Ana içeriğe atla

Zərərli Proqram Təminatları (Malware-lər)

 

Zərərli Proqram Təminatları

 (Malicious Softwares/ Malware)



Viruslar

Öz-özünü kopyalaya bilən və yayılaraq sistemi dəyişdirə bilər proqram təminatlarıdır.

Yəni hər malware virus deyil.

Başladılmağa ehtiyacları var; Bu başlatmaq o demək deyil ki, yalnız qurban tərəfindən olsun, hansısa proqram təminatı tərəfindəndə ola bilər. Başladılana qədər səssiz gözləyirlər.

Virus növü

Funksiyası

Boot                           

Əməliyyat sisteminin açılışında işləyərək özünü yükləyir.

Web Scripting

Veb saytları və brauzerindəki boşluqları istismar edir.

Hijacker                                 

Veb brauzer funksiyalarının ələ keçirərək fərqli səhifələrə yönləndirir.

Resident

RAM-a yerləşərək qalıcılıq təşkil edir.

Polymorphic

Antivirustan qaçmaq üçün kodunu hər açılışda yeniləyir.

Makro (VBA)

Öz kodunu fayllara əlavə edir.

 

 Soxulcanlar ( Worms)

Viruslardan fərqli olaraq fayl vəya proqramlara qarışmazlar.

İnsan əli ilə başladılmağa və təsir etməyə ehtiyacları yoxdur. Yəni hansısa proqramla başlatmağa da ehtiyac yoxdur.

Özünü kopyalaya bilir və yayıla bilirlər.

Arxa qapı (backdoor) yaratmaq, fayl silmə, məlumat sızdırmaq, BOTNET-ə salmaq kimi funksiyalarıda vardır.

Məşhur olanları arasında Stuxnet vardır. “İlk kiber silah” adı ilə tanınır.

 

 

 

 

 

Troya Atları (Trojans)

Ən çox qabarıq xüsusiyyətləri, faydalı kimi görünmələridir.

Faydalı kimi görünən məzmunlarla yoluxurlar. Məs: crack.

Crack dedikdə yəni crack proqramları nəzərdə tuturam.

Virus və soxulcanların (worms) bütün funksiyalarını daşıyır.

IoT (Internet of Things) cihazlarınıda hədəf ala bilirlər.

Geniş bir ailəyə sahibdir.

Troya növü

Funksiyası

Backdoor                

Hiss etdirmədən kompüterə girişi təmin edirlər.

Exploit

Hədəfdə işləyən bir proqram və ya kodu hədəf alaraq sızarlar.

Trojan-Banker

Onlayn bankçılıq, ödəniş sistemləri və kredit kartı məlumatlarını oğurlamağı hədəfləyir

Trojan-DDOS

Yoluxduğu sistemi başqa bir hədəfə, DDOS məqsədi ilə tələb göndərdir.

Trojan-Dropper

Təhlükəsizliyi deaktiv etməyi və yeni trojan almağı hədəfləyir.

Trojan-FakeAV

Antivirus kimi davranıb təhlükələri aradan qaldırmaq üçün pul tələb edir.

Trojan-IM

Mesajlaşma proqramlarındakı hesab məlumatlarını ələ keçirmək üçün istifadə olunur

Trojan-Spy

Klaviaturada daxil olunanları və ekran şəkillərini almaq üçün istifadə edilir.

Trojan-RAT

Maus idarəsinə qədər bütün istifadəçi icazələrini verir.

Trojan-Proxy

İnternet istifadə icazəsini istifadəyə verər.

Trojan-ArcBomb

Balaca görünən və xətalı arxiv fayllarını açaraq diski doldurmağa çalışır.

Rootkit

Fəaliyyətləri hiss elətdirmədən həyata keçirməyə imkan verirlər.

 

 

Casus Proqram Təminatları (Spywares)

Əməliyyar sistemlərinə yoluxaraq hiss elətdirmədən həssəs məlumatları yayarlar.

Şifrələr, e-mail adresləri, veb brauzer keçmişi, Sistem məlumatları, log faylları, istifadəçi hərəkətləri kimi məlumatları əldə edib sahibinə göndərməyi hədəfləyir.

Şifrə oğurlama ( Password Stealers) ,

Klaviaturada yazılanları saxlama (KeyLoggers) ,

Bank hesab məlumatlarını oğurlamaq (Bankig Trojans) ,

Məlumat sızdırmaq (InfoStealers) kimi fəaliyyətlər göstərir.

 

 

 

Rootkitlər

 

Əməliyyat sisteminin nüvəsinə sızdığı üçün ən təhlükəlisidir.

Tam icazəylə işlədiyi üçün istədiyini edə bilir.

Tapmaq və silmək çox çətindir.

IoT cihazlarını hədəf ala bilər.

Virus, worms və trojan-ların bütün funksiyalarına sahibdir.

Rootkit növü

Funksiyası

Kernel Rootkit                     

Kernel səviyyəsində işləyir.

Firmware Rootkit

Quraşdırılmış əməliyyat sistemlərini hədəfləyir

App Rootkit                          

Kernelə yox, proqramlara kod injekt edir.

Mem Rootkit

Kerneldə yox, RAM-də işləyir və yaxşı gizlənirlər.

BootLoader Rootkit

Boot bazasında yerləşir, fayl sistemində və antiviruslarda görünməzlər.

Library Rootkit

Kitabxana fayllarını yoluxdurarlar.

 

Fidyə Proqram Təminatları ( Ransomwares )

 

Fayl sistemini hədəfə alaraq bazanı şifrləyir.

Bazanın deşifrlənməsi üçün kripta pul tələbi görüntüləyir.

Şəbəkə vektorlarını istifadə edərək istifadəçi internetsiz işləyə bilər.

Ən məşhurları arasında WannaCry vardır.

139 və 445 portları üzərindən,

EternalBlue (MS17-010) boşluğundan istifadə etmişdir.

Sahiblərinə 150.000 $ gəlir əldə etdirmişdir.

 

Cryptojacking

 

Bədniyyətlinin adından kriptovalyutaları çıxarmaq üçün kompüterin resurslarından istifadə edir.

Gizlilik əsaslı kodlanmışdır.

 

İstismar Kitləri (Exploit Kit – EK)

 

Məşhur proqram təminatlarındakı boşluqları (vulnerability-ləri) istismar (exploit) edərlər.

Əsasən C#,Perl,Python və Ruby dilləri ilə yazılırlar.

Veb saytlarında kodlarında vardırlar.

Bu blogdaki popüler yayınlar

Linux Dərsləri 2

 LİNUX DƏRSLƏRİ 2 Lazımi mühitin qurulması Linux əməliyyat sistemini quraşdırmaq və ya heç bir quraşdırma prosesi olmadan Linux-dan istifadə etmək üçün bir çox variant var. Bilmədiyiniz alternativ variant olması ehtimalı üçün aşağıda ümumi istifadə variantlarını sadalayıram. Quraşdırma və İstifadə Metodları: Virtual quraşdırma (Vmware və Virtualbox) İkinci əməliyyat sistemi kimi quraşdırma (Dualboot) Onu canlı versiya kimi istifadə edin. (Bütün paylamalarda bu xüsusiyyət yoxdur.) Linux VPS vasitəsilə istifadə. Virtual istifadə; Virtuallaşdırma prosesi qısaca; Bu o deməkdir ki, quraşdırmaq istədiyiniz yeni əməliyyat sistemini virtuallaşdırma texnologiyası ilə diskə daimi quraşdırmaya ehtiyac olmadan mövcud əməliyyat sistemi üzərində işlədə bilərsiniz. Virtuallaşdırma texnologiyası sayəsində istifadə etdiyiniz əməliyyat sistemindən çıxmadan, eynilə bir proqramı işlətmək kimi; Demək olar ki, istənilən əməliyyat sistemini işlədə bilərsiniz. Virtuallaşdırma prosesi; bu iş üçün hazırlanmış

Başqasının telefonun idarə etmək

  ƏLAQƏ:  @Shirinov039 TELEGRAM KANALIM:  TECHMOON Bugünün makalesinde, telefonun gizli uzaktan kumanda edilen araçları incelemeye başlayacağız.   Size bir akıllı telefon L3MON'a   uzaktan erişim için ücretsiz bir araç tanıtacağım . Kali Linux üzerinde L3MON'un nasıl kurulacağını, yapılandırılacağını ve kullanılacağını göstereceğim. Windows kullanıcıları Kali Linux kelimesinden korkmamalıdır.  Kali Linux'u Windows'a  kolay ve hızlı bir şekilde kurmak uzun zamandır mümkündür. L3MON ile gizli uzaktan telefon erişimi​ L3MON, Android telefona gizli uzaktan erişim için ücretsiz, açık kaynaklı bir araçtır. Kontrol paneli kullanılarak bir yük (APK dosyası) oluşturulur. APK dosyası hedef cihaza yüklendikten sonra telefona erişebileceksiniz. Hedef cihazla etkileşim, web arayüzü kullanılarak gerçekleşir. L3MON'un Özellikleri: Konum belirleme. Mikrofondan kayıt. Kişileri görüntüle SMS'i görüntüleyin ve gönderin. Arama geçmişi. Yüklü uygulamaları görüntüleyin. Pano. Bildiri