Turkhackteam.net/org - Turkish Hacking & Security Platform...  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform... >
Turkhackteam Under Ground
> Trojan ve Virüsler

Trojan ve Virüsler Trojan ve Virüsler Hakkında Bilgiler.


Virüslerin Tarihçesi (MERAKLISINA)

Trojan ve Virüsler

Yeni Konu aç Cevapla
 
Seçenekler Stil
Alt 11-12-2011   #1
  • Offline
  • Tuğgeneral
  • Genel Bilgiler
Üyelik tarihi
Aug 2010
Mesajlar
Konular
Ettiği Teşekkür
1
478 Mesajına
655Teşekkür Aldı
  
Arrow Virüslerin Tarihçesi (MERAKLISINA)




Virüslerin Tarihçesi

Aşağıdaki genel bakışta, virüs, solucan ve Truva atlarının gelişimindeki pek çok mihenk taşını bulabilirsiniz:
1961: Bilgisayar virüslerinin geçmişi 1961 yılına kadar geri gider. O dönemde Victor A. Vyssotsky, Robert Morris Sr. ve M. Douglas McIlroy, bir IBM 7090'da, kendi yazdıkları programların bir bilgisayardaki depolama alanı için mücadele edip karşılıklı olarak birbirlerini sildiği, Darwin adlı bir oyun geliştirirler. Aynı bağlamda, kendi kendini çoğaltabilen program versiyonları da geliştirildi ve bilgisayar virüslerinin asıl kökleri buraya dayanır. 1980'lerde, bu oyunun, Core War adıyla bilinen varyantları programcılar arasında çok sevilirdi.
1981: Profesör Leonard M. Adleman, kendi doktora öğrencisi Fred Cohen'le aralarında geçen konuşmada ilk kez bilgisayar virüsü kavramını kullanır.
1982: Meraklı programcılardan oluşan küçük bir çevrede, Apple II bilgisayarı için yazdıkları önyükleme kesimi virüsleri elden ele dolaşmaktaydı. Elk Cloner virüsü, ilk in the wild (gerçek alanda varolan) virüs olarak Apple kullanıcılarını, tekerlemelerle, ters veya yanlış mesajlarla ve klik sesleriyle rahatsız etmektedir. Bu virüs disketler üzerinden yayılıyordu. Gerçekten kontrolsüz olarak bilgisayardan bilgisayara yayılan virüsler in the wild olarak tanımlanır. In the
wild virüslerin yanı sıra, araştırma laboratuarlarında ve antivirüs uzmanlarının bilgisayarlarında test amaçlı olarak geliştirilen ama asla ortalığa salınmayan zararlı yazılımlar da vardır.
1983: Kasım ayında Fred Cohen, bir seminerde, UNIX altında çalışan ilk işlevsel virüs konseptini sunar.
1984: Fred Cohen, 1986'daki Computer Viruses - Theory and Experiments başlıklı doktora çalışmasını etkileyen, bilgisayar virüsleriyle deneyler hakkındaki ilk makalesini yayınladı. Cohen'in daha çok matematiksel temelli olan bilgisayar virüsü tanımı, günümüzde de hala geçerliliğini korumaktadır ve günümüzde virüs kavramının içerdiği negatif imajı içermez.
1985: Çok geçmeden, serbest alanda başka virüsler de ortaya çıkar. Bunlar, çoğu zaman şakaya yönelik programlardır ve bilgisayar kullanıcısını sadece rahatsız eder. Ancak, Truva atı Gotcha, gerçekten kötüdür. Program çalıştıktan sonra sabit diskteki veriler silinir ve ekranda Arf, arf, Gotcha yazısı görünür.
1986: Basit ve Amjad Farooq Alvi kardeşler, Pakistan'ın Lahor şehrinde Brain Computer Services adlı küçük bir bilgisayar şirketi işletmektedir. Kendi yazılımlarının yasadışı şekilde kopyalanmasını cezalandırmak amacıyla, DOS işletim sistemi için bir önyükleme kesimi virüsü yazarlar. Bu virüs, Pakistanlı üniversite öğrencileri aracılığıyla Amerikan üniversitelerinde de bir salgın gibi yayılır. Virdem ile ilk dosya virüsü ortaya çıkar. PC-Write ise Shareware (paylaşılan yazılım) temelinde yayılan ilk Truva atıdır. Virüsler, Pakistani-Brain ile ilk kez kamuoyunun ilgisini çeker. John McAfee ve başka bilgisayar uzmanları, ilk Antivirüs şirketlerini kurar.
1987: Artık, dosyalara bulaşan virüsler gittikçe daha sık görülmektedir. Lehigh ile ilk kez bir virüs, toplumun ilgisini üzerine toplar. Lehigh command.com dosyasını etkiler ve disketlere dört kez kopyalama yapıldıktan sonra, bilgisayardaki tüm veri taşıyıcılarda bulunan veriler silinir. Ancak, bu radikal eylem, onun sonunu çabuk getirir. Lehigh dolayısıyla VIRUS-L/comp.virus eposta listesi ve haber grubu kurulur ve virüslere karşı savaşta çok önemli bir bilgi kaynağı haline gelir. Cascade virüsü, şifrelenmiş ilk virüstür. Amiga için yazılan ilk virüs, önyükleme kesimine bulaşır ve arada sırada mesaj verir. Aralık ayında iyi niyetli bir Amerikalı üniversite öğrencisi, yazdığı ilk bilgisayar solucanıyla, tüm dünyadaki e-posta trafiğini ve ağları felç eder. Tannenbaum solucanı, ekranda bir çam ağacı görüntüsü çizerken, o sırada arka planda sistemde bulabildiği tüm e-posta adreslerine kendini postalar. 1988: Bilgisayarların gitgide ağ bağlantılarıyla birbirine bağlanması, ilk kez 1988'de yeni tipte bir zararlı tarafından istismar edilir: solucan. Solucanlar günümüzde de ağların zayıf noktalarından yararlanmaktadır. Bu dönemde hem virüs yazanlar hem de antivirüs uzmanları organize olmaya başlar. Antivirüs yazılımları yerleşmeye başlar. MacMag virüsü, Macintosh bilgisayarları için yazılan ilk virüstür ve bir dizi yeniliği içinde barındırır. Bu virüs, sipariş üzerine (MacMag'in baş editörü tarafından) geliştirilen ilk virüstür. Aynı zamanda, yayılmak için veri dosyalarına bulaşan ilk virüstür. 13 Mayıs Cuma günü, Kudüs'te ilk kez bir mantık bombası (bu, zaman ayarlı bir bombaydı) patlar. Böylece yeni bir virüs türü yaratılmış olur. NSA'deki bir bilgisayar güvenlik uzmanının oğlu olan Robert T. Morris jr. bir Internet solucanını serbest bırakır. Bu solucan, küçük bir parola listesiyle birçok UNIX bilgisayarına erişim sağlamayı başarır ve sonra aynı Tannenbaum virüsü gibi kendisini başkalarına gönderir. Bu zincirleme süreç, yine ağların ve e-posta trafiğinin çökmesine neden olur. Internet solucanı ile ancak telefonla teknik destek vererek mücadele edilerek işlerin düzeltilmesi mümkün olur. Virüs geliştiricilerin genelde artan faaliyetlerine ve özellikle de bu Internet solucanına tepki olarak ABD'de Computer Emergency Response Team /Coordination Center (CERT/CC) kurulur. Merkez, günümüzde de veri koruması ve veri güvenliği konularında destek sağlamaktadır. 1989: DataCrime virüsü, büyük bir medya vakası haline gelir. Mark Washburn'un Vienna (V2Px) virüsü, ilk polimorf virüstür. Değişken şifrelerle kendi kendini şifreler ve şifre çözme rutinlerinin şeklini de değiştirir. Bu nedenle antivirüs yazılımları tarafından ancak karmaşık algoritmalarla saptanabilir. Ne var ki bu karmaşık algoritmalar, yanlış alarm vermeye de yatkındır. Bu, birçok antivirüs yazılımı üreticisinin sonu olur. Temmuz'da, Virus Bulletin adlı süreli yayının ilk sayısı çıkar. O zamandan beri gelişerek, virüs araştırmacıları arasında en saygın uzmanlık dergisi durumuna gelmiştir. Bulgaristan'da Dark Avenger, iki yenilik getirir: 1. Fast Infector sayesinde sadece çalıştırılabilir dosyalara değil, okumak için açılan ve kopyalanan dosyalara da bulaşır. Böylece kısa bir süre içinde tüm sabit diske yayılır. 2. Düzensiz aralıklarla sabit diskteki bazı sektörlerin üzerine yazılır. Bu çoğunlukla fark edilmez. Dolayısıyla, çoğunlukla virüs bulaşmasına karşı koruma amaçlı olarak alınan yedekler işe yaramaz. Panama'da yerleşik PC Cyborg şirketi tarafından, kendine AIDS hakkında bilgilendirme süsü veren bir Truva atı disketlerle yayılır. AIDS, autoexec.bat dosyasını değiştirir ve belirli bir yeniden başlatma sayısından (90) sonra sabit diski şifrelemeye başlar. Sonra kullanıcı, şifre açma kodu için ödenmesi gerekli olan bir faturayla karşı karşıya kalır.
1990: Virüs üretmek artık moda halini almıştır. VX (Virus Exchange) Bulletin Boards bülten platformunda, eski ve yeni virüsler takas edilmektedir. 4096 Bytes, Ocak'ta görülen aynı addaki virüsün boyutudur. Kendini çalıştırılabilir Dosyalara ve açılan veri dosyalarına iliştirir. Bu durumu gizlemeye çalışan mekanizma, sıklıkla dosyaların hasar görmesine neden olur. Frode Lives mesajını görüntülenmeye çalışması, sistemin çökmesine neden olur. Alman virüs severler birliği, Virus Construction Kit for DOS'u dağıtır. Bununla acemiler bile isteklerine uygun virüsler üretmesi mümkün olur. Aralık'ta, European Institute for Computer Antivirus Research (kısaca EICAR) kurulur. Virüslere ve virüs programcılarına karşı savaşta günümüzde de önemli bir rol oynamaktadır.
1991: Bir önyükleme kesimi virüsü olan Michelangelo, Mikelanj'ın doğum günü olan 6 Mart'ta veri taşıyıcısının ilk 256 sektörünün üzerine yazar. Böylece bilgisayar kullanılamaz hale gelir. Sonraki yıl, Michelangelo'nun medyada geniş çapta ele alınması şüphesiz birçok zararı önlemiştir. Buna rağmen bu virüs, uzun yıllar etkinliğini sürdürür. Polimorf virüsler artık gitgide daha sık görülmektedir. Tequila, çok yayılan ilk polimorf virüstür. Maltese Amoeba, yılın belirli iki gününde, veri taşıyıcısının ilk iki sektörünün üzerine yazar. Robert Slade, bilgisayar virüslerini konu alan eğitim serisine başlar. Kısa bir süre sonra VIRUS-L-FAQ'ta çalışmaya başlar. Saddam-Hussein virüsü, Amiga bilgisayarlarda veri taşıyıcısının bazı bölümlerini şifreler ve böylece bu bölümler ancak virüs bellekte olduğu sürece okunabilir.
1992: Commodore Amiga ve Atari ST önemlerini yitirir ve MS-DOS gitgide daha çok yerleşir. DOS virüslerinin sayısı da o ölçüde artar. Atari ST için yazılan Altair, kendini antivirüs yazılımı olarak tanıtır. Önyükleme kesiminde bulduğu tüm virüslerin üzerine yazar. Diğer birçok Antivirüs virüs gibi o da başarısız olur. Kendini Dark Avenger olarak tanıtan bir virüs yazarı, Self Mutating Engine'i (MtE) yayınlar. Bu sayede normal virüslerin az bir çabayla polimorf virüslere dönüştürülmesi mümkün olur. Dolayısıyla MtE, polimorf virüslerin oluşturulmasına yarayan ilk araç kitidir. Yeni bir gizlenme mekanizması kullanan Commander Bomber da Dark Avenger'ın eseridir. Bu virüs COM dosyalarına bulaşır. Ancak dosyaya kendini bir blok halinde eklemektense kodunu, kendi aralarında bağlantılara sahip ayrı ayrı parçalara dağıtır. Bu virüsü saptayabilmek için, dosyanın tümünün taranması gerekir. 1993: Polimorf virüslerin üretilmesini sağlayan yeni araç kitleri ortaya çıkar: Trident Polymorphic Engine (TPE), Nuke Encryption Device (NED) ve Dark Angel's Multiple Encryption (DAME), MtE'ye dayalıdır. Yine de virüs imzalarının kullanımına devam edilir. MS-DOS 6'a ilk defa (orta seviyeli) bir virüs tarayıcısı gelir. Kendini modem test programı olarak tanıtan bir Truva atı tarafından yayılan Amiga virüsü Fuck, önce loadWB sistem dosyasının yerine geçer. Bilgisayar yeniden başlatıldıktan sonra virüs kodu çalıştırılır: Ekran yineleme frekansıyla belirlenen bir süreden sonra, sabit diskin tamamı F... kelimesiyle doldurularak tüm dosyalar imha edilir. Joe Wells, ilk Wildlist virüs listesini yayınlar. Amacı, dolaşımdaki virüslerin etkinliklerini listelemektir. Sonradan bu listeden, Wildlist Organization ortaya çıkmıştır. Windows için yazılan ilk bilgisayar virüsleri ortaya çıkar.
1994: Çok bölümlü ilk virüsler ortaya çıkar. Bu virüsler, birden çok bulaştırma mekanizması kullanır ve dosyaların yanı sıra önyükleme kesimlerine ve disk bölümleme tablolarına bulaşma yeteneğine sahiptir. Black Baron, Smeg. Pathogen'i (ve Smeg.Queen'i) yayınlar. Smeg.Pathogen bir mesaj gösterir ve ardından sabit diskin ilk 256 sektörün üzerine yazar. Bu, birkaç şirkette önemli zararlara neden olur. Black Baron, bir sonraki yıl hapis cezasına çarptırılır. Kaos4, erotik resimler üzerinde uzmanlaşmış bir haber grubu üzerinden yayılır. O zamandan beri bu stratejinin kullanımı git gide sıklaşmıştır. Virus Hoaxes (= varolmayan virüslere veya başka zararlı yazılımlara karşı uyarılar), Good-Times uyarılarıyla ciddi ama önemi anlaşılmayan bir sorun halini alır.
1995: 1995'te DMV ve Nachtwächter ile, ilk makro virüsleri ortaya çıkar. O zamana kadar sadece çalıştırılabilir dosyalar ve önyükleme kesimleri etkilenmekteydi. Melissa, Loveletter, Sobig ve benzerleri, yayılma konusunda tekrar tekrar yeni hız rekorları kırar. Concept 1995, toplum içinde yayılan ilk makro virüsüdür ve İngilizce sistemlerde rahatça yayılır. Hunter.c ile Almanya'daki ilk polimorf makro virüsü ortaya çıkar. Wm.Concept, ilk in the wild makro virüsüdür. Sadece That's enough to prove a point (yaklaşık olarak: Bu, kanıtlamaya yeter) mesajını içeriyordu ve kısa bir süre sonra dünyadaki en yaygın virüs halini aldı. Wm.Concept, Proof of Concept virüs türünün ilk örneğidir. PoC virüsleri gerçekten zarara neden olmaksızın, sadece belli zayıf noktalardan yararlanmanın mümkün olduğunu göstermeyi hedefler. Makro virüslerinin saptanması virüs tarayıcılarını çok zorlar. Bunun nedenlerinden biri de komut dosyası dillerinin ve Office dosyası formatlarının sürekli değişmesidir.
1996: Almanca veya İngilizce makro virüsleri üretmek için ilk makro üreteçleri ortaya çıktı. Makro virüsleri artık kendilerini sadece Word'le sınırlamayıp Excel ve AmiPro dosyalarını da hedeflemektedir. İşletim sistemlerinin arasındaki sınırlarını da aşmaktadırlar ve hem PC'leri hem Mac'leri etkilemektedirler. Laroux, MS-Excel dosyalarına bulaşan ilk virüstür. İlk kez Boza virüsü Windows 95'in PE-EXE formatına bulaşmıştır.
1997: Virüsler artık gittikçe daha uzmanlaşmaktadır ve daha hedefli olarak programların, işletim sistemlerinin veya donanımların zayıf noktalarına saldırmaktadır. Linux işletim sistemi için yazılan ilk virüs ortaya çıkar.
1998: Strange Brew, Java için yazılan ilk virüstür. MacOS işletim sistemi, makro virüsleri haricinde, en az üç yıldır virüsler tarafından rahatsız edilmemektedir. Ancak, Autostart.9805 solucanıyla bu durum değişir. Autostart, PowerPC'lerde Quicktime AutoStart mekanizmasını kullanarak kendini sabit diske ve başka veri taşıyıcılarına kopyalamaktadır. Belirli dosyaların üzerine veri çöpü yazılmakta ve bu şekilde kullanılamaz hale getirilmektedir. AutoStart, Hong Kong'tan tüm dünyaya yayılır. CIH (Spacefiller, Chernobyl), en ağır Payload'lardan (= bir virüsün yol açtığı zarar) birine neden olmuştur. Virüslerin donanıma zarar verebilip veremeyeceği sorusunu yeniden gündeme getirir. Bu virüsün zararlı fonksiyonu etkinleştiğinde (bir ayın 26'sında) Flash-BIOS'un ve sabit diskin bölümleme tablosunun üzerine yazmaktadır. Böylece bilgisayar artık başlatılamamaktadır. Bazı anakartlarda BIOS yapı taşları değiştirilmek veya yeniden programlanmak zorunda kalır. Ancak sistem geri yüklendiğinde bile veriler kaybolmuş durumdadır. 1999: Back Orifice ile birlikte, bu yazılımın uzaktan bakım yazılımı mı yoksa uzaktan kumanda yazılımı mı olduğu tartışması başlar. Uzaktan kumanda fonksiyonları kullanıcının bilgisi dışında gerçekleştirilebildiğinden, Back Orifice, bir Truva atı olarak tanımlanabilir. Back Orifice sayesinde 2000 yılının ortalarında bir saldırgan, Microsoft'un dahili şirket ağına sızmayı başarır. Mart ayında Melissa solucanı, daha ilk ortaya çıktığı gün, on binlerce bilgisayara bulaşır ve rüzgar hızıyla dünyaya yayılır. Adres defterine kayıtlı ilk 50 adrese birer e-posta göndermekte, etkilenen bilgisayarlar, gelen e-postaların yükü altında çökmektedir. Happy99, kullanıcı tarafından gönderilen her e-postanın bir kopyasını oluşturup, aynı metin ve aynı konu satırıyla ama bu kez solucanı dosya eki olarak ekleyip göndermektedir. Bu işlem, Usenet postalarında da işler. Pretty Park, e-postalar haricinde Internet Relay Chat (IRC) üzerinden de yayılır. Bu solucan, silinmesini engelleyen, çok etkili koruma ve gizleme mekanizmalarına sahiptir. Bulaştıktan sonraki virüs taramasında bu solucan, yasal bir yazılım olarak algılanmaktadır. Bazen de virüs taramaları bloke edilmektedir. Bubbleboy ile Outlook kullanıcıları için Good-Times vizyonu gerçeğe dönüşür; artık bir bilgisayarda sadece bir e-postanın okunmasıyla virüs bulaşabilmektedir. ExploreZip kendini, giden bir e-postaya yanıt olarak gönderilen ve kendi kendini açan arşiv olarak tanıtır. Açık ağlar üzerinden yayılmaktadır ve başka bir kullanıcının dikkatsiz davranması yüzünden de bir bilgisayara bulaşabilmektedir. Zararlı fonksiyonu sabit diskte C ve C++ programlarını, Excel, Word ve Powerpoint dosyalarını arar ve bunları siler.
2000: Tüm kehanetlere rağmen, ismini hak edecek bir Milenyum solucanı çıkmamıştır. Gerçi Palm/Phage ve Palm/Liberty-A ender görülür, ama kesinlikle PalmOS kullanan PDA'lara bulaşabilme yeteneğine sahiptir. VB komut dosyası solucanı VBS/KAKworm, Internet Explorer komut dosyacıklarındaki ve tür kitaplıklarındaki bir zayıf noktadan yararlanır. Tıpkı Bubbleboy gibi o da bir e-posta açıldığında yayılmaktadır (önizlemede de). Mayıs ayında bir solucan Outlook adres defterinden, komut satırında I love you e-postaları yağmur gibi gönderir ve özellikle büyük işletmelerin ağlarında milyarlık zararlara neden olur. Bu olayda da ağlar, çok kısa bir süre içinde aşırı yük altında kalmıştır. Onel de Guzman adlı Filipinli bir üniversite öğrencisinin yazdığı asıl versiyonundan çok sayıda varyant türetilir. ABD'li uzmanlar bilgisayar tarihinin en kötü niyetli virüsünden bahseder. Loveletter ve çok sayıdaki varyantından sonra, e-posta ağ geçitlerinde aynı konu satırına sahip olan e-postalar filtrelenmeye başlar. Stages of Life konu satırını değiştirir ve bu filtreleri atlatır. W95/MTX'in yazarı, bilgisayarı bu solucan/virüs melezinden temizlemek için yoğun çaba harcar. Çift dosya uzantılı bir PIF dosyasını eposta yoluyla gönderir. Tarayıcının, anti virüs yazılım üreticilerin bazı Web sitelerine erişmesini engeller, dosyalara virüs bileşenini bulaştırır ve bazı dosyaları solucan bileşeniyle değiştirir.
2001: CodeRed, Windows NT, 2000 ve XP'deki Internet Information Server ( IIS) Indexing Service DLL'sindeki bir arabellek taşması hatasından yararlanır. Internet bağlantılarında kullanılan standart bağlantı noktasında rastgele IP adreslerini tarar ve bir Truva atı bulaştırır. Bu Truva atı, bir ayın 20'siyle 27'si arasında Beyaz Saray'ın Web sayfalarına karşı bir Denial of Service (DoS) saldırısı başlatır. Bu virüsün silinmesi çok zor olur ve milyarlar tüketir.
2002: MyParty solucanı, yılın başında, com ile sonlanan her şeyin Web sayfası olmadığını gösterir. Yahoo! News - Latest News & Headlines e-posta ekini çift tıklatanların bilgisayarına, bekledikleri resimlerin yerine, Backdoor bileşenine sahip bir solucan girer. İlkbahar ve yaz döneminde Klez, Internet Explorer'daki IFRAME güvenlik açığından yararlanarak, e-postaya bakıldığında kendini bilgisayara kurar. E-posta yoluyla ve ağlar üzerinden yayılır ve kendini çalıştırılabilir dosyalara ekler. Çift sayılı ayların 13'ünde (daha sonraki versiyonlarında başka günler kullanılmıştır) erişilebilir durumdaki tüm sürücülerdeki tüm dosyaların üzerine rastgele içerikler yazılır. Bu içerikler ancak yedeklemeler sayesinde geri yüklenebilir. Mayıs ayında Benj amin, KaZaA ağı üzerinden yayılan ilk solucan olur. Kendini çeşitli birçok adla bir ağ klasörüne kopyalar. ulaştığı bilgisayarlarda, reklam içeren bir Web sayfası görüntülenir. Daha önce, Gnutella tabanlı P2P ağlarına da bulaşmıştır. Lentin, birçok kişinin, SCR dosyalarının sadece basit ekran koruyucuları olmakla kalmayıp çalıştırılabilir dosyalar olduğunun farkında olmamasından yararlanır. Zarar fonksiyonu bakımından Klez ile karşılaştırıldığında, gösterdiği video efekti sadece rahatsız edici olmaktan öteye geçmez. Yayılımı da Klez'inkiyle boy ölçüşemez. Eylül sonunda Opasoft (Brazil olarak da adlandırılır) bir salgın gibi yayılır. Bağlantı noktası 137'den ağdaki bilgisayarları tarar ve paylaşıma açılmış dosyaları ve/ veya yazıcıları arar. Sonra kendini bu bilgisayarlara kopyalamaya çalışır. Parola koruması varsa, bir parola listesi kullanılarak tarama yapılır ve parolaların kaydedilmesindeki bir zayıf noktadan yararlanılır. Tanatos veya diğer adıyla BugBear, Klez'i ilkbahardan beri koruduğu liderlik koltuğundan indiren ilk solucandır. Bu solucan, e-posta ve ağ üzerinden yayılır, bir casus yazılım bileşeni kurar ve klavyeden yapılan tuş girişlerini kaydedip gönderir.
2003: Ocak ayında W32/SQL-Slammer, Microsoft SQL sunucusundaki bir zayıf noktadan yararlanarak veritabanı içeriklerini gönderip Internet'i saatlerce felç eder. Sobig.F yığın posta solucanı, kendi e-posta motoruyla, yayılma hızında yeni bir rekor kırar. O zamana kadarki solucanlardan on kat daha hızlı yayılır.
2004: Rugrat, 64 bitlik Windows için yazılan ilk virüstür. Symbian işletim sistemine ve Bluetooth arabirimine sahip cep telefonları için yazılan ilk virüs olan Cabir, Proof-of-Concept virüsleriyle tanınan 29A grubu tarafından geliştirilir. WinCE4Dust.A ile kısa bir süre sonra, aynı grup tarafından, Windows CE için ilk PoC-Virus virüsü üretilmiş olur.
2005: Symbian akıllı telefonları için yazılan ilk virüs olan CommWarrior.A, M M S yoluyla yayılır. MMS mesajları, değişen çeşitli metinlerle antivirüs yazılımı, oyun, sürücü, emülatör, 3D yazılımı veya ilginç resimler olarak tanıtılır ve kendini telefon rehberindeki tüm girişlere gönderir.
2006: Bu yıl, plak şirketi Sony BMG, kendi ürettiği müzik CD'lerine yerleştirdiği bir Rootkit yazılımıyla, bu CD'lerin kopyalanmasını önlemeye çalışır. Bu hareketin anlamı, amacı ve şirketin imajı üzerindeki olumsuz etkileri hakkındaki tartışmalar bir yana, RootKit, virüs geliştiricilerinin ilgisini çekti ve o zamandan beri Backdoor, Truva atı ve zararlı fonksiyonlar içeren git gide daha çok sayıda RootKit piyasayı istila etmekte. Bir kez kurulabilmeyi başaran Rootkit'ler, en modern antivirüs programları tarafından bile çok zor saptanabilir.
2007: Gönderenin hassas bilgilerinin (sözgelimi çevrimiçi bankacılık bilgileri) ele geçirilmeye çalışıldığı olta atma ve Pharming saldırılarının yanı sıra, zararlı yazılım yazarları başka bakımlardan da giderek artan oranda ticarileştiler. Masum ve bilgisiz kullanıcıların bilgisayarları Bot ağları üzerinden uzaktan kumanda edilerek (zombi PC) Spam posta göndermekte veya Internet altyapısına yönelik hedefli saldırılarda kullanılmakta.

BU KADAR OKUDUNUZ. TEŞEKKÜR BUTONUNA DA BASIVERİN GİTSİN



Facebook sayfamızı beğenin.
    



__________________
"Bizim devlet idaresinde takip ettiğimiz prensipleri, gökten indiği sanılan kitapların doğmalarıyla asla bir tutmamalıdır. Biz, ilhamlarımızı gökten ve gaipten değil, doğrudan doğruya hayattan almış bulunuyoruz.."

- Mustafa Kemal ATATÜRK
Offline  
Alıntı ile Cevapla
Bu üyeler kaplan_ahmet nickli üyenin mesajına teşekkür etti
Akragas (13-12-2011)
Cevapla

Bookmarks

Seçenekler
Stil

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
You may not post attachments
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-KodlarıKapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından açılmaktadır.
Bu konular yönetimimiz tarafından takip edilsede gözden kaçabilen telif hakkı olan veya mahkeme kararı çıkmış konular sitemizde bulunabilir. Bu tür konuları bize turkhackteamiletisim[at]gmail.com adresine mail atarak bildirdiğiniz takdirde en kısa sürede konular hakkında gerekli işlemler yapılacaktır.
Please Report Abuse, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim[at]gmail.com


Hiçbir zafer amaç değildir. Zafer, ancak kendisinden daha büyük bir amacı elde etmek için belli başlı bir vasıtadır. (M.KEMAL ATATÜRK)




Powered by vBulletin® Copyright ©2000 - 2013
Tema Desteği: www.tr-vBulletin.com



Search Engine Friendly URLs by vBSEO 3.6.0 ©2011, Crawlability, Inc.