dushman yoki intruziv dastur From Wikipedia, the free encyclopedia
Zararli dastur (zararli dasturiy taʼminot soʻzining portmanteausi (tovushlarni aralashtirib, ikkita soʻzning maʼnosini birlashtirgan soʻz)) bu kompyuter, server, mijoz yoki kompyuter tarmogʻini buzish, shaxsiy maʼlumotlarni oʻgʻirlash, maʼlumotlar yoki tizimlarga ruxsatsiz kirish, foydalanuvchining kompyuter xavfsizligi va maxfiyligi toʻsiqlarini buzib kirgan holda foydalanuvchilarni maʼlumotlarga kirishdan mahrum qiladigan har qanday dasturiy taʼminotdir[1][2][3][4]. Ushbu dastur keltirib chiqaruvchi holatga oʻxshash vaziyatlar ham mavjud. Baʼzi kamchiliklar tufayli zarar keltiradigan dasturiy taʼminot odatda dasturiy taʼminot xatosi sifatida tavsiflanadi[5]. Zararli dasturlar Internetda jismoniy shaxslar va korxonalar uchun jiddiy muammolarni keltirib chiqaradi[6][7]. Symantec kompaniyasining 2018-yildagi Internet xavfsizligi tahdidi hisobotiga (ISTR) koʻra, 2017-yilda zararli dasturlar soni 669 947 865 taga koʻpaygan, bu 2016-yilgi koʻrsatgichlarga qaragandan ikki baravar koʻp degani[8]. Zararli dasturiy taʼminot hujumlari va kompyuter orqali sodir etilgan boshqa jinoyatlarni oʻz ichiga olgan kiberjinoyatlar 2021-yilda jahon iqtisodiyotiga 6 trillion dollarga tushgan va ushbu miqdor yiliga 15 % miqdorda oshib bormoqda[9].
Zararli dasturlarning koʻp turlari mavjud. Kompyuter viruslari, qurtlar, troyan otlari, toʻlov dasturi, josuslik dasturlari, reklama dasturlari va oʻchiruvchi dasturlar shular jumlasidandir. Zararli dasturlardan himoya qilish strategiyala ularning turiga qarab farqlanadi, lekin ularning aksariyatini antivirus dasturlari, xavfsizlik devorlarini oʻrnatish, kunlik hujumlarni kamaytirish uchun muntazam himoyalarni qoʻllash, tarmoqlarni bosqindan himoya qilish, muntazam zahira nusxalariga ega boʻlish va zararlangan tizimlarni izolyatsiya qilish orqali oldini olish mumkin. Zararli dasturlar antivirus dasturlarini aniqlash algoritmlaridan qochish qobilyatiga ega qilib dasaturlanishga harakat qilishmoqda[8].
Oʻz-oʻzini qayta yaratuvchi kompyuter dasturi tushunchasi murakkab avtomatlarning ishlashi haqidagi dastlabki nazariyalarga borib taqaladi[10]. Jon fon Neyman nazariy jihatdan dastur oʻzini takrorlashi mumkinligini koʻrsatib bergan. Bu hisob-kitoblar nazariyasida maʼqullik natijasi boʻlib zimat qiladi. Fred Koen kompyuter viruslari bilan tajriba oʻtkazadi va Neymanning nazariyasini tasdiqlaydi. Oddiy shifrlash yordamida aniqlanishi va oʻzini oʻzi chalkashtirish kabi zararli dasturlarning boshqa xususiyatlarini oʻrganadi. Uning 1987-yil doktorlik dissertatsiyasi kompyuter viruslari mavzusiga bagʻishlangan[11]. Virusning foydali yukining bir qismi bu kriptografik texnologiyaning kombinatsiyasidir. Uni hujum qilish uchun qoʻllash 1990-yillarning oʻrtalarida boshlangan va oʻrganilgan dastlabki toʻlov dasturini oʻz ichiga oladi[12].
Internetga kirish keng tarqalgunga qadar, viruslar bajariladigan dasturlar yoki floppi disklarning yuklash sektorlarini zararlash orqali shaxsiy kompyuterlarda tarqaladi. Ushbu dasturlar yoki yuklash sektorlaridagi mashina kodi koʻrsatmalariga oʻzining nusxasini kiritish orqali virus dastur ishga tushirilganda yoki disk yuklanganda oʻzini ishga tushiradi. Dastlabki kompyuter viruslari Apple II va Macintosh uchun yozilgan, biroq ular IBM PC va MS-DOS tizimlarining hukmronligi bilan kengroq tarqala boshlagan edi. „Yovvoyi (wild)“ dasturidagi birinchi IBM PC virusi 1986-yilda Pokistondagi aka-uka Faruk Alvi tomonidan yaratilgan (c)Brain[13] deb nomlangan yuklash sektori virusi boʻlgan[14]. Zararli dastur distribyutorlari foydalanuvchini zararlangan qurilma yoki vositadan yuklash yoki ishga tushirish uchun aldaydi. Masalan, virus zararlangan kompyuterni unga ulangan har qanday USB flesh-diskiga avtomatik ishga tushiriladigan kod qoʻshishga majbur qilishi mumkin. USB dan avtomatik ishga tushirish uchun boshqa kompyuterga biriktirilgan har bir kishi oʻz navbatida zararlantiruvchini yuqtiradi[15].
Eski elektron pochta dasturi potentsial zararli JavaScript kodini oʻz ichiga olgan HTML elektron pochtani avtomatik ravishda ochadi. Foydalanuvchilar yashirin zararli elektron pochta biriktirmalarini ham ishga tushirishlari mumkin. CSO Online tomonidan iqtibos keltirgan Verizon tomonidan 2018-yilda maʼlumotlar buzilishi boʻyicha tekshiruvlar hisobotida aytilishicha, elektron pochta xabarlari zararli dasturlarni yetkazib berishning asosiy usuli boʻlib, butun dunyo boʻylab zararli dasturlarni yetkazib berishning 92 foizini tashkil qiladi[16].
Birinchi qurtlar, tarmoq orqali yuqadigan yuqumli dasturlar shaxsiy kompyuterlarda emas, balki koʻp vazifali Unix tizimlarida paydo boʻlgan. Birinchi mashhur qurt SunOS va VAX BSD tizimlarini yuqtirgan 1988-yildagi kompyuter qurti edi. Virusdan farqli oʻlaroq, bu qurt oʻzini boshqa dasturlarga kiritmagan. Buning oʻrniga, u tarmoq serveri dasturlaridagi xavfsizlik teshiklaridan (zaifliklardan) foydalangan va oʻzini alohida jarayon sifatida ishga tushirgan[17]. Xuddi shu xatti-harakatni bugungi davr qurtlari ham qoʻllaydi[18].
1990-yillarda Microsoft Windows platformasining yuksalishi va uning ilovalarining moslashuvchan makroslari tufayli Microsoft Word va shunga oʻxshash dasturlarning makro tilida yuqumli kod yozish imkoniyati paydo boʻldi. Ushbu soʻl viruslar ilovalar (bajariladigan fayllar) emas, balki hujjatlar va shablonlarni yuqtiradi, lekin Word hujjatidagi makrolar bajariladigan kod shakli ekanligiga tayanadi[19].
Koʻpgina yuqumli dasturlar, jumladan, Morris Worm, birinchi internet qurti, tajriba hamda shunchaki hazil sifatida yozilgan[20]. Bugungi kunda zararli dastur Black Hat Xakerlar va hukumatlar tomonidan shaxsiy, moliyaviy yoki biznes maʼlumotlarini oʻgʻirlash uchun foydalaniladi[21]. Bugungi kunda USB portiga ulanadigan har qanday qurilma — hatto chiroqlar, fanatlar, dinamiklar, oʻyinchoqlar yoki raqamli mikroskop kabi tashqi qurilmalar — zararli dasturlarni tarqatish uchun ishlatilishi mumkin. Sifat nazorati yetarli boʻlmasa, ishlab chiqarish yoki yetkazib berish jarayonida qurilmalar yuqishi mumkin[22].
Zararli dastur baʼzan hukumat yoki korporativ veb-saytlarga qarshi himoyalangan maʼlumotlarni toʻplash[23] yoki umuman ularning faoliyatini toʻxtatish uchun keng qoʻllanadi. Biroq, zararli dastur shaxsiy identifikatsiya raqamlari yoki rekvizitlari, bank yoki kredit karta raqamlari va parollar kabi maʼlumotlarni olish uchun jismoniy shaxslarga qarshi ishlatilishi mumkin.
Keng tarmoqli ravishda Internetga kirishning oʻsishidan beri zararli dasturlar koʻproq foyda olish uchun ishlab chiqilmoqda. 2003-yildan beri keng tarqalgan virus va qurtlarning aksariyati foydalanuvchilarning kompyuterlarini noqonuniy maqsadlarda nazorat qilish uchun moʻljallangan[24]. Infeksiyalangan „zombi kompyuterlar“ elektron pochta spamlarini yuborish, bolalar pornografiyasi kabi kontrabanda maʼlumotlarini joylashtirish[25] yoki tovlamachilik shakli sifatida tarqatilgan xizmat koʻrsatishni rad etish hujumlarini amalga oshirish uchun ishlatilishi mumkin.
Foydalanuvchilarning veb-sahifalarini koʻrishni kuzatish, keraksiz reklamalarni koʻrsatish yoki sheriklik marketingi daromadlarini qayta yoʻnaltirish uchun moʻljallangan dasturlar josuslik dasturlari deb ataladi. Spyware dasturlari viruslar kabi tarqalmaydi; Buning oʻrniga ular odatda xavfsizlik teshiklaridan foydalanish orqali oʻrnatiladi. Ular, shuningdek, foydalanuvchi tomonidan oʻrnatilgan bogʻliq boʻlmagan dasturiy taʼminot bilan birga yashirilishi va paketlanishi mumkin[26]. Sony BMG rootkiti noqonuniy nusxa koʻchirishning oldini olishga moʻljallangan edi; ammo foydalanuvchilarning tinglash odatlari oshkor boʻlib qoldi va beixtiyor qoʻshimcha xavfsizlik zaifliklarini yuzaga keltirdi[27].
Ransomware toʻlov toʻlanmaguncha foydalanuvchining oʻz fayllariga kirishiga toʻsqinlik qiladi. Toʻlov dasturining ikkita varianti mavjud, ular kripto ransomware va locker ransomware[28]. Locker ransomware shunchaki kompyuter tizimini uning tarkibini shifrlamasdan bloklaydi, kripto ransomware esa tizimni bloklaydi va uning mazmunini shifrlaydi. Misol uchun, CryptoLocker kabi dasturlar fayllarni xavfsiz va faqat katta miqdorda pul toʻlagan holda ularni shifrlaydi[29].
Baʼzi zararli dasturlardan firibgarlik orqali pul ishlab chiqarish uchun foydalaniladi, bu kompyuter foydalanuvchisi saytdagi reklama havolasini bosgandek koʻrinadi va reklama beruvchidan toʻlov undirib olishga urinadi. 2012-yilda hisob-kitoblarga koʻra, barcha faol zararli dasturlarning taxminan 60-70 foizi qandaydir reklama tomosha qilish orqali yuzaga kelgan firibgarlikdan foydalangan va barcha reklama bosishlarining 22 foizi firibgarlikdir[30].
Jinoiy pul ishlab chiqarishdan tashqari, zararli dasturlar koʻpincha siyosiy maqsadlar uchun sabotaj uchun ishlatilishi mumkin. Masalan, Stuxnet juda aniq sanoat uskunalarini buzish uchun moʻljallangan. Ular siyosiy maqsadli hujumlar boʻlib, ular yirik kompyuter tarmoqlariga tarqalib, ularni yopib qoʻydi, jumladan, „kompyuterni oʻldirish“ deb taʼriflangan fayllarni ommaviy oʻchirish va asosiy yuklash yozuvlarini buzish kabi koʻniklamalarni oʻz ichiga oladi. Bunday hujumlar Sony Pictures Entertainment kompaniyasiga (2014-yil 25-noyabrda Shamoon yoki W32 deb nomlanuvchi zararli dasturlardan foydalangan holda) qilingan (Disttrackva Saudi Aramco (2012-yil avgust)[31][32].
Ushbu toifalar bir-birini istisno qilmaydi, shuning uchun zararli dasturlar bir nechta usullardan foydalanishi mumkin[33].
Troyan oti bu zararli dastur boʻlib, jabrlanuvchini uni oʻrnatishga koʻndirish uchun oʻzini oddiy, foydali dastur yoki yordamchi dastur sifatida namoyon qiladi. Troyan oti odatda dastur ishga tushirilganda faollashtiriladigan yashirin halokatli funktsiyaga ega. Bu atama Troya shahriga yashirincha bostirib kirishda foydalanilgan troyan oti haqidagi qadimgi yunon hikoyasidan olingan[34][35][36][37][38].
Troyan otlari odatda ijtimoiy injeneriyaning baʼzi shakllari orqali tarqaladi, masalan, foydalanuvchi shubhasiz koʻrinishga ega boʻlgan elektron pochta ilovasini (masalan, toʻldirilishi kerak boʻlgan muntazam shakl) yoki mashinada yuklab olish orqali aldaganida. Ularning foydali yuki har qanday boʻlishi mumkin boʻlsa-da, koʻplab zamonaviy shakllar orqa eshik vazifasini bajaradi, tekshirgich bilan bogʻlanadi (uyga qoʻngʻiroq qilish), keyinchalik zararlangan kompyuterga ruxsatsiz kirish imkoniyatiga ega boʻlishi mumkin, maxfiy maʼlumotlarni oʻgʻirlash uchun keylogger kabi qoʻshimcha dasturlarni oʻrnatishi mumkin, kriptominatsiya dasturlari yoki reklama dasturlari. troyan operatoriga daromad olish uchun[39]. Troyan otlari va orqa eshiklarni oʻz-oʻzidan aniqlash oson boʻlmasa-da, kompyuterlar sekinroq ishlayotgandek koʻrinishi mumkin, protsessor yoki tarmoqdan ogʻir foydalanish tufayli koʻproq issiqlik yoki fan shovqini chiqaradi, chunki kriptominatsiya dasturi oʻrnatilganda paydo boʻlishi mumkin. Kriptominerlar manbalardan foydalanishni cheklashi va/yoki aniqlashdan qochish uchun faqat boʻsh vaqtlarda ishlashi mumkin.
Kompyuter viruslari va qurtlaridan farqli oʻlaroq, troyan otlari odatda oʻzlarini boshqa fayllarga kiritishga yoki boshqa yoʻl bilan tarqalishga harakat qilmaydi[40].
2017-yil bahorida Mac foydalanuvchilari Proton Remote Access Trojan (RAT)[41] ning yangi versiyasiga duch kelishdi [1] brauzerni avtomatik toʻldirish maʼlumotlari, Mac-OS kalitlari zanjiri va parollar omborlari kabi turli manbalardan parol maʼlumotlarini chiqarishga oʻrgatilgan[42].
Anti-zararli dasturlar (baʼzan antivirus deb ham ataladi) zararli dasturlarning ayrim yoki barcha turlarini bloklaydi va olib tashlaydi. Masalan, Microsoft Security Essentials (Windows XP, Vista va Windows 7 uchun) va Windows Defender (Windows 8, 10 va 11 uchun) real vaqtda himoyani taʼminlaydi. Windows zararli dasturlarni olib tashlash vositasi tizimdan zararli dasturlarni olib tashlaydi[43]. Bundan tashqari, Internetdan bepul yuklab olish uchun bir nechta qobiliyatli antivirus dasturlari mavjud (odatda notijorat maqsadlarda foydalanish uchun cheklangan)[44].Sinovlar baʼzi bepul dasturlarni tijorat dasturlari bilan raqobatbardosh ekanligini aniqladi[44][45][46].
Odatda, antivirus dasturlari zararli dasturlarga qarshi quyidagi usullar bilan kurashishi mumkin:
Odatda kirish yoki real vaqtda skaner deb ataladigan zararli dasturlarga qarshi dasturiy taʼminotning oʻziga xos komponenti operatsion tizim yadrosi yoki yadrosiga chuqur kirib boradi va maʼlum zararli dasturlarning oʻzi qanday ishlashga urinishiga oʻxshash tarzda ishlaydi foydalanuvchining tizimni himoya qilish uchun xabardor qilingan ruxsati. Har qanday vaqtda operatsion tizim faylga kirsa, kirish skaneri faylning zararlangan yoki yoʻqligini tekshiradi. Odatda, zararlangan fayl topilganda, ijro etish toʻxtatiladi va tizimning qaytarib boʻlmaydigan shikastlanishining oldini olish maqsadida fayl keyingi zararni oldini olish uchun karantinga qoʻyiladi. Aksariyat AVlar foydalanuvchilarga ushbu xatti-harakatni bekor qilishga imkon beradi. Bu operatsion tizimning ishlashiga sezilarli taʼsir koʻrsatishi mumkin, ammo taʼsir darajasi virtual xotirada qancha sahifa yaratishiga bogʻliq[49].
Koʻpgina zararli dasturiy taʼminot komponentlari brauzer ekspluatatsiyasi yoki foydalanuvchi xatosi natijasida oʻrnatilganligi sababli, xavfsizlik dasturlari (ularning baʼzilari zararli dasturlarga qarshi boʻlsa-da, koʻpchilik boʻlmasa-da) brauzerlarni „sandbox“ qilish uchun (aslida brauzerni kompyuterdan va shuning uchun har qanday zararli dasturdan ajratib turadi) sabab boʻlgan oʻzgarish) har qanday zararni cheklashda ham samarali boʻlishi mumkin[50].
Veb-sayt zaifliklarini skanerlash veb-saytni tekshiradi, zararli dasturlarni aniqlaydi, eskirgan dasturiy taʼminotni koʻrsatishi va saytning buzilishi xavfini kamaytirish uchun maʼlum xavfsizlik muammolari haqida xabar berishi mumkin.
Tarmoqni kichikroq tarmoqlar toʻplami sifatida tuzish va ular orasidagi trafik oqimini qonuniy ekanligi maʼlum boʻlganiga cheklash, yuqumli zararli dasturlarning kengroq tarmoq boʻylab oʻzini koʻpaytirish qobiliyatiga toʻsqinlik qilishi mumkin. Software Defined Networking bunday boshqaruv vositalarini amalga oshirish usullarini taqdim etadi.
Oxirgi chora sifatida kompyuterlar zararli dasturlardan himoyalanishi mumkin va zararlangan kompyuterlarning ishonchli maʼlumotlarni tarqatish xavfi „havo boʻshligʻi“ (yaʼni ularni boshqa barcha tarmoqlardan butunlay uzib qoʻyish) va kirish va kirish ustidan yaxshilangan boshqaruvni qoʻllash orqali sezilarli darajada kamayishi mumkin. dasturiy taʼminot va maʼlumotlarning tashqi dunyodan chiqishi. Biroq, zararli dasturiy taʼminot baʼzi holatlarda havo boʻshligʻini kesib oʻtishi mumkin, chunki havo boʻshligʻi boʻlgan tarmoqqa dasturiy taʼminotni kiritish zarurati tufayli va ulardagi aktivlarning mavjudligi yoki yaxlitligiga zarar etkazishi mumkin. Stuxnet maqsadli muhitga USB drayv orqali kiritilgan zararli dasturlarga misol boʻlib, maʼlumotlarni oʻchirishga hojat qoldirmasdan atrof-muhitda qoʻllab-quvvatlanadigan jarayonlarga zarar etkazadi.
AirHopper[51], BitWhisper[52], GSMem[53] va Fansmitter[54] tadqiqotchilar tomonidan taqdim etilgan texnikalar boʻlib, ular himoyalanmagan kompyuterlarda elektromagnit, termal va akustik emissiyalar yordamida maʼlumotlarni chiqarishi mumkin.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.