Bu bölmə Bakcell tərəfindən təqdim olunur

Koreyada Olimpiya Oyunlarına olan kiberhücumları kim təşkil edib? - ARAŞDIRMA

“Kaspersky Lab” şirkətinin apardığı araşdırma onu göstərib ki, Pxençxanda keçirilən Qış Olimpiya Oyunlarının İT-infrastrukturuna edilən hücumların arxasında heç də izlərin gətirib çıxardığı kiberqruplaşma dayanmır.

 

Şirkətdən İKT.lent.az-a verilən məlumata görə, zərərverici proqram təminatının atribusiyasının yeni metodu ekspertlərə cinayətkarlar tərəfindən qoyulan izlərin saxta olduğunu və tədqiqatçıları qəsdən çaşdırmaq üçün edildiyini müəyyənləşdirməyə imkan yaradıb.

 

“Olympic Destroyer” adlı zərərverici Oyunların açılış mərasimindən az öncə yarışların İT-sistemini iflic edə bilib. Sözügedən zərərverici ekran monitorlarını, Olimpiadanın “Wi-Fi” şəbəkəsini və rəsmi veb-səhifəsini sıradan çıxarıb ki, buna görə azarkeşlər biletləri çap edə bilməyib. Bundan başqa, “Olympic Destroyer”dən Cənubi Koreyada yerləşən bir neçə dağ-xizək kurortu da zərər çəkib – kiberhücumlar nəticəsində bu obyektlərdə turniketlər və qaldırıcılar işləmirdi.

 

Lakin kibertəhlükəsizlik üzrə ekspertləri ilk öncə bu zərərvericinin mənşəyi maraqlandırıb. “Olympic Destroyer” aşkar olunduqdan bir neçə gün sonra müxtəlif tədqiqatçılar tərəfindən onun arxasında Rusiya, Çin və ya Şimali Koreyanın durduğu bildirilirdi. “Kaspersky Lab”ın mütəxəssisləri ilk olaraq sonuncu variantın üzərində dayanmışdılar, belə ki, sözügedən zərərvericinin kodlarının bəzi hissələri Şimali Koreyanın məşhur “Lazarus” kiberqruplaşmasının istifadə etdiyi komponentləri ilə 100% uyğun gəlirdi. Bundan başqa, “Olympic Destroyer”in hücumları zamanı əvvəllər “Lazarus”un əməliyyatlarında rast gələn texniki proseslər tətbiq olunub.

 

Lakin münaqişələrin birbaşa Cənubi Koreyada araşdırmaları zamanı “Kaspersky Lab”ın analitikləri “Olympic Destroyer” və “Lazarus” arasında bir sıra uyğunsuzluq aşkar ediblər. Bu, onları sözügedən zərərvericini, xüsusən də tərkibində kodun hazırlanması mühitinin bəzi funksiyalarının kombinasiyaları (tədqiqatçılar onları zərərverici proqram təminatının yaradanlarına işarə edən “əl izi” hesab edirlər) olan faylları daha diqqətlə öyrənməyə vadar edib. Nəticədə məlum olub ki, “Olympic Destroyer”in “Lazarus”la uyğun gələn kodları əslində elə saxtalaşdırılıb ki, Şimali Koreyanın zərərvericisinə maksimum uyğun olsun.

 

“Bildiyimiz qədər, yığdığımız bu tipli sübutlardan əvvəllər hücumların atribusiyası üçün istifadə edilməyib. Buna baxmayaraq, cinayətkarlar onları saxlamağa qərar veriblər ki, kimsə onları tapacaq. Çox güman ki, onlar sözügedən artefaktın saxtalaşdırılmasını sübut etmək çətin olacağına ümidli idilər. Bu, cinayətkarın kiminsə DNT-sinin nümunəsini oğurlamış və onu öz izləri əvəzinə cinayət yerində qoymasına bənzəyir. Lakin biz anlayıb, sübut edə bildik ki, “Olympic Destroyer”də aşkarlanan iz qəsdən qoyulub. Bütün bu vəziyyət hücum edənlərin naməlum qalmaları üçün əllərindən gələni əsirgəmədiyini nümayiş etdirir. Kiberməkanda atribusiya olduqca mürəkkəb şeydir, belə ki, istənilən şeyi saxtalaşdırmaq mümkündür”, - deyə “Kaspersky Lab”ın Asiya-Sakit Okean regionu üzrə Tədqiqat Mərkəzinin rəhbəri Vitali Kamlyuk bildirib.

 

“Lakin bu hadisədən daha bir nəticə çıxarmaq olar: atribusiya ilə bağlı məsələlərə son dərəcədə ciddi yanaşmaq lazımdır. Kiberməkanın siyasətləşdirildiyi bir şəraitdə qeyri-düzgün atribusiya ağır nəticələrə gətirib çıxara bilər. Hücumların təşkilatçıları isə dünyada geosiyasi mühitə təsir göstərmək üçün kibertəhlükəsizlik üzrə cəmiyyətdə fikirləri manipulyasiya edə bilərlər”, - deyə Vitali əlavə edib.

 

Qış Olimpiya Oyunları zamanı kiberhadisələrin arxasında kimin dayandığı hələ dəqiq məlum deyil. Bu, əsasən sözügedən hadisənin saxta izlərin mürəkkəb olması ilə bağlıdır. Buna baxmayaraq, ekspertlər müəyyənləşdiriblər ki, hücum zamanı cinayətkarlar məxfiliyi təmin edən “NordVPN” servisindən və ödənişi bitkoinlə qəbul edən “MonoVM” hostinq-provayderdən istifadə ediblər.

 

“Kaspersky Lab”ın həlləri “Olympic Destroyer” zərərverici proqram təminatının uğurla aşkar edib, bloklayır.

LENT

19 May 2018
18 May 2018
17 May 2018
16 May 2018
15 May 2018