Ana içeriğe atla

Zərərli Proqram Təminatları (Malware-lər)

 

Zərərli Proqram Təminatları

 (Malicious Softwares/ Malware)



Viruslar

Öz-özünü kopyalaya bilən və yayılaraq sistemi dəyişdirə bilər proqram təminatlarıdır.

Yəni hər malware virus deyil.

Başladılmağa ehtiyacları var; Bu başlatmaq o demək deyil ki, yalnız qurban tərəfindən olsun, hansısa proqram təminatı tərəfindəndə ola bilər. Başladılana qədər səssiz gözləyirlər.

Virus növü

Funksiyası

Boot                           

Əməliyyat sisteminin açılışında işləyərək özünü yükləyir.

Web Scripting

Veb saytları və brauzerindəki boşluqları istismar edir.

Hijacker                                 

Veb brauzer funksiyalarının ələ keçirərək fərqli səhifələrə yönləndirir.

Resident

RAM-a yerləşərək qalıcılıq təşkil edir.

Polymorphic

Antivirustan qaçmaq üçün kodunu hər açılışda yeniləyir.

Makro (VBA)

Öz kodunu fayllara əlavə edir.

 

 Soxulcanlar ( Worms)

Viruslardan fərqli olaraq fayl vəya proqramlara qarışmazlar.

İnsan əli ilə başladılmağa və təsir etməyə ehtiyacları yoxdur. Yəni hansısa proqramla başlatmağa da ehtiyac yoxdur.

Özünü kopyalaya bilir və yayıla bilirlər.

Arxa qapı (backdoor) yaratmaq, fayl silmə, məlumat sızdırmaq, BOTNET-ə salmaq kimi funksiyalarıda vardır.

Məşhur olanları arasında Stuxnet vardır. “İlk kiber silah” adı ilə tanınır.

 

 

 

 

 

Troya Atları (Trojans)

Ən çox qabarıq xüsusiyyətləri, faydalı kimi görünmələridir.

Faydalı kimi görünən məzmunlarla yoluxurlar. Məs: crack.

Crack dedikdə yəni crack proqramları nəzərdə tuturam.

Virus və soxulcanların (worms) bütün funksiyalarını daşıyır.

IoT (Internet of Things) cihazlarınıda hədəf ala bilirlər.

Geniş bir ailəyə sahibdir.

Troya növü

Funksiyası

Backdoor                

Hiss etdirmədən kompüterə girişi təmin edirlər.

Exploit

Hədəfdə işləyən bir proqram və ya kodu hədəf alaraq sızarlar.

Trojan-Banker

Onlayn bankçılıq, ödəniş sistemləri və kredit kartı məlumatlarını oğurlamağı hədəfləyir

Trojan-DDOS

Yoluxduğu sistemi başqa bir hədəfə, DDOS məqsədi ilə tələb göndərdir.

Trojan-Dropper

Təhlükəsizliyi deaktiv etməyi və yeni trojan almağı hədəfləyir.

Trojan-FakeAV

Antivirus kimi davranıb təhlükələri aradan qaldırmaq üçün pul tələb edir.

Trojan-IM

Mesajlaşma proqramlarındakı hesab məlumatlarını ələ keçirmək üçün istifadə olunur

Trojan-Spy

Klaviaturada daxil olunanları və ekran şəkillərini almaq üçün istifadə edilir.

Trojan-RAT

Maus idarəsinə qədər bütün istifadəçi icazələrini verir.

Trojan-Proxy

İnternet istifadə icazəsini istifadəyə verər.

Trojan-ArcBomb

Balaca görünən və xətalı arxiv fayllarını açaraq diski doldurmağa çalışır.

Rootkit

Fəaliyyətləri hiss elətdirmədən həyata keçirməyə imkan verirlər.

 

 

Casus Proqram Təminatları (Spywares)

Əməliyyar sistemlərinə yoluxaraq hiss elətdirmədən həssəs məlumatları yayarlar.

Şifrələr, e-mail adresləri, veb brauzer keçmişi, Sistem məlumatları, log faylları, istifadəçi hərəkətləri kimi məlumatları əldə edib sahibinə göndərməyi hədəfləyir.

Şifrə oğurlama ( Password Stealers) ,

Klaviaturada yazılanları saxlama (KeyLoggers) ,

Bank hesab məlumatlarını oğurlamaq (Bankig Trojans) ,

Məlumat sızdırmaq (InfoStealers) kimi fəaliyyətlər göstərir.

 

 

 

Rootkitlər

 

Əməliyyat sisteminin nüvəsinə sızdığı üçün ən təhlükəlisidir.

Tam icazəylə işlədiyi üçün istədiyini edə bilir.

Tapmaq və silmək çox çətindir.

IoT cihazlarını hədəf ala bilər.

Virus, worms və trojan-ların bütün funksiyalarına sahibdir.

Rootkit növü

Funksiyası

Kernel Rootkit                     

Kernel səviyyəsində işləyir.

Firmware Rootkit

Quraşdırılmış əməliyyat sistemlərini hədəfləyir

App Rootkit                          

Kernelə yox, proqramlara kod injekt edir.

Mem Rootkit

Kerneldə yox, RAM-də işləyir və yaxşı gizlənirlər.

BootLoader Rootkit

Boot bazasında yerləşir, fayl sistemində və antiviruslarda görünməzlər.

Library Rootkit

Kitabxana fayllarını yoluxdurarlar.

 

Fidyə Proqram Təminatları ( Ransomwares )

 

Fayl sistemini hədəfə alaraq bazanı şifrləyir.

Bazanın deşifrlənməsi üçün kripta pul tələbi görüntüləyir.

Şəbəkə vektorlarını istifadə edərək istifadəçi internetsiz işləyə bilər.

Ən məşhurları arasında WannaCry vardır.

139 və 445 portları üzərindən,

EternalBlue (MS17-010) boşluğundan istifadə etmişdir.

Sahiblərinə 150.000 $ gəlir əldə etdirmişdir.

 

Cryptojacking

 

Bədniyyətlinin adından kriptovalyutaları çıxarmaq üçün kompüterin resurslarından istifadə edir.

Gizlilik əsaslı kodlanmışdır.

 

İstismar Kitləri (Exploit Kit – EK)

 

Məşhur proqram təminatlarındakı boşluqları (vulnerability-ləri) istismar (exploit) edərlər.

Əsasən C#,Perl,Python və Ruby dilləri ilə yazılırlar.

Veb saytlarında kodlarında vardırlar.

Bu blogdaki popüler yayınlar

Kiber Təhlükəsizlik nədir? Nə deyildir?

  KİBER TƏHLÜKƏSİZLİK   Kiber Təhlükəsizlik nədir? Nə deyildir?   Kiber Təhlükəsizlik nədir?   İnformasiya   və informasiya bazalarının hansısa informasiyaya zərər vermə fəaliyyətlərinə qarşı qorunmasıdır. Bu zərər vermə fəaliyyətlərinə hər şey aiddir: informasiya itirmək, icazəsiz giriş, oğurluq və s. hər şey ola bilər. İnformasiya çox geniş olduğu üçün hamıya aid olur. Şəxsi, Şirkətlər, Dövlətlər üçün   ·        Şəxsi üçün: Təhlükəsiz hiss etmək, şəxsi məlumatları qorumaq və gizliliyi təmin etmək üçün ·        Təşkilat və şirkətlər üçün: Kritik sistemlərin iş davamiyyətini təmin etmək və məlumat sızmasının qarşısını almaq ·        Dövlətlər üçün: Vətəndaş, təşkilat və dövlət sistemlərinin kiber hədəqorxulara qarşı qorunması, məlumatların pozulmasının qarşısının alınması Gizlilik + Bütövlük + Əlyetənlik = Kiber Təhlükəsizlik   Kiber ...

Reverse Shell nədir? Necə edilir?

​ Qurbanın kompüterində işə salındıqda hackerin dinlədiyi porta qoşulma sorğusu göndərən və hackerin () qurbanın kompüterində əmrləri yerinə yetirməsinə imkan verən skriptlərə reverse shell əmrləri deyilir. Pentest   zamanı əmrlərin icrası ilə bağlı zəifliyi tapmaq şansınız varsa, çox güman ki, qısa müddət sonra shell istifadə edərək sistemə giriş əldə edəcəksiniz. Yeni hesab / SSH açarı / .rhosts faylı əlavə etmək mümkün deyilsə, növbəti addımınız reverse shell istifadə etmək və ya qabığı TCP portuna qoşmaq olacaq. Firewalllar portlara nəzarət edə bilər. Məsələn, xarici şəbəkədən DMZ şəbəkəsinə gələrkən 80 və 443 nömrəli portlara, daxili şəbəkəni xarici şəbəkəyə buraxarkən 53, 80 və 443 nömrəli portlara icazə verilir. Xarici şəbəkədən daxili şəbəkəyə gələn bütün sorğular bloklansın bu halda  daxili şəbəkədən xarici şəbəkəyə sorğuların keçməsinə imkan verən portlardan birindən xarici şəbəkəyə qoşulma həyata keçirilərsə, firewall bu IP ünvanını bloklamayacaq və ondan sorğular...