Bilgisayar Virüs Çeşitleri ve Özellikleri
Bu konumuzda Virüslerin genel yapısı, Değişik türde zararlı programlar, virüs çeşitleri, etkilerine göre virüsler, Hackerların kullandıkları yöntem ve programlar, Hackerlardan korunma yöntemleri, Firewall ve Antivirüs Programları ve Anti virüs yazılımlarından bahsederken, "Virüsler neler yapabilir?" gibi sorunlarında cevaplarını yanıtlamaya çalışacağım.
Bir bilgisayar virüsü, belleğe yerleşen, çalıştırılabilen programlara kendini ekleyen, yerleştiği programların yapısını değiştiren ve kendi kendini çoğaltabilen kötü amaçlı programlardır.
Teknik olarak bir bilgisayar programının virüs sayılması için kendi benzerini yapıp bunu başka programlara bulaştırması lazımdır
Virüsler bulaştıkları bilgisayarda genelde hızlı bir şekilde yayılırlar.Tıpkı grip virüsünün insan vücuduna yerleşmesi gibi, bilgisayar virüsleri de kendilerini taşıyıcı bir programa yerleştirir.Böyle virüs bulaşmış bir program bilgisayara transfer edildiğinde,bilgisayardaki diğer programlara da virüs bulaşmaya başlayacaktır.
Bilgisayar virüslerinin popüler bulaşma yollarından birisi "virüs kapmış bilgisayar programları" dır. Bu durumda, virüs kodu bir bilgisayar programına (örneğin, sık kullanılan bir ekran koruyucusuna ya da bir oyun programına) virüsü yazan (ya da yayan) kişi tarafından eklenir. Böylece, virüslü bu programları çalıştıran kullanıcıların bilgisayarları, "potansiyel olarak" virüs kapabilirler. Özellikle internet üzerinde dosya alışverişlerinin ne kadar sık kullanıldığını düşünürsek tehlikenin boyutlarını daha da iyi anlayabiliriz.
Virüslenmiş program çalıştırıldığında virüs kodu da, genellikle, bilgisayarın hafızasına yerleşir ve potansiyel olarak zararlarına başlar. Bazı virüsler, sabit diskin ya da disketlerin "boot sector" denilen ve bilgisayar her açıldığında ilk bakılan yer olan kısmına yerleşir. Bu durumda, bilgisayar her açıldığında "virüslenmiş" olarak açılır. Benzer şekilde, kendini önemli sistem dosyalarının (MSDOS ve Windows için COMMAND.COM gibi) peşine kopyalayan virüsler de vardır.
Virüs bulaşması için önceleri tek yol, floppy disketler idi. Ancak daha sonraları, gelişen bilgisayar ağları ve özellikle internet aracılığıyla da bulaşmaları olanaklı hale geldi. E-posta kullanımının yaygınlaşması ile virüsler artık çok daha hızlı yayılabilmektedirler.
Kopyalama bölümü ile kendisini çalıştırılabilir dosyalara ilave eder.
Gizleyici bölümü, kendini gizleme görevi yapar. Daha ziyade anti-virüs programlarının gözünden kaçmak ve anti-virüs programını yanıltmak için oluşturulmuştur.
Etki bölümü ile asıl işlem yerine getirilir.Asıl işlemin yaptığı zararlı etkilere; verileri karıştırmak, programın bir kısmını silmek, disk veya disketin çalışmasını engellemek örnek olarak verilebilir.
Virüsler kopyalama bölümü ile bulaşmalarına rağmen bulaştıkları dosyalar farklı olabilir.Virüsler genel olarak EXE, COM, OVL, OBJ, LIB uzantılı dosyalara kendilerini kopyalarlar. Virüs bulaştıktan sonra gizleyici bölümü, program her çalıştığında aktif duruma geçer ve virüs kendini gizlemeye çalışır.Normal çalışma süresince etki bölümü pasif durumdadır. Şartlar uygun olduğunda ortaya çıkar ve etkisini gösterir. Bu bölümün şartlarının uygunlaşması; bir tarih olabilir (Örneğin CIH virüsü) , ülke kodu olabilir, kopyalama işlemi olabilir, herhangi bir verinin girilmesi olabilir. Virüs yazan bir insan için mantık geliştirme bölümü bu bölümdür. Virüs yazmanın ayrıcalığı da bu bölümde gizlidir. Çünkü diğer bölümler hemen hemen aynıdır. Yukarıda uzantıları verilmiş olan dosyaların dışında ayrıca bir program için yazılmış özel virüsler de vardır.
• Bilginiz dışında bilgisayarınızın denetimini ele geçirir.
• Bilgisayarınızın garip davranmasına neden olur, örneğin, çeşitli sesler çıkarır veya can sıkıcı iletiler görüntüler.
• Word ve Excel belgelerine bulaşan ve zarar veren makrolara gizlenirler. (Bunlara makro virüsleri denir.)
• Dosyalarınızda ciddi zararlara neden olurlar. Virüsler, verileri bozabilir, dosyaları silebilir, hatta sabit diskinizi tamamıyla silebilir.
• Zarar vermek için önceden tanımlanan tetikleme tarihine kadar (örneğin, 13. Cuma) virüsler etkin olmazlar.
• Donanımlara zarar verebilir.
En iyi huylu virüsler (görünürde zarar vermeyen virüsler) bile önemli zararlar verirler : sabit disk ve/veya bellekte yer kaplarlar, CPU zamanını harcarlar; ortaya çıkarılmaları ve temizlenmeleri için önemli miktarda zaman ve para harcanır.
Truva Atları(Trojan Horses)
Bilgisayar yazılım terimi olarak Truva atı zararlı kod içeren yazılım demektir. Terim klasik Truva atı efsanseinden türetilmiştir. Kullanıcıya faydalı program gibi görünen yazılım çalıştırıldığında bilgilerinize veya diğer programlarınıza zarar verir.
Bilgisayar Virüs Çeşitleri ve Özellikleri
Günümüzde bilgisayarların yegane düşmanı virüslerdir. 1980'lerin ortalarında Lahor'lu (Pakistan) Basit ve Amjad Alvi, kendi yazılımlarının kopyalandığını farkettiler. Buna tepki olarak ilk bilgisayar virüsünü geliştirdiler. Bu virüs, müşterilerinin kopyaladığı her floppy disket üzerine hem kendi kopyasını hem de telif hakkı (Copyright) mesajını koyan bir programdı. Virüsler böylesine basit bir gelişmeyle başladı,fakat zamanla tam bir virüs kültürü gelişti. Günümüzün virüsleri tüm dünyayı birkaç saat içinde sarabiliyor, manşetlere konu olabiliyor.Bir bilgisayar virüsü, belleğe yerleşen, çalıştırılabilen programlara kendini ekleyen, yerleştiği programların yapısını değiştiren ve kendi kendini çoğaltabilen kötü amaçlı programlardır.
Teknik olarak bir bilgisayar programının virüs sayılması için kendi benzerini yapıp bunu başka programlara bulaştırması lazımdır
Virüsler bulaştıkları bilgisayarda genelde hızlı bir şekilde yayılırlar.Tıpkı grip virüsünün insan vücuduna yerleşmesi gibi, bilgisayar virüsleri de kendilerini taşıyıcı bir programa yerleştirir.Böyle virüs bulaşmış bir program bilgisayara transfer edildiğinde,bilgisayardaki diğer programlara da virüs bulaşmaya başlayacaktır.
Bilgisayar virüslerinin popüler bulaşma yollarından birisi "virüs kapmış bilgisayar programları" dır. Bu durumda, virüs kodu bir bilgisayar programına (örneğin, sık kullanılan bir ekran koruyucusuna ya da bir oyun programına) virüsü yazan (ya da yayan) kişi tarafından eklenir. Böylece, virüslü bu programları çalıştıran kullanıcıların bilgisayarları, "potansiyel olarak" virüs kapabilirler. Özellikle internet üzerinde dosya alışverişlerinin ne kadar sık kullanıldığını düşünürsek tehlikenin boyutlarını daha da iyi anlayabiliriz.
Virüslenmiş program çalıştırıldığında virüs kodu da, genellikle, bilgisayarın hafızasına yerleşir ve potansiyel olarak zararlarına başlar. Bazı virüsler, sabit diskin ya da disketlerin "boot sector" denilen ve bilgisayar her açıldığında ilk bakılan yer olan kısmına yerleşir. Bu durumda, bilgisayar her açıldığında "virüslenmiş" olarak açılır. Benzer şekilde, kendini önemli sistem dosyalarının (MSDOS ve Windows için COMMAND.COM gibi) peşine kopyalayan virüsler de vardır.
Virüs bulaşması için önceleri tek yol, floppy disketler idi. Ancak daha sonraları, gelişen bilgisayar ağları ve özellikle internet aracılığıyla da bulaşmaları olanaklı hale geldi. E-posta kullanımının yaygınlaşması ile virüsler artık çok daha hızlı yayılabilmektedirler.
Virüslerin Genel Yapısı
Virüsler baslıca üç bölümden meydana gelmişlerdir.Bunlar sırası ile kopyalama bölümü, gizleyici ve etki bölümüdür.Kopyalama bölümü ile kendisini çalıştırılabilir dosyalara ilave eder.
Gizleyici bölümü, kendini gizleme görevi yapar. Daha ziyade anti-virüs programlarının gözünden kaçmak ve anti-virüs programını yanıltmak için oluşturulmuştur.
Etki bölümü ile asıl işlem yerine getirilir.Asıl işlemin yaptığı zararlı etkilere; verileri karıştırmak, programın bir kısmını silmek, disk veya disketin çalışmasını engellemek örnek olarak verilebilir.
Virüsler kopyalama bölümü ile bulaşmalarına rağmen bulaştıkları dosyalar farklı olabilir.Virüsler genel olarak EXE, COM, OVL, OBJ, LIB uzantılı dosyalara kendilerini kopyalarlar. Virüs bulaştıktan sonra gizleyici bölümü, program her çalıştığında aktif duruma geçer ve virüs kendini gizlemeye çalışır.Normal çalışma süresince etki bölümü pasif durumdadır. Şartlar uygun olduğunda ortaya çıkar ve etkisini gösterir. Bu bölümün şartlarının uygunlaşması; bir tarih olabilir (Örneğin CIH virüsü) , ülke kodu olabilir, kopyalama işlemi olabilir, herhangi bir verinin girilmesi olabilir. Virüs yazan bir insan için mantık geliştirme bölümü bu bölümdür. Virüs yazmanın ayrıcalığı da bu bölümde gizlidir. Çünkü diğer bölümler hemen hemen aynıdır. Yukarıda uzantıları verilmiş olan dosyaların dışında ayrıca bir program için yazılmış özel virüsler de vardır.
Virüsler Neler Yapabilir?
Bilgisayar içi yapısı tamamen programlamaya dayılıdır. Hangi donananımın nasıl ve ne şekilde çalışacağını programlanma şekli belirler. Virüs de bir program türü olduğuna göre; bilgisayarda programlamaya dayalı her şeyi yapabilirler. Yapabileceklerini sıralayacak olursak;• Bilginiz dışında bilgisayarınızın denetimini ele geçirir.
• Bilgisayarınızın garip davranmasına neden olur, örneğin, çeşitli sesler çıkarır veya can sıkıcı iletiler görüntüler.
• Word ve Excel belgelerine bulaşan ve zarar veren makrolara gizlenirler. (Bunlara makro virüsleri denir.)
• Dosyalarınızda ciddi zararlara neden olurlar. Virüsler, verileri bozabilir, dosyaları silebilir, hatta sabit diskinizi tamamıyla silebilir.
• Zarar vermek için önceden tanımlanan tetikleme tarihine kadar (örneğin, 13. Cuma) virüsler etkin olmazlar.
• Donanımlara zarar verebilir.
En iyi huylu virüsler (görünürde zarar vermeyen virüsler) bile önemli zararlar verirler : sabit disk ve/veya bellekte yer kaplarlar, CPU zamanını harcarlar; ortaya çıkarılmaları ve temizlenmeleri için önemli miktarda zaman ve para harcanır.
Değişik Türde Zararlı Programlar
Virüslerle ile zaman zaman karşılaştırılan fakat virüslerden farklı özellikler sahip başka zararlı programlar da vardır. Truva Atları (Trojan Horses) ve Solucanlar (Worms) örnek verilebilir.Truva Atları(Trojan Horses)
Bilgisayar yazılım terimi olarak Truva atı zararlı kod içeren yazılım demektir. Terim klasik Truva atı efsanseinden türetilmiştir. Kullanıcıya faydalı program gibi görünen yazılım çalıştırıldığında bilgilerinize veya diğer programlarınıza zarar verir.
Truva atı; bilgisayar korsanına (hacker) sizden habersiz bilgilerinize ulaşım imkanı sağlar. Ancak bunu doğrudan yapmaz. Sizin Truva atının içine saklandığı yazılımı çalıştırmanız gerekir. Örneğin; "ücretsiz pdf dosya okuyucu" yazılımını yükleyin gibi bir ifade ile karşılaştığınızda bilinen pdf okuyucular dışındaki bir yazılım sizi bu tuzağa çekebilir.
Solucanlar(Worms)
Solucan virüsü genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun DVD ve CD'leri gibi farklı yollarla bilgisayarlara bulaşır.
Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği iş yeri ağlarını ve İnternet'in tümünü yavaşlatabilir. Yeni solucanlar ilk ortaya çıktıklarında çok hızlı yayılırlar. Ağları kilitlerler ve olasılıkla sizin ve başkalarının İnternet'teki Web sayfalarını görüntülerken uzun süreler beklemenize yol açarlar.
o Nonresident Virüsler
Bu tip virüsler bellekte yerleşik kalmayan virüslerdir.Ancak bulaştıkları program çalıştığında aktif hale geçerler.Aktif hale geçer geçmez kendilerini bir veya daha fazla dosyaya kopyalarlar.dosya tipi virüs ise bulaştıktan sonra kontrolü asıl programa bırakır. Eğer boot virüs ise bulaştıktan sonra kontrolü işletim sistemine bırakır.Resident virüslere oranla daha iyi ve sinsi bir şekilde korunabilirler.Çünkü bulaştığı program çalıştığı esnada ve kısa bir sürede tahribatını yapıp geri çekilirler.Bellek haritaları ile tespit etmek oldukça zordur.
Nonresident olarak yazılmış boot sektör virüsü pek etkili değildir.Çünkü bir disketten diğerine bulaşabilmesi için bellekte sürekli aktif olması gerekir.Bu yüzden bu tip yazılan virüsler genellikle dosya virüsleridir.
B-Normal Boot Sektör Virüsleri
B-EXE dosya Virüsleri
C-Diğer Virüsler
Boot sektör virüsleri hard diskin veya floppy disketin ilk sektörlerine bulaşır.Dosya viruslerinden farklılıkları dosya çalıştırılmadan aktif hale geçmeleridir. Bilindiği gibi bilgisayar açıldığı zaman ilk devreye giren ünitesi BIOS’ tur.BIOS harddisk'in boot sektöründen geçerli partition table(reverse Word format) imzasını arar.Eğer bu imzayı bulabilirse bu bloktaki bilgileri RAM belleğe okur.Virüs kendisini bu imza yerine veya okunacak bloğa yazdığı taktirde problem burada ortaya çıkar.BIOS'un okuması sırasında partition imzasını gizleyebilir.BIOS görevini tamamlayamayacağı için , bilgisayar açılmaz.Bloğun okunması sırasında virüs yazıcısının belirlediği bir kesme çağırılabilir.Bu durumda bilgisayarın açılması kesintiye uğrar.Blok okunup, Ram belleğe aktarıldıktan sonra ,virüsün etki kısmı çalışarak bilgisayarı reset edebilir veya bir jump komutu ile okunması gerekli olan bazı dosyaları okutturmadan sistemin yanlış yüklenmesini sağlayabilir.Yşte bu türlü işlemler virüs yazmanın mantığını oluşturur.
#61607; Normal Boot Sektör Virüsleri :
Boot Sector virüsü, bilgisayarın boot edilmesi için önemli sistem bilgilerini içermekte olan MBR’ın üzerine kendini yazan ve bilgisayarın normal şekilde Boot edilerek işletim sisteminin açılmasının önüne geçen bir bilgisayar virüsüdür. Boot Sector virüsünün bir bilgisayara bulaşmasının en önemli nedeni bu virüsün bir şekilde bilgisayarın içerisindeki kaynaklarda veya bilgisayara takılan sürücülerde var olmasıdır.
Boot Sector virüsü bir kere sisteme yerleştikten sonra sistem içerisinde var olan diğer tüm diskleri de kısa süre içerisinde etkisi altına alacak ve virüsün yayılmasını sağlayacaktır. Son derece etkili bir bilgisayar virüsü olan Boot Sector’leri önlemek amacıyla birçok gelişmiş işletim sistemi bu virüse dair hazırlanmış gömülü koruma mekanizmasına sahiptir.
Boot Sector virüsleri artık gelişmiş işletim sistemlerinin korumaları sayesinde kullanıcıların karşısına çıkmıyor. Yine de Boot Sector virüsüyle karşılaşmanız halinde oldukça uzun bir yapılacaklar listesinin sizi beklediğini unutmayın.
o Program (Dosya) Virüsleri
Program virüsleri çalıştırılabilir dosyalara bulaşabilen virüslerdir.Programların tanımlanan yerlerine kendilerini kaydederek onlarla beraber çalışırlar.Bu yüzden programın çalıştığı her bilgisayara kolayca bulaşırlar.
Program virüslerinin DOS'un kullanılma özelliklerine göre birkaç tipi vardır.Hangi tip olursa olsun çalışma algoritması hemen hemen aynıdır.Değişik olan kısımları ; gizleyici ve bomba bölümleridir.Kopyalama bölümleri genellikle aynı mantığa dayanır.
o COM Dosya Virüsleri :
Daha önceki bölümlerde açıklandığı gibi DOS ortamından uzantıları COM ,EXE ve BAT olan dosyalar doğrudan çalıştırılabilirler.Bu tur virüslerin yazılımında temel mantık budur. COM uzantılı dosyalar 64 KB 'lık bir segment üzerindedir.COM uzantılı bir program çalıştırıldığı zaman ,DOS tüm bellek alnını bu dosyanın kontrolüne birakır.COM dosya virüsü en kolay ve en hızla yayılan bir virüstür.Virüsün kopyalama kısmı , virüslü bir dosyadan diğerine kopyalama yapar.Kendisine zarar gelmemesi için ,com dosyanın başlangıcını saklar ve kendisinin bir kısmını buraya , bir kısmını da dosyanın sonuna yazar.Virüs yazarının tanımladığı işlemleri ise program çalıştığı sürece yerine getirir.
o EXE Dosya Virüsleri :
EXE dosya virüsleri COM dosya virüslerinden biraz daha farklıdır.EXE dosya virüsü COM dosya virüsü gibi kendisini dosyanın başlangıcına yazmaz.EXE programın başlığında ufak tefek değişiklikler yapmak onun için yeterlidir.Kendisini büyük oranla programın en sonuna yazar.EXE bir dosyaya virüsün kendisini yazması COM dosyaya oranla daha zordur.Genelde minimum bellek ihtiyacını yükselterek etkilerini gösterirler.
PC virüsleri kişisel bilgisayarlar(PC’ler) ve DOS ortamı için yazılmış virüslerdir.Bu tür virüsler daha çok DOS ortamında çalışmaları için yapılmalarına rağmen Windows 95 Windows 98,Windows ME,Windows NT ve OS/2 işletim sistemlerinde de çalışabilmektedirler.
o Macintosh Virüsleri
Macintosh virüsleri PC virüsleri kadar problemler çıkarmazlar. Macintosh işletim sisteminde çalışabilecek virüs sayısı gerçekten çok azdır.Bu tür virüsler daha çok okullardan temin edilmektedir. Microsoft ürünü olan işletim sistemlerinin(DOS, Windows...) yaygınlığı göz önüne alındığında,Macintosh işletim sistemi için yazılmış virüslerin azlığı doğaldır.
Solucanlar(Worms)
Solucan virüsü genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun DVD ve CD'leri gibi farklı yollarla bilgisayarlara bulaşır.
Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği iş yeri ağlarını ve İnternet'in tümünü yavaşlatabilir. Yeni solucanlar ilk ortaya çıktıklarında çok hızlı yayılırlar. Ağları kilitlerler ve olasılıkla sizin ve başkalarının İnternet'teki Web sayfalarını görüntülerken uzun süreler beklemenize yol açarlar.
Virüs Çeşitleri
• Yazılımlarına Göre Virüsler
Virusleri yazılım yöntemlerine göre iki grubu ayrılırlar. Buna göre yazılımlarına göre virüs çeşitleri :
o Resident Virüsler
Bu virüsler adından da anlaşılacağı gibi yerleşik (resident) olarak her an bellekte kalan ve her an aktif olan virüslerdir.Yazılımı biraz daha karışık ve detaylıdır.Gizleyici bölümü daha fazla emek isteyen virüslerdir.Örneğin virüs bulaşmış bir dosyanın uzunluğu değişmesine rağmen , gizleyici bölüm bu dosyanın orijinal uzunluğunu vererek kullanıcıyı yanıltır.Genellikle INT 20h,21h,41h gibi kesme sinyalleri sırasında dosyalara bulaşırlar.
Bellekte bulunup bulunmadıkları çok çeşitli yöntemlerle ve anti virüs programları ile anlaşılabilir.Tespit edilip edilememesi virüsün kalitesine bağlıdır.Kalitesi iyi olmayan bir virüs bellek hartalarını veren programlarla rahatlıkla tespit edilebilir.
Bu virüsler adından da anlaşılacağı gibi yerleşik (resident) olarak her an bellekte kalan ve her an aktif olan virüslerdir.Yazılımı biraz daha karışık ve detaylıdır.Gizleyici bölümü daha fazla emek isteyen virüslerdir.Örneğin virüs bulaşmış bir dosyanın uzunluğu değişmesine rağmen , gizleyici bölüm bu dosyanın orijinal uzunluğunu vererek kullanıcıyı yanıltır.Genellikle INT 20h,21h,41h gibi kesme sinyalleri sırasında dosyalara bulaşırlar.
Bellekte bulunup bulunmadıkları çok çeşitli yöntemlerle ve anti virüs programları ile anlaşılabilir.Tespit edilip edilememesi virüsün kalitesine bağlıdır.Kalitesi iyi olmayan bir virüs bellek hartalarını veren programlarla rahatlıkla tespit edilebilir.
o Nonresident Virüsler
Bu tip virüsler bellekte yerleşik kalmayan virüslerdir.Ancak bulaştıkları program çalıştığında aktif hale geçerler.Aktif hale geçer geçmez kendilerini bir veya daha fazla dosyaya kopyalarlar.dosya tipi virüs ise bulaştıktan sonra kontrolü asıl programa bırakır. Eğer boot virüs ise bulaştıktan sonra kontrolü işletim sistemine bırakır.Resident virüslere oranla daha iyi ve sinsi bir şekilde korunabilirler.Çünkü bulaştığı program çalıştığı esnada ve kısa bir sürede tahribatını yapıp geri çekilirler.Bellek haritaları ile tespit etmek oldukça zordur.
Nonresident olarak yazılmış boot sektör virüsü pek etkili değildir.Çünkü bir disketten diğerine bulaşabilmesi için bellekte sürekli aktif olması gerekir.Bu yüzden bu tip yazılan virüsler genellikle dosya virüsleridir.
• Etkilerine Göre Virüsler
Etkilerine göre virüsleri iki ana başlık altında toplamak mümkündür.Bunlar:1-Boot Sektör Virüsleri :
A-Master Boot RecordB-Normal Boot Sektör Virüsleri
2-Program (Dosya) Virüsleri:
A-COM dosya VirüsleriB-EXE dosya Virüsleri
C-Diğer Virüsler
o Boot Sektör Virüsleri
#61607; Master Boot Record (MBR/Partition Table) Virüsleri :Boot sektör virüsleri hard diskin veya floppy disketin ilk sektörlerine bulaşır.Dosya viruslerinden farklılıkları dosya çalıştırılmadan aktif hale geçmeleridir. Bilindiği gibi bilgisayar açıldığı zaman ilk devreye giren ünitesi BIOS’ tur.BIOS harddisk'in boot sektöründen geçerli partition table(reverse Word format) imzasını arar.Eğer bu imzayı bulabilirse bu bloktaki bilgileri RAM belleğe okur.Virüs kendisini bu imza yerine veya okunacak bloğa yazdığı taktirde problem burada ortaya çıkar.BIOS'un okuması sırasında partition imzasını gizleyebilir.BIOS görevini tamamlayamayacağı için , bilgisayar açılmaz.Bloğun okunması sırasında virüs yazıcısının belirlediği bir kesme çağırılabilir.Bu durumda bilgisayarın açılması kesintiye uğrar.Blok okunup, Ram belleğe aktarıldıktan sonra ,virüsün etki kısmı çalışarak bilgisayarı reset edebilir veya bir jump komutu ile okunması gerekli olan bazı dosyaları okutturmadan sistemin yanlış yüklenmesini sağlayabilir.Yşte bu türlü işlemler virüs yazmanın mantığını oluşturur.
#61607; Normal Boot Sektör Virüsleri :
Boot Sector virüsü, bilgisayarın boot edilmesi için önemli sistem bilgilerini içermekte olan MBR’ın üzerine kendini yazan ve bilgisayarın normal şekilde Boot edilerek işletim sisteminin açılmasının önüne geçen bir bilgisayar virüsüdür. Boot Sector virüsünün bir bilgisayara bulaşmasının en önemli nedeni bu virüsün bir şekilde bilgisayarın içerisindeki kaynaklarda veya bilgisayara takılan sürücülerde var olmasıdır.
Boot Sector virüsü bir kere sisteme yerleştikten sonra sistem içerisinde var olan diğer tüm diskleri de kısa süre içerisinde etkisi altına alacak ve virüsün yayılmasını sağlayacaktır. Son derece etkili bir bilgisayar virüsü olan Boot Sector’leri önlemek amacıyla birçok gelişmiş işletim sistemi bu virüse dair hazırlanmış gömülü koruma mekanizmasına sahiptir.
Boot Sector virüsleri artık gelişmiş işletim sistemlerinin korumaları sayesinde kullanıcıların karşısına çıkmıyor. Yine de Boot Sector virüsüyle karşılaşmanız halinde oldukça uzun bir yapılacaklar listesinin sizi beklediğini unutmayın.
o Program (Dosya) Virüsleri
Program virüsleri çalıştırılabilir dosyalara bulaşabilen virüslerdir.Programların tanımlanan yerlerine kendilerini kaydederek onlarla beraber çalışırlar.Bu yüzden programın çalıştığı her bilgisayara kolayca bulaşırlar.
Program virüslerinin DOS'un kullanılma özelliklerine göre birkaç tipi vardır.Hangi tip olursa olsun çalışma algoritması hemen hemen aynıdır.Değişik olan kısımları ; gizleyici ve bomba bölümleridir.Kopyalama bölümleri genellikle aynı mantığa dayanır.
o COM Dosya Virüsleri :
Daha önceki bölümlerde açıklandığı gibi DOS ortamından uzantıları COM ,EXE ve BAT olan dosyalar doğrudan çalıştırılabilirler.Bu tur virüslerin yazılımında temel mantık budur. COM uzantılı dosyalar 64 KB 'lık bir segment üzerindedir.COM uzantılı bir program çalıştırıldığı zaman ,DOS tüm bellek alnını bu dosyanın kontrolüne birakır.COM dosya virüsü en kolay ve en hızla yayılan bir virüstür.Virüsün kopyalama kısmı , virüslü bir dosyadan diğerine kopyalama yapar.Kendisine zarar gelmemesi için ,com dosyanın başlangıcını saklar ve kendisinin bir kısmını buraya , bir kısmını da dosyanın sonuna yazar.Virüs yazarının tanımladığı işlemleri ise program çalıştığı sürece yerine getirir.
o EXE Dosya Virüsleri :
EXE dosya virüsleri COM dosya virüslerinden biraz daha farklıdır.EXE dosya virüsü COM dosya virüsü gibi kendisini dosyanın başlangıcına yazmaz.EXE programın başlığında ufak tefek değişiklikler yapmak onun için yeterlidir.Kendisini büyük oranla programın en sonuna yazar.EXE bir dosyaya virüsün kendisini yazması COM dosyaya oranla daha zordur.Genelde minimum bellek ihtiyacını yükselterek etkilerini gösterirler.
• Platformlara göre virüsler
o PC VirüsleriPC virüsleri kişisel bilgisayarlar(PC’ler) ve DOS ortamı için yazılmış virüslerdir.Bu tür virüsler daha çok DOS ortamında çalışmaları için yapılmalarına rağmen Windows 95 Windows 98,Windows ME,Windows NT ve OS/2 işletim sistemlerinde de çalışabilmektedirler.
o Macintosh Virüsleri
Macintosh virüsleri PC virüsleri kadar problemler çıkarmazlar. Macintosh işletim sisteminde çalışabilecek virüs sayısı gerçekten çok azdır.Bu tür virüsler daha çok okullardan temin edilmektedir. Microsoft ürünü olan işletim sistemlerinin(DOS, Windows...) yaygınlığı göz önüne alındığında,Macintosh işletim sistemi için yazılmış virüslerin azlığı doğaldır.
• Diğer Platformlar
Virüsler hemen hemen her tür bilgisayarda bulunabilirler.Örneğin;gelişmiş hesap makinaları,eskiden var olan Commodore 64 ve Unix bilgisayarları gibi sistemler.• Diğer Virüsler
Yukarıda bahsedilen virüslerin dışında bilinen BAT ve SYS dosya virüslerde vardır.Bunlara da kısaca değinelim.
o BAT Dosya Virüsleri
DOS ortamından çalıştırılan 3. dosya ,BAT uzantılı dosyalardır.Bu dosyalar binary komut düzeninde olmayıp ASCII komut düzenindedir.
Önceki konulardan hatırlanacağı gibi uzantısı BAT olan dosyalar toplu işlem dosyalarıdır ve kapsamlarında birçok toplu işlem komutlarını içerirler.BAT dosya virüsleri toplu işlem dosyası içerisinde kullanılan emirleri birer COM uzantılı dosyaya çevirirler.Bu durumda sanki bir COM uzantılı dosya çağrılmış gibi çalıştırılmak istenir.Örneğin “CALL” emri karşısında CPU ne yapacağına karar veremediği için sistem ya kilitlenir veya bir interrupt ile kesintiye uğrar.Kullanıcıyı hayret içinde bırakan ilginç virüs tipleridir.
Bazı BAT dosya virüsleri DIR komutunun işlevlerinden yararlanır.DIR komutu çalıştırıldığında , değişik isimli yeni bir dosya oluştururlar.Oluşturulan bu dosya ile debug programını çalıştırır.Kendisini çalıştırmakta olan BAT uzantılı dosyaya adapte edecek yeni program yazar.BAT uzantılı dosya çalıştırıldığında bu dosya içerisinde kendi dosyasını da çalıştırır.
o SYS Dosya VirüsleriSYS virüsleri oldukça zor yazılan virüslerdendir.SYS dosyalarının başlığını değiştirerek kendilerini kopyalarlar.Resident olarak anti-virüslerden önce yüklenirler.Bu yüzden anti-virüs programı tarafından görülemezler.
Genellikle kurulabilir ünite sürücülerinin işlevlerini engelleyecek şekilde görev yaparlar.Bellek haritasını veren programlarla yakalanması oldukça zordur.
Virüslerin Adlandırılması
Bir virüs adı üç kısımdan oluşur : önek (prefix), ad ve sonek (suffix). Norton Anti-virüs yazılımı virüsleri bu şekilde adlandırmaktadır.
• Önek, virüsün çoğaldığı platformu veya virüs türünü belirtir. DOS virüsleri genelde önek içermezler.
• Ad, virüsün aile adıdır.
• Sonek her zaman olmayabilir. Sonekler aynı ailenin varyantlarını ayırdetmek için kullanılır. Genellikle virüsün boyutunu belirten bir numara ya da bir harftir.
Bu üçü şu biçimde yazılır : Önek.Ad.Sonek.
Örnek olarak WM.Cap.A Cap ailesinin A varyantıdır. WM ise bir Word Makro virüsü olduğunu belirtir. Şu önekler öngörülmüştür :
W97M Word97 Makro virüsleri. Bunlar Word97 için yazılmışlardır ve sadece Word97 altında çoğalırlar.
XM Excel5.0 ve Excel95 için yazılan Excel Makro virüsleri. Bu virüsler Excel97 içinde de çoğalabilirler.
X97M Excel97 için yazılan Excel Makro virüsleri. Bu virüsler Excel5.0 ve Excel95'de de yayılabilirler.
XF Excel Formula virüsleri. Daha yeni Excel belgeleri içine gömülü (embedded) eski Excel4.0 gömülü çalışma sayfalarını kullanırlar.
AM Access95 için yazılan Access Makro virüsleri. A97M: Access97 içinde çoğalabilen Access Makro virüsleri.
W95 Windows95 işletim sistemindeki dosyalara bulaşan Windows95 virüsleri. Windows95 virüsleri çoğunlukla Windows98'i de etkilerler.
Win Windows3.x işletim sistemi altındaki dosyalara bulaşan Windows3.x virüsleri.
W32 Tüm 32-bit Windows platformlarında etkili 32-bit Windows virüsleri.
WNT Windows NT işletim sistemlerinde etkili 32-bit Windows virüsleri
HLLC High Level Language Companion virus. Bunlar genellikle yayılmak için ek bir dosya yaratan DOS virüsleridir.
HLLP High Level Language Parisitic virus. Bunlar genellikle kendilerini bir başka dosyaya iliştiren DOS virüsleridir.
HLLO High Level Language Overwriting virus. Bunlar genellikle host (ev sahibi) dosyaların üzerine kendi bulaşıcı kodlarını yazan DOS virüsleridir.
Trojan/Troj Bunlara virüs değil, Trojan Horse (Truva Atı) denir. Kendilerini faydalı programlarmış gibi gösterirler ancak zarar verici programlardır. Çoğalmazlar.
VBS Visual Basic Script programlama diliyle yazılan virüslerdir.
AOL America Online (Amerika Birleşik Devletlerinde bir internet servis sağlayıcı şirket) ortamına özgü Trojanlardır ve genellikle AOL parola bilgilerini çalmak için yazılmışlardır.
PWSTEAL Parola çalan Trojan programlardır
Java JAVA programlama diliyle yazılan virüsler.
23 - Tiny Telnet Server, Telnet, Wingate
25 - Antigen, Email Password Sender,Haebu Coceda, Shtrilitz Stealth, Terminator
31 - Hackers Paradise
80 - Executor
456 - Hackers Paradise
555 - Ini-Killer, Phase Zero, Stealth Spy
666 - Satanz Backdoor
1001 - Silencer, WebEx
1011 - Doly Trojan
1170 - Psyber Stream Server, Voice
1234 - Ultors Trojan
1243 - SubSeven Default Port
1245 - VooDoo Doll
1492 - FTP99CMP
1600 - Shivka-Burka
1807 - SpySender
1981 - Shockrave
1999 - BackDoor
2001 - Trojan Cow
2023 - Ripper
7301 - NetMonitor
7306 - NetMonitor
7307 - NetMonitor
7308 - NetMonitor
7789 - ICKiller
9872 - Portal of Doom
9873 - Portal of Doom
9874 - Portal of Doom
9875 - Portal of Doom
9989 - iNi-Killer
10067 - Portal of Doom
10167 - Portal of Doom
11000 - Senna Spy
11223 - Progenic trojan
12223 - Hack´99 KeyLogger
12345 - GabanBus, NetBus
12346 - GabanBus, NetBus
12361 - Whack-a-mole
12362 - Whack-a-mole
16969 - Priority
17000 - Kuang2
20001 - Millennium
20034 - NetBus 2 Pro
21544 - GirlFriend
22222 - Prosiak
23456 - Evil FTP, Ugly FTP
26274 - Delta
31337 - Back Orifice
2)Sürekli bir Antivirüs programı bulundurun ve sürekli internetten update (yani yeni virüsleri tanıması için) edin!(Antivirüs bölümünde gerekli programları bulabilirsiniz.)
3)İnternetten çektiğiniz veya başkalarından aldığınız dosyaları antivirüs kontrolünden geçirmeden açmayın!
4)Ara sıra hard diskinizin tamamını virüs taramasından geçirin.
5)İnternetten çektiğiniz ve bilmediğiniz programları sakın açmayın.Eğer güvenilir bir kaynaktan çektiyseniz ne olduğunu görmek için açabilirsiniz ama bir virüsse bilgisayarınızı bile çökertebilir.
6)E-Mail , Icq , vb. hesaplarınızda '111111' , 'asdf' , doğum tarihiniz , hayvanınızın ismi gibi şifreler kullanmayın.Bunları genelde tahmin etmesi kolaydır ve çabuk hack edilir.
7)E-Maillerinize gelen 'şifreniz kayboldu , hemen bilgilerinizi şu adrese bildirin' gibi mesajlarda bir hackerdan gelmiş olabilir.Bu hatta tanıdığınızdan gelen bir e-mailde olabilir..Ama bilen birinin istediği adresi göstermesi hiçte zor değil!Yani isterse size beyaz saraydan e-mail yollanmış gibi bile yapabilir...
Firewall, güvenilir ağlar ile güvenilmez ağlar arasında bir engel oluşturur. Firewall, pozitif bir kontrol modeli aracılığıyla ağ kaynaklarına olan erişimi denetler. Böylelikle firewall politikasına bağlı olarak bazı ağ trafiklerine izin verilir ve diğer tüm trafikler reddedilir.
Nuke Nabber 2.9: IRC Kullanıcıları arasında en çok tercih edilen programdır. mIRC programının DDE adı verilen özelliği sayesinde Nuke adi ile genellenen ICMP saldırılarına karşı sizi korur. Programı kurduğunuz zaman dikkat etmeniz gereken nokta IRC’nin içerisindeki DDE Server ile Nuke Nabber 'in ayarlarındaki DDE Server’ın ayni ayarlara sahip olmasıdır, eğer bu ayarı doğru yapmazsanız programın hiç bir etkisi kalmaz. Ayarları yapmak için önce mIRC programında Options (Alt+O) mönüsüne girin. Ekrana gelen pencerenin solundaki bölmede General özelliğinin altında Servers bölümü bulunmaktadır. Servers özelliğini seçtiğiniz zaman pencerenin sağ kısmında açılan DDE Server kısmında “Enable DDE Server” seçeneğinin yanına işaret koyun ve Service Name kısmına mIRC ya da dilediğiniz bir isim yazın. Şimdi aynı ayarı Nuke Nabber programını açarak yapalım. Options mönüsünde General bölümünü seçin ve karşınıza gelen IRC client kısmından mIRC’yi seçin ve hemen altındaki DDE Services kısmında yer alan mirc ibaresini Del seçeneğiyle silin ve yerine Add diyerek mIRC programına eklediğiniz DDE Server adini girin ve pencerenin sağ kısmındaki Enable DDE Link seçeneğini aktif hale getirin. Artık program kurulumda gelen portlara karşı olan saldırıları engelleyecektir ve saldırının yapıldığı Internet adresini (IP) size bildirecektir. Programda daha gelişmiş ayarlar da yapılması mümkün. Örneğin Advanced mönüsü içerisinde ekli olan portlara yabancı bir paket geldiği zaman sizi bir sesle uyarmasını isterseniz General mönüsünde Play Sound seçeneğini aktif hale getirip Browse ile sisteminizdeki bir sesi bu özellik için tanımlayabilirsiniz. Herhangi bir porta yapılan saldırıyı, o portu yoğun paket trafiğinden korumak amacıyla (0-60) saniye süresiyle kapatarak etkisiz hale getirebilirsiniz. Bunun için ise Disable Port for 60 se conds seçeneğini aktif hale getirmelisiniz. Port tarayıcı programlar ile o an listen (dinleme) halinde olan yani potansiyel saldırıya açık port'larınızın bulunmasını istemiyorsanız Block Port Scanners seçeneğini aktif hale getirmelisiniz. Belirli bir adresten yoğun bir saldırı altındaysanız bu adresten gelen paketleri sonsuza dek reddetmeniz gerekebilir. Reddetmek için Ignore mönüsünden adresi yazabilir ve Add diyerek red listenize ekleyebilirsiniz. Artık yanlış nick şifresi girmek yada IRC sunucularının birbirlerinden kopmaları (split) dışında sizi hiç bir güç IRC sunucusundan düşüremez.
Conseal PC Firewall: Hem ev hem ofisinizi korur. Aslında büyük sistemleri korumak amacıyla hazırlanmış bu program ev kullanıcılarına da hitap ediyor, bildiğiniz gibi günümüzde Internet üzerinde AltaVista, Yahoo gibi büyük siteleri günlerce ulaşılamaz hale getirmiş saldırı programlarına erişmek mümkün, dolayısıyla evinizdeki bilgisayarı da nispeten büyük saldırılara karsı korumak için firewall kullanmak iyi bir çözüm olacaktır.
Lockdown 2000: Hem Firewall hem Trojan temizleyici, firewall olarak pek fazla özelliği bulunmayan bu program trojan temizleyici ve network koruyucu özellikleri de taşıyor. Programın içerisinde whois, traceroute gibi tarama yapabileceğiniz özelliklerin yanında, yeni bir versiyon çıktığı anda Internet site sine bağlanarak kendi kendisini yenileme özelliği de bulunuyor. Programın koruyucu özelliğini harekete geçirmek için uygulama penceresinde sol alt kısımda bulunan icq/nukes/troj yazısının yanındaki Options düğmesine tıklayın ve karsınıza gelecek ekranda 3 seçeneği de işaretleyin. Program ilk seçeneklerim ile bilgisayarınız açıldığı anda çalışmaya başlıyor ve trojanlara karsı sizi uyarabiliyor. ICQ programına yapılan saldırıları da engelleyen program tek basına yetersiz kalabilir ancak diğer programlarla birleştiği zaman etkisi artacaktır.
Zone Alarm: Yerel ağıda kontrol edin Yşte gerçekten protokolleri ayırt edebilen ve sizi uyaran bir firewall programı. Bu program evinizdeki sisteminizi yardımcı programa ihtiyaç duymadan koruyacaktır. Programı çalıştırdığınızda dikkat etmeniz gereken noktalar pencerenin üst kısmındaki kilit işaretinin "Unlocked" olması, eğer bu yazı "Locked" ise firewall tüm internete çıkışınızı kilitler. Bu işaretin hemen altındaki mönüde 5 seçenek bulunuyor. Alerts: Programı çalıştırdığınız andan itibaren programın size yaptığı tüm uyarıları burada tek tek görebilir ve gözden kaçan uyarıları okuyabilirsiniz. Aşağıdaki Log Alerts to a txt file seçeneğinden bu uyarıları bir dosyaya kaydetmek de mümkün. Lock: Yukarıda anlattığımız Internet’i kitleme ve açma opsiyonu daha detaylı bir şekilde bu mönüde mevcut. Ysterseniz bu meniden internete erişecek programları şifre ile çalıştırmanız mümkün. Security: Bu mönüde ise sisteminizde çalışan sunucuları ve yerel ağ korumasını ayarlayan Local ile Internet bağlantısını ayarlayan Internet seçeneği mevcut. Her ikisine de 3'er koruma seviyesi mevcut. Programs: Programlarınızın internette ve yerel ağa/sistem içine olan paket çıkışlarını şifrelemeniz yada açmanız mümkün. Configure: Programı nerede yer alacağını belirlemek, açılışta başlamasını ayarlamak, yada kendi sitesinden yeni versiyonlara yükseltme yapmak bu mönüden ayarlanabiliyor.
Black Ice Defender: Saldırıları grafiğe dönüştürün LockDown 2000'e benzer olarak koruma anlamında önünüze fazla seçenek sunmayan Black Ice Defender'in en büyük özelliği makinenize gelen paketlerin listesini önünüze sunması ve bu saldırıları seçerek hakkında bilgi sahibi olabilmeniz. Firewall’a çalıştırdığınızda karsınıza gelen ekrandaki Attacks seçeneğinden saldırıyı yapan adres, saldırı türü,boyutu ve zamanını görebilirsiniz. Intruders seçeneğinden saldırı yapan kısının adresine tıkladığınızda o makineden size gönderilen tüm paketleri görebilirsiniz. History seçeneğinde makinenize gelen paketleri zamana göre grafik haline getirebilirsiniz. Information mönüsü ise program hakkında bilgi sahibi olmanızı ve Buy seçeneği ile lisanslı kullanıcı olmanızı sağlar. Programı ayarlamak için Tools mönüsünden Edit Blackice Settings seçeneğine tıklayın ve karsınıza gelen yeni bir ekran ve mönüler olacak. Protection seçeneğinde 4 değişik seviye mevcut bulunuyor. Packet Logging seçeneğinde yapılan saldırıları bir log dosyasında saklamak ve sisteminizin basında olmadığınız anlarda yapılan saldırıları incelemeniz mümkün kilinmiş. Blocked Adresses ve Trusted Adresses seçeneklerinden istediğiniz IP adreslerini engellemeniz yada kısıtlamasız paket kabul etmeniz mümkün.
AT Guard: Firewall programı sizi internetten gelen tehlikelere karsı esnek ayarları ile koruyacaktır. Programı kurduktan sonra Settings özelliğini açın ve karsınıza gelen meniden ayarlamaları yapmaya başlayalım, Ad Blocker mönüsünde çeşitli kısaltmaları içeren web adreslerini blok etmeye ayarlayabiliriz. Bu kısaltmalar içerisinde örneğin "/ad/" geçenleri blok ediyorsak birçok sitede karsımıza çıkan reklam pencereleri gelmeyecektir. Privacy menusunda zararlı olabilecek çerezleri belirli kurallar ekleyerek zararsız hale getirebiliriz. Firewall menusu ise adından da anlaşıldığı gibi bizi en çok ilgilendiren kısım. Enable firewall seçeneğini işaretleyerek altta kullanıma açılacak kısımda kurallar eklememize olanak verecektir. General mönüsünde firewall’ın çalışıp çalışmamasını belirleyebilir ve programa bir şifre atayabiliriz. About mönüsünde ise programın kullandığı kaynakları, versiyon bilgisini bulabilir ve üreticinin sayfasını ziyaret edebilirsiniz .
Norton Personal Firewall: Symantec firmasının geliştirdiği bu firewall kişisel bilgisayarların internette güvenliği için hazırlanmıştır. Kullanımı kolay ve Symantec firmasının geliştirdiği norton antivisüs programıyla birlikte çalışarak sistem güvenliğini artırmaktadır. Ayrıca program kullanımı sırasında ayarları yapılarak kullanacağını internet programlarının kontrolünü kolaylıkla sağlamaktadır.
• Güncellenebilir olması: internet üzerinden kendilerini yeni çıkan virüslere karşı yenileyebilmelidir.
• Sürekli güncellenebilir olması.
• Virüsleri aktif hale gelmeden tanıyıp, etkisiz hale getirmesi
• İşlemler sırasında altta çalışarak virüsleri belirleyebilmesi
• İşlemciyi çok yormaması
• Hızlı tarama yapması
• Virüs tanıma kapasitesinin fazla olması
Bu özelliklere sahip bir çok virüs programı bulunmakta bu virüs programlarının en çok bilinen ve kullanılanları ise şunlardır.
• Kaspersky Antivirüs Programı: Ücretli bir antivirüs programı olan Kaspersky’ın ücretsiz versiyonu da bilgisayarınızı tehditlere karşı korumada oldukça başarılı. Üstelik programın çoklu cihaz desteği de var. Böylelikle diğer cihazlarınızı da bu antivirüs programı ile koruma altına alabilirsiniz.
• Avast Antivirüs Programı: Oldukça yaygın bir kullanım ağına sahip olan Avast Free Antivirus, sahip olduğu çok sayıda özellik ve ücretsiz fonksiyonlarıyla popülerleşmiştir. Bilgisayarın güvenliğini tamamen sağlayan Avast antivirüs programı ücretsiz e-posta denetimi ve internet koruması özellikleri ile de öne çıkmıştır. Programın sahip olduğu oyun modu, arka planda çalışırken bilgisayarın yavaşlamamasını sağlıyor. Şifre yöneticisi de Avast’ın öne çıkan özelliklerinden.
• Bitdefender Antivirüs Programı: Bitdefender Antivirus Free Edition kullanarak bilgisayarınızı ücretsiz olarak zararlı yazılımlardan koruyabilirsiniz. Bu programı bilgisayarınıza kurduğunuzda, arka planda çalışmaya başlar. Üstelik hafif bir sisteme sahip olduğu için arka planda çalıştığı süre boyunca bilgisayarınızın yavaşlamasına neden olmaz.
DOS ortamından çalıştırılan 3. dosya ,BAT uzantılı dosyalardır.Bu dosyalar binary komut düzeninde olmayıp ASCII komut düzenindedir.
Önceki konulardan hatırlanacağı gibi uzantısı BAT olan dosyalar toplu işlem dosyalarıdır ve kapsamlarında birçok toplu işlem komutlarını içerirler.BAT dosya virüsleri toplu işlem dosyası içerisinde kullanılan emirleri birer COM uzantılı dosyaya çevirirler.Bu durumda sanki bir COM uzantılı dosya çağrılmış gibi çalıştırılmak istenir.Örneğin “CALL” emri karşısında CPU ne yapacağına karar veremediği için sistem ya kilitlenir veya bir interrupt ile kesintiye uğrar.Kullanıcıyı hayret içinde bırakan ilginç virüs tipleridir.
Bazı BAT dosya virüsleri DIR komutunun işlevlerinden yararlanır.DIR komutu çalıştırıldığında , değişik isimli yeni bir dosya oluştururlar.Oluşturulan bu dosya ile debug programını çalıştırır.Kendisini çalıştırmakta olan BAT uzantılı dosyaya adapte edecek yeni program yazar.BAT uzantılı dosya çalıştırıldığında bu dosya içerisinde kendi dosyasını da çalıştırır.
o SYS Dosya VirüsleriSYS virüsleri oldukça zor yazılan virüslerdendir.SYS dosyalarının başlığını değiştirerek kendilerini kopyalarlar.Resident olarak anti-virüslerden önce yüklenirler.Bu yüzden anti-virüs programı tarafından görülemezler.
Genellikle kurulabilir ünite sürücülerinin işlevlerini engelleyecek şekilde görev yaparlar.Bellek haritasını veren programlarla yakalanması oldukça zordur.
Virüslerin Adlandırılması
Bir virüs adı üç kısımdan oluşur : önek (prefix), ad ve sonek (suffix). Norton Anti-virüs yazılımı virüsleri bu şekilde adlandırmaktadır.
• Önek, virüsün çoğaldığı platformu veya virüs türünü belirtir. DOS virüsleri genelde önek içermezler.
• Ad, virüsün aile adıdır.
• Sonek her zaman olmayabilir. Sonekler aynı ailenin varyantlarını ayırdetmek için kullanılır. Genellikle virüsün boyutunu belirten bir numara ya da bir harftir.
Bu üçü şu biçimde yazılır : Önek.Ad.Sonek.
Örnek olarak WM.Cap.A Cap ailesinin A varyantıdır. WM ise bir Word Makro virüsü olduğunu belirtir. Şu önekler öngörülmüştür :
Önekler
WM Word6.0 and Word95 (Word7.0) altında çoğalan Word Makro virüsleri. Word97 (Word8.0) altında da çoğalabilirler ancak aslen Word97 virüsü değildirlerW97M Word97 Makro virüsleri. Bunlar Word97 için yazılmışlardır ve sadece Word97 altında çoğalırlar.
XM Excel5.0 ve Excel95 için yazılan Excel Makro virüsleri. Bu virüsler Excel97 içinde de çoğalabilirler.
X97M Excel97 için yazılan Excel Makro virüsleri. Bu virüsler Excel5.0 ve Excel95'de de yayılabilirler.
XF Excel Formula virüsleri. Daha yeni Excel belgeleri içine gömülü (embedded) eski Excel4.0 gömülü çalışma sayfalarını kullanırlar.
AM Access95 için yazılan Access Makro virüsleri. A97M: Access97 içinde çoğalabilen Access Makro virüsleri.
W95 Windows95 işletim sistemindeki dosyalara bulaşan Windows95 virüsleri. Windows95 virüsleri çoğunlukla Windows98'i de etkilerler.
Win Windows3.x işletim sistemi altındaki dosyalara bulaşan Windows3.x virüsleri.
W32 Tüm 32-bit Windows platformlarında etkili 32-bit Windows virüsleri.
WNT Windows NT işletim sistemlerinde etkili 32-bit Windows virüsleri
HLLC High Level Language Companion virus. Bunlar genellikle yayılmak için ek bir dosya yaratan DOS virüsleridir.
HLLP High Level Language Parisitic virus. Bunlar genellikle kendilerini bir başka dosyaya iliştiren DOS virüsleridir.
HLLO High Level Language Overwriting virus. Bunlar genellikle host (ev sahibi) dosyaların üzerine kendi bulaşıcı kodlarını yazan DOS virüsleridir.
Trojan/Troj Bunlara virüs değil, Trojan Horse (Truva Atı) denir. Kendilerini faydalı programlarmış gibi gösterirler ancak zarar verici programlardır. Çoğalmazlar.
VBS Visual Basic Script programlama diliyle yazılan virüslerdir.
AOL America Online (Amerika Birleşik Devletlerinde bir internet servis sağlayıcı şirket) ortamına özgü Trojanlardır ve genellikle AOL parola bilgilerini çalmak için yazılmışlardır.
PWSTEAL Parola çalan Trojan programlardır
Java JAVA programlama diliyle yazılan virüsler.
HACKERLERIN KULLANDIKLARI YÖNTEM VE PROGRAMLAR
• TROJANLER
Hackerlar trojan (diğer adı ile RAT=Remote Access Tools) adı verilen programları kullanırlar.Peki trojan nedir? Adını Truva Atı'ndan alan progr*****lar olan trojanların ikiyüze yakın çeşidi mevcut ve her gün yenileri çıkmakta.Hepsinin çalışma yöntemi aşagı-yukarı aynı.Server,client ve editör denen üç parçadan oluşuyorlar.En sık kullanılanlardan bazılarının adlarını söylemek gerekirse ; Bladerunner, Deepthroat, Girlfriend, Schoolbus, Netbus, Subseven, Striker, Doly, Wincrasher, Voodoo, Netsphere .Dediğimiz gibi sayıları iki yüze yakın, ancak hit olan sadece iki tane.Tüm dünya ile birlikte Türk hackerlarının gözdesi olan bu programlar Subseven ve Netbus trojanlardır.Bunlar arasından da en genel hatta Türk hackerlarının kullandığı program Subseven‘dır.o SERVER'LAR
Trojan denilen programların ilk parçalarına server denilir.Hacklenecek bilgisayarda bir kez çalıştırılması yeterlidir.Çalıştığı bilgisayar net'e her bağlandığında,kullanıcının haberi olmadan,"ben buradayım ve bu bilgisayarın arka kapısını açtım,haydi bağlan" mesajını verecektir.Bilindiği gibi bir bilgisayarda yaklaşık 40000 kapı yani port vardır.Bunların ilk 1000 adedini bilgisayarınız kullanır.Kalan 39000 kapı normalde kilitlidir.Yşte bu server adı verilen programlar, hırsızlar tarafından bu kapılardan birini açsın diye yazılırlar.Her trojanın açtığı bir kapı vardır. Subseven trojan en çok 1243 no'lu kapıyı açsın diye yazılır. Peki server denen bu ajan parça bilgisayarınıza nasıl girer.Bu işin en kolay yolu, server'ı masum bir programa yapıştırmaktır.Bu işi sağ mouse darbesi ile açılan kes-yapıştır modu ile yapamazsınız.Genellikle joiner, silkrope gibi programlar bu iş için yazılmışlardır.Nasıl kullanacağınızı ilerde anlatacağız.Serverları bir bilgisayarda çalıştırmanın diğer yolu icq, irc gibi sohbet programlarında güveni kazanılmış kişilere yollamaktır. Kullanıcı programa clikler ve artık bilgisayar işgale açıktır.Serverla enfekte hale gelmenin ülkemizdeki en sık nedeni net'ten bilinçsiz program indirmektir.Güvenilir bir siteden indirdiğiniz programları bile,açmadan önce kesinlikle iyi bir antivirus ve antitrojan programından geçirmek şarttır.Trojanları tanıyan antivirus programlarına AVP,antitrojan programlara da cleaner'ı ve Norton,McAfee,F-Prot gibi ünlü antivirus programlarını örnek verebiliriz.Subseven trojan üçlü bir pakettir.Piyasadaki son versiyonları 2.0 ve 2.1 Gold adlarını taşıyor.o EDYTÖR
Server'ı islediğimiz şekilde kurmaya yarayan parçadır.Operasyonun en hassas bölgesi diyebiliriz.Önce EditServer yazan yeni dosya açılır.Açılan alttaki pencereden "next"e cliklenir.Burada size server'a nasıl ulaşabileceğini soran cümle ile karşılaşırsınız.Eğer server'ı A: disketine kaydedilmişse “a:server.exe” yazılır.Belgeler bölümüne kaydedilmişse “c:Belgelerimserver.exe” yazılır. Adresi yazıp alttaki next'e clicklenir yeni sayfaya geçilir.Bu sayfada server'ın hangi porttan yayın yapacağını sorar.1243 en iyisidir.Solundaki minik kutuyu işaretlenir.Altta pasaport yerleştirmek isteyenlere hitap eden satır vardır.Soldaki minik kutuyu işaretleyip iki kez pasaport girilir.En alttaki minik kutuyu işaretlenmez yoksa asla geri dönemezsiniz. Şimdi "server'ın adını koyun" sorusu çıkmaktadır.Default tuşu en iyisidir.Altta yerleştikten sonra izini kaybettir anlamına gelen küçük kutu var,işaretlenir.Beşinci aşama,server'ın ilk çalışması ile sahte bir hata mesajı verme opsiyonudur.Configure tuşu ile bir mesaj beğenilir.Bu bölüm opsiyoneldir.Yedinci bölümde kullanıcıya ad verilmesi istenir. Sekizinci bölümde,server nereye yerleşeceğini sorar.Less known ve unknown metotları seçilir.Eğer hata ile server'ı kendi aletinizde çalıştırırsanız, bir daha zor kurtulursunuz.Şimdi ki aşamada server'ı sonu exe ile biten bir programa yapıştırma şansı verilmekte.C: driver taranıp,istediğiniz bir programa yapıştırılarak kullanıcılara gönderilir.Alttaki soruda,başkalarının server'ınızı açmaması için pasaport sorulmaktadır.Sadece,save a new copy bölümünü tıklayıp yeni server'ımızın kaydı alınır.Sol en alttaki kutuyu işaretlenerek işlem bitirilir.PORT Trojan'ın ismi
21 - Fore, Invisible FTP,FTP, WebEx,WinCrash23 - Tiny Telnet Server, Telnet, Wingate
25 - Antigen, Email Password Sender,Haebu Coceda, Shtrilitz Stealth, Terminator
31 - Hackers Paradise
80 - Executor
456 - Hackers Paradise
555 - Ini-Killer, Phase Zero, Stealth Spy
666 - Satanz Backdoor
1001 - Silencer, WebEx
1011 - Doly Trojan
1170 - Psyber Stream Server, Voice
1234 - Ultors Trojan
1243 - SubSeven Default Port
1245 - VooDoo Doll
1492 - FTP99CMP
1600 - Shivka-Burka
1807 - SpySender
1981 - Shockrave
1999 - BackDoor
2001 - Trojan Cow
2023 - Ripper
7301 - NetMonitor
7306 - NetMonitor
7307 - NetMonitor
7308 - NetMonitor
7789 - ICKiller
9872 - Portal of Doom
9873 - Portal of Doom
9874 - Portal of Doom
9875 - Portal of Doom
9989 - iNi-Killer
10067 - Portal of Doom
10167 - Portal of Doom
11000 - Senna Spy
11223 - Progenic trojan
12223 - Hack´99 KeyLogger
12345 - GabanBus, NetBus
12346 - GabanBus, NetBus
12361 - Whack-a-mole
12362 - Whack-a-mole
16969 - Priority
17000 - Kuang2
20001 - Millennium
20034 - NetBus 2 Pro
21544 - GirlFriend
22222 - Prosiak
23456 - Evil FTP, Ugly FTP
26274 - Delta
31337 - Back Orifice
Hackerlardan korunma yöntemleri
1)Tanımadığınız kişilerin yolladığı dosyaları almayın.Tanıdığınız kişilerin hatta arkadaşlarınızın da sizi hacklemeye çalışabileceğini de unutmayın!2)Sürekli bir Antivirüs programı bulundurun ve sürekli internetten update (yani yeni virüsleri tanıması için) edin!(Antivirüs bölümünde gerekli programları bulabilirsiniz.)
3)İnternetten çektiğiniz veya başkalarından aldığınız dosyaları antivirüs kontrolünden geçirmeden açmayın!
4)Ara sıra hard diskinizin tamamını virüs taramasından geçirin.
5)İnternetten çektiğiniz ve bilmediğiniz programları sakın açmayın.Eğer güvenilir bir kaynaktan çektiyseniz ne olduğunu görmek için açabilirsiniz ama bir virüsse bilgisayarınızı bile çökertebilir.
6)E-Mail , Icq , vb. hesaplarınızda '111111' , 'asdf' , doğum tarihiniz , hayvanınızın ismi gibi şifreler kullanmayın.Bunları genelde tahmin etmesi kolaydır ve çabuk hack edilir.
7)E-Maillerinize gelen 'şifreniz kayboldu , hemen bilgilerinizi şu adrese bildirin' gibi mesajlarda bir hackerdan gelmiş olabilir.Bu hatta tanıdığınızdan gelen bir e-mailde olabilir..Ama bilen birinin istediği adresi göstermesi hiçte zor değil!Yani isterse size beyaz saraydan e-mail yollanmış gibi bile yapabilir...
Firewall ve Anti Virüs Programları
Firewall
Türkçe kelime karşılığı “Güvenlik Duvarı” olan firewall, gelen ve giden ağ trafiklerini kontrol etmek için oluşturulmuş olan ve çeşitli kuralları olan bir ağ güvenlik sistemidir. Firewall hem donanım tabanlı hem de yazılım tabanlı olabilir.Firewall, güvenilir ağlar ile güvenilmez ağlar arasında bir engel oluşturur. Firewall, pozitif bir kontrol modeli aracılığıyla ağ kaynaklarına olan erişimi denetler. Böylelikle firewall politikasına bağlı olarak bazı ağ trafiklerine izin verilir ve diğer tüm trafikler reddedilir.
Nuke Nabber 2.9: IRC Kullanıcıları arasında en çok tercih edilen programdır. mIRC programının DDE adı verilen özelliği sayesinde Nuke adi ile genellenen ICMP saldırılarına karşı sizi korur. Programı kurduğunuz zaman dikkat etmeniz gereken nokta IRC’nin içerisindeki DDE Server ile Nuke Nabber 'in ayarlarındaki DDE Server’ın ayni ayarlara sahip olmasıdır, eğer bu ayarı doğru yapmazsanız programın hiç bir etkisi kalmaz. Ayarları yapmak için önce mIRC programında Options (Alt+O) mönüsüne girin. Ekrana gelen pencerenin solundaki bölmede General özelliğinin altında Servers bölümü bulunmaktadır. Servers özelliğini seçtiğiniz zaman pencerenin sağ kısmında açılan DDE Server kısmında “Enable DDE Server” seçeneğinin yanına işaret koyun ve Service Name kısmına mIRC ya da dilediğiniz bir isim yazın. Şimdi aynı ayarı Nuke Nabber programını açarak yapalım. Options mönüsünde General bölümünü seçin ve karşınıza gelen IRC client kısmından mIRC’yi seçin ve hemen altındaki DDE Services kısmında yer alan mirc ibaresini Del seçeneğiyle silin ve yerine Add diyerek mIRC programına eklediğiniz DDE Server adini girin ve pencerenin sağ kısmındaki Enable DDE Link seçeneğini aktif hale getirin. Artık program kurulumda gelen portlara karşı olan saldırıları engelleyecektir ve saldırının yapıldığı Internet adresini (IP) size bildirecektir. Programda daha gelişmiş ayarlar da yapılması mümkün. Örneğin Advanced mönüsü içerisinde ekli olan portlara yabancı bir paket geldiği zaman sizi bir sesle uyarmasını isterseniz General mönüsünde Play Sound seçeneğini aktif hale getirip Browse ile sisteminizdeki bir sesi bu özellik için tanımlayabilirsiniz. Herhangi bir porta yapılan saldırıyı, o portu yoğun paket trafiğinden korumak amacıyla (0-60) saniye süresiyle kapatarak etkisiz hale getirebilirsiniz. Bunun için ise Disable Port for 60 se conds seçeneğini aktif hale getirmelisiniz. Port tarayıcı programlar ile o an listen (dinleme) halinde olan yani potansiyel saldırıya açık port'larınızın bulunmasını istemiyorsanız Block Port Scanners seçeneğini aktif hale getirmelisiniz. Belirli bir adresten yoğun bir saldırı altındaysanız bu adresten gelen paketleri sonsuza dek reddetmeniz gerekebilir. Reddetmek için Ignore mönüsünden adresi yazabilir ve Add diyerek red listenize ekleyebilirsiniz. Artık yanlış nick şifresi girmek yada IRC sunucularının birbirlerinden kopmaları (split) dışında sizi hiç bir güç IRC sunucusundan düşüremez.
Conseal PC Firewall: Hem ev hem ofisinizi korur. Aslında büyük sistemleri korumak amacıyla hazırlanmış bu program ev kullanıcılarına da hitap ediyor, bildiğiniz gibi günümüzde Internet üzerinde AltaVista, Yahoo gibi büyük siteleri günlerce ulaşılamaz hale getirmiş saldırı programlarına erişmek mümkün, dolayısıyla evinizdeki bilgisayarı da nispeten büyük saldırılara karsı korumak için firewall kullanmak iyi bir çözüm olacaktır.
Lockdown 2000: Hem Firewall hem Trojan temizleyici, firewall olarak pek fazla özelliği bulunmayan bu program trojan temizleyici ve network koruyucu özellikleri de taşıyor. Programın içerisinde whois, traceroute gibi tarama yapabileceğiniz özelliklerin yanında, yeni bir versiyon çıktığı anda Internet site sine bağlanarak kendi kendisini yenileme özelliği de bulunuyor. Programın koruyucu özelliğini harekete geçirmek için uygulama penceresinde sol alt kısımda bulunan icq/nukes/troj yazısının yanındaki Options düğmesine tıklayın ve karsınıza gelecek ekranda 3 seçeneği de işaretleyin. Program ilk seçeneklerim ile bilgisayarınız açıldığı anda çalışmaya başlıyor ve trojanlara karsı sizi uyarabiliyor. ICQ programına yapılan saldırıları da engelleyen program tek basına yetersiz kalabilir ancak diğer programlarla birleştiği zaman etkisi artacaktır.
Zone Alarm: Yerel ağıda kontrol edin Yşte gerçekten protokolleri ayırt edebilen ve sizi uyaran bir firewall programı. Bu program evinizdeki sisteminizi yardımcı programa ihtiyaç duymadan koruyacaktır. Programı çalıştırdığınızda dikkat etmeniz gereken noktalar pencerenin üst kısmındaki kilit işaretinin "Unlocked" olması, eğer bu yazı "Locked" ise firewall tüm internete çıkışınızı kilitler. Bu işaretin hemen altındaki mönüde 5 seçenek bulunuyor. Alerts: Programı çalıştırdığınız andan itibaren programın size yaptığı tüm uyarıları burada tek tek görebilir ve gözden kaçan uyarıları okuyabilirsiniz. Aşağıdaki Log Alerts to a txt file seçeneğinden bu uyarıları bir dosyaya kaydetmek de mümkün. Lock: Yukarıda anlattığımız Internet’i kitleme ve açma opsiyonu daha detaylı bir şekilde bu mönüde mevcut. Ysterseniz bu meniden internete erişecek programları şifre ile çalıştırmanız mümkün. Security: Bu mönüde ise sisteminizde çalışan sunucuları ve yerel ağ korumasını ayarlayan Local ile Internet bağlantısını ayarlayan Internet seçeneği mevcut. Her ikisine de 3'er koruma seviyesi mevcut. Programs: Programlarınızın internette ve yerel ağa/sistem içine olan paket çıkışlarını şifrelemeniz yada açmanız mümkün. Configure: Programı nerede yer alacağını belirlemek, açılışta başlamasını ayarlamak, yada kendi sitesinden yeni versiyonlara yükseltme yapmak bu mönüden ayarlanabiliyor.
Black Ice Defender: Saldırıları grafiğe dönüştürün LockDown 2000'e benzer olarak koruma anlamında önünüze fazla seçenek sunmayan Black Ice Defender'in en büyük özelliği makinenize gelen paketlerin listesini önünüze sunması ve bu saldırıları seçerek hakkında bilgi sahibi olabilmeniz. Firewall’a çalıştırdığınızda karsınıza gelen ekrandaki Attacks seçeneğinden saldırıyı yapan adres, saldırı türü,boyutu ve zamanını görebilirsiniz. Intruders seçeneğinden saldırı yapan kısının adresine tıkladığınızda o makineden size gönderilen tüm paketleri görebilirsiniz. History seçeneğinde makinenize gelen paketleri zamana göre grafik haline getirebilirsiniz. Information mönüsü ise program hakkında bilgi sahibi olmanızı ve Buy seçeneği ile lisanslı kullanıcı olmanızı sağlar. Programı ayarlamak için Tools mönüsünden Edit Blackice Settings seçeneğine tıklayın ve karsınıza gelen yeni bir ekran ve mönüler olacak. Protection seçeneğinde 4 değişik seviye mevcut bulunuyor. Packet Logging seçeneğinde yapılan saldırıları bir log dosyasında saklamak ve sisteminizin basında olmadığınız anlarda yapılan saldırıları incelemeniz mümkün kilinmiş. Blocked Adresses ve Trusted Adresses seçeneklerinden istediğiniz IP adreslerini engellemeniz yada kısıtlamasız paket kabul etmeniz mümkün.
AT Guard: Firewall programı sizi internetten gelen tehlikelere karsı esnek ayarları ile koruyacaktır. Programı kurduktan sonra Settings özelliğini açın ve karsınıza gelen meniden ayarlamaları yapmaya başlayalım, Ad Blocker mönüsünde çeşitli kısaltmaları içeren web adreslerini blok etmeye ayarlayabiliriz. Bu kısaltmalar içerisinde örneğin "/ad/" geçenleri blok ediyorsak birçok sitede karsımıza çıkan reklam pencereleri gelmeyecektir. Privacy menusunda zararlı olabilecek çerezleri belirli kurallar ekleyerek zararsız hale getirebiliriz. Firewall menusu ise adından da anlaşıldığı gibi bizi en çok ilgilendiren kısım. Enable firewall seçeneğini işaretleyerek altta kullanıma açılacak kısımda kurallar eklememize olanak verecektir. General mönüsünde firewall’ın çalışıp çalışmamasını belirleyebilir ve programa bir şifre atayabiliriz. About mönüsünde ise programın kullandığı kaynakları, versiyon bilgisini bulabilir ve üreticinin sayfasını ziyaret edebilirsiniz .
Norton Personal Firewall: Symantec firmasının geliştirdiği bu firewall kişisel bilgisayarların internette güvenliği için hazırlanmıştır. Kullanımı kolay ve Symantec firmasının geliştirdiği norton antivisüs programıyla birlikte çalışarak sistem güvenliğini artırmaktadır. Ayrıca program kullanımı sırasında ayarları yapılarak kullanacağını internet programlarının kontrolünü kolaylıkla sağlamaktadır.
Antivirüs Yazılımları
Virüs yazılımları bilgisayarımızdaki virüsleri bularak ve bulduğu virüsleri temizleyen güvenlik programlarıdır. Bu programların genel olarak virüsleri inceledikleri programların üzerinde virüs izleri arayarak virüsleri tanırlar. Virüs izleri ise virüslerin kendilerini kopyaladıkları dosyalardaki makine dili algoritması olarak tanımlayabiliriz. Fakat buda yetmemekte ve kendi kodlarını değiştirebilen virüslerde yazılarak antivirüs programlarını yanıltabilirler. Bu tür virüsler için ise farklı teknikler kullanılarak belirlenmektedir. Bir çok firma virüs programları geliştirmiştir. Bu programlardan beklenen genel özellikler ise;• Güncellenebilir olması: internet üzerinden kendilerini yeni çıkan virüslere karşı yenileyebilmelidir.
• Sürekli güncellenebilir olması.
• Virüsleri aktif hale gelmeden tanıyıp, etkisiz hale getirmesi
• İşlemler sırasında altta çalışarak virüsleri belirleyebilmesi
• İşlemciyi çok yormaması
• Hızlı tarama yapması
• Virüs tanıma kapasitesinin fazla olması
Bu özelliklere sahip bir çok virüs programı bulunmakta bu virüs programlarının en çok bilinen ve kullanılanları ise şunlardır.
• Kaspersky Antivirüs Programı: Ücretli bir antivirüs programı olan Kaspersky’ın ücretsiz versiyonu da bilgisayarınızı tehditlere karşı korumada oldukça başarılı. Üstelik programın çoklu cihaz desteği de var. Böylelikle diğer cihazlarınızı da bu antivirüs programı ile koruma altına alabilirsiniz.
• Avast Antivirüs Programı: Oldukça yaygın bir kullanım ağına sahip olan Avast Free Antivirus, sahip olduğu çok sayıda özellik ve ücretsiz fonksiyonlarıyla popülerleşmiştir. Bilgisayarın güvenliğini tamamen sağlayan Avast antivirüs programı ücretsiz e-posta denetimi ve internet koruması özellikleri ile de öne çıkmıştır. Programın sahip olduğu oyun modu, arka planda çalışırken bilgisayarın yavaşlamamasını sağlıyor. Şifre yöneticisi de Avast’ın öne çıkan özelliklerinden.
• Bitdefender Antivirüs Programı: Bitdefender Antivirus Free Edition kullanarak bilgisayarınızı ücretsiz olarak zararlı yazılımlardan koruyabilirsiniz. Bu programı bilgisayarınıza kurduğunuzda, arka planda çalışmaya başlar. Üstelik hafif bir sisteme sahip olduğu için arka planda çalıştığı süre boyunca bilgisayarınızın yavaşlamasına neden olmaz.
"Bilgisayar Virüs Çeşitleri ve Özellikleri " Yazısı Hakkında Yorum yok
Yorum Gönder
Yorumlarınız için teşekkürler