İçeriğe atla

Truva atı (bilgisayar)

Truva atı (Trojan), bilgisayar yazılımı bağlamında Truva atı zararlı program barındıran veya yükleyen programdır. (Bazen "zararlı yük" veya sadece "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar.

Truva atlarının iki türü vardır. Birincisi, kullanışlı bir programın bir hacker tarafından tahribata uğrayıp içine zararlı kodlar yüklenip program açıldığında yayılan cinsi. Örnek olarak çeşitli hava durumu uyarı programları, bilgisayar saati ayarlama yazılımları ve paylaşım programları verilebilir. Diğer türü ise bağımsız bir program olup başka bir dosya gibi görünür. Örneklemek gerekirse oyun veya kalıp dosyası gibi kullanıcıyı aldatmaya yönelik bir takım yönlendirici karışıklık ile programın harekete geçirilmesine ihtiyaç duyulmaktadır. Trojan virüslerini yapmaya yarayan programlar bulunmaktadır.

Truva atları diğer kötücül yazılımlar, bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına işlem yapamazlar. Aynen Yunanların planlarının işleyebilmesi için atın Truvalılar tarafından içeri alınması gerektiği gibi Truva atlarının zararlılığı da kullanıcının hareketlerine bağlıdır. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı (Truvayı) çalıştırması gerekir. Bu yüzden Truva atlarının zararlılığı bilgisayar sistem açıklarına veya ayarlarına değil toplum mühendisliğinin başarılı uygulamalarına bağlıdır.

Türleri ve örnekler

Truva atının en basit örneği yüklendiğinde bedava ekran koruyucu vadeden Waterfalls.scr isimli programdır. Çalıştırıldığında uzaktan bilgisayara giriş sağlayabilecektir.

Truva atı zararlı yükü (payload) çeşitli zararlar vermek için dizayn edilmiş olsa da zararsız da olabilir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına göre sınıflandırılır. 7 ana tür Truva atı zararlı yükü vardır.

  • Uzaktan Erişim.
  • E-posta Gönderme.
  • Veri yıkımı.
  • Proxy Truva (zararlı bulaşmış sistemi saklama).
  • Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama).
  • Güvenlik yazılımını devre dışı bırakma.
  • Hizmetin reddi servis saldırıları (Dos Saldırıları).
  • URL Truva (zararlı bulaşmış bilgisayarı sadece pahalı bir telefon hattı üzerinden internete bağlama).

Bazı örnekler;

  • Veriyi silme ya da üzerine yazma.
  • Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme.
  • Ustaca dosyalara zarar verme.
  • Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetme.
  • Dosyaları internetten çekme veya internete aktarma.
  • Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir.
  • Diğer zararlı yazılımları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.
  • DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurma.
  • Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casusluk.
  • Arka plan resmi oluşturma.
  • Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme (Keylogger)
  • Suç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama.
  • Bilgisayar sistemine arka kapı yerleştirme.
  • Optik sürücünün kapağını açıp kapama.
  • Spam posta göndermek için e-posta adreslerini toplama.
  • İlgili program kullanıldığında sistemi yeniden başlatma.
  • Güvenlik duvarını veya anti-virüs programına müdahale etmek veya devre dışı bırakma.
  • Diğer zararlı çeşitlerine müdahale etmek veya devredışı bırakmak.
  • Bellek üzerinde iz bırakmadan çalışmak.
  • Gizlice kripto para madenciliği yapmak.

Zaman ve bilgi bombaları

  • Zaman ve bilgi bombaları truva atı çeşitlerindendir.
  • Zaman bombası uygun tarih ve saat geldiğinde harekete geçerken bilgi bombası bilgisayar uygun duruma geldiğinde harekete geçecektir.

Dropperlar

Dropperlar iki görevi birden gerçekleştirirler. Bu program yasal olarak görevini gerçekleştirirken aynı zamanda bilgisayara virüs veya zararlı da yükler.

Tanınmış Truva Atları

Sub7, Poison Ivy, Bifrost, Pandora RAT (Türk yapımı), JRat, Prorat (Türk yapımı) DarkComet RAT.

Bu örnekler çoğaltılabilir ancak bu saydıklarımız en tehlikeli ve güncel olanlarıdır. Truva atları internet ortamında hızla yayılmasına rağmen güncel bir antivirüs yazılımı tarafından rahatlıkla tespit edilebilir. Dolayısıyla yukarı da belirttiğimiz uygulamalar, antivirüslerin birçoğu tarafından yakalanıp etkisizleştirilmektedir.

Truva atına karşı önlemler

Truva atları kullanıcının kendisinden saklanarak görevini yerine getirir. Virüsler kişisel bilgisayarlara yeteri kadar hasar verirken küçük şirketler için hasar verme oranı çok daha büyük olacaktır çünkü büyük şirketlerin sahip olduğu virüs koruma sistemlerine sahip değildirler. Bir truva atı sisteminize bulaştığı zaman kendini kamufle ettiği için kendinizi veya şirketinizi korumanız oldukça güç olacaktır fakat yine de koruma yöntemleri mevcuttur: Truva atları genel olarak e-posta yoluyla bulaşmaktadır aynı diğer zararlı çeşitlerinde olduğu gibi ancak tek bir farkları vardır truva atları genelde kamufledir.

Truva atından korunma yolları:

  1. Tanımadığınız birinden bir e-posta alırsanız veya bilmediğiniz bir ek alırsanız kesinlikle açmayın. Bir e-posta kullanıcısı olarak mutlaka kaynağı teyit edin. Bazı bilgisayar korsanları adres defterlerini çalabilir bu yüzden tanıdığınız birinden bir e-posta alırsanız bu onun güvenilir olacağı anlamına gelmez.
  2. E-posta ayarlarınız yaparken eklerin otomatik olarak açılmayacağından emin olun. Bazı e-posta servis sağlayıcıları kendi bünyesinde ekleri açmadan önce virüs taraması yapılmasını sağlayan programlar sunar.Eğer servis sağlayıcınız bu hizmeti sunmuyorsa ücretsiz bir tane kullanmak veya satın almak mantıklı olacaktır.
  3. Bilgisayarınızın bir antivirüs programına sahip olduğunu ve düzenli olarak kendini güncelleştirdiğinden emin olun. Eğer antivirüs programınızın otomatik güncelleme seçeneği varsa aktif edin. Bu yolla güncellemeyi unutsanız bile yine de tehditlerden korunmuş olacaksınız.
  4. İşletim sistemleri kullanıcılarını kesin tehditlerden korumak için güncellemeler yayınlarlar. Microsoft gibi yazılım geliştiricileri Truva atı veya virüslerin kullanabilecekleri açıkları kapatabilmek için yamalar yayınlarlar. Eğer sisteminizi bu yamaları kurarak güncel tutarsanız bilgisayarınız daha güvenli olacaktır. Bununla beraber not olarak bu yamalar sistemlerde daha tehlikeli güvenlik açıklarına neden olabilmektedir.
  5. Peer to peer veya yerel ağı paylaşan Kazaa, Limewire, Ares ve Gnutella gibi programların kullanımının kısılması faydalı olur. Çünkü bu programlar genellikle virüs veya truva atı gibi programlarının yayılması konusunda korumasızdırlar. Bu programlardan bazıları virüs koruma programı barındırmasına rağmen içindeki virüs koruması çok da güçlü değildir. Eğer bu tip programları kullanıyorsanız nadir bulunan kitap, şarkı, resim veya filmleri indirmeniz çok da güvenli olmayacaktır. Bu hassas önlemlerin dışında ücretsiz olarak da bulunabilen bir anti-trojan programı da yüklenilebilir.

Bulaşma yolları

Truva atı bulaşmasının büyük çoğunluğu hileli programların çalıştırılmasıyla oluşur. Bu sebepten dolayı beklenmedik posta eklerinin açılmaması tavsiye edilir. Bu program bazen güzel bir animasyon veya erotik bir resim olabilir ancak arka planda program bilgisayara truva veya solucan yüklemektedir.

Zararlı bulaşmış program direkt e-posta yoluyla gelmemesine rağmen size anında mesajlaşma yazılımları ile web Ftp sitesinden indirilerek veya cd ve disket yoluyla ulaştırılabilir. Fiziksel ulaşım çok nadir olmakla birlikte eğer hedef direkt sizseniz bu yolda yaygın olarak kullanılabilir. Daha da fazlası hileli program bilgisayarınızın başına oturan biri tarafından manuel olarak da yüklenebilir. Virüsü anında mesajlaşma yazılımları aracılığıyla alma şansı çok düşüktür daha çok internetten indirilmeyle ulaşılır.
Web sitesi yolu ile
Zararlı bir siteyi ziyaret ettiğinizde bulaşabilir.
E-posta ile
Eğer Microsoft Outlook kullanıyorsanız Internet Explorer kullanmasanız bile onun etkilendiği açıklardan sizlerde etkilenirsiniz. E-posta virüsleri genellikle kopyalarını zararlı bulaşmış kullanıcı adres defterlerini yollarlar.
Açık Portlar ile
Bilgisayarlar dosya paylaşımını destekleyen anında mesajlaşma yazılımları (AOL, MSN gibi) veya dosya paylaşımına izin veren (HTTP, FTP veya SMTP gibi) kendi sunucularını kullanırlar ki bu sunucular yukarıda saydığımız açıklardan etkilenmektedirler. Bu program ve servisler yere ağ portunu açabilirlerken, internet üzerinde herhangi birinin bu açıktan faydalanmasına olanak tanır. Bu tip programlarda açıklardan faydalanılarak oluşturulan yetkisiz uzaktan erişimlere düzenli olarak rastlanmaktadır. Bu yüzden bu tip programlar kısıtlanmalı veya güvenli hale getirilmelidir. Açık olan portları kısmak için bir ateş duvarı kullanılabilir. Açık olan portlardan oluşabilecek zararlar için güvenlik duvarları pratikte çok sıklıkla kullanılmasına rağmen yine de kökten bir çözüm sağlamayacaktır. Bazı modern truva atları doğrudan mesajlarla gelebilirler. Çok önemli gibi görünen mesajlar aslında truva atı içerebilir. Çalıştırılabilen dosyalar sistem dosyalarıyla aynı veya benzer isimleri taşıyabilirler (Svchost.exe gibi) Bazı benzer truva atları:

  • Svchost32.exe
  • svhost.exe
  • back.exe
  • systems.exe
  • explorer.exe

Ayrıca bakınız

Dış bağlantılar

İlgili Araştırma Makaleleri

Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.

Avast Antivirus, bir antivirüs yazılımıdır ve Avast Software tarafından geliştirilmiştir. Yazılımın ilk sürümü 1988 yılında yapılmıştır.

<span class="mw-page-title-main">Casus yazılım</span>

Casus yazılım veya spyware, başlıca zararlı yazılım (malware) türlerinden biridir. Casus yazılımların sanıldığından da yaygın olduğu aşağıdaki birkaç istatistikte de görülmektedir.

<span class="mw-page-title-main">İnternet</span> elektronik iletişim ağı

İnternet, bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. TDK, internet sözcüğüne karşılık olarak genel ağı önermiştir. İnternet yerine zaman zaman sadece net sözcüğü de kullanılır.

Solucan, kendini kopyalayarak diğer bilgisayarlara yayılmayı amaçlayan bir kötü amaçlı yazılım çeşididir.

Avira Operations GmbH & Co. KG çok uluslu ama aynı zamanda bir ailenin sahip olduğu,OPSWAT’a göre küresel pazar payı %9.6 olan ve 100 milyondan fazla müşterisi bulunan bir Alman antivirüs yazılım şirketidir. Avira dünya çapında altıncı büyük antivirüs satıcısı olarak değerlendirilir.

İzinsiz girişleri engelleme sistemi (IGES) teknolojisi, bilgisayarları izinsiz girişlerden ve açık suistimallerinden korumak amacıyla erişimleri denetleyen bir bilgisayar güvenlik aracıdır. Bu sistem kimilerince izinsiz girişleri saptama sisteminin (IGSS) genişletilmiş hali olarak görülür ancak tıpkı uygulama tabanlı güvenlik duvarları gibi erişim denetiminin bir diğer biçimidir. Yeni nesil güvenlik duvarları derin paket denetleme motorlarını izinsiz girişleri engelleme sistemleri ile desteklerler. Terim NetworkICE çalışanı, danışman ve teknik yazar Andrew Plato tarafından türetilmiştir.

Conficker ya da Downup, Downadup ve Kido olarak bilinen, Ekim 2008 yılında çıkmış ve Microsoft Windows işletim sistemini hedefleyen bir bilgisayar solucanı. Bu solucan, Windows Server hizmeti, Windows 2000, Windows XP tarafından kullanılan, bilinen bir güvenlik açığından yararlanan Windows Vista, Windows Server 2003, Windows Server 2008 ve Windows 7 Beta işletim sistemlerinde etkilenmektedir.

Arka kapı, bilgisayar sistemlerinin normal güvenliğini veya şifrelemesini es geçen, genellikle gizli bir yöntemdir. Bu sayede bilgisayar sistemi yetkisiz erişim ve işlemlere açık hale gelir.

Stuxnet, ABD ve İsrail'in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı solucan yazılımdır. Haziran 2010'da varlığı açığa çıkan virüs İran'ın Buşehr ve Natanz'daki nükleer tesislerini etkilemiştir.

Zararlı yazılım, kötü amaçlı yazılım veya malware, bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır. 1990 yılında Yisrael Radai tarafından malware ismi konulmadan önce, bu tür yazılımlara bilgisayar virüsü adı veriliyordu. Kötü amaçlı yazılımların ilk türü, parazit (asalak) yazılım parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu yazılım parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan programları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir. Kötü amaçlı yazılımlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir sorun yüzünden istemsiz, rastgele bir şekilde verecek yazılım parçaları içermez.

Mobil güvenlik ya da mobil telefon güvenliği, mobil işlemenin öneminin ve kullanılan akıllı telefonların sayısının artması ile birlikte öne çıkmıştır. Genel olarak bakıldığında, mobil güvenlik, mobil cihazlarda saklanan bilgilerin ve servislerin koruma altına alınması olarak değerlendirilebilir.

<span class="mw-page-title-main">Botnet</span>

Botnet bazen bilgisayar bilimciler tarafından kullanılan bir sözcüktür. Botnetler birçok yazılım ajan programından oluşur. Her yazılım ajan programı uzaktan kontrol edilir. Botnetler bir birim olarak hareket etme yeteneklerine sahiptir. Bir botnet tekrarlanan görevleri ve hedeflerini tamamlamak için bir çaba ile diğer benzer makinelerle iletişim kuran İnternet bağlantılı bilgisayarların bir dizisidir. Bu bir Internet Relay Chat (IRC) kanal kontrolü tutucu gibi sıradan bir şekilde olabilir ya da istenmeyen e-posta göndermek veya dağıtık reddi hizmet saldırılarına katılmak için kullanılabilir. Botnet kelimesi robot ve network bileşimidir. Terim genellikle olumsuz ya da kötü niyetli bir çağrışım ile birlikte kullanılır.

Bilgisayar güvenliğinde, Sandbox, çalışan programları ayırmak için kullanılan bir güvenlik mekanizmasıdır.

Sıfır-gün genellikle bir yazılımda bir zayıflığın keşfedildiği gün, çok uzun zamandan beri o açıklığın blackhatler tarafından bulunup kullanıldığının ortaya çıkmış olmasıdır. Ayrıca zayıflık ortaya çıktıktan sonra geliştirici tarafından bir güncelleme sunulamadan önce faydalanılan bir zayıflıktır

Sahte güvenlik yazılımı, kullanıcıları bilgisayarlarında bir virüs olduğuna inandıran ve sonrasında virüs kaldırma aracı için para isteyen bir çeşit zararlı yazılım ve internet dolandırıcılığıdır. Scareware ve bir çeşit ransomware olarak da değerlendirilebilir. Sahte güvenlik yazılımları 2008'den beri bilgisayarlar için önemli bir tehdit oluşturuyor. AdDestroyer ve VirtualBouncer sahte güvenlik yazılımlarının tanınmasını sağlamış olan, 2004'te var olmuş iki eski örnektir.

<span class="mw-page-title-main">İnternet güvenliği</span>

Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır. İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.

Beyaz şapkalı hacker, bilişim suçları işleyen hackerların kullandıkları teknik ve yöntemleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, iyi niyetli hackerlardır.

Siyah şapkalı hacker, sistemlere zarar veren, sistemdeki bilgileri çalan ve sisteme izinsiz erişim sağlayan kötü amaçlı hackerlardır.

Gri şapkalı hacker, kötü amaçlı hackerların yani siyah şapkalı hackerların kullandıkları teknik ve yöntemleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, bazen yasaları da ihlal edebilen fakat genelde hukuk kuralları çerçevesinde iş yapan, uzman etik standartlarını ihlal etmeyen bilgisayar uzmanlarıdır.