ZARARLI YAZILIMLAR.

Slides:



Advertisements
Benzer bir sunumlar
Ardesenmyo.wordpress.com.
Advertisements

YAZILIM (SOFTWARE).
Hazırlayan Hakan YİĞİT
Kötü Amaçlı Yazılımlar ve Güvenlik
Bilgi Teknolojisinin Temel Kavramları
BİLGİSAYAR VİRÜSLERİ VİRÜSLER.
Ders Adı: Bilgisayar Donanımına Giriş
Bir Saldırının Senaryosu-2
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
BİLGİSAYAR VİRÜSLERİ.
BİLGİSAYAR VİRÜSLERİ.
GÜVENLİK, TELİF HAKLARI VE HUKUK
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
Güvenlık yazılımları.
Bilgisayar ve internet güvenliği için yardımcı programlar
Virüsler ve Diğer Zararlı Yazılımlar
Bilgi Ve İletişim Teknolojisi
VİRÜSLER.
VİRÜSVİRÜS. VİRÜS Veri girişi yoluyla bilgisayarlara yüklenen, sistemin veya programların bozulmasına, veri kaybına veya olağandışı çalışmasına neden.
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Bilgi ve İletişim Teknolojisi Dersi. Kendi kendini kopyalayabilen;Kendi kendini kopyalayabilen; Verileri bozan veya silen;Verileri bozan veya silen; Kendikendine.
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
BİLGİSAYARDA GÜVENLİK
BİLGİSAYAR VİRÜSLERİ.
BİT’in Gizlilik ve Güvenlik Boyutları
Bilgisayar ve Veri Güvenliği
VİRÜSLER ve KORUNMA YÖNTEMLERİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Bilgi Teknolojisinin Temel Kavramları
 Bilgisayar kullanan her kişinin en büyük sorunu virüslerdir. Hemen hemen her kullanıcının sürekli olarak virüslerden yakındığını görürsünüz. Birçok.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve İnternet’te güvenlik nedir?
Nedir, nasıl bulaşır? Ne yapabilirim?. Virüs nedir?
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR VİRÜSLERİ.
Bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük programlardır.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Bilgisayar VİRÜSLERİ.
Bilgi Teknolojisinin Temel Kavramları
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
KÖTÜ AMAÇLI YAZILIMLAR
İNTERNET.
BİLGİSAYAR TEMEL KAVRAMLAR
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi Teknolojisinin Temel Kavramları Güvenlik, Telif Hakları ve Hukuk.
Ünite II: Bilgisayarı Kullanma ve Yönetme Basit Düzenlemeler Yapma Dosyaları Düzenleme Yazdırma.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
BİT’in Gizlilik ve Güvenlik Boyutları
Virüsler ve Diğer Zararlı Yazılımlar
BİLGİSAYAR VİRÜSLERİ.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
VİRÜSLER.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar Yazılımları
Zararlı Yazılımların Farklı İşletim Sistemlerine Etkileri
ZARARLI YAZILIMLAR GİZEM ALACI 10/F 821. V IRÜSLER Virüsler, bilgisayarlar ilk çıktığı zamanlardan bu yana devamlı gündemde olmuş zararlı yazılımlardır.
VİRÜSLER.
Sunum transkripti:

ZARARLI YAZILIMLAR

Virüsler Virüsler, bilgisayarlar ilk çıktığı zamanlardan bu yana devamlı gündemde olmuş zararlı yazılımlardır. Daha önceleri büyük oranda disketler yoluyla bulaşan virüsler internetin yaygınlaşmasıyla artık bilgisayarlarımızı daha fazla ve sıklıkla etkilemeye başlamıştır. Bununla da kalmayıp, en tehlikeli ve yayılması kolay olan ağ virüsleri ortaya çıkmıştır.

Virüsler Virüsler kendilerini dosyalara, programlara ya da bilgisayara kopyalayarak yayılmak üzere tasarlanmıştır. Örneğin Word dosyalarına eklenmiş kötü amaçlı makrolar diğer Word dosyalarına bulaşabilir. Virüsler antivirüs programları tarafından tespit edilmemek için değişik karıştırma, şifreleme, değişme vb. yöntemleri kullanmaktadırlar (Özdemir, 2007).

Dosya Virüsleri Ofis ve oyun programları gibi çalıştırılabilir programlara kendilerini eklerler. Bir programa bulaştıktan sonra diğer programlara bulaşabilirler Örnek: jerusalem ve Cascade.

Boot Sektör Virüsleri Diskin asıl başlama kaydı (mbr:master boot record) kısımlarına ve taşınabilir ortamlara bulaşırlar. Boot kısmı sabit diskin başlangıç kısmında bulunan ve diskin yapısı hakkında temel bilgileri içeren kısımdır. Bu kısmın bozulması durumunda işletim sistemi başlatılamayacaktır. Örnekleri Form, Michelangelo.

Makro Virüsler En yaygın virüs türlerinden biridir. Tekrarlanan işlemleri kısa komutlara çevirmeye yarayan makro programlamanın kötü amaçlı kullanılması sonucu ortaya çıkmıştır. Virüs sisteme bulaştığında ilgili programın yeni açılan belgelerinin de enfekte olmasına yol açar. Örnekleri: Concept, Melissa.

Solucanlar Bir dosyaya bulaşmak için host (ana, taşıyıcı) programa ihtiyaç duymazlar. Kullanıcı dosyayı açmadan bu virüsler etkinleşebilmektedir ve bu nedenle çok hızlı yayılma olanağı bulurlar. Bu virüsler genelde işletim sistemi ve yazılım açıklarını kullanarak hazırlanırlar.

Solucanlar 2 İki çeşit yaygın solucan tipi bulunmaktadır. Ağ üzerinden yayılan ağ solucanları örnek: Sasser ve witty ve e-posta ile yayılan e-post solucanları, örnek: Mydoom, Netsky.

Polimorfik Virüs ve Solucanlar Kendilerini kopyalarken her kopyada farklı görünüm almaya çalışan virüslerdir. Bu nedenle örüntü tanıma yöntemleriyle bütün varyasyonları tanımlayamayabilir. Ancak farklı varyasyonlarında bile aynı kod parçalarının bulunabilmesi bu virüsleri tanımlanabilir yapmaktadır. Günümüzde en zor saptanan virüslerdir. Örnekleri: AdmMutate, Clet.

Truva Atları Truva atları, bir tür casus yazılımlardır. Truva atlarının bilgisayara bulaşması virüslerin bulaşmasına benzer:elektronik posta ile gelen bir eklentiyi açarak ya da internetten indirdiğimiz bir dosyayı açarak bir truva atını bilgisayarımıza bulaştırabiliriz.

Truva Atları 2 Truva atları virüslerin yaptığı gibi sistem üzerinde görünür bir zararı olmayabilir. Truva atlarının bilgisayarda yaptığı iş, bir TCP ya da UDP portu açmaktır. Bu portlar 1023'den yukarı olan portlar olabileceği gibi, 23, 80 gibi tanınan portlar da olabilir..

Truva Atları 3 Truva atlarının iki ayağı vardır. Bunlar sunucu ve istemci olarak isimlendirilir. Sunucu, bilgisayara bulaşan ve bir port açan program parçasıdır. İstemci ise, saldırganın kullandığı parçadır. Kullanıcı, truva atlarının istemci ayağını kullanarak, sunucuya bağlanır ve etkilenmiş bilgisayarın birçok kaynağına erişebilir. Öyle ki uzaktaki bilgisayarın ekran görüntülerinin alınması, sabit diskini formatlanması vs. mümkündür

Zararlı Kodlar Virüs yüklemek ya da virüs gibi zararlı etkilerde bulunmak için ağ üzerinden gönderilen bilgisayarın otomatik olarak çalıştırması hedeflenen kodlardır. Bunlar genellikle Java, ActiveX, JavaScript ve VBScript gibi dillerle yazılırlar. Örnek: Nimda.

Casus Yazılımlar Bu tür yazılımlar bilgisayarda yapılan işlemleri, depolanan verileri, izlemek ve dışarıya, belli bir adrese sızdırmak amacıyla hazırlanırlar. En çok bilinen türleri(Özdemir, 2007):

Casus Yazılımlar 2 Arka kapı (Backdoor): Bilgisayarın sunucu-istemci çalışma mantığı içerisinde dışarıdan kontrol edilmesine olanak sağlamak amaçlı hazırlanmıştır. Örnekleri: Subseven, NetBus.

Casus Yazılımlar 3 Keylogger: Kullanıcının giriş birimleriyle yaptığı işlemleri, girdileri saklayan yazılımlardır. Bu sayede kullanıcının kişisel-özel bilgileri ele geçirilebilir. Örnekleri: KeySnatch, Spyster.

Casus Yazılımlar 4 Rootkit: İşletim sisteminin dosyalarını sistemi ele geçirmeye yönelik olarak değiştirmeyi amaçlayan yazılımlardır. Bu sayede sistem kendi üzerindeki zararlı yazılımları tanıyamaz ve işlemleri düzgün bir biçimde kontrol edemez hale gelebilir. Örnekleri: LRK5, Knark, Adore.

Taşınabilir Ortamdaki AutoRun AutoRun işlevi, işletim sisteminin taşınabilir bir medya (CD-ROM, DVD-ROM, flash disk vb.) bağlandığında tanımlı aksiyonları doğrudan alabilme yeteneğidir. Microsoft Windows işletim sisteminden tanıdığımız bu özellik farklı işletim sistemlerinde de mevcuttur.

Taşınabilir Ortamdaki AutoRun 2 İşte bu özellik sayesinde takılan bir USB disk zararlı yazılımın kendisi haline gelebilir (UBGK). Medyanın kök dizininde bulunan Autorun.inf dosyası işletim sistemi tarafından bağlantı yapıldığı anda okunmaktadır.

Taşınabilir Ortamdaki AutoRun 3 Eğer bu dosyada;   ShellExecute=format c: gibi bir komut satırı varsa sabit diskimiz, yanlışlıkla vereceğimiz bir onay ya da güvenlik açığı kullanarak komutun çalışmasını sağlayacak başka komutlarla birlikte otomatik olarak formatlanabilir.

Sosyal Mühendislik Sosyal mühendislik, teknik olmayan bir saldırı türüdür ve kimi zaman teknik saldırılardan daha tehlikeli olabilir.

Sosyal Mühendislik 2 Sosyal mühendislik değişik şekillerde yapılabilir. Örneğin bir kişi kendisini sistem yönetici gibi göstererek elektronik posta yollayabilir ya da şifresini almak istediği kişinin yanına gelip yardım etmek isteyebilir. Bütün bunlardaki amacı sisteme yetkisiz olarak girmek için gerekli bilgileri almaya çalışmaktır.

Sorular…