Rootkit Virüsü Nedir? Nasıl Bulaşır?

0
(0)

Bir çeşit kötü amaçlı yazılım olan rootkit virüsü “root” ve “kit” kelimelerinden türemiştir. En sık kullanım amacı ağ zafiyetlerini kullanarak sistemi ele geçirmektedir. Ayrıcalıklı hesap yönetimi anlamına gelen rootkit ağa yetkisiz olarak erişim sağlayarak her türlü siber saldırıya zemin hazırlamaktadır. Bu şekilde sistemimize bulaşan bu zararlı yazılım sonrasında savunmasız kaldığımızı söyleyebiliriz.

Bu gün kullanılan birçok güvenlik duvarları rootkit virüsü konusunda önlem almış ise de; hala yapmış olduğumuz penetrasyon testlerinde bu virüsün izlerine rastlamaktayız.

Rootkit Virüsü Nasıl Bulaşır?

Benzer kötü amaçlı yazılımlarda olduğu gibi rootkit virüsü de farklı yollardan bilgisayarlarımıza veya ağlarımıza bulaşabilmektedir. Diğer zararlı yazılımlarda olduğu gibi çeşitli bulaşma yolları vardır. Bu nedenle rootkit virüsünün bulaşma yollarını genelleyerek zararlı yazılımların bulaşma yolları şeklinde bir cevap vermek daha yerinde olacaktır.

Rootkit Türleri Nelerdir?

Diğer kötü amaçlı yazılımlarda olduğu gibi rootkitler de üretilme amaçları ve sisteme bulaşma şekillerine göre değişik türlere ayrılmışlardır. Uygulamada en sık karşılaştığımız rootkit türlerini tanımakta fayda vardır.

Kernel Rootkit

Bu konudaki en tehlikeyi rootkit türü olduğunu söyleyebiliriz. Kullanılan işlemin sisteminin çekirdeklerine eklemiş olduğu kodlar sayesinde sistemde admin ile aynı yetkilere sahip olmaktadır. Birçok antivirüs kernel rootkit hakkında tespit yapamamaktadır. Çoğunlukla sızma testleri sırasında anlaşılması mümkündür.

Firmware Rootkit

Diğer rootkit türleri ile aynı amaca hizmet etmektedir. Tek ve önemli farkı kendisini gizlemekte kullandığı tekniktir. Bilişim sistemlerine sirayet etmesi ile birlikte aynı zamanda kendisini gizleyecek yazılımlar geliştirebilir. Bu özelliği ile en zararlı rootkit türleri arasında yer almaktadır.

Memory Rootkit

İsminden de anlaşıldığı gibi RAM belleklere yerleşebilen bir rootkit türüdür. Ram performansını etkilemek ile kalmayıp diğer rootkit türlerinde olduğu gibi bilişim sistemlerine zarar vermesi veya veri hırsızlığı yapmak amacı ile üretilmiştir. Ayrıca memory rootkit virüsünün donamından temizlenmesi konusunda henüz bir uygulama geliştirilmiş değildir.

Library Rootkits

Öncelikle kullanılan ağ üzerinde yönetici yetkilerine sahip olarak sisteme daha rahat sızmaktadır. Bu yetki sayesinde sadece ağ üzerinde değil ayrıca ağa bağlı diğer cihazlar üzerinde de yetki sahibi olabilmektedir. Firmware Rootkitlerde olduğu gibi kendisini gizleyebilme özelliğine de sahiptir.

Bootkit Rootkit

Bilgisayarların ve diğer cihazların ön yükleyicilerini taklit etme mantığı ile çalışmaktadır. Virüs şüphesi ile sistemimiz eski haline döndürülse veya format atılsa dahi tekrardan yeni kurulan işletim sisteminde de faaliyetlerine devam etmesi mümkündür. Sık kullanılmasa da güncel antivirüsler bootkit rookitleri rahatlıkla tespit edebilmektedir. Ancak yine de zararlı yazılımlar konusunda oldukça tehlikeli bir rootkit türüdür.

Zararlı Yazılımlar Bulaşma Yolları

  • Kimlik Avı

Zararlı yazılımlar ve diğer siber saldırılarda en sık kullanılan yöntemlerin başında bilindiği gibi “kimlik Avı” yöntemi gelmektedir. Rootkit Virüsü içinde kimlik avcı yöntemi sıklıkla kullanılmaktadır. Kimlik avcı için en sık kullanılan araçları ise aşağıdaki gibi sıralamak mümkündür.

  1. E-Posta ekleri
  2. Zararlı Yazılımlar (Malware)
  3. Smishing
  4. Phishing
  5. Pharming
  6. Sosyal medya araçları
  7. Sahte Uygulamalar

Zararlı yazılımların bulaşma yollarından birisi de sahte uygulamalardır. Rootkit virüsünün de bu şekilde bulaşması mümkündür. Bu nedenle bilgisayar ve diğer cihazlarımızda güncel ve tam sürüm antivirüs programı bulundurulması gerekmektedir. Ayrıca kaynağı bilinmeyen ve güvenli olmayan sitelerden indirmeler yapmamanızı tavsiye ediyoruz.

  • USB Sürücüler

Kötü amaçlı yazılımların sistemler arasında taşınmasında USB sürücüler tehlikelidirler. Herhangi bir zararlı yazılım bulunan sistemlerde kullanılan USB sürücülerin başka sistemlerde kullanılmaya başlaması ile virüsler taşınmış olacaktır.

  • Güvenli Olmayan Web Siteleri

Güvenli olmayan web siteleri siber risk oluşturan unsurların başında yer alır. Bugün birçok zararlı yazılım, kimlik avcılığı veya benzeri hack işlemleri güvenli olmayan siteler vasıtasıyla yapılmaktadır. Güvenirliliğinden emin olmadığımız web siteleri ile etkileşime geçilmesinden sakınmalıyız.

  • Sosyal Mühendislik Saldırıları

Son yıllarda oldukça popüler olan bir saldırı türü de sosyal mühendislik saldırılarıdır. Rootkit virüsünün de bu yolla bilgisayarımıza ve cep telefonu / tabletimize bulaşması olasıdır. Sosyal mühendislik saldırıları konusunda daha detaylı bilgi sahibi olmanız için ilgili makalemizi incelemenizi tavsiye ederiz. (Bkzn; Sosyal mühendislik saldırıları)

Zararlı Yazılımlar Nasıl Anlaşılır?

Aslında kullanmış olduğumuz, telefon, tablet, bilgisayar veya benzeri cihazlara herhangi bir zararlı yazılım bulaşmış olması halinde bizlere bu konuda bir takım ip uçları vermektedir. Sistemimizde zararlı yazılım olduğu konusunda bize ip uçları veren durumları genel olarak aşağıdaki gibi sıralayabiliriz.

  • Cihazlarımızın çalışma performansında düşüklük
  • Sebebi bilenmeyen donma, kilitletme, kasma veya otomatik yeniden başlama
  • İstemimiz dışındaki hareketler
  • Mavi ekran hataları (rootkitlerde sık karşılaşılmaktadır)
  • Antivirüs yazılımlarının kendiliğinden devre dışı kalması
  • İsteğimiz dışında açılan zararlı web siteleri

Rootkit Virüsü Nasıl Tespit Edilir?

Siber güvenlik alanında zafiyetlerin önceden tespit edilmesi birinci derecede önem arz eden bir konudur. Şöyle ki yapılan herhangi bir siber saldırı sonrasında sistemimizin zarar görmesi halinde, önemli verilerin yok edilmesi, kötü niyetli kişilerin eline geçmesi veya kimlik bilgilerinin elde edilmesi gibi bir birinden farklı değişik zararla karşılaşmamız mümkündür. Bazı durumlarda ise gerekli güvenlik önlemlerini almamamız halinde idari yaptırımlarla karşılaşabiliriz.

Tüm bu olumsuzluklardan korunmanın en etkili yolu ise sızma testi ve penetrasyon testidir. Sistem zafiyetlerin önceden tespit edilerek önlem alınması sonucu bu tür zararlarla karşılaşmamız büyük oranda önlenmiş olacaktır. Rootkit Virüsü içinde aynı şekilde sızma testi yapılması veya herhangi bir şekilde bu virüsün bulaştığından şüphe duyulması halinde detaylı log analizleri yapılması ve derinlemesine virüs taraması yapılması gerekmektedir. Ancak daha önce de belirttiğimiz gibi öncelikle sistem açıklıkları konusunda önlem alınması daha etkili bir yöntemdir. Herhangi bir şekilde sistemimize bulaşan rootkitlerin temizlenmesinde antivirüs programlarını kullanabiliriz. Kullanmış olduğumuz antivirüslerin güncel sürümleri olması bu tür virüslerin tespit edilmesinde en önemli kriterdir.

Sık Sorulan Sorular

Rootkit Virüs Mü?

Evet, rootkit genellikle ağ bağlantılarındaki zafiyetleri zorlayarak sistemlerimize girmeye çalışan bir virüs türüdür.

Rootkit’in Amacı Nedir?

Birçok zararlı yazılımda olduğu gibi rootkit’de bilişim sistemlerine girerek kimlik avcılığı başta olmak üzere verilerin çalınması veya yok edilmesi ya da sistemin çalışmasını engelleme gibi birçok amaca hizmet etmektedir.

Rootkit Virüsü Nasıl Temizlenir?

Bu konuda en etkili yöntem antivirüs yazılımlarıdır. Ancak zararlı yazılımlar her geçen gün farklı şekilde dijital ortamlara sızması nedeniyle kullanmış olduğumuz yazılımın güncel versiyonda olmasına dikkat etmeliyiz. Bu şekilde yapılacak bir tarama sonrasında rootkitlerin tespit edilerek yok edilmesi mümkündür.

Bu yazıyı beğendin mi?

Oylamak için yıldıza dokunun!

Ortalama Puan 0 / 5. Oylama puanı: 0

Daha oylayan olmadı, ilk oylamak ister misin?

We are sorry that this post was not useful for you!

Let us improve this post!

Tell us how we can improve this post?

Author Profile

MURAT GÜN

You may also like...

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir