Trojan Horse (Truva Atı) Nedir?

Trojan Horse (Truva Atı), kullanıcı için zararsız ve faydalı bir boyut altında oluşturulan ve çalışan bir programdır, verileri yok edebilen bir modül ekleyerek sistemi olumsuz etkiler. Diğer virüslerle birlikte, en iyi bilinen ve en çok kullanılan zararlı program türlerinden biridir.

Trojan Horse (Truva Atı) Nedir?

Truva Atı Virüsü Nedir?

Genellikle bir kullanıcının istediği bir veya daha fazla işlevi yürüten ve istemediği, gizlenmeyen, bilinmeyen eylemleri gerçekleştiren ve Yunanlıların korunan Truva şehrine giriş hikayesini hatırlatan bir programdır.

Diğer virüslerden farklıdırlar, çünkü ikincisi, ana bilgisayar programı virüsle ilgisi olmayan bilgisayardaki herhangi bir programa bulaşır. Ayrıca, diğer virüslerden farklı olarak, Truva Atları genellikle çoğalmaz.

Truva atlarının genellikle solucanlardan daha az tehlikeli olduğu düşünülmektedir, çünkü genellikle çoğaltılamazlar veya transfer edilemezler.

Bu yanlış bir ifadedir çünkü mevcut kötü amaçlı programların çoğu çeşitli mekanizmaları birleştirir ve solucanların çoğunda Truva atları bulunur. Dolayısıyla, trojan virüsleri daha spesifik hale gelmektedir.

Bu programların birçoğu, programın yazarına veya kullanıcısına basılan tuşlarla ilgili verileri gönderen tuş kaydedicilerdir. Daha karmaşık sürümler, kurban bilgisayarlar üzerinde neredeyse tam kontrol sağlar, verilerini uzak sunuculara gönderir ve talimatları alır ve yürütür.

Bazen virüslü bilgisayarlar bir zombi ağında gruplanır ve belirli bir süreklilikle, yeni talimatların gönderildiği anlık mesajlaşma kanallarını veya web sitelerini kullanırlar.

Özellikleri

Trojan virüsü genellikle bilgileri çalmak, aşırı durumlarda bilgisayarın uzaktan kontrolünü kazanmak için kullanılır, böylece saldırgan depolanan dosyalara ve özel verilere okuma ve yazma erişimi, açık ekran görünümleri, işlemlerin etkinleştirilmesi ve devre dışı bırakılması gibi işlemleri gerçekleştirebilir.

Trojan virüslerinden etkilenen bilgisayarlar, saldırgan tarafından yönetilebilen uzak iş istasyonları haline gelirler.

Bazı durumlarda, daha sonra dolandırıcılık eylemlerinde kullanılabilecek olası anahtar kelimeleri bulmak için kullanımlarını IRC, FTP, HTTP, posta veya yazılan karakterleri kaydetme gibi hizmetlere erişim kodlarını çalmakla sınırlandırırlar.

Trojan virüsü, etkilenen bilgisayarları, genellikle İnternet veya posta sunucuları olan kurbanlarına DoS (Hizmet Reddi Saldırısı) başlatmak için kullanılabilir.

Bu saldırıların bıraktığı izler, başlatıldıkları bilgisayarlarda görülür, bu yüzden kullanıcılar işlenmemiş suçlarla suçlanabilir.

Ayrıca, virüsten koruma ve güvenlik duvarlarını devre dışı bırakmak için tasarlanmış bazı kodlar vardır, böylece etkilenen bilgisayarlar yeni saldırılara karşı daha duyarlıdır.

Prosedürü, istenmeyen ve bilinmeyen eylemler gerçekleştiren yetkisiz bir kodun eklenmesinden kaynaklanır.

Türleri

   Back Doors/Arka Kapılar

Arka kapılara saldırmak için kullanılan en tehlikeli ve yaygın yöntemdir. Uzaktan yönetim ile yardımcı programlardır ve virüs bulaşmış bilgisayarları yerel ağ veya İnternet üzerinden harici kontrole tabi tutarlar.

Bu yöntem sistem yöneticileri tarafından kullanılan uzaktan yönetim programlarına benzer, bu da algılamayı zorlaştırır, bu arka kapılar kullanıcı bilmeden ve rızası olmadan kurulur, çalıştırıldığında, kullanıcıyı algılamadan sistemi izler ve kurbanın ekipmanı saldırganın emrinde kalır.

   Şifre Hırsızlığı

Genellikle kurbanların bilgisayarlarına girmeyi, parolalar ve İnternet hesapları gibi özel bilgileri içeren sistem dosyalarını aramayı ve daha sonra bu bilgileri bir e-posta adresine göndermeyi hedefleyen yöntemdir.

Ele geçirilen bilgiler, saldırgan veya yasadışı programın kullanıcısı tarafından kullanılır.

Bir Trojan Horse kısaca, sistem yapılandırmalarını, IP adreslerini, kayıt bilgilerini ve çevrimiçi website veya oyun şifrelerini çalmayı amaçlar.

   Yönlendirme

Diğer kullanıcıların bilgisayarlarını belirli web sitelerine veya İnternet kaynaklarına gönderirler, ayrıca tarayıcılara belirli talimatlar gönderir veya İnternet adreslerinin depolandığı sistem dosyalarını değiştirirler.

Genellikle kurbanı diğer kötü amaçlı programlar tarafından saldırıya uğrayacakları veya sunucuya veya belirli bir web sitesine saldırı düzenleyecekleri virüslü bir kaynağa yönlendirmek için kullanılırlar.

   Program Yükleme

Başka bir kullanıcının bilgisayarına yeni zararlı programlar indirip yükleyen programlardır.

Zararlı yazılımı indiren bir downloader uygulaması, daha sonra yeni kötü amaçlı programları yürütür veya yerel işletim sisteminin gereksinimlerine uygun olarak otomatik olarak yürütülmek üzere kaydeder.

Bu, kullanıcının rızası olmadan ve kullanıcının hesabı olmadan yapılır.

   Proxy

Proxy sunucu işlevi görür ve kurbanların bilgisayarlarından internete anonim erişim sağlar.

Trojan Virüsleri Nasıl Çalışır?

Başlangıçta, yaygın olarak kullanılan bir programa yerleştirilen ve sabit disklerde depolanan bilgi kaybıyla ilişkili tüm işlevlerini içeren bir bileşen tarafından oluşturuldular.

Şu anda bu programlar sunucu ve istemci olarak iki bileşenden oluşmaktadır.

Birincisi, etkilenen PC’ye gizli bir şekilde yüklenen virüs tipidir ve genellikle diske kopyalanır ve sistem her başlatıldığında yürütülecek koşulları oluşturur.

Sunucu, istemci tarafından alınan istekleri, İnternet üzerindeki herhangi bir yerden uzaktan almak için iletişim portlarını gizlice açabilir ve dinleme durumunda kalabilir.

İstemci, saldırganın PC’sinde çalışan ve bunu sunucuya göndermek için bir araç olarak kullanan ve genellikle bildiğimiz birçok uygulamaya benzer bir pencereden oluşan bir bileşendir.

Nasıl Bulaşır?

En sık kullanılan yollar, e-posta ile alınan ekler, gerçek zamanlı konuşma ve anında elektronik mesajlaşma hizmetleri sırasında dosyaların aktarılması, ücretsiz veya bilinmeyen yazılımların, çoğunlukla internet sitelerinden indirilmesinin yanı sıra yerel bir ağdaki paylaşılan kaynaklardır.

Ayrıca, e-posta istemcisi uygulamaları ve Internet tarayıcıları, HTML biçimindeki iletilerin içerdiği kodların yalnızca açılarak yürütülmesine izin verir.

E-posta yaygın olarak kullanılır, böylece bir saldırganın iletiyi alan kişinin ekli bir dosyayı açmasını ve çalıştırmasını sağlaması çok kolaydır, çünkü gönderene yalnızca bilinen bir kişinin adını veya adresini ve çekici metni vermeleri gerekir.

Ekler genellikle oyunlara, ekran tazeleyicilere, tebrik kartlarına atıfta bulunabilir ve yürütülebilir veya çift uzantılı dosyalara karşılık gelen uzantılara sahip olabilir.

Nasıl Tespit Edilir?

Bilgisayarınıza trojan virüsü bulaştığında, virüsün koduna bağlı olarak çeşitli belirtiler ile tespit edilebilir.

Örneğin, bilgisayarınızın ekranında olağandışı mesajlar içeren pencerelerin görüntülenmesi, dosyaların görünür ve gizli olması, bilgisayarın çalışmasında olağandışı davranışlar, yavaş işletim sistemi, sürekli sistem çökmeleri veya sistem nedenlerini bilmeden ansızın yeniden başlatmalar, otomatik olarak başlatılan programlardır.

Ek olarak, sisteminizde kurulu Explorer, Firefox gibi web browserlarınızdaki anasayfa adresi değişiklikler ve e-posta hesabınıza gelen spam klasöründeki mailleri örnek verebiliriz.

Nasıl Korunulur?

Trojan horse virüslerinden genel olarak korumak için kapsamlı teknik bilgiye sahip olmadan uygulanabilecek temel koruma önlemleri vardır.

  1. Kaynağı bilinmeyen programlar çalıştırmayın.
  2. Gönderilen veya indirdiğiniz bir dosya veya programı antivirüs programları yardımıyla analiz ediniz.
  3. E-posta hesabınıza ek içeren bir ileti gönderildiğinde, bu mailin kaynağını tam olarak bilmiyorsanız, kesinlikle bu iletiyi açmayınız.
  4. Güvenli olmayan sitelerden uygulama indirmeyiniz.
  5. Bilgisayarınızda veya mobil cep telefonunuzda kullandığınız sosyal ağ uygulamalarının güncel olduğuna dikkat ediniz ve bu tarz uygulamaları daima güncellemeyi unutmayınız.
  6. İşletim sisteminizdeki güncelleştirmeleri her zaman yükleyerek güvenlik açıklarını gideriniz.
  7. Bağlantı noktalarının kullanımını bilmenizi sağlayan uygulamaları kullanarak sisteminizi analiz ediniz.
  8. Antivirüs programlarının yanı sıra bir güvenlik duvarı uygulaması yükleyip sisteminize ek güvenlik uygulayınız.

   İlgili Yazılar


Malware Virüsü
Adware Virüsü
Spyware Virüsü
Virüs Çeşitleri
Windows’un Defender Uygulaması

Add a Comment

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

error: