İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
AOC U27B3CF inceleme
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Elon Musk F-35’leri eleştirdi: “Bazı aptallar hala insanlı savaş uçakları inşa ediyor”
Yapay zekalı PC'ler, insanları daha az üretken yapıyor
Windows 11'in can sıkıcı sorunu nihayet düzeliyor
İki büyük elektrikli otomobil devi, 4 yılın sonunda anlaştı
Honda'dan elektrikli araçların kaderini değiştirecek yeni hamle
Arkeologlar, tarihin en eski alfabesini bulmuş olabilir
Elon Musk, şimdi de dev kanalı mı satın alacak?
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2011
Mayıs
CHIP Dergisi Arşivi: Mayıs 2011 - Sayfa 43
41
42
43
44
45
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
43 WWW.CHIP.COM.TR 05/2011 verileri okuyor ve imza veritabanıyla karşılaştırıyor. İmza bir doğrulama değeri (dosyaların parmak izi) şeklinde oluyor ve çoğu zaman benzersiz kod görüntülerinden oluşuyor. Yeni imzalar üretilir üretilmez güncelleme biçiminde müşterilere ulaştırılıyor. Böylece, yeni zararlılar imza tanıma sistemini ancak iki ya da dört saat için atlatabiliyorlar. Bu zaman zarfında virüs laboratuvarları yeni virüsleri analiz ediyor. Symantec'e göre bu yaklaşık bir saat sürüyor. Ardından imzayı yazıp test ediyorlar. Ardından, virüslerin hiçbir şansı kalmıyor. Eski testimizde tüm programlar bilinen zararlıları %100 oranında yakaladılar. ZARARLI KODLAR BU ÖNLEMLERİ NASIL ATLATIYOR Symantec'in güvenlik uzmanlarından Stefan Wesche'ye göre, virüsün virüs laboratuarlarından daha hızlı davranması şart. Wesche, anti virüs üreticilerinin başlıca güçlüğünün az bulunan zararlıların örneklerini kısa sürede ele geçirmek olduğunu söylüyor. Buluşsal yöntem: Kodlara ayrıntılı bakış Eğer zararlı kod virüs laboratuvarından hızlıysa o zaman önlemeye yönelik koruma mekanizmalarıyla yüzleşiyor. Bunlar önce kodu analiz ediyor (buluşsal yöntemle), sonra dosya davranışını test ve kayıt ediyorlar (davranış analiziyle). Paket açıcılar da (unpacker) buluşsal yöntemin önemli bir parçası. Bunlar zararlı kodlar için özel olarak yazılmış olan ve kodları sıkıştıran algoritmaları çözüyorlar. Böylece açığa çıkan kodlar ise şüpheli davranışlara karşı taranıyor. ZARARLI KODLAR BU ÖNLEMLERİ NASIL ATLATIYOR Virüs yazarları dosyaları gelişigüzel sayılarla ya da diğer zararlı kod parçalarıyla doldurarak gerçek işlevlerini gözden saklıyorlar. Dosya analizini önleme amaçlı yöntemlerden biri de şifreleme. Basit Base64 kodlamasının yanı sıra, anti virüs üreticilerinin güçlü RSA şifrelemesiyle de başa çıkması gerekiyor. Örneğin MaxSploit toolkit'inde. Truva atı Alisa gibi bazı virüsler ise yeni CPU komutlarını, sıra dışı Windows işlevlerini ya da alışılmadık API işlevlerini çağırarak buluşsal analizi atlatmaya çalışıyor. Bu tür kamuflajlar olmadan zararlı kodlar uzun süre dayanamıyor ve hem buluşsal yönteme hem de bilinen zararlılarla benzerliklerini araştıran istatistiksel kod sınıflandırmasına göğüs germesi gerekiyor. Bunun için, dosya biçimleri ve boyutları, küçük kod parçalarının imzaları, dijital sertifikalar ve dosya geometrisi yeni buluşsal hesaba katılıyor ve bunda kod entropisinden de (bilgi derinliği) faydalanılıyor. Avira'ya göre, sadece buluşsal yöntemi kullanarak, bilinmeyen zararlıların %60'ını yakalamak olanaklı. Geri kalan %40'lık kesimin ise hala davranış analizini atlatması gerekiyor ki, bu durum kimi tarayıcılarda buluşsal analizin ardından, kimi tarayıcılarda ise buluşsal analizle eşzamanlı olarak gerçekleşiyor. Tarayıcılarda bu iki düzeyin arası genelde çok net çizgilerle ayrılmamış. Kum havuzu: Sanal dosya testi Kodlar, kullanıcının bilgisayarını riske atmamak için sanal bir çevrede, yani kum havuzunda işletiliyor. Bu işlem sırasında tarama motoru alışılmadık davranışları saptayabiliyor. Örneğin web'den ek dosyalar indirmeye çalışan dropper'ları ya da iş süreçlerini gizleme girişimlerini. Bu analizde, sözgelimi Bit Defender'ın tarama motoru, şüpheli etkinliklerin her birine bir puan veriyor. Mesela dosyalar yeni bir kayıt defteri girdisinde yer alıyorsa (diğer faktörler yukarıdaki kutuda). Eğer bu puanlar belirli bir sınırı aşarsa bu süreç ya doğrudan engelleniyor ya da kullanıcıdan onay isteniyor. Bunu, güvenlik paketindeki ilgili tercih belirliyor. Böylece zararlılara karşı korunma ile kolay kullanımın uzlaşması sağlanıyor. Böyle olmasa, birçok yanlış alarmla karşılaşılabilirdi. Zira zararsız süreçler bile kayıt defterine otomatik başlangıç girişleri yazabiliyor.k Tarayıcı neleri şüpheli buluyor Buluşsal yöntem ve davranış analizi, etkin süreçleri ve sistem bölümlerini çalışma sırasında gözlemliyor. Eğer bir süreç sık sık tekrarlanıyorsa virüs içerme olasılığı yüksek. Şüpheli olanlar şunlar: DOSYA DÜZEYİNDE r Sistem kayıt defterinde depolanan dosyalar r Kendi kendini çoğaltan süreçler r Bellek alanında bilinmeyen bir kullanıcı tarafından işletilen kod r Yüksek yetkili kullanıcıların çalıştırdığı süreçler r Uygulama başlatıldıktan sonra arabiriminin olmaması r Alışılmadık simgeler, örneğin çalıştırılabilir dosyalar için klasör simgesi İŞLETİM SİSTEMİNDE r RWindows açılışında otomatikman yüklenen kayıt defteri girdileri r Süreçleri gizleyen çekirdek sürücüleri r Web protokolü üstünden sisteme erişen veri paketleri r Uygulamaların veri alıp gönderirken kullandığı portlar r USB gibi, zararlının sisteme yüklenebileceği arabirimler GÜVENLİK PAKETLERİ NE KADAR BAŞARILI? Mevcut güvenlik paketlerinin saptama ve zararlı silme başarısını merak edenler için. İşte en son karşılaştırmalı testimizin sonuçları. Virüs saptama % 100 90 95 85 75 80 70 0 045505560657075808590 Zararlı silme % Comodo McAfee eScan AVG Kaspersky F-Secure Norton BitDefender G Data PC Tools M N Panda Security/ Avira