Getting your Trinity Audio player ready...
Yazı İçeriği

Merhaba! Bu yazıda, Türkiye’deki ve dünyadaki en yaygın görülen bilgisayar virüslerine, açıklamalarına ve yaygınlığına bakacağız. O halde gelin başlayalım.

Not: Bu yazı 12 Şubat 2023 Kaspersky verileri ile oluşturulmuştur. Kaynak yazının en altında olacaktır.

PC Virus

Bilgisayar Virüsü Nedir?

Bilgisayar virüsü, genellikle kullanıcının bilgisi veya izni olmadan kendini çoğaltmak ve bir bilgisayardan diğerine yayılmak üzere tasarlanmış kötü amaçlı bir programdır. Bilgisayar sistemlerine bulaşabilir, dosyaları bozabilir veya silebilir, kişisel bilgileri çalabilir ve bir bilgisayara veya ağa başka türde zararlar verebilir. Bazı virüsler ayrıca kendi kendini çoğaltabilir ve hızla yayılarak tüm ağlarda veya sistemlerde yaygın hasara neden olabilir. Bilgisayarınızı virüslerden korumak için güncel antivirüs yazılımının kurulu olması ve sisteminizi tehditlere karşı düzenli olarak taraması önemlidir.

İncelenecek veri türleri

Bu yazıda inceleyeceğimiz türler;

  • Fidye yazılımı
  • İstismarlar
  • İnternet tehditleri
  • İstenmeyen e-posta
  • Kötü amaçlı posta
  • Ağ saldırıları
  • Yerel Enfeksiyonlar

Fidye Yazılımları

Türkiye’deki en yaygın fidye yazılımları:

Trojan TürüYaygınlık (Yüzde)
Trojan-Ransom.Win32.Wanna.m40,13
Trojan-Ransom.Win32.Wanna.zbu8,13
Trojan-Ransom.Win32.Crypmodng.gen6,84
Trojan-Ransom.Win32.Gen.abxr4,88
Trojan-Ransom.Win32.Foreign.pef3,15
Trojan-Ransom.Win32.Blocker.jxbh3,13
Trojan-Ransom.MSIL.Blocker.gen2,69
Trojan-Ransom.Win32.Blocker.gen2,49
Trojan-Ransom.Win32.Blocker.iend2,29
Trojan-Ransom.Win32.Crypren.gen1,30

Trojan-Ransom.Win32.Wanna (ve devamı)

Trojan-Ransom.Win32.Wanna.zbu, kötü amaçlı yazılım olarak da bilinen, WannaCry fidye yazılımı ailesine ait bir tür kötü amaçlı yazılımdır. Windows işletim sistemlerine bulaşabilen tehlikeli bir virüstür ve bir sisteme bulaştığında, kullanıcının dosyalarını şifreleyebilir ve şifre çözme anahtarını sağlamak için fidye ödemesi talep edebilir.

WannaCry fidye yazılımının bu özel çeşidi, kimlik avı e-postaları, kötü amaçlı web siteleri ve yazılım açıkları gibi çeşitli yöntemlerle yayılır. Trojan-Ransom.Win32.Wanna.zbu bir bilgisayara bulaştığında, erişebildiği diğer bilgisayarlardaki dosyaları şifreleyerek ağ boyunca hızla yayılır.

Trojan-Ransom.Win32.Wanna.zbu, WannaCry fidye yazılımının bir çeşididir. Windows işletim sistemlerine bulaşır ve erişebildiği diğer bilgisayarlardaki dosyaları şifreleyerek ağ boyunca hızla yayılır. Bu fidye yazılımı genellikle kimlik avı e-postaları, kötü amaçlı web siteleri ve yazılım açıkları yoluyla yayılır.

Trojan-Ransom.Win32.Wanna.zbu bir bilgisayara bulaştığında, kullanıcının dosyalarını şifreler ve şifre çözme anahtarı karşılığında bir fidye ödemesi talep eder. Kurbanlara genellikle fidyeyi Bitcoin gibi kripto para birimi kullanarak ödemeleri talimatı verilir, bu da faillerin izlenmesini zorlaştırır.

Trojan-Ransom (ve devamı)

Trojan-Ransom, fidye yazılımı ailesine ait bir kötü amaçlı yazılım türüdür. Bu kötü amaçlı yazılım kurbanın bilgisayarına bulaşır ve dosyalarını şifreleyerek kullanıcının erişemeyeceği hale getirir. Daha sonra kurbana, şifrelenmiş dosyaları geri yüklemek için gereken şifre çözme anahtarı karşılığında ödeme talep eden bir fidye mesajı sunulur.

Trojan-Ransom, kimlik avı e-postaları, kötü amaçlı indirmeler ve virüslü web siteleri gibi çeşitli yöntemlerle yayılabilir. Kötü amaçlı yazılım bir bilgisayara bulaştığında, ağda hızla yayılabilir ve ulaşabileceği diğer bilgisayarları da etkileyebilir.

Trojan-Ransom.Win32.Foreign

Bu Truva atı ailesi, kullanıcının bilgisayarını engeller ve işlevselliğini geri yüklemek için fidye ister.

Program, işletim sistemi yüklendikten sonra otomatik olarak başlatılan programlar listesine kendini ekler, masaüstüne erişimi sınırlar ve Windows Görev Yöneticisi pencerelerini ve görev çubuğu ve Başlat menüsü gibi sistem denetimlerini gizler.

Trojan-Ransom.Win32.Blocker

Trojan-Ransom.Win32.Blocker bir bilgisayara yüklendikten sonra, bu Trojan kendisini bilgisayarın başlatma rutinine ekler ve işletim sisteminin normal şekilde yüklenmesini engeller.

İşletim sistemi başlatıldığında, Trojan-Ransom.Win32.Blocker bilgisayarın kontrolünü ele alır ve kullanıcıdan belirtilen kısa numaraya özel metin içeren bir SMS mesajı göndermesini isteyen bir pencere görüntüler. Buna karşılık, pencere, kullanıcının kötü amaçlı yazılımı devre dışı bırakmak ve bilgisayara erişimin kilidini açmak için bir kod alacağını belirtir.

Bilgisayar İstismarları

Türkiye’deki en yaygın bilgisayar istismarları:

İstismar TürüYaygınlık (Yüzde)
Exploit.Multi.Desert.gen17,01
Exploit.MSOffice.CVE-2017-11882.gen9,38
Exploit.MSOffice.CVE-2018-0802.gen7,03
Exploit.HTTP.CVE-2017-5638.gen5,85
Exploit.Win32.CVE-2011-3402.a4,00
Exploit.MSOffice.CVE-2017-0199.h2,31
Exploit.MSOffice.Generic1,89
Exploit.MSWord.Agent.gen1,73
Exploit.Java.Agent.gen1,05
Exploit.Win32.CVE-2010-2862.a1,04

Exploit.Multi.Desert.gen

Exploit.Multi.Desert.gen, kurbanın bilgisayarına kötü amaçlı yazılım bulaştırmak için yazılımdaki bir güvenlik açığından yararlanan bir istismar türüdür. Bu açıklardan yararlanma, Truva atları, fidye yazılımları veya casus yazılımlar gibi kötü amaçlı yazılımları kurbanın bilgisi veya izni olmadan kurbanın bilgisayarına indirmek ve yüklemek için kullanılabilir.

Exploit.Multi.Desert.gen, kimlik avı e-postaları, virüslü web siteleri ve kötü amaçlı indirmeler gibi çeşitli yöntemlerle yayılabilir. İstismar bir bilgisayara bulaştığında, ağa hızla yayılabilir ve ulaşabileceği diğer bilgisayarları da etkileyebilir.

EXPLOIT.MSOFFICE.CVE-2017-11882

EXPLOIT.MSOFFICE.CVE-2017-11882, Microsoft Office yazılımındaki, özellikle Equation Editor bileşenindeki bir güvenlik açığını hedefleyen bir istismar türüdür. Bu güvenlik açığı, bir saldırganın kurbanın bilgisayarında kötü amaçlı kod yürütmesine olanak vererek potansiyel olarak Truva atları, fidye yazılımları veya casus yazılımlar gibi kötü amaçlı yazılımların yüklenmesine yol açabilir.

Bu ailenin kötü amaçlı yazılımları, Microsoft Equation Editor’ın (genellikle Microsoft Office’te bulunan) bir güvenlik açığından yararlanır. Bir saldırı başarılı olursa, saldırgan bir kullanıcının hesabı altında bazı kodları yürütme yeteneği kazanır.

EXPLOIT.MSOFFICE.CVE-2018-0802

EXPLOIT.MSOFFICE.CVE-2018-0802, Microsoft Office yazılımındaki bir güvenlik açığını hedefleyen bir istismar türüdür. Özellikle, bir saldırganın kurbanın bilgisayarında rasgele kod yürütmesine izin veren Microsoft Equation Editor’daki bir kusurdan yararlanır. Bu istismar, Truva atları, fidye yazılımı veya casus yazılım gibi kötü amaçlı yazılımların yüklenmesine yol açabilir.

Exploit.HTTP.CVE-2017-5638

Exploit.HTTP.CVE-2017-5638, popüler bir açık kaynak web uygulama çerçevesi olan Apache Struts 2’deki bir güvenlik açığını hedefleyen bir istismar türüdür. Bu güvenlik açığı, bir saldırganın özel hazırlanmış bir HTTP isteği göndererek kurbanın bilgisayarında rasgele kod yürütmesine olanak tanır.

Apache Struts 2 sürüm 2.3.X’ten 2.3.32’ye kadar olan Jakarta Çok Parçalı ayrıştırıcı ve Apache Struts 2 sürüm 2.5.X’ten 2.5.10.1’e kadar olan sürümlerden Jakarta Çok Parçalı ayrıştırıcı, dosya yükleme girişimleri sırasında saldırganların uzaktan yürütme yapmasına olanak tanıyan istisna işlemeyi ve hata mesajı oluşturmayı yanlış yönetir kasıtlı olarak oluşturulmuş HTTP başlıkları Content-Type, Content-Disposition veya Content-Length aracılığıyla isteğe bağlı komutlar.

Exploit.Win32.CVE-2011-3402

Exploit.Win32.CVE-2011-3402, Windows işletim sistemindeki bir güvenlik açığını hedefleyen bir istismar türüdür. Spesifik olarak, Windows’un belirli yazı tipi dosyalarını işleme biçimindeki bir kusurdan yararlanarak bir saldırganın kurbanın bilgisayarında rasgele kod yürütmesine izin verir.

Exploit.MSOffice.CVE-2017-0199

Exploit.MSOffice.CVE-2017-0199, Microsoft Office yazılımındaki bir güvenlik açığını hedefleyen bir istismar türüdür. Özellikle, Microsoft Office ve WordPad’in özel hazırlanmış dosyaları ayrıştırma biçimindeki bir kusurdan yararlanarak bir saldırganın kurbanın bilgisayarında rasgele kod yürütmesine olanak tanır.

Exploit.MSOffice.Generic

Exploit.MSOffice.Generic, Microsoft Office yazılımındaki güvenlik açıklarını hedefleyen bir tür istismar için genel bir algılama adıdır. Bu istismarlar, Office’in belirli dosya türlerini ayrıştırma biçimindeki ve bir saldırganın kurbanın bilgisayarında rasgele kod yürütmesine olanak tanıyan kusurlar da dahil olmak üzere Office yazılımındaki çeşitli güvenlik açıklarından yararlanabilir.

Exploit.MSWord.Agent.gen

Exploit.MSWord.Agent.gen, Microsoft Word yazılımındaki güvenlik açıklarını hedefleyen bir istismar türüdür. Spesifik olarak, Microsoft Word’ün belirli dosyaları ayrıştırma biçimindeki bir kusurdan yararlanarak bir saldırganın kurbanın bilgisayarında rasgele kod yürütmesine izin verir.

Exploit.Java.Agent.gen

Exploit.Java.Agent.gen, Java yazılımı çalıştıran bilgisayarları etkileyen bir kötü amaçlı yazılım türüdür. Bu kötü amaçlı yazılım, genellikle kötü amaçlı web siteleri veya e-postalar aracılığıyla gönderilir ve kurbanın sistemine erişim elde etmek için Java yazılımındaki güvenlik açıklarından yararlanabilir.

Exploit.Java.Agent.gen kötü amaçlı yazılımı bir sisteme bulaştığında, çeşitli kötü amaçlı eylemler gerçekleştirebilir. Örneğin, virüslü sisteme ek kötü amaçlı yazılım veya casus yazılım yükleyebilir, oturum açma kimlik bilgileri veya finansal veriler gibi hassas bilgileri çalabilir veya dağıtılmış hizmet reddi (DDoS) saldırıları gerçekleştirmek için virüslü sistemi daha büyük bir botnet’in parçası olarak kullanabilir.

Exploit.Win32.CVE-2010-2862

Exploit.Win32.CVE-2010-2862, Windows işletim sistemindeki belirli bir güvenlik açığını hedefleyen bir kötü amaçlı yazılım türüdür. Stuxnet solucanı olarak da bilinen bu güvenlik açığı, 2010 yılında keşfedildi ve bir ulus devlet tarafından siber casusluk veya sabotajda kullanılmak üzere geliştirildiğine inanılıyor.

Adobe Acrobat Reader 8.2.3, Adobe Acrobat Reader 9.3.3 ve Adobe Acrobat 9.3.3’ün CoolType.dll kitaplığında tamsayı taşması, saldırganın maxp tablosunda büyük bir maxCompositePoints değerine sahip bir TrueType yazı tipi kullanarak rasgele kod çalıştırmasına olanak tanır .

İnternet Tehditleri

Türkiye’deki en yaygın internet tehditleri:

Tehdit TürüYaygınlık (Yüzde)
Trojan.Script.Generic67,82
Trojan.Script.Agent.gen5,44
Trojan.JS.Miner.gen2,98
Trojan.Multi.Preqw.gen2,56
Hoax.Script.Phish.gen2,04
Trojan.PDF.Badur.gen1,86
Trojan.Script.Miner.gen1,79
Trojan-Downloader.Script.Generic1,66
Trojan-Banker.JS.Proxy.br1,26
Trojan-PSW.Script.Generic1,07

Trojan.Script.Generic

Trojan.Script.Generic, bazı virüsten koruma yazılımları tarafından bir betik dilinde yazılmış kötü amaçlı Truva atı türüne atıfta bulunmak için kullanılan genel bir algılama adıdır. Bu tür kötü amaçlı yazılımlar genellikle siber suçlular tarafından bir kurbanın bilgisayarına yetkisiz erişim elde etmek, hassas bilgileri çalmak veya diğer kötü niyetli faaliyetleri gerçekleştirmek için kullanılır.

Trojan.Script.Generic, çeşitli Truva komut dosyası türlerine atıfta bulunabilen geniş bir algılama adıdır. Bu komut dosyaları genellikle kimlik avı e-postaları, kötü amaçlı web siteleri veya diğer sosyal mühendislik yöntemleri aracılığıyla dağıtılır. Kurban bir bağlantıya tıkladığında veya Truva atı komut dosyası içeren bir eki açtığında, kötü amaçlı yazılım yürütülür ve amaçlanan kötü amaçlı faaliyetlerini gerçekleştirmeye başlar.

Trojan.Script.Agent

Trojan.Script.Agent, betik dilinde yazılmış ve bazı virüsten koruma yazılımları tarafından algılanan başka bir kötü amaçlı Truva atı türüdür. Bu tür kötü amaçlı yazılımların, virüs bulaşmış sisteme ek kötü amaçlı yazılım indirmek ve yüklemek, hassas bilgileri çalmak veya yetkisiz faaliyetler gerçekleştirmek gibi çeşitli işlevleri olabilir.

Trojan.Script.Agent genellikle spam e-postalar, kötü amaçlı web siteleri veya yazılım açıkları aracılığıyla dağıtılır. Truva atı betiği kurbanın bilgisayarında yürütüldüğünde, arka kapılar oluşturabilir veya saldırganın virüs bulaşmış sistemi uzaktan kontrol etmesine olanak tanıyarak daha fazla kötü amaçlı etkinlik gerçekleştirmesini sağlayabilir.

Trojan.JS.Miner

Trojan.JS.Miner, kurbanın bilgisayar kaynaklarını kullanarak Bitcoin veya Monero gibi kripto para madenciliği yapmak için tasarlanmış kötü amaçlı bir Truva atı türüdür. Bu kötü amaçlı yazılım genellikle kötü amaçlı bir web sitesi veya spam e-posta yoluyla gönderilir ve kurban web sitesini ziyaret ettiğinde veya e-posta ekini açtığında, kötü amaçlı yazılım, bilgisi veya onayı olmadan bilgisayarına yüklenir.

Trojan.JS.Miner yüklendikten sonra saldırgan için kripto para madenciliği yapmak için kurbanın işlem gücü ve grafik kartı gibi bilgisayar kaynaklarını kullanır. Bu, virüslü bilgisayarın yavaş çalışmasına, aşırı ısınmasına ve hatta çökmesine neden olabilir. Ayrıca kötü amaçlı yazılım, kurbanın bilgisayarından şifreler veya kredi kartı bilgileri gibi hassas bilgileri de çalabilir.

Trojan.Multi.Preqw

Trojan.Multi.Preqw, kimlik avı e-postaları, kötü amaçlı web siteleri veya yazılım açıkları gibi çeşitli yöntemlerle bir bilgisayar sistemine bulaşabilen kötü amaçlı bir Truva atı türüdür. Bazı virüsten koruma yazılımları tarafından algılanır.

Trojan.Multi.Preqw kurbanın bilgisayarına yüklendikten sonra hassas bilgileri çalmak, kurbanın faaliyetlerini gözetlemek veya virüslü sisteme ek kötü amaçlı yazılım indirip yüklemek gibi çeşitli kötü amaçlı eylemler gerçekleştirebilir.

Trojan.Multi.Preqw’nin temel özelliklerinden biri, kendisini meşru sistem dosyaları içinde gizleyerek veya virüsten koruma yazılımı tarafından algılanmaktan kaçınmak için şaşırtma teknikleri kullanarak algılanmayı önleme yeteneğidir. Bu, kullanıcıların kötü amaçlı yazılımı algılamasını ve sistemlerinden kaldırmasını zorlaştırabilir.

Hoax.Script.Phish

Hoax.Script.Phish, kurbanlardan kullanıcı adları, parolalar, kredi kartı numaraları veya diğer kişisel bilgiler gibi hassas bilgileri çalmak için tasarlanmış bir kötü amaçlı yazılım türüdür. Kurbanları kişisel bilgilerini girmeleri için kandırmak amacıyla genellikle kimlik avı e-postaları veya yasal web sitelerini taklit eden sahte web siteleri aracılığıyla dağıtılır.

Kurban bir bağlantıya tıkladığında veya Hoax.Script.Phish içeren bir eki indirdiğinde, kötü amaçlı yazılım kurbanın girdiği tüm bilgileri çalıştırır ve yakalamaya çalışır. Bu bilgiler daha sonra saldırgan tarafından kimlik hırsızlığı, finansal dolandırıcılık veya diğer kötü amaçlı faaliyetler gerçekleştirmek için kullanılabilir.

Trojan.PDF.Badur

Trojan.PDF.Badur, genellikle kötü amaçlı PDF dosyaları aracılığıyla dağıtılan bir tür kötü amaçlı Truva atıdır. Bu PDF dosyaları, kullanıcıları kandırarak açmaları için genellikle faturalar veya sevk irsaliyeleri gibi meşru belgeler olarak gizlenir.

Kurban virüs bulaşmış PDF dosyasını açtığında, Trojan.PDF.Badur kurbanın bilgisi veya onayı olmadan çalıştırabilir ve kurbanın bilgisayarına yükleyebilir. Bu kötü amaçlı yazılım daha sonra hassas bilgileri çalmak veya virüs bulaşmış sisteme ek kötü amaçlı yazılım indirmek gibi çeşitli kötü amaçlı etkinlikler gerçekleştirebilir.

Trojan.Script.Miner

Trojan.Script.Miner, kurbanın bilgisayar kaynaklarını kullanarak Bitcoin veya Monero gibi kripto para madenciliği yapmak için tasarlanmış kötü amaçlı bir Truva atı türüdür. Genellikle kötü amaçlı web siteleri veya spam e-postalar aracılığıyla dağıtılır ve kurban web sitesini ziyaret ettiğinde veya e-posta ekini açtığında, kötü amaçlı yazılım onların bilgisi veya onayı olmadan bilgisayarına yüklenir.

Trojan.Script.Miner yüklendikten sonra, saldırgan için kripto para madenciliği yapmak için kurbanın işlem gücü ve grafik kartı gibi bilgisayar kaynaklarını kullanır. Bu, virüslü bilgisayarın yavaş çalışmasına, aşırı ısınmasına ve hatta çökmesine neden olabilir. Ayrıca kötü amaçlı yazılım, kurbanın bilgisayarından şifreler veya kredi kartı bilgileri gibi hassas bilgileri de çalabilir.

Trojan.Script.Miner’ın en önemli özelliklerinden biri, kurbanın bilgisayarında gizli kalarak virüsten koruma yazılımının algılayıp kaldırmasını zorlaştırmasıdır.

Trojan-Downloader.Script.Generic

Trojan-Downloader.Script.Generic, kurbanın bilgisayarına ek kötü amaçlı yazılım indirip yüklemek için tasarlanmış bir kötü amaçlı Truva atı türüdür. Genellikle istenmeyen e-postalar, kötü amaçlı web siteleri veya yazılım açıkları aracılığıyla dağıtılır.

Trojan-Downloader.Script.Generic kurbanın bilgisayarına yüklendikten sonra fidye yazılımı, casus yazılım veya bankacılık truva atları gibi diğer kötü amaçlı programları indirip çalıştırabilir. Bu programlar, hassas bilgileri çalmak, fidye için dosyaları şifrelemek veya kurbanın bilgisayarının kontrolünü ele geçirmek gibi çeşitli kötü niyetli faaliyetler gerçekleştirebilir.

Trojan-Banker.JS.Proxy

Trojan-Banker.JS.Proxy, çevrimiçi bankacılık ve finansal işlemleri hedefleyen kötü amaçlı bir Truva atı türüdür. Genellikle spam e-postalar, sosyal mühendislik veya arabadan indirmeler yoluyla dağıtılır.

Trojan-Banker.JS.Proxy kurbanın bilgisayarına yüklendikten sonra, onları saldırgan tarafından kontrol edilen sahte web sitelerine yönlendirerek, çevrimiçi bankacılık işlemleri gibi internet trafiğini engelleyebilir ve manipüle edebilir. Bu, saldırganın kurbanın oturum açma kimlik bilgilerini, hesap bilgilerini ve diğer hassas verilerini çalmasına izin verebilir.

Trojan-Banker.JS.Proxy özellikle tehlikelidir çünkü kurbanın bilgisayarında tespit edilmeden kalabilir ve kurbanın virüsten koruma yazılımı güncel olsa bile çalışmaya devam edebilir.

Trojan-PSW.Script.Generic

Trojan-PSW.Script.Generic, kurbanın bilgisayarından parolaları, oturum açma kimlik bilgilerini ve diğer hassas bilgileri çalmak için tasarlanmış kötü amaçlı bir Truva atı türüdür. Genellikle spam e-postalar, kötü amaçlı web siteleri veya yazılım açıkları aracılığıyla dağıtılır.

Trojan-PSW.Script.Generic, kurbanın bilgisayarına yüklendikten sonra kurbanın tuş vuruşlarını izleyebilir, ekran görüntüleri yakalayabilir ve diğer etkinlikleri kaydederek saldırganın çevrimiçi bankacılık, e-posta, sosyal medya ve diğer hesaplar için oturum açma kimlik bilgilerini çalmasına olanak tanır. Bu bilgiler daha sonra kimlik hırsızlığı, finansal dolandırıcılık veya hassas verilere yetkisiz erişim gibi çeşitli kötü niyetli etkinlikleri gerçekleştirmek için kullanılabilir.

İstenmeyen E-posta

Türkiye’deki en yaygın istenmeyen e-postalar:

İstenmeyen E-posta TürüYaygınlık (Yüzde)
Analysis of Formal Attributes43,12
Automated Analysis of Formal Attributes18,05
Linguistic Analysis6,09
Analysis of Sender Attributes0,88
Signature Analysis0,17
Enforced Anti-Spam Update Service0,04

Analysis of Formal Attributes

Biçimsel nitelikler, bir metnin düzen, dil kullanımı ve yazı stili gibi yapısal ve dilbilimsel özelliklerini ifade eder. Spam e-posta söz konusu olduğunda, resmi nitelikler, gönderenin niyetini ve güvenilirliğini belirlemeye yardımcı olacak önemli ipuçları sağlayabilir. Tipik bir spam e-postanın resmi özelliklerinin bir analizi:

Konu Satırı: Spam e-postanın konu satırı genellikle okuyucunun dikkatini çekmek ve bir aciliyet veya merak duygusu yaratmak için tasarlanır. Tamamen büyük harf, ünlem işareti veya diğer dikkat çekici teknikleri kullanabilir. Örneğin, spam bir e-postada “ACİL: Hesabınız saldırıya uğradı!” gibi bir konu satırı olabilir.

Selamlama: Spam e-postalarda genellikle “Sayın değerli müşterimiz” veya “Merhaba” gibi genel veya resmi olmayan selamlamalar kullanılır. Bunun nedeni, gönderenin alıcı hakkında belirli bir bilgiye sahip olmaması ve olabildiğince çok kişiye ulaşmak için geniş bir ağ yayınlamak istemesidir.

Gövde Metni: Spam bir e-postanın gövde metni dilbilgisi hataları, yazım hataları ve garip ifadeler içerebilir. Bunun nedeni, gönderenin anadili İngilizce olmayabilir veya otomatik çeviri yazılımı kullanıyor olabilir. E-postanın içeriği, gerçek olamayacak kadar iyi para veya ödül vaatleriyle belirsiz veya anlamsız olabilir.

Bağlantılar ve Ekler: Spam e-postalar genellikle, alıcıyı kötü amaçlı yazılım indirmesi veya kötü amaçlı bir web sitesini ziyaret etmesi için kandırmak üzere tasarlanmış bağlantılar veya ekler içerir. Bu bağlantılar ve ekler, “hesap bilgilerinizi doğrulamak için burayı tıklayın” gibi aldatıcı bir dilin arkasına gizlenmiş olabilir.

Altbilgi: Spam bir e-postanın altbilgisi, e-postanın yasal görünmesini sağlamayı amaçlayan sorumluluk reddi beyanları veya yasal jargon içerebilir. Bununla birlikte, bu sorumluluk reddi beyanları genellikle e-postanın göndereni veya amacı hakkında herhangi bir yararlı bilgi sağlamayan basmakalıp bir dildir.

Genel olarak, bir spam e-postanın resmi nitelikleri genellikle alıcıda bir aciliyet veya merak duygusu yaratmak ve aynı zamanda gönderenin gerçek niyetini gizlemek için tasarlanır.

Automated Analysis of Formal Attributes

Resmi Niteliklerin Otomatik Analizi, pazarlama e-postalarını analiz ettiğini ve optimize ettiğini iddia eden hileli yazılımları veya hizmetleri tanıtmak için kullanılan yaygın bir spam e-posta iletisidir. Bu e-postalar genellikle çok sayıda alıcıya gönderilir ve insanları kötü amaçlı yazılım içerebilecek bağlantılara tıklamaları veya ekleri indirmeleri için kandırmak üzere tasarlanmıştır.

Mesaj, yazılımın pazarlama e-postalarınızın konu satırı, içerik ve biçimlendirme gibi resmi özelliklerini otomatik olarak analiz edebileceğini ve bunların etkinliğini artırmak için size önerilerde bulunabileceğini iddia edebilir. E-posta, e-postalarınızın tam potansiyeline ulaşmadığını ve potansiyel satışları veya müşterileri kaçırdığınızı öne sürerek korku taktikleri de kullanabilir.

Ancak bu iddialar genellikle yanlıştır ve tanıtımı yapılan yazılım veya hizmetler sahte olabilir veya kötü amaçlı yazılım içerebilir. Bağlantılara tıklamak veya bu e-postalardaki ekleri indirmek, bilgisayarınıza kötü amaçlı yazılım yüklenmesine veya kişisel ve finansal bilgilerinizin çalınmasına yol açabilir.

Linguistic Analysis

Dil analizi, e-posta filtrelerini atlamak ve mesajı alıcı için daha ikna edici hale getirmek için istenmeyen e-postalarda kullanılan bir tekniğe de atıfta bulunabilir. E-posta, meşru mesajlarla yaygın olarak ilişkilendirilen dil kalıpları ve anahtar kelimeler için analiz edilebilir ve bu kalıplar, daha özgün görünmesi için spam e-postada çoğaltılabilir.

Örneğin, istenmeyen e-posta, saygın şirketlerden gelen yasal e-postalara benzer bir dil kullanabilir; örneğin, alıcının adıyla bir selamlama ve profesyonel bir dil kullanabilir. Ek olarak, e-posta, alıcıyı bir bağlantıya tıklamaya veya bir eki indirmeye teşvik ederek aciliyet veya korku duygusu yaratmak için sosyal mühendislik gibi teknikler kullanabilir.

Analysis of Sender Attributes

Gönderen özniteliklerinin analizi, spam e-postalarda mesajın alıcıya daha meşru ve güvenilir görünmesini sağlamak için kullanılan bir tekniktir. Bu, sahte gönderen adları, e-posta adresleri veya meşru şirketlerin veya kuruluşlarınkini taklit eden etki alanlarının kullanılmasını içerebilir.

Örneğin, spam bir e-posta tanınmış bir şirketten gönderilmiş gibi görünebilir, ancak daha yakından incelendiğinde e-posta adresi veya etki alanı, orijinal şirketin e-posta adresinden veya etki alanından biraz farklı olabilir. Özellikle yasal şirketin e-posta adreslerine veya etki alanlarına aşina olmayan alıcılar için bunu algılamak zor olabilir.

Spam gönderenler ayrıca, e-postanın farklı bir adresten veya etki alanından gönderilmiş gibi görünmesini sağlamak için e-posta başlık bilgisini taklit ettikleri sahtekarlık gibi taktikler kullanabilir.

Signature Analysis

İmza analizi, spam e-postalarda mesajın alıcıya daha meşru ve güvenilir görünmesini sağlamak için kullanılan bir tekniktir. Bu, e-postanın sonuna genellikle gönderenin adını, iş unvanını ve iletişim bilgilerini içeren bir imza bloğu eklemeyi içerir.

İmza bloğu, saygın şirketlerden veya kuruluşlardan gelen yasal e-postalarda kullanılan imza bloklarına benzeyecek şekilde tasarlanabilir. Bu, spam e-postanın daha profesyonel ve inandırıcı görünmesini sağlayabilir, özellikle de imza bloğu genellikle meşru şirket veya kuruluşla ilişkilendirilen logolar veya diğer marka öğeleri içeriyorsa.

Ancak spam gönderenler, imza bloğuna sahte iş unvanı veya iletişim bilgileri gibi sahte bilgiler de ekleyebilir. Aciliyet veya korku duygusu yaratmak için alıcıyı bir bağlantıya tıklamaya veya bir eki indirmeye teşvik etmek için sosyal mühendislik gibi taktikler de kullanabilirler.

Enforced Anti-Spam Update Service

“Zorunlu Anti-Spam Güncelleme Hizmeti”, alıcının bilgisayarını veya e-posta hesabını spam’den koruduğunu iddia eden sahte yazılım veya hizmetleri tanıtan spam e-postalarda yaygın bir temadır. E-posta, alıcının bilgisayarının veya e-posta hesabının spam’e karşı savunmasız olduğunu ve reklamı yapılan yazılım veya hizmeti satın alarak veya indirerek derhal harekete geçmesi gerektiğini iddia edebilir.

Ancak, bu e-postalar genellikle sahtedir ve kötü amaçlı yazılım veya kötü niyetli bağlantılar içerebilir. Aciliyet veya korku duygusu yaratmak için alıcıyı bir bağlantıya tıklamaya veya bir eki indirmeye teşvik etmek için sosyal mühendislik gibi taktikler kullanabilirler.

Kötü Amaçlı Posta

Türkiye’deki en yaygın kötü amaçlı postalar:

Kötü Amaçlı Posta TürüYaygınlık (Yüzde)
Trojan-Spy.MSIL.SnakeLogger.gen9,72
Trojan-Spy.Win32.Noon.gen7,40
Trojan-PSW.MSIL.Agensla.gen6,59
DangerousObject.Multi.Generic6,04
Trojan.Win32.Badun.gen4,95
Trojan.Win32.Guloader.gen4,62
Trojan-Spy.MSIL.Noon.gen4,53
Trojan-PSW.MSIL.Stealer.gen4,04
Exploit.MSOffce.CVE-2018-0802.gen3,87
Trojan.Win32.Agent.gen3,07

Trojan-Spy.MSIL.SnakeLogger.gen

Trojan-Spy.MSIL.SnakeLogger.gen, bir bilgisayar sisteminden hassas bilgileri çalmak için tasarlanmış bir kötü amaçlı yazılım türüdür. Genellikle kötü amaçlı e-posta ekleri veya bağlantıları yoluyla yayılır ve bir bilgisayara yüklendikten sonra tuş vuruşlarını kaydedebilir, ekran görüntüleri yakalayabilir ve oturum açma bilgilerini, kredi kartı numaralarını ve diğer hassas bilgileri çalabilir.

Trojan-Spy.Win32.Noon.gen

Trojan-Spy.Win32.Noon.gen, kurbanın bilgisayarında casusluk yapmak ve hassas bilgileri çalmak için tasarlanmış kötü amaçlı bir Truva atı türüdür. Bu kötü amaçlı yazılım genellikle, tıklandığında Truva Atı’nı kurbanın bilgisayarına yükleyen ekler veya bağlantılar içerebilen kötü amaçlı e-postalar aracılığıyla dağıtılır.

Trojan-Spy.Win32.Noon.gen kurulduktan sonra tuş vuruşlarını kaydedebilir, ekran görüntüleri yakalayabilir, ağ trafiğini izleyebilir ve oturum açma kimlik bilgileri, kredi kartı numaraları ve diğer kişisel bilgiler gibi hassas bilgileri çalabilir. Çalınan bilgiler daha sonra kimlik hırsızlığı, dolandırıcılık ve mali kazanç gibi kötü amaçlar için kullanabilen saldırganlara geri gönderilebilir.

Trojan-PSW.MSIL.Agensla.gen

Trojan-PSW.MSIL.Agensla.gen, virüslü bilgisayardan hassas bilgileri çalmak için tasarlanmış bir kötü amaçlı yazılım türüdür. Bu Truva Atı, genellikle virüslü ekler veya virüslü web sitelerine bağlantılar içeren kötü amaçlı e-postalar aracılığıyla dağıtılır.

DangerousObject.Multi.Generic

“DangerousObject.Multi.Generic”, bazı virüsten koruma yazılımları tarafından bir e-postanın veya ekin birden çok türde kötü amaçlı yazılım veya potansiyel olarak tehlikeli nesne içerdiğini belirtmek için kullanılan bir algılama adıdır.

Trojan.Win32.Badun.gen

Trojan.Win32.Badun.gen, bir Windows bilgisayarına bulaşabilen bir kötü amaçlı yazılım türüdür. Genellikle kötü amaçlı e-posta ekleri, sahte yazılım indirmeleri veya güvenliği ihlal edilmiş web siteleri yoluyla yayılır.

Bu aile, belge dosyalarını taklit eden kötü amaçlı yürütülebilir dosyalardan oluşur. Bu kötü amaçlı dosyalar, arşivlerde e-posta yoluyla dağıtılır.

Trojan.Win32.Guloader.gen

Bu aile, kötü amaçlı uzaktan kontrol yazılımını indiren indiricilerden oluşur.

Trojan.Win32.Guloader.gen

Trojan-Spy.MSIL.Noon.gen, kötü amaçlı e-posta ekleri veya bağlantıları yoluyla bir bilgisayar sistemine bulaşabilen bir kötü amaçlı yazılım türüdür. Bu Trojan-Spy, virüslü sistemden kullanıcı adları, parolalar, kredi kartı numaraları ve diğer kişisel bilgiler gibi hassas bilgileri toplamak için tasarlanmıştır.

Trojan-Spy.MSIL.Noon.gen

Trojan-Spy.MSIL.Noon.gen, kurbanın bilgisayar sisteminden hassas bilgileri çalmak için tasarlanmış bir kötü amaçlı yazılım türüdür. E-posta ekleri, virüslü web siteleri ve kötü amaçlı yazılım indirmeleri dahil olmak üzere çeşitli yollarla yayılabilir.

Trojan-PSW.MSIL.Stealer.gen

Trojan-PSW.MSIL.Stealer.gen, virüslü bilgisayardan hassas bilgileri çalmak için tasarlanmış bir kötü amaçlı yazılım türüdür. Truva atı kötü amaçlı yazılım ailesine aittir, bu da genellikle kullanıcıyı indirmesi ve yüklemesi için kandırarak bir bilgisayara girdiği anlamına gelir.

Exploit.MSOffce.CVE-2018-0802.gen

Exploit.MSOffce.CVE-2018-0802.gen, kötü amaçlı bir e-posta eki aracılığıyla iletilen bir kötü amaçlı yazılım türüdür. Bu kötü amaçlı yazılım, Microsoft Office’te 2018’de keşfedilen ve kullanıcı virüslü eki açtığında bir bilgisayara bulaşabilen bir güvenlik açığından yararlanır.

Trojan.Win32.Agent.gen

Trojan.Win32.Agent.gen, Trojan ailesine ait bir kötü amaçlı yazılım türüdür. Kullanıcının bilgisi veya izni olmadan bir bilgisayar sistemine sızmak ve ardından hassas bilgileri çalmak, sistem ayarlarını değiştirmek veya ek kötü amaçlı yazılım yüklemek gibi çeşitli kötü amaçlı faaliyetler gerçekleştirmek üzere tasarlanmıştır.

Bu ailedeki kötü amaçlı programlar, verileri yok etmek, engellemek, değiştirmek veya kopyalamak ya da bilgisayarların veya ağların performansını bozmak için kullanılır.

Ağ Saldırıları

Ağ Saldırıları TürleriYaygınlık (Yüzde)
Bruteforce.Generic.Rdp.d46,33
Intrusion.Win.MS17-010.o19,99
Bruteforce.Generic.Rdp.a14,85
Scan.Generic.PortScan.TCP4,95
Bruteforce.Generic.Rdp.c4,56
Scan.Generic.PortScan.UDP4,22
Intrusion.Win.MS17-010.p2,76
DoS.Generic.Flood.TCPSYN1,70
Intrusion.Generic.CVE-2021-44228.a0,45
Intrusion.Generic.CVE-2021-44228.b0,03

Bruteforce.Generic.Rdp.d

“Bruteforce.Generic.Rdp.d”, Uzak Masaüstü Protokolü’nü (RDP) kullanarak uzak masaüstü hizmetlerine kaba kuvvetle girmeye çalışan bir tür kötü amaçlı yazılımı tanımlamak için bazı virüsten koruma yazılımları tarafından kullanılan bir algılama adıdır.

Bu kötü amaçlı yazılım genellikle, RDP’nin etkinleştirildiği sistemleri tarayarak ve erişim elde edene kadar yaygın kullanıcı adları ve parolalardan oluşan bir listeyle oturum açmaya çalışarak çalışır. Erişim elde ettikten sonra, diğer kötü amaçlı yazılımları yüklemek, hassas verileri çalmak veya diğer kötü amaçlı etkinlikleri gerçekleştirmek için kullanılabilir.

Intrusion.Win.MS17-010.o

“Intrusion.Win.MS17-010.o”, bazı virüsten koruma yazılımları tarafından Microsoft Windows Sunucu İleti Bloğu (SMB) ile ilgili “EternalBlue” olarak bilinen güvenlik açığından yararlanan bir kötü amaçlı yazılım türünü tanımlamak için kullanılan bir algılama adıdır. ) protokol.

Bu güvenlik açığı, Mart 2017’de Shadow Brokers sızıntısının bir parçası olarak kamuoyuna açıklandı ve saldırganların savunmasız bir sistemde herhangi bir kullanıcı etkileşimi olmadan uzaktan kod yürütmesine olanak tanıyor. Bu güvenlik açığından yararlanan kötü amaçlı yazılımlar, genellikle WannaCry gibi fidye yazılımlarını yaymak için kullanılır.

Bruteforce.Generic.Rdp.a

“Bruteforce.Generic.Rdp.a”, Uzak Masaüstü Protokolü’nü (RDP) kullanarak uzak masaüstü hizmetlerine kaba kuvvetle girmeye çalışan bir tür kötü amaçlı yazılımı tanımlamak için bazı virüsten koruma yazılımları tarafından kullanılan bir algılama adıdır.

Bu kötü amaçlı yazılım, genellikle RDP’nin etkinleştirildiği sistemleri tarayarak ve erişim elde edene kadar yaygın kullanıcı adları ve parolalardan oluşan bir listeyle oturum açmaya çalışarak çalışır. Erişim elde ettikten sonra, diğer kötü amaçlı yazılımları yüklemek, hassas verileri çalmak veya diğer kötü amaçlı etkinlikleri gerçekleştirmek için kullanılabilir.

Scan.Generic.PortScan.TCP

Bağlantı noktası taraması algılandı. Bağlantı noktası taraması, bir bilgisayardaki hangi bağlantı noktalarının açık olduğunu bunlara istek göndererek belirleme işlemidir. Bu süreç bir saldırının ilk adımı olabilir. (Veya bağlantı noktası taraması, bir kullanıcının veya şirketin kuruluştaki potansiyel saldırı hedeflerini belirlemesine yardımcı olan bir saldırı önleme önlemi olabilir.) Bağlantı noktası durumu, bir TCP paketi gönderilerek belirlenir.

Bruteforce.Generic.Rdp.c

“Bruteforce.Generic.Rdp.c”, Uzak Masaüstü Protokolü’nü (RDP) kullanarak uzak masaüstü hizmetlerine kaba kuvvetle girmeye çalışan bir tür kötü amaçlı yazılımı tanımlamak için bazı virüsten koruma yazılımları tarafından kullanılan bir algılama adıdır.

Scan.Generic.PortScan.UDP

“Scan.Generic.PortScan.UDP”, bazı virüsten koruma yazılımları tarafından UDP bağlantı noktası taraması olarak bilinen bir ağ etkinliği türünü tanımlamak için kullanılan bir algılama adıdır.

Bağlantı noktası taraması, hangi ağ bağlantı noktalarının açık olduğunu ve bağlantıları dinlediğini belirlemek için bir dizi IP adresini veya tek bir ana bilgisayarı taramanın otomatik bir işlemidir. UDP (Kullanıcı Datagram Protokolü), el sıkışma veya bağlantı kurulumu gerektirmeyen bağlantısız bir protokoldür, bu nedenle saldırganlar, hedef sistemde çalışan savunmasız hizmetleri belirlemek için UDP bağlantı noktası taramalarını kullanabilir.

Intrusion.Win.MS17-010.p

“Intrusion.Win.MS17-010.p”, “EternalBlue” olarak da bilinen Microsoft Sunucu İleti Bloğu (SMB) protokolündeki bir güvenlik açığından yararlanan bir saldırı türünü tanımlamak için bazı virüsten koruma yazılımları tarafından kullanılan bir algılama adıdır. güvenlik açığı.

Bu güvenlik açığı ilk olarak 2017’de keşfedildi ve saldırganların herhangi bir kullanıcı etkileşimi olmadan hedeflenen bir sistemde uzaktan kod yürütmesine izin verdi. Güvenlik açığı daha sonra dünya çapında milyonlarca bilgisayarı etkileyen WannaCry fidye yazılımı saldırısında kullanıldı.

DoS.Generic.Flood.TCPSYN

“DoS.Generic.Flood.TCPSYN”, bazı virüsten koruma yazılımları tarafından, bir hedef sistemi çok sayıda TCP SYN paketiyle dolduran bir tür hizmet reddi (DoS) saldırısını tanımlamak için kullanılan bir algılama adıdır.

TCP (Transmission Control Protocol) SYN paketleri, bir ağ üzerindeki iki cihaz arasında bağlantı başlatmak için kullanılır. Bir TCP SYN taşma saldırısında, bir saldırgan hedef sisteme çok sayıda SYN paketi göndererek sistemi bağlantı istekleriyle boğar ve yasal trafiğin sisteme ulaşmasını engeller.

Intrusion.Generic.CVE-2021-44228-a ve b

“Intrusion.Generic.CVE-2021-44228”, bazı virüsten koruma yazılımları tarafından, “Apache Log4j güvenlik açığı” olarak da bilinen, Apache HTTP Sunucusundaki bir güvenlik açığından yararlanan bir saldırı türünü tanımlamak için kullanılan bir algılama adıdır.

Resmi olarak CVE-2021-44228 olarak adlandırılan bu güvenlik açığı, saldırganların sunucuya özel hazırlanmış bir istek göndererek hedeflenen bir sistemde uzaktan kod yürütmesine olanak tanır. Bu güvenlik açığı kritik kabul edildi ve Apache HTTP Sunucusu kullanan çok sayıda uygulamayı etkiledi.

Yerel Enfeksiyonlar

Türkiye’deki en yaygın yerel enfeksiyonlar:

Yerel Enfeksiyon TürleriYaygınlık (Yüzde)
Trojan.Win32.Crypt.ddc10,62
DangerousObject.Multi.Generic9,45
Trojan.Win32.Agent.gen4,71
Trojan.Win32.Hosts2.gen4,67
Trojan.WinLNK.Runner.jo3,36
Trojan-Dropper.AndroidOS.Hqwar.hc2,47
Worm.Win32.AutoRun.iff2,46
VHO:Trojan.Win32.Convagent.gen2,36
Trojan.Win32.Qhost.afes2,31
Trojan-PSW.MSIL.Stealer.gen1,64

Trojan.Win32.Crypt.ddc

Trojan.Win32.Crypt.ddc, Windows işletim sistemlerini etkileyen kötü amaçlı bir Truva atı türüdür. Kurbanın bilgisayarındaki dosyaları şifrelemek ve ardından şifre çözme anahtarı karşılığında ödeme (genellikle kripto para birimi biçiminde) talep etmek için tasarlanmıştır.

Kötü amaçlı yazılım genellikle kötü amaçlı e-posta ekleri, virüslü yazılım indirmeleri veya kurbanın bilgisayar sistemindeki güvenlik açıklarından yararlanılarak yayılır. Trojan.Win32.Crypt.ddc kötü amaçlı yazılımı yüklendikten sonra kurbanın bilgisayarındaki belgeler, fotoğraflar, videolar ve müzik dosyaları dahil olmak üzere çeşitli dosya türlerini arar ve şifreler.

Kötü amaçlı yazılım daha sonra kurbanın bilgisayar ekranında şifreli dosyaların kilidini açmak için gereken şifre çözme anahtarı karşılığında ödeme talep eden bir fidye notu görüntüler. Saldırganlar, belirli bir süre içinde ödeme yapılmazsa dosyaları kalıcı olarak silmekle tehdit edebilir.

DangerousObject.Multi.Generic

DangerousObject.Multi.Generic, çeşitli virüsten koruma ve kötü amaçlı yazılımdan koruma programları tarafından belirli bir dosyanın veya programın kötü amaçlı yazılımın varlığını gösterebilecek şüpheli davranış veya özellikler sergilediğini belirtmek için kullanılan bir algılama adıdır. Bu, virüsten koruma yazılımının potansiyel bir tehdit olduğuna inandığı bir dosyayı algıladığı, ancak onu belirli bir kötü amaçlı yazılım türü olarak kesin olarak tanımlayamadığı anlamına gelir.

Adın “Çoklu” ve “Genel” bölümleri, dosyanın veya programın birden çok kötü amaçlı eylem gerçekleştirebileceğini ve diğer kötü amaçlı yazılım türleriyle belirli özellikleri paylaştığını belirtir. Bu tür bir algılama adı genellikle, virüsten koruma programı bilinen bir kötü amaçlı yazılım varyantıyla ilişkili belirli bir imzayı veya kalıbı tanımlayamadığında, ancak dosyanın veya programın bir tehdit olduğunu düşündüren bazı kötü niyetli davranışlar belirlediğinde kullanılır.

Trojan.Win32.Agent.gen, Windows işletim sistemlerini etkileyen kötü amaçlı bir Truva atı türüdür. Diğer kötü amaçlı yazılım türleriyle benzer özellikleri paylaşan bir Truva Atı’nın varlığını belirtmek için çeşitli virüsten koruma ve kötü amaçlı yazılımdan koruma programları tarafından kullanılan genel bir algılama adıdır.

Trojan.Win32.Agent.gen kötü amaçlı yazılımı, kurbanın bilgisayarında oturum açma kimlik bilgileri veya finansal veriler gibi hassas bilgileri çalmak, sistem ayarlarını değiştirmek, ek kötü amaçlı yazılım indirmek ve diğer bilgisayarlara saldırılar başlatmak dahil olmak üzere bir dizi kötü amaçlı eylem gerçekleştirmek üzere tasarlanmıştır. veya ağlar.

Bu tür kötü amaçlı yazılımlar genellikle kimlik avı e-postaları gibi sosyal mühendislik teknikleri yoluyla veya kurbanın bilgisayar sistemindeki güvenlik açıklarından yararlanılarak yayılır. Trojan.Win32.Agent.gen kötü amaçlı yazılımı yüklendikten sonra kurbanın bilgisayarında gizli kalabilir ve kullanıcının bilgisi olmadan kötü amaçlı eylemlerini gerçekleştirebilir.

Trojan.Win32.Hosts2.gen

Trojan.Win32.Hosts2.gen, Windows işletim sistemlerini etkileyen kötü amaçlı bir Truva atı türüdür. Kurbanın web trafiğini kötü amaçlı web sitelerine yönlendirmek için IP adreslerini alan adlarıyla eşleştirmek için kullanılan yerel bir dosya olan Windows ana bilgisayar dosyasını değiştirmek için tasarlanmıştır.

Trojan.Win32.Hosts2.gen kötü amaçlı yazılımı, e-posta ekleri, kötü amaçlı web siteleri ve yazılım indirmeleri dahil olmak üzere çeşitli yollarla yayılabilir. Kötü amaçlı yazılım yüklendikten sonra, kurbanın web trafiğini saldırgan tarafından kontrol edilen web sitelerine yönlendirmek için Windows ana bilgisayar dosyasını değiştirir. Bu web siteleri meşru görünmek için tasarlanmış olabilir, ancak aslında oturum açma kimlik bilgileri, kredi kartı numaraları veya diğer kişisel veriler gibi hassas bilgileri çalmak için kullanılır.

Trojan.WinLNK.Runner.jo

Trojan.WinLNK.Runner.jo, Windows işletim sistemlerini hedefleyen kötü amaçlı bir Truva atı türüdür. Bir kurbanın bilgisayar sistemine bulaşmak için Windows işletim sistemindeki güvenlik açıklarından yararlanmak üzere tasarlanmıştır. Trojan.WinLNK.Runner.jo kötü amaçlı yazılımı bir bilgisayar sistemine bulaştığında, hassas bilgileri çalmak, sistem ayarlarını değiştirmek ve ek kötü amaçlı yazılım indirmek gibi bir dizi kötü amaçlı etkinlik gerçekleştirebilir.

Trojan.WinLNK.Runner.jo kötü amaçlı yazılımı genellikle e-posta ekleri, virüslü yazılım yüklemeleri veya kurbanın bilgisayar sistemindeki güvenlik açıklarından yararlanarak yayılır. Genellikle meşru bir dosya veya program kılığına girerek tespit edilmesini zorlaştırır.

Trojan-Dropper.AndroidOS.Hqwar.hc

Trojan-Dropper.AndroidOS.Hqwar.hc, Android işletim sistemlerini hedefleyen kötü amaçlı bir Truva atı türüdür. Diğer kötü amaçlı uygulamaları kurbanın Android cihazına bilgisi veya rızası olmadan yüklemek ve yüklemek için tasarlanmıştır.

Trojan-Dropper.AndroidOS.Hqwar.hc kötü amaçlı yazılımı genellikle kötü amaçlı web siteleri, sahte uygulama mağazaları aracılığıyla veya kendisini meşru bir uygulama gibi göstererek yayılır. Kötü amaçlı yazılım, kurbanın cihazına yüklendikten sonra, hassas bilgileri çalmak, istenmeyen reklamları görüntülemek veya diğer kötü amaçlı etkinlikleri gerçekleştirmek için kullanılabilecek ek kötü amaçlı uygulamaları indirebilir ve yükleyebilir.

Worm.Win32.AutoRun.iff

Worm.Win32.AutoRun.iff, Windows işletim sistemlerini etkileyen bir tür solucan kötü amaçlı yazılımdır. Windows’taki Otomatik Çalıştır özelliğinden yararlanarak USB sürücüler gibi çıkarılabilir depolama aygıtları aracılığıyla yayılmak üzere tasarlanmıştır.

Worm.Win32.AutoRun.iff bulaşmış bir cihaz savunmasız bir bilgisayara bağlandığında, kötü amaçlı yazılım yürütülür ve kendisini kurbanın sistemine kopyalamaya çalışır. Daha sonra diğer bağlı cihazlara ve sistemlere yayılarak birden fazla cihaza ve ağa hızla bulaşmasına izin verebilir.

Worm.Win32.AutoRun.iff kötü amaçlı yazılımı, kurbanın bilgisayarında hassas bilgileri çalma, sistem ayarlarını değiştirme ve ek kötü amaçlı yazılım indirme dahil olmak üzere bir dizi kötü amaçlı etkinlik gerçekleştirebilir. Ayrıca kurbanın sisteminde arka kapılar oluşturarak saldırganların uzaktan erişimine izin verebilir.

VHO:Trojan.Win32.Convagent.gen

VHO:Trojan.Win32.Convagent.gen, Windows işletim sistemlerini hedefleyen kötü amaçlı bir Truva atı türüdür. Hassas bilgileri çalmak, sistem ayarlarını değiştirmek ve kurbanın bilgisayarına ek kötü amaçlı yazılım indirip yüklemek dahil olmak üzere çeşitli kötü amaçlı etkinlikler gerçekleştirmek üzere tasarlanmıştır.

VHO:Trojan.Win32.Convagent.gen kötü amaçlı yazılımı genellikle e-posta ekleri, virüslü yazılım yüklemeleri veya kurbanın bilgisayar sistemindeki güvenlik açıklarından yararlanarak yayılır. Meşru bir dosya veya program kılığına girerek tespit edilmesini zorlaştırabilir.

Kötü amaçlı yazılım bir bilgisayar sistemine bulaştığında, hassas bilgiler toplamak, tuş vuruşlarını günlüğe kaydetmek ve oturum açma kimlik bilgilerini çalmak gibi bir dizi kötü amaçlı etkinlik gerçekleştirebilir. Ayrıca, kurbanın bilgisayar sistemini daha fazla tehlikeye atmak veya ek bilgileri çalmak için kullanılabilecek ek kötü amaçlı yazılımları indirebilir ve yükleyebilir.

Trojan.Win32.Qhost.afes

Trojan.Win32.Qhost.afes, Windows işletim sistemlerini hedefleyen kötü amaçlı bir Truva atı türüdür. Kurbanın Etki Alanı Adı Sistemi (DNS) ayarlarını değiştirmek, internet trafiğini saldırgan tarafından kontrol edilen kötü amaçlı web sitelerine yönlendirmek için tasarlanmıştır.

Trojan.Win32.Qhost.afes kötü amaçlı yazılımı genellikle e-posta ekleri, virüslü yazılım yüklemeleri veya kurbanın bilgisayar sistemindeki güvenlik açıklarından yararlanarak yayılır. Kötü amaçlı yazılım bir bilgisayar sistemine bulaştığında, kurbanın internet trafiğini hassas bilgileri çalmak, ek kötü amaçlı yazılım indirmek veya istenmeyen reklamlar görüntülemek için kullanılabilecek kötü amaçlı web sitelerine yönlendirmek için DNS ayarlarını değiştirebilir.

Trojan-PSW.MSIL.Stealer.gen

Trojan-PSW.MSIL.Stealer.gen, Windows işletim sistemlerini hedefleyen kötü amaçlı bir Truva atı türüdür. Oturum açma kimlik bilgileri, kredi kartı numaraları ve diğer kişisel veriler dahil olmak üzere kurbanın bilgisayar sisteminden hassas bilgileri çalmak için tasarlanmıştır.

Trojan-PSW.MSIL.Stealer.gen kötü amaçlı yazılımı genellikle e-posta ekleri, virüslü yazılım yüklemeleri veya kurbanın bilgisayar sistemindeki güvenlik açıklarından yararlanarak yayılır. Kötü amaçlı yazılım bir bilgisayar sistemine bulaştığında, kurbanın çevrimiçi etkinliğini izleyebilir, tuş vuruşlarını günlüğe kaydedebilir, ekran görüntüleri yakalayabilir ve çevrimiçi hesaplar için oturum açma kimlik bilgilerini çalabilir.

Çalınan bilgiler, saldırganlar tarafından kimlik hırsızlığı, dolandırıcılık veya diğer siber suç türlerini işlemek için kullanılabilir. Trojan-PSW.MSIL.Stealer.gen kötü amaçlı yazılımı, kurbanın bilgisayarına ek kötü amaçlı yazılım da indirebilir ve yükleyebilir, bu da kurbanın güvenliğini daha da tehlikeye atmak ve ek bilgileri çalmak için kullanılabilir.

Kaynak

https://statistics.securelist.com/

Siber Saldırı Haritası

Kategori:

Teknoloji,

Son Güncelleme: 12 Mart 2023

Etiket: