SİBER SALDIRILAR: Zararlı Türleri Nelerdir?

Siber saldırılar, sistem tabanlı ve ağ tabanlı saldırılar olarak iki alt başlıkta incelenebilir. Sistem tabanlı saldırılar zararlı denilen kötü amaçlı kodlar (virüs, truva atı vb.) vasıtası ile gerçekleştirilir. Ağ saldırıları ise, bilgisayar ağlarında yerleşik bilgi ve hizmeti kesintiye uğratmak, engellemek, bozmak veya yok etmek için bir dizi kötü amaçlı etkinlik olarak tanımlanabilir. Bu bölümde, siber saldırı amaçlı kullanılan zararlı türlerinden bahsedilecek olup, ağ saldırıları ise bir sonraki bölümde yer almaktadır.


Zararlı Yazılım Türleri ve Farklılıkları

Zararlı yazılım (malware), bilgisayarlara ve mobil cihazlara zarar vermek, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacıyla kullanılan yazılımdır.


Zararlı Yazılım Türleri ve Farklılıkları

Zararlı yazılım (malware), bilgisayarlara ve mobil cihazlara zarar vermek, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacıyla kullanılan yazılımdır.

Virüs (Virus)

Virüs, dosyaları silerek veya eklemeler yaparak bilgisayarlarda zarara neden olan, kodları tekrar tekrar kopyalayarak bilgisayarların hafıza alanlarını doldurarak boş yere alan tutmasına sebep olan, bilgisayar performansını düşüren ve bilgisayarın hafızasını biçimlendirmek amacıyla yazılmış zararlı kodlardır. Virüsler, ses, video, USB flash bellek, resimler, e-posta eklentileri, çevrimiçi bağlantı yolu ile bulaşabilir. Bilgisayarlarda virüs bulunabilir, fakat insan eliyle müdahale edilmeden etkinleşmez. Uzantısı (.exe) olan dosya yürütülmediği takdirde, bilgisayarda virüsün etkinleşmesi mümkün değildir.

 Solucan (Worm)

Solucanlar kendi kendilerine çalışabilen, kendi kendilerini kopyalayabilen ve bağlı oldukları ağlarda savunmasız olan bilgisayarları bularak bu bilgisayarlara kopyalarını gönderebilen programlardır. Virüslerden farklı olarak sisteme yerleştikten sonra çalışmak için tetiklenmeye ihtiyaç duymaz. Ağ üzerinde solucanların bulaştığı her bir bilgisayar solucanları yaymaya devam eder. Yazılan bir solucan programı genellikle işletim sistemindeki, sistem özelliğindeki veya bilgisayar kullanıcısının sık kullandığı uygulamalardaki zayıflıkları kullanarak bilgisayara yerleşir. Kimi zaman bir solucan, güvenilir göndericiden gönderilmiş şekilde gösterilmeye çalışılan bir e-postanın ekinden kimi zaman da sahte bir web sitesinden bulaşabilir. Ağ üzerinde çoğalması ve yayılması, bant genişliği ve alan gibi ağ kaynaklarının tükenmesine neden olur.

READ  802.3ad Link Aggregation Protocol (LACP) Nedir?

Tavşan (Rabbit)

Hızlı çoğalma niteliğine sahip olduğu için bu tür zararlı yazılımlara tavşan denmektedir. Bu niteliğinden dolayı bakteri de denilebilir. Tavşan iki farklı tip olarak karşımıza çıkmaktadır. Birinci tip sabit disk alanı ve RAM gibi sistem kaynaklarını aşırı derecede kullanarak tükenmesi için çalışır. İkinci tip tavşan, solucanların tipik bir özelliğini barındırmaktadır. Bu tip tavşanlar, bir ağda bilgisayardan bilgisayara geçerek çoğalabilen, fakat çoğalma gerçekleştikten sonra asıl kopyayı silme özelliğine sahip bir yazılımdır. Bir ağda tavşanın sadece tek kopyası mevcuttur, yalnızca bilgisayardan bilgisayara geçer. Tavşanla günlük hayatta çok nadir karşılaşılmaktadır.

Reklam Yazılımı (Adware)

Satıcılar, dijitalde satış kampanyalarını daha etkin hale getirmek için birçok taktik kullanırlar. Bu stratejilerden bir tanesi de satış ya da reklam kampanyalarının odağını ve etkinliğini arttırmak için reklam yazılımlarını kullanmaktadır. Reklam yazılımları, kullanıcıları belirli bir reklamı izletmek veya bir ürünü tanıtmak için bir web sayfasına veya açılır pencereye yönlendiren yazılımlardır. Eğer bir bilgisayara reklam yazılımı bulaşırsa kullanıcı; çok sık yönlendirmelere, çok sayıda istenmeyen e-postaya, sık sık açılan teklif pencerelerine, tarayıcıda ürün reklamlarının bombardımanına, yoğun giden ve gelen trafiğe, İnternet bağlantısının yavaşlamasına maruz kalabilirler.

Casus Yazılım (Spyware)

Kullanıcı izni göz ardı edilerek bilgisayara yüklenen ve bilgisayardan verileri elde etmek amacıyla tasarlanmış zararlı bir türdür. Genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı halde uzaktaki sunuculara gönderir. Genellikle İnternet’ten bedelsiz yazılım veya uygulamaları indirirken ana bilgisayara yüklenirler. Casus yazılımların farklı çeşitleri bulunmaktadır. Casus yazılımlar, bilgisayarların çerezlerini takip eden, e-posta adresleri, kullanıcı şifreleri gibi gizli bilgileri izinsiz almak amacıyla tuş kaydedici (key logger) olarak kullanılabilen zararlı bir yazılımdır.

READ  Deauthentication Attacks nedir?

Korkuluk (Scarware)

Bilgisayarda virüs tehdidi olduğuna dair uyarı penceresi açan zararlı bir türdür, fakat ekranda görünen uyarı penceresi dışında başka bir işleve ve virüse sahip değildir. Dikkat edilmesi önemli ayrıntılardan bir tanesi açılan uyarı penceresi bazı web sitelerinden daha profesyonel görünüme sahip olduğu halde gerçek bir web sitesi değildirler. Karşılaşılan uyarı kullanıcıları manipüle ederek yardım alması gerektiğini düşündürür bu sayede tıklama veya arama yapmalarını sağlar. Bu durumun asıl amacı kullanıcılara sahte veya kalitesiz ürünler satmaktır. Diğer bir maksadı ise kullanıcıları korkutarak kişisel bilgilerini (kredi kartı bilgisi, şifre vb.) elde etmektir.

Rootkit

Rootkit, kullanıcı tarafından fark edilemeyen ve bilgisayarın işletim sistemi üzerinde yönetici ayrıcalığına sahip bir tür zararlı yazılımdır. İşletim sistemi içerisinde kolaylıkla saklanabilir ve işletim sistemindeki belirli görevleri devralır. Böylece işletim sisteminin normal çalışmasına engel olur. Bir Rootkit kullanıcı bilgisayarını etkilediğinde üç tane temel amacı bulunur. Bunlar; yakalanma ya da silinme gibi kısıtlamalar olmadan işletim sistemi içerisinde serbest bir şekilde çalışmak, sistem uygulamaları ve bilgisayar kullanıcılarından saklanmak, kişisel veriler ile şifreler gibi kullanıcı bilgilerini çalmak ve başka zararlı yazılımları yüklemektir. Rootkit, kullanıcı tarafından işletim sistemine gönderilen bir isteğin istenen programa ulaşmasını engeller ve sahte yanıtlarla cevap verir. Örneğin, kullanıcı bilgisayara anti virüs yazılımını çalıştırması için komut gönderdiğinde, bu komut Rootkit tarafından engellenir ve kullanıcıya ilgili yazılımın çalışmadığına dair sahte bir mesaj gösterebilir.

Tarayıcı Korsanı (Browser Hijacker)

Tarayıcı korsanı, kullanıcıların bilgisi dahilinde olmadan tarayıcı ayarlarını değiştiren (örneğin ana sayfa veya arama motoru sayfalarının kendiliğinden değişmesi gibi) bir zararlı türüdür. Kullanıcıların başına gelen bir başka örnek ise tarayıcıya kullanıcıların bilgisi dışında eklentilerin yüklenmesi ve etkinleştirilmesidir. Bu durum, tarayıcının bir tarayıcı korsanı (Browser Hijacker) tarafından ele geçtiğini ve gizliliğin ihlalin edildiğini gösterir.

READ  Büyük veri nedir?

Arka Kapı (Back Door)

Arka kapı, sistem üzerinde tüm yetki ve kontrol mekanizmalarını devre dışı bırakarak dış dünyaya bir bağlantı açılmasını sağlar. Bir geliştirici, örneğin bir sunucudaki sorunu gidermek amacıyla zamandan tasarruf edebilmek adına kod üzerinde bir arka kapı oluşturabilir ancak bu arka kapılar kötü amaçlı da kullanıma müsaittir. Örneğin geliştiriciler, sistemsel bir arızaya uzaktan müdahale edebilmek için sisteme bir tür arka kapı olan RAT (Remote Administration Tool) yükleyebilirler. Ancak RAT, sisteme bir zararlı kod vasıtası ile yetkili kişiler dışında yüklenirse bu sisteme bir arka kapı açılmış olur.

Truva Atı (Trojan Horse)

Yararlı yazılım gibi davranarak bilgisayara yüklenen zararlı koddur. Kullanıcı, bağlantıya tıklar veya yararlı bir dosya veya yasal kaynaktan yazılım gibi görünen dosyayı indirir. Kullanıcı bilgisayarına sadece zarar vermekle kalmaz, aynı zamanda bilgisayarda uzak bir bilgisayardan kontrol edilmeyi sağlamak için bir arka kapı oluşturur. Bu durumda Truva atı bulaşmış bir bilgisayar ve uzak bir bilgisayar tarafından kontrol edilebilen bir bilgisayar ağı olan botnet’in (robot-network) bir parçası olabilir. Ağın zararlı koddan etkilenmiş bilgisayarlarına “zombi”ler denmektedir. Truva atının ağdaki başka bilgisayarlara bulaşması ve çoğalması söz konusu değildir.

Melezler (Hybrids)

Melezler, birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türleridir. Örneğin, klasik bir melez örnek, Ken Thompson tarafından ACM Turing ödül konferansında sunuldu. Geliştirilen bu melez bir Truva atıydı, kendisini bir virüs gibi kopyalayabiliyor ve sistemde bir arka kapı yaratabiliyordu.

Zombiler (Zombies)

Aslında, bir zararlı türü olmaktan ziyade, herhangi bir ağ üzerinde kullanıcının haberi olmadan saldırganlar tarafından kötü niyetli amaçlar için kullanılan bilgisayarlar zombi olarak adlandırılırlar. Zombiler, farkında olmadan siber saldırılarda kullanılırlar. Özellikle DDoS (Dağıtılmış Hizmet Engelleme / Reddi) saldırılarında, hedef sunucuyu işleyemez hale getirmek amacıyla zombilerden faydalanılır.

Yorum yapın