Kötü Amaçlı Yazılım Türleri

tball

Kötü amaçlı yazılımlar çeşitli biçimlerde gelebilir. Bu, kasıtlı olarak hasara neden olmak, bilgi çalmak veya bir kullanıcı veya kuruluş sistemlerine yetkisiz erişim elde etmek için tasarlanmış herhangi bir yazılımı ifade eder.

Kötü amaçlı yazılımlar tek bir yayılma yoluna bağlı değildir; aslında neredeyse her BT protokolü veya iletim mekanizması üzerinden yayılabilir. Günümüzde tekil vakalar, akıllı telefonlar gibi donanımlara önceden yüklenmiş olarak da gelebileceğini göstermektedir. Bu makalede, karşılaşabileceğiniz en yaygın türlerden bazılarına  bakacağız. 

Virüs

Bir bilgisayar virüsü, kendisini meşru dosyalara veya uygulamalara, bozuk verilere, sistem işlemlerine müdahale etmeye ve hatta aynı ağdaki diğer sistemlere yaymaya takmayı amaçlayan bir kötü amaçlı yazılım türüdür. 

Virüs Örneği: 1999 yılında Melissa virüsü, Microsoft Word ve Outlook tabanlı sistemleri hedef aldı. Bu bilgisayar virüsü, e-posta ekleri aracılığıyla yayılmış; bunun sonucunda çok sayıda sunucu çökmüş ve küresel ölçekte yaklaşık 1,1 milyar dolar zarar meydana gelmiştir. 2000 yılına kadar virüsler zararlı yazılımların baskın türüydü; bu nedenle sektörde zararlı kodlarla mücadele alanı “antivirüs” olarak adlandırılıyordu.

Solucanlar (Worms)

Virüslerin aksine, solucanların yayılması için insan etkileşimine gerek yoktur. Solucanlar, bir ağ genelinde birden fazla cihaza bulaştırmak için kendi kendini kopyalar ve sistem güvenlik açıklarından yararlanır. Otonom olarak yayılma yetenekleri, onları özellikle tehlikeli hale getirir ve genellikle önemli kesintilere ve veri kaybına yol açar. 

Solucan Örneği: 22017 yılında Windows’taki bir güvenlik açığını hedef alan WannaCry solucanı, verileri şifreleyerek fidye ödenmesini talep etmiştir.

Solucanlar (worm’lar), yoğun trafik oluşturarak veya kritik veri erişim noktalarını istismar ederek tüm ağları hızla devre dışı bırakabilir ve hem kurumsal hem de kamu ortamlarında ciddi aksamalara yol açabilir. Çok tehlikeli olsalar da, solucanlar nispeten gürültülü olduklarından ve bu nedenle tespit edilmesi kolay olduklarından koordineli saldırılarda nadiren kullanılırlar. Ayrıca, istenmeyen yan etkilere yol açan tehdit aktörleri için kontrol edilmeleri çok zordur. 

Truva atları (Truva atları)

Truva atları , kullanıcıları indirmeleri için kandırmak üzere kendilerini meşru bir yazılım olarak gizler. Kurban zararlı yazılımı yüklediğinde, saldırganların veri çalabilmesi için arka kapılar oluşturulmasından tam sistem kontrolü sağlamaya kadar uzanabilen kötü amaçlı yükler devreye girer. Truva atları son derece çok yönlüdür ve arka kapı Truva atları, bankacılık Truva atları ve Uzaktan Erişim Truva Atları (RAT’ler) gibi birçok farklı biçimde ortaya çıkabilir. Örneğin, Bankacılık Truva Atları özellikle finansal bilgileri hedeflerken, RAT'lar saldırganların virüs bulaşmış cihazları uzaktan izlemesine ve kontrol etmesine olanak tanır.

Truva Atı Örneği: 2007’den beri faaliyet gösteren Zeus Truva Atı, bankacılık kimlik bilgilerini ve giriş bilgilerini çalarak milyonlarca doların çalınmasına neden olmuş en kötü şöhretli örneklerden biridir.

Ransomware 

Fidye yazılımı , kullanıcıların verilerini şifreleyen ve fidye ödenene kadar bunlara erişilmesini önleyen bir kötü amaçlı yazılım türüdür. Fidye yazılımı saldırıları, saldırganın önemli fidye ödemeleri hedefi olarak işletmelere, hastanelere ve devlet kurumlarına yapılan yüksek profilli saldırılarda giderek yaygınlaşmıştır. Saldırganlar saldırılarını gerçekleştirmek için genellikle kimlik avı e-postalarını veya kötü amaçlı indirmeleri kullanır. 

Fidye Yazılımı Örneği: En yıkıcı fidye yazılımı saldırılarından biri olan Petya, 2016 yılında ortaya çıkarak tüm sabit diskleri şifrelemiş ve kuruluşları fidye ödeyene kadar felç etmiştir. Fidye yazılımlarının neden olduğu finansal ve operasyonel hasar, arıza süresine, hassas verilerin kaybına ve pahalı fidye ödemelerine yol açabileceğinden çok büyük olabilir.

Parayı fidye yazılımıyla kasıp kavurmak en başarılı siber suçlu programlarından biridir. Bugün, yüksek düzeyde organize olmuş gruplar, bunu diğer suçlulara bir hizmet modeli olarak sunuyor. Avrupa Birliği Siber Güvenlik Ajansı'na (ENISA) göre, “Hizmet Olarak Fidye Yazılımı” olarak adlandırılan organizasyonlar, Temmuz 2023 ve Haziran 2024 arasında AB işletmelerine yönelik yaklaşık 1500 başarılı saldırıdan sorumludur. 

Kötü Amaçlı Yazılım Türleri

Casus Yazılım 

Casus yazılım, kullanıcının bilgisi olmadan virüs bulaşmış sistemlerden hassas veriler toplayan bir kötü amaçlı yazılım türüdür. Tarama alışkanlıklarını  zleyebilir, tuş vuruşlarını kaydedebilir ve oturum açma kimlik bilgilerini yakalayabilir, hem bireysel gizlilik hem de kurumsal güvenlik için ciddi bir tehdit oluşturur. 

Casus Yazılım Örneği: 2016 yılında keşfedilen Pegasus casus yazılım, saldırganların hem iOS hem de Android cihazlardaki verilere erişmesini sağlayan önemli bir örnektir. Casus yazılımlar genellikle meşru görünen yazılımlarla veya kötü amaçlı web sitesi indirmeleriyle birlikte gelir. Saldırganlar bu bilgileri kimlik hırsızlığı, kurumsal casusluk veya diğer kötü amaçlı amaçlar için kullanabilir.

Reklam Yazılımı 

Reklam Yazılımı, virüslü sistemlerde istenmeyen reklamlar gösteren bir kötü amaçlı yazılım türüdür ve diğer kötü amaçlı yazılım türlerinden daha az zararlı olarak kabul edilmesine rağmen yine de önemli riskler oluşturabilir. Reklam yazılımının amacı, saldırganlar için reklamları görüntüleyerek ve kullanıcı bir reklama tıklarsa PPC (tıklama başına ödeme) ile gelir elde etmektir. Reklam yazılımı genellikle hassas verileri çalmasa da, kullanıcı deneyimini bozabilir ve daha ciddi kötü amaçlı yazılım bulaşmalarına karşı kapıyı açabilir. 

Reklam Yazılımı Örneği: 2017’de milyonlarca sistemi etkileyen Fireball reklam yazılımı, tarayıcıları ele geçirip kullanıcı davranışlarını reklam amaçlı izleyerek reklam yazılımlarının ne kadar müdahaleci olabileceğini gösterdi.

Kötü Amaçlı Coin Madencisi (Coinmining Virüsü / Cryptojacking olarak da bilinir) 

Bitcoin gibi Kripto Paralar için madencilik, temel sistem madenciye ait olduğu veya sahibinin onayı verildiği sürece yasaldır. Ancak suçlular bu tür yazılımlarla sistemleri sıklıkla yasa dışı şekilde enfekte eder; bu nedenle bu yönteme “cryptojacking” adı verilir. Zararlı yazılım olarak çalıştığında, tehdit aktörünün daha sonra satabileceği kripto para üretmek için ana sistemin kaynaklarını ve enerjisini tüketir.

Kötü Amaçlı Coin Madencisi Örneği: Enerji çalınması çoğu zaman küçük bir sorun olarak görülür ve bu nedenle sıklıkla göz ardı edilir. Bu nedenle coin madenciliği virüsleri, “Hizmet Olarak Erişim” Suçluları tarafından müşterilerini beklerken bir miktar para üretmek için de kullanılır. 

Rootkit’ler 

Rootkit'ler, tespit edilmesi ve kaldırılması en tehlikeli ve zor kötü amaçlı yazılım türlerinden bazılarıdır. Bu kötü amaçlı araçlar, saldırganların hem kullanıcılardan hem de güvenlik yazılımından varlıklarını gizlerken bir sisteme uzun süreli, ayrıcalıklı erişim elde etmelerine olanak tanır. Rootkit'ler, tespitten kaçınmak için sistem dosyalarını manipüle edebilir, süreçleri değiştirebilir ve güvenlik ayarlarını değiştirebilir, böylece saldırganların güvenliği ihlal edilmiş bir sistem üzerinde uzun süreler boyunca kontrolü sürdürmesine olanak tanır. 

Rootkit Örneği: 2005 yılındaki Sony BMG rootkit skandalında, kopyalamayı engellemek amacıyla CD’lere gizlice rootkit yazılımı yerleştirilmiş ve bu durum sistemleri diğer zararlı yazılım saldırılarına karşı savunmasız hale getirdi.

Tuş kaydediciler 

Tuş kaydediciler , bir kullanıcının tuş vuruşlarını kaydetmek için tasarlanmış bir casus yazılım biçimidir ve saldırganların parolalar, kredi kartı numaraları ve özel mesajlar gibi hassas bilgileri yakalamasına olanak tanır. Tuş kaydediciler genellikle kimlik avı saldırıları yoluyla dağıtılır veya diğer kötü amaçlı yazılımlarla paketlenir. Kurulduktan sonra, her tuş vuruşunu sessizce kaydederler ve verileri istismar için saldırgana geri gönderirler. Bu tür kötü amaçlı yazılımlar, bankacılık hesaplarına veya güvenli sistemlere giriş kimlik bilgilerinin çalınabileceği finansal ve kurumsal ortamlarda özellikle tehlikelidir.

Tuş Kaydedici Örneği: Limitless Keylogger ve Predator Pain, genellikle phishing e-postaları ve kötü amaçlı ekler aracılığıyla yayılan iki yaygın keylogger örneğidir. Bu araçlar, saldırganların oturum açma kimlik bilgilerini çalmasına, kullanıcı etkinliğini izlemesine ve hassas bilgileri çıkarmasına olanak tanıyan kullanıma hazır kitler olarak sunuldu. Basitlikleri, siber suç ve casuslukta yaygın olarak kullanılmalarına katkıda bulunarak hem bireyleri hem de kuruluşları hedef aldı.

Botnetler

Botnet, saldırganlar tarafından uzaktan kontrol edilen "zombiler" olarak da bilinen güvenliği ihlal edilmiş cihazlardan oluşan bir ağdır. Bu cihazlar, Dağıtık Hizmet Reddi (DDoS) saldırıları veya spam kampanyaları gibi büyük ölçekli saldırılar için kullanılabilir. Botnetler genellikle cihazlara kötü amaçlı yazılım bulaştırarak, onları kötü amaçlı etkinliklerde bilinmeyen katılımcılara dönüştürerek oluşturulur. 

Botnet Örneği: En büyük botnet’lerden biri olan Mirai, 2016 yılında büyük bir DDoS saldırısından sorumlu olmuş ve önemli web sitelerinin geçici olarak erişilemez hale gelmesine neden oldu. Botnetler, kullanıcının bilgisi olmadan ağları boğmak, veri çalmak veya diğer kötü amaçlı eylemleri gerçekleştirmek için kullanılabilir.

Önleyici Önlemler ve En İyi Uygulamalar 

Bu çeşitli kötü amaçlı yazılım türlerine karşı koruma sağlamak için aşağıda belirtilen en iyi uygulamalardan bazılarını benimsemelisiniz:

  • Tüm yazılımınızı güncel tutun: İşletim Sistemlerinizi, sistem sürücülerinizi ve cihazınızdaki tüm yazılımları düzenli olarak güncelleyin. Yazılım güncellemeleri genellikle istismar edilebilecek belirli bir sorun veya güvenlik açığı için bir düzeltme olan yamalar içerir.

  • Güvenlik Duvarlarını Kullanın: Güvenlik Duvarları, ağlara yetkisiz erişimi engeller ve şüpheli faaliyetler için gelen ve giden trafiği izler.

  • Çalışanları Eğitin: Çalışanlar, kimlik avı girişimlerini tespit etmelerine ve zararlı bağlantıları veya indirmeleri tespit etmelerine yardımcı olmak için siber güvenlik eğitimi almalıdır. 

  • Uç Nokta Tespit ve Müdahale (EDR) Araçlarını Uygulayın: EDR çözümleri, cihazlar genelinde güvenlik tehditlerinin sürekli izlenmesini ve tespit edilmesini sağlayarak kötü amaçlı yazılımların yaygın hasara neden olmadan durdurulmasına yardımcı olur.

Trend Vision One™ Platformu

Saldırganları daha hızlı durdurmak ve siber risklerinizi kontrol altına almak tek bir platformla başlar. Yapay zeka ile desteklenen kapsamlı önleme, tespit ve müdahale özellikleriyle güvenliği bütünsel olarak yönetin ve tehdit araştırmalarına ve istihbaratına öncülük edin.

Trend Vision One, çeşitli hibrit BT ortamlarını destekler, iş akışlarını otomatikleştirir ve düzenler ve uzman siber güvenlik hizmetleri sunar, böylece güvenlik operasyonlarınızı basitleştirebilir ve birleştirebilirsiniz.

Jon Clay profil fotoğrafı

Ürün Yönetimi Başkan Yardımcısı

pen

Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.

Uç Nokta Güvenliği