Ўзбекистон | 15:15 / 05.10.2019
74009
3 дақиқада ўқилади

«Касперский лабораторияси» ДХХ билан алоқадор кибергуруҳни аниқлади - ОАВ

Фото: REUTERS

«Касперский лабораторияси» компанияси мутахассислари Ўзбекистон Давлат хавфсизлик хизмати билан боғлиқ бўлган кибергуруҳни аниқлашга муваффақ бўлишди.

Қайд этилишича, бу SandCat деб номланган бўлинма аъзолари томонидан ўз операцион хавфсизлигини таъминлаш чоғида йўл қўйилган хатолар сабабли рўй берган. Хусусан, тадқиқотчилар гуруҳ томонидан ишлатиладиган бир қатор эксплоитларни, шунингдек, ишлаб чиқариш жараёнида бўлган зарарли дастурий таъминотни аниқлашди, деб ёзмоқда Motherboard Vice нашри.

Reuters’нинг ёзишича, шубҳали амалиётлардан бири ҳужумларда фойдаланилган доменни рўйхатдан ўтказишда «ДХХ билан боғлиқ бўлган ҳарбий қисм номидан» фойдаланишни ўз ичига олган. Бундан ташқари, SandCat иштирокчилари янги зарарли дастур ишлаб чиқилаётган компьютерга «Касперский лабораторияси» томонидан ишлаб чиқарилган антивирусни ўрнатишган, бу мутахассисларга яратиш босқичида зарарли кодни аниқлаш имконини берди.

Гуруҳ компьютерлардан бирининг скриншотини синов файлига жойлаштириш орқали яна бир хатога йўл қўйди ва шу тарзда ҳужумлар учун ишлаб чиқилаётган кенг платформани очиқлади. Ушбу барча камчиликлар туфайли мутахассислар SandCat томонидан учинчи томон воситачиларидан олинган нолинчи кун заифлиги (дастурий таъминот ишлаб чиқувчисининг хабари бўлмаган камчилик) учун тўртта эксплоитни аниқлашди, шунингдек, нафақат ушбу гуруҳнинг, балки Саудия Арабистони ва Бирлашган Араб Амирликларидаги худди шу эксплоитлардан фойдаланувчи бошқа хакерлик гуруҳлари фаоллигини ҳам кузатиб боришди.

Тадқиқот давомида мутахассисларнинг аниқлашича, зарарли дастурий таъминотларни синаш учун ишлатиладиган машиналарнинг IP-манзиллари Тошкентдаги 02616-ҳарбий қисмда рўйхатдан ўтган itt.uz домени билан боғлиқдир. Бундан ташқари, SandCat айнан ўша компьютерлардан зарарли дастурлар намуналарини Virus Total’га юклаган.

Биринчи марта «Касперский лабораторияси» мутахассислари 2018 йилда SandCat фаоллигининг изларини аниқлашган, аммо ўша пайтда гуруҳни ДХХ билан боғлиқ деб тахмин қилиш учун ҳеч қандай сабаб бўлмаган. SandCat ўз фаолиятида Chainshot номли зарарли дастурдан фойдаланган, ундан Саудия Арабистони ва БААдаги гуруҳлар ҳам фойдаланади. Бироқ, SandCat ҳужумларида бошқа инфратузилма жалб қилинган, бунинг асосида мутахассислар келган хулосага кўра, гап турли гуруҳлар ҳақида бормоқда.

Мутахассисларнинг фикрига кўра, SandCat Исроилнинг иккита компанияси - NSO Group ва Candiru’дан ҳужумлар учун эксплоитлар сотиб олган. Иккала компания ҳам 2018 йилда SandCat’га эксплоитлар етказиб беришни тўхтатди, натижада гуруҳ ўзининг зарарли дастурларини ишлаб чиқишни бошлаган.

«Мен Ўзбекистонда киберимкониятлар борлигини яқин-яқингача эшитмагандим. Шунинг учун уларнинг бу эксплоитларни сотиб олиши ҳақида билиб қолганим, бу ҳақда ҳеч ким ҳеч қачон ёзмагани мен учун шок бўлди», - деди «Касперский лабораторияси» тадқиқот гуруҳи мутахассиси Брайан Бартоломью.

Мавзуга оид