Virüsler Hakkında Herşey

Cyber Gazi

Yeni üye
22 Haz 2013
14
0
Bu makalede virüs çeşitleri ve korunma yollarından bahsedeceğim umarım faydalı olur.
Kendimizi (Pc mizi) koruyabilmemiz için güvenliğimizi tehtit eden unsurları belirlememiz gerekmektedir.
Bunlar ;
Zararlı yazılım türleri:
Virüsler:
1-Dosya Virüsleri
2-Boot Sector Virüsleri
3-Çok Parçalı Virüsleri
4- Çok Biçimli Virüsleri
5-Makro Virüsler
6-Betik Virüsler
Solucan (Worm):
1-Ağ Solucanları
2-E-posta Solucanları
Truva Atı (Trojan Horse)
Casus Yazılımlar
1-Arka Kapı (Backdoor)
2-Keylogger
3-Rootkit
BOTNET

Virüs belirtileri

• "Aygıt Yöneticisi" çalışmaz
• Sanal bellek düşük olduğunu belirten uyarılar çıkar
• uygulama ve dosyalarının boyutunu sürekli değişir
• sabit disk kendini biçimlendirir
• kelime işlem belgelerin uzantıları değiştirilir.
• Programlarınız daha önceye göre açılması çok daha uzun sürer veya hiç açılmaz
Virüsler:
Kısaca ; başka bir programın sonuna kendi kodunu ekleyen ya da o programı silerek üzerine kendi kodunu kopyalayan, yani bir anlamda kendisini o programla değiştiren bir program ya da çalıştırılabilir bir program/kod parçasıdır.
Dosya Virüsleri
Adinda anlasilacagi gibi bu virüsler bulastiklari sistemde kendileri .exe ve .com dosyalarinin içinde saklanirlar. Daha sonrada diger dosyalara bulasirlar. Bir dosyaniz normalden büyükse süphelenmenizde fayda vardir.
Görev yöneticisine baktığınızda [ Ctrl+Alt+Delete] İşlemler kısmında önbelleği kullanma kapasitesi büyükse şüphehelenebilirsiniz. Ancak her büyük olan virüstür diye bir kural yoktur.
Dosya virüsleri çoğunlukla COM, EXE, SYS olmak üzere OVL, OVR, DOC, XLS, DXF gibi değişik tipte kütüklere bulaşabilirler.
Program virüsleri
Program virüsleri, DOS’un çalıştırılabilir dosya uzantıları olan COM ve EXE türü programlar başta olmak üzere SYS, OVL, DLL gibi değişik sürücü ve kütüphane dosyalarını kendilerine kurban olarak seçip bu dosyalara bulaşabilirler. Dosya virüsleri bellekte sürekli kalmayan nonTSR ve bellekte yerleşik duran TSR olarak 2 tipte yazılırlar.
Boot Sector Virüsleri
Kopya Edici Boot Sektör virüsleri bildiğiniz gibi yaygın virüs çeşitlerinden biridir. Aslında bu tip virüsler keııdi aralarında ikive avrılırlar.
1- Master Boot Record -MBR (Partition Table Virüsleri)
2- Boot Sektör virüsleri
Bildiğiniz gibi dosya virüsleri sadece işletim sistemi o dosyayı çağırdığı zaman çalışırlar. Fakat Boot bulaşıcıları keııdilerini HDD ve FDD üzerinde başlangıç sektörüne kopya ederler: Bu sayede işletim sistemi çalışmadan önce aktif hale geçerler
.
Çok Parçalı Virüsleri
Bu tür virüsler kendilerini farklı yollarla dağıtabilir ve bazı değişkenlere göre bulaştığı bilgisayarda farklı eylemler gerçekleştirebilir.
Çok Biçimli Virüsleri

Çokbiçimli virüsler zamanla veya her çalıştırma sonrasında şekil değiştirirler. Bu tür virüsler kendilerini bir şifreleme algoritması ile koruyabilir. Bunun amacı ise tabi ki antivirüs programlarına yakalanmamaktır, zira antivirüs programları genlelikle belirli kodları kullanan virüsleri algılarlar. Kodu şifrelemek veya değiştirmek ise virüsün algılanmasına engel olabilir.

Makro Virüsler
Bazı programların, uygulama ile birlikte kullanılan "kendi yardımcı programlama dilleri" vardır. Söz gelimi, popüler bir kelime işlemci olan MS-Word, Macro adı verilen yardımcı paketlerle yazı yazma sırasında bazı işleri otomatik ve daha kolay yapmanızı sağlayabilir. Programların bu özelliğini kullanarak yazılan virüslere macro virüsleri adı verilir. Bu virüsler, sadece hangi macro dili ile yazılmışlarsa o dosyaları bozabilirler. Bunun en popüler ve tehlikeli örneği Microsoft Word ve Excel macro virüsleridir. Bunlar, ilgili uygulamanın macro dili ile yazılmış bir şekilde, bir word ya da excel kullanarak hazırladığınız dökümana yerleşir ve bu dökümana her girişinizde aktif hale geçer. Macro virüsleri, ilgili programların kullandığı bazı tanımlama dosyalarına da bulaşmaya (örneğin:normal.dot) çalışır. Böylece o programla oluşturulan her döküman virüslenmiş olur.
Betik Virüsler

VB (Visual Basic), JavaScript, BAT (toplu işlem dosyası), PHP gibi betik dilleri kullanılarak yazılan virüslerdir. Bu virüsler ya diğer Windows veya Linux komut ve hizmet dosyalarına bulaşır ya da çok bileşenli virüslerin bir parçası olarak çalışırlar. Betik desteği olan ve zararsız gibi görünen HTML, Windows yardım (help) dosyaları, toplu işlem dosyaları ve Windows INF dosyaları, bu tür virüslerin yerleştiği dosyalar olarak karşımıza çıkabilir.
Virüslerden Korunma Yolları
#Yazma korumali disketleri paylasmayin. Çünkü bu tarz disketler virüs bulastirmanin en basit yoludur.

#Anti-Virus programlari kullanin.

# Anti-Virus programinizi sürekli güncelleyin. Çünkü anti-virüs programlari da kendilerini sürekli olarak yeni virüslere karsi aktif hale getirirler. Anti-virüs yazilim sirketleri bu güncellemelerini sürekli yapar siz de yapin.
En güzel yöntem ;
#Antivirüs programı yerine DeepFreeze kullanın.

#Deepfreeze bilgisayarınıza indirmeden önce, kullanımını internetten iyice öğrenin.

# Baskalarindan aldiginiz word makrolarinizi devre disi birakin.

# Mutlaka bir virüs boot disketi olusturun. Böylece makinenize virüs bulasirsa bu temiz disketle açip makinenizi kurtarabilirsiniz. Bu disketi kullandiginiz anti-virüs programiyla olusturabilirsiniz.

# Tanimadiginiz kisiler tarafindan size gönderilen ve ek dosyasi bulunan e-mailleri okumayin. Ancak illaki okumaniz gerekiyorsa ilk önce virüs testinden geçirin.

#Internet’ten download edeceginiz her dosyaya virüs testi uygulayin.
# Her siteye girmeyin
Solucan (Worm):
Bilgisayar virüslerine benzer bir yapıda olan solucanlar, virüsler gibi bir başka çalıştırılabilir programa kendisini iliştirmez veya bu programın parçası olmazlar. Solucanlar, yayılmak için başka bir programa veya virüslerde olduğu gibi insan etkileşimine ihtiyaç duymadan, kendi kendilerine çoğalırlar. Bir solucanın yayılmasında kullandığı en yaygın yöntemler arasında, e-posta, FTP ve HTTP gibi İnternet hizmetleri bulunmaktadır. Solucanları yaymak için, hedef sistemdeki korunmasızlıklardan faydalanırlar. Solucanlar, başka dosyaları değiştirmezler; fakat etkin bir şekilde bellekte dururlar ve kendilerini kopyalarlar.
Ağ Solucanları
Paylaşılan bir klasöre, isimlerini faydalı veya ilginç gözükebilecek bir uygulama veya dosya ismine dönüştürerek kendilerini kopyalarlar. Bu dosyaları çalıştıran kullanıcılar kendi bilgisayarlarına solucanı bulaştırmış olur. Çoğu solucan tek tip işletim sisteminde çalışacak şekilde geliştirilmektedir. Fakat çok yakın zamanda Windows, Linux, Solaris, BSD ve diğer işletim sistemlerinde çalışabilecek şekilde bir “savaş başlığı” içeren süper solucanlar ortaya çıkacaktır.
E-posta Solucanları
E-posta solucanları, kötü amaçlı yazılımların en çok tercih ettikleri yayılma yöntemi olan e-postaları kullanmaktadır. Genellikle bir fotoğraf veya metin dosyası gibi tek bir eklenti içerecek şekilde gönderilen e-postaların içerisinde bulunurlar. Kullanıcı eklentiyi çalıştırdığında solucan kendini başlatır ve sisteme bulaşır. Solucanlar genellikle bulaştıkları makinede kullanıcının adres defterinden e-posta adreslerini toplar ve kendini bulduğu her bir adrese gönderir.
SOLUCANLARDAN KORUNMA
Öcelikle bilmediğimiz ve güvenmediğimiz dosyaların çalışmasına izin vermemiz gerekmektedir. Bunun için ;
Başlat > Çalıştır > regedit yazalım
\\HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\Curr entVersion\\Run
\\HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\Cur rentVersion\\Run
\\HKEY_USERS\\.DEFAULT\\Software\\Microsoft\\Windows\\Cu rrentVersion\\Run
Bunun gibi dosyalar gelecektir bunların içinde sıra dışı olanları temizleyelim.
Buradaki anahtarlarda görülen değerler sistemimiz başlayınca geri planda yüklenen süreçleri gösterecektir. Şimdi buradaki süreçleri inceleyelim ve sıradışı olanları temizleyelim. Kayıt denetleyicimizden çıkalım ve "C:\\WINDOWS\\ServicePackFiles\\i386\\msconfig.exe " dosyasını çalıştıralım Bunun içinde ;
Başlat > Çalıştır > msconfig komutunu izlememiz gerekmektedir. Orada başlangıç bölümünde tanımadığımız ve güvenmediğimiz programların çalışmasını engelleyebiliriz.
Truva Atı (Trojan Horse)
Trojan “kurban”ının tahmin etmediği bir şekilde ve isteği olmaksızın, gizli ve genellikle kötü amaçlı bir faaliyette bulunan bir programdır.
Trojan’ın kendisi bir virüs değildir. Kendi kendini çoğaltmaz, sadece sabit diskteki bilgilere zarar verir. Trojan kendisini zararsız bir program gibi (örneğin bir oyun ya da yardımcı program) gösterir. Görünümü ve ilk çalıştırıldığındaki aktivitesi zararsız bir program gibidir. Çalıştırıldığında verileri silebilir veya bozabilir. Bir trojan, virüs içerebilir ancak kendisi bir virüs değildir. Truva atı Yararlı gibi görünen ancak aslında zarara yol açan bir bilgisayar programıdır. Truva atları, insanların, güvenilir bir kaynaktan geldiğini düşündükleri bir programı açmaya yöneltilmeleri yoluyla yayılır.
Trojandan Korunma
Genel olarak ;
Bilmediğiniz ve şüpheli sitelere giriş yapmayın Oyundan bir arkadaşınızın msn den attığı ss yada videoları almayın Şifrenizi bi yere kaydetıp kopyala/yapıştır ile girin.
Virüs içeren bir e-posta gönderdiğinizi bildiren iletilere dikkat edin. Bu, virüsün, kendi oluşturduğu e-postanın göndereni olarak sizin e-posta adresinizi gösterdiği anlamına gelebilir. Bilgisayarınızda virüs olduğu anlamına gelmez. Bazı virüslerin sahte e-posta adresi üretme becerisi vardır.
Bilgisayarınızda güncel bir virüsten koruma yazılımı yoksa, bir virüs bulaşıp bulaşmadığını anlamanın güvenilir bir yolu yoktur.
Ücretsiz bir anti-virüs yazılımı yükleyerek sisteminizi taratabilirsiniz.
Casus Yazılımlar
Casus yazılımlar, genellikle başka bir program kurulurken, sizin de onayınızla bilgisayarınıza kurulan ve kurulduktan sonra sizin internetteki gezme alışkanlıklarınızla ilgili bilgi toplayan ve bu bilgileri internet üzerinden kötü niyetli kişilere iletebilen yazılımlardır.
Casus yazılımların büyük çoğunluğu size doğrudan zarar vermezler, sadece sizin internet kullanma alışkanlığınız ve girdiğiniz siteler gibi bilgileri ticari amaçlarla kullanırlar. Ancak bazı daha kötü niyetli kişiler casus yazılımlar yoluyla e-posta adresinizin şifresi gibi bazı özel bilgileri de elde edebilirler.
Arka Kapı (Backdoor)
Bu yapıdan haberdar olan kişiye o bilgisayara uzaktan erişmeyi sağlayan yöntemler, arka kapı olarak adlandırılmaktadır.
En sık karşılaşılan arka kapı yöntemi, hedef sistemde, dinleme ajanı iliştirilmiş bir kapıyı (port) açık tutmaktır. Bu açıdan bakıldığında, bu tür bir açığa maruz kalındığından emin olmak için, sistemde mevcut bulunan bütün kapılar, 1’den 65535’e kadar, iki kere (bir kez TCP bir kez de UDP için) taranmalıdır.
Keylogger
Keylogger eğer sistem yöneticisinin bilgisi dahilinde yüklenmişse tamamen sistem güvenliği için çalışmaktadır.Fakat bu yazılım veya donanım sistem yöneticisinin bilgisi olmadan yüklenmişse tamamiyle saldırı ve casusluk amacı taşır.
Yazılım veya donanım dedik çünkü keyloggerlar iki türlüdür.

1) Yazılımla Çalışan Keyloggerlar : Sisteminize yüklenmesiyle aktif hale gelen tuş takip programlarıdır , klavyenizde basılan her tuşu bir dosyaya kaydeder.

2) Donanımla Çalışan Keyloggerlar : Bilgisayarınıza bir donanım eklemesiyle aktif hale gelen tuş takip cihazıdır , klavyenizde basılan her tuşu bir kalıcı bellek kartına yazılıma ihtiyaç duymadan kaydeder. ( klavye ile anakart arasına takılan küçük , Dikkatli bakılmadan görülemeyecek aparatlardır)

Güvenlik Amaçlı Keyloggerlar; Genelde ebeveynlerin çocuklarını internet başındayken takip etmeleri için kullanılır ve tamamen sistem yöneticisinin bilgisi dahilindedir.

Saldırı Amaçlı Keyloggerlar ; Güvenliğinizi tehdit eden keyloggerlar çeşitli yollardan bilgisayarınıza bulaşabilir. Bu yolllardan en yaygını herhangi bir programın içine keylogger yerleştirilerek sisteminizde çalıştırılmasıdır. Şüphesiz en büyük tehdit şüphesiz eş zamanlı mesajlaşma programları ( msn , icq , Yahoo , google talk v.b. ) Bir saldırgan size herhangi bir dosya gönderebilir saldırgan gönderdiği bu dosyanın içine (genelde program veya fotoğraf olur )keylogger yerleştirebilir. Gönderdiği dosya çalışıyor gözükürken aslında arka taraflarda bilginiz dahilinde birde keylogger çoktan çalışmaya başlamıştır.
Keyloggerdan korunmak için
Ekran Klavyeleri kullanın , ve yine şifrelerinizi kopyala yapıştır yöntemiyle yazın.
Anti virüs programlarıyla sisteminizi taratın. Herzaman olduğu gibi bilmediğiniz güvenmediğiniz dosyaları açmayın.
Rootkit
Bir rootkit tek başına tehlikeli değildir. Fakat virüs, solucan ve Truva atları ila beraber cidden şeytani bir potansiyele sahiptirler: Rootkit’ler ne kullanıcının ne de anti-virüs yazılımlarının dijital zararlıların varlığından haberdar olmamasını sağlıyor. Genellikle Windows’un derinliklerine yerleşirler ve oradan sistem fonksiyonlarını kontrol ederler. Böylece Windows Explorer, görev yöneticisi veya virüs tarayıcının dosya sistemine ilişkin sorgularını yakalar, kendilerine ilişkin tüm izleri siler ve sonrasında sorguya sahte bir yanıt verirler. Sonuç: En azından standart araçlarla rootkit’lerin izini sürmek mümkün değil. Özel programlara ihtiyaç vardır.
Rootkit temizlemecen önce tüm kişisel dosyalarınızın (dokümanlar, resimler, müzikler) yedeğini alın.
Sophos Anti-Rootkit
RootAlyzer
gibi programlar kullanabilirsiniz.
BOTNET
Botnet saldırıları, temelde birçok bilgisayarın tek bir noktadan kötü amaçlar doğrultusunda yönetilmesi demektir. Bir tür virüs ile bilgisayarınıza bulaştırılan erişim programları ile, kötü niyetli bilgisayar korsanlarının binlerce zombiden oluşan ordusuna kolay bir şekilde katılabilirsiniz. Bir Botnet sahibi saldırgan, ağındaki tüm bilgisayarları dünyanın herhangi bir yerinden kolay bir şekilde yönetebiliyor. Botnet ağındaki masum kullanıcılarda, saldırganların siber suçlarına haberleri bile olmadan büyük destek oluşturuyor.

Zombi Ağı adı ile de bilinen Botnetlerin asıl hedefi ev kullanıcıları. Botnet sahibi kullanıcılar gün geçtikçe büyüyor. Var olanlar ise ağlarına sürekli yeni ev kullancıları katıyor.Herhangi bir botnet sahibi olmak için uzman bir bilgisayar bilgisine gerek de yok.İnternet üzerinde biraz araştırma yapan her kullanıcı kendi botnet ağını oluşturabiliyor.Bu da tehlikenin boyutunu kat be kat arttırıyor.
59595858.jpg



Botnet’lerden Korunma Yolları?
Botnet saldırılarından korunmanın en etkin yolu, saldırı gelmeden önce gerekli önlemleri almaktır. Birçok güvenlik yazılımından birini indirip bilgisayarınızda tarama yapabilirsiniz. Ayrıca, internet üzerinden gelen trafiği sürekli denetim altında tutan Firewall yazılımları kullanmanızı öneririz. Tabiki en büyük savunmalardan biri de, bedava program ve müzik vaadeden sitelerden olabildiğince uzak durulmalı. İndirdiğiniz mp3’ler zararsız gibi görünebilir, ama unutmayın ki bunun içerisinde gizlenmiş bir botnet virüsü, bilgisayarınızı Zombi Ordusuna dahil edebilir. Bilgilerinizi çalabilir ve siber suçluların askeri olabilirsiniz.

Güncel yamaları barındırmayan işletim sistemi, Anti-Virus ve Firewall yazılımı kullanmayan kullanıcıların büyük çoğunluğu çeşitli saldırılara maruz kalır ve Virüs/Trojan/Solucan tehlikeleriyle baş başa kalırlar (her ne kadar anti-virüs yazılımı kullanılsa da gerekli güncellemeler yapılmazsa tehlike kapıdadır).
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.