Zararlı yazılım,kötü amaçlı yazılım veya malware (İngilizce: malicious software), bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır. 1990 yılında Yisrael Radai tarafından malware (zararlı yazılım) ismi konulmadan önce, bu tür yazılımlara bilgisayar virüsü adı veriliyordu. Kötü amaçlı yazılımların ilk türü, parazit (asalak) yazılım parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu yazılım parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan programları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir. Kötü amaçlı yazılımlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir sorun yüzünden istemsiz, rastgele bir şekilde verecek yazılım parçaları içermez.
Kötü amaçlı yazılımlar, uzun bir süre boyunca, bulaştığı bilgisayar sisteminin haberi olmadan bilgi toplama ve casusluk işlemlerini yapabilir. Bunun yanında, girdiği sisteme zarar verme, sabotaj etme amacı da taşıyabilir (Stuxnet gibi) veya ödemeler üstünde para sızdırma işinde kullanılabilir (CryptoLocker). 'Kötü amaçlı yazılım', bilgisayar virüsü, solucan(virüs), truva atı, fidye virüsü, casus yazılım, reklam destekli yazılım ve diğer zararlı yazılımları oluşturan gruba verilen genel isimdir. Bu yazılımlar çalıştırılabilir kod, betik, aktif içerik ve diğer farklı yazılım türleri şeklinde ortaya çıkabilir. Kötü amaçlı yazılımlar genellikle zararsız görünen dosyaların içine gizlenir.2011 yılından itibaren solucanlar ve truva atları, aktif tehlikelerin çoğunluğunu oluşturmaktadır.
Zararlı yazılımlar bilgisayar kirleticisi, zarar veren madde olarak olarak Amerika Birleşik Devletleri tarafından yasalara geçmiştir.
Casus yazılım ya da kötü amaçlı yazılımlar bazen şirketler tarafından sağlanan, internet sayfalarından indirilebilen yazılımlar içinde gömülü olarak bulunabilir. Bu programlar dışarıdan kullanışlı ve cezbedici gözükse bile, piyasa için istatistik araştırması yapan, kullanıcının hareketlerini gizlice izleyen parçalar içerebilir. Bu yazılımlara bir örnek olarak Sony Rootkit verilebilir. Bu yazılım, Sony tarafından satılan CD'lere yüklenmiş bir truva atıdır ve gizli bir şekilde kullanıcıların dinleme alışkanlıkları gibi alışkanlıklarının istatistiğini tutar.
Anti virüs ve güvenlik duvarları, kötü amaçlı yazılımlara karşı koruma sağlamak amacı ile kullanılmaktadır.
Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler.
Bilgisayar teknolojilerinin gelişmesi ile bilgi ve bilgisayar güvenliği konusunda en ciddi tehditlerin başında kötü amaçlı yazılımlar gelmektedir. Bu yazılımlar bulaştığı bir bilgisayar sisteminde veya ağ üzerindeki diğer makinelerde zarara yol açmak veya çalışmalarını aksatmak amacıyla hazırlanmış yazılımların genel adıdır.
İnternetin yaygınlaşması ve internet reklamcılığı sektörünün gelişimine paralel olarak kötü amaçlı yazılımlar rotasını internete erişim vasıtası olan web tarayıcılarına çevirmişlerdir. Bu tip yazılımlar internet gezinimi sırasında kullanıcıyı çeşitli reklamlara yönlendirerek gelir elde etmeye çalışmaktadır.
En genel kötücül yazılım türleri şunlardır:
- Bilgisayar virüsü
- Bilgisayar solucanı (worm)
- Truva atı (Trojan horse)
- Arka kapı (backdoor)
- (spam) (Yığın ileti)
- Şantaj yazılımı (ransomware)
- Kök kullanıcı takımı (rootkit)
- (dialer)
- (exploit)
- Klavye dinleme sistemi (keylogger)
- Tarayıcı ele geçirme (browser hijacking)
- Casus yazılım (spyware)
Amaçlar
İlk internet virüsünü de içeren, kötü amaçlı yazılımların ilk örnekleri şaka ve deney amaçlı yazılmıştır. Ancak bugün, kötü niyetli internet korsanları ve devlet tarafından, hassas bilgiler içeren finansal, şirketsel verilerden bilgi çalmak amacı ile kullanılmaktadır.
Kötü amaçlı yazılımlar bazen devlet ve şirketlere ait sitelere karşı kullanılarak paylaşılmayan, koruma altındaki bilgileri ele geçirme amacı ile ya da bu kurumların operasyonları bozup engelleme amacı ile kullanılır. Ancak, kötü amaçlı yazılımlar genellikle bireysel saldırılarda kullanılır. Bu saldırılar, hedef kişinin kimlik bilgilerine ya da kredi kartı bilgilerine karşı olabilir. Korumasız bilgisayarlar ve ağlar bu tehditlere karşı açık konumdadırlar. Koruma amacı ile genellikle güvenlik duvarı, anti-virüs yazılımı ve ağ donanımı kullanılır.
Geniş Bant İnternet erişiminin zamanla ciddi bir biçimde artması sonucu, kötü amaçlı yazılımlar genellikle bilgisayar korsanlarına yarar sağlamak amacı ile tasarlanmaya başladı. 2003 yılından bu yana yaygın bir biçimde kullanılan virüsler, başka bilgisayarlar üzerinde kontrol kurma amacı ile tasarlanmaya başladı. "zombi bilgisayar" adı verilen kontrolü ele geçirilmiş bilgisayarlar zararlı elektronik mail yollama, çocuk pornosu, kaçakçılık gibi illegal işlerin iletiminde rol alma gibi durumlara zorlanmaktadır. Bunların yanı sıra dağıtılmış hizmet reddi saldırılarında da etkin biçimde kullanılmaktadırlar.
Son kullanıcılar için tasarlanmış, internet tarayıcılarını kullanan, istenmeyen reklamlar gösteren, iletişim trafiğinin yönünü değiştiren yazılımlara casus yazılım adı verilmektedir. Casus yazılımlar, virüsler gibi yayılmaz. Güvenlik boşluklarından yararlanarak ya da internet genelindeki kullanıcılar tarafından kişisel olarak yüklenen yazılım ve programlar tarafından yayılabilir.
Fidye virüsü olarak bahsedilen yazılımlar Ransomware olarak adlandırılan Fidye Yazılımlarına verilen genel bir addır. Fidye Virüsleri bulaştığı bilişim sistemleri üzerinde dosyaları erişimi engelleyerek kullanıcılardan fidye talep eden zararlı yazılımlardır. 2007 yılından itibaren ortaya çıkan bu virüsler; 2015 yılında oldukça yaygınlaşmıştır. Fidye yazılımları teknik olarak virüs değildir. Virüsler gibi sisteme yayılmak, kendini kopyalamak gibi özellikleri yoktur. En bilinen fidye virüsü CryptoLocker olarak adlandırılan ve bulaştığı bilgisayarlardaki bir takım dosyaları şifreleyerek kaydeden; şifrenin geri açılması için ise ucash, bitcoin, para vb. emtialar talep eden virüstür.
Kötü amaçlı yazılım genellikle suç amacı ile kullanılır ancak bazı durumlarda, saldırgana direkt olarak bir katkı sağlamayacak sabotajlar amacı ile de kullanılabilir. Bu tip bir saldırıya örnek olarak Stuxnet verilebilir. Stuxnet, Amerika ve İsrail iş birliği ile, İran'da bulunan bir nükleer santrale sızıp, üretim hattı sistemine girip işleyişi bozmak amacı ile oluşturulmuş bir yazılımdır. Bu tür saldırılar Sony Pictures Entertainment (25 Kasım 2014) ve Saudi Aramco (2012 Ağustos) gibi şirketlere de yapılmıştır.
Yaygınlaşması
2008 yılında Symantec tarafından yayınlanan sonuçlara göre; kötü amaçlı yazılımların piyasada görülme oranı, legal yazılımların piyasada görülme oranına göre daha fazla artış sağlamıştır. F-Secure şirketine göre; sadece 2007 yılında üretilen kötü amaçlı yazılım sayısı, önceki 20 yılda üretilen kötü amaçlı yazılım sayısı kadardır." kötü amaçlı yazılımların en çok görülen yayılma yol kullanıcılar ile direkt iletişime geçilebilen İnternet ortamıdır. Başlıca yayılma yolları, e-posta ve World Wide Web olarak görülmektedir.
İnternet suçları için bir araç olarak kötü amaçlı yazılımların yaygınlaşması ve bu yazılımlara karşı üretilen koruma amaçlı anti-malware yazılımlarının sürekli olarak yeni üretilen kötü amaçlı yazılımlara karşı ayak uydurma mücadelesi, İnternet'i kullanan kişiler ve işletmeler için yeni bir anlayışın benimsenmesine neden olmuştur. Günümüzde dağıtılan, yayılan kötü amaçlı yazılım miktarına bakıldığında, dünyadaki bilgisayarların bir bölümünün bu yazılımlar tarafından etkilendiği tahmin edilmektedir. İnternet üzerinden satış yapan şirketler, kötü amaçlı yazılımların yarattığı güvenlik endişesine karşı bir çözüm yolu bulmak zorundadırlar. Sonuç olarak, müşterilerin bilgisayarlarında aktif bir şekilde çalışmakta olan ve gelişmiş kötü amaçlı yazılımlara karşı koruma sağlamak için tasarlanan arka ofis korumasına daha fazla önem verilmeye başlanmıştır. 2013 yılında yapılan Webroot çalışması, şirketlerin % 64'ünün şirket bünyesinde çalışan kişilerin % 25 ila % 100'ü arasındaki kısmının sunuculara uzaktan erişime izin verdiklerini ve çalışanlarının % 25'inden fazlasının sunuculara uzaktan erişen şirketlerin daha yüksek oranda kötü amaçlı yazılım tehdidiyle karşı karşıya olduğunu göstermektedir.
29 Mart 2010 yılında Symantec Corporation, Çin'in Shaoxing şehrini Dünya kötü amaçlı yazılım başkenti seçmiştir. 2011 yılında University of California, Berkeley ve Madrid Institute for Advanced Studies tarafından Software Development Technologies ' de yayımlanan bir çalışma, bazı girişimci bilgisayar korsanlarının, belirli bir fiyat karşılığında bilgisayarlara erişim sunarak kötü amaçlı yazılımların yayılmasına nasıl yardım ettiğini incelemiştir. Microsoft tarafından 2011 Mayıs ayında yapılan açıklamaya göre; internet üzerinden yapılan her 14 indirme işleminden birinde kötü amaçlı yazılım ile karşılaşılabilir. Sosyal medya ve özellikle Facebook, kötü amaçlı yazılımları bilgisayarlara yaymak için kullanılan taktiklerin sayısının arttığını gözler önüne sermektedir.
2014 yılındaki bir araştırma, kötü amaçlı yazılımların, popülaritesini oldukça arttıran akıllı telefonlar gibi mobil cihazları hedeflediğini ortaya koydu.
Bulaşıcı Zararlı Yazılımlar
En çok bilinen kötü amaçlı yazılımlar olan virüsler ve solucanlar, davranış biçimlerinden ziyade yayılma biçimleri ile ünlenmişlerdir. Bilgisayar Virüsü kullanıcının onayı ve bilgisi olmaksızın hedef alınan sistem üzerinde, kendini başka yürütülebilir yazılımlara (işletim sisteminin kendisi dahil) yerleştiren bir programı tanımlamak için kullanılır ve bu programlar çalıştırıldığında virüsün diğer yürütülebilir programlara yayılmasına neden olur. Öte yandan solucan kendisini diğer bilgisayarlara bulaştırmak için kendisini bir ağ üzerinden aktif olarak gönderen, tek başına çalışan bir zararlı yazılım programıdır. Bu tanımların ışığında, virüsler kendilerini yaymak için bir kullanıcının, virüs içeren zararlı yazılımı ya da işletim sistemini çalıştırmasını beklemeliyken, solucanlar kendi kendilerine yayılabilmektedirler.
Zararlı Yazılımların Gizlenmesi
Zararlı yazılımlar, kendilerini gizleme konusunda farklı teknikler kullanmaktadır. Bu bölüm yalnızca, gizlenmiş bir halde çalışacak şekilde tasarlanmış zararlı yazılımlar için geçerlidir, sabotaj ve fidye yazılımlarını içermemektedir.
Virüsler
Kendiliğinden kopyalar üreten ve onları diğer programlara veya dosyalara ekleyen, görünüşte zararsız görünen başka bir programda genellikle gizlenmiş bir bilgisayar programlarıdır. Genellikle mevcut verileri yok etmek gibi kötü amaçlı eylemlerde bulunur.
Truva Atları
Bilgisayar dilinde truva atı kendisi yararlı, rutin ve kullanışlı gibi gösterip, kurbanı kandırarak kendisini sisteme kurdurtmaya çalışan programlar olarak bilinir. Bu terim, Antik Yunan belgelerinde görünen, Yunan birliklerinin Troy şehrini gizlice istila etmelerine yardım etmek için kullanılan bir tahta at ' ın hikâyesine dayanır.
Truva atları genelde bir sosyal mühendislik tekniği ile yayılır. Örnek olarak; kullanıcı, gerçek ve rutin (doldurulması gereken bir form gibi) gibi görünen bir e-posta alır ve bu postanın içindeki dosyayı çalıştırır ya da truva atı bulunan dosyayı internetten indirir. Bu yazılımların tipleri değişmesine rağmen günümüzde kullanılan tipleri bir arka kapı gibi davranarak, saldırganın yetkisi bulunmayan bir bilgisayar üzerinde kontrol hakkı elde etmesini sağlar. Truva atları kendiliğinden kolayca fark edilemez. Ancak bu yazılımların bulaştığı bilgisayarlarda, yüksek miktarda işlemci ve ağ kullanımı sonucunda oluşan bir yavaşlık gözlemlenebilir.
Truva atları, bilgisayar virüslerinden ve solucanlardan farklı olarak kendilerini başka dosyalara enjekte etmeye çalışmazlar.
Kök Kullanıcı Takımı (Rootkit)
Bir kötü amaçlı yazılım, bir sisteme yüklendikten sonra tespit edilmekten kaçmak amacıyla kendini gizler. Rootkit olarak adlandırılan yazılım paketleri, işletim sistemi üzerinde modifikasyon yaparak kötü amaçlı yazılımların kullanıcıdan gizlenmesini sağlar. Rootkit'ler, kötü amaçlı bir işlemin, sistemin işlemler listesinde görünmesini veya dosyaların okunmasını önleyebilir.
Bazı kötü amaçlı programlar kendilerini gizlemenin yanı sıra, sistemden kaldırılmasına karşı savunma oluşturacak parçaları da içerir. Bu davranışın ilk örneklerinden biri, Xerox CP-V zaman paylaşımı sistemindeki bir Jargon File dosyasında kayıt altına alınmıştır.
- Ghost-job (hayalet-iş) isimli işlem parçaları, zararlı bir yazılımın temizlendiğini tespit eder ve birkaç milisaniye içinde son durdurulan programın yeni bir kopyasını başlatır. Her iki hayaleti de öldürmenin tek yolu; çok zor bir işlem olan, onları aynı anda öldürme işlemi ya da kasıtlı olarak sistemi çökertme işlemidir.
Arka Kapı
Arka Kapı, normal kimlik doğrulama prosedürlerini, genellikle Internet gibi bir ağa yapılan bir bağlantı üzerinden atlamak (bypass) için kullanılan bir yöntemdir. Bir sistem ele geçirildiğinde, gelecekte kullanıcıya görünmez şekilde erişime izin vermek için bir veya daha fazla arka kapı kurulabilir.
Fikrin kaynağı, üreticilerin ürünlerini piyasaya sunmadan önce, teknik destek amaçlı kendi yükledikleri arka kapıları kullanmaktır. Ancak böyle bir durumun varlığı resmi olarak doğrulanmamıştır. 2014 yılında, Amerika Birleşik Devletleri'ne ait hükûmet kurumların satın aldıkları bilgisayarları "hedefler" tarafından satın alınan gizli işyerlerine yönlendirdiği ve yazılım ile donanım erişimine izin veren bu arka kapılar aracılığı ile ağlarına uzaktan erişim sağladığı bildirilmiştir. Arka kapılar, truva atları, solucanlar, implantlar ve başka yöntemler ile sisteme yüklenebilir.
Atlatma
2015 yılının başından bu yana, zararlı yazılımların önemli bir kısmı, tespit ve analizleri atlatabilmek için pek çok tekniği ve bunların birleşmesinden oluşan çeşitli kombinasyonlarını kullanmakta.
- Bunlardan en yaygın atlatma tekniği; zararlı yazılımın çalıştırıldığı ortamı fark edip zararlı davranışını sergilememesi veya ertelemesidir.
- İkinci en yaygın atlatma tekniği otomatize tespit araçlarının çalışma mantığını karıştırma üzerine dayanır. Bu yöntem en çok imza-tabanlı zararlı yazılım tespit sistemlerini atlatmada kullanılır.
- Üçüncü en yaygın kaçınma tekniği, zamanlamaya dayalı kaçınma yöntemidir. Bu teknikte zararlı yazılım ya yalnızca belirlenmiş zamanlarda ya da örneğin sadece önyükleme işlemi gibi bir işlem sırasında çalışır.
- Dördüncü en yaygın teknik içsel veriyi ve/veya kodu anlamsızlaştırmaktır. Bu sayede otomatize araçlar atlatılabilir.
- Artarak yaygınlaşan bir diğer atlatma tekniği çalınmış sertifikaları kullanarak anti-virüs yazılımlarını etkisizleştiren Reklam zararlılarıdır. Reklam zararlısı sorununu hafifletmek için başkaca çözümler mevcuttur.
Günümüzde, atlatma konusundaki en sofistike ve gizlilik içeren tekniklerden biri ise bilgiyi gizleme(stenografi) üzerine dayanır. Bu atlatma tekniğini kullanan zararlılara Stegomalware denir.
Zayıflıklar
- Bu bölümde kullanılan "Sistem" terimi, bir uygulamadan tutun bir işletim sistemine veya bir ağ'a kadar her şey olabilir.
- Çeşitli faktörler, bir sistemi kötü amaçlı yazılımlara karşı daha savunmasız kılmaktadır.
Yazılımdaki Güvenlik Kusurları
Kötü amaçlı yazılımlar, işletim sistemlerindeki, uygulamalardaki (XP işletim sistemindeki IE gibi internet tarayıcıları) ya da Adobe Flash Player, Adobe Acrobat, Reader, veya Java SE gibi internet tarayıcısı eklentilerindeki zayıflıkları kullanır. Bazen bu tür eklentilerin yeni sürümlerini yüklemek eski sürümleri otomatik olarak kaldırmaz. Eklenti (plug-in) sağlayıcılarından gelen güvenlik önerileri, güvenlikle ilgili güncellemeleri raporlar ve duyurur. Genel güvenlik açıklarına CVE kimlikleri atanır ve US National Vulnerability Database (ABD Ulusal Zayıflıklar Veritabanı) 'te listelenir. Secunia PSI, kişisel kullanım ücreti olmayan, kişisel bilgisayarlar (PC) üzerindeki zayıflıkları ve süresi dolan yazılımları tespit edip, bunların güncellenmesi için hamle yapan bir yazılımdır.
Kötü amaçlı yazılım yaratıcıları, yazılım hatalarını veya yasal boşlukları istismar eder. Yaygın bir yöntem, verilerin belirli bir bellek alanına depolanması için tasarlanan yazılımın, arabelleğin temin edebileceği miktardan fazla veriyi engellemediği bir arabellek aşımı güvenlik açığını kullanılmasıdır. Kötü amaçlı yazılımlar, arabellekten taşan verileri ve yürütülebilir parçaları kullanarak, sisteme erişim sağlayıp istediğini yaptırabilir.
Güvenli olmayan tasarım veya kullanıcı hatası
İlk bilgisayarlarda, işletim sistemini başlatmak için disketler kullanılmaktaydı. Dahili sabit diskler yaygınlaştığında, işletim sistemi doğal olarak onlardan başlatıldı ancak başlatma işlemi, disket, CD-ROM, DVD-ROM, USB Bellek gibi cihazlar ile de yapılabiliyordu. Bu cihazlardan birisi kullanılabilir durumda olduğunda, bilgisayarları başlatma için yapılan konfigürasyon işlemlerinin ilgili cihaz ile yapılması sık kullanılan bir yöntemdi. Kullanıcı, bir işletim sistemini boot etmek (başlatmak) amacı ile kendi isteği doğrultusunda bir CD kullanabilir. Önyükleme (başlatma - booting) işlemi yapılmasa bile bilgisayarlar USB Bellek ve CD gibi harici cihazlarda bulunan yazılımları çalıştırabilir.
Kötü amaçlı yazılım dağıtıcıları, kullanıcıları yazılımın bulaştığı cihaz ve sistemleri aktifleştirmelerini sağlayarak ağlarına düşürür. Mesela bir virüs, zararlı yazılımın bulaştığı bilgisayarda kendi kendine otomatik bir şekilde çalışan bir kodu, bilgisayara takılan bir harici belleğe de bulaştırabilir. Sonrasında ise, enfekte olmuş harici diski kendi bilgisayarlarına takan kişiler, bilgisayarlarının da kötü amaçlı yazılım ile enfekte olmasına sebep olabilirler. Ayrıca USB girişine takılabilen ışık, fan, mikrofon, mikroskop gibi çeşitli cihazlar da kötü yazılımın yayılmasına neden olabilir. Eğer kalite kontrol yetersizse, zararlı yazılımlar cihazların imalatı veya tedariki sırasında cihazlara bulaşabilir
Bu çeşit bir yayılmayı engellemek için, üreticiden çıkan bilgisayarın ilk önyükleme işlemi, bilgisayarın kendine ait hard diskinden yapılmalıdır, harici bir çalıştırılabilir cihaz kullanılmamalıdır. Önyükleme (booting) sırasında başka bir cihaz kullanılıyor ise, kasıtlı olarak basılan klavye girdileri, bu işleme etkide bulunabilir.
Eski e-posta yazılımları, e-postaları otomatik olarak zararlı yazılım içerme ihtimali bulunan JavaScript kodları içeren HTML email ile açıyordu. Kullanıcılar ayrıca aldıkları e-postalardaki zararlı yazılım içeren eklentileri (resim, müzik vs.) ve çalıştırılabilir içerikleri açarak, zararlı yazılımın bulaşmasına sebep olabilirler.
Ayrıcalıklı Kullanıcılar ve Ayrıcalıklı Kod
Bilgisayar dilinde ayrıcalık demek; bir sistemi kaç kişi ya da kaç programın modifiye etme hakkı olduğunu gösterir, yani bu kişi veya programlar ayrıcalıklıdır. Zayıf tasarlanmış sistemlerde kullanıcı ve programlar olması gerekenden fazla ayrıcalığa sahiptir ve zararlı yazılımlar ve hakkı suistimal ederler.
Bazı sistemler tüm kullanıcıların iç yapılarını değiştirmelerine izin verir ve bu tür kullanıcılara yüksek ayrıcalıklı kullanıcılar adı verilir. Eski sistemlerde (mini bilgisayarlar ve ev bilgisayarları), yönetici ile normal kullanıcının arasında bir ayrım olmayan standartlar kabul görmüştü. Bazı sistemlerde, tasarım şekline göre sıradan kullanıcılara yönetici seviyesinde yüksek ayrıcalıklar verilir ve bu kullanıcılar sistemin iç yapısını değiştirme hakkına sahip olur. Bazı sistemlerde ise kullanıcılara yanlış, uygun olmayan bir şekilde yönetici veya yönetici ile eş değer haklar verilmiş olması nedeniyle, bahsi geçen kullanıcılar kullanıcılar yüksek ayrıcalıklı olmuşlardır.
Yüksek ayrıcalıklı kullanıcılar tarafından çalıştırılan kodlar da aynı haklara sahip olacağı için bu kodlara yüksek ayrıcalıklı kodlar ismi verilir. Bu tasarım, eski mini bilgisayar ve ev bilgisayarlarında standart haline gelmişti. Yüksek ayrıcalıklı kod gibi çalışmayı başaran, sistemi kandıran kodlar bu ayrıcalıktan faydalanarak sisteme zarar verebilirler. Günümüzde neredeyse bütün popüler işletim sistemler ve betik dili uygulamaları, kodlara yüksek derecede yetki vermektedirler. Bu özellik, dikkatsiz kullanıcıların e-posta gibi işlemler aracılığı ile sisteme zararlı yazılım bulaştırmasına neden olmaktadır Kullanıcı, kendini gizlemiş zararlı yazılımı çalıştırabilir ve sisteme bulaştırabilir.
Aynı İşletim Sistemini Kullanma
- Homojenlik bir zayıflık yaratabilir. Örneğin bir ağdaki bütün bilgisayarlar aynı işletim sistemini kullanıyorsa, bir solucan sistem genelinde bir etki yaratabilir: Özellikle Microsoft Windows ve Mac OS X pazar payının çok ciddi çoğunluğunu oluşturur ve bu sistemlerde meydana gelecek bir tahribat çok ciddi sonuçlara yol açar. Sağlamlığı arttırmak için eklenecek linux gibi işletim sistemleri, getirdiği avantajın yanında sürdürülebilirlik açısından masrafları da arttırır. Bununla birlikte, tüm düğümler kimlik doğrulama için aynı dizin hizmetinin parçası olmadığı sürece, birkaç farklı düğüme sahip olmak, ağın tamamen devre dışı kalmasını engelleyebilir ve bu düğümlerin, virüs bulaşmış düğümlerin kurtarılmasına yardımcı olmasına izin verebilir. Böyle bir tasarım, karmaşıklığı ve maliyetleri arttırır ancak genel olarak bakıldığında sistemin devre dışı kalması sebebiyle oluşabilecek maliyetten kaçınılmış olur.
Kötü Amaçlı Yazılımlara Karşı Uygulanan Teknikler
Kötü amaçlı yazılımlar iyice yaygınlaşmaya başladıktan sonra, dikkatler virüslerden ve casus yazılım korumalarından, kötü amaçlı yazılım korumalarına kaymaya başlamış ve bu zararlı yazılımlara karşı savaşacak çözümler aranmaya başlanmıştır.
Anti-virus ve anti-malware yazılımları
Genellikle tek-erişimli ya da gerçek-zamanlı bir şekilde çalışan anti-virüs yazılımları bazı durumlarda "kullanıcının izni ile" işletim sisteminin çekirdeğine (kernel) sızarak, zararlı bir yazılımın izleyebileceği davranışları anlamaya ve benzerini uygulamaya çalışır. İşletim sistemi bir dosyaya her eriştiğinde tarayıcı(anti-virüs yazılımı), o dosyanın onaylı, meşru olup olmadığını kontrol eder.Dosya, tarayıcı tarafından kötü amaçlı yazılım olarak tanımlanırsa, erişim işlemi durdurulur, dosya önceden tanımlanmış bir şekilde tarayıcı tarafından ele alınır (yükleme sırasında veya sonrasında anti-virüs programının nasıl yapılandırıldığı belirlenmiştir) ve Kullanıcıya bilgi verilir. Bu işlemlerin bilgisayar performansına etkisi, anti-virüs yazılımım nasıl tasarlandığına bağlı olarak değişmektedir. Amaç, kötü amaçlı yazılımların, yazılım hatalarını istismar etmeden veya beklenmedik işletim sistemi davranışını tetiklemeden önce durdurmaktır. Bu programlar, kötü amaçlı yazılımlar ile iki şekilde mücadele edebilir:
- Kötü amaçlı yazılım içermesi muhtemel olan programa "gerçek zamanlı" müdahale yaparak yüklenmesini engelleyebilir. Bu türden zararlı yazılımlara karşı koruma programları, antivirüs koruması ile aynı şekilde çalışır; gelen tüm ağ verilerini kötü amaçlı yazılım için tarar ve karşılaştığı tüm tehditleri engeller.
- Bilgisayarda halihazırda yüklü olan ve kötü amaçlı yazılım içeren programı veya dosyaları tespit edip onları temizleyebilir. Bu türden koruma sağlayan yazılımlar; Windows kayıt defterinin içeriğini, işletim sistemi dosyalarını ve yüklü programları tarar ve bulunan tehditlerin bir listesini sağlayarak kullanıcının önüne sunar. Kullanıcı bu listede bulunan dosya veya programlar üzerinde silme ya da saklama işlemi yapma konusunda özgürdür, karar kendisine bırakılmıştır.
Kötü amaçlı yazılımlara karşı gerçek zamanlı koruma, gerçek zamanlı antivirüs korumasıyla aynı şekilde çalışır: Yazılım, indirme anında disk dosyalarını tarar ve kötü amaçlı yazılımları taşıdığını tespit ettiği bileşenlerin etkinliğini bloke eder. Bazı zamanlarda ise yükleme başlangıcını ve internet tarayıcısı üstünde ayar yapmayı sağlayan fonksiyonları engelleyebilir. Ayrıca, zararlı yazılımların çoğu, internet tarayıcılarının suistimal edilmesinden kaynaklandığı için, güvenlik yazılımlarını sandbox tarayıcılar üstünde hayata geçirip hasarı azaltmayı hedefler.
Microsoft Windows antivirüs ve kötü amaçlı yazılımdan koruma yazılımlarına örnek olarak, gerçek zamanlı koruma için isteğe bağlı olarak Microsoft Security Essentials (Windows XP, Vista ve Windows 7 için),Windows Kötü Amaçlı Yazılımları Temizleme Aracı (Windows Malicious Software Removal Tool) ve Windows Defender verilebilir. Ek olarak, birkaç işlevsel ve etkili antivirüs yazılımı Internet'ten ücretsiz olarak indirilebilir (genellikle ticari olmayan kullanımlarla sınırlıdır). Bazı ücretsiz programların, ticari amaç ile piyasaya sunulan güvenlik programlarına yakın bir hizmet sunduğu, bazı testler sonucunda ortaya çıkmıştır. Ayrıca Microsoft şirketinin System File Checker adını verdiği program, dosyaları kontrol edip, zararlı dosya bulunanları onarma işlemini yapmaktadır.
Bazı virüsler, Sistem Geri Yükleme, Görev Yöneticisi ve Command Prompt (cmd) gibi önemli windows hizmetlerini devre dışı bırakır. Bu tür virüslerden kurtulmak için, bilgisayarı yeniden başlattıktan sonra windows'u güvenli modda açmak ve Microsoft Safety Scanner veya diğer microsoft sistem araçlarını kullanmak yeterlidir.
Donanımsal sıkıntılar türlü türlü olabilir, bu yüzden genel bir çözümün varlığından söz edemeyiz.
Web sitesi güvenlik taramaları
Kötü amaçlı yazılımlar; itibar zedeleme, arama motorlarında kara listeye alma gibi işlemlerle web-sitelerine saldırıda bulunabilir. Bu sebeple, işletim sistemlerinin yanı sıra internet sitelerinin de korunmaya ihtiyacı vardır. Bu tür taramalar, web sitesini kontrol eder, kötü amaçlı yazılımları tespit eder, kullanım tarihi geçmiş yazılımları not edebilir ve bilinen güvenlik sorunlarını bildirebilir.
"Hava boşluğu" izolasyonu veya "Paralel Ağ"
Son çare olarak, bilgisayarlar kötü amaçlı yazılımlardan korunabilir ve virüs bulaşmış bilgisayarlara "hava boşluğu" yüklenerek (diğer bir deyişle tüm diğer ağlardan tamamen bağlantısı kesilerek) bilgi yaymaktan alıkonulabilir. Ancak, bazı durumlarda kötü amaçlı yazılımlar hava boşluğunu geçebilir. Örneğin, silinebilir medya dosyaları, hava boşluğu boyunca zararlı yazılım taşıyabilir. 2013 yılının Aralık ayında Almanya'daki araştırmacılar, hava boşluğunun atlatılması için bir yol gösterdiler
Araştırmacılara göre; "AirHopper", "BitWhisper", "GSMem" ve "Fansmitter" tenkileri elektromanyetik, termal ve akustik emisyonlar kullanarak hava boşluklu bilgisayarlardan veri sızdıran dört tekniktir.
Kaynakça
- ^ . ADEO Security. 4 Ağustos 2017. 4 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ağustos 2017.
- ^ "Android Cihazlarda Zararlı Yazılım (Malware) Temizleme Yöntemi". Tamindir. 4 Ağustos 2017. Erişim tarihi: 4 Ağustos 2017.
- ^ "malware - Türkçe Çeviri – bab.la İngilizce-Türkçe Sözlük". bab.la Sözlük. 4 Ağustos 2017. 6 Ağustos 2017 tarihinde kaynağından . Erişim tarihi: 4 Ağustos 2017.
- ^ "Terminology Search - Microsoft Language Portal". Microsoft. 4 Ağustos 2017. 6 Ağustos 2017 tarihinde kaynağından . Erişim tarihi: 4 Ağustos 2017.
- ^ "Kendimi Kötü Amaçlı Yazılımlara Karşı Nasıl Koruyabilirim". eff.org. 4 Ağustos 2017. 24 Ocak 2017 tarihinde kaynağından . Erişim tarihi: 4 Ağustos 2017.
- ^ . techterms.com. 19 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Eylül 2015.
- ^ Christopher Elisan (5 Eylül 2012). Malware, Rootkits & Botnets A Beginner's Guide. McGraw Hill Professional. ss. 10-. ISBN . 13 Kasım 2016 tarihinde kaynağından . Erişim tarihi: 7 Ağustos 2017.
- ^ Stallings, William (2012). Computer security : principles and practice. Boston: Pearson. s. 182. ISBN .
- ^ "An Undirected Attack Against Critical Infrastructure" (PDF). (Us-cert.gov). 24 Aralık 2016 tarihinde kaynağından (PDF). Erişim tarihi: 28 Eylül 2014.
- ^ "Evolution of Malware-Malware Trends". Microsoft Security Intelligence Report-Featured Articles. Microsoft.com. 5 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 28 Nisan 2013.
- ^ . . 14 Şubat 2012. 27 Eylül 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ağustos 2013.
- ^ (PDF). Joint Commission on Technology and Science. 29 Ağustos 2013 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 17 Eylül 2010.
- ^ Russinovich, Mark (31 Ekim 2005). . Mark's Blog. Microsoft MSDN. 28 Nisan 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Temmuz 2009.
- ^ . OnGuardOnline.gov. 24 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ağustos 2013.
- ^ Klavye Dinleme ve Önleme Sistemleri Analiz, Tasarım ve Geliştirme, Canbek, G., Yüksek Lisans Tezi, Gazi Üniversitesi, Fen Bilimleri Enstitüsü, Eylül 2005
- ^ "Web Tarayıcısına Bulaşan Reklamlar". 14 Şubat 2016 tarihinde kaynağından . Erişim tarihi: 20 Kasım 2015.
- ^ [1] 6 Haziran 2007 tarihinde Wayback Machine sitesinde . Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri, Gürol Canbek, Şeref Sağıroğlu, Aralık 2006, Grafiker Yayıncılık,
- ^ . FEDERAL TRADE COMMISSION- CONSUMER INFORMATION. 20 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Mart 2014.
- ^ Hernandez, Pedro. "Microsoft Vows to Combat Government Cyber-Spying". eWeek. 23 Ocak 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Aralık 2013.
- ^ Kovacs, Eduard. . Softpedia. 11 Ekim 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Şubat 2013.
- ^ "South Korea network attack 'a computer virus'". BBC. 31 Mart 2019 tarihinde kaynağından . Erişim tarihi: 20 Mart 2013.
- ^ "Malware Revolution: A Change in Target". Mart 2007. 4 Ağustos 2016 tarihinde kaynağından . Erişim tarihi: 13 Mayıs 2017.
- ^ . Kasım 2009. 22 Ekim 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Mayıs 2017.
- ^ PC World – Zombie PCs: Silent, Growing Threat 27 Temmuz 2008 tarihinde Wayback Machine sitesinde ..
- ^ . NORTH CAROLINA STATE UNIVERSITY. 2 Temmuz 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Mart 2011.
- ^ . 23 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Şubat 2015.
- ^ . 23 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Şubat 2015.
- ^ (PDF). Cilt XIII. Symantec Corp. Nisan 2008. s. 29. 25 Haziran 2008 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Mayıs 2008.
- ^ "F-Secure Reports Amount of Malware Grew by 100% during 2007" (Basın açıklaması). F-Secure Corporation. 4 Aralık 2007. 1 Aralık 2008 tarihinde kaynağından . Erişim tarihi: 11 Aralık 2007.
- ^ . F-Secure. 31 Mart 2008. 8 Şubat 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Nisan 2008.
- ^ . Gunter Ollmann. Ekim 2008. 4 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Mayıs 2017.
- ^ . Webroot. Nisan 2013. 18 Haziran 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Mayıs 2017.
- ^ "Symantec names Shaoxing, China as world's malware capital". Engadget. 24 Eylül 2015 tarihinde kaynağından . Erişim tarihi: 15 Nisan 2010.
- ^ Rooney, Ben (23 Mayıs 2011). "Malware Is Posing Increasing Danger". Wall Street Journal. 28 Ağustos 2013 tarihinde kaynağından . Erişim tarihi: 7 Ağustos 2017.
- ^ Guillermo Suarez-Tangil, Juan E. Tapiador, Pedro Peris-Lopez, Arturo Ribagorda (2014). (PDF). IEEE Communications Surveys & Tutorials. 31 Ekim 2017 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 4 Ağustos 2017.
- ^ "computer virus – Encyclopædia Britannica". Britannica.com. 18 Mart 2015 tarihinde kaynağından . Erişim tarihi: 28 Nisan 2013.
- ^ "All about Malware and Information Privacy". 6 Temmuz 2017 tarihinde kaynağından . Erişim tarihi: 7 Ağustos 2017.
- ^ . The Trustees of Indiana University. 4 Eylül 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Şubat 2015.
- ^ Landwehr, C. E; A. R Bull; J. P McDermott; W. S Choi (1993). . DTIC Document. 8 Nisan 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Nisan 2012.
- ^ . 17 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Nisan 2012.
- ^ . Webopedia. 26 Temmuz 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Nisan 2012.
- ^ . 20 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Nisan 2012.
- ^ . 23 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Nisan 2012.
- ^ . Symantec Corporation. 13 Şubat 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Ocak 2009.
- ^ . 9 Ekim 1995. 24 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Eylül 2012.
- ^ McDowell, Mindi. "Understanding Hidden Threats: Rootkits and Botnets". US-CERT. 29 Mart 2017 tarihinde kaynağından . Erişim tarihi: 6 Şubat 2013.
- ^ . Catb.org. 13 Ekim 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Nisan 2010.
- ^ Vincentas (11 Temmuz 2013). "Malware in SpyWareLoop.com". Spyware Loop. 9 Nisan 2014 tarihinde kaynağından . Erişim tarihi: 28 Temmuz 2013.
- ^ Staff, SPIEGEL. "Inside TAO: Documents Reveal Top NSA Hacking Unit". SPIEGEL. 20 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 23 Ocak 2014.
- ^ Edwards, John. . IT Security. 9 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Eylül 2007.
- ^ Appelbaum, Jacob. "Shopping for Spy Gear:Catalog Advertises NSA Toolbox". SPIEGEL. 20 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 29 Aralık 2013.
- ^ "Evasive malware". 6 Eylül 2015 tarihinde kaynağından . Erişim tarihi: 7 Ağustos 2017.
- ^ Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher (2014). Barecloud: bare-metal analysis-based evasive malware detection. ACM. ss. 287-301. ISBN .
- ^ The Four Most Common Evasive Techniques Used by Malware 29 Mayıs 2021 tarihinde Wayback Machine sitesinde ..
- ^ Young, Adam; Yung, Moti (1997). Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage. IEEE. ss. 224-235. ISBN .
- ^ (25 Kasım 2015). "Latest adware disables antivirus software". Tom's Guide. Yahoo.com. 27 Kasım 2015 tarihinde kaynağından . Erişim tarihi: 25 Kasım 2015.
- ^ (PDF). Kaspersky lab. Kasım 2012. 2 Şubat 2013 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 13 Mayıs 2017.
- ^ Rashid, Fahmida Y. (27 Kasım 2012). . pcmag.com. 9 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Mayıs 2017.
- ^ Danchev, Dancho (18 Ağustos 2011). "Kaspersky: 12 different vulnerabilities detected on every PC". pcmag.com. 5 Temmuz 2014 tarihinde kaynağından . Erişim tarihi: 13 Mayıs 2017.
- ^ "Adobe Security bulletins and advisories". Adobe.com. 15 Kasım 2013 tarihinde kaynağından . Erişim tarihi: 19 Ocak 2013.
- ^ Rubenking, Neil J. "Secunia Personal Software Inspector 3.0 Review & Rating". PCMag.com. 29 Eylül 2016 tarihinde kaynağından . Erişim tarihi: 19 Ocak 2013.
- ^ "USB devices spreading viruses". CNET. CBS Interactive. 24 Eylül 2015 tarihinde kaynağından . Erişim tarihi: 18 Şubat 2015.
- ^ "LNCS 3786 – Key Factors Influencing Worm Infection", U. Kanlayasiri, 2006, web (PDF): SL40-PDF 9 Ağustos 2019 tarihinde Wayback Machine sitesinde ..
- ^ "How Antivirus Software Works?". 12 Ocak 2017 tarihinde kaynağından . Erişim tarihi: 16 Ekim 2015.
- ^ "Microsoft Security Essentials". Microsoft. 25 Ekim 2012 tarihinde kaynağından . Erişim tarihi: 21 Haziran 2012.
- ^ "Malicious Software Removal Tool". Microsoft. 6 Şubat 2016 tarihinde kaynağından . Erişim tarihi: 21 Haziran 2012.
- ^ "Windows Defender". Microsoft. 29 Mart 2014 tarihinde kaynağından . Erişim tarihi: 21 Haziran 2012.
- ^ Rubenking, Neil J. (8 Ocak 2014). "The Best Free Antivirus for 2014". pcmag.com. 4 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 13 Mayıs 2017.
- ^ "How do I remove a computer virus?". Microsoft. 29 Haziran 2013 tarihinde kaynağından . Erişim tarihi: 26 Ağustos 2013.
- ^ "Microsoft Safety Scanner". Microsoft. 29 Mart 2017 tarihinde kaynağından . Erişim tarihi: 26 Ağustos 2013.
- ^ "An example of a website vulnerability scanner". Unmaskparasites.com. 18 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 19 Ocak 2013.
- ^ "Redleg's File Viewer. Used to check a webpage for malicious redirects or malicious HTML coding". Aw-snap.info. 21 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 19 Ocak 2013.
- ^ "Example Google.com Safe Browsing Diagnostic page". Google.com. Erişim tarihi: 19 Ocak 2013.
- ^ . 5 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Haziran 2012.
- ^ Hanspach, Michael; Goetz, Michael (Kasım 2013). "On Covert Acoustical Mesh Networks in Air". Journal of Communications. doi:10.12720/jcm.8.11.758-767.
- ^ M. Guri, G. Kedma, A. Kachlon and Y. Elovici, "AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies," Malicious and Unwanted Software: The Americas (MALWARE), 2014 9th International Conference on, Fajardo, PR, 2014, pp. 58-67.
- ^ M. Guri, M. Monitz, Y. Mirski and Y. Elovici, "BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations," 2015 IEEE 28th Computer Security Foundations Symposium, Verona, 2015, pp. 276-289.
- ^ GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies.
- ^ "Arşivlenmiş kopya" (PDF). 17 Nisan 2017 tarihinde kaynağından (PDF). Erişim tarihi: 7 Ağustos 2017.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Zararli yazilim kotu amacli yazilim veya malware Ingilizce malicious software bilgisayar ve mobil cihazlarin islevlerini bozmak kritik bilgileri toplamak ozel bilgisayar sistemlerine erisim saglamak ve istenmeyen reklamlari gostermek amaci ile kullanilan yazilimdir 1990 yilinda Yisrael Radai tarafindan malware zararli yazilim ismi konulmadan once bu tur yazilimlara bilgisayar virusu adi veriliyordu Kotu amacli yazilimlarin ilk turu parazit asalak yazilim parcalarini yurutulebilir calisan iceriklere eklemekle ilgileniyordu Bu yazilim parcalari mevcut calisan uygulamayi sistem ustunde calisan programlari ve hatta bilgisayar sistemlerinin ayaga kaldirilmasinda onemli rol oynayan onyukleme boot kodlarini etkileyen makine kodlari olabilir Kotu amacli yazilimlar kullanicilarin gereksinimlerine karsi bir davranis sergiler ve sistemin yetersizliginden kaynaklanan bir sorun yuzunden istemsiz rastgele bir sekilde verecek yazilim parcalari icermez Kotu amacli yazilimlar uzun bir sure boyunca bulastigi bilgisayar sisteminin haberi olmadan bilgi toplama ve casusluk islemlerini yapabilir Bunun yaninda girdigi sisteme zarar verme sabotaj etme amaci da tasiyabilir Stuxnet gibi veya odemeler ustunde para sizdirma isinde kullanilabilir CryptoLocker Kotu amacli yazilim bilgisayar virusu solucan virus truva ati fidye virusu casus yazilim reklam destekli yazilim ve diger zararli yazilimlari olusturan gruba verilen genel isimdir Bu yazilimlar calistirilabilir kod betik aktif icerik ve diger farkli yazilim turleri seklinde ortaya cikabilir Kotu amacli yazilimlar genellikle zararsiz gorunen dosyalarin icine gizlenir 2011 yilindan itibaren solucanlar ve truva atlari aktif tehlikelerin cogunlugunu olusturmaktadir Zararli yazilimlar bilgisayar kirleticisi zarar veren madde olarak olarak Amerika Birlesik Devletleri tarafindan yasalara gecmistir Casus yazilim ya da kotu amacli yazilimlar bazen sirketler tarafindan saglanan internet sayfalarindan indirilebilen yazilimlar icinde gomulu olarak bulunabilir Bu programlar disaridan kullanisli ve cezbedici gozukse bile piyasa icin istatistik arastirmasi yapan kullanicinin hareketlerini gizlice izleyen parcalar icerebilir Bu yazilimlara bir ornek olarak Sony Rootkit verilebilir Bu yazilim Sony tarafindan satilan CD lere yuklenmis bir truva atidir ve gizli bir sekilde kullanicilarin dinleme aliskanliklari gibi aliskanliklarinin istatistigini tutar Anti virus ve guvenlik duvarlari kotu amacli yazilimlara karsi koruma saglamak amaci ile kullanilmaktadir Bazen scumware kirli yazilim olarak da ifade edilen kotucul yazilimlar hemen hemen her programlama veya betik script dili ile yazilabilmekte ve bircok farkli dosya turu icinde tasinabilmektedirler Bilgisayar teknolojilerinin gelismesi ile bilgi ve bilgisayar guvenligi konusunda en ciddi tehditlerin basinda kotu amacli yazilimlar gelmektedir Bu yazilimlar bulastigi bir bilgisayar sisteminde veya ag uzerindeki diger makinelerde zarara yol acmak veya calismalarini aksatmak amaciyla hazirlanmis yazilimlarin genel adidir Internetin yayginlasmasi ve internet reklamciligi sektorunun gelisimine paralel olarak kotu amacli yazilimlar rotasini internete erisim vasitasi olan web tarayicilarina cevirmislerdir Bu tip yazilimlar internet gezinimi sirasinda kullaniciyi cesitli reklamlara yonlendirerek gelir elde etmeye calismaktadir En genel kotucul yazilim turleri sunlardir Bilgisayar virusu Bilgisayar solucani worm Truva ati Trojan horse Arka kapi backdoor spam Yigin ileti Santaj yazilimi ransomware Kok kullanici takimi rootkit dialer exploit Klavye dinleme sistemi keylogger Tarayici ele gecirme browser hijacking Casus yazilim spyware Amaclar16 Mart 2011 Tarihine ait kotu amacli yazilimlarin siniflandirildigi grafik Ilk internet virusunu de iceren kotu amacli yazilimlarin ilk ornekleri saka ve deney amacli yazilmistir Ancak bugun kotu niyetli internet korsanlari ve devlet tarafindan hassas bilgiler iceren finansal sirketsel verilerden bilgi calmak amaci ile kullanilmaktadir Kotu amacli yazilimlar bazen devlet ve sirketlere ait sitelere karsi kullanilarak paylasilmayan koruma altindaki bilgileri ele gecirme amaci ile ya da bu kurumlarin operasyonlari bozup engelleme amaci ile kullanilir Ancak kotu amacli yazilimlar genellikle bireysel saldirilarda kullanilir Bu saldirilar hedef kisinin kimlik bilgilerine ya da kredi karti bilgilerine karsi olabilir Korumasiz bilgisayarlar ve aglar bu tehditlere karsi acik konumdadirlar Koruma amaci ile genellikle guvenlik duvari anti virus yazilimi ve ag donanimi kullanilir Genis Bant Internet erisiminin zamanla ciddi bir bicimde artmasi sonucu kotu amacli yazilimlar genellikle bilgisayar korsanlarina yarar saglamak amaci ile tasarlanmaya basladi 2003 yilindan bu yana yaygin bir bicimde kullanilan virusler baska bilgisayarlar uzerinde kontrol kurma amaci ile tasarlanmaya basladi zombi bilgisayar adi verilen kontrolu ele gecirilmis bilgisayarlar zararli elektronik mail yollama cocuk pornosu kacakcilik gibi illegal islerin iletiminde rol alma gibi durumlara zorlanmaktadir Bunlarin yani sira dagitilmis hizmet reddi saldirilarinda da etkin bicimde kullanilmaktadirlar Son kullanicilar icin tasarlanmis internet tarayicilarini kullanan istenmeyen reklamlar gosteren iletisim trafiginin yonunu degistiren yazilimlara casus yazilim adi verilmektedir Casus yazilimlar virusler gibi yayilmaz Guvenlik bosluklarindan yararlanarak ya da internet genelindeki kullanicilar tarafindan kisisel olarak yuklenen yazilim ve programlar tarafindan yayilabilir Fidye virusu olarak bahsedilen yazilimlar Ransomware olarak adlandirilan Fidye Yazilimlarina verilen genel bir addir Fidye Virusleri bulastigi bilisim sistemleri uzerinde dosyalari erisimi engelleyerek kullanicilardan fidye talep eden zararli yazilimlardir 2007 yilindan itibaren ortaya cikan bu virusler 2015 yilinda oldukca yayginlasmistir Fidye yazilimlari teknik olarak virus degildir Virusler gibi sisteme yayilmak kendini kopyalamak gibi ozellikleri yoktur En bilinen fidye virusu CryptoLocker olarak adlandirilan ve bulastigi bilgisayarlardaki bir takim dosyalari sifreleyerek kaydeden sifrenin geri acilmasi icin ise ucash bitcoin para vb emtialar talep eden virustur Kotu amacli yazilim genellikle suc amaci ile kullanilir ancak bazi durumlarda saldirgana direkt olarak bir katki saglamayacak sabotajlar amaci ile de kullanilabilir Bu tip bir saldiriya ornek olarak Stuxnet verilebilir Stuxnet Amerika ve Israil is birligi ile Iran da bulunan bir nukleer santrale sizip uretim hatti sistemine girip isleyisi bozmak amaci ile olusturulmus bir yazilimdir Bu tur saldirilar Sony Pictures Entertainment 25 Kasim 2014 ve Saudi Aramco 2012 Agustos gibi sirketlere de yapilmistir Yayginlasmasi2008 yilinda Symantec tarafindan yayinlanan sonuclara gore kotu amacli yazilimlarin piyasada gorulme orani legal yazilimlarin piyasada gorulme oranina gore daha fazla artis saglamistir F Secure sirketine gore sadece 2007 yilinda uretilen kotu amacli yazilim sayisi onceki 20 yilda uretilen kotu amacli yazilim sayisi kadardir kotu amacli yazilimlarin en cok gorulen yayilma yol kullanicilar ile direkt iletisime gecilebilen Internet ortamidir Baslica yayilma yollari e posta ve World Wide Web olarak gorulmektedir Internet suclari icin bir arac olarak kotu amacli yazilimlarin yayginlasmasi ve bu yazilimlara karsi uretilen koruma amacli anti malware yazilimlarinin surekli olarak yeni uretilen kotu amacli yazilimlara karsi ayak uydurma mucadelesi Internet i kullanan kisiler ve isletmeler icin yeni bir anlayisin benimsenmesine neden olmustur Gunumuzde dagitilan yayilan kotu amacli yazilim miktarina bakildiginda dunyadaki bilgisayarlarin bir bolumunun bu yazilimlar tarafindan etkilendigi tahmin edilmektedir Internet uzerinden satis yapan sirketler kotu amacli yazilimlarin yarattigi guvenlik endisesine karsi bir cozum yolu bulmak zorundadirlar Sonuc olarak musterilerin bilgisayarlarinda aktif bir sekilde calismakta olan ve gelismis kotu amacli yazilimlara karsi koruma saglamak icin tasarlanan arka ofis korumasina daha fazla onem verilmeye baslanmistir 2013 yilinda yapilan Webroot calismasi sirketlerin 64 unun sirket bunyesinde calisan kisilerin 25 ila 100 u arasindaki kisminin sunuculara uzaktan erisime izin verdiklerini ve calisanlarinin 25 inden fazlasinin sunuculara uzaktan erisen sirketlerin daha yuksek oranda kotu amacli yazilim tehdidiyle karsi karsiya oldugunu gostermektedir 29 Mart 2010 yilinda Symantec Corporation Cin in Shaoxing sehrini Dunya kotu amacli yazilim baskenti secmistir 2011 yilinda University of California Berkeley ve Madrid Institute for Advanced Studies tarafindan Software Development Technologies de yayimlanan bir calisma bazi girisimci bilgisayar korsanlarinin belirli bir fiyat karsiliginda bilgisayarlara erisim sunarak kotu amacli yazilimlarin yayilmasina nasil yardim ettigini incelemistir Microsoft tarafindan 2011 Mayis ayinda yapilan aciklamaya gore internet uzerinden yapilan her 14 indirme isleminden birinde kotu amacli yazilim ile karsilasilabilir Sosyal medya ve ozellikle Facebook kotu amacli yazilimlari bilgisayarlara yaymak icin kullanilan taktiklerin sayisinin arttigini gozler onune sermektedir 2014 yilindaki bir arastirma kotu amacli yazilimlarin popularitesini oldukca arttiran akilli telefonlar gibi mobil cihazlari hedefledigini ortaya koydu Bulasici Zararli YazilimlarAg ile bulasan adli solucan En cok bilinen kotu amacli yazilimlar olan virusler ve solucanlar davranis bicimlerinden ziyade yayilma bicimleri ile unlenmislerdir Bilgisayar Virusu kullanicinin onayi ve bilgisi olmaksizin hedef alinan sistem uzerinde kendini baska yurutulebilir yazilimlara isletim sisteminin kendisi dahil yerlestiren bir programi tanimlamak icin kullanilir ve bu programlar calistirildiginda virusun diger yurutulebilir programlara yayilmasina neden olur Ote yandan solucan kendisini diger bilgisayarlara bulastirmak icin kendisini bir ag uzerinden aktif olarak gonderen tek basina calisan bir zararli yazilim programidir Bu tanimlarin isiginda virusler kendilerini yaymak icin bir kullanicinin virus iceren zararli yazilimi ya da isletim sistemini calistirmasini beklemeliyken solucanlar kendi kendilerine yayilabilmektedirler Zararli Yazilimlarin GizlenmesiZararli yazilimlar kendilerini gizleme konusunda farkli teknikler kullanmaktadir Bu bolum yalnizca gizlenmis bir halde calisacak sekilde tasarlanmis zararli yazilimlar icin gecerlidir sabotaj ve fidye yazilimlarini icermemektedir Virusler Kendiliginden kopyalar ureten ve onlari diger programlara veya dosyalara ekleyen gorunuste zararsiz gorunen baska bir programda genellikle gizlenmis bir bilgisayar programlaridir Genellikle mevcut verileri yok etmek gibi kotu amacli eylemlerde bulunur Truva Atlari Bilgisayar dilinde truva ati kendisi yararli rutin ve kullanisli gibi gosterip kurbani kandirarak kendisini sisteme kurdurtmaya calisan programlar olarak bilinir Bu terim Antik Yunan belgelerinde gorunen Yunan birliklerinin Troy sehrini gizlice istila etmelerine yardim etmek icin kullanilan bir tahta at in hikayesine dayanir Truva atlari genelde bir sosyal muhendislik teknigi ile yayilir Ornek olarak kullanici gercek ve rutin doldurulmasi gereken bir form gibi gibi gorunen bir e posta alir ve bu postanin icindeki dosyayi calistirir ya da truva ati bulunan dosyayi internetten indirir Bu yazilimlarin tipleri degismesine ragmen gunumuzde kullanilan tipleri bir arka kapi gibi davranarak saldirganin yetkisi bulunmayan bir bilgisayar uzerinde kontrol hakki elde etmesini saglar Truva atlari kendiliginden kolayca fark edilemez Ancak bu yazilimlarin bulastigi bilgisayarlarda yuksek miktarda islemci ve ag kullanimi sonucunda olusan bir yavaslik gozlemlenebilir Truva atlari bilgisayar viruslerinden ve solucanlardan farkli olarak kendilerini baska dosyalara enjekte etmeye calismazlar Kok Kullanici Takimi Rootkit Bir kotu amacli yazilim bir sisteme yuklendikten sonra tespit edilmekten kacmak amaciyla kendini gizler Rootkit olarak adlandirilan yazilim paketleri isletim sistemi uzerinde modifikasyon yaparak kotu amacli yazilimlarin kullanicidan gizlenmesini saglar Rootkit ler kotu amacli bir islemin sistemin islemler listesinde gorunmesini veya dosyalarin okunmasini onleyebilir Bazi kotu amacli programlar kendilerini gizlemenin yani sira sistemden kaldirilmasina karsi savunma olusturacak parcalari da icerir Bu davranisin ilk orneklerinden biri Xerox CP V zaman paylasimi sistemindeki bir Jargon File dosyasinda kayit altina alinmistir Ghost job hayalet is isimli islem parcalari zararli bir yazilimin temizlendigini tespit eder ve birkac milisaniye icinde son durdurulan programin yeni bir kopyasini baslatir Her iki hayaleti de oldurmenin tek yolu cok zor bir islem olan onlari ayni anda oldurme islemi ya da kasitli olarak sistemi cokertme islemidir Arka Kapi Arka Kapi normal kimlik dogrulama prosedurlerini genellikle Internet gibi bir aga yapilan bir baglanti uzerinden atlamak bypass icin kullanilan bir yontemdir Bir sistem ele gecirildiginde gelecekte kullaniciya gorunmez sekilde erisime izin vermek icin bir veya daha fazla arka kapi kurulabilir Fikrin kaynagi ureticilerin urunlerini piyasaya sunmadan once teknik destek amacli kendi yukledikleri arka kapilari kullanmaktir Ancak boyle bir durumun varligi resmi olarak dogrulanmamistir 2014 yilinda Amerika Birlesik Devletleri ne ait hukumet kurumlarin satin aldiklari bilgisayarlari hedefler tarafindan satin alinan gizli isyerlerine yonlendirdigi ve yazilim ile donanim erisimine izin veren bu arka kapilar araciligi ile aglarina uzaktan erisim sagladigi bildirilmistir Arka kapilar truva atlari solucanlar implantlar ve baska yontemler ile sisteme yuklenebilir Atlatma 2015 yilinin basindan bu yana zararli yazilimlarin onemli bir kismi tespit ve analizleri atlatabilmek icin pek cok teknigi ve bunlarin birlesmesinden olusan cesitli kombinasyonlarini kullanmakta Bunlardan en yaygin atlatma teknigi zararli yazilimin calistirildigi ortami fark edip zararli davranisini sergilememesi veya ertelemesidir Ikinci en yaygin atlatma teknigi otomatize tespit araclarinin calisma mantigini karistirma uzerine dayanir Bu yontem en cok imza tabanli zararli yazilim tespit sistemlerini atlatmada kullanilir Ucuncu en yaygin kacinma teknigi zamanlamaya dayali kacinma yontemidir Bu teknikte zararli yazilim ya yalnizca belirlenmis zamanlarda ya da ornegin sadece onyukleme islemi gibi bir islem sirasinda calisir Dorduncu en yaygin teknik icsel veriyi ve veya kodu anlamsizlastirmaktir Bu sayede otomatize araclar atlatilabilir Artarak yayginlasan bir diger atlatma teknigi calinmis sertifikalari kullanarak anti virus yazilimlarini etkisizlestiren Reklam zararlilaridir Reklam zararlisi sorununu hafifletmek icin baskaca cozumler mevcuttur Gunumuzde atlatma konusundaki en sofistike ve gizlilik iceren tekniklerden biri ise bilgiyi gizleme stenografi uzerine dayanir Bu atlatma teknigini kullanan zararlilara Stegomalware denir ZayifliklarBu bolumde kullanilan Sistem terimi bir uygulamadan tutun bir isletim sistemine veya bir ag a kadar her sey olabilir Cesitli faktorler bir sistemi kotu amacli yazilimlara karsi daha savunmasiz kilmaktadir Yazilimdaki Guvenlik Kusurlari Kotu amacli yazilimlar isletim sistemlerindeki uygulamalardaki XP isletim sistemindeki IE gibi internet tarayicilari ya da Adobe Flash Player Adobe Acrobat Reader veya Java SE gibi internet tarayicisi eklentilerindeki zayifliklari kullanir Bazen bu tur eklentilerin yeni surumlerini yuklemek eski surumleri otomatik olarak kaldirmaz Eklenti plug in saglayicilarindan gelen guvenlik onerileri guvenlikle ilgili guncellemeleri raporlar ve duyurur Genel guvenlik aciklarina CVE kimlikleri atanir ve US National Vulnerability Database ABD Ulusal Zayifliklar Veritabani te listelenir Secunia PSI kisisel kullanim ucreti olmayan kisisel bilgisayarlar PC uzerindeki zayifliklari ve suresi dolan yazilimlari tespit edip bunlarin guncellenmesi icin hamle yapan bir yazilimdir Kotu amacli yazilim yaraticilari yazilim hatalarini veya yasal bosluklari istismar eder Yaygin bir yontem verilerin belirli bir bellek alanina depolanmasi icin tasarlanan yazilimin arabellegin temin edebilecegi miktardan fazla veriyi engellemedigi bir arabellek asimi guvenlik acigini kullanilmasidir Kotu amacli yazilimlar arabellekten tasan verileri ve yurutulebilir parcalari kullanarak sisteme erisim saglayip istedigini yaptirabilir Guvenli olmayan tasarim veya kullanici hatasi Ilk bilgisayarlarda isletim sistemini baslatmak icin disketler kullanilmaktaydi Dahili sabit diskler yayginlastiginda isletim sistemi dogal olarak onlardan baslatildi ancak baslatma islemi disket CD ROM DVD ROM USB Bellek gibi cihazlar ile de yapilabiliyordu Bu cihazlardan birisi kullanilabilir durumda oldugunda bilgisayarlari baslatma icin yapilan konfigurasyon islemlerinin ilgili cihaz ile yapilmasi sik kullanilan bir yontemdi Kullanici bir isletim sistemini boot etmek baslatmak amaci ile kendi istegi dogrultusunda bir CD kullanabilir Onyukleme baslatma booting islemi yapilmasa bile bilgisayarlar USB Bellek ve CD gibi harici cihazlarda bulunan yazilimlari calistirabilir Kotu amacli yazilim dagiticilari kullanicilari yazilimin bulastigi cihaz ve sistemleri aktiflestirmelerini saglayarak aglarina dusurur Mesela bir virus zararli yazilimin bulastigi bilgisayarda kendi kendine otomatik bir sekilde calisan bir kodu bilgisayara takilan bir harici bellege de bulastirabilir Sonrasinda ise enfekte olmus harici diski kendi bilgisayarlarina takan kisiler bilgisayarlarinin da kotu amacli yazilim ile enfekte olmasina sebep olabilirler Ayrica USB girisine takilabilen isik fan mikrofon mikroskop gibi cesitli cihazlar da kotu yazilimin yayilmasina neden olabilir Eger kalite kontrol yetersizse zararli yazilimlar cihazlarin imalati veya tedariki sirasinda cihazlara bulasabilir Bu cesit bir yayilmayi engellemek icin ureticiden cikan bilgisayarin ilk onyukleme islemi bilgisayarin kendine ait hard diskinden yapilmalidir harici bir calistirilabilir cihaz kullanilmamalidir Onyukleme booting sirasinda baska bir cihaz kullaniliyor ise kasitli olarak basilan klavye girdileri bu isleme etkide bulunabilir Eski e posta yazilimlari e postalari otomatik olarak zararli yazilim icerme ihtimali bulunan JavaScript kodlari iceren HTML email ile aciyordu Kullanicilar ayrica aldiklari e postalardaki zararli yazilim iceren eklentileri resim muzik vs ve calistirilabilir icerikleri acarak zararli yazilimin bulasmasina sebep olabilirler Ayricalikli Kullanicilar ve Ayricalikli Kod Bilgisayar dilinde ayricalik demek bir sistemi kac kisi ya da kac programin modifiye etme hakki oldugunu gosterir yani bu kisi veya programlar ayricaliklidir Zayif tasarlanmis sistemlerde kullanici ve programlar olmasi gerekenden fazla ayricaliga sahiptir ve zararli yazilimlar ve hakki suistimal ederler Bazi sistemler tum kullanicilarin ic yapilarini degistirmelerine izin verir ve bu tur kullanicilara yuksek ayricalikli kullanicilar adi verilir Eski sistemlerde mini bilgisayarlar ve ev bilgisayarlari yonetici ile normal kullanicinin arasinda bir ayrim olmayan standartlar kabul gormustu Bazi sistemlerde tasarim sekline gore siradan kullanicilara yonetici seviyesinde yuksek ayricaliklar verilir ve bu kullanicilar sistemin ic yapisini degistirme hakkina sahip olur Bazi sistemlerde ise kullanicilara yanlis uygun olmayan bir sekilde yonetici veya yonetici ile es deger haklar verilmis olmasi nedeniyle bahsi gecen kullanicilar kullanicilar yuksek ayricalikli olmuslardir Yuksek ayricalikli kullanicilar tarafindan calistirilan kodlar da ayni haklara sahip olacagi icin bu kodlara yuksek ayricalikli kodlar ismi verilir Bu tasarim eski mini bilgisayar ve ev bilgisayarlarinda standart haline gelmisti Yuksek ayricalikli kod gibi calismayi basaran sistemi kandiran kodlar bu ayricaliktan faydalanarak sisteme zarar verebilirler Gunumuzde neredeyse butun populer isletim sistemler ve betik dili uygulamalari kodlara yuksek derecede yetki vermektedirler Bu ozellik dikkatsiz kullanicilarin e posta gibi islemler araciligi ile sisteme zararli yazilim bulastirmasina neden olmaktadir Kullanici kendini gizlemis zararli yazilimi calistirabilir ve sisteme bulastirabilir Ayni Isletim Sistemini Kullanma Homojenlik bir zayiflik yaratabilir Ornegin bir agdaki butun bilgisayarlar ayni isletim sistemini kullaniyorsa bir solucan sistem genelinde bir etki yaratabilir Ozellikle Microsoft Windows ve Mac OS X pazar payinin cok ciddi cogunlugunu olusturur ve bu sistemlerde meydana gelecek bir tahribat cok ciddi sonuclara yol acar Saglamligi arttirmak icin eklenecek linux gibi isletim sistemleri getirdigi avantajin yaninda surdurulebilirlik acisindan masraflari da arttirir Bununla birlikte tum dugumler kimlik dogrulama icin ayni dizin hizmetinin parcasi olmadigi surece birkac farkli dugume sahip olmak agin tamamen devre disi kalmasini engelleyebilir ve bu dugumlerin virus bulasmis dugumlerin kurtarilmasina yardimci olmasina izin verebilir Boyle bir tasarim karmasikligi ve maliyetleri arttirir ancak genel olarak bakildiginda sistemin devre disi kalmasi sebebiyle olusabilecek maliyetten kacinilmis olur Kotu Amacli Yazilimlara Karsi Uygulanan TekniklerKotu amacli yazilimlar iyice yayginlasmaya basladiktan sonra dikkatler viruslerden ve casus yazilim korumalarindan kotu amacli yazilim korumalarina kaymaya baslamis ve bu zararli yazilimlara karsi savasacak cozumler aranmaya baslanmistir Anti virus ve anti malware yazilimlari Genellikle tek erisimli ya da gercek zamanli bir sekilde calisan anti virus yazilimlari bazi durumlarda kullanicinin izni ile isletim sisteminin cekirdegine kernel sizarak zararli bir yazilimin izleyebilecegi davranislari anlamaya ve benzerini uygulamaya calisir Isletim sistemi bir dosyaya her eristiginde tarayici anti virus yazilimi o dosyanin onayli mesru olup olmadigini kontrol eder Dosya tarayici tarafindan kotu amacli yazilim olarak tanimlanirsa erisim islemi durdurulur dosya onceden tanimlanmis bir sekilde tarayici tarafindan ele alinir yukleme sirasinda veya sonrasinda anti virus programinin nasil yapilandirildigi belirlenmistir ve Kullaniciya bilgi verilir Bu islemlerin bilgisayar performansina etkisi anti virus yazilimim nasil tasarlandigina bagli olarak degismektedir Amac kotu amacli yazilimlarin yazilim hatalarini istismar etmeden veya beklenmedik isletim sistemi davranisini tetiklemeden once durdurmaktir Bu programlar kotu amacli yazilimlar ile iki sekilde mucadele edebilir Kotu amacli yazilim icermesi muhtemel olan programa gercek zamanli mudahale yaparak yuklenmesini engelleyebilir Bu turden zararli yazilimlara karsi koruma programlari antivirus korumasi ile ayni sekilde calisir gelen tum ag verilerini kotu amacli yazilim icin tarar ve karsilastigi tum tehditleri engeller Bilgisayarda halihazirda yuklu olan ve kotu amacli yazilim iceren programi veya dosyalari tespit edip onlari temizleyebilir Bu turden koruma saglayan yazilimlar Windows kayit defterinin icerigini isletim sistemi dosyalarini ve yuklu programlari tarar ve bulunan tehditlerin bir listesini saglayarak kullanicinin onune sunar Kullanici bu listede bulunan dosya veya programlar uzerinde silme ya da saklama islemi yapma konusunda ozgurdur karar kendisine birakilmistir Kotu amacli yazilimlara karsi gercek zamanli koruma gercek zamanli antivirus korumasiyla ayni sekilde calisir Yazilim indirme aninda disk dosyalarini tarar ve kotu amacli yazilimlari tasidigini tespit ettigi bilesenlerin etkinligini bloke eder Bazi zamanlarda ise yukleme baslangicini ve internet tarayicisi ustunde ayar yapmayi saglayan fonksiyonlari engelleyebilir Ayrica zararli yazilimlarin cogu internet tarayicilarinin suistimal edilmesinden kaynaklandigi icin guvenlik yazilimlarini sandbox tarayicilar ustunde hayata gecirip hasari azaltmayi hedefler Microsoft Windows antivirus ve kotu amacli yazilimdan koruma yazilimlarina ornek olarak gercek zamanli koruma icin istege bagli olarak Microsoft Security Essentials Windows XP Vista ve Windows 7 icin Windows Kotu Amacli Yazilimlari Temizleme Araci Windows Malicious Software Removal Tool ve Windows Defender verilebilir Ek olarak birkac islevsel ve etkili antivirus yazilimi Internet ten ucretsiz olarak indirilebilir genellikle ticari olmayan kullanimlarla sinirlidir Bazi ucretsiz programlarin ticari amac ile piyasaya sunulan guvenlik programlarina yakin bir hizmet sundugu bazi testler sonucunda ortaya cikmistir Ayrica Microsoft sirketinin System File Checker adini verdigi program dosyalari kontrol edip zararli dosya bulunanlari onarma islemini yapmaktadir Bazi virusler Sistem Geri Yukleme Gorev Yoneticisi ve Command Prompt cmd gibi onemli windows hizmetlerini devre disi birakir Bu tur viruslerden kurtulmak icin bilgisayari yeniden baslattiktan sonra windows u guvenli modda acmak ve Microsoft Safety Scanner veya diger microsoft sistem araclarini kullanmak yeterlidir Donanimsal sikintilar turlu turlu olabilir bu yuzden genel bir cozumun varligindan soz edemeyiz Web sitesi guvenlik taramalari Kotu amacli yazilimlar itibar zedeleme arama motorlarinda kara listeye alma gibi islemlerle web sitelerine saldirida bulunabilir Bu sebeple isletim sistemlerinin yani sira internet sitelerinin de korunmaya ihtiyaci vardir Bu tur taramalar web sitesini kontrol eder kotu amacli yazilimlari tespit eder kullanim tarihi gecmis yazilimlari not edebilir ve bilinen guvenlik sorunlarini bildirebilir Hava boslugu izolasyonu veya Paralel Ag Son care olarak bilgisayarlar kotu amacli yazilimlardan korunabilir ve virus bulasmis bilgisayarlara hava boslugu yuklenerek diger bir deyisle tum diger aglardan tamamen baglantisi kesilerek bilgi yaymaktan alikonulabilir Ancak bazi durumlarda kotu amacli yazilimlar hava boslugunu gecebilir Ornegin silinebilir medya dosyalari hava boslugu boyunca zararli yazilim tasiyabilir 2013 yilinin Aralik ayinda Almanya daki arastirmacilar hava boslugunun atlatilmasi icin bir yol gosterdiler Arastirmacilara gore AirHopper BitWhisper GSMem ve Fansmitter tenkileri elektromanyetik termal ve akustik emisyonlar kullanarak hava bosluklu bilgisayarlardan veri sizdiran dort tekniktir Kaynakca ADEO Security 4 Agustos 2017 4 Agustos 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 4 Agustos 2017 Android Cihazlarda Zararli Yazilim Malware Temizleme Yontemi Tamindir 4 Agustos 2017 Erisim tarihi 4 Agustos 2017 malware Turkce Ceviri bab la Ingilizce Turkce Sozluk bab la Sozluk 4 Agustos 2017 6 Agustos 2017 tarihinde kaynagindan Erisim tarihi 4 Agustos 2017 Terminology Search Microsoft Language Portal Microsoft 4 Agustos 2017 6 Agustos 2017 tarihinde kaynagindan Erisim tarihi 4 Agustos 2017 Kendimi Kotu Amacli Yazilimlara Karsi Nasil Koruyabilirim eff org 4 Agustos 2017 24 Ocak 2017 tarihinde kaynagindan Erisim tarihi 4 Agustos 2017 techterms com 19 Mart 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 27 Eylul 2015 Christopher Elisan 5 Eylul 2012 Malware Rootkits amp Botnets A Beginner s Guide McGraw Hill Professional ss 10 ISBN 978 0 07 179205 9 13 Kasim 2016 tarihinde kaynagindan Erisim tarihi 7 Agustos 2017 Stallings William 2012 Computer security principles and practice Boston Pearson s 182 ISBN 978 0 13 277506 9 An Undirected Attack Against Critical Infrastructure PDF Us cert gov 24 Aralik 2016 tarihinde kaynagindan PDF Erisim tarihi 28 Eylul 2014 Evolution of Malware Malware Trends Microsoft Security Intelligence Report Featured Articles Microsoft com 5 Nisan 2017 tarihinde kaynagindan Erisim tarihi 28 Nisan 2013 14 Subat 2012 27 Eylul 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 26 Agustos 2013 PDF Joint Commission on Technology and Science 29 Agustos 2013 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 17 Eylul 2010 Russinovich Mark 31 Ekim 2005 Mark s Blog Microsoft MSDN 28 Nisan 2010 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Temmuz 2009 OnGuardOnline gov 24 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 26 Agustos 2013 Klavye Dinleme ve Onleme Sistemleri Analiz Tasarim ve Gelistirme Canbek G Yuksek Lisans Tezi Gazi Universitesi Fen Bilimleri Enstitusu Eylul 2005 Web Tarayicisina Bulasan Reklamlar 14 Subat 2016 tarihinde kaynagindan Erisim tarihi 20 Kasim 2015 1 6 Haziran 2007 tarihinde Wayback Machine sitesinde Bilgi ve Bilgisayar Guvenligi Casus Yazilimlar ve Korunma Yontemleri Gurol Canbek Seref Sagiroglu Aralik 2006 Grafiker Yayincilik ISBN 975 6355 26 3 FEDERAL TRADE COMMISSION CONSUMER INFORMATION 20 Mart 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 27 Mart 2014 Hernandez Pedro Microsoft Vows to Combat Government Cyber Spying eWeek 23 Ocak 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Aralik 2013 Kovacs Eduard Softpedia 11 Ekim 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 27 Subat 2013 South Korea network attack a computer virus BBC 31 Mart 2019 tarihinde kaynagindan Erisim tarihi 20 Mart 2013 Malware Revolution A Change in Target Mart 2007 4 Agustos 2016 tarihinde kaynagindan Erisim tarihi 13 Mayis 2017 Kasim 2009 22 Ekim 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 13 Mayis 2017 PC World Zombie PCs Silent Growing Threat 27 Temmuz 2008 tarihinde Wayback Machine sitesinde NORTH CAROLINA STATE UNIVERSITY 2 Temmuz 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 25 Mart 2011 23 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Subat 2015 23 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Subat 2015 PDF Cilt XIII Symantec Corp Nisan 2008 s 29 25 Haziran 2008 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 11 Mayis 2008 F Secure Reports Amount of Malware Grew by 100 during 2007 Basin aciklamasi F Secure Corporation 4 Aralik 2007 1 Aralik 2008 tarihinde kaynagindan Erisim tarihi 11 Aralik 2007 F Secure 31 Mart 2008 8 Subat 2009 tarihinde kaynagindan arsivlendi Erisim tarihi 25 Nisan 2008 Gunter Ollmann Ekim 2008 4 Nisan 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 13 Mayis 2017 Webroot Nisan 2013 18 Haziran 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 13 Mayis 2017 Symantec names Shaoxing China as world s malware capital Engadget 24 Eylul 2015 tarihinde kaynagindan Erisim tarihi 15 Nisan 2010 Rooney Ben 23 Mayis 2011 Malware Is Posing Increasing Danger Wall Street Journal 28 Agustos 2013 tarihinde kaynagindan Erisim tarihi 7 Agustos 2017 Guillermo Suarez Tangil Juan E Tapiador Pedro Peris Lopez Arturo Ribagorda 2014 PDF IEEE Communications Surveys amp Tutorials 31 Ekim 2017 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 4 Agustos 2017 KB1 bakim Birden fazla ad yazar listesi link computer virus Encyclopaedia Britannica Britannica com 18 Mart 2015 tarihinde kaynagindan Erisim tarihi 28 Nisan 2013 All about Malware and Information Privacy 6 Temmuz 2017 tarihinde kaynagindan Erisim tarihi 7 Agustos 2017 The Trustees of Indiana University 4 Eylul 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 23 Subat 2015 Landwehr C E A R Bull J P McDermott W S Choi 1993 DTIC Document 8 Nisan 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Nisan 2012 17 Nisan 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Nisan 2012 Webopedia 26 Temmuz 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Nisan 2012 20 Mart 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Nisan 2012 23 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Nisan 2012 Symantec Corporation 13 Subat 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Ocak 2009 9 Ekim 1995 24 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 13 Eylul 2012 McDowell Mindi Understanding Hidden Threats Rootkits and Botnets US CERT 29 Mart 2017 tarihinde kaynagindan Erisim tarihi 6 Subat 2013 Catb org 13 Ekim 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Nisan 2010 Vincentas 11 Temmuz 2013 Malware in SpyWareLoop com Spyware Loop 9 Nisan 2014 tarihinde kaynagindan Erisim tarihi 28 Temmuz 2013 Staff SPIEGEL Inside TAO Documents Reveal Top NSA Hacking Unit SPIEGEL 20 Nisan 2017 tarihinde kaynagindan Erisim tarihi 23 Ocak 2014 Edwards John IT Security 9 Subat 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 25 Eylul 2007 Appelbaum Jacob Shopping for Spy Gear Catalog Advertises NSA Toolbox SPIEGEL 20 Nisan 2017 tarihinde kaynagindan Erisim tarihi 29 Aralik 2013 Evasive malware 6 Eylul 2015 tarihinde kaynagindan Erisim tarihi 7 Agustos 2017 Kirat Dhilung Vigna Giovanni Kruegel Christopher 2014 Barecloud bare metal analysis based evasive malware detection ACM ss 287 301 ISBN 978 1 931971 15 7 The Four Most Common Evasive Techniques Used by Malware 29 Mayis 2021 tarihinde Wayback Machine sitesinde Young Adam Yung Moti 1997 Deniable Password Snatching On the Possibility of Evasive Electronic Espionage IEEE ss 224 235 ISBN 0 8186 7828 3 25 Kasim 2015 Latest adware disables antivirus software Tom s Guide Yahoo com 27 Kasim 2015 tarihinde kaynagindan Erisim tarihi 25 Kasim 2015 PDF Kaspersky lab Kasim 2012 2 Subat 2013 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 13 Mayis 2017 Rashid Fahmida Y 27 Kasim 2012 pcmag com 9 Nisan 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 13 Mayis 2017 Danchev Dancho 18 Agustos 2011 Kaspersky 12 different vulnerabilities detected on every PC pcmag com 5 Temmuz 2014 tarihinde kaynagindan Erisim tarihi 13 Mayis 2017 Adobe Security bulletins and advisories Adobe com 15 Kasim 2013 tarihinde kaynagindan Erisim tarihi 19 Ocak 2013 Rubenking Neil J Secunia Personal Software Inspector 3 0 Review amp Rating PCMag com 29 Eylul 2016 tarihinde kaynagindan Erisim tarihi 19 Ocak 2013 USB devices spreading viruses CNET CBS Interactive 24 Eylul 2015 tarihinde kaynagindan Erisim tarihi 18 Subat 2015 LNCS 3786 Key Factors Influencing Worm Infection U Kanlayasiri 2006 web PDF SL40 PDF 9 Agustos 2019 tarihinde Wayback Machine sitesinde How Antivirus Software Works 12 Ocak 2017 tarihinde kaynagindan Erisim tarihi 16 Ekim 2015 Microsoft Security Essentials Microsoft 25 Ekim 2012 tarihinde kaynagindan Erisim tarihi 21 Haziran 2012 Malicious Software Removal Tool Microsoft 6 Subat 2016 tarihinde kaynagindan Erisim tarihi 21 Haziran 2012 Windows Defender Microsoft 29 Mart 2014 tarihinde kaynagindan Erisim tarihi 21 Haziran 2012 Rubenking Neil J 8 Ocak 2014 The Best Free Antivirus for 2014 pcmag com 4 Nisan 2017 tarihinde kaynagindan Erisim tarihi 13 Mayis 2017 How do I remove a computer virus Microsoft 29 Haziran 2013 tarihinde kaynagindan Erisim tarihi 26 Agustos 2013 Microsoft Safety Scanner Microsoft 29 Mart 2017 tarihinde kaynagindan Erisim tarihi 26 Agustos 2013 An example of a website vulnerability scanner Unmaskparasites com 18 Nisan 2017 tarihinde kaynagindan Erisim tarihi 19 Ocak 2013 Redleg s File Viewer Used to check a webpage for malicious redirects or malicious HTML coding Aw snap info 21 Nisan 2017 tarihinde kaynagindan Erisim tarihi 19 Ocak 2013 Example Google com Safe Browsing Diagnostic page Google com Erisim tarihi 19 Ocak 2013 5 Mart 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Haziran 2012 Hanspach Michael Goetz Michael Kasim 2013 On Covert Acoustical Mesh Networks in Air Journal of Communications doi 10 12720 jcm 8 11 758 767 M Guri G Kedma A Kachlon and Y Elovici AirHopper Bridging the air gap between isolated networks and mobile phones using radio frequencies Malicious and Unwanted Software The Americas MALWARE 2014 9th International Conference on Fajardo PR 2014 pp 58 67 M Guri M Monitz Y Mirski and Y Elovici BitWhisper Covert Signaling Channel between Air Gapped Computers Using Thermal Manipulations 2015 IEEE 28th Computer Security Foundations Symposium Verona 2015 pp 276 289 GSMem Data Exfiltration from Air Gapped Computers over GSM Frequencies Arsivlenmis kopya PDF 17 Nisan 2017 tarihinde kaynagindan PDF Erisim tarihi 7 Agustos 2017