Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə128/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   124   125   126   127   128   129   130   131   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Tablo 8.1. Geleneksel ve yeni nesil kötü amaçlı yazılımlar
Geleneksel Kötü Amaçlı 
Yazılım Özellikleri
Yeni Nesil Kötü Amaçlı Yazılım 
Özellikleri
Genelde 1 işlemden oluşmakta
1’den fazla işlemden oluşmakta
Sınırlı sayıda işlemle iletişimde 
bulunmakta
Var olan işlemleri etkilemekte 
Sistemi 1 sefer etkilemekte
Sistemde kalıcı hale gelmekte
Gizlenme ihtiyacı duymamakta Gizlenme teknikleri kullanmakta
Genel saldırılar başlatmakta
Hedef odaklı saldırılar 
başlatmakta
Genelde .exe dosyaları yoluyla 
yayılmakta
Genelde .dll dosyaları yoluyla 
yayılmakta
Her kopyanın aynı ya da 
benzer olması 
Her kopyanın farklı olması 
Kötü amaçlı yazılımların atası olarak kabul edilen virüsler zaman-
la şekil ve yöntem değiştirerek geleneksel kötü amaçlı yazılımların 
oluşmasına ve daha da gelişerek yeni nesil kötü amaçlı yazılımları 
oluşturmuşlardır. Sık sık değişik gizlenme teknikleri kullanan yeni 
nesil kötü amaçlı yazılımlar hem analiz ve tespit edilmeyi zorlaş-
tırmakta hem de daha ileri düzey siber saldırılar başlatabilmekte-
dirler. Bundan dolayı bu kötü amaçlı yazılımların oluşturduğu ve 
oluşturacağı olumsuz sonuçları belirlemek adına bu yazılımların 
daha geniş çaplı olarak analiz edilmesi gerekmektedir.
8.4. Kötü Amaçlı Yazılım Analizi
Kötü amaçlı yazılım analizi bu yazılımların nasıl çalıştığını anla-
mak, tespit etmek ve yayılmasını engellemek amacıyla yapılan ça-


K Ö T Ü A M A Ç L I YA Z I L I M L A R V E A N A L İ Z İ
235
lışmaları kapsamaktadır. Kötü amaçlı yazılım analizi sadece antivi-
rüs şirket çalışanları tarafından değil, aynı zamanda büyük şirket-
lerin güvenlikle ilgili acil durumlara müdahale ekibi (Security inci-
dents respond team) tarafından da yapılmaktadır. Bunlar güvenlik 
uzmanları, sistem mühendisleri veya ağ yöneticileri olabilmektedir 
[Hahn, 2014]. Bu analistler kötü amaçlı yazılım analizi yaparak aşa-
ğıdaki durumları tespit etmeye çalışırlar: 
(1) Etkilenen makine ve programları belirlemek
(2) Etkilenen programların eski haline nasıl döndürüleceğini belir-
lemek;
(3) Sistemdeki hangi güvenlik zafiyeti kullanılarak saldırının başla-
dığını belirlemek;
(4) Zarar gören ve çalınan verileri belirlemek;
(5) Yapılabilecek potansiyel saldırıları önceden belirlemektir.
Kötü amaçlı yazılım analizi sırasında tersine mühendislik teknikleri 
(Reverse engineering) kullanılarak program yapısı ve sistemle olan 
etkileşimi belirlenir (Şekil 8.4).

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   124   125   126   127   128   129   130   131   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin