Bilgisayar virüsü çeşitleri ve özellikleri nelerdir kısaca vikipedi

218075.jpg (660×350)

Bilgisayara bulaşan ve bilgileri çalan veya bilgisayarı çökerten virüslerin türleri hakkında neyi ne kadar biliyorsunuz?

Hangi virüs türü size ne gibi zararlar verebilir? Virüslerin tehlikesini öğrenerek durumun vehametini anlayıp kendinizi daha iyi koruyabilirsiniz.

Bu sayfada mevcut olan tüm virüs çeşitleri hakkında özet halinde kısa bilgiler paylaşıyoruz.

Virüs çeşitleri nelerdir ?

•Malicious software: Kötü amaçlı yazılım veya malware, bilgisayar sistemlerine zarar vermek, bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlara genel olarak verilen ad. Bu yazılımlara örnek olarak virüsler, solucanlar, truva atları, rootkitler verilebilir. Genellikle yazılım (software) olarak tanımlanmalarına rağmen bazen basit kodlar halinde de olabilirler. Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler.
•Worms (Solucan): Bilgisayarınızda bulunan ağ bağlantısı sayesinde herhangi bir dosyaya gizlenmek zorunda kalmayan virüs her bilgisayara ağ bağlantısı üzerinden çoğalabilir.
•Trojen Horses (Truva Atı): Bir program ile bilgisayarınıza yüklenen bu virüs arka planda gizli olarak çalışır ve bilgisayarınızı oldukça zorlar.
•Macro (Makro): Bilgisayar uygulamaları ve bilgisayar programları ile dosyalara bulaşan makrolara sahip virüslerdir.
•Logic Bomb (Mantık Bombası): Mantık Bombaları, herhangi bir programın içerisine yerleştirilen virüs programlarıdır. Bazı şartların sağlanması durumunda patlayarak yani çalışmaya başlayarak sisteme zarar verirler.Bombalar, tüm dosyaları ve bilgileri silebilir veya sistemi göçertebilir.
•Trap doors (Tuzak Kapanları): Tuzak kapısı ya da arka kapı, bir sistemin yazılımını yapan kişi tarafından, yazılımın içine gizli bir şekilde yerleştirilen bir virüs yazılımıdır. Bu programın çalıştığı bilgisayara virüsü yerleştiren kişinin, uzaktan erişim yöntemiyle sistem koruyucularını aşarak sızması mümkündür.
•Exploit (Sömürme): İşletim Sistemleri ve bazı programların açıklarını bulup bu açıkları kötüye kullanma yöntemine “exploit” deniliyor. Exploit’ler ile sistem şifreleri görülebilir, sistemler hakkında bilgiler elde edilebilinir. Exploitler sistemin olağan olarak çalışmasına engel olurlar ve sisteme dışardan kod göndererek sistemi normal olarak çalıştığına ikna ederler ve genelde de yetkisiz erişim için kullanılmaktadır.
•Spyware (Casus): internette dolaşırken, ziyaret edilen siteleri, bu sitelerin içeriklerini sık kullanılan programları internet üzerinden üreticisine gönderir. internette dolaşırken tuzak pencerelere tıklandığında bilgisayara kurulur.
•Adware (Reklam): Sadece kullanıcı ile ilgili bilgileri kullanmazlar aynı zamanda browser ayarlarını değiştirirler.
Eğer anlam veremediğiniz reklamlar karşınıza çıkıyorsa ve browserınızın ana sayfası sizin istemediğiniz bir sayfa olarak ayarlanmışsa adware virüsü bulaşmış demektir.
•Keylogger (Tuş-kayıt): Keylogger, uzak bilgisayara kendi kurulumunu gerçekleştirdikten sonra genellikle kendini hiç belli etmeden çalışmaya başlar ve kaydettiği verileri programlandığı zaman aralıklarında hacker ’a iletir. Genellikle tüm klavye hareketlerini ara hafızasına alır ve transfer eder. Keylogger basitçe sizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişilere gönderen programlardır. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir.
•Screenlogger (Ekran-kayıt): Keylogger ile aynı temel mantığa dayanır. Fare ile ekranda bir noktaya tıklamanız ile beraber aynı anda screen logger, adeta ekranın tamamının ya da küçük bir bölümünün (genellikle fare merkezli olarak küçük bir dörtgenin) o anki resmini çekerek bunları internet ortamında sabit bir adrese iletir.
•Rootkit (Kök kullanıcı takımı): Rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür. Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkit ‘in sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs. açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir.Rootkit’in gerçekte hangi dosyaları değiştirdiği, kernel’a hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metotlar kullanılabilir.
•Backdoor (Arka kapı): Backdoor, bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemidir. Genellikle bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır.
•Spam (Yığın mesaj): Spam, e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletiler. En yaygın spam türleri reklamlar ve ilanlardır. Elektronik posta (e-posta), internet’in en eski ve halen en vazgeçilmez iletişim araçlarından birisidir. E-posta, fiziksel, alışıla gelmiş posta alımı ya da gönderiminin elektronik olanıdır ve internet üzerinden gerçekleştirilen, düşük maliyetli ve hızlı iletilen bir yapı olduğundan; güvenlik, kimlik denetimi gibi gereklilikler göz önünde bulundurulmamıştır ve bu yüzden e-posta altyapısı günümüzde internet’in en büyük problemlerine sebep teşkil etmektedir. Yığın ileti sadece e-posta ile sınırlı değildir. Diğer şekillerde de kullanıcının karşısına çıkabilmektedir; ICQ, Jabber, MSN gibi hızlı mesajlaşma servislerinde, Usenet haber gruplarında, Web arama motorlarında Web günlüklerinde (bloglarda), Fakslarda, Cep telefonlarında
•Telefon çevirici (Dialer): Çevirmeli telefon bağlantısı yapıldığında, sisteme sızıp sizin izniniz olmadan yurtdışı bağlantılı ücretli telefon araması yaparak, telefon faturanız üzerinden para kazanma yöntemidir. Dialere kapılan kullanıcı beklemediği bir telefon faturası ile karşılaşabilir. Bedava mp3, bedava program, crack linklerinin tıklanması, burayı tıkla veya tamam düğmeleri ile sitedeki java programı çalıştırılarak sisteminizi tuzağın içine çeker. Her ne kadar kapatmaya çalışsanız da tekrar tekrar açılmaya davet eder.
•Browser Hijacking (Tarayıcı ele geçirme): Browser hijacking, bazı web siteleri tarafından, sayfalarının ziyaret sayısını arttırmak, kendi web sitelerindeki reklamların yüksek görüntülenme rakamlarına ulaşmasını sağlamak amacıyla web tarayıcınıza yerleştirilen, başlangıç sayfalarını ve arama sayfalarını değiştirebilen küçük bir program ya da registry ayarıdır. Eğer internet arama sayfalarınız ya da ana sayfanız sizin istemediğiniz bir şekilde değişiyorsa muhtemelen bilgisayarınızda böyle bir casus program yer edinmiştir.
•Blended Threat (Karma Tehdit): Bilgisayar güvenliğinde, virüslerin, solucanların, Truva atlarının ve zararlı kodların birlikteliğiyle başlatılan, yayılan ve sürdürülen saldırı. Karma tehditler birçok yerden saldırır, hızla yayılır, zararı çok olabilir ve sistemin zaaf noktalarının çoğundan yararlanır.
•Denial of service attacks (Hizmeti engelleme saldırısı): Truva atlarının dayandığı temel düşünce kurbanın bilgisayarındaki internet trafiğini bir web sitesine ulaşmasını veya dosya indirmesini engelleyecek şekilde arttırmaktır. Hizmeti engelleme saldırısı truva atlarının bir başka versiyonu mail-bombası truva atlarıdır ki ana amaçları mümkün olabildiğince çok makineye bulaşmak ve belirli eposta adreslerine aynı anda filtrelenmeleri münkün olmayan çeşitli nesneler ve içerikler ile saldırmaktır.
•MBR virüsü: MBR virüsü bilgisayar hafızasına yerleşir ve kendini bir depolama aygıtının bölümleme tablolarının ya da işletim sistemi yükleme programlarının bulunduğu ilk sektörüne (Master boot record) kopyalar. MBR virüsü normal dosyalar yerine depolama aygıtının belli bir bölümüne bulaşır. En kolay kaldırma yöntemi MBR alanının temizlenmesidir.
•Boot sektör virüsü: Boot sektör virüsü, hard disklerin boot sektörüne yerleşir. Ayrıca yapısı itibariyle bilgisayar hafızasına da yerleşebilir. Bilgisayar açılır açılmaz boot sektöründeki virüs hafızaya yerleşir. Bu tarz virüsleri temizlemesi oldukça zordur.
•Multipartite (çok bölümlü virüs): Boot ve dosya / program virüslerinin melezi olarak tanımlanabilir. Program dosyalarına bulaşır ve program açıldığında boot kayıtlarına yerleşir. Bilgisayarın bir dahaki açılışında hafızaya yerleşir ve oradan diskteki diğer programlara da yayılır.
•Polymorphic virüs: Her bulaşmada kendini değiştirmektedir. Virüs programları bu virüsü önleyebilmek için tahmin yürütme yoluna dayalı teknolojiler kullanıyorlar. Yani tehlikeli sayılabilecek virüslerdendir.
•Tracking Cookie: Cookie yani çerezler internette gezdiğiniz siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır ve bilgisayarınızda çerez (cookies) klasöründe bulunurlar. Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. Örneğin bir sitede ankette oy kullandığınız ve her kullanıcının bir oy kullanma hakkı var. Bu web sitesi çerez bilgilerinizi kontrol ederek sizin ikinci defa oy kullanmanıza engel olabilir. Ancak çerezleri kötü niyetli kişiler de kullanabilir. Tracking cookie adı verilen bu çerez türü bulaştığı bilgisayarda internette yapılan tüm işlemlerin, gezilen sayfaların kaydını tutar. Hackerlar bu şekilde kredi kartı ve banka hesap bilgilerine ulaşabilirler.

Bilgisayar Virüsünün Özellikleri

Bilgisayar Virüsü Nedir?
Virüsler, bilgisayarımızı çalıştırdığımızda herhangi bir şekilde zarar veren küçük programcıklardır ve bu programcıklar sanılanın aksine bilgisayarda cok yer kaplamazlar. Bilgisayar virüslerinden bazıları sadece bulaştığı programı bozacağı gibi bilgisayarın ana kartı bozabilir. Örneğin; her 26 Nisan’da aktif hale gelen “CIH” diğer adıyla Çernobil virüsü bilgisayarın bios’unu silen bir virüstür. Bu virüs sadece harddiskteki dosyaları kullanılmaz hale getirebildiği gibi bilgisayara da tekrar kullanılmayacak kadar zarar verebilir.
2000’li yıllarda yaygın hale gelen internet’ten e-posta yoluyla bilgisayarlara bulaşan ve kullanıcı bilgisayarın outlook express denilen e-posta programı üzerinde yer alan adreslerine kendini yollayan virüslerde yaygınlaşmıştır.

Bilgisayar Virüslerinin Özellikleri;
“.exe”, “.com” gibi dosyalara bulaşırlar.
Virüsler kendini otomatik olarak kopyalar.
Bu programlar kullanıcı müdahalesine gerek kalmadan kendi kendine çalışacak şekilde sabit diske kaydeder.
Virüsün bulaştığı program kendi kendine yeni virüsler üretir.
Virüsler programların özelliklerini değiştirirler.
Çoğu kez görüldüğü kadarıyla virüsler bir programa sadece 1 kez bulaşırlar.
Virüsün bulaştığı program uzun süre normal çalışır.
bulaştıkları programlar önceden yaptığı şeylerin yanında virüsün istediği şeyleri de yapar.
Kullanıcı bilgisayarına ve sabit diskine zarar verirler.
Programlara bazı virüslere karşı bağışıklılık kazandırılabilinir.
Virüsler devamlarını sağlamak için bazı önlemler alırlar. Bu önlemlerin başında daVirüs Programları tarafından fark edilmemek için bilgisayar sisteminde gözükmemeye çalışırlar. Çoğu virüsün tekniği iyi gizlenmektir. Bu yüzden virüs kodları çok kısa olur.Ayrıca virüs programları, kendilerini değiştirerek virüs arayan programlardan korunabilirler.

Yayılanların Ortak Özellikleri;
Virüsler girdikleri sistemde göze çarpmamaya çalışırlar ve bu yüzden virüs yazarları kodları olduğunca kısa tutmak isterler.
Virüsler bulaştıkları programlarda kendilerini belirlenen şartlardan sonra gösterirler.
Virüsler kendilerini kendi kopyalrından korumak için bir işaret taşır ve kendi türünden virüs olmayan dosyalara kopyalanırlar.

Bilgisayar Virüslerinin Çeşitleri; Açılış “boot” sektörü virüsleri
Çok amaçlı virüsler
Genel amaçlı virüsler
Komut işleyici virüsler
Makro virüsleri
Kütük virüsleri
Açılış “boot” sektörü virüsleri; Bu virüsler sabit disklerin açılış sektörüne yerleşir ve ancak bilgisayar açılınca etkinleşir.
Çok amaçlı virüsler; Bir çok virüsün en güçlü özelliklerine sahip olan bir virüstür. Bir dosyadan başka bir dosyaya bulaşmak için çok çeşitli yol ve teknik bilirler.
Genel amaçlı virüsler; Kolayca farklı dosya türlerine bulaşabilirler. Alt dosyalar yerine genel amaçlı sistem dosyalarına ve “boot” sektörüne yerleşirler.
Komut işleyici virüsler; İşletim sistemi dosyalarına bulaşırlar ve bu işletim sitemi dosyalarına girdikten sonra kolayca yayılırlar. Bu virüsler Command.com dosyasını hedef alırlar.
Makro virüsleri; Bu virüsler aslında Word veya Excelde bazı işleri otomatikleştirmek için yapılmıştır. Yapısı daha çok Visual Basic’e benzer ve işte bu özelliği farkeden hackerlar bu tür virüsleri oluşturmaya başlamışlardır.
Kütük tipi virüsler; .com, .exe, .bat gibi işletilebilir dosyalara bulaşarak yayılırlar. Bu virüslerden bazıları bellekte yerleşik olarak kaldığı gibi kalmayan tipleri de vardır. Bellekte yerleşen virüsler bulaştıkları dosyaların çalıştırılması ile belleğe yerleşerek diğer program dosyalarına bulaşırlar.

Bilgisayar Virüsleri Nasıl Bulaşır?Virüsler, disket, cd, internet, e-posta gibi yolları kullanarak bilgisayara bulaşırlar. Boot sektör virüsü bulaşmış bir disketle bilgisayar açılırsa virüs harddisk’in boot sektörüne bulaşabilir. 2000’li yıllarda en çok kullandığı yöntem ise e-posta yoludur. Bu yöntemde virüslü bilgisayar bazen kendi kendine kaydedilen e-posta adresine posta göndererek virüsün başka bilgisayarlara bulaşmasını sağlamaktadır.

Virüsler bulaştığında;
Harddisk veya diskette bozuk sektör sayısında artma olabilir.
Bulaştığı programların boyutlarında artış olabilir.
Ram eksikliği olabilir ve bazı programlar Ram’i çok fazla kullanmaya çalışabilir.
Bazı programlar çökebilir, programlarda bazen yavaşlamalar bazen de kitlenmeler olabilir.

İlk 100.000’lere ulaşan virüs Pakistan’ın Lahor kentinde Faruk kardeşler tarafından programlanmış ve kısa sürede Amerika’ya ve Avrupa’ya sıçramıştır.

Bilgisayar Virüslerinden Nasıl Korunabilirim?
Mutlaka bir virüs programı yüklemelisiniz.
Kurduğunuz virüs programını sıksık güncelleştiriniz.
Önemli bilgi ve belgelerinizin kopyalarını mutlaka bulundurmalısınız çünkü virüs programları kimi zaman virüsü temizleyememektedir.

Truva Atları nedir? Truva atları bir tür virüs zannedilmekle beraber aslında değildir. Bu bir tür küçük casusluk yazılımıdır. Örnek vermek gerekirse makinenize bulaştığı zaman size ait özel bilgileri başka e-posta adreslerine yollamaya başlar. Genelde internetten güvenilmez yerlerden çekilen başka programların yüklenmesi ile bulaşır.

Bilgisayar Kurtları nedir?Bilgisayar kurtları, bilgisayarınızın hafızasında boş yer kalmayana kadar kendini kopyalan programlardır. Bilgisayar kurtları bilgisayarın hafızasını kaplar ve böylece bilgisayarın yavaşlamasını ve hatta çökmesini amaçlar.

Bilgisayar kurtları ilk önce Ram’de kendine bir yer bulur ve kendini oraya kopyalar daha sonra ise yeni kopyayı çalıştırır. Bu programın çalıştırılmasıyla bir döngü oluşur ve devamlı olarak ilk başlatılan programın kopyası üretilmekte sonra da bu kopyalar çalıştırılmaktadır. Bu kopyalama hafızada yer kalmayıncaya kadar devam eder ve hafıza dolduktan sonra bilgisayar yavaş çalışmaya başlayacak veya çökecektir.

Mantık Bombaları nedir?Mantık bombaları, programcı tarafından programcının isteği dışında bir olayın gerçekleşmemesi için programların içine yerleştirilen programcıklardır. Bu mantık bombalarından korunmak için yükleyeceğiniz programların orjinal cd veya disketten olduğuna dikkat edin aksi takdirde mantık bombaları bilgisayarınıza yerleşebilir ve bilgisayarınızın çökmesine neden olabilir.

Virüs ProgramlarıBu programlar virüsleri tespit eden, virüs bulaşmış dosyaları temizleyen veya silen prpgramlardır. Bu programlardan bazıları trojanları (truva atları) da tespit edebilmektedir. Trojanların virüslerden farkı gözle görünebilir olması ve normal bir dosya gibi silinebilir olmasıdır.

Yaygın olarak kullanılan Virüs Programları:
Norton virüs
McAfee Antivirüs
AVP
Panda virüs Titanium
F-prot

BEDAVA VİRÜS TARAMA PROGRAMLARI:

HouseCall

Awast

MCafee

Quick HeaL

Norton Antivirüs

Dr Solomon

Panda Software

Sophos

BEDAVA VİRUS KORUMA PROGRAMLARI:

Bootminder

Analog X

BEDAVA FIREWALLS

Attacker

E Safe

Zone Alarm

Sizler için bu programları seçtim.


Yayımlandı

kategorisi