Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.
Terim genelde kötücül yazılım (malware) denilen geniş bir alanı ifade etmek için kullanılsa da, gerçek bir virüs aşağıda belirtilen iki görevi gerçekleştirmek durumundadır.
- Kendini çoğaltmalı
- Kendini çalıştırmalı (yürütmeli)
Biyolojik virüsler ile karşılaştırma
Virüsler nasıl çalışır? Bilgisayar virüsleri, biyolojik virüslerin insandan insana bulaşması gibi bir bilgisayardan diğerine bulaşabilirler. Örneğin, uzmanların tahminine göre, Mydoom adlı solucan Haziran 2004 tarihinde bir gün içerisinde çeyrek milyon bilgisayara bulaştı. 2000 yılındaki bir diğer vakada ise I Love You virüsü, benzer etkileri yarattı. An itibarıyla bilişim dünyasında on binlerce virüs bulunmakta ve her gün yenileri tespit edilmekte. Bulaşma ya da yayılım şekillerindeki çeşitlilikten ötürü virüslerin nasıl çalıştıklarını tümü için geçerli olacak şekilde özetlemek zordur. Ancak, genelde çeşitli virüs tiplerini belirtmek için kullanılan geniş kategoriler bulunmaktadır. Ayrıca en güzel örnek spam virüsüdür.
Bir disketteki bilgi için, bilgisayar, tıpkı DNA’yı kopyalamak isteğiyle vızıldayan hücre çekirdeği gibi, vızıldayan bir cennettir. Bilgisayarlar ve bunlara bağlı olan disket ve teyp sürücüleri, yüksek kopyalama doğrulukları amaçlanarak oluşturulmuştur. DNA moleküllerinde olduğu gibi, manyetize baytlar kopyalanmayı ‘dilemezler’. Yine de, kendini çoğaltacak adımları atabilen bir bilgisayar programı yazabilirsiniz. Sadece kendini bir bilgisayarda çoğaltmakla kalmayıp, diğer bilgisayarlara da kendisini yayacak bir şekilde. Bilgisayarlar baytları kopyalamakta ve bu baytların içinde bulunan talimatlara körü körüne itaat etmekte o kadar iyidirler ki, kendini ikileştiren programlar için oturan ördek kadar kolay avdırlar: yazılım parazitlerinin yakıp yıkmasına karşı kapıları sonuna kadar açık bir şekilde. Bencil genler ve memler teorilerine aşina herhangi bir şüpheci, modern bilgisayarların ayrım gözetmeyen disket ve e-posta hareketlerinin belaya davet olduğunu bilecektir. Günümüzdeki bilgisayar virüsü salgınlarının tek şaşırtıcı yanı, ortaya çıkmalarının çok üzün süre almış olmasıdır.
DNA virüsleri ve bilgisayar virüsleri aynı neden için yayılırlar: İçinde iyi kopyalama yapacak ve bu kopyaları etrafa yayacak ve virüslerin içerdiği talimatlara itaat edecek makinelerin bulunduğu bir çevrenin bulunması. Göreceli olarak, bu iki çevre sırasıyla hücresel fizyoloji ortamı ve geniş bir bilgisayar topluluğu ve veri işleme makineleri tarafından sağlanan çevredir. Başka bir yerlerde, başka ortamlar, başka vızıldayan ikileşme cennetleri var mıdır?
Sınıflandırma
Virüs tipleri birçok alt bölümde incelenebilir. Ana sınıflama bölümleri şunlardır:
Dosya virüsleri
, asalak ya da yürütülebilir virüsler olarak da bilinen ve kendilerini yürütülebilir dosyalara (sürücü ya da sıkıştırılmış dosyalara) tutturan ve program çalıştırıldığında etkinleşen kod parçacıklarıdır. Etkinleştikten sonra, virüs kendini diğer program dosyalarına tutturarak yayılabilir ve programlandığı şekilde kötü niyetli faaliyet gösterebilir. Birçok dosya virüsü kendilerini sistem hafızasına yükleyip sürücüdeki diğer programları araştırarak yayılır. Bulduğu programların kodlarını virüsü içerecek ve gelecek sefer program çalıştığında virüsü de etkinleştirecek şekilde değiştirir. Virüs tüm sisteme ya da bulaştığı programı ortak kullanan sistemlerin tüm alanlarına yayılana dek defalarca bunu yapar. Yayılmalarının yanı sıra bu virüsler hemen ya da bir tetikleyici vasıtasıyla etkinleşen tahrip edici bir tür bileşeni bünyelerinde barındırırlar. Tetikleyici özel bir tarih, virüsün belirli bir kopyalama sayısına ulaşması ya da önemsiz herhangi bir şey olabilir. Randex, Meve ve MrKlunky dosya virüslerine verilebilecek birkaç örnektir.
Önyükleme sektörü virüsleri
Önyükleme sektörü sabit diske ait tüm bilgilerin saklandığı ve bir program vasıtası ile işletim sisteminin başlatılmasını sağlayan yerdir. Virüs, her açılışta hafızaya yüklenmeyi garantilemek amacıyla kodlarını önyükleme sektörüne yerleştirir. Bu, belki de, günümüzde sayıca azalmalarının da nedeni olmuştur. Programların disketler ile bir bilgisayardan diğerine taşındığı dönemlerde önyükleme virüsleri büyük bir hızla yayılıyordu. Ancak CD-ROM devrinin başlamasıyla, CD-ROM içerisindeki bilgilerin değiştirilemez ve kod eklenemez olmasından ötürü, bu tür virüslerin yayılımı durdu. Önyükleme virüsleri hala var olsa da yeni çağ zararlı yazılımlarına nispeten çok nadirler. Yaygın olmamalarının diğer bir sebebi ise işletim sistemlerinin artık önyükleme sektörlerini koruma altına almasıdır. Polyboot.B ve AntiEXE önyükleme virüslerine örnektirler.
Makro virüsler
, makrolar içeren çeşitli program ya da uygulamalarca yaratılmış dosyalara bulaşan virüslerdir. Microsoft Office programınca üretilen Word belgeleri, Excel elektronik çizelgeleri, PowerPoint sunumları, Microsoft Access veritabanları, Corel Draw, uygulamalarınca yaratılmış dosyalar vs. etkilenen dosya tipleri arasındadır. Makro virüsler işletim sisteminin değil ait olduğu uygulamanın dilinde yazıldığından platform bağımsızdırlar ve uygulamayı çalıştırabilen tüm işletim sistemleri (Windows, Mac vb.) arasında da yayılabilirler. Uygulamalardaki makro dillerinin sürekli artan kabiliyetleri ve ağlar üzerinde yayılma olasılıkları bu türden virüsleri büyük tehdit haline getirmektedir. İlk makro virüsü Microsoft Word için yazılmış ve 1995 Ağustos'unda tespit edilmişti. Bugun binlerce makro virüsü bulunmakta. Relax, Melissa.A ve Bablas makro virüs örnekleridir. Çoğalma bakımından solucanlara (worm) benzerler ama işlev yönünden farklılık gösterirler.
Ağ virüsleri
, yerel ağlarda ve hatta İnternet üzerinde hızla yayılmak konusunda çok beceriklidirler. Genelde paylaşılan kaynaklar, paylaşılan sürücüler ya da klasörler üzerinden yayılırlar. Bir kez yeni bir sisteme bulaştıklarında, ağ üzerindeki potansiyel hedefleri araştırarak saldırıya açık sistemleri belirlemeye çalışırlar. Savunmasız sistemi bulduklarında ağ virüsü sisteme bulaşır ve benzer şekilde tüm ağa yayılmaya çalışırlar. Nimda ve SQLSlammer kötü nam salmış ağ virüslerindendir.[]
Eşlik virüsleri
, konak dosyalarına tutunmuş değillerdir ancak MS-DOS'u suistimal edebilirler. Bir eşlik virüsü geçerli .EXE (uygulama) dosyalarına ait isimleri kullanan genelde .COM nadiren .EXD uzantılı yeni dosyalar yaratmaktadır. Eğer kullanıcı belirli bir programı çalıştırmak için komut konsoluna sadece programın ismini yazıp .EXE uzantısını yazmayı unutursa DOS, ismi ve uzantıları aynı olan dosyalardan uzantısı sözlükte önde görünen dosyanın çalıştırılmak istendiğini varsayıp virüsü yürütecektir. Örneğin kullanıcı dosya adı.COM (virüs dosyası) ve dosya adı.EXE (yürütme dosyası) adlı iki dosyaya sahip olsun ve komut satırına sadece dosya adı yazmış bulunsun. Uzantılar incelendiğinde sonuç olarak dosya adı.com yani virüs dosyası yürütülecektir. Virüs yayılacak ve atanmış diğer görevleri yaptıktan sonra kendisiyle aynı isime sahip .exe dosyasını çalıştıracaktır. Böylece kullanıcı büyük ihtimalle virüsün ayırdına varamayacaktır. Bazı eşlik virüslerinin Windows 95 altında ve Windows NT'deki DOS öykünücüleri üzerinde çalışabildiği bilinmektedir. Yol eşlik virüsleri geçerli sistem dosyaları ile aynı ada sahip dosyalar oluşturur ve dizin yolu içinde bulunan eski virüsleri yenileri ile değiştirir. Bu virüsler MS-DOS komut sistemini kullanmayan Windows XP'nin kullanıma sunulması ile giderek seyrekleşmişlerdir.
Yazılım bombaları
, gerekli şartlar oluşana dek atıl durumda kalan ve özel bir kodu işleyen yazılımlardır. Şartların olgunlaşması kullanıcıya mesajlar göstermek ya da dosyaları silmek gibi belirli fonksiyonları tetikleyecektir. Yazılım bombaları bağımsız programların içerisinde barınabildikleri gibi virüs ya da solucanların parçaları da olabilirler. Belirli sayıdaki konağı etkiledikten sonra etkinleşen yazılım bombaları örnek olarak verilebilir. , yazılım bombalarının alt kümeleri olup belirli tarih ya da zamanda etkinleşecek şekilde programlanmışlardır. Saatli bombalara, ünlü Friday the 13th ve Chernobyl (CIH) 26th virüsleri örnek verilebilir.
Cross-site scripting virüsleri
Bir (XSSV) çoğalabilmek için cross-site betik açıklarını kullanan virüslerdir. Bir XSSV yayılabilmek için web uygulamaları ve web tarayıcılarına ihtiyaç duyduğundan simbiyoz tip virüstür. Aslında XSS bir virüs değil, sistem açığıdır. HTTP ile çalışan bir web sitesi için, gönderilen istekteki parametrelerden birine kod parçacığı yerleştirilerek hedef yazılımda çalıştırılması amaçlanır. Bu yöntem ile kullanıcıların ve hatta sistem yöneticisinin oturum bilgileri çalınabilir.
Sentineller
Sentineller oldukça gelişkin virüs tipi olup yaratıcısına, bulaştığı bilgisayarları uzaktan kullanma yetkisi verir. Sentineller bot, zombi ya da köle adı verilen bilgisayarların oluşturduğu ve Hizmeti engelleme saldırısı (DDoS) gibi kötü niyetli amaçlarda kullanılacak geniş ağlar yaratmada kullanılırlar.
Virüslerin, makinenize bulaşma ya da makinenizde etkin halde olmadan saklanma yolları pek çoktur. Ancak etkin olsun ya da olmasın virüslerin başıboş bırakılması çok tehlikelidir ve ivedi şekilde sorun halledilmelidir.
DOS Virüsleri
DOS virüsleri, isminini Windows XP sürümüne kadar eski Windows sürümlerinin üstüne yapıldığı DOS işletim sisteminden alır. Bilgisayara donanımsal zarar veren tek virüslerdir. Kendileri Windows'un Batch özelliğini kullanır. Uzantısı .bat biçimindedir ama her .bat uzantılı dosyalar virüs değildir. Küçük boyutlu olan bu virüsler genellikle açıldığı anda işleme koyulurlar. Küçük olmasının nedeni aslında sadece bir yazı dosyası olmasından kaynaklıdır. Windows, o .bat uzantılı dosyadaki yazı komutları çalıştırır. .bat dosyalarının formatı cmd.exe'ye komut yazarmış gibidir.
Diğer zararlı yazılımlar
Geçmişte bir bilgisayarı zor durumda bırakabilecek tek yöntem zararlı taşıyan disketleri bilgisayara yerleştirmekti. Yeni teknoloji çağının başlamasıyla, artık, neredeyse her bilgisayar dünyanın geri kalanına bağlanmış durumda. Dolayısıyla zararlı bulaşmalarının kaynak yerlerini ve zamanlarını kesin olarak tespit etmek gün geçtikçe zorlaşıyor. Bunlar yetmezmiş gibi bilgisayar çağında yeni tür zararlı yazılımlar türemiş durumda. Günümüzde virüs terimi, bir bilgisayarı zararlı yazılımlarca saldırıya maruz bırakacak tüm değişik yöntemleri belirtmekte kullanılan genel bir terim halini almıştır. Açıklanan virüs tiplerinin dışında günümüzde yenice karşılaştığımız problemler bulunmakta.
Truva Atları
Truva atları, ilgi çekici görünen ama aslında aldatmaya yönelik zararlı dosyalardır. Sistemde var olan dosyalara kod eklemektense ekran koruyucu yüklemek, elektronik postalarda resim göstermek gibi bir işle iştigal oldukları izlenimi uyandırırlar. Ancak, aslında arka planda dosya silmek gibi zararlı etkinlikler gerçekleştirmektedirler. Truva atları bilgisayar korsanlarının bilgisayarınızdaki kişisel ve gizli bilgilerinize ulaşmalarına imkân tanıyan gizli kapılar da yaratırlar.
Truva atları aslında sanılanın aksine virüs değillerdir çünkü kendilerini çoğaltamazlar. Bir Truva atının yayılması için saklı bulunduğu eposta eklentisinin açılması ya da Truva atını içerir dosyanın internet üzerinden bilgisayara indirilip yürütülmesi gerekir.
Hizmeti engelleme saldırısı Truva atları
Hizmeti engelleme saldırısı (Denial of service attacks) Truva atlarının dayandığı temel düşünce kurbanın bilgisayarındaki İnternet trafiğini bir web sitesine ulaşmasını veya dosya indirmesini engelleyecek şekilde arttırmaktır. Hizmeti Engelleme Saldırısı Truva atlarının bir başka versiyonu mail-bombası Truva atlarıdır ki ana amaçları mümkün olabildiğince çok makineye bulaşmak ve belirli e-posta adreslerine aynı anda filtrelenmeleri mümkün olmayan çeşitli nesneler ve içerikler ile saldırmaktır.
FTP Truva Atları
Bu tür Truva atları en basit ve artık modası geçmiş Truva atlarıdır. Yaptıkları tek şey FTP transferleri için kullanılan 21. portu açmak ve herkesin bilgisayarınıza bağlanabilmesine imkân tanımaktır. Bu türün yeni versiyonları sadece saldırganın sisteminize ulaşmasını sağlayan parola korumalı yapıdadırlar. Aslına bakarsanız Trojan'ın modası geçmiş virüs olmasına karşılık hâlen kullanımı yaygındır. Bu tür virüsler sizin sisteminize girmeleriyle kalmaz gerekli bilgilerinizi çalabilirler, kredi kartı numaralarını ve buna benzer birçok şey yapabilirler. Günümüz teknolojisi bunu engelleyecek birçok program üretmiştir.
Yazılım Tespit Engelleyiciler
Bu Truva atları makinenizi koruyan popüler antivirüs ve güvenlik duvarı yazılımlarının çalışmalarını engelleyerek saldırganın sisteminize erişimine olanak tanır. Yukarıda belirtilen Truva atı tiplerinden birini ya da birkaçını birden içerecek yapıda olabilir.
Solucanlar
Bilgisayar solucanları çoğalan, bağımsız şekilde çalışabilen ve ağ bağlantıları üzerinde hareket edebilen programlardır. Virüs ve solucanlar arasındaki temel fark çoğalma ve yayılma yöntemleridir. Bir virüs çalışmak için konak ya da dosyalarına ihtiyaç duyarken, makineler arası yayılım için gene taşıyıcı dosyalara gereksinim duyar. Oysa solucanlar kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilirler. Solucanların yarattığı güvenlik tehditleri bir virüsünkine eşittir. Solucanlar sisteminizdeki elzem dosyaları tahrip etmek, makinenizi büyük ölçüde yavaşlatmak ve bazı gerekli programların çökmesine neden olmak gibi bütün olası zararları yaratabilme yeteneğindedirler. MS-Blaster ve Sasser solucanları en tanınmış solucanlara örnektirler.
Casus yazılımlar
Casus yazılımlar, reklam destekli yazılımları nitelemekte kullanılan diğer bir terimdir. Paylaşılan yazılımları üreten yazarlar, program içerisinde reklam yayınlatarak ürünü kullanıcıya satmadan da para kazanabilirler. Piyasadaki birçok büyük medya şirketi yazarlara reklam bantlarını yazılımlarına yerleştirmelerini önerir ve reklam bantları sayesinde satılan her ürün için belirli bir oranda komisyon vermeyi vadeder. Eğer kullanıcı yazılımdaki reklam bantlarını can sıkıcı buluyorsa, lisans ücretini ödediği takdirde banttan kurtulmanın imkânına erişir. Bu bantları üreten reklam şirketleri, ek olarak internet bağlantınızı sürekli kullanarak internet kullanımınıza ait istatistiki bilgileri sizin bilginiz dahilinde olmadan reklam verenlere gönderen bazı izleme programlarını sisteminize yüklerler. Yazılımlara ait gizlilik politikalarında hassas ve tanımlayıcı verilerin sisteminizden toplanmadığı ve kimliğinizin belli olmayacağı belirtilse de kişisel bilgisayarınızı bir sunucu gibi çalışarak size ait bilgileri ve internet kullanımınıza ait alışkanlıklarınızı 3. kişi ya da kurumlara göndermektedir.
Casus yazılımlar ayrıca bilgisayarınızı yavaşlatmakla, işlemci gücünün bir kısmını kullanmakla, uygunsuz zamanlarda sinir bozucu pop-up pencereleri ekrana getirmekle ve anasayfanızı değiştirmek gibi internet tarayıcısı ayarlarınızı değiştirmekle ünlüdürler. Ek olarak yasal olmayan bu tür yazılımlar büyük bir güvenlik tehdidi oluşturmakta ve sisteminizden temizlenmelerinin hayli güç olması virüsler kadar baş belası olabileceklerini açıkça göstermektedir.
Bilgisayar virüslerinin etkileri
Bazı virüsler uygulamalara zarar vermek, dosyaları silmek ve sabit diski yeniden formatlamak gibi çeşitli şekillerde bilgisayara zarar vermek amacıyla programlanmışlardır. Bazıları zarar vermektense, sadece sistem içinde çoğalmayı ve metin, resim ya da video mesajları göstererek fark edilmeyi tercih ederler. Bu zararsızmış gibi gözüken virüsler kullanıcı için problem yaratabilir. Bilgisayar hafızasını işgal ederek makineyi yavaşlatabilir, sistemin kararsız davranmasına hatta çökmesine neden olabilirler. Ek olarak birçok virüs, hata (bug) kaynağıdır ve bu hatalar sistem çökmelerine ve veri kaybına neden olabilir.
Virüs teriminin kullanımı
Bilgisayar virüsü terimi, biyolojik muadilinden türetilmiş olup onunla aynı mantıkta kullanılmaktadır. Tam olarak doğru olmasa da virüs terimi genelde Truva atı ve da dahil olmak üzere tüm zararlı çeşitlerini ifade edecek şekilde kullanılmaktadır. Günümüzde en tanınmış antivirüs yazılım paketleri tüm saldırı çeşitlerini savunabilecek yapıdadır. Bazı teknoloji topluluklarında virüs terimi, küçümsemek maksadıyla, zararlı yazıcılarını da belirtecek şekilde kullanılır.
Virüs terimi ilk olarak 1984'te Fred Cohen tarafından hazırlanan Experiments with Computer Viruses adlı tez çalışmasında kullanılmış ve terimin Len Adleman ile birlikte türetildiği belirtilmiştir. Ancak daha 1972'lerde David Gerrold'e ait When H.A.R.L.I.E Was One adlı bir bilimkurgu romanında, biyolojik virüsler gibi çalışan VIRUS adlı hayali bir bilgisayar programdan bahsedilmiş. Gene bilgisayar virüsü terimi, Chris Claremont'in yazdığı ve 1982 yılında basılmış Uncanny X-Men adlı çizgi romanda geçmiş. Dolayısıyla Cohen'in virüs tanımlaması akademik olarak ilk kez kullanılsa da terim çok önceden türetilmişti.
Tarih
İlk olarak 1948 yılında John Von Neuman tarafından kendini kopyalayabilen bilgisayar programı fikri ortaya atılmıştır.
Elk Cloner adlı bir program laboratuvar ya da bilgisayar dışında üretilmiş olup ilk bilgisayar virüsü olarak tanımlanmıştır. Rich Skrenta tarafından 1982 yılında yazılan virüs işletim sistemine bulaşıp disketler vasıtasıyla yayılmıştır. Bu virüs aslında bir lise öğrencisi tarafından hazırlanan bir tür şaka idi ve oyun dosyaları içerisine gizlenmişti. Oyunu 50. çalıştırmada virüs salınıyor ve akabinde boş bir ekranda Elk Cloner adlı virüs hakkında bir şiir gösterilerek bulaşma işlemi tamamlanıyordu.
Bilgisayar Virüsü konulu ilk doktora tezi 1983 yılında hazırlandı.
İlk PC (Kişisel Bilgisayar) virüsü (c)Brain adında bir önyükleme sektörü virüsü idi ve 1986 yılında Pakistan'ın Lahore şehrinde çalışan Basit ve Amjad Farooq Alvi isimli iki kardeş tarafından yazılmıştı. Kardeşler virüsü, resmî olarak, yazdıkları yazılımın korsan kopyalarını engellemeye yönelik hazırlamışlardı. Ancak analizciler bir tür Brain türevi (varyant) olan Ashar virüsünün, kodlar incelendiğinde aslında Brain'den önce yaratıldığını iddia etmekteler.
Bilgisayar ağlarının yaygınlaşmasından evvel, birçok virüs çıkarılabilir ortamlar, özellikle disketler, vasıtasıyla yayılmaktaydılar. Kişisel bilgisayar devrinin ilk günlerinde birçok kullanıcı bilgi ya da programları disketler ile bir bilgisayardan diğerine taşımaktaydılar. Bazı virüsler bu disketlerde bulunan programlara bulaşarak yayılmaktaydılar. Bazıları da kendilerini önyükleme sektörlerine yükleyerek bilgisayar çalıştırılır çalıştırılmaz etkin hale geçmeyi amaçlamaktaydılar.
Geleneksel bilgisayar virüsleri de 1980'lerde kişisel bilgisayarların hızla yayılması sonucunda ve modemlerin kullanımındaki artış sonucunda yazılım paylaşımı sıklaştı. Bilgisayarlı bilgi sistemleri (BBS) sayesinde yazılımların paylaşımı Truva atlarının yayılmasına katkıda bulunurken, çok kullanılan yazılımları etkileyecek özel virüsler yazılmaya başlandı. Gene (Shareware) ve kaçak yazılımlar, BBS'ler üzerinde virüslerin yayılımı için kullanılan genel taşıyıcılardı. Bir tarafta korsanlar, ticari yazılımların yasal olmayan kopyalarını pazarlarken, iş çevreleri de virüslerin açık hedefleri haline gelmiş güncel uygulamaları ve oyunları güvenli kılmakla uğraşmaktaydılar.
1990'ların ikinci yarısından itibaren makro virüsler sıklaştı. Bu türden virüslerin birçoğu Word ve Excel gibi birçok Microsoft programını etkileyebilen betik dillerinde hazırlanıyorlardı. Bu virüsler Microsoft Office ile yaratılmış belge ve elektronik çizelgelere bulaşmaktaydı. Word ve Excel Mac OS üzerinde de çalışabildiklerinden bu virüsler Macintosh bilgisayarlara da yayılmaktaydı. Bu türden virüslerin birçoğu virüs bulaşmış e-posta gönderme yetisinde değildiler. E-posta yoluyla yayılım gösteren virüsler Microsoft Outlook Com arayüzününün avantajını kullanmaktaydılar.
Makro virüsler özellikler tespit programları için problem teşkil etmektedir. Örneğin Microsoft Word'ün bazı sürümleri makroların ek boş satırlar ile çoğalmalarına izin vermekteydi. Bazı makro virüslerin de aynı şekilde davranmalarından ötürü normal makrolar yanlışlıkla yeni bir virüs olarak tanımlanmaktaydı. Bir başka örnekte ise iki makro virüsü aynı anda belgeye bulaştığında, ikisinin birleşimi çiftleşme olarak algılanıyor ve muhtemelen ebeveynden ayrı yeni bir virüs olarak tespit ediliyordu.
Bir bilgisayar virüsü hazır mesajlaşma üzerinden de gönderilebilir. Virüs bulaştığı makineyi kullanarak bir web adresi linkini kişiler listesindeki tüm şahıslara hazır mesaj olarak gönderebilir. Mesajı alan kişi arkadaşından (ya da herhangi bir güvenilir kaynaktan) geldiğini düşündüğü linke tıklarsa, ulaşılan sitede bulunan virüs bilgisayara bulaşabilir ve yukarıda bahsedilen yöntemi kullanarak diğer kurban bilgisayarlara yayılabilir.
Kasım 2001'de Outlook ve Outlook Express'teki güvenlik açığını kullanan "Badtrans" solucanı, virüslerin bulaşması için virüslü e-posta eklentileri açılmalıdır tezini çürüttü.
Yeni tür bilgisayar virüsleri cross-site betik virüsleridir. Virüs araştırmalar sonucunda ortaya çıkarılmış ve 2005 yılında akademik olarak sunumu yapılmıştır. Virüs yayılmak için cross-site scripting açığını kullanmakta. 2005 yılından bu yana birçok cross-site scripting virüsü örneği gözlendi. Etkilenen belli başlı siteler arasında Myspace ve Yahoo bulunmakta.
Neden bilgisayar virüsleri yapılır?
Biyolojik virüslerin aksine bilgisayar virüsleri kendi başlarına evrimleşemezler. Bilgisayar virüsleri ne kendiliğinden var olabilirler ne de yazılımlardaki hatalardan (bug) türeyebilirler. Programcılar ya da virüs yapma yazılımı kullanan kişiler tarafından üretilirler. Bilgisayar virüsleri ancak programlandığı etkinlikleri gerçekleştirmeye muktedirlerdir.
Virüs yazıcılarının zararlıyı üretme ve yayma amacı çok çeşitli nedenlere dayandırılabilir. Virüsler araştırma projeleri amaçlı, şaka amaçlı, belirli şirketlerin ürünlerine saldırmak amaçlı, politik mesajları yaymak amaçlı veya kimlik hırsızlığı, casus yazılım ve saklı virüs ile haraç kesme gibi yöntemlerle finansal kazanç sağlamak amaçlı yazılabilmektedir. Bazı virüs yazıcılar ürettiklerini sanat yapıtı olarak görmekte ve virüs yazmayı bir tür yapıcı hobi olarak tanımlamaktalar. Ek olarak birçok virüs yazıcısı, virüslerin sistemler üzerinde tahrip edici etkiler göstermesinden yana değildir. Çoğu yazıcı saldırdıkları işletim sistemini bir zihin egzersizi ya da çözülmeyi bekleyen bir mantık sorusu olarak görmekte ve antivirüs yazılımlarına karşı oynanan kedi fare kovalamacasının kendilerini cezbettiğini belirtmekteler. Bazı virüsler iyi virüsler olarak addedilir. Bulaştıkları programları güvenlik açısından geliştirilmeye zorlar ya da diğer virüsleri silerler. Bu tür virüsler çok nadirdir ve sistem kaynaklarını kullanır, bulaştıkları sistemlere yanlışlıkla zarar verebilir ve bazen diğer zararlı kodların bulaşması ile virüs taşıyıcı hale gelebilirler.
Zayıf yazılmış bir iyi virüs gene yanlışlıkla zarar veren forma dönüşebilir. Örneğin iyi bir virüs hedef dosyasını yanlış tanımlayabilir ve masum bir sistem dosyasını yanlışlıkla silebilir. Ek olarak, normalde bilgisayar kullanıcısının izni olmadan işlemektedir. Kendini sürekli çoğaltan kodlar ek problemlere de neden olduklarından iyi niyetli bir virüsün, kendisini çoğaltmayan ve problemi halledebilecek geçerli bir programa kıyasla sorunu ne derece çözebileceği kuşku uyandırmaktadır. Kısaca virüs yazarları aleminin genelini belirtecek bir nitelemenin çıkarımı zordur.
Birçok hukuk sahasında herhangi bir bilgisayar zararlısını yazmak suç sayılmaktadır.
Bilgisayar virüsleri diskler ve veri hatları gibi elektronik ortamlarla sınırlanmamıştır. Virüs, bir bilgisayardan diğer bilgisayara olan yoluna basılmış mürekkeple, insan gözündeki ışık ışınlarıyla, optik sinir iletileriyle ve parmak kas kasılmalarıyla devam edebilir. Bir virüs programının kodlarını basarak okuyucularının ilgisine sunan bir bilgisayar meraklıları dergisi geniş bir kesimce kınanmıştır. Aslında, virüs programları hakkında herhangi bir çeşit ‘Nasıl yapılır’ bilgisi yayınlanarak, belirli tip çocuksu zihinlerin virüs fikrine dikkatlerinin böylesine çekilmesi, haklı bir şekilde sorumsuz hareket olarak görülür.
Çoğalma stratejileri
Bir virüsün kendini çoğaltabilmesi için virüsün yürütülmeye ve hafızaya yazılmaya izinli olması gerekir. Bundan ötürü birçok virüs kendilerini geçerli programların yürütülebilir dosyalarına tuttururlar. Eğer bir kullanıcı virüs bulaşmış programı başlatmaya kalkarsa, ilk olarak virüsün kodu çalıştırılır. Virüsler yürütüldüklerinde gösterdikleri davranışlara göre iki çeşide ayrılırlar. Yerleşik olmayan virüsler hemen tutunacakları başka konaklar ararlar, bu hedeflere bulaşır ve nihayetinde bulaştıkları programa kontrolü bırakırlar. Yerleşik virüsler yürütülmeye başladıklarında konak aramazlar. Bunun yerine yürütümle birlikte kendilerini hafızaya yükler ve kontrolü konak programa bırakırlar. Bu virüsler arka planda etkin kalarak, virüs bulaşmış program dosyalarına erişen her programın dosyalarına ya da işletim sisteminin kendisine bulaşırlar.
Yerleşik olmayan virüsler
Yerleşik olmayan virüslerin keşfedici modül ile çoğaltıcı modülden oluştukları düşünülebilir. Keşfedici modül virüsün bulaşması için kullanılacak yeni dosyalar aramakla yükümlüdür. Keşfedici modülün karşılaştığı her yürütülebilir dosyaya çoğaltıcı modül çağrılmak suretiyle virüs bulaştırılır.
Basit virüsler için çoğaltıcının görevleri şunlardır:
- Yeni bir dosya aç
- Dosyaya önceden virüs bulaştırılıp bulaştırılmadığını kontrol et (eğer bulaştırılmış ise keşfedici modüle geri dön)
- Virüs kodunu yürütülebilir dosyaya tuttur.
- Yürütülebilir dosyanın başlangıç noktasını kaydet.
- Yürütülebilir dosyanın başlangıç noktasını yeni eklenen virüs kodunun başlatma alanına yönlendir.
- Eski başlatma alanını virüs yürütülür yürütülmez o alana yayılacak şekilde virüse kaydet.
- Yürütülebilir dosyadaki değişiklikleri kaydet.
- Virüs bulaşmış dosyayı kaydet.
- Çoğaltıcı modülün virüs bulaştıracağı dosyalar bulabilmesi için keşfedici modüle geri dön.
Yerleşik Virüsler
Yerleşik virüsler yerleşik olmayan virüslerdeki örneğine benzer bir çoğaltıcı modül içerirler. Ancak yerleşik virüslerde çoğaltıcı modülü çağıran keşfedici modül bulunmamaktadır. Onun yerine, virüs yürütüldüğü vakit çoğaltıcı modül hafızaya yüklenir ve böylece işletim sistemi belirli tip bir görevi her seferinde uygularken çoğaltıcı modülün de yürütülmesi sağlanır. Örneğin işletim sistemi bir dosyayı her seferinde yürütürken çoğaltıcı modül çağrılabilir. Bu durumda virüs bilgisayarda yürütülmekte olan tüm uygun programlara bulaşabilir.
Yerleşik virüsler, bazen hızlı bulaşıcılar ve yavaş bulaşıcılar olmak üzere alt kategorileri ayrılabilirler. Hızlı bulaşıcılar olabildiğince çok dosyayı enfekte etmeye çalışırlar. Örneğin, hızlı bulaşıcı ulaşılan her potansiyel konak dosyasına virüs bulaştırabilir. Bu durum antivirüs programları için özel bir problem oluşturmaktadır, çünkü virüs tarayıcısı sistem genelinde tarama yaptığında sistemdeki tüm potansiyel konak dosyalarına erişecektir. Eğer virüs tarayıcısı sistem hafızasında virüsün bulunduğunu tespit edemez ise virüs, virüs tarayıcısını arkadan takip ederek tarama için erişilen tüm dosyalara bulaşacaktır. Hızlı bulaşıcılar, sisteme yüksek hızda yayılmalarına bel bağlarlar. Bu metodun sakıncası virüsün birçok dosyaya bulaşması ve kendisinin tespitini bir anlamda kolaylaştırmasıdır. Çünkü sistem hafızasını işgal eden virüsler giderek makineyi yavaşlatacak ve şüphe uyandıran eylemler gerçekleştirerek antivirüs yazılımları tarafından fark edileceklerdir. Yavaş bulaşıcılar ise konak dosyalarını nadiren enfekte edecek şekilde tasarlanmışlardır. Örneğin, bazı yavaş bulaşıcılar sadece kendilerini kopyaladıklarında dosyalara tutunurlar. Yavaş bulaşıcılar aktivitelerini sınırlayarak tespit edilmekten sakınmaya çalışırlar. Bilgisayarı fark edilebilir şekilde yavaşlatmaları olası değildir ve şüphe uyandıran davranışları tespit eden antivirüs yazılımlarını tetiklememek için ellerinden geleni artlarına koymazlar. Yavaş bulaşma ile tüm sisteme yayılma yaklaşımı bu tür virüslerin amaçlarına ulaşmalarına imkân vermemiştir.
Tespitten korunma yöntemleri
Kullanıcılar tarafından tespit edilmeyi güçleştirmek adına virüsler bazı aldatmacalar kullanmaktadır. Özellikle MS-DOS platformundaki bazı eski virüsler, konak dosyaya bulaşıp içeriği değiştirmelerine rağmen, son değiştirme tarihinin özellikle değişmeden kalmasını sağlarlar.
Ancak bu yaklaşım ile antivirüs yazılımlarını aldatamazlar.
Bazı virüsler, ulaştıkları dosyaların büyüklüklerini değiştirmeden ve dosyaya zarar vermeden bulaşırlar. Bunu yürütülebilir dosyadaki kullanılmayan alanların üzerine yazarak gerçekleştirirler. Bu türden virüsler boşluk virüsleri olarak adlandırılırlar. Örneğin bir zamanlar büyük tahribata neden olmuş taşınabilir yürütülebilir dosyaları etkiler çünkü bu tür dosyalarda çok sayıda boşluk bulunmaktadır. 1 KB boyutundaki virüs, dosyalara bulaştığında dosya büyüklükleri değişmeyecektir.
Bir kısım virüsler antivirüs programları kendilerini tespit etmeden evvel bazı antivirüs program görevlerini sonlandırarak tespiti engellemeye çalışırlar.
Bilgisayarlar ve işletim sistemleri gelişip karmaşıklaştıkça eski tip saklanma yöntemlerinin güncellenmeleri ya da yenileriyle değiştirilmeleri gerektiği açıktır.
Olta dosyalarından ve diğer istenmeyen konaklardan sakınma
Bir virüs yayılıma devam edebilmek için mutlaka bir konağa tutunmalıdır. Bazı durumlarda programına bulaşmak iyi bir fikir değildir. Örneğin bazı antivirüs programları bütünlük kontrolü yaparak kendi kodlarını incelerler. Dolayısıyla bu türden programlara tutunmak virüsün açığa çıkmasına neden olacaktır. Bundan ötürü bazı virüsler, antivirüs programlarının parçaları oldukları bilinen bir kısım programlara tutunmayacak şekilde tasarlanırlar. Virüslerin sakındıkları bir başka konak türü ise olta (bait) dosyalarıdır. , antivirüs programları ya da antivirüs uzmanları tarafından virüsün bulaşmasına yönelik özel olarak hazırlanan dosyalardır. Bu dosyaların hepsi de virüsleri tespit etmeye yönelik olup çeşitli amaçlar için üretilmektedirler;
- Antivirüs uzmanları olta dosyalarını virüs numunesi elde etmek için kullanırlar. Bir virüsü küçük olta dosyalarında saklamak ve incelemek, sistemdeki büyük programların dosyalarına bulaşmış virüsü incelemeye göre daha pratik olduğundan uzmanlar olta dosyalarını kullanırlar.
- Antivirüs uzmanları olta dosyalarını virüs davranışlarını incelemekte ve olası tespit yöntemlerini değerlendirmekte kullanırlar. Bu, özellikle virüsün çok şekilli olduğu durumlarda çok işe yaramaktadır. Bu durumda virüsün hazırlanan çok sayıda bulaşması amaçlanır. Virüs bulaşmış tüm olta dosyaları, bir virüs tarayıcısının tüm virüs versiyonlarını tespit edip edemediğini değerlendirmede kullanılabilir.
- Bazı antivirüs yazılımları da düzenli erişilen olta dosyalarını kullanmaktadır. Bu olta dosyalarında değişiklik olduğunda antivirüs yazılımı kullanıcıyı, sistemde etkin bir virüs bulunabileceği konusunda uyarır.
Olta dosyaları, virüsleri tespit etmekte ya da tespit etmeyi kolaylaştırmakta kullanıldıklarından, bir virüs bu türden dosyalara bulaşmayarak kendine fayda sağlayabilir. Virüs bunu anlamsız komutlar içeren küçük program dosyaları gibi, şüpheli görünen programlardan uzak durarak gerçekleştirir.
Virüsler için oltalanmadan sakınmanın bir diğer yolu da seyrek bulaşmadır. Bazen seyrek bulaştırıcılar, diğer şartlar altında tutunmaya uygun bir aday olabilecek konak dosyasına tutunmazlar. Örneğin bir virüs herhangi bir konak dosyasına bulaşıp bulaşmamaya rastgele bir şekilde karar verebilir ya da konak dosyalarına haftanın belirli günlerinde bulaşmayı tercih edebilir.
Kaçaklık
Bazı virüsler, antivirüslerin işletim sistemine aktardığı bazı istekleri durdurarak antivirüs yazılımını kandırmaya çalışırlar. Bir virüs, antivirüs yazılımının işletim sistemine ilettiği dosyayı okuma isteğinin doğru hedefe ulaşmasını engelleyebilir ve hatta isteği kendine yönlendirmek suretiyle antivirüsten saklanmayı başarabilir. Virüs, daha sonra aynı dosyanın temiz bir versiyonunu antivirüse sunarak dosyanın temiz gibiymiş görünmesini sağlar. Modern antivirüs yazılımları virüslerin bu türden gizlenme tekniklerine karşı koymaya çalışmaktadır. Kaçaklığı engellemenin tek yolu sistemi temiz olduğu bilinen bir ortamdan önyüklemektir.
Şekil değiştirmeler
Birçok antivirüs yazılımı, sıradan programların dosyalarını virüs imzalarını kontrol ederek taramakta ve muhtemel virüsleri bulmaya çalışmaktadır. Bir virüs imzası belirli tip virüsü ya da virüs ailesini belirten özel byte numunesidir. Eğer virüs tarayıcısı incelenen dosyalar içinde böyle bir numune ile karşılaşır ise kullanıcıyı virüs hakkında bilgilendirir. Kullanıcı bu durumda dosyayı silebilir ya da virüsten arındırabilir. Bazı virüsler, virüs imzaları ile tespit edilmeyi güçleştirecek ya da imkânsız hale getirecek teknikler kullanır. Bu türden virüsler her bulaşma esnasında kodlarını değiştirmektedir.Dolayısıyla her konak virüsün farklı bir versiyonunu bünyesinde bulundurmaktadır.
Basit şekil değiştirmeler
Geçmişte virüsler kendilerini basit şekillerde değiştirebiliyorlardı. Örneğin virüsler, kaynak kodlarında yer alan ve görevleri benzer altprogram ünitelerini değiş tokuş etmekteydi. 2+2 yapısındaki bir virüs takas sonunda 1+3 forumuna dönerken işlevinde herhangi bir değişiklik olmuyordu. Günümüzde bu durum gelişmiş virüs tarayıcılar için bir problem oluşturmuyor.
Değişken anahtarlar ile şifreleme
Daha gelişmiş bir yöntem ise virüsü basit şifreleme yöntemleri ile saklamaktı. Bu durumda virüs, ufak bir şifre çözücü modül ile virüs kodunun şifrelenmiş bir kopyasından oluşmaktaydı. Her dosya bulaşmasında virüs farklı bir anahtar ile şifreleniyor olsa da virüsün sürekli sabit kalacak tek bölümü, virüsün son bölümüne iliştirilen çözücü modül olacaktır. Bu durumda virüs tarayıcı virüs imzalarını kullanarak virüsü tespit edemeyecektir, ama sabit olan çözücü bölüm tespit edilerek virüsü dolaylı yollar ile bulmanın imkânı vardır.
Genel olarak virüslerin uyguladıkları çözücü teknikleri basitti ve büyük çoğunlukla her byte'ı ana virüs dosyasında saklanan rastgele hale getirilmiş anahtar ve Xor takısı ile birleştirmek suretiyle elde ediliyordu. Şifreleme ve çözme düzenlerinin aynı olmasından ötürü Xor uygulamalarının kullanılması virüse ek avantaj sağlıyordu. (a XOR b = c, c XOR b = a.)
Çok şekilli Kod
Çokşekilli kodlar, tarayıcılara yönelik ciddi tehdit arz eden ilk teknikti. Şifrelenmiş virüslere benzer şekilde çokşekilli virüsler de dosyalara şifrelenmiş kopyaları ile bulaşmakta idi. Bununla birlikte şifre çözücü modül de her dosya bulaşmasında değişmekteydi. Dolayısıyla iyi yazılmış çokşekilli bir virüs her bulaşmada sabit kalacak hiçbir parçaya sahip değildi ve bu da virüs imzalarını kullanarak virüsü tespit etmeyi imkânsız hale getiriyordu. Antivirüs yazılımları virüsü, öykünücü (emulator) vasıtasıyla çözerek ya da şifrelenmiş virüs gövdesinin istatistiki model analizini yaparak tespit edebiliyorlardı. Çokşekilli koda sahip olabilmek için virüs, şifrelenmiş gövdesi içerisinde çokşekilli motora (değiştirme motoru ya da değişim motoru) sahip olmalıdır.
Bazı virüsler çokşekilli kodları virüsün değişim hızını arttırmakta kullanmaktalar. Örneğin bir virüs zaman içinde yavaş biçimde değişim gösterecek şekilde programlanabilir ya da başka virüs kopyaları bulaşmış dosyalara tutunmaktan kendini alıkoyabilir. Bu türden yavaş çokşekilli virüslerin üstünlüğü, antivirüs uzmanlarının bu türden virüslere ait temsil numunelerini elde etmekte zorlanmalarıdır. Çünkü belirli bir zaman sürecinde olta dosyalarına sadece benzer ya da aynı tip virüs versiyonları bulaşacaktır. Bu durum açıkça gösteriyor ki bu türden virüslerin virüs tarayıcıları ile tespiti güvenilir değildir ve sonuç olarak virüsün bazı örneklerinin tespit edilmekten kaçabildiği açıkça belli olmaktadır.
Başkalaşım kodu
Öykünücüler (emulatorler) vasıtasıyla tespit edilmekten kurtulabilmek için her yeni yürütülebilir dosyaya bulaşmadan önce kendilerini tamamıyla yeniden yazan virüslerdir. Başkalaşım geçirebilmeleri için bu virüslerin başkalaşım motoru kullanmaları gerekir. Bir başkalaşım motoru genelde çok büyüktür ve karmaşıktır. Örneğin W32/Simile 14000 satır çevirici dili içerir ve %90'ı başkalaşım motoruna aittir.
Açıklar ve karşı önlemler
İşletim sisteminin virüs saldırılarına karşı açıkları
Biyolojik virüsler ile bilgisayar virüslerinin birçok yönden benzeştikleri bilindiktir. Bir topluluk içerisinde genetik çeşitlilik ne kadar fazla ise, herhangi bir hastalık virüsünün o canlı topluluğunu yok etmesi o derece zorlaşmaktadır. Aynı şekilde bir ağ üzerindeki yazılım sistemlerinin çeşitliliği, virüslerin tahrip ediciliğini sınırlamaktadır.
Microsoft'un masaüstü işletim sistemleri ve ofis yazılım paketleri pazarında üstünlük sağladığı 1990'larda bu durum özel bir ilgi yarattı. Microsoft yazılımları kullanıcıları (özellikle Microsoft Outlook ve Internet Explorer gibi ağ yazılımları kullanıcıları) virüslerin yayılımı karşısında savunmasızdırlar. Microsoft yazılımları, şirketin masaüstü işletim sistemlerindeki nicelik olarak üstünlüğünden ötürü birçok virüs yazıcısının hedefidir ve virüs yazıcılar tarafından suistimal edilen birçok hata (bug) ve açıkları bünyelerinde bulundurduklarından sık sık eleştiri almaktadırlar. Gömülü (entegre) yazılımlar, dosya sistemlerine erişim imkânı tanıyan betik dillerini içerir uygulamalar (örneğin VBScript ve ağ oluşturma uygulamaları) da saldırıya açıktır.
Her ne kadar Windows virüs yazıcılar için en gözde işletim sistemi olsa da bazı virüsler diğer platformlarda da gözlenmektedir. Üçüncü parti yazılımları yürüten herhangi bir işletim sisteminde teorik olarak virüsler çalışabilir. Bazı işletim sistemleri diğerlerine nispeten daha az güvenlidir. Unix temelli işletim sistemleri (ve Windows NT temelli platformalar) kullanıcıların yürütülebilir uygulamaları sadece kendilerine ait sınırlandırılmış alanda çalıştırmalarına izin verirler.
2006 yılı olarak Unix tabanlı işletim sistemlerinden biri olan Mac OS X'i hedef alan açık suistimali (exploit) oldukça azdır. Bilinen güvenlik açıkları ise solucanların ve truva atlarının suistimal ettikleri açık sınıflandırmalarına dahil edilmektedirler. olarak bilinen eski işletim sistemlerine yönelik virüslerin sayısı, bilgi kaynaklarına göre değişiklik arz etmekte. Apple sadece 4, bağımsız kaynaklar ise 63 kadar virüsün işletim sistemine bulaşabileceğini belirtmekte. Kesin olarak söylenebilir ki Unix tabanlı olmasından ötürü Mac Os işletim sistemlerinin güvenlik açıklarından suistimal edilmeleri diğer işletim sistemlerine nispeten daha güçtür. Macintosh bilgisayarların sayıca az olmasından ötürü Mac virüsleri sadece bir kısım bilgisayarı etkileyebilir ki bu durum virüs yazıcılarını pek cezbetmemektedir. Virüslerden etkilenme nitelikleri, çoğu kez Apple ve Microsoft arasındaki karşılaştırmaların temelini oluşturmaktadır.
Windows ve Unix benzer betik yeteneklerine sahiptir, ancak Unix normal kullanıcıların işletim sistemi ortamına erişimini engelleyerek olası değiştirmelerin önüne geçerken, Windows bunu yapmaz. 1997'de Bliss olarak bilinen Linux'a yönelik virüs ortaya çıktığında, önde gelen antivirüs şirketleri Unix benzeri işletim sistemlerinin (Linux da Unix tabanlıdır) Windows gibi virüslerin esareti altına girebileceği öngörüsünde bulundu. Bliss, Unix sistemlere yönelik tipik bir virüstür. Bliss, kullanıcının kendisini çalıştırması ile aktif hale gelir ve sadece kullanıcının erişim haklarının olduğu alanları (ya da programları) enfekte eder. Windows kullanıcılarının aksine birçok Unix kullanıcısı, program yüklemek ve yazılım ayarlarını yapmak gibi durumlar haricinde yönetici hesabıyla oturum açmazlar, dolayısıyla kullanıcı virüsü çalıştırsa bile virüs işletim sistemi dosyalarına bulaşamayacağı için sisteme zarar veremez. Bliss virüsü hiçbir zaman çok yaygınlaşmadı ve daha çok araştırma merakı aracı olarak kaldı. Daha sonra kaynak kodu, yaratıcısı tarafından araştırmacıların nasıl çalıştığını inceleyebilmeleri adına Usenete postalandı.
Yazılım geliştirmenin rolü
Yazılımlar sistem kaynaklarının izinsiz kullanımını engelleyecek güvenlik özellikleri ile tasarlandıklarından, birçok virüs sistem ya da uygulamalardaki yazılım hatalarını (bug) suistimal ederek yayılırlar. Yazılımlarda çok sayıda hata (bug) yaratan yazılım geliştirme stratejilerinde diretmek, aynı zamanda birçok potansiyel suistimalin de temel kaynağı olacaktır.
Microsoft ve patentli yazılım üreten şirketlerin tercih ettikleri kapalı kaynak yazılım geliştirme süreci birçokları tarafından güvenlik zafiyetinin temel kaynağı olarak görülür. Açık kaynak yazılımlar (GNU Derneği Yazılımları vb.) kullanıcıların uygulama kodlarını incelemesine olanak tanır ve güvenlik problemlerini çözmek için sadece tek bir kuruma bağlı kalınmak zorunluluğunu ortadan kaldırır.
Diğer taraftan bazıları açık kaynak yazılım geliştirmenin, virüs yazıcılarının kullanabilecekleri potansiyel güvenlik problemlerini açığa çıkardığını ve dolayısıyla suistimallerin görülme sıklığının artacağını iddia etmekte. Bu kişiler, ayrıca, Microsoft gibi popüler kapalı kaynak yazılımların çok fazla kullanıcısı olmasından ötürü süistimal edildiklerini ve yazılımın çokça kullanılması nedeniyle suistimal etkisinin geniş alanlara yayılmasının doğal karşılanması gerektiğini iddia etmekteler.
Örnek bir virüsün kodu(Kesin ölüm virüsü):del C:/WINDOWS/system/MOUSE.DRV del C:/WINDOWS/system/KEYBOARD.DRV del c:\WINDOWS\system32\drivers\cdrom shutdown -s
Antivirüs yazılımları ve diğer önleyici tedbirler
Antivirüs yazılımlarının virüsleri tespit etmekte kullandığı iki metot bulunmaktadır. İlki ve en yaygın kullanılanı, virüs imza tanımlarını kullanmaktır. Bu yöntemin mahzuru, kullanıcının virüs imza listelerinin sadece tespit edilmiş virüslere ait imzaları içermesinden ötürü yeni türeyen tehditlere karşı savunmasız kalmasıdır. İkinci method ise virüslerin genel davranışlarına odaklanarak tespiti gerçekleştiren buluşsal algoritmaları kullanmaktır. Bu method sayesinde antivirüs şirketlerinin henüz tespit edemedikleri virüslerin sisteminizde var olduklarını bulabilirsiniz.
Birçok kullanıcı virüslere ait yürütülebilir dosyalar bilgisayara indirilmesi durumunda tespiti gerçekleştirecek ve dosyaları sistemden temizleyebilecek antivirüs programları kullanmaktadır. Antivirüs yazılımları bilgisayar hafızasını (RAM ve ), sabit ya da çıkarılabilir sürücülerin (sabit diskler ve disketler) dosyalarını inceleyerek ve virüs imzaları veritabanı ile karşılaştırarak çalışırlar. Bazı antivirüs yazılımları aynı usul ile dosyalar açılırken hatta eposta alıp gönderirken tarama yapabilmektedir. Bu uygulamaya on access tarama denilmektedir. Antivirüs yazılımı, konak programların virüsleri yayma zaafiyetlerini (açıklarını) düzeltmezler. Bunu gerçekleştirecek birkaç adım atıldı ancak bu türden antivirüs çözümlerini benimsemek konak yazılımların garantilerini geçersiz kılabilmektedir. Dolayısıyla kullanıcılar sık sık güncelleme yaparak yazılımlara ait güvenlik açıklarını yamamalıdır.
Kişi, ek olarak önemli verilerin ve hatta işletim sisteminin düzenli yedeklerini alarak virüslerin neden olacakları muhtemel zararları engelleyebilir. Yedeklerin sisteme sabit bağlanmamış, sadece okunabilir ya da erişim engelli (farklı dosya sistemleri ile formatlanmış) ortamlarda saklanması ise çok önemlidir. Bu yol ile, eğer virüs nedeniyle veri kaybı yaşanırsa en son alınmış yedek kullanılarak zarar telafi edilir. Aynı şekilde bir (livecd) işletim sistemi, asıl işletim sistemi kullanılamaz hale geldiğinde bilgisayarı açmak için kullanılabilir. Bir başka yöntem ise farklı işletim sistemlerine ait yedekleri farklı dosya sistemleri üzerinde saklamak. Bir virüsün tüm dosya sistemlerini etkilemesi pek mümkün değildir. Bu nedenle alınan veri yedeklerinin farklı tipte dosya sistemlerine aktarılması uygundur. Örneğin Linux, NTFS bölümlerine yazabilmek için özel yazılım kullanmak durumundadır, dolayısıyla kişi bu türde yazılımı kurmaz ve yedeğin aktarılacağı NTFS bölümünü yaratmak amacıyla MS Windows kurulumu gerçekleştirir ise, Linux yedeği virüslerinden korunmuş olacaktır.
Toparlama yöntemleri
Bir bilgisayar, virüsün zararlı etkileri altındaysa, işletim sistemini yeniden kurmadan bilgisayarı kullanmaya devam etmek güvenli olmayacaktır. Bununla birlikte, bir bilgisayar virüs kaptığında tercih edilebilecek birçok toparlama seçeneği bulunmaktadır. Uygun olan uygulama virüs tipinin ciddiyetine bağlı olarak seçilir.
Virüs temizleme
1. yöntem: Windows Xp üzerindeki bir olasılık, önemli kayıt ve sistem dosyalarını önceden kaydı yapılmış bir denetim noktasına geri döndürecek sistem geri yükleme aracını kullanmaktır.
2. yöntem: AntiVirüs ve AntiSpyware'ler ile silmektir.
İşletim sisteminin tekrar kurulumu
Aşırı ciddi durumlarda işletim sistemini tekrar kurmak gerekebilir. Bunu yapmak için tüm diski silmek ve virüs bulaşmamış temiz bir ortam aracılığıyla kurulumu gerçekleştirmek gerekir.
- Bu metin GNU Özgür Belgeleme Lisansı16 Eylül 2017 tarihinde Wayback Machine sitesinde . ile lisanslandırılmıştır (bu lisansın gayriresmî bir Türkçe çevirisi mecuttur 13 Eylül 2006 tarihinde Wayback Machine sitesinde arşivlendi.). "Computer Virus" adlı Wikipedia maddesinden 3 Ocak 2007 tarihinde Wayback Machine sitesinde arşivlendi. alıntı yapmaktadır.
Bilgisayar virüsleri kendilerini yasal programlara yamayan ve bu programların normal işleyişlerini bozan kod parçalarıdır. Değiş tokuş edilen disklerde, internette, yerel ağlarda dolaşabilirler. Kendileri bir program olan, genelde ağlarda dolaşan ve ‘solucanlar’ adı verilen programlardan teknik olarak farklıdırlar. Daha değişik bir tür, ‘Truva atları’, yıkıcı programların üçüncü üyesidir. Kendilerini kopyalamazlar fakat insanların onları pornografik veya diğer türlü çekici içerikleri yüzünden kopyalaması ilkesine dayanırlar. Virüs ve solucan programlarının ikisi de aslında bilgisayar dilinde ‘İkileştir Beni’ diyen programlardır. Her iki tür de varlıklarını hissettirecek ve belki de yazarlarının önemsiz kendini beğenmişlik duygularını tatmin edecek diğer işler yapabilirler. Yan etkileri ‘gülünç’ olabilir (Macintosh bilgisayarın dâhili hoparlöründen ‘Panik Yapmayın’ ifadesini seslendiren ve tahmin edilebileceği gibi bunun tersi bir etki yapan virüsler gibi); kötü niyetli olabilir (az sonra gerçekleşecek felaketi kıs kıs gülen bir ekranla haber verdikten sonra hard diski silen virüsler gibi); politik olabilir (İspanyol Telekom ve Pekin virüsleri sırasıyla telefon ücretlerini ve öğrencilerin katledilmelerini protesto ederler); ya da sadece beceriksiz olabilir (programcı etkili bir virüs ya da solucan yazmak için gerekli düşük seviye sistem çağrılarını idare etme konusunda beceriksizdir). 2 Kasım 1988’de ABD’nin bilgisayar gücünün büyük çoğunluğunu felç eden en ünlü İnternet Solucanı (çok) kötü niyetle yazılmamıştı fakat kontrolden çıktı ve 24 saat içerisinde yaklaşık 6000 bilgisayarın hafızasını işgal ederek, gittikçe artan bir hızda kendini kopyalamaya başladı.
Ayrıca bakınız
Kaynakça
- ^ Companion Virus 17 Ekim 2006 tarihinde Wayback Machine sitesinde . Kaspersky Lab.
- ^ Macro Virus Identification Problems 5 Ağustos 2012 tarihinde Archive.is sitesinde arşivlendi Vesselin Bontchev
- ^ Why people write computer viruses 1 Ocak 2007 tarihinde Wayback Machine sitesinde . BBC News, August 23, 2003.
- ^ Malware Evolution: MacOS X Vulnerabilities 2005 - 2006 18 Ekim 2006 tarihinde Wayback Machine sitesinde . Kaspersky Lab
- ^ McAfee discovers first Linux virus 17 Aralık 2005 tarihinde Wayback Machine sitesinde . Mcafee
- ^ Bliss, a Linux "virus" 14 Aralık 2005 tarihinde Wayback Machine sitesinde . Axel Boldt
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bilgisayar virusu kullanicinin izni ya da bilgisi dahilinde olmadan bilgisayarin calisma seklini degistiren ve kendini diger dosyalarin icerisinde gizlemeye calisan aslinda bir tur bilgisayar programidir Terim genelde kotucul yazilim malware denilen genis bir alani ifade etmek icin kullanilsa da gercek bir virus asagida belirtilen iki gorevi gerceklestirmek durumundadir Kendini cogaltmali Kendini calistirmali yurutmeli Biyolojik virusler ile karsilastirmaVirusler nasil calisir Bilgisayar virusleri biyolojik viruslerin insandan insana bulasmasi gibi bir bilgisayardan digerine bulasabilirler Ornegin uzmanlarin tahminine gore Mydoom adli solucan Haziran 2004 tarihinde bir gun icerisinde ceyrek milyon bilgisayara bulasti 2000 yilindaki bir diger vakada ise I Love You virusu benzer etkileri yaratti An itibariyla bilisim dunyasinda on binlerce virus bulunmakta ve her gun yenileri tespit edilmekte Bulasma ya da yayilim sekillerindeki cesitlilikten oturu viruslerin nasil calistiklarini tumu icin gecerli olacak sekilde ozetlemek zordur Ancak genelde cesitli virus tiplerini belirtmek icin kullanilan genis kategoriler bulunmaktadir Ayrica en guzel ornek spam virusudur Bir disketteki bilgi icin bilgisayar tipki DNA yi kopyalamak istegiyle vizildayan hucre cekirdegi gibi vizildayan bir cennettir Bilgisayarlar ve bunlara bagli olan disket ve teyp suruculeri yuksek kopyalama dogruluklari amaclanarak olusturulmustur DNA molekullerinde oldugu gibi manyetize baytlar kopyalanmayi dilemezler Yine de kendini cogaltacak adimlari atabilen bir bilgisayar programi yazabilirsiniz Sadece kendini bir bilgisayarda cogaltmakla kalmayip diger bilgisayarlara da kendisini yayacak bir sekilde Bilgisayarlar baytlari kopyalamakta ve bu baytlarin icinde bulunan talimatlara koru korune itaat etmekte o kadar iyidirler ki kendini ikilestiren programlar icin oturan ordek kadar kolay avdirlar yazilim parazitlerinin yakip yikmasina karsi kapilari sonuna kadar acik bir sekilde Bencil genler ve memler teorilerine asina herhangi bir supheci modern bilgisayarlarin ayrim gozetmeyen disket ve e posta hareketlerinin belaya davet oldugunu bilecektir Gunumuzdeki bilgisayar virusu salginlarinin tek sasirtici yani ortaya cikmalarinin cok uzun sure almis olmasidir DNA virusleri ve bilgisayar virusleri ayni neden icin yayilirlar Icinde iyi kopyalama yapacak ve bu kopyalari etrafa yayacak ve viruslerin icerdigi talimatlara itaat edecek makinelerin bulundugu bir cevrenin bulunmasi Goreceli olarak bu iki cevre sirasiyla hucresel fizyoloji ortami ve genis bir bilgisayar toplulugu ve veri isleme makineleri tarafindan saglanan cevredir Baska bir yerlerde baska ortamlar baska vizildayan ikilesme cennetleri var midir Richard Dawkins Bir Seytan in PapaziSiniflandirmaVirus tipleri bircok alt bolumde incelenebilir Ana siniflama bolumleri sunlardir Dosya virusleri asalak ya da yurutulebilir virusler olarak da bilinen ve kendilerini yurutulebilir dosyalara surucu ya da sikistirilmis dosyalara tutturan ve program calistirildiginda etkinlesen kod parcaciklaridir Etkinlestikten sonra virus kendini diger program dosyalarina tutturarak yayilabilir ve programlandigi sekilde kotu niyetli faaliyet gosterebilir Bircok dosya virusu kendilerini sistem hafizasina yukleyip surucudeki diger programlari arastirarak yayilir Buldugu programlarin kodlarini virusu icerecek ve gelecek sefer program calistiginda virusu de etkinlestirecek sekilde degistirir Virus tum sisteme ya da bulastigi programi ortak kullanan sistemlerin tum alanlarina yayilana dek defalarca bunu yapar Yayilmalarinin yani sira bu virusler hemen ya da bir tetikleyici vasitasiyla etkinlesen tahrip edici bir tur bileseni bunyelerinde barindirirlar Tetikleyici ozel bir tarih virusun belirli bir kopyalama sayisina ulasmasi ya da onemsiz herhangi bir sey olabilir Randex Meve ve MrKlunky dosya viruslerine verilebilecek birkac ornektir Onyukleme sektoru virusleri Onyukleme sektoru sabit diske ait tum bilgilerin saklandigi ve bir program vasitasi ile isletim sisteminin baslatilmasini saglayan yerdir Virus her acilista hafizaya yuklenmeyi garantilemek amaciyla kodlarini onyukleme sektorune yerlestirir Bu belki de gunumuzde sayica azalmalarinin da nedeni olmustur Programlarin disketler ile bir bilgisayardan digerine tasindigi donemlerde onyukleme virusleri buyuk bir hizla yayiliyordu Ancak CD ROM devrinin baslamasiyla CD ROM icerisindeki bilgilerin degistirilemez ve kod eklenemez olmasindan oturu bu tur viruslerin yayilimi durdu Onyukleme virusleri hala var olsa da yeni cag zararli yazilimlarina nispeten cok nadirler Yaygin olmamalarinin diger bir sebebi ise isletim sistemlerinin artik onyukleme sektorlerini koruma altina almasidir Polyboot B ve AntiEXE onyukleme viruslerine ornektirler Makro virusler makrolar iceren cesitli program ya da uygulamalarca yaratilmis dosyalara bulasan viruslerdir Microsoft Office programinca uretilen Word belgeleri Excel elektronik cizelgeleri PowerPoint sunumlari Microsoft Access veritabanlari Corel Draw uygulamalarinca yaratilmis dosyalar vs etkilenen dosya tipleri arasindadir Makro virusler isletim sisteminin degil ait oldugu uygulamanin dilinde yazildigindan platform bagimsizdirlar ve uygulamayi calistirabilen tum isletim sistemleri Windows Mac vb arasinda da yayilabilirler Uygulamalardaki makro dillerinin surekli artan kabiliyetleri ve aglar uzerinde yayilma olasiliklari bu turden virusleri buyuk tehdit haline getirmektedir Ilk makro virusu Microsoft Word icin yazilmis ve 1995 Agustos unda tespit edilmisti Bugun binlerce makro virusu bulunmakta Relax Melissa A ve Bablas makro virus ornekleridir Cogalma bakimindan solucanlara worm benzerler ama islev yonunden farklilik gosterirler Ag virusleri yerel aglarda ve hatta Internet uzerinde hizla yayilmak konusunda cok beceriklidirler Genelde paylasilan kaynaklar paylasilan suruculer ya da klasorler uzerinden yayilirlar Bir kez yeni bir sisteme bulastiklarinda ag uzerindeki potansiyel hedefleri arastirarak saldiriya acik sistemleri belirlemeye calisirlar Savunmasiz sistemi bulduklarinda ag virusu sisteme bulasir ve benzer sekilde tum aga yayilmaya calisirlar Nimda ve SQLSlammer kotu nam salmis ag viruslerindendir kaynak belirtilmeli Eslik virusleri konak dosyalarina tutunmus degillerdir ancak MS DOS u suistimal edebilirler Bir eslik virusu gecerli EXE uygulama dosyalarina ait isimleri kullanan genelde COM nadiren EXD uzantili yeni dosyalar yaratmaktadir Eger kullanici belirli bir programi calistirmak icin komut konsoluna sadece programin ismini yazip EXE uzantisini yazmayi unutursa DOS ismi ve uzantilari ayni olan dosyalardan uzantisi sozlukte onde gorunen dosyanin calistirilmak istendigini varsayip virusu yurutecektir Ornegin kullanici dosya adi COM virus dosyasi ve dosya adi EXE yurutme dosyasi adli iki dosyaya sahip olsun ve komut satirina sadece dosya adi yazmis bulunsun Uzantilar incelendiginde sonuc olarak dosya adi com yani virus dosyasi yurutulecektir Virus yayilacak ve atanmis diger gorevleri yaptiktan sonra kendisiyle ayni isime sahip exe dosyasini calistiracaktir Boylece kullanici buyuk ihtimalle virusun ayirdina varamayacaktir Bazi eslik viruslerinin Windows 95 altinda ve Windows NT deki DOS oykunuculeri uzerinde calisabildigi bilinmektedir Yol eslik virusleri gecerli sistem dosyalari ile ayni ada sahip dosyalar olusturur ve dizin yolu icinde bulunan eski virusleri yenileri ile degistirir Bu virusler MS DOS komut sistemini kullanmayan Windows XP nin kullanima sunulmasi ile giderek seyreklesmislerdir Yazilim bombalari gerekli sartlar olusana dek atil durumda kalan ve ozel bir kodu isleyen yazilimlardir Sartlarin olgunlasmasi kullaniciya mesajlar gostermek ya da dosyalari silmek gibi belirli fonksiyonlari tetikleyecektir Yazilim bombalari bagimsiz programlarin icerisinde barinabildikleri gibi virus ya da solucanlarin parcalari da olabilirler Belirli sayidaki konagi etkiledikten sonra etkinlesen yazilim bombalari ornek olarak verilebilir yazilim bombalarinin alt kumeleri olup belirli tarih ya da zamanda etkinlesecek sekilde programlanmislardir Saatli bombalara unlu Friday the 13th ve Chernobyl CIH 26th virusleri ornek verilebilir Cross site scripting virusleri Bir XSSV cogalabilmek icin cross site betik aciklarini kullanan viruslerdir Bir XSSV yayilabilmek icin web uygulamalari ve web tarayicilarina ihtiyac duydugundan simbiyoz tip virustur Aslinda XSS bir virus degil sistem acigidir HTTP ile calisan bir web sitesi icin gonderilen istekteki parametrelerden birine kod parcacigi yerlestirilerek hedef yazilimda calistirilmasi amaclanir Bu yontem ile kullanicilarin ve hatta sistem yoneticisinin oturum bilgileri calinabilir Sentineller Sentineller oldukca geliskin virus tipi olup yaraticisina bulastigi bilgisayarlari uzaktan kullanma yetkisi verir Sentineller bot zombi ya da kole adi verilen bilgisayarlarin olusturdugu ve Hizmeti engelleme saldirisi DDoS gibi kotu niyetli amaclarda kullanilacak genis aglar yaratmada kullanilirlar Viruslerin makinenize bulasma ya da makinenizde etkin halde olmadan saklanma yollari pek coktur Ancak etkin olsun ya da olmasin viruslerin basibos birakilmasi cok tehlikelidir ve ivedi sekilde sorun halledilmelidir DOS Virusleri DOS virusleri isminini Windows XP surumune kadar eski Windows surumlerinin ustune yapildigi DOS isletim sisteminden alir Bilgisayara donanimsal zarar veren tek viruslerdir Kendileri Windows un Batch ozelligini kullanir Uzantisi bat bicimindedir ama her bat uzantili dosyalar virus degildir Kucuk boyutlu olan bu virusler genellikle acildigi anda isleme koyulurlar Kucuk olmasinin nedeni aslinda sadece bir yazi dosyasi olmasindan kaynaklidir Windows o bat uzantili dosyadaki yazi komutlari calistirir bat dosyalarinin formati cmd exe ye komut yazarmis gibidir Diger zararli yazilimlarGecmiste bir bilgisayari zor durumda birakabilecek tek yontem zararli tasiyan disketleri bilgisayara yerlestirmekti Yeni teknoloji caginin baslamasiyla artik neredeyse her bilgisayar dunyanin geri kalanina baglanmis durumda Dolayisiyla zararli bulasmalarinin kaynak yerlerini ve zamanlarini kesin olarak tespit etmek gun gectikce zorlasiyor Bunlar yetmezmis gibi bilgisayar caginda yeni tur zararli yazilimlar turemis durumda Gunumuzde virus terimi bir bilgisayari zararli yazilimlarca saldiriya maruz birakacak tum degisik yontemleri belirtmekte kullanilan genel bir terim halini almistir Aciklanan virus tiplerinin disinda gunumuzde yenice karsilastigimiz problemler bulunmakta Truva Atlari Truva atlari ilgi cekici gorunen ama aslinda aldatmaya yonelik zararli dosyalardir Sistemde var olan dosyalara kod eklemektense ekran koruyucu yuklemek elektronik postalarda resim gostermek gibi bir isle istigal olduklari izlenimi uyandirirlar Ancak aslinda arka planda dosya silmek gibi zararli etkinlikler gerceklestirmektedirler Truva atlari bilgisayar korsanlarinin bilgisayarinizdaki kisisel ve gizli bilgilerinize ulasmalarina imkan taniyan gizli kapilar da yaratirlar Truva atlari aslinda sanilanin aksine virus degillerdir cunku kendilerini cogaltamazlar Bir Truva atinin yayilmasi icin sakli bulundugu eposta eklentisinin acilmasi ya da Truva atini icerir dosyanin internet uzerinden bilgisayara indirilip yurutulmesi gerekir Hizmeti engelleme saldirisi Truva atlari Hizmeti engelleme saldirisi Denial of service attacks Truva atlarinin dayandigi temel dusunce kurbanin bilgisayarindaki Internet trafigini bir web sitesine ulasmasini veya dosya indirmesini engelleyecek sekilde arttirmaktir Hizmeti Engelleme Saldirisi Truva atlarinin bir baska versiyonu mail bombasi Truva atlaridir ki ana amaclari mumkun olabildigince cok makineye bulasmak ve belirli e posta adreslerine ayni anda filtrelenmeleri mumkun olmayan cesitli nesneler ve icerikler ile saldirmaktir FTP Truva Atlari Bu tur Truva atlari en basit ve artik modasi gecmis Truva atlaridir Yaptiklari tek sey FTP transferleri icin kullanilan 21 portu acmak ve herkesin bilgisayariniza baglanabilmesine imkan tanimaktir Bu turun yeni versiyonlari sadece saldirganin sisteminize ulasmasini saglayan parola korumali yapidadirlar Aslina bakarsaniz Trojan in modasi gecmis virus olmasina karsilik halen kullanimi yaygindir Bu tur virusler sizin sisteminize girmeleriyle kalmaz gerekli bilgilerinizi calabilirler kredi karti numaralarini ve buna benzer bircok sey yapabilirler Gunumuz teknolojisi bunu engelleyecek bircok program uretmistir Yazilim Tespit Engelleyiciler Bu Truva atlari makinenizi koruyan populer antivirus ve guvenlik duvari yazilimlarinin calismalarini engelleyerek saldirganin sisteminize erisimine olanak tanir Yukarida belirtilen Truva ati tiplerinden birini ya da birkacini birden icerecek yapida olabilir Solucanlar Bilgisayar solucanlari cogalan bagimsiz sekilde calisabilen ve ag baglantilari uzerinde hareket edebilen programlardir Virus ve solucanlar arasindaki temel fark cogalma ve yayilma yontemleridir Bir virus calismak icin konak ya da dosyalarina ihtiyac duyarken makineler arasi yayilim icin gene tasiyici dosyalara gereksinim duyar Oysa solucanlar kendi baslarina bagimsiz sekilde calisabilir ve bir tasiyici dosyaya ihtiyac duymadan ag baglantilari uzerinde yayilabilirler Solucanlarin yarattigi guvenlik tehditleri bir virusunkine esittir Solucanlar sisteminizdeki elzem dosyalari tahrip etmek makinenizi buyuk olcude yavaslatmak ve bazi gerekli programlarin cokmesine neden olmak gibi butun olasi zararlari yaratabilme yetenegindedirler MS Blaster ve Sasser solucanlari en taninmis solucanlara ornektirler Casus yazilimlar Casus yazilimlar reklam destekli yazilimlari nitelemekte kullanilan diger bir terimdir Paylasilan yazilimlari ureten yazarlar program icerisinde reklam yayinlatarak urunu kullaniciya satmadan da para kazanabilirler Piyasadaki bircok buyuk medya sirketi yazarlara reklam bantlarini yazilimlarina yerlestirmelerini onerir ve reklam bantlari sayesinde satilan her urun icin belirli bir oranda komisyon vermeyi vadeder Eger kullanici yazilimdaki reklam bantlarini can sikici buluyorsa lisans ucretini odedigi takdirde banttan kurtulmanin imkanina erisir Bu bantlari ureten reklam sirketleri ek olarak internet baglantinizi surekli kullanarak internet kullaniminiza ait istatistiki bilgileri sizin bilginiz dahilinde olmadan reklam verenlere gonderen bazi izleme programlarini sisteminize yuklerler Yazilimlara ait gizlilik politikalarinda hassas ve tanimlayici verilerin sisteminizden toplanmadigi ve kimliginizin belli olmayacagi belirtilse de kisisel bilgisayarinizi bir sunucu gibi calisarak size ait bilgileri ve internet kullaniminiza ait aliskanliklarinizi 3 kisi ya da kurumlara gondermektedir Casus yazilimlar ayrica bilgisayarinizi yavaslatmakla islemci gucunun bir kismini kullanmakla uygunsuz zamanlarda sinir bozucu pop up pencereleri ekrana getirmekle ve anasayfanizi degistirmek gibi internet tarayicisi ayarlarinizi degistirmekle unludurler Ek olarak yasal olmayan bu tur yazilimlar buyuk bir guvenlik tehdidi olusturmakta ve sisteminizden temizlenmelerinin hayli guc olmasi virusler kadar bas belasi olabileceklerini acikca gostermektedir Bilgisayar viruslerinin etkileriBazi virusler uygulamalara zarar vermek dosyalari silmek ve sabit diski yeniden formatlamak gibi cesitli sekillerde bilgisayara zarar vermek amaciyla programlanmislardir Bazilari zarar vermektense sadece sistem icinde cogalmayi ve metin resim ya da video mesajlari gostererek fark edilmeyi tercih ederler Bu zararsizmis gibi gozuken virusler kullanici icin problem yaratabilir Bilgisayar hafizasini isgal ederek makineyi yavaslatabilir sistemin kararsiz davranmasina hatta cokmesine neden olabilirler Ek olarak bircok virus hata bug kaynagidir ve bu hatalar sistem cokmelerine ve veri kaybina neden olabilir Virus teriminin kullanimiBilgisayar virusu terimi biyolojik muadilinden turetilmis olup onunla ayni mantikta kullanilmaktadir Tam olarak dogru olmasa da virus terimi genelde Truva ati ve da dahil olmak uzere tum zararli cesitlerini ifade edecek sekilde kullanilmaktadir Gunumuzde en taninmis antivirus yazilim paketleri tum saldiri cesitlerini savunabilecek yapidadir Bazi teknoloji topluluklarinda virus terimi kucumsemek maksadiyla zararli yazicilarini da belirtecek sekilde kullanilir Virus terimi ilk olarak 1984 te Fred Cohen tarafindan hazirlanan Experiments with Computer Viruses adli tez calismasinda kullanilmis ve terimin Len Adleman ile birlikte turetildigi belirtilmistir Ancak daha 1972 lerde David Gerrold e ait When H A R L I E Was One adli bir bilimkurgu romaninda biyolojik virusler gibi calisan VIRUS adli hayali bir bilgisayar programdan bahsedilmis Gene bilgisayar virusu terimi Chris Claremont in yazdigi ve 1982 yilinda basilmis Uncanny X Men adli cizgi romanda gecmis Dolayisiyla Cohen in virus tanimlamasi akademik olarak ilk kez kullanilsa da terim cok onceden turetilmisti TarihIlk olarak 1948 yilinda John Von Neuman tarafindan kendini kopyalayabilen bilgisayar programi fikri ortaya atilmistir Elk Cloner adli bir program laboratuvar ya da bilgisayar disinda uretilmis olup ilk bilgisayar virusu olarak tanimlanmistir Rich Skrenta tarafindan 1982 yilinda yazilan virus isletim sistemine bulasip disketler vasitasiyla yayilmistir Bu virus aslinda bir lise ogrencisi tarafindan hazirlanan bir tur saka idi ve oyun dosyalari icerisine gizlenmisti Oyunu 50 calistirmada virus saliniyor ve akabinde bos bir ekranda Elk Cloner adli virus hakkinda bir siir gosterilerek bulasma islemi tamamlaniyordu Bilgisayar Virusu konulu ilk doktora tezi 1983 yilinda hazirlandi Ilk PC Kisisel Bilgisayar virusu c Brain adinda bir onyukleme sektoru virusu idi ve 1986 yilinda Pakistan in Lahore sehrinde calisan Basit ve Amjad Farooq Alvi isimli iki kardes tarafindan yazilmisti Kardesler virusu resmi olarak yazdiklari yazilimin korsan kopyalarini engellemeye yonelik hazirlamislardi Ancak analizciler bir tur Brain turevi varyant olan Ashar virusunun kodlar incelendiginde aslinda Brain den once yaratildigini iddia etmekteler Bilgisayar aglarinin yayginlasmasindan evvel bircok virus cikarilabilir ortamlar ozellikle disketler vasitasiyla yayilmaktaydilar Kisisel bilgisayar devrinin ilk gunlerinde bircok kullanici bilgi ya da programlari disketler ile bir bilgisayardan digerine tasimaktaydilar Bazi virusler bu disketlerde bulunan programlara bulasarak yayilmaktaydilar Bazilari da kendilerini onyukleme sektorlerine yukleyerek bilgisayar calistirilir calistirilmaz etkin hale gecmeyi amaclamaktaydilar Geleneksel bilgisayar virusleri de 1980 lerde kisisel bilgisayarlarin hizla yayilmasi sonucunda ve modemlerin kullanimindaki artis sonucunda yazilim paylasimi siklasti Bilgisayarli bilgi sistemleri BBS sayesinde yazilimlarin paylasimi Truva atlarinin yayilmasina katkida bulunurken cok kullanilan yazilimlari etkileyecek ozel virusler yazilmaya baslandi Gene Shareware ve kacak yazilimlar BBS ler uzerinde viruslerin yayilimi icin kullanilan genel tasiyicilardi Bir tarafta korsanlar ticari yazilimlarin yasal olmayan kopyalarini pazarlarken is cevreleri de viruslerin acik hedefleri haline gelmis guncel uygulamalari ve oyunlari guvenli kilmakla ugrasmaktaydilar 1990 larin ikinci yarisindan itibaren makro virusler siklasti Bu turden viruslerin bircogu Word ve Excel gibi bircok Microsoft programini etkileyebilen betik dillerinde hazirlaniyorlardi Bu virusler Microsoft Office ile yaratilmis belge ve elektronik cizelgelere bulasmaktaydi Word ve Excel Mac OS uzerinde de calisabildiklerinden bu virusler Macintosh bilgisayarlara da yayilmaktaydi Bu turden viruslerin bircogu virus bulasmis e posta gonderme yetisinde degildiler E posta yoluyla yayilim gosteren virusler Microsoft Outlook Com arayuzununun avantajini kullanmaktaydilar Makro virusler ozellikler tespit programlari icin problem teskil etmektedir Ornegin Microsoft Word un bazi surumleri makrolarin ek bos satirlar ile cogalmalarina izin vermekteydi Bazi makro viruslerin de ayni sekilde davranmalarindan oturu normal makrolar yanlislikla yeni bir virus olarak tanimlanmaktaydi Bir baska ornekte ise iki makro virusu ayni anda belgeye bulastiginda ikisinin birlesimi ciftlesme olarak algilaniyor ve muhtemelen ebeveynden ayri yeni bir virus olarak tespit ediliyordu Bir bilgisayar virusu hazir mesajlasma uzerinden de gonderilebilir Virus bulastigi makineyi kullanarak bir web adresi linkini kisiler listesindeki tum sahislara hazir mesaj olarak gonderebilir Mesaji alan kisi arkadasindan ya da herhangi bir guvenilir kaynaktan geldigini dusundugu linke tiklarsa ulasilan sitede bulunan virus bilgisayara bulasabilir ve yukarida bahsedilen yontemi kullanarak diger kurban bilgisayarlara yayilabilir Kasim 2001 de Outlook ve Outlook Express teki guvenlik acigini kullanan Badtrans solucani viruslerin bulasmasi icin viruslu e posta eklentileri acilmalidir tezini curuttu Yeni tur bilgisayar virusleri cross site betik virusleridir Virus arastirmalar sonucunda ortaya cikarilmis ve 2005 yilinda akademik olarak sunumu yapilmistir Virus yayilmak icin cross site scripting acigini kullanmakta 2005 yilindan bu yana bircok cross site scripting virusu ornegi gozlendi Etkilenen belli basli siteler arasinda Myspace ve Yahoo bulunmakta Neden bilgisayar virusleri yapilir Biyolojik viruslerin aksine bilgisayar virusleri kendi baslarina evrimlesemezler Bilgisayar virusleri ne kendiliginden var olabilirler ne de yazilimlardaki hatalardan bug tureyebilirler Programcilar ya da virus yapma yazilimi kullanan kisiler tarafindan uretilirler Bilgisayar virusleri ancak programlandigi etkinlikleri gerceklestirmeye muktedirlerdir Virus yazicilarinin zararliyi uretme ve yayma amaci cok cesitli nedenlere dayandirilabilir Virusler arastirma projeleri amacli saka amacli belirli sirketlerin urunlerine saldirmak amacli politik mesajlari yaymak amacli veya kimlik hirsizligi casus yazilim ve sakli virus ile harac kesme gibi yontemlerle finansal kazanc saglamak amacli yazilabilmektedir Bazi virus yazicilar urettiklerini sanat yapiti olarak gormekte ve virus yazmayi bir tur yapici hobi olarak tanimlamaktalar Ek olarak bircok virus yazicisi viruslerin sistemler uzerinde tahrip edici etkiler gostermesinden yana degildir Cogu yazici saldirdiklari isletim sistemini bir zihin egzersizi ya da cozulmeyi bekleyen bir mantik sorusu olarak gormekte ve antivirus yazilimlarina karsi oynanan kedi fare kovalamacasinin kendilerini cezbettigini belirtmekteler Bazi virusler iyi virusler olarak addedilir Bulastiklari programlari guvenlik acisindan gelistirilmeye zorlar ya da diger virusleri silerler Bu tur virusler cok nadirdir ve sistem kaynaklarini kullanir bulastiklari sistemlere yanlislikla zarar verebilir ve bazen diger zararli kodlarin bulasmasi ile virus tasiyici hale gelebilirler Zayif yazilmis bir iyi virus gene yanlislikla zarar veren forma donusebilir Ornegin iyi bir virus hedef dosyasini yanlis tanimlayabilir ve masum bir sistem dosyasini yanlislikla silebilir Ek olarak normalde bilgisayar kullanicisinin izni olmadan islemektedir Kendini surekli cogaltan kodlar ek problemlere de neden olduklarindan iyi niyetli bir virusun kendisini cogaltmayan ve problemi halledebilecek gecerli bir programa kiyasla sorunu ne derece cozebilecegi kusku uyandirmaktadir Kisaca virus yazarlari aleminin genelini belirtecek bir nitelemenin cikarimi zordur Bircok hukuk sahasinda herhangi bir bilgisayar zararlisini yazmak suc sayilmaktadir Bilgisayar virusleri diskler ve veri hatlari gibi elektronik ortamlarla sinirlanmamistir Virus bir bilgisayardan diger bilgisayara olan yoluna basilmis murekkeple insan gozundeki isik isinlariyla optik sinir iletileriyle ve parmak kas kasilmalariyla devam edebilir Bir virus programinin kodlarini basarak okuyucularinin ilgisine sunan bir bilgisayar meraklilari dergisi genis bir kesimce kinanmistir Aslinda virus programlari hakkinda herhangi bir cesit Nasil yapilir bilgisi yayinlanarak belirli tip cocuksu zihinlerin virus fikrine dikkatlerinin boylesine cekilmesi hakli bir sekilde sorumsuz hareket olarak gorulur Richard Dawkins Bir Seytan in PapaziCogalma stratejileriBir virusun kendini cogaltabilmesi icin virusun yurutulmeye ve hafizaya yazilmaya izinli olmasi gerekir Bundan oturu bircok virus kendilerini gecerli programlarin yurutulebilir dosyalarina tuttururlar Eger bir kullanici virus bulasmis programi baslatmaya kalkarsa ilk olarak virusun kodu calistirilir Virusler yurutulduklerinde gosterdikleri davranislara gore iki ceside ayrilirlar Yerlesik olmayan virusler hemen tutunacaklari baska konaklar ararlar bu hedeflere bulasir ve nihayetinde bulastiklari programa kontrolu birakirlar Yerlesik virusler yurutulmeye basladiklarinda konak aramazlar Bunun yerine yurutumle birlikte kendilerini hafizaya yukler ve kontrolu konak programa birakirlar Bu virusler arka planda etkin kalarak virus bulasmis program dosyalarina erisen her programin dosyalarina ya da isletim sisteminin kendisine bulasirlar Yerlesik olmayan virusler Yerlesik olmayan viruslerin kesfedici modul ile cogaltici modulden olustuklari dusunulebilir Kesfedici modul virusun bulasmasi icin kullanilacak yeni dosyalar aramakla yukumludur Kesfedici modulun karsilastigi her yurutulebilir dosyaya cogaltici modul cagrilmak suretiyle virus bulastirilir Basit virusler icin cogalticinin gorevleri sunlardir Yeni bir dosya ac Dosyaya onceden virus bulastirilip bulastirilmadigini kontrol et eger bulastirilmis ise kesfedici module geri don Virus kodunu yurutulebilir dosyaya tuttur Yurutulebilir dosyanin baslangic noktasini kaydet Yurutulebilir dosyanin baslangic noktasini yeni eklenen virus kodunun baslatma alanina yonlendir Eski baslatma alanini virus yurutulur yurutulmez o alana yayilacak sekilde viruse kaydet Yurutulebilir dosyadaki degisiklikleri kaydet Virus bulasmis dosyayi kaydet Cogaltici modulun virus bulastiracagi dosyalar bulabilmesi icin kesfedici module geri don Yerlesik Virusler Yerlesik virusler yerlesik olmayan viruslerdeki ornegine benzer bir cogaltici modul icerirler Ancak yerlesik viruslerde cogaltici modulu cagiran kesfedici modul bulunmamaktadir Onun yerine virus yurutuldugu vakit cogaltici modul hafizaya yuklenir ve boylece isletim sistemi belirli tip bir gorevi her seferinde uygularken cogaltici modulun de yurutulmesi saglanir Ornegin isletim sistemi bir dosyayi her seferinde yuruturken cogaltici modul cagrilabilir Bu durumda virus bilgisayarda yurutulmekte olan tum uygun programlara bulasabilir Yerlesik virusler bazen hizli bulasicilar ve yavas bulasicilar olmak uzere alt kategorileri ayrilabilirler Hizli bulasicilar olabildigince cok dosyayi enfekte etmeye calisirlar Ornegin hizli bulasici ulasilan her potansiyel konak dosyasina virus bulastirabilir Bu durum antivirus programlari icin ozel bir problem olusturmaktadir cunku virus tarayicisi sistem genelinde tarama yaptiginda sistemdeki tum potansiyel konak dosyalarina erisecektir Eger virus tarayicisi sistem hafizasinda virusun bulundugunu tespit edemez ise virus virus tarayicisini arkadan takip ederek tarama icin erisilen tum dosyalara bulasacaktir Hizli bulasicilar sisteme yuksek hizda yayilmalarina bel baglarlar Bu metodun sakincasi virusun bircok dosyaya bulasmasi ve kendisinin tespitini bir anlamda kolaylastirmasidir Cunku sistem hafizasini isgal eden virusler giderek makineyi yavaslatacak ve suphe uyandiran eylemler gerceklestirerek antivirus yazilimlari tarafindan fark edileceklerdir Yavas bulasicilar ise konak dosyalarini nadiren enfekte edecek sekilde tasarlanmislardir Ornegin bazi yavas bulasicilar sadece kendilerini kopyaladiklarinda dosyalara tutunurlar Yavas bulasicilar aktivitelerini sinirlayarak tespit edilmekten sakinmaya calisirlar Bilgisayari fark edilebilir sekilde yavaslatmalari olasi degildir ve suphe uyandiran davranislari tespit eden antivirus yazilimlarini tetiklememek icin ellerinden geleni artlarina koymazlar Yavas bulasma ile tum sisteme yayilma yaklasimi bu tur viruslerin amaclarina ulasmalarina imkan vermemistir Tespitten korunma yontemleriKullanicilar tarafindan tespit edilmeyi guclestirmek adina virusler bazi aldatmacalar kullanmaktadir Ozellikle MS DOS platformundaki bazi eski virusler konak dosyaya bulasip icerigi degistirmelerine ragmen son degistirme tarihinin ozellikle degismeden kalmasini saglarlar Ancak bu yaklasim ile antivirus yazilimlarini aldatamazlar Bazi virusler ulastiklari dosyalarin buyukluklerini degistirmeden ve dosyaya zarar vermeden bulasirlar Bunu yurutulebilir dosyadaki kullanilmayan alanlarin uzerine yazarak gerceklestirirler Bu turden virusler bosluk virusleri olarak adlandirilirlar Ornegin bir zamanlar buyuk tahribata neden olmus tasinabilir yurutulebilir dosyalari etkiler cunku bu tur dosyalarda cok sayida bosluk bulunmaktadir 1 KB boyutundaki virus dosyalara bulastiginda dosya buyuklukleri degismeyecektir Bir kisim virusler antivirus programlari kendilerini tespit etmeden evvel bazi antivirus program gorevlerini sonlandirarak tespiti engellemeye calisirlar Bilgisayarlar ve isletim sistemleri gelisip karmasiklastikca eski tip saklanma yontemlerinin guncellenmeleri ya da yenileriyle degistirilmeleri gerektigi aciktir Olta dosyalarindan ve diger istenmeyen konaklardan sakinma Bir virus yayilima devam edebilmek icin mutlaka bir konaga tutunmalidir Bazi durumlarda programina bulasmak iyi bir fikir degildir Ornegin bazi antivirus programlari butunluk kontrolu yaparak kendi kodlarini incelerler Dolayisiyla bu turden programlara tutunmak virusun aciga cikmasina neden olacaktir Bundan oturu bazi virusler antivirus programlarinin parcalari olduklari bilinen bir kisim programlara tutunmayacak sekilde tasarlanirlar Viruslerin sakindiklari bir baska konak turu ise olta bait dosyalaridir antivirus programlari ya da antivirus uzmanlari tarafindan virusun bulasmasina yonelik ozel olarak hazirlanan dosyalardir Bu dosyalarin hepsi de virusleri tespit etmeye yonelik olup cesitli amaclar icin uretilmektedirler Antivirus uzmanlari olta dosyalarini virus numunesi elde etmek icin kullanirlar Bir virusu kucuk olta dosyalarinda saklamak ve incelemek sistemdeki buyuk programlarin dosyalarina bulasmis virusu incelemeye gore daha pratik oldugundan uzmanlar olta dosyalarini kullanirlar Antivirus uzmanlari olta dosyalarini virus davranislarini incelemekte ve olasi tespit yontemlerini degerlendirmekte kullanirlar Bu ozellikle virusun cok sekilli oldugu durumlarda cok ise yaramaktadir Bu durumda virusun hazirlanan cok sayida bulasmasi amaclanir Virus bulasmis tum olta dosyalari bir virus tarayicisinin tum virus versiyonlarini tespit edip edemedigini degerlendirmede kullanilabilir Bazi antivirus yazilimlari da duzenli erisilen olta dosyalarini kullanmaktadir Bu olta dosyalarinda degisiklik oldugunda antivirus yazilimi kullaniciyi sistemde etkin bir virus bulunabilecegi konusunda uyarir Olta dosyalari virusleri tespit etmekte ya da tespit etmeyi kolaylastirmakta kullanildiklarindan bir virus bu turden dosyalara bulasmayarak kendine fayda saglayabilir Virus bunu anlamsiz komutlar iceren kucuk program dosyalari gibi supheli gorunen programlardan uzak durarak gerceklestirir Virusler icin oltalanmadan sakinmanin bir diger yolu da seyrek bulasmadir Bazen seyrek bulastiricilar diger sartlar altinda tutunmaya uygun bir aday olabilecek konak dosyasina tutunmazlar Ornegin bir virus herhangi bir konak dosyasina bulasip bulasmamaya rastgele bir sekilde karar verebilir ya da konak dosyalarina haftanin belirli gunlerinde bulasmayi tercih edebilir Kacaklik Bazi virusler antiviruslerin isletim sistemine aktardigi bazi istekleri durdurarak antivirus yazilimini kandirmaya calisirlar Bir virus antivirus yaziliminin isletim sistemine ilettigi dosyayi okuma isteginin dogru hedefe ulasmasini engelleyebilir ve hatta istegi kendine yonlendirmek suretiyle antivirusten saklanmayi basarabilir Virus daha sonra ayni dosyanin temiz bir versiyonunu antiviruse sunarak dosyanin temiz gibiymis gorunmesini saglar Modern antivirus yazilimlari viruslerin bu turden gizlenme tekniklerine karsi koymaya calismaktadir Kacakligi engellemenin tek yolu sistemi temiz oldugu bilinen bir ortamdan onyuklemektir Sekil degistirmeler Bircok antivirus yazilimi siradan programlarin dosyalarini virus imzalarini kontrol ederek taramakta ve muhtemel virusleri bulmaya calismaktadir Bir virus imzasi belirli tip virusu ya da virus ailesini belirten ozel byte numunesidir Eger virus tarayicisi incelenen dosyalar icinde boyle bir numune ile karsilasir ise kullaniciyi virus hakkinda bilgilendirir Kullanici bu durumda dosyayi silebilir ya da virusten arindirabilir Bazi virusler virus imzalari ile tespit edilmeyi guclestirecek ya da imkansiz hale getirecek teknikler kullanir Bu turden virusler her bulasma esnasinda kodlarini degistirmektedir Dolayisiyla her konak virusun farkli bir versiyonunu bunyesinde bulundurmaktadir Basit sekil degistirmeler Gecmiste virusler kendilerini basit sekillerde degistirebiliyorlardi Ornegin virusler kaynak kodlarinda yer alan ve gorevleri benzer altprogram unitelerini degis tokus etmekteydi 2 2 yapisindaki bir virus takas sonunda 1 3 forumuna donerken islevinde herhangi bir degisiklik olmuyordu Gunumuzde bu durum gelismis virus tarayicilar icin bir problem olusturmuyor Degisken anahtarlar ile sifreleme Daha gelismis bir yontem ise virusu basit sifreleme yontemleri ile saklamakti Bu durumda virus ufak bir sifre cozucu modul ile virus kodunun sifrelenmis bir kopyasindan olusmaktaydi Her dosya bulasmasinda virus farkli bir anahtar ile sifreleniyor olsa da virusun surekli sabit kalacak tek bolumu virusun son bolumune ilistirilen cozucu modul olacaktir Bu durumda virus tarayici virus imzalarini kullanarak virusu tespit edemeyecektir ama sabit olan cozucu bolum tespit edilerek virusu dolayli yollar ile bulmanin imkani vardir Genel olarak viruslerin uyguladiklari cozucu teknikleri basitti ve buyuk cogunlukla her byte i ana virus dosyasinda saklanan rastgele hale getirilmis anahtar ve Xor takisi ile birlestirmek suretiyle elde ediliyordu Sifreleme ve cozme duzenlerinin ayni olmasindan oturu Xor uygulamalarinin kullanilmasi viruse ek avantaj sagliyordu a XOR b c c XOR b a Cok sekilli Kod Coksekilli kodlar tarayicilara yonelik ciddi tehdit arz eden ilk teknikti Sifrelenmis viruslere benzer sekilde coksekilli virusler de dosyalara sifrelenmis kopyalari ile bulasmakta idi Bununla birlikte sifre cozucu modul de her dosya bulasmasinda degismekteydi Dolayisiyla iyi yazilmis coksekilli bir virus her bulasmada sabit kalacak hicbir parcaya sahip degildi ve bu da virus imzalarini kullanarak virusu tespit etmeyi imkansiz hale getiriyordu Antivirus yazilimlari virusu oykunucu emulator vasitasiyla cozerek ya da sifrelenmis virus govdesinin istatistiki model analizini yaparak tespit edebiliyorlardi Coksekilli koda sahip olabilmek icin virus sifrelenmis govdesi icerisinde coksekilli motora degistirme motoru ya da degisim motoru sahip olmalidir Bazi virusler coksekilli kodlari virusun degisim hizini arttirmakta kullanmaktalar Ornegin bir virus zaman icinde yavas bicimde degisim gosterecek sekilde programlanabilir ya da baska virus kopyalari bulasmis dosyalara tutunmaktan kendini alikoyabilir Bu turden yavas coksekilli viruslerin ustunlugu antivirus uzmanlarinin bu turden viruslere ait temsil numunelerini elde etmekte zorlanmalaridir Cunku belirli bir zaman surecinde olta dosyalarina sadece benzer ya da ayni tip virus versiyonlari bulasacaktir Bu durum acikca gosteriyor ki bu turden viruslerin virus tarayicilari ile tespiti guvenilir degildir ve sonuc olarak virusun bazi orneklerinin tespit edilmekten kacabildigi acikca belli olmaktadir Baskalasim kodu Oykunuculer emulatorler vasitasiyla tespit edilmekten kurtulabilmek icin her yeni yurutulebilir dosyaya bulasmadan once kendilerini tamamiyla yeniden yazan viruslerdir Baskalasim gecirebilmeleri icin bu viruslerin baskalasim motoru kullanmalari gerekir Bir baskalasim motoru genelde cok buyuktur ve karmasiktir Ornegin W32 Simile 14000 satir cevirici dili icerir ve 90 i baskalasim motoruna aittir Aciklar ve karsi onlemlerIsletim sisteminin virus saldirilarina karsi aciklari Biyolojik virusler ile bilgisayar viruslerinin bircok yonden benzestikleri bilindiktir Bir topluluk icerisinde genetik cesitlilik ne kadar fazla ise herhangi bir hastalik virusunun o canli toplulugunu yok etmesi o derece zorlasmaktadir Ayni sekilde bir ag uzerindeki yazilim sistemlerinin cesitliligi viruslerin tahrip ediciligini sinirlamaktadir Microsoft un masaustu isletim sistemleri ve ofis yazilim paketleri pazarinda ustunluk sagladigi 1990 larda bu durum ozel bir ilgi yaratti Microsoft yazilimlari kullanicilari ozellikle Microsoft Outlook ve Internet Explorer gibi ag yazilimlari kullanicilari viruslerin yayilimi karsisinda savunmasizdirlar Microsoft yazilimlari sirketin masaustu isletim sistemlerindeki nicelik olarak ustunlugunden oturu bircok virus yazicisinin hedefidir ve virus yazicilar tarafindan suistimal edilen bircok hata bug ve aciklari bunyelerinde bulundurduklarindan sik sik elestiri almaktadirlar Gomulu entegre yazilimlar dosya sistemlerine erisim imkani taniyan betik dillerini icerir uygulamalar ornegin VBScript ve ag olusturma uygulamalari da saldiriya aciktir Her ne kadar Windows virus yazicilar icin en gozde isletim sistemi olsa da bazi virusler diger platformlarda da gozlenmektedir Ucuncu parti yazilimlari yuruten herhangi bir isletim sisteminde teorik olarak virusler calisabilir Bazi isletim sistemleri digerlerine nispeten daha az guvenlidir Unix temelli isletim sistemleri ve Windows NT temelli platformalar kullanicilarin yurutulebilir uygulamalari sadece kendilerine ait sinirlandirilmis alanda calistirmalarina izin verirler 2006 yili olarak Unix tabanli isletim sistemlerinden biri olan Mac OS X i hedef alan acik suistimali exploit oldukca azdir Bilinen guvenlik aciklari ise solucanlarin ve truva atlarinin suistimal ettikleri acik siniflandirmalarina dahil edilmektedirler olarak bilinen eski isletim sistemlerine yonelik viruslerin sayisi bilgi kaynaklarina gore degisiklik arz etmekte Apple sadece 4 bagimsiz kaynaklar ise 63 kadar virusun isletim sistemine bulasabilecegini belirtmekte Kesin olarak soylenebilir ki Unix tabanli olmasindan oturu Mac Os isletim sistemlerinin guvenlik aciklarindan suistimal edilmeleri diger isletim sistemlerine nispeten daha guctur Macintosh bilgisayarlarin sayica az olmasindan oturu Mac virusleri sadece bir kisim bilgisayari etkileyebilir ki bu durum virus yazicilarini pek cezbetmemektedir Viruslerden etkilenme nitelikleri cogu kez Apple ve Microsoft arasindaki karsilastirmalarin temelini olusturmaktadir Windows ve Unix benzer betik yeteneklerine sahiptir ancak Unix normal kullanicilarin isletim sistemi ortamina erisimini engelleyerek olasi degistirmelerin onune gecerken Windows bunu yapmaz 1997 de Bliss olarak bilinen Linux a yonelik virus ortaya ciktiginda onde gelen antivirus sirketleri Unix benzeri isletim sistemlerinin Linux da Unix tabanlidir Windows gibi viruslerin esareti altina girebilecegi ongorusunde bulundu Bliss Unix sistemlere yonelik tipik bir virustur Bliss kullanicinin kendisini calistirmasi ile aktif hale gelir ve sadece kullanicinin erisim haklarinin oldugu alanlari ya da programlari enfekte eder Windows kullanicilarinin aksine bircok Unix kullanicisi program yuklemek ve yazilim ayarlarini yapmak gibi durumlar haricinde yonetici hesabiyla oturum acmazlar dolayisiyla kullanici virusu calistirsa bile virus isletim sistemi dosyalarina bulasamayacagi icin sisteme zarar veremez Bliss virusu hicbir zaman cok yayginlasmadi ve daha cok arastirma meraki araci olarak kaldi Daha sonra kaynak kodu yaraticisi tarafindan arastirmacilarin nasil calistigini inceleyebilmeleri adina Usenete postalandi Yazilim gelistirmenin rolu Yazilimlar sistem kaynaklarinin izinsiz kullanimini engelleyecek guvenlik ozellikleri ile tasarlandiklarindan bircok virus sistem ya da uygulamalardaki yazilim hatalarini bug suistimal ederek yayilirlar Yazilimlarda cok sayida hata bug yaratan yazilim gelistirme stratejilerinde diretmek ayni zamanda bircok potansiyel suistimalin de temel kaynagi olacaktir Microsoft ve patentli yazilim ureten sirketlerin tercih ettikleri kapali kaynak yazilim gelistirme sureci bircoklari tarafindan guvenlik zafiyetinin temel kaynagi olarak gorulur Acik kaynak yazilimlar GNU Dernegi Yazilimlari vb kullanicilarin uygulama kodlarini incelemesine olanak tanir ve guvenlik problemlerini cozmek icin sadece tek bir kuruma bagli kalinmak zorunlulugunu ortadan kaldirir Diger taraftan bazilari acik kaynak yazilim gelistirmenin virus yazicilarinin kullanabilecekleri potansiyel guvenlik problemlerini aciga cikardigini ve dolayisiyla suistimallerin gorulme sikliginin artacagini iddia etmekte Bu kisiler ayrica Microsoft gibi populer kapali kaynak yazilimlarin cok fazla kullanicisi olmasindan oturu suistimal edildiklerini ve yazilimin cokca kullanilmasi nedeniyle suistimal etkisinin genis alanlara yayilmasinin dogal karsilanmasi gerektigini iddia etmekteler Ornek bir virusun kodu Kesin olum virusu del C WINDOWS system MOUSE DRV del C WINDOWS system KEYBOARD DRV del c WINDOWS system32 drivers cdrom shutdown s Antivirus yazilimlari ve diger onleyici tedbirler Antivirus yazilimlarinin virusleri tespit etmekte kullandigi iki metot bulunmaktadir Ilki ve en yaygin kullanilani virus imza tanimlarini kullanmaktir Bu yontemin mahzuru kullanicinin virus imza listelerinin sadece tespit edilmis viruslere ait imzalari icermesinden oturu yeni tureyen tehditlere karsi savunmasiz kalmasidir Ikinci method ise viruslerin genel davranislarina odaklanarak tespiti gerceklestiren bulussal algoritmalari kullanmaktir Bu method sayesinde antivirus sirketlerinin henuz tespit edemedikleri viruslerin sisteminizde var olduklarini bulabilirsiniz Bircok kullanici viruslere ait yurutulebilir dosyalar bilgisayara indirilmesi durumunda tespiti gerceklestirecek ve dosyalari sistemden temizleyebilecek antivirus programlari kullanmaktadir Antivirus yazilimlari bilgisayar hafizasini RAM ve sabit ya da cikarilabilir suruculerin sabit diskler ve disketler dosyalarini inceleyerek ve virus imzalari veritabani ile karsilastirarak calisirlar Bazi antivirus yazilimlari ayni usul ile dosyalar acilirken hatta eposta alip gonderirken tarama yapabilmektedir Bu uygulamaya on access tarama denilmektedir Antivirus yazilimi konak programlarin virusleri yayma zaafiyetlerini aciklarini duzeltmezler Bunu gerceklestirecek birkac adim atildi ancak bu turden antivirus cozumlerini benimsemek konak yazilimlarin garantilerini gecersiz kilabilmektedir Dolayisiyla kullanicilar sik sik guncelleme yaparak yazilimlara ait guvenlik aciklarini yamamalidir Kisi ek olarak onemli verilerin ve hatta isletim sisteminin duzenli yedeklerini alarak viruslerin neden olacaklari muhtemel zararlari engelleyebilir Yedeklerin sisteme sabit baglanmamis sadece okunabilir ya da erisim engelli farkli dosya sistemleri ile formatlanmis ortamlarda saklanmasi ise cok onemlidir Bu yol ile eger virus nedeniyle veri kaybi yasanirsa en son alinmis yedek kullanilarak zarar telafi edilir Ayni sekilde bir livecd isletim sistemi asil isletim sistemi kullanilamaz hale geldiginde bilgisayari acmak icin kullanilabilir Bir baska yontem ise farkli isletim sistemlerine ait yedekleri farkli dosya sistemleri uzerinde saklamak Bir virusun tum dosya sistemlerini etkilemesi pek mumkun degildir Bu nedenle alinan veri yedeklerinin farkli tipte dosya sistemlerine aktarilmasi uygundur Ornegin Linux NTFS bolumlerine yazabilmek icin ozel yazilim kullanmak durumundadir dolayisiyla kisi bu turde yazilimi kurmaz ve yedegin aktarilacagi NTFS bolumunu yaratmak amaciyla MS Windows kurulumu gerceklestirir ise Linux yedegi viruslerinden korunmus olacaktir Toparlama yontemleri Bir bilgisayar virusun zararli etkileri altindaysa isletim sistemini yeniden kurmadan bilgisayari kullanmaya devam etmek guvenli olmayacaktir Bununla birlikte bir bilgisayar virus kaptiginda tercih edilebilecek bircok toparlama secenegi bulunmaktadir Uygun olan uygulama virus tipinin ciddiyetine bagli olarak secilir Virus temizleme 1 yontem Windows Xp uzerindeki bir olasilik onemli kayit ve sistem dosyalarini onceden kaydi yapilmis bir denetim noktasina geri dondurecek sistem geri yukleme aracini kullanmaktir 2 yontem AntiVirus ve AntiSpyware ler ile silmektir Isletim sisteminin tekrar kurulumu Asiri ciddi durumlarda isletim sistemini tekrar kurmak gerekebilir Bunu yapmak icin tum diski silmek ve virus bulasmamis temiz bir ortam araciligiyla kurulumu gerceklestirmek gerekir Bu metin GNU Ozgur Belgeleme Lisansi16 Eylul 2017 tarihinde Wayback Machine sitesinde ile lisanslandirilmistir bu lisansin gayriresmi bir Turkce cevirisi mecuttur 13 Eylul 2006 tarihinde Wayback Machine sitesinde arsivlendi Computer Virus adli Wikipedia maddesinden 3 Ocak 2007 tarihinde Wayback Machine sitesinde arsivlendi alinti yapmaktadir Bilgisayar virusleri kendilerini yasal programlara yamayan ve bu programlarin normal isleyislerini bozan kod parcalaridir Degis tokus edilen disklerde internette yerel aglarda dolasabilirler Kendileri bir program olan genelde aglarda dolasan ve solucanlar adi verilen programlardan teknik olarak farklidirlar Daha degisik bir tur Truva atlari yikici programlarin ucuncu uyesidir Kendilerini kopyalamazlar fakat insanlarin onlari pornografik veya diger turlu cekici icerikleri yuzunden kopyalamasi ilkesine dayanirlar Virus ve solucan programlarinin ikisi de aslinda bilgisayar dilinde Ikilestir Beni diyen programlardir Her iki tur de varliklarini hissettirecek ve belki de yazarlarinin onemsiz kendini begenmislik duygularini tatmin edecek diger isler yapabilirler Yan etkileri gulunc olabilir Macintosh bilgisayarin dahili hoparlorunden Panik Yapmayin ifadesini seslendiren ve tahmin edilebilecegi gibi bunun tersi bir etki yapan virusler gibi kotu niyetli olabilir az sonra gerceklesecek felaketi kis kis gulen bir ekranla haber verdikten sonra hard diski silen virusler gibi politik olabilir Ispanyol Telekom ve Pekin virusleri sirasiyla telefon ucretlerini ve ogrencilerin katledilmelerini protesto ederler ya da sadece beceriksiz olabilir programci etkili bir virus ya da solucan yazmak icin gerekli dusuk seviye sistem cagrilarini idare etme konusunda beceriksizdir 2 Kasim 1988 de ABD nin bilgisayar gucunun buyuk cogunlugunu felc eden en unlu Internet Solucani cok kotu niyetle yazilmamisti fakat kontrolden cikti ve 24 saat icerisinde yaklasik 6000 bilgisayarin hafizasini isgal ederek gittikce artan bir hizda kendini kopyalamaya basladi Richard Dawkins Bir Seytan in PapaziAyrica bakinizTruva ati bilgisayar Bilgisayar solucani Kotucul yazilimlar Casus yazilim Antivirus yazilimi Ates duvari Bilgi guvenligi Rootkit Botnet Zombi bilgisayar Eylem Merkezi Windows Kaynakca Companion Virus 17 Ekim 2006 tarihinde Wayback Machine sitesinde Kaspersky Lab Macro Virus Identification Problems 5 Agustos 2012 tarihinde Archive is sitesinde arsivlendi Vesselin Bontchev Why people write computer viruses 1 Ocak 2007 tarihinde Wayback Machine sitesinde BBC News August 23 2003 Malware Evolution MacOS X Vulnerabilities 2005 2006 18 Ekim 2006 tarihinde Wayback Machine sitesinde Kaspersky Lab McAfee discovers first Linux virus 17 Aralik 2005 tarihinde Wayback Machine sitesinde Mcafee Bliss a Linux virus 14 Aralik 2005 tarihinde Wayback Machine sitesinde Axel Boldt