Albay
Üyelik tarihi: Dec 2008
Mesajlar: 432,578
Tesekkür: 0
429 Mesajinıza toplam 518 kez İyi ki varsın demişler.İyi ki varsınız iyi ki varız.
| Bilgisayar Virüsü Bilgisayar virüsü kullanıcının izni yada bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer programların dosyaları içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.Terim genelde kötücül yazılım (malware) dediğimiz geniş bir alanı ifade etmek için kullanılsa da , gerçek bir virüs aşağıda belirtilen iki görevi gerçekleştirmek durumundadır.# Kendini çoğaltmalı
# Kendini çalıştırmalı (yürütmeli)Biyolojik virüsler ile karşılaştırmaVirüsler nasıl çalışır?Bir bilgisayar virüsü , biyolojik virüslerin insandan insana bulaşması gibi bir bilgisayardan diğerine bulaşabilirler. Örneğin, uzmanların tahminine göre , Mydoom adlı solucan Haziran 2004 tarihinde bir gün içerisinde çeyrek milyon bilgisayara bulaştı. 2000 yılındaki bir diğer vakada ise ILOVEYOU virüsü , benzer etkileri yarattı. An itibariyle bilişim dünyasında onbinlerce virüs bulunmakta ve hergün yenileri tespit edilmekte. Bulaşma yada yayılım şekillerindeki çeşitlilikten ötürü virüslerin nasıl çalıştıklarını tümü için geçerli olacak şekilde özetlemek zordur. Ancak, genelde çeşitli virüs tiplerini belirtmek için kullanılan geniş kategoriler bulunmaktadır.SınıflandırmaVirüs tipleri birçok alt bölümde incelenebilir. Ana sınıflama bölümleri şunlardır:# Dosya virüsleri
# Önyükleme sektörü virüsleri
# Çokparçalı virüsler
# Makro virüsler
# Ağ virüsleri
# E-mail virüsleri
# Eşlik virüsleri
# Yazılım bombaları ve Saatli bombalar
# Cross-site scripting virüsleri
# Sentineller
# WB Microworm
# Görünmez Halo virüsleriDosya virüsleriDosya virüsleri asalak yada yürütülebilir virüsler olarak da bilinen ve kendilerini yürütülebilir dosyalara (sürücü yada sıkıştırılmış dosyalara) tutturan ve konak program çalıştırıldığında etkinleşen kod parçaçıklarıdır. Etkinleştikten sonra , virüs kendini diğer program dosyalarına tutturarak yayılabilir ve programlandığı şekilde kötü niyetli faaliyet gösterebilir. Birçok dosya virüsü kendilerini sistem hafızasına yükleyip sürücüdeki diğer programları araştırarak yayılır. Bulduğu programların kodlarını virüsü içerecek ve gelecek sefer program çalıştığında virüsü de etkinleştirecek şekilde değiştirir. Virüs tüm sisteme yada bulaştığı programı ortak kullanan sistemlerin tüm alanlarına yayılana dek defalarca bunu yapar. Yayılmalarının yanı sıra bu virüsler hemen yada bir tetikleyici vasıtasıyla etkinleşen tahrip edici bir tür bileşeni bünyelerinde barındırırlar. Tetikleyici özel bir tarih , virüsün belirli bir kopyalama sayısına ulaşması yada önemsiz herhangi bir şey olabilir. Randex, Meve and MrKlunky dosya virüslerine verilebilecek birkaç örnektir.
===Önyükleme sektörü virüsleri===
Bir önyükleme sektörü virüsü sabit diskin çok önemli bir bölümü olan önyükleme sektörünü (boot sector) etkiler. Önyükleme sektörü sabit diske ait tüm bilgilerin saklandığı ve bir program vasıtası ile işletim sisteminin başlatılmasını sağlayan yerdir. Virüs , her açılışta hafızaya yüklenmeyi garantilemek amacıyla kodlarını önyükleme sektörüne yerleştirir. Bu , belki de , günümüzde sayıca azalmalarının da nedeni olmuştur. Programların disketler ile bir bilgisayardan diğerine taşındığı dönemlerde önyükleme virüsleri büyük bir hızla yayılıyordu .Ancak CD-ROM devrinin başlamasıyla , CD-ROM içerisindeki bilgilerin değiştilemez ve kod eklenemez olmasından ötürü, bu tür virüslerin yayılımı durdu. Önyükleme virüsleri hala var olsa da yeni çağ zararlı yazılımlarına nispeten çok nadirler. Yaygın olmamalarının diğer bir sebebi ise işletim sistemlerinin artık önyükleme sektörlerini koruma altına almasıdır. Polyboot.B ve AntiEXE önyükleme virüslerine örnektirler.Çok parçalı virüsler
Çok parçalı virüsler önyükleme sektörü ve dosya virüslerinin birleşimidir. Bu virüsler CD/DVD yada disket gibi virüsle enfekte olmuş ortamlar ile gelir ve hafızaya yerleşirler. Akabinde sabit diskin önyükleme sektörüne taşınırlar. Sektörden de sabit diskteki yürütülebilir dosyalara (.exe) bulaşır ve tüm sistem boyunca yayılırlar. Günümüzde çokparçalı virüsler pek bulunmamakta, fakat en parlak çağlarında , farklı bulaşma tekniklerini birleştirmelerinin sağladığı kabiliyetler büyük problemlere neden olmaktaydı. En bilinen çok parçalı virüs Ywinz'dir.Makro virüslerMakro virüsler makrolar içeren çeşitli program yada uygulamalarca yaratılmış dosyalara bulaşan virüslerdir. Microsoft Office programınca yaratılan Word belgeleri, Excel elektronik çizelgeleri , PowerPoint sunumları, Access veritabanları , Corel Draw, AmiPro uygulamalarınca yaratılmış dosyalar vs. etkilenen dosya tipleri arasındadır. Makro virüsler işletim sisteminin değil ait olduğu uygulamanın dilinde yazıldığından platform bağımsızdırlar ve uygulamayı çalıştırabilen tüm işletim sistemleri ( Windows, Mac vb.) arasında da yayılabilirler. Uygulamalardaki makro dillerinin süreki artan kabiliyetleri ve ağlar üzerinde yayılma olasılıkları bu türden virüsleri büyük tehdit haline getirmektedir. İlk makro virüsü Microsoft Word için yazılmış ve 1995 Ağustos'unda tespit edilmişti.Bugun binlerce makro virüsü bulunmakta. Relax, Melissa.A ve Bablas makro virüs örnekleridir.===Ağ virüsleri===
Ağ virüsleri yerel ağlarda ve hatta İnternet üzerinde hızla yayılmak konusunda çok beceriklidir. Genelde paylaşılan kaynaklar, paylaşılan sürücüler yada klasörler üzerinden yayılırlar . Bir kez yeni bir sisteme bulaştıklarında, ağ üzerindeki potansiyel hedefleri araştırarak saldırıya açık sistemleri belirlemeye çalışırlar. Savunmasız sistemi bulduklarında ağ virüsü sisteme bulaşır ve benzer şekilde tüm ağa yayılmaya çalışırlar. Nimda ve SQLSlammer kötü nam salmış ağ virüslerindendir.Eposta virüsleriBir eposta virüsü kendini konağın eposta adres defterindeki bağlantılara gönderen bir makro virüs şeklinde olabilir. Eğer herhangi bir eposta alıcısı virüs bulaşmış emaildeki ekleri açar ise , virüs kurbanın eposta adres defterine bulaşır ve kendini listedeki kişilere göndermeye devam eder. Gününüzde eposta virüsleri, mail istemci ( Outlook, Thunderbird) programları üzerinden eposta önizlemesi yapıldığında dahi sisteme bulaşabilecek durumdadırlar.Eşlik virüsleri
Eşlik virüsleri [http://www.viruslist.com/en/viruses/glossary?glossid=153597385 Companion Virus] Kaspersky Lab. , konak dosyalarına tutunmuş değillerdir ancak MS-DOS'u suistimal edebilirler. Bir eşlik virüsü geçerli .EXE (uygulama ) dosyalarına ait isimleri kullanan genelde .COM nadiren .EXD uzantılı yeni dosyalar yaratmaktadır. Eğer kullanıcı belirli bir programı çalıştırmak için komut konsoluna sadece programın ismini yazıp .EXE uzantısını yazmayı unutursa DOS, ismi ve uzantıları aynı olan dosyalardan uzantısı sözlükte önde görünen dosyanın çalıştırılmak istendiğini varsayıp virüsü yürütecektir. Örneğin kullanıcı ''filename''.COM (virüs dosyası) ve
''filename''.EXE (yürütme dosyası) adlı iki dosyaya sahip olsun ve komut satırına sadece ''filename'' yazmış bulunsun. Uzantılar incelendiğinde sonuç olarak filename.com yani virüs dosyası yürütülecektir. Virüs yayılacak ve atanmış diğer görevleri yaptıktan sonra kendisiyle aynı isime sahip .exe dosyasını çalıştıracaktır. Böylece kullanıcı büyük ihtimalle virüsün ayırdına varamayacaktır. Bazı eşlik virüslerinin Windows 95 altında ve Windows NT'deki DOS öykünücüleri üzerinde çalışabildiği bilinmektedir. Yol eşlik virüsleri geçerli sistem dosyaları ile aynı ada sahip dosyalar oluşturur ve dizin yolu içinde bulunan eski virüsleri yenileri ile değiştirir. Bu virüsler MS-DOS komut istemini kullanmayan Windows XP'nin kullanıma sunulması ile giderek seyrekleşmişlerdir.Yazılım BombalarıYazılım bombaları gerekli şartlar oluşana dek atıl durumda kalan ve özel bir kodu işleyen yazılımlardır. Şartların olgunlaşması kullanıcıya mesajlar göstermek ya da dosyaları silmek gibi belirli fonksiyonları tetikleyecektir. Yazılım bombaları bağımsız programların içerisinde barınabildikleri gibi virüs yada solucanların parçaları da olabilirler. Belirli sayıdaki konağı etkiledikten sonra etkinleşen yazılım bombaları örnek olarak verilebilir. Saatli bombalar , yazılım bombalarının alt kümeleri olup belirli tarih yada zamanda etkinleşecek şekilde programlanmışlardır. Saatli bombalara ünlü Friday the 13th virüsü örnek verilebilir.Cross-site scripting virüsleriBir cross-site scripting virüsü (XSSV) çoğalabilmek için cross-site betik açıklarını kullanan virüslerdir. Bir XSSV yayılabilmek için web uygulamaları ve web tarayıcılarına ihtiyaç duyduğundan simbiyoz tip virüstür.SentinellerSentineller oldukça gelişkin virüs tipi olup yaracısına bulaştığı bilgisayarları uzaktan kullanma yetkisi verir. Sentineller bot , zombi yada köle adı verilen bilgisayarların oluşturduğu ve Hizmeti engelleme saldırısı gibi kötü niyetli amaçlarda kullanılacak geniş ağlar yaratmada kullanılırlar.Virüslerin, makinenize bulaşma ya da makinenizde etkin halde olmadan saklanma yolları pek çoktur. Ancak etkin olsun yada olmasın virüslerin başıboş bırakılması çok tehlikelidir ve ivedi şekilde sorun halledilmelidir.Diğer zararlı yazılımlarGeçmişte bir bilgisayarı zor durumda bırakabilecek tek yöntem zararlı taşıyan disketleri bilgisayara yerleştirmekti. Yeni teknoloji çağının başlamasıyla ,artık, neredeyse her bilgisayar dünyanın geri kalanına bağlanmış durumda. Dolayısıyla zararlı bulaşmalarının kaynak yerlerini ve zamanlarını kesin olarak tespit etmek gün geçtikçe zorlaşıyor. Bunlar yetmezmiş gibi bilgisayar çağında yeni tür zararlı yazılımlar türemiş durumda . Günümüzde virüs terimi, bir bilgisayarı zararlı yazılımlarca saldırıya maruz bırakacak tüm değişik yöntemleri belirtmekte kullanılan genel bir terim halini almıştır. Açıklanan virüs tiplerinin dışında günümüzde yenice karşılaştığımız problemler bulunmakta.Truva Atları
Truva atları ilgi çekici görünen ama aslında aldatmaya yönelik zararlı dosyalardır. Sistemde var olan dosyalara kod eklemektense ekran koruyucu yüklemek, emaillerde resim göstermek gibi bir işle iştigal oldukları izlenimi uyandırırlar. Ancak , aslında arka planda dosya silmek gibi zararlı etkinlikler gerçekleştirmektedirler. Truva atları bilgisayar korsanlarının bilgisayarınızdaki kişisel ve gizli bilgilerinize ulaşmalarına imkan tanıyan gizli kapılar da yaratırlar.Truva atları aslında sanılanın aksine virüs değillerdir çünkü kendilerini çoğaltamazlar. Bir Truva atının yayılması için saklı bulunduğu email eklentisinin açılması yada Truva atını içerir dosyanın internet üzerinden bilgisayara indirilip yürütülmesi gerekir.Dosya Tahrip Edici Truva Atları
Bu tür Truva atlarının tek fonksiyonu dosyaları tahrip etmek ve silmektir. Tüm çekirdek sistem dosyalarını makinenizden otomatikman silebilirler. Truva atı saldırgan tarafından kontrol edilebilir ve bir yazılım bombası gibi belirli gün ve saatte saldırmaya yönelik programlanabilir.Hizmeti engelleme saldırısı Truva atları
Hizmeti engelleme saldırısı (Denial of service attacks) Truva atlarının dayandığı temel düşünce kurbanın bilgisayarındaki İnternet trafiğini bir web sitesine ulaşmasını ve ya dosya indirmesini engelleyecek şekilde arttırmaktır. Hizmeti Engelleme Saldırısı Truva atlarının bir başka versiyonu mail-bombası Truva atlarıdır ki ana amaçları mümkün olabildiğince çok makineye bulaşmak ve belirli email adreslerine aynı anda filtrelenmeleri münkün olmayan çeşitli nesneler ve içerikler ile saldırmaktır.Vekil sunucu Truva atları
Bu türden Truva atları kurbanın bilgisayarını vekil sunuculara çevirir. Bu yolla , kurban bilgisayarı riskli internet servislerine anonim ulaşım için kullanılmak üzere tüm dünyanın erişimine açıktır . Saldırgan kurban bilgisayarını kullanarak alan adı kaydı yapabilir , yetişkin içerikli sitelere çalıntı kredi kartları ile erişebilir ve kanunsuz birçok işi iz bırakmadan gerçekleştirebilir.FTP Truva AtlarıBu tür Truva atları en basit ve artık modası geçmiş Truva atlarıdır. Yaptıkları tek şey FTP transferleri için kullanılan 21. portu açmak ve herkesin bilgisayarınıza bağlanabilmesine imkan tanımaktır. Bu türün yeni versiyonları sadece saldırganın sisteminize ulaşmasını sağlayan parola korumalı yapıdadırlar.Yazılım Tespit EngelleyicilerBu Truva atları makinenizi koruyan popüler antivirüs ve firewall yazılımlarının çalışmalarını engelleyerek saldırganın sisteminize erişimine olanak tanır. Yukarıda belirtilen Truva atı tiplerinden birini yada birkaçını birden içerecek yapıda olabilir.SolucanlarBilgisayar solucanları çoğalan , bağımsız şekilde çalışabilen ve ağ bağlantıları üzerinde hareket edebilen programlardır. Virüs ve solucanlar arasındaki temel fark çoğalma ve yayılma yöntemleridir. Bir virüs çalışmak için konak yada önyükleme sektörü dosyalarına ihtiyaç duyarken , makineler arası yayılım için gene taşıyıcı dosyalara gereksinim duyar. Oysa solucanlar kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilirler. Solucanların yarattığı güvenlik tehditleri bir virüsünküne eşittir. Solucanlar sisteminizdeki elzem dosyaları tahrip etmek , makinenizi büyük ölçüde yavaşlatmak ve bazı gerekli programların çökmesine neden olmak gibi bütün olası zararları yaratabilme yeteneğindedirler. MS-Blaster ve Sasser solucanları en tanınış solucanlara örnektirler.Casus YazılımlarCasus yazılımlar ,reklam destekli yazılımları nitelemekte kullanılan diğer bir terimdir. Paylaşılan yazılımları üreten yazarlar, program içerisinde reklam yayınlatarak ürünü kulanıcıya satmadan da para kazanabilirler. Piyasadaki birçok büyük media şirketi yazarlara reklam bantlarını yazılımlarına yerleştirmelerini önerir ve reklam bantları sayesinde satılan her ürün için belirli bir oranda komisyon vermeyi vaat eder. Eğer kullanıcı yazılımdaki reklam bantlarını can sıkıcı buluyorsa, lisans ücretini ödediği takdirde banttan kurtulmanın imkanına erişir. Bu bantları üreten reklam şirketleri, ek olarak internet bağlantınızı sürekli kullanarak internet kullanımınıza ait istatistiki bilgileri sizin bilginiz dahilinde olmadan reklam verenlere gönderen bazı izleme programlarını sisteminize yüklerler. Yazılımlara ait gizlilik politikalarında hassas ve tanımlayıcı verilerin sisteminizden toplanmadığı ve kimliğinizin belli olmayacağı belirtilse de kişisel bilgisayarınızı bir sunucu gibi çalışarak size ait bilgileri ve internet kullanımınıza ait alışkanlıklarınızı 3. kişi yada kurumlara göndermektedir.Casus yazılımlar ayrıca bilgisayarınızı yavaşlatmakla, işlemci gücünün bir kısmını kullanmakla , uygunsuz zamanlarda sinir bozucu pop-up pencereleri ekrana getirmekle ve anasayfanızı değiştirmek gibi İnternet tarayıcısı ayarlarınızı değiştirmekle ünlüdürler. Ek olarak yasal olmayan bu tür yazılımlar büyük bir güvenlik tehditi oluşturmakta ve sisteminizden temizlenmelerinin hayli güç olması virüsler kadar baş belası olabileceklerini açıkça göstermektedir.Bilgisayar virüslerinin etkileriBazı virüsler uygulamalara zarar vermek, dosyaları silmek ve sabit diski yeniden formatlamak gibi çeşitli şekillerde bilgisayara zarar vermek amacıyla programlanmışlardır. Bazıları zarar vermektense , sadece sistem içinde çoğalmayı ve metin, resim ya da video mesajları göstererek fark edilmeyi tercih ederler. Bu zararsızmış gibi gözüken virusler kulanıcı için problem yaratabilir. Bilgisayar hafızasını işgal ederek makineyi yavaşlatabilir, sistemin kararsız davranmasına hatta çökmesine neden olabilirler. Ek olarak birçok virüs, hata (bug) kaynağıdır ve bu hatalar sistem çökmelerine ve veri kaybına neden olabilir.Virüs teriminin kullanımı
Bilgisayar virüsü terimi, biyolojik muadilinden türetilmiş olup onunla aynı mantıkta kulanılmaktadır. Tam olarak doğru olmasa da virüs terimi genelde Truva atı ve solucan da dahil olmak üzere tüm zararlı çeşitlerini ifade edecek şekilde kullanılmaktadır. Günümüzde en tanınmış antivirüs yazılım paketleri tüm saldırı çeşitlerini savunabilecek yapıdadır. Bazı teknoloji topluluklarında virüs terimi , küçümsemek maksadıyla, zararlı yazıcılarını da belirtecek şekilde kullanılır.Virus terimi ilk olarak 1984'te Fred Cohen tarafından hazırlanan ''Experiments with Computer Viruses'' adlı tez çalışmasında kullanılmış ve terimin Len Adleman ile birlikte türetildiği belirtilmiştir. Ancak daha 1972'lerde David Gerrold'e ait ''When H.A.R.L.I.E Was One'' adlı bir bilim-kurgu romanında, biyolojik virüsler gibi çalışan VIRUS adlı hayali bir bilgisayar programdan bahsedilmiş . Gene bilgisayar virüsü terimi, Chris Claremont'in yazdığı ve 1982 yılında basılmış ''Uncanny X-Men'' adlı çizgi romanda geçmiş . Dolayısıyla Cohen'in virüs tanımlaması akademik olarak ilk kez kullanılsa da terim çok önceden türetilmişti.Tarih
Elk Cloner adlı bir program labaratuvar yada bilgisayar dışında üretilmiş olup ilk bilgisayar virüsü olarak tanımlanmıştır. Rich Skrenta tarafından 1982 yılında yazılan virüs Apple DOS 3.3 işletim sistemine bulaşıp disketler vasıtasıyla yayılmıştır. Bu virüs aslında bir lise öğrencisi tarafından hazırlanan bir tür şaka idi ve oyun dosyaları içerisine gizlenmişti. Oyunu 50. çalıştırmada virüs salınıyor ve akabinde boş bir ekranda Elk Cloner adlı virüs hakkında bir şiir gösterilerek bulaşma işlemi tamamlanıyordu.İlk PC (Kişisel Bilgisayar) virüsü (c)Brain adında bir önyükleme sektörü virüsü idi ve 1986 yılında Pakistan'ın Lahore şehrinde çalışan Basit ve Amjad Farooq Alvi isimli iki kardeş tarafından yazılmıştı. Kardeşler virüsü , resmi olarak, yazdıkları yazılımın korsan kopyalarını engellemeye yönelik hazırlamışlardı. Ancak analizciler bir tür Brain değişkeni (varyant) olan Ashar virüsünün , kodlar incelendiğinde aslında Brain'den önce yaratıldığını iddia etmekteler.Bilgisayar ağlarının yaygınlaşmasından evvel, birçok virus çıkarılabilir ortamlar ,özellikle disketler, vasıtasıyla yayılmaktaydılar. Kişisel bilgisayar devrinin ilk günlerinde birçok kullanıcı bilgi yada programları disketler ile bir bilgisayardan diğerine taşımaktaydılar. Bazı virusler bu disketlerde bulunan programlara bulaşarak yayılmaktaydılar. Bazıları da kendilerini önyükleme sektörlerine yükleyerek bilgisayar çalıştırılır çalıştırılmaz etkin hale geçmeyi amaçlamaktaydılar.Geleneksel bilgisayar virüsleri de 1980'lerde kişisel bilgisayarların hızla yayılması sonucunda bilgisayarlı bilgi sistemlerinin ve modemlerin kullanımındaki artış sonucunda yazılım paylaşımı sıklaştı . Bilgisayarlı bilgi sistemleri (BBS) sayesinde yazılımların paylaşımı Truva atlarının yayılmasına katkıda bulunurken, çok kullanılan yazılımları etkileyecek özel virüsler yazılmaya başlandı. Gene paylaşılan yazılımlar (Shareware) ve kaçak yazılımlar, BBS'ler üzerinde virüslerin yayılımı için kullanılan genel taşıyıcılardı. Bir tarafta korsanlar, ticari yazılımların yasal olmayan kopyalarını pazarlarken , iş çevreleri de virüslerin açık hedefleri haline gelmiş güncel uygulamaları ve oyunları güvenli kılmakla uğraşmaktaydılar.1990'ların ikinci yarısından itibaren makro virüsler sıklaştı. Bu türden virüslerin birçoğu Word ve Excel gibi birçok Microsoft programını etkileyebilen betik dillerinde hazırlanıyorlardı. Bu virusler Microsoft Office ile yaratılmış belge ve elektronik çizelgelere bulaşmaktaydı. Word ve Excel Mac OS üzerinde de çalışabildiklerinden bu virusler Macintosh bilgisayarlara da yayılmaktaydı.Bu türden virüslerin bir çoğu virus bulaşmış email gönderme yetisinde değildiler. Email yoluyla yayılım gösteren virüsler Microsoft Outlook Com arayüzününün avantajını kullanmaktaydılar.Makro virüsler özellikler tespit programları için problem teşkil etmektedir. Örneğin Microsoft Word'ün bazı sürümleri makroların ek boş satırlar ile çoğalmalarına izin vermekteydi. Bazı makro virüslerin de aynı şekilde davranmalarından ötürü normal makrolar yanlışlıkla yeni bir virüs olarak tanımlanmaktaydı . Bir başka örnekte ise iki makro virüsü aynı anda belgeye bulaştığında , ikisinin birleşimi çiftleşme olarak algılanıyor ve muhtemelen ebeveynden ayrı yeni bir virüs olarak tespit ediliyordu.[http://www.people.frisk-software.com/~bontchev/papers/macidpro.html Macro Virus Identification Problems ] Vesselin BontchevBir bilgisayar virüsü hazır mesajlaşma üzerinden de gönderilebilir. Virüs bulaştığı makineyi kullanarak bir web adresi linkini kişiler listesindeki tüm şahıslara hazır mesaj olarak gönderebilir. Mesajı alan kişi arkadaşından (yada herhangi bir güvenilir kaynaktan) geldiğini düşündüğü linke tıklarsa, ulaşılan sitede bulunan virüs bilgisayara bulaşabilir ve yukarıda bahsedilen yöntemi kullanarak diğer kurban bilgisayarlara yayılabilir.Yeni tür bilgisayar virüsleri cross-site betik virüsleridir. Virüs araştırmalar sonucunda ortaya çıkarılmış ve 2005 yılında akademik olarak sunumu yapılmıştır. Virüs yayılmak için cross-site scripting açığını kullanmakta . 2005 yılından bu yana birçok cross-site scripting virüsü örneği gözlendi. Etkilenen belli başlı siteler arasında Myspace ve Yahoo bulunmakta.Neden bilgisayar virüsleri yaratılır?Biyolojik virüslerin aksine bilgisayar virüsleri kendi başlarına evrimleşemezler. Bilgisayar virüsleri ne kendiliğinden var olabilirler ne de yazılımlardaki hatalardan (bug) türeyebilirler. Programcılar yada virüs yaratma yazılımı kullanan kişiler tarafından üretilirler. Bilgisayar virüsleri ancak programlandığı etkinlikleri gerçekleştirmeye muktedirdir.Virüs yazıcılarının zararlıyı üretme ve yayma amacı çok çeşitli nedenlere dayandırılabilir. Virüsler araştırma projeleri amaçlı , şaka amaçlı , belirli şirketlerin ürünlerine saldırmak amaçlı, politik mesajları yaymak amaçlı ve ya kimlik hırsızlığı, casus yazılım ve saklı virüs ile haraç kesme gibi yöntemlerle finansal kazanç sağlamak amaçlı yazılabilmektedir. Bazı virüs yazıcılar ürettiklerini sanat yapıtı olarak görmekte ve virüs yazmayı bir tür yaratıcı hobi olarak tanımlamaktalar. Ek olarak birçok virüs yazıcısı, virüslerin sistemler üzerinde tahrip edici etkiler göstermesinden yana değildir. Çoğu yazıcı saldırdıkları işletim sistemini bir zihin egzersizi yada çözülenmeyi bekleyen bir mantık sorusu olarak görmekte ve antivirüs yazılımlarına karşı oynanan kedi fare kovalamacasının kendilerini cezbettiğini belirtmekteler. Bazı virüsler iyi virüsler olarak addedilir. Bulaştıkları programları güvenlik açısından geliştirilmeye zorlar yada diğer virüsleri silerler. Bu tür virüsler çok nadirdir ve sistem kaynaklarını kullanır, bulaştıkları sistemlere yanlışlıkla zarar verebilir ve bazen diğer zararlı kodların bulaşması ile virus taşıyıcı hale gelebilirler.
Zayıf yazılmış bir iyi virüs gene yanlışlıkla zarar veren forma dönüşebilir. Örneğin iyi bir virüs hedef dosyasını yanlış tanımlayabilir ve masum bir sistem dosyasını yanlışlıkla silebilir. Ek olarak, normalde bilgisayar kullanıcısının izni olmadan işlemektedir. Kendini sürekli çoğaltan kodlar ek problemlere de neden olduklarından iyi niyetli bir virusun , kendisini çoğaltmayan ve problemi halledebilecek geçerli bir programa kıyasla sorunu ne derece çözebileceği kuşku uyandırmaktadır. Kısaca virüs yazarları aleminin genelini belirtecek bir nitelemenin çıkarımı zordur.[http://news.bbc.co.uk/1/hi/technology/3172967.stm Why people write computer viruses ] BBC News, August 23, 2003.Birçok hukuk sahasında herhangi bir bilgisayar zararlısını yazmak suç sayılmaktadır.Çoğalım stratejileriBir virüsün kendini çoğaltabilmesi için virüsün yürütülmeye ve hafızaya yazılmaya izinli olması gerekir. Bundan ötürü birçok virüs kendilerini geçerli programların yürütülebilir dosyalarına tuttururlar. Eğer bir kullanıcı virüs bulaşmış programı başlatmaya kalkarsa , ilk olarak virüsün kodu çalıştırılır. Virüsler yürütüldüklerinde gösterdikleri davranışlara göre iki çeşide ayrılırlar. Yerleşik olmayan virüsler hemen tutunacakları başka konaklar ararlar, bu hedeflere bulaşır ve nihayetinde bulaştıkları programa kontrolü bırakırlar. Yerleşik virüsler yürütülmeye başladıklarında konak aramazlar . Bunun yerine yürütümle birlikte kendilerini hafızaya yükler ve kontrolü konak programa bırakırlar. Bu virüsler arka planda etkin kalarak, virüs bulaşmış program dosyalarına erişen her programın dosyalarına ya da işletim sisteminin kendisine bulaşırlar.Yerleşik olmayan virüslerYerleşik olmayan virüslerin keşfedici modül ile çoğaltıcı modülden oluştukları düşünülebilir. Keşfedici modül virüsün bulaşması için kullanılacak yeni dosyalar aramakla yükümlüdür. Keşfedici modülün karşılaştığı her yürütülebilir dosyaya çoğaltıcı modül çağrılmak suretiyle virüs bulaştırılır.Basit virüsler için çoğaltıcının görevleri şunlardır:
# 1. Yeni bir dosya aç
# 2.Dosyaya önceden virüs bulaştırılıp bulaştırılmadığını kontrol et (eğer bulaştırlımış ise keşfedici modüle geri dön)
# 3.Virüs kodunu yürütülebilir dosyaya tuttur.
# 4.Yürütülebilir dosyanın başlangıç noktasını kaydet.
# 5.Yürütülebilir dosyanın başlangıç noktasını yeni eklenen virus kodunun başlatma alanına yönlendir.
# 6. Eski başlatma alanını virüs yürütülür yürütülmez o alana yayılacak şekilde virüse kaydet.
# 7. Yürütülebilir dosyadaki değişiklikleri kaydet.
# 8. Virüs bulaşmış dosyayı kaydet.
# 9. Çoğaltıcı modülün virüs bulaştıracaği dosyalar bulabilmesi için keşfedici modüle geri dön .Yerleşik virüslerYerleşik virüsler yerleşik olmayan virüslerdeki muadiline benzer bir çoğaltıcı modül içerirler. Ancak yerleşik virüslerde çoğaltıcı modülü çağıran keşfedici modül bulunmamaktadır. Onun yerine, virüs yürütüldüğü vakit çoğaltıcı modül hafızaya yüklenir ve böylece işletim sistemi belirli tip bir görevi her seferinde uygularken çoğaltıcı modülün de yürütülmesi sağlanır. Örneğin işletim sistemi bir dosyayı her seferinde yürütürken çoğaltıcı modül çağrılabilir. Bu durumda virüs bilgisayarda yürütülmekte olan tüm uygun programlara bulaşabilir.Yerleşik virüsler, bazen hızlı bulaşıcılar ve yavaş bulaşıcılar olmak üzere alt kategorileri ayrılabilirler. Hızlı bulaşıcılar olabildiğince çok dosyayı infekte etmeye çalışırlar. Örneğin, hızlı bulaşıcı ulaşılan her potansiyel konak dosyasına virüs bulaştırabilir. Bu durum antivirüs programları için özel bir problem oluşturmaktadır, çünkü virüs tarayıcısı sistem genelinde tarama yaptığında sistemdeki tüm potansiyel konak dosyalarına erişecektir. Eğer virüs tarayıcısı sistem hafızasında virüsün bulunduğunu tespit edemez ise virüs, virüs tarayıcısını arkadan takip ederek tarama için erişilen tüm dosyalara bulaşacaktır . Hızlı bulaşıcılar, sisteme yüksek hızda yayılmalarına bel bağlarlar. Bu metodun sakıncası virüsün birçok dosyaya bulaşması ve kendisinin tespitini bir anlamda kolaylaştırmasıdır. Çünkü sistem hafızasını işgal eden virüsler giderek makineyi yavaşlatacak ve şüphe uyandıran eylemler gerçekleştirerek antiviruüs yazılımları tarafından fark edileleceklerdir. Yavaş bulaşıcılar ise konak dosyalarını nadiren infekte edecek şekilde tasarlanmışlardır. Örneğin, bazı yavaş bulaşıcılar sadece kendilerini kopyaladıklarında dosyalara tutunurlar. Yavaş bulaşıcılar aktivitelerini sınırlayarak tespit edilmekten sakınmaya çalışırlar. Bilgisayarı fark edilebilir şekilde yavaşlatmaları olası değildir ve şüphe uyandıran davranışları tespit eden antivirüs yazılımlarını tetiklememek için ellerinden geleni ardlarına koymazlar. Yavaş bulaşma ile tüm sisteme yayılma yaklaşımı bu tür viruslerin amaçlarına ulaşmalarına imkan vermemiştir.Konak tipleriVirüsler çeşitli tipte konakları hedef alırlar. Bu kapsamlı olmayan bir listedir;# Binary yürütülebilir dosyalar ( COM dosyaları ve MSDOS'ta EXE dosyları, Microsoft Windowstaki ''taşınabilir yürütülebilir'' dosyalar ve Linux'taki ELF dosyaları.)
# Disketlerin ve sabit disklerin hacim önyükleme kayıtları
# Sabit diskin Ana Önyükleme Kaydı
# Genel amaçlı betik dilleri ( MS-DOS ve Microsoft Windowstaki toplu iş dosyaları , VBScript dosyaları, Unix tabanlı işletim sistemlerindeki kabuk betik dosyaları)
# Uygulamaya yönelik betik dilleri (örneğin Tulix betik dilleri )
# Makro içeren belgeler (Microsoft Word belgeleri, Microsoft Excel elektronik çizelgeleri, AmiPro belgeleri, ve Microsoft Access veritabanı dosyaları)Tespitten korunma yöntemleriKullanıcılar tarafından tespit edilmeyi güçleştirmek adına virüsler bazı aldatmacalar kullanmaktadır. Özellikle MS-DOS platformundaki bazı eski virüsler, konak dosyaya bulaşıp içeriği değiştirmelerine rağmen, ''son değiştirme '' tarihinin özellikle değişmeden kalmasını sağlarlar.
Ancak bu yaklaşım ile antivirüs yazılımlarını aldatamazlar.Bazı virüsler, ulaştıkları dosyaların büyüklüklerini değiştirmeden ve dosyaya zarar vermeden bulaşırlar. Bunu yürütülebilir dosyadaki kullanılmayan alanların üzerine yazarak gerçekleştirirler. Bu türden virüsler boşluk virüsleri olarak adlandırılırlar . Örneğin bir zamanlar büyük tahribata neden olmuş Chernobyl virüsü taşınabilir yürütülebilir dosyaları etkiler çünkü bu tür dosyalarda çok sayıda boşluk bulunmaktadır. 1 KB boyutundaki virüs dosyalara bulaştığında dosya büyüklükleri değişmeyecektir.Bir kısım virüsler antivirüs programları kendilerini tespit etmeden evvel bazı antivirüs program görevlerini sonlandırarak tespiti engellemeye çalışırlar.Bilgisayarlar ve işletim sistemleri gelişip karmaşıklaştıkca eski tip saklanma yöntemlerinin güncellenmeleri yada yenileriyle değiştirilmeleri gerektiği açıktır.Olta dosyalarından ve diğer istenmeyen konaklardan sakınma
Bir virüs yayılıma devam edebilmek için mutlaka bir konağa tutunmalıdır. Bazı durumlarda konak programına bulaşmak iyi bir fikir değildir. Örneğin bazı antivirüs programları bütünlük kontrolu yaparak kendi kodlarını incelerler. Dolayısıyla bu türden programlara tutunmak virüsün açığa çıkmasına neden olacaktır. Bundan ötürü bazı virüsler, antivirüs programlarının parçaları oldukları bilinen bir kısım programlara tutunmayacak şekilde tasarlanırlar . Virüslerin sakındıkları bir başka konak türü ise olta (bait) dosyalarıdır. Olta dosyaları, antivirüs programaları yada antivirüs uzmanları tarafından virüsün bulaşmasına yönelik özel olarak hazırlanan dosyalardır. Bu dosyaların hepsi de virüsleri tespit etmeye yönelik olup çeşitli amaçlar için üretilmektedirler;# Antivirüs uzmanları olta dosyalarını virüs numunesi elde etmek için kullanırlar . Bir virüsü küçük olta dosyalarında saklamak ve incelemek, sistemdeki büyük programların dosyalarına bulaşmış virüsü incelemeye göre daha pratik olduğundan uzmanlar olta dosyalarını kullanırlar.# Antivirüs uzmanları olta dosyalarını virüs davranışlarını incelemekte ve olası tespit yöntemlerini değerlendirmekte kullanırlar. Bu , özellikle virüsün çokşekilli olduğu durumlarda çok işe yaramaktadır. Bu durumda virüsün hazırlanan çok sayıda olta dosyasına bulaşması amaçlanır. Virüs bulaşmış tüm olta dosyaları, bir virüs tarayıcısının tüm virüs versiyonlarını tespit edip edemediğini değerlendirmede kullanılabilir.# Bazı antivirüs yazılımları da düzenli erişilen olta dosyalarını kullanmaktadır. Bu olta dosyalarında değişiklik olduğunda antivirüs yazılımı kullanıcıyı , sistemde etkin bir virüs bulunabileceği konusunda uyarır.Olta dosyaları, virüsleri tespit etmekte ya da tespit etmeyi kolaylaştırmakta kullanıldıklarından , bir virüs bu türden dosyalara bulaşmayarak kendine fayda sağlayabilir. Virüs bunu anlamsız komutlar içeren küçük program dosyaları gibi, şüpheli görünen programlardan uzak durarak gerçekleştirir.Virüsler için oltalanmadan sakınmanın bir diğer yolu da seyrek bulaşmadır. Bazen seyrek bulaştırıcılar , diğer şartlar altında tutunmaya uygun bir aday olabilecek konak dosyasına tutunmazlar. Örneğin bir virüs herhangi bir konak dosyasına bulaşıp bulaşmamaya rastgele bir şekilde karar verebilir yada konak dosyalarına haftanın belirli günlerinde bulaşmayı tercih edebilir.KaçaklıkBazı virüsler , antivirüslerin işletim sistemine aktardığı bazı istekleri durdurarak antivirüs yazılımını kandırmaya çalışırlar. Bir virüs, antivirüs yazılımının işletim sistemine ilettiği ''dosyayı okuma isteğinin'' doğru hedefe ulaşmasını engelleyebilir ve hatta isteği kendine yönlendirmek suretiyle antivirüsten saklanmayı başarabilir. Virüs, daha sonra aynı dosyanın temiz bir versiyonunu antivirüse sunarak dosyanın ''temiz gibiymiş'' görünmesini sağlar. Modern antivirüs yazılımları virüslerin bu türden gizlenme tekniklerine karşı koymaya çalışmaktadır. Kaçaklığı engellemenin tek yolu sistemi temiz olduğu bilinen bir ortamdan önyüklemektir.Şekil değiştirmelerBirçok antivirüs yazılımı, sıradan programların dosyalarını virüs imzalarını kontrol ederek taramakta ve muhtemel virüsleri bulmaya çalışmaktadır. Bir virüs imzası belirli tip virüsü yada virüs ailesini belirten özel byte numunesidir. Eğer virüs tarayıcısı incelenen dosyalar içinde böyle bir numune ile karşılaşır ise kulanıcıyı virüs hakkında bilgilendirir. Kullanıcı bu durumda dosyayı silebilir yada virüsten arındırabilir. Bazı virüsler, virüs imzaları ile tespit edilmeyi güçleştirecek yada imkansız hale getirecek teknikler kullanır. Bu türden virüsler her bulaşım esnasında kodlarını değiştirmektedir.Dolayısıyla her konak virüsün farklı bir versiyonunu bünyesinde bulundurmaktadır.Basit şekil değiştirmeler
Geçmişte virüsler kendilerini basit şekillerde değiştirebiliyorlardı. Örneğin virüsler, kaynak kodlarında yer alan ve görevleri benzer altprogram ünitelerini değiş tokuş etmekteydi. 2+2 yapısındaki bir virüs takas sonunda 1+3 forumuna dönerken işlevinde herhangi bir değişiklik olmuyordu. Günümüzde bu durum gelişkin virüs tarayıcılar için bir problem oluşturmuyor.Değişken anahtarlar ile şifrelemeDaha gelişkin bir yöntem ise virüsü basit şifreleme yöntemleri ile saklamaktı. Bu durumda virüs, ufak bir şifre çözücü modül ile virüs kodunun şifrelenmiş bir kopyasından oluşmaktaydı. Her dosya bulaşmasında virüs faklı bir anahtar ile şifreleniyor olsa da virüsün sürekli sabit kalacak tek bölümü, virüsün son bölümüne iliştirilen çözücü modül olacaktır. Bu durumda virüs tarayıcı virüs imzalarını kullanarak virüsü tespit edemeyecektir, ama sabit olan çözücü bölüm tespit edilerek virüsü dolaylı yollar ile bulmanın imkanı vardır.Genel olarak virüslerin uyguladıkları çözücü teknikleri basitti ve büyük çoğunlukla her byte'ı ana virüs dosyasında saklanan rastgele hale getirilmiş anahtar ve Xor takısı ile birleştirmek suretiyle elde ediliyordu. Şifreleme ve çözme düzenlerinin aynı olmasından ötürü Xor uygulmalarının kullanılması virüse ek avantaj sağlıyordu.
(a XOR b = c, c XOR b = a.)Çokşekilli Kod
Çokşekilli kodlar, virüs tarayıcılara yönelik ciddi tehdit arz eden ilk teknikti. Şifrelenmiş virüslere benzer şekilde çokşekilli virüsler de dosyalara şifrelenmiş kopyaları ile bulaşmakta idi. Bununla birlikte şifre çözücü modül de her dosya bulaşmasında değişmekteydi. Dolayısıyla iyi yazılmış çokşekilli bir virüs her bulaşmada sabit kalacak hiçbir parçaya sahip değildi ve bu da virüs imzalarını kullanarak virüsü tespit etmeyi imkansız hale getiriyordu. Antivirüs yazılımları virüsü , öykünücü (emulator) vasıtasıyla çözerek yada şifrelenmiş virüs gövdesinin istatistiki model analizini yaparak tespit edebiliyorlardı. Çokşekilli koda sahip olabilmek için virüs, şifrelenmiş gövdesi içerisinde çokşekilli motora (değiştirme motoru yada değişim motoru) sahip olmalıdır.Bazı virüsler çokşekilli kodları virüsün değişim hızını arttırmakta kullanmaktalar. Örneğin bir virüs zaman içinde yavaş biçimde değişim gösterecek şekilde programlanabilir yada başka virüs kopyaları bulaşmış dosyalara tutunmaktan kendini alıkoyabilir. Bu türden yavaş çokşekilli viruslerin üstünlüğü, antivirüs uzmanlarının bu türden virüslere ait temsil numulerini elde etmekte zorlanmalarıdır. Çünkü belirli bir zaman sürecinde olta dosyalarına sadece benzer yada aynı tip virüs versiyonları bulaşacaktır. Bu durum açıkça gösteriyor ki bu türden viruslerin virüs tarayıcıları ile tespiti güvenilir değildir ve sonuç olarak virüsün bazı örneklerinin tespit edilmekten kaçabildiği açıkça belli olmaktadır.Başkalaşım KoduÖykünücüler (emulatorler) vasıtasıyla tespit edilmekten kurtulabilmek için her yeni yürütülebilir dosyaya bulaşmadan önce kendilerini tamamiyle yeniden yazan virüslerdir. Başkalaşım geçirebilmeleri için bu viruslerin başkalaşım motoru kullanmaları gerekir. Bir başkalaşım motoru genelde çok büyüktür ve karmaşıktır . Örneğin W32/Simile 14000 satır çevirici dili içerir ve %90'ı başkalaşım motoruna aittir.Açıklar ve karşı önlemler
İşletim sisteminin virüs saldırılarına karşı açıkları
Biyolojik virüsler ile bilgisayar virüslerinin birçok yönden benzeştikleri bilindiktir. Bir topluluk içerisinde genetik çeşitlilik ne kadar fazla ise, herhangi bir hastalık virüsünün o canlı topluluğunu yok etmesi o derece zorlaşmaktadır. Aynı şekilde bir ağ üzerindeki yazılım sistemlerinin çeşitliliği, virüslerin tahrip ediciciliğini sınırlamaktadır.Microsoft'un masaüstü işletim sistemleri ve ofis yazılım paketleri pazarında üstünlük sağladığı 1990'larda bu durum özel bir ilgi yarattı. Microsoft yazılımları kullanıcıları (özellikle Microsoft Outlook ve Internet Explorer gibi ağ yazılımları kullanıcıları) virüslerin yayılımı karşısında savunmasızdırlar. Microsoft yazılımları, şirketin masaüstü işletim sistemlerindeki nicelik olarak üstünlüğünden ötürü birçok virüs yazıcısının hedefidir ve virüs yazıcılar tarafından suistimal edilen birçok hata (bug) ve açıkları bünyelerinde bulundurduklarından sık sık eleştiri almaktadırlar. Gömülü (entegre) yazılımlar , dosya sistemlerine erişim imkanı tanıyan betik dillerini içerir uygulamalar (örneğin VBScript ve ağ oluşturma uygulamaları ) da saldırıya açıktır.Her ne kadar Windows virüs yazıcılar için en gözde işletim sistemi olsa da bazı virüsler diğer platformlarda da gözlenmektedir. Üçüncü parti yazılımları yürüten herhangi bir işletim sisteminde teorik olarak virüsler çalışabilir. Bazı işletim sistemleri diğerlerine nispeten daha az güvenlidir. Unix temelli işletim sistemleri (ve Windows NT temelli platformalar) kullanıcıların yürütülebilir uygulamaları sadece kendilerine ait sınırlandırılmış alanda çalıştırmalarına izin verirler.2006 yılı olarak Unix tabanlı işletim sistemlerinden biri olan Mac OS X'i hedef alan açık suistimali (exploit)[http://www.viruslist.com/en/analysis?pubid=191968025 Malware Evolution: MacOS X Vulnerabilities 2005 - 2006 ] Kaspersky Lab oldukça azdır. Bilinen güvenlik açıkları ise solucanların ve truva atlarının suistimal ettikleri açık sınıflandırmalarına dahil edilmektedirler. Apple'in Mac OS Classic olarak bilinen eski işletim sistemlerine yönelik virüslerin sayısı, bilgi kaynaklarına göre değişiklik arz etmekte. Apple sadece 4 , bağımsız kaynaklar ise 63 kadar virüsün işletim sistemine bulaşabileceğini belirtmekte. Kesin olarak söylenebilir ki Unix tabanlı olmasından ötürü Mac Os işletim sistemlerinin güvenlik açıklarından suistimal edilmeleri diğer işletim sistemlerine nispeten daha güçtür . Macintosh bilgisayarların sayıca az olmasından ötürü Mac virüsleri sadece bir kısım bilgisayarı etkileyebilir ki bu durum virüs yazıcılarını pek cezbetmemektedir. Virüslerden etkilenme nitelikleri ,çoğu kez Apple ve Microsoft arasındaki karşılaştırmaların temelini oluşturmaktdır.Windows ve Unix benzer betik yeteneklerine sahiptir, ancak Unix normal kullanıcıların işletim sistemi ortamına erişimini engelleyerek olası değiştirmelerin önüne geçerken , Windows bunu yapmaz. 1997'de Bliss olarak bilinen Linux'a yönelik virüs ortaya çıktığında, önde gelen antivirüs şirketleri Unix benzeri işletim sistemlerinin ( Linux da Unix tabanlıdır) Windows gibi virüslerin esareti altına girebileceği öngörüsünde bulundu.[http://math-www.uni-paderborn.de/~axel/bliss/mcafee_press.html McAfee discovers first Linux virus] Mcafee Bliss, Unix sistemlere yönelik tipik bir virustür. Bliss, kullanıcının ''kendisini'' çalıştırması ile aktif hale gelir ve sadece kullanıcının erişim haklarının olduğu alanları (yada programları) enfekte eder. Windows kullanıcılarının aksine birçok Unix kullanıcısı, program yüklemek ve yazılım ayarlarını yapmak gibi durumlar haricinde yönetici hesabıyla oturum açmazlar , dolayısıyla kullanıcı virüsü çalıştırsa bile virüs işletim sistemi dosyalarına bulaşamayacağı için sisteme zarar veremez . Bliss virüsü hiçbir zaman çok yaygınlaşmadı ve daha çok araştırma merakı aracı olarak kaldı. Daha sonra kaynak kodu , yaratıcısı tarafından araştırmacıların nasıl çalıştığını inceleyebilmeleri adına Usenete postalandı.[http://math-www.uni-paderborn.de/~axel/bliss/ Bliss, a Linux virus] Axel BoldtYazılım geliştirmenin rolü
Yazılımlar sistem kaynaklarının izinsiz kullanımını engelleyecek güvenlik özellikleri ile tasarlandıklarından , birçok virüs sistem yada uygulamalardaki yazılım hatalarını (bug) suistimal ederek yayılırlar. Yazılımlarda çok sayıda hata (bug) yaratan yazılım geliştirme stratejilerinde diretmek, aynı zamanda birçok potansiyel suistimalin de temel kaynağı olacaktır.Microsoft ve patentli yazılım üreten şirketlerin tercih ettikleri kapalı kaynak yazılım geliştirme süreci birçokları tarafından güvenlik zafiyetinin temel kaynağı olarak görülür. Açık kaynak yazılımlar ( GNU Derneği Yazılımları vb.) kullanıcıların uygulama kodlarını incelemesine olanak tanır ve güvenlik problemlerini çözmek için sadece tek bir kuruma bağlı kalınmak zorunluluğunu ortadan kaldırır.Diğer taraftan bazıları açık kaynak yazılım geliştirmenin, virüs yazıcılarının kullanabilecekleri potansiyel güvenlik problemlerini açığa çıkardığını ve dolayısıyla suistimallerin görülme sıklığının artacağını iddia etmekte. Bu kişiler ,ayrıca, Microsoft gibi popüler kapalı kaynak yazılımların çok fazla kullanıcısı olmasından ötürü süistimal edildiklerini ve yazılımın çokça kullanılması nedeniyle suistimal etkisinin geniş alanlara yayılmasının doğal karşılanması gerektiğini iddia etmekteler.
Antivirüs yazılımları ve diğer önleyici tedbirler
Antivirüs yazılımlarının virüsleri tespit etmekte kullandığı iki metod bulunmaktadır. İlki ve en yaygın kullanılanı, virüs imza tanımlarını kullanmaktır. Bu yöntemin mahzuru , kullanıcının virüs imza listelerinin sadece tespit edilmiş virüslere ait imzaları içermesinden ötürü yeni türeyen tehditlere karşı savunmasız kalmasıdır. İkinci method ise virüslerin genel davranışlarına odaklanarak tespiti gerçekleştiren buluşsal algoritmaları kullanmaktır. Bu method sayesinde antivirüs şirketlerinin henüz tespit edemedikleri virüslerin sisteminizde var olduklarını bulabilirsiniz.Birçok kullanıcı virüslere ait yürütülebilir dosyalar bilgisayara indirilmesi durumunda tespiti gerçekleştirecek ve dosyaları sistemden temizleyebilecek antivirüs programları kullanmaktadır. Antivirüs yazılımları bilgisayar hafızasını ( RAM ve önyükleme sektörleri) , sabit ya da çıkarılabilir sürücülerin (sabit diskler ve disketler) dosyalarını inceleyerek ve virüs imzaları veritabanı ile karşılaştırarak çalışırlar. Bazı antivirüs yazılımları aynı usul ile dosyalar açılırken hatta email alıp gönderirken tarama yapabilmektedir. Bu uygulamaya ''on access'' tarama denilmektedir. Antivirüs yazılımı, konak programların virüsleri yayma zaafiyetlerini (açıklarını) düzeltmezler. Bunu gerçekleştirecek birkaç adım atıldı ancak bu türden antivirüs çözümlerini benimsemek konak yazılımların garantilerini geçersiz kılabilmektedir. Dolayısıyla kullanıcılar sık sık güncelleme yaparak yazılımlara ait güvenlik açıklarını yamamalıdır.Kişi, ek olarak önemli verilerin ve hatta işletim sisteminin düzenli yedeklerini alarak virüslerin neden olacakları muhtemel zararları engelleyebilir. Yedeklerin sisteme sabit bağlanmamış, sadece okunabilir yada erişim engelli (faklı dosya sistemleri ile formatlanmış) ortamlarda saklanması ise çok önemlidir. Bu yol ile , eğer virüs nedeniyle veri kaybı yaşanırsa en son alınmış yedek kullanılarak zarar telafi edilir. Aynı şekilde bir çalışan disk (livecd) işletim sistemi, asıl işletim sistemi kullanılamaz hale geldiğinde bilgisayarı açmak için kullanılabilir. Bir başka yöntem ise farklı işletim sistemlerine ait yedekleri farklı dosya sistemleri üzerinde saklamak. Bir virüsün tüm dosya sistemlerini etkilemesi pek mümkün değildir. Bu nedenle alınan veri yedeklerinin farklı tipte dosya sistemlerine aktarılması uygundur. Örneğin Linux , NTFS bölümlerine yazabilmek için özel yazılım kullanmak durumundadır, dolayısyla kişi bu türde yazılımı kurmaz ve yedeğin aktarılacağı NTFS bölümünü yaratmak amacıyla MS Windows kurulumu gerçekleştirir ise , Linux yedeği virüslerinden korunmuş olacaktır. Benzer şekilde, MS Windows Ext3 dosya sistemini okuyamaz ve dolayısıyla Linux kurulumu ile elde edilecek bir Ext3 bölümüne yedeklerin aktarılması yedeği tehditlerden uzak kılacaktır.Toparlama yöntemleri
Bir bilgisayar, virüsün zararlı etkileri altındaysa , işletim sistemini yeniden kurmadan bilgisayarı kullanmaya devam etmek güvenli olmayacaktır. Bununla birlikte, bir bilgisayar virüs kaptığında tercih edilebilecek birçok toparlama seçeneği bulunmaktadır. Uygun olan uygulama virüs tipinin ciddiyetine bağlı olarak seçilir.Virus temizleme1.Yöntem:Windows Xp üzerindeki bir olasılık, önemli kayıt ve sistem dosyalarını önceden kaydı yapılmış bir denetim noktasına geri döndürecek sistem geri yükleme aracını kulanmaktır. 2.Yöntem:AntiVirüs ve AntiSpyware'ler ile silmektir.Bedava Antivirüs olarak Avast,Bedava AntiSpyware olarakta Avg
AntiSpyware'dir[http://www.avast.com Avast Download] [http://free.grisoft.com Avg AntiSpyware Download]
Bu sayfadaki bilgi taslaktır. Sonraki güncelleme sırasında geliştirilerek yenisi ile değiştirilecektir. Bu başlık ile ilgili, varsa elinizdeki bilgiyi bu sayfada yayınlanmak üzere bize gönderebilirsiniz.İşletim sisteminin tekrar kurulumuAşırı ciddi durumlarda işletim sistemini tekrar kurmak gerekebilir. Bunu yapmak için tüm diski silmek ve virus bulaşmamış temiz bir ortam aracılığıyla kurulumu gerçekleştirmek gerekir.
Bu sayfadaki bilgi taslaktır. Sonraki güncelleme sırasında geliştirilerek yenisi ile değiştirilecektir. Bu başlık ile ilgili, varsa elinizdeki bilgiyi bu sayfada yayınlanmak üzere bize gönderebilirsiniz.:Bu metin [http://www.gnu.org/copyleft/fdl.html GNU Özgür Belgeleme Lisansı] ile lisanslandırılmıştır (bu lisansın gayrı-resmi bir Türkçe çevirisi [http://tr.wikipedia.org/wiki/Vikipedi:Text_of_the_GNU_Free_Documentation_Licens e mecuttur]). [http://en.wikipedia.org/wiki/Computer_virus Computer Virus adlı Wikipedia maddesinden] alıntı yapmaktadır. Buraya ilk defa geliyorsanız ismim Atakan Sönmez ve burası hayatimdegisti.com.Boğaziçi üniversitesi mezunuyum ve Türkiyede ilk Subliminal Telkin Uzmanıyım.tıklayın Bir site olsa onu bulanların uykuda dinledikleri mp3 ler ile hayatları değişse… Bir site olsa onu bulanlar hipnoz olmadan sadece subliminal mp3 leri yükleyip ve uykuda dinleyerek hayatlarını değiştirseler. Bu fikir 1995 yılında yani 25 yıl önce çıkmıştı. 15 yıl önce ise bu mp3 lerin kişiye engel olan çekirdek inançlara göre hazırlanması yani cekirdekinanc.com fikri oluştu Hipnoz gibi bir şey mi subliminal mp3 nedir? Tam olarak değil. Öncelikle size engel olan 0-11 yaş arası oluşan bilinçaltı kayıtlarınız yani çekirdek inançlarınız bulunur. Sonra bu çekirdek inançlarınızın pozitif halleri olumlamalar isminize özel olarak mp3 lerin ve müziğin içine gizlenir. Siz de uykuda ya da uyanıkken bu mp3 leri dinleyerek sonuç alırsınız. Çocukluğunuzda size söylenenlerin tam tersini dinlediğiniz kayıtlarla binlerce kez bilinçaltınıza yerleştirmiş oluruz. Çekirdek inançların hayatımda engellere neden olduğunu nasıl anlarım? Hayatınızda hep aynı şeyler tekrar ediyorsa. İlişkilerde hep aynı şeyleri yaşıyorsanız... Aşırı fedakar bir yapınız varsa ve bu sanki göreviniz haline geldiyse. Birilerini kurtarmaya çalışıyorsanız. Paranızın bereketi yoksa sürekli gereksiz harcamalar çıkıyorsa birikim yapamıyorsanız. Hayır demekte zorlanıyorsanız. Odaklanmakta bir şeyleri devam ettirmekte sorun yaşıyorsanız. İlişkilerde mıknatıs gibi sorunlu kişileri çekiyorsanız. İş hayatında iniş çıkışlar sürekli oluyorsa. Ertelemeleriniz fazla ise. Aşırı kontrolcü ve garantici bir yapınız varsa kaygı düzeyiniz yüksekse hep en kötü ihtimali düşünüyorsanız ve şanssızlıkları sorunlu olayları ve sorunlu kişileri hayatınıza çekiyorsanız çocuk yaşta oluşan çekirdek inançlar hayatınızı yönetiyor olabilir.
25. yıla özel şimdi arayanlara 5 dakikalık çekirdek inanç ön tespit ve bir günlük deneme telkin mp3 ücretsizdir. Ön tespitte size engel olan birkaç çekirdek inanç örneği verilir. Atakan Sönmez tarafından yapılır ve bilgi amaçlıdır. +90 5424475050 Türkiye dışındakiler whatsapp tan arayabilir cekirdekinanc.com inceleyiniz. |