Bilgisayar Güvenliği ile İlgili Kavramlar

Bilgisayar Virüsü ve Çeşitleri



Bilgisayar ortamına kullanıcının istemi, onayı dışında aktarılmış (trojans, worms) mevcut kullanıcı dosyalarını, bilgisayardaki yazılım ve/veya işletim sisteminin bütünlüğünü, erişilebilirliğini, gizliliğini tehdit eden yetkisiz kod parçaları ve küçük yazılımlar genel olarak virüs olarak adlandırılırlar. Bilgisayar virüsleri, bir bilgisayardan bir diğerine yayılmak ve bilgisayar sisteminin çalışmasına müdahale etmek amacıyla tasarlanmış program kodlarıdır.

Bilinen ilk bilgisayar virüsü, 1971 yılında BBN Technologies’de mühendis olan Robert Thomas tarafından geliştirilmiştir. “Creeper” virüsü olarak bilinen Thomas’ın deneysel programı, ARPANET’te ana bilgisayarları etkileyerek ve “I’m the creeper: Catch me if you can.” teletype mesajını görüntüleyerek işlevini gerçekleştirdi.

Deneysel program ortamı dışında keşfedilen ilk bilgisayar virüsü, Apple II işletim sistemlerine disketlerden bulaşan ve virüslü bilgisayarlarda komik bir mesaj görüntüleyen “Elk Cloner” virüsü idi. 1982 yılında 15 yaşındaki Richard Skrenta tarafından geliştirilen Elk Cloner, bir muziplik olarak tasarlandı, ancak bir Apple bilgisayar hafızasına potansiyel olarak kötü niyetli bir programın nasıl yüklenebileceğini ve kullanıcıların programı kaldırmalarının engellenebildiğini gösterdi.

İlk MS-DOS kişisel bilgisayar virüsü 1986 yılında ortaya çıkan “Brain” virüsü, olarak kabul edilir. Brain bir önyükleme sektörü virüsü idi; virüs bulaştığı disket önyükleme sektörleri üzerinden yayılır ve yeni bir bilgisayara yüklendikten sonra kendisini sistemin belleğine yükler ve daha sonra bu PC’ye yerleştirilen tüm yeni diskleri etkiler.

“Cabir” virüsü, artık pek aktif olamayan Nokia Symbian işletim sistemi için bir cep telefonu virüsünün doğrulanmış ilk örneğidir. Virüsün, örneklerini bizzat kendileri tarafından Amerika Birleşik Devletleri’ndeki Symantec ve Rusya’daki Kapersky Lab dahil olmak üzere bir dizi güvenlik yazılımı şirketine gönderen Çek Cumhuriyeti ve Slovakya kökenli 29A adıyla bilinen bir grup tarafından yaratıldığına inanılıyordu.

Bilgisayar virüsleri genelde e-posta mesajlarındaki eklere, anlık mesajlaşma içeriklerine iliştirilerek veya çeşitli yazılımsal ve donanımsal açıklardan faydalanarak yayılırlar. Bu nedenle, e-posta eklerini, mesajın kimden geldiğini bilmeden ve böyle bir ek geleceğini bilmediğiniz durumlarda asla açmamanız önemlidir. Virüsler, komik resimler, kutlama kartları veya ses ve görüntü dosyaları gibi ekler halinde kimliklerini gizleyebilirler. Mesajlar size bir başkasının kimliğine bürünerek de iletilebilirler, bu durumdan anlaşılabileceği gibi işler gerçekten işin içinden çıkılması zor bir aşamaya taşınmıştır.

Bilgisayar virüsleri ayrıca zararlı web siteleri aracılığıyla veya internetten yapılan karşıdan yüklemeler yoluyla da yayılır. Bilgisayar Virüsleri, zararlı web sitelerinin çeşitli yöntemleri ile istemli veyahut istemsiz herhangi bir kaynaktan bilgisayara yüklenen programlar aracılığıyla, yasalara aykırı yazılımlarda, karşıdan yüklemek isteyebileceğiniz diğer dosyalar ve programlarda gizlenebilirler.

Bilgisayar virüslerinden kaçınmaya yardımcı olması için bilgisayarınızı en son güncelleştirmelerle ve virüsten koruma araçlarıyla güncel tutmanız en son tehditler hakkında bilgi sahibi olmanız, bilgisayarınızı yönetici olarak değil standart kullanıcı olarak çalıştırmanız, ve internette sörf yaparken, dosyaları indirirken ve ekleri açarken bazı temel kurallara uygun hareket etmeniz gerekir.

Bilgisayarınıza virüs bulaşmışsa, virüsün türü ve bilgisayarınıza bulaşmak için kullandığı yöntem, virüsü temizlemek ve daha fazla bulaşmasını önlemek kadar önemlidir. Bilgisayar virüsleri yayılma yöntemine, yapısına ve amacına göre sınıflandırılırlar.

Bilgisayar Virüsü Çeşitleri

Phishing (Oltalama): Phishing, dolandırıcıların rastgele kullanıcı hesaplarına güvenilir kaynakların veya kullandığınız hizmetlerin taklit adresleri ve kopya içerikleri ile e-mail gönderdikleri bir çevrimiçi saldırı türüdür. Güvenilir bir firma veya kişinin kimliğine bürünüldüğü bir tür sosyal mühendislik saldırısıdır. Password (Şifre) ve Fishing (balık avı) kelimelerinin birleşimi ile ortaya konan bu saldırı atağında amaç Username ve Password bilgisi başta olmak üzere Bitcoin Cüzdanı, Kredi Kartı bilgilerinden tutun tüm abonelik verileriniz, program/oyun keyleriniz dahil çok kapsamlı şekilde bilgi elde etmeye yönelik olabilir.

Ransomware (Fidye Yazılımı): Truva atı virüsü sınıfından olan ransomware türü, bulaştığı bilgisayarda yaptığı değişikliklerin geri alınması için herkes tarafından takip edilemediği bilinen ödeme sistemleri ile kazanç talebinde bulunur. En sık rastlanan bulaşma şekli ya kimlik hırsızlığı e-postalarının açılması yada kötü amaçlı program içeren bir web sitesinin ziyaret edilmesi sonucudur.

Malicious Software: Kötü amaçlı yazılım veya kısaca malware, bilgisayar sistemlerine zarar vermek, bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlara genel olarak verilen isimlendirmedir. Bu yazılımlara örnek olarak virüsler, solucanlar, truva atları, rootkitler verilebilir. Genellikle yazılım (software) olarak tanımlanmalarına rağmen bazen basit kodlar halinde de olabilirler. Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler.

Virus (Virüs) : Bilgisayar, dizüstü, tablet, akıllı telefon, akıllı televizyon, ip/bebek kamera, güvenlik sistemi cihazları ana üniteleri dahil yazılımsal olarak bir işletim sistemi bulunan tüm cihazlarda, komple yazılım veya bitişik kod bloğu olarak barınabilen zararlı faaliyetlere hizmet eden tüm program yapılarına verilen genel isimlendirme. Hatta donanım birimi olarak barındırılan firmware (donanımların üzerindeki ROM read only memory ismen sadece okunabilir bellek ünitelerindeki işletim yazılımlarına verilen isimlendirme) güncellemeleri sırasında üretimden sonra handikap oluşturulabilen veya üretim aşamasında hem kodlama hem de donanımsal mimari açıklarının fakındalığından faydalanılarak kullanıcının istemi dışı faaliyete geçirilen durumlar söz konusudur. Bir bilgisayar virüsü, kendisini başka bir programa, bilgisayar önyükleme sektörüne veya belgeye kopyalayarak çoğaltan ve bir bilgisayarın çalışma şeklini değiştiren kötü amaçlı koddur. Virüs birinin, bir kullanıcının veya sistem yöneticisinin bilgisi ve izni olunmadan enfeksiyonunu yayabilir.

Worms (Solucan): Bilgisayarınızda bulunan ağ bağlantısı sayesinde herhangi bir yerleşik dosyaya gizlenmek zorunda kalmayan solucan, her bilgisayara ağ bağlantısı üzerinden bulaşabilir. En büyük farkı, kopyalanıp çoğalması için herhangi bir insan eylemine ihtiyaç duymamasıdır. Ağların yaygın olarak kullanılmasından önce, bilgisayar solucanları bir sisteme monte edildiklerinde, kurban sistemine bağlı olan diğer depolama aygıtlarına bulaşarak, depolama ortamları üzerinden yayılmıştır. USB sürücüler hala bilgisayar solucanları için ortak bir vektördür.



Trojan Horses (Truva Atı): Bir program ile bilgisayarınıza yüklenen bu virüs arka planda gizli olarak çalışır. Mesela en sinsi Truva Atı türlerinden biri, bilgisayarınızı virüslerden kurtardığını iddia eden ancak bunun yerine bilgisayarınıza Truva Atı bulaştıran bir programdır. Genellikle, Truva atı, masum görünümlü bir e-posta ekinde veya ücretsiz indirmede gizlenir. Kullanıcı e-posta ekini tıkladığında veya ücretsiz programı indirdiğinde, içine gizlenmiş olan kötü amaçlı yazılım kullanıcının bilgisayar aygıtına aktarılır, içeri girdikten sonra, kötü niyetli kod , saldırganın gerçekleştirmesi için tasarladığı görevi ne olursa olsun yürütebilir.

Polymorphic (Çoklu Form): Her bulaşmada kendini değiştirmektedir. Virüs programları bu virüsü önleyebilmek için tahmin yürütme yoluna dayalı teknolojiler kullanıyorlar, en tehlikeli virüs türlerindendir. Polimorfik virüs, yeteneklerini değiştirebilen veya temel işlevlerini veya özelliklerini değiştirmeden, temel kodunu değiştirme yeteneğine sahip kötü amaçlı yazılım türüdür.

Resident (Yerleşik): Bu tür bir virüs kendini bir sistemin hafızasına gömer. Yeni dosyalara veya uygulamalara bulaşmak için orijinal kaynak kodu programına gerek duymaz; orijinal virüs program dosyası silinse bile, işletim sistemi belirli bir uygulamayı veya işlevi yüklediğinde bellekte depolanan sürüm etkinleştirilebilir. Yerleşik virüsler ciddi sorun teşkil ederler çünkü sistem RAM’ında saklanarak antivirüslerden ve kötü amaçlı yazılım önleme yazılımlarından da kurtulabilirler.

Zombie (Yaşayan ölü): Sızdığı bilgisayar sisteminde ölü gibi yaşayan zararlı program parçaları veya yazılımlar. Batı Hint Adaları’ndan gelen Terim, ölümden diriltildiği söylenen ve şimdi yaşayanların iradesini yerine getirmesi gereken otomat benzeri iradeden yoksun olan birini işaret eder . Bot olarakta bilinen zombie sistemlerde saldırganlar genellikle zombi ordusu olarak da bilinen bir botnet oluşturmak için birden fazla bilgisayardan yararlanır. Tipik olarak, bir zombi ünite sahibi, bilgisayarının harici bir tarafça yararlanıldığının farkında olmayan ev tabanlı bir bilgisayar veya bilgisayar sistemi barındıran her türden cihaz olabilir.

Rootkit (Kök Kit): Rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür. Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkit ‘in sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs. açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir. Rootkit’in gerçekte hangi dosyaları değiştirdiği, kernel’a hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metotlar vs kullanılabilir.

MBR virüsü: MBR virüsü bilgisayar hafızasına yerleşir ve kendini bir depolama aygıtının bölümleme tablolarının ya da işletim sistemi yükleme programlarının bulunduğu ilk sektörüne (Master Boot Record) kopyalar. MBR virüsü normal dosyalar yerine depolama aygıtının belli bir bölümüne bulaşır. En kolay kaldırma yöntemi MBR alanının temizlenmesidir.

Boot sektör virüsü: Boot sektör virüsü, hard disklerin boot sektörüne yerleşir. Ayrıca yapısı itibariyle bilgisayar hafızasına da yerleşebilir. Bilgisayar açılır açılmaz boot sektöründeki virüs hafızaya yerleşir. Bu tarz virüsleri temizlemesi oldukça zordur.

Multipartite (Bölümlü Virüs): Boot ve dosya / program virüslerinin melezi olarak tanımlanabilir. Program dosyalarına bulaşır ve program açıldığında boot kayıtlarına yerleşir. Bilgisayarın bir dahaki açılışında hafızaya yerleşir ve oradan diskteki diğer programlara da yayılır.

Blended Threat (Karma Tehdit): Bilgisayar güvenliğinde, virüslerin, solucanların, truva atlarının ve zararlı kodların birlikteliğiyle başlatılan, yayılan ve sürdürülen saldırı. Karma tehditler birçok yerden saldırır, hızla yayılır, zararı çok olabilir ve sistemin zaaf noktalarının çoğundan yararlanır.

Backdoor (Arka kapı): Backdoor, bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemidir. Genellikle bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır.

Trap Doors (Tuzak Kapısı): Tuzak kapısı, yazılım alanındaki Backdoor için yeni bir genişletilmiş jargondur. Tuzak kapısı, bundan haberdar olan biri için, normal güvenlik erişim prosedürlerinden geçmeden sisteme erişim sağlamasına izin veren bir programa gizli bir giriş noktasıdır. Tuzak kapısı bir sistemin yazılımını yapan kişi tarafından, yazılımın içine gizli bir şekilde yerleştirilen bir tuzak iletişim yazılımı veya donanımsal iletişim açığıdır. Bu programın çalıştığı bilgisayara veya bu donanımın bulunduğu bilgisayara virüsü yerleştiren veya bundan haberdar olan kişinin, uzaktan erişim yöntemiyle sistem korumasını aşarak sızması mümkündür.

Bir tuzak kapısı, normal güvenlik önlemlerini çevreleyen bir bilgi işlem sisteminde bir giriş noktasıdır. Genellikle gizli bir program veya kendisine belgelenmemiş bazı emirler verildiğinde koruma sistemini etkisiz hale getiren elektronik bir bileşendir. Üstelik tuzak kapısı genellikle bir olayın gerçeklenmesi sonucu ya da normal bir hareket ile harekete geçirilebilmektedir.

Bir tuzak kapısı, yaratıcıları veya bakımından sorumlu kişiler tarafından kasıtlı olarak kurulan bir sistemde bir güvenlik deliği de olabilir. Bu kapıların temel çıkarları her zaman zararlı değildir: Örneğin, bazı işletim sistemleri, bakım çalışmasını kolaylaştırmak için yüksek ayrıcalıklara sahip kullanıcılara sahiptir. Ancak bu durumların belgelendirilmeleri gerekir. Tuzak kapılarına karşı en iyi garanti, kaynak kodları herkese açık olan ve yetkin kişiler tarafından analiz edilmiş yazılımlar kullanmaktır. Gerçi işletim sistemleri ve bir çok açık kaynak kodlu olmayan veya gömülü donanımsal yazılımlar söz konusu iken yakanızı korsanlardan kurtarsanız, devletlerden kurtaramazsınız buda böyle biline.

Bunun yanı sıra teknoloji önderi devletlerin tüm iletişim protokollerine ve işletim sistemlerine çözülemeyen crypto yapılmaması ve her sisteme bir arka kapı bırakılması deklare edilmekte ve bilinenin aksine, bu uygulamalar gereği kırılamayan bir yöntemin hiçbir sahada uygulanmasına izin verilmemesi söz konusu, gerçi zaten diğer durumda da firmalar kendileri her türlü özel bilgiye ulaşıyor ve icap ettikçe yani kendileri uygun gördükçe devlet ajanslarına istedikleri verileri çeşitli şekillerde geçiyorlardı şimdi ise istenen “her özel veriyi” devlet ajansları ile “her talep edilen durumda” paylaşmaları söz konusu oldu.

Exploit (Sömürme): İşletim Sistemleri ve bazı programların açıklarını bulup bu açıkları kötüye kullanma yöntemi “exploit” diye adlandırılıyor. Exploit’ler ile sistem şifreleri görülebilir, sistemler hakkında bilgiler elde edilebilinir. Exploitler sistemin olağan olarak çalışmasına engel olurlar ve sisteme dışardan kod göndererek sistemi normal olarak çalıştığına ikna ederler ve genelde de yetkisiz erişim için kullanılırlar.

Logic Bomb (Mantık Bombası): Mantık Bombaları, herhangi bir programın içerisine yerleştirilen virüs programlarıdır. Bazı şartların sağlanması durumunda patlayarak yani çalışmaya başlayarak sisteme zarar verirler. Bombalar, tüm dosyaları ve bilgileri silebilir veya işletim sistemini “göçertebilir”.

Spyware (Casus): İnternette dolaşırken, ziyaret edilen siteleri, bu sitelerin içeriklerini sık kullanılan programları internet üzerinden üreticisine gönderir. internette dolaşırken tuzak pencerelere tıklandığında bilgisayara kurulur.

Adware (Reklam): Sadece kullanıcı ile ilgili bilgileri kullanmazlar aynı zamanda browser ayarlarını değiştirirler. Eğer anlam veremediğiniz reklamlar karşınıza çıkıyorsa ve browserınızın ana sayfası sizin istemediğiniz bir sayfa olarak ayarlanmışsa adware virüsü bulaşmış demektir.

Macro (Makro): Bilgisayar uygulamaları ve bilgisayar programları ile dosyalara bulaşan makrolara sahip virüslerdir. Bu virüsler özellikle Microsoft Word, Excel gibi ofis programları uygulamalarında makro dili komutlarını hedeflerler. Word’de makrolar, belgelere gömülü komutlar veya tuş vuruşları için kaydedilmiş dizilerdir. Makro virüsleri, zararlı kodlarını bir Word dosyasındaki yasal makro dizilerine ekleyebilir. Makro virüslerinin son yıllarda yeniden dirildiğini gördüğü için, Microsoft, Office uygulamalarına 2016’da, güvenlik yöneticilerinin yalnızca güvenilir iş akışları için makro kullanımını seçebilmesinin yanı sıra bir kuruluştaki makroların tamamen engellemesine olanak sağlayan yeni özellikler ekledi.

Keylogger (Tuş-kayıt): Keylogger, uzak bilgisayara kendi kurulumunu gerçekleştirdikten sonra genellikle kendini hiç belli etmeden çalışmaya başlar ve kaydettiği verileri programlandığı zaman aralıklarında hacker ’a iletir. Genellikle tüm klavye hareketlerini ara hafızasına alır ve transfer eder. Keylogger basitçe sizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişilere gönderen programlardır. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir.

Screenlogger (Ekran-kayıt): Keylogger ile aynı temel mantığa dayanır. Fare ile ekranda bir noktaya tıklamanız ile beraber aynı anda screen logger, adeta ekranın tamamının ya da küçük bir bölümünün (genellikle fare merkezli olarak küçük bir dörtgenin) o anki resmini çekerek bunları internet ortamında sabit bir adrese iletir.

Spam (Yığın mesaj): Spam, e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletiler. En yaygın spam türleri reklamlar ve ilanlardır. Elektronik posta (e-posta), internet’in en eski ve halen en vazgeçilmez iletişim araçlarından birisidir. E-posta, fiziksel, alışıla gelmiş posta alımı ya da gönderiminin elektronik olanıdır ve internet üzerinden gerçekleştirilen, düşük maliyetli ve hızlı iletilen bir yapı olduğundan; güvenlik, kimlik denetimi gibi gereklilikler göz önünde bulundurulmamıştır ve bu yüzden e-posta altyapısı günümüzde internet’in en büyük problemlerine sebep teşkil etmektedir. Yığın ileti sadece e-posta ile sınırlı değildir. Diğer şekillerde de kullanıcının karşısına çıkabilmektedir; ICQ, Jabber, MSN gibi hızlı mesajlaşma servislerinde, Usenet haber gruplarında, Web arama motorlarında Web günlüklerinde (bloglarda), Fakslarda, Cep telefonlarında

 

Dialer (Telefon Çevirici): Çevirmeli telefon bağlantısı yapıldığında, sisteme sızıp sizin izniniz olmadan yurtdışı bağlantılı ücretli telefon araması yaparak, telefon faturanız üzerinden para kazanma yöntemidir. Dialere kapılan kullanıcı beklemediği bir telefon faturası ile karşılaşabilir. Bedava mp3, bedava program, crack linklerinin tıklanması, burayı tıkla veya tamam düğmeleri ile sitedeki java programı çalıştırılarak sisteminizi tuzağın içine çeker. Her ne kadar kapatmaya çalışsanız da tekrar tekrar açılmaya davet eder.

 

Cross-Site Scripting: Siteler Arası Betik Çalıştırma (XSS) saldırıları, kötü niyetli komut dosyalarının, iyi huylu ve güvenilir web sitelerine enjekte edildiği bir enjeksiyon türüdür. XSS saldırıları, bir saldırganın, genellikle tarayıcı taraflı betik formdan faydalanarak kötü amaçlı kodu, farklı bir son kullanıcıya göndermek için bir web uygulaması kullanmasıyla oluşur. Saldırgan, şüphesiz bir kullanıcıya kötü amaçlı bir komut dosyası göndermek için formdan faydalanarak XSS açığını kullanabilir. Son kullanıcının tarayıcısının, betiğin güvenilmemesi gerektiğini bilmesi mümkün değildir ve komut dosyasını yürütür. Komut dosyasının güvenilir bir kaynaktan geldiğini düşündüğünden, kötü amaçlı komut dosyası, tarayıcı tarafından tutulan ve bu sitede kullanılan tüm çerezlere, oturum belirteçlerine veya diğer hassas bilgilere erişebilir. Bu komut dosyaları HTML sayfasının içeriğini bile yeniden yazabilir.

 

Browser Hijacker (Tarayıcı Gasp): Browser Hijacker, bazı web siteleri tarafından, sayfalarının ziyaret sayısını arttırmak, kendi web sitelerindeki reklamların yüksek görüntülenme rakamlarına ulaşmasını sağlamak amacıyla web tarayıcınıza yerleştirilen, başlangıç sayfalarını ve arama sayfalarını değiştirebilen küçük bir program ya da registry ayarıdır. Eğer internet arama sayfalarınız ya da ana sayfanız sizin istemediğiniz bir şekilde değişiyorsa muhtemelen bilgisayarınızda böyle bir gaspçı program yer edinmiştir.

 

Tracking Cookie: Cookie yani çerezler internette gezdiğiniz siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır ve bilgisayarınızda çerez (cookies) klasöründe bulunurlar. Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. Örneğin bir sitede ankette oy kullandığınız ve her kullanıcının bir oy kullanma hakkı var. Bu web sitesi çerez bilgilerinizi kontrol ederek sizin ikinci defa oy kullanmanıza engel olabilir. Ancak çerezleri kötü niyetli kişiler de kullanabilir. Tracking cookie adı verilen bu çerez türü bulaştığı bilgisayarda internette yapılan tüm işlemlerin, gezilen sayfaların kaydını tutar. Hackerlar bu şekilde kredi kartı ve banka hesap bilgilerine ulaşabilirler.

 

Denial of Service Attack (Hizmet Engelleme Saldırısı): Truva atlarının dayandığı temel düşünce kurbanın bilgisayarındaki internet trafiğini bir web sitesine ulaşmasını veya dosya indirmesini engelleyecek şekilde arttırmaktır. Hizmeti engelleme saldırısı truva atlarının bir başka versiyonu mail-bombası truva atlarıdır ki ana amaçları mümkün olabildiğince çok makineye bulaşmak ve belirli eposta adreslerine aynı anda filtrelenmeleri mümkün olmayan çeşitli nesneler ve içerikler ile saldırmaktır. Benzer şekilde tüm TCP/IP servislerine veya her türlü iletişim protokolüne bu saldırıları özellikle zombi botnet ağları ile yapmak pek bilinen ve önlemi alınamayan bir atak türüdür.

Virüs Tarayıcı (Antivirüs) Nedir?



Antivirus bilgisayarın güvenliğini sağlamak için kullanılan yazılımlardır.

Antivirüs tarama, temizleme, eş kurtarma ve koruma gibi işlevlere sahiptir.

Antivirüs bilgisayarı zararlı programlardan korur.

Antivirüs programı bilgisayara zararı olan programları bulup yedekler ve bazı zararlı programları bulup bu programları kullanıcısının bilgisine sunar.

Her bilgisayarda yeni incelenmiş ve lisanslı bir antivirüs programı bulunması şarttır, çünkü bazı virüs programları telafisi mümkün olmayan kalıcı hasarlara neden olabilirler.

Solucan (Worms) Virüsü Nedir?

Solucan, kendini kopyalayarak diğer bilgisayarlara yayılan bir kötü amaçlı yazılım çeşididir.

Solucan, genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun DVD ve CD'leri gibi farklı yollarla bilgisayarlara bulaşır.

Solucan virüsü kendisini bir bilgisayardan başka bir bilgisayara kopyalamak için tasarlanmıştır. Ancak bu işlem otomatik olarak gerçekleşir. İlk olarak bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir. Örneğin bir solucan, e-posta adres defterindeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği, iş yeri ağları ve İnternetin tümünü yavaşlatabilir. Yeni solucanlar ilk ortaya çıktıklarında çok hızlı yayılırlar. Ağları kilitleyerek web sitesi ziyaretlerinizi yavaşlatır.

Solucan, virüslerin bir alt sınıfıdır. Bir solucan genellikle kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır. Bir solucan bellek veya ağ bant genişliği tüketebilir ve bilgisayarın çökmesine yol açabilir.

Solucanlar yayılmak için bir "taşıyıcı" programa veya dosyaya gereksinim duymadıklarından, virüsün bulaşmış olduğu bilgisayarda bir tünel açabilir ve başka birinin uzaktan bilgisayarınızın denetimini eline geçirmesini sağlayabilir. Yakın geçmişteki solucanlara örnek olarak Sasser solucanı ve Blaster solucanı verilebilir.

İnternetteki Solucan Örnekleri

İnternette sörf yaparken kişinin karşısına küçük pencerelerde bazen ilgi çekici reklamlar (pop-uplar) çıkmaktadır. Bunlara tıklandığında solucan virüsü taşıyan dosyalar indirir. Tıklandığı andan itibaren virüs bilgisayarda etkinleşir. Bazı penceredeki yazıların örnekleri;

Tebrikler! 250 SMS kazandınız. Telefonunuza indirmek için tıklayınız.

Tebrikler! Amerika'ya gitme hakkını yakalamak için ücretsiz çekiliş kazandınız.

Tebrikler! Amerika kapınızda.

Visa kartınıza bonus kazandınız.

Sitemize giren 1.000.000. kişisiniz. Bizden sürpriz hediye kazandınız.

Bugün şanslı gününüzdesiniz. Bizden büyük para ödülünü kazandınız.

Tebrikler! Bizden saat kazandınız.

E-Postada Solucan Örnekleri

Solucanlar kendilerini çoğaltırken e-postayı da tercih ederler. Solucan içeren e-postalar çoğunlukla şu başlığı kullanan e-posta iletisiyle yayılmaya çalışırlar:

Bin Ladin yakalandı.

Fidel Castro(veya herhangi bir insan) öldü.

İlk defa nükleer terör saldırısı gerçekleşti.

Üçüncü Dünya Savaşı çıktı.

300$ bonus kazandınız.

Sisteme Bulaşma Davranışı

Marjinal, yer yer tahrik edici, ilgi ve merak hissi uyandıran bir .exe uygulaması, jpeg (imaj dosyası) gibi muhtelif formatlardaki bir dosyanın İnternet veya taşınabilir bellekler aracılığı ile sunulur ve hedef kişinin buna tıklatılması, çalıştırılması amaçlanır.

Truva Atı Virüsü Nedir?

Truva atı (Trojan), bilgisayar yazılımı bağlamında Truva atı zararlı program barındıran veya yükleyen programdır. (Bazen "zararlı yük" veya sadece "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar.

Truva atlarının iki türü vardır. Birincisi, kullanışlı bir programın bir hacker tarafından tahribata uğrayıp içine zararlı kodlar yüklenip program açıldığında yayılan cinsi. Örnek olarak çeşitli hava durumu uyarı programları, bilgisayar saati ayarlama yazılımları ve paylaşım programları verilebilir. Diğer türü ise bağımsız bir program olup başka bir dosya gibi görünür. Örneklemek gerekirse oyun veya kalıp dosyası gibi kullanıcıyı aldatmaya yönelik bir takım yönlendirici karışıklık ile programın harekete geçirilmesine ihtiyaç duyulmaktadır. Trojen virüslerini yapmaya yarayan programlar bulunmaktadır.

Truva atları diğer kötücül yazılımlar, bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına işlem yapamazlar. Aynen Yunanların planlarının işleyebilmesi için atın Truvalılar tarafından içeri alınması gerektiği gibi Truva atlarının zararlılığı da kullanıcının hareketlerine bağlıdır. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı (Truvayı) çalıştırması gerekir. Bu yüzden Truva atlarının zararlılığı bilgisayar sistem açıklarına veya ayarlarına değil toplum mühendisliğinin başarılı uygulamalarına bağlıdır.

Türleri ve Örnekler

Truva atının en basit örneği yüklendiğinde bedava ekran koruyucu vadeden Waterfalls.scr isimli programdır. Çalıştırıldığında uzaktan bilgisayara giriş sağlayabilecektir.

Truva atı zararlı yükü (payload) çeşitli zararlar vermek için dizayn edilmiş olsa da zararsız da olabilir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına göre sınıflandırılır. 7 ana tür Truva atı zararlı yükü vardır:

Uzaktan Erişim

E-posta Gönderme

Veri yıkımı

Proxy Truva(zararlı bulaşmış sistemi saklama)

Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama)

Güvenlik yazılımını devre dışı bırakma

Hizmetin reddi servis saldırıları (Dos Saldırıları)

URL truva (zararlı bulaşmış bilgisayarı sadece pahalı bir telefon hattı üzerinden internete bağlama)

Bazı örnekler;

Veriyi silme ya da üzerine yazma

Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme

Ustaca dosyalara zarar verme

Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetme

Dosyaları internetten çekme veya internete aktarma

Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir.

Diğer zararlı yazılımları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.

DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurma

Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casusluk

arka plan resmi oluşturma

Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme(keylogging)

Suç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama

Bilgisayar sistemine arka kapı yerleştirme

Optik sürücünün kapağını açıp kapama

Spam posta göndermek için e-posta adreslerini toplama

ilgili program kullanıldığında sistemi yeniden başlatma

Güvenlik duvarını veya anti-virüs programına müdahele etmek veya devre dışı bırakma

Diğer zararlı çeşitlerine müdahele etmek veya devre dışı bırakmak

Memory (Bellek) üzerinde iz bırakmadan çalışmak.

Zaman ve bilgi bombaları:

Zaman ve bilgi bombaları truva atı çeşitlerindendir.

Zaman bombası uygun tarih ve saat geldiğinde harekete geçerken bilgi bombası bilgisayar uygun duruma geldiğinde harekete geçecektir.

Dropperlar:

Dropperlar iki görevi birden gerçekleştirirler. Bu program yasal olarak görevini gerçekleştirirken aynı zamanda bilgisayara virüs veya zararlı da yükler.

Tanınmış Truva Atları:

Sub7, Poison Ivy, Bifrost, Pandora RAT (Türk yapımı), JRat, Prorat (Türk yapımı). Bu örnekler çoğaltılabilir ancak bu saydıklarımız en tehlikeli ve güncel olanlarıdır. Truva atları internet ortamında hızla yayılmasına rağmen güncel bir antivirüs yazılımı tarafından rahatlıkla tespit edilebilir. Dolayısıyla yukarı da belirttiğimiz uygulamalar, antivirüslerin birçoğu tarafından yakalanıp etkisizleştirilmektedir.

Truva atına karşı önlemler:

Truva atları kullanıcının kendisinden saklanarak görevini yerine getirir.Virüsler kişisel bilgisayarlara yeteri kadar hasar verirken küçük şirketler için hasar verme oranı çok daha büyük olacaktır çünkü büyük şirketlerin sahip olduğu virüs koruma sistemlerine sahip değildirler.Bir truva atı sisteminize bulaştığı zaman kendini kamufle ettiği için kendinizi veya şirketinizi korumanız oldukça güç olacaktır fakat yine de koruma yöntemleri mevcuttur: Truva atları genel olarak e-posta yoluyla bulaşmaktadır aynı diğer zararlı çeşitlerinde olduğu gibi ancak tek bir farkları vardır truva atları genelde kamufledir.

Truva atından korunma yolları:

Tanımadığınız birinden bir e-posta alırsanız veya bilmediğiniz bir ek alırsanız kesinlikle açmayın.Bir e-posta kullanıcısı olarak mutlaka kaynağı teyit edin. Bazı bilgisayar korsanları adres defterlerini çalabilir bu yüzden tanıdığınız birinden bir e-posta alırsanız bu onun güvenilir olacağı anlamına gelmez.



E-posta ayarlarınız yaparken eklerin otomatik olarak açılmayacağından emin olun. Bazı e-posta servis sağlayıcıları kendi bünyesinde ekleri açmadan önce virüs taraması yapılmasını sağlayan programlar sunar.Eğer servis sağlayıcınız bu hizmeti sunmuyorsa ücretsiz bir tane kullanmak veya satın almak mantıklı olacaktır.

Bilgisayarınızın bir antivirüs programına sahip olduğunu ve düzenli olarak kendini güncelleştirdiğinden emin olun.Eğer antivirüs programınızın otomatik güncelleme seçeneği varsa aktif edin.Bu yolla güncellemeyi unutsanız bile yine de tehditlerden korunmuş olacaksınız.

İşletim sistemleri kullanıcılarını kesin tehditlerden korumak için güncellemeler yayınlarlar.Microsoft gibi yazılım geliştiricileri Truva atı veya virüslerin kullanabilecekleri açıkları kapatabilmek için yamalar yayınlarlar. Eğer sisteminizi bu yamaları kurarak güncel tutarsanız bilgisayarınız daha güvenli olacaktır. Bununla beraber not olarak bu yamalar sistemlerde daha tehlikeli güvenlik açıklarına neden olabilmektedir.

Peer to peer veya yerel ağı paylaşan Kazaa,Limewire,Ares ve Gnutella gibi programların kullanımının kısılması faydalı olur.Çünkü bu programlar genellikle virüs veya truva atı gibi programlarının yayılması konusunda korumasızdırlar. Bu programlardan bazıları virüs koruma programı barındırmasına rağmen içindeki virüs koruması çok da güçlü değildir.Eğer bu tip programları kullanıyorsanız nadir bulunan kitap, şarkı, resim veya filmleri indirmeniz çok da güvenli olmayacaktır. Bu hassas önlemlerin dışında ücretsiz olarak da bulunabilen bir anti-trojan programı da yüklenilebilir.

Bulaşma Yolları

Truva atı bulaşmasının büyük çoğunluğu hileli programların çalıştırılmasıyla oluşur. Bu sebepten dolayı beklenmedik posta eklerinin açılmaması tavsiye edilir.Bu program bazen güzel bir animasyon veya erotik bir resim olabilir ancak arka planda program bilgisayara truva veya solucan yüklemektedir.

Zararlı bulaşmış program direkt e-posta yoluyla gelmemesine rağmen size anında mesajlaşma yazılımları ile web Ftp sitesinden indirilerek veya cd ve disket yoluyla ulaştırılabilir. Fiziksel ulaşım çok nadir olmakla birlikte eğer hedef direkt sizseniz bu yolda yaygın olarak kullanılabilir.Daha da fazlası hileli program bilgisayarınızın başına oturan biri tarafından manuel olarak da yüklenebilir. Virüsü anında mesajlaşma yazılımları aracılığıyla alma şansı çok düşüktür daha çok internetten indirilmeyle ulaşılır.

Web sitesi yolu ile:

Zararlı bir siteyi ziyaret ettiğinizde bulaşabilir.

E-posta ile:

Eğer Microsoft Outlook kullanıyorsanız Internet Explorer kullanmasanız bile onun etkilendiği açıklardan sizlerde etkilenirsiniz. E-posta virüsleri genellikle kopyalarını zararlı bulaşmış kullanıcı adres defterlerini yollarlar.

Açık Portlar ile:

Bilgisayarlar dosya paylaşımını destekleyen anında mesajlaşma yazılımları(AOL,MSN gibi) veya dosya paylaşımına izin veren (HTTP, FTP, veya SMTP gibi) kendi sunucularını kullanırlar ki bu sunucular yukarıda saydığımız açıklardan etkilenmektedirler. Bu program ve servisler yere ağ portunu açabilirlerken, internet üzerinde herhangi birinin bu açıktan faydalanmasına olanak tanır. Bu tip programlarda açıklardan faydalanılarak oluşturulan yetkisiz uzaktan erişimlere düzenli olarak rastlanmaktadır.Bu yüzden bu tip programlar kısıtlanmalı veya güvenli hale getirilmelidir. Açık olan portları kısmak için bir ateş duvarı kullanılabilinir.Açık olan portlardan oluşabilecek zararlar için güvenlik duvarları pratikte çok sıklıkla kullanılmasına rağmen yine de kökten bir çözüm sağlamayacaktır. Bazı modern truva atları doğrudan mesajlarla gelebilirler.Çok önemli gibi görünen mesajlar aslında truva atı içerebilir. Çalıştırılabilen dosyalar sistem dosyalarıyla aynı veya benzer isimleri taşıyabilirler(Svchost.exe gibi) Bazı benzer truva atları:

Svchost32.exe

svhost.exe

back.exe

systems.exe

explorer.exe

Solucan ve Truva Virüsü Arasındaki Farklar:

1)Truva virüsü bilgisayara girdiğinde hangi programla girmişse o programın açılmasını bekler program açılmazsa Truva atı bilgisayarda aktifleşemez.

2)Truva atı direkt bilgisayarın işletim sistemine zarar verir. Solucan ise zarar vermez sadece girdiğiniz siteleri, kullanıcı adı ve şifreleri, indirdiğiniz programları, anlık ileti programlarında konuşmalarınızı yani bilgisayarda yaptığınız her şeyi programcısına rapor olarak bildirir.

3)Truvanın sahibi kendi bilgisayarından sizin bilgisayarınızın ekranını kapatabilir, virüsün bulaştığı bilgisayarın sahibindeki klavyenin üstündeki tüm ışıkların yanıp sönmesini sağlayabilir, istediği programları açabilir, monitörü kapatabilir kısacası tüm kontrolü eline alabilir ama solucanın böyle bir özelliği yoktur.

Güvenlik Duvarı Nedir?



Güvenlik duvarı veya ateş duvarı, (İngilizce: Firewall), güvenlik duvarı yazılımı, bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım tabanlı ağ güvenliği sistemidir. Birçok farklı filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol altında tutar. İP filtreleme, port filtreleme, Web filtreleme, içerik filtreleme bunlardan birkaçıdır.

Birçok kişisel bilgisayar işletim sistemleri, Internet'ten gelen tehditlerine karşı korumak için yazılım tabanlı güvenlik duvarları içerir.Ağlar arasında veri aktaran birçok yönlendirici firewall bileşenleri içerir ve, birçok firewall temel yönlendirme işlevlerini gerçekleştirebilir.

İnternet küresel kullanım ve bağlantı açısından oldukça yeni bir teknoloji iken Firewall teknolojisi 1980'lerin sonunda ortaya çıkmıştır.

Güvenlik duvarının türleri

Paket filtrelemeli güvenlik duvarları (İngilizce: Packet Filters Firewall)

Durumlu denetim güvenlik duvarları (İngilizce: Stateful Inspection Firewall)

Uygulama katmanı güvenlik duvarları (İngilizce: Application Layer Firewall)

Devre düzeyli geçit yolu (İngilizce: Circuit Level Firewall)

Paket filtrelemeli güvenlik duvarı:

Paket filtreleri, Internet üzerindeki bilgisayarlar arasında transfer edilen paket başlıklarını inceleyerek hareket eder.Bir paket güvenlik duvarından geçtiği sırada eğer başlık bilgisi, güvenlik duvarı üzerinde daha önceden tanımlanmış olan, "güvenlik duvarı paket filtresi" ile eşleşirse, ya paket atılır ya da reddedilerek kaynağa hata mesajları gönderilir.

Bu tür paket filtreleme, paketin mevcut ağ akışının bir parçası olup olmadığına bakmaz.

Paket filtrelemeli güvenlik duvarı OSI Modeli'nin ilk 3 katmanında çalışır. Paket başlığındaki bilgilerin hepsini baz alarak filtreleme işlemi gerçekleştirilebilir.

Durumlu denetim güvenlik duvarı:

Veriyi kaynağından hedefine kadar takip eder. Uygulama tabakası güvenlik duvarı ise yalnızca gelen ve giden verinin başlık kısımlarını kontrol eder ve uygulama katmanındaki protokolleri kısıtlayarak güvenliği sağlar. Örneğin HTTP protokolü üzerinden bir Web sitesinin erişiminin engellenmesi buna örnek olarak verilebilir. Daha gelişmiş olanı durumlu denetim özellikte olanlar olup daha çok büyük ağların İnternet ve iç ağdaki trafiklerini kontrol eder.

Uygulama katmanı güvenlik duvarı:

OSI Modelinde uygulama katmanı düzeyinde çalışır. En sık kullanılan güvenlik duvarı tekniğidir. Uygulama katmanındaki güvenlik duvarı, gelen paketin veri kısmına kadar olan tüm paket başlıklarını açıp kontrol edebilir ve filtreliyebilir.

Uygulama katmanında filtreleme yapmanın en önemli avantajı bazı uygulamalar ve protokollerin anlaşılır olmasıdır (FTP, DNS, HTTP gibi).

Günümüzdeki güvenlik duvarları da sadece port kapamak amaçlı kullanılmıyor. Yeni nesil güvenlik duvarları da U.T.M. (Unified Threat Management) (güvenlik duvarı, antivirüs, antispam, IDS/IPS, VPN, yönlendirici (İngilizce: router) gibi özellikleri olan) tümleşik cihazlardır. Her ne kadar bir dönem bilinen ateş duvarı markaları U.T.M. cihazlarının hantal ve başarız olduğunu iddia etse de günümüzde tüm ateş duvarı üreticileri U.T.M. cihazlarını üretmektedir.

Bilinen U.T.M. cihaz markaları Cisco ASA, Fortinet, Labris, Juniper, NetSafe-Unity, Netscreen ve Symantec serisidir. Bu cihazlar üzerinde port protokol bazısında kısıtlama yapabilir. Web filtrelemesi (terör, şiddet, silah gibi kategorilerine göre yasaklama) yapabilir. Dosya indirme gibi işlemleri durdurabilir. İyi kurulmuş bir güvenlik duvarı, bilgisayarı bir daktiloya çevirebilir.

 Kaynaklar:

https://bit.ly/2KKlt19

https://bit.ly/3rm1sPe

https://bit.ly/3pkuJIh

https://bit.ly/3mNeXUI

https://bit.ly/2LQCy9Y

 

Yorumlar

Bu blogdaki popüler yayınlar

Word Resim Ekleme/Düzenleme İşlemi

Denetim Masası Ayarları Hakkında...