Қозоғистонга алоқадор ҳакерлар Ўзбекистон идораларига ҳужум қилгани айтилмоқда

Халқаро киберхавфсизлик компанияси ҳисоботида айтилишича, Қозоғистон давлат манфаатлари учун ишлайдиган «Hydra Saiga» гуруҳи Ўзбекистоннинг сув хўжалиги ва ҳудудий бошқарув тизимларига қарши киберхужумлар уюштирган.

Қозоғистонга алоқадор ҳакерлар Ўзбекистон идораларига ҳужум қилгани айтилмоқда

Киберхавфсизлик соҳасида фаолият юритувчи VMRay таҳлилчилари тайёрлаган янги ҳисоботга кўра, Марказий Осиёда фаол бўлган «Hydra Saiga» (бошқа номлари — «Yorotrooper», «ShadowSilk», «Silent Lynx») номли ҳакерлик гуруҳи Ўзбекистоннинг бир қатор стратегик ташкилотларига қарши киберхужумлар уюштирган.

Мазкур гуруҳ 2021-йилдан буён фаол бўлиб, давлат идоралари, энергетика ва муҳим инфратузилмаларни нишонга оладиган мураккаб киберразведка амалиётлари билан танилган.

Ҳисоботда қайд этилишича, хакерлар қуйидаги ташкилотлар ва тузилмаларни нишонга олган:

• Ўзбекистон Сув хўжалиги вазирлиги ва унинг ҳудудий бошқармалари;

• айрим вилоят ҳокимликлари;

• сув ресурслари ҳамда қишлоқ хўжалигига оид стратегик илмий-тадқиқот институтлари.

Тадқиқот натижаларига кўра, 8 та мамлакатда камида 34 та ташкилот бу гуруҳ киберҳужумларидан зарар кўрган. Яна 200 дан ортиқ ташкилот эса разведка мақсадида ўрганилган. Ўзбекистондан ташқари, Қирғизистон ва Тожикистоннинг энергетика ҳамда сув ресурслари идоралари ҳам ушбу кампания доирасида нишонга олинган.

Киберҳужум мақсади

Мутахассисларга кўра, ҳужумчиларнинг асосий мақсади Сирдарё ва Амударё ҳавзалари, сув омборлари ҳамда гидроэнергетика объектларига оид маълумотларни қўлга киритиш бўлган. Шу билан бирга, энергетика компаниялари ва газ тармоқлари ҳам киберхужумлар доирасида ўрганилган.

Таҳлилчилар бу фаолият Қозоғистоннинг геосиёсий манфаатлари билан мувофиқ келади. Чунки мамлакат жанубий қишлоқ хўжалиги ҳудудлари ва Шимолий Орол денгизини тиклаш масаласида Сирдарё сувига катта даражада боғлиқ ҳисобланади. Шунингдек, 2024 йил давомида мазкур гуруҳ Россиядаги икки сув хўжалиги корхонасини ҳам нишонга олгани қайд этилган. Бу эса минтақавий сув тизими бўйлаб кенг кўламли стратегик маълумот йиғишга уриниш бўлганини кўрсатади.

VMRay таҳлилчилари ҳужумлар ортида Қозоғистон давлат манфаатларига хизмат қилувчи шахслар туриши мумкинлигини ҳам истисно қилмайди. Бу хулосага бир қатор техник далиллар асос бўлган:

• ҳакерлар фаоллиги асосан UTC+5 вақт минтақасига тўғри келган;

• Қозоғистондаги Наврўз байрами ва 8 март кунлари гуруҳ фаолияти деярли кузатилмаган;

• нишонга олинган объектлар трансчегаравий сув сиёсати ва энергетика соҳасида Қозоғистон билан боғлиқ бўлган ташкилотлар ҳисобланади.

Ҳакерлар асосан фишинг хатлари орқали зарарли файллар юбориш, PowerShell скриптлари ёрдамида тизимларга кириш, шунингдек зарарли дастурларни ишга тушириш каби усуллардан фойдаланган. Шу билан бирга, зарарланган компьютерлар устидан назорат ўрнатиш учун Telegram бот API орқали бошқарув тизими қўлланган.

Таҳлилчиларнинг таъкидлашича, ҳужумчилар браузерларда сақланган пароллар, логинлар, фойдаланувчиларнинг интернет тарихи ва айрим махфий ҳужжатларни юклаб олишга ҳам муваффақ бўлган.

Теглар

Мавзуга оид