Bu maddede bulunmasına karşın yetersizliği nedeniyle bazı bilgilerin hangi kaynaktan alındığı belirsizdir.Ağustos 2020) () ( |
Truva atı (Trojan), bilgisayar yazılımı bağlamında Truva atı zararlı program barındıran veya yükleyen programdır. (Bazen "zararlı yük" veya sadece "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar.
Truva atlarının iki türü vardır. Birincisi, kullanışlı bir programın bir hacker tarafından tahribata uğrayıp içine zararlı kodlar yüklenip program açıldığında yayılan cinsi. Örnek olarak çeşitli hava durumu uyarı programları, bilgisayar saati ayarlama yazılımları ve paylaşım programları verilebilir. Diğer türü ise bağımsız bir program olup başka bir dosya gibi görünür. Örneklemek gerekirse oyun veya kalıp dosyası gibi kullanıcıyı aldatmaya yönelik bir takım yönlendirici karışıklık ile programın harekete geçirilmesine ihtiyaç duyulmaktadır. Trojan virüslerini yapmaya yarayan programlar bulunmaktadır.
Truva atları diğer kötücül yazılımlar, bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına işlem yapamazlar. Aynen Yunanların planlarının işleyebilmesi için atın Truvalılar tarafından içeri alınması gerektiği gibi Truva atlarının zararlılığı da kullanıcının hareketlerine bağlıdır. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı (Truvayı) çalıştırması gerekir. Bu yüzden Truva atlarının zararlılığı bilgisayar sistem açıklarına veya ayarlarına değil toplum mühendisliğinin başarılı uygulamalarına bağlıdır.
Türleri ve örnekler
Truva atının en basit örneği yüklendiğinde bedava ekran koruyucu vadeden Waterfalls.scr isimli programdır. Çalıştırıldığında uzaktan bilgisayara giriş sağlayabilecektir.
Truva atı zararlı yükü (payload) çeşitli zararlar vermek için dizayn edilmiş olsa da zararsız da olabilir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına göre sınıflandırılır. 7 ana tür Truva atı zararlı yükü vardır.
- Uzaktan Erişim.
- E-posta Gönderme.
- Veri yıkımı.
- Proxy Truva (zararlı bulaşmış sistemi saklama).
- Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama).
- Güvenlik yazılımını devre dışı bırakma.
- Hizmetin reddi servis saldırıları (Dos Saldırıları).
- URL Truva (zararlı bulaşmış bilgisayarı sadece pahalı bir telefon hattı üzerinden internete bağlama).
Bazı örnekler;
- Veriyi silme ya da üzerine yazma.
- Dosyaları zorla (cryptoviral extortion) ile şifreleme.
- Ustaca dosyalara zarar verme.
- Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetme.
- Dosyaları internetten çekme veya internete aktarma.
- Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir.
- Diğer zararlı yazılımları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.
- DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurma.
- Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casusluk.
- Arka plan resmi oluşturma.
- Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme (Keylogger)
- Suç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama.
- Bilgisayar sistemine arka kapı yerleştirme.
- Optik sürücünün kapağını açıp kapama.
- Spam posta göndermek için e-posta adreslerini toplama.
- İlgili program kullanıldığında sistemi yeniden başlatma.
- Güvenlik duvarını veya anti-virüs programına müdahale etmek veya devre dışı bırakma.
- Diğer zararlı çeşitlerine müdahale etmek veya devredışı bırakmak.
- Bellek üzerinde iz bırakmadan çalışmak.
- Gizlice kripto para madenciliği yapmak.
- Zaman bombası uygun tarih ve saat geldiğinde harekete geçerken bilgi bombası bilgisayar uygun duruma geldiğinde harekete geçecektir.
Dropperlar
Dropperlar iki görevi birden gerçekleştirirler. Bu program yasal olarak görevini gerçekleştirirken aynı zamanda bilgisayara virüs veya zararlı da yükler.
Tanınmış Truva Atları
Sub7, Poison Ivy, Bifrost, Pandora RAT (Türk yapımı), JRat, Prorat (Türk yapımı) DarkComet RAT.
Bu örnekler çoğaltılabilir ancak bu saydıklarımız en tehlikeli ve güncel olanlarıdır. Truva atları internet ortamında hızla yayılmasına rağmen güncel bir antivirüs yazılımı tarafından rahatlıkla tespit edilebilir. Dolayısıyla yukarı da belirttiğimiz uygulamalar, antivirüslerin birçoğu tarafından yakalanıp etkisizleştirilmektedir.
Truva atına karşı önlemler
Truva atları kullanıcının kendisinden saklanarak görevini yerine getirir. Virüsler kişisel bilgisayarlara yeteri kadar hasar verirken küçük şirketler için hasar verme oranı çok daha büyük olacaktır çünkü büyük şirketlerin sahip olduğu virüs koruma sistemlerine sahip değildirler. Bir truva atı sisteminize bulaştığı zaman kendini kamufle ettiği için kendinizi veya şirketinizi korumanız oldukça güç olacaktır fakat yine de koruma yöntemleri mevcuttur: Truva atları genel olarak e-posta yoluyla bulaşmaktadır aynı diğer zararlı çeşitlerinde olduğu gibi ancak tek bir farkları vardır truva atları genelde kamufledir.
Truva atından korunma yolları:
- Tanımadığınız birinden bir e-posta alırsanız veya bilmediğiniz bir ek alırsanız kesinlikle açmayın. Bir e-posta kullanıcısı olarak mutlaka kaynağı teyit edin. Bazı bilgisayar korsanları adres defterlerini çalabilir bu yüzden tanıdığınız birinden bir e-posta alırsanız bu onun güvenilir olacağı anlamına gelmez.
- E-posta ayarlarınız yaparken eklerin otomatik olarak açılmayacağından emin olun. Bazı e-posta servis sağlayıcıları kendi bünyesinde ekleri açmadan önce virüs taraması yapılmasını sağlayan programlar sunar.Eğer servis sağlayıcınız bu hizmeti sunmuyorsa ücretsiz bir tane kullanmak veya satın almak mantıklı olacaktır.
- Bilgisayarınızın bir antivirüs programına sahip olduğunu ve düzenli olarak kendini güncelleştirdiğinden emin olun. Eğer antivirüs programınızın otomatik güncelleme seçeneği varsa aktif edin. Bu yolla güncellemeyi unutsanız bile yine de tehditlerden korunmuş olacaksınız.
- İşletim sistemleri kullanıcılarını kesin tehditlerden korumak için güncellemeler yayınlarlar. Microsoft gibi yazılım geliştiricileri Truva atı veya virüslerin kullanabilecekleri açıkları kapatabilmek için yamalar yayınlarlar. Eğer sisteminizi bu yamaları kurarak güncel tutarsanız bilgisayarınız daha güvenli olacaktır. Bununla beraber not olarak bu yamalar sistemlerde daha tehlikeli güvenlik açıklarına neden olabilmektedir.
- Peer to peer veya yerel ağı paylaşan Kazaa, Limewire, Ares ve Gnutella gibi programların kullanımının kısılması faydalı olur. Çünkü bu programlar genellikle virüs veya truva atı gibi programlarının yayılması konusunda korumasızdırlar. Bu programlardan bazıları virüs koruma programı barındırmasına rağmen içindeki virüs koruması çok da güçlü değildir. Eğer bu tip programları kullanıyorsanız nadir bulunan kitap, şarkı, resim veya filmleri indirmeniz çok da güvenli olmayacaktır. Bu hassas önlemlerin dışında ücretsiz olarak da bulunabilen bir anti-trojan programı da yüklenilebilir.
Bulaşma yolları
Truva atı bulaşmasının büyük çoğunluğu hileli programların çalıştırılmasıyla oluşur. Bu sebepten dolayı beklenmedik posta eklerinin açılmaması tavsiye edilir. Bu program bazen güzel bir animasyon veya erotik bir resim olabilir ancak arka planda program bilgisayara truva veya solucan yüklemektedir.
Zararlı bulaşmış program direkt e-posta yoluyla gelmemesine rağmen size anında mesajlaşma yazılımları ile web Ftp sitesinden indirilerek veya cd ve disket yoluyla ulaştırılabilir. Fiziksel ulaşım çok nadir olmakla birlikte eğer hedef direkt sizseniz bu yolda yaygın olarak kullanılabilir. Daha da fazlası hileli program bilgisayarınızın başına oturan biri tarafından manuel olarak da yüklenebilir. Virüsü anında mesajlaşma yazılımları aracılığıyla alma şansı çok düşüktür daha çok internetten indirilmeyle ulaşılır.
Web sitesi yolu ile
Zararlı bir siteyi ziyaret ettiğinizde bulaşabilir.
E-posta ile
Eğer Microsoft Outlook kullanıyorsanız Internet Explorer kullanmasanız bile onun etkilendiği açıklardan sizlerde etkilenirsiniz. E-posta virüsleri genellikle kopyalarını zararlı bulaşmış kullanıcı adres defterlerini yollarlar.
Açık Portlar ile
Bilgisayarlar dosya paylaşımını destekleyen anında mesajlaşma yazılımları (AOL, MSN gibi) veya dosya paylaşımına izin veren (HTTP, FTP veya SMTP gibi) kendi sunucularını kullanırlar ki bu sunucular yukarıda saydığımız açıklardan etkilenmektedirler. Bu program ve servisler yere ağ portunu açabilirlerken, internet üzerinde herhangi birinin bu açıktan faydalanmasına olanak tanır. Bu tip programlarda açıklardan faydalanılarak oluşturulan yetkisiz uzaktan erişimlere düzenli olarak rastlanmaktadır. Bu yüzden bu tip programlar kısıtlanmalı veya güvenli hale getirilmelidir. Açık olan portları kısmak için bir ateş duvarı kullanılabilir. Açık olan portlardan oluşabilecek zararlar için güvenlik duvarları pratikte çok sıklıkla kullanılmasına rağmen yine de kökten bir çözüm sağlamayacaktır. Bazı modern truva atları doğrudan mesajlarla gelebilirler. Çok önemli gibi görünen mesajlar aslında truva atı içerebilir. Çalıştırılabilen dosyalar sistem dosyalarıyla aynı veya benzer isimleri taşıyabilirler (Svchost.exe gibi) Bazı benzer truva atları:
- Svchost32.exe
- svhost.exe
- back.exe
- systems.exe
- explorer.exe
Ayrıca bakınız
Dış bağlantılar
- Güvenlik Ansiklopedisi25 Ocak 2016 tarihinde Wayback Machine sitesinde .
- Truva atı nedir?26 Temmuz 2018 tarihinde Wayback Machine sitesinde . Webopedia
- Virüs, solucan ve Truva atı arasındaki farklar?24 Mart 2007 tarihinde Wayback Machine sitesinde . Webopedia
- Virus Bulletin's The World of Botnets - Dr Alan Solomon ve Gadi Evron
- Bir Truva atı arka kapısından nasıl kurtulunur.16 Mart 2007 tarihinde Wayback Machine sitesinde . Symantec
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bu maddede kaynak listesi bulunmasina karsin metin ici kaynaklarin yetersizligi nedeniyle bazi bilgilerin hangi kaynaktan alindigi belirsizdir Lutfen kaynaklari uygun bicimde metin icine yerlestirerek maddenin gelistirilmesine yardimci olun Agustos 2020 Bu sablonun nasil ve ne zaman kaldirilmasi gerektigini ogrenin Truva ati Trojan bilgisayar yazilimi baglaminda Truva ati zararli program barindiran veya yukleyen programdir Bazen zararli yuk veya sadece truva ibareleriyle de nitelendirilmektedir Terim klasik Truva Ati mitinden turemistir Truva atlari masum kullaniciya kullanisli veya ilginc programlar gibi gorunebilir ancak yurutulduklerinde zararlidirlar Truva atlarinin iki turu vardir Birincisi kullanisli bir programin bir hacker tarafindan tahribata ugrayip icine zararli kodlar yuklenip program acildiginda yayilan cinsi Ornek olarak cesitli hava durumu uyari programlari bilgisayar saati ayarlama yazilimlari ve paylasim programlari verilebilir Diger turu ise bagimsiz bir program olup baska bir dosya gibi gorunur Orneklemek gerekirse oyun veya kalip dosyasi gibi kullaniciyi aldatmaya yonelik bir takim yonlendirici karisiklik ile programin harekete gecirilmesine ihtiyac duyulmaktadir Trojan viruslerini yapmaya yarayan programlar bulunmaktadir Truva atlari diger kotucul yazilimlar bilgisayar virusleri ve bilgisayar solucani gibi kendi baslarina islem yapamazlar Aynen Yunanlarin planlarinin isleyebilmesi icin atin Truvalilar tarafindan iceri alinmasi gerektigi gibi Truva atlarinin zararliligi da kullanicinin hareketlerine baglidir Truva atlari kendilerini kopyalayip dagitsalar bile her kurbanin programi Truvayi calistirmasi gerekir Bu yuzden Truva atlarinin zararliligi bilgisayar sistem aciklarina veya ayarlarina degil toplum muhendisliginin basarili uygulamalarina baglidir Turleri ve orneklerTruva atinin en basit ornegi yuklendiginde bedava ekran koruyucu vadeden Waterfalls scr isimli programdir Calistirildiginda uzaktan bilgisayara giris saglayabilecektir Truva ati zararli yuku payload cesitli zararlar vermek icin dizayn edilmis olsa da zararsiz da olabilir Truva atlari sistemde nasil gedik acabildigine ve nasil tahribat yaptigina gore siniflandirilir 7 ana tur Truva ati zararli yuku vardir Uzaktan Erisim E posta Gonderme Veri yikimi Proxy Truva zararli bulasmis sistemi saklama Ftp Truva zararli bilgisayardan dosya ekleme ya da kopyalama Guvenlik yazilimini devre disi birakma Hizmetin reddi servis saldirilari Dos Saldirilari URL Truva zararli bulasmis bilgisayari sadece pahali bir telefon hatti uzerinden internete baglama Bazi ornekler Veriyi silme ya da uzerine yazma Dosyalari zorla cryptoviral extortion ile sifreleme Ustaca dosyalara zarar verme Bilgisayar kamerasini acarak kullanicinin goruntusunu kaydetme Dosyalari internetten cekme veya internete aktarma Kurbanin bilgisayarina uzaktan erisime izin verme Buna RAT Uzaktan yonetim araci denir Diger zararli yazilimlari uzerinde toplama Bu noktada Truva ati dropper ve vector diye ikiye ayrilir DDoS saldirisi yapabilmek veya spam e posta gondermek icin zombi bilgisayar agi kurma Bilgisayar kullanicisinin aliskanliklarini baska insanlara gizlice rapor etme kisacasi casusluk Arka plan resmi olusturma Klavye tuslarini sifreleri ve kredi karti numaralari gibi bilgileri calabilmek icin kaydetme Keylogger Suc aktivitelerinde kullanilabilecek banka ya da diger hesap bilgileri icin oltalama Bilgisayar sistemine arka kapi yerlestirme Optik surucunun kapagini acip kapama Spam posta gondermek icin e posta adreslerini toplama Ilgili program kullanildiginda sistemi yeniden baslatma Guvenlik duvarini veya anti virus programina mudahale etmek veya devre disi birakma Diger zararli cesitlerine mudahale etmek veya devredisi birakmak Bellek uzerinde iz birakmadan calismak Gizlice kripto para madenciligi yapmak Zaman bombasi uygun tarih ve saat geldiginde harekete gecerken bilgi bombasi bilgisayar uygun duruma geldiginde harekete gececektir Dropperlar Dropperlar iki gorevi birden gerceklestirirler Bu program yasal olarak gorevini gerceklestirirken ayni zamanda bilgisayara virus veya zararli da yukler Taninmis Truva Atlari Sub7 Poison Ivy Bifrost Pandora RAT Turk yapimi JRat Prorat Turk yapimi DarkComet RAT Bu ornekler cogaltilabilir ancak bu saydiklarimiz en tehlikeli ve guncel olanlaridir Truva atlari internet ortaminda hizla yayilmasina ragmen guncel bir antivirus yazilimi tarafindan rahatlikla tespit edilebilir Dolayisiyla yukari da belirttigimiz uygulamalar antiviruslerin bircogu tarafindan yakalanip etkisizlestirilmektedir Truva atina karsi onlemlerTruva atlari kullanicinin kendisinden saklanarak gorevini yerine getirir Virusler kisisel bilgisayarlara yeteri kadar hasar verirken kucuk sirketler icin hasar verme orani cok daha buyuk olacaktir cunku buyuk sirketlerin sahip oldugu virus koruma sistemlerine sahip degildirler Bir truva ati sisteminize bulastigi zaman kendini kamufle ettigi icin kendinizi veya sirketinizi korumaniz oldukca guc olacaktir fakat yine de koruma yontemleri mevcuttur Truva atlari genel olarak e posta yoluyla bulasmaktadir ayni diger zararli cesitlerinde oldugu gibi ancak tek bir farklari vardir truva atlari genelde kamufledir Truva atindan korunma yollari Tanimadiginiz birinden bir e posta alirsaniz veya bilmediginiz bir ek alirsaniz kesinlikle acmayin Bir e posta kullanicisi olarak mutlaka kaynagi teyit edin Bazi bilgisayar korsanlari adres defterlerini calabilir bu yuzden tanidiginiz birinden bir e posta alirsaniz bu onun guvenilir olacagi anlamina gelmez E posta ayarlariniz yaparken eklerin otomatik olarak acilmayacagindan emin olun Bazi e posta servis saglayicilari kendi bunyesinde ekleri acmadan once virus taramasi yapilmasini saglayan programlar sunar Eger servis saglayiciniz bu hizmeti sunmuyorsa ucretsiz bir tane kullanmak veya satin almak mantikli olacaktir Bilgisayarinizin bir antivirus programina sahip oldugunu ve duzenli olarak kendini guncellestirdiginden emin olun Eger antivirus programinizin otomatik guncelleme secenegi varsa aktif edin Bu yolla guncellemeyi unutsaniz bile yine de tehditlerden korunmus olacaksiniz Isletim sistemleri kullanicilarini kesin tehditlerden korumak icin guncellemeler yayinlarlar Microsoft gibi yazilim gelistiricileri Truva ati veya viruslerin kullanabilecekleri aciklari kapatabilmek icin yamalar yayinlarlar Eger sisteminizi bu yamalari kurarak guncel tutarsaniz bilgisayariniz daha guvenli olacaktir Bununla beraber not olarak bu yamalar sistemlerde daha tehlikeli guvenlik aciklarina neden olabilmektedir Peer to peer veya yerel agi paylasan Kazaa Limewire Ares ve Gnutella gibi programlarin kullaniminin kisilmasi faydali olur Cunku bu programlar genellikle virus veya truva ati gibi programlarinin yayilmasi konusunda korumasizdirlar Bu programlardan bazilari virus koruma programi barindirmasina ragmen icindeki virus korumasi cok da guclu degildir Eger bu tip programlari kullaniyorsaniz nadir bulunan kitap sarki resim veya filmleri indirmeniz cok da guvenli olmayacaktir Bu hassas onlemlerin disinda ucretsiz olarak da bulunabilen bir anti trojan programi da yuklenilebilir Bulasma yollariTruva ati bulasmasinin buyuk cogunlugu hileli programlarin calistirilmasiyla olusur Bu sebepten dolayi beklenmedik posta eklerinin acilmamasi tavsiye edilir Bu program bazen guzel bir animasyon veya erotik bir resim olabilir ancak arka planda program bilgisayara truva veya solucan yuklemektedir Zararli bulasmis program direkt e posta yoluyla gelmemesine ragmen size aninda mesajlasma yazilimlari ile web Ftp sitesinden indirilerek veya cd ve disket yoluyla ulastirilabilir Fiziksel ulasim cok nadir olmakla birlikte eger hedef direkt sizseniz bu yolda yaygin olarak kullanilabilir Daha da fazlasi hileli program bilgisayarinizin basina oturan biri tarafindan manuel olarak da yuklenebilir Virusu aninda mesajlasma yazilimlari araciligiyla alma sansi cok dusuktur daha cok internetten indirilmeyle ulasilir Web sitesi yolu ile Zararli bir siteyi ziyaret ettiginizde bulasabilir E posta ile Eger Microsoft Outlook kullaniyorsaniz Internet Explorer kullanmasaniz bile onun etkilendigi aciklardan sizlerde etkilenirsiniz E posta virusleri genellikle kopyalarini zararli bulasmis kullanici adres defterlerini yollarlar Acik Portlar ile Bilgisayarlar dosya paylasimini destekleyen aninda mesajlasma yazilimlari AOL MSN gibi veya dosya paylasimina izin veren HTTP FTP veya SMTP gibi kendi sunucularini kullanirlar ki bu sunucular yukarida saydigimiz aciklardan etkilenmektedirler Bu program ve servisler yere ag portunu acabilirlerken internet uzerinde herhangi birinin bu aciktan faydalanmasina olanak tanir Bu tip programlarda aciklardan faydalanilarak olusturulan yetkisiz uzaktan erisimlere duzenli olarak rastlanmaktadir Bu yuzden bu tip programlar kisitlanmali veya guvenli hale getirilmelidir Acik olan portlari kismak icin bir ates duvari kullanilabilir Acik olan portlardan olusabilecek zararlar icin guvenlik duvarlari pratikte cok siklikla kullanilmasina ragmen yine de kokten bir cozum saglamayacaktir Bazi modern truva atlari dogrudan mesajlarla gelebilirler Cok onemli gibi gorunen mesajlar aslinda truva ati icerebilir Calistirilabilen dosyalar sistem dosyalariyla ayni veya benzer isimleri tasiyabilirler Svchost exe gibi Bazi benzer truva atlari Svchost32 exe svhost exe back exe systems exe explorer exeAyrica bakinizBilgisayar guvenligi Bilgi guvenligi Bilgisayar virusu Bilgisayar solucani Kotucul yazilim Casus yazilim Yemleme saldirilari Antivirus yazilimi Guvenlik duvari Toplum muhendisligi Exploit Sanayi casusu Sahte guvenlik yazilimi Zombi bilgisayarDis baglantilarGuvenlik Ansiklopedisi25 Ocak 2016 tarihinde Wayback Machine sitesinde Truva ati nedir 26 Temmuz 2018 tarihinde Wayback Machine sitesinde Webopedia Virus solucan ve Truva ati arasindaki farklar 24 Mart 2007 tarihinde Wayback Machine sitesinde Webopedia Virus Bulletin s The World of Botnets Dr Alan Solomon ve Gadi Evron Bir Truva ati arka kapisindan nasil kurtulunur 16 Mart 2007 tarihinde Wayback Machine sitesinde Symantec