Xakerlər hücum zamanı necə gizlənirlər?

Xakerlər hücum zamanı şəxsiyyətlərini, fəaliyyətlərini və yerləşmələrini gizlətmək üçün müxtəlif texnikalardan istifadə edirlər. Əsas məqsəd izlənmədən, ələ keçirilmədən və hüquqi məsuliyyətdən yayınmaqdır.
. Gizlənmə üsulları adətən hücumun mərhələsinə görə dəyişir və texnoloji bacarıq səviyyəsinə əsaslanır. Ən geniş yayılmış gizlənmə texnikalarından biri IP ünvanının maskalanmasıdır. Hakerlər real IP ünvanlarını gizlətmək üçün VPN (Virtual Private Network) və ya proxy serverlərdən istifadə edirlər. Bu texnologiyalar real IP ünvanı əvəzinə fərqli bir ölkəyə aid virtual IP göstərir. Lakin dövlət və kommersiya təşkilatları VPN trafiki aşkar edə bildiyindən, təcrübəli hakerlər daha da irəli gedərək Tor (The Onion Router) şəbəkəsini istifadə edirlər. Tor trafiki çoxsaylı node-lar arasında şifrələnmiş formada ötürülür və nəticədə istifadəçinin mənbə IP-si demək olar ki, qeyri-müəyyən olur. Daha inkişaf etmiş hakerlər isə “multi-hop” VPN-lərdən istifadə edir, bu zaman trafik iki və ya daha çox ölkə üzərindən istiqamətləndirilir. Hakerlər hücum zamanı istifadə etdikləri cihazları və əməliyyat sistemlərini də gizlətməyə çalışırlar. Bunun üçün canlı sistemlər (Live OS) və RAM-da işləyən əməliyyat sistemləri istifadə olunur. Məsələn, Tails əməliyyat sistemi hər açıldığında RAM-dan işləyir və bağlandıqdan sonra sistemdə heç bir iz buraxmır. Bu cür sistemlər forensik analizləri çətinləşdirir. Əlavə olaraq, VirtualBox və ya VMware kimi virtual maşınlar üzərindən hücumlar həyata keçirilir, çünki bu zaman əsas sistemə heç bir zərər dəymir və izlər yalnız virtual sistemdə qalır. Hakerlər tez-tez “burner” hesablar və e-poçt ünvanları yaradırlar. Bunlar birdəfəlik istifadə üçün nəzərdə tutulmuş hesablar və ya “temporary email” xidmətləridir. Bu cür e-poçtlar və istifadəçi adları heç bir real şəxsiyyət məlumatı ilə bağlı olmadığından, onların izlənməsi və kimlik təyin olunması çətinləşir. Hücum zamanı hakerlər, trafiklərini gizlətmək üçün şifrələmə texnologiyalarına da güvənirlər. HTTPS, SSH, SSL/TLS tunelləri, VPN şifrələmələri, end-to-end şifrələmə və port yönləndirmə texnikaları vasitəsilə hücum trafikləri şifrələnir və analiz edilməsini çətinləşdirir. Bununla yanaşı, bəzi hakerlər steqanoqrafiyadan istifadə edərək zərərli kodları adi şəkil və ya audio fayllar daxilində gizlədirlər. Bu texnika vasitəsilə antivirus sistemləri və analiz mexanizmləri aldadılır. Hakerlər bəzən öz hücum izlərini digər şəxslərin cihazları və IP-ləri vasitəsilə gizlədirlər. Bu “pivoting” adlanır. Onlar əvvəlcə zəiflik olan bir sistemə daxil olurlar, sonra həmin sistem üzərindən digər hədəflərə hücum edirlər. Beləliklə, əsas hədəf hücum izlərini birbaşa hücumçunun deyil, aralıq cihazın IP ünvanı kimi görür. Həmçinin, “botnet” şəbəkələri vasitəsilə minlərlə ələ keçirilmiş cihaz bir mərkəzdən idarə olunaraq hücumlara cəlb edilir. Bu zaman hücum trafiki müxtəlif ölkələrdən gəlirmiş kimi görünür və mənbənin tapılması daha da çətinləşir. Hücum zamanı istifadə olunan kodların və zərərli proqramların da izi gizlədilir. Bunun üçün “obfuscation” texnikası ilə kodlar qarışdırılır və oxunmaz hala gətirilir. Bəzi hallarda isə zərərli proqramlar özlərini qanuni proqram kimi təqdim edirlər. Onlar rəqəmsal imza istifadə edərək antivirusları və digər təhlükəsizlik sistemlərini aldadır. Hücumlar zamanı “time-based evasion” üsulu da geniş istifadə olunur. Bu texnikada zərərli fəaliyyətlər müəyyən vaxt intervalları ilə həyata keçirilir və ya yalnız konkret zamanlarda aktiv olur. Bu, davranış analizlərinə əsaslanan təhlükəsizlik sistemlərini yanıltmaq üçündür. Hakerlər log fayllarını da dəyişdirə və ya silə bilirlər. Sistemdə baş verən hadisələrin qeydə alındığı log faylları onların fəaliyyətlərini əks etdirə bilər. Buna görə də, təcrübəli hakerlər ya loglara daxil olub öz fəaliyyətlərini silirlər, ya da sistemdə heç log yaradılmamasına səbəb olurlar. Bundan əlavə, “rootkit” adlanan gizlədici proqramlar vasitəsilə özlərini sistemin daxilinə yerləşdirib aşkarlanması çətin hala gətirirlər. Hücum zamanı hakerlər sosial mühəndislik texnikalarından da istifadə edirlər ki, bu da onların şəxsiyyətlərini birbaşa açmadan qarşı tərəfin səhv etməsinə səbəb olur. Məsələn, fişinq e-poçtları ilə istifadəçilərdən parolları ələ keçirirlər. Bu cür texnikalar hakerin texniki iz buraxmadan uğur qazanmasına imkan verir. Hakerlər bəzən özlərini başqa ölkələrin hakerləri kimi göstərirlər. Bunun üçün istifadə etdikləri IP ünvanları, vaxt zonaları, sistem dili və klaviatura tənzimləmələri fərqli ölkələrə uyğun şəkildə qurulur. Bu “false flag” texnikası adlanır. Bu cür yanaşma hüquq-mühafizə orqanlarının araşdırmalarını yanlış istiqamətə yönəldir. Hücumlar zamanı metadata izləri də silinir. Fayllarda yerləşən məlumatlar (yaradılma tarixi, müəllif, dəyişikliklər və s.) vasitəsilə hakerin istifadə etdiyi sistem haqqında məlumat əldə etmək mümkündür. Buna görə hakerlər faylları metadata təmizləyici vasitələrlə emal edirlər. Əlavə olaraq, bəzi hücumçular öz fəaliyyətlərini “air-gapped” sistemlərdə həyata keçirirlər. Bu cür sistemlər internetə birbaşa qoşulmur və fiziki izolyasiyada olur. Bu, əks izləmələrin qarşısını almaq üçün əlavə bir gizlənmə səviyyəsidir. Hakerlər həmçinin anonim ödəniş üsullarından istifadə edirlər. Hücum nəticəsində əldə olunan məlumatların satışı və ya fidyə tələb edilməsi zamanı Bitcoin, Monero və digər kriptovalyutalarla əməliyyatlar həyata keçirilir. Bu üsul vasitəsilə pul köçürmələri izlənməsi çox çətin olan rəqəmsal cüzdanlar arasında baş verir. Hakerlər hücum zamanı hətta fərqli şəxsiyyətlərdən istifadə edərək saxta şəxsiyyət sənədləri və sosial media profilləri ilə izlənmədən yayınmağa çalışırlar. Bu saxta şəxsiyyətlər vasitəsilə onlar xidmətlərə üzv olurlar, domenlər alırlar və ya digər texnoloji resurslardan yararlanırlar. Nəticə etibarilə, hakerlər hücum zamanı gizlənmək üçün müxtəlif texniki, taktiki və psixoloji üsullardan istifadə edirlər. Bu texnikalar bir-biri ilə kombinə edilərək izləmə və aşkarlama mexanizmlərini çətinləşdirir. Təhlükəsizlik komandaları və hüquq-mühafizə orqanları bu cür gizlənmə texnikalarını bilməli və onların qarşısını almaq üçün daha ağıllı, avtomatlaşdırılmış və analiz əsaslı yanaşmalar tətbiq etməlidirlər.