Yangi ESXiArgs virusi topildi va faol hujum qilmoqda. Ko'rinishidan, u VMware ESXi serverlariga hujum qilish uchun maxsus yaratilgan. Shuni ta'kidlash kerakki, hujum juda katta, chunki bir necha ming serverlar allaqachon ta'sirlangan. O'tgan tahlilchilar O'zbekiston kiberxavfsizlik bo'yicha to'liq kurs, jinoyatlar to'lqinini faol ravishda tergov qilmoqda.
Hujum qanday sodir bo'ladi, O'zbekiston kiberxavfsizlik bo'yicha to'liq kurs
VMware ESXi serverlari evropaliklar orasida juda mashhur. Frantsiyadan bulutli provayder OVH bulutli server xizmatlarini taqdim etadi. Ular yaxshi ishlash va sodiq narx siyosati bilan ajralib turadi. Shuning uchun Evropadagi kompaniyalar ko'pincha VMware ESXi serverlarini afzal ko'rishadi. 2021 yilda server kodida muhim zaiflik aniqlandi. Bu serverlarda masofaviy buyruqlarni bajarishga imkon berdi. Zaiflik uchun yamoq o'sha yili chiqarilgan, ammo hamma kompaniyalar dasturni yangilashga shoshilmagan. Natijada, tajovuzkorlar ushbu zaiflikdan foydalanadigan yangi virusni yaratdilar. Bitirganlar axborot xavfsizligi bo'yicha masofaviy kurslar O'zbekiston, yamoqlarni o'z vaqtida o'rnatish qanchalik muhimligini biling.
Natijada, xakerlar juda ko'p zaif serverlarni aniqlashga muvaffaq bo'lishdi va unga yangi to'lov dasturini joriy qilishdi. ESXiArgs virusi quyidagilarni amalga oshiradi:
- serverni skanerlaydi;
- ma'lum kengaytmali fayllarni shifrlaydi;
- keyingi shifrni ochish uchun metadata bilan fayl yaratadi.
Mutaxassislar ransomware qurbonlaridan uch mingdan ortiq so'rovlarni qabul qilishdi. Xakerlar serverga 50 ming dollar to‘lov talab qilib, yozuv qoldirgan. Shu bilan birga, hujumchilar talablari bajarilmasa, o‘g‘irlangan ma’lumotlarni e’lon qilish bilan tahdid qilishgan. Frantsiya kiberpolitsiyasi faol tergovni boshladi, biroq ular juda oz narsani aniqlashga muvaffaq bo'lishdi. Bugungi kunda mutaxassislar ma'lumotlarning shifrini hal qila oladimi yoki yo'qligini aytish qiyin. Yoki server ijarachilari xakerlarga to'lov to'lashlari kerak bo'ladi.
ESXiArgs virusi haqida nima ma'lum
Yangi kriptograf juda qiziq mutaxassislar butun dunyodan. Gap shundaki, ular bir vaqtning o'zida virusning bir nechta versiyasini aniqlay olishdi. Ular ikkita butunlay boshqa ransomware-ga asoslangan edi. Bundan tashqari, zararli dastur aniq frantsuz VMware ESXi bulut serverlarini buzish uchun yaratilgan. Shuningdek, xakerlar eski zaiflikdan foydalanganliklari ham atipik. Ular odatda hali tuzatilmagan yangi xatolar uchun ekspluatatsiyalar yaratadilar. Keyin qurbonlar soni juda ko'p bo'lishi mumkin. Biroq, mutaxassislar olib boradilar axborot xavfsizligi asoslari kursi O'zbekiston, foydalanuvchi ma'lumotlarini qanday shifrlashni bilmayman.
Albatta, endi barcha server egalariga zaiflikni bartaraf etish uchun yamoqni o'rnatish tavsiya etiladi. Aks holda xakerlar hujumlarni davom ettirishi mumkin, keyin esa ESXiArgs qurbonlari ko'p bo'ladi. Shuningdek, tizimlarda virus komponentlari mavjudligini tekshirish tavsiya etiladi. Xakerlar keyinchalik serverlarni buzish uchun operatsion tizimning bir qismida orqa eshiklarni qoldirishi mumkin. Tahlilchilarning ishonchi komilki, hujumlar ortida kamida ikkita jinoiy guruh turibdi. Biroq hozircha hech kim 3200 ta serverni buzish uchun javobgarlikni o‘z zimmasiga olmadi. Bundan tashqari, ransomware tuzilmasida bitta zaif nuqtani aniqlashning iloji bo'lmadi. Bu allaqachon zarar ko'rgan foydalanuvchilarga yordam berish imkoniyati yo'qligini anglatadi. Mutaxassislar olib boradilar kiberxavfsizlik asoslari kursi O'zbekiston, tergovni faol davom ettirmoqda.
komanda SEDİCOMM universiteti: Cisco akademiyasi, Linux Professional Instituti, Python instituti.

