Kiberjosuslar fishingsiz ishlashni o’rgandilar.

Back to Maqolalar

Kiberjosuslar fishingsiz ishlashni o’rgandilar.

Кибершпионы научились обходиться без фишинга

Hujumchilar hujum qilgan tashkilotlarning tarmoqlariga kirmaydilar, balki pochta serverlarining DNS yozuvlarini o’zgartiradilar.

FireEye mutaxassislari juda murakkab kiberjinoyatchilik kampaniyasini fosh qilishdi, unda xakerlar guruhi (taxminan Erondan) butun dunyo bo’ylab kompaniyalardan trafikni o’z serverlari orqali o’tkazib, keyingi hujumlar uchun korporativ ma’lumotlarni qo’lga kiritadi. Kiberjinoyatchilarning qurbonlari orasida Yaqin Sharq, Shimoliy Afrika, Yevropa va Shimoliy Amerikadagi telekommunikatsiya kompaniyalari, internet-provayderlari, davlat idoralari va tijorat tashkilotlari bor.

FireEye eronliklardan shubhalansa-da, hujumlar ortida kim turganini aniq aniqlash uchun hali erta. Tadqiqotchilarning fikriga ko’ra, hujumchilar moliyaviy foyda olishni istamagan, ammo ular hujum qilgan nishonlar Eron hukumati uchun aniq qiziqish uyg’otgan. Bundan tashqari, bir holatda, jabrlanuvchining tarmoqlariga kirish FireEyega Eron kiberjosusligi bilan bog’liq avvalgi hujumlardan tanish bo’lgan Eron IP-manzilidan olingan.

Mutaxassislarning hisobotiga ko’ra, hujumlar kamida 2017-yil yanvaridan beri davom etmoqda. Ko’pgina kiberjosuslik guruhlaridan farqli o’laroq, hujumchilar jabrlanuvchilarning ma’lumotlarini olish uchun nayza fishingidan foydalanmaydilar. Buning o’rniga, ular ichki trafikni o’zgartirish va ularni eng qiziqtirgan qismini buzish uchun kompaniyaning IT resurslarining DNS yozuvlarini o’zgartiradilar.

Jami bo’lib, guruh uchta turli usuldan foydalanadi. Birinchisi, maqsadli tashkilotning pochta serverining DNS yozuvlarini o’zgartirishni o’z ichiga oladi. Ikkinchi usul birinchisidan faqat o’zgartirilgan DNS yozuvlarining joylashuvi bilan farq qiladi. Birinchi holda, tajovuzkorlar DNS A yozuvlarini boshqariladigan DNS provayder hisobi orqali o’zgartirsa, ikkinchi holda, ular DNS NS yozuvlarini domen nomi provayder hisobi orqali o’zgartiradilar.

Uchinchi usul ba’zan birinchi ikkitasiga qo’shimcha qadam sifatida ishlatiladi. Bu usul buzilgan DNS yozuvlari uchun DNS so’rovlariga javob beradigan «tajovuzkorning operatsion oynasi»ni joylashtirishni o’z ichiga oladi. Agar kompaniyaning pochta serveriga yuborilgan DNS so’rovi korporativ tarmoq ichidagi manbadan kelib chiqqan bo’lsa, foydalanuvchilar tajovuzkorlar tomonidan boshqariladigan serverga yo’naltirilardi. Korporativ tarmoqdan tashqaridagi manbadan kelib chiqqan so’rovlar to’g’ridan-to’g’ri kompaniyaning qonuniy pochta serveriga yuborilardi.

Uchala usul ham hujumchilarning DNS yozuvlarini o’zgartirish qobiliyatiga tayanadi, buni kompaniya ichidagi bir nechta shaxslargina qila oladi. Tadqiqotchilarning fikriga ko’ra, bunday hujumlardan himoyalanish juda qiyin, chunki ko’p hollarda hujumchilar nishonga olgan tashkilotlarning ichki tarmoqlariga kira olmaydilar va xavfsizlik yechimlari muvaffaqiyatsizlikka uchraydi.

Share this post

Back to Maqolalar