Ana içeriğe atlayın

Siber suçlular, genellikle kurbanın bilgisayarında çalışan işletim sisteminde (OS) veya uygulama yazılımında bulunan tüm güvenlik açıklarından yararlanarak bir ağ solucanının veya Truva atı virüsünün kurbanın makinesine sızıp kendi kendini başlatmasını sağlar.

Güvenlik açığı nedir?

Güvenlik açığı, işletim sisteminde veya uygulama yazılımında bulunan bir kod veya işlem mantığı hatasıdır. Günümüzdeki işletim sistemleri ve uygulamalar çok karmaşık olduğu ve birçok işlev içerdiği için tedarikçilerin geliştirme ekiplerinin hiç hata içermeyen yazılımlar oluşturması zordur.

Ne yazık ki, tedarikçi tarafından yayınlanan bir yazılım yamasıyla düzeltilene kadar tüm güvenlik açıklarından nasıl yararlanacaklarını araştırmak için ciddi şekilde gayret sarf etmeye hazır virüs oluşturucuların ve siber suçluların sayısı hiç de az değildir.

Tipik güvenlik açıkları şunlardır:

  • Uygulama güvenlik açıkları
    Nimda ve Aliz posta solucanları, Microsoft Outlook’taki güvenlik açıklarından yararlanmıştır. Kullanıcı virüslü bir mesajı açtığında, hatta önizleme penceresinde imlecini virüslü mesajın üzerine getirdiğinde solucan dosyası başlatılmaktaydı.
  • İşletim sistemi (OS) güvenlik açıkları
    CodeRed, Sasser, Slammer ve Lovesan (Blaster), Windows işletim sistemindeki güvenlik açıklarından faydalanan solucanlara örnek gösterilebilir. Ramen ve Slapper solucanlarıysa Linux işletim sistemi ve bazı Linux uygulamalarındaki güvenlik açıkları aracılığıyla yayılmıştır.

İnternet tarayıcısı güvenlik açıklarından faydalanma

Son zamanlarda kötü amaçlı kodların web sayfaları üzerinden dağıtılması en popüler kötü amaçlı yazılım uygulama tekniklerinden biri haline gelmiştir. Tarayıcının güvenlik açığından yararlanan virüslü bir dosya ve komut dosyası programı web sayfasına yerleştirilir. Kullanıcı sayfayı ziyaret ettiğinde komut dosyası programı tarayıcının güvenlik açığından faydalanarak virüslü dosyayı kullanıcının bilgisayarına indirir ve dosyayı başlatır. Kötü amaçlı yazılım oluşturucusu, virüsü olabildiğince çok sayıda makineye yaymak için kurbanları web sayfasına çekmeye yönelik çeşitli yöntemler kullanır:

  • Virüslü sayfanın adresini içeren spam mesajları gönderme
  • Anlık mesajlaşma sistemleri üzerinden mesajlar gönderme
  • Virüslü sayfaya yerleştirilen metnin arama motorları tarafından işlenmesi ve sayfa bağlantısının arama sonuçları listesine dahil edilmesi yoluyla arama motorları üzerinden

Truva atı virüslerinin yolunu açma

Siber suçlular, daha büyük Trojan virüslerinin indirilmesini ve başlatılmasını sağlamak için tasarlanmış küçük Trojanlardan da faydalanır. Küçük Truva atı virüsü kullanıcının bilgisayarına (örneğin, bir güvenlik açığından faydalanarak) girer ve internetten diğer kötü amaçlı bileşenleri indirip yükler. Truva atlarının çoğu, tarayıcının ayarlarını tarayıcının en az güvenli seçeneğine getirip değiştirerek diğer Truva atlarının indirilmesini kolaylaştırır.

Yazılım geliştiricileri ve antivirüs tedarikçileri bu zorluğa yanıt veriyor

Ne yazık ki, yeni bir güvenlik açığının görülmesiyle solucanlar ile Trojan virüslerinin bu güvenlik açığından faydalanmaya başlaması arasındaki süre gün geçtikçe kısalmaktadır. Bu durum, hem yazılım tedarikçileri hem de antivirüs şirketleri için çeşitli zorluklar yaratır:

  • Uygulama veya işletim sistemi tedarikçileri, bir yazılım yaması geliştirip bunu test ederek ve kullanıcılara dağıtarak hatalarını en kısa sürede düzeltmek zorunda kalır.
  • Antivirüs tedarikçilerinin ise dosyaları, ağ paketlerini veya güvenlik açığından faydalanmak için kullanılan diğer öğeleri algılayıp engelleyen bir çözüm sunmak üzere hızla çalışmaları gerekir.

Kötü amaçlı yazılımlarla ilgili diğer makaleler ve bağlantılar

Güvenlik Açıkları ve Kötü Amaçlı Yazılım Uygulama Teknikleri

Kötü amaçlı yazılımlar genellikle işletim sistemlerindeki güvenlik açıklarından faydalanarak bilgisayarlara ve BT cihazlarına uygulanır. Sistemlerinizi güvenlik açıklarından nasıl koruyabileceğinizi öğrenin.
Kaspersky Logo