Nedir: Kötü Amaçlı Yazılım
Contents
Nedir Kötü Amaçlı Yazılım
Kötü amaçlı yazılım - bilgi işlem cihazlarına (bilgisayarlar, akıllı telefonlar, vb.) Veya ağlara yetkisiz erişim sağlamak ve/veya bu cihazların kullanıcılarına kasıtlı olarak zarar vermek için tasarlanmış çeşitli yazılım türleri için ortak bir addır. Bu nedenle, yazılım, bu yazılımın dayandığı belirli bir yöntem veya teknolojiden ziyade, kullanım amacına bağlı olarak kötü amaçlı yazılım olarak tanımlanır.
Kullanım amaçları
İlk kötü amaçlı yazılım programları bir deneme veya eğlence amaçlı oluşturuldu. Günümüzde, kötü amaçlı yazılımlar çoğunlukla finansal, kişisel veya işle ilgili bilgileri çalmak için kullanılmaktadır. Kötü amaçlı yazılımlar hem kuruluşlara yönelik saldırılar (yerel bir ağa girme) hem de bir ülkeye ve ayrıca bir birey hakkında belirli bilgileri (banka verilerinin çalınması, çeşitli hizmetlere erişim ayrıntıları, vb.) Çalmak için kullanılabilir.
Şu anda varolan virüslerin ve solucanların çoğu, saldırıya uğrayan aygıt (bilgisayar, akıllı telefon vb.) Üzerinde kontrol sahibi olmak üzere tasarlanmıştır. Bundan sonra, izlenen cihaz spam göndermek, yasadışı bilgileri (örneğin çocuk pornografisi) saklamak veya başka türden saldırılar gerçekleştirmek için kullanılabilir.
Kötü Amaçlı Yazılımların Sınıflandırılması
Bazı kötü amaçlı yazılım ürünleri aynı anda birkaç türe ait olabilir; bu tür programlar genellikle Truva atları, solucanlar ve bazen de virüslere sahiptir. Tipik olarak, kötü niyetli bir program son kullanıcıya bir Truva atı olarak teslim edilir, ancak lansmandan sonra kullanıcının cihazına sabitlenir ve diğer programların yürütülebilir dosyalarına bulaşır, yani bir virüs gibi davranır; ağ üzerindeki diğer cihazlara da saldırabilir, yani solucan gibi davranabilir.
Virüsler
Bilgisayar virüsü, diğer yazılımlarda gizlenmiş, genellikle yararlı veya zararsız bir programdır. Virüsler kendi kopyalarını oluşturabilir ve diğer programların yürütülebilir dosyalarına ekleyebilir. Bir virüs genellikle bazı zararlı eylemler gerçekleştirir - örneğin veri hırsızlığı veya imhası.
Solucanlar
Bilgisayar (ağ) solucanı, kendini dağıtmak için kendini bilgisayar ağı üzerinden diğer bilgisayarlara kopyalayan yazılımdır. Genellikle, işletim sistemlerindeki veya ağ ayarlarındaki boşluklar bunun için kullanılır.
Spyware
Spyware amacı üçüncü bir taraf için bir bilgisayar sisteminden özel bilgileri çalmak olan yazılımdır. Casus yazılım bilgileri toplar ve bir saldırgana gönderir.
Truva atları
Truva atı, kurbanı yüklemeye ikna etmek için kendisini düzenli bir yararlı program veya uygulama olarak gizleyen kötü amaçlı bir programdır. Bir Truva atı genellikle Truva Atı uygulaması başladığında etkinleştirilen gizli bir yıkıcı işlev taşır. Terim, Truva kentini gizlice işgal etmek için kullanılan bir Truva atı hakkında eski bir Yunan hikayesinden türemiştir. Bilgisayar virüsleri ve solucanların aksine, Truva atları genellikle kendilerini başka dosyalara gömmeye veya başka bir şekilde yaymaya çalışmazlar.
Mantık bombaları
Mantıksal bir bomba, kötü amaçlı kodu etkinleştirmek için bir tetikleyici kullanan kötü amaçlı bir programdır. Bu tetikleyici olay gerçekleşene kadar bir mantık bombası çalışmaz. Bir kez başlatıldığında, bir mantık bombası bilgisayara zarar veren kötü amaçlı kod enjekte eder. Siber güvenlik uzmanları, son zamanlarda, soğutma fanları, sabit sürücüler ve güç kaynakları da dahil olmak üzere iş istasyonları veya sunuculardaki ekipman bileşenlerine saldıran ve yok eden mantık bombalarını keşfetti. Mantık bombası, aşırı ısınana veya başarısız olana kadar bu cihazları aşırı yükler.
Ransomware
Bir ekran engelleyici, ekranı cihaz üzerinde kilitleyen ve görünüşte yasadışı içerik toplamakla, mağduru korkutmak ve “para cezası” ödemesini sağlamakla suçlandığını kullanıcıya bildiren sahte bir polis programıdır.
Rootkit'lerin
Rootkit, virüslü sistemin düşük düzeyli bir modifikasyonu ile varlığını gizleyen kötü amaçlı bir programdır. Rootkit'ler, yürütülebilir süreçlerin sistem işlemleri listesinde görünmesini engelleyebilir veya dosyalarının okunmasını engelleyebilir.
Arkakapılar
Arka kapı, genellikle bir ağ bağlantısı üzerinden normal kimlik doğrulama prosedürlerini atlayarak virüslü cihaza erişim sağlayan kötü amaçlı bir programdır. Bir sistem (bilgisayar veya alt ağ) saldırıya uğratıldıktan sonra, gelecekte saldırıya uğramış sisteme görünmez bir şekilde kullanıcısına erişim sağlamak için bir arka kapı monte edilebilir.
Adware
Adware, tarayıcınızı izniniz olmadan bir reklam web sayfasına yönlendiren bir kötü amaçlı yazılım türüdür. Genellikle bu sayfalar diğer kötü amaçlı yazılımları indirmeye çalışır. Siber güvenlik uzmanlarının söylediği gibi, adware genellikle oyunlar veya tarayıcı uzantıları gibi ücretsiz programlarda bulunur.
Cryptojacking
Cryptojacking, sizin bilginiz olmadan kripto para birimlerini çıkarmak için cihazınızın (örn. Bilgisayar) gücünü kullanan kötü amaçlı yazılımdır. Bu tür madencilik yazılımları işletim sisteminizin arka planında veya hatta bir tarayıcı penceresinde JavaScript gibi çalışabilir.
Kötü Amaçlı Reklamcılık
Kötü amaçlı reklamlar, kötü amaçlı yazılım sunmak için yasal reklamlar veya reklam ağları kullanıyor. Örneğin, bir siber suçlu bazı web sitelerine reklam vermek için ödeme yapabilir. Bir kullanıcı bu reklamı tıkladığında, reklamdaki kod kullanıcıyı kötü amaçlı bir web sitesine yönlendirir veya kurbanın bilgisayarına kötü amaçlı yazılım yükler. Bazı durumlarda, bu tür reklamlara yerleştirilmiş kötü amaçlı yazılımlar hiçbir kullanıcının işlemi olmadan otomatik olarak yayınlanabilir - bu yönteme "diskten önyükleme" adı verilir.
Enfeksiyon Yöntemleri
Yazılımda Güvenlik Açığı
Kötü amaçlı yazılımlar işletim sistemindeki güvenlik açıklarını (güvenlik açıklarını), tek tek uygulamaları veya uygulama uzantılarını (eklentileri) kullanabilir. Yaygın bir bulaşma yöntemi buffer overflow güvenlik açığından yararlanmaktır.
Overly privileged users and overly privileged code
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
Insecure system settings or user errors
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.