MYDoom Virüsünün Getirdikleri

0
aRda_
W32/Mydoom Virüs Tanımı : Toplu e-posta atan bir virustür. Aşağıdaki özelliklerde geliyor:
Kimden (From): Konu(Subject): test hi hello Mail Delivery System Mail Transaction Failed Server Report Status Error Metin (Body):
W32/Mydoom
Virüs Tanımı :

Toplu e-posta atan bir virüstür.

Aşağıdaki özelliklerde geliyor:
Kimden (From):
Konu(Subject):

* test
* hi
* hello
* Mail Delivery System
* Mail Transaction Failed
* Server Report
* Status
* Error

Metin (Body):
Eklenti (Attachment):

* doc.bat
* document.zip
* message.zip
* readme.zip
* text.pif
* hello.cmd
* body.scr
* test.htm.pif
* data.txt.exe
* file.scr

Belirtiler:

* Aşağıdaki kayıt(registry) dosyalarının varlığı
* Anlamsız eklentinin içeriği

Etkileme Yöntemi:
E-posta eklentisinin çalıştırılıması sonucu kendi SMPT motoru yardımı ve P2P paylaşımları yoluyla yayılıyor.
Teknik özellikler:

Virüs çalıştırıldığında:

* aşağıdaki dosyaları yaratıyor.
o "shimgapi.dll" %System% dizininde.
o "Message" %temp% dizinde. Notepad tarafından açılan tamamen tesadüfi karakterlerden oluşmuş bir metindir.
o "taskmon.exe" %System% dizinde. Başka bir taskmon.exe varsa üzerine yazıyor.
* shimgapi.dll arka kapı olarak çalışan proxy programıdır.
* Shimgapi.dll EXPLORER.EXE tarafından çalıştırılması için aşağıdaki kayıt (registry key) anahtarları girilir:
o HKEY_CLASSES_ROOTCLSID{E6FB5E20-DE35-11CF-9C87-00AA005127ED}InProcServer32 "(Default)" = %SysDir%shimgapi.dll
* Windows açıldığında kod çalışması için aşağıdaki değeri;
TaskMon = %System%taskmon.exe
kayıt (registry) dosyasında belirtilen yerlere yazıyor;
o HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
* Aşağıdaki kayıt dosyalarının yaratır:
o HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerComDlg32Version
o HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerComDlg32Version
* Aşağıdaki dosyalardan e-posta adresleri topluyor.
o ".htm"
o ".sht"
o ".php"
o ".asp"
o ".dbx"
o ".tbb"
o ".adb"
o ".pl"
o ".wap"
o ".txt"
* Yukarda belirtilen yapıda e-postalar hazırlıyor ve topladığı e-posta adreslerine gönderiyor.
* Aşağıdaki sitelerden rastgele seçtiği birisine DoS (Denial of Service) saldırısı yapıyor.
o www.sco.com
* %KaZaA dizinine iki dosya daha yaratıyor.
o winamp5
o icq2004-final
o activation_crack

o strip-girl-2.0bdcom_patches
o rootkitXP
o office_crack
o nuke2004
* aşağıdaki uzantlarla
o pif
o scr
o bat
o exe

Kaynak: http://www.alperbalci.com/

İlgili Yazılar

Phrack 57 Çıktı!

sundance

Cyber (ve Cyber öncesi) Hack Phreak ortamlarının en sağlam dergisi PHRACK`in 57`inci sayısı çıktı.

Yaklaşık 15 yıldır yayında olan PHRACK ilk sayısını 17 Kasım 1985`te çıkartmıştı. Zamanında 2400Bps BBS`ler ve uzun dalga radyo BBS arşivlerinin vazgeçilmez parçalarını oluşturan PHRACK sayıları, hala eski tadını korumakta. Biraz olsun neler dönüyor bu kapalı kutuların içinde merak ediyorsanız, kesinlikle kaçırmayın...

OpenBSD, chroot, overflow, güvenlik, vs.

FZ

Sinan "noir" Eren'in OpenBSD kurcalama (hacking :) bağlamında ele aldığı ve son zamanlarda FM'de de güvenlik pratiklerinden biri olarak işlenen chroot olgusunda (Apache ve chroot, eDonkey ve chroot) problem yaratabilecek teknikleri sergilediği Smashing The Kernel Stack For Fun And Profit yazısının Phrack'in derinliklerinde kaybolup gitmesine gönlüm razı olmadı :-P

Adobe itiraf etti ! Kalpazanlığa karşı koruma koyduk

sundance

Dünyaca ünlü grafik yazılımları üreticisi Adobe (Photoshop vs.) Associated Press'de yeralan habere göre yazılımlarına birçok ülke parasının scan edildikten sonra editlenememesini sağlayan bir teknoloji yerleştirdiklerini itiraf etti!

Bir kullanıcının Photoshop CS ile $20'lık bir banknotun resmini açmaya çalıştığında karşılaştığı garip durumu bildirmesi ile böyle bir açıklama yapmak zorunda kalan Adobe yetkilileri büyük tepki topladı. Bir Micros~1 yetkilisi sözkonusu teknolojinin Windows'da bulunmadığını belirtirken, sözkonusu teknolojinin Amerika, İngiltere, Japonya, Kanada ve AT ülkelerine yayılmış 27 bankanın ortak olarak geliştirdiği bildirildi. Dahası Ulead'in bir başka yazılımında da aynı teknoloji kullanılmakta.

Ne demişler Paranoyak olmanız, herkesin sizin peşinizde olmadığı anlamına gelmez :)

AnkaSEC ’10 Bilgi Güvenliği Konferansı Aktif Katılım Çağrısı

honal

Ülkemizde gerçekleştirilen bilgi/bilişim güvenliği çalışmalarına katkı olmak amacıyla her yıl düzenli olarak gerçekleştirilen Ankara’ya özel bilgi güvenliği etkinliği AnkaSEC konferansı bu yıl 23 Aralık 2010 tarihinde Ankara TÜBİTAK Başkanlık binasında gerçekleştirilecektir.

Konferans kayıt olan herkese açık ve ücretsizdir.

Windows 2000’de bir açık daha

pulsar

Microsoft bu ay içerisinde 2. defa, DoS saldırısına yol açabilecek güvenlik açığı uyarısında bulundu.
Microsoft’tan yapılan açıklamada, Windows 2000 Server’daki yeni açığın ‘Denial of Service’ saldırısına yol açabileceği vurgulandı. Windows 2000 Server’ın yanı sıra Advanced Server ve Datacenter’ı da etkileyen açık, Kerberos servisindeki bellek ‘sızmasından’ kaynaklanıyor. Kerberos diğer bilgisayarlardan gelen isteklerin onaylanmasıyla ilgili bir yöntem.
Konuyla ilgili güvenlik duyurusunu müşterilerine gönderen Microsoft, gerekli yamayı da çıkardı. Yeni açığın Defcom Labs tarafından ocak sonlarında keşfedildiği belirtildi.
Way be adamların hataları bile endüstri standardı?!