Let's Talk

Learning Center

Siber güvenlik tehditleri - farklı kötü amaçlı yazılım türleri

Burada karşılaşılabilecek bazı yaygın çeşitlere bakacağız.

1. Fidye Yazılımı

Fidye yazılımı, kurbanın verilerini şifreleyen ve fidye ödenene kadar ona erişimini engelleyen bir yazılımdır. Kuruluşlar kısmen veya tamamen işlevselliğini kaybeder ve verilerin deşifre edilmesi için ödeme yapmak zorunda kalırlar. Bununla birlikte, saldırganların parayı aldıktan sonra bile sistemi geri yükleyeceklerinin garantisi yoktur.

Robin Hood adında bir fidye yazılımı Baltimore şehrine saldırmak için kullanıldı ve tüm faaliyetlerini durdurdu. Şehre 18 milyon dolara mal oldu. Atlanta şehrine başka bir saldırı yapıldı ve 17 milyon dolara mal oldu.

2. Dosyasız kötü amaçlı yazılım

Bu kötü amaçlı yazılım, sisteme hiçbir şey yüklemediği, ancak mevcut dosyaları değiştirdiği için on kat daha tehlikeli ve başarılıdır. Düzenlenen dosyalar meşru olarak algılanır ve virüsten koruma programlarının dikkatini çeker.

Böyle bir kötü amaçlı yazılımın bir örneği Astaroth. Kullanıcılara LNK kısayol dosyalarına bağlantılar gönderir. Kullanıcı bir dosyayı indirdiğinde, WMIC aracı yalnızca bellekte çalışan, iz bırakmadan veya tarayıcılar tarafından algılanmadan ek kodlar indirir. Saldırganlar daha sonra Truva atını indirir, kimlik bilgilerini çalar ve bunları uzak bir sunucuya aktarır.

3. Casus yazılım

Bu kötü amaçlı yazılım, kullanıcının rızası ve bilgisi olmadan kullanıcı eylemleri hakkında bilgi toplar. Parolaları, pın'leri ve fatura bilgilerini içerir. Bu nedenle casus yazılımlar, siber suçluların cep telefonları, uygulamalar, dizüstü bilgisayarlar ve masaüstü bilgisayarlar gibi çeşitli cihazlardan verileri tehlikeye atmak için kullandıkları kötü amaçlı bir silahtır.

Dark Hotel adlı casus yazılımlar, otellerde Wİ-Fİ kullanarak ve en etkili insanların sistemlerine erişerek iş dünyasını ve siyasi liderleri hedef alıyor. Sistem saldırıya uğradıktan sonra şifreler ve hassas bilgiler engellenir.

4. Adware

Bu kötü amaçlı yazılım, kullanıcının sörf davranışını izler ve hangi reklamları besleyeceğini belirler. Casus yazılımlara benzer olmasına rağmen, bilgisayara herhangi bir program yüklemez veya tuş vuruşlarını engellemez. Tehlike, mağdurun gizliliğinin gizli bir şekilde ihlal edilmesi ve kullanıcı eylemleriyle ilgili ayrıntılı bir profilin kullanıcıların rızası olmadan reklamverenlere satılabilmesidir.

2017 yılında Fireball adlı bir Adware yaklaşık 250 milyon bilgisayara saldırdı, varsayılan arama motorlarını değiştirdi, tarayıcıları hackledi ve web etkinliğini izledi.

5. Truva atı

Truva atı, yazılım veya araç kisvesi altında teslim edilir. Şüpheli olmayan kullanıcılar indirdikten sonra, kötü amaçlı faaliyetler yürütmek için kurbanın sistemlerinin kontrolünü ele geçirebilir. Truva atları uygulamalara, oyunlara, yazılım yamalarına gizlenebilir ve kimlik avı e-postalarında bulunan eklere gömülebilir.

Karmaşık bir Truva atı, 2014'ten beri var olan ve imzalarla tespit edilmekten kaçındığı için mücadele etmesi zor olan Motel'dir. Sürdürülebilir ve yaygındır. Bu Truva atı, durumu düzeltmek için harekete geçmek için her olayda eyalet, bölge, kabile ve yerel ABD hükümetlerine 1 milyon dolarlık zarara neden oldu.

6. Solucan

Bu kötü amaçlı yazılımlar işletim sistemindeki güvenlik açıklarından yararlanır ve kendilerini ağa yükler. Bunlara çeşitli şekillerde erişirler: yazılımdaki güvenlik açıkları ve yazılım arka kapıları veya harici cihazlar aracılığıyla. Saldırganlar ağa girdikten sonra bunu DDoS saldırıları düzenlemek, hassas verileri çalmak ve fidye yazılımlarına saldırmak için kullanırlar.

Böyle bir solucanın bir örneği, Amerikan ve İsrail istihbarat teşkilatlarının İran'ın nükleer programını bozmak için kullandıkları Stuxnet'tir. Çarşamba günü İran'ın BT ağı tarafından bir flash sürücü aracılığıyla tanıtıldı.

7. Virüs

Bu, uygulamaya eklenen ve çalışırken ona saldıran koddur. Ağa girdiğinde, hassas verileri çalar, DDoS saldırılarını başlatır veya fidye yazılımı saldırıları yürütür.

Virüs bulaşmış bir uygulama çalıştırılmadıkça virüs çalıştırılamaz. Uygulamayı çalıştırmak, virüsleri kullanıcıların indirmelerini gerektiren Truva atlarından ayırır.

8. Rootkitler

Saldırganlara, kullanıcının bilgisayarını tam yönetici ayrıcalıklarıyla uzaktan kontrol etme olanağı veren bir yazılımdır. Uygulamalara, bellenimlere, hipervizörlere ve çekirdeklere gömülür. Bunlar indirmeler, ekler, tehlikeye atılan paylaşılan sürücüler ve kimlik avı yoluyla dağıtılır.

Zacinto, kullanıcılar sahte bir VPN uygulaması indirdiğinde sistemlere bulaşan bir rootkittir. Kurulduktan sonra, bunları ortadan kaldırmak için rakip kötü amaçlı yazılımlar için güvenlik taraması yapar. Kötü amaçlı yazılım daha sonra görünmez tarayıcıları açar ve içerikle insanlar gibi etkileşime girer, örneğin fareyle tıklayıp vurgulayarak. Bu etkinlik davranışsal analiz programlarını aldatıyor.

9. Keylogger

Keylogger casus yazılımdır. Kullanıcının eylemlerini izlemenize yardımcı olur. Ancak yasal kullanımları da var. Birçok kuruluş, çalışanlarının eylemlerini izlemek için bunları kullanır. Aileler bile çocukların çevrimiçi davranışlarını izlemek için bunları kullanabilir.

Ancak, bunları kötü amaçlı amaçlarla kurarsanız, parola verilerini, banka verilerini ve diğer hassas bilgileri çalabilirler. Bu kötü amaçlı yazılım, kimlik avı, indirme ve sosyal mühendislik yoluyla sisteme enjekte edilir.

Olympic Vision, ABD, Asya ve Orta Doğu işadamlarına BEC (ticari e-postadan ödün verme) saldırılarında kullanılan bir keylogger örneğidir. Olympic Vision, hedeflenen sistemlere bulaşmak, veri çalmak ve iş operasyonlarını casusluk yapmak için sosyal mühendislik tekniklerini ve spear kimlik avı tekniklerini kullandı.

Keylogger piyasada 25 $ 'lık ucuz bir fiyata satılıyor ve saldırganlar için mevcut.

10.Botnet'ler / botlar

Bu, otomatik görevleri veya komutları gerçekleştirmek için kullanılan bir yazılım uygulamasıdır. Bunların meşru amaçları vardır, ancak kötü amaçlı saldırılar için kullanıldığında, merkezi bir sunucuya bağlanabilen kötü amaçlı yazılımlar biçimini alırlar.

Çok sayıda bot bir botnet oluşturur ve DDoS saldırıları gibi saldırılar için uzaktan çalışır.

Bir botnet örneği, 50 veya daha fazla farklı güvenlik açığından yararlanarak çok çeşitli iOS cihazlarına saldırdığı bilinen Echobot'tur. Oracle WebLogic Server'ı ve VMware'in SD-Wan ağ yazılımını kullanabilir. Ayrıca, bu kötü amaçlı yazılım uyumsuz eski sistemleri arar. Kötü niyetli kuruluşlar Echobot'u tedarik zincirlerini kesmek, hassas tedarik zinciri bilgilerini çalmak, DDoS saldırılarını başlatmak ve kurumsal sabote etmek için kullanırlar.

Sonuç

Kötü amaçlı yazılımlara karşı korunmaya yönelik en iyi yaklaşım, birleşik koruma sağlayan tek bir şemsiye güvenlik çözümü kullanmaktır. Her kuruluş, makine öğrenimini, kara ve beyaz listeleri, istismarları engellemeyi ve IOC (saldırı göstergeleri) tekniklerini güçlü kötü amaçlı yazılımlardan korunma stratejileri olarak kullanmalıdır.

Siber güvenlik çözümleri, tehditlere karşı korunmak için gerçek zamanlı koruma ve görünürlük için hızlı bulut tabanlı çözümler sağlayabilir.