İçeriğe atla

Solucan (virüs)

Solucan, kendini kopyalayarak diğer bilgisayarlara yayılmayı amaçlayan bir kötü amaçlı yazılım çeşididir.[1]

Özellikleri

Virüs Blaster'in hex dökümünün, Microsoft kurucusu Bill Gates'e mesajı

Solucanlar; genellikle e-posta kaynağı belirsiz programlar, forum siteleri, korsan oyun DVD'leri ve CD'leri gibi çeşitli yollarla bilgisayarlara bulaşan zararlı yazılımlardır.

Solucan virüsü, kendisini bir bilgisayardan başka bir bilgisayara kopyalamak için tasarlanmıştır ve bu işlem otomatik olarak gerçekleşir. İlk olarak bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Solucan sisteminize girdikten sonra kendi başına ilerleyebilir. Örneğin; bir solucan, e-posta adres defterindeki herkese kopyalarını gönderebilir ve aynı şeyi onların bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği, iş yeri ağları ve internetin tümünü yavaşlatabilir. Yeni solucanlar ilk ortaya çıktıklarında çok hızlı yayılırlar ve ağları kilitleyerek web sitesi ziyaretlerini yavaşlatabilirler.

Solucan; virüslerin bir alt sınıfıdır. Bir solucan genellikle kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır. Bir solucan, bellek veya ağ bant genişliği tüketebilir ve bilgisayarın çökmesine yol açabilir.

Solucanlar yayılmak için bir "taşıyıcı" programa veya dosyaya gereksinim duymadıklarından, virüsün bulaşmış olduğu bilgisayarda bir tünel açabilir ve başka birinin uzaktan bilgisayarınızın denetimini eline geçirmesini sağlayabilir. Yakın geçmişteki solucanlara; Sasser solucanı ve Blaster solucanı örnek verilebilir.

Solucanı Truva atından farklı kılan şeyler

  • Truva atı bilgisayara girdiğinde hangi programla girmişse, o programın açılmasını bekler, eğer program açılmazsa, Truva atı bilgisayarda aktifleşemez.
  • Truva atı, bilgisayarın işletim sistemine zarar verir. Solucan ise işletim sistemine zarar vermez. Solucanlar sadece girdiğiniz siteleri, kullanıcı adı, şifreleri ve indirdiğiniz programları, anlık ileti programlarında konuşmalarınızı (yani bilgisayarda yaptığınız her şeyi) programcısına rapor olarak bildirir.
  • Truva atının sahibi kendi bilgisayarından sizin bilgisayarınızın ekranını kapatabilir, virüsün bulaştığı bilgisayarın sahibindeki klavyenin üstündeki tüm ışıkların yanıp sönmesini sağlayabilir, istediği programları açabilir, monitörü kapatabilir. Solucanın ise böyle bir özelliği yoktur.

İnternetteki solucan örnekleri

Bazen, internette gezinirken kullanıcının karşısına küçük pencerelerde ilgi çekici reklamlar çıkmaktadır. Bunlara tıklandığında solucan virüsü taşıyan dosyalar indirir. Tıklandığı andan itibaren virüs bilgisayarda etkinleşir. Bazı penceredeki yazıların örnekleri:

  • Tebrikler! 250 SMS kazandınız. Telefonunuza indirmek için tıklayınız.
  • Tebrikler! Amerika'ya gitme hakkını yakalamak için ücretsiz çekiliş kazandınız.
  • Tebrikler! Amerika kapınızda.
  • Visa kartınıza bonus kazandınız.
  • Sitemize giren 1.000.000. kişisiniz. Bizden sürpriz hediye kazandınız.
  • Bugün şanslı gününüzdesiniz. Bizden büyük para ödülünü kazandınız.
  • Tebrikler! Bizden saat kazandınız.

E-postalarda solucan örnekleri

Solucanlar kendilerini çoğaltırken e-postayı da tercih ederler. Solucan içeren e-postalar çoğunlukla şu başlığı kullanan e-posta iletisiyle yayılmaya çalışırlar;

  • Bin Ladin yakalandı.
  • Fidel Castro (veya herhangi bir insan) öldü.
  • İlk defa nükleer terör saldırısı gerçekleşti.
  • Üçüncü Dünya Savaşı çıktı.
  • 300$ bonus kazandınız.

Türkçe karşılığı 'Solucan' olan worm, zararlı internet ağını kontrol eden ve veri trafiğini kötü amaçlarla kullanan bilgisayar zararlısıdır. Kötü niyetli kişilerin hazırladığı bu zararlı yazılım bulaştığı bilgisayarı istediği URL veya IP adresine 'arka planda' yönlendirir. Kötü niyetli kullanıcılar bu yazılımı enfekte ederek kontrolü altına aldığı bilgisayarları reklam, ücretli link gibi kâr amaçlı bağlantılarına tıklatarak haksız kazanç elde ettiği gibi, web portallarını aşırı yüklenmek suretiyle erişimi engelleme maksadıyla da kullanabilmektedir. İnternet ağını istediği gibi kontrol eden bu zararlı kullanıcıları hukuken de sorumlu hale düşürebilmektedir. Sisteme bu zararların bulaştığı ağ iletişimi grafiği incelenerek tespit edilebilmektedir.

Bilgisayar solucanı bulaşan sistemlerde İnternet kullanılmasa bile veri kullanım grafiği yüksek seyreder.

Sisteme bulaşma davranışı

Marjinal, yer yer tahrik edici, ilgi ve merak hissi uyandıran bir .exe uygulaması, jpeg (imaj dosyası) gibi çeşitli formatlardaki bir dosyanın internet veya taşınabilir bellekler aracılığı ile sunulur ve hedef kişinin buna tıklatılması, çalıştırılması amaçlanır.

Kaynakça

  1. ^ Mike Barwise. "What is an internet worm?". BBC. 24 Eylül 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Eylül 2010. 

İlgili Araştırma Makaleleri

e-posta Ağ içerisindeki kişilerle haberleşme düzeni

e-posta ya da e-mail, İnternet üzerinden gönderilen dijital mektup. Elektronik posta kavramının kısma adıdır. Görsel olarak kâğıt bir mektup ile aralarında büyük bir ayrım yoktur. e-postalara resim, müzik, video gibi her türlü dosya türü eklenebilir ve diğer alıcının bilgisayarına aktarılabilir. Her gün dünyada milyarlarca e-posta gönderilmektedir. Ucuzluğu ve kolaylığı nedeniyle kâğıt mektuplardan daha yaygın olarak kullanılmaktadır ancak güvenilirliğinin yetersizliği nedeniyle resmî işlerde kullanımı oldukça kısıtlıdır.

Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.

Truva atı (Trojan), bilgisayar yazılımı bağlamında Truva atı zararlı program barındıran veya yükleyen programdır. Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar.

<span class="mw-page-title-main">Casus yazılım</span>

Casus yazılım veya spyware, başlıca zararlı yazılım (malware) türlerinden biridir. Casus yazılımların sanıldığından da yaygın olduğu aşağıdaki birkaç istatistikte de görülmektedir.

<span class="mw-page-title-main">İnternet</span> elektronik iletişim ağı

İnternet, bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. TDK, internet sözcüğüne karşılık olarak genel ağı önermiştir. İnternet yerine zaman zaman sadece net sözcüğü de kullanılır.

<span class="mw-page-title-main">3wPlayer</span>

3wPlayer, Microsoft Windows ile çalışan bilgisayarları etkileyen, media player adı altında dağıtılan bir trojan (truva) virüs programıdır.

Conficker ya da Downup, Downadup ve Kido olarak bilinen, Ekim 2008 yılında çıkmış ve Microsoft Windows işletim sistemini hedefleyen bir bilgisayar solucanı. Bu solucan, Windows Server hizmeti, Windows 2000, Windows XP tarafından kullanılan, bilinen bir güvenlik açığından yararlanan Windows Vista, Windows Server 2003, Windows Server 2008 ve Windows 7 Beta işletim sistemlerinde etkilenmektedir.

Zararlı yazılım, kötü amaçlı yazılım veya malware, bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır. 1990 yılında Yisrael Radai tarafından malware ismi konulmadan önce, bu tür yazılımlara bilgisayar virüsü adı veriliyordu. Kötü amaçlı yazılımların ilk türü, parazit (asalak) yazılım parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu yazılım parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan programları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir. Kötü amaçlı yazılımlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir sorun yüzünden istemsiz, rastgele bir şekilde verecek yazılım parçaları içermez.

Mobil güvenlik ya da mobil telefon güvenliği, mobil işlemenin öneminin ve kullanılan akıllı telefonların sayısının artması ile birlikte öne çıkmıştır. Genel olarak bakıldığında, mobil güvenlik, mobil cihazlarda saklanan bilgilerin ve servislerin koruma altına alınması olarak değerlendirilebilir.

<span class="mw-page-title-main">Botnet</span>

Botnet bazen bilgisayar bilimciler tarafından kullanılan bir sözcüktür. Botnetler birçok yazılım ajan programından oluşur. Her yazılım ajan programı uzaktan kontrol edilir. Botnetler bir birim olarak hareket etme yeteneklerine sahiptir. Bir botnet tekrarlanan görevleri ve hedeflerini tamamlamak için bir çaba ile diğer benzer makinelerle iletişim kuran İnternet bağlantılı bilgisayarların bir dizisidir. Bu bir Internet Relay Chat (IRC) kanal kontrolü tutucu gibi sıradan bir şekilde olabilir ya da istenmeyen e-posta göndermek veya dağıtık reddi hizmet saldırılarına katılmak için kullanılabilir. Botnet kelimesi robot ve network bileşimidir. Terim genellikle olumsuz ya da kötü niyetli bir çağrışım ile birlikte kullanılır.

Bilgisayar güvenliğinde, Sandbox, çalışan programları ayırmak için kullanılan bir güvenlik mekanizmasıdır.

Sıfır-gün genellikle bir yazılımda bir zayıflığın keşfedildiği gün, çok uzun zamandan beri o açıklığın blackhatler tarafından bulunup kullanıldığının ortaya çıkmış olmasıdır. Ayrıca zayıflık ortaya çıktıktan sonra geliştirici tarafından bir güncelleme sunulamadan önce faydalanılan bir zayıflıktır

Sahte güvenlik yazılımı, kullanıcıları bilgisayarlarında bir virüs olduğuna inandıran ve sonrasında virüs kaldırma aracı için para isteyen bir çeşit zararlı yazılım ve internet dolandırıcılığıdır. Scareware ve bir çeşit ransomware olarak da değerlendirilebilir. Sahte güvenlik yazılımları 2008'den beri bilgisayarlar için önemli bir tehdit oluşturuyor. AdDestroyer ve VirtualBouncer sahte güvenlik yazılımlarının tanınmasını sağlamış olan, 2004'te var olmuş iki eski örnektir.

<span class="mw-page-title-main">İnternet güvenliği</span>

Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır. İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.

<span class="mw-page-title-main">Açık vekil</span> Kullanıcıların İnternete bağlanırken kullandıkları aracı sunucu

Açık proxy, herhangi bir İnternet kullanıcısı tarafından erişilebilen bir proxy sunucusudur. Genel olarak, bir proxy sunucusu yalnızca bir ağ grubundaki kullanıcıların, grup tarafından kullanılan bant genişliğini azaltmak ve denetlemek için DNS veya web sayfaları gibi Internet hizmetlerini önbelleğe almasına ve iletmesine izin verir. Bununla birlikte, açık bir proxy ile, İnternet'teki herhangi bir kullanıcı bu yönlendirme hizmetini kullanabilir.

Gri şapkalı hacker, kötü amaçlı hackerların yani siyah şapkalı hackerların kullandıkları teknik ve yöntemleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, bazen yasaları da ihlal edebilen fakat genelde hukuk kuralları çerçevesinde iş yapan, uzman etik standartlarını ihlal etmeyen bilgisayar uzmanlarıdır.

Morris solucanı, internet üzerinden yayılan en eski bilgisayar solucanlarından biri olup, ana akım medyada geniş yankı bulmuş ilk örnektir. Aynı zamanda ABD'de 1986 yılında yürürlüğe giren "Bilgisayar Dolandırıcılığı ve Kötüye Kullanma Kanunu" kapsamında ilk ağır suç mahkûmiyetiyle sonuçlanan olaydır. Cornell Üniversitesi'nde yüksek lisans öğrencisi olan Robert Tappan Morris tarafından yazılmış ve 2 Kasım 1988'de Massachusetts Teknoloji Enstitüsü'nün bilgisayar sistemlerinden yayılımı başlatılmıştır.

Ağ güvenliği, bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını, değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşur .Ağ güvenliği, ağ yöneticisi tarafından kontrol edilen bir ağdaki verilere erişim yetkisini içerir. Kullanıcılar atanmış bir ID ve şifre veya yetkileri dahilindeki bilgilere ve programlara erişmelerine izin veren diğer kimlik doğrulama bilgilerini seçer .Ağ güvenliği, günlük işlerde kullanılan hem genel hem de özel çeşitli bilgisayar ağlarını kapsar: işletmeler, devlet kurumları ve bireyler arasında işlem ve ilişki yürütmek. Ağ güvenliği bir şirket gibi özel veya genel erişime açık olabilir. Ağ güvenliği, kuruluşlarda, işletmelerde ve diğer kurum türlerinde yer alır. Bir ağ kaynağını korumanın en yaygın ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.

mydoom, my.doom W32,R, Shimgapi, W32/Mydoom@MM, WORM_MYDOOM, Win32, olarak da bilinir. Mydoom, Microsoft Windows'u etkileyen bir bilgisayar solucanıdır. İlk olarak 26 Ocak 2004'te görüldü. Şimdiye kadarki en hızlı yayılan e-posta solucanı oldu, Sobig solucanı ve ILOVEYOU tarafından kırılan önceki rekorları aşarak, 2024 itibarıyla henüz ulaşılamayan bir rekor.

<span class="mw-page-title-main">DarkComet</span>

DarkComet, Fransa'dan bağımsız bir programcı ve bilgisayar güvenlik kodlayıcısı olan Jean-Pierre Lesueur tarafından geliştirilen bir uzaktan erişim truva atıdır. RAT 2008'de geliştirilmiş olmasına rağmen, 2012'nin başında yaygınlaşmaya başladı. Program, kısmen Suriye iç savaşında aktivistleri izlemek için kullanılması ve yazarının tutuklanma korkusu gibi sebeplerden ötürü durduruldu. Ağustos 2018 itibarıyla, programın geliştirilmesi "süresiz olarak durduruldu" ve artık resmi web sitesinde indirmeler sunulmuyor.