VİRÜS ÇEŞİTLERİ



Dosyalara bulaşan virüsler:

Genellikle COM, EXE uzantılı dosyaların kaynak koduna kendilerinin bir kopyasını eklerler. SYS, DRV, BIN, OVL, OVY uzantılı dosyalara da bulaşan virüsler de vardır. Bazı virüsler dosyaların açılmasını beklemeden de çoğalabilir. Örneğin DOS'da DIR çekildiğinde diğer dosyalara bulaşan virüsler de vardır.
Dosyalara bulaşan virüslerin büyük bir kısmı, EXE dosyanın başlangıç kodunu alarak başka bir yere yazar. Dosya çalıştırıldığında önce virüs harekete geçer, başlangıç kodunu çalıştırır. Her şey yolunda gidiyormuş görünür. Bazıları da COM uzantılı ikinci bir dosya yaratarak içine kendi kodunu kopyalar. DOS tabanlı işletim sistemleri önce COM uzantılı dosyaya bakacağından farkında olmadan virüsü çalıştırır.

TROJAN TRUVA ATI
TRUVA ATININ (TROJAN) VERECEĞİ ZARARLAR

1.Uzaktan Erişim
2.E-posta Gönderme
3.Veri yıkımı
4.Proxy Truva(zararlı bulaşmış sistemi saklama)
5.Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama)
6.Güvenlik yazılımını devre dışı bırakma
7.Hizmetin reddi servis saldırıları (Dos Saldırıları)
8.URL Truva (zararlı bulaşmış bilgisayarı sadece pahalı bir telefon hattı üzerinden internete bağlama)
9.Masaüstünü kontrol altına almak.
10.Duvar kağıdını değiştirmek.
11.Çok önemli Windows sistem dosyaları hangi silmek.
12.Parola ve kullanıcı adı gibi bilgileri çalmak ve kötüye kullanmak.
13.Sistemi çökerterek veri kaybına neden olmak.
14.Klavye ve mouse gibi çevresel aygıtların kullanımını kısıtlamak.
15.Ekrana hata iletileri vermek
16.Ekrana sürekli olarak reklam amaçlı fotoğraf görüntülemek.

Bazı örnekler;

  vVeriyi silme ya da üzerine yazmavDosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifrelemevUstaca dosyalara zarar vermevBilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetmevDosyaları internetten çekme veya internete aktarmavKurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir.vDiğer zararlı yazılımları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.vDDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurmavBilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casuslukvArka plan resmi oluşturmavKlavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme(keylogging)vSuç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama vBilgisayar sistemine arka kapı yerleştirmevOptik sürücünün kapağını açıp kapamavSpam posta göndermek için e-posta adreslerini toplamavİlgili program kullanıldığında sistemi yeniden başlatmavGüvenlik duvarını veya anti-virüs programına müdahale etmek veya devre dışı bırakmavDiğer zararlı çeşitlerine müdahale etmek veya devre dışı bırakmak

Truva atlarından korunmak için şunlar yapılmalıdır:
ºGüvenilir olmayan sitelerden program indirilmemelidir.
ºTanınmayan kişilerin elektronik posta yoluyla gönderdiği EXE, COM, INI uzantılı dosyalar açılmamalıdır.
ºBilgisayarda bulunan önemli verilerin yedeği alınmalıdır.
ºİnternet erişimi, elektronik posta, kredi kartı ve benzeri gibi şifreler bilgisayarda kayıtlı olarak tutulmamalıdır.
ºSohbet programları (MIRC, ICQ ve benzeri) ile gönderilen dosyalar açılmamalıdır.
ºBilgisayara, Truva atı belirleyen yazılımlar (Jammer, Cleaner ve benzeri) kurulmalıdır.

ºGüvenilir bir programın arkasına sığınmış bir virüs olduğunu belirtmiştik. Örneğin bir antivirüs programına ihtiyacınız var web’den bir antivirüs programı indirdiniz.Arkasından uygulamayı kurdunuz işte bu da bir trojan olabilir.Kurulum bittiğinde trojan devreye girmiş oldu. (TROJAN FAKE) bu tip trojan virüsüdür.Bir başka örneğimizde MSN.MSN kurulum programına ihtiyacınız var ve siteden indirip kurdunuz.İşte bu da bir trojandir.(TROJAN MS). Daha pek çok çeşidi vardır.Güvenilir program arkasına sığınır ve çalıştır dediğinizde işlevine başlar. En tehlikeli virüslerin başındadır. Uygulama indirdiğimiz site güvenli olmalıdır.Ayrıca uygulama da. Trojan’ler bir kurulum programına muhtaçtır.Bu yüzden kurulum yaparken çok dikkatli olunmalıdır.

SOLUCAN (WORM)
EBilgisayar solucanları çoğalan, bağımsız şekilde çalışabilen ve ağ bağlantıları üzerinde hareket edebilen programlardır.
ESolucanlar, kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilirler.
ESolucanların yarattığı güvenlik tehditleri bir virüsünkine eşittir. Solucanlar sisteminizdeki elzem dosyaları tahrip etmek, makinenizi büyük ölçüde yavaşlatmak ve bazı gerekli programların çökmesine neden olmak gibi bütün olası zararları yaratabilme yeteneğindedirler.
ØSolucan virüse benzer, ancak virüsten farklı olarak solucanın kendini var olan bir programa eklemesi gerekmez.ØSolucan kendi kopyalarını tüm bağlı konak bilgisayarlara göndermek için ağı kullanır.
ØSolucanlar bağımsız olarak çalışabilir ve hızla yayılabilir.
ØHer zaman etkinleştirme veya insan müdahalesi gerektirmez.
ØKendiliğinden yayılan ağ solucanlarının tek bir virüsten daha büyük ölçüde etkileri olabilir ve bunlar İnternet'in büyük kısmına bulaşabilir.

SOSYAL MÜHENDİSLİK
óSosyal Mühendislik, dahili kullanıcıları belirli eylemleri gerçekleştirmesi veya gizli bilgileri açıklaması için aldatmak amacıyla kullanılan teknikler bütünüdür.
óSosyal mühendislik, istenen sonuçları elde etmek için insanların zayıf noktalarından faydalanan yaygın bir güvenlik tehdidir.
ó Saldırgan bu tekniklerle, güvenilir yetkili kullanıcıların dahili kaynaklara ve banka hesap numarası veya parola gibi özel bilgilere erişim kazanmasından faydalanır.
óSosyal mühendislik saldırıları, kullanıcıların güvenlikteki en zayıf bağlardan biri olması gerçeğinden faydalanır. Sosyal mühendisler kuruluşun içinden (dahili) veya dışından (harici) olabilir ancak genellikle kurbanlarıyla yüz yüze gelmezler.
Sosyal mühendislikte en yaygın kullanılan tekniklerden üçü şunlardır:
ó Sahte senaryo uydurma
ó Oltalama (phishing)

ó Sesle oltalama (vishing)
OLTALAMA (PHİSHİNG)
óOltalama (phishing), kimlik avcısının geçerli bir dış kuruluşu temsil ediyor gibi davrandığı bir sosyal mühendislik biçimidir.
Bunlar genellikle e-posta üzerinden hedef bireyle (phishee) iletişim kurar. Kimlik avcısı, bazı kötü sonuçların oluşmasını önlemek için parola veya kullanıcı adı gibi bilgilerin doğrulanmasını isteyebilir.
Yemleme yöntemi kullanarak bilgisayar kullanıcılarını kandıran saldırganlar genellikle aşağıdaki bilgilere erişmeyi hedeflemektedirler.
1)Kullanıcı hesap numaraları
2)Kullanıcı şifreleri ve parolaları
3)Kredi kartı numaraları
4)İnternet bankacılığında kullanılan kullanıcı kodu ve şifreleri vb.
PAROLALARIMIZI (ŞİFRE) GÜVENLİK AÇISINDAN AŞAĞIDAKİ GİBİ YAPMALIYIZ
YANLIŞ
• 123456 
• 123456789
•  0
•  111111 
• 123123
•  14531453 
• 1234567 
• 123654 
• 19861986 
• 12345678
•  666666
-------------------------------------------------
DOĞRU
• N!ş98.-.12d
• M.?Fdma-6740,
Rty=?34906574.B
CvNm*54-K.10!
• qtg78OM.LB?2
• 28?-.mkıHT=;69
Str?!4621578*Vbx 
• 19XgvTU25*ş? 
• 78?mndr;K82365478
• 679625?-MıOgTR_x
•  ERW=mki589.Ç;vfy

Hiç yorum yok:

Yorum Gönder