RAT (Remote Access Trojan), bilgisayar korsanlarının hedef aldıkları kurbanın bilgisayarında yetki sahibi olabilmek için kullandıkları bir kimlik avı yazılımı türüdür. Solucan ve diğer bilgisayar virüslerinin aksine RAT’ların amacı sisteme zarar vermek değil, sistemden veri sızdırmaktır. RAT’lar kullanılan ileri seviye yöntemler sayesinde kolayca saklanabilir ve güvenlik yazılımlarına yakalanmadan girdikleri sistemde varlıklarını sürdürebilirler. Sistemdeki RAT dosyaları temizlendikten sonra bile RAT’ın varlığını tespit etmek son derece güç olabilir.
İnternet, dijital dünyada en çok kullanılan iletişim ağı konumunda. Bünyesinde barındırdığı yararlı bilgi ve yazılımlara kolay bir ulaşım sağladığı kadar, kötü amaçlı yazılımlara da ev sahipliği yapan bu derin ağ yapılanması, çok farklı yöntemlerle ele geçirilmek istenen bilginin elde edilmesini de sağlıyor. Bu yöntemlerin başında, çok farklı çalışma prensiplerinde olabilen virüsler geliyor. Bir bilgisayardan, zarara uğratılmak istenen veya yönetilmek istenen bir başka bilgisayara yollanılan ve kötü amaçlı da kullanılabilen yazılım programlarına bilgisayar virüsü adı veriliyor. Bilgisayarınıza yerleştirilen virüsler, bilgisayarınızdaki verilerin kaybolmasına, bozulmasına veya sabit diskte yer alan tüm ögelerin silinmesine yol açabiliyorlar. Hassas bilgilerinizi ve şifrelerinizi de kolay bir şekilde ele geçirebilen virüsler, sizin bilgisayarınıza girdikten sonra sizin hareketlerinizi kilitleyerek, sizin şahsi bilgisayarınızın tüm yönetimini, siber saldırgana verebiliyor. Bu yazımızda bahsedilen işlemleri yapan ve korunulması gereken virüslerden TROJAN Virüsü ve TROJAN Virüsü türlerinden olan RAT konusuna detaylı bir bakış açısı getireceğiz.
Trojan Virüsü Nedir?
Trojan virüsü ne demek ? Öncelikle buna bakalım. Kötü amaçlı yazılımlar arasındaki virüslerinden birisi de TROJAN adı verilen virüstür. Adını Truva Atı’nın hikâyesinden alan trojan virüsü, ele geçirilmek istenen bilgisayarlara tıpkı hikâyedeki gibi bir yöntem kullanarak bulaşır. Görünüşte zararsız olan çeşitli programların içine gizlenerek yüklemeniz için sizi kandırmaya çalışır. Truva atı (Trojan), bilgisayar yazılımı bağlamında zararlı program barındıran veya yükleyen programdır. (Bazen “zararlı yük” veya sadece “truva” ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar.
Truva atlarının iki türü vardır. Birincisi, kullanışlı bir programın bir hacker tarafından tahribata uğrayıp içine zararlı kodlar yüklenip program açıldığında yayılan cinsi. Örnek olarak çeşitli hava durumu uyarı programları, bilgisayar saati ayarlama yazılımları ve paylaşım programları verilebilir. İkinci türü ise bağımsız bir program olup başka bir dosya gibi görünür. Örneklemek gerekirse oyun veya kalıp dosyası gibi kullanıcıyı aldatmaya yönelik bir takım yönlendirici karışıklık ile programın harekete geçirilmesine ihtiyaç duyulmaktadır.
Truva atları diğer kötücül yazılımlar gibi, bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına işlem yapamazlar. Aynen Yunanların planlarının işleyebilmesi için atın Truvalılar tarafından içeri alınması gerektiği gibi Truva atlarının zararlılığı da kullanıcının hareketlerine bağlıdır. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı çalıştırması gerekir. Bu yüzden Truva atlarının zararlılığı bilgisayar sistem açıklarına veya ayarlarına değil toplum mühendisliğinin başarılı uygulamalarına bağlıdır.
Trojan virüsü, meşru görünen ancak bilgisayarınızın kontrolünü ele geçirebilen bir tür kötü amaçlı kod veya yazılımdır. Verilerinize veya ağınıza zarar vermek, bozmak, çalmak veya başka zararlı eylemler uygulamak için tasarlanmıştır. Diğer bilgisayar virüslerinden farklı olarak diğer dosyalara veya bilgisayarlara bulaşarak kendi kendine çoğalmaz. Trojan, diğer kötü amaçlı yazılımları kullanır ve amacını gizlemek için uzantı halinde gelir. Fark edilmeden hayatta kalmayı başaran virüs; bilgisayarınızda sessizce durabilir, bilgi toplayabilir, güvenlik duvarınıza zarar vererek delikler açabilir veya bilgisayarınızı istenen şeyi elde etmek için ele geçirebilir. Kısacası, insanları kandırmak ve zarar vermek için zararsız gibi davranan kötü amaçlı bir programdır.
Trojan virüsü, kötü amaçlı ilk yazılım parçalarından biri olma ayrıcalığına sahiptir. 1974’te ABD Hava Kuvvetleri raporunda rastlanılan virüs, bir yıl sonra “Animal Pervade” isimli programda keşfedilmiştir. Kullanıcıların onu indirmesini sağlamak için kendini basit bir hayvan temalı oyun olarak gizleyen trojan; gizlice kendi kendini kopyalamış ve her bulaştığı sürücüde yedekler oluşturmuştur. Günümüzde en çok kullanılan kötü amaçlı yazılımlardan biri haline gelen trojan, özellikle, sosyal medya programlarını tehdit eden her tür kötü amaçlı yazılım için birincil dağıtım yöntemlerinin başını çeker.
Trojan Virüsü Türleri Nelerdir?
Çok fazla truva virüsü çeşidi vardır. Bazıları SMS gönderebilir, anlık mesajlaşma ile kimlik bilgilerinizi çalabilir, tuş vuruşu verilerini yakalamak için sistem etkinliklerini gözetleyebilir(Keylogger), e-posta adreslerini ve oyun kimlik bilgilerinizi elde edebilir. En yaygın trojan virüsü türlerinden bazıları şunlardır:
- Trojan-Downloader: Diğer kötü amaçlı yazılımları indirip yükleyen bir virüs türüdür. Zaten virüslü bilgisayarınızı hedefleyen bu virüs çeşidi, reklam yazılımlarını içerebilir.
- Trojan-Droppers: Siber suçlular tarafından kötü amaçlı yazılım yüklemek için kullanılan karmaşık programlardır. Çoğu virüsten koruma programı bu trojan çeşidini kötü amaçlı olarak algılamaz ve bu nedenle bilgisayara kolayca bulaşabilir.
- Ransomware – Bilgisayarınızdaki verileri şifreleyebilen bir truva türüdür. Bu yazılımı kontrol eden siber suçlular, şifre çözme anahtarını sağlamak için fidye talep eder. Şifre çözme anahtarı olmadan verileri kurtarmak çok zordur. Siber güvenlik uzmanları, kullanıcılara sağlam ve sistematik bir yedekleme ve kurtarma politikası izlemelerini önerir.
- Trojan-Banker: Bu tarz kötü amaçlı yazılım programları; elektronik ödeme sistemleri, kredi kartı ve çevrim içi bankacılık gibi kullanıcının hesap bilgilerini çalmak için özel olarak tasarlanır.
- Trojan-Rootkits: Bilgisayardaki kötü amaçlı yazılımların ve kötü amaçlı etkinliklerin algılanmasını önler. Cihazınızın kontrolünü ele geçirir.
- Trojan-Backdoor: Trojan’ın popüler bir türüdür. Siber suçluların daha sonra uzaktan erişim aracı (RAT) kullanarak bilgisayarınıza dilediği zaman ulaşabilmesini sağlayan bir arka kapı oluşturur. Bu trojan çeşidi, bilgisayar üzerinde tam kontrol sağladığından, oldukça tehlikelidir ve yaygın olarak kullanılan bir virüstür.
Trojan Virüsü Örnekleri Nelerdir ?
Truva atının en basit örneği yüklendiğinde bedava ekran koruyucu vadeden Waterfalls.scr isimli programdır. Çalıştırıldığında uzaktan bilgisayara giriş sağlayabilecektir.
Truva atı virüsü, girdiği sisteme çeşitli zararlar vermek için dizayn edilmiş olsa da zararsız da olabilir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına göre sınıflandırılır. 7 ana tür Truva atı zararlı yükü vardır;
- Uzaktan Erişim
- E-posta Gönderme
- Veri yıkımı
- Proxy Truva (zararlı bulaşmış sistemi saklama)
- Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama)
- Güvenlik yazılımını devre dışı bırakma
- Hizmetin reddi servis saldırıları (Dos Saldırıları)
- URL truva (zararlı bilgisayarı sadece pahalı bir telefon hattı üzerinden internete bağlama)
Bazı örnekler;
- Veriyi silme ya da üzerine yazma
- Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme
- Ustaca dosyalara zarar verme
- Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetme
- Dosyaları internetten çekme veya internete aktarma
- Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir.
- Diğer zararlı yazılımları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.
- DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurma
- Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casusluk
- Arka plan resmi oluşturma
- Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme (keylogger)
- Suç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama (fishing)
- Bilgisayar sistemine arka kapı yerleştirme ( RAT )
- Optik sürücünün kapağını açıp kapama
- Spam posta göndermek için e-posta adreslerini toplama
- İlgili program kullanıldığında sistemi yeniden başlatma
- Güvenlik duvarını veya anti-virüs programına müdahele etmek veya devre dışı bırakma
- Diğer zararlı çeşitlerine müdahele etmek veya devre dışı bırakmak
- Memory (Bellek) üzerinde iz bırakmadan çalışmak.
Zaman ve bilgi bombaları
- Zaman ve bilgi bombaları truva atı çeşitlerindendir.
- Zaman bombası uygun tarih ve saat geldiğinde harekete geçerken, bilgi bombası bilgisayar uygun duruma geldiğinde harekete geçecektir.
Dropperlar
- Dropperlar iki görevi birden gerçekleştirirler. Bu program yasal olarak görevini gerçekleştirirken, aynı zamanda bilgisayara virüs veya zararlı yazılım da yükler.
Tanınmış Truva Atları
- Sub7, Poison Ivy, Bifrost, Pandora RAT (Türk yapımı), JRat, ProRAT (Türk yapımı). Bu örnekler çoğaltılabilir ancak bu saydıklarımız en tehlikeli ve güncel olanlardır. Truva atları internet ortamında hızla yayılmasına rağmen güncel bir antivirüs yazılımı tarafından, fudlanmadığı takdirde rahatlıkla tespit edilebilir. ( Fudlama bir başka yazımızda detaylıca anlatılacaktır ) Dolayısıyla yukarı da belirttiğimiz uygulamalar, anti-virüslerin birçoğu tarafından yakalanıp etkisizleştirilmektedir.
Trojan Nasıl Bulaşır?
Sisteme truva atı bulaşmasının büyük çoğunluğu, hileli programların çalıştırılmasıyla oluşur. Bu sebepten dolayı beklenmedik posta eklerinin açılmaması tavsiye edilir.Bu program bazen güzel bir animasyon veya erotik bir resim olabilir ancak arka planda program bilgisayara truva veya solucan yüklemektedir.Sizi kandırmak için iyi niyetli bir uygulama veya dosya gibi davranan trojan, cihazınıza kötü amaçlı yazılım yüklemeye çalışır. Cihazına girdikten sonra, tasarladığı eylemi gerçekleştirebilir. Zararlı bulaşmış program direkt e-posta yoluyla gelmemesine rağmen size anında mesajlaşma yazılımları ile web Ftp sitesinden indirilerek veya cd-disket yoluyla da ulaştırılabilir. Fiziksel ulaşım çok nadir olmakla birlikte eğer hedef direkt sizseniz bu yolda yaygın olarak kullanılabilir.Daha da fazlası hileli program bilgisayarınızın başına oturan biri tarafından manuel olarak da yüklenebilir. Virüsü anında mesajlaşma yazılımları aracılığıyla alma şansı çok düşüktür daha çok internetten indirmeyle sisteme ulaşılır. Peki, trojan virüs nasıl bulaşır?
- Trojan virüsü, hemen hemen her şeye benzeyebilir. Bir web sitesinden indirdiğiniz bilgisayar oyunu, sevdiğiniz grubun ücretsiz MP3’ü, herhangi bir reklam bile bilgisayarınıza zararlı yazılım yüklemeye çalışabilir.
- Trojanın en yaygın bulaşma yöntemi hileli programları çalıştırmasıdır. Özellikle mail yoluyla gelen eklentiler trojan içerebilir. Güzel bir animasyon ya da ilgi çekici bir resim ile gelen mailin arka planındaki program trojan yüklemesi yapabilir.
- Trojan virüs içeren bir internet sitesinden herhangi bir programı ya da resmi indirmeniz halinde de virüs bulaşabilir. Virüs koruma programlarındaki açıkları kullanan trojan, siz fark etmeden bilgisayarınıza yerleşir ve tüm bilgilerinize kolayca ulaşabilir.
- Trojan virüs, dosya paylaşımını destekleyen anlık mesajlaşma yazılımları ya da HTTP, FTP, veya SMTP gibi dosya paylaşımına izin veren sunuculardaki açık portları kullanabilir.Açık Portlar ile Bulaşma
Bilgisayarlar dosya paylaşımını destekleyen anında mesajlaşma yazılımları(AOL,MSN gibi) veya dosya paylaşımına izin veren (HTTP, FTP, veya SMTP gibi) kendi sunucularını kullanırlar ki bu sunucular yukarıda saydığımız açıklardan etkilenmektedirler. Bu program ve servisler yerel ağ portunu açabilirlerken, internet üzerinde herhangi birinin bu açıktan faydalanmasına olanak tanır. Bu tip programlarda açıklardan faydalanılarak oluşturulan yetkisiz uzaktan erişimlere düzenli olarak rastlanmaktadır.Bu yüzden bu tip programlar kısıtlanmalı veya güvenli hale getirilmelidir. Açık olan portları kısmak için bir ateş duvarı kullanılabilir. Açık olan portlardan oluşabilecek zararlar için güvenlik duvarları pratikte çok sıklıkla kullanılmasına rağmen yine de kökten bir çözüm sağlamayacaktır. Bazı modern truva atları doğrudan mesajlarla gelebilirler. Çok önemli gibi görünen mesajlar aslında truva atı içerebilir. Çalıştırılabilen dosyalar sistem dosyalarıyla aynı veya benzer isimleri taşıyabilirler (Svchost.exe gibi) Bazı benzer truva atları:
- Svchost32.exe
- svhost.exe
- back.exe
- systems.exe
- explorer.exe
- Bazı ileri düzeyde tasarlanmış trojan virüsler, doğrudan mesajla da bulaşabilir. Çalıştırma dosyaları sistem dosyaları ile benzer isme sahip olduğu için kullanıcıyı yanıltabilir. (svchost32.exe, svhost.exe, back.exe, winlogon.exe,system.exe, admin.exe gibi)
Trojan Virüsü Nasıl Tespit Edilir?
Truva atları yalnızca dizüstü ve masaüstü bilgisayarlar için sorun teşkil etmez. Cep telefonları ve tabletler de dahil olmak üzere mobil cihazlarınızı da etkileyebilirler.Trojan virüsü cihazınıza bulaştığında genellikle, virüsten etkilenen cihaz yavaşlar veya kullanıcı arayüzü davranışında gariplikler meydana gelir.
Cihaza trojan bulaştığında; kullanıcının tarayıcısı veya işletim sistemi tarafından kendi kendine yeni pencereler açılır, disk alanında yetersizlik meydana gelir ve açıklanamayan kalıcı disk hataları oluşur. Fare veya klavye kendi kendine çalışır. Bilgisayar herhangi bir işlem yapmadan kapanır veya yeniden başlar. Masaüstü görüntüsünde veya yapılandırmasında değişiklikler meydana gelir.
Tarayıcı ana sayfası veya başlangıç sayfası değişebilir, aramalar bilinmeyen bir alana yönlendirilebilir. Kullanıcı aktif olmadığında olağandışı ağ etkinliği ve kullanıcı tarafından eklenmeyen yeni programlar bilgisayarda yerini alabilir. Tüm bunlar bilgisayarınıza trojan virüsünün yerleştiğine işaret edebilir.
Trojan virüsünü tespit etmek için yüklediğinizi hatırlamadığınız program veya uygulamalar için bilgisayarınızda arama yapmayı deneyin. Tanınmayan dosya adlarını veya programları trojan olup olmadığını belirlemek için bir arama motoruna girin. Son olarak, henüz yapmadıysanız, kötü amaçlı bir dosyanın bulunup bulunmadığını görmek için bilgisayarınızı virüsten koruma yazılımıyla tarayın.
Trojan Virüsü Nasıl Kaldırılır?
Bilgisayarınızda trojan virüsü tespit ettikten sonra, virüsü manuel olarak sistemlerinizden kaldırabilirsiniz. Ancak bu yöntem uzmanlık isteyen ve oldukça zaman alıcı bir yöntemdir. Kötü amaçlı yazılımları sisteminizden temizleyen özel olarak tasarlanmış programları kullanmanız daha basit ve pratik bir yoldur.
Trojan temizle işlemi için trojan remover programlarını kullanabilirsiniz. Sisteminizdeki zararlı yazılımları ve dosyaları bulmak için tüm bilgisayarı tarayan trojan virüs temizleme araçları, bilgisayarınızı tehdit eden tüm virüsleri manuel olarak kaldırır ve sisteminizi tamamen temizler.
Trojan Virüsünden Korunma Yolları ?
Truva atları kullanıcının kendisinden saklanarak görevini yerine getirir.Virüsler kişisel bilgisayarlara yeteri kadar hasar verirken, küçük şirketler için hasar verme oranı çok daha büyük olacaktır çünkü büyük şirketlerin sahip olduğu virüs koruma sistemlerine sahip değildirler. Bir truva atı sisteminize bulaştığı zaman kendini kamufle ettiği için kendinizi veya şirketinizi korumanız oldukça güç olacaktır fakat yine de koruma yöntemleri mevcuttur: Truva atları genel olarak e-posta yoluyla bulaşmaktadır aynı diğer zararlı çeşitlerinde olduğu gibi ancak tek bir farkları vardır truva atları genelde kamufledir.Bu kadar virüsün özeliklerinden bahsettik peki önlem olarak ne yapacağız ? Fiziksel bir firewall cihazınız yok ise işletim sisteminizde belli ayarları yapılandırarak işlemlerinizi tamamlayabilirsiniz.Cihazınızı trojan gibi kötü amaçlı yazılımlara karşı korumanıza yardımcı olacak korunma yolları şunlardır:
- Bilgisayar güvenliği, bir internet güvenlik paketinin kurulması ve çalıştırılması ile başlar. Cihazınızı kötü amaçlı yazılımlara karşı korumak için periyodik taramalar yapabilirsiniz. Programın, düzenli aralıklarla taramayı otomatik olarak çalıştıracağı şekilde ayarlayabilirsiniz.
- Yazılım şirketinden güncellemeler çıkar çıkmaz işletim sisteminizin yazılımını güncelleyin. Siber suçlular, eski yazılım programlarındaki güvenlik açıklarından yararlanma eğilimindedir. İşletim sistemi güncellemelerine ek olarak, bilgisayarınızda kullandığınız diğer yazılımlarla ilgili güncellemeleri de kontrol etmelisiniz.
- Sosyal medya, mail ve banka hesaplarınızı karmaşık ve benzersiz şifrelerle koruyun. Harfler, sayılar ve sembollerin karmaşık kombinasyonunu kullanarak her hesap için farklı şifre oluşturabilirsiniz. Ayrıca trojan saldırılarından korunmak için güvenlik duvarı oluşturarak kişisel bilgilerinizi güvende tutabilirsiniz.
- Güvenli olmayan web sitelerini ziyaret etmeyin. Bazı internet güvenlik yazılımları, güvenli olmayan bir siteyi ziyaret etmek üzere olduğunuz konusunda sizi uyarır. Aynı şekilde yayıncıya tam olarak güvenmiyorsanız programları indirmeyin veya yüklemeyin.
- Meşru bir kaynaktan geldiğinden emin değilseniz bir e-postadaki bağlantıyı açmayın. Tanımadığınız gönderenlerden gelen istenmeyen e-postaları ve tam olarak ne olduğunu bilmediğiniz sürece e-postadaki bağlantıyı açmaktan kaçının. Yararlı görevler gerçekleştiren ücretsiz programlar vadeden açılır pencereleri tıklamayın.
- E-posta ayarlarınızı yaparken eklerin otomatik olarak açılmayacağından emin olun. Bazı e-posta servis sağlayıcıları kendi bünyesinde ekleri açmadan önce virüs taraması yapılmasını sağlayan programlar sunar. Eğer servis sağlayıcınız bu hizmeti sunmuyorsa ücretsiz bir tane kullanmak veya satın almak mantıklı olacaktır.
- İşletim sistemleri kullanıcılarını kesin tehditlerden korumak için güncellemeler yayınlarlar. Microsoft gibi yazılım geliştiricileri Truva atı veya virüslerin kullanabilecekleri açıkları kapatabilmek için yamalar yayınlarlar. Eğer sisteminizi bu yamaları kurarak güncel tutarsanız bilgisayarınız daha güvenli olacaktır. Bununla beraber not olarak bu yamalar sistemlerde daha tehlikeli güvenlik açıklarına neden olabilmektedir.
- Peer to peer veya yerel ağı paylaşan Kazaa, Limewire, Ares ve Gnutella gibi programların kullanımının kısılması faydalı olur. Çünkü bu programlar genellikle virüs veya truva atı gibi programlarının yayılması konusunda korumasızdırlar. Bu programlardan bazıları virüs koruma programı barındırmasına rağmen içindeki virüs koruması çok da güçlü değildir.Eğer bu tip programları kullanıyorsanız nadir bulunan kitap, şarkı, resim veya filmleri indirmeniz çok da güvenli olmayacaktır. Bu hassas önlemlerin dışında ücretsiz olarak da bulunabilen bir anti-trojan programı da yüklenilebilir.
RAT Nedir – Nasıl Hazırlanır – Nasıl Korunulur ?
Bilgisayarınızda arka kapı açarak kötü amaçlı kişilerin bilgisayarınızı kontrol etmesine ve bilgilerinize ulaşmasına olanak sağlayan programlardır. RAT yapmak için Windows üzerinde çalıştırılabilir bir program hazırlanması gerekir. Programı hazırlamak için ise Windows platformunu hedef alan C# veya C ailesinin diğer dillerinden birini bilmek gerekir. Programlama dillerine hakim olmayan bir kullanıcının kendi öz kaynaklarını kullanarak bir RAT yazılımı hazırlaması veya bir RAT yazılımından korunmasını sağlayacak bir yazılım geliştirmesi imkansızdır diyebiliriz.
Eğer programlama dilleri konusunda temel bilgiye sahipseniz örnek olması açısından 1998 yılında GNU lisansı ile yayınlanan ilk RAT kaynak kodları olan Sub Seven ve Back Orifice’a göz atabilirsiniz.
Bir bilgisayar üzerindeki yapılan eylemleri kontrol etme maksadı olan kişiler, bu konuda geliştirilmiş bazı ücretli ve ücretsiz alternatifleri kullanırlar . Bu casusluk yazılımları, programlama bilgisi olmayan kişiler tarafından da basit bir RAT hazırlanmasına olanak verir ve hazırlanan RAT’ın gizlenmesine de olanak sağlayabilirler.
Unutmayın ki, hazır programlar aracılığıyla oluşturulan RAT’ların kaynak kodlarına sahip olmadığınız için programın arka planda çalışırken tam olarak hangi fonksiyonlarını içerdiğini bilemezsiniz. Verileri sadece size aktaracağını söyleyen RAT yazılımları, verileri RAT’ı hazırlayan yazılımcılar için farklı bir kaynağa kopyalayabilir. Öz kaynaklarınızla oluşturmadığınız casusluk yazılımları sizi beklemediğiniz yerden ters köşe yapabilir ve herkesten saklamak istediğiniz bilgileri korsanların eline altın tepside sunabilir.
RAT Sistemlere Nasıl İliştirilir ?
RAT’ı kurbanın bilgisayarına sokmak için korsanlar farklı ve benzersiz tekniklere başvururlar. Sosyal mühendislik teknikleri başta olmak üzere internetten indirdiğiniz birçok yazılımın içine kolayca bir RAT dosyası enjekte edilebilir. İnternette güvenilmeyen kaynaklardan dosya indirmemeniz ve yasal olmayan hiçbir dosyayı bilgisayarınızda çalıştırmamanızın tavsiye edilmesinin nedeni budur.
RAT dosyaları genellikle illegal paylaşımlar, oyun hile programları, küçük oyunlar, fotoğraflar veya maillere ek olarak iliştirilerek kurbana ulaştırılırlar. FUD edilen yani; anti-virüs yazılımlarının fark edemeyeceği hale getirilen yazılımları kullanıcının bir kere kendi bilgisayarında çalıştırması RAT’ın sisteme yerleşmesi ve korsanlara erişim yetkisi sağlaması için yeterlidir.
RAT Dosyası Nasıl Tespit Edilir ?
Bilgisayarınızın başlangıcında devre giren garip programlar, şüpheli çalışan yazılımlar, internete bağlı olmadığınız zamanlarda bile veri kullanımı ve modem ışığının sürekli yanıp sönmesi, bilgisayarınızda işlem yapmadığınızda kaynak kullanımı gibi nedenler bilgisayarınızda RAT olduğuna işaret edebilir.
Process Explorer yazılımı kullanarak çalışmakta olan işlemleri detaylıca inceleyebilirsiniz:
http://download.sysinternals.com/files/ProcessExplorer.zip
Autoruns yazılımıyla başlangıç programlarını gözden geçirebilirsiniz.
http://download.sysinternals.com/files/Autoruns.zip
Rat Nasıl Ortadan Kaldırılır ?
Bilgisayarınızda RAT olduğundan şüphelenmeniz durumunda, kötü amaçlı kişilerin bilgisayarınızdaki kontrolünü durdurmak için yapmanız gereken ilk iş internet bağlantınızı kesmek olmalı. Temiz bir bilgisayardan Kaspersky TDSSKiller ve Malwarebytes Anti-Malware araçlarını indirin ve USB – CD – DVD yoluyla bilgisayarınıza aktarıp tarama yapın.
İşlemler sırasında Windows’un güvenli modunu kullanmanızda yarar var. Güvenli modda sadece temel sürücü ve hizmetler yüklenir, başlangıç programları çalışmaz. Yine de güvenli modu aşabilen kötü amaçlı yazılımlar olduğundan tetikte olmanızda fayda var.
Sistemi Yeniden Kurarsam RAT Ortadan Kalkar Mı ?
Kalkar ama kötü amaçlı yazılım kendini kopyalama özelliğine sahipse daha önceden kullanmış olduğunuz HDD, USB, CD, DVD, D sürücüsü gibi ortamlara kendini kopyalamış olabileceğinden bu ortamları kullanmadan önce virüs taraması yapmalısınız.
RAT Saldırısından Nasıl Korunulur ?
Gerçek zamanlı olarak çalışan bir anti-virüs yazılımı ve güvenlik duvarı yazılımı kullanarak bunlardan korunabilirsiniz. Güvenlik duvarı programları tanınmayan yazılımların veri alış-verişini engeller, bu sayede RAT programları kötü amaçlı kişilerin bilgisayarı ile sizin bilgisayarınız arasında iletişim kuramaz, çalışamaz hale gelir. Anti-virüs yazılımları ise RAT programları daha çalışmadan sizi uyararak güvenliğinizi sağlayacaktır.
En önemlisi ise internet ortamında bilmediğiniz web sitelerinden, sosyal ağlardan, e-postalardan, tanımadığınız kişiler den sizi gönderilen her bağlantıya tıklamamalı ve bu yolla size gelen programları açmamalısınız.
Güvenlik duvarı yazılımı olarak Windows’un içerisinde gelen Windows Güvenlik Duvarı’nı kullanabilir ve antivirus yazılımı olarak ücretsiz bir antivirus olan Avast Free Antivirüs’ü kullanabilirsiniz.
http://www.avast.com/tr-tr/index
Bunların yanı sıra ücretli antivirus ve internet güvenliği yazılımları olan ESET Smart Security ve Kaspersky Internet Security yazılımlarını kullanabilirsiniz. Bu yazılımların içerisinde güvenlik duvarı olduğundan başka bir güvenlik duvarı programına gereksiniminiz olmayacaktır.
ESET Web Sitesi
http://www.eset.com/tr/
Kaspersky Web Sitesi
http://www.kaspersky.com/tr
2 Trackbacks / Pingbacks