Microsoft Office Kullanıcıları, Dikkat!

0
FZ
W97M.Killboot virüsü Master Boot Record'a yazıyor.

Antivirüs firması Symantec, Microsoft Word kullanıcılarını hedefleyen yeni bir virüs konusunda kamuoyunu uyardı.

Söz konusu virüs bilgisayardaki harddisklerin Master Boot Record (MBR) bölümünü bozuyor (ve böylece de bilgisayarın açılmasını engelliyor).

W97M.Killboot olarak isimlendirilen virüs mevcut Word belgesine bulaştığı gibi bu belge kapatılır kapatılmaz Normal.dot isimli şablona da bulaşıyor. Yani kapatılan her belge virüsü taşımaya başlıyor.
Virüs aynı zamanda C:Setver.exe diye bir dosya da oluşturuyor.

Bu dosya çalıştırılırsa viral kod MBR'ye yazılıyor ve böylece diğer tüm disklerdeki MBR'lerin sıfırlarla doldurularak bozulmasının önü açılmış oluyor.

FZ'nin notu: Gördüğümüz kadarı ile Microsoft Office sadece ofis personelinde üretkenlik artışı sağlamakla kalmayıp aynı zamanda tembel virüs yazarları içinde süper bir üretkenlik artışına yol açıyor. Bu geniş vizyonunda ötürü Microsoft'a teşekkür ediyoruz, sadece son kullanıcıyı değil virüs yazarını da düşünen ve işleri kolayştıran bu firma daha nice övgüleri hak ediyor :) Artık virüs yazmak için sabahlara kadar Assembler öğrenmeye gerek yok! Uykusuz gecelere son! :-P

Görüşler

0
Challenger
Microsoft' a bir teşekkür de ben etmek istiyorum. Özellikle şu web sayfalarına ya da e-postalarla gelen solucanlar konusunda. IE' nin bu solucanlara kardeşçe kucak açması sayesinde sistemleri çalışmaz hale gelen windoze kullanıcıları benim fazlamesai yapmama neden oluyorlar ama fazla para kazanmamı da sağlıyorlar.

Microsoft' a bu ve bunun gibi bol açıklı yazılımlar geliştirdiği için çok teşekkür ediyorum. İnsanları kendi sistemlerini kullanmaya mecbur bırakıp sonra da kendilerine hayır duaları edip alternatif sistemlere geçiş yapmalarını sağlıyorlar ya, helal olsun!

Microsoft' a başarılarının devamını diler ve nice sorunlu yazılım geliştirmelerini temenni ederim.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

SecurityFocus Internet Tarayıcı Uyarısı

Soulblighter

Daha önce "BugTraq Tarayıcı Testi" ile ilgili bir yazı yollamıştım. Bu yazıdan sonra SecurityFocus internet tarayıcılarla ilgili uyarıları yayınladı. BugTraq testinde IE'nin kodunun diğerlerinden daha iyi olduğu ve hatalı HTML kodlarını düzgün sorunsuz yorumladığına dair bilgi verilmişti. Fakat SecurityFocus aynı uyarıyı IE için de yapmış. Kısacası IE dahil tüm tarayıcılar bu soruna sahip. Ben de size SecurityFocus sonuçlarını çeviriyorum.

VIRUS ALERT - W32/Nimda@MM

anonim

Hızla yayıldığı belirtilen bu ' worm ' hem e-mail attachment ile ( readme.exe ) hem de Microsft IIS serverda 15 Mayıs 2001'de bulunan bir güvenlik açığını ( PWS Escaped Characters Decoding Command Execution Vulnerability ) kullanarak yayılabilmektedir. Ayrıca, Internet Explorer 5.0 veya 5.5 kullanılarak web ( http ) üzerinden mailboxlara ( hotmail, yahoo, vs..) erişim söz konusu olduğunda, yine bir başka güvenlik açığını kullanarak bu mesaj okunduğunda ve hatta sadece önizleme penceresinde görüntülendiğinde dahi sisteme bulaşabilmektedir.

JavaScrypt

FZ

Autodesk firmasının kurucularından ve efsanevi AutoCAD programının yazarlarından biri olan John Walker, DES şifreleme standardının yerini almış olan AES´i (yani Rijndael algoritmasını) JavaScript ortamına taşıdı. Şifreleme, şifre çözme, parola cümlesi oluşturma ve steganografi işlevlerini barındıran bu JavaScript kullanımı GPL lisanslı olarak isteyen herkesin kullanımına açık.

C/C++ dururken neden JavaScript kullanayım, deli miyim divane miyim ben tepkisini verecekler ilgili sayfada usta programcının gerekçelerini okuyabilirler.

Windows Durmuyor

anonim

Windows´ta güvenlik açığı başlıklı haberlerden sıkıldınız mı bilmiyorum ama Windows da durmuyor ki. Yine kritik bir güvenlik açığı üstelik ie kullanmıyor olmanızda sizi kurtaramıyor. Microsoft Windows 98, Microsoft Windows 98 Second Edition, Microsoft Windows Me, Microsoft Windows NT 4.0, Microsoft Windows NT 4.0 Terminal Server Edition, Microsoft Windows 2000 işletim sistemlerinde etkili bu açık sayesinde crackerımızın web sitesini ziyaret ederseniz oluşan açık yüzünden cracker o an kayıtlı olan kullanıcının yetkilerine sahip oluyor. Admin yetkileride buna dahil. Ayrıntılı bilgi ve yama için: Bu adrese

Opera 7.53 ve öncesi versiyonlarda güvenlik açıkları tesbit edildi

ttk

Opera web tarayıcısının 7.53 ve öncesi versiyonlarında, Linux, Mac ve Windows platformlarında tehlikeli güvenlik açıkları tesbit edildi.

Kullanıcının makinasındaki dosya ve klasörlere okuma hakkı ile erişim, Opera ile alınmış maillerine erişim, kullanıcıya ait cookie'lerin çalınabilmesi, adres yanıltması ve kullanıcının daha önce girdiği adreslerin tesbit edilebilmesi bu açıklardan bazıları imiş. Açığı tesbit edenler ilgili yerleri bilgilendirmişler ve Opera web tarayıcısının açıkları giderilmiş 7.54 numaralı versiyonu indirilmek üzere sitesine konulmuş. Bu programı tercih edenlerin yeni versiyonu indirmeleri faydalarına olacaktır.

Orijinal haber için adres : http://www.net-security.org/vuln.php?id=3625