7.6.6.2.4.3 Executing Service scripts

E- postayı klasöre taşı - Etkilenen e-postalar belirtilen klasöre otomatik olarak taşınır

8.11 İşletim sistemi güncellemeleri

Sistem güncellemeleri penceresinde, karşıdan yüklenip kurulmaya hazır güncellemelerin listesi gösterilir.

Güncelleme öncelik düzeyi, güncelleme adının yanında gösterilir.

İşletim sistemi güncellemelerini karşıdan yükleme ve kurma işlemini başlatmak için Sistem güncellemesini çalıştır seçeneğini tıklatın.

Ek bilgi içeren bir açılır pencere görüntülemek için bir güncelleme satırını sağ tıklatın ve Bilgileri göster'i tıklatın.

9. Sözlük

9.1 Sızıntı türleri

Sızıntı, kullanıcının bilgisayarına girmeye ve/veya zarar vermeye çalışan kötü amaçlı yazılım parçasıdır.

9.1.1 Virüsler

Bilgisayar virüsü bilgisayarınızdaki dosyaları bozan bir sızıntıdır. Virüsler, bir bilgisayardan diğerine yayılmak için biyolojik virüslere benzer teknikler kullandıklarından bu adı almıştır.

Bilgisayar virüsleri genelde yürütülebilir dosyalara ve belgelere saldırır. Virüs çoğalmak için hedef dosyanın sonuna kendi "gövdesini" ekler. Bilgisayar virüsünün çalışması kısaca şu şekilde açıklanabilir: Etkilenen dosyanın

yürütülmesinden sonra, virüs kendisini etkinleştirir (özgün uygulamadan önce) ve önceden tanımlanmış görevini gerçekleştirir. Özgün uygulamanın çalışmasına ancak bundan sonra izin verilir. Kullanıcı yanlışlıkla veya bilerek kötü amaçlı programı kendisi çalıştırmadıkça veya açmadıkça, virüs bilgisayarı etkileyemez.

Bilgisayar virüsleri amaçları ve şiddetleri açısından farklılık gösterebilir. Bazıları kasıtlı olarak sabit disk sürücüsündeki dosyaları silebildiğinden aşırı tehlikelidir. Diğer yandan bazı virüsler zarara neden olmaz; yalnızca kullanıcıyı rahatsız eder ve yazarlarının teknik becerilerini gösterir.

Kötü amaçlı yazılım yazarları için ticari açıdan cazip olmadıklarından, virüslerin (truva atları veya casus yazılım ile kıyaslandığında) gitgide daha az görüldüğünü unutmamak önemlidir. Ayrıca "virüs" terimi, genelde tüm sızıntı türlerini kapsayacak şekilde yanlış kullanılmaktadır. Bu kullanım yavaş yavaş değiştirilerek yeni ve daha doğru "kötü amaçlı yazılım" (zararlı yazılım) terimine yerini bırakmaktadır.

Bilgisayarınız virüsten etkilendiyse, etkilenen dosyaları özgün durumlarına geri yüklemeniz (antivirus programı kullanarak temizlemeniz) gerekir.

Virüslere örnek olarak şunlar verilebilir: OneHalf, Tenga ve Yankee Doodle verilebilir.

9.1.2 Solucanlar

Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla yayılan kötü amaçlı kod içeren bir programdır. Virüs ile solucan arasındaki en temel fark, solucanların kendi kendilerine çoğalabilmesi ve dolaşabilmesidir. Bunlar, ana bilgisayar dosyalarına (veya önyükleme kesimlerine) bağlı değildir. Solucanlar iletişim listenizdeki e-posta adresleri üzerinden yayılır ve ağ uygulamalarındaki güvenlik açıklarından yararlanır.

Bu nedenle solucanlar, bilgisayar virüslerinden daha çok yaşayabilir. Yaygın İnternet kullanımı nedeniyle, ortaya çıktıktan sonra birkaç saat ve hatta birkaç dakika içinde tüm dünyaya yayılabilir. Bağımsız olarak ve hızlı bir şekilde çoğalabilme özelliği nedeniyle, solucanlar diğer kötü amaçlı yazılım türlerinden daha tehlikelidir.

Sistemde etkinleştirilen solucan çeşitli sıkıntılara neden olabilir: Dosyaları silebilir, sistem performansını düşürebilir, hatta programları devre dışı bırakabilir. Bilgisayar solucanı yapısı gereği diğer sızıntı türleri için "taşıma yöntemi"

görevi yapar.

Bilgisayarınız bir solucandan etkilendiyse, etkilenen dosyalar kötü amaçlı kod içerebileceğinden bu dosyaları silmenizi öneririz.

Bilinen solucanlara örnek olarak şunlar verilebilir:: Lovsan/Blaster, Stration/Warezov, Bagle ve Netsky.

9.1.3 Truva atları

Geçmişlerine baktığımızda bilgisayarlardaki truva atlarının kendilerini yararlı programlar olarak göstererek kullanıcıları kandırmayı ve çalışmalarına izin vermeye ikna etmeyi hedefleyen sızma programlar sınıfına dahil

olduklarını görürüz. Ancak truva atları için bunun geçmişte geçerli olduğunu unutmayın; günümüzde artık kendilerini başka bir program gibi göstermeleri gerekmiyor. Tek amaçları sisteme mümkün olduğunca hızla sızmak ve amaçlarını gerçekleştirmek. "Truva atı" herhangi bir sızma sınıfına girmeyen tüm sızma programları tanımlayan çok genel bir terim haline geldi.

Bu sınıf çok geniş bir kategori oluşturduğundan genellikle pek çok alt kategoriye bölünür.

Dosya yükleyici - İnternet'ten diğer sızma programları indirme becerisi olan kötü amaçlı program

Dağıtıcı - Güvenliği aşılan bilgisayarlara diğer kötü amaçlı yazılım türlerini dağıtmak üzere tasarlanmış bir truva atı türü

Arka kapı programı - Uzak saldırganlarla iletişim kurarak bir sisteme erişmelerine ve sistemin denetimini ele geçirmelerine olanak veren uygulama

Tuş kaydedici - (tuş vuruşu kaydedici) - Kullanıcının bastığı her tuşu kaydederek bilgileri uzak saldırganlara gönderen program

Dialer - Numara çeviriciler, özel ücretli numaralara bağlanmak için tasarlanan programlardır. Kullanıcının yeni bir bağlantı oluşturulduğunu anlaması neredeyse imkansızdır. Numara çeviriciler yalnızca artık pek sık kullanılmayan çevirmeli bağlantı modemi kullanan kişileri etkiler.

Truva atları genellikle .exe uzantısına sahip olan yürütülebilir dosya biçimini alır. Bilgisayarınızda truva atı olarak belirlenen bir dosya varsa, büyük olasılıkla kötü amaçlı kod içeriyor olduğundan bunu silmeniz önerilir.

Bilinen truva atlarına örnek: NetBus, Trojandownloader. Small.ZL, Slapper.

9.1.4 Kök setleri

Kök setleri, İnternet saldırganlarının varlıklarını belli etmeden bir sisteme sınırsız erişim sağlamasına olanak veren kötü amaçlı programlardır. Kök setleri genellikle bir sistem açığından faydalanarak sisteme eriştiklerinde antivirus yazılımları tarafından algılanmamak için işletim sistemindeki işlevleri kullanır: İşlemleri, dosyaları ve Windows kayıt defteri verilerini vs. gizlerler. Bu nedenle, sıradan test teknikleriyle bunları algılamak neredeyse imkansızdır.

Kök setlerini engellemek için iki algılama düzeyi vardır:

1) Sisteme erişmeye çalıştıklarında. Henüz sistemde bulunmadıklarından etkin değillerdir. Çoğu antivirus sistemi, kök setlerini bu düzeyde ortadan kaldırabilir. (Bu, kök setini dosyalara bulaşırken algılamayı gerçekten başarırlarsa mümkündür.)

2) Normal sınamadan gizlendiklerinde. ESET File Security kullanıcıları, etkin kök setlerini de algılayıp ortadan kaldırabilen Anti-Stealth teknolojisinin avantajından yararlanır.

9.1.5 Reklam yazılımı

Reklam Yazılımı, reklamları destekleyen yazılımın kısaltılmış biçimidir. Reklam malzemelerini görüntüleyen programlar bu kategoriye girer. Reklam yazılımı uygulamaları genellikle otomatik olarak, bir İnternet tarayıcısında reklam içeren yeni bir pencere açar veya tarayıcının giriş sayfasını değiştirir. Reklam yazılımları çoğunlukla ücretsiz sağlanan programlarla birlikte gelir ve (genellikle yararlı olan) bu uygulamaları hazırlayanların geliştirme

maliyetlerini karşılamalarına olanak sağlar.

Reklam yazılımı tek başına tehlikeli değildir; kullanıcılar yalnızca reklamlardan rahatsız olur. Gerçek tehlikesi reklam yazılımlarının izleme işlevleri de gerçekleştirebilmesidir (casus yazılımların yaptığı gibi).

Ücretsiz sağlanan bir ürün kullanmaya karar verirseniz, lütfen yükleme programına özellikle dikkat edin. Yükleyici büyük bir olasılıkla ek bir reklam yazılımı programının yüklendiğini size bildirir. Çoğunlukla bu yüklemeyi iptal

konusu reklam yazılımının sisteme çoğu kez "yasal" yoldan erişebileceği anlamına gelir. Bu durumda, tedbirli davranmak her zaman daha iyidir. Bilgisayarınızdaki bir dosya reklam yazılımı olarak algılanırsa, kötü amaçlı kod içerme olasılığı yüksek olduğundan bu dosyayı silmeniz önerilir.

9.1.6 Spyware

Bu kategori kullanıcının onayı/bilgisi olmadan özel bilgileri gönderen tüm uygulamaları kapsar. Spyware (casus yazılım) ziyaret edilen web siteleri listesi, kullanıcının ilgili kişiler listesindeki e-posta adresleri veya kaydedilen kullanılmış tuş listesi gibi çeşitli istatistik verilerini göndermek için izleme işlevlerini kullanır.

Spyware yazarları, bu tekniklerin kullanıcıların ihtiyaçları ve ilgi alanları konusunda daha çok bilgi toplayarak hedefleri daha iyi belirlenmiş reklamlar yayımlamayı amaçladığını iddia eder. Buradaki sorun şudur: Yararlı uygulamalarla kötü amaçlı uygulamalar arasında net bir ayrım yoktur ve toplanan bilgilerin kötü niyetle

kullanılmayacağından kimse emin olamaz. Spyware tarafından toplanan veriler güvenlik kodları, PIN'ler, banka hesap numaraları ve benzer bilgileri içerebilir. Spyware, sıklıkla yazarı tarafından gelir elde etme veya yazılımı satın alanlara özel bir teklif sunma amacıyla bir programın ücretsiz sürümüyle birlikte gelir. Kullanıcılar sıklıkla programı yüklerken kendilerine ücretli sürüme yükseltme konusunda bir teklif sunulursa spyware varlığı konusunda bilgi sahibi olur.

Spyware ile birlikte geldikleri bilinen tanınmış ücretsiz yazılım ürünlerine örnek olarak P2P (eş düzey) ağların istemci uygulamaları verilebilir. Spyfalcon veya Spy Sheriff (ve daha pek çoğu) belirli bir spyware alt kategorisine dahildir;

spyware önleme programları gibi görünürler, ancak gerçekte birer spyware programıdırlar.

Bilgisayarınızdaki bir dosya spyware olarak algılanırsa, kötü amaçlı kod içerme olasılığı yüksek olduğundan bu dosyayı silmeniz önerilir.

9.1.7 Paketleyiciler

Paketleyici, çeşitli kötü amaçlı yazılım türlerini tek bir pakette birleştiren, çalışma zamanında kendi kendini ayıklayan yürütülebilir bir dosyadır.

En yaygın paketleyiciler şunlardır: UPX, PE_Compact, PKLite ve ASPack. Aynı kötü amaçlı yazılım farklı bir paketleyici kullanılarak sıkıştırıldığında farklı bir şekilde algılanabilir. Ayrıca paketleyiciler "imzalarını" zaman içinde değiştirme özelliğine de sahiptir. Bu kötü amaçlı yazılımların algılanmasını ve kaldırılmasını güçleştirir.

9.1.8 Exploit Engelleyici

Exploit Engelleyici web tarayıcıları, PDF okuyucuları, e-posta istemcileri ve MS Office bileşenleri gibi yaygın olarak açıklarından yararlanılan uygulamaları desteklemek üzere tasarlanmıştır. Bir açıktan yararlanma belirtisi

gösterebilecek şüpheli aktivite için işlemlerin davranışlarını izler. Kötü amaçlı dosyaların kendilerini algılamaya odaklanan tekniklere kıyasla tamamen farklı bir teknoloji kullanarak saldıranlara bir adım daha yaklaşan başka bir koruma katmanı ekler.

Exploit Engelleyici, şüpheli bir işlemi belirlediğinde işlemi derhal durdurabilir ve tehdit hakkında verileri kaydeder, ardından bu veriler ESET LiveGrid bulut sistemine gönderilir. Bu veriler ESET Tehdit Laboratuvarı tarafından işlenir ve bilinen tehditler ile sıfır gün saldırılarına (önceden yapılandırılmış çözümü olmayan yeni yayınlanan kötü amaçlı yazılımlar) karşı tüm kullanıcıları daha iyi korumak için kullanılır.

9.1.9 Gelişmiş Bellek Tarayıcı

Gelişmiş Bellek Tarayıcı; gizleme ve/veya şifreleme kullanarak kötü amaçlı yazılım önleyici ürünler tarafından algılanmaktan kurtulmak için tasarlanan kötü amaçlı yazılımlara karşı daha iyi koruma sağlamak üzere Exploit Engelleyici ile birlikte çalışır. Normal öykünme veya buluşsal yöntemlerin bir tehdidi algılamadığı durumlarda Gelişmiş Bellek Tarayıcı şüpheli davranışları belirleyebilir ve tehditleri sistem belleğinde kendilerini

gösterdiklerinde tarayabilir. Bu çözüm ciddi ölçüde gizlenmiş kötü amaçlı yazılımlarda bile etkilidir. Exploit Engelleyici'den farklı olarak bu, yürütme sonrası bir yöntemdir, yani bazı kötü amaçlı etkinliklerin tehdit algılanmadan önce gerçekleştirilmiş olmasına ilişkin risk her zaman vardır. Ancak diğer algılama tekniklerinin başarısız olması durumunda bu, ek güvenlik katmanı sunar.

9.1.10 Tehlikeli olabilecek uygulamalar

Ağdaki bilgisayarların yönetimini basitleştirme işlevine sahip pek çok geçerli program vardır. Ancak, kötü niyetli kişilerin elinde bu programlar kötü amaçlarla kullanılabilir. ESET File Security, bu tür tehditleri algılama seçeneğini sunar.

Tehlikeli olabilecek uygulamalar ticari, yasal yazılımlar için kullanılan bir sınıflamadır. Bu sınıf uzaktan erişim araçları, parola kırma uygulamaları ve tuş kaydediciler (kullanıcının bastığı her tuşu kaydeden program) gibi programları içerir.

Bilgisayarınızda tehlikeli olabilecek bir uygulamanın bulunduğunu ve çalıştığını belirlerseniz (ve bunu siz yüklemediyseniz) lütfen ağ yöneticinize başvurun veya uygulamayı kaldırın.

9.1.11 İstenmeyen türden olabilecek uygulamalar

İstenmeyen türden olabilecek uygulamalar (PUA'lar) kötü amaçlı olmak zorunda değildir, ancak bilgisayarınızın performansını olumsuz yönde etkileyebilirler. Bu tür uygulamalar genellikle yüklenmeden önce onay ister.

Bilgisayarınızda bu tür uygulamalar varsa sisteminiz yüklemeden önceki durumla karşılaştırıldığında farklı davranır. En belirgin değişiklikler şunlardır:

Önceden görmediğiniz yeni pencereler (açılır pencereler, reklamlar) Gizli işlemlerin etkinleştirilmesi ve çalıştırılması

Sistem kaynaklarının kullanımının artması Arama sonuçlarında değişiklikler

Uygulama uzak sunucularla iletişim kurar

Belgede ESET FILESECURITY. Microsoft Windows Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016 (sayfa 168-172)