Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə125/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   121   122   123   124   125   126   127   128   ...   219
siber-guvenlik-kitap-basila-04-01-2019

8.2.4. Arka Kapılar (Backdoors): Geleneksel güvenlik mekaniz-
malarını atlatarak kullanıcı bilgisi dışında sistemi uzaktan erişime 
açan programlardır. Arka kapılar genelde Truva atları kullanılarak 
kurban sistemlere yüklenir ve sadece arka kapıyı oluşturan kişiler 
tarafından bilinir. Ayrıca, oluşturulan arka kapılar daha sonra yapı-
lacak karmaşık saldırılar için virüs ve solucanlar tarafından kullanı-
lırlar [Davis vd. 2009]. “FinFisher (FinSpy)”, “Tixanbot” ve “Briba” 
iyi bilinen arka kapılara örnek gösterilebilir.
8.2.5. Fidye Yazılımları (Ransomware): Kötü amaçlı yazılımlar-
dan biri olup, bulaştığı sistemde sistemin bir kısmını veya tama-
mını şifreleyerek, verilerin kullanıcı tarafından görüntülenmesini 
engelleyen programlardır. Kullanıcı, verilerini görüntüleyebilmek 
için saldırganın talep ettiği parayı ödemesi gerekmektedir. Ayrıca, 
paranın ödenmesi sistem verilerine erişimi garanti etmez. “Wan-
nacry” (2017), “NotPetya” (2016), “SimpleLocker” (2015-2016), 
“CryptoLocker” (2013-2014), “TB-Locker” (2014), “WinLock” 
(2010) en iyi bilinen fidye yazılımlarıdır. “Symantec” 2017 raporu-
na göre son yıllarda fidye yazılımlarında hem sayı olarak hem de 
dünya ekonomisine verdiği zarar yönünden büyük bir artış görül-
müştür [Symantec, 2017].
8.2.6. Korsan Amaçlı Kullanılan Yazılımlar (Rootkits): Bir bilgisa-
yar sistemine yönetici düzeyinde erişim hakkı veren ve dosyalarını 
ve sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını 


K Ö T Ü A M A Ç L I YA Z I L I M L A R V E A N A L İ Z İ
231
gizlice sürdüren programlar grubudur. En tehlikeli kötü amaçlı ya-
zılımların başında gelen korsan amaçlı kullanılan yazılımların asıl 
amacı çoğalmak değil, bulunduğu sistemde varlığını gizlemektir. 
Genellikle tek başlarına pek zararlı görünmeyen bu yazılımlar vi-
rüs, solucan ve Truva atlarıyla birleşerek çok yıkıcı saldırılar baş-
latabilmektedirler. İşletim sistemi seviyesinde işlem ve değişiklik 
yapabildikleri için hem girdikleri sistem için büyük tehlike oluş-
turmakta hem de anti virüs yazılımları tarafından tespit edilmeleri 
zorlaşmaktadır [Davis, 2009]. Oluşturulma amaçlarına göre farklı 
türlere ayrılmaktadır: “kernel rootkits”, “firmware rootkits”, “app-
lication rootkit”, “memory rootkit”, “persistent rootkit”, vb.

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   121   122   123   124   125   126   127   128   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin