Bilgisayar virüsü - Computer virus

Hex dökümü of Blaster solucanı, için kalan mesajı gösteriyor Microsoft kurucu ortak Bill Gates solucanın programcısı tarafından

Bir bilgisayar virüsü[1] bir tür bilgisayar programı çalıştırıldığında, diğer bilgisayar programlarını değiştirerek ve kendi kodunu ekleyerek kendini kopyalar.[2] Bu çoğaltma başarılı olduğunda, etkilenen alanlara bir bilgisayar virüsü "bulaşmış" olduğu söylenir.[3][4]

Bilgisayar virüsleri her yıl milyarlarca dolarlık ekonomik zarara neden oluyor,[5]

1989'da ADAPSO Yazılım Endüstrisi Bölümü yayınlanan Elektronik Vandalizmle Başa Çıkmak,[6] veri kaybı riskini "müşteri güvenini kaybetme riskiyle" izlediler.[7][8][9]

Cevap olarak, ücretsiz, açık kaynak antivirüs araçları geliştirildi ve bir endüstri antivirüs yazılımı virüs korumasını çeşitli kullanıcılara dağıttı, sattı veya serbestçe dağıttı işletim sistemleri.[10]

Genel Bakış

Virüs yazarları şunu kullanır: sosyal mühendislik aldatmacalar ve ayrıntılı bilgiden yararlanın güvenlik açıkları başlangıçta sistemleri enfekte etmek ve virüsü yaymak. Virüslerin büyük çoğunluğu çalışan sistemleri hedef alır Microsoft Windows,[11][12][13] yeni ana bilgisayarlara bulaşmak için çeşitli mekanizmalar kullanmak,[14] ve genellikle karmaşık tespit önleme / gizlilik stratejilerini kullanarak antivirüs yazılımı.[15][16][17][18] Virüs yaratma nedenleri, aramayı içerebilir kar (ör. fidye yazılımı ), yazılımda bir güvenlik açığının mevcut olduğunu göstermek için siyasi bir mesaj, kişisel eğlence gönderme arzusu, sabotaj ve hizmet reddi veya sadece keşfetmek istedikleri için siber güvenlik sorunlar, yapay yaşam ve evrimsel algoritmalar.[19]

Hasar[5] sistem arızasına neden olmak, verileri bozmak, bilgisayar kaynaklarını boşa harcamak, bakım maliyetlerini artırmak veya kişisel bilgileri çalmaktan kaynaklanmaktadır. Hiçbir antivirüs yazılımı tüm bilgisayar virüslerini (özellikle yenilerini) ortaya çıkaramasa da, bilgisayar güvenliği araştırmacıları, antivirüs çözümlerinin yaygın olarak dağıtılmadan önce ortaya çıkan virüsleri daha etkili bir şekilde tespit etmesini sağlamak için aktif olarak yeni yollar arıyor.[20]

Diğer kötü amaçlı yazılım

"Virüs" terimi, uzantı tarafından diğer kötü amaçlı yazılım türlerine atıfta bulunmak için de kötüye kullanılmaktadır. "Kötü amaçlı yazılım", bilgisayar virüslerinin yanı sıra diğer birçok kötü amaçlı yazılım biçimini de kapsar. bilgisayar "solucanları", fidye yazılımı, casus yazılım, reklam yazılımı, Truva atları, keylogger'lar, rootkit'ler, bootkit'ler, kötü niyetli Tarayıcı Yardımcı Nesnesi (BHO'lar) ve diğer kötü amaçlı yazılımlar. Etkin kötü amaçlı yazılım tehditlerinin çoğu, bilgisayar virüsleri yerine truva atı programları veya bilgisayar solucanlarıdır. Bilgisayar virüsü terimi Fred Cohen 1985'te yanlış bir isim.[21] Virüsler genellikle, virüs bulaşmış ana bilgisayarlarda bazı zararlı faaliyetler gerçekleştirir. hard disk boşluk veya Merkezi işlem birimi (CPU) zamanı, özel bilgilere erişme ve çalma (ör. kredi kartı sayılar banka kartı numaralar, telefon numaraları, isimler, e-posta adresleri, şifreler, banka bilgileri, ev adresleri vb.), verileri bozmak, kullanıcının ekranında siyasi, komik veya tehdit edici mesajlar görüntülemek, spam gönderme e-posta kişileri, tuş vuruşlarını günlüğe kaydetme hatta bilgisayarı işe yaramaz hale getiriyor. Bununla birlikte, tüm virüsler yıkıcı bir "yük" taşımaz ve kendilerini gizleme girişiminde bulunmaz - virüslerin tanımlayıcı özelliği, biyolojik bir programa benzer şekilde, söz konusu programlara kendilerini enjekte ederek kullanıcının izni olmadan diğer yazılımları değiştiren, kendi kendini kopyalayan bilgisayar programları olmalarıdır. canlı hücreler içinde çoğalan virüs.

Tarihsel gelişim

Kendi kendini kopyalayan programlarla ilgili erken akademik çalışma

Kendi kendini kopyalayan bilgisayar programları teorisi üzerine ilk akademik çalışma[22] tarafından 1949'da yapıldı John von Neumann kim ders verdi Illinois Üniversitesi "Karmaşıklığın Teorisi ve Organizasyonu hakkında Otomata ". Von Neumann'ın çalışması daha sonra" Kendi kendini yeniden üreten otomatlar teorisi "olarak yayınlandı. Von Neumann, bir bilgisayar programının kendini yeniden üretmek için nasıl tasarlanabileceğini anlattı.[23] Von Neumann'ın kendi kendini çoğaltan bir bilgisayar programı tasarımı, dünyanın ilk bilgisayar virüsü olarak kabul edilir ve bilgisayar virolojisinin teorik "babası" olarak kabul edilir.[24] 1972'de Veith Risak doğrudan von Neumann'ın kendini kopyalama, "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (Minimal bilgi alışverişi ile kendi kendini yeniden üreten otomata) adlı makalesini yayınladı.[25] Makale, şu şekilde yazılmış tamamen işlevsel bir virüsü açıklar: montajcı SIEMENS 4004/35 bilgisayar sistemi için programlama dili. 1980'de Jürgen Kraus, diplom tez "Selbstreproduktion bei Programmen" (programların kendi kendini yeniden üretmesi) Dortmund Üniversitesi.[26] Kraus, çalışmasında bilgisayar programlarının biyolojik virüslere benzer şekilde davranabileceğini öne sürdü.

Bilim kurgu

Kurgudaki kendi kendini yeniden üreten bir programın bilinen ilk tanımı, 1970 kısa öyküsünde Yaralı Adam tarafından Gregory Benford Bu, bir bilgisayara yüklendiğinde VIRUS adlı bir bilgisayar programını açıklar. telefon modemi çevirme özelliği, başka bir bilgisayar tarafından yanıtlanan bir modeme ulaşana kadar rasgele telefon numaralarını çevirir ve ardından yanıtlayan bilgisayarı kendi programıyla programlamaya çalışır, böylece ikinci bilgisayar da başka bir bilgisayarı arayarak rasgele numaraları aramaya başlar. programlamak için. Program, duyarlı bilgisayarlar aracılığıyla hızlı bir şekilde katlanarak yayılır ve yalnızca VACCINE adlı ikinci bir program tarafından karşılanabilir.[27]

Fikir, 1972 tarihli iki romanda daha da incelendi. HARLIE Bir Olduğunda tarafından David Gerrold ve Terminal Adam tarafından Michael Crichton ve 1975 romanının ana teması haline geldi Shockwave Rider tarafından John Brunner.[28]

1973 Michael Crichton bilim kurgu film Westworld bilgisayar virüsü kavramından erken bahsetti, androidler çıldırmak için.[29] Alan Oppenheimer karakteri "... burada bulaşıcı bir hastalık sürecine benzetmeyi öneren, bir alandan diğerine yayılan net bir model var" diyerek sorunu özetliyor. Cevapların belirtildiği gibi: "Belki de hastalıkla yüzeysel benzerlikler vardır" ve "İtiraf etmeliyim ki bir makine hastalığına inanmakta zorlanıyorum."[30]

İlk örnekler

MacMag Mart 1988'de bir Mac'te görüntülenen virüs 'Evrensel Barış'

Sürüngen virüsü ilk olarak şu tarihte tespit edildi ARPANET öncüsü İnternet, 1970'lerin başında.[31] Creeper, Bob Thomas tarafından şu tarihte yazılmış deneysel bir kendini kopyalayan programdı. BBN Teknolojileri 1971'de.[32] Creeper, ARPANET'i bulaştırmak için kullandı. ARALIK PDP-10 çalıştıran bilgisayarlar TENEX işletim sistemi.[33] Creeper, ARPANET üzerinden erişim kazandı ve kendisini uzaktaki sisteme kopyaladı, burada "Sürüngen benim, yapabilirsen beni yakala!" görüntülendi. Orakçı Creeper'ı silmek için program oluşturuldu.[34]

1982'de "Elk Cloner "doğada" ortaya çıkan ilk kişisel bilgisayar virüsüydü; yani, oluşturulduğu tek bilgisayarın veya [bilgisayar] laboratuvarının dışında.[35] 1981'de tarafından yazıldı. Richard Skrenta, dokuzuncu sınıf öğrencisi Mount Lebanon Lisesi yakın Pittsburgh, kendini şeye bağladı Apple DOS 3.3 işletim sistemi ve yayılma disket.[35] 50. yılında Elk Cloner virüs aktive olacak, kişisel bilgisayara bulaşacak ve "Elk Cloner: Bir kişiliğe sahip program" ile başlayan kısa bir şiir gösterecekti.

1984'te Fred Cohen -den Güney Kaliforniya Üniversitesi "Bilgisayar Virüsleri - Teori ve Deneyler" adlı makalesini yazdı.[36] Bu, Cohen'in akıl hocası tarafından sunulan bir terim olan kendi kendini yeniden üreten bir programı açıkça "virüs" olarak adlandıran ilk makaleydi. Leonard Adleman. 1987'de Fred Cohen, hiçbir şeyin olmadığını gösteren bir gösteri yayınladı. algoritma olası tüm virüsleri mükemmel şekilde algılayabilen.[37] Fred Cohen'in teorik sıkıştırma virüsü[38] kötü amaçlı yazılım olmayan bir virüs örneğiydi (kötü amaçlı yazılım ), ancak varsayılan olarak hayırseverdi (iyi niyetli). Bununla birlikte, virüsten koruma uzmanları, istenen herhangi bir işlev bir virüs içermeden gerçekleştirilebileceğinden "hayırsever virüsler" kavramını kabul etmez (örneğin, otomatik sıkıştırma şu adresten edinilebilir: pencereler kullanıcının seçimine göre). Herhangi bir virüs, tanımı gereği, herhangi bir hasar yapılmasa veya kasıtlı olsa bile istenmeyen bir durum olan bir bilgisayarda yetkisiz değişiklikler yapacaktır. Sayfanın birinci sayfasında Dr Solomon'un Virüs Ansiklopedisi, virüslerin, hatta üremekten başka bir şey yapmayanların bile istenmemesi, etraflıca anlatılıyor.[39][4]

"Yararlı virüs işlevlerini" açıklayan bir makale yayınlanmıştır. J. B. Gunn "Virüs işlevlerinin kullanımı ile sanal bir APL tercüman kullanıcı kontrolü altında "1984 yılında.[40] İlk IBM PC "vahşi" virüs bir önyükleme sektörü virüs dublajı (c) Beyin,[41] 1986 yılında Amjad Farooq Alvi ve Basit Farooq Alvi tarafından Lahor, Pakistan, yazdıkları yazılımın izinsiz kopyalanmasını engellemek için bildirildi.[42] Özellikle hedeflenen ilk virüs Microsoft Windows, WinVir Nisan 1992'de, serbest bırakılmasından iki yıl sonra keşfedildi. Windows 3.0.[43] Virüs hiç içermiyordu Windows API aramalar yerine güvenmek DOS kesintileri. Birkaç yıl sonra, Şubat 1996'da, virüs yazma ekibi VLAD'den Avustralyalı hackerlar, hedeflenen ilk virüs olan Bizatch virüsünü ("Boza" virüsü olarak da bilinir) yarattı. Windows 95. 1997'nin sonlarında şifrelenmiş, bellekte yerleşik gizlilik virüsü Win32.Cabanalar piyasaya sürüldü - hedeflenen bilinen ilk virüs Windows NT (ayrıca Windows 3.0 ve Windows 9x ana bilgisayarlarına da bulaşabildi).[44]

Hatta ev bilgisayarları virüslerden etkilendi. İlk görünen Commodore Amiga bir önyükleme sektörü virüsüydü SCA virüsü, Kasım 1987'de tespit edildi.[45]

İşlemler ve işlevler

Parçalar

Uygun bir bilgisayar virüsü, bir arama rutini, bulaşmaya değer hedefler olan yeni dosyaları veya yeni diskleri bulur. İkinci olarak, her bilgisayar virüsü, arama rutininin bulduğu programa kendisini kopyalamak için bir rutin içermelidir.[46] Üç ana virüs parçası:

  • Enfeksiyon mekanizması ('enfeksiyon vektörü' olarak da adlandırılır): Virüs bu şekilde yayılır veya yayılır. Bir virüsün tipik olarak yeni dosyaları veya bulaşma için yeni diskleri bulan bir arama rutini vardır.[47]
  • Tetikleyici: Olarak da bilinir Mantık bombası, bu derlenmiş versiyon herhangi bir zamanda bir çalıştırılabilir dosya kötü niyetli kişi için olay veya durumu belirleyen virüs çalıştırıldığında "yük "etkinleştirilecek veya teslim edilecek[48] belirli bir tarih, belirli bir saat, belirli başka bir programın varlığı, diskin kapasitesinin bir sınırı aşması gibi,[49] veya a çift ​​tıklama belirli bir dosyayı açar.[50]
  • Yük: "yük" virüsün kötü niyetli amacını gerçekleştiren gerçek gövde veya verilerdir. Yük etkinliği fark edilebilir olabilir (örneğin, sistemin yavaşlamasına veya "donmasına" neden olduğu için), çoğu zaman "yükün" kendisi zararlı etkinliktir,[47] veya bazen tahribatsızdır ancak dağıtıcıdır ki buna virüs aldatmacası.[51]

Aşamalar

Virüs aşamaları yaşam döngüsü bir benzetme kullanılarak açıklanan bilgisayar virüsünün Biyoloji. Bu yaşam döngüsü dört aşamaya ayrılabilir:

  • Hareketsiz faz: Virüs programı bu aşamada boştadır. Virüs programı, hedef kullanıcının bilgisayarına veya yazılımına erişmeyi başardı ancak bu aşamada virüs herhangi bir işlem yapmıyor. Virüs, sonunda hangi olayın virüsü çalıştıracağını belirten "tetikleyici" tarafından etkinleştirilecektir. Tüm virüsler bu aşamaya sahip değildir.[47]
  • Yayılma aşaması: Virüs çoğalmaya ve çoğalmaya başlar. Virüs kendisinin bir kopyasını diğer programlara veya diskteki belirli sistem alanlarına yerleştirir. Kopya, çoğaltılan sürümle aynı olmayabilir; virüsler genellikle BT uzmanları ve anti-virüs yazılımları tarafından tespit edilmekten kaçınmak için "dönüşür" veya değişir. Etkilenen her program şimdi bir klon Virüsün kendisi bir yayılma aşamasına girecek.[47]
  • Tetikleme aşaması: Hareketsiz bir virüs, etkinleştirildiğinde bu aşamaya geçer ve şimdi amaçlanan işlevi yerine getirecektir. Tetikleme aşamasına, virüsün bu kopyasının kaç kez kendi kopyasını çıkardığı da dahil olmak üzere çeşitli sistem olayları neden olabilir.[47] Tetikleme, şüpheyi azaltmak için bir çalışanın işinden çıkarıldığında veya belirli bir süre geçtikten sonra ortaya çıkabilir.
  • Yürütme aşaması: Bu, "yükün" serbest bırakılacağı virüsün asıl çalışmasıdır. Diskteki dosyaları silmek, sistemi çökertmek veya dosyaları bozmak gibi yıkıcı veya ekranda komik veya politik mesajlar açmak gibi nispeten zararsız olabilir.[47]

Enfeksiyon hedefleri ve replikasyon teknikleri

Bilgisayar virüsleri, ana bilgisayarlarında ve yazılımlarında çeşitli farklı alt sistemleri etkilemektedir.[52] Virüsleri sınıflandırmanın bir yolu, virüslerin içinde bulunup bulunmadığını analiz etmektir. ikili yürütülebilir dosyalar (gibi .EXE veya .COM dosyaları ), veri dosyaları (örneğin Microsoft Word belgeler veya PDF dosyaları ) veya içinde önyükleme sektörü ev sahibinin sabit sürücü (veya tüm bunların bir kombinasyonu).[53][54]

Yerleşik ve yerleşik olmayan virüsler

Bir bellekte yerleşik virüs (veya basitçe "yerleşik virüs") çalıştırıldığında işletim sisteminin bir parçası olarak kendini yükler ve ardından işletim sisteminde kalır Veri deposu bilgisayarın başlatıldığı andan kapatıldığı zamana kadar. Yerleşik virüslerin üzerine yazılır kesme işleme kod veya diğer fonksiyonlar ve işletim sistemi hedef dosyaya veya disk sektörüne erişmeye çalıştığında, virüs kodu isteği durdurur ve kontrol akışı çoğaltma modülüne, hedefi enfekte ederek. Aksine, bir bellekte yerleşik olmayan virüs (veya "yerleşik olmayan virüs") yürütüldüğünde, diski hedefler için tarar, onlara bulaşır ve sonra çıkar (yani, çalıştırma tamamlandıktan sonra bellekte kalmaz).[55][56][57]

Makro virüsler

Gibi birçok yaygın uygulama Microsoft Outlook ve Microsoft Word, izin vermek makro belgeler veya e-postalara gömülecek programlar, böylece programlar belge açıldığında otomatik olarak çalıştırılabilir. Bir makro virüsü (veya "belge virüsü"), makro dili ve bu belgelere gömülür, böylece kullanıcılar dosyayı açtığında, virüs kodu yürütülür ve kullanıcının bilgisayarına bulaşabilir. Bu, beklenmedik veya şüpheli olarak açmanın tehlikeli olmasının nedenlerinden biridir. ekler içinde e-postalar.[58][59] Bilinmeyen kişiler veya kuruluşlardan gelen e-postalardaki ekleri açmamak, bir virüse yakalanma olasılığını azaltmaya yardımcı olabilirken, bazı durumlarda virüs, e-postanın saygın bir kuruluştan (örn. Büyük banka veya kredi kartı şirketi).

Önyükleme sektörü virüsleri

Önyükleme sektörü virüsleri özellikle hedefleyin önyükleme sektörü ve / veya Ana Önyükleme Kaydı[60] (MBR) ana bilgisayarın Sabit disk sürücüsü, katı hal sürücüsü veya çıkarılabilir depolama ortamı (flash sürücüler, disketler, vb.).[53][61][62]

Önyükleme sektöründe bilgisayar virüslerinin en yaygın bulaşma yolu fiziksel medyadır. Sürücünün VBR'sini okurken, bilgisayara bağlı virüslü disket veya USB flash sürücü verileri aktaracak ve ardından mevcut önyükleme kodunu değiştirecek veya değiştirecektir. Bir kullanıcı masaüstünü bir dahaki sefer başlatmaya çalıştığında, virüs hemen yüklenir ve ana önyükleme kaydının bir parçası olarak çalışır.[63]

E-posta virüsü

E-posta virüsleri, yanlışlıkla değil, kasıtlı olarak yayılmak için e-posta sistemini kullanan virüslerdir. Virüs bulaşmış dosyalar yanlışlıkla şu şekilde gönderilebilir: email ekleri, e-posta virüsleri e-posta sistemi işlevlerinin farkındadır. Genellikle belirli bir e-posta sistemini hedeflerler (Microsoft Outlook en yaygın kullanılanıdır), çeşitli kaynaklardan e-posta adreslerini toplayabilir ve gönderilen tüm e-postalara kendilerinin kopyalarını ekleyebilir veya ek olarak kendilerinin kopyalarını içeren e-posta mesajları oluşturabilir.[64]

Gizlilik teknikleri

Kullanıcılar tarafından tespit edilmesini önlemek için, bazı virüsler farklı türde aldatma. Bazı eski virüsler, özellikle DOS platformda, bir ana bilgisayar dosyasının "son değiştirilme" tarihinin, dosyaya virüs bulaştığında aynı kaldığından emin olun. Bu yaklaşım antivirüsü yanıltmaz yazılım ancak, özellikle sürdüren ve tarih atanlar döngüsel artıklık denetimleri dosya değişikliklerinde.[65] Bazı virüsler, boyutlarını artırmadan veya dosyalara zarar vermeden dosyalara bulaşabilir. Bunu, yürütülebilir dosyaların kullanılmayan alanlarının üzerine yazarak gerçekleştirirler. Bunlara denir boşluk virüsleri. Örneğin, CIH virüsü veya Chernobyl Virus, enfekte Taşınabilir Yürütülebilir Dosyalar. Bu dosyalarda çok sayıda boş boşluk olduğundan, 1 olan virüs KB uzunluk olarak, dosyanın boyutuna eklenmedi.[66] Bazı virüsler, antivirüs yazılımıyla ilişkili görevleri algılamadan önce sonlandırarak tespit edilmekten kaçınmaya çalışır (örneğin, Conficker ). 2010'larda bilgisayarlar ve işletim sistemleri büyüdükçe ve daha karmaşık hale geldikçe, eski gizleme tekniklerinin güncellenmesi veya değiştirilmesi gerekiyor. Bir bilgisayarı virüslere karşı savunmak, bir dosya sisteminin her türlü dosya erişimi için ayrıntılı ve açık izne geçmesini gerektirebilir.[kaynak belirtilmeli ]

İstek kesmelerini oku

Bazı virüsten koruma yazılımı türleri, gizli mekanizmalara karşı koymak için çeşitli teknikler kullanırken, bulaşma gerçekleştiğinde sistemi "temizlemek" için herhangi bir başvuru güvenilmezdir. Microsoft Windows işletim sistemlerinde, NTFS dosya sistemi tescillidir. Bu, virüsten koruma yazılımını biraz alternatif, ancak bu tür istekleri işleyen Windows dosyalarına bir "okuma" isteği göndermeye bırakır. Bazı virüsler, işletim sistemine isteklerini yakalayarak antivirüs yazılımını kandırır. Virüs, virüslü dosyayı okuma isteğini yakalayarak, isteği kendisi işleyerek ve dosyanın virüslü olmayan bir sürümünü virüsten koruma yazılımına döndürerek gizlenebilir. Kesişme şu şekilde olabilir: kod yerleştirme okuma isteğini işleyecek gerçek işletim sistemi dosyalarının. Bu nedenle, virüsü tespit etmeye çalışan bir virüsten koruma yazılımının virüslü dosyayı okumasına izin verilmez veya "okuma" isteği aynı dosyanın virüslü olmayan sürümüyle sunulur.[67]

"Gizli" virüslerden kaçınmanın tek güvenilir yöntemi, "temiz" olduğu bilinen bir ortamdan "yeniden başlatmaktır". Güvenlik yazılımı daha sonra hareketsiz işletim sistemi dosyalarını kontrol etmek için kullanılabilir. Çoğu güvenlik yazılımı virüs imzalarına dayanır veya Sezgisel.[68][69] Güvenlik yazılımı ayrıca bir dosya veritabanı kullanabilir "karmalar "Windows işletim sistemi dosyaları için, böylece güvenlik yazılımı değiştirilen dosyaları tanımlayabilir ve Windows yükleme medyasından bunları orijinal sürümlerle değiştirmesini isteyebilir. Windows'un eski sürümlerinde dosya kriptografik hash fonksiyonları Windows'ta depolanan Windows işletim sistemi dosyalarının (dosya bütünlüğünün / orijinalliğinin kontrol edilmesine izin vermek için) üzerine yazılabilir, böylece Sistem Dosyası Denetleyicisi değiştirilmiş sistem dosyalarının orijinal olduğunu bildirir, bu nedenle değiştirilmiş dosyaları taramak için dosya karmaları kullanmak her zaman bir virüs bulmayı garanti etmez.[70]

Kendini değiştirme

Modern antivirüs programlarının çoğu, sıradan programların içindeki virüs modellerini sözde tarayarak bulmaya çalışır. virüs imzaları.[71] Ne yazık ki bu terim yanıltıcıdır, çünkü virüsler, insanların yaptığı gibi benzersiz imzalara sahip değildir. Böyle bir virüs "imzası", yalnızca bir virüsten koruma programının virüsün parçası olduğu bilindiği için aradığı bir bayt dizisidir. Daha iyi bir terim, "arama Teller ". Farklı virüsten koruma programları, virüsleri tanımlarken farklı arama dizeleri ve aslında farklı arama yöntemleri kullanır. Bir virüs tarayıcısı bir dosyada böyle bir model bulursa, virüsü bulduğundan emin olmak için başka kontroller gerçekleştirir. Kullanıcıya dosyaya virüs bulaştığını bildirmeden önce masum bir dosyada yalnızca rastlantısal bir sekans. Kullanıcı daha sonra silebilir veya (bazı durumlarda) etkilenen dosyayı "temizleyebilir" veya "iyileştirebilir". Bazı virüsler algılama yapan teknikler kullanır İmzalar aracılığıyla zordur, ancak muhtemelen imkansız değildir Bu virüsler, her bulaşmada kodlarını değiştirirler.Yani, etkilenen her dosya, virüsün farklı bir varyantını içerir.[kaynak belirtilmeli ]

Şifrelenmiş virüsler

İmza tespitinden kaçmanın bir yolu, basit şifreleme virüsün gövdesini şifrelemek (kodlamak), geriye yalnızca şifreleme modülünü ve statik bir şifreleme anahtarı içinde açık metin bir enfeksiyondan diğerine değişmeyen.[72] Bu durumda virüs, küçük bir şifre çözme modülünden ve virüs kodunun şifrelenmiş bir kopyasından oluşur. Virüs, virüs bulaşan her dosya için farklı bir anahtarla şifrelenirse, virüsün sabit kalan tek parçası şifre çözme modülüdür ve bu modül (örneğin) sona eklenecektir. Bu durumda, bir virüs tarayıcı, imzaları kullanarak virüsü doğrudan algılayamaz, ancak yine de şifre çözme modülünü algılayabilir ve bu da virüsün dolaylı olarak algılanmasını mümkün kılar. Bunlar, virüslü ana bilgisayarda saklanan simetrik anahtarlar olacağından, son virüsün şifresini çözmek tamamen mümkündür, ancak bu muhtemelen gerekli değildir, çünkü kendi kendini değiştiren kod o kadar nadirdir ki, bazılarını bulmak, virüs tarayıcılarının dosyayı şüpheli olarak "işaretlemesi" için yeterli bir neden olabilir.[kaynak belirtilmeli ] Eski ama kompakt bir yol, toplama veya çıkarma gibi aritmetik işlemlerin kullanılması ve aşağıdaki gibi mantıksal koşulların kullanılması olacaktır. ÖZELLEŞTİRME,[73] bir virüsteki her baytın bir sabit olduğu, böylece özel veya işlemin yalnızca şifre çözme için tekrarlanması gerekti. Bir kodun kendisini değiştirmesi şüphelidir, bu nedenle şifreleme / şifre çözme işlemini yapacak kod birçok virüs tanımında imzanın bir parçası olabilir.[kaynak belirtilmeli ] Daha basit bir eski yaklaşım, şifrelemenin yalnızca artırma ve azaltma, bitsel döndürme, aritmetik olumsuzlama ve mantıksal NOT gibi parametresiz işlemlerden oluştuğu bir anahtar kullanmıyordu.[73] Polimorfik virüsler olarak adlandırılan bazı virüsler, virüs tarayıcısının güncellemeler için devre dışı bırakılması veya bilgisayarın açık olması gibi belirli olaylar altında virüsün şifrelendiği bir yürütülebilir dosyanın içinde bir şifreleme yöntemi kullanır. yeniden başlatıldı.[74] Bu denir kriptoviroloji. Belirtilen zamanlarda, yürütülebilir dosya virüsün şifresini çözecek ve gizli çalışma zamanları, bilgisayara bulaşmak ve bazen antivirüs yazılımını devre dışı bırakmak.[kaynak belirtilmeli ]

Polimorfik kod

Polimorfik kod ciddi bir durum oluşturan ilk teknikti tehdit virüs tarayıcılarına. Tıpkı normal şifrelenmiş virüsler gibi, polimorfik bir virüs de dosyalara kendisinin şifrelenmiş bir kopyasını bulaştırır; şifre çözme modül. Bununla birlikte, polimorfik virüsler söz konusu olduğunda, bu şifre çözme modülü ayrıca her enfeksiyonda modifiye edilir. İyi yazılmış bir polimorfik virüs, bu nedenle enfeksiyonlar arasında aynı kalan parçalara sahip değildir, bu da "imzalar" kullanılarak doğrudan tespit edilmesini çok zorlaştırır.[75][76] Virüsten koruma yazılımı, virüslerin şifresini bir öykünücü, veya tarafından istatistiksel model analizi şifrelenmiş virüs gövdesinin. Polimorfik kodu etkinleştirmek için, virüsün bir polimorfik motor ("mutasyon motoru" veya "mutasyon motoru ") şifrelenmiş gövdesinde bir yerde. Bkz. polimorfik kod bu tür motorların nasıl çalıştığına dair teknik ayrıntılar için.[77]

Bazı virüsler, polimorfik kodu, virüsün mutasyon oranını önemli ölçüde kısıtlayacak şekilde kullanır. Örneğin, bir virüs zamanla çok az mutasyona uğrayacak şekilde programlanabilir veya virüsün kopyalarını zaten içeren bir bilgisayardaki bir dosyaya bulaştığında mutasyona uğramayacak şekilde programlanabilir. Bu tür yavaş polimorfik kod kullanmanın avantajı, antivirüs uzmanlarının ve araştırmacıların virüsün temsili örneklerini almasını zorlaştırmasıdır, çünkü bir çalışmada enfekte olan "yem" dosyaları tipik olarak virüsün aynı veya benzer örneklerini içerecektir. Bu, virüs tarayıcısı tarafından tespitin güvenilmez olmasını ve bazı virüs örneklerinin tespit edilmekten kaçınmasını daha olası hale getirecektir.

Metamorfik kod

Öykünme ile tespit edilmekten kaçınmak için, bazı virüsler yeni yürütülebilir dosyalara her bulaştıklarında kendilerini tamamen yeniden yazar. Bu tekniği kullanan virüslerin metamorfik kod. Metamorfizmayı etkinleştirmek için bir "metamorfik motor" gereklidir. Metamorfik bir virüs genellikle çok büyük ve karmaşıktır. Örneğin, W32 / Benzeri 14.000'den fazla satırdan oluşuyordu montaj dili % 90'ı metamorfik motorun bir parçası olan kod.[78][79]

Güvenlik açıkları ve enfeksiyon vektörleri

Yazılım hataları

Yazılım genellikle sistem kaynaklarının yetkisiz kullanımını önlemek için güvenlik özellikleriyle tasarlandığından, birçok virüsün suistimal etmesi ve manipüle etmesi gerekir. güvenlik hataları, hangileri güvenlik kusurları bir sistem veya uygulama yazılımında, kendilerini yaymak ve diğer bilgisayarlara bulaştırmak. Yazılım geliştirme çok sayıda "hata" üreten stratejiler genellikle potansiyel sömürülebilir virüs için "delikler" veya "girişler".

Sosyal mühendislik ve zayıf güvenlik uygulamaları

Kendini çoğaltmak için, bir virüsün kodu yürütmesine ve belleğe yazmasına izin verilmelidir. Bu nedenle, birçok virüs kendilerini yürütülebilir dosyalar bu yasal programların parçası olabilir (bkz. kod yerleştirme ). Bir kullanıcı virüslü bir programı başlatmaya çalışırsa, virüsün kodu aynı anda çalıştırılabilir.[80] Kullanan işletim sistemlerinde Dosya uzantıları program ilişkilerini (Microsoft Windows gibi) belirlemek için, uzantılar varsayılan olarak kullanıcıdan gizlenebilir. Bu, kullanıcıya göründüğünden farklı türde bir dosya oluşturmayı mümkün kılar. Örneğin, bir yürütülebilir dosya oluşturulabilir ve "picture.png.exe" olarak adlandırılabilir, burada kullanıcı yalnızca "picture.png" görür ve bu nedenle bu dosyanın bir dosya olduğunu varsayar. Dijital görüntü ve büyük olasılıkla güvenlidir, ancak açıldığında, istemci makinede yürütülebilir dosyayı çalıştırır.[81] Virüsler, çıkarılabilir medyaya yüklenebilir. flash sürücüler. Sürücüler, meraklı kullanıcıların diski bir bilgisayara yerleştirmesi umuduyla, bir hükümet binasının veya başka bir hedefin otoparkında bırakılabilir. 2015 deneyinde, Michigan Üniversitesi'ndeki araştırmacılar, kullanıcıların yüzde 45-98'inin kaynağı bilinmeyen bir flash sürücüyü takacağını buldu.[82]

Farklı işletim sistemlerinin güvenlik açığı

Virüslerin büyük çoğunluğu çalışan sistemleri hedef alır Microsoft Windows. Bu, Microsoft'un büyük pazar payından kaynaklanmaktadır. masaüstü bilgisayar kullanıcılar.[83] Bir ağdaki yazılım sistemlerinin çeşitliliği, virüslerin ve kötü amaçlı yazılımların yıkıcı potansiyelini sınırlar.[84] Açık kaynak gibi işletim sistemleri Linux kullanıcıların çeşitli masaüstü ortamları, paketleme araçları vb. bu, bu sistemlerden herhangi birini hedefleyen kötü amaçlı kodun tüm kullanıcıların yalnızca bir alt kümesini etkileyeceği anlamına gelir. Birçok Windows kullanıcısı aynı uygulama kümesini çalıştırıyor ve virüslerin, çok sayıda ana bilgisayarda aynı açıkları hedefleyerek Microsoft Windows sistemleri arasında hızla yayılmasını sağlıyor.[11][12][13][85]

Genel olarak Linux ve Unix, normal kullanıcıların her zaman yerel olarak işletim sistemi izinsiz ortamda, Windows kullanıcılarının bu değişiklikleri yapması genellikle engellenmez, bu da virüslerin Windows ana bilgisayarlarında tüm sistemin kontrolünü kolayca ele geçirebileceği anlamına gelir. Bu fark, kısmen yaygın kullanım nedeniyle devam etmiştir. yönetici çağdaş versiyonlardaki hesaplar Windows XP. 1997'de araştırmacılar, Linux için ""Mutluluk ".[86] Ancak Bliss, kullanıcının bunu açıkça çalıştırmasını gerektirir ve yalnızca kullanıcının değiştirme erişimine sahip olduğu programları etkileyebilir. Windows kullanıcılarının aksine, çoğu Unix kullanıcısı oturum aç yönetici olarak veya "kök kullanıcı" yazılımı yüklemek veya yapılandırmak dışında; sonuç olarak, bir kullanıcı virüsü çalıştırsa bile, işletim sistemine zarar veremez. Bliss virüsü hiçbir zaman yaygınlaşmadı ve esas olarak bir araştırma merakı olmaya devam ediyor. Oluşturucusu daha sonra kaynak kodunu şuraya yayınladı: Usenet, araştırmacıların nasıl çalıştığını görmelerine izin veriyor.[87]

Karşı önlemler

Antivirüs yazılımı

Birçok kullanıcı kurar antivirüs yazılımı bilgisayar bunu denediğinde bilinen virüsleri tespit edip ortadan kaldırabilen indir veya çalıştırılabilir dosyayı çalıştırın (e-posta eki olarak dağıtılabilir veya USB flash sürücüler, Örneğin). Bazı virüsten koruma yazılımları, kötü amaçlı yazılım yüklemeye çalışan bilinen kötü amaçlı web sitelerini engeller. Virüsten koruma yazılımı, ana bilgisayarların temelde virüs iletme kapasitesini değiştirmez. Kullanıcılar, yazılımlarını düzenli olarak güncellemelidir. yama güvenlik açıkları ("delikler"). Virüsten koruma yazılımının da en son gelişmeleri tanıması için düzenli olarak güncellenmesi gerekir tehditler. Bunun nedeni kötü niyetli hackerlar ve diğer kişiler her zaman yeni virüsler yaratır. Alman AV-TEST Enstitü, Windows için antivirüs yazılımı değerlendirmelerini yayınlıyor[88] ve Android.[89]

Microsoft Windows örnekleri anti virüs ve kötü amaçlı yazılımdan koruma yazılımı isteğe bağlı Microsoft Güvenlik Araçları[90] (Windows XP, Vista ve Windows 7 için) gerçek zamanlı koruma için, Windows Kötü Amaçlı Yazılımları Temizleme Aracı[91] (şimdi dahil Windows (Güvenlik) Güncellemeleri on "Salı Günü Yama ", her ayın ikinci Salı günü) ve Windows Defender (Windows XP için isteğe bağlı bir indirme).[92] Ek olarak, birkaç yetenekli virüsten koruma yazılımı programı İnternetten ücretsiz olarak indirilebilir (genellikle ticari olmayan kullanımla sınırlıdır).[93] Bu tür ücretsiz programlardan bazıları neredeyse ticari rakipler kadar iyidir.[94] Yaygın güvenlik açıkları atandı CVE Kimlikleri ve ABD'de listelenmiştir Ulusal Güvenlik Açığı Veritabanı. Secunia PSI[95] kişisel kullanım için ücretsiz olan, bir PC'yi savunmasız eski yazılımlara karşı kontrol edecek ve güncellemeye çalışacak bir yazılım örneğidir. Fidye yazılımı ve e-dolandırıcılık aldatmaca uyarılar, basın bültenleri olarak görünür. İnternet Suçları Şikayet Merkezi duyuru panosu. Fidye yazılımı, kullanıcının ekranında ekranın veya sistemin kilitli veya kullanılamaz durumda kalacağını söyleyen bir mesaj gönderen bir virüstür. fidye ödeme yapıldı. E-dolandırıcılık hedeflenen kişiyi ifşa etmeye ikna etmek amacıyla kötü niyetli kişinin arkadaş, bilgisayar güvenlik uzmanı veya başka yardımsever bir kişi gibi davrandığı bir aldatmacadır. şifreler veya diğer kişisel bilgiler.

Yaygın olarak kullanılan diğer önleyici tedbirler arasında, zamanında işletim sistemi güncellemeleri, yazılım güncellemeleri, dikkatli İnternet taraması (gölgeli web sitelerinden kaçınmak) ve yalnızca güvenilir yazılımların yüklenmesi yer alır.[96] Bazı tarayıcılar, Google'a bildirilen ve Google tarafından kötü amaçlı yazılım barındırdığı onaylanan siteleri işaretler.[97][98]

Bir virüsten koruma yazılımı uygulamasının virüsleri algılamak için kullandığı iki yaygın yöntem vardır. antivirüs yazılımı makale. İlk ve açık farkla en yaygın virüs algılama yöntemi, bir liste kullanmaktır. virüs imzası tanımlar. Bu, bilgisayarın belleğinin içeriğini inceleyerek çalışır ( Rasgele erişim belleği (RAM) ve önyükleme sektörleri ) ve sabit veya çıkarılabilir sürücülerde (sabit sürücüler, disket sürücüler veya USB flash sürücüler) depolanan dosyalar ve bu dosyaları bir veri tabanı bilinen virüs "imzaları". Virüs imzaları, tek tek virüsleri tanımlamak için kullanılan kod dizeleridir; her virüs için, virüsten koruma tasarımcısı, yasal bir programda bulunmayan benzersiz bir imza dizesi seçmeye çalışır. Farklı antivirüs programları, virüsleri tanımlamak için farklı "imzalar" kullanır. Bu algılama yönteminin dezavantajı, kullanıcıların yalnızca en son virüs tanımı güncellemelerinde imzalar tarafından algılanan ve yeni virüslerden korunmayan virüslere karşı korunmasıdır (bkz. "sıfır gün saldırısı ").[99]

Virüs bulmak için ikinci bir yöntem, sezgisel algoritma yaygın virüs davranışlarına dayanmaktadır. Bu yöntem, antivirüs güvenlik firmalarının henüz bir "imza" tanımlamadığı yeni virüsleri tespit edebilir, ancak daha fazlasına da yol açar. yanlış pozitifler imza kullanmaktan çok. Hatalı pozitifler, özellikle ticari bir ortamda yıkıcı olabilir, çünkü bir şirketin, BT hizmetleri sistemi virüslere karşı kontrol edene kadar şirketin bilgisayar sistemini kullanmamaları konusunda personele talimat vermesine yol açabilir. Bu, normal işçiler için üretkenliği yavaşlatabilir.

Kurtarma stratejileri ve yöntemleri

Düzenli hale getirerek virüslerin verdiği zararı azaltabilir yedekler sisteme bağlı olmayan (çoğu zaman bir sabit sürücüde olduğu gibi) farklı ortamlardaki verilerin (ve işletim sistemlerinin) Sadece oku veya başka nedenlerle erişilebilir değil, örneğin farklı dosya sistemleri. Bu şekilde, veriler bir virüs nedeniyle kaybolursa, yedeklemeyi kullanmaya yeniden başlayabilir (umarız yeni olacaktır).[100] Bir yedekleme oturumu açıksa optik ortam sevmek CD ve DVD kapatılırsa, salt okunur hale gelir ve artık bir virüsten etkilenemez (bir virüs veya virüslü dosya üzerine kopyalanmadığı sürece) CD /DVD ). Benzer şekilde, bir işletim sistemi önyüklenebilir CD, kurulu işletim sistemleri kullanılamaz hale gelirse bilgisayarı başlatmak için kullanılabilir. Çıkarılabilir medyadaki yedeklemeler, geri yüklemeden önce dikkatlice incelenmelidir. Örneğin Gammima virüsü, çıkarılabilir flash sürücüler.[101][102]

Virüs temizleme

Virüsten koruma yazılımı şirketleri tarafından çalıştırılan birçok web sitesi, sınırlı "temizleme" olanaklarına sahip ücretsiz çevrimiçi virüs taraması sağlar (sonuçta, web sitelerinin amacı antivirüs ürünleri ve hizmetleri satmaktır). Bazı web siteleri — gibi Google yan kuruluş VirusTotal.com — kullanıcıların tek işlemde bir veya daha fazla antivirüs programı tarafından taranması ve kontrol edilmesi için bir veya daha fazla şüpheli dosya yüklemesine izin verir.[103][104] Ek olarak, birkaç yetenekli virüsten koruma yazılımı programı İnternetten ücretsiz olarak indirilebilir (genellikle ticari olmayan kullanımla sınırlıdır).[105] Microsoft, isteğe bağlı ücretsiz bir antivirüs programı sunar. Microsoft Güvenlik Araçları, bir Windows Kötü Amaçlı Yazılımları Temizleme Aracı normal Windows güncelleme rejiminin bir parçası olarak güncellenen ve daha eski bir isteğe bağlı kötü amaçlı yazılımdan koruma (kötü amaçlı yazılım kaldırma) aracı Windows Defender Windows 8'de bir antivirüs ürününe yükseltilmiş.

Bazı virüsler devre dışı bırakılır Sistem Geri Yükleme ve diğer önemli Windows araçları gibi Görev Yöneticisi ve CMD. Bunu yapan bir virüse örnek CiaDoor'dur. Bu tür virüslerin çoğu, yeniden başlatılıyor bilgisayar, Windows'a giriyor "güvenli mod "ağ iletişimi ve ardından sistem araçlarını kullanarak veya Microsoft Güvenlik Tarayıcısı.[106] Sistem Geri Yükleme açık Windows Me, Windows XP, Windows Vista ve Windows 7 geri yükleyebilir kayıt ve kritik sistem dosyalarını önceki bir kontrol noktasına. Genellikle bir virüs, sistemin "takılmasına" veya "donmasına" neden olur ve sonraki bir yeniden başlatma, aynı günden itibaren bir sistem geri yükleme noktasının bozulmasına neden olur. Virüsün geri yükleme dosyalarını bozacak şekilde tasarlanmamış olması ve önceki geri yükleme noktalarında olmaması koşuluyla, önceki günlerden geri yükleme noktaları çalışmalıdır.[107][108]

İşletim sistemini yeniden yükleme

Microsoft'un Sistem Dosyası Denetleyicisi (Windows 7 ve sonraki sürümlerde geliştirilmiştir), bozuk sistem dosyalarını denetlemek ve onarmak için kullanılabilir.[109] Tüm bölümün önceki bir "temiz" (virüssüz) kopyasını bir klonlanmış disk, bir disk resmi veya a destek olmak kopyalama bir çözümdür - önceki bir yedekleme diski "görüntüsünü" geri yüklemek nispeten kolaydır, genellikle kötü amaçlı yazılımları kaldırır ve bilgisayarı "temizlemekten" daha hızlı olabilir - veya işletim sistemini ve programları sıfırdan yeniden yüklemek ve yeniden yapılandırmak, aşağıda açıklandığı gibi , ardından kullanıcı tercihlerini geri yükleme.[100] İşletim sistemini yeniden yüklemek, virüs temizleme için başka bir yaklaşımdır. Temel kullanıcı verilerinin kopyalarını bir bilgisayardan önyükleme yaparak kurtarmak mümkün olabilir. canlı CD, or connecting the hard drive to another computer and booting from the second computer's operating system, taking great care not to infect that computer by executing any infected programs on the original drive. The original hard drive can then be reformatted and the OS and all programs installed from original media. Once the system has been restored, precautions must be taken to avoid reinfection from any restored yürütülebilir dosyalar.[110]

Viruses and the Internet

Before computer networks became widespread, most viruses spread on removable media, özellikle disketler. İlk günlerinde kişisel bilgisayar, many users regularly exchanged information and programs on floppies. Some viruses spread by infecting programs stored on these disks, while others installed themselves into the disk önyükleme sektörü, ensuring that they would be run when the user booted the computer from the disk, usually inadvertently. Personal computers of the era would attempt to boot first from a floppy if one had been left in the drive. Until floppy disks fell out of use, this was the most successful infection strategy and boot sector viruses were the most common in the "wild" for many years. Traditional computer viruses emerged in the 1980s, driven by the spread of personal computers and the resultant increase in Bülten tahtası sistemi (BBS), modem use, and software sharing. Bülten tahtası –driven software sharing contributed directly to the spread of Truva atı programs, and viruses were written to infect popularly traded software. Shareware ve kaçak software were equally common vektörler for viruses on BBSs.[111][112] Viruses can increase their chances of spreading to other computers by infecting files on a ağ dosya sistemi or a file system that is accessed by other computers.[113]

Macro viruses have become common since the mid-1990s. Most of these viruses are written in the scripting languages for Microsoft programs such as Microsoft Word ve Microsoft Excel and spread throughout Microsoft Office by infecting documents and elektronik tablolar. Since Word and Excel were also available for Mac os işletim sistemi, most could also spread to Macintosh computers. Although most of these viruses did not have the ability to send infected e-posta mesajları, those viruses which did take advantage of the Microsoft Outlook Bileşen Nesne Modeli (COM) interface.[114][115] Some old versions of Microsoft Word allow macros to replicate themselves with additional blank lines. If two macro viruses simultaneously infect a document, the combination of the two, if also self-replicating, can appear as a "mating" of the two and would likely be detected as a virus unique from the "parents".[116]

A virus may also send a web address link olarak instant message to all the contacts (e.g., friends and colleagues' e-mail addresses) stored on an infected machine. If the recipient, thinking the link is from a friend (a trusted source) follows the link to the website, the virus hosted at the site may be able to infect this new computer and continue propagating.[117] Viruses that spread using siteler arası komut dosyası oluşturma were first reported in 2002,[118] and were academically demonstrated in 2005.[119] There have been multiple instances of the cross-site scripting viruses in the "wild", exploiting websites such as Benim alanım (with the Samy worm) and Yahoo!.

Ayrıca bakınız

Referanslar

  1. ^ "The Internet comes down with a virus". New York Times. August 6, 2014.
  2. ^ Stallings, William (2012). Computer security : principles and practice. Boston: Pearson. s. 182. ISBN  978-0-13-277506-9.
  3. ^ Aycock, John (2006). Bilgisayar Virüsleri ve Kötü Amaçlı Yazılım. Springer. s.14. ISBN  978-0-387-30236-2.
  4. ^ a b Alan Solomon (2011-06-14). "All About Viruses". VX Heavens. Arşivlenen orijinal 2012-01-17 tarihinde. Alındı 2014-07-17.
  5. ^ a b "Viruses that can cost you". Arşivlendi 2013-09-25 tarihinde orjinalinden.
  6. ^ Eugene H. Spafford; Kathleen A. Heaphy; David J. Ferbrache (1989). Dealing With Electronic Vandalism. ADAPSO Software Industry Division.
  7. ^ "Ka-Boom: Anatomy of a Computer Virus". Bilgi Haftası. December 3, 1990. p. 60.
  8. ^ "Computer viruses : dealing with electronic vandalism".
  9. ^ "Capital market reaction to defective IT products". DL.acm.org (ACM Digital Library) (Bilgi İşlem Makineleri Derneği ).
  10. ^ Granneman, Scott. "Linux vs Windows Virüsleri". Kayıt. Arşivlendi 7 Eylül 2015 tarihinde orjinalinden. Alındı 4 Eylül 2015.
  11. ^ a b Mookhey, K.K .; et al. (2005). Linux: Güvenlik, Denetim ve Kontrol Özellikleri. ISACA. s. 128. ISBN  9781893209787. Arşivlendi 2016-12-01 tarihinde orjinalinden.
  12. ^ a b Toksen Bob (2003). Gerçek Dünya Linux Güvenliği: Saldırı Önleme, Tespit ve Kurtarma. Prentice Hall Profesyonel. s. 365. ISBN  9780130464569. Arşivlendi 2016-12-01 tarihinde orjinalinden.
  13. ^ a b Noyes, Katherine (3 Ağu 2010). "Why Linux Is More Secure Than Windows". Bilgisayar Dünyası. Arşivlenen orijinal 2013-09-01 tarihinde.
  14. ^ Skoudis, Edward (2004). "Infection mechanisms and targets". Malware: Fighting Malicious Code. Prentice Hall Profesyonel. sayfa 31–48. ISBN  9780131014053. Arşivlendi 2017-03-16 tarihinde orjinalinden.
  15. ^ Aycock, John (2006). Bilgisayar Virüsleri ve Kötü Amaçlı Yazılım. Springer. s.27. ISBN  978-0-387-30236-2.
  16. ^ Ludwig, Mark A. (1996). The Little Black Book of Computer Viruses: Volume 1, The Basic Technologies. sayfa 16–17. ISBN  0-929408-02-0.
  17. ^ Harley, David; et al. (2001). Ortaya Çıkan Virüsler. McGraw-Hill. s.6. ISBN  0-07-222818-0.
  18. ^ Filiol, Eric (2005). Computer viruses: from theory to applications. Springer. s.8. ISBN  978-2-287-23939-7.
  19. ^ Bell, David J.; ve diğerleri, eds. (2004). "Virüs". Cyberculture: The Key Concepts. Routledge. s.154. ISBN  9780203647059.
  20. ^ Kaspersky, Eugene (November 21, 2005). "The contemporary antivirus industry and its problems". SecureLight. Arşivlendi from the original on October 5, 2013.
  21. ^ Ludwig, Mark (1998). The giant black book of computer viruses. Show Low, Ariz: American Eagle. s.13. ISBN  978-0-929408-23-1.
  22. ^ The term "computer virus" was not used at that time.
  23. ^ von Neumann, John (1966). "Theory of Self-Reproducing Automata" (PDF). Hücresel Otomata Üzerine Yazılar. University of Illinois Press: 66–87. Arşivlendi (PDF) 13 Haziran 2010'daki orjinalinden. Alındı 10 Haziran, 2010.
  24. ^ Éric Filiol, Bilgisayar virüsleri: teoriden uygulamalara, Cilt 1 Arşivlendi 2017-01-14 at the Wayback Makinesi, Birkhäuser, 2005, pp. 19–38 ISBN  2-287-23939-1.
  25. ^ Risak, Veith (1972), "Selbstreproduzierende Automaten mit minimaler Informationsübertragung", Zeitschrift für Maschinenbau und Elektrotechnik, arşivlendi 2010-10-05 tarihinde orjinalinden
  26. ^ Kraus, Jürgen (February 1980), Selbstreproduktion bei Programmen (PDF), dan arşivlendi orijinal (PDF) 2015-07-14 tarihinde, alındı 2015-05-08
  27. ^ Benford, Gregory (Mayıs 1970). "Yaralı Adam". Girişim Bilim Kurgu. Cilt 4 hayır. 2. pp. 122–.
  28. ^ Clute, John. "Brunner, John". Bilim Kurgu Ansiklopedisi. Orion Yayın Grubu. Alındı 30 Ocak 2013.
  29. ^ IMDB synopsis of Westworld. Retrieved November 28, 2015.
  30. ^ Michael Crichton (November 21, 1973). Westworld (film). 201 S. Kinney Road, Tucson, Arizona, USA: Metro-Goldwyn-Mayer. Event occurs at 32 minutes. And there's a clear pattern here which suggests an analogy to an infectious disease process, spreading from one resort area to the next." ... "Perhaps there are superficial similarities to disease." "I must confess I find it difficult to believe in a disease of machinery.CS1 Maint: konum (bağlantı)
  31. ^ "Virus list". Arşivlenen orijinal on 2006-10-16. Alındı 2008-02-07.
  32. ^ Thomas Chen; Jean-Marc Robert (2004). "Virüslerin ve Solucanların Evrimi". Arşivlenen orijinal 2013-08-09 tarihinde. Alındı 2009-02-16.
  33. ^ Parikka, Jussi (2007). Digital Contagions: A Media Archaeology of Computer Viruses. New York: Peter Lang. s. 50. ISBN  978-0-8204-8837-0. Arşivlendi 2017-03-16 tarihinde orjinalinden.
  34. ^ Russell, Deborah; Gangemi, G.T. (1991). Computer Security Basics. O'Reilly. s.86. ISBN  0-937175-71-4.
  35. ^ a b Anick Jesdanun (1 September 2007). "School prank starts 25 years of security woes". CNBC. Arşivlendi 20 Aralık 2014 tarihinde orjinalinden. Alındı 12 Nisan, 2013.
  36. ^ Cohen, Fred (1984), Bilgisayar Virüsleri - Teori ve Deneyler, arşivlendi 2007-02-18 tarihinde orjinalinden
  37. ^ Cohen, Fred, An Undetectable Computer Virus Arşivlendi 2014-05-25 de Wayback Makinesi, 1987, IBM
  38. ^ Burger, Ralph, 1991. Computer Viruses and Data Protection, s. 19–20
  39. ^ Alan Solomon; Dmitry O Gryaznov (1995). Dr. Solomon's Virus Encyclopedia. Aylesbury, Buckinghamshire, U.K.: S & S International PLC. ISBN  1-897661-00-2.
  40. ^ Gunn, J.B. (June 1984). "Use of virus functions to provide a virtual APL interpreter under user control". ACM SIGAPL APL Quote Quad Archive. ACM New York, NY, ABD. 14 (4): 163–168. doi:10.1145/384283.801093. ISSN  0163-6006.
  41. ^ "Önyükleme sektörü virüs onarımı". Antivirus.about.com. 2010-06-10. Arşivlendi 2011-01-12 tarihinde orjinalinden. Alındı 2010-08-27.
  42. ^ "Amjad Farooq Alvi Inventor of first PC Virus post by Zagham". Youtube. Arşivlendi 2013-07-06 tarihinde orjinalinden. Alındı 2010-08-27.
  43. ^ "winvir virus". Arşivlendi 8 Ağustos 2016'daki orjinalinden. Alındı 10 Haziran 2016.
  44. ^ Grimes, Roger (2001). Kötü Amaçlı Mobil Kod: Windows için Virüs Koruması. O'Reilly. pp.99 –100. ISBN  9781565926820.
  45. ^ "SCA virus". Virus Test Center, University of Hamburg. 1990-06-05. Arşivlendi 2012-02-08 tarihinde orjinalinden. Alındı 2014-01-14.
  46. ^ Ludwig, Mark (1998). The giant black book of computer viruses. Show Low, Ariz: American Eagle. s.15. ISBN  978-0-929408-23-1.
  47. ^ a b c d e f Stallings, William (2012). Computer security : principles and practice. Boston: Pearson. s. 183. ISBN  978-0-13-277506-9.
  48. ^ Ludwig, Mark (1998). The giant black book of computer viruses. Show Low, Ariz: American Eagle. s.292. ISBN  978-0-929408-23-1.
  49. ^ "Basic malware concepts" (PDF). cs.colostate.edu. Arşivlendi (PDF) from the original on 2016-05-09. Alındı 2016-04-25.
  50. ^ Gregory, Peter (2004). Computer viruses for dummies. Hoboken, NJ: Wiley Pub. s. 210. ISBN  0-7645-7418-3.
  51. ^ Szor, Peter (2005). The art of computer virus research and defense. Upper Saddle River, NJ: Addison-Wesley. s. 43. ISBN  0-321-30454-3.
  52. ^ Serazzi, Giuseppe; Zanero, Stefano (2004). "Computer Virus Propagation Models" (PDF). In Calzarossa, Maria Carla; Gelenbe, Erol (eds.). Performance Tools and Applications to Networked Systems. Bilgisayar Bilimlerinde Ders Notları. Cilt 2965. pp. 26–50. Arşivlendi (PDF) from the original on 2013-08-18.
  53. ^ a b Avoine, Gildas; et al. (2007). Bilgisayar Sistem Güvenliği: Temel Kavramlar ve Çözülmüş Egzersizler. EPFL Press / CRC Press. s. 21–22. ISBN  9781420046205. Arşivlendi 2017-03-16 tarihinde orjinalinden.
  54. ^ Beyin, Marshall; Fenton, Wesley (April 2000). "How Computer Viruses Work". HowStuffWorks.com. Arşivlendi 29 Haziran 2013 tarihinde orjinalinden. Alındı 16 Haziran 2013.
  55. ^ Grimes, Roger (2001). Kötü Amaçlı Mobil Kod: Windows için Virüs Koruması. O'Reilly. pp.37 –38. ISBN  9781565926820.
  56. ^ Salomon, David (2006). Foundations of Computer Security. Springer. sayfa 47–48. ISBN  9781846283413. Arşivlendi 2017-03-16 tarihinde orjinalinden.
  57. ^ Polk, William T. (1995). Antivirus Tools and Techniques for Computer Systems. William Andrew (Elsevier). s. 4. ISBN  9780815513643. Arşivlendi 2017-03-16 tarihinde orjinalinden.
  58. ^ Grimes, Roger (2001). "Macro Viruses". Kötü Amaçlı Mobil Kod: Windows için Virüs Koruması. O'Reilly. ISBN  9781565926820.
  59. ^ Aycock, John (2006). Bilgisayar Virüsleri ve Kötü Amaçlı Yazılım. Springer. s. 89. ISBN  9780387341880. Arşivlendi 2017-03-16 tarihinde orjinalinden.
  60. ^ "What is boot sector virus?". Arşivlendi from the original on 2015-11-18. Alındı 2015-10-16.
  61. ^ Anonymous (2003). Maksimum Güvenlik. Sams Yayıncılık. s. 331–333. ISBN  9780672324598. Arşivlendi 2014-07-06 tarihinde orjinalinden.
  62. ^ Skoudis, Edward (2004). "Infection mechanisms and targets". Malware: Fighting Malicious Code. Prentice Hall Profesyonel. s. 37–38. ISBN  9780131014053. Arşivlendi 2017-03-16 tarihinde orjinalinden.
  63. ^ Mishra, Umakant (2012). "Detecting Boot Sector Viruses- Applying TRIZ to Improve Anti-Virus Programs". SSRN Elektronik Dergisi. doi:10.2139/ssrn.1981886. ISSN  1556-5068.
  64. ^ Dave Jones. 2001 (December 2001). "Building an e-mail virus detection system for your network. Linux J. 2001, 92, 2-". Alıntı dergisi gerektirir | günlük = (Yardım)
  65. ^ Béla G. Lipták, ed. (2002). Instrument engineers' handbook (3. baskı). Boca Raton: CRC Basın. s. 874. ISBN  9781439863442. Alındı 4 Eylül 2015.
  66. ^ "Computer Virus Strategies and Detection Methods" (PDF). Arşivlendi (PDF) 23 Ekim 2013 tarihinde orjinalinden. Alındı 2 Eylül 2008.
  67. ^ Szor, Peter (2005). Bilgisayar Virüsü Araştırma ve Savunma Sanatı. Boston: Addison-Wesley. s. 285. ISBN  0-321-30454-3. Arşivlendi 2017-03-16 tarihinde orjinalinden.
  68. ^ Fox-Brewster, Thomas. "Netflix Is Dumping Anti-Virus, Presages Death Of An Industry". Forbes. Arşivlendi 6 Eylül 2015 tarihinde orjinalinden. Alındı 4 Eylül 2015.
  69. ^ "How Anti-Virus Software Works". Stanford Üniversitesi. Arşivlendi 7 Temmuz 2015 tarihli orjinalinden. Alındı 4 Eylül 2015.
  70. ^ "www.sans.org". Arşivlendi 2016-04-25 tarihinde orjinalinden. Alındı 2016-04-16.
  71. ^ Jacobs, Stuart (2015-12-01). Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance. John Wiley & Sons. ISBN  9781119104711.
  72. ^ Piskopos Matt (2003). Bilgisayar Güvenliği: Sanat ve Bilim. Addison-Wesley Profesyonel. s. 620. ISBN  9780201440997. Arşivlendi 2017-03-16 tarihinde orjinalinden.
  73. ^ a b John Aycock (19 September 2006). Bilgisayar Virüsleri ve Kötü Amaçlı Yazılım. Springer. s. 35–36. ISBN  978-0-387-34188-0. Arşivlendi 16 Mart 2017 tarihinde orjinalinden.
  74. ^ "What is a polymorphic virus? - Definition from WhatIs.com". Arama Güvenliği. Alındı 2018-08-07.
  75. ^ Kizza, Joseph M. (2009). Guide to Computer Network Security. Springer. s.341. ISBN  9781848009165.
  76. ^ Eilam, Eldad (2011). Reversing: Secrets of Reverse Engineering. John Wiley & Sons. s. 216. ISBN  9781118079768. Arşivlendi 2017-03-16 tarihinde orjinalinden.
  77. ^ "Virus Bulletin : Glossary – Polymorphic virus". Virusbtn.com. 2009-10-01. Arşivlendi from the original on 2010-10-01. Alındı 2010-08-27.
  78. ^ Perriot, Fredrick; Peter Ferrie; Peter Szor (May 2002). "Striking Similarities" (PDF). Arşivlendi (PDF) 27 Eylül 2007 tarihli orjinalinden. Alındı 9 Eylül 2007.
  79. ^ "Virus Bulletin : Glossary — Metamorphic virus". Virusbtn.com. Arşivlendi 2010-07-22 tarihinde orjinalinden. Alındı 2010-08-27.
  80. ^ "Virus Basics". US-CERT. Arşivlendi from the original on 2013-10-03.
  81. ^ "Virus Notice: Network Associates' AVERT Discovers First Virus That Can Infect JPEG Files, Assigns Low-Profiled Risk". Arşivlenen orijinal 2005-05-04 tarihinde. Alındı 2002-06-13.
  82. ^ "Users Really Do Plug in USB Drives They Find" (PDF).
  83. ^ "İşletim sistemi pazar payı". netmarketshare.com. Arşivlendi 2015-05-12 tarihinde orjinalinden. Alındı 2015-05-16.
  84. ^ This is analogous to how genetik çeşitlilik in a population decreases the chance of a single disease wiping out a population in Biyoloji
  85. ^ Raggi, Emilio; et al. (2011). Ubuntu Linux'a Başlamak. Apress. s. 148. ISBN  9781430236276. Arşivlendi 2017-03-16 tarihinde orjinalinden.
  86. ^ "McAfee discovers first Linux virus" (Basın bülteni). McAfee, via Axel Boldt. 5 February 1997. Arşivlendi from the original on 17 December 2005.
  87. ^ Boldt, Axel (19 January 2000). "Bliss, a Linux 'virus'". Arşivlendi from the original on 14 December 2005.
  88. ^ "Detailed test reports—(Windows) home user". AV-Test.org. Arşivlenen orijinal 2013-04-07 tarihinde. Alındı 2013-04-08.
  89. ^ "Detailed test reports — Android mobile devices". AV-Test.org. 2019-10-22. Arşivlendi from the original on 2013-04-07.
  90. ^ "Microsoft Security Essentials". Arşivlendi 21 Haziran 2012 tarihli orjinalinden. Alındı Haziran 21, 2012.
  91. ^ "Kötü Amaçlı Yazılımları Temizleme Aracı". Arşivlenen orijinal 21 Haziran 2012. Alındı Haziran 21, 2012.
  92. ^ "Windows Defender". Arşivlendi 22 Haziran 2012 tarihli orjinalinden. Alındı Haziran 21, 2012.
  93. ^ Rubenking, Neil J. (Feb 17, 2012). "The Best Free Antivirus for 2012". pcmag.com. Arşivlendi 2017-08-30 tarihinde orjinalinden.
  94. ^ Rubenking, Neil J. (Jan 10, 2013). "The Best Antivirus for 2013". pcmag.com. Arşivlendi 2016-04-25 tarihinde orjinalinden.
  95. ^ Rubenking, Neil J. "Secunia Personal Software Inspector 3.0 İnceleme ve Derecelendirme". PCMag.com. Arşivlendi from the original on 2013-01-16. Alındı 2013-01-19.
  96. ^ "10 Step Guide to Protect Against Viruses". GrnLight.net. Arşivlendi 24 Mayıs 2014 tarihinde orjinalinden. Alındı 23 Mayıs 2014.
  97. ^ "Google Safe Browsing". Arşivlendi 2014-09-14 tarihinde orjinalinden.
  98. ^ "Report malicious software (URL) to Google". Arşivlendi 2014-09-12 tarihinde orjinalinden.
  99. ^ Zhang, Yu; et al. (2008). "A Novel Immune Based Approach For Detection of Windows PE Virus". In Tang, Changjie; et al. (eds.). Advanced Data Mining and Applications: 4th International Conference, ADMA 2008, Chengdu, China, October 8-10, 2008, Proceedings. Springer. s. 250. ISBN  9783540881919. Arşivlendi 2017-03-16 tarihinde orjinalinden.
  100. ^ a b "Good Security Habits | US-CERT". Arşivlendi 2016-04-20 tarihinde orjinalinden. Alındı 2016-04-16.
  101. ^ "W32.Gammima.AG". Symantec. Arşivlendi 2014-07-13 tarihinde orjinalinden. Alındı 2014-07-17.
  102. ^ "Viruses! In! Space!". GrnLight.net. Archived from the original on 2014-05-24. Alındı 2014-07-17.CS1 bakımlı: uygun olmayan url (bağlantı)
  103. ^ "VirusTotal.com (a subsidiary of Google)". Arşivlendi from the original on 2012-06-16.
  104. ^ "VirScan.org". Arşivlendi 2013-01-26 tarihinde orjinalinden.
  105. ^ Rubenking, Neil J. "2014 İçin En İyi Ücretsiz Antivirüs". pcmag.com. Arşivlendi 2017-08-30 tarihinde orjinalinden.
  106. ^ "Microsoft Safety Scanner". Arşivlendi 2013-06-29 tarihinde orjinalinden.
  107. ^ "Virus removal -Help". Arşivlendi 2015-01-31 tarihinde orjinalinden. Alındı 2015-01-31.
  108. ^ "W32.Gammima.AG Removal — Removing Help". Symantec. 2007-08-27. Arşivlendi 2014-08-04 tarihinde orjinalinden. Alındı 2014-07-17.
  109. ^ "support.microsoft.com". Arşivlendi 2016-04-07 tarihinde orjinalinden. Alındı 2016-04-16.
  110. ^ "www.us-cert.gov" (PDF). Arşivlendi (PDF) 2016-04-19 tarihinde orjinalinden. Alındı 2016-04-16.
  111. ^ David Kim; Michael G. Solomon (17 November 2010). Fundamentals of Information Systems Security. Jones & Bartlett Yayıncılar. s. 360–. ISBN  978-1-4496-7164-8. Arşivlendi 16 Mart 2017 tarihinde orjinalinden.
  112. ^ "1980s – Securelist – Information about Viruses, Hackers and Spam". Arşivlendi 2016-04-07 tarihinde orjinalinden. Alındı 2016-04-16.
  113. ^ "What is a Computer Virus?". Actlab.utexas.edu. 1996-03-31. Arşivlenen orijinal 2010-05-27 tarihinde. Alındı 2010-08-27.
  114. ^ The Definitive Guide to Controlling Malware, Spyware, Phishing, and Spam. Realtimepublishers.com. 1 January 2005. pp. 48–. ISBN  978-1-931491-44-0. Arşivlendi 16 Mart 2017 tarihinde orjinalinden.
  115. ^ Eli B. Cohen (2011). Navigating Information Challenges. Informing Science. s. 27–. ISBN  978-1-932886-47-4. Arşivlendi 2017-12-19 tarihinde orjinalinden.
  116. ^ Vesselin Bontchev. "Macro Virus Identification Problems". FRISK Software International. Arşivlenen orijinal on 2012-08-05.
  117. ^ "Facebook 'photo virus' spreads via email". 2012-07-19. Arşivlendi 2014-05-29 tarihinde orjinalinden. Alındı 2014-04-28.
  118. ^ Berend-Jan Wever. "XSS bug in hotmail login page". Arşivlendi 2014-07-04 tarihinde orjinalinden. Alındı 2014-04-07.
  119. ^ Wade Alcorn. "Siteler Arası Komut Dosyası Virüsü". bindshell.net. Arşivlenen orijinal 2014-08-23 tarihinde. Alındı 2015-10-13.

daha fazla okuma

Dış bağlantılar