İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
AOC U27B3CF inceleme
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Galaxy A56'nın ilk görüntüleri internette ortaya çıktı
Misafir uydumuz, Dünya ile yollarını ayırıyor
Elon Musk F-35’leri eleştirdi: “Bazı aptallar hala insanlı savaş uçakları inşa ediyor”
Yapay zekalı PC'ler, insanları daha az üretken yapıyor
Windows 11'in can sıkıcı sorunu nihayet düzeliyor
İki büyük elektrikli otomobil devi, 4 yılın sonunda anlaştı
Honda'dan elektrikli araçların kaderini değiştirecek yeni hamle
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2011
Mayıs
CHIP Dergisi Arşivi: Mayıs 2011 - Sayfa 44
42
43
44
45
46
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
Virüs koruma 05/2011 WWW.CHIP.COM.TR 44 ZARARLI KODLAR BU ÖNLEMLERİ NASIL ATLATIYOR Virüs tarayıcısının uygulamadaki bir zayıflığından faydalanarak. Kum havuzundaki zararlılar sadece kısa bir süre için çalıştırılabiliyor çünkü uzun süreli çalıştırmak sistemi hatırı sayılır oranda yavaşlatabilir. İyi programlanmış bir zararlı, kodun çalıştırılmasını geciktirerek emülasyondan kurtulabiliyor. Eğer virüs tarayıcı, sanal testin ardından da zararlıyı saptayamazsa kodun çalıştırılmasına izin veriyor. Ancak koruma programı tam olarak hangi kod eylemlerinin işletildiğini ve sistemde neyi değiştirdiğini not ediyor. Bir acil durumda, kimi programlar, örneğin F-Secure bu değişiklikleri iptal edebiliyor. Bu protokol, dosya sistemindeki ve kayıt defterindeki değişiklikleri gösteren Windows API işlevini kontrol altına alıyor. Böylece her bir uygulama süreci gözetleniyor. Sadece (temiz olduğu bilinen) birkaç sistem süreci (crss.exe, lsass.exe ya da smss.exe) ve güvenlik paketlerinin kendine ait süreçler muaf tutuluyor; tabii ki arama motorunun ak listesinde olmaları şartıyla. Eğer dosyalar analiz sırasında ve sonrasında işletilip gözlemlendiyse, güvenlik paketi verileri bir bulut veritabanında güncelliyor. Böylece, dosyanın daha önce bir başka istemci tarafından fark edildiğini, güncellendiğini ve ün tabanlı bulut teknolojilerine göre iyi ya da kötü kabul edildiğini öğrenmek olanaklı oluyor. McAfee'de dünya çapında tüm kurulu istemciler her gün 4,7 milyar dosyayı tarıyor ve bu da bir zararlının çok sayıda sistemi farkına varılmadan ele geçirmesini olanaksız hale getiriyor. Yerel imza veritabanlarının veri miktarı çok yüksek olduğu için de bulut teknolojisine gereksinim duyuluyor. Böylece, hiç değilse bu verilerin bir kısmı bulutta depolanabiliyor. Değerler halinde zararlı bilgileri ve köken ya da dosya boyutu gibi meta bilgileri burada tutuluyor. ZARARLI KODLAR BU ÖNLEMLERİ NASIL ATLATIYOR Bunun için dinamik kod yaratmak gerekiyor. Çin kökenli Truva atı Bohu, her yeni bulaşmada virüs koduna rastlantısal veriler ekleyerek doğrulama değerini değiştiriyor ve böylece bulutta eşleşme olmuyor. Basit ama etkili. Temizlik: Düşük performans Enfekte olmuş bir sistemin temizliği, tıpkı tanıma aşamasında olduğu gibi, güvenlik paketlerine soğuk terler döktürüyor. Son testimizin gösterdiği gibi, virüslü bir sisteme kurulan ve virüsü saptayan anti virüs yazılımlarının çalıştırılması çok güç. Bir kayıt defteri girdisinden işletilen zararlı kod süreçlerini silmek kolay. Eğer tarayıcı, bu sürecin zararlı olduğuna kanaat getirirse hemen süreci sonlandırıp siliyor ya da dosyaları karantinaya, yani çalıştırılmalarının mümkün olmadığı ancak tamir edilebilecekleri bir yere taşıyor. Ardından gerçekleşen sistem temizliği, dosya konumunun yanı sıra virüslerin yuvalanma olasılığı bulunan Windows sistem kayıt defteri, kayıt defterindeki otomatik başlangıç girişleri ya da tarayıcının açılış sayfası gibi yerleri de kontrol ediyor. Bu genel temizlik şart zira yeni zararlılar için genelde "temizlik betikleri", yani analiz edilen bir zararlının sistemde meydana getirdiği tüm değişikliklerin kaydı bulunmayabiliyor. Bununla birlikte, etkin zararlı silindikten sonra bile tüm değişiklikler geri alınamayabiliyor. Kalıntılar zararsız da olsa, eğer bir başka tarayıcı daha yüklüyse, yanlış alarmlara yol açabiliyor. Bilgisayarınızı güvenceye almak için Yardımcı araçlar Ocster Backup PRO 6 Düzenli yedeklemeyle en önemli bilgilerinizi emniyete alabilirsiniz. Harici sürücüler daha da güvenli. Böylece, Windows'unuzu temizleyemiyorsanız yeniden kurmanız kolay olur. Secunia PSI Güvenlik açıkları zararlıların sisteme girişlerini kolaylaştırır. Secunia PSI programların eski sürümlerini tanıyor ve otomatikman güncellemeleri kuruyor ya da yamalara giden yolu gösteriyor. Remove Fake Antivirus Gerçek anti virüs tarayıcıları sahte anti virüs programlarını (sahte AV) önlüyor. Bu araç sayesinde aldatıcı virüsleri kaldırabilirsiniz. Yazılım 69 farklı sahte AV programını tanıyor. McAfee Labs Stinger Bu küçük araç, enfekte sistemleri temizlemek için ideal. Yaygın bulunan virüslerin birçoğunu içeriyor. İsabet Virüs avı her zaman burada görüldüğü kadar başarılı olmuyor. Güvenlik paketleri yeni hileler karşısında zorlanıyorlar. ZARARLI KODLAR BU ÖNLEMLERİ NASIL ATLATIYOR Virüslerin işbirliği yapması gerekiyor. Sözgelimi Dunik adlı dropper, silinen Truva atlarının yerine sürekli yenilerini yüklerken Rootkit de Windows'un çekirdek seviyesine yerleşerek hem kendini hem de Dunik'i koruma altına alıyor. Dosya kilidi sayesinde zararlı süreçler ayrıntılı dosya analizinden kaçırılıyor. Zararlı olup olmadığını saptamak için tarayıcı, Windows'un gölge kopyasını kullanarak dosyanın bir kopyasını alıyor ve onu analiz ediyor. Eğer bir tehdit algılanırsa kullanıcı, tarayıcının kurtarma CD'siyle sistemi başlatıyor ve canlı CD aracılığıyla PC'yi temizliyor. Rootkit'in korumasının önüne böylece geçilmiş oluyor. Bunun dezavantajı şu: Windows'ta elle tarama yapılırken, dosya şüpheli gözüktüğü sürece hem bulut teknolojisinden hem de davranış analizinden faydalanılıyor. Ardından kurtarma CD'sindeki tarayıcı sadece imzaları kullanıyor ve buluşsal aramayı gerçekleştiriyor. Zararlı kod yine de havlu atmazsa geriye kalan tek çözüm Windows'u yeniden kurmak. Zararlının tümüyle silindiğinden ancak 24 saat sonra emin olabiliyorsunuz. balkim@chip.com.tr YENİDVD'DE CHIP arabiriminde istediğiniz yazılımın ismini ara tuşunu kullanarak kolayca bulabilirsiniz.