Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
YayınlayanGizem Alacı Değiştirilmiş 5 yıl önce
1
ZARARLI YAZILIMLAR GİZEM ALACI 10/F 821
2
V IRÜSLER Virüsler, bilgisayarlar ilk çıktığı zamanlardan bu yana devamlı gündemde olmuş zararlı yazılımlardır. Daha önceleri büyük oranda disketler yoluyla bulaşan virüsler internetin yaygınlaşmasıyla artık bilgisayarlarımızı daha fazla ve sıklıkla etkilemeye başlamıştır. Bununla da kalmayıp, en tehlikeli ve yayılması kolay olan ağ virüsleri ortaya çıkmıştır.
3
V IRÜSLER Virüsler kendilerini dosyalara, programlara ya da bilgisayara kopyalayarak yayılmak üzere tasarlanmıştır. Örneğin Word dosyalarına eklenmiş kötü amaçlı makrolar diğer Word dosyalarına bulaşabilir. Virüsler antivirüs programları tarafından tespit edilmemek için değişik karıştırma, şifreleme, değişme vb. yöntemleri kullanmaktadırlar (Özdemir, 2007).
4
D OSYA V IRÜSLERI Ofis ve oyun programları gibi çalıştırılabilir programlara kendilerini eklerler. Bir programa bulaştıktan sonra diğer programlara bulaşabilirler Örnek: jerusalem ve Cascade.
5
B OOT S EKTÖR V IRÜSLERI Diskin asıl başlama kaydı (mbr:master boot record) kısımlarına ve taşınabilir ortamlara bulaşırlar. Boot kısmı sabit diskin başlangıç kısmında bulunan ve diskin yapısı hakkında temel bilgileri içeren kısımdır. Bu kısmın bozulması durumunda işletim sistemi başlatılamayacaktır. Örnekleri Form, Michelangelo.
6
M AKRO V IRÜSLER En yaygın virüs türlerinden biridir. Tekrarlanan işlemleri kısa komutlara çevirmeye yarayan makro programlamanın kötü amaçlı kullanılması sonucu ortaya çıkmıştır. Virüs sisteme bulaştığında ilgili programın yeni açılan belgelerinin de enfekte olmasına yol açar. Örnekleri: Concept, Melissa.
7
S OLUCANLAR Bir dosyaya bulaşmak için host (ana, taşıyıcı) programa ihtiyaç duymazlar. Kullanıcı dosyayı açmadan bu virüsler etkinleşebilmektedir ve bu nedenle çok hızlı yayılma olanağı bulurlar. Bu virüsler genelde işletim sistemi ve yazılım açıklarını kullanarak hazırlanırlar.
8
S OLUCANLAR 2 İki çeşit yaygın solucan tipi bulunmaktadır. Ağ üzerinden yayılan ağ solucanları örnek: Sasser ve witty ve e-posta ile yayılan e-post solucanları, örnek: Mydoom, Netsky.
9
P OLIMORFIK V IRÜS VE S OLUCANLAR Kendilerini kopyalarken her kopyada farklı görünüm almaya çalışan virüslerdir. Bu nedenle örüntü tanıma yöntemleriyle bütün varyasyonları tanımlayamayabilir. Ancak farklı varyasyonlarında bile aynı kod parçalarının bulunabilmesi bu virüsleri tanımlanabilir yapmaktadır. Günümüzde en zor saptanan virüslerdir. Örnekleri: AdmMutate, Clet.
10
T RUVA A TLARı Truva atları, bir tür casus yazılımlardır. Truva atlarının bilgisayara bulaşması virüslerin bulaşmasına benzer:elektronik posta ile gelen bir eklentiyi açarak ya da internetten indirdiğimiz bir dosyayı açarak bir truva atını bilgisayarımıza bulaştırabiliriz.
11
T RUVA A TLARı 2 Truva atları virüslerin yaptığı gibi sistem üzerinde görünür bir zararı olmayabilir. Truva atlarının bilgisayarda yaptığı iş, bir TCP ya da UDP portu açmaktır. Bu portlar 1023'den yukarı olan portlar olabileceği gibi, 23, 80 gibi tanınan portlar da olabilir..
12
T RUVA A TLARı 3 Truva atlarının iki ayağı vardır. Bunlar sunucu ve istemci olarak isimlendirilir. Sunucu, bilgisayara bulaşan ve bir port açan program parçasıdır. İstemci ise, saldırganın kullandığı parçadır. Kullanıcı, truva atlarının istemci ayağını kullanarak, sunucuya bağlanır ve etkilenmiş bilgisayarın birçok kaynağına erişebilir. Öyle ki uzaktaki bilgisayarın ekran görüntülerinin alınması, sabit diskini formatlanması vs. mümkündür
13
Z ARARLı K ODLAR Virüs yüklemek ya da virüs gibi zararlı etkilerde bulunmak için ağ üzerinden gönderilen bilgisayarın otomatik olarak çalıştırması hedeflenen kodlardır. Bunlar genellikle Java, ActiveX, JavaScript ve VBScript gibi dillerle yazılırlar. Örnek: Nimda.
14
C ASUS Y AZıLıMLAR Bu tür yazılımlar bilgisayarda yapılan işlemleri, depolanan verileri, izlemek ve dışarıya, belli bir adrese sızdırmak amacıyla hazırlanırlar. En çok bilinen türleri(Özdemir, 2007):
15
C ASUS Y AZıLıMLAR 2 Arka kapı (Backdoor): Bilgisayarın sunucu-istemci çalışma mantığı içerisinde dışarıdan kontrol edilmesine olanak sağlamak amaçlı hazırlanmıştır. Örnekleri: Subseven, NetBus.
16
C ASUS Y AZıLıMLAR 3 Keylogger: Kullanıcının giriş birimleriyle yaptığı işlemleri, girdileri saklayan yazılımlardır. Bu sayede kullanıcının kişisel-özel bilgileri ele geçirilebilir. Örnekleri: KeySnatch, Spyster.
17
C ASUS Y AZıLıMLAR 4 Rootkit: İşletim sisteminin dosyalarını sistemi ele geçirmeye yönelik olarak değiştirmeyi amaçlayan yazılımlardır. Bu sayede sistem kendi üzerindeki zararlı yazılımları tanıyamaz ve işlemleri düzgün bir biçimde kontrol edemez hale gelebilir. Örnekleri: LRK5, Knark, Adore.
18
T AŞıNABILIR O RTAMDAKI A UTO R UN AutoRun işlevi, işletim sisteminin taşınabilir bir medya (CD-ROM, DVD-ROM, flash disk vb.) bağlandığında tanımlı aksiyonları doğrudan alabilme yeteneğidir. Microsoft Windows işletim sisteminden tanıdığımız bu özellik farklı işletim sistemlerinde de mevcuttur.
19
T AŞıNABILIR O RTAMDAKI A UTO R UN 2 İşte bu özellik sayesinde takılan bir USB disk zararlı yazılımın kendisi haline gelebilir (UBGK). Medyanın kök dizininde bulunan Autorun.inf dosyası işletim sistemi tarafından bağlantı yapıldığı anda okunmaktadır.
20
T AŞıNABILIR O RTAMDAKI A UTO R UN 3 Eğer bu dosyada; ShellExecute=format c: gibi bir komut satırı varsa sabit diskimiz, yanlışlıkla vereceğimiz bir onay ya da güvenlik açığı kullanarak komutun çalışmasını sağlayacak başka komutlarla birlikte otomatik olarak formatlanabilir.
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.