Tespit edilen nesne türleri
|
Kaspersky Endpoint Security, yapılandırılmış uygulama ayarlarından bağımsız olarak her zaman virüsleri, solucanları ve Truva atlarını tespit eder ve engeller. Bilgisayara çok büyük zarar verebilirler.
- Virüs ve solucanlar
Alt kategori: virüs ve solucanlar (Viruses_and_Worms)
Tehdit düzeyi: yüksek
Klasik virüs ve solucanlar, kullanıcılar tarafından yetkilendirilmeyen eylemleri gerçekleştirir. Kendi kendilerini çoğaltabilme kabiliyetine sahip kopyalarını oluşturabilirler.
Klasik virüs
Klasik bir virüs bilgisayara sızdığında, bir dosyaya bulaşır, etkinleşir, kötü amaçlı eylemleri gerçekleştirir ve kendi kopyalarını diğer dosyalara ekler.
Klasik bir virüs, yalnızca bilgisayarın yerel kaynakları üzerinde çoğalır; kendi başına diğer bilgisayarlara giremez. Virüs, başka bir bilgisayara yalnızca paylaşımlı bir klasörde veya takılı bir CD'de bulunan bir dosyaya kendi kopyasını eklerse veya kullanıcı virüslü dosya ekli bir e-posta mesajını iletirse geçebilir.
Klasik virüs kodu, bilgisayarların, işletim sistemlerinin ve uygulamaların çeşitli alanlarına girebilir. Ortama bağlı olarak virüsler, dosya virüslerine, önyükleme virüslerine, komut dizisi virüslerine ve makro virüslerine ayrılır.
Virüsler, çeşitli teknikler kullanarak dosyalara bulaşabilir. Üzerine yazan virüsler, kodlarını virüslü dosyanın kodu üzerine yazar, böylece dosyanın içeriği silinir. Virüslü dosya çalışmaz ve geri yüklenemez. Asalak virüsler dosyaları tamamen veya kısmen işlevsel bırakarak değiştirir. Eşlik eden virüsler dosyaları değiştirmez, bunun yerine kopyalarını oluşturur. Virüslü bir dosya açıldığında, dosyanın (aslında bir virüs olan) kopyası başlatılır. Şu virüs türlerine de rastlanmaktadır: bağlantı virüsleri, OBJ virüsleri, LIB virüsleri, kaynak kod virüsleri ve diğerleri.
Worm
Klasik virüslerde olduğu gibi, solucan kodu da bilgisayara sızdıktan sonra etkinleşir ve kötü amaçlı eylemler gerçekleştirir. Solucanların bu şekilde adlandırılmalarının nedeni, bir bilgisayardan diğerine "gezinme" kabiliyetleri ve kullanıcının izni olmaksızın çok sayıda veri kanalı üzerinden kopyalarını yaymalarıdır.
Çeşitli solucan türleri arasında ayrım yapmaya izin veren ana özellik, yayılma biçimleridir. Aşağıdaki tabloda, yayılma biçimlerine göre sınıflandırılan çeşitli solucan türlerine genel bir bakış sağlanmaktadır.
Solucanların yayılma biçimleri
Tür
|
Ad
|
Açıklama
|
Email-Worm
|
Email-Worm
|
E-posta yoluyla yayılır.
Virüslü bir e-posta mesajı, bir solucan kopyasına sahip bir dosya veya hacklenmiş ya da özellikle bu amaç için oluşturulmuş bir İnternet sitesine yüklenen bir dosyanın bağlantısını içerir. Eklenen dosyayı açtığınızda solucan etkinleştirilir. Bağlantıya tıklayıp, dosyayı indirip açtığınızda, solucan da kötü amaçlı eylemlerini gerçekleştirmeye başlar. Bundan sonra kendi kopyalarını yaymaya, diğer e-posta adreslerini aramaya ve virüslü mesajlar göndermeye devam eder.
|
IM-Worm
|
Anlık Mesajlaşma istemcisi solucanları
|
Anlık ileti uygulamaları aracılığıyla yayılır.
Genellikle bu tür solucanlar, kullanıcının iletişim listelerini kullanarak bir İnternet sitesindeki solucanın bir kopyasıyla bir dosyaya bağlantı içeren mesajlar gönderir. Kullanıcı dosyayı indirip açtığında solucan etkinleşir.
|
IRC-Worm
|
İnternet sohbeti solucanları
|
Gerçek zamanlı olarak İnternet üzerinden diğer insanlarla iletişim kurmaya izin veren hizmet sistemlerinden İnternet Bağlantılı Sohbetler aracılığıyla yayılır.
Bu solucanlar, bir İnternet sohbetinde kendilerinin bir kopyası veya bir dosya bağlantısı içeren bir dosya yayınlar. Kullanıcı dosyayı indirip açtığında solucan etkinleşir.
|
Net-Worm
|
Ağ solucanları
|
Bu solucanlar, bilgisayar ağları üzerinden yayılır.
Diğer solucan türlerinden farklı olarak, tipik bir ağ solucanı kullanıcının katılımı olmadan yayılır. Yerel ağlarda zayıf noktalara sahip programlar bulunan bilgisayarları tarar. Bunun için solucan kodunu veya bir bölümünü içeren özel olarak oluşturulmuş bir ağ paketi (açık bırakıcı) gönderir. Ağda "hassas" bir bilgisayar varsa, bu ağ paketini alır. Solucan bilgisayara tamamen girdiğinde etkinleşir.
|
P2P-Worm
|
Dosya paylaşımı ağ solucanları
|
Eşdüzey dosya paylaşım ağları üzerinden yayılır.
Bir P2P ağına sızmak için solucan genellikle kullanıcının bilgisayarında bulunan bir dosya paylaşım klasörüne kendisini kopyalar. P2P ağı, bu dosyayla ilgili bilgileri görüntüler, böylece kullanıcı ağdaki virüslü dosyayı başka herhangi bir dosya gibi "bulabilir" ve ardından dosyayı indirip açabilir.
Daha karmaşık solucanlar belirli bir P2P ağının ağ iletişim kuralını taklit eder: arama sorgularına olumlu tepki verirler ve indirmek için kopyalarını sunarlar.
|
Worm
|
Solucanların diğer türleri
|
Solucanların diğer türleri aşağıdakileri içerir:
- Kendi kopyalarını ağ kaynaklarına yayan solucanlar. İşletim sisteminin işlevlerini kullanarak, etkin ağ klasörlerini tarar, İnternet'teki bilgisayarlara bağlanır ve disk sürücülerine tam erişim elde etmeye çalışırlar. Daha önce açıklanan solucan türlerinden farklı olarak diğer solucan türleri kendi başlarına değil, kullanıcı tarafından solucanın kopyasını içeren bir dosya açıldığında etkinleşir.
- Yayılmak için önceki tabloda açıklanan yöntemlerin hiçbirini kullanmayan solucanlar (örneğin, cep telefonlarından yayılanlar).
|
- Truva atları (fidye yazılımı dahil);
Alt kategori: Truva atları
Tehdit düzeyi: yüksek
Solucanlar ve virüslerden farklı olarak Truva atları kendi kendine çoğalmamaktadır. Örneğin, kullanıcı virüslü bir İnternet sayfasını ziyaret ettiğinde, bir bilgisayara e-posta veya tarayıcı aracılığıyla girerler. Truva atları kullanıcının katılımıyla başlatılır. Kötü amaçlı eylemlerini başlatıldıktan hemen sonra yapmaya başlarlar.
Farklı Truva atları virüslü bilgisayarlarda farklı davranır. Truva atlarının başlıca işlevleri, bilgileri engellemek, değiştirmek veya yok etmek ve bilgisayarları veya ağları devre dışı bırakmaktır. Truva atları ayrıca dosyaları alabilir veya gönderebilir, çalıştırabilir, mesajları ekranda gösterebilir, İnternet sayfalarını isteyebilir, programları indirip yükleyebilir ve bilgisayarı yeniden başlatabilir.
Bilgisayar korsanları sıklıkla çeşitli Truva atlarının “setlerini” kullanırlar.
Truva atı davranışının türleri aşağıdaki tabloda açıklanmaktadır.
Virüslü bir bilgisayardaki Truva atı davranışı türleri
Tür
|
Ad
|
Açıklama
|
Trojan-ArcBomb
|
Truva atları - “arşiv bombaları”
|
Paket açıldığında, bu arşivler bilgisayarın çalışmasını etkileyecek büyüklükteki boyuta ulaşırlar.
Kullanıcı bu tür bir arşivin paketini açmaya çalıştığında, bilgisayar yavaşlayabilir ya da donabilir: sabit sürücü “boş” veri ile doldurulabilir. “Arşiv bombaları” özellikle dosya ve e-posta sunucuları için tehlikelidir. Sunucu, gelen bilgiyi işlemek için otomatik bir sistem kullanıyorsa bir “arşiv bombası” sunucuyu durdurabilir.
|
Backdoor
|
Uzaktan yönetim için truva atları
|
Bunlar en tehlikeli Truva atı türü olarak kabul edilir. Bunlar işlevlerinde, bilgisayarlara yüklenen uzaktan yönetim uygulamalarına benzerdir.
Bu programlar kullanıcının dikkatini çekmeden kendisini bilgisayara yükler ve saldırganın bilgisayarı uzaktan yönetmesini sağlar.
|
Trojan
|
Truva atları
|
Bunlar aşağıdaki zararlı uygulamaları içerir:
- Klasik Truva Atları. Bu programlar, yalnızca Truva atlarının ana işlevlerini gerçekleştirir: bilgiyi engelleme, değiştirme ve yok etme ile bilgisayarları veya ağları devre dışı bırakma. Tabloda açıklanan Truva atı türlerinden farklı olarak hiçbir ileri düzey özelliğe sahip değillerdir.
- Çok yönlü Truva atları. Bu programlar, çeşitli Truva atları türlerine özgü gelişmiş özelliklere sahiptir.
|
Trojan-Ransom
|
Fidye Truva atları
|
Kullanıcının bilgilerini “rehin” alır, değiştirir veya engeller ya da bilgisayarın çalışmasına etki eder; böylece kullanıcı bilgiyi kullanma kabiliyetini kaybeder. Saldırgan, bilgisayarın performansını ve üzerine depolanan verileri geri yüklemek için bir uygulama göndermeyi vaat ederek kullanıcıdan bir fidye ister.
|
Trojan-Clicker
|
Truva atı tıklayıcılar
|
Komutları kendi başına bir tarayıcıya göndererek veya işletim sistemi dosyalarında belirtilen İnternet adreslerini değiştirerek İnternet sayfalarına kullanıcının bilgisayarından erişirler.
Bu programları kullanarak saldırganlar ağ saldırılarını gerçekleştirir ve İnternet sitesi ziyaretlerini arttırır, böylece reklam pencerelerinin gösterim sayısını artırır.
|
Trojan-Downloader
|
Truva atı indiriciler
|
Saldırganın İnternet sayfasına erişir, diğer zararlı uygulamaları buradan indirir ve kullanıcının bilgisayarına yükler. İndirilecek zararlı uygulamanın dosya adını içerebilir veya bunu erişilen İnternet sayfasından alabilir.
|
Trojan-Dropper
|
Truva atı bırakıcılar
|
Sabit sürücüye yükledikleri ve daha sonra kurdukları diğer Truva atlarını içerirler.
Saldırganlar, aşağıdaki amaçlar için Truva atı-Bırakıcı türü programları kullanabilir:
- Kullanıcı tarafından fark edilmeden bir zararlı uygulama yükleme: Truva atı-Bırakıcı türü programlar hiçbir mesaj görüntülemez veya örneğin bir arşivdeki veya işletim sisteminin uyumsuz bir sürümündeki bir hatayı bildiren sahte mesajlar görüntüler.
- Bilinen diğer zararlı uygulamayı tespit edilmekten korur: tüm anti-virüs yazılımları Truva atı-Bırakıcı türü bir uygulama içindeki zararlı bir uygulamayı tespit edemez.
|
Trojan-Notifier
|
Truva atı uyarıcılar
|
Bir saldırgana virüslü bilgisayara erişilebilir olduğu bildirilir, saldırgana bilgisayar hakkında bilgiler gönderir: IP adresi, açık bağlantı noktası numarası veya e-posta adresi. Saldırgan ile e-posta, FTP, saldırganın İnternet sayfasına erişim veya başka bir yolla bağlantı kurar.
Truva atı-Uyarıcı türü programlar genellikle birkaç Truva atından oluşan setler halinde kullanılır. Saldırgana diğer Truva atlarının kullanıcının bilgisayarına başarılı bir şekilde yüklendiğini bildirir.
|
Trojan-Proxy
|
Truva atı proxy’leri
|
Saldırganın, kullanıcının bilgisayarını kullanarak isimsiz bir şekilde İnternet sayfalarına erişmesine izin verir; genellikle spam göndermek için kullanılır.
|
Trojan-PSW
|
Parola-çalma-yazılımı
|
Parola-çalma-yazılımı, yazılım kayıt verileri gibi kullanıcı hesaplarını çalan bir Truva atı türüdür. Bu Truva atları, sistem dosyalarında ve kayıt defterinde gizli verileri bulur ve e-posta, FTP, saldırganın İnternet sayfasına erişim veya başka bir yolla "saldırgana" gönderir.
Bu Truva atlarından bazıları, bu tabloda açıklanan ayrı türlerde kategorilere ayrılmıştır. Bunlar; banka hesaplarını çalan (Truva atı-Banker), anlık ileti uygulamaları kullanıcılarından gelen verileri çalan (Truva atı-IM) ve çevrimiçi oyun kullanıcılarından gelen bilgileri çalan (Truva atı-OyunHırsızı) Truva atlarıdır.
|
Trojan-Spy
|
Truva atı casusları
|
Kullanıcı ile ilgili casusluk yapar, kullanıcının bilgisayarında çalışırken yaptığı işlemler hakkında bilgi toplar. Kullanıcının klavyede girdiklerini okuyabilir, ekran görüntülerini alabilir veya etkin uygulamaların listelerini toplayabilir. Bilgileri aldıktan sonra bunları saldırgana e-posta, FTP, saldırganın İnternet sayfasına erişim veya başka bir yolla iletir.
|
Trojan-DDoS
|
Truva atı ağ saldırganları
|
Kullanıcı bilgisayarından uzaktaki bir sunucuya çok sayıda istek gönderirler. Sunucunun tüm istekleri işlemek için yeterli kaynağı bulunmamaktadır; bu nedenle çalışmayı durdurur (Hizmet Reddi veya yalnızca DoS). Bilgisayar korsanları, genellikle bu programlarla çok sayıda bilgisayara virüs bulaştırır; böylece bilgisayarları aynı anda tek bir sunucuya saldırmak için kullanabilirler.
DoS programları, kullanıcının bilgisi dahilinde tek bir bilgisayardan bir saldırı gerçekleştirir. DDoS (Dağıtılan DoS) programları, virüslü bilgisayar kullanıcısı tarafından fark edilmeden çeşitli bilgisayarlardan dağıtılan saldırılar gerçekleştirir.
|
Trojan-IM
|
Truva atları anlık ileti uygulamaları kullanıcılarından bilgi çalar
|
Anlık ileti uygulamaları kullanıcılarının hesap numaralarını ve parolalarını çalar. Verileri saldırgana e-posta, FTP, saldırganın İnternet sayfasına erişim veya başka bir yolla iletir.
|
Rootkit
|
Rootkit’ler
|
Diğer zararlı uygulamaları ve onların etkinliklerini maskeler, dahası programların işletim sistemindeki kalıcılığını uzatırlar. Ayrıca dosyaları, virüs bir bilgisayarın belleğindeki işlemleri veya zararlı uygulamaları çalıştıran kayıt defteri anahtarlarını gizleyebilirler. Rootkit’ler, kullanıcı bilgisayarındaki ve ağdaki diğer bilgisayarlardaki uygulamalar arasındaki veri alışverişini maskeleyebilir.
|
Trojan-SMS
|
SMS mesajları biçimindeki Truva atları
|
Cep telefonlarına virüs bulaştırır, özel tarifeli telefon numaralarına SMS mesajları gönderir.
|
Trojan-GameThief
|
Çevrimiçi oyun kullanıcılarından bilgi çalan Truva atları
|
Çevrimiçi oyunların kullanıcılarından hesap kimlik bilgilerini çalar ve daha sonra verileri saldırgana e-posta, FTP, saldırganın İnternet sayfasına erişim veya başka bir yolla iletir.
|
Trojan-Banker
|
Banka hesaplarını çalan Truva atları
|
Banka hesap bilgilerini veya e-para sistem verilerini çalar, daha sonra verileri bilgisayar korsanına e-posta ile, FTP üzerinden, bilgisayar korsanının İnternet sayfasına erişerek ya da başka bir yöntem kullanarak iletir.
|
Trojan-Mailfinder
|
E-posta adreslerini toplayan Truva atları
|
Bir bilgisayarda saklanan e-posta adreslerini toplar ve bunları saldırgana e-posta, FTP, saldırganın İnternet sayfasına erişim veya başka bir yolla gönderir. Saldırganlar, toplanan adreslere spam gönderebilir.
|
- Zararlı araçlar;
Alt kategori: Zararlı araçlar
Tehlike düzeyi: orta
Zararlı yazılımların diğer türlerinden farklı olarak zararlı araçlar başlatıldıktan hemen sonra eylemlerini gerçekleştirmez. Güvenle saklanabilir ve kullanıcının bilgisayarında başlatılır. Saldırganlar genellikle virüs, solucan ve Truva atı oluşturmak, ağ saldırılarını uzak sunucularda gerçekleştirmek, bilgisayarları hacklemek veya diğer zararlı eylemleri gerçekleştirmek için bu programların özelliklerini kullanır.
Zararlı araçların çeşitli özellikleri, aşağıdaki tabloda açıklanan türlere göre gruplandırılmıştır.
Zararlı araçların özellikleri
Tür
|
Ad
|
Açıklama
|
Constructor
|
Oluşturucular
|
Yeni virüsler, solucanlar ve Truva atları oluşturmaya izin verir. Bazı oluşturucular, oluşturulacak zararlı uygulamanın türünün, hata ayıklayıcıları önleme biçiminin ve diğer özelliklerin kullanıcılar tarafından seçilebildiği standart bir pencere tabanlı arabirime sahiptir.
|
DoS
|
Ağ saldırıları
|
Kullanıcı bilgisayarından uzaktaki bir sunucuya çok sayıda istek gönderirler. Sunucunun tüm istekleri işlemek için yeterli kaynağı bulunmamaktadır; bu nedenle çalışmayı durdurur (Hizmet Reddi veya yalnızca DoS).
|
Exploit
|
Açık bırakıcılar
|
Bir açık bırakıcı, işlendiği uygulamanın zayıf noktalarını kullanan veri seti veya program kodudur ve bilgisayarda kötü amaçlı eylemler gerçekleştirir. Örneğin, bir açık bırakıcı dosyaları yazabilir veya okuyabilir ya da “virüslü” İnternet sayfalarını isteyebilir.
Farklı açık bırakıcılar, farklı uygulamalar veya ağ hizmetlerinde zayıf noktaları kullanır. Ağ paketi olarak gizlenmiş bir açık bırakıcı ağ üzerinden çok sayıda bilgisayara iletilir, hassas ağ hizmetlerine sahip bilgisayarları arar. Bir DOC dosyasında bulunan açık bırakıcı bir metin düzenleyicinin zayıf noktalarını kullanır. Kullanıcı virüslü dosyayı açtığında hacker tarafından önceden programlanmış eylemleri gerçekleştirmeye başlayabilir. Bir e-posta mesajında gömülü olan bir açık bırakıcı herhangi bir e-posta istemcisindeki zayıf noktaları arar. Kullanıcı bu e-posta istemcisindeki virüslü mesajı açar açmaz kötü amaçlı bir eylemi gerçekleştirmeye başlayabilir.
Net-Solucanları, açık bırakıcıları kullanarak ağlara yayılırlar. Nuke atıcı açık bırakıcıları, bilgisayarları devre dışı bırakan ağ paketleridir.
|
FileCryptor
|
Şifreleyiciler
|
Anti virüs uygulamasından gizlemek için diğer zararlı uygulamaları şifrelerler.
|
Flooder
|
“Kirleten” ağlar için programlar
|
Ağ kanalları üzerinden çok sayıda mesaj gönderir. Bu tür araçlar, İnternet Bağlantılı Sohbetleri kirleten programları içerir.
Bombacı tipteki araçlar, e-postalar, Anlık ileti uygulamaları ve mobil iletişim sistemleri tarafından kullanılan kanalları “kirleten” programları içermez. Bu programlar, tabloda açıklanan farklı türler olarak ayrılırlar (Email-Flooder, IM-Flooder, and SMS-Flooder).
|
HackTool
|
Saldırı araçları
|
Yüklendikleri bilgisayarlara veya başka bilgisayarlara saldırmayı mümkün kılar (örneğin, kullanıcının izni olmadan yeni sistem hesapları ekleyerek veya işletim sistemindeki varlıklarının izini gizlemek için sistem kayıtlarını silerek). Bu tür araçlar, parola ele geçirme gibi zararlı işlevlerin özelliğindeki bazı dinleyicileri içerir. Dinleyiciler, ağ trafiğinin görüntülenmesine olanak tanıyan programlardır.
|
Hoax
|
Asılsız uyarılar
|
Bunlar kullanıcıyı virüs benzeri mesajlarla uyarırlar: virüslü olmayan bir dosyada “bir virüs tespit edebilirler” veya kullanıcıya, gerçekte olmadığı halde, sürücünün biçimlendirildiği bildiriminde bulunurlar.
|
Spoofer
|
Aldatma araçları
|
Göndericinin sahte bir adresini içeren mesajlar ve ağ istekleri gönderir. Saldırganlar, Aldatıcı türü araçları örneğin kendilerini mesajların gerçek göndericisiymiş süsü vermek için kullanır.
|
VirTool
|
Zararlı uygulamaları değiştiren araçlar
|
Diğer kötü amaçlı programların değiştirilmesine olanak tanır ve kötü amaçlı programları anti-virüs uygulamalarından gizler.
|
Email-Flooder
|
E-posta adreslerini “kirleten” programlardır
|
Çeşitli e-posta adreslerine çok sayıda mesaj gönderirler, böylece söz konusu adresleri “kirletirler”. Büyük miktardaki gelen mesaj, kullanıcının gelen kutusunda faydalı mesajları görmesine engel olur.
|
IM-Flooder
|
Anlık ileti uygulamalarının trafiğini “kirleten” programlar
|
Anlık ileti uygulamalarının kullanıcılarını mesajlarla bombalar. Büyük miktardaki mesajlar, kullanıcının faydalı gelen mesajları görmesine engel olur.
|
SMS-Flooder
|
SMS mesajlarıyla trafiği “kirleten” programlar
|
Cep telefonlarına çok sayıda SMS mesajları gönderir.
|
- Reklam yazılımı
Alt kategori: reklam yazılımı (Reklam Yazılımı);
Tehdit düzeyi: orta
Reklam yazılımı, kullanıcıya reklam bilgilerini gösterir. Reklam yazılımı programları, diğer programların arabiriminde reklam penceresi görüntüler ve arama sorgularını reklam İnternet sayfalarına yönlendirir. Bunlardan bazıları, kullanıcı hakkında pazarlama bilgileri toplar ve geliştiriciye gönderir: bu bilgiler kullanıcının ziyaret ettiği İnternet sitelerinin adlarını ve kullanıcının arama sorgularının içeriğini kapsar. Truva atı-Casus türü programlardan farklı olarak, reklam yazılımları bu bilgileri geliştiriciye kullanıcının izni ile gönderir.
- Otomatik çeviriciler
Alt kategori: suçlular tarafından bilgisayarınıza veya kişisel verilerinize zarar vermek için kullanılabilecek yasal yazılım.
Tehlike düzeyi: orta
Bu uygulamaların çoğu faydalıdır, bu yüzden çoğu kullanıcı bunları çalıştırır. Bu uygulamalar IRC istemcilerini, otomatik çeviricileri, dosya indirme programlarını, bilgisayar sistem etkinliği ekranlarını, parola özelliklerini ve FTP, HTTP ve Telnet için İnternet sunucularını içerir.
Bununla birlikte, saldırganlar bu programlara erişim kazanırsa veya kullanıcının bilgisayarına yerleştirirse uygulamanın özelliklerinin bazıları güvenlik ihlali için kullanılabilir.
Bu uygulamalar işleve göre farklılık gösterebilir; türleri aşağıdaki tabloda açıklanmıştır.
Tür
|
Ad
|
Açıklama
|
Client-IRC
|
İnternet sohbeti istemcileri
|
Kullanıcılar bu programları İnternet Bağlantılı Sohbetlerde insanlarla konuşmak için yükler. Saldırganlar bunları zararlı yazılımları yaymak için kullanır.
|
Çeviriciler
|
Otomatik çeviriciler
|
Gizli modda bir modem üzerinden telefon bağlantıları kurabilir.
|
Downloader
|
İndirilecek programlar
|
İnternet sayfalarından programları gizli modda indirir.
|
Monitor
|
İzleme programları
|
Bunlar, yüklendikleri bilgisayarla ilgili etkinlik izlemeye olanak tanır (hangi uygulamaların etkin olduğunu ve diğer bilgisayarlara yüklü uygulamalarla nasıl veri alışverişi yapıldığını görürler).
|
PSWTool
|
Parola geri yükleyiciler
|
Unutulan parolaların görüntülenmesine ve yeniden yüklenmesine olanak tanır. Saldırganlar, aynı amaçla bunları kullanıcının bilgisayarına gizlice yerleştirir.
|
RemoteAdmin
|
Uzaktan yönetim programları
|
Çoğunlukla sistem yöneticileri tarafından kullanılır. Bu programlar, izlemek ve yönetmek için uzak bilgisayarın arabirimine erişim elde etmeye olanak tanır. Saldırganlar, uzak bilgisayarları izlemek ve yönetmek amacıyla bunları kullanıcının bilgisayarına yerleştirir.
Yasal uzaktan yönetim programları, uzaktan yönetim için Arkakapı türü Truva atlarından farklıdır. Truva atları işletim sistemlerine bağımsız olarak girme ve kendilerini yükleme kabiliyetine sahiptirler: yasal programlar bunu gerçekleştiremez.
|
Server-FTP
|
FTP sunucuları
|
FTP sunucuları olarak işlev gösterir. Saldırganlar, FTP aracılığıyla uzak erişimi açmak için kullanıcının bilgisayarına yerleştirir.
|
Server-Proxy
|
Proxy sunucular
|
Proxy sunucuları olarak işlev gösterir. Saldırganlar, kullanıcının adı altında spam göndermek için kullanıcının bilgisayarına yerleştirir.
|
Server-Telnet
|
Telnet sunucuları
|
Telnet sunucuları olarak işlev gösterir. Saldırganlar, Telnet aracılığıyla uzak erişimi açmak için kullanıcının bilgisayarına yerleştirir.
|
Server-Web
|
İnternet sunucuları
|
İnternet sunucuları olarak işlev gösterir. Saldırganlar, HTTP aracılığıyla uzak erişimi açmak için kullanıcının bilgisayarına yerleştirir.
|
RiskTool
|
Yerel bir bilgisayarda çalışmak için araçlar
|
Kullanıcının kendi bilgisayarında çalışırken kullanıcıya ek seçenekler sağlar. Araçlar kullanıcıya etkin uygulamaların dosyalarını veya pencerelerini gizleme olanağı tanır ve etkin işlemleri sonlandırır.
|
NetTool
|
Ağ araçları
|
Kullanıcıya ağdaki başka bilgisayarla çalışırken ek seçenekler sunar. Bu araçlar, yeniden başlatmaya, açık bağlantı noktalarını tespit etmeye ve bilgisayarda yüklü uygulamaları başlatmaya olanak tanır.
|
Client-P2P
|
P2P ağ istemcileri
|
Eşdüzey ağlarda çalışmaya olanak tanır. Saldırganlar tarafından zararlı yazılımların yayılması için kullanılır.
|
Client-SMTP
|
SMTP istemcileri
|
Kullanıcının bilgisi olmadan e-posta mesajları gönderir. Saldırganlar, kullanıcının adı altında spam göndermek için kullanıcının bilgisayarına yerleştirir.
|
WebToolbar
|
İnternet Araç çubukları
|
Arama motorlarını kullanmak için araç çubuklarını diğer uygulamaların arabirimlerine ekler.
|
FraudTool
|
Sahte programlar
|
Kendilerine başka program süsü verir. Örneğin, zararlı yazılımların tespit edilmeleri hakkında mesajlar görüntüleyen sahte anti-virüs programları vardır. Bununla birlikte, gerçekte herhangi bir şey bulamazlar veya temizleyemezler.
|
- İzinsiz giriş yapan kişiler tarafından bilgisayarınıza veya kişisel verilerinize zarar vermek için kullanılabilecek diğer yazılımları tespit et;
Alt kategori: suçlular tarafından bilgisayarınıza veya kişisel verilerinize zarar vermek için kullanılabilecek yasal yazılım.
Tehlike düzeyi: orta
Bu uygulamaların çoğu faydalıdır, bu yüzden çoğu kullanıcı bunları çalıştırır. Bu uygulamalar IRC istemcilerini, otomatik çeviricileri, dosya indirme programlarını, bilgisayar sistem etkinliği ekranlarını, parola özelliklerini ve FTP, HTTP ve Telnet için İnternet sunucularını içerir.
Bununla birlikte, saldırganlar bu programlara erişim kazanırsa veya kullanıcının bilgisayarına yerleştirirse uygulamanın özelliklerinin bazıları güvenlik ihlali için kullanılabilir.
Bu uygulamalar işleve göre farklılık gösterebilir; türleri aşağıdaki tabloda açıklanmıştır.
Tür
|
Ad
|
Açıklama
|
Client-IRC
|
İnternet sohbeti istemcileri
|
Kullanıcılar bu programları İnternet Bağlantılı Sohbetlerde insanlarla konuşmak için yükler. Saldırganlar bunları zararlı yazılımları yaymak için kullanır.
|
Çeviriciler
|
Otomatik çeviriciler
|
Gizli modda bir modem üzerinden telefon bağlantıları kurabilir.
|
Downloader
|
İndirilecek programlar
|
İnternet sayfalarından programları gizli modda indirir.
|
Monitor
|
İzleme programları
|
Bunlar, yüklendikleri bilgisayarla ilgili etkinlik izlemeye olanak tanır (hangi uygulamaların etkin olduğunu ve diğer bilgisayarlara yüklü uygulamalarla nasıl veri alışverişi yapıldığını görürler).
|
PSWTool
|
Parola geri yükleyiciler
|
Unutulan parolaların görüntülenmesine ve yeniden yüklenmesine olanak tanır. Saldırganlar, aynı amaçla bunları kullanıcının bilgisayarına gizlice yerleştirir.
|
RemoteAdmin
|
Uzaktan yönetim programları
|
Çoğunlukla sistem yöneticileri tarafından kullanılır. Bu programlar, izlemek ve yönetmek için uzak bilgisayarın arabirimine erişim elde etmeye olanak tanır. Saldırganlar, uzak bilgisayarları izlemek ve yönetmek amacıyla bunları kullanıcının bilgisayarına yerleştirir.
Yasal uzaktan yönetim programları, uzaktan yönetim için Arkakapı türü Truva atlarından farklıdır. Truva atları işletim sistemlerine bağımsız olarak girme ve kendilerini yükleme kabiliyetine sahiptirler: yasal programlar bunu gerçekleştiremez.
|
Server-FTP
|
FTP sunucuları
|
FTP sunucuları olarak işlev gösterir. Saldırganlar, FTP aracılığıyla uzak erişimi açmak için kullanıcının bilgisayarına yerleştirir.
|
Server-Proxy
|
Proxy sunucular
|
Proxy sunucuları olarak işlev gösterir. Saldırganlar, kullanıcının adı altında spam göndermek için kullanıcının bilgisayarına yerleştirir.
|
Server-Telnet
|
Telnet sunucuları
|
Telnet sunucuları olarak işlev gösterir. Saldırganlar, Telnet aracılığıyla uzak erişimi açmak için kullanıcının bilgisayarına yerleştirir.
|
Server-Web
|
İnternet sunucuları
|
İnternet sunucuları olarak işlev gösterir. Saldırganlar, HTTP aracılığıyla uzak erişimi açmak için kullanıcının bilgisayarına yerleştirir.
|
RiskTool
|
Yerel bir bilgisayarda çalışmak için araçlar
|
Kullanıcının kendi bilgisayarında çalışırken kullanıcıya ek seçenekler sağlar. Araçlar kullanıcıya etkin uygulamaların dosyalarını veya pencerelerini gizleme olanağı tanır ve etkin işlemleri sonlandırır.
|
NetTool
|
Ağ araçları
|
Kullanıcıya ağdaki başka bilgisayarla çalışırken ek seçenekler sunar. Bu araçlar, yeniden başlatmaya, açık bağlantı noktalarını tespit etmeye ve bilgisayarda yüklü uygulamaları başlatmaya olanak tanır.
|
Client-P2P
|
P2P ağ istemcileri
|
Eşdüzey ağlarda çalışmaya olanak tanır. Saldırganlar tarafından zararlı yazılımların yayılması için kullanılır.
|
Client-SMTP
|
SMTP istemcileri
|
Kullanıcının bilgisi olmadan e-posta mesajları gönderir. Saldırganlar, kullanıcının adı altında spam göndermek için kullanıcının bilgisayarına yerleştirir.
|
WebToolbar
|
İnternet Araç çubukları
|
Arama motorlarını kullanmak için araç çubuklarını diğer uygulamaların arabirimlerine ekler.
|
FraudTool
|
Sahte programlar
|
Kendilerine başka program süsü verir. Örneğin, zararlı yazılımların tespit edilmeleri hakkında mesajlar görüntüleyen sahte anti-virüs programları vardır. Bununla birlikte, gerçekte herhangi bir şey bulamazlar veya temizleyemezler.
|
- Paketlemesi, kötü amaçlı kodu korumak için kullanılabilecek paketlenmiş nesneler;
Kaspersky Endpoint Security, sıkıştırılmış nesneleri ve SFX (kendi başına açılan) arşivlerdeki paket açıcı modülünü tarar.
Tehlikeli programları anti-virüs uygulamalarından gizlemek için saldırganlar özel paketleyicileri kullanarak bunları arşivler veya çoklu sıkıştırılmış dosyalar oluşturur.
Kaspersky virüs analistleri bilgisayar korsanları arasındaki en popüler paketleyicileri tanımlamışlardır.
Kaspersky Endpoint Security bir dosyada böyle bir paketleyici tespit ederse dosya büyük olasılıkla bir zararlı uygulama veya bilgisayarınıza ya da kişisel verilerinize zarar vermek için suçlular tarafından kullanılan bir uygulama içeriyordur.
Kaspersky Endpoint Security aşağıdaki program türlerini eler:
- Zarar verebilecek paketlenmiş dosyalar – virüsler, solucanlar ve Trojanlar gibi zararlı yazılımların paketlenmesi için kullanılır.
- Çoklu paketlenmiş dosyalar (orta tehdit düzeyi) – nesne, bir veya daha fazla paketleyici tarafından üç kez paketlenmiştir.
- Çoklu paketlenmiş nesneler.
Kaspersky Endpoint Security, sıkıştırılmış nesneleri ve SFX (kendi başına açılan) arşivlerdeki paket açıcı modülünü tarar.
Tehlikeli programları anti-virüs uygulamalarından gizlemek için saldırganlar özel paketleyicileri kullanarak bunları arşivler veya çoklu sıkıştırılmış dosyalar oluşturur.
Kaspersky virüs analistleri bilgisayar korsanları arasındaki en popüler paketleyicileri tanımlamışlardır.
Kaspersky Endpoint Security bir dosyada böyle bir paketleyici tespit ederse dosya büyük olasılıkla bir zararlı uygulama veya bilgisayarınıza ya da kişisel verilerinize zarar vermek için suçlular tarafından kullanılan bir uygulama içeriyordur.
Kaspersky Endpoint Security aşağıdaki program türlerini eler:
- Zarar verebilecek paketlenmiş dosyalar – virüsler, solucanlar ve Trojanlar gibi zararlı yazılımların paketlenmesi için kullanılır.
- Çoklu paketlenmiş dosyalar (orta tehdit düzeyi) – nesne, bir veya daha fazla paketleyici tarafından üç kez paketlenmiştir.
|