Telegram orqali korporativ tarmoqlarga yo‘l: xakerlar VPN, RDP va bulut (cloud) muhitlariga qanday kirib bormoqda?

So‘nggi yillarda Telegram oddiy messenjer doirasidan chiqib, kiberjinoyatchilar uchun qulay operatsion maydonga aylana boshladi. Ilgari maxfiylik va anonimlik bilan bog‘liq qulayliklari tufayli mashhur bo‘lgan ushbu platforma bugun korporativ tarmoqlarga dastlabki kirish nuqtalarini sotish, zararli dasturlarni tarqatish va hujumlarni muvofiqlashtirish markaziga aylanmoqda.

Avvallari kiberjinoyatchilar uchun asosiy maydon Tor tarmog‘idagi yopiq forumlar va “darknet” bozorlari edi. Masalan, Hydra Market va RaidForums kabi platformalar o‘g‘irlangan ma’lumotlar savdosi va noqonuniy xizmatlar uchun markaz bo‘lib xizmat qilgan. Biroq bunday maydonlarning zaif tomoni shunda ediki, huquqni muhofaza qiluvchi organlar tomonidan yopilgach, butun infratuzilma bir zumda qulab tushar, jinoyatchilar esa noldan qayta tizim qurishga majbur bo‘lardi.

Telegram esa bu “zaiflikni” deyarli yo‘qqa chiqardi. Kanal va guruhlar bir necha daqiqada qayta ochilishi, obunachilar esa havolalar orqali tezda yo‘naltirilishi mumkin. Natijada kiberjinoyatchilar uchun uzluksizlik va barqarorlik ta’minlanmoqda. Bu esa korporativ xavfsizlik bo‘limlari uchun jiddiy xavf tug‘diradi.

Telegram – kiberjinoyat ekotizimining muvofiqlashtiruvchi qatlami

Tahlillarga ko‘ra, bugungi kunda Telegram’da quyidagi noqonuniy faoliyat turlari faol rivojlanmoqda:

  • O‘g‘irlangan login-parollar (stealer loglar) savdosi
  • Dastlabki kirish huquqini sotish (Initial Access Brokerage)
  • “Malware-as-a-Service” obunalari
  • Ransomware guruhlarining ma’lumot sizdirish kanallari
  • Xaktivist guruhlarining hujumlar haqida e’lonlari

Masalan, NoName057(16) va Cyber Fattah Team kabi guruhlar Telegram’dan nafaqat hujumlarni da’vo qilish, balki tashviqot va auditoriya yig‘ish vositasi sifatida ham foydalanmoqda.

Zararli dastur ishlab chiquvchilar esa mahsulot taqdimoti, texnik qo‘llab-quvvatlash va yangilanishlarni aynan shu platforma orqali boshqaradi. Go‘yoki qonuniy IT-kompaniyalar kabi xizmat ko‘rsatish modeli shakllanmoqda.


Korporativ VPN, RDP va bulut muhitlari savdosi

Eng xavfli yo‘nalishlardan biri — korporativ tizimlarga noqonuniy kirish huquqining savdoga qo‘yilishidir.

“Initial Access Broker” (IAB) deb ataluvchi vositachilar maxsus Telegram kanallarida quyidagilarni taklif etadi:

  • Korporativ VPN akkauntlari
  • Internetga ochiq Remote Desktop Protocol (RDP) sessiyalari
  • Microsoft Azure, Amazon Web Services va Okta kabi bulut xizmatlariga kirish huquqlari

Har bir “lot” odatda kompaniyaning daromadi, mamlakati, soha yo‘nalishi va foydalanuvchi huquqlari darajasi bilan birga taqdim etiladi. Bu esa ransomware operatorlariga hujumdan oldin nishonning “qiymatini” baholash imkonini beradi.

Eng xavflisi — real vaqt rejimida tasdiqlash jarayonidir. Sotuvchi o‘zida haqiqiy kirish mavjudligini isbotlash uchun:

  • Active Directory domen natijalarini,
  • konfiguratsiya fayllarini,
  • yoki tizimdan jonli buyruq chiqishlarini taqdim etadi.

Bu mexanizm firibgarlikni kamaytiradi va dastlabki buzilishdan to to‘liq tarmoqni egallashgacha bo‘lgan vaqtni keskin qisqartiradi.

Natijada ransomware guruhlari boshlang‘ich hujumni amalga oshirmasdan turib, tayyor kirish nuqtasini sotib oladi va darhol lateral harakatni boshlaydi — ma’lumotlarni o‘g‘irlaydi, zaxira nusxalarni o‘chiradi va shifrlash jarayonini ishga tushiradi.

Telegram-botlar: avtomatlashtirilgan jinoyat infratuzilmasi

Telegram’dagi maxsus botlar:

  • login-parollarni avtomatik tekshiradi,
  • to‘lovni tasdiqlaydi,
  • obuna holatini nazorat qiladi.

Bu esa avvalgi forumlardagi uzoq muzokara jarayonlarini yo‘q qiladi. Korporativ kirishni sotib olish oddiy onlayn tranzaksiya darajasiga tushib qolmoqda.

Tashkilotlar qanday choralar ko‘rishi kerak?

Mazkur tahdid sharoitida tashkilotlar quyidagi himoya choralarini kuchaytirishi zarur:

  1. Phishingga chidamli ko‘p omilli autentifikatsiya (MFA) joriy etish.
  2. RDP xizmatlarini internetga to‘g‘ridan-to‘g‘ri ochmaslik.
  3. Masofaviy kirish uchun Zero Trust tamoyillarini qo‘llash.
  4. G‘ayrioddiy IP-manzillar va geografik hududlardan kirishlarni doimiy monitoring qilish.
  5. Foydalanilmayotgan akkauntlarni o‘chirish va muntazam credential audit o‘tkazish.
  6. Tahdid razvedkasi (threat intelligence) doirasini kengaytirib, Telegram kanallarini ham kuzatish.

Bugungi kunda Telegram oddiy muloqot vositasi emas — u global kiberjinoyat ekotizimining muhim bo‘g‘iniga aylangan. Platformaning tezkorligi, moslashuvchanligi va avtomatlashtirish imkoniyatlari jinoyatchilar uchun qulay sharoit yaratmoqda.

Korporativ tashkilotlar esa endi faqat “dark web”ni kuzatish bilan cheklanib qolmasligi kerak. Tahdid manbalari ochiq platformalarga ko‘chib bo‘ldi. Shuning uchun himoya strategiyasi ham mos ravishda yangilanishi, tezkor va kompleks yondashuv asosida qurilishi zarur.

Aks holda, birgina sotib olingan VPN yoki RDP akkaunti butun infratuzilmaning falokatiga sabab bo‘lishi mumkin.