web directoriesfree CSS templates

Hack kütüphanesi..

Truva Atı (trojan)

Mitolojideki Truva atı nasıl bir armağan gibi görünüp, aslında Troya kentini ele geçirecek Yunanlı askerleri taşıyorduysa; bugünün Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar. Yakın geçmişteki bir Truva atı, Microsoft güvenlik güncelleştirmeleri olduğu iddia edilen eklerin bulunduğu bir e-posta görünümündeydi, ancak ekteki dosyaların virüsten koruma ve güvenlik duvarı yazılımlarını devreden çıkarmayı hedefleyen virüsler olduğu ortaya çıktı.

Truva atı, Yararlı gibi görünen ancak aslında zarara yol açan bir bilgisayar programı.

Truva atları, insanların, meşru bir kaynaktan geldiğini düşündükleri bir programı açmaya yöneltilmeleri yoluyla yayılır. Kullanıcıları daha iyi korumak için Microsoft e-posta aracılığıyla güvenlik bültenleri gönderir; ancak bunlarda hiçbir zaman ek bulunmaz. Ayrıca, müşterilerimize e-posta ile gönderilmeden önce tüm güvenlik uyarılarımız Güvenlik Web sitemizde yayımlanır.

Truva atları, ücretsiz olarak yüklediğiniz yazılımlarda da bulunabilir. Güvenmediğiniz bir kaynaktan asla yazılım yüklemeyin. Microsoft güncelleştirmelerini ve düzeltme eklerini her zaman Microsoft Windows Update veya Microsoft Office Update'ten yükleyin.


    Truva atına basit bir örnek Zaman ve bilgi bombaları Dropperlar Truva atına karşı önlemler Bulaşma Yolları En fazla bilinen Truva Atları Dış bağlantılar Truva atına basit bir örnek

    Truva atının en basit örneği yüklendiğinde bedava ekran koruyucu vaad eden Waterfalls.scr isimli programdır. Çalıştırıldığında uzaktan bilgisayara giriş sağlayabilecektir.

    Truva atı zararlı yükü (payload) çeşitli zararlar vermek için dizayn edilmiş olsa da zararsız da olabilir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına göre sınıflandırılır. 7 ana tür Truva atı zararlı yükü vardır

    • Uzaktan Erişim
    • E-posta Gönderme
    • Veri yıkımı
    • Proxy Truva(zararlı bulaşmış sistemi saklama)
    • Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama)
    • Güvenlik yazılımını devre dışı bırakma
    • Hizmetin reddi servis saldırıları (Dos Saldırıları)
    • URL truva (zararlı bulaşmış bilgisayarı sadece pahali bir telefon hattı üzerinden intrernete bağlama)

    Bazı örnekler;

    • Veriyi silme ya da üzerine yazma
    • Dosyaları zorla kriptoviral alıkoyma(cryptoviral extortion) ile şifreleme
    • Ustaca dosyalara zarar verme
    • Dosyaları internetten çekme veya internete aktarma
    • Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir.
    • Diğer zararlı yazılımıları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.
    • DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurma
    • Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casusluk
    • arkaplan resmi oluşturma
    • Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabillmek için kaydetme(keylogging)
    • Suç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama
    • Bilgisayar sistemine arka kapı yerleştirme
    • Optik sürücünün kapağını açıp kapama
    • Spam posta göndermek için e-posta adreslerini toplama
    • ilgili program kullanıldığında sistemi yeniden başlatma
    • Güvenlik duvarını veya anti-virüs programına müdahele etmek veya devre dışı bırakma
    • Diğer zararlı çeşitlerine müdahele etmek veya devredışı bırakmak

    Zaman ve bilgi bombaları

    • Zaman ve bilgi bombaları truva atı çeşitlerindendir.
    • Zaman bombası uygun tarih ve saat geldiğinde harekete geçerken bilgi bombası bilgisayar uygun duruma geldiğinde harekete geçecektir.

     

    Dropperlar

    Dropperlar iki görevi birden gerçekleştirirler. Bu program yasal olarak görevini gerçekleştirirken aynı zamanda bilgisayara virüs veya zararlı da yükler.

    Truva atları kullanıcının kendisinden saklanarak görevini yerine getirir.Virüsler kişisel bilgisayarlara yeteri kadar hasar verirken küçük şirketler için hasar verme oranı çok daha büyük olacaktır çünkü büyük şirketlerin sahip olduğu virüs koruma sistemlerine sahip değildirler.Bir truva atı sisteminize bulaştığı zaman kendini kamufle ettiği için kendinizi veya şirketinizi korumanız oldukça güç olacaktır fakat yine de koruma yöntemleri mevcuttur: Truva atları genel olarak e-posta yoluyla bulaşmaktadır aynı diğer zararlı çeşitlerinde olduğu gibi ancak tek bir farkları vardır truva atları genelde kamufledir.

    Truva atından korunma yolları:

    1. Tanımadığınız birinden bir e-posta alırsanız veya bilmediğiniz bir ek alırsanız kesinlikle açmayın.Bir e-posta kullanıcısı olarak mutlaka kaynağı teyit edin. Bazı bilgisayar korsanları adres defterlerini çalabilir bu yüzden tanıdığınız birinden bir e-posta alırsanız bu onun güvenilir olacağı anlamına gelmez
    2. E-posta ayarlarınız yaparken eklerin otomatik olarak açılmayacağından emin olun. Bazı e-posta servis sağlayıcıları kendi bünyesinde ekleri açmadan önce virüs taraması yapılmasını sağlayan programlar sunar.Eğer servis sağlayıcınız bu hizmeti sunmuyorsa ücretsiz bir tane kullanmak veya satın almak mantıklı olacaktır.
    3. Bilgisayarınızın bir antivirüs programına sahip olduğunu ve düzenli olarak kendini güncelleştirdiğinden emin olun.Eğer antivirüs programınızın otomatik güncelleme seçeneği varsa aktif edin.Bu yolla güncellemeyi unutsanız bile yine de tehditlerden korunmuş olacaksınız.
    4. İşletim sistemleri kullanıcılarını kesin tehditlerden korumak için güncellemeler yayınlarlar.Microsoft gibi yazılım geliştiricileri Truva atı veya virüslerin kullanabilecekleri açıkları kapatabilmek için yamalar yayınlarlar. Eğer sisteminizi bu yamaları kurarak güncel tutarsanız bilgisayarınız daha güvenli olacaktır. Bununla beraber not olarak bu yamalar sistemlerde daha tehlikeli güvenlik açıklarına neden olabilmektedir.
    5. Peer to peer veya yerel ağı paylaşan Kazaa,Limewire,Ares ve Gnutella gibi programların kullanımının kısılması faydalı olur.Çünkü bu programlar genellikle virüs veya truva atı gibi programlarının yayılması konusunda korumasızdırlar. Bu programlardan bazıları virüs koruma programı barındırmasına rağmen içindeki virüs koruması çok da güçlü değildir.Eğer bu tip programları kullanıyorsanız nadir bulunan kitap, şarkı, resim veya filmleri indrmeniz çok da güvenli olmayacaktır. Bu hassas önlemlerin dışında ücretsiz olarak da bulunabilen bir anti-trojan programı da yüklenilebilir.

      Bulaşma Yolları

      Truva atı bulaşmasının büyük bir çoğunluğu hileli programların çalıştırılmasıyla oluşur. aman dıkkat edin haa. Bu sebepten dolayı beklenmedik posta eklerinin açılmaması tavsiye edilir.Bu program bazen güzel bir animasyon veya erotik bir resim olabilir ancak arka planda program bilgisayara truva veya solucan yüklemektedir.

       

      Zararlı bulaşmış program direkt e-posta yoluyla gelmemesine rağmen size anında mesajlaşma yazılımları ile web Ftp sitesinden indirilerek veya cd ve disket yoluyla ulaştırılabilir. Fiziksel ulaşım çok nadir olmakla birlikte eğer hedef direkt sizseniz bu yolda yaygın olarak kullanılabilir.Daha da fazlası hileli program bilgisayarınızın başına oturan biri tarafından manuel olarak da yüklenebilir. Virüsü anında mesajlaşma yazılımları aracılığıyla alma şansı çok düşüktür daha çok internetten indirilmeyle ulaşılır.
      Web sitesi yolu ile
      Zararlı bir siteyi ziyaret ettiğinizde bulaşabilir.
      E-posta ile
      Eğer Microsoft Outlook kullanıyorsanız Internet Explorer kullanmasanız bile onun etkilendiği açıklardan sizlerde etkilenirsiniz. E-posta virüsleri genellikle kopyalarını zararlı bulaşmış kullanıcı adres defterlerini yollarlar.
      Açık Portlar ile
      Bilgisayarlar dosya paylaşımını destekleyen anında mesajlaşma yazılımları AOL MSN veya dosya paylaşımına izin veren HTTP FTP veya SMTP gibi) kendi sunucularını kullanırlar ki bu sunucular yukarıda saydığımız açıklardan etkilenmektedirler. Bu program ve servisler yere ağ portunu açabilirlerken, internet üzerinde herhangi birinin bu açıktan faydalanmasına olanak tanır. Bu tip programlarda açıklardan faydalanılarak oluşturulan yetkisiz uzaktan erişimlere düzenli olarak rastlanmaktadır.Bu yüzden bu tip programlar kısıtlanmalı veya güvenli hale getirilmelidir. Açık olan portları kısmak için bir ateş duvarı kullanılabilinir.Açık olan portlardan oluşabilecek zararlar için güvenlik duvarları pratikte çok sıklıkla kullanılmasına rağmen yine de kökten bir çözüm sağlamayacaktır. Bazı modern truva atları doğrudan mesajlarla gelebilirler.Çok önemli gibi görünen mesajlar aslında truva atı içerebilir. Çalıştırılabilen dosyalar sistem dosyalarıyla aynı veya benzer isimleri taşıyabilirler(Svchost.exe gibi) Bazı benzer truva atları:

      • Svchost32.exe
      • svhost.exe
      • back.exe

       

      En fazla bilinen Truva Atları

       

      TroJanizary Downloader-EV Pest Trap
      Sub7 (SubSeven)
      Back Orifice 2000
      NetBus
      Flooder
      Prorat

       

  • Kaynak
  • Bugün 1 ziyaretçi (1 klik) kişi burdaydı!
    Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
    Ücretsiz kaydol