Merhabalar
Forum Gerçek üyesi değilsiniz ya da Üye Girişi yapmamışsınız.
Sitemizden tam olarak yararlanabilmek için;
Lütfen Buraya tıklayarak üye olunuz.
Forum Gerçek

Forumları Okundu Kabul Et Bugünkü MesajlarYazdığım Cevaplar Açtığım Konular Kim Nerede
Geri git   Forum Gerçek > Teknoloji | Bilgisayar > İnternet | Network


Cevapla
 
LinkBack Seçenekler
Eski 30.01.09, 07:49   #1
Üye

acemi - ait Kullanıcı Resmi (Avatar)
Üyelik Tarihi: Jan 2009
Konular: 11
Mesajlar: 66
Ettiği Teşekkür: 168
Aldığı Teşekkür: 341
Rep Derecesi : acemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmede
Ruh Halim: none
Standart Dikkat Acil Virüs Uyarısı!

Acil Virüs Uyarısı

TÜBİTAK Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) bünyesinde faaliyet gösteren Türkiye Bilgisayar Olayları Müdahale Ekibi (TR-BOME), bilgi sistemlerinde hızla yayılan yeni bir solucanı “acil" koduyla bildirdi. “Confıckr" isimli solucanın bulaştığı bilgisayarlar Windows güncelleme sayfasından yama paketlerini alamıyor.

TÜBİTAK UEKAE bünyesinde faaliyet gösteren Türkiye Bilgisayar Olayları Müdahale Ekibi bilgi sistemlerinde hızla yayılan “Confıckr" isimli solucan için acil kodu ile bildiride bulundu. TR-BOME’den yapılan bildiride, Microsoft’un, 23 Ekim 2008 tarihinde Windows 2000, Windows XP ve Windows 2003 işletim sistemlerini etkileyen, çok acil olduğunu bildirdiği MS08-67 kodlu güncellemeyi yayınladığı belirtilerek, dünyada 15 milyon bilgisayara bulaştığı tahmin edilen “Confickr" isimli solucanın, bu güncellemenin uygulanmamış olduğu sistemlerde etkin olduğu açıklandı.

Solucanın son sürümü, zayıf şifrelere sahip kullanıcı hesaplarını, ağ üzerindeki paylaşımları ve solucanın bulaştığı bilgisayarlara takılan harici taşınabilir bellekleri kullanarak yayılıyor. Solucanın bulaştığı bilgisayarlar Windows güncelleme sayfasından yama paketlerini alamıyor. Solucanın henüz bulaşmadığı sistemlerde işletim sistemi ve anti virüs güncellemelerinin acilen yapılması gerektiğini belirten TR-BOME uzmanları; açıklık, açıklığın kapatılması ve solucanın bulaşmış olduğu sistemlerin temizlenmesiyle ilgili detaylı bilginin Türkiye’nin bilgi güvenliği kapısı olan www.bilgiguvenligi.gov.tr adresinden alınabileceğini açıkladı.
__________________
İnsanı, elbisesine göre karşılar, bilgisine göre ağırlarlar demiş Ruslar...

Ben de acemi olarak ekleme yaptım, "Karakterine göre de uğurlarlar."
acemi isimli Üye şimdilik offline konumundadır   Alıntı ile Cevapla
acemi'in Mesajına Teşekkür Etti
Eski 30.01.09, 07:53   #2
Üye

acemi - ait Kullanıcı Resmi (Avatar)
Üyelik Tarihi: Jan 2009
Konular: 11
Mesajlar: 66
Ettiği Teşekkür: 168
Aldığı Teşekkür: 341
Rep Derecesi : acemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmedeacemi muhteşem bir gelişmede
Ruh Halim: none
Standart Cevap: Dikkat Acil Virüs Uyarısı!

Virüs Uyarısının linkteki tam metni:

Nam-ı Diğer Conficker (Downadup, Kido) Solucanı Yazdır E-posta
Osman PAMUK, TÜBİTAK-UEKAE
28.01.2009
Microsoft 23 Ekim 2008 tarihinde çok acil olduğunu bildirdiği bir güncelleme yayınladı: MS08-67 [7]. Güncelleme solucanlar tarafından kullanılabilir bir açıklığı kapatıyordu. Tabiî ki Microsoft’un kendisinin böyle önemli bir açıklık olduğunu belirtmesi ve normal güncelleme çıkarma periyodunu sırf bu açıklık için değiştirmesi dünyadaki birçok güvenlik uzmanının dikkatini çektiği gibi, kötü niyetli kod yazarlarının da ilgisini çekti.

Açıklığın yayınlanmasının üzerinden daha 24 saat geçmemişti ki internette açıklığı kullanan exploitler ortaya çıktı. Ondan sonraki günlerde birçok kötü niyetli yazılım bu açıklığı kullanarak yayılmaya çalıştı fakat çok büyük tehdit oluşturamadılar. Ancak açıklık yayınlandıktan bir ay sonra ilk kayda değer, açıklığı kullanan “Conficker” adlı solucan tespit edildi.

Conficker solucanı ilk çıktığında fazla dikkat çekmedi. Solucanın yayılımı beklenenin, diğer bir deyişle korkulanın altında bir sayıdaydı. Hatta görülen o ki bu durum birçok güvenlik sorumlusunu rehavete sevk etti. Çünkü işin ciddiyeti yaklaşık üç hafta önce solucanın yeni bir sürümünün çıkmasıyla değişti. Bu yeni sürümün tespit edilmesinin üzerinden bir iki hafta geçmeden yeni solucan 3 milyonunun üzerinde bilgisayara bulaşmıştı. Haddi zatında 3 milyon sayısı bir solucan için çok büyük bir başarıydı. Çünkü şimdiye kadarki en büyük solucan ağının büyülüğü 100 binler civarındaki bilgisayardan oluşmaktaydı. Fakat Conficker bu kadarla kalmadı. Bir kaç gün içinde telaffuz edilen sayı 9 milyonu geçti. Bu yazıyı yazdığım sıralarda ise sayı 15 milyonun üzerinde olarak tahmin edilmekte [1].
Nasıl Yayılıyor

Aslında bu yayılma hızı bir açıdan hiç de şaşırtıcı değil. Çünkü solucan, her ne kadar çok karmaşık bir mühendislik örneği olsa da, bilinen en zayıf güvenlik halkasına yani insan faktörüne akıllı bir şekilde saldırmakta.

Biraz daha açacak olursak, solucan yayılmak için biraz sosyal mühendislik, biraz da hep ihmal ettiğimiz çok basit güvenlik zafiyetlerinden faydalanmakta. Solucanın yayılmak için kullandığı kısaca üç farklı yol var [5].

configer_yaylma_yontemi.png

Conficker yayılma yöntemleri [3]
MS08-67 ile Duyurulan SMB Protokolündeki Açıklığı [7] Kullanarak

Evet, üzerinden üç ay geçmesine rağmen maalesef birçok kullanıcı bilgisayarı halen güncellememiş durumda. Solucanın bu kadar hızlı yayılmasının temel nedeni de bu.

Ele geçirilmiş olan bilgisayardan solucan diğer bir bilgisayara açıklık yardımıyla bulaşmak istediğinde ilk önce ele geçirilmiş olan bilgisayarın dış ip adresini aşağıdaki web sayfalarından herhangi birini kullanarak tespit etmekte [2]:

http://checkip.dyndns.org

http://getmyip.co.uk

http://www.getmyip.org

http://www.whatsmyipaddress.com

Daha sonra solucan rastgele bir portta HTTP sunumcusu açmakta:

http://%DışIPAdresi%:%RastgelePort%

Bu web sunumcusunun üzerinden de solucan kendisini yeni kurban makinesine kopyalamakta. Kopyalanan dosyanın uzantısı “bmp”,”gif”,”jpeg”,”png” uzantılarından herhangi birisi olabilmekte.

Son olarak da solucan, açıklığın asıl kaynağı olan NetpwPathCanonicalize API 'sine kanca atmakta ve başka birisinin bu açıklığı kullanarak bu bilgisayarı ele geçirmesini engellemekte.

Bu açıklığı kullanarak solucan sadece güncellenmemiş Windows 2000,XP ve 2003 makinelerine bulaşabilmekte, Vista ve Server 2008 kurulu bilgisayarlara bulaşamamaktadır [7].
Sözlük Saldırısı ile Bilgisayarlardaki Zayıf Yerel Yönetici Hesaplarının Şifrelerini Kırarak [2]

Zaten eğer hala standart “12345”,”Asd1234”,”Password” gibi şifreler kullanıyorsanız ve şimdiye kadar hacklenmediyseniz ya bir ağ bağlantınız yok ya da hacklendiğinizin farkında bile değilsiniz.

Conficker solucanı bir bilgisayara bulaştığında ilk önce çevresindeki bilgisayarları taramakta. Tarama sonucunda bulduğu bilgisayara bulaşabilmesi için tarama için kullandığı kullanıcı hesabının karşı bilgisayarda yerel yönetici haklarına sahip olması gerekmektedir. İşte eğer yerel yönetici hakkına sahip değilse, NetUserEnum API yardımıyla karşı bilgisayardaki kullanıcı hesap isimlerini almakta ve yukarıda bahsi geçen kendi sözlüğündeki şifreleri sırayla denemektedir.

Bu saldırı sonucunda solucan yerel yönetici haklarına sahipse ve ağ üzerinden bilgisayarın paylaşımlarına ulaşabiliyorsa, aşağıdaki adreste bir kopyasını “ADMIN$” paylaşımda oluşturmakta:

\\[Sunumcu İsmi]\ADMIN$\System32\[rastgele dosya ismi].[rastgele uzantı]

Bundan sonra zamanlanmış bir iş tanımlayarak kopyalamış olduğu dosyanın çalıştırılmasını sağlamaktadır:

rundll32.exe [rasgele dosya ismi].[rastgele uzantı], [rastgele]
Ele Geçirilmiş Bir Bilgisayara Bağlanmış Depolama Aygıtlarının Başka Bir Bilgisayara Bağlanmasıyla[2]

Aslında bu yöntem çok da yeni olmayan bir yöntem. Fakat Conficker bu saldırıya eklediği orijinal sosyal mühendislik örneği sayesinde yeni bir boyut kazandırmakta.

Conficker bir bilgisayara bulaştığında o bilgisayara map edilmiş ve taşınabilir sürücülerde aşağıdaki dosyaları oluşturmakta:

%DriveLetter%\RECYCLER\S-%d-%d-%d-%d%d%d-%d%d%d-%d%d%d-%d\[...].[3 rasgele karakter]

%DriveLetter%\autorun.inf

Bu sayede bulaştığı bir sürücü başka bir bilgisayara takıldığında eğer autorun (otomatik çalıştır) aktifse, Conficker direk olarak takıldığı bilgisayara bulaşmakta. Eğer autorun aktif değilse yani biraz bilinçli bir kullanıcı autorun’ı kapattıysa veya Vista ve üstü bir sürüm kullanıyorsa Conficker’ın sosyal mühendislik saldırısı devreye girmekte.

vistaya_tasnabilirrrr.png

Vista’ya taşınabilir bir sürücü takıldığında [5]

Yukarıdaki Windows penceresindeki sorunu görebildiniz mi? Evet, “Install or run program” yazısının altındaki “Open folder to view files” yazan klasör ikonu sahte. Eğer bir aşağıdaki “General options” altındaki “Open folder to view files” yazan klasör ikonu yerine üstteki sahte olana tıklarsanız Conflicker’ı kendiniz çalıştırmış olacaksınız.

Gayet akıllıca değil mi? Evet, Conficker’ın sayısı 3 bin civarında olduğu tahmin edilen küçük, orta veya büyük ölçekli kuruluşun iç veya dış ağına bulaştığı varsayılmakta [1]. Malumunuz günümüzde direk internet erişimi olan bir kuruluş nerdeyse hiç yoktur. Hepsinin çıkışında bir güvenlik duvarı ve bunun yanında genellikle bir IDS bulunmaktadır. Bu solucanın Windows açıklığını kullanarak bulaşması için karşı bilgisayarın 139 ve 445 inci portlarına ulaşması gerekmektedir [7] ve güvenlik duvarlarında internetten bu portlara gelen isteklerin kapalı olması gerektiği en temel ayarlardan birisidir. Peki, nasıl olduyor da bu kuruluşlara Conficker rahatlıkla bulaşıyor? Tabiî ki taşınabilir sürücülerle.

Birçok kuruluşta USB sürücü kullanımı ya yasaktır ya da denetim altında tutulmaktadır. Fakat sistem yöneticileri için bu yasak çoğu zaman bir şey ifade etmez. Ve bu solucanın bir sistem yöneticisinin bilgisayarına bulaştığını varsayalım. Solucan hâlihazırda sistem yöneticisinin haklarına sahip olacaktır ve ikinci yayılma yöntemini hatırlarsak, daha sonrası için bütün ağı ele geçirmesi an meselesi olacaktır.

Diğer taraftan solucanın çoğu zaman yönetici hesabına ihtiyacı da bulunmamaktadır. Genelde iç ağ olmasından dolayı önemsenmeyen ve zamanında yapılmayan güvenlik güncellemeleri ve devamlı şifre sıfırlamak ve değiştirmekten bıktığı için basit şifreler kullanan sistem yöneticileri ve bilgisayar kullanıcıları, solucanın yayılması için gerekli ortamı zaten oluşturmaktadırlar.
Bilgisayarımıza bulaştı mı nasıl anlarız?

Conficker solucanı bir bilgisayara bulaştığı zaman tespit edilmesini zorlaştıran ve yayılmasını kolaylaştıran birçok değişiklik yapmaktadır. Yaptığı bu değişiklikler diğer taraftan da normalin dışında faaliyetlere sebep olduğu için tespit edilmesine de olanak sağlamaktadır [5].

Tabiî ki en genel tespit yöntemi virüs programları. Fakat Conficker bulaştığı bilgisayardaki virüs programlarının kendilerini güncellemek için bağlanmaları gereken domainlere (etki alanlarına) ulaşmasını engellemektedir. Yani virüs programınız kendini güncelleyemiyorsa Conficker size çoktan bulaşmış olabilir.

Bunun dışında:

* Eğer “Windows Update” devamlı olarak başarısız oluyorsa.
* Windows Defender güncelleme yapamıyorsa
* Svchost adresinden rastgele hata mesajları geliyorsa
* Güvenlikle alakalı önemli sitelerin belli bir kısmına ulaşamıyorsanız
* Aşağıdaki Windows servisleri çalışmaya başlayamıyorsa

1. “wscsvc” (Windows Security Center Service)
2. “WinDefend” (Windows Defender Service)
3. “ERSvc” (Windows Error Reporting Service)
4. “WerSvc” (Windows Error Reporting Service)

Conficker size de bulaşmış olabilir.

Bunların dışında, Conficker analiz edilmesini ve denetlenmesi zorlaştırmak için çok katmanlı polimorfizm (polymorphism) ve paketleme (packing) korumasına sahiptir. İndirilen ve çalıştırılan dosyalarına ulaşımı engellemek için oluşturduğu kütük defteri servis ayarlarına ulaşım hakkını sadece Local System erişebilecek şekilde değiştirmektedir. Aynı amaçla çalışacak olan dosyalarına bütün kullanıcılar için bütün erişim haklarını kaldırmakta. Sadece execute (çalıştırma) hakkına ulaşımı bırakmaktadır. Bunlara ek olarak kendi dosyaları üzerinde bir sistem kilidi (system lock) tutmakta. Böylelikle başka programların bu dosyalara ulaşımını zorlaştırmaktadır [3].
Nasıl önlem alır veya temizleriz?

Eğer bilgisayarınıza Conficker bulaşmamış ise yapmanız gereken gayet kolay. Bilgisayarınızı güncelleyin, anti virüs programınızı güncelleyin, şifrelerinizi güçlendirin, autorun özelliğini kaldırın ve diğer bilgisayarlara da giren taşınabilir sürücüleri taktığınızda nereye tıkladığınıza dikkat edin. Diğerlerine göre biraz teknik olan autorun özelliğinin nasıl kaldırılacağına dair bilgi için yine bilgi güvenliği sayfasındaki “Otomatik ÇalıştırMA! ” yazısına göz atabilirsiniz [6].

Fakat Conficker zaten bulaşmış durumda ise [3]: ilk önce gerekli MS08-67 güncellemesi yüklenmeli ve şifreler güçlendirilmelidir. Tabiî ki “Windows Update” servisinin çalışması virüs tarafından engelleneceği için güncelleme temiz bir bilgisayarda Microsoft’un sayfasından indirilebilir. Daha sonra bu dosya yazma korumalı olarak açılan bir paylaşıma kopyalanabilir ve bu paylaşım üzerinden kurban bilgisayarda çalıştırılabilir. Asıl temizleme işlemi için ise kurban bilgisayarda bulunan virüs yazılımı varsa güncellenebilir veya yalnız başına çalışan birçok temizleme aracından birisi kullanılabilir. Örnek olarak MSRT (Malicious Software Removal Tool) [3] veya F-Secure “Disinfection Tool” [1]. Yine bu noktada dikkat edilmesi gereken husus Conficker’ın virüs programı güncellemesini web üzerinden yapmanızı engelleyecek olmasıdır. Bunun için yukarıdaki metot aynı şekilde kullanılabilir.
__________________
İnsanı, elbisesine göre karşılar, bilgisine göre ağırlarlar demiş Ruslar...

Ben de acemi olarak ekleme yaptım, "Karakterine göre de uğurlarlar."
acemi isimli Üye şimdilik offline konumundadır   Alıntı ile Cevapla
acemi'in Mesajına Teşekkür Etti
Cevapla

Bu Sayfayı Paylaşabilirsiniz

Etiketler
acil, dikkat, uyarısı, virüs


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 
Seçenekler

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı
Trackbacks are Açık
Pingbacks are Açık
Refbacks are Açık


İlgili Konular
Konu Konuyu Başlatan Forum Cevaplar Son Mesaj
Konu Açarken Dikkat Edilmesi Gereken Hususlar ReaL Duyurular 29 21.06.17 22:00
Çocukta Dikkat Çekme Mekanizması Minerva Psikoloji 1 08.06.10 10:05
Öğretmenler için Kitapçık :Dikkat Edilmesi Gerekenler Kartal Uyuşturucu Maddeler ile Mücadele 0 18.02.09 02:37
Uyuşturucu ile mücadelede ailenin dikkat etmesi gerekenler KaLiNKa Uyuşturucu Maddeler ile Mücadele 0 02.02.09 18:36
e-posta tuzaklarına dikkat! ReaL İnternet | Network 0 25.01.09 11:43


WEZ Format +3. Şuan Saat: 22:15.


Powered by vBulletin® Version 3.8.8
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.6.0 PL2 ©2011, Crawlability, Inc.
Copyright ©2000 - 2018 www.forumgercek.com
Protected by CBACK.de CrackerTracker
Önemli Uyarı
www.forumgercek.com binlerce kişinin paylaşım ve yorum yaptığı bir forum sitesidir. Kullanıcıların paylaşımları ve yorumları onaydan geçmeden hemen yayınlanmaktadır. Paylaşım ve yorumlardan doğabilecek bütün sorumluluk kullanıcıya aittir. Forumumuzda T.C. yasalarına aykırı ve telif hakkı içeren bir paylaşımın yapıldığına rastladıysanız, lütfen bizi bu konuda bilgilendiriniz. Bildiriniz incelenerek, 48 saat içerisinde gereken yapılacaktır. Bildirinizi BURADAN yapabilirsiniz.
Page Rank Icon
Bumerang - Yazarkafe
McAfee Site Denetleme
Norton Site Denetleme
www.forumgercek.com Creative Commons Alıntı-Lisansı Devam Ettirme 3.0 Unported Lisansı ile lisanslanmıştır.