RAT Nedir? RAT Nasıl Yapılır ve RAT Nasıl Atılır?

 

Solucan ve diğer bilgisayar virüslerinin aksine RAT’ların amacı sisteme zarar vermek değil, sistemden veri sızdırmaktır. RAT (Remote Access Trojan), bilgisayar korsanlarının hedef aldıkları kurbanın bilgisayarında yetki sahibi olmak için kullandıkları bir kimlik avı yazılımı türüdür. RAT’lar kullanılan ileri seviye yöntemler sayesinde kolayca saklanabilir ve güvenlik yazılımlarına yakalanmadan girdikleri sistemde varlıklarını sürdürebilirler. Sistemdeki RAT dosyaları temizlendikten sonra bile RAT’ın varlığını tespit etmek son derece güç olabilir.


Dijital dünyadaki en çok kullanılan iletişim ve bilgi ağı olan internet, yararlı bilgi ve yazılımlara kolay bir ulaşım sağladığı kadar, kötü amaçlı yazılımlara da ev sahipliği yapıyor. Bir bilgisayardan, zarara uğratılmak istenen veya yönetilmek istenen bir başka bilgisayara yollanılan kötü amaçlı da kullanılabilen yazılım programlarına bilgisayar virüsü adı verilir. Bilgisayarınıza yerleştirilen virüsler, bilgisayarınızdaki verilerin kaybolmasına, bozulmasına veya sabit diskte yer alan tüm ögelerin silinmesine yol açabilir. Hassas bilgilerinizi ve şifrelerinizi ele geçirebilir. Bahsedilen işlemleri yapan ve korunulması gereken virüslerden bir tanesi olan Trojan Virüsü de far Bu yazımızda TROJAN Virüsü ve Trojan virüsü türlerinden olan RAT  konusuna detaylı bir bakış açısı getireceğiz.

Trojan virüsü ne demek? Öncelikle buna bakalım. Kötü amaçlı yazılımlar arasındaki bilgisayar virüslerinden birisi de TROJAN adı verilen virüstür. Adını Truva Atı’nın hikâyesinden alan trojan virüsü, ele geçirilmek istenen bilgisayarlara tıpkı hikâyedeki gibi bir yöntem kullanarak bulaşır. Görünüşte zararsız olan çeşitli programların içine gizlenerek yüklemeniz için sizi kandırmaya çalışır.

Trojan Virüsü Nedir?


Trojan virüsü, meşru görünen ancak bilgisayarınızın kontrolünü ele geçirebilen bir tür kötü amaçlı kod veya yazılımdır. Verilerinize veya ağınıza zarar vermek, bozmak, çalmak veya başka zararlı eylemler uygulamak için tasarlanmıştır. Diğer bilgisayar virüslerinden farklı olarak diğer dosyalara veya bilgisayarlara bulaşarak kendi kendine çoğalmaz. Trojan, diğer kötü amaçlı yazılımları kullanır ve amacını gizlemek için uzantı halinde gelir. Fark edilmeden hayatta kalmayı başaran virüs; bilgisayarınızda sessizce durabilir, bilgi toplayabilir, güvenlik duvarınıza zarar vererek delikler açabilir veya bilgisayarınızı istenen şeyi elde etmek için ele geçirebilir. Kısacası, insanları kandırmak ve zarar vermek için zararsız gibi davranan kötü amaçlı bir programdır.

Trojan virüsü, kötü amaçlı ilk yazılım parçalarından biri olma ayrıcalığına sahiptir. 1974’te ABD Hava Kuvvetleri raporunda rastlanılan virüs, bir yıl sonra “Animal Pervade” isimli programda keşfedilmiştir. Kullanıcıların onu indirmesini sağlamak için kendini basit bir hayvan temalı oyun olarak gizleyen trojan; gizlice kendi kendini kopyalamış ve her bulaştığı her sürücüde yedekler oluşturmuştur. Günümüzde en çok kullanılan kötü amaçlı yazılımlardan biri haline gelen trojan, özellikle, sosyal medya programlarını tehdit eden her tür kötü amaçlı yazılım için birincil dağıtım yöntemlerinin başını çeker.

Trojan Virüsü Türleri Nelerdir?


Çok fazla truva virüsü çeşidi vardır. Bazıları SMS gönderebilir, anlık mesajlaşma ile kimlik bilgilerinizi çalabilir, tuş vuruşu verilerini yakalamak için sistem etkinliklerini gözetleyebilir, e-posta adreslerini ve oyun kimlik bilgilerinizi elde edebilir. En yaygın trojan virüsü türlerinden bazıları şunlardır:

  • Trojan-Downloader: Diğer kötü amaçlı yazılımları indirip yükleyen bir virüs türüdür. Zaten virüslü bilgisayarınızı hedefleyen bu virüs çeşidi, reklam yazılımlarını içerebilir.
  • Trojan-Droppers: Siber suçlular tarafından kötü amaçlı yazılım yüklemek için kullanılan karmaşık programlardır. Çoğu virüsten koruma programı bu trojan çeşidini kötü amaçlı olarak algılamaz ve bu nedenle bilgisayara kolayca bulaşabilir.
  • Ransomware – Bilgisayarınızdaki verileri şifreleyebilen bir truva türüdür. Bu yazılımı kontrol eden siber suçlular, şifre çözme anahtarını sağlamak için fidye talep eder. Şifre çözme anahtarı olmadan verileri kurtarmak çok zordur. Siber güvenlik uzmanları, kullanıcılara sağlam ve sistematik bir yedekleme ve kurtarma politikası izlemelerini önerir.
  • Trojan-Banker: Bu tarz kötü amaçlı yazılım programları; elektronik ödeme sistemleri, kredi kartı ve çevrim içi bankacılık gibi kullanıcının hesap bilgilerini çalmak için özel olarak tasarlanır.
  • Trojan-Rootkits: Bilgisayardaki kötü amaçlı yazılımların ve kötü amaçlı etkinliklerin algılanmasını önler. Cihazınızın kontrolünü ele geçirir.
  • Trojan-Backdoor: Trojan’ın popüler bir türüdür. Siber suçluların daha sonra uzaktan erişim aracı (RAT) kullanarak bilgisayarınıza dilediği zaman ulaşabilmesini sağlayan bir arka kapı oluşturur. Bu trojan çeşidi, bilgisayar üzerinde tam kontrol sağladığından, tehlikeli ancak yaygın olarak kullanılan bir virüstür.

Trojan Nasıl Bulaşır?


Sizi kandırmak için iyi niyetli bir uygulama veya dosya gibi davranan trpojan, cihazınıza kötü amaçlı yazılım yüklemeye çalışır. Cihazına girdikten sonra, tasarladığı eylemi gerçekleştirebilir. Peki, trojan virüs nasıl bulaşır?

  • Trojan virüsü, hemen hemen her şeye benzeyebilir. Bir web sitesinden indirdiğiniz bilgisayar oyunu, sevdiğiniz grubun ücretsiz MP3’ü, herhangi bir reklam bile bilgisayarınıza zararlı yazılım yüklemeye çalışabilir.
  • Trojanın en yaygın bulaşma yöntemi hileli programların çalıştırmasıdır. Özellikle mail yoluyla gelen eklentiler trojan içerebilir. Güzel bir animasyon ya da ilgi çekici bir resim ile gelen mailin arka planındaki program trojan yüklemesi yapabilir.
  • Trojan virüs içeren bir internet sitesinden herhangi bir programı ya da resmi indirmeniz halinde de virüs bulaşabilir. Virüs koruma programlarındaki açıkları kullanan trojan, siz fark etmeden bilgisayarınıza yerleşir ve tüm bilgilerinize kolayca ulaşabilir.
  • Trojan virüs, dosya paylaşımını destekleyen anlık mesajlaşma yazılımları ya da HTTP, FTP, veya SMTP gibi dosya paylaşımına izin veren sunuculardaki açık portları kullanabilir.
  • Bazı ileri düzeyde tasarlanmış trojan virüsler, doğrudan mesajla da bulaşabilir. Çalıştırma dosyaları sistem dosyaları ile benzer isme sahip olduğu için kullanıcıyı yanıltabilir. (svchost32.exe, svhost.exe, back.exe, winlogon.exe,system.exe, admin.exe gibi)

Trojan Virüsü Nasıl Tespit Edilir?


Truva atları yalnızca dizüstü ve masaüstü bilgisayarlar için sorun teşkil etmez. Cep telefonları ve tabletler de dahil olmak üzere mobil cihazlarınızı da etkileyebilirler. Trojan virüsü cihazınıza bulaştığında genellikle, virüsten etkilenen cihaz yavaşlar veya kullanıcı arayüzü davranışında gariplikler meydana gelir.

Cihaza trojan bulaştığında; kullanıcının tarayıcısı veya işletim sistemi tarafından kendi kendine yeni pencereler açılır, disk alanında yetersizlik meydana gelir ve açıklanamayan kalıcı disk hataları oluşur. Fare veya klavye kendi kendine çalışır. Bilgisayar herhangi bir işlem yapmadan kapanır veya yeniden başlar. Masaüstü görüntüsünde veya yapılandırmasında değişiklikler meydana gelir.

Tarayıcı ana sayfası veya başlangıç ​​sayfası değişebilir, aramalar bilinmeyen bir alana yönlendirilebilir. Kullanıcı aktif olmadığında olağandışı ağ etkinliği ve kullanıcı tarafından eklenmeyen yeni programlar bilgisayarda yerini alabilir. Tüm bunlar bilgisayarınıza trojan virüsünün yerleştiğine işaret edebilir.

Trojan virüsünü tespit etmek için yüklediğinizi hatırlamadığınız program veya uygulamalar için bilgisayarınızda arama yapmayı deneyin. Tanınmayan dosya adlarını veya programları trojan olup olmadığını belirlemek için bir arama motoruna girin. Son olarak, henüz yapmadıysanız, kötü amaçlı bir dosyanın bulunup bulunmadığını görmek için bilgisayarınızı virüsten koruma yazılımıyla tarayın.

Trojan Virüsü Nasıl Kaldırılır?


Bilgisayarınızda trojan virüsü tespit ettikten sonra, virüsü manuel olarak sistemlerinizden kaldırabilirsiniz. Ancak bu yöntem uzmanlık isteyen ve oldukça zaman alıcı bir yöntemdir. Kötü amaçlı yazılımları sisteminizden temizleyen özel olarak tasarlanmış programları kullanmanız daha basit ve pratik bir yoldur.

Trojan temizle işlemi için trojan remover programlarını kullanabilirsiniz. Sisteminizdeki zararlı yazılımları ve dosyaları bulmak için tüm bilgisayarı tarayan trojan virüs temizleme araçları, bilgisayarınızı tehdit eden tüm virüsleri manuel olarak kaldırır ve sisteminizi tamamen temizler.

Trojan Virüsünden Korunma Yolları?


Cihazınızı trojan gibi kötü amaçlı yazılımlara karşı korumanıza yardımcı olacak korunma yolları şunlardır:

  • Bilgisayar güvenliği, bir internet güvenlik paketinin kurulması ve çalıştırılması ile başlar. Cihazınızı kötü amaçlı yazılımlara karşı korumak için periyodik taramalar yapabilirsiniz. Programın, düzenli aralıklarla taramayı otomatik olarak çalıştıracağı şekilde ayarlayabilirsiniz.
  • Yazılım şirketinden güncellemeler çıkar çıkmaz işletim sisteminizin yazılımını güncelleyin. Siber suçlular, eski yazılım programlarındaki güvenlik açıklarından yararlanma eğilimindedir. İşletim sistemi güncellemelerine ek olarak, bilgisayarınızda kullandığınız diğer yazılımlarla ilgili güncellemeleri de kontrol etmelisiniz.
  • Sosyal medya, mail ve banka hesaplarınızı karmaşık ve benzersiz şifrelerle koruyun. Harfler, sayılar ve sembollerin karmaşık kombinasyonunu kullanarak her hesap için farklı şifre oluşturabilirsiniz. Ayrıca trojan saldırılarından korunmak için güvenlik duvarı oluşturarak kişisel bilgilerinizi güvende tutabilirsiniz.
  • Güvenli olmayan web sitelerini ziyaret etmeyin. Bazı internet güvenlik yazılımları, güvenli olmayan bir siteyi ziyaret etmek üzere olduğunuz konusunda sizi uyarır. Aynı şekilde yayıncıya tam olarak güvenmiyorsanız programları indirmeyin veya yüklemeyin.
  • Meşru bir kaynaktan geldiğinden emin değilseniz bir e-postadaki bağlantıyı açmayın. Tanımadığınız gönderenlerden gelen istenmeyen e-postaları ve tam olarak ne olduğunu bilmediğiniz sürece e-postadaki bağlantıyı açmaktan kaçının. Yararlı görevler gerçekleştiren ücretsiz programlar vadeden açılır pencereleri tıklamayın.

Bu kadar virüsün özeliklerinden bahsettik peki önlem olarak ne yapacağız? Fiziksel bir firewall cihazınız yok ise işletim sisteminizde belli ayarları yapılandırarak işlemlerinizi tamamlayabilirsiniz.

RAT Nasıl Yapılır?


RAT yapmak için Windows üzerinde çalıştırılabilir bir program hazırlanması gerekir. Programı hazırlamak için ise Windows platformunu hedef alan C# veya C ailesinin diğer dillerinden birini öğrenmeniz gerekir. Programlama dillerine hakim olmayan bir kullanıcının kendi öz kaynaklarını kullanarak bir RAT yazılımı hazırlaması imkansızdır.

Eğer programlama dilleri konusunda temel bilgiye sahipseniz örnek olması açısından 1998 yılında GNU lisansı ile yayınlanan ilk RAT kaynak kodları olan Sub Seven ve Back Orifice’a göz atabilirsiniz.

 

RAT Nasıl Atılır, RAT nasıl yapılır, RAT nasıl Anlaşılr

Bir bilgisayar üzerindeki yapılan eylemleri hack amacının dışında kontrol etme maksadınız varsa bu konuda geliştirilmiş bazı ücretli ve ücretsiz alternatifleri kullanmayı deneyebilirsiniz. Bu casusluk yazılımları, programlama bilginiz olmadan basit bir RAT hazırlamanıza ve bu RAT’ı gizlemenize yardımcı olabilirler.

Unutmayın ki, hazır programlar aracılığıyla oluşturulan RAT’ların kaynak kodlarına sahip olmadığınız için programın arka planda çalışırken tam olarak hangi fonksiyonlarını içerdiğini bilemezsiniz. Verileri sadece size aktaracağını söyleyen RAT yazılımları, verileri RAT’ı hazırlayan yazılımcılar için farklı bir kaynağa kopyalayabilir. Öz kaynaklarınızla oluşturmadığınız casusluk yazılımları sizi beklemediğiniz yerden ters köşe yapabilir ve herkesten saklamak istediğiniz bilgileri korsanların eline altın tepside sunabilir.

RAT Nasıl Atılır?


RAT’ı kurbanın bilgisayarına sokmak için korsanlar farklı ve benzersiz tekniklere başvururlar. Sosyal mühendislik teknikleri başta olmak üzere internetten indirdiğiniz birçok yazılımın içine kolayca bir RAT dosyası enjekte edebilirler. İnternette güvenilmeyen kaynaklardan dosya indirmemeniz ve yasal olmayan hiçbir dosyayı bilgisayarınızda çalıştırmamanızın tavsiye edilmesinin nedeni budur.

RAT dosyaları genellikle illegal paylaşımlaroyun hile programlarıküçük oyunlarfotoğraflar veya maillere ek olarak iliştirilerek kurbana ulaştırılırlar. FUD edilen yani; antivirüs yazılımlarının fark edemeyeceği hale getirilen yazılımları kullanıcının bir kere kendi bilgisayarında çalıştırması RAT’ın sisteme yerleşmesi ve korsanlara erişim yetkisi sağlaması için yeterlidir.

 

Yazımızı Nasıl Buldunuz?