Giriş

“Modern İnternet saldırıları” makalesi Sophos Plc ve SophosLabs tarafından sunulmaktadır.

Ağustos 2007

Belirli bir kötü amaçlı yazılımın başarısı, bir dizi faktöre bağlıdır. Bunlar arasında yayılma yöntemleri ve etki nesneleri, yürütme sırası, yayılma hızı ve belirli bir örneğin tespitten kaçınma başarısı yer alır. İlk iki faktör, tehdidin yayılması ve uygulanması ile bağlantılıdır. Muhtemelen saldırının başarısının en önemli faktörleridir. En iyi bilinen tehditlerin başarısı genellikle teslimat mekanizmaları ile belirlenir. Toplu postalamalarda dağıtılan birçok virüs ve solucan, SMTP kullanarak son derece hızlı ve geniş bir şekilde yayıldıkları için önemli hasara neden oldu [1, 2]. E-posta ile ilgili tehditler, İnternet kullanıcıları için hala geçerlidir. SMTP protokolü, büyük spam postalamalarında Truva atları göndermek için düzenli olarak kullanılmaktadır [3]. Büyük hasara neden olan CodeRed [4], Windows altında ilk önemli "dosyasız" solucan oldu. Microsoft IIS hizmetindeki bir güvenlik açığını kullanarak dağıtıldı. SQLSlam [5] solucanı, “hızlı yayılma” kavramını yeni bir seviyeye taşıdı: tahminlere göre, dağıtımının ilk birkaç dakikasında 100 ila 200 bin bilgisayara virüs bulaştı [6]. SQLSlam’in trafik üzerindeki etkisi neredeyse her yerde hissedildi. İnternetteki birkaç kök ad sunucusunun bir süreliğine kullanılamadığı bildirildi [7].

Çoğu zaman, e-posta tehditleri, alıcıyı kötü amaçlı bir eki başlatmaya zorlamak için sosyal mühendislik tekniklerini kullanır. Tüm çalıştırılabilir içeriği, zararlı olsun ya da olmasın, posta sunucularında engellemek yaygın hale geldiğinden, bu tür tehditlerin yaratıcıları genellikle parolalarla korunan arşivlerdeki dosyaları kullanmaya başladı [8].

Teslimat yönteminden bağımsız olarak, saldırganlar kullanıcıdan herhangi bir işlem olmadan başlatılacak bir kötü amaçlı yazılım oluşturmayı hedefler. Bu hedefe ulaşmanın en yaygın yolu, bir uygulamanın [9] veya işletim sisteminin [10] bir güvenlik açığını kullanarak yürütme hakları elde etmektir. Bu taktik, çeşitli güvenlik açıklarını kullanarak ağ bilgisayarlarına virüs bulaştıran birçok ağ solucanı ailesi tarafından kullanıldı [11]. Bu belgede belirtildiği gibi, bu yöntem (sözde açıklar) özellikle İnternet saldırıları için karakteristiktir. İstemci tarayıcılarındaki güvenlik açıklarını kullanmak, kullanıcı sadece kötü amaçlı bir sayfa açsa bile kötü amaçlı programların kod yürütmesine izin verir. Bu tür saldırılar genellikle "drive-by download" olarak adlandırılır [12].

İleri

Destek birimiyle iletişime geçin




Ayrıca şuraya gidebilirsiniz: