolishdan
(hujum) qochadi.
• Zararli dastur hujumlarining oldini oladigan yaxshi kibergigiena amaliyotlari
quyidagilarni o'z ichiga oladi:
• Dasturiy ta'minotni tuzatish va yangilash.
• Antimalware va antivirus kabi xavfsizlik devorlari va xavfsizlik dasturlaridan
foydalaning.
• Eng yaxshi elektron pochta amaliyotlariga amal qiling .
• Kirish nazoratini amalga oshirish.
• Ko'p faktorli autentifikatsiyani talab qiling .
• Eng kam imtiyoz tamoyilidan foydalaning .
• Anormal yoki shubhali faoliyatni kuzating.
• Xodimlarga turli xil zararli dasturlarning xavfini o'rgatish va havolalarni bosish va
fayllarni yuklab olishda ehtiyot bo'lishga undash uchun muntazam ravishda
xavfsizlik bo'yicha treninglarni o'tkazing.