Difference between revisions of "What is:Malware/tr"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "Nedir: Kötü Amaçlı Yazılım")
 
(Created page with "=== Güvenli olmayan sistem ayarları veya kullanıcı hataları === Güvenli olmayan ayarlar, örneğin çıkarılabilir medyadan (USB, CD, DVD, vb.) Otomatik yükleme yetene...")
 
(15 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
<languages/>
 
<languages/>
== What is malware ==
+
== Nedir Kötü Amaçlı Yazılım ==
'''Malware''' (comes from the combination of words '''malicious''' and '''software''') is a common name for several types of software, designed to gain unauthorized access to computing devices (computers, smartphones, etc.) or networks and/or intentionally harm users of these devices.  
+
'''Kötü amaçlı yazılım''' - bilgi işlem cihazlarına (bilgisayarlar, akıllı telefonlar, vb.) Veya ağlara yetkisiz erişim sağlamak ve/veya bu cihazların kullanıcılarına kasıtlı olarak zarar vermek için tasarlanmış çeşitli yazılım türleri için ortak bir addır.
Thus, software is defined as malware, depending on the purpose of its use, rather than on the particular methodology or technology this software is based on.
+
Bu nedenle, yazılım, bu yazılımın dayandığı belirli bir yöntem veya teknolojiden ziyade, kullanım amacına bağlı olarak kötü amaçlı yazılım olarak tanımlanır.
  
== Purposes of use ==
+
== Kullanım amaçları ==
The first malware programs were created as an experiment or for fun. Today, malicious software is most often used to steal information - financial, personal, or business-related. Malicious software can be used both for attacks on organizations (penetration into a local network) and even on a country, as well as for stealing particular information about an individual (theft of bank data, access details to various services, etc.).
+
İlk kötü amaçlı yazılım programları bir deneme veya eğlence amaçlı oluşturuldu. Günümüzde, kötü amaçlı yazılımlar çoğunlukla finansal, kişisel veya işle ilgili bilgileri çalmak için kullanılmaktadır. Kötü amaçlı yazılımlar hem kuruluşlara yönelik saldırılar (yerel bir ağa girme) hem de bir ülkeye ve ayrıca bir birey hakkında belirli bilgileri (banka verilerinin çalınması, çeşitli hizmetlere erişim ayrıntıları, vb.) Çalmak için kullanılabilir.
Most of currently existing viruses and worms are designed to gain control over the attacked device (computer, smartphone, etc.). After this, the monitored device can be used for sending spam, store illegal information (e.g. child pornography) or for performing attacks of other types.  
 
  
== Classification of Malware ==
+
Şu anda varolan virüslerin ve solucanların çoğu, saldırıya uğrayan aygıt (bilgisayar, akıllı telefon vb.) Üzerinde kontrol sahibi olmak üzere tasarlanmıştır. Bundan sonra, izlenen cihaz spam göndermek, yasadışı bilgileri (örneğin çocuk pornografisi) saklamak veya başka türden saldırılar gerçekleştirmek için kullanılabilir.  
Some malware products can belong to several types at the same time; such programs often have traits of Trojans and worms, and sometimes viruses as well. Typically, a malicious program is delivered to the end user as a Trojan horse, but after launch it fixes itself on the user's device and infects executable files of other programs, i.e. acts like a virus; it also can attack other devices over the network, i.e. act like a worm.
 
  
=== Viruses ===
+
== Kötü Amaçlı Yazılımların Sınıflandırılması ==
A computer virus is a program hidden in other software, usually useful or harmless. Viruses are able to create copies of themselves and insert them into executable files of other programs. A virus usually performs some malicious action - for example, data theft or destruction.
+
Bazı kötü amaçlı yazılım ürünleri aynı anda birkaç türe ait olabilir; bu tür programlar genellikle Truva atları, solucanlar ve bazen de virüslere sahiptir. Tipik olarak, kötü niyetli bir program son kullanıcıya bir Truva atı olarak teslim edilir, ancak lansmandan sonra kullanıcının cihazına sabitlenir ve diğer programların yürütülebilir dosyalarına bulaşır, yani bir virüs gibi davranır; ağ üzerindeki diğer cihazlara da saldırabilir, yani solucan gibi davranabilir.
  
=== Worms ===
+
=== Virüsler ===
A computer (network) worm is software that copies itself to other computers through a computer network in order to distribute itself. Usually, gaps in operating systems or network settings are used for this.
+
Bilgisayar virüsü, diğer yazılımlarda gizlenmiş, genellikle yararlı veya zararsız bir programdır. Virüsler kendi kopyalarını oluşturabilir ve diğer programların yürütülebilir dosyalarına ekleyebilir. Bir virüs genellikle bazı zararlı eylemler gerçekleştirir - örneğin veri hırsızlığı veya imhası.
 +
 
 +
=== Solucanlar ===
 +
Bilgisayar () solucanı, kendini dağıtmak için kendini bilgisayar ağı üzerinden diğer bilgisayarlara kopyalayan yazılımdır. Genellikle, işletim sistemlerindeki veya ağ ayarlarındaki boşluklar bunun için kullanılır.
  
 
=== Spyware ===
 
=== Spyware ===
[[What_is:Spyware|Spyware]] is software whose purpose is to steal private information from a computer system for a third party. Spyware collects the information and sends it to an attacker.
+
[[What_is:Spyware/tr|Spyware]] amacı üçüncü bir taraf için bir bilgisayar sisteminden özel bilgileri çalmak olan yazılımdır. Casus yazılım bilgileri toplar ve bir saldırgana gönderir.
  
=== Trojan horses ===
+
=== Truva atları ===
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy.
+
Truva atı, kurbanı yüklemeye ikna etmek için kendisini düzenli bir yararlı program veya uygulama olarak gizleyen kötü amaçlı bir programdır. Bir Truva atı genellikle Truva Atı uygulaması başladığında etkinleştirilen gizli bir yıkıcı işlev taşır. Terim, Truva kentini gizlice işgal etmek için kullanılan bir Truva atı hakkında eski bir Yunan hikayesinden türemiştir.
Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
+
Bilgisayar virüsleri ve solucanların aksine, Truva atları genellikle kendilerini başka dosyalara gömmeye veya başka bir şekilde yaymaya çalışmazlar.
  
=== Logic bombs ===
+
=== Mantık bombaları ===
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
+
Mantıksal bir bomba, kötü amaçlı kodu etkinleştirmek için bir tetikleyici kullanan kötü amaçlı bir programdır. Bu tetikleyici olay gerçekleşene kadar bir mantık bombası çalışmaz. Bir kez başlatıldığında, bir mantık bombası bilgisayara zarar veren kötü amaçlı kod enjekte eder. Siber güvenlik uzmanları, son zamanlarda, soğutma fanları, sabit sürücüler ve güç kaynakları da dahil olmak üzere iş istasyonları veya sunuculardaki ekipman bileşenlerine saldıran ve yok eden mantık bombalarını keşfetti. Mantık bombası, aşırı ısınana veya başarısız olana kadar bu cihazları aşırı yükler.
  
 
=== Ransomware ===
 
=== Ransomware ===
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
+
Bir ekran engelleyici, ekranı cihaz üzerinde kilitleyen ve görünüşte yasadışı içerik toplamakla, mağduru korkutmak ve “para cezası” ödemesini sağlamakla suçlandığını kullanıcıya bildiren sahte bir polis programıdır.
  
=== Rootkits ===
+
=== Rootkit'lerin ===
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system.
+
Rootkit, virüslü sistemin düşük düzeyli bir modifikasyonu ile varlığını gizleyen kötü amaçlı bir programdır.
Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
+
Rootkit'ler, yürütülebilir süreçlerin sistem işlemleri listesinde görünmesini engelleyebilir veya dosyalarının okunmasını engelleyebilir.
  
=== Backdoors ===
+
=== Arkakapılar ===
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection.
+
Arka kapı, genellikle bir ağ bağlantısı üzerinden normal kimlik doğrulama prosedürlerini atlayarak virüslü cihaza erişim sağlayan kötü amaçlı bir programdır.
After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
+
Bir sistem (bilgisayar veya alt ağ) saldırıya uğratıldıktan sonra, gelecekte saldırıya uğramış sisteme görünmez bir şekilde kullanıcısına erişim sağlamak için bir arka kapı monte edilebilir.
  
 
=== Adware ===
 
=== Adware ===
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
+
Adware, tarayıcınızı izniniz olmadan bir reklam web sayfasına yönlendiren bir kötü amaçlı yazılım türüdür. Genellikle bu sayfalar diğer kötü amaçlı yazılımları indirmeye çalışır. Siber güvenlik uzmanlarının söylediği gibi, adware genellikle oyunlar veya tarayıcı uzantıları gibi ücretsiz programlarda bulunur.
 
   
 
   
 
=== Cryptojacking ===
 
=== Cryptojacking ===
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
+
Cryptojacking, sizin bilginiz olmadan kripto para birimlerini çıkarmak için cihazınızın (örn. Bilgisayar) gücünü kullanan kötü amaçlı yazılımdır. Bu tür madencilik yazılımları işletim sisteminizin arka planında veya hatta bir tarayıcı penceresinde JavaScript gibi çalışabilir.
  
=== Malvertising (Malicious Advertising) ===
+
=== Kötü Amaçlı Reklamcılık ===
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
+
Kötü amaçlı reklamlar, kötü amaçlı yazılım sunmak için yasal reklamlar veya reklam ağları kullanıyor. Örneğin, bir siber suçlu bazı web sitelerine reklam vermek için ödeme yapabilir. Bir kullanıcı bu reklamı tıkladığında, reklamdaki kod kullanıcıyı kötü amaçlı bir web sitesine yönlendirir veya kurbanın bilgisayarına kötü amaçlı yazılım yükler. Bazı durumlarda, bu tür reklamlara yerleştirilmiş kötü amaçlı yazılımlar hiçbir kullanıcının işlemi olmadan otomatik olarak yayınlanabilir - bu yönteme "diskten önyükleme" adı verilir.
  
== Methods of Infection ==
+
== Enfeksiyon Yöntemleri ==  
=== Security Gaps in Software ===
+
=== Yazılımda Güvenlik Açığı ===
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
+
Kötü amaçlı yazılımlar işletim sistemindeki güvenlik açıklarını (güvenlik açıklarını), tek tek uygulamaları veya uygulama uzantılarını (eklentileri) kullanabilir.
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
+
Yaygın bir bulaşma yöntemi [https://tr.wikipedia.org/wiki/Arabellek_a%C5%9F%C4%B1m%C4%B1 buffer overflow] güvenlik açığından yararlanmaktır.
  
=== Overly privileged users and overly privileged code ===
+
=== Aşırı ayrıcalıklı kullanıcılar ve aşırı ayrıcalıklı kod ===
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
+
Bilgisayar sistemlerinde, farklı kullanıcılar ve programlar sistemi nasıl etkileyebilecekleri konusunda farklı ayrıcalıklara sahiptir. Kötü tasarlanmış sistemlerde, kullanıcılara ve programlara açıkça ihtiyaç duymadan çok yüksek ayrıcalıklar verilebilir ve kötü amaçlı yazılımlar bundan yararlanabilir.
  
=== Insecure system settings or user errors ===
+
=== Güvenli olmayan sistem ayarları veya kullanıcı hataları ===
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.).
+
Güvenli olmayan ayarlar, örneğin çıkarılabilir medyadan (USB, CD, DVD, vb.) Otomatik yükleme yeteneğini içerir.
User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.
+
Kullanıcı hataları, aygıt kullanıcısının enfeksiyona neden olan eylemleridir. Çoğu zaman, bu eylemler, önce kontrol etmeden şüpheli veya açıkça tehlikeli kaynaklı programların (ücretli yazılımlar için çatlaklar ve keygenler, e-posta eklerinin açılması vb.) Başlatılmasını içerir.

Latest revision as of 03:12, 16 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Nedir Kötü Amaçlı Yazılım

Kötü amaçlı yazılım - bilgi işlem cihazlarına (bilgisayarlar, akıllı telefonlar, vb.) Veya ağlara yetkisiz erişim sağlamak ve/veya bu cihazların kullanıcılarına kasıtlı olarak zarar vermek için tasarlanmış çeşitli yazılım türleri için ortak bir addır. Bu nedenle, yazılım, bu yazılımın dayandığı belirli bir yöntem veya teknolojiden ziyade, kullanım amacına bağlı olarak kötü amaçlı yazılım olarak tanımlanır.

Kullanım amaçları

İlk kötü amaçlı yazılım programları bir deneme veya eğlence amaçlı oluşturuldu. Günümüzde, kötü amaçlı yazılımlar çoğunlukla finansal, kişisel veya işle ilgili bilgileri çalmak için kullanılmaktadır. Kötü amaçlı yazılımlar hem kuruluşlara yönelik saldırılar (yerel bir ağa girme) hem de bir ülkeye ve ayrıca bir birey hakkında belirli bilgileri (banka verilerinin çalınması, çeşitli hizmetlere erişim ayrıntıları, vb.) Çalmak için kullanılabilir.

Şu anda varolan virüslerin ve solucanların çoğu, saldırıya uğrayan aygıt (bilgisayar, akıllı telefon vb.) Üzerinde kontrol sahibi olmak üzere tasarlanmıştır. Bundan sonra, izlenen cihaz spam göndermek, yasadışı bilgileri (örneğin çocuk pornografisi) saklamak veya başka türden saldırılar gerçekleştirmek için kullanılabilir.

Kötü Amaçlı Yazılımların Sınıflandırılması

Bazı kötü amaçlı yazılım ürünleri aynı anda birkaç türe ait olabilir; bu tür programlar genellikle Truva atları, solucanlar ve bazen de virüslere sahiptir. Tipik olarak, kötü niyetli bir program son kullanıcıya bir Truva atı olarak teslim edilir, ancak lansmandan sonra kullanıcının cihazına sabitlenir ve diğer programların yürütülebilir dosyalarına bulaşır, yani bir virüs gibi davranır; ağ üzerindeki diğer cihazlara da saldırabilir, yani solucan gibi davranabilir.

Virüsler

Bilgisayar virüsü, diğer yazılımlarda gizlenmiş, genellikle yararlı veya zararsız bir programdır. Virüsler kendi kopyalarını oluşturabilir ve diğer programların yürütülebilir dosyalarına ekleyebilir. Bir virüs genellikle bazı zararlı eylemler gerçekleştirir - örneğin veri hırsızlığı veya imhası.

Solucanlar

Bilgisayar (ağ) solucanı, kendini dağıtmak için kendini bilgisayar ağı üzerinden diğer bilgisayarlara kopyalayan yazılımdır. Genellikle, işletim sistemlerindeki veya ağ ayarlarındaki boşluklar bunun için kullanılır.

Spyware

Spyware amacı üçüncü bir taraf için bir bilgisayar sisteminden özel bilgileri çalmak olan yazılımdır. Casus yazılım bilgileri toplar ve bir saldırgana gönderir.

Truva atları

Truva atı, kurbanı yüklemeye ikna etmek için kendisini düzenli bir yararlı program veya uygulama olarak gizleyen kötü amaçlı bir programdır. Bir Truva atı genellikle Truva Atı uygulaması başladığında etkinleştirilen gizli bir yıkıcı işlev taşır. Terim, Truva kentini gizlice işgal etmek için kullanılan bir Truva atı hakkında eski bir Yunan hikayesinden türemiştir. Bilgisayar virüsleri ve solucanların aksine, Truva atları genellikle kendilerini başka dosyalara gömmeye veya başka bir şekilde yaymaya çalışmazlar.

Mantık bombaları

Mantıksal bir bomba, kötü amaçlı kodu etkinleştirmek için bir tetikleyici kullanan kötü amaçlı bir programdır. Bu tetikleyici olay gerçekleşene kadar bir mantık bombası çalışmaz. Bir kez başlatıldığında, bir mantık bombası bilgisayara zarar veren kötü amaçlı kod enjekte eder. Siber güvenlik uzmanları, son zamanlarda, soğutma fanları, sabit sürücüler ve güç kaynakları da dahil olmak üzere iş istasyonları veya sunuculardaki ekipman bileşenlerine saldıran ve yok eden mantık bombalarını keşfetti. Mantık bombası, aşırı ısınana veya başarısız olana kadar bu cihazları aşırı yükler.

Ransomware

Bir ekran engelleyici, ekranı cihaz üzerinde kilitleyen ve görünüşte yasadışı içerik toplamakla, mağduru korkutmak ve “para cezası” ödemesini sağlamakla suçlandığını kullanıcıya bildiren sahte bir polis programıdır.

Rootkit'lerin

Rootkit, virüslü sistemin düşük düzeyli bir modifikasyonu ile varlığını gizleyen kötü amaçlı bir programdır. Rootkit'ler, yürütülebilir süreçlerin sistem işlemleri listesinde görünmesini engelleyebilir veya dosyalarının okunmasını engelleyebilir.

Arkakapılar

Arka kapı, genellikle bir ağ bağlantısı üzerinden normal kimlik doğrulama prosedürlerini atlayarak virüslü cihaza erişim sağlayan kötü amaçlı bir programdır. Bir sistem (bilgisayar veya alt ağ) saldırıya uğratıldıktan sonra, gelecekte saldırıya uğramış sisteme görünmez bir şekilde kullanıcısına erişim sağlamak için bir arka kapı monte edilebilir.

Adware

Adware, tarayıcınızı izniniz olmadan bir reklam web sayfasına yönlendiren bir kötü amaçlı yazılım türüdür. Genellikle bu sayfalar diğer kötü amaçlı yazılımları indirmeye çalışır. Siber güvenlik uzmanlarının söylediği gibi, adware genellikle oyunlar veya tarayıcı uzantıları gibi ücretsiz programlarda bulunur.

Cryptojacking

Cryptojacking, sizin bilginiz olmadan kripto para birimlerini çıkarmak için cihazınızın (örn. Bilgisayar) gücünü kullanan kötü amaçlı yazılımdır. Bu tür madencilik yazılımları işletim sisteminizin arka planında veya hatta bir tarayıcı penceresinde JavaScript gibi çalışabilir.

Kötü Amaçlı Reklamcılık

Kötü amaçlı reklamlar, kötü amaçlı yazılım sunmak için yasal reklamlar veya reklam ağları kullanıyor. Örneğin, bir siber suçlu bazı web sitelerine reklam vermek için ödeme yapabilir. Bir kullanıcı bu reklamı tıkladığında, reklamdaki kod kullanıcıyı kötü amaçlı bir web sitesine yönlendirir veya kurbanın bilgisayarına kötü amaçlı yazılım yükler. Bazı durumlarda, bu tür reklamlara yerleştirilmiş kötü amaçlı yazılımlar hiçbir kullanıcının işlemi olmadan otomatik olarak yayınlanabilir - bu yönteme "diskten önyükleme" adı verilir.

Enfeksiyon Yöntemleri

Yazılımda Güvenlik Açığı

Kötü amaçlı yazılımlar işletim sistemindeki güvenlik açıklarını (güvenlik açıklarını), tek tek uygulamaları veya uygulama uzantılarını (eklentileri) kullanabilir. Yaygın bir bulaşma yöntemi buffer overflow güvenlik açığından yararlanmaktır.

Aşırı ayrıcalıklı kullanıcılar ve aşırı ayrıcalıklı kod

Bilgisayar sistemlerinde, farklı kullanıcılar ve programlar sistemi nasıl etkileyebilecekleri konusunda farklı ayrıcalıklara sahiptir. Kötü tasarlanmış sistemlerde, kullanıcılara ve programlara açıkça ihtiyaç duymadan çok yüksek ayrıcalıklar verilebilir ve kötü amaçlı yazılımlar bundan yararlanabilir.

Güvenli olmayan sistem ayarları veya kullanıcı hataları

Güvenli olmayan ayarlar, örneğin çıkarılabilir medyadan (USB, CD, DVD, vb.) Otomatik yükleme yeteneğini içerir. Kullanıcı hataları, aygıt kullanıcısının enfeksiyona neden olan eylemleridir. Çoğu zaman, bu eylemler, önce kontrol etmeden şüpheli veya açıkça tehlikeli kaynaklı programların (ücretli yazılımlar için çatlaklar ve keygenler, e-posta eklerinin açılması vb.) Başlatılmasını içerir.