As the use of technological devices increases,
malicious people develop and spread new types of malicious software every day
in order to harm these devices and their users. Although security measures are
taken against these widespread threats affecting individuals and institutions,
the vulnerabilities continue to exist. Many of the cyberattackers uses malware
to attack by exploiting existing security vulnerabilities. Trojans are
extremely dangerous kind of malicious software that infiltrates the victim
system by hiding themselves inside a seemingly harmless file extension. The
Remote Access Trojan Horse, however, provides remote access to the attacker
after infecting the victim system. In this way, the attacker can access the
files and passwords in the system, and convert the victim system into a slave
system that can perform regular, coordinated attacks. In this study, it is
aimed to define Remote Access Trojans, to explain their methods of infiltration
into the victim system and the measures that can be taken against this threat
and to raise user awareness.
Teknolojik cihazların kullanımı arttıkça kötü niyetli kişiler
de bu cihazlara ve kullanıcılarına zarar vermek amacıyla her geçen gün yeni tür
zararlı yazılımlar geliştirerek piyasaya sürmektedir. Kişi ve kurumları
etkileyen geniş çaplı bu saldırılara karşı tedbirler alınmaya çalışılsa da
güvenlik zafiyetleri halen devam etmektedir. Pek çok siber saldırgan, mevcut
güvenlik zafiyetlerinden faydalanarak saldırılarını gerçekleştirmek için
zararlı yazılımları kullanmaktadır. Kendisini zararsız bir dosya uzantısı
altına gizleyerek kurban sisteme sızan Truva Atları son derece tehlikeli bir
tür zararlı yazılımdır. Uzak Erişim Truva Atı ise, kurban sisteme sızdıktan
sonra saldırgana uzak erişim imkânı sağlamaktadır. Bu sayede saldırgan kurban
sistemdeki dosyalara ve kayıtlı şifreleri ulaşabilmekte, kurban sistem üzerine
düzenli, koordineli saldırılar yapabilen köle bir sisteme dönüştürebilmektedir.
Bu çalışmada, Uzak Erişim Truva Atlarını tanımlayarak, kurban sisteme sızma
yöntemleri ve bu tehditte karşı alınabilecek önlemleri açıklayıp kullanıcı
farkındalığı yaratması amaçlanmıştır.
Birincil Dil | Türkçe |
---|---|
Konular | Bilgisayar Yazılımı |
Bölüm | Hakemli Makaleler |
Yazarlar | |
Yayımlanma Tarihi | 28 Haziran 2019 |
Gönderilme Tarihi | 21 Mart 2019 |
Yayımlandığı Sayı | Yıl 2019 |