Ne Aramıştınız?

Zararlı Yazılım Nedir? Bilinen Zararlı Yazılımlar Nelerdir?

Günümüzün gelişmiş nesnelerin interneti dünyasında siber suçlar hızla artarken, zararlı yazılımlar siber korsanların hâlâ en popüler silahı konumundadır.

İçerik Başlıkları
Zararlı Yazılım

Zararlı yazılımlar aldığınız hizmetlerde kesintiye neden olabilir, dosyalarınızı silebilir ya da sizi sisteminizin dışına atabilir. Kişisel ve gizli bilgilerinizi çalmaktan, cihazınızı bir zombiye dönüştürmeye kadar, tüm ağları ve web sitelerini çökertebilecek çok sayıda yazılım versiyonu bulunur. En yaygın türleri, bulaşma ve korunma yöntemlerini öğrenerek cihazlarınızı ve ağınızı proaktif bir şekilde koruyabilirsiniz.

Zararlı Yazılım Nedir?

Zararlı yazılım, kullanıcıların programlanabilme özelliğine sahip cihazlarına, web sitelerine veya ağlarına zarar veren veya yetkisiz erişim sağlayan herhangi bir yazılımdır. Malware olarak kullanımı da yaygındır. Programlama diline ve bulaşma şekline göre çok sayıda zararlı yazılım türü vardır.

Zararlı Yazılım Türleri Nelerdir?

Kötü amaçlı yazılımlardan nasıl kurtulacağınızı ve bilgisayarınızı, web sitenizi veya sunucunuzu nasıl koruyacağınızı öğrenmek için saldırı türleri hakkında bilinçlenmek çok önemlidir. Başlıca zararlı yazılımlar arasında virüsler, fidye yazılımları, solucanlar, Truva atları, dosyasız kötü amaçlı yazılımlar, casus yazılımlar, reklam yazılımları, botnetler, keyloggerlar rootkitler ve SQL enjeksiyonu (SQLi) yer alır.

Virüsler

Virüsler, en yaygın zararlı yazılım türleridir. Virüsler kendini çoğaltabilir ancak zarar verebilmek için kullanıcının bazı eylemlerine ihtiyaçları vardır. Virüslerin neden olduğu başlıca zararlar arasında veri dosyalarının bozulması, sistemin kapatılması veya bir ağ içinde ise gizli bilgilerin çalınması sayılabilir. Virüsler ayrıca DDoS saldırıları ve fidye yazılımı saldırıları gibi diğer siber saldırıları da başlatabilir. Virüsün uyanması ve çalışmaya başlaması için virüslü dosyanın, web sitesi veya uygulamada çalışıyor olması gerekir. Aksi takdirde, kurban kullanıcı onu çalıştırana kadar uykuda kalacaktır. Çoğu virüs, .exe veya .com gibi yaygın dosya uzantılarında gezinir ve gizlenir.

Fidye Yazılımları

Hükümetleri, kuruluşları ve bireyleri tehdit eden fidye yazılımları hedef kullanıcının cihazını veya web sitesini ele geçirir. Şifre çözme anahtarını almak için bir fidye ödenene kadar, kullanıcıların dosyalarına erişmelerini engeller. Fidye ödense bile verilere erişim garanti değildir.

Solucanlar

Bilgisayar solucanı, hızlı yayılma için programlanmış bir zararlı yazılım türüdür. Virüsler gibi, solucanlar da kendi kendini çoğaltabilir ancak bir virüsün aksine, solucanın ağdaki bir cihazdan diğerine yayılıp hasara neden olması için herhangi bir kullanıcı müdahalesi gerekmez. Solucanlar tüm sistemleri kaplar; disk alanını, bant genişliğini ve belleği tüketir. Ayrıca dosyaları değiştirir, siler ve hatta başka kötü amaçlı yazılımlar yükler. Siber saldırganlar genellikle kurbanın cihazlarına (bilgisayar, telefon, tablet vb.) erişmek için arka kapı programlarını yüklemek için solucan tasarlar. LAN (internet), e-posta ekleri, anlık mesajlar, kötü amaçlı bağlantılar, çıkarılabilir depolama sürücüleri, torrentler ve hatta dosya paylaşım platformları aracılığıyla bir cihazdan diğerine hızla yayılmak için hedef sistemin güvenlik açıklarından yararlanır.

Truva Atı

Truva atı siber saldırganların kullanıcıya ait sisteme erişimini sağlamak için kendisini meşru bir yazılım olarak gizleyen zararlı yazılımlardır. Trojan olarak da bilinir. Kullanıcı yazılımı çalıştırana kadar sistemde gizlenir. Bir web sitesi, medya dosyası veya herhangi bir program üzerinden cihazınıza yüklenebilir. Hatta anrivirüs programı gibi görünerek, virüsleri temizlemek için bir program çalıştırmanızı isteyebilir. Truva atları, meşru web siteleri veya virüslü bağlantılara sahip e-postalar olarak da görünür. Bir bilgisayar virüsünün aksine, bir Truva atı kendini kopyalayamaz. Zararlı yazılımın amacı şifreler, IP adresleri ve bankacılık detayları gibi bilgilerinizi çalmak için bilgisayar korsanlarına ve dolandırıcılara bir kapı açmaktır.

Dosyasız Kötü Amaçlı Yazılımlar

Dosyasız kötü amaçlı yazılım, bir dosyada depolanması veya herhangi bir yazılım aracılığıyla doğrudan bir cihaza yüklenmesi gerekmeyen kötü niyetli bir gizli saldırı türüdür. Yazılım doğrudan belleğe girer ve fark etmeden kodları yürütmeye veya verileri çıkarmaya başlar. Bu da bir antivirüs tarafından bile izlenmesini ve kaldırılmasını son derece zorlaştırır. Dosyasız kötü amaçlı yazılım saldırıları, kullanıcılarını sosyal mühendislik yöntemleriyle hedefler.

Casus Yazılımlar

Casus yazılımlar, rızanız veya bilginiz olmadan bilgisayarınıza yüklenir. Tarama alışkanlıklarına, internet etkinliklerine, tuş vuruşlarına, pinlere, şifrelere, finansal bilgilere ve çok daha fazlasına erişir. Sadece bilgisayarlarla sınırlı değildir. İnternete bağlı kullandığınız herhangi bir cihaz, zararlı yazılımlara karşı savunmasızdır. Toplanan bilgiler daha sonra üçüncü taraflara satılır. Casus yazılım tek başına bilgisayarınıza zarar vermez. Ancak, bilgilerinizin toplanması ve çalınması birincil endişe kaynağıdır.

Reklam Yazılımları

Reklam yazılımı, tarama etkinlikleri gibi bilgileri de topladığı için casus yazılımlara benzemekle birlikte tuş vuruşlarını takip etmez. Tek amacı size özel reklamlar hazırlamaktır. Ancak, bazı versiyonları tarayıcı ayarlarınızı, arama motoru tercihlerinizi ve daha fazlasını değiştirecek kadar agresif olabilir. Bazıları daha az müdahalecidir ve bilgileri toplamadan önce izninizi ister. Daha sonra, toplanan bilgiler sizin izniniz olmadan reklam şirketlerine satılabilir. Kötü amaçlı reklam, siber suçlunun kötü amaçlı yazılımı meşru bir reklam içinde gizlemesidir. Reklamı tıkladığınızda kötü amaçlı bir web sitesine yönlendirebilir ya da kötü amaçlı yazılım otomatik olarak bilgisayarınıza yüklenebilir.

Botnet'ler

Botlar, tipik olarak uzaktan kontrol edilen ve komutla görevleri gerçekleştirebilen uygulamalardır. Arama motorlarını indekslemek gibi meşru kullanımları olsa da merkezi bir sunucuya bağlanarak kendi kendini çoğaltan kötü amaçlı yazılım olarak kullanımı yaygındır. Botlar genellikle botnet oluşturacak şekilde birlikte çalışır ve sistem DDoS saldırıları gibi uzaktan kontrollü saldırılar başlatırken kullanılır.

Rootkit

Bir rootkit, en tehlikeli zararlı yazılımlardan biri olarak kabul edilir. Temel olarak siber suçlunun, yönetici ayrıcalıkları da dâhil olmak üzere, virüslü cihaza tam erişim sağlamasına ve kontrol etmesine izin veren bir arka kapı programıdır. Saldırgan hedeflenen cihazı gözetleyebilir, yapılandırmalarını değiştirebilir ve hassas verileri çalabilir. Rootkit'ler, kimlik avı, kötü amaçlı ekler, kötü amaçlı indirmeler ve güvenliği ihlal edilmiş paylaşılan sürücüler yoluyla yayılabilir.

Keylogger

Keylogger, parolalar, kullanıcı adları, kredi kartı numaraları ve diğer hassas bilgileri çalmak için kullanıcıların tuş vuruşlarını kaydeden ve saldırgana gönderen zararlı bir yazılımdır.

Browser Hijacker

Browser Hijacker, kullanıcının izni olmadan bir tarayıcının davranışını, ayarlarını veya görünümünü değiştiren kötü amaçlı yazılımdır. Ele geçirilen bir tarayıcı, saldırgan için reklam geliri yaratır. Ayrıca veri toplama ve tuş vuruşu günlüğü gibi daha tehlikeli etkinlikleri kolaylaştırabilir.

SQL Enjeksiyonu (SQLi)

SQL enjeksiyonu (SQLi), en tehlikeli veri tabanı saldırılarından biridir. Saldırı hedef web sitesinde bulunan giriş alanları, iletişim formu, site arama çubuğu ve yorumlar bölümü gibi herhangi bir giriş alanına SQL sorgusu enjekte edilerek yapılır. Saldırganlara hassas verilere erişme, sistem dosyalarını kurtarma, web sitesinin veri tabanında yönetici görevlerini yürütme, veri tabanı bilgilerini değiştirme gibi ciddi yetenekler kazandırır.

Cryptojacking

Cryptojacking, genellikle bir Truva atı tarafından yüklenen ve saldırganın bilgisayarınızı kripto para madenciliği yapmak için kullanmasına olanak tanıyan bir tür kötü amaçlı yazılımdır. Temel olarak, kötü niyetli bir kripto madenci, para kazanmak için sisteminizin kaynaklarını çalar ve toplanan Bitcoin veya diğer kripto para birimini hesaplarına gönderir.

Bilgisayarlara ve Telefonlara Zararlı Yazılım Nasıl Bulaşır?

Siber suçluların kötü amaçlı yazılım yoluyla sisteminize sızmak ve zarar vermek için kullandıkları farklı yollar vardır. İşte bazı popüler saldırı yolları:

Sosyal Mühendislik

Kötü amaçlı yazılımlar genellikle sosyal mühendislik saldırıları yoluyla dağıtılır. Sosyal mühendislik, çok çeşitli kötü niyetli siber saldırıları tanımlar. Saldırı kullanıcıların hassas bilgileri vermesi veya cihazlarına erişim sağlamak için kandırılmasına dayanır. Örneğin kimlik avı, siber suçlular tarafından genellikle e-posta yoluyla zararlı yazılım yaymak için kullanılan en popüler sosyal mühendislik saldırısıdır.

Web Sitesi Kötü Amaçlı Yazılımı

Web sitelerinin, e-ticaret çözümlerinin ve web uygulamalarının katlanarak büyümesi göz önüne alındığında, siber suçlular her türlü güvenlik açığından yararlanmak için sayısız fırsata sahiptir. Web sitesi kötü amaçlı yazılımları, özellikle web sitelerine ve sunuculara saldırır. Genellikle bir web sitesinin veya sunucunun güvenlik hattını geçmek ve algılanmadan sistem üzerinde yetkisiz erişim elde etmek için geliştirilmiştir. Web sitesi kötü amaçlı yazılım örnekleri arasında DDoS saldırıları, kötü amaçlı yönlendirmeler ve spam içerikler yer alır.

P2P Dosya Paylaşımı

Torrentler gibi P2P dosya paylaşım protokolleri, siber suçluların zararlı yazılımları dağıtmak için kullandığı en iyi yöntemler arasındadır. Saldırganlar, kötü niyetli kodlarını P2P aracılığıyla paylaşılan dosyalar aracılığıyla hızla yayabilir ve mümkün olduğu kadar çok ağa ve sisteme bulaşabilir.

Zararlı Yazılımlardan Korunma Yöntemleri

Zararlı yazılımdan korunma yazılım ya da donanım tabanlı olarak farklı seviyelerde yapılabilir. Antivirüsler bireysel kullanıcıların siber güvenlik beklentilerini karşılayabilir. Bununla birlikte işletmeler söz konusu olduğunda ağı ve cihazları, ağ trafiğinden gelen tehditlerden korumak için ağ düzeyinde çalışan bir koruma yazılımı yüklemek en iyi seçenektir.

Bireysel Kullanıcılar için Zararlı Yazılımlardan Korunma Yöntemleri

Zararlı yazılım saldırıları yıkıcı etkilere sahip olabilir. Bu nedenle sisteminizde düzenli olarak güncellenen bir antivirüs yazılımı olması önemlidir. Mevcut antivirüs programlarının çoğu, virüsler, solucanlar, truva atları ve reklam yazılımları vb. dâhil olmak üzere her türlü bilgisayarlı tehdide karşı koruma sağlar. Şu adımlara dikkat ederek siber güvenliğinizi artırabilirsiniz.

  • Entegre güvenlik çözümleri ayrıca istenmeyen postaları filtreleyebilir, ağ saldırılarını önleyebilir ve istenmeyen ve tehlikeli internet kaynaklarına erişimi kısıtlayabilir.
  • E-posta, köprü, anlık ileti veya başka bir biçimde kaynağı garanti edilemeyen hiçbir bilgiye güvenmeyin.
  • Bilinmeyen kaynaklardan gelen dosyaları ve bağlantıları açmayın.
  • Arkadaşlardan veya iş arkadaşlarından gelen beklenmedik mesajlar konusunda dikkatli olun.
  • Cihazınıza virüs bulaşmadığından emin olmak için sık sık tarama yapın, özellikle derin taramaları ihmal etmeyin.

İşletmenizi ve İtibarınızı Berqnet Ürünleriyle Korumak İçin Bize Ulaşabilirsiniz

Kurumsal Kullanıcılar için Zararlı Yazılımdan Korunma Yöntemleri

Hiçbir şey dijital operasyonlarınızı bir virüs saldırısından daha hızlı bir şekilde durduramaz. Her gün geliştirilen binlerce yeni tehditle, sistemlerinizi sağlıklı tutmak için güçlü bir savunma inşa etmeniz hayati önem taşır. Yazılım korumasına ek olarak donanım düzeyinde firewall koruması, işletmenizin tehditlerden daha fazla korunmasına yardımcı olur.

Berqnet gibi farklı büyüklükteki işletmelere uygun çözümler üreten bir güvenlik duvarı ile siber saldırılara karşı güçlü bir savunma hattı oluşturabilirsiniz. Küçük, orta ve büyük ölçekli işletmeler için tüm ağı tek bir platformdan yönetme kolaylığı sunan modellerle, ağ güvenliğini en yeni teknolojilerle inşa edebilirsiniz. İşletmenizin ihtiyaçlarına uygun bir firewall şunları yapabilir:

  • İnternet ve dâhili ağlar arasında ağ geçidi görevi görerek, özel ağ dışındaki güvenilmeyen kaynaklardan gelen trafik isteklerini ve veri paketlerini tutar.
  • Sisteminizin giriş noktalarını kontrol ederek siber saldırıları durdurabilir.
  • Ağ trafiğini izleyerek ve analiz ederek, önceden belirlenmiş kuralların ve filtrelerin oluşturulmasına olanak tanır.
  • Yalnızca IP'leri izlemekle kalmaz, aynı zamanda bir kullanıcının veya uygulamanın tehlikeli olup olmadığını belirlemek için imzaları da izler. Örneğin, DDoS saldırıları veya diğer kötü niyetli etkinliklerle uyumlu imzaları algılar.

Sıkça Sorulan Sorular

Zararlı yazılımlar,  genellikle tarayıcı etkinliğini gözetlemek, finansal bilgileri çalmak veya verileri geri döndürülemez şekilde şifrelemek ve fidye talep etmek için programlanır. Saldırganların amacı sistem açıklarından faydalanarak kullanıcı ya da sistem verileri üzerinden çıkar sağlamaktır.

Güvenlik duvarları, ağları virüsler, istenmeyen e-postalar, izinsiz giriş denemeleri, fidye yazılımı ve diğer zararlı yazılımlar gibi internet kaynaklı çeşitli tehditlerden korumada önemli bir rol oynar. Firewall tarafından sağlanan hizmetlere bağlı olarak, cihaz bir içerik filtresi, bir sanal alan ortamı, bir ağ yönetim platformu ve çok daha fazlası olarak işlev görebilir.

Bazı önemli uyarı işaretleri, cihazınıza kötü amaçlı yazılım bulaşıp bulaşmadığını söyleyebilir:

  • Cihazınız yavaşlıyor, aniden çöküyor, kapanmıyor veya yeniden başlatılamıyorsa,
  • Programlar otomatik olarak açılıyor ve kapanıyorsa,
  • Web sitenize giriş yapamıyorsanız ya da web siteniz başka bir siteye yönlendiriyorsa sisteminize zararlı yazılım bulaşmış olabilir.

Cisecurity.org tarafından yayımlanan verilere göre 2022 yılının en popüler 10 zararlı yazılımı Shlayer, CoinMiner, NanoCare, AgentTesla, Zeus, Arechclient2, Delf, Mirai, CryptoWall ve RedLine’dır.

26 Mart 2022
Hızlı Teklif Alın