Previous Next
Bağla

Kiber hücumlar necə həyata keçirilir?

08-02-2019 17:42
Kiber hücumlar necə həyata keçirilir?

Çoxsaylı insidentlərin analizi göstərir ki, istifadəçilərə qarşı son zamanlar daha da intensivləşmiş kiber-hücumlar başlıca olaraq iki hücum metodu əsasında həyata keçirilməkdədir.

Hər iki metodun məqsədi sosial-mühəndislik (“social engineering”) texnikaları tətbiq etməklə zərərli elektron məktubu alan şəxsin aldadılması yolu ilə elektron poçt ünvanına giriş şifrəsinin oğurlanması və kompüterininin troyan tipli proqram təminatı ilə yoluxdurulmasıdır.

 1) Elektron poçt ünvanlara qarşı “phishing” hücum həyata keçirilməsi

       Bu tipli hücum texnikası istifadəçiyə qarşı sosial-mühəndislik hiylələri tətbiq etməklə həyata keçirilir ki, nəticə etibarilə istifadəçinin elektron poçt ünvanının şifrəsinin ələ keçirilməsi və məlumatın oğurlanması məqsədi güdür.

Bu tipli elektron məktublarda adəti üzrə istifadəçiyə:

  • Guya elektron poçt sisteminin yenilənməsi ilə əlaqədar olaraq məktuba əlavə edilmiş linkləri ziyarət etməklə öz şifrəsini “yeniləməyə” ehtiyac duyulduğu
  • Guya elektron poçt ünvanına hər hansı X IP ünvanından kənar girişin edilməsi bildirilir və təhlükəsizlik məqsədilə istifadəçinin məktuba əlavə edilmiş linki ziyarət etməklə yeni şifrə təyin etməsinin “vacibliyi” bildirilir.

 Əyanilik xatirinə adı çəkilən elektron poçt məktublarına dair bir neçə nümunə əlavə edir və bildirmək istəyirik ki, XDMX XRİTDA KİMM (cert.gov.az) heç bir halda istifadəçiyə bu səpgili məktublar göndərmir.

  • Aşağıdakı şəkillərdə göstərilən analoji məzmunlu elektron məktub aldığınız təqdirdə dərhal bu barədə XDMX XRİTDA-ya (cert.gov.az) məlumat verməyiniz xahiş olunur: Bunu elektron sorğu sistemində “kənar müdaxilə” təsnifatlı sorğu yaratmaqla və yaxud da həmin məktubu “forward as attachment” etməklə pentest[@]cert.gov.az elektron poçt ünvanına göndərə bilərsiniz.

Şəkil 1) “Phishing” məktub və məktubdakı sosial-mühəndislik fəndləri

Şəkil 2) “Phishing” məktub və məktubdakı sosial-mühəndislik fəndləri

Şəkil 3) İstifadəçi məktuba əlavə edilmiş linki ziyarət etdikdə cari istifadəçi sessiyasının guya(!) başa çatdığı (“session expired”) və elektron poçta giriş şifrəsini daxil etməsi tələb olunur. Təbii ki, istifadəçi burada öz şifrəsini daxil edərsə şifrəsi oğurlanmaqla xidməti elektron poçt ünvanına sanksiyalaşdırılmamış müdaxilə baş tutacaq və son nəticədə xidməti məlumatlar oğurlanacaq.

 2) Elektron poçt ünvanlara qarşı “Spear-phishing” hücum həyata keçirilməsi

   Bu tipli hücum texnikası da istifadəçiyə qarşı sosial-mühəndislik hiylələri tətbiq etməklə həyata keçirilir ki, nəticə etibarilə istifadəçi kompüterinin troyan tipli zərərli proqram təminatı ilə yoluxdurulması yolu ilə daxili şəbəkənin, bütün IT infrastrukturunun komprometasiyasına yol açır(!)

Adəti üzrə bu tipli hücum texnikası istifadəçiyə qarşı məlum, bu və ya digər formada etibarlı sayılan/sayılacaq şəxs(lər) adından elektron məktub göndərilməsi və bu kimi məktublara zərərli proqram təminatlarları, URL ünvanlar əlavə edilməsinə əsaslanır.

Aşağıdakı şəkillərdə göstərilən analoji məzmunlu elektron məktub aldığınız təqdirdə dərhal bu barədə XDMX XRİTDA-ya (cert.gov.az) məlumat verməyiniz xahiş olunur: Bunu elektron sorğu sistemində “kənar müdaxilə” təsnifatlı sorğu yaratmaqla və yaxud da həmin məktubu “forward as attachment” etməklə pentest[@]cert.gov.az elektron poçt ünvanına göndərə bilərsiniz.

Şəkil 4) İstifadəçiyə guya (!) “antivirus” yenilənməsinin həyata keçirilməsinin vacib olduğunu bildirən “spear-phishing” məktub. Bu halda da istifadəçinin məlumatsız olması və sadalanan faylı kompüterinə endirib icra etməsi xidməti kompüterinin yoluxması ilə nəticələnəcək(!)

Şəkil 5) Saxta “antivirus yenilənməsi”. Təbii ki, fayl troyandır(!)

Şəkil 6) Saxta “antivirus yenilənməsi”nin virustotal analizinin nəticəsi.

  •  Burada bir məqamı diqqətinizə çatdırmaq istərdik ki, sadalanan şəkildəki “virustotal.com” analiz nəticəsi troyan faylın dəfələrlə skan edilməsi və koordinasiya edilmiş şəkildə müxtəlif antivirus şirkətlərinə göndərilməsindən sonrakı nəticədir. Fayl ilkin mərhələlərdə demək olar ki, çox az sayda antivirus proqram təminatları tərəfindən zərərli olaraq tanınırdı. Odur ki, analoji nəticə almaya da bilərsiniz lakin, fayl faktiki olaraq troyan proqram təminatı ola bilər(!).

Şəkil 7) Saxta “antivirus yenilənməsi”nin virustotal analizinin nəticəsi.

 “spear-phishing” hücum texnikasında daha bir geniş yayılmış və aktiv şəkildə istifadə olunan metod isə “macros”lu Word və Excel faylların (*.docx, *.doc, *.xlsx, *.rtf) istifadəçinin elektron poçt ünvanına qoşma (“attachment”) şəklində göndərilməsinə və istifadəçinin sadalanan genişlənməli faylları açdıqda kompüterinin yoluxdurulmasına əsaslanır.

 Əyanilik xatirinə bu hala dair nümunələr əlavə olunur:

Şəkil 8) “Macros”lu zərərli Word fayl. Faylın kompüterdə açılması və “macros”un icrasına icazə verilməsi kompüterin troyan proqram təminatı ilə yoluxdurulmasına səbəb olacaq. Burada əsas diqqət yetirilməli məqamlardan biri də yenə də istifadəçinin “Enable Content” düyməsini vurmaqla zərərli “macrosu”un icrasına sosial mühəndislik yolu ilə sövq etməkdir.

Şəkil 9) “macros”un Word fayldan əldə edilməsi (ilkin analiz məqsədilə)

Şəkil 10) Daha oxunaq formada zərərli “macros”. Təbii ki, istənilən halda kiber-hücumçunun məqsədi birdir: Kompüterin yoluxdurulması.

          Bu kimi hücumlara qarşı preventiv tədbirlər çoxpilləli mexanizm əsasında həyata keçirilməlidir:

1) Sistem və şəbəkə inzibatçıları: “İnfrastrukturda təhlükəsiz mühit necə qurulmalıdır” (https://cert.gov.az/az/article-view/61) başlıqlı məqalədəki pdf faylda həyata keçirilməsi məqsədəuyğun hesab olunan təhlükəsizlik tədbirlərini mühitdə tətbiq etməlidirlər. Xüsusilə də:

  • İstifadəçi kompüterlərindən və serverlərdən çıxan (“outbound”) internet trafikin icazəli domenlər əsasında ağ-siyahı (“whitelisting per domain”) üzrə proksi serverdən buraxılması
  • “Macros”ların deaktiv edilməsi (GPO)
  • “Applocker” qaydalarının tətbiq edilməsi və digər. (GPO)
  • Mümkün hallarda şifrə əvəzinə “SmartCard”lardan istifadə edilməsi

 2) Hər bir əməkdaşın ayıq-sayıq olmasını və hal-hazırda oxuduğunuz məqalə ilə tanış olmasını təmin etməyiniz xahiş olunur.

        

ŞƏRHLƏR
OXŞAR XƏBƏRLƏR

ETX bank və dövlət sektorlarına qarşı fişinq cəhdini müəyyən edib

06-02-2026

Word proqramında təhlükəli boşluqlar tapılıb

15-04-2017

Elektron Təhlükəsizlik Xidməti "MuddyWater" kibertəhdid qrupu ilə bağlı xəbərdarlıq edib

21-10-2024

NRYTN xəbərdarlıq edib: Vətəndaşlara e-poçt üzərindən saxta məktublar göndərilir

08-10-2021

NRYTN: Sosial şəbəkələrdə saxta elanlar yerləşdirilir

10-11-2020

ETX zərərli proqram təminatının göstəricilərini müəyyən edib

21-11-2025

Saytların təhlükəsizliyini necə qorumalı?

13-12-2017

Azərbaycanda antivirus mühafizə sistemi yaradılıb

29-07-2015

Dövlət qurumları adından kütləvi fişinq hücumları həyata keçirilib

09-04-2026

Nazirlikdən qlobal virus epidemiyası ilə bağlı xəbərdarlıq

15-05-2017

Dünyada yeni virus təhlükəsi- Xəbərdarlıq

29-06-2017

Kiberhücumlarla əlaqədar Elektron Təhlükəsizlik Xidmətinin məlumatı             

09-08-2022

Elan saytlarında istifadəçilərin şəxsi məlumatları və pulları necə oğurlanır?

18-07-2016

“Mail.ru”-nun azərbaycanlı istifadəçilərinə qarşı “fişinq” hücumlar olunur

09-10-2020

NRYTN: “WhatsApp” istifadəçilərinə qarşı “fişinq” hücumlar həyata keçirilir

16-11-2020

Nazirlik: Düşmən kibermühitdə təxribatlarını davam etdirir

02-10-2020

HR əməkdaşlarına qarşı yeni kiberhücum dalğası müşahidə olunur

13-03-2026

Zərərli proqram 1 milyona yaxın kompüteri yoluxdurub

18-05-2016

Elektron poçt sisteminə edilən fişinq hücumlarının sayı artıb

02-11-2020

Yeni virus maliyyə vəsaitləri üçün təhlükə törədir

04-07-2015

Elektron Təhlükəsizlik Xidməti: "Müxtəlif platformalarda vətəndaşlara qarşı kiberdələduzluq edilir"

19-09-2023

Nazirlik: Adımızdan saxta məktublar göndərilir

29-10-2020

“Google Chrome” brauzerində iki təhlükəsizlik boşluğu aşkar edilib

01-10-2021

“AzStateNet”-də yeni nəsil mühafizə avadanlığı və kiber həllər vasitəsilə kiberhücumların qarşısı alınıb

17-01-2024





sorğu
İT mütəxəssislər iş yerlərini hansı meyarlar əsasında seçir ?
  • Şirkətin yüksək statusuna görə
  • İşin, layihənin xarakterinə görə
  • Əmək müqaviləsinin olmasına görə
  • Yüksək əmək haqqına, mükafatlara və digər güzəştlərə görə
  • Gələcək karyerası üçün əhəmiyyət kəsb etdiyinə görə
  • Maraqlı, işgüzar kollektivə görə