МОНГОЛ УЛСЫН ТАГНУУЛЫН ЕРӨНХИЙ ГАЗАР
GENERAL INTELLIGENCE AGENCY OF MONGOLIA
EN
MN
Цаг үеийн мэдээлэл
Уншсан: 492
2018-05-10
КРИПТО АЮУЛ ЗАНАЛ

Криптологи нь өргөн хүрээтэй ойлголт бөгөөд криптографи, криптоанализ гэсэн хэсгүүдэд хуваагдана. Мэдээллийг нууцлах арга ухааныг математик, компьютер, физикийн талаас авч үзэх нь криптографитай холбогддог. Харин криптоанализ нь мэдээллийн нууцлалыг тайлах, эвдэх арга ухааныг судална. Криптографи гэж эртний грекээр нууц (крипто-ςryπτο) бичиг гэсэн утгатай бөгөөд эртнээс нааш цифр ашиглаж (математик талаас) хувиргалт хийдэг байснаас үүдэн шифр гэх хэллэгээр ашиглах нь түгээмэл. Харин орчин цагт криптологи, криптографи гэсэн шинжлэх ухааны нэршлээр нь нэрлэдэг болсон.

Мэдээллийн агуулгыг нууцлах, өөрчлөлт оруулах, зөвшөөрөлгүй хандалтаас сэргийлэх зорилгоор өгөгдөлд математик хувиргалт хийж нууцлалыг хангах нь шифр, криптографийн үндсэн зарчим. Энэ зарчимд тулгуурласан стандарт шифр алгоритмууд дэлхий дээр Цезарийн шифрээс эхлээд AES-256 (Advanced Encryption Standard) хүртэл маш олон төрөлтэй.

Шифр ашиглах хэрэгцээ шаардлага цэрэг, тагнуул, засгийн газрын хүрээнээс хальж бизнес эрхлэгчид болон хувь хүний мэдээллийн нууцыг хамгаалах чиглэлээр салбарлан хөгжиж байна. Шифр алгоритмыг энгийн хэрэглээнд ашигладаг болсноор хэрэглэгчид суурилсан цахим үйлчилгээ бүх талаараа хөгжсөн гэхэд болно. Харилцаа холбоо, төлбөр тооцооны систем, төрийн байгууллагуудын иргэдэд чиглэсэн үйл ажиллагаа цахим хэлбэрээр чөлөөтэй хийгдэж байгаа нь криптографитай холбоотой юм.

Крипто аюул занал гэж юу вэ?

Аливаа зүйлд эерэг, сөрөг тал байдгийн нэгэн адил криптографийн хэрэглээнд ч цаг хугацааны явцад сөрөг талууд бий болж ирсэн. Гэхдээ эдгээрийг сөрөг тал гэж харахаас илүүтэй технологийг буруугаар ашигласнаас үүдэн бий болох аюул занал гэж ойлгож болно. Кибер аюул занал буюу cyberthreat гэдэг ойлголт бий болж, түүнээс урьдчилан сэргийлэх, хор хохирлыг бууруулах арга хэмжээг хүмүүс харьцангуй мэддэг болсон гэхэд болно. Тэгвэл аюулгүй байдлыг хангах зориулалттай шифр алгоритм бүхий програм хангамж сөргөөр ашиглагдах цаг ирнэ гэж хэний санаанд багтах билээ. Гэмт сэдлийг өдөөх хүчин зүйл хэзээнээс мөнгө байдаг тул цахим ертөнцөд криптографийг ашиглан бий болсон крипто мөнгө гэмт этгээдүүдэд өөрсдийгөө илчлэх санхүүгийн ул мөр үлдээхгүйгээр хэрэг үйлдэх боломж олгож байна. Жишээ нь, барьцаалах гэмт хэрэг бодит амьдрал дээрх ойлголтоор хэмжигдэхгүй болж цахим үнэт зүйл болох бүх төрлийн мэдээллийг барьцаалах чадамжтай болсон нь энэхүү цахим мөнгөтэй холбоотой.

Крипто мөнгө:

Мөнгө криптографитай холбогдох болсон гол шалтгаан нь мөн л криптологийн тусламжтайгаар баталгаажилт, итгэлцлийг төрүүлж болдог математикийн болоод технологийн шийдэлд оршино. Сатоши Накамото хэмээх програмистын 2008 онд хэвлүүлсэн өгүүлэлд засгийн газраас хамааралгүйгээр бие даасан валют бүтээх тухай өөрийн санааг тусгасан нь ийнхүү биелэлээ олжээ. Улс орнуудын хил хязгаарыг үл харгалзан дэлхий даяар хэрэглэгдэх валютыг интернэтэд бий болгох санаа олон улсын програмистуудын дэмжлэгийг авснаар 2009 онд Биткойн бий болов. Харилцагч талуудыг нийтийн болон хувийн түлхүүрийн тусламжтайгаар харилцан баталгаажуулах шифрлэлтийн ECDSA (Elliptic Curve Digital Signature Algorithm) алгоритмыг ашигласан уг програмын анхны төлөөлөл Биткойн тодорхой тоогоор буюу 21 сая ширхэг хүртэл байхаар концепцлогдсон. Крипто мөнгө үүсгэх явцыг уурхайн олборлолт (mining) гэж нэрлэх бөгөөд биткойны хувьд 10 минутад 25 ширхэгийг (энэ тоо дөрвөн жил тутамд 50 хувиар буурах тул дээр дурдсан максимум тоонд 2140 онд хүрнэ гэж тооцож буй) олборлох хүчин чадалтай үүсгэлтийн системтэй coinmining system маш өндөр хүчин чадал бүхий компьютеруудаар тухайн крипто мөнгийг бий болгоно. Биткойны гялалзсан их амжилтын дараа түүнтэй төстэй олон төрлийн крипто мөнгө бий болсоор байна. Эдгээрээс олонд танигдсан Litecoin, Ethereum Namecoin, Ripple, MintChip зэрэг хийсвэр валютыг хүмүүс ашиглаж байгаа юм. Өрсөлдөгч крипто мөнгөнүүдийн хувьд биткойноос ялгарах давуу талууд нэлээд байдаг тул хэрэглэгчид эдгээрийг биткойноос дутахгүй хэрэглэж зах зээлийг нь тэлсээр байна. Жишээ нь, Чарлез Ли гэх хүний 2011 оны 10 сард бий болгосон Litecoin крипто мөнгө олон талаараа ялгарахыг оролдож мөнгөн өнгөтэй лого (биткойн алтан зоос бүхий логотой), дөрөв дахин их хэмжээ буюу 84 сая ширхэг үйлдвэрлэгдэх хязгаар, энгийн компьютерын хүчин чадлаар олборлолт хийх боломжуудыг олгосон байна. Уг крипто мөнгө биткойны цахим мөнгө шилжүүлэлтийн хурд болох 10 минутыг дөрөв дахин багасгаж 2.5 минутад дамжуулалтыг хийдэг.

Биткойныг өнөөдөр АНУ болон Ази, Европын орнуудад хувь хүмүүсээс эхлээд жижиг үйлчилгээний газрууд түгээмэл ашиглаж Wordpress, Reddit, Baidu болон OkCupid зарим үйлчилгээндээ биткойноор тооцоо хийдэг болсон. Гэхдээ 2014 онд Хятадын их галт хана дотоодын цахим гүйлгээнд биткойн ашиглахыг хориглосон бөгөөд үүнийгээ хууль эрх зүйн зохицуулалт байхгүйтэй холбоотой гэж тайлбарласан байна.

Биткойнд зориулсан дэлхийн анхны АТМ-үүд Ванкүвер, Остин хотод байгуулагдсан нь крипто мөнгө хэрэглэгчдэд ихээхэн таалагдаж байгаагийн илрэл бөгөөд цахим мөнгөний хэрэгцээ шаардлага их байна гэж үзсэнтэй ч холбоотой. Биткойны арилжааны биржийн мэдээллээр өнөөдөр дэлхий дээр уг хийсвэр валютыг хэдэн сая хүн хэрэглэж, түүний зах зээлийн багтаамж 45 тэрбум ам.доллараар хэмжигдэж байна. Гэхдээ одоогоор нийт бий болсон биткойны 36 хувь нь л ямар нэг шилжүүлэгт оролцсон ба үлдсэн 64 хувь нь огт ашиглагдаагүй байсаар байна.

Хэрэглэгч биткойныг гурван янзын төхөөрөмжөөр дамжуулан хэрэглэж болох бөгөөд вэб хандалтаар аккаунт эзэмшиж онлайн орчинд хэтэвчийг (blockchain) байрлуулах, өөрийн зөөврийн төхөөрөмж (нөүтбүүк, ухаалаг утас, таблет гэх мэт)-д крипто мөнгөний хэтэвч бүхий аппликэйшн суулгах, мөн воркстэйшн компьютер дээр програм суулган ашиглаж болно. Харин хэрэглэгчдэд анхааруулахад биткойн бүхий цахим хэтэвчтэй төхөөрөмж гэмтэх, эвдрэх үед биткойн сэргэдэггүй, түүнчлэн нөөц байдлаар хуулбарлан авсан ч ашиглах боломжгүй байдаг. 

Биткойн хакеруудын анхааралд өртөж, нийт нэг сая ам.доллараар үнэлэгдэх 1295 нэгж биткойн 2013 онд хулгайлагдсан нь их хэмжээний хохирол учруулсан анхны тохиолдол болсон. Түүнчлэн мөн онд бараа, бүтээгдэхүүний төлбөрийг биткойноор хийж хар тамхи, мансууруулах бодис зарж байсан Silk Road цахим хуудсыг АНУ-ын Холбооны мөрдөх товчооноос илрүүлэн үйл ажиллагааг нь зогсоосон. Silk Road-ын бизнест тухайн үеийн нийт биткойны таван хувь нь оролцож байжээ. Silk Road-ыг үндэслэгч Росс Ульбрихтийг барьж хөрөнгийг нь хурааснаар ХМТ дэлхий дээрх хамгийн том биткойн хэтэвчний эзэн болжээ. Ийнхүү худалдан авагчийн тухай мэдээлэл үлдэхгүй учир хуурамч бичиг баримт, паспорт, хар тамхи наймаалах, мөнгө угаах зэргээр хууль бус арилжаанууд ч биткойноор тооцоо хийдэг болсон нь энэ төрлийн гэмт хэрэг илрэхгүй байх шалтгаан, нөхцөлийг улам нэмэгдүүлж байгаа юм. Биткойн, бусад крипто мөнгийг бий болгох процесс болох зоос олборлолтыг өндөр хүчин чадал бүхий компьютерээр үүсгэх шаардлагыг даган хакерууд энгийн хэрэглэгчийн компьютерын нөөцийг ашиглан “зомби ажилчин” компьютерүүдийн ботнэт (botnet) сүлжээ үүсгэх болсон. Тухайн ботнэтэд орсон хэрэглэгчдийн хувьд өөрийн компьютерын хүчин чадлыг бүрэн гүйцэд ашиглах боломжгүй болох, ачааллыг ихэсгэснээс үүдэн компьютер нь шатах зэрэг эрсдэлийг үүсгэдэг.

Овжин хэрэглэгчид крипто мөнгийг өдөр тутмын мөнгөн харилцааны арга ажиллагааг хөнгөвчилсөн үйл явц гэж үзэхээс илүү цахим мөнгөний харилцааг зохицуулсан эрх зүйн орчин, хяналт байхгүйгээс үүдэн татвараас зугтах, ханшийн зөрүүнээс ашиг олох, аливаа хяналтгүйгээр бэлэн бус гүйлгээ хийх, терроризм хууль бус үйл ажиллагааг санхүүжүүлэх арга хэрэгсэл болгож байна.

Сүүлийн жилүүдэд биткойн нь хөрөнгө оруулалтын хэрэгсэл болон хувираад байна. Анх нэг биткойн ойролцоогоор 10 ам.доллартай тэнцэж байсан бол 2013 онд ханш нь 100 дахин өсч, 1000 доллараас давж одоо ч өссөөр байна. Энэ оны 8 дугаар сард Биткойн өөрийн түүхэнд байгаагүй өндөр хэмжээнд хүрч 4000 долларыг давсан. Ханшны энэ өсөлт нь ихээхэн хэмжээний хөрөнгө оруулалтыг дуудаж байгаа юм. Өнөөдрийн байдлаар доллартай харьцах нэг биткойны ханш нь 4358 доллар байна. Биткойны анхны хэрэглэгчид 10000 биткойноор нэг пицца авдаг байсан бол өнөөдөр ийм мөнгөтэй хүн тэрбумтан гэсэн үг юм. Биткойны ханш ийнхүү өндөр хэмжээгээр хэлбэлзэж буйг мэргэжилтнүүд гурван шалтгаантай гэж үзэж байгаа юм. Нэгдүгээрт, биткойн үүсгэгч, хэрэглэгчдийн SegWit (version1->2) програм хангамж шинэчлэгдэж хэрэглэгчийн шилжүүлэг хийх, хадгалах багтаамж тэлсэн. Энэхүү өөрчлөлтийг эсэргүүцсэн хэсэг бүлэг хөгжүүлэгчид BitCash нэртэйгээр (өмнөх програмын зарчмаар ажиллах) тусдаа крипто мөнгийг үүсгэсэн бөгөөд эхлэлийн ханш нь одоогоор 375 ам.доллартай тэнцэж байна. Хоёрдугаарт, крипто мөнгөний бирж гэж тодорхойлогдсон CoinList (https://coinlist.co/) дээр эрсдэлтэй мөнгөн хөрөнгө биткойныг ICO (Initial Coin Offering) болгосон нь бодит мөнгөний бирж дээрх IPO-тэй адил түвшинд хүрч хөрөнгө оруулагчдыг олноор татаж байна. Гуравдугаарт, Wall Street-ын бирж, брокерын мэдээлэл өгөх бүх л  хэрэгслээр таван минут тутамд “жилийн хамгийн эрэлттэй, ашигтай хөрөнгө оруулалтыг санал болгож байна” гэх агуулгаар биткойныг сурталчилж байгаа нь хэрэглэгчид, мөнгөө өсгөх зорилготой хүмүүсийн анхаарлыг татаж, худалдан авалт их хийхэд хүргэсэн байна.

Одоогоор биткойноос гадна 150 гаруй крипто валютын (крипто мөнгө) төрөл байгаа ба хүссэн хүн бүр шинэ крипто валют үүсгэх боломжтой. Харин энэ боломжийг ашигласан санхүүгийн пирамид сүлжээнүүд ч бий болоод амжсан байна. Гишүүнээр элсэх хүн тодорхой бодит мөнгөөр үнэлэгдэх крипто мөнгө бүхий багцыг худалдан авна. Үүнийг сүлжээний бизнесийнхэн (“Мulti level”) хөрөнгө оруулалтын багц гэж нэрлэх бөгөөд гишүүн худалдаж авсан крипто мөнгийг ашиглан зохион байгуулагчийн тусламжтайгаар томоохон бизнесийн үйл ажиллагаа, үл хөдлөх хөрөнгөд оруулсан хөрөнгөөс ашиг хүртэх, компанид хөрөнгө татаж урамшуулал авах, түүнчлэн крипто мөнгөний ханшийн өсөлтөөс ашиг хүртэх байдлаар өөрийн мөнгийг өсгөж саятан, тэрбумтан болох боломжтой гэдэг ойлголт дээр үндэслэсэн байна. Энэ тохиолдолд тухайн гишүүний мөнгийг баталгаажуулагч нь крипто мөнгө болно. Нэг гишүүнээс гарах хөрөнгө хэдийгээр бага хэмжээтэй боловч нийтийг хамарсан хөрөнгө оруулалт цуглуулахад их хэмжээний мөнгө болж хувирна. Гишүүн ганцаараа хөрөнгө оруулалтыг удирдах боломжгүй тул багийн зохион байгуулалтад орж шинээр гишүүн элсүүлэх зарчимд суурилсан нь пирамид системээр ажиллах нөхцөлийг бүрдүүлдэг. Үүний нэг жишээ нь Onecoin гэж нэрлэсэн крипто мөнгөний сүлжээ юм. 2015 оны 1 дүгээр сараас эхлэн олборлолт хийж эхэлсэн гэх уг крипто мөнгө нь Ружа Игнатова гэх бүсгүйн бизнес бөгөөд хоёр жил гаруй хугацаанд дэлхий даяар 2.8 сая гишүүнтэй (160 орны) болж үйл ажиллагаагаа явуулж байна. Нийт 2.1 тэрбум ширхэг крипто мөнгийг олборлох хязгаарлалттай байсан боловч хөрөнгө оруулалт, гишүүдийн хандалт их байгааг харгалзан 120 тэрбум ширхэгийг олборлохоор болсон ба одоогийн байдлаар 30 орчим хувийг нь олборлоод байгаа аж. Гишүүнээр элсэхийг хүсэгч 140, 550, 1100, 3300, 5500, 13750, 27500 евро хүртэлх долоон төрлийн багцаас аль дуртайгаа худалдан авснаар гишүүн болно. Гишүүн болсноор олборлолтыг хийх бололцоотой болно. Гэхдээ энэхүү олборлолтын процесс Onecoin-ны байгуулсан дата төвд гишүүдийн крипто мөнгийг үүсгэх тусгай техник хэрэгсэл, хүний нөөцөөр бий болно. Бүрэн олборлолт хийснээр хөрөнгийн зах зээл дээрх үнэ нь огцом өснө гэж тооцоолж байсан энэхүү бизнес анх нэгж зоосны үнэ нь таван центээс эхэлсэн бөгөөд одоогоор 6.26 еврогийн ханштай байна. Дэлхийн олон оронд Onecoin-ыг технологи ашиглан хийгдэж буй луйвар гэж үзэж байгаа ч цахим хуудас болоод төлөөлөгчид нь уг компаний үйл ажиллагааг сурталчилсан хэвээр байгаа юм. Тус компаний цахим хуудсанд дурдсанаар 2018 оны эцэст нэгж зоосны үнэ 150 евро хүрнэ гэсэн байна. Мэдээж сүлжээний бизнесийн зарчмаар эхэнд орсон гишүүд ханшийн өсөлтөөс хамааран ашиг олсон гэж байгаа ч уг крипто мөнгийг бодит мөнгө болгох системд (blockchain) хүлээн зөвшөөрөгдөж чадаагүй тул тэдгээр хүмүүс анх оруулсан бодит мөнгөөрөө хохироод үлдэх төлөвтэй. Onecoin нь гишүүд татах зорилгоор дан ганц шифрлэлтээр бус алтан зоосоор баталгаа гаргадаг. Дубайд алтны нөөцтэй түүнийгээ 15.9 гр 999 сорьцтой 750 евро бүхий бодит алтан зоос болгож буй гэсэн ч энэ мэдээлэл албан ёсоор баталгаажаагүй. Энэ оны 6 дугаар сард Вьетнамын засгийн газар Oneсoin-ыг крипто мөнгө гэж хүлээн зөвшөөрч Азиас хамгийн анхны баталгааг гаргаж өгөөд байсан ч тун удалгүй луйвар гэдэг нь илчлэгдэн олон иргэд нь хохирсон. 

Сүлжээний бизнесийн тал дээр хараа хяналт сул, хууль эрх зүйн орчин хангалтгүй, иргэдийн ойлголт багатайг ашиглан сүүлийн үед манай оронд ч уг компанийн үйл ажиллагаа идэвхжиж, холбогдох мэдээлэл нь сошиал ертөнцөөр дүүрсэн гэхэд болно. Одоогоор уг сүлжээнд 100 орчим гишүүн бүртгэгдсэн гэх мэдээлэл байна. Крипто мөнгөтэй холбоотой энэхүү асуудлыг аюул занал гэж тодорхойлох гол шалтгаан нь хөрөнгө оруулалтын аргаар үйлдэгддэг Ponzi луйвар болж хувирдагт гол учир нь байгаа юм.

ОХУ-д 2014 онд зохион байгуулагдсан Сочи-2014 өвлийн олимпийн үеэр тус улсын эрх баригчдын зүгээс крипто мөнгөтэй холбоотой нэгэн болгоомжлол байсан нь крипто мөнгөөр дамжуулан элдэв төрлийн авлига, тэмцээний наймаалцал явах зэргээс сэргийлэн крипто мөнгийг хүлээн зөвшөөрөхгүй зөвхөн бодит мөнгөн дэвсгэрт рубль, ам.долларыг хэрэглэх шийдвэр байв. Энэ нь крипто мөнгө бодит аюул болсны бас нэгэн илрэл юм. Цаашид ч дэлхийн улс орнууд олон улсын уралдаан тэмцээний үеэр ийм төрлийн хоригийг тавих төлөвтэй байна.

Лондон дахь Эквадор улсын Элчин сайдын яаманд одоог хүртэл орогнож буй Викилийкс цахим хуудсыг үүсгэн байгуулагч Жулиан Ассанж биткойны талаар өөрийн бичсэн “When Google Met WikiLeaks” номондоо “2010 оны 12 дугаар сарын 5-нд VISA, MasterCard, PayPal, Amazon зэрэг санхүүгийн үйлчилгээ үзүүлдэг компаниуд Викилийкст үйлчилгээ үзүүлэхээс татгалзсан. Энэ үед засгийн газрын сонирхлыг төдийлөн татаагүй боловч дөнгөж ашиглагдаж эхлээд байсан крипто мөнгө биткойны тусламжтайгаар бид Викилийкст форум зохион байгуулан хандив цуглуулж өөрийн үйл ажиллагааг явуулж байсан юм” гэжээ. Хамгийн сүүлд гэхэд Доналд Трамп Мексик улстай хиллэх ханыг барихад шаардлагатай 10-12 тэрбум ам.долларыг биткойн болон түүнтэй адилтгах Dutchcoin-ны тусламжтайгаар босгох талаар мэдэгдэж байсан удаатай.

Крипто барьцаалагч:

2013 оны эхэн үеэс хортой кодын шинэ төрөл болох барьцаалагч (ransomware) вирус, өт зэрэг гарч, шинэ төрлийн кибер аюул бий болсныг илтгэсэн нь мэдээллийн аюулгүй байдлын мэргэжилтнүүдийн хувьд өөрсдийн арга барил, түүний эсрэг тэмцэх технологийг өөрчлөхөд хүргэв. Эдгээр барьцаалагч төрлийн хортой код нь мөн л шифрлэлтийн тусламжтайгаар тухайн хохирогчийн компьютер дэх мэдээллийг шифрлэж, шифрийг тайлуулахын тулд мөнгө нэхэх болсон тул крипто барьцаалагч (cryptoransomeware) нэртэй болсон.

Криптолокер болон түүний бусад хувилбар:

2013 оны 9 дүгээр сард олон нийтийн дунд урьд өмнө нь байгаагүй хэмжээгээр тархсан Криптолокер (Cryptolocker) гэх файлд хавсаргасан хэлбэрээр өнгөлөн далдлалт хийсэн хортой код и-мэйлээр дамжин компьютерт халдварлаж эхэлсэн байна. Ялангуяа хэрэглэгчид и-мэйлийг нээж үзэх үед хавсаргасан линк идэвхжиж хэрэглэгчийн ямар ч оролцоогүйгээр хортой кодыг татаж суулгана. Энэ нь компьютер ашиглан бизнесийн болон өдөр тутмын үйл ажиллагаагаа явуулдаг орон зайд маш том аюул, бодит хохирлыг бий болгосон.  “Geek” мэдээллийн технологи, аюулгүй байдлын цахим хуудсанд нийтлэгдсэн мэдээллээр “Криптолокер барьцаалагч вирусны өмнөх хувилбар байж болох “трожан шифрлэгч” вирусыг 8 сарын өмнө тус цахим хуудсаар дамжуулан танилцуулж, сэрэмжлүүлж байсан бөгөөд үүнээс хойш маш хурдацтай хөгжиж үйл ажиллагаа нь илүү нарийн болсон байна” гэжээ. Тухайн үед мэдээллийн аюулгүй байдал, кибер гэмт хэргийн тухай мэдээлэгч цахим хуудас, блогуудаар “100 цагийн дотор 300 ам.доллар шилжүүлбэл таны хардыг чөлөөлнө” гэсэн мэдээ дүүрч эхлэв. Уг вирусны халдвар хувь хүн, байгууллагатай хамтран ажилладаг гэрээлэгч компаниудын нэрийг хуурамчаар ашигласан и-мэйл (фишинг-phishing email), freeware, shareware, torrent, dropbox зэрэг онлайн суурьт аппликэйшнүүд, сонирхол татсан зар сурталчилгаа,  Facebook, LinkedIn-ийн урилга,  ZeuS ботнет зэргээр дамжиж хэрэглэгчдэд хүрсэн байна. Тэдгээр и-мэйлийг нэг нээсэн байхад криптолокер нь “Documents and Settings” фолдерт өөрөө сууна. Үүний дараа хард драйверуудыг хайж доторх файлуудын төрлийг харгалзан Microsoft Word, Adobe Photoshop-той холбоотой файлуудыг шифрлэдэг. Үүнээс гадна энэхүү вирусыг гарснаас хойш судлаачдын олж мэдсэнээр компьютерт байгаа дараах өргөтгөлтэй файлуудыг шифрлэж байна. Үүнд: 3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx зэрэг болно.

Компьютерт нэвтэрсэн вирус ажиллаж эхлэх үед анхааруулга цонх гарч ирэх бөгөөд таны файлуудыг шифрлэж (RSA-2048, ассиметр шифрлэлт) барьцаалсан тухай анхааруулан 100 цагийн тоолуурыг тоолох ба мөнгө төлж чөлөөлүүлэхийг шаардана.

Энэ тухай “Олон улсын бизнес” цахим хуудсанд нийтэлсэн криптолокерийн тухай мэдээнд “хэрвээ тоологдох цагийг дуусахаас өмнө төлбөрийг төлбөл танд файлуудын шифрийг тайлах  хувийн түлхүүрийг өгч мэдээллийг чөлөөлнө. Төлбөр төлөөгүй, хугацаа дуусвал шифрийг тайлах хувийн түлхүүр устаж та өөрийн файлууддаа хэзээ ч нэвтэрч чадахааргүй болох юм. Програм хангамжийн аюулгүй байдлыг хангах өндөр түвшний компаниуд ч энэ түвшний аргаар цоожлогдсон хард драйверийг сэргээж чаддаггүй. Тэгэхээр CryptoLocker-ийн ард буй хакеруудыг барьсан тохиолдолд л файлуудыг сэргээж авах цорын ганц л зам үлдэж байгаа юм” хэмээж байв. Хакерууд файлуудыг чөлөөлүүлэхэд шаардлагатай мөнгийг Bitcoin, MoneyPak, Ukash, cashU ашиглаж хийхийг шаардсан нь гэмт хэрэгтнүүдийг санхүүгийн гүйлгээгээр нь дамжуулан барьж авах сэжүүрийг өгөхгүй байгаа юм.

Криптолокер вирусээс эхлэн крипто барьцаалагч хортой кодууд хугацаанд суурилдаг болсон. Бодит байдал дээр барьцаалах үйл ажиллагаа явуулахтай адил өндөр түвшинд хийгдэж, мөнгө нэхэх, олж авах арга нь технологийн дэвшил ашигласан байгаа зэргийг харахад ийм төрлийн вирусны цаана ухаалаг бүлэг хүмүүс ажиллаж байгааг нотолж байна.

Барьцаалагч вируснуудын хувьд хөгжүүлэлтийн түвшнээс хамааран (Криптолокер техник хангамжийн бус вирус тул тархалтын зам нь хязгаарлагдмал) хохирогч компьютерт и-мэйлээр болон интернэтээс програм хангамж татаж суулгахад давхар орж ирдэг. Халдварласан компьютерээс нөгөө компьютерт өөрийгөө хувилж тархах чадваргүй. Гэхдээ технологийн хөгжлийг даган өөрийгөө хувилж тараах боломжтой байхаар хөгжүүлж болно гэдэг нь ойлгомжтой боловч зориулалт нь хорлон сүйтгэх гэхээсээ илүү ашиг хонжоо олох үйл ажиллагаатай холбоотой тул хязгаарлагдмал хүрээнд байна гэж судлаачид дүгнэж байгаа юм. (Энэ вирусын эхний хувилбар нь хэрэглэгчийн мэдээллийг шифрлэсний дараа 100 ам.доллар төлж мэдээллийг тайлах түлхүүр авахыг тулгадаг байсан бол сүүлийн хувилбар нь 300 ам.доллар, улмаар шаардсан хугацаанд амжиж мөнгө төлөөгүй үед 2232 ам.доллар болтол өсч байсан юм. Ингэж өөрчилсөн нь энэ гэмт хэргийн бизнес ашиг хонжоо өндөр байсантай холбоотой) 2013 оны энэхүү халдлага эрчимтэй байсан эхний гурван сард вирусыг зохиогчид нийт 27 сая ам.долларын ашиг олсон гэж шинжээчид дүгнэсэн бөгөөд уг вирусын тархалтыг хууль сахиулагчид болон олон улсын аюулгүй байдлын компаниуд хамтарсан Tovar ажиллагаагаар саармагжуулсан. Tovar ажиллагаа хэдийгээр амжилттай болсон ч үүнийг барьцаалагч вирус зохиогч, тараагчдыг бүрмөсөн зогсоосон үйлдэл гэж ойлгож болохгүй, халдлагыг өөр аргаар үйлдэгсэд удахгүй гарч ирсэн. Харин вирусын илүү сайжруулсан хувилбар Cryptowall-ыг Криптолокер барьцаалагчийг зохиосон байж болох гэмт этгээдүүд илүү өргөн хүрээнд тархааж (400 мянга орчим хэрэглэгчид) шинжээчдийн үзэж буйгаар 2015 онд  биткойноор дамжуулан 327 сая ам.долларын ашиг олсон байна. 2016 оны эхээр Locky нэртэй шинэ хувилбар нь бий болж өмнөх хувилбаруудтай адил хэлбэрээр барьцаа мөнгийг төлүүлэхээр зохион байгуулагдсан боловч “бай” хэрэглэгч гэдэг ойлголтыг агуулсан байв. Уг вирусын хохирогч нь эрүүл мэндийн байгууллагууд байсан ба АНУ-ын Калифорни мужийн Холливуудад байрлах Пресбитер Эрүүл мэндийн төв хамгийн их хохирол амсч, шифрлэгдэж барьцаалагдсан файлуудаа чөлөөлүүлэхэд ойролцоогоор 17000 ам.доллар төлсөн байна.

Үүнээс гадна 2014 оны 8 дугаар сард крипто барьцаалагч болох Zerolocker гэх вирус гарч ирсэн бөгөөд CryptoLocker вирусээс зарим зүйлийг нь сайжруулан нэвтрүүлсэн болохыг Касперски лабораториос мэдээлж байв. Криптолокерийн хувьд барьцаа өсөх зарчмаар явсан бол ZeroLocker вирус арай эелдэг буюу тав хүртэлх өдрийн дотор 300 ам.долларыг төлж файлуудыг хямд үнээр эрт чөлөөлүүлэх боломжийг олгох ба үүнээс цааш мөн л уян хатан нөхцөл болох 10 хоног дотор 600 ам.доллар төлж чөлөөлүүлэх санал тавина. Хугацаа 10 хоногоос хэтэрвэл 1000 ам.доллар болж хувирдаг гурван төрлийн төлбөрийн нөхцөлтэй. ZeroLocker төлбөрийг зөвхөн биткойноор дамжуулж хийхийг зөвшөөрдөг ба “эрт авсан хямд арга хэмжээ” гэх 300 ам.долларын төлбөр нь тухайн үеийн биткойны ханшаар 0.63 BTC болж байсан юм. Касперски лабораторийн судлаач Roel Schouwenberg-ийн судалж мэдсэнээр ZeroLocker нь 20 мегабайт (mb)-аас дээш хэмжээтэй файлуудыг шифрлэдэггүй. Өргөтгөлийн хувьд криптолокерийн шифрлэдэг файлуудаас гадна хэд хэдэн нэмэлт файлуудыг шифрлэдэг байна. Тухайн халдвар авагч компьютерүүдийг botnet-ийн сүлжээний зомби болгон хянаж байдаг тул мэргэжилтнүүд түлхүүрийг төлбөр төлөхгүйгээр олж авах нь хүндрэлтэй гэж үзэж байна. Мөн түлхүүрийг хэрэглэгчийн халдварлагдсан компьютер дээр үүсгэсэн байх магадлалтай байх тул яаран мөнгө төлж гэмт хэрэгтнүүдийг өөгшүүлэхгүй байхыг сануулжээ. Шифрлэсэн алгоритмын хувьд нэг удаа AES-160 гэх харьцангуй сул шифрлэлт байсан хэдий ч бүх боломжит хувилбараар нууц үгийг тайлах “Bruteforce” аргаар түлхүүрийг олж авахад хүндрэлтэй гэж үзэж байсан юм.

Криптолокерийн хувьд сүүлд буюу энэ оны 5 дугаар сард дэлхийн 100 гаруй орны 300 мянган компьютерт халдварласан WannaCry (Want to cryptor) барьцаалагч вирустай адилаар Microsoft Windows (MS 7-10) үйлдлийн систем бүхий компьютерт нэвтэрч, файлуудыг барьцаалж байсан юм.

Харин үйлдлийн системийн ялгаатай байдлаас шалтгаалан мэдээллийн аюулгүй байдал нь харьцангуй эрсдэл багатай байна гэж үзэж байсан Linux, Macintosh тэр бүү хэл Android үйлдлийн системтэй компьютер, гар утаснууд сүүлийн үед крипто барьцаалагч вируст өртөх болсон.

Андройд үйлдлийн систем барьцаалагч вирус:

Андройд үйлдлийн системтэй гар утаснуудын санах ой, картуудын файлыг шифрлэж мөнгө нэхдэг Simplocker барьцаалагч вирус 2014 оны 5 дугаар сараас эхлэн гарсан бөгөөд үүнийг Словакийн технологийн аюулгүй байдлын ESET (NOD32 вирусны програм зохиогч компани) компанийн шинжээчид илрүүлж байв. Энэ төрлийн вирус бараг жилийн өмнө бий болсон гэж үзэж байгаа ч өнөөдрийн танилцуулж буй Simplocker нь шифрлэлтийг ашигласнаар илүү хор хөнөөлтэй болсон. Андройд үйлдлийн системтэй гар утасны файл барьцаалагч вирусны өмнөх хувилбар нь утасны нэвтрэх хэсгийг кодлох, нууц үгийг өөрчлөх зэргээр хэрэглэгчийн нэвтрэх эрхийг хааж барьцаалалт явуулж мөнгө нэхэх арга барилтай байсан бол одоогийн нөхцөлд шинжээчдийн олж тогтоосоноор гар утасны jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4 өргөтгөлтэй файл, баримт бичгүүдийг AES алгоритм ашиглан шифрлэдэг болж өөрчлөгдсөн байна. Касперски компанийн шинжээчид тухайн үед Андройд төрлийн системд дээрх зорилгоор ажиллаж буй 30 орчим төрлийн трожан вирус байгааг илрүүлсэн байна. Эдгээр вирусын тархалт ихэвчлэн Зүүн Европын орнууд, Канад, Сингапур, Өмнөд Солонгосын хэрэглэгчдийн утсыг хамарч байсан юм. Барьцаалалтын ашиг олох зарчим Криптолокертэй төстэй боловч нэгд, хэрэглэгчийн мэдээлийг чөлөөлөхөд тогтсон хугацаа заахгүй, хоёрт, төлбөрийг төлсөн нөхцөлд файлуудыг амжилттай чөлөөлөх эсэх нь тодорхойгүй байв. Хэрэглэгч энэ төрлийн вирусыг татаж авч болох гол зам сувгийг төрөл бүрийн садар самуун агуулгатай цахим хуудас, playstore-д байхаас бусад төрлийн найдваргүй эх сурвалж бүхий аппликэйшн суулгах зэрэг байв. Вирус тараагчдыг хайх арга зам өмнөх тохиолдлуудын адил мухардалд орсон бөгөөд уг вирусыг тараагчид өөрийн C&C сервэртэй холбогдох сүлжээний урсгалыг ТOR сүлжээг ашиглан нууцалсан тул илрүүлэх боломжгүй байсан. Түүнчлэн төлбөрийг төлөх арга хэрэгслийг peer to peer төлбөрийн системээр (blockchain) хийлгэхээр зохион байгуулсан байна. Орос болон Украинд гарсан тохиолдлуудаар уг барьцаалагч вирус 21 ам.доллартай тэнцэх мөнгийг дээрх төрлийн төлбөрийн системийн шилжүүлгээр явуулсны үндсэн дээр файлуудыг чөлөөлж болох шаардлагыг тавьж байв. Эдгээрээс гадна шинжээчид Simplocker барьцаалагч вирусны хөгжүүлэлт эхний шатандаа явагдаж буй гэж дүгнэсэн бөгөөд өдөр ирэх тусам сайжруулсан загвар бий болж байгаа тул хэрэглэгчдийн мэдээллийг барьцаалах арга нь нарийсна гэж үзэж байна. Тиймээс хэрэглэгчдийг уг вирусын халдаж болох арга замыг хааж өөрийн файлуудыг нөөцөлж авахыг сануулсан байна. Нэгэнт вируст өртсөн тохиолдолд үйлдлийн системийг форматлан нөөцөлсөн файлуудаар мэдээллээ сэргээх нь зүйтэй гэж зөвлөж байна. Энэхүү арга хэмжээ дээр болон доор дурдсан вируснуудын хувьд ч урьдчилан сэргийлэлт, мөн хохирлыг багасгах арга хэмжээ тул өөрийн чухал файлуудыг нөөцөлж хэвшихийг мэргэжилтнүүд санал болгодог.

MAC, LINUX үйлдлийн систем барьцаалагч вирус:

Крипто барьцаалагч вирус 2016 оноос эхлэн MAC (Мacintosh OS), Линукс (Linux) үйлдлийн системд и-мэйлээр, линкээр дамжин халдварлаж үндсэн файлуудыг нь шифрлэх болсон. Тухайлбал, Ubuntu хувилбарт зориулсан  KillDesk-д сууснаар системийн гүнд крипто барьцаалагч вирус нэвтэрсэн тохиолдол гарсан. 2016 оны 3 дугаар сард Пало Алто компани KeRanger нэртэй трожан хэлбэрийн крипто барьцаалагчийг МАС OS бүхий компьютерээс илрүүлсэн бөгөөд нийт халдвар авсан төхөөрөмжийн тоо 7000-д хүрч байсан.

Түүнчлэн мөн онд ESET мэдээллийн аюулгүй байдлын компани шинэ төрлийн барьцаалагч вирусыг MAC OS-с илрүүлсэн. Тэрхүү файл барьцаалагч вирус нь Swift дээр бичигдсэн бөгөөд BitTorrent болон Patcher гэж нэрлэгдсэн цахим хуудсаар дамжуулан халдвар тараасан байна. Patcher нь лицензтэй програм хангамжуудын crack хийсэн хувилбаруудыг хэрэглэгчдэд тараадаг хулгайн програм хангамжуудыг агуулсан цахим хуудас байв. Хэрэглэгч тухайн цахим хуудаснаас татаж авсан програм хангамжуудыг ачааллах үед хавсарч орж ирсэн файл барьцаалагч хэрэглэгчийн гол директорууд болох “Document”, “Photos” зэргийг шифрлэдэг байна. Барьцаалагч вирус санамсаргүй байдлаар үүсгэсэн 25 тэмдэгт бүхий нууц үгээр файлыг цоожилсон болохыг ESET-ийн шинжээчид олж тогтоосон бөгөөд үүнийг бүх боломжит хувилбараар нууц үгийг тайлах буюу “Bruteforce” халдлагын аргаар шийдэх (25 тэмдэгт тул компьютерын хүчин чадал их байсан ч цаг хугацаанаас хамаарсан асуудал болно) боломжгүй байгаа юм. Түүнчлэн бүх шифрлэгдсэн файлуудад нэг ижил түлхүүр ашигласан болохыг тогтоожээ. Шифрлэгдсэн файлууд бүгд .rm гэсэн өргөтгөлтэй болох ба үндсэн файлууд устаж icon хэлбэрүүд нь үлдэж байсан байна. Энэ өөрчлөлт шөнө дунд явагдаж байна гэж үзсэн боловч яг тодорхой хугацааг олж тогтоогоогүй. Файлыг барьцаанаас гаргахын тулд мэдээж биткойноор төлбөр тооцоо хийх бөгөөд шилжүүлэх и-мэйл хаяг нь мөн л үнэгүй, бүртгэл, баталгаажуулалт шаардахгүй и-мэйл Mailinator-ыг ашигласан байна. Энэ барьцаалагч вируст нэг асуудал байгаа нь ямар нэг C&C сервертэй холбогдож ажилладаггүй. Тиймээс мөнгө төлсөн ч таны файлыг тайлж өгөх баталгаа байхгүй гэж шинжээчид зөвлөж байв.

WannaCry барьцаалагч вирус:

2017 оны 5 дугаар сараас эхлэн хурдацтай тархаж, дэлхий нийтийн анхаарлыг татаад буй WannaCry файл барьцаалагч вирус нь Windows (2017 оны 3 дугаар сарын patch хийгээгүй) үйлдлийн систем бүхий компьютеруудын файлыг барьцаалдаг. Ийм төрлийн вирусны халдлага явагдах гэж байна гэсэн мэдээллийг 4 дүгээр сард ShadowBrokers хакерийн бүлэг зарлаж байсан. Харин Касперскийн лаборатори “Equation Group’’-ын төхөөрөмжийг “Stuxnet" компьютерын өттэй төстэй болохыг тэмдэглэжээ. Үндэсний аюулгүй байдлын агентлаг энэхүү мэдээлэлд ямар нэгэн тайлбар хийгээгүй ч АНУ-ын ДХЯ-наас WannaCry-гийн вирусын нөхцөл байдлыг мэдээлж, үүнийг иргэний болон төрийн сүлжээнд ноцтой үр дагавар учруулахаас сэргийлэх арга хэмжээ авахаар ажиллаж байна гэжээ. Шинжээчдийн үзэж байгаагаар халдварлалтын өндөр зэрэгтэй уг халдлагыг Sony Pictures болон Бангладешийн төв банкийг хакердсан гэх тодотголтой Lazarus хакерын бүлэг өөрийн үүсгэсэн дэд бүтэц, системийг ашиглан үйлдсэн байж болзошгүй байна. (Гэвч гэмт этгээдүүд мөрөө буруулахын тулд бусад группийн кодтой зориуд адил харагдуулж хийдэг туршлага байдаг)

Ямартай ч бусад барьцаалагч вирусын нэгэн адил уг вирусыг тараасан эзэн холбогдогч нь мэдэгдэхгүй өнгөрч магадгүй ч эдгээр гэмт этгээдүүдийг барихаар ажиллаж байгаа аж. Түүнчлэн энэ халдлагад Умард Солонгосыг холбоотой гэж үзэх хүмүүс байгаа юм. Учир нь Lazarus хакерын бүлгийг Умард Солонгосын тагнуулын албаны Кибер аюулгүй байдлын хэлтэс (Bureau 121)-тай холбоотой гэж таамагладаг.

Орост гэхэд банк санхүүгийн магнат “Сбербанк”, харилцаа холбооны хамгийн том оператор “Мегафон”, “Вымпелком” болон Дотоод хэргийн яам хүртэл уг вируст өртжээ. Түүнчлэн Португалийн харилцаа холбооны компани, Японы “Хитачи” компани, Турк, Филиппиний хэрэглэгчид рүү халдлага хийгдсэн байна. Английн Үндэсний эрүүл мэндийн үйлчилгээний газар (NHS) нийт 16 байгууллага уг вируст өртөж, систем нь цоожлогдсон тул өвчтөнийг хүлээж авах, хагалгаа, эмчилгээ хийж чадахгүй байдалд хүрсэн байна.

Уг барьцаалагч вирусын файлуудыг шифрлэх (“.WNCRY” өргөтгөлтэй болгох), цаг тоолох, төлбөр төлөх нөхцөл, мөнгөний хэмжээ нь криптолокертой адил зарчмаар ажиллаж байсан ба файлуудыг шифрлэхгүйгээр дэлгэц цоожлох буюу компьютерт нэвтэрч чадахгүй болгох хувилбартай болсон. Энэ нь системийн хэрэглэгчийг илүү сандралд оруулж байв.

Халдлагад өртсөн компьютерууд Microsoft Windows10 үйлдлийн системтэй, Microsoft March 2017 Security Bulletin сайжруулалтыг хийгээгүй байсан ба SMB сервисийг ажиллуулах буюу компьютерыг ашиглах үед эксплойт (exploit-алсын удирдлагаар халдаж) хийгдэж WannaCry тухайн компьютерт сууж ажилладаг болохыг шинжээчид тогтоосон.

Уг вирусын хувьд “бай” хэрэглэгчдийг олон улсын түвшинд байхыг эртнээс тооцоолсон тул анхааруулга цонх, барьцаалсан талаарх мэдээллийг олон хэлний сонголттой байхаар тохируулсан байна.

Бүтээгдэхүүнийх нь системийн цоорхойг ашиглаж халдлага үйлдэх боломжтой талаарх мэдээллийг хакеруудад алдсан АНУ-ын засгийн газрыг Microsoft шүүмжилсэн байна. Учир нь Касперски, Семантик компаниудын дүн шинжилгээ, Shadow Broker хакерын бүлгийн мэдээллээр уг вирус нь АНУ-ын Үндэсний аюулгүй байдлын газрын террористууд болон дайсагнасан орнуудын эсрэг ажиллагаанд зориулан хөгжүүлсэн “Eternal Blue” хортой кодын эхний хувилбар (Shadow broker-т алдсан)-тай адил, түүний суурин дээр хөгжсөн байжээ. 

Microsoft компаний мэдэгдэлд “Засгийн газрын гарт байсан нууц арга хэрэгсэл алдагдсанаар өргөн хүрээг хамарсан эрсдэл бий боллоо. Энэ бол АНУ-ын Засгийн газар Томахоук пуужингаа хулгайч нарт алдсанаас ялгаагүй үйл явдал” гэжээ.

Түүнчлэн Microsoft компани програм бүтээгчдийн мэдээгүй байгаа цоорхой, алдааг засгийн газар нууцаар ашиглаж байхын оронд бүтээгчдэд нь мэдээлэхийг үүрэгжүүлсэн “Digital Geneva Convention” гэрээг мөрдөхийг Вашингтонд уриалсан байна.

Гэмт этгээдүүд барьцааны мөнгийг биткойны blockchain дэх доод тал нь дөрвөн хэтэвч нээн хэрэглэгчдээс татан авсан ба хэрэглэгч тухайн барьцаалагч этгээдүүдийн биткойн хэтэвчний дугаарыг (нэг дугаар нь: 13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94) буруу бичих, цээжлэхгүй байх зэргээс сэргийлэн QR кодыг ашигласан зэрэг нь уг халдлагыг үйлдэхээр эртнээс бэлтгэсэн болохыг харуулж байв. Вирус тархасны дараах нэг хоногийн дотор хэрэглэгчид хугацаа алдаж төлөх мөнгө нь өсөхөөс эмээж анхааруулга гарсан даруйд барьцааны төлбөрийг шилжүүлж байсан нь 12 мянган ам.доллартай (7+ биткойн) тэнцэж байжээ.

WannaCry вирус нь өмнөх барьцаалагч вирусуудын адилаар RSA, AES шифрлэлтийн алгоритмуудыг ашиглахын зэрэгцээ, крипто мөнгөөр барьцааг төлөхийг шаарддаг.

Хохирогч болсон компьютерт нэвтэрсэн даруйдаа дараах өргөтгөлтэй файлуудыг шифрлэдэг. Үүнд: .der, .pfx, .key, .crt, .csr, .p12, .pem, .odt, .ott, .sxw, .stw, .uot, .3ds, .max, .3dm, .ods, .ots, .sxc, .stc, .dif, .slk, .wb2, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, .ps1, .vbs, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .java, .jar, .class, .mp3, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mp4, .3gp, .mkv, .3g2, .flv, .wma, .mid, .m3u, .m4u, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .bz2, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .602, .hwp, .snt, .onetoc2, .dwg, .pdf, .wk1, .wks, .123, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, .doc болно.

Эдгээрээс гадна өмнө дурдсанчлан ухаалаг зарчмаар буюу зорилтот файлуудын тандалтыг явуулж дараах төрлийн файлд шифрлэлтийг хийж байсан. Үүнд:

  • - өдөр тутмын хэрэглээний оффис файлын өргөтгөлүүд (.ppt, .doc, .docx, .xlsx, .sxi).
  • - бага хэрэглэгддэг ч их хэмжээтэй оффис файлын өргөтгөлүүд (.sxw, .odt, .hwp).
  • - архив, медиа файлууд (.zip, .rar, .tar, .bz2, .mp4, .mkv)
  • - и-мэйл, и-мэйл өгөгдлийн сан (.eml, .msg, .ost, .pst, .edb)
  • - өгөгдлийн сангийн файлууд (.sql, .accdb, .mdb, .dbf, .odb, .myd)
  • - хөгжүүлэгчдийн sourcecode, төслийн файлууд (.php, .java, .cpp, .pas, .asm)
  • - шифрлэлтийн түлхүүр, сертификатууд (.key, .pfx, .pem, .p12, .csr, .gpg, .aes)
  • - график дизайн, уран бүтээлчдийн файлууд (.vsd, .odg, .raw, .nef, .svg, .psd)
  • - виртуал машины файлууд (.vmx, .vmdk, .vdi).

Олон нийтийг сандралд оруулж, их хэмжээний хохирол учруулсан энэ халдлагыг Лос-Анжелес дахь кибер аюулгүй байдлын Kryptos Logic компаний ажилтан Маркус Хатчинс эксплойт халдлагыг автоматаар идэвхжүүлж байсан домэйн нэрийг олж тогтоон, тус хаягийг хэрэглэгч эзэмшдэггүй байсан тул 10 ам.доллараар худалдан авч идэвхгүй болгосноор “унтраах товчлуур”-ыг олж вирусын тархалтыг зогсоосон. Мэргэжилтнүүдийн үзэж буйгаар энэ халдлагад сул тал байсан нь сайн хэрэг ч гэмт этгээдүүд дахиж ийм алдааг давтахгүйн тулд ажиллах нь тодорхой тул аюулгүй байдлын арга хэмжээг улам өндөржүүлэх шаардлагатай болж байна гэжээ.    

Эдгээрээс гадна 2016 оны АНУ-ын Ерөнхийлөгчийн сонгуулийн сөрөг сурталчилгаа эсвэл эсэргүүцэгчдийн үйл ажиллагаанд ашиглах зорилгоор бүтээсэн байх магадлалтай Д.Трамп нэртэй барьцаалагч вирус илэрсэн нь энэ төрлийн аюул занал улс төрийн үйл ажиллагаанд эрчимтэй ашиглагдах болсныг харуулсан юм. Хамгийн сүүлд гэхэд Хонда Мотор компаний Японы Сайтама муж дахь үйлдвэрийн дамжлага удирдах компьютерт барьцаалагч төрлийн вирус илэрч ажиллагаа нь бүрэн зогссон тул үйлдвэр нэг хоног ажиллахгүйд хүрчээ. Уг вирусыг Wannacry төрлийн вирустэй адил гэж үзэж байгаа бөгөөд хэрхэн халдварласан нь одоогоор тогтоогдоогүй байна.

Крипто програм ашигласан вируснууд:

Орчин үед мэдээллийн аюулгүй байдлаа хангах зорилгоор хүмүүс олон янзаар ашиглах, хялбар олж авах боломжтой криптографийн програмууд олноор бий болж байна. Өмнөх хэсэгт дурдсанчлан шифрлэлт бол тухайн систем, компьютерт зөвшөөрөгдсөн үйлдэл бөгөөд үүнийг Тройн морь (Trojan horse) болгон ашиглах нь элбэг болж шифрлэсэн файлын халхавчаар хортой кодууд системд нэвтрэх болсон. Үүнийг крипто програм ашигласан вируснууд гэж үзэж байна.

2016 оны зун StrongPity APT компани дээрх криптографийн програм хангамжуудад сошиал инженеринг, вотеринг холл (watering hole) хийгдэх боломж бүрэн байгааг туршилтаар тогтоожээ. Тус багийнхан хортой кодыг AES-256, CBC зарчмаар PBKDF2 HMAC-SHA256 түлхүүртэйгээр шифрлэсэн нь вирусны програмуудад зөвшөөрөгдөх криптографийн өгөгдөл тул Тройн морь болон хувирсан гэсэн үг. Ингэж далдалсан хортой кодыг WinRAR файл шахагч програм хангамжид хавсарган туршилтыг  ч хийсэн байна.

Хэрэгцээ ихтэй уг шахагч програмыг хэрэглэгчид цахим хуудас руу нь зочлон татаж авах үед давхар хуурамч хуудас ачааллан хортой код бүхий WinRAR татагдана. Татагдаж буй файлыг тухайн компьютерт суулгасан антивирусын програм хянах боловч энэ тохиолдолд зөвшөөрөгдсөн файл орж ирж буй тул хориглолт хийж чаддаггүй. Орж ирсэн файлыг суулгах үед хортой код системд давхар суугдан мэдээллийг хулгайлах, дамжуулах үйлдлийг хийх боломжтой болдог. (Европын орнуудаас WinRAR-ийн цахим хуудсанд хандах үед хортой код хавсаргасан файл шахагч WinRAR програм татагдаж байхаар тохируулсан байжээ)

Мөн StrongPity багийнхан Франц болон Бельгийн маш олон хэрэглэгчтэй програм хангамж хуваалцдаг цахим хуудас (software-sharing site)-нд тройнжуулсан Truecrypt (Windows, Apple, Linux, Android системүүдийн аль алинд тохирох хувилбартай хатуу дискийг бүхлээр нь шифрлэж хамгаалдаг нээлттэй эхийн програм хангамж)-ийг байршуулан татаж авсан хэрэглэгчид хортой кодыг тараажээ. Уг үйл ажиллагаа 2016 оны 9 дүгээр сарыг дуустал явагдсан бөгөөд үүний үр дүнд хортой кодоор халдварлагдсан 1000 гаруй систем StrongPity багийнхны мэдэлд орсон байна. Хортой кодын халдвар авсан эхний 5 улсад Итали, Турк, Бельги, Алжир, Франц орж буй юм.

Хэдийгээр криптографийг зөвшөөрсөн програм хангамжууд давуу талтай боловч сөрөг тал ч бас байна гэдгийг харуулах гэсэн уг үйл явдал хэрэглэгчдийг хохироогоогүй боловч том сануулгыг мэдээллийн технологийн мэргэжилтэн, програм хангамж хөгжүүлэгчид болон хэрэглэгчдэд өгч байна. Мэдээллийн технологийн мэргэжилтнүүд програм татаж авах зориулалт бүхий цахим хуудсуудыг програмын бүрэн бүтэн байдал, татагдах явцыг баталгаажуулж, PGP эсвэл арай өөр хүчтэй баталгаажуулалт бүхий аргыг нэвтрүүлэн хэрэглэгчдийн аюулгүй байдлыг хангах нь зүйтэй хэмээн Касперски компани зөвлөж байгаа юм.

 Урьдчилан сэргийлэлт:

Крипто аюул заналаас урьдчилан сэргийлэх арга хэмжээ нь тэдгээрийн үүсгэж буй төвөгтэй байдалтай харьцуулахад хамаагүй хялбар гэж болно. Эрүүл зөв амьдралын дадал зуршилтай нэгэн адилаар компьютертэй холбоотой өдөр тутмын үйл ажиллагаандаа доорх зүйлсийг хэвшүүлэхэд тодорхой хэмжээнд хамгаалалт болж чадна. Үүнд:

  • Өөрийн болон байгууллагын хэмжээний чухал файлуудыг нөөцлөх, систем програм хангамжийн нөөц хувилбарыг бэлэн байлгах;
  • Баталгаатай эх сурвалж, сертификатжуулалт бүхий цахим хуудас, цахим шуудан ашиглах;
  1. Имэйл доторх сэжиг бүхий холбоосыг дарахгүй байх
  2. PDF форматтай сэжиг бүхий хавсралт холбоосыг дарахгүй байх
  3. PDF файл бүхий Zip-лэсэн файлыг нээхгүй байх.
  • Хуучирсан вэб хөтөч, програм хангамж ашиглахгүй, сүүлийн үеийн шинэчлэлтийг тогтмол хийх (системийн болоод гол програм хангамжуудын шинэчлэлийг хийхгүй байх нь сул тал олонтой);
  • Сүүлийн үеийн судалгаагаар Cloud system бүхий платформыг ашиглах нь барьцаалагч төрлийн вирусээс хамгаалах сайн арга болж буй тул өөрийн болоод байгууллагын үйл ажиллагаанд нэвтрүүлэх;
  • Вирусын эсрэг програм хангамжийн шинэчлэлт, сайжруулалтыг тогтмол хийх (хэдийгээр дээрх төрлийн вирус, хортой кодууд вирусын эсрэг програм хангамжид илрэхгүй байгаа боловч судлаачид сайжруулалтыг хийсээр байна);
  • Таны компьютер дээр суулгасан вирусын эсрэг програм хангамжийг update хийх
  • Ашиглаж буй техник технологийн талаарх сүүлийн үеийн мэдээллээр хангагдах зэрэг болно.

Эдгээрээс гадна крипто мөнгөтэй холбогдсон сүлжээний бизнес, хуурамч хөрөнгө оруулалтын системд хэрэглэгчийг гишүүн болохоос урьдчилан сэргийлж дараах зөвлөгөөг өгч байна. Үүнд: шууд худалдааны байгууллагууд биткойнтой холбоотой зохицуулалтыг эртнээс шаардаж эхэлсэн ч хориглохоос өөр зохицуулалт одоогоор алга байна. Onecoin нь шууд худалдааны аль ч улсын холбоонд бүртгэгдээгүй, цахим хуудас нь хуурамч, дата төв гэх зүйлгүй болох нь тогтоогдсон.

 Дүгнэлт:

Крипто мөнгө хэдий хийсвэр зүйл мэт боловч технологийн дэвшлийг эдийн засаг, санхүүгийн орчинтой уялдуулж, үнэлж болдгийн тод жишээ. Хүмүүсийн хөрөнгө мөнгөтэй холбоотой асуудалд хэний ч шахалт шаардлагагүйгээр гарч ирсэн уг програм, шифрлэлтийн арга ажиллагааг хэрэглэгчид өдөр тутмын санхүүгийн амьдралдаа өөрсдөө оруулан хөгжүүлж, хэрэглээг нь тэлж байна. Харин хууль эрх зүйн орчин бүх шатанд, аль ч оронд хангалттай бий болоогүйгээс үүдэн хэрэглэгчийн эрх ашиг хөндөгдөж, хохирол амсаж буй үйл явдлууд олон болж буйг дээрх жишээ, тайлбараас харж болно. Гэсэн хэдий ч хэрэглэгчид үүнийг санхүүгийн нэгэн хэрэглүүр болгохыг хүсч буйг мэдэрсэн хөрөнгө оруулагчид эрсдэлээс үл хамааран өөрсдийн хөрөнгийг энэ зах зээл руу оруулсаар байгаа юм. Улс орнуудад уг нээлттэй мөнгө төрөл бүрийн нэр, хэлбэр, тухайн орны мөнгөн тэмдэгттэй харьцах харьцаа зэрэг харилцан адилгүй шинж чанарыг агуулан ашиглагдаж буй боловч угтаа нэг л зарчим дээр тулгуурлаж буй нь шифрлэлт буюу криптографийн арга ажиллагаа юм. Товчхондоо шифрлэлтийн арга өнөөгийн мэдээллийн ертөнцийн хамгаалалтын гол тулгуур болж буй энэ үед “нууцлал” мөнгөний үнэ цэнийг хадгалах, өсгөх хэрэглүүр болж байна. Крипто маркет гэх ойлголт бий болж удахгүй биткойноор төлбөрөө төлөөд сансарт ч нисэх боломжтой болж буй энэ үед зохицуулалтын арга хэмжээ зайлшгүй шаардлагатай. Дэлхий нийтээрээ техник технологийн хувьд даяарчлагдаж буй өнөө үед түүнийг дагаж гарсан хувьслын нэг нь крипто мөнгө бөгөөд нэг мөнгөн тэмдэгтийн бодлого хэрэгжүүлэх хэрэгцээ нэгэнт бий болсныг бүх нийтээр ойлгох цаг хаяанд ирсэн байна.

Барьцаалагч вирусын тухайд уг вирус гарч ирснээс хойших хугацаанд тасралтгүй хийгдсэн довтолгоо, одоогийн нөхцөл байдлыг үнэлэхэд цаашид ч аюул занал нь буурах ямар нэгэн шинж тэмдэг харагдахгүй байгаа юм. Gartner судалгааны фирмийн тайланд өгүүлснээр дэлхийн шилдэг 100 цахим хуудасны 60 орчим хувь нь барьцаалагч вирусыг тарааж болох хортой кодыг агуулж байна. Санаатайгаар агуулаагүй эдгээр хортой кодыг тэдгээр цахим хуудаснууд гуравдагч этгээд болох түнш, сурталчилгааны компаниас авсан байх боломжтой ажээ. Одоогийн байдлаар барьцаалагч вирусын онцлог шинж нь линк, цахим шуудан, хэрэглээний програм татаж авахад хавсарч орж ирэх (Wannacry-ын хувьд өөр) тул дээрх чухал гэсэн цахим хуудаснууд цоорхой агуулж буй нь хэрэглэгчдийн төдийгүй мэргэжилтнүүдийн санааг зовоож байна. Дээр дурдсан барьцаалагч вирусуудыг шинжээчид эхлэл түвшин гэж үзэж байгаа бөгөөд цаашид хөгжиж арга барил нь улам нарийсах нь тодорхой байна.

Барьцаалагчид амжилттай хэрэгжиж буй үйл ажиллагаандаа шинэчлэлт хийж хувь хүн гэхээс илүү байгууллага, бизнесийн салбарын мэдээллийг шифрлэн барьцаалдаг болж байна. Учир нь эдгээр байнуудад илүү үнэ цэнэтэй мэдээлэл оршиж, мөн санхүүгийн чадвар өндөр тул бага хүчин чармайлтаар ихийг олно. Энгийн хэрэглэгчдээс өссөн үнийн дүнгээр 600 орчим ам.долларыг баттай авах боломжтой бол том байгууллагууд ойролцоогоор 5000 ам.доллар шууд төлөх чадамжтай байдаг. Барьцаалагч вирусын сүүлийн үеийн төрлүүд илүү үнэ цэнэтэй мэдээллийг шифрлэхийн тулд тухайн хэрэглэгчийн компьютерт суусан даруйдаа шифрлэлгүй чухал файл, сервер хаана байж болох талаарх судалгааг хийж улмаар шифрлэх файлын талаарх стратеги боловсруулах болсон нь барьцаалагч вирусын хамгийн том аюул болж байгаа юм.

Барьцаалагч вирус нь өгөгдлийг татаж авахад чиглэгдсэн мэдээллийн аюулгүй байдлын цоорхойг үүсгэхгүй ч “бай” өгөгдлийг тухайн төхөөрөмжүүд дээр шифрлэх бүтэцтэй тул тэрхүү шифрлэх процесс системийн ямар ч хориглолттой тулгарахгүй хийгддэг гол давуу талтай. Иймд  аюулгүй байдлын мэргэжилтнүүд барьцаалагчдын хувьд давуу талыг олгож буй энэ “цоорхой”-г хэрхэн арилгах талаар хэлэлцсээр байгаа билээ. 

Ч.Баярцацрал