ZARARLI YAZILIMLAR GİZEM ALACI 10/F 821. V IRÜSLER Virüsler, bilgisayarlar ilk çıktığı zamanlardan bu yana devamlı gündemde olmuş zararlı yazılımlardır.

Slides:



Advertisements
Benzer bir sunumlar
Ardesenmyo.wordpress.com.
Advertisements

Hazırlayan Hakan YİĞİT
Bilgi Teknolojisinin Temel Kavramları
Kötü Amaçlı Yazılımlar ve Güvenlik
Bilgi Teknolojisinin Temel Kavramları
BİLGİSAYAR VİRÜSLERİ VİRÜSLER.
Ders Adı: Bilgisayar Donanımına Giriş
Bir Saldırının Senaryosu-2
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
BİLGİSAYAR VİRÜSLERİ.
BİLGİSAYAR VİRÜSLERİ.
GÜVENLİK, TELİF HAKLARI VE HUKUK
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayara Giriş Dersi
AĞ GÜVENLİĞİ.
Güvenlık yazılımları.
Bilgisayar ve internet güvenliği için yardımcı programlar
Virüsler ve Diğer Zararlı Yazılımlar
Bilgi Ve İletişim Teknolojisi
VİRÜSLER.
VİRÜSVİRÜS. VİRÜS Veri girişi yoluyla bilgisayarlara yüklenen, sistemin veya programların bozulmasına, veri kaybına veya olağandışı çalışmasına neden.
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Bilgi ve İletişim Teknolojisi Dersi. Kendi kendini kopyalayabilen;Kendi kendini kopyalayabilen; Verileri bozan veya silen;Verileri bozan veya silen; Kendikendine.
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
BİLGİSAYARDA GÜVENLİK
BİLGİSAYAR VİRÜSLERİ.
VİRÜSLER Nedir, nasıl bulaşır? Ne yapabilirim?.
YAZILIM Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
BİT’in Gizlilik ve Güvenlik Boyutları
VİRÜSLER ve KORUNMA YÖNTEMLERİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Bilgi Teknolojisinin Temel Kavramları
 Bilgisayar kullanan her kişinin en büyük sorunu virüslerdir. Hemen hemen her kullanıcının sürekli olarak virüslerden yakındığını görürsünüz. Birçok.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. YAZILIM Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
Bilgisayar ve İnternet’te güvenlik nedir?
Nedir, nasıl bulaşır? Ne yapabilirim?. Virüs nedir?
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR VİRÜSLERİ.
ZARARLI YAZILIMLAR.
Bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük programlardır.
Bilgisayar VİRÜSLERİ.
Bilgi Teknolojisinin Temel Kavramları
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
KÖTÜ AMAÇLI YAZILIMLAR
BİLGİSAYAR TEMEL KAVRAMLAR
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi Teknolojisinin Temel Kavramları Güvenlik, Telif Hakları ve Hukuk.
Ünite II: Bilgisayarı Kullanma ve Yönetme Basit Düzenlemeler Yapma Dosyaları Düzenleme Yazdırma.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
BİT’in Gizlilik ve Güvenlik Boyutları
Virüsler ve Diğer Zararlı Yazılımlar
BİLGİSAYAR VİRÜSLERİ.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
VİRÜSLER.
Windows işletim sistemi ve sürümlerinin incelenmesi
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Zararlı Yazılımların Farklı İşletim Sistemlerine Etkileri
VİRÜSLER.
Sunum transkripti:

ZARARLI YAZILIMLAR GİZEM ALACI 10/F 821

V IRÜSLER Virüsler, bilgisayarlar ilk çıktığı zamanlardan bu yana devamlı gündemde olmuş zararlı yazılımlardır. Daha önceleri büyük oranda disketler yoluyla bulaşan virüsler internetin yaygınlaşmasıyla artık bilgisayarlarımızı daha fazla ve sıklıkla etkilemeye başlamıştır. Bununla da kalmayıp, en tehlikeli ve yayılması kolay olan ağ virüsleri ortaya çıkmıştır.

V IRÜSLER Virüsler kendilerini dosyalara, programlara ya da bilgisayara kopyalayarak yayılmak üzere tasarlanmıştır. Örneğin Word dosyalarına eklenmiş kötü amaçlı makrolar diğer Word dosyalarına bulaşabilir. Virüsler antivirüs programları tarafından tespit edilmemek için değişik karıştırma, şifreleme, değişme vb. yöntemleri kullanmaktadırlar (Özdemir, 2007).

D OSYA V IRÜSLERI Ofis ve oyun programları gibi çalıştırılabilir programlara kendilerini eklerler. Bir programa bulaştıktan sonra diğer programlara bulaşabilirler Örnek: jerusalem ve Cascade.

B OOT S EKTÖR V IRÜSLERI Diskin asıl başlama kaydı (mbr:master boot record) kısımlarına ve taşınabilir ortamlara bulaşırlar. Boot kısmı sabit diskin başlangıç kısmında bulunan ve diskin yapısı hakkında temel bilgileri içeren kısımdır. Bu kısmın bozulması durumunda işletim sistemi başlatılamayacaktır. Örnekleri Form, Michelangelo.

M AKRO V IRÜSLER En yaygın virüs türlerinden biridir. Tekrarlanan işlemleri kısa komutlara çevirmeye yarayan makro programlamanın kötü amaçlı kullanılması sonucu ortaya çıkmıştır. Virüs sisteme bulaştığında ilgili programın yeni açılan belgelerinin de enfekte olmasına yol açar. Örnekleri: Concept, Melissa.

S OLUCANLAR Bir dosyaya bulaşmak için host (ana, taşıyıcı) programa ihtiyaç duymazlar. Kullanıcı dosyayı açmadan bu virüsler etkinleşebilmektedir ve bu nedenle çok hızlı yayılma olanağı bulurlar. Bu virüsler genelde işletim sistemi ve yazılım açıklarını kullanarak hazırlanırlar.

S OLUCANLAR 2 İki çeşit yaygın solucan tipi bulunmaktadır. Ağ üzerinden yayılan ağ solucanları örnek: Sasser ve witty ve e-posta ile yayılan e-post solucanları, örnek: Mydoom, Netsky.

P OLIMORFIK V IRÜS VE S OLUCANLAR Kendilerini kopyalarken her kopyada farklı görünüm almaya çalışan virüslerdir. Bu nedenle örüntü tanıma yöntemleriyle bütün varyasyonları tanımlayamayabilir. Ancak farklı varyasyonlarında bile aynı kod parçalarının bulunabilmesi bu virüsleri tanımlanabilir yapmaktadır. Günümüzde en zor saptanan virüslerdir. Örnekleri: AdmMutate, Clet.

T RUVA A TLARı Truva atları, bir tür casus yazılımlardır. Truva atlarının bilgisayara bulaşması virüslerin bulaşmasına benzer:elektronik posta ile gelen bir eklentiyi açarak ya da internetten indirdiğimiz bir dosyayı açarak bir truva atını bilgisayarımıza bulaştırabiliriz.

T RUVA A TLARı 2 Truva atları virüslerin yaptığı gibi sistem üzerinde görünür bir zararı olmayabilir. Truva atlarının bilgisayarda yaptığı iş, bir TCP ya da UDP portu açmaktır. Bu portlar 1023'den yukarı olan portlar olabileceği gibi, 23, 80 gibi tanınan portlar da olabilir..

T RUVA A TLARı 3 Truva atlarının iki ayağı vardır. Bunlar sunucu ve istemci olarak isimlendirilir. Sunucu, bilgisayara bulaşan ve bir port açan program parçasıdır. İstemci ise, saldırganın kullandığı parçadır. Kullanıcı, truva atlarının istemci ayağını kullanarak, sunucuya bağlanır ve etkilenmiş bilgisayarın birçok kaynağına erişebilir. Öyle ki uzaktaki bilgisayarın ekran görüntülerinin alınması, sabit diskini formatlanması vs. mümkündür

Z ARARLı K ODLAR Virüs yüklemek ya da virüs gibi zararlı etkilerde bulunmak için ağ üzerinden gönderilen bilgisayarın otomatik olarak çalıştırması hedeflenen kodlardır. Bunlar genellikle Java, ActiveX, JavaScript ve VBScript gibi dillerle yazılırlar. Örnek: Nimda.

C ASUS Y AZıLıMLAR Bu tür yazılımlar bilgisayarda yapılan işlemleri, depolanan verileri, izlemek ve dışarıya, belli bir adrese sızdırmak amacıyla hazırlanırlar. En çok bilinen türleri(Özdemir, 2007):

C ASUS Y AZıLıMLAR 2 Arka kapı (Backdoor): Bilgisayarın sunucu-istemci çalışma mantığı içerisinde dışarıdan kontrol edilmesine olanak sağlamak amaçlı hazırlanmıştır. Örnekleri: Subseven, NetBus.

C ASUS Y AZıLıMLAR 3 Keylogger: Kullanıcının giriş birimleriyle yaptığı işlemleri, girdileri saklayan yazılımlardır. Bu sayede kullanıcının kişisel-özel bilgileri ele geçirilebilir. Örnekleri: KeySnatch, Spyster.

C ASUS Y AZıLıMLAR 4 Rootkit: İşletim sisteminin dosyalarını sistemi ele geçirmeye yönelik olarak değiştirmeyi amaçlayan yazılımlardır. Bu sayede sistem kendi üzerindeki zararlı yazılımları tanıyamaz ve işlemleri düzgün bir biçimde kontrol edemez hale gelebilir. Örnekleri: LRK5, Knark, Adore.

T AŞıNABILIR O RTAMDAKI A UTO R UN AutoRun işlevi, işletim sisteminin taşınabilir bir medya (CD-ROM, DVD-ROM, flash disk vb.) bağlandığında tanımlı aksiyonları doğrudan alabilme yeteneğidir. Microsoft Windows işletim sisteminden tanıdığımız bu özellik farklı işletim sistemlerinde de mevcuttur.

T AŞıNABILIR O RTAMDAKI A UTO R UN 2 İşte bu özellik sayesinde takılan bir USB disk zararlı yazılımın kendisi haline gelebilir (UBGK). Medyanın kök dizininde bulunan Autorun.inf dosyası işletim sistemi tarafından bağlantı yapıldığı anda okunmaktadır.

T AŞıNABILIR O RTAMDAKI A UTO R UN 3 Eğer bu dosyada; ShellExecute=format c: gibi bir komut satırı varsa sabit diskimiz, yanlışlıkla vereceğimiz bir onay ya da güvenlik açığı kullanarak komutun çalışmasını sağlayacak başka komutlarla birlikte otomatik olarak formatlanabilir.