EN
EN

Zararlı Yazılımlar


Zararlı yazılımlar; bilişim sistemlerinde kullanıcının haberi olmadan istenmeyen değişiklikleri yaparak işleyişi bozan, verilerin veya sistemlerin tahribatını hedefleyen ya da yetkisiz erişim elde etmeyi amaçlayan siber suçlular tarafından yazılmış tehlikeli yazılımlar olarak tanımlanmaktadır. Bu kötücül yazılımlar, çoğunlukla kullanıcının tıklaması halinde zararlının download edilmesine yol açacak şüpheli linkleri içeren oltalama mailleri üzerinden bulaşmaktadır. Bunların dışında hacklenerek zararlı yazılım linkleri gömülmüş olan web siteleri veya sosyal medya içerikleri ile enfekte olmuş harici depolama aygıtları da kötücül yazılımların yayılım ortamları arasında sayılabilir.

En çok görülen zararlı yazılım çeşitleri:

Bilgisayar virüsleri: Temel özellikleri bulaştıkları sistemdeki dosyaları enfekte ederek çoğalmalarıdır. Kötücül aktivitelerini gerçekleştirmek için çalıştırılmaları gereken virüsler bunu sağlamak için executable bir dosyayı ya da dosyanın göstericisini(pointer) modifiye ederek dosya çalıştırıldığında kendilerinin de çalıştırılmalarını sağlar. Diğer dosyaları enfekte etme özelliğine sahip tek malware çeşidi olan virüslerin bu yapısı onların tespit edilip temizlenmesini zorlaştırırken gizli kalmalarını kolaylaştırmaktadır. 

Solucan (Worm): Makineden makineye yayılım gösteren wormlar virüslerin aksine bilgisayar üzerindeki dosyaları enfekte ederek çoğalmazlar, bunun yerine sistemlerdeki güvenlik zafiyetlerini istismar ederek ve bilgisayar ağlarını da yayılım ortamı olarak kullanarak cihazdan cihaza yayılırlar. Wormlar kendiliğinden çoğalma yetenekleri sayesinde son kullanıcı etkileşimine gerek duymazlar.

Trojan: Normal yasal bir uygulama görünümü içerisinde kendini gizleyen ve genellikle payload olarak bir arkakapı(backdoor) içeren trojanlar siber suçlulara enfekte ettikleri cihazlara yetkisiz erişim imkânı sağlar. Trojanlar keylogger gibi bileşenleri de barındırdığı için kullanıcıya ait banka hesabı ve parolalar gibi kişisel bilgilerin sızdırılmasına da yol açar. Trojanlar da aktive olmak için çalıştırılmaya gereksinim duyar ve genel olarak email veya enfekte olmuş web siteleri üzerinden yayılırlar. Trojanlar antivirüs gibi yasal programların içerisine gizlenerek yayıldıkları için firewall veya diğer geleneksel güvenlik cihazları tarafından tespit edilmeleri zorlaşmaktadır.

Keylogger: Kullanıcının izni veya bilgisi olmadan klavyeden her tuşlanan karakteri loglayan bu yazılım aslında sistemleri izlemek gibi yasal işlemler için kullanılmaktadır. Ancak siber suçlular tarafından kullanıcı adı, parola veya finansal bilgilerin ele geçirilmesinde kullanılan bu araç zararlı yazılım çeşitleri arasında sayılmaktadır.

Rootkit: Yetkisiz bir kullanıcıya ayrıcalıklı erişim hakkı veren bir dizi zararlı yazılımdan oluşan Rootkitler, kurulduktan sonra uzaktan dosya çalıştırma ve sistem konfigürasyonlarını değiştirme gibi işlemlere olanak sağlar.  Rootkitler kendi kendine yayılma veya çoğalma gibi işlevlere sahip olmadıkları için cihaz üzerinde kurulmayı gerektirirler. İşletim sistemi uygulama katmanının alt tabakalarında, kernel’de veya BIOS’ta yüksek kullanıcı hakları ile çalıştıkları için bu zararlıların tespit edilmesi veya kaldırılması çok zordur. Bazı uzmanlar, rootkit tespit edilen sistemlerde sabit disklerin silinmesini ve her şeyin yeni baştan kurulmasını önermektedir.

Veri Fidyeciliği (Ransomware):  Bulaştığı cihazın kilitlenmesine neden olan, içindeki verilere erişimi engelleyen ve bilgisayara erişimin tekrar sağlanması için ödeme yapılması gerektiğini bildiren bir mesajı cihaz ekranında yayınlayan tehlikeli bir yazılımdır. Bu trojan yazılımların en önemli özelliği bilgisayarda yaptığı değişikliklerin geri alınması için kurbandan fidye istemesidir. Bilgisayarda gerçekleştirdiği değişiklikler arasında cihazın sabit diskinde saklanan verileri şifrelemek ve böylece kullanıcının erişmesini engellemek, ayrıca enfekte edilen cihaza normal erişimi bloklamak gibi işlemler sayılabilir. Fidye yazılımları en çok oltalama mailleri ve zararlı yazılımlar içeren web siteleri kullanılarak yayılırlar. Windows dosya sistemi NTFS için veri tablolamada kullanılan Master File Table indeksini şifreleyen ve 2016-2017 yıllarında bir çok cihazı etkileyen NotPetya fidye yazılımı sosyal mühendislik tekniklerinden çok sistemdeki zafiyetleri istismar ederek yayılımını gerçekleştirir.

Bot ve Botnetler:  Merkezi bir komuta kontrol sunucusuyla etkileşime geçerek gelen komutları işletmek veya yanıt vermek gibi fonksiyonlara sahip bot yazılımları bulaştığı bilgisayardan verileri sızdırma yeteneğine de sahiptir. Botlar worm’lar gibi kendiliğinden çoğalabilir veya trojanlar/virüsler gibi kullanıcının etkileşimi sonucunda çoğalabilirler.

Tüm enfekte olmuş sistemlerden oluşan ağ botnet ağı olarak adlandırılır. Botnetler çoğunlukla DDoS saldırılarında kullanılırlar.

Dosyasız(Fileless) zararlılar: Dosya sistemini kullanarak yayılan geleneksel zararlıların aksine dosyasız zararlılar dosya sistemini doğrudan kullanmazlar. Dosyaları ve dosya sistemini kullanmak yerine sadece belleği istismar etmek/bellekte yayılmak ya da registry anahtarları, API ve zamanlamış görevler gibi çeşitli işletim sistemi objelerini kullanmak gibi gelişmiş özelliklere sahiptir.

Dosyasız zararlı saldırıları genelde yasal bir programın istismar ederek ve bunun sonucunda yeni oluşturulmuş bir sub-process görünümüyle ortaya çıkarak kendini gösterir. Bir diğer yöntem ise işletim sisteminde gömülü bulunan PowerShell gibi yasal araçların kullanımıdır. Dosya sistemi üzerinde bir iz bırakmaması dosyasız yazılımların tespitini zorlaştırmaktadır.






İlgili İçerikler: