Difference between revisions of "What is:Malware/tr"
8TG1K2 admin (talk | contribs) (Created page with "== Kötü Amaçlı Yazılımların Sınıflandırılması == Bazı kötü amaçlı yazılım ürünleri aynı anda birkaç türe ait olabilir; bu tür programlar genellikle Tr...") |
8TG1K2 admin (talk | contribs) (Created page with "=== Virüsler === Bilgisayar virüsü, diğer yazılımlarda gizlenmiş, genellikle yararlı veya zararsız bir programdır. Virüsler kendi kopyalarını oluşturabilir ve di...") |
||
Line 12: | Line 12: | ||
Bazı kötü amaçlı yazılım ürünleri aynı anda birkaç türe ait olabilir; bu tür programlar genellikle Truva atları, solucanlar ve bazen de virüslere sahiptir. Tipik olarak, kötü niyetli bir program son kullanıcıya bir Truva atı olarak teslim edilir, ancak lansmandan sonra kullanıcının cihazına sabitlenir ve diğer programların yürütülebilir dosyalarına bulaşır, yani bir virüs gibi davranır; ağ üzerindeki diğer cihazlara da saldırabilir, yani solucan gibi davranabilir. | Bazı kötü amaçlı yazılım ürünleri aynı anda birkaç türe ait olabilir; bu tür programlar genellikle Truva atları, solucanlar ve bazen de virüslere sahiptir. Tipik olarak, kötü niyetli bir program son kullanıcıya bir Truva atı olarak teslim edilir, ancak lansmandan sonra kullanıcının cihazına sabitlenir ve diğer programların yürütülebilir dosyalarına bulaşır, yani bir virüs gibi davranır; ağ üzerindeki diğer cihazlara da saldırabilir, yani solucan gibi davranabilir. | ||
− | === | + | === Virüsler === |
− | + | Bilgisayar virüsü, diğer yazılımlarda gizlenmiş, genellikle yararlı veya zararsız bir programdır. Virüsler kendi kopyalarını oluşturabilir ve diğer programların yürütülebilir dosyalarına ekleyebilir. Bir virüs genellikle bazı zararlı eylemler gerçekleştirir - örneğin veri hırsızlığı veya imhası. | |
=== Worms === | === Worms === |
Revision as of 03:05, 16 April 2020
Contents
Nedir Kötü Amaçlı Yazılım
Kötü amaçlı yazılım - bilgi işlem cihazlarına (bilgisayarlar, akıllı telefonlar, vb.) Veya ağlara yetkisiz erişim sağlamak ve/veya bu cihazların kullanıcılarına kasıtlı olarak zarar vermek için tasarlanmış çeşitli yazılım türleri için ortak bir addır. Bu nedenle, yazılım, bu yazılımın dayandığı belirli bir yöntem veya teknolojiden ziyade, kullanım amacına bağlı olarak kötü amaçlı yazılım olarak tanımlanır.
Kullanım amaçları
İlk kötü amaçlı yazılım programları bir deneme veya eğlence amaçlı oluşturuldu. Günümüzde, kötü amaçlı yazılımlar çoğunlukla finansal, kişisel veya işle ilgili bilgileri çalmak için kullanılmaktadır. Kötü amaçlı yazılımlar hem kuruluşlara yönelik saldırılar (yerel bir ağa girme) hem de bir ülkeye ve ayrıca bir birey hakkında belirli bilgileri (banka verilerinin çalınması, çeşitli hizmetlere erişim ayrıntıları, vb.) Çalmak için kullanılabilir.
Şu anda varolan virüslerin ve solucanların çoğu, saldırıya uğrayan aygıt (bilgisayar, akıllı telefon vb.) Üzerinde kontrol sahibi olmak üzere tasarlanmıştır. Bundan sonra, izlenen cihaz spam göndermek, yasadışı bilgileri (örneğin çocuk pornografisi) saklamak veya başka türden saldırılar gerçekleştirmek için kullanılabilir.
Kötü Amaçlı Yazılımların Sınıflandırılması
Bazı kötü amaçlı yazılım ürünleri aynı anda birkaç türe ait olabilir; bu tür programlar genellikle Truva atları, solucanlar ve bazen de virüslere sahiptir. Tipik olarak, kötü niyetli bir program son kullanıcıya bir Truva atı olarak teslim edilir, ancak lansmandan sonra kullanıcının cihazına sabitlenir ve diğer programların yürütülebilir dosyalarına bulaşır, yani bir virüs gibi davranır; ağ üzerindeki diğer cihazlara da saldırabilir, yani solucan gibi davranabilir.
Virüsler
Bilgisayar virüsü, diğer yazılımlarda gizlenmiş, genellikle yararlı veya zararsız bir programdır. Virüsler kendi kopyalarını oluşturabilir ve diğer programların yürütülebilir dosyalarına ekleyebilir. Bir virüs genellikle bazı zararlı eylemler gerçekleştirir - örneğin veri hırsızlığı veya imhası.
Worms
A computer (network) worm is software that copies itself to other computers through a computer network in order to distribute itself. Usually, gaps in operating systems or network settings are used for this.
Spyware
Spyware is software whose purpose is to steal private information from a computer system for a third party. Spyware collects the information and sends it to an attacker.
Trojan horses
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy. Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
Logic bombs
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
Ransomware
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
Rootkits
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system. Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
Backdoors
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection. After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
Adware
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
Cryptojacking
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
Malvertising (Malicious Advertising)
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
Methods of Infection
Security Gaps in Software
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins). A common method of infection is to exploit the buffer overflow vulnerability.
Overly privileged users and overly privileged code
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
Insecure system settings or user errors
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.