2019-yil 25-martdan 31-martgacha bo’lgan xavfsizlik hodisalari haqida qisqacha ma’lumot

Korotko glavnyx sobytyax proshedshey nedeli.
O’tgan haftaning eng shov-shuvli voqealaridan biri ASUS qurilmalari foydalanuvchilariga qaratilgan yangi zararli dasturlar kampaniyasi haqidagi xabar bo’ldi. ShadowHammer kiberjinoyatchilar guruhi ASUS noutbuklari va ish stollariga BIOS, UEFI va dasturiy ta’minot yangilanishlarini yetkazib beruvchi ASUS Live Update yordamchi dasturini buzib kirdi, orqa eshikni joriy qildi va uni rasmiy kanallar orqali tarqatdi. Kaspersky Lab tadqiqotchilarining ma’lumotlariga ko’ra, 57 000 foydalanuvchi ASUS Live Update zararli versiyasini o’rnatgan, ammo mutaxassislar qurbonlar soni 1 millionga yetishi mumkin deb hisoblashadi. WordPress va Joomla kabi mashhur platformalarda ishlaydigan 500 dan ortiq buzib kirilgan veb-saytlar Shade ransomware (shuningdek, Troldesh nomi bilan ham tanilgan), orqa eshiklar, фишинг havolalari va boshqa zararli kontent kabi turli xil zararli dasturlarni tarqatmoqda. Hujumlarni sodir etganlarning shaxsi hozircha noma’lum. Kampaniya tashkilotchilari xavfsiz HTTPS ulanishlaridan foydalangan holda veb-saytlarda yashirin xizmat papkalaridan foydalanmoqda.
Symantec tadqiqotchilari so’nggi uch yil davomida Saudiya Arabistoni, Qo’shma Shtatlar va boshqa mamlakatlardagi tashkilotlarga kiberjosuslik maqsadida faol hujum qilib kelayotgan Eronlik Elfin (APT33) kiberjinoyatchi guruhi faoliyati haqida tafsilotlarni e’lon qilishdi. Joriy yilning fevral oyida qayd etilgan so’nggi hujumlarda guruh WinRAR yordam dasturidagi (CVE-2018-20250) ma’lum zaiflikdan foydalanishga uringan, bu esa tizimda fayllarni o’rnatish va kodlarni bajarish imkonini beradi.
Noma’lum kiberjinoyatchilar Ispaniya Mudofaa vazirligining ichki tarmog’iga yuqori texnologiyali harbiy ishlanmalar haqidagi maxfiy ma’lumotlarni o’g’irlash maqsadida zararli dasturni joylashtirdilar. Zararli dastur 2019-yil mart oyining boshida tarmoqda bir necha oy davomida mavjud bo’lganligi sababli aniqlandi. Ispaniya rasmiylari hali hujumni amalga oshirganlarni aniqlamagan bo’lsa-da, ularning fikricha, uning texnik jihatdan murakkabligi hukumatni qo’llab-quvvatlovchi kiberjinoyatchilar guruhining ishtirokini ko’rsatadi.
Fransiya huquqni muhofaza qilish organlari Parij yaqinidagi bir nechta Total yoqilg’i quyish shoxobchalaridan 120 000 litrdan ortiq yoqilg’i o’g’irlaganlikda ayblangan o’g’rilar guruhini hibsga oldi. Onlayn sotib olingan qurilma yordamida jinoyatchilar standart PIN-kodga o’rnatilgan nasoslarni qulfdan chiqarib, katta miqdordagi yoqilg’ini o’g’irlab, keyin ijtimoiy tarmoqlarda sotishdi. Ular bu jarayonda taxminan 150 000 yevro ishlab topishdi.
Roskomnadzor VPN xizmatlaridan Rossiyada taqiqlangan veb-saytlar ro’yxatini o’z ichiga olgan Federal Davlat Axborot Tizimiga (FSIS) ulanishni talab qildi. Talab bilan xatlar o’nta VPN xizmatiga yuborildi: NordVPN, Hide My Ass!, Hola VPN, OpenVPN, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection va VPN Unlimited. Xizmatlar FSISga ulanish uchun 30 kunga ega; aks holda ular bloklanishi mumkin.
Eng yirik savdo platformasi bo’lgan Dream Market ma’muriyati platformaning yopilishini e’lon qildi. Yopilish joriy yilning 30-apreliga rejalashtirilgan. Xizmat vakillari bu qarorning sababini tushuntirmadilar.
Singapurda joylashgan DragonEx kriptovalyuta birjasi kiberhujumga uchradi, natijada noma’lum shaxslar foydalanuvchilarning ham, kompaniyaning ham hisoblaridan mablag’larni o’g’irlashdi. Birja ma’lumotlariga ko’ra, jinoyatchilar turli kriptovalyutalarda taxminan 7 million dollar o’g’irlashga muvaffaq bo’lishgan.