Yaqin Sharqdagi geosiyosiy keskinlik fonida Eron bilan bog‘liq deb taxmin qilinayotgan hackerlar Microsoft 365 infratuzilmasiga qarshi keng ko‘lamli hujum boshlagan. Kiberxavfsizlik kompaniyasi Check Point ma’lumotlariga ko‘ra, ushbu kampaniya asosan Isroil va BAA hududidagi tashkilotlarga qaratilgan bo‘lib, 300 dan ortiq tashkilot allaqachon nishonga olingan.
Hujum mart oyida uchta bosqichda amalga oshirilgan — 3-mart, 13-mart va 23-mart kunlari. Faoliyat hali ham davom etayotgani aytilmoqda. Bundan tashqari, AQSh, Buyuk Britaniya, Yevropa va Saudiya Arabistonida ham ayrim nishonlar aniqlangan.
Bu hujumda ishlatilayotgan asosiy usul “password spraying” deb ataladi. Bu oddiy brute-force emas — bunda hackerlar minglab loginlar ustidan bir xil mashhur parollarni sinab ko‘radi. Shu orqali ular kuchsiz parollarga ega akkauntlarni tezda aniqlab, tizimga kirib oladi. Bu usul ayniqsa samarali, chunki u ko‘p hollarda xavfsizlik tizimlarida shubha uyg‘otmaydi.
Tahlillarga ko‘ra, bu uslub avval ham Eron bilan bog‘liq guruhlar tomonidan qo‘llangan. Xususan, Peach Sandstorm va Gray Sandstorm kabi guruhlar shu texnika orqali tizimlarga kirib kelgani qayd etilgan. Bu safargi hujumlarda ham o‘xshash belgilar aniqlangan.
Hujum odatda bir necha bosqichda amalga oshiriladi. Avval Tor tarmog‘i orqali keng ko‘lamli scanning va login urinishlari amalga oshiriladi. Keyin tizimga kirilgan akkauntlar orqali ma’lumotlar, xususan email yozishmalari yuklab olinadi. Ayrim holatlarda esa tijoriy VPN xizmatlaridan ham foydalanilgan, bu esa hujumni yashirishga yordam beradi.
Nishonlar orasida davlat tashkilotlari, texnologiya kompaniyalari, transport va energetika sektori hamda xususiy bizneslar bor. Bu esa hujumning tasodifiy emas, balki strategik tanlanganini ko‘rsatadi.

Shu bilan birga, yana bir xavfli trend qayta faollashgani kuzatilmoqda. Pay2Key nomli ransomware guruhi yana sahnaga qaytgan. Ushbu guruh ham Eron bilan bog‘liq bo‘lib, avvaldan davlat manfaatlariga xizmat qiluvchi hujumlar bilan tanilgan.
So‘nggi hujumlardan birida ular AQShdagi sog‘liqni saqlash tashkilotiga kirib, tizimni egallash uchun TeamViewer kabi legitim vositalardan foydalangan. Ular tizimga kirgach, credential’larni yig‘adi, antivirus himoyasini aldab o‘chiradi va keyin ransomware ishga tushiradi. Eng qiziq jihati — ular loglarni hujum oxirida o‘chiradi, bu esa barcha izlarni yashirishga yordam beradi.
Yangi versiyadagi zararli dastur yanada murakkab bo‘lib, Linux tizimlarida ham ishlaydi. U root darajasida ishlaydi, tizimdagi fayllarni aniqlab, ChaCha20 algoritmi yordamida shifrlaydi. Bundan oldin esa xavfsizlik xizmatlarini o‘chirib, tizimni himoyasiz holatga keltiradi.
Mutaxassislar ta’kidlashicha, bu kabi hujumlar oddiy kiberjinoyat emas. “Ransomware endi faqat pul uchun emas, balki davlat darajasidagi bosim vositasiga aylanmoqda” degan fikrlar ilgari surilmoqda.
Bugungi kunda kiberhujumlar va siyosat o‘rtasidagi chegara tobora yo‘qolib bormoqda. Bu esa tashkilotlar uchun xavfni yanada oshiradi.








