Zararlı Yazılımlar (Malicious Software) ve Türleri

Ömer Rıdvan POLAT
6 min readJan 24, 2025

--

Günümüz siber güvenlik dünyasında zararlı yazılımlar (malware), bilgisayar sistemlerine zarar vermek, veri çalmak veya yetkisiz erişim sağlamak amacıyla geliştirilen yazılımlardır. Bu makalede zararlı yazılımların türlerini detaylı bir şekilde ele alacağız ve her biriyle ilgili örnekler vereceğiz.

1. Virüsler

Virüsler, kendini başka dosyalara ekleyerek yayılan zararlı yazılımlardır. Genellikle kullanıcıların bilinçsizce bir dosyayı açmasıyla aktive olurlar.

Virüs Türleri

  • Boot Virüsü: İşletim sistemi açılışında çalışarak kendini yükler.
  • Web Scripting Virüsü: Web sayfaları ve tarayıcılardaki açıkları istismar eder.
  • Hijacker: Web tarayıcı fonksiyonlarını ele geçirerek farklı sayfalara yönlendirme yapar.
  • Resident Virüsü: RAM’e yerleşerek kalıcılık sağlar.
  • Polymorphic Virüsü: Antivirüs yazılımlarından kaçmak için kodunu her açılışta değiştirir.
  • Makro (VBA) Virüsü: Kendi kodunu dosyalara ekler.

Örnek: 2000 yılında yayılan ILOVEYOU virüsü, e-posta ekleri aracılığıyla yayılmış ve milyonlarca bilgisayara bulaşmıştır.

2. Solucanlar (Worms)

Virüslerden farklı olarak dosya veya programlara bulaşmazlar. İnsan etkileşimine veya tetikleyiciye ihtiyaç duymazlar ve kendini kopyalayarak yayılırlar.

Solucanların Tehlikeleri

  • Arka kapı (Backdoor) yaratma
  • Dosya silme
  • Veri sızdırma
  • Botnet’e sokma (zombie yapma)

Örnek: 2001 yılında ortaya çıkan Code Red solucanı, Microsoft’un IIS web sunucularındaki bir güvenlik açığını kullanarak yayılmıştır.

3. Truva Atları (Trojans)

Truva atları, faydalı bir program gibi görünen ancak arka planda zararlı işlemler gerçekleştiren yazılımlardır.

Truva Atı Türleri

  • Backdoor: Bilgisayara farkında olmadan erişim sağlar.
  • Exploit: Hedefte çalışan bir uygulama veya kodu hedef alarak sızar.
  • Rootkit: Zararlı aktivitelerin fark edilmeden yürütülmesini sağlar.
  • Trojan-Banker: Online bankacılık bilgilerini çalmayı amaçlar.
  • Trojan-DDOS: Bulaştığı sistemden DDOS saldırıları başlatır.
  • Trojan-FakeAV: Antivirüs gibi davranarak para talep eder.

Örnek: Zeus Truva Atı, bankacılık bilgilerini çalmak için kullanılan ünlü bir zararlı yazılımdır.

4. Casus Yazılımlar (Spywares)

Casus yazılımlar, işletim sistemlerine bulaşarak kullanıcıların bilgilerini farkında olmadan sızdıran zararlı yazılımlardır.

Casus Yazılım Türleri

  • Keylogger: Klavye girdilerini kaydeder.
  • Banking Trojan: Banka hesap bilgilerini çalar.
  • InfoStealer: Kullanıcı aktiviteleri ve sistem bilgilerini toplar.

Örnek: Pegasus casus yazılımı, telefonların mikrofon ve kameralarına erişerek kullanıcıları gizlice dinleyebilir.

5. Rootkitler

Rootkitler, saldırganların sistem üzerinde yönetici yetkileriyle gizlice kontrol sağlamasına yardımcı olan zararlı yazılımlardır.

Rootkit Türleri

  • Kernel Rootkit: İşletim sisteminin çekirdeğinde çalışır.
  • Firmware Rootkit: Donanıma gömülü sistemleri hedef alır.
  • BootLoader Rootkit: Boot kayıtlarına yerleşir ve antivirüs programlarından gizlenir.

Örnek: Sony BMG, 2005 yılında müzik CD’lerine rootkit yerleştirerek kullanıcıların bilgilerini izleyebiliyordu.

6. Fidye Yazılımları (Ransomware)

Fidye yazılımları, dosyaları şifreleyerek kullanıcıdan fidye talep eden zararlı yazılımlardır.

Ransomware Saldırıları ve APT Grupları

  • WannaCry: 2017 yılında ortaya çıkan bu saldırı, NSA tarafından geliştirilen EternalBlue açığını kullanarak dünya çapında yüz binlerce bilgisayara bulaşmıştır.
  • Ryuk: Finans kuruluşlarını hedef alan gelişmiş bir ransomware saldırısıdır. Genellikle TrickBot ve Emotet gibi zararlı yazılımlarla birlikte dağıtılır.
  • Maze: Çalınan verileri sızdırma tehditiyle kurbanları baskı altına alan bir saldırı türüdür.
  • DarkSide: Büyük ölçekli şirketleri hedef alan ve fidye ödenmezse verileri sızdıran bir fidye yazılımıdır.

APT (Advanced Persistent Threat) Grupları

  • Lazarus Group: Kuzey Kore bağlantılı olan bu grup, bankacılık sistemlerini hedef alarak fidye yazılımlarını kullanmaktadır.
  • APT28 (Fancy Bear): Rusya bağlantılı bir grup olup, devlet kurumlarını ve kritik altyapıları hedef alır.
  • APT29 (Cozy Bear): Siyasi ve kurumsal hedeflere yönelik casusluk saldırıları düzenleyen bir gruptur.
  • Evil Corp: Finansal motivasyonla fidye yazılımlarını yaymak için TrickBot gibi zararlı yazılımları kullanan bir gruptur.

7. Cryptojacking

Cryptojacking, kullanıcıların haberi olmadan cihazlarının işlem gücünü kullanarak kripto para madenciliği yapan yazılımlardır.

Cryptojacking Teknikleri

  • Tarayıcı Tabanlı Cryptojacking: Zararlı JavaScript kodları aracılığıyla kullanıcı tarayıcıdayken madencilik yapılmasını sağlar.
  • Kötü Amaçlı Yazılım Tabanlı Cryptojacking: Kullanıcının bilgisayarına veya sunucusuna bulaşarak, sistem kaynaklarını gizlice kullanır.
  • Bulut Üzerinden Cryptojacking: AWS, Azure ve Google Cloud gibi bulut altyapılarındaki zayıflıkları kullanarak sanal makinelerde madencilik yapılmasını sağlar.

Cryptojacking’in Belirtileri

  • CPU ve GPU kullanımında ani artış
  • Bilgisayarın aşırı ısınması ve yavaşlaması
  • Batarya süresinde gözle görülür azalma (mobil cihazlarda)
  • Bilinmeyen süreçlerin arka planda çalışması

Cryptojacking Örnekleri

  • CoinHive: 2017 yılında ortaya çıkan bir tarayıcı tabanlı madencilik aracıydı. Web sitelerine entegre edilerek ziyaretçilerin işlem gücünü kullanıyordu.
  • Smominru: Windows sunucularını hedef alan büyük çaplı bir kripto madenciliği botnetiydi.
  • BadShell: Windows görev yöneticisi ve PowerShell üzerinden çalışan, tespit edilmesi zor bir madencilik zararlısıydı.

Zararlı Yazılımlardan Korunma Yöntemleri

Zararlı yazılımlardan korunmak için hem bireysel hem de kurumsal düzeyde uygulanması gereken birçok güvenlik önlemi bulunmaktadır. Bu önlemlerden bazıları şunlardır:

1. Güçlü Antivirüs ve Antimalware Yazılımları Kullanmak

  • Örnek: Bitdefender, Kaspersky, Malwarebytes gibi güvenilir antivirüs programlarını düzenli olarak güncelleyin ve taramalar yapın.
  • Teknik Detay: Antivirüs yazılımları, imza tabanlı taramalar (signature-based detection) ve sezgisel analiz (heuristic analysis) yöntemleri kullanarak zararlı yazılımları tespit eder.

2. Güvenlik Güncellemelerini ve Yama Yönetimini Uygulamak

  • Örnek: WannaCry saldırısı, Microsoft’un MS17–010 güvenlik açığını hedef alarak yayıldı. Eğer sistemler güncellenmiş olsaydı, bu saldırıdan etkilenmezlerdi.
  • Teknik Detay: İşletim sisteminizi ve üçüncü taraf yazılımlarınızı düzenli olarak güncelleyerek güvenlik açıklarını kapatmalısınız. SCCM (System Center Configuration Manager) ve WSUS (Windows Server Update Services) gibi araçlarla kurumsal ortamlarda yama yönetimini otomatize edebilirsiniz.

3. Güçlü ve Çok Katmanlı Kimlik Doğrulama Kullanmak

  • Örnek: Microsoft, Google ve diğer büyük şirketler çok faktörlü kimlik doğrulama (MFA — Multi-Factor Authentication) kullanımını zorunlu hale getirmiştir.
  • Teknik Detay: Kullanıcı girişleri için şifreleme, biyometrik veriler, donanım tabanlı güvenlik anahtarları (YubiKey, Google Titan Security Key) ve OTP (One-Time Password) çözümleri kullanılmalıdır.

4. Şüpheli E-posta ve Linklerden Kaçınmak (Phishing Önlemleri)

  • Örnek: 2020'de saldırganlar, COVID-19 temalı phishing e-postalarıyla kullanıcıları sahte web sitelerine yönlendirerek kimlik bilgilerini çaldı.
  • Teknik Detay: DMARC (Domain-based Message Authentication, Reporting & Conformance), SPF (Sender Policy Framework) ve DKIM (DomainKeys Identified Mail) gibi e-posta güvenlik protokolleri uygulanmalıdır. Ayrıca e-posta içeriklerindeki linkleri açmadan önce hover (üzerine gelerek) kontrol edilmelidir.

5. Ağ Trafiğini İzleme ve Güvenlik Duvarlarını Etkin Kullanma

  • Örnek: IDS/IPS (Intrusion Detection System / Intrusion Prevention System) kullanılarak anormal ağ trafiği tespit edilebilir.
  • Teknik Detay: SIEM (Security Information and Event Management) sistemleri, saldırı vektörlerini tespit etmek için ağ trafiğini analiz eder. Fortinet, Palo Alto ve Cisco ASA gibi güvenlik duvarları kullanılarak trafiğin güvenliği sağlanabilir.

6. Veri Şifreleme ve Yedekleme Stratejileri

  • Örnek: Fidye yazılımlarına karşı alınacak en iyi önlemlerden biri, verilerin düzenli olarak yedeklenmesi ve şifrelenmesidir.
  • Teknik Detay: AES-256 şifreleme ile hassas veriler korunmalıdır. Yedekleme stratejisi olarak 3–2–1 Kuralı uygulanmalıdır (3 farklı yedek, 2 farklı ortamda, 1 uzak konumda saklanmalıdır).

7. Yetki ve Erişim Kontrollerini Sıkılaştırmak

  • Örnek: 2021 yılında birçok kurum, iç tehditleri (insider threats) önlemek için Zero Trust Model’ini benimsemeye başladı.
  • Teknik Detay: Least Privilege Principle (En Az Yetki İlkesi) uygulanmalı ve kullanıcıların yalnızca işlerini yapmaları için gerekli olan minimum yetkilere sahip olması sağlanmalıdır. Active Directory Group Policies (GPO) ve Role-Based Access Control (RBAC) sistemleri etkin bir şekilde kullanılmalıdır.

8. Ağ Segmentasyonu Kullanmak

  • Örnek: Birçok fidye yazılımı, ağ içerisinde yayılarak tüm sistemleri etkileyebilir. Ağ segmentasyonu ile bu yayılım sınırlandırılabilir.
  • Teknik Detay: VLAN (Virtual Local Area Network) ve Mikrosegmentasyon kullanılarak iç ağ bölümlendirilmeli, hassas verileri barındıran bölümler ayrı tutulmalıdır. Zero Trust Network Architecture (ZTNA) uygulanarak ağ içerisindeki hareketler kısıtlanmalıdır.

9. Güvenlik Testleri ve Red Team Faaliyetleri Gerçekleştirmek

  • Örnek: Penetrasyon testleri (Pentest) ve sızma testleri ile güvenlik açıkları tespit edilerek kapatılabilir.
  • Teknik Detay: MITRE ATT&CK Framework kullanılarak saldırı vektörleri analiz edilmeli, OSINT (Open Source Intelligence) teknikleriyle dış tehditler belirlenmelidir.

10. Kullanıcı Farkındalık Eğitimleri Düzenlemek

  • Örnek: Çalışanlar sosyal mühendislik saldırılarına (social engineering) karşı bilinçlendirilmelidir.
  • Teknik Detay: Simüle edilmiş phishing testleri (Phishing Simulation) düzenlenerek kullanıcıların farkındalık seviyesi ölçülmeli, bilinçlendirme eğitimleri düzenlenmelidir.

Bu teknik önlemler, zararlı yazılımlara karşı etkili bir savunma hattı oluşturarak sistemlerin korunmasını sağlayacaktır. Güvenlik her zaman katmanlı bir yaklaşımla ele alınmalı ve sürekli güncellenmelidir.

Diğer okumalar için takipte kalın :)

Sign up to discover human stories that deepen your understanding of the world.

Free

Distraction-free reading. No ads.

Organize your knowledge with lists and highlights.

Tell your story. Find your audience.

Membership

Read member-only stories

Support writers you read most

Earn money for your writing

Listen to audio narrations

Read offline with the Medium app

--

--

Ömer Rıdvan POLAT
Ömer Rıdvan POLAT

Written by Ömer Rıdvan POLAT

Cyber Security Researcher | Neuroscience | Neuromarketing

No responses yet

Write a response