MALWARE OLUŞTURAN FAKTÖRLER PART 2 INJECTOR, OBFUSCATOR, PACKER, PAYLOAD

 

Fotoğraf: Anete Lusina: https://www.pexels.com/tr-tr/fotograf/karanlikta-bilgisayar-sistemini-hackleyen-siber-casuslari-kirpin-5240545/

Injector, "Injector" virüsü, bir bilgisayar sistemine zararlı bir yazılım veya kod enjekte etmek amacıyla tasarlanmış bir tür kötü amaçlı yazılımdır. Bu tür virüsler, genellikle diğer zararlı yazılımları veya kötü niyetli işlevleri başlatmak için bir konak sistemine zararlı kodu eklemek için kullanılır. Injector virüsleri, hedef sistemde fark edilmemek için genellikle gizli ve karmaşık yöntemler kullanır.

Injector virüslerinin temel özellikleri şunlar olabilir: 1. **Kod Enjeksiyonu:** Injector, hedef sistemde çalışan başka bir süreç içine zararlı kodu enjekte edebilir. Bu, özellikle bu süreçlerin güvenlik açıklarını kullanarak gerçekleştirilebilir. 2. **Hafıza İçi Çalışma:** Injector virüsleri genellikle hafıza içinde çalışarak, bellek bölgesine doğrudan müdahalede bulunabilir. Bu, antivirüs programlarının tespitini zorlaştırabilir. 3. **Kamu Çalışan Uygulamalara Enjeksiyon:** Injector, genellikle sistemde bulunan yaygın uygulamalara veya işlevlere zararlı kodu enjekte edebilir. Bu, saldırganların yaygın olarak kullanılan yazılımları kullanarak sistemlere sızmasına olanak tanır. 4. **Diğer Zararlı Yazılımların Yüklenmesi:** Injector virüsleri genellikle başka zararlı yazılımları sisteme indirme veya yükleme yeteneğine sahiptir. Bu, sistem üzerinde daha fazla kontrol sağlamak veya başka kötü niyetli faaliyetleri başlatmak amacıyla yapılabilir. Injector virüsleri, genellikle spam e-posta ekleri, güvensiz web siteleri veya güvenilmeyen kaynaklardan gelen dosyalar aracılığıyla bilgisayar sistemlerine bulaşabilir. Kullanıcılar, güçlü güvenlik önlemleri, antivirüs programları ve bilinmeyen kaynaklardan gelen dosyalara dikkat etmek gibi önlemler alarak bu tür tehditlere karşı korunmalıdır.

Obfuscator, " obfuscation (karıştırma) işlemi, aslında, bilgisayar programları veya yazılım kodlarını anlamak veya okumak için yapılan çabaları zorlaştırmak amacıyla kullanılan bir tekniktir. Bu, yazılımın kaynak kodunu korumak, yazılım güvenliğini artırmak ve tersine mühendislik girişimlerini engellemek amacıyla yapılır. Ancak, bazı durumlarda, kötü niyetli yazılım geliştiricileri obfuscation tekniklerini kullanabilirler. Bu durumda, obfuscation, zararlı yazılım kodunu gizlemek, algılanmasını zorlaştırmak ve analistlerin zararlı faaliyetleri anlamalarını engellemek amacıyla kullanılır. Kötü amaçlı yazılımların obfuscated (karıştırılmış) olması, güvenlik yazılımlarının tespitini ve analizini zorlaştırabilir. Packer, "Packer," genellikle bir yazılım veya dosyanın boyutunu küçültmek ve dağıtımını kolaylaştırmak, ayrıca yazılımın veya dosyanın gerçek içeriğini gizlemek amacıyla kullanılan bir araçtır. Packer'lar, sıkıştırma, şifreleme ve farklı birçok teknik kullanarak bir yazılım veya dosyanın orijinal biçimini değiştirir. Packer'lar, çeşitli alanlarda kullanılabilir, ancak bazen kötü niyetli yazılımların dağıtımını ve tespitini zorlaştırmak için kullanılabilirler. Packer'ların temel fonksiyonları şunlar olabilir: 1. **Sıkıştırma:** Packer'lar, dosyanın boyutunu küçülterek depolama alanı tasarrufu sağlar ve dosyanın internet üzerinden daha hızlı indirilmesini sağlar. 2. **Şifreleme:** Packer'lar, dosyanın içeriğini şifreleyerek dosyanın güvenliğini artırır ve izinsiz erişimleri zorlaştırır. 3. **Obfuscation (Karıştırma):** Packer'lar, yazılım veya dosyanın içeriğini karıştırarak, tersine mühendislik girişimlerini engellemeye çalışır. Bu, kodun okunabilirliğini azaltarak analistlerin yazılımın iç çalışma mantığını anlamasını zorlaştırabilir. 4. **Çalışma Zamanında (Runtime) Çözme:** Bazı packer'lar, dosyayı çalışma zamanında çözerek orijinal haline getirir. Bu, dosyanın yalnızca çalışma sırasında açılmasına olanak tanır ve statik analiz sırasında içeriğin tespitini zorlaştırabilir. Kötü amaçlı yazılım geliştiricileri, packer'ları kullanarak zararlı yazılımlarını tespit edilebilirlikten kaçınmak veya güvenlik yazılımlarından kaçınmak için sıkça kullanırlar. Ancak, güvenlik yazılımları ve güvenlik uzmanları da bu tür teknikleri analiz edebilmek ve tespit edebilmek için sürekli olarak gelişen yöntemlere sahiptirler.

Payload, "Payload," genellikle bir bilgisayar virüsü veya kötü amaçlı yazılım tarafından hedef sistem üzerinde yürütülen kötü niyetli bir eylemi ifade eden bir terimdir. Payload, kötü amaçlı yazılım tarafından gerçekleştirilen belirli bir zararlı faaliyeti temsil eder. Kısacası, bir saldırının gerçekleştiği nokta veya etkileşimli sonuçlar, o saldırının payload'ıdır. Payload'lar genellikle şu tür faaliyetleri içerebilir: 1. **Dosya Silme veya Değiştirme:** Kötü amaçlı yazılım, hedef sistemdeki dosyaları silme veya değiştirme yeteneğine sahip olabilir. 2. **Veri Şifreleme (Fidye Yazılımı):** Ransomware gibi kötü amaçlı yazılımlar, hedef sistemin dosyalarını şifreleyebilir ve kullanıcıdan fidye talep edebilir. 3. **Arka Kapı (Backdoor) Oluşturma:** Kötü niyetli yazılım, hedef sistemde bir arka kapı oluşturarak uzaktan erişim sağlamak amacıyla kullanılabilir. 4. **Bilgi Çalma:** Kötü niyetli yazılım, kullanıcının kişisel bilgilerini, şifrelerini, finansal bilgilerini veya diğer hassas verilerini çalmak amacıyla tasarlanabilir. 5. **Sistem Kaynaklarını Kullanma:** Kötü niyetli yazılım, hedef sistemdeki kaynakları aşırı derecede kullanarak sistem performansını düşürebilir. Payload, kötü niyetli yazılımın ana hedefini gerçekleştiren kod veya işlevlerin toplamını temsil eder. Kötü amaçlı yazılım geliştiricileri, payload'larındaki zararlı faaliyetleri gizlemek için çeşitli teknikleri kullanabilirler. Güvenlik uzmanları, bu payload'ları analiz ederek ve tanıyarak bilgisayar sistemlerini korumaya çalışırlar.

Malicious code, basit zararlı yazılım. "Malicious code" veya "kötü amaçlı kod", bir bilgisayar sistemine zarar vermek veya istenmeyen etkiler yaratmak amacıyla tasarlanmış olan kötü niyetli yazılım veya kod parçacıklarını ifade eder. Bu tür kötü amaçlı kodlar, genellikle bilgisayar sistemlerine sızarak, kullanıcının onayı olmadan veya farkında olmadan çalışırlar. Kötü amaçlı kodların hedefleri arasında bilgi çalma, veri bozma, sistem kaynaklarını kötüye kullanma, ağ trafiğini manipüle etme, kullanıcı aktivitelerini izleme ve diğer zararlı faaliyetler bulunabilir.