Malware Nedir? Malware Türleri Nelerdir?

Erdinç 30 Eyl 2019 İpuçları  0

Kötü Amaçlı Yazılımlar (Malware)  için kısaca veri çalmak, erişim kontrollerini atlamak veya bir sisteme zarar vermek için kullanılabilecek herhangi bir koddur denilebilir.  Aşağıda birkaç yaygın kötü amaçlı yazılım (malware) türü vardır:

Casus Yazılım (Spyware): Bu kötü amaçlı yazılım, kullanıcıyı izlemek ve casusluk yapmak için tasarlanmıştır. Casus yazılımlar genellikle etkinlik izleyicileri, tuş vuruşu toplama (key logger) ve veri yakalama içerir. Güvenlik önlemlerinin üstesinden gelmek için, casus yazılımlar genellikle güvenlik ayarlarını değiştirir. Casus yazılımlar genellikle meşru yazılımlarla veya Truva atları ile hedef sisteme bulaşır.

spyware

Reklam destekli yazılım(Adware) : Reklamları otomatik olarak sunmak için tasarlanmıştır. Adware genellikle yazılımın bazı sürümleriyle yüklenir. Bazı reklam yazılımları yalnızca reklam yayınlamak için tasarlanmıştır, ancak reklam yazılımlarının casus yazılımlarla gelmesi de yaygındır.

adware

Bot : Bir bot, genellikle çevrimiçi olarak harekete geçmek için tasarlanmış bir kötü amaçlı yazılımdır. Çoğu bot zararsız olsa da, kötü amaçlı botların artan kullanımı botnetlerdir. Botnetler (bot ağı) saldırgan tarafından sağlanan komutları sessizce beklemek üzere programlanan botlarla (zararlı yazılım bulaşmış bilgisayar)  doludur. Genellikle lisanslı yazılımları kırmak için kullanılan yazılımlar ayrıca bilgisayarınızı bir botnetin parçası haline de getirir. Botnet ağındaki bilgisayarlar DDoS saldırısı amacıyla kullanılabilir. Yani siz farkında olmadan bir suç ağının parçası olursunuz.

botnet

Fidye yazılımı(Ransomware): Bu kötü amaçlı yazılım, bir bilgisayar sistemini veya içindeki dosyaları bir ödeme yapılıncaya kadar esir ettiği için bu ismi almıştır. Fidye yazılımı genellikle bilgisayardaki verileri kullanıcı tarafından bilinmeyen bir anahtarla şifreleyerek çalışır. Ransomware’in diğer bazı sürümleri, sistemi kilitlemek için belirli sistem güvenlik açıklarından yararlanabilir. Fidye yazılımı, indirilen bir dosya veya bazı yazılım güvenlik açığı tarafından yayılır.

ransomware

Scareware: Bu kullanıcıyı korku temelli belirli bir eylemi yapmaya ikna etmek için tasarlanmış bir tür kötü amaçlı yazılım türüdür. Scareware, işletim sistemi diyalog pencerelerini andıran açılır pencereler açar. Bu pencereler, sistemin risk altında olduğunu bildiren veya normal çalışmaya dönmek için belirli bir programın yürütülmesini gerektiren sahte mesajlar iletir. Gerçekte, hiçbir sorun tespit edilmemiştir ve aksine kullanıcı söz konusu programı yürütmeyi üzere kabul ederse ve temizlerse, sisteme kötü amaçlı yazılım bulaşacaktır.

Scareware

Rootkit : Bu kötü amaçlı yazılım, bir arka kapı oluşturmak için işletim sistemini değiştirmek üzere tasarlanmıştır. Saldırganlar daha sonra bilgisayara erişmek için bu arka kapıyı kullanırlar. Çoğu rootkit, ayrıcalık yükseltme gerçekleştirmek ve sistem dosyalarını değiştirmek için yazılım güvenlik açıklarından yararlanır. Ayrıca, rootkit’lerin sistem adli tıp ve izleme araçlarını modifiye etmeleri ve bunların tespit etmelerini  zor hale getirmeleri de yaygındır. Genellikle, rootkit  bulaşmış bir bilgisayar formatlanmalı ve işletim sistemi  yeniden yüklenmelidir.

rootkit

Virüs : Bir virüs, genellikle meşru programlara ekli olan kötü amaçlı yürütülebilir bir koddur. Çoğu virüs, son kullanıcı aktivasyonunu gerektirir ve belirli bir zamanda veya tarihte etkinleştirilebilir. Virüsler zararsız olabilir ve basitçe bir resim gösterebilir veya verileri değiştiren veya silenler gibi yıkıcı olabilirler. Virüsler ayrıca algılamayı önlemek için mutasyona uğrayacak şekilde programlanabilir. Çoğu virüs artık USB sürücüler, optik diskler, ağ paylaşımları veya e-posta ile yayılmaktadır.

virus

Truva atı(Trojan): Truva atı, istenen operasyonun kılığına girerek kötü amaçlı operasyonlar yapan kötü amaçlı yazılımdır. Bu kötü amaçlı kod, onu çalıştıran kullanıcının ayrıcalıklarını kullanır. Çoğu zaman, Truva atları görüntü dosyalarında, ses dosyalarında veya oyunlarda bulunur. Bir Truva atı, bir virüsden farklıdır çünkü kendisini yürütülebilir olmayan dosyalara bağlar.

trojan

Solucanlar (Worm):  Solucanlar, ağlardaki güvenlik açıklarını bağımsız olarak istismar ederek kendilerini kopyalayan zararlı kodlardır. Solucanlar genellikle ağları yavaşlatır. Bir virüs çalıştırmak için bir ana bilgisayar programı gerektirirken, solucanlar kendi başlarına çalışabilirler. İlk enfeksiyondan başka, artık kullanıcı katılımını gerektirmez. Bir bilgisayara enfekte olduktan sonra, solucan ağ üzerinden çok hızlı bir şekilde yayılabilir. Solucanlar benzer desenleri paylaşırlar. .

Solucanlar, internetteki en yıkıcı saldırılardan sorumludur.  2001 yılında Kod Kırmızı solucanı 658 sunucuyu etkilemiştir. 19 saat içinde, solucan  300.000’den fazla sunucuya bulaşmıştı.

worm

Ortadaki Adam (Man-In-The-Middle (MitM)) : MitM, saldırganın kullanıcının bilgisi olmadan bir cihaz üzerinde kontrol sahibi olmasını sağlar. Bu erişim seviyesiyle, saldırgan, kullanıcının hedeflediği yere ulaşmadan önce kullanıcı bilgilerini yakalayabilir ve değiştirebilir.  MitM saldırıları finansal bilgileri çalmak için yaygın olarak kullanılmaktadır. Saldırganlara MitM yetenekleri sağlamak için birçok kötü amaçlı yazılım ve teknik vardır.

mitm

Man-In-The-Mobile (MitMo) – Ortaki adam saldırısının bir  varyasyonu olan MitMo, bir mobil cihaz üzerinde kontrolü ele geçirmek için kullanılan bir saldırı türüdür. Enfekte olduğunda  mobil cihaza, kullanıcı açısından hassas bilgileri saldırganlara göndermek için talimat verilebilir. MitMo yeteneklerine sahip bir istismar örneği olan ZeuS, saldırganların kullanıcılara gönderilen 2 adımlı doğrulama SMS mesajlarını sessizce yakalamasına izin veriyor.

Malware Belirtileri

Kötü amaçlı yazılım belirtileri : Bir sisteme bulaşmış olan kötü amaçlı yazılım türünden bağımsız olarak aşağıdaki belirtileri sonuç verebilir;

  • CPU kullanımında bir artış var.
  • Bilgisayar hızında bir düşüş var.
  • Bilgisayar sık sık donuyor veya çöküyor.
  • Web tarama hızında bir azalma var.
  • Ağ bağlantılarında açıklanamayan sorunlar var.
  • Dosyalar değiştirildi.
  • Dosyalar silindi.
  • Bilinmeyen dosyalar, programlar veya masaüstü simgeleri var.
  • Bilinmeyen süreçler çalışıyor.
  • Programlar kendiliğinden kapanıyor ya da yeniden yapılandırılıyor.
  • E-postalar kullanıcının bilgisi veya izni olmadan gönderilmektedir.

Kaynak: siberguvenlik.web.tr

2019 yılının 10 siber güvenlik trendi
İndirim Günlerinde Güvenli Alışveriş Önemli İpuçları
2019’un En Dikkat Çekici 5 Zararlı Yazılımı
Siber Güvenliğe Yeni Başlayanlar İçin LİNUX Destekli WİFİ Kart

Bir Cevap Yazın