Bu tez çalışmasında istismar kit yazılımları tanımlanmış, oluşumsal ve kodsal anlamda yapıları net bir şekilde ortaya konmuştur. Yapılarının detaylıca tanımlanmasının ardından, diğer saldırganlar arasında nasıl yayıldığı ve elde ettikleri maddi kazanç üstünde durulmuştur. Yüksek maddi kazanç elde etmesinin sebebi olarak yüksek sayıda insanı mağdur etmesi gösterilmiş, kullanıcıların banka hesaplarını, bilgilerini, şifrelerini, dosyalarını nasıl istismar ettiği ortaya konmuştur. Saldırganların kullanıcıları istismar etmede kullandıkları yöntemler incelenmiş, gerçek hayatta yaşanılmış saldırılar örnek olarak gösterilmiştir. Gerçekliğe en yakın olacak şekilde sanal laboratuvar oluşturulmuş, daha önceki başlıklarda anlatılan teorik bilgiler uygulamaya dökülmüştür. Yapılan uygulamada kazanılan veriler ilgili başlıklara eklenmiş ve bu zararlı yazılımlar karşısında alınabilecek önlemler üstünde detaylıca durulmuştur. Anahtar Kelimeler: İstismar kitleri, exploit, kötü amaçlı yazılım, korunma yöntemleri, siber güvenlik.
In this study exploit kits are defined as the content and code. After the definition, spread methods among the other attackers and the financial gain through these methods are investigated. High number of victim clients can be shown as the cause of obtaining these high amount of earnings. Also the methods on how to exploit users' bank accounts, personal information, passwords and files are revealed. Methods used by attackers to exploit users are examined based on real life experiences. Virtual laboratory has been created in a way which will resemble to reality as much as possible, and theoretical information provıded at the previous chapters are put in effect. In the end of this practice, the information obtained throughout the practice are added to the relative parts of the document and the countermeasures to hinder the operation of malicious softwares are explained. Keywords: Exploit kits, exploit, malware, malware protection methods, cyber security.
Tez (Yüksek Lisans) - Süleyman Demirel Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Anabilim Dalı, 2017.
Kaynakça var.
Bu tez çalışmasında istismar kit yazılımları tanımlanmış, oluşumsal ve kodsal anlamda yapıları net bir şekilde ortaya konmuştur. Yapılarının detaylıca tanımlanmasının ardından, diğer saldırganlar arasında nasıl yayıldığı ve elde ettikleri maddi kazanç üstünde durulmuştur. Yüksek maddi kazanç elde etmesinin sebebi olarak yüksek sayıda insanı mağdur etmesi gösterilmiş, kullanıcıların banka hesaplarını, bilgilerini, şifrelerini, dosyalarını nasıl istismar ettiği ortaya konmuştur. Saldırganların kullanıcıları istismar etmede kullandıkları yöntemler incelenmiş, gerçek hayatta yaşanılmış saldırılar örnek olarak gösterilmiştir. Gerçekliğe en yakın olacak şekilde sanal laboratuvar oluşturulmuş, daha önceki başlıklarda anlatılan teorik bilgiler uygulamaya dökülmüştür. Yapılan uygulamada kazanılan veriler ilgili başlıklara eklenmiş ve bu zararlı yazılımlar karşısında alınabilecek önlemler üstünde detaylıca durulmuştur. Anahtar Kelimeler: İstismar kitleri, exploit, kötü amaçlı yazılım, korunma yöntemleri, siber güvenlik.
In this study exploit kits are defined as the content and code. After the definition, spread methods among the other attackers and the financial gain through these methods are investigated. High number of victim clients can be shown as the cause of obtaining these high amount of earnings. Also the methods on how to exploit users' bank accounts, personal information, passwords and files are revealed. Methods used by attackers to exploit users are examined based on real life experiences. Virtual laboratory has been created in a way which will resemble to reality as much as possible, and theoretical information provıded at the previous chapters are put in effect. In the end of this practice, the information obtained throughout the practice are added to the relative parts of the document and the countermeasures to hinder the operation of malicious softwares are explained. Keywords: Exploit kits, exploit, malware, malware protection methods, cyber security.