10 entry daha
  • malware, genel olarak, bilgisayarlara ve kullanıcılarına zarar vermek için özellikle oluşturulmuş uygulamalar olup , virüs , solucan , trojan, spyware v.s. gibi kötü amaçlı yazılımların hepsini kapsar.

    aşağıdaki bilgileri eminim ki çoğu bilgisayar kullanıcısı biliyordur. ancak yine de bilmeyen, veya daha doğru bir anlatımla, sadece isimlerini bilen ama tanımları ve temel çalışma prensipleri hakkında pek bilgi sahibi olmayanlar için, düzenleyerek ve özetleyerek alıntılıyorum.

    ( kaynak: kaspersky internet security 2009 yardım sayfası. )

    malware programları üç alt kategoriye ayrılır: virüsler ve solucanlar , truva atı programları ve malware araçları.

    1- virüsler ve solucanlar : kendilerinin kopyalarını oluştururlar ve yeniden üreyebilirler. bazıları kullanıcının bilgisi ve katkısı olmaksızın çalışırlar, bazılarıysa çalışmak için kullanıcının eylemlerini gerektirirler. bu programlar çalıştıkları zaman kötü amaçlı eylemlerini yerine getirirler.

    klasik virüs :

    bir klasik virüs sisteme sızdıktan sonra, bir dosyaya bulaşır, kendini etkinleştirir, kötü amaçlı eylemlerini gerçekleştirir ve diğer dosyalar üzerine kendi kopyalarını ekler.

    klasik virüsler belirli bir bilgisayarın yerel kaynakları içinde ürerler, ancak diğer bilgisayarlara bağımsız bir şekilde nüfuz edemezler. diğer bilgisayarlara virüs dağılımı, ancak virüs kendini bir paylaşım klasöründe veya cd’de bulunan bir dosyaya eklediğinde, veya kullanıcı bir e-posta iletisini virüslü bir eklentiyle ilettiği takdirde gerçekleşir.

    klasik bir virüsün kodu, genellikle bilgisayarın belirli bir alanına, işletim sistemine veya uygulamaya nüfuz etmek amacıyla özelleştirilmiştir. ortama göre,dosya, ön yükleme, komut dosyası ve makro virüsleri arasında farklar vardır.

    virüsler dosyalara çeşitli yöntemler kullanarak bulaşabilirler. yeniden yazılan virüsler, virüslü dosyanın içeriğini değiştirmek için kendi kodlarını yazarlar. virüslü dosya çalışmayı durdurur ve virüsten arındırılamaz. parazit virüsler, dosyaları değiştirerek tamamen veya kısmen çalışır halde bırakırlar. eşlikçi virüsler dosyaları değiştirmezler, fakat kopyalarlar, böylece virüslü dosya açıldığında, virüs olan kopyası da çalıştırılmış olur. diğer virüs türleri arasında bağlantı virüsleri, nesne modüllerine bulaşan (obj)virüsleri, derleyici kitaplıklara bulaşan (lib)virüsleri ve programların orijinal metinlerine bulaşanvirüsler bulunmaktadır.

    solucan :

    bir ağ solucanı sisteme nüfuz ettikten sonra etkin hale gelerek kötü amaçlı eylemini gerçekleştirir. ağ solucanı bir bilgisayardan diğerine gizlice sızabilme, çeşitli bilgi kanalları aracılığıyla kendisini üretme yeteneğine dayanarak isimlendirilmiştir

    başlıca üreme yollarına göre kategorize edilen solucanlar :

    *e-posta-solucanı : e-posta solucanları e-posta aracılığıyla bilgisayara bulaşırlar. solucanlı bir ileti, bir solucan kopyası veya bir web sitesindeki solucan dosyasına verilen bir bağlantıyı içerir. web sitesi genellikle ya bilgisayar korsanlarınca ele geçirilebilecek bir sitedir ya da korsanın kendi sitesidir. eklenti açıldığında solucan etkinleşir; başka bir deyişle, bağlantıya tıklayıp, yüklemeyi yapıp ardından dosyayı açtığınızda, solucan etkinlik kazanır. bunun ardından solucan diğer e-posta adreslerine kendi kopyalarını göndererek üremeyi sürdürecektir

    *im solucanı : bu solucanlar icq, msn messenger, aol instant messenger, yahoo pager ve skype gibi im (anlık ileti) istemcileri aracılığıyla bulaşırlar. bu solucanlar genellikle kişiler listesini kullanarak, bir web sitesindeki solucanlı dosyaya verilen bir bağlantı içeren iletiler gönderirler. bir kullanıcı dosyayı indirir ve açarsa, solucan etkinlik kazanır.

    *ağ solucanları : bu solucanlar bilgisayar ağları yoluyla dağılırlar. diğer solucan türlerinin aksine, ağ solucanları kullanıcının katılımı olmaksızın çoğalırlar. açıkları olan programları kullanarak, bilgisayarlar için yere alan ağını ararlar. bunu kendi kodlarını veya kodların bir kısmını içeren özel bir ağ paketini (kötüye kullanım) her bir bilgisayara yayarak yaparlar. ağda açık barındıran bir bilgisayar varsa, bu paket o bilgisayara sızar. solucan bilgisayara tamamen nüfuz ettiğinde etkinlik kazanır. diğer ağ solucanları şunlardır : 1- ağ kaynakları aracılığıyla kopyalarını yayan solucanlar. işletim sisteminin işlevselliğini kullanarak, mevcut ağ klasörlerine girerler, global ağdaki bilgisayarlarla bağlantı kurarlar ve tam erişim için bu bilgisayarların sürücülerini açma girişiminde bulunurlar. bilgisayar ağı solucanlarının aksine, solucanı etkinleştirmek için, kullanıcının solucanın kopyasını barındıran bir dosyayı açması gerekir. 2- burada listelenmemiş diğer üreme yöntemlerini kullanan solucanlar: örneğin, cep telefonları aracılığıyla üreyen solucanlar.

    *p2p solucanı : dosya değişimi solucanlar kazaa, grokster, edonkey, fasttrack veya gnutella gibi yaygın eşler arası dosya değişimi ağları aracılığıyla ürerler. solucan, bir dosya değişimi ağını kullanmak için, kendini genellikle kullanıcının bilgisayarında bulunan bir dosya-değişim klasörüne kopyalar. dosya-değişim ağı bu gerçek hakkında bilgiler görüntüler ve kullanıcı diğer bütün dosyalar gibi, ağ içindeki solucanlı dosyayı "bulabilir", indirebilir ve açabilir. daha karmaşık solucanlar, belirli bir dosya değişimi ağının ağ protokollerini taklit ederler: istek aramalarına karşı olumlu yanıtlar verirler ve indirilmesi için kopyalarını sunarlar.

    2- truva atı programları (bkz: trojan) : virüs ve solucanların aksine, kendilerinin kopyalarını üretmezler. kullanıcı "virüs bulaşmış" bir web sitesini ziyaret ettiğinde, örneğin e-posta aracılığıyla veya bir web tarayıcısı kullanarak bilgisayarın içine sızarlar. başlatılmak için kullanıcının eylemlerine ihtiyaç duyarlar ve çalıştıklarında kötü amaçlı eylemlerini yerine getirirler.

    farklı truva atı programlarının davranışları, virüslü bir bilgisayarda değişiklik gösterebilir. truva atlarının en önemli işlevleri, verileri engellemek, değiştirmek ve silmek ile bilgisayarların veya bilgisayar ağlarının işleyişinin bozulmasını sağlamaktır. buna ek olarak, truva atı programları dosya alıp gönderebilir, bu dosyaları çalıştırabilir, ileti görüntüleyebilir, web sayfalarına erişebilir, program indirip kurabilir ve virüslü bilgisayarı yeniden başlatabilirler.

    davetsiz misafirler genellikle çeşitli truva atı programlarından oluşan "diziler" kullanırlar.

    3- malware araçları (kötü amaçlı araçlar) : hasar vermek için özel olarak oluşturulmuşlardır. ancak, diğer malware programlarının aksine, çalıştıkları zaman kötü amaçlı eylemlerini yerine getirmezler ve kullanıcının bilgisayarında güvenle saklanarak çalışabilirler. hackerların virüs, solucan ve truva atı programları oluşturmak, uzak sunuculara ağ saldırıları düzenlemek, bilgisayar korsanlığı yapmak veya diğer kötü amaçlı eylemleri uygulamak için kullandıkları işlevleri vardır.
21 entry daha
hesabın var mı? giriş yap