Dijital dünyanın her geçen gün genişlemesiyle birlikte güvenlik tehditleri de giderek daha karmaşık hale gelmekte ve çeşitlenmektedir. Zararlı yazılımlar, siber suçlular tarafından veri ihlali, kimlik hırsızlığı veya sistemlerin kontrolünü ele geçirme gibi amaçlarla kullanılmakta olup, güvenlik açıklarından faydalanan çeşitli türde saldırılara yol açmaktadır. Bu yazımızda, en sık karşılaşılan zararlı yazılım türlerini, çalışma mantıklarını, zararlarını ve korunma yollarını ve örnek olayları ele alacağız. Bilgisayar ve internet kullanıcılarının hem bireysel hem de kurumsal düzeyde karşılaşabileceği bu tehditleri tanıyarak bilinçlenmeleri, kendilerini siber saldırılardan korumak için büyük bir adım olacaktır.
1 Virüsler(Virus)
- Açıklama: Virüsler, bilgisayar veya diğer cihazlardaki dosyalara, programlara veya sistemin temel işleyişine zarar vermek amacıyla tasarlanmış kötü amaçlı yazılımlardır. Virüsler, kendilerini bir dosya veya programa ekleyerek bulaşır ve bu dosya veya program çalıştırıldığında etkin hale gelir. Diğer sistemlere yayılmak için kendilerini kopyalar ve genellikle sistem dosyalarını bozar, verileri siler veya performansı düşürür. Virüsler, kullanıcıların bilgilerini ele geçirme, cihazları kullanılamaz hale getirme veya zararlı yazılım yayma amacı taşır.
1.1 Boot Virus
- Açıklama: Bilgisayarın açılış sektöründe yer alarak, sistem başlatılırken etkinleşir.
- Amacı: Sistemin başlangıç sürecini kontrol altına alarak bulaşır ve diğer aygıtlara yayılmayı hedefler.
- Özellikleri: Sistem açıldığında çalışır, BIOS veya MBR’ye yerleşir, silmesi zordur.
- Çalışma Mantığı: Bilgisayar açıldığında etkinleşir ve virüs, verilerin olduğu sabit diske yayılır.
- Zararları: Sistem dosyalarını bozabilir, açılış sürecini engelleyebilir.
- Korunma Yöntemleri: Güncel antivirüs kullanmak, açılış disklerini korumak.
- Örnek Olay: 1986’da ortaya çıkan “Brain” virüsü, ilk boot virüslerden biridir.
1.2 Web Scripting Virus
- Açıklama: Web sayfaları üzerinden JavaScript gibi dillerle bulaşır, kullanıcının tarayıcısına sızar.
- Amacı: Web sayfası ziyaretçilerini hedef alarak kişisel verileri ele geçirmeyi amaçlar.
- Özellikleri: Tarayıcı tabanlıdır, kötü amaçlı kod içerir.
- Çalışma Mantığı: Kullanıcı kötü amaçlı bir web sitesine girdiğinde veya zararlı bir bağlantıya tıkladığında virüs çalışır.
- Zararları: Kişisel verilere erişim sağlar, hesap güvenliğini riske sokar.
- Korunma Yöntemleri: Güvenlik güncellemelerini yapmak, bilinmeyen bağlantılardan kaçınmak.
- Örnek Olay: 2001’deki “Anna Kournikova” virüsü, e-posta ile yayılan web scripting virüslerinden biriydi.
1.3 Hijacker Virus
- Açıklama: Tarayıcı ayarlarını değiştirir, istenmeyen sayfalara yönlendirir.
- Amacı: Kullanıcıyı reklam sitelerine veya kötü amaçlı web sitelerine yönlendirmek.
- Özellikleri: Tarayıcıyı etkiler, sürekli pop-up’lar gösterir.
- Çalışma Mantığı: Tarayıcı ayarlarını değiştirerek varsayılan ana sayfayı veya arama motorunu değiştirir.
- Zararları: Kullanıcı deneyimini bozar, kötü amaçlı yazılım yüklenmesine neden olabilir.
- Korunma Yöntemleri: Tarayıcı ayarlarını düzenlemek, güvenilir tarayıcı eklentileri kullanmak.
- Örnek Olay: “CoolWebSearch” adlı virüs, kullanıcıları istenmeyen sayfalara yönlendiren ünlü bir hijacker virüsüdür.
1.4 Resident Virus
- Açıklama: Bellekte kalır ve sistem açık olduğu sürece etkin olur.
- Amacı: Bulaştığı cihazda sürekli olarak etkin kalarak verileri bozmak.
- Özellikleri: Sistem RAM’inde kalır, kapanmadığı sürece çalışır.
- Çalışma Mantığı: Sistem belleğine bulaşarak diğer uygulamalara müdahale eder.
- Zararları: Sistem performansını düşürür, veri kaybına yol açar.
- Korunma Yöntemleri: Güncel antivirüs kullanmak, bellek taraması yapmak.
- Örnek Olay: “CMJ” olarak bilinen Resident virüs, dosya açıldığında sisteme yayılır.
1.5 Polymorphic Virus
- Açıklama: Kendisini her bulaştığında farklı bir şekilde şifreleyerek algılanmayı zorlaştırır.
- Amacı: Antivirüs yazılımlarından kaçınmak için kendini sürekli değiştirir.
- Özellikleri: Şifreleme yöntemini değiştirir, imzası sürekli farklılaşır.
- Çalışma Mantığı: Virüs, bulaştığı her dosyada farklı bir yapıya bürünerek saklanır.
- Zararları: Virüs tespiti ve temizlenmesi zorlaşır.
- Korunma Yöntemleri: Davranış tabanlı antivirüs kullanmak, güncel güvenlik yazılımlarıyla tarama yapmak.
- Örnek Olay: “Marburg” virüsü, tespit edilmesini zorlaştıran bir Polymorphic virüs olarak bilinir.
1.6 Makro (VBA) Virus
- Açıklama: Microsoft Office gibi yazılımların makro işlevlerinden yararlanarak yayılır.
- Amacı: Office belgeleri üzerinden kullanıcının bilgisayarına erişmek.
- Özellikleri: Makro özellikli belgelerle yayılır.
- Çalışma Mantığı: Dosya açıldığında otomatik çalışarak sisteme bulaşır.
- Zararları: Belgelerde veri kaybına yol açabilir, dosyaları şifreleyebilir.
- Korunma Yöntemleri: Güvenilmeyen makroları devre dışı bırakmak, makro güvenlik ayarlarını güncellemek.
- Örnek Olay: “Melissa” virüsü, e-posta ekleriyle yayılan ilk makro virüslerinden biridir.
2 Solucanlar (Worms)
- Açıklama: Solucanlar, virüslerden farklı olarak kendilerini çoğaltabilen ve ağ üzerinden yayılan zararlı yazılımlardır. Genellikle güvenlik açıklarını kullanarak ağ üzerinde hızlıca yayılır ve sistem kaynaklarını tüketir.
2.1 E-mail Worms
- Açıklama: E-posta yoluyla kendini yayarak kullanıcıların posta kutusuna bulaşan solucanlardır.
- Amacı: Kullanıcının e-posta listesine erişip kendini başka kullanıcılara yaymak.
- Özellikleri: E-posta eki olarak gelir, kullanıcı açtığında etkinleşir.
- Çalışma Mantığı: Bulaştığı e-posta hesabından kendini diğer adreslere gönderir.
- Zararları: Ağ trafiğini yoğunlaştırır, veri ihlaline yol açabilir.
- Korunma Yöntemleri: Bilinmeyen e-postaları açmamak, güncel bir e-posta güvenlik sistemi kullanmak.
- Örnek Olay: 2000 yılında yayılan “ILOVEYOU” solucanı, dünya genelinde milyonlarca kullanıcıya zarar verdi.
2.2 Network Worms
- Açıklama: Bilgisayar ağları üzerinden yayılır, sistemin güvenlik açıklarını kullanarak çoğalır.
- Amacı: Hedef sistemlere yayılmak, sistemin kaynaklarını tüketmek.
- Özellikleri: Kendi başına çoğalabilir, sürekli ağda hareket eder.
- Çalışma Mantığı: Güvenlik açıklarını kullanarak ağdaki diğer cihazlara bulaşır.
- Zararları: Ağ performansını düşürür, ağ trafiğini engelleyebilir.
- Korunma Yöntemleri: Güvenlik açıklarını kapatmak, güncel güvenlik duvarı ve antivirüs kullanmak.
- Örnek Olay: “MSBlast” veya “Blaster” solucanı 2003 yılında Windows işletim sistemlerinde büyük sorunlara yol açtı.
2.3 Instant Messenger Worms
- Açıklama: Anında mesajlaşma uygulamaları üzerinden yayılan solucanlardır.
- Amacı: Kullanıcıların arkadaş listelerine yayılmak ve veri ihlali gerçekleştirmek.
- Özellikleri: IM uygulamalarında mesaj olarak gelir.
- Çalışma Mantığı: Kullanıcının anında mesajlaşma hesabına bulaşır ve diğer kullanıcılarla paylaşılan dosyalar üzerinden yayılır.
- Zararları: Kullanıcının hesap güvenliğini tehdit eder, kimlik avına yol açabilir.
- Korunma Yöntemleri: Güvenilmeyen dosyaları açmamak, IM güvenlik ayarlarını güncel tutmak.
- Örnek Olay: “Worm.Bagle” virüsü, 2000’li yıllarda anında mesajlaşma kullanıcılarını hedef almıştır.
2.4 File Sharing Worms
- Açıklama: Dosya paylaşım ağları üzerinden yayılır, paylaşılan dosyalara bulaşır.
- Amacı: Dosya paylaşımı yapan kullanıcıların sistemlerine bulaşarak kendini kopyalamak.
- Özellikleri: Paylaşılan dosyaların içine gizlenir, kullanıcı dosyayı açtığında yayılır.
- Çalışma Mantığı: Dosya paylaşımı yapılan platformlarda yayılarak daha fazla kullanıcıya ulaşır.
- Zararları: Verileri bozabilir, dosya sistemine zarar verebilir.
- Korunma Yöntemleri: Güvenilir kaynaklardan dosya indirmek, P2P güvenlik önlemleri almak.
- Örnek Olay: “Win32/Brontok” solucanı, dosya paylaşım programları üzerinden yayılan zararlılardan biridir.
2.5 Social Media Worms
- Açıklama: Sosyal medya platformları üzerinden yayılır, kullanıcıların hesaplarını ele geçirebilir.
- Amacı: Kullanıcının sosyal medya hesabını ele geçirip başka kullanıcıları hedef almak.
- Özellikleri: Mesaj veya yorum olarak yayılabilir.
- Çalışma Mantığı: Kullanıcılar kötü amaçlı bağlantılara tıkladığında etkinleşir ve hesap üzerinden yayılmaya başlar.
- Zararları: Sosyal medya hesaplarını ele geçirir, kimlik avı dolandırıcılığına yol açabilir.
- Korunma Yöntemleri: Güvenlik ayarlarını güncel tutmak, bilinmeyen bağlantılardan kaçınmak.
- Örnek Olay: “Koobface” solucanı, Facebook ve Twitter kullanıcılarına bulaşarak hesapları ele geçirmiştir.
2.6 Mobile Worms
- Açıklama: Mobil cihazlara özel olarak geliştirilmiş solucanlardır, genellikle mobil uygulamalar veya mesajlarla bulaşır.
- Amacı: Mobil cihazları etkileyerek veri hırsızlığı veya cihazın işlevini bozmak.
- Özellikleri: Mobil işletim sistemlerine yönelik olarak yazılmıştır, uygulama veya mesaj yoluyla yayılır.
- Çalışma Mantığı: Mobil cihazlarda yer alan açıklardan faydalanarak diğer cihazlara yayılır.
- Zararları: Mobil verileri ele geçirebilir, cihazın performansını düşürebilir.
- Korunma Yöntemleri: Güvenilir uygulamalar kullanmak, mobil antivirüs kullanmak.
- Örnek Olay: “Commwarrior” adlı solucan, Bluetooth aracılığıyla yayılarak Symbian cihazlarını etkilemiştir.
3 Truva Atları (Trojans)
Açıklama: Truva atları, kullanıcıyı kandırarak sisteme sızan zararlı yazılımlardır. Genellikle yasal yazılımlar gibi görünerek yüklenirler ve arka planda zararlı faaliyetler gerçekleştirirler.
3.1 Backdoor
- Açıklama: Sisteme arka kapıdan giriş sağlamak amacıyla kullanılan Truva atıdır.
- Amacı: Sisteme yetkisiz erişim sağlamak.
- Özellikleri: Uzaktan kontrol sağlar, kullanıcı fark etmez.
- Çalışma Mantığı: İnternetten gelen komutlarla etkinleşir.
- Zararları: Verileri çalar, sistemi kontrol eder.
- Korunma Yöntemleri: Güçlü güvenlik duvarı kullanmak.
- Örnek Olay: Back Orifice isimli Truva atı, bilgisayarları uzaktan kontrol etmeye yönelik geliştirilmiş bir backdoor örneğidir ve 1998 yılında büyük bir tehdit oluşturmuştur.
3.2 Exploit
- Açıklama: Güvenlik açıklarını istismar eden Truva atıdır.
- Amacı: Güvenlik zafiyetlerinden faydalanmak.
- Özellikleri: Açıklara yönelik çalışır.
- Çalışma Mantığı: Açıklara göre farklı saldırılar düzenler.
- Zararları: Sisteme erişim sağlar, veri ihlali yapar.
- Korunma Yöntemleri: Yazılım güncellemelerini yapmak.
- Örnek Olay: Stuxnet solucanı, endüstriyel sistemlerdeki güvenlik açıklarını hedef alarak İran nükleer programına zarar vermek amacıyla 2010 yılında kullanılmıştır.
3.3 Rootkit
- Açıklama: Tespit edilmesi zor olan Truva atıdır.
- Amacı: Sistemde gizli kalmak.
- Özellikleri: Güvenlik araçlarından gizlenir.
- Çalışma Mantığı: Sistem çekirdeğine yerleşir.
- Zararları: Sistemin güvenliğini bozar.
- Korunma Yöntemleri: Güvenlik yazılımı kullanmak.
- Örnek Olay: Sony BMG Rootkit olayı, 2005 yılında CD’ler aracılığıyla kullanıcılara gizlice rootkit yerleştirilmesiyle gündeme gelmiş ve büyük bir güvenlik açığı olarak tanımlanmıştır.
3.4 Trojan-Banker
- Açıklama: Banka bilgilerini çalmak için tasarlanmış Truva atıdır.
- Amacı: Finansal verileri ele geçirmek.
- Özellikleri: Banka sitelerini taklit eder.
- Çalışma Mantığı: Sahte ekranlarla veri toplar.
- Zararları: Maddi kayba yol açar.
- Korunma Yöntemleri: Güvenilir cihazlar kullanmak.
- Örnek Olay: Zeus Truva atı, 2007’den itibaren dünya genelinde bankacılık bilgilerini çalmak için kullanılan en ünlü Trojan-Banker örneklerinden biridir.
3.5 Trojan-DDOS
- Açıklama: DDoS saldırıları için kullanılan Truva atıdır.
- Amacı: Hedef sistemlere saldırı düzenlemek.
- Özellikleri: Botnet oluşturur.
- Çalışma Mantığı: Komutlarla trafik oluşturur.
- Zararları: Hizmet kesintisine yol açar.
- Korunma Yöntemleri: DDoS koruması sağlamak.
- Örnek Olay: MyDoom virüsü, 2004 yılında ortaya çıkmış ve tarihteki en geniş çaplı DDoS saldırılarından bazılarına neden olmuştur.
3.6 Trojan-Dropper
- Açıklama: Diğer zararlı yazılımları yükleyen Truva atıdır.
- Amacı: Sisteme başka zararlılar yüklemek.
- Özellikleri: Gizli çalışır.
- Çalışma Mantığı: İnternetten zararlı dosyalar indirir.
- Zararları: Farklı zararlıları sisteme bulaştırır.
- Korunma Yöntemleri: Bilinmeyen dosyalardan kaçınmak.
- Örnek Olay: Emotet virüsü, 2014 yılında Truva atı olarak ortaya çıkmış, diğer zararlı yazılımları indirerek sistemlere bulaştırmıştır.
3.7 Trojan-FakeAV
- Açıklama: Sahte antivirüs olarak gösterilen Truva atıdır.
- Amacı: Kullanıcıyı kandırmak.
- Özellikleri: Sahte uyarılar verir.
- Çalışma Mantığı: Sahte tarama sonuçları gösterir.
- Zararları: Maddi kayıp yaratır.
- Korunma Yöntemleri: Güvenilir antivirüs kullanmak.
- Örnek Olay: Antivirus 2009, sahte güvenlik yazılımı olarak kullanıcıları aldatmış ve 2009 yılında yaygın bir dolandırıcılık aracı olmuştur.
3.8 Trojan-IM
- Açıklama: Mesajlaşma uygulamalarını hedefler.
- Amacı: IM kullanıcılarını etkilemek.
- Özellikleri: Mesaj yoluyla yayılır.
- Çalışma Mantığı: Kullanıcının arkadaş listesine yayılır.
- Zararları: Hesap güvenliğini tehlikeye atar.
- Korunma Yöntemleri: Bilinmeyen dosyalardan kaçınmak.
- Örnek Olay: Bropia Truva atı, MSN Messenger kullanıcılarını hedef almış ve 2005 yılında hızla yayılmıştır.
3.9 Trojan-Spy
- Açıklama: Verileri izlemek için kullanılan Truva atıdır.
- Amacı: Bilgi toplamak.
- Özellikleri: Klavye kaydı yapabilir.
- Çalışma Mantığı: Verileri toplar ve saldırgana gönderir.
- Zararları: Kimlik hırsızlığı yapar.
- Korunma Yöntemleri: Güvenlik yazılımlarını güncel tutmak.
- Örnek Olay: SpyEye adlı Truva atı, 2009 yılında banka bilgilerini çalmak amacıyla kullanılmış ve dünya genelinde büyük bir tehdit oluşturmuştur.
3.10 Trojan-MailFinder
- Açıklama: E-posta adreslerini toplamak için kullanılan Truva atıdır.
- Amacı: E-posta listeleri oluşturmak.
- Özellikleri: E-posta taraması yapar.
- Çalışma Mantığı: Kullanıcının cihazında e-posta adreslerini arar.
- Zararları: Spam ve kimlik avı saldırılarına zemin hazırlar.
- Korunma Yöntemleri: Bilinmeyen dosyalardan kaçınmak.
- Örnek Olay: Email-Worm.Win32.Mydoom, 2004 yılında e-posta adreslerini toplayarak spam ve kimlik avı saldırılarına zemin hazırlamıştır.
3.11 Trojan-SMS
- Açıklama: SMS üzerinden çalışan Truva atıdır.
- Amacı: Kullanıcının SMS bilgilerini ele geçirmek.
- Özellikleri: Mobil cihazlarda çalışır.
- Çalışma Mantığı: SMS mesajlarını okur ve gönderir.
- Zararları: Maddi kayba neden olabilir.
- Korunma Yöntemleri: Güvenli kaynaklardan uygulama indirmek.
- Örnek Olay: FakePlayer adlı Truva atı, Android cihazlarda SMS yoluyla yayılmış ve 2010 yılında mobil cihaz kullanıcılarını etkilemiştir.
3.12 Trojan-Clickers
- Açıklama: Tıklama sahtekarlığı için kullanılan Truva atıdır.
- Amacı: Kötü amaçlı sitelere tıklama oluşturmak.
- Özellikleri: Arka planda çalışır.
- Çalışma Mantığı: Kullanıcının haberi olmadan tıklama oluşturur.
- Zararları: Reklam gelirlerini etkiler.
- Korunma Yöntemleri: Güvenlik yazılımlarını güncel tutmak.
- **Dünyada KarşılaşılmışÖrnek Hikayeleri:* Clicker.GM* Truva atı, 2007 yılında ortaya çıkmış ve kullanıcıların bilgisi olmadan reklam sitelerine yönlendirerek gelir elde etmiştir.
3.13 Trojan-PSW
- Açıklama: Şifreleri ele geçiren Truva atıdır.
- Amacı: Şifreleri çalmak.
- Özellikleri: Şifre kaydeder.
- Çalışma Mantığı: Kullanıcının bilgilerini toplar.
- Zararları: Hesapların ele geçirilmesine yol açar.
- Korunma Yöntemleri: Şüpheli dosyalardan kaçınmak.
- Örnek Olay: Troj/PSW.OnLineGames Truva atı, çevrimiçi oyun hesap bilgilerini çalmaya yönelik geliştirilmiş ve özellikle oyunseverleri hedef almıştır.
3.14 Trojan-Downloader
- Açıklama: Diğer zararlıları indiren Truva atıdır.
- Amacı: Sisteme zararlı yazılım indirmek.
- Özellikleri: İnternetten dosya indirir.
- Çalışma Mantığı: Komut alarak dosya indirir.
- Zararları: Sistemin güvenliğini riske atar.
- Korunma Yöntemleri: Güvenlik yazılımı kullanmak.
- Örnek Olay: Nemucod Truva atı, 2015 yılında özellikle diğer zararlı yazılımları indirmek için kullanılmıştır.
3.15 Trojan-GameThief
- Açıklama: Oyun hesap bilgilerini çalmak için kullanılan Truva atıdır.
- Amacı: Oyun içi verileri ele geçirmek.
- Özellikleri: Oyun oturumlarını kaydeder.
- Çalışma Mantığı: Oyun bilgilerini saldırgana iletir.
- Zararları: Oyun hesaplarının ele geçirilmesine yol açar.
- Korunma Yöntemleri: Şüpheli kaynaklardan oyun indirmemek.
- Örnek Olay: Win32/Spy.Overwatch, 2016 yılında popüler oyun Overwatch hesaplarını çalmak amacıyla kullanılmıştır.
3.16 Trojan-ArcBomb
- Açıklama: Arşiv dosyalarını şişirerek zarara yol açan Truva atıdır.
- Amacı: Depolama alanını doldurmak.
- Özellikleri: Büyük boyutlu dosyalar oluşturur.
- Çalışma Mantığı: Sistem depolama alanını hızla tüketir.
- Zararları: Diskin dolmasına neden olur.
- Korunma Yöntemleri: Güvenlik yazılımlarını güncel tutmak.
- Örnek Olay: Zip of Death olarak bilinen ArcBomb, 42 kilobaytlık küçük bir dosyanın açıldığında yüzlerce gigabayt veri çıkmasına yol açarak disklerin dolmasına neden olmuştur.
3.17 Trojan-Proxy
- Açıklama: Kullanıcının cihazını proxy olarak kullanmak için tasarlanmış Truva atıdır.
- Amacı: Kullanıcıyı izleyici olarak kullanmak.
- Özellikleri: Proxy sunucusu oluşturur.
- Çalışma Mantığı: Cihaz üzerinden trafik yönlendirir.
- Zararları: Kötü amaçlı trafikle sistemi yorar.
- Korunma Yöntemleri: Güvenlik duvarı kullanmak.
- Örnek Olay: Trojan-Proxy.Win32.Qhost, kullanıcıların cihazlarını proxy sunucuları olarak kullanarak kötü amaçlı trafiği yönlendirmiştir.
3.18 Trojan-RAT
- Açıklama: Uzaktan erişim sağlamak için kullanılan Truva atıdır.
- Amacı: Sistemi uzaktan yönetmek.
- Özellikleri: Uzak erişim sağlar.
- Çalışma Mantığı: Kullanıcının haberi olmadan sisteme bağlanır.
- Zararları: Verilerin çalınmasına yol açar.
- Korunma Yöntemleri: Güvenlik yazılımı kullanmak.
- Örnek Olay: Poison Ivy, 2005 yılında yaygın olarak kullanılmış bir RAT Truva atıdır; saldırganların sisteme uzaktan erişmesine olanak tanımıştır.
4 Casus Yazılımlar (Spywares)
Açıklama: Casus yazılımlar, kullanıcının haberi olmadan sistemde gizlice çalışarak bilgi toplar. Genellikle kişisel verilere ulaşmak veya çevrimiçi davranışları izlemek amacıyla kullanılır.
4.1 Keylogger
- Açıklama: Kullanıcının klavye hareketlerini kaydeden casus yazılımdır.
- Amacı: Yazılan şifreler ve hassas bilgileri ele geçirmek.
- Özellikleri: Arka planda çalışarak tüm klavye girdilerini kaydeder.
- Çalışma Mantığı: Klavyeden girilen verileri kaydeder ve saldırgana gönderir.
- Zararları: Banka bilgileri, şifreler ve diğer hassas bilgiler ele geçirilebilir.
- Korunma Yöntemleri: Güvenilir güvenlik yazılımları ve sanal klavye kullanmak.
- Örnek Olay: Aobo Mac Keylogger, özellikle Mac kullanıcılarını hedefleyen ve klavye hareketlerini izleyen bir keylogger örneğidir. Ayrıca, Perfect Keylogger adıyla bilinen casus yazılım, klavye girdilerini kaydetmek için kullanılan popüler bir araçtır ve birçok kötü amaçlı kullanımı rapor edilmiştir.
4.2 Browser Hijacker
- Açıklama: Tarayıcı ayarlarını değiştiren ve kullanıcıyı istenmeyen sitelere yönlendiren casus yazılımdır.
- Amacı: Reklam gelirleri elde etmek veya kötü amaçlı sitelere trafik yönlendirmek.
- Özellikleri: Ana sayfa ve varsayılan arama motorunu değiştirir, pop-up reklamlar gösterir.
- Çalışma Mantığı: Tarayıcı ayarlarını değiştirerek varsayılan sayfa ve arama motorunu kötü amaçlı sitelerle değiştirir.
- Zararları: Kullanıcı deneyimini bozar ve kötü amaçlı yazılımların yüklenmesine yol açabilir.
- Korunma Yöntemleri: Güvenlik yazılımlarını güncel tutmak, tarayıcı ayarlarını korumak.
- Örnek Olay: CoolWebSearch, kullanıcıların tarayıcı ayarlarını değiştirerek varsayılan arama motorunu kötü amaçlı sitelere yönlendiren en bilinen hijacker örneklerinden biridir. Bir diğer örnek olan Ask Toolbar, birçok tarayıcıda istenmeyen değişikliklere yol açarak kullanıcı deneyimini bozmuştur.
4.3 Adware
- Açıklama: Kullanıcının izni olmadan reklam gösteren yazılımdır.
- Amacı: Reklam gösterimi yoluyla gelir elde etmek.
- Özellikleri: Pop-up reklamlar gösterir, arka planda veri toplar.
- Çalışma Mantığı: Kullanıcının tarayıcı geçmişini ve çevrimiçi davranışlarını analiz ederek hedefli reklamlar gösterir.
- Zararları: Performans düşüklüğüne neden olur, kullanıcı verilerini izinsiz olarak toplar.
- Korunma Yöntemleri: Reklam engelleyici yazılımlar kullanmak, güvenilir yazılımlar indirmek.
- Örnek Olay: Gator adware, çevrimiçi davranışları izleyip kullanıcılara pop-up reklam gösteren ünlü bir yazılımdı. Diğer bir örnek olan Fireball, dünya genelinde milyonlarca cihazı etkileyerek tarayıcıları kötü amaçlı reklam sitelerine yönlendirmiştir.
4.4 System Monitor
- Açıklama: Kullanıcının sistemdeki tüm aktivitelerini izleyen casus yazılımdır.
- Amacı: Bilgisayar faaliyetlerini ve çevrimiçi hareketleri izlemek.
- Özellikleri: Klavye hareketlerini, ekran görüntülerini ve internet geçmişini kaydeder.
- Çalışma Mantığı: Arka planda çalışarak sistemdeki her etkinliği kaydeder.
- Zararları: Gizlilik ihlaline yol açar, hassas bilgiler ele geçirilir.
- Korunma Yöntemleri: Güçlü güvenlik yazılımları kullanmak ve cihazı düzenli olarak taramak.
- Örnek Olay: SpyAgent, sistemdeki aktiviteleri izleyen bir sistem izleme yazılımı olarak popüler hale gelmiş ve birçok kötü amaçlı kullanımı tespit edilmiştir.
4.5 Tracking Cookies
- Açıklama: Kullanıcının çevrimiçi davranışlarını izleyen küçük veri dosyalarıdır.
- Amacı: İnternet üzerinde kullanıcı tercihlerini ve alışkanlıklarını izlemek.
- Özellikleri: Web siteleri tarafından bırakılan küçük veri dosyalarıdır.
- Çalışma Mantığı: Kullanıcının web geçmişini takip ederek kişisel tercihlerle ilgili veri toplar.
- Zararları: Kullanıcıya ait veri profilleri oluşturulabilir, gizlilik riski oluşturur.
- Korunma Yöntemleri: Tarayıcı çerezlerini düzenli olarak temizlemek, çerez engelleyici kullanmak.
- Örnek Olay: DoubleClick tarafından kullanılan çerezler, kullanıcı verilerini toplamak amacıyla izleme amaçlı kullanılan çerezlerin ünlü bir örneğidir ve yıllar boyunca kullanıcıların gizliliği konusunda tartışmalara yol açmıştır.
4.6 Screen Scraper
- Açıklama: Kullanıcının ekran görüntülerini kaydeden casus yazılımdır.
- Amacı: Ekranda görüntülenen bilgileri ele geçirmek.
- Özellikleri: Ekran görüntüleri alır, özellikle şifre giriş ekranlarını hedefler.
- Çalışma Mantığı: Belirli aralıklarla ekranın görüntüsünü kaydederek hassas bilgileri toplar.
- Zararları: Şifreler, kişisel veriler ve bankacılık bilgileri ele geçirilebilir.
- Korunma Yöntemleri: Güvenilir antivirüs yazılımları kullanmak, ekran paylaşımı konusunda dikkatli olmak.
- Örnek Olay: Blackshades, ekran görüntüleri alabilen ve kullanıcının özel bilgilerine erişim sağlayan bir RAT yazılımıdır ve dünya genelinde birçok cihazda casus yazılım olarak kullanılmıştır.
5 Rootkit’ler (Rootkits)
Açıklama: Rootkit’ler, bir sistemde gizlice yerleşen ve kötü amaçlı işlemleri gizleyen zararlı yazılımlardır. Rootkit’ler tespit edilmeden sistemde kalır ve saldırganların bilgisayara tam erişim sağlamasına olanak tanır.
5.1 User Mode Rootkits
- Açıklama: İşletim sisteminin kullanıcı seviyesinde çalışan rootkit’lerdir.
- Amacı: Sistem işlemlerini, dosyaları ve işlemleri gizlemek.
- Özellikleri: Çalışma sürecinde sistem kaynaklarını kullanır, kolayca yüklenebilir.
- Çalışma Mantığı: Kullanıcı seviyesinde çalışan dosya ve işlemleri gizleyerek tespit edilmesini zorlaştırır.
- Zararları: Sistemin güvenilirliğini bozar, zararlı yazılımların gizlenmesine neden olur.
- Korunma Yöntemleri: Güçlü antivirüs ve rootkit tespit yazılımları kullanmak.
- Örnek Olay: Vanquish rootkit, kullanıcı seviyesinde çalışan ve dosya gizleme işlevi gören bir rootkit örneğidir.
5.2 Kernel Mode Rootkits
- Açıklama: İşletim sisteminin çekirdek seviyesinde çalışan rootkit’lerdir.
- Amacı: Sistemin çekirdeğine yerleşerek daha derinlemesine gizlenmek.
- Özellikleri: Sistem çekirdeğinde çalışır, tespit edilmesi ve temizlenmesi zordur.
- Çalışma Mantığı: İşletim sistemi çekirdeğine entegre olarak zararlı işlemleri tamamen gizler.
- Zararları: Sistemin bütünlüğünü bozar, zararlı işlemlerin gizlenmesine neden olur.
- Korunma Yöntemleri: Güncel güvenlik yamalarını uygulamak, gelişmiş rootkit tarayıcıları kullanmak.
- Örnek Olay: Fu rootkit, Windows işletim sisteminin çekirdeğinde gizlenerek kötü amaçlı faaliyetlerin tespitini zorlaştıran bir çekirdek modu rootkitidir.
5.3 Boot Rootkits
- Açıklama: Sistemin başlatma işlemini hedef alan rootkit’lerdir.
- Amacı: Sistem açılış sürecinde etkinleşerek kalıcı bir rootkit olarak çalışmak.
- Özellikleri: Sistem açılış sektörüne veya MBR’ye yerleşir, sistem her açıldığında aktif hale gelir.
- Çalışma Mantığı: Bilgisayar açıldığında etkinleşir, diğer güvenlik yazılımlarından önce çalışır.
- Zararları: Bilgisayar açılış sürecini kontrol eder ve sistemin güvenliğini tehlikeye atar.
- Korunma Yöntemleri: BIOS ve UEFI güvenlik ayarlarını yapılandırmak, güvenlik yazılımlarını güncel tutmak.
- Örnek Olay: TDL4, MBR’ye yerleşen ve bilgisayar her açıldığında etkinleşen bir Bootkit örneğidir.
5.4 Memory-Based Rootkits
- Açıklama: Sadece sistem belleğinde bulunan ve kalıcı dosya bırakmayan rootkit’lerdir.
- Amacı: Tespit edilmeden çalışmak ve sistem yeniden başlatılana kadar aktif kalmak.
- Özellikleri: Kalıcı depolamaya veri bırakmaz, sistem yeniden başlatıldığında kaybolur.
- Çalışma Mantığı: Bellekte çalışan işlemleri gizleyerek zararlı yazılımları saklar.
- Zararları: Geçici de olsa sistemde zararlı yazılımların çalışmasını sağlar.
- Korunma Yöntemleri: Düzenli sistem taramaları yapmak, sistem yeniden başlatıldıktan sonra bellek taramaları yapmak.
- Örnek Olay: McAfee Memory Rootkit, bellek tabanlı çalışan ve sistem yeniden başlatıldığında kaybolan geçici bir rootkit örneğidir.
5.5 Application Rootkits
- Açıklama: Belirli uygulamaların çalışması sırasında etkinleşen rootkit’lerdir.
- Amacı: Uygulama seviyesinde çalışarak işlemleri gizlemek ve veri toplamak.
- Özellikleri: Yalnızca belirli uygulamalarla ilişkilidir, uygulama çalıştığında aktif olur.
- Çalışma Mantığı: Kullanıcının eriştiği uygulamalarda etkinleşerek zararlı faaliyetleri gizler.
- Zararları: Kullanıcıları yanıltır, sistemde zararlı yazılımların etkin olmasını sağlar.
- Korunma Yöntemleri: Güvenlik yazılımlarını güncel tutmak, bilinmeyen uygulamalardan kaçınmak.
- Örnek Olay: Hacker Defender, sistem uygulamalarını manipüle ederek işlemleri gizleyen bir uygulama tabanlı rootkit örneğidir.
5.6 Virtualized Rootkits
- Açıklama: Sistem üzerinde sanal bir katman oluşturarak tüm işlemleri bu katman üzerinden gerçekleştiren rootkit’lerdir.
- Amacı: Gerçek işletim sistemi ile kullanıcı arasına girerek sistemin tam kontrolünü ele geçirmek.
- Özellikleri: Sanal bir makine gibi çalışır, sistemdeki tüm işlemleri izler ve manipüle eder.
- Çalışma Mantığı: Sanal bir ortam oluşturarak kullanıcının erişimini bu sanal katmandan geçirir.
- Zararları: Sistem üzerinde tam kontrol sağlar, tespit edilmesi oldukça zordur.
- Korunma Yöntemleri: Güvenlik yazılımlarını güncel tutmak, sanallaştırma korumalarını etkinleştirmek.
- Örnek Olay: Blue Pill, sanal bir katman oluşturarak işletim sistemini tamamen kontrol eden ünlü bir sanallaştırma tabanlı rootkit örneğidir.
5.7 Firmware Rootkit
- Açıklama: Cihazların donanım yazılımına (firmware) yerleşen rootkit’lerdir.
- Amacı: Donanım seviyesinde kontrol sağlayarak sistem güvenliğini ihlal etmek.
- Özellikleri: BIOS, UEFI veya diğer donanım bileşenlerine yerleşir, kalıcıdır.
- Çalışma Mantığı: Donanım yazılımına yerleşerek bilgisayarın açılışından itibaren gizli bir şekilde çalışır.
- Zararları: Cihazın tüm sistemine erişim sağlar, silinmesi çok zordur.
- Korunma Yöntemleri: Güvenli donanımlar kullanmak, donanım güncellemelerini kontrol etmek.
- Örnek Olay: LoJax rootkit, UEFI firmware’ine yerleşerek sistem güvenliğini tehlikeye atan bir firmware rootkit örneğidir.
5.8 Library Rootkit
- Açıklama: Sistemin dinamik bağlantı kütüphanelerine (DLL) yerleşen rootkit’lerdir.
- Amacı: Kütüphanelere entegre olarak işlemleri gizlemek.
- Özellikleri: Sistem DLL’lerine entegre olur ve işlemleri manipüle eder.
- Çalışma Mantığı: Kütüphanelerdeki fonksiyonları değiştirerek kötü amaçlı işlemleri gizler.
- Zararları: Sistemdeki birçok işlemi etkiler ve güvenliği riske atar.
- Korunma Yöntemleri: Güvenlik yazılımlarını güncel tutmak, bilinmeyen kaynaklardan gelen DLL dosyalarından kaçınmak.
- Örnek Olay: CLR Rootkit, DLL kütüphanelerini manipüle eden ve uygulamalarda gizli işlem yürütme amacı taşıyan bir rootkit örneğidir.
6 Fidye Yazılımları (Ransomwares)
Açıklama: Fidye yazılımları, kullanıcıların sistem veya dosyalarına erişimi kısıtlayarak, erişimi geri sağlamak için fidye talep eden zararlı yazılımlardır. Genellikle verileri şifreleyerek veya ekranları kilitleyerek kullanıcının erişimini engeller.
6.1 Crypto Ransomware
- Açıklama: Dosyaları şifreleyerek erişimi engelleyen fidye yazılım türüdür.
- Amacı: Dosyaları şifreleyerek kullanıcıdan fidye talep etmek.
- Özellikleri: Dosyaları güçlü şifreleme algoritmalarıyla kilitler.
- Çalışma Mantığı: Sistem dosyalarını şifreleyip fidye karşılığı şifre çözme anahtarını sunar.
- Zararları: Dosya kaybı, finansal kayıplar ve gizlilik ihlalleri.
- Korunma Yöntemleri: Düzenli yedek almak, güncel güvenlik yazılımları kullanmak.
- Örnek Olay: WannaCry, 2017 yılında dünya çapında hızla yayılarak binlerce kullanıcının dosyalarını şifrelemiş ve fidye talep etmiştir.
6.2 Locker Ransomware
- Açıklama: Kullanıcının cihazını tamamen kilitleyerek erişimi engeller.
- Amacı: Sisteme erişimi engelleyerek fidye talep etmek.
- Özellikleri: Ana ekrana erişimi engeller, dosyaları şifrelemez.
- Çalışma Mantığı: Ekranı kilitleyerek kullanıcının bilgisayarını veya telefonunu kullanmasını imkansız hale getirir.
- Zararları: Sisteme erişim kaybı, potansiyel veri kaybı.
- Korunma Yöntemleri: Güvenlik yazılımlarını güncel tutmak, şüpheli bağlantılardan kaçınmak.
- Örnek Olay: Reveton fidye yazılımı, kullanıcıların ekranlarını kilitleyen ve fidye talep eden ünlü bir Locker ransomware örneğidir.
6.3 Master Boot Record (MBR) Ransomware
- Açıklama: Bilgisayarın açılış sektörünü hedef alarak erişimi engeller.
- Amacı: Sistemin açılmasını engelleyerek fidye talep etmek.
- Özellikleri: MBR’yi değiştirir, bilgisayar başlatıldığında fidye mesajı gösterir.
- Çalışma Mantığı: MBR’yi değiştirerek bilgisayarın normal açılışını engeller ve fidye ekranı gösterir.
- Zararları: Cihazın tamamen kullanılamaz hale gelmesi.
- Korunma Yöntemleri: BIOS güvenlik ayarlarını etkinleştirmek, güvenlik yazılımı kullanmak.
- Örnek Olay: Petya, MBR’yi değiştirerek bilgisayarın başlatılmasını engelleyen ve kullanıcıdan fidye talep eden ünlü bir fidye yazılımıdır.
6.4 File Encrypting Ransomware
- Açıklama: Dosyaları şifreleyerek kullanıcıya erişim engeli koyar.
- Amacı: Dosyaları şifreleyerek kurtarma için fidye talep etmek.
- Özellikleri: Belirli dosya türlerini hedef alır, güçlü şifreleme kullanır.
- Çalışma Mantığı: Dosyaları şifreler ve şifre çözme anahtarı için fidye talep eder.
- Zararları: Önemli dosyaların kaybına yol açabilir.
- Korunma Yöntemleri: Dosyaların yedeklerini almak, güvenlik yazılımlarını güncel tutmak.
- Örnek Olay: CryptoLocker, dosyaları şifreleyerek kullanıcıların verilerine erişimini engelleyen ve fidye talep eden ünlü bir fidye yazılımıdır.
6.5 Double Extortion Ransomware
- Açıklama: Dosyaları şifrelemenin yanı sıra, hassas verileri çalan fidye yazılımıdır.
- Amacı: Hem dosyaları şifrelemek hem de veri sızıntısı tehdidiyle fidye talep etmek.
- Özellikleri: Verileri şifreler ve kopyalar, veri sızıntısıyla şantaj yapar.
- Çalışma Mantığı: Şifreli veriyi açmak için fidye talep eder, ayrıca veriyi ifşa etme tehdidi sunar.
- Zararları: Hem veri kaybı hem de veri ihlali riski.
- Korunma Yöntemleri: Yedekleme yapmak, veri güvenliği önlemleri almak.
- Örnek Olay: Maze, verileri şifrelemekle kalmayıp çalarak kullanıcıları veri sızıntısı tehdidiyle fidye ödemeye zorlayan bir fidye yazılımıdır.
6.6 Mobile Ransomware
- Açıklama: Mobil cihazlarda dosyaları şifreleyen veya ekranı kilitleyen fidye yazılımıdır.
- Amacı: Mobil cihaz kullanıcılarından fidye talep etmek.
- Özellikleri: Android ve iOS sistemlerini hedef alır, ekranı kilitler veya dosyaları şifreler.
- Çalışma Mantığı: Mobil cihazlarda dosyaları veya ekranı kilitleyerek fidye talep eder.
- Zararları: Cihazın erişilemez hale gelmesi, veri kaybı.
- Korunma Yöntemleri: Mobil güvenlik uygulamaları kullanmak, uygulama yüklerken dikkatli olmak.
- Örnek Olay: Koler adlı mobil fidye yazılımı, ekranı kilitleyerek Android kullanıcılarından fidye talep eden bir örnektir.
6.7 Disk Encrypting Ransomware
- Açıklama: Tüm diski şifreleyerek erişimi tamamen engelleyen fidye yazılımıdır.
- Amacı: Diski şifreleyerek fidye talep etmek.
- Özellikleri: Diski şifreleyerek veriye erişimi tamamen engeller.
- Çalışma Mantığı: Diski şifreler ve şifre çözme anahtarı için fidye talep eder.
- Zararları: Verilerin tamamının kaybı, cihazın kullanılamaz hale gelmesi.
- Korunma Yöntemleri: Tüm disk yedeklemesi yapmak, güncel güvenlik yazılımları kullanmak.
- Örnek Olay: Cryptowall, kullanıcıların diskini tamamen şifreleyerek fidye talep eden bir disk şifreleyen fidye yazılımıdır.
6.8 Social Engineering Ransomware
- Açıklama: Sosyal mühendislik yöntemleriyle kullanıcıları kandırarak yayılan fidye yazılımlarıdır.
- Amacı: Kullanıcıları kandırarak fidye yazılımını sistemlerine bulaştırmak.
- Özellikleri: Kimlik avı e-postaları, sahte yazılım güncellemeleriyle yayılır.
- Çalışma Mantığı: Kullanıcıyı sahte bir güncelleme veya dosya açmaya yönlendirir, fidye yazılımını etkinleştirir.
- Zararları: Verilerin şifrelenmesi, erişimin engellenmesi.
- Korunma Yöntemleri: Kimlik avı saldırılarına dikkat etmek, güvenilir kaynaklardan dosya indirmek.
- Örnek Olay: Locky, kimlik avı e-postaları yoluyla yayılarak sistemlere bulaşan ve verileri şifreleyen bir fidye yazılımıdır.
7 Cryptojackings
Açıklama: Cryptojacking, saldırganların, kullanıcıların bilgisayarlarının veya diğer cihazlarının işlem gücünü kullanarak gizlice kripto para madenciliği yapmasıdır. Bu yöntem, kullanıcıların enerji tüketiminden ve cihaz performansından yararlanarak kripto para üretir.
7.1 Browser-Based Cryptojacking
- Açıklama: Web tarayıcıları üzerinden çalışan ve kullanıcının bilgisi olmadan kripto madenciliği yapan yazılımlardır.
- Amacı: Kullanıcıların tarayıcı işlemcisi gücünü kullanarak kripto para madenciliği yapmak.
- Özellikleri: Kullanıcı bir web sitesine girdiğinde madencilik başlar, çıkıldığında sona erer.
- Çalışma Mantığı: Zararlı JavaScript kodları tarayıcıda çalışarak CPU’yu kripto madenciliği için kullanır.
- Zararları: CPU’yu zorlayarak cihaz performansını düşürür, enerji tüketimini artırır.
- Korunma Yöntemleri: Reklam engelleyici ve tarayıcı güvenlik eklentileri kullanmak.
- Örnek Olay: Coinhive, özellikle Monero madenciliği yapmak için kullanılan tarayıcı tabanlı bir cryptojacking yazılımıdır.
7.2 Malware-Based Cryptojacking
- Açıklama: Kötü amaçlı yazılımlar aracılığıyla cihazlara bulaşarak kripto para madenciliği yapan saldırılardır.
- Amacı: Cihazın işlemci gücünü kötü amaçlı yazılımlar ile kullanarak kripto para madenciliği yapmak.
- Özellikleri: Gizlice çalışır, CPU veya GPU’yu yoğun kullanır.
- Çalışma Mantığı: Cihazda arka planda çalışarak madencilik yapar, kullanıcı fark etmez.
- Zararları: Cihazın performansını düşürür, enerji tüketimini artırır, cihazın ömrünü kısaltır.
- Korunma Yöntemleri: Güvenlik yazılımlarını güncel tutmak, şüpheli bağlantılardan kaçınmak.
- Örnek Olay: Smominru Botnet, dünya çapında birçok bilgisayarı ele geçirip Monero madenciliği yapan bir malware tabanlı cryptojacking yazılımıdır.
7.3 Cloud-Based Cryptojacking
- Açıklama: Bulut sunucuları üzerinden kripto para madenciliği yapan saldırılardır.
- Amacı: Bulut sunucularının işlem gücünü kullanarak büyük ölçekte kripto madenciliği yapmak.
- Özellikleri: Yüksek işlem gücüne sahip bulut kaynaklarını hedef alır.
- Çalışma Mantığı: Bulut sağlayıcılarındaki zayıf güvenlik yapılandırmalarından faydalanarak madencilik yapar.
- Zararları: Bulut hizmetleri için ekstra maliyet oluşturur, veri ihlali riskini artırır.
- Korunma Yöntemleri: Bulut güvenliği önlemlerini sıkılaştırmak, API güvenlik kontrolleri yapmak.
- Örnek Olay: Taktikal Ripper, bulut hizmetlerini kullanarak Monero madenciliği yapan bir örnektir; Amazon Web Services (AWS) sunucularını hedef alarak zarara yol açmıştır.
7.4 Mobile Device Cryptojacking
- Açıklama: Mobil cihazlarda kripto para madenciliği yapan cryptojacking saldırılarıdır.
- Amacı: Mobil cihazların işlem gücünü kullanarak kripto para madenciliği yapmak.
- Özellikleri: Özellikle Android cihazları hedef alır, pil ömrünü ve cihaz performansını etkiler.
- Çalışma Mantığı: Zararlı uygulamalar veya tarayıcı komutlarıyla arka planda çalışarak madencilik yapar.
- Zararları: Pil ömrünü kısaltır, cihaz ısınmasına ve performans düşüşüne neden olur.
- Korunma Yöntemleri: Güvenilir kaynaklardan uygulama indirmek, güvenlik yazılımlarını kullanmak.
- Örnek Olay: HiddenMiner, Android cihazlarda arka planda çalışan ve cihazın işlemcisini zorlayarak kripto madenciliği yapan bir mobil cryptojacking örneğidir.
7.5 IoT-Based Cryptojacking
- Açıklama: IoT (Nesnelerin İnterneti) cihazları üzerinden kripto para madenciliği yapmaya yönelik cryptojacking saldırılarıdır.
- Amacı: IoT cihazlarının işlem gücünü kullanarak kripto madenciliği yapmak.
- Özellikleri: Güvenlik açığı bulunan IoT cihazları hedef alınır.
- Çalışma Mantığı: IoT cihazlarının zayıf güvenlik yapılandırmalarını kullanarak madencilik yapar.
- Zararları: IoT cihaz performansını düşürür, cihazların kullanım ömrünü kısaltır.
- Korunma Yöntemleri: IoT cihazlarında güçlü parolalar kullanmak, güvenlik yamalarını güncellemek.
- Örnek Olay: Jenkins Miner, zayıf güvenlikli IoT cihazlarını ele geçirerek Monero madenciliği yapmış ve dünya çapında birçok cihazı etkilemiştir.
8 Exploit Kit (EK)
Açıklama: Exploit Kit’ler, kullanıcıların sistemlerindeki güvenlik açıklarını otomatik olarak tarayan ve bu açıkları kötüye kullanarak zararlı yazılımlar yayan araçlardır. Genellikle kötü amaçlı web sitelerinde barındırılırlar ve kullanıcıyı güvenlik açığı bulunan tarayıcı veya eklentiler üzerinden etkilerler.
8.1 Rig Exploit Kit
- Açıklama: Çeşitli tarayıcı ve eklenti açıklarını hedef alan yaygın bir exploit kit’tir.
- Amacı: Kullanıcıların sistemindeki güvenlik açıklarından faydalanarak zararlı yazılımlar yüklemek.
- Özellikleri: Flash, Java ve tarayıcı güvenlik açıklarını hedef alır.
- Çalışma Mantığı: Güvenlik açığı bulunan sisteme erişildiğinde zararlı yazılım yükler.
- Zararları: Kötü amaçlı yazılımlar yükleyerek veri hırsızlığı, fidye yazılımı ve uzaktan erişim sağlar.
- Korunma Yöntemleri: Tarayıcı ve eklentilerin güncel tutulması, güvenlik yazılımlarının kullanılması.
- Örnek Olay: Rig EK, özellikle 2014-2015 yıllarında yaygınlaşmış ve birçok zararlı yazılımın (özellikle fidye yazılımlarının) sistemlere bulaşmasında kullanılmıştır.
8.2 Neutrino Exploit Kit
- Açıklama: Özellikle bankacılık ve finans bilgilerini çalmayı hedefleyen bir exploit kit’tir.
- Amacı: Kullanıcıları kimlik avı ve veri hırsızlığı için hedeflemek.
- Özellikleri: Tarayıcı ve Flash eklenti güvenlik açıklarını kullanır, özellikle bankacılık bilgilerini hedef alır.
- Çalışma Mantığı: Güvenlik açığı bulunan kullanıcıları hedef alarak zararlı yazılım bulaştırır ve bilgilerini çalar.
- Zararları: Bankacılık bilgilerini çalma, veri ihlali ve kimlik hırsızlığına neden olur.
- Korunma Yöntemleri: Tarayıcı güncellemelerini düzenli yapmak, güçlü güvenlik yazılımları kullanmak.
- Örnek Olay: Neutrino EK, özellikle 2016 yılında bankacılık zararlıları ve fidye yazılımları bulaştırmada sıkça kullanılmıştır.
8.3 Magnitude Exploit Kit
- Açıklama: Tarayıcıların güvenlik açıklarını kullanarak çeşitli zararlı yazılımlar yükleyen bir exploit kit’tir.
- Amacı: Fidye yazılımları gibi zararlı yazılımları bulaştırmak.
- Özellikleri: Flash ve tarayıcı eklentileri gibi yaygın güvenlik açıklarını kullanır.
- Çalışma Mantığı: Kullanıcı güvenlik açığı içeren bir siteye girdiğinde fidye yazılımı bulaştırır.
- Zararları: Verilerin şifrelenmesi, fidye talebi ve veri kaybı.
- Korunma Yöntemleri: Tarayıcı güvenlik yamalarını uygulamak, şüpheli bağlantılardan uzak durmak.
- Örnek Olay: Magnitude EK, özellikle Asya bölgesinde 2017 yılından itibaren fidye yazılımlarını yaymak için yaygın olarak kullanılmıştır.
8.4 Fiesta Exploit Kit
- Açıklama: Çeşitli zararlı yazılımları sistemlere bulaştırmak için kullanılan bir exploit kit’tir.
- Amacı: Kullanıcıların cihazlarına zararlı yazılım bulaştırarak sistemleri ele geçirmek.
- Özellikleri: Eski ve güncellenmemiş Flash, Java ve tarayıcı eklentilerini hedef alır.
- Çalışma Mantığı: Kullanıcıyı güvenlik açığı bulunan sayfalara yönlendirir ve zararlı yazılım yükler.
- Zararları: Veri ihlali, uzaktan kontrol, veri kaybı ve kimlik hırsızlığı.
- Korunma Yöntemleri: Güvenlik yamalarını güncel tutmak, şüpheli web sitelerinden kaçınmak.
- Örnek Olay: Fiesta EK, 2013 yılında birçok zararlı yazılımın dağıtımında kullanılmış, yaygın güvenlik açıklarından faydalanmıştır.
9 Java-Based Exploits
Açıklama: Java tabanlı exploit’ler, Java uygulamalarında bulunan güvenlik açıklarından faydalanarak sisteme zararlı kodlar çalıştıran veya verileri çalan saldırılardır. Genellikle web tabanlı uygulamalar üzerinden yapılır ve yaygın olarak veri ihlali, uzaktan kod çalıştırma ve güvenlik kontrollerini atlatma gibi amaçlarla kullanılır.
9.1 Java Deserialization Exploits
- Açıklama: Java nesnelerinin serileştirilmesi sırasında oluşan güvenlik açıklarından yararlanan saldırılardır.
- Amacı: Nesnelerin serileştirilmesi sırasında kötü amaçlı kod çalıştırmak.
- Özellikleri: Serileştirme işlemlerini hedef alır, özellikle eski Java sürümlerinde etkilidir.
- Çalışma Mantığı: Zararlı nesneler serileştirilmiş veri olarak gönderilir ve deserializasyon sırasında sistemde çalıştırılır.
- Zararları: Uzaktan kod çalıştırma ve verilerin ihlal edilmesi.
- Korunma Yöntemleri: Güvenli serileştirme işlemleri uygulamak, güvenlik güncellemelerini yapmak.
- Örnek Olay: Apache Commons Collections deserialization exploit, birçok Java uygulamasını etkileyen ünlü bir örnektir.
9.2 Java Reflection Exploits
- Açıklama: Java’nın yansıma (reflection) özelliğini kullanarak kötü amaçlı kod çalıştırma amacı güden saldırılardır.
- Amacı: Yansıma yöntemi ile güvenlik kontrollerini atlatmak.
- Özellikleri: Sınıf bilgilerine erişim sağlayarak zararlı işlemler gerçekleştirilir.
- Çalışma Mantığı: Yansıma kullanılarak uygulama içindeki belirli metodlara erişilir ve kötü amaçlı kod çalıştırılır.
- Zararları: Güvenlik açıkları kullanılarak yetkisiz erişim sağlanır.
- Korunma Yöntemleri: Yansıma erişimlerini sınırlamak, Java güvenlik güncellemelerini yapmak.
- Örnek Olay: Gadget Chains ile yapılan reflection exploit’leri, popüler Java uygulamalarında tehlikeye yol açmıştır.
9.3 Remote Method Invocation (RMI) Exploits
- Açıklama: Java’nın RMI özelliğini kullanarak uzaktan kod çalıştırmaya olanak tanıyan saldırılardır.
- Amacı: RMI bağlantıları üzerinden uzaktan kod çalıştırmak.
- Özellikleri: RMI portlarını hedef alır, özellikle zayıf güvenlik yapılandırmalarını kullanır.
- Çalışma Mantığı: RMI yoluyla komut gönderilerek kötü amaçlı yazılım çalıştırılır.
- Zararları: Uzaktan erişim, veri ihlali ve sistem kontrolü.
- Korunma Yöntemleri: RMI güvenlik yapılandırmalarını doğru yapmak, port güvenliğini sağlamak.
- Örnek Olay: CVE-2017-3241, RMI zafiyeti kullanılarak yapılan saldırılarda uzaktan kod çalıştırmaya olanak tanıyan bir açıklıktır.
9.4 Java Applet Exploits
- Açıklama: Java applet’leri üzerinden sistemlere sızmayı amaçlayan saldırılardır.
- Amacı: Kullanıcının tarayıcısında çalışan applet ile zararlı yazılım bulaştırmak.
- Özellikleri: Web tarayıcıları aracılığıyla çalışır.
- Çalışma Mantığı: Zararlı applet çalıştırılarak kullanıcıya kötü amaçlı yazılım bulaştırılır.
- Zararları: Zararlı yazılım bulaşması ve veri ihlali.
- Korunma Yöntemleri: Güncel tarayıcı kullanmak, Java applet desteğini devre dışı bırakmak.
- Örnek Olay: Blackhole Exploit Kit, Java applet güvenlik açıklarından faydalanarak zararlı yazılımlar yaymıştır.
9.5 Java Management Extensions (JMX) Exploits
- Açıklama: JMX yapılandırmalarında oluşan güvenlik açıklarından faydalanan saldırılardır.
- Amacı: JMX üzerinden yönetim komutları çalıştırmak.
- Özellikleri: JMX açıklarını hedef alır, yönetici haklarına erişim sağlar.
- Çalışma Mantığı: JMX bağlantısı üzerinden kötü amaçlı komutlar çalıştırılır.
- Zararları: Sistem kontrolü ve veri sızıntısı.
- Korunma Yöntemleri: JMX güvenlik ayarlarını güncel tutmak, güçlü şifreler kullanmak.
- Örnek Olay: CVE-2016-3427, JMX üzerinden kod çalıştırmaya olanak tanıyan bir güvenlik açığıdır.
9.6 Java Web Start Exploits
- Açıklama: Java Web Start uygulamaları aracılığıyla kötü amaçlı kod çalıştırmayı hedefleyen saldırılardır.
- Amacı: Kullanıcının sistemine zararlı yazılım yüklemek.
- Özellikleri: Web Start uygulamaları aracılığıyla çalışır, yaygın güvenlik açıklarını hedefler.
- Çalışma Mantığı: Java Web Start dosyaları indirilir ve sistemde zararlı yazılımlar çalıştırılır.
- Zararları: Zararlı yazılım bulaşması ve veri güvenliği ihlali.
- Korunma Yöntemleri: Güncel Java sürümünü kullanmak, güvenli kaynaklardan indirme yapmak.
- Örnek Olay: Jacking, Java Web Start üzerinden zararlı yazılım bulaştırma amacı taşıyan bir yöntem olarak bilinir.
9.7 SQL Injection in Java Applications
- Açıklama: Java uygulamalarında SQL enjeksiyonu ile veri tabanına yetkisiz erişim sağlamak için kullanılan saldırılardır.
- Amacı: Veritabanı sorgularını manipüle ederek veri sızdırmak veya değiştirmek.
- Özellikleri: SQL sorgularını hedef alır.
- Çalışma Mantığı: SQL sorgusuna enjeksiyon yapılarak veritabanı sorguları değiştirilir.
- Zararları: Veri ihlali ve veritabanı manipülasyonu.
- Korunma Yöntemleri: Hazırlanmış ifadeler ve ORM kullanmak.
- Örnek Olay: Yahoo ve LinkedIn gibi büyük şirketler, Java tabanlı uygulamalarında SQL enjeksiyonu saldırılarıyla veri kaybı yaşamışlardır.
9.8 Security Manager Bypass Exploits
- Açıklama: Java’nın güvenlik yöneticisi (Security Manager) kısıtlamalarını atlatan saldırılardır.
- Amacı: Güvenlik önlemlerini aşarak sınırsız erişim sağlamak.
- Özellikleri: Güvenlik kısıtlamalarını hedef alır.
- Çalışma Mantığı: Güvenlik yöneticisi atlatılarak sınırsız erişim sağlanır.
- Zararları: Yetkisiz erişim, veri kaybı.
- Korunma Yöntemleri: Güvenlik güncellemelerini yapmak, güçlü güvenlik politikaları uygulamak.
- Örnek Olay: CVE-2015-2590, Java Security Manager’ın atlatılmasını sağlayan önemli bir açıklıktır.
9.9 Java Server Pages (JSP) Exploits
- Açıklama: JSP dosyaları üzerinden zararlı kod çalıştırmayı hedefleyen saldırılardır.
- Amacı: Web uygulamaları üzerinde zararlı kod çalıştırmak.
- Özellikleri: Web uygulamalarını hedef alır.
- Çalışma Mantığı: JSP dosyaları içerisine zararlı kod eklenerek çalıştırılır.
- Zararları: Veri ihlali ve yetkisiz erişim.
- Korunma Yöntemleri: Güvenlik yamalarını uygulamak, güvenlik duvarları kullanmak.
- Örnek Olay: GhostCat (CVE-2020-1938), JSP dosyalarındaki bir güvenlik açığını kullanarak veri sızıntısına yol açmıştır.
9.10 Java Native Interface (JNI) Exploits
- Açıklama: JNI kullanarak Java uygulamalarında güvenlik açıklarından faydalanan saldırılardır.
- Amacı: Native kod ile güvenlik mekanizmalarını atlatmak.
- Özellikleri: C/C++ kütüphaneleri üzerinden erişim sağlar.
- Çalışma Mantığı: Native kod ile çalışarak Java güvenlik kısıtlamalarını aşar.
- Zararları: Veri ihlali, uzaktan kod çalıştırma.
- Korunma Yöntemleri: JNI erişimini sınırlamak, güvenli kod yazım uygulamalarını takip etmek.
- Örnek Olay: CVE-2019-10247, JNI kullanarak güvenlik açıklarından faydalanılabilen bir örnektir.
10 iFrame Exploits
Açıklama: iFrame Exploits, web sayfalarına gizli veya görünmez iFrame kodları yerleştirerek zararlı içerik sunan saldırılardır. Bu saldırılar, kullanıcının haberi olmadan tarayıcıda zararlı içerikler veya yönlendirmeler gerçekleştirir ve genellikle zararlı sitelere trafik yönlendirme, zararlı yazılım bulaştırma veya kimlik avı amacı güder.
10.1 Hidden iFrame Injection
- Açıklama: Görünmez iFrame kodları aracılığıyla zararlı içerik sunma saldırısıdır.
- Amacı: Kullanıcının farkında olmadan zararlı sayfalara yönlendirme yapmak.
- Özellikleri: iFrame genellikle 1×1 piksel boyutunda ve görünmezdir.
- Çalışma Mantığı: iFrame kodu web sitesine enjekte edilir ve kullanıcıya görünmeden zararlı içerik yüklenir.
- Zararları: Zararlı yazılım bulaşması ve veri sızıntısı.
- Korunma Yöntemleri: Güvenlik duvarları ve içerik güvenliği politikaları kullanmak.
- Örnek Olay: Gumblar saldırısı, birçok web sitesine gizli iFrame yerleştirerek zararlı yazılım yaymıştır.
10.2 Invisible iFrame Redirects
- Açıklama: Görünmez iFrame’ler aracılığıyla kullanıcıları farklı sitelere yönlendirme saldırısıdır.
- Amacı: Zararlı veya reklam amaçlı sitelere yönlendirme yapmak.
- Özellikleri: iFrame kullanıcıya görünmez ve genellikle tek bir piksel boyutundadır.
- Çalışma Mantığı: Kullanıcı siteye girdiğinde otomatik olarak farklı bir sayfaya yönlendirilir.
- Zararları: Zararlı içerikle karşılaşma, veri hırsızlığı ve kullanıcı deneyiminin bozulması.
- Korunma Yöntemleri: Web sitesi kod güvenliğini sağlamak, güvenlik taramaları yapmak.
- Örnek Olay: Black Hat SEO saldırılarında, görünmez iFrame kullanılarak ziyaretçiler kötü amaçlı sitelere yönlendirilmiştir.
10.3 Ad-Based iFrame Injection
- Açıklama: Reklam iFrame’leri üzerinden zararlı içeriklerin yayılmasını sağlayan saldırıdır.
- Amacı: Zararlı içerikleri reklam ağları üzerinden kullanıcılara ulaştırmak.
- Özellikleri: Reklam alanında veya içerisinde zararlı iFrame kodları bulunur.
- Çalışma Mantığı: Reklam iFrame aracılığıyla zararlı içerik yüklenir ve kullanıcının cihazına bulaşır.
- Zararları: Zararlı yazılım bulaşması, kimlik hırsızlığı.
- Korunma Yöntemleri: Güvenilir reklam ağları kullanmak, reklam içeriklerini kontrol etmek.
- Örnek Olay: RIG Exploit Kit, zararlı reklamlar aracılığıyla iFrame enjekte ederek saldırılar düzenlemiştir.
10.4 Embedded iFrame in Website Code
- Açıklama: Web sitesi koduna yerleştirilen iFrame’lerle zararlı içeriklerin gizlice yüklenmesini sağlayan saldırıdır.
- Amacı: Web sitesine zararlı içerikler yükleyerek kullanıcıyı etkilemek.
- Özellikleri: Web sitesi HTML kodunda gömülü olarak bulunur.
- Çalışma Mantığı: Kullanıcı siteye eriştiğinde arka planda iFrame içeriği çalışır.
- Zararları: Zararlı yazılım bulaşması ve veri kaybı.
- Korunma Yöntemleri: Web sitesi kod güvenliğini sağlamak, güvenlik yamalarını güncellemek.
- Örnek Olay: SoakSoak adlı saldırıda, birçok WordPress sitesi bu yöntemle ele geçirilmiştir.
10.5 Malicious Code Injection via iFrame
- Açıklama: iFrame’ler aracılığıyla zararlı kod enjekte edilerek gerçekleştirilen saldırıdır.
- Amacı: Kötü amaçlı kodu kullanıcının sistemine bulaştırmak.
- Özellikleri: iFrame üzerinden kötü amaçlı yazılımlar yükler.
- Çalışma Mantığı: iFrame içeriği zararlı komut dosyalarını çalıştırarak kullanıcının cihazını etkiler.
- Zararları: Zararlı yazılım bulaşması, sistem hasarı ve veri kaybı.
- Korunma Yöntemleri: Web sunucularını düzenli taramak, güvenlik yamalarını güncellemek.
- Örnek Olay: Neosploit saldırısı, iFrame üzerinden zararlı kod yükleyerek kullanıcıların cihazlarına zararlı yazılım bulaştırmıştır.
10.6 Email Spam iFrame Injection
- Açıklama: E-posta spam’leri ile zararlı iFrame içeriği göndermeyi hedefleyen saldırıdır.
- Amacı: Kullanıcıları zararlı içerik barındıran sayfalara yönlendirmek.
- Özellikleri: E-postalara iFrame kodu yerleştirilir.
- Çalışma Mantığı: Kullanıcı e-postayı açtığında zararlı sayfalara yönlendirilir.
- Zararları: Zararlı yazılım bulaşması, kimlik avı riskleri.
- Korunma Yöntemleri: E-posta güvenlik filtrelerini güçlendirmek, güvenilir olmayan e-postaları açmamak.
- Örnek Olay: Hamlet adında bir saldırı, e-posta yoluyla iFrame kodları enjekte ederek zararlı sayfalara yönlendirme yapmıştır.
10.7 XSS-Based iFrame Injection
- Açıklama: XSS (Cross-Site Scripting) açıklarından faydalanarak iFrame enjekte edilmesiyle gerçekleştirilen saldırıdır.
- Amacı: Kullanıcı verilerini ele geçirmek veya zararlı yazılım bulaştırmak.
- Özellikleri: Web uygulamalarındaki XSS açıklarını hedef alır.
- Çalışma Mantığı: XSS açığı bulunan bir sitede iFrame kodu enjekte edilerek kullanıcının verileri toplanır.
- Zararları: Kimlik hırsızlığı ve veri kaybı.
- Korunma Yöntemleri: XSS güvenlik önlemleri almak, kullanıcı girişi doğrulamak.
- Örnek Olay: MySpace Samy Worm, XSS açığı kullanarak iFrame yoluyla yayılmıştır.
10.8 SEO Redirect iFrame Injection
- Açıklama: SEO sıralamalarını manipüle etmek için iFrame’lerle yönlendirme yapmayı amaçlayan saldırıdır.
- Amacı: Arama motorlarında sahte sıralama elde etmek veya zararlı sitelere trafik çekmek.
- Özellikleri: Görünmez iFrame’lerle web sitelerinden arama motorlarına trafik yönlendirilir.
- Çalışma Mantığı: SEO manipülasyonu için iFrame yoluyla yönlendirmeler yapılır.
- Zararları: Arama motorlarında yanıltıcı sıralamalar, güvenlik riskleri.
- Korunma Yöntemleri: SEO güvenliğini sağlamak, içerik güvenliği politikaları oluşturmak.
- Örnek Olay: Pharma Hack olarak bilinen saldırıda, birçok web sitesi SEO yönlendirmeleri yapmak için iFrame saldırısına uğramıştır.
11 Water Holing
Açıklama: Water Holing (su birikintisi) saldırıları, hedeflenen bir grup veya bireyin sıkça ziyaret ettiği web sitelerine veya uygulamalara zararlı yazılım yerleştirilmesiyle gerçekleştirilir. Hedef, kullanıcıları tuzağa düşürerek sistemlerine zararlı yazılım bulaştırmak veya bilgilerini ele geçirmektir.
11.1 Website Watering Hole Attacks
- Açıklama: Hedef grubun sıkça ziyaret ettiği web sitelerine zararlı yazılım yerleştirme saldırısıdır.
- Amacı: Belirli bir kullanıcı grubunu hedefleyerek zararlı yazılım bulaştırmak veya veri çalmak.
- Özellikleri: Sıkça ziyaret edilen web siteleri hedef alınır, zararlı kod yerleştirilir.
- Çalışma Mantığı: Kullanıcı siteyi ziyaret ettiğinde zararlı yazılım otomatik olarak çalışır.
- Zararları: Bilgi hırsızlığı, zararlı yazılım bulaşması.
- Korunma Yöntemleri: Güvenlik yamalarını güncel tutmak, güvenilir siteleri ziyaret etmek.
- Örnek Olay: Council on Foreign Relations (CFR) saldırısında, CFR web sitesi zararlı kod eklenerek kullanıcıları hedef almıştır.
11.2 Social Media Watering Hole Attacks
- Açıklama: Sosyal medya platformlarında zararlı içerik paylaşarak kullanıcıları tuzağa düşürme saldırısıdır.
- Amacı: Sosyal medya kullanıcılarını hedefleyerek zararlı içerik veya bağlantılara tıklamalarını sağlamak.
- Özellikleri: Hedef kullanıcı kitlesine özel reklam veya gönderiler.
- Çalışma Mantığı: Zararlı bağlantılar sosyal medya üzerinden paylaşılır ve kullanıcılar bu bağlantılara tıklamaya yönlendirilir.
- Zararları: Kimlik hırsızlığı, zararlı yazılım bulaşması.
- Korunma Yöntemleri: Sosyal medya güvenlik ayarlarını güncellemek, bilinmeyen bağlantılara tıklamamak.
- Örnek Olay: LinkedIn üzerinden yapılan kimlik avı saldırıları, hedefli kullanıcı gruplarına zararlı bağlantılar göndererek veri hırsızlığı yapmıştır.
11.3 Industry-Specific Watering Hole Attacks
- Açıklama: Belirli bir sektörü veya endüstriyi hedef alan watering hole saldırısıdır.
- Amacı: Sektördeki şirket çalışanlarını veya bireyleri hedeflemek.
- Özellikleri: Endüstriyle ilgili popüler web siteleri veya uygulamalar hedef alınır.
- Çalışma Mantığı: Belirli sektöre hitap eden bir web sitesine zararlı kod yerleştirilir.
- Zararları: İş bilgisi ihlali, sektöre özel veri hırsızlığı.
- Korunma Yöntemleri: Endüstri güvenlik önlemlerini güçlendirmek, bilinmeyen kaynaklardan dosya indirmemek.
- Örnek Olay: Enerji sektöründe bir web sitesi saldırıya uğramış ve sektördeki çalışanlar hedef alınarak veri ihlali yapılmıştır.
11.4 Local Network Watering Hole Attacks
- Açıklama: Yerel ağda kullanıcıları hedefleyen watering hole saldırısıdır.
- Amacı: Aynı yerel ağda bulunan kullanıcıları etkilemek.
- Özellikleri: Yerel ağ güvenlik açıklarını hedef alır.
- Çalışma Mantığı: Ağa bağlı cihazlardan birine zararlı yazılım yerleştirerek yayılır.
- Zararları: Ağdaki tüm cihazların etkilenmesi, veri kaybı.
- Korunma Yöntemleri: Güvenli ağ yapılandırmaları yapmak, ağ güvenlik yazılımları kullanmak.
- Örnek Olay: Target şirketinin POS sistemlerinde yerel ağda yapılan bir saldırıda veri hırsızlığı yapılmıştır.
11.5 Mobile App Watering Hole Attacks
- Açıklama: Mobil uygulamalar üzerinden zararlı içerikler sunarak gerçekleştirilen watering hole saldırısıdır.
- Amacı: Mobil cihaz kullanıcılarına zararlı yazılım bulaştırmak.
- Özellikleri: Popüler mobil uygulamalar hedef alınır.
- Çalışma Mantığı: Uygulama içi reklamlar veya içerikler aracılığıyla zararlı yazılım yüklenir.
- Zararları: Cihaz performansı düşer, kişisel veriler çalınabilir.
- Korunma Yöntemleri: Güvenilir kaynaklardan uygulama indirmek, uygulama izinlerini sınırlamak.
- Örnek Olay: Judy Malware, Android uygulamaları aracılığıyla birçok cihaza zararlı yazılım bulaştırmıştır.
11.6 Email Link Watering Hole Attacks
- Açıklama: E-posta aracılığıyla kullanıcıları zararlı bağlantılara yönlendiren watering hole saldırısıdır.
- Amacı: Kullanıcıları zararlı bir bağlantıya yönlendirerek veri hırsızlığı yapmak.
- Özellikleri: E-posta ile gönderilen zararlı bağlantılar veya ekler.
- Çalışma Mantığı: Kullanıcı bağlantıya tıkladığında zararlı içerik yüklenir veya siteye yönlendirilir.
- Zararları: Zararlı yazılım bulaşması, kimlik avı.
- Korunma Yöntemleri: E-posta filtreleri kullanmak, bilinmeyen e-postaları açmamak.
- Örnek Olay: APT1 saldırısında, e-posta bağlantıları kullanılarak kullanıcılar zararlı sitelere yönlendirilmiştir.
11.7 Public Wi-Fi Watering Hole Attacks
- Açıklama: Halka açık Wi-Fi ağlarında kullanıcıları hedefleyen watering hole saldırısıdır.
- Amacı: Halka açık Wi-Fi kullanıcılarını zararlı içeriklere yönlendirmek.
- Özellikleri: Güvensiz Wi-Fi ağları hedeflenir.
- Çalışma Mantığı: Halka açık ağlarda kullanıcıların bağlantıları izlenir ve zararlı içeriğe yönlendirilir.
- Zararları: Kişisel veri kaybı, kimlik hırsızlığı.
- Korunma Yöntemleri: Halka açık Wi-Fi kullanırken VPN kullanmak, güvenli ağlara bağlanmak.
- Örnek Olay: Darkhotel saldırısı, halka açık Wi-Fi ağlarını kullanarak birçok kullanıcının cihazına zararlı yazılım yüklemiştir.
12 Zero-day Exploits
Açıklama: Zero-day exploit’ler, bir güvenlik açığının keşfedildiği anda henüz bir yama veya çözüm sağlanmadan önce kullanılan saldırılardır. Bu tür saldırılar, güvenlik açığının bulunduğu gün (zero-day) itibariyle uygulandığından hızlıca çözüm üretilmesi zordur. Zero-day exploit’ler, uygulama ve sistemlerin zayıf noktalarından yararlanarak zararlı yazılımların bulaşmasına veya yetkisiz erişim sağlanmasına neden olur.
12.1 Software Vulnerability Exploits
- Açıklama: Yazılım uygulamalarındaki güvenlik açıklarından yararlanan zero-day saldırılardır.
- Amacı: Yazılım açıklarından yararlanarak sisteme erişim sağlamak veya zararlı kod çalıştırmak.
- Özellikleri: Yazılımın güncellenmemiş sürümlerini hedef alır.
- Çalışma Mantığı: Güvenlik açığı bulunan yazılımlarda zararlı kod çalıştırılır veya yetkisiz erişim sağlanır.
- Zararları: Veri sızıntısı, kimlik hırsızlığı ve sistemin ele geçirilmesi.
- Korunma Yöntemleri: Yazılım güncellemelerini takip etmek, güvenlik yazılımları kullanmak.
- Örnek Olay: Aurora saldırısı, Google ve diğer büyük firmaların yazılım açıklarını hedef alarak veri sızıntısına neden olmuştur.
12.2 Operating System Exploits
- Açıklama: İşletim sistemlerindeki güvenlik açıklarını hedef alan zero-day saldırılardır.
- Amacı: İşletim sistemine yetkisiz erişim sağlamak ve zararlı yazılım bulaştırmak.
- Özellikleri: Çekirdek veya sistem dosyalarını hedef alır.
- Çalışma Mantığı: Güvenlik açığı bulunan işletim sistemi bileşenlerinde zararlı komutlar çalıştırılır.
- Zararları: Sistemin kontrolünü ele geçirme, veri ihlali.
- Korunma Yöntemleri: İşletim sistemi yamalarını güncel tutmak, güçlü güvenlik yazılımları kullanmak.
- Örnek Olay: EternalBlue, Windows işletim sistemindeki bir güvenlik açığını kullanarak fidye yazılımı bulaştırmıştır.
12.3 Browser Exploits
- Açıklama: Web tarayıcılarında bulunan güvenlik açıklarından yararlanarak gerçekleştirilen saldırılardır.
- Amacı: Tarayıcı üzerinden sisteme zararlı yazılım bulaştırmak veya veri çalmak.
- Özellikleri: Güncellenmemiş tarayıcıları ve eklentileri hedef alır.
- Çalışma Mantığı: Tarayıcı güvenlik açıkları kullanılarak zararlı kod çalıştırılır.
- Zararları: Kimlik hırsızlığı, zararlı yazılım bulaşması.
- Korunma Yöntemleri: Tarayıcı güncellemelerini düzenli yapmak, güvenlik eklentileri kullanmak.
- Örnek Olay: Angler Exploit Kit, tarayıcı açıklarını hedef alarak zararlı yazılımların yayılmasına neden olmuştur.
12.4 Application-Specific Exploits
- Açıklama: Belirli uygulamaları hedef alan zero-day saldırılardır.
- Amacı: Uygulamadaki güvenlik açıklarını kullanarak yetkisiz erişim sağlamak.
- Özellikleri: Uygulamaya özel güvenlik açıkları hedeflenir.
- Çalışma Mantığı: Uygulama içinde güvenlik açığı bulunan kısımlarda zararlı işlemler yapılır.
- Zararları: Verilerin ele geçirilmesi, uygulamanın kötüye kullanılması.
- Korunma Yöntemleri: Uygulama güncellemelerini ve güvenlik yamalarını takip etmek.
- Örnek Olay: Adobe Flash Player’da bulunan bir açık, zero-day saldırılara neden olarak sistemlere zararlı yazılım bulaştırmıştır.
12.5 Plugin and Add-on Exploits
- Açıklama: Eklenti ve eklenti özelliklerinden faydalanarak gerçekleştirilen zero-day saldırılardır.
- Amacı: Eklentilerin güvenlik açıklarını kullanarak sisteme erişim sağlamak.
- Özellikleri: Tarayıcı veya uygulama eklentilerini hedef alır.
- Çalışma Mantığı: Güvenlik açığı bulunan eklentiler aracılığıyla zararlı kod çalıştırılır.
- Zararları: Zararlı yazılım bulaşması, kimlik avı.
- Korunma Yöntemleri: Güvenilir eklentiler kullanmak ve düzenli güncelleme yapmak.
- Örnek Olay: Java ve Adobe Reader eklentileri, sıklıkla zero-day saldırılarla hedef alınmıştır.
12.6 Hardware Vulnerability Exploits
- Açıklama: Donanım bileşenlerindeki güvenlik açıklarından yararlanarak gerçekleştirilen saldırılardır.
- Amacı: Donanım açıklarını kullanarak sisteme veya verilere erişim sağlamak.
- Özellikleri: Mikroçip ve işlemci açıklarını hedef alır.
- Çalışma Mantığı: Donanım açıkları kullanılarak veriler ele geçirilir.
- Zararları: Donanım kaynaklı veri ihlali, veri kaybı.
- Korunma Yöntemleri: Donanım üreticisinin sunduğu güvenlik güncellemelerini uygulamak.
- Örnek Olay: Meltdown ve Spectre, Intel işlemcilerdeki donanım açıklarından faydalanarak veri sızıntısı yapmıştır.
12.7 Network Protocol Exploits
- Açıklama: Ağ protokollerindeki güvenlik açıklarından faydalanarak gerçekleştirilen saldırılardır.
- Amacı: Ağ trafiğini izlemek veya ağa yetkisiz erişim sağlamak.
- Özellikleri: Ağ protokollerinin güvenlik açıklarını hedef alır.
- Çalışma Mantığı: Protokol açıkları kullanılarak ağa sızma veya veri ele geçirme gerçekleştirilir.
- Zararları: Veri ihlali, ağ trafiğinin kötüye kullanımı.
- Korunma Yöntemleri: Ağ güvenlik yazılımlarını güncel tutmak, güçlü şifreleme protokolleri kullanmak.
- Örnek Olay: KRACK, WPA2 protokolündeki bir açıkla ağ güvenliğini tehlikeye atmıştır.
12.8 Mobile Device Exploits
- Açıklama: Mobil cihazlardaki güvenlik açıklarını hedef alan zero-day saldırılardır.
- Amacı: Mobil cihazlardan veri çalmak veya zararlı yazılım yüklemek.
- Özellikleri: İşletim sistemi veya uygulama açıkları hedeflenir.
- Çalışma Mantığı: Mobil cihazdaki açıklar üzerinden zararlı yazılım bulaştırılır veya veri toplanır.
- Zararları: Veri hırsızlığı, cihaz performans düşüklüğü.
- Korunma Yöntemleri: Cihaz ve uygulama güncellemelerini düzenli yapmak.
- Örnek Olay: Pegasus, iOS ve Android cihazlarda zero-day açıkları kullanarak veri çalmak amacıyla geliştirilmiştir.
12.9 IoT Device Exploits
- Açıklama: IoT (Nesnelerin İnterneti) cihazlarındaki güvenlik açıklarından faydalanarak yapılan saldırılardır.
- Amacı: IoT cihazlarını ele geçirerek zararlı işlemler gerçekleştirmek.
- Özellikleri: Zayıf güvenlikli IoT cihazları hedef alınır.
- Çalışma Mantığı: Cihaza bağlı olan ağlar üzerinden zararlı işlemler yapılır.
- Zararları: Veri güvenliği riski, ağ trafiğinin kötüye kullanılması.
- Korunma Yöntemleri: IoT cihazları güvenlik yamalarını uygulamak, güçlü parolalar kullanmak.
- Örnek Olay: Mirai Botnet, IoT cihazlarını kullanarak geniş çaplı DDoS saldırıları yapmıştır.
12.10 Cloud-Based Application Exploits
- Açıklama: Bulut tabanlı uygulamalardaki güvenlik açıklarından faydalanarak yapılan saldırılardır.
- Amacı: Bulut sistemlerine yetkisiz erişim sağlayarak veri sızdırmak veya zararlı yazılım bulaştırmak.
- Özellikleri: Bulut hizmetlerini ve uygulamalarını hedef alır.
- Çalışma Mantığı: Bulut tabanlı uygulama açıklarından yararlanarak veriler ele geçirilir.
- Zararları: Verilerin sızdırılması ve uygulama kontrolünün kaybı.
- Korunma Yöntemleri: Bulut güvenlik önlemlerini sıkılaştırmak, API güvenliğini sağlamak.
- Örnek Olay: Capital One veri ihlali, Amazon Web Services bulut sistemindeki bir güvenlik açığından faydalanılarak gerçekleştirilmiştir.
Teknoloji her ne kadar hayatımızı kolaylaştırsa da beraberinde yeni ve karmaşık güvenlik tehditlerini getirmektedir. Virüsler, fidye yazılımları, iFrame ve zero-day exploit’ler gibi zararlı yazılımlar vb; bireysel kullanıcıları, işletmeleri ve hatta kritik altyapıları hedef alarak büyük kayıplara yol açabilir. Bu tür tehditlerden korunmak için cihazlarımızı ve yazılımlarımızı güncel tutmak, güvenilir güvenlik yazılımlarından faydalanmak ve dijital farkındalığımızı arttırmak oldukça önemlidir. Siber güvenlik, sürekli bir eğitim ve önlem alma süreci olarak düşünülmelidir; böylece dijital dünyada daha güvende olabiliriz.