Zərərli Proqram Təminatları
(Malicious Softwares/ Malware)
Viruslar
Öz-özünü kopyalaya bilən və yayılaraq sistemi dəyişdirə bilər proqram
təminatlarıdır.
Yəni hər malware virus deyil.
Başladılmağa ehtiyacları var; Bu başlatmaq o demək deyil ki, yalnız qurban tərəfindən
olsun, hansısa proqram təminatı tərəfindəndə ola bilər. Başladılana qədər səssiz
gözləyirlər.
Virus növü |
Funksiyası |
Boot
|
Əməliyyat
sisteminin açılışında işləyərək özünü yükləyir. |
Web Scripting |
Veb
saytları və brauzerindəki boşluqları istismar edir. |
Hijacker |
Veb brauzer funksiyalarının ələ keçirərək fərqli
səhifələrə yönləndirir. |
Resident |
RAM-a
yerləşərək qalıcılıq təşkil edir. |
Polymorphic |
Antivirustan
qaçmaq üçün kodunu hər açılışda yeniləyir. |
Makro (VBA) |
Öz
kodunu fayllara əlavə edir. |
Soxulcanlar ( Worms)
Viruslardan fərqli olaraq fayl vəya proqramlara qarışmazlar.
İnsan əli ilə başladılmağa və təsir etməyə ehtiyacları yoxdur. Yəni
hansısa proqramla başlatmağa da ehtiyac yoxdur.
Özünü kopyalaya bilir və yayıla bilirlər.
Arxa qapı (backdoor) yaratmaq, fayl silmə, məlumat sızdırmaq, BOTNET-ə
salmaq kimi funksiyalarıda vardır.
Məşhur olanları arasında Stuxnet vardır. “İlk kiber silah” adı
ilə tanınır.
Troya Atları (Trojans)
Ən çox qabarıq xüsusiyyətləri, faydalı kimi görünmələridir.
Faydalı kimi görünən məzmunlarla yoluxurlar. Məs: crack.
Crack dedikdə yəni crack proqramları nəzərdə tuturam.
Virus və soxulcanların (worms) bütün funksiyalarını daşıyır.
IoT (Internet of Things) cihazlarınıda hədəf ala bilirlər.
Geniş bir ailəyə sahibdir.
Troya növü |
Funksiyası |
Backdoor
|
Hiss
etdirmədən kompüterə girişi təmin edirlər. |
Exploit |
Hədəfdə
işləyən bir proqram və ya kodu hədəf alaraq sızarlar. |
Trojan-Banker |
Onlayn
bankçılıq, ödəniş sistemləri və kredit kartı məlumatlarını oğurlamağı hədəfləyir |
Trojan-DDOS |
Yoluxduğu
sistemi başqa bir hədəfə, DDOS məqsədi ilə tələb göndərdir. |
Trojan-Dropper |
Təhlükəsizliyi
deaktiv etməyi və yeni trojan almağı hədəfləyir. |
Trojan-FakeAV |
Antivirus
kimi davranıb təhlükələri aradan qaldırmaq üçün pul tələb edir. |
Trojan-IM |
Mesajlaşma
proqramlarındakı hesab məlumatlarını ələ keçirmək üçün istifadə olunur |
Trojan-Spy |
Klaviaturada
daxil olunanları və ekran şəkillərini almaq üçün istifadə edilir. |
Trojan-RAT |
Maus
idarəsinə qədər bütün istifadəçi icazələrini verir. |
Trojan-Proxy |
İnternet
istifadə icazəsini istifadəyə verər. |
Trojan-ArcBomb |
Balaca
görünən və xətalı arxiv fayllarını açaraq diski doldurmağa çalışır. |
Rootkit |
Fəaliyyətləri
hiss elətdirmədən həyata keçirməyə imkan verirlər. |
Casus Proqram Təminatları (Spywares)
Əməliyyar sistemlərinə
yoluxaraq hiss elətdirmədən həssəs məlumatları yayarlar.
Şifrələr, e-mail
adresləri, veb brauzer keçmişi, Sistem məlumatları, log faylları, istifadəçi hərəkətləri
kimi məlumatları əldə edib sahibinə göndərməyi hədəfləyir.
Şifrə oğurlama ( Password
Stealers) ,
Klaviaturada
yazılanları saxlama (KeyLoggers) ,
Bank hesab məlumatlarını oğurlamaq (Bankig
Trojans) ,
Məlumat sızdırmaq (InfoStealers) kimi fəaliyyətlər göstərir.
Rootkitlər
Əməliyyat sisteminin nüvəsinə sızdığı üçün ən təhlükəlisidir.
Tam icazəylə işlədiyi üçün istədiyini edə bilir.
Tapmaq və silmək çox çətindir.
IoT cihazlarını hədəf ala bilər.
Virus, worms və trojan-ların bütün funksiyalarına sahibdir.
Rootkit növü |
Funksiyası |
Kernel
Rootkit |
Kernel
səviyyəsində işləyir. |
Firmware Rootkit |
Quraşdırılmış
əməliyyat sistemlərini hədəfləyir |
App Rootkit |
Kernelə yox, proqramlara kod injekt edir. |
Mem Rootkit |
Kerneldə
yox, RAM-də işləyir və yaxşı gizlənirlər. |
BootLoader Rootkit |
Boot
bazasında yerləşir, fayl sistemində və antiviruslarda görünməzlər. |
Library Rootkit |
Kitabxana
fayllarını yoluxdurarlar. |
Fidyə Proqram Təminatları ( Ransomwares )
Fayl sistemini hədəfə alaraq bazanı şifrləyir.
Bazanın deşifrlənməsi üçün kripta pul tələbi görüntüləyir.
Şəbəkə vektorlarını istifadə edərək istifadəçi internetsiz işləyə bilər.
Ən məşhurları arasında WannaCry vardır.
139 və 445 portları üzərindən,
EternalBlue (MS17-010) boşluğundan istifadə etmişdir.
Sahiblərinə 150.000 $ gəlir əldə etdirmişdir.
Cryptojacking
Bədniyyətlinin adından kriptovalyutaları çıxarmaq üçün kompüterin
resurslarından istifadə edir.
Gizlilik əsaslı kodlanmışdır.
İstismar Kitləri (Exploit Kit – EK)
Məşhur proqram təminatlarındakı boşluqları (vulnerability-ləri) istismar
(exploit) edərlər.
Əsasən C#,Perl,Python və Ruby dilləri ilə yazılırlar.
Veb saytlarında kodlarında vardırlar.