Virüs Uyarısı - Nyxem

0
Skeleton
Word, Powerpoint, Excel ve Acrobat gibi dosyaları silmeye programlanmış olan virüs 3 Şubat tarihinde etkin olacak. Son zamanlarda ortaya çıkan diğer virüsler gibi Nyxem de e-posta yoluyla yayılıyor ve kullanıcılara bulaşabiliyor. Çoğu antivirüs yazılımı üreticisi ilgili virüs tanımlarını yayınlamış olmalarına rağmen, F-Secure firmasına göre daha binlerce PC virüsten temizlenmiş değil. Antivirüs yazılımlarınızın güncelliğini kontrol etmeniz için bir gününüz var (tabi tarihiniz doğru ayarlı ise :))

Daha fazla bilgi için:

Görüşler

0
selcukFM
Merhabalar,

F-Secure firması bir açıklama yapmış ve bu virüsün en çok etkilediği üç ülke olarak Türkiye, Hindistan ve Peru'yu göstermiş. Bu nedenle biraz dikkatli olmakta fayda var. Özellikle benim gibi windows kullananlar(*) anti-virüs yazılımlarını bir update edecekler, bu şart.

İlginç bir nokta da virüsün bulaşma şekli! Virüs e-posta yoluyla gelen uygunsuz içerikli eklerden bulaşıyormuş. Düşündürücü...

Selamlar...

(*)Debian ortamımı çok özledim...Ama Cisco LEAP güvenlikli bir kablosuz ortamda Intel PRO 2200 b/g kartım için hiç bir ümit yoktu :-)

0
tongucyumruk
Oturup kullandığımdan değil fakat bildiğim kadarıyla WPA Supplicant'ın LEAP desteği var. ipw2200 sürücüleriyle de kablosuz ağ kartı çok güzel çalışıyor. Gerçi bunları herhalde denemişsinizdir fakat emin olmak için yine de bir sorayım dedim.
0
abakana
Blmiyorum işine yarar mı ama Uludağ dağıtımında rahatlıkla bu kartı kullanıyorum tek dikkat edilmesi gereken nokta bağlantı sağanmasını istemeden once "modprobe ndiswrapper" ile modulun yuklenmesini saağlamak.
0
ttk
Yahu ne virüsmüş, ta memleketten hiç bilgisayardan anlamayan annem bile telefonla aradı beni bunun için.
Haberlerde duymuş, dediğine göre "Microsoft'un şeyisi" (aynen böyle dedi) haberlerde söylemiş tehlikeli bir virüsmüş, dikkat etmemi söyledi :)
0
towsonu2003
offf, benim de annemi aramam gerek. ;)

babam is bilgisayari kullaniyo, bisi olsa da bisi olmaz. :p

0
abakana
Bi arkadaşa annesi bilgisayarın üzerini örtmesini salık vermişti başka bir virüs haberinden dolayı :)) Sanırım bunlar ilginç olduğu kadar çok fazla da manaya sahip şeyler...
0
anonim
Bu wormun ilk bulastigi sirketlerden biriyiz. Cunku virus bize 16 ocak tarihinde vpn ile bagli, offshore is yaptirdigimiz bir hint firmasinin agindan bulasti. Muhtemelen virusun av tarafindan taninmasi da bizim sayemizde oldu. Virusu belki de ilk kesfeden kisi olarak konuyla ilgili tecrubelerimi sizle paylasmak istedim. NDA geregi incident timeline'i detayli-dogru olarak veremiyor olsam da gun bazinda anlatabilirim sanirim. Asagida yazilanlar yapilan isin ve alinan onlemlerin cok ufak bir parcasi. Hepsini yazmak oldukca fazla vakit alacaktir.

16.01.2005: Worm 0day oldugu icin, antivirus yazilimlari ilk bulastigi zaman wormu taniyamadi. bulastiktan yaklasik 20 dakika icerisinde worm exchange server uzerinden bir cok kisiye viruslu mail gondermeye basladi.

10. dk : Service center konudan haberdar oldu. Itsec takimina bilgi verdi.

35. dk : Worm analiz edildi ve Trend micro haberdar edildi. ilgili makinlerin network baglantisi kesildi.

3.saat: Trend Micro rapid definitionlari cikardi. bu sirada worm diger av ureticilerine gonderildi.

5.saat: Fixtool cikarildi.

6.saat: Virus analizi trendmicro sitesinde belirdi. destructiveness: low olarak yer aldi.

9. saat: Virus bulastigi admin makinelerinden birinin uzerindeki kullanici haklarini kullanarak production system'e bulasti. Tum makinelerde av. olmasina ragmen worm, admin shareleri kullanarak bulasmadan once karsi tarafin av sistemini kapattigi icin bu mumkun oldu.

10. saat: Tum mpls bulutu uzerineki port25 trafigini ve uzaktan task scheduler at_command isteklerini sms olarak raporlamaya ayarlanmis olan idp ilk uyari mesajini gonderdi.

Belcika'daki bir domain serverin worm tarafindan etkilendigi sms ile gelen mesaj ile ogrenildi. Bu server ve wormun yayildigi networkun sistemle baglantisi kesildi. Temizleme islemine baslandi.

Hizli tepki verebilmemiz sayesinde worm'un avrupa ve ortadogudaki diger alt sirketlere bulasmasi onlendi. 11.saat: Tum istemci ve sunucu sistemler uzerinde virus taramasi tamamlandi. Viruse rastlanmadi.

2.gun: AV sirketleri bir anda Worm'un her ayin 3'unde word.excel vs bir cok dosyayi bozma egilimde oldugunu acikladi. Bir anda destructiveness:high olarak degisiverdi.

ilk gun 150 tane gozuken etkilenmis sistemler bir hafta icerisinde 700.000'e ulasti.

Sonuc: Worm VB 6 ile yazilmis lame sayilabilecek bir ugulama. Cok sukur ki yazanlar fazla zeki degillermis. Cok az cabayla bu worm durdurulmasi neredeyse imkansiz hale getirilebilirdi. Bu acidan sansli oldugumuzu itiraf etmek gerekiyor.

Ozetle: Admin ve developer makinalarinizda host idp uygulamasi bulundurmaya onem verin. Bu mumkun degilse bile en azindan is istasyonlarinizda XP firewall calistirip makineye gelen trafigi (ozellikle Windows portlarini) filtreleyin. SMS, HP Openview gibi uygulamalar kullaniyorsaniz sadece bu makinelerin gerekli portlarini exclusion list'lere yerlestirin. tam erisimden kacinin...

Son olarak ta: Eger bir makinede Av'nin calismadigina dair uyari aliyorsanizi bunu yuksek oncelikli olarak degerlendirin. "Tamper Protection" diye bir teknoloji yok henuz, Her ne kadar av ureticileri kendi urunlerinin bu ozellige sahip olduklarini iddia etseler de...

0
anonim
İlginç bir nokta da virüsün bulaşma şekli! Virüs e-posta yoluyla gelen uygunsuz içerikli eklerden bulaşıyormuş. Düşündürücü...

Keşke diski olduğu gibi silmeye programlansaydı demeden geçemiyorum. En alakasız bilgisayar kullanıcısının bile virüsler ile ilgili bir deneyimi vardır fakat buna rağmen hala pornocu zihinler ders almış gibi gözükmüyor.
0
anonim
"pornocu zihinler" kavramini pek anlayamadim, pornografik icerikli mail gondermekle ilgili bilmedigimiz bir yasak mi var? Insanlarin birbirlerine bu tarz mailler gondermeleri bence en az bilimsel icerikli mailler gondermeleri kadar dogal karsilanmalidir. Cinsellikle ilgili her seye kin kusmak bence pek saglikli degil...

Sanirim pornografiye hala "yasak, gunah" diye bakan bir mantaliteyle karsi karsiyayiz.

Yine de, "sexy pictures" baslikli bir mailin "EKD 2004 Bilancosu" baslikli mail'den daha fazla ilgi toplayacagi ortada. Wormun bunu kullanmaya calismasi oldukca normal. Anna Kournikova da epey populerdi bir ara...

0
anonim
kast ettiğim kesim nedir ne değildir bakıp incelemeden sadece başlıkta "sex" yazıyor diye mailde gördüğü her linke/attachment'e tıklayan kişiler.

Pornografiye "yasak, günah" diye bakan bir mantalite ile karşı karşıya değilsiniz rahat olunuz.Karşı olunan ilk parafta belirtilen durum ve iş yerinde bulunan "iş" amaçlı kullanılan makinelerin işlerin sürekliliği ve ay başında maaşlarını almaları için gerekli olduğunu anlayamayan (anlamak istemeyen) kişiler.

"Sexy Pictures" başlıklı bir mail elbette "EKD 2004 Bilancosu" başlıklı bir mailden daha fazla ilgi çekecektir ama insanların biraz yaşadıkları olaylardan ders almaları ve beyinlerini hormonların verdiği zevk hissinden -en azından- günün belli zamanlarında uzak kalmasını öğrenmeleri yaşanacak iş kayıplarını en aza indirmek adına gerekli.

Özetlersek : isteyen istediği siteye girip istediği içeriğe ulaşmakta özgür ama bu işi yaparken beyaz hücrelerini çalıştırmak ve işyerine para/zaman kaybettirmemek kaydı ile.

Mütabıkmıyız ?
0
anonim
Tesekkurler, anlatmak istediginizi daha iyi anladim. Yine de bazi konularda ayni fikirde olmadigimi soylemek istiyorum.

Is yerinde bulunan makinalarla pornografik sitelere baglanip baglanmanin yasak olusu bulunan sirkete bagli. orn. benim calistigim sirkette internet'i gunde 1 saati asmayacak sekilde kisisel olarak kullanima izin var. Buna pornografik siteler de dahil. Zaten, yasal icerik soz olduktan sonra ve kullanim zaman olarak sinirlandiginda, insanin hangi sitelerde dolastigi calistigi sirketi ilgilendirmemeli.

Insan ilgilendigi konulardaki maillere bakar genelde. Seks te genel olarak ilgilenilen bir konu. Ozellikle tanidik bir kisinin adresinden gonderilmis izlenimi verilen bu icerikli bir worm'un basarili olmasi normal. Insanlarin boyle seylere bagisiklik kazanmalari pek mumkun degilmis gibi gozukuyor. Sober, cia adina mesajlar gonderip "illegal sitelerde geziyorsunuz" diyerek kendi mailinin okunmasina calisiyordu. Ayni sekilde, Turkiye'deki kullanicilara "Istanbul Emniyet Mudurlugunden Uyari" diye bir mail gelse cogu kisinin acacagina eminim. Insanlari suclamamak gerekiyor sanirim.

Görüş belirtmek için giriş yapın...

İlgili Yazılar

Apache.org un başına gelenler

conan

Mayıs ayının ortalarında Apache Software Foundation (ASF) halka açık serverlarından birisi hack edilmiş. Bu server bütün maillistleri, web servisleri ve işin kötüsü Apache'nin bütün kaynak kodlarını tuttuğu servermış.

Server'ı bir süre elinde tutan şahısın Apache`nin binary sürümlerinden bir yada bir kaç tanesini backdoor'lu olan kendi versiyonu ile değiştirmiş olmasından endişe ediliyor.

RFC 3514

urxalit

Netcraft´taki habere göre 1 Nisan 2003 tarihinde yayınlanan RFC 3514 ile ipv4 paketlerine bir güvenlik biti eklenecek ve bu bitin "good" veya "evil" olmasına göre güvenlik duvarları için paketleri droplamak çok kolay ve zahmetsiz olacak.

Eğer bu RFC hayata geçerse, ABD hükümeti (haberde doğrudan ABD hükümet kuruluşları için diyor) kullandığı güvenlik duvarlarını güncelleyip basitçe, kafasını bozan "terörist" ülkelerden gelen paketleri droplayabilir. Tabi Internet trafiğinin neredeyse %80´inin ABD´de aktığı düşünülürse o ülkeye de Interneti bloklamış olur..

İngilizcesi benden iyi olan arkadaşlar belki haberi çevirebilir.

NetCat, Telnet, Reverse Telnet ve türlü numaralar :)

sundance

Bu yazıda Unix'in efsanevi komutlarından belki de en gençlerinden birine sistem yöneticilerinin ve hackerların daim dostu NetCat'e basitçe değinmeyi amaçladım.

Her ne kadar basitçe değinecek olsam da networkle ilgilenenlerin işe yarar bir şeyler bulacağınıza inanıyorum bu yazıda. Özellikler Reverse Telnet birçok download meraklısının (ve evinden firewall'lu işyeri makinasına bağlanmak isteyen adamın) ilgisini çekecektir ;)

Yeni bir solucan: W32.Sasser.B.Worm

larweda

Aylar önce ortalığı kasıp kavuran Blaster solucanı gibi yeni bir solucan daha duyuruldu: W32.Sasser.B.Worm
Bu solucan Windows NT4SP6A, W2KSP2 ve 2003 Server sürümündeki işletim sistemleri üzerinde etkili oluyor ve LSASS (NT LM Security Support Provider) üzerinden bulaşarak ağdaki rastgele IP'li makinalara kendisini bulaştırıyor. Microsoft'un bu konudaki güvenlik makalesi ve uygulanması gereken yamalar burada. Konuyla ilgili Symantec'in ve McAfee'nin duyuruları da buralarda: Symantec ve McAfee. Hem Symantec hem McAfee bu virüsün bulaşmış olduğu sistemleri temizlemek için araçlar da sunuyorlar.
Tam da MEB ve Steve Ballmer haberinini üzerine pek de güzel denk geldi bu haber doğrusu ;)

IstSec '09 - İstanbul Bilgi Güvenliği Konferansı

sundance

2009 yılında dünyaya damgası vuran ve siber tehditlere karşı önemini daha çok hissettiren siber güvenlik, siber casus yetiştirme politikaları, siber savaşlar ve bu alana yönelik olarak ülkelerin bütçelerinden ayırdıkları hatırı sayılır oranlara ulaşan rakamlar, bilgi güvenliğini bireysel, kurumsal ve ülke güvenliği açısından kritik öneme kavuşturmuştur. ISTSEC ‘09 konferansı bu eksendeki soru ve sorunlara çözüm ve çözüm önerileri sunmayı hedeflemektedir.

Kayıt için www.istsec.org