Siber suçluların bir bilgisayara kötü amaçlı yazılım sızdırmak için aşağıdakilerden birini yapmaları gerekir:

  • Kullanıcıyı virüslü dosyayı başlatmaya ikna etmek
  • İşletim sistemindeki veya makinede çalıştırılan herhangi bir uygulama yazılımındaki bir güvenlik açığından yararlanarak kurbanın bilgisayarına sızmaya çalışmak 

Daha profesyonel siber suçlular, aynı zamanda kötü amaçlı yazılımın kurbanın bilgisayarında çalışan tüm antivirüs yazılımlarından da kaçmasını sağlamaya çalışır.

Antivirüs yazılımlarıyla savaşmak için kullanılan teknikler

Siber suçlular, amaçlarına ulaşma olasılığını yükseltmek için antivirüs yazılımlarının etkinlikleriyle savaşmaya yönelik çeşitli teknikler geliştirmiştir. Örneğin:

  • Kod paketleme ve şifreleme
    Solucan ve Truva atı virüslerinin çoğu paketlenir ve şifrelenir. Bilgisayar korsanları paketleme ve şifreleme için özel yardımcı programlar da tasarlar. CryptExe, Exeref, PolyCrypt ve diğer bazı yardımcı programlar kullanılarak işlenen tüm internet dosyalarının kötü amaçlı olduğu saptanmıştır.

    Antivirüs programının paketlenmiş ve şifrelenmiş solucan ve Truva atlarını algılamak için yeni paket açma veya şifre çözme yöntemleri ya da kötü amaçlı programın her bir örneği için yeni imzalar eklemesi gerekir.

  • Kod mutasyonu
    Siber suçlular, Truva atı orijinal işlevini koruduğu halde kodun farklı bir görünüme bürünmesini sağlamak için bir Truva atı virüsünün kodunu "spam" talimatlarıyla karıştırarak kötü amaçlı yazılımlarını gizlemeye çalışırlar. Truva atının virüslü bir web sitesinden indirildiği durumların tümünde veya hemen hemen hepsinde kod mutasyonu bazen gerçek zamanlı olarak gerçekleşir. Bu tekniği kullanan Warezov posta solucanı, ciddi salgınlara neden olmuştur.
  • İz bırakmayan teknikler
    Genellikle Truva atı virüsleri tarafından kullanılan Rootkit teknolojileri, virüslü dosyanın işletim sistemine ve antivirüs programlarına görünmemesi için sistem işlevleriyle kesişerek bu işlevlerin yerine geçebilir. Hatta bazen Truva atının kaydedildiği kayıt defteri dalları ve diğer sistem dosyaları bile gizlenir. HacDef arka kapı Truva atı, bu teknikleri kullanan kötü amaçlı kodlara örnek gösterilebilir.
  • Antivirüs programları ve antivirüs veritabanı güncellemelerini engelleme
    Çoğu Truva atı virüsü ve ağ solucanı, kurbanın bilgisayarındaki etkin uygulamalar listesinde antivirüs programları için etkin bir arama yürütür. Ardından kötü amaçlı yazılım:
    • Antivirüs yazılımını engellemeye çalışır
    • Antivirüs veritabanlarına zarar vermeye çalışır
    • Antivirüs yazılımının güncelleme işlemlerinin doğru çalışmasını engellemeye çalışır
    Antivirüs programının kötü amaçlı yazılımı yenmesi için veritabanlarının bütünlüğünü kontrol ederek ve işlemlerini Truva atlarından gizleyerek kendini savunması gerekir.
  • Bir web sitesindeki kodu maskeleme
    Antivirüs şirketleri, Truva atı virüs dosyaları içeren web sitelerinin adreslerini hemen öğrenir. Böylelikle virüs analistleri bu sitelerin içeriğini inceleyerek yeni kötü amaçlı yazılımı veritabanlarına ekleyebilir. Ancak bir web sayfası, antivirüs taramasıyla mücadele etmek amacıyla değiştirilebilir. Böylelikle bir antivirüs şirketi tarafından istek gönderildiğinde Truva atı yerine Truva atı olmayan bir dosya indirilir.
  • 'Miktar' Saldırıları
    Bir Miktar Saldırısında, yeni Truva atı sürümleri internette büyük miktarlarda ve kısa bir süre içinde dağıtılır. Sonuç olarak antivirüs şirketlerine analiz için çok sayıda yeni örnek ulaştırılır. Siber suçlu, her bir örneğin analiz edilmesi için harcanan sürenin kötü amaçlı koda kullanıcıların bilgisayarına sızma olanağı sağlayacağını umar.