Tarmoq virusining turlari




Download 5,25 Mb.
Pdf ko'rish
bet54/87
Sana29.11.2023
Hajmi5,25 Mb.
#107440
1   ...   50   51   52   53   54   55   56   57   ...   87
Bog'liq
Raqamli qurilmalarda axborotning dasturiy himoyalari qo\'llanma

2. Tarmoq virusining turlari. 
Qurt (tarmoq qurti) - tarmoq kanallari orqali tarqaladigan va 
avtomatlashtirilgan va kompyuter tizimlarining himoya tizimlarini avtonom tarzda 
yengib o'tishga qodir bo'lgan, asl nusxaga mos kelmaydigan nusxalarini yaratish va 
tarqatish qobiliyatiga ega bo'lgan zararli dastur turi hisoblanadi.
Pochta qurtlari - elektron pochta xabarlari (qurt kodi) shaklida tarqaladigan 
qurtlardir. 
IM qurtlari (IM-Worm) - Internet manzil va kontaktlaridan foydalanadigan 
qurtlar. 
P2P qurtlari (P2P-Worm) - peer-to-peer fayl almashish tarmoqlari 
yordamida tarqaladigan qurtlar.
IRC kanallaridagi qurtlar (IRC-Worm). IRC kanallari orqali qurtning 
nusxasiga URL va virusli faylni tarmoq foydalanuvchisiga yuborish. 
Tarmoq qurtlari (Net-Worm) - Internet (I protokoli) va LAN (tarmoq 
protokoli) qurtlari. M., TCP/IP protokoli stekining asosiy paketlarini noto'g'ri 
boshqarish uchun ba'zi ilovalardan foydalanib tarqaladi. 
BlueKeep (2019) 


125 
EternalBlue (2017) 
TRITON (2017) 
BlackEnergy (2015) 
Havex (2013) 
Duqu (2011) 
Червь Stuxnet (2010) 
Червь Conficker (2008) 
Zotob (2005) 
SQL Slammer (2003) 
Червь Morris (1988). 
Troyanlarning boshqa turlari ham mavjud: 

Arxivatorning ishlamay qolishiga olib keladigan troyanlar; 

Clicker troyanlari; 

Troyanlar hujumchini xabardor qiladi; 

Proksi troyanlar; 

Hisoblarni o'g'irlash uchun troyanlar. 
Troyanlar Windows, Mac kompyuterlari va mobil qurilmalarini nishonga 
oladi. Zararli dasturlar ko'pincha virusli qo'shimchalar, manipulyativ matnli 
xabarlar yoki soxta veb-saytlar orqali kompyuterlarga kiradi.
Maxfiy xizmatlar tomonidan ishlatiladigan troyanlar ham mavjud. Ular 
masofadan turib hech qanday reaktsiyasiz o'rnatilishi mumkin.
Masalan, isroillik ishlab chiqaruvchi NSO kompaniyasining Pegasus dasturi mobil 
telefon tarmog'i orqali tarqatiladi. Pegasus orqali siz qurilmadagi barcha 
ma'lumotlarni o'qishingiz, qo'ng'iroqlarni yozib olishingiz, telefondan tinglash 
qurilmasi sifatida foydalanishingiz mumkin.
Germaniyada politsiya jinoyatchilar faoliyatini kuzatish va kuzatish uchun 
davlat troyanidan foydalanadi. Biroq, rasmiy ravishda telefon tinglash dasturi 
sifatida tanilgan ushbu zararli dasturdan sud qarorisiz kuzatuv uchun foydalanish 
mumkin emas. 


126 
Davlat idoralari troyanlardan jinoiy huquqbuzarliklarni tekshirish uchun, 
kiberjinoyatchilar esa qurbonlar hisobidan shaxsiy boyish uchun foydalanadilar. 
Misol, virusli elektron pochta ilovasi orqali kompyuterga ‘orqa eshik’ni ovozsiz 
o'rnatish bo'lishi mumkin. ‘Orqa eshik’ boshqa zararli dasturlarning kompyuterga 
Parollar yoki maxfiy ma'lumotlarni kiritishda tugmachalarni bosishlarni qayd 
qiluvchi keylogger, moliyaviy ma'lumotlarni o'g'irlash uchun bank troyanlari
butun kompyuterni shifrlaydigan va shifrlangan ma'lumotlarga faqat bitkoinlarda 
to'lovni olgandan keyingina ruxsat beruvchi to'lov dasturi kiradi. Emotet zararli 
dasturi ‘troyan qiroli’ sifatida tanilgan ushbu dastur virusli kompyuterlar 
tarmog'idan spam xabarlar va virusli Word va Excel hujjatlarini yuborish uchun 
foydalaniladi.
Troyanlar nafaqat elektron pochta qo'shimchalarini ochish orqali yuqtirilishi 
va bepul dasturlarga ham joylashtirilishi mumkin. Shu sababli kodek paketlari yoki 
shubhali dasturiy ta'minotni yuklab olish manbalaridan foydalanmaslik kerak. 
Troyanlar tomonidan etkazilgan zarar dasturiy ta'minotni qonuniy kanallar orqali 
sotib olish narxidan oshib ketadi. 
Troyanlarni viruslar bilan aralashtirib yubormaslik kerak. Kompyuter viruslari 
tizimda o'z-o'zidan tarqaladi, troyanlar esa potentsial halokatli oqibatlarga olib 
kelsa ham, faqat "ochiq eshiklar“ orqali kirib keladi. 

Download 5,25 Mb.
1   ...   50   51   52   53   54   55   56   57   ...   87




Download 5,25 Mb.
Pdf ko'rish