R E F I K S A M E T - Ö M E R A S L A N
228
vunmasız bilgisayarlar (Zombi) kullanılarak yapılmaktadır. Saldırı
esnasında zombi bilgisayarların kullanılması [Lachow, 2013] ya da
başka bir kullanıcının IP adresinden
geliyor gibi gösterilmesi, bu
saldırıyı başlatan ana kaynağı bulmayı imkansız hale getirmektedir
(Şekil 8.1).
Şekil 8.1. Saldırganın siber saldırı sırasında kaynağını gizlemesi
Virüsler, solucanlar, Truva atları, arka kapılar, fidye yazılımları,
korsan amaçlı kullanılan yazılımlar, robotlar ve casus yazılımlar
yukarıda bahsedilen tehdit ve siber saldırılarda yaygın olarak kul-
lanılan kötü amaçlı yazılımlardır. Aşağıda bu yazılımların kısa ta-
nımları verilmektedir.
Dostları ilə paylaş: