Yeni bir solucan: W32.Sasser.B.Worm

0
larweda
Aylar önce ortalığı kasıp kavuran Blaster solucanı gibi yeni bir solucan daha duyuruldu: W32.Sasser.B.Worm
Bu solucan Windows NT4SP6A, W2KSP2 ve 2003 Server sürümündeki işletim sistemleri üzerinde etkili oluyor ve LSASS (NT LM Security Support Provider) üzerinden bulaşarak ağdaki rastgele IP'li makinalara kendisini bulaştırıyor. Microsoft'un bu konudaki güvenlik makalesi ve uygulanması gereken yamalar burada. Konuyla ilgili Symantec'in ve McAfee'nin duyuruları da buralarda: Symantec ve McAfee. Hem Symantec hem McAfee bu virüsün bulaşmış olduğu sistemleri temizlemek için araçlar da sunuyorlar.
Tam da MEB ve Steve Ballmer haberinini üzerine pek de güzel denk geldi bu haber doğrusu ;)

Görüşler

0
murat09
Pazartesi, sabah 9:20 itibariyle Aydın'da pek çok eczaneye (XP kullanır çoğu) bu virüs bulaşmış durumda. Durumun ciddiyetinin dikkate alınarak güncellemelerin yapılmasını önemle belirtirim...
0
tarrega
Valla bu sefer hazirlikliyiz (kurumsal sirketler), bundan sonra hicbir zaman blaster gibi bir durumla karsilasilacagini da sanmiyorum. MS'dan bununla ilgili yama ciktigindan beri en az 3 kez mail ile ve bir kez de telefonla uyarildim, daha ne yapsinlar. Tabi son kullanici (ev bilgisayari vb) tamamen farkli bir kulvar, orada daha MS'un yapmasi gerekenler var diye dusunuyorum.
0
murat09
Kurumsal ağı yeterince gelişmiş ağlarda bir sorun yaratmıyor doğru. Elinizde sağlam bir -birkaç router, eh şöyle biraz hızlısından -ve pahalısından- bir ADSL/Leased Line olduktan sonra, XP leri auto-updateye ayarlar çıkarsınız olur biter :) Evimde XP/Dial up var orada da bir problem çıkmadı (bir kere toplu olarak yamaları kurmuştum, sonra ufak tefek yamalarla sistem kendini koruyabiliyor)
Fakat bugün buranın en büyük firmalarından birinde çalışan bir arkadaş, işyerlerine Sasser -Gaobot - LSAss bulaşan yüze yakın makineden sözediyordu. Bazı makinelerinde XP güncellemesini Microsoft Update sitesi 'ürün anahtarınız geçerli değil' diyerek geri çeviriyormuş, malum reset crack'ini kullandıkları için. Akıllara ziyan bir olay aslında. Neyse klavyemin çenesi fazla düşmesin. Bulaşanlara geçmiş olsun, bulaşamayanlara da tebrikler, hani o Blaster bulaşamayan türden OSları kullandıkları ve kullandırdıkları için :-)
0
cayfer
Geçen gün internette dolaşırken bu tip sorunlara karşı
kesin bir çözüm bulunduğunu öğrendim. Virüslerle solucanlarla başınız dertteyse siz de buraya [www.distrowatch.com] bir göz atabilirsiniz.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Hack Teknikleri

anonim

Gebze Yüksek Teknoloji Enstitüsünden Ahmet BERKAY'ın yazdığı bu doküman bilgisayar güvenliğine giriş niteliği taşıyor ve pek çok güvenlik riskini kuş bakışı inceliyor.

108 Bitlik Şifre Çözme Yarışı Sona Erdi

FZ

Certicom tarafından düzenlenen ve belirli bazı 108bitlik şifreleme sistemlerin güvenliğinin test edilmesini amaçlayan 10.000$ ödüllü ECC2K-108 şifresi çözüldü.

Cehennem.Org´u Hatırlar Mısınız?

anonim

Aşağıda sadece konu başlıklarını ve ayrıntılı bilgiye ulaşabileceğiniz linkleri veriyorum, yorumsuz...

"İnternette şifre tuzağı
'www.cehennem.org', Türk internet kullanıcılarına e-posta yoluyla tuzak kurarak, şifrelerini alıyor. Kurban sayısı ve isimlerini yayınlayan sitenin, bu yolla 10 bine yakın internet kullanıcısının şifresini ele geçirdi.
"

"Cehennem.org'da terör bağlantısı
İnternet kullanıcılarına tuzak kurarak şifrelerini indiren cehennem.org'un kapatıldığı açıklandı. Bu açıklamayı, ABD'den gelen ve şifreleri ele geçirilenleri dehşete düşüren bir açıklama takip etti.
"

WinNT/IIS yöneticilerine 1 Nisan şakası

larweda

Birçok anti-güvenlik grubu 1 Nisan günü acı bir şaka yaparak Internette WinNT/W2K - MS IIS konfigürasyonuna sahip web sunucularının güvenlik önlemlerini kırdı ve anasayfalarını değiştirdi.

Microsoft Windows NT4.0 veya Microsoft Windows 2000 sunucular üzerinde Microsoft Internet Information Server ile sunulan ve saldiriya ugrayan adresler arasında Walt Disney, Wall Street Journal'in WebWatch'ı, British Telecomms, HSBC, Good Year Motors, MSN Dollars, Amerikan Deniz Kuvvetleri Taktik Sistemleri (Navy Center for Tactical Systems Interoperability), Ringling Bros. and Barnum & Bailey ve Doğu Carolina Üniversitesi de var.

Opera 7.53 ve öncesi versiyonlarda güvenlik açıkları tesbit edildi

ttk

Opera web tarayıcısının 7.53 ve öncesi versiyonlarında, Linux, Mac ve Windows platformlarında tehlikeli güvenlik açıkları tesbit edildi.

Kullanıcının makinasındaki dosya ve klasörlere okuma hakkı ile erişim, Opera ile alınmış maillerine erişim, kullanıcıya ait cookie'lerin çalınabilmesi, adres yanıltması ve kullanıcının daha önce girdiği adreslerin tesbit edilebilmesi bu açıklardan bazıları imiş. Açığı tesbit edenler ilgili yerleri bilgilendirmişler ve Opera web tarayıcısının açıkları giderilmiş 7.54 numaralı versiyonu indirilmek üzere sitesine konulmuş. Bu programı tercih edenlerin yeni versiyonu indirmeleri faydalarına olacaktır.

Orijinal haber için adres : http://www.net-security.org/vuln.php?id=3625