Yeni bir solucan: W32.Sasser.B.Worm

0
larweda
Aylar önce ortalığı kasıp kavuran Blaster solucanı gibi yeni bir solucan daha duyuruldu: W32.Sasser.B.Worm
Bu solucan Windows NT4SP6A, W2KSP2 ve 2003 Server sürümündeki işletim sistemleri üzerinde etkili oluyor ve LSASS (NT LM Security Support Provider) üzerinden bulaşarak ağdaki rastgele IP'li makinalara kendisini bulaştırıyor. Microsoft'un bu konudaki güvenlik makalesi ve uygulanması gereken yamalar burada. Konuyla ilgili Symantec'in ve McAfee'nin duyuruları da buralarda: Symantec ve McAfee. Hem Symantec hem McAfee bu virüsün bulaşmış olduğu sistemleri temizlemek için araçlar da sunuyorlar.
Tam da MEB ve Steve Ballmer haberinini üzerine pek de güzel denk geldi bu haber doğrusu ;)

Görüşler

0
murat09
Pazartesi, sabah 9:20 itibariyle Aydın'da pek çok eczaneye (XP kullanır çoğu) bu virüs bulaşmış durumda. Durumun ciddiyetinin dikkate alınarak güncellemelerin yapılmasını önemle belirtirim...
0
tarrega
Valla bu sefer hazirlikliyiz (kurumsal sirketler), bundan sonra hicbir zaman blaster gibi bir durumla karsilasilacagini da sanmiyorum. MS'dan bununla ilgili yama ciktigindan beri en az 3 kez mail ile ve bir kez de telefonla uyarildim, daha ne yapsinlar. Tabi son kullanici (ev bilgisayari vb) tamamen farkli bir kulvar, orada daha MS'un yapmasi gerekenler var diye dusunuyorum.
0
murat09
Kurumsal ağı yeterince gelişmiş ağlarda bir sorun yaratmıyor doğru. Elinizde sağlam bir -birkaç router, eh şöyle biraz hızlısından -ve pahalısından- bir ADSL/Leased Line olduktan sonra, XP leri auto-updateye ayarlar çıkarsınız olur biter :) Evimde XP/Dial up var orada da bir problem çıkmadı (bir kere toplu olarak yamaları kurmuştum, sonra ufak tefek yamalarla sistem kendini koruyabiliyor)
Fakat bugün buranın en büyük firmalarından birinde çalışan bir arkadaş, işyerlerine Sasser -Gaobot - LSAss bulaşan yüze yakın makineden sözediyordu. Bazı makinelerinde XP güncellemesini Microsoft Update sitesi 'ürün anahtarınız geçerli değil' diyerek geri çeviriyormuş, malum reset crack'ini kullandıkları için. Akıllara ziyan bir olay aslında. Neyse klavyemin çenesi fazla düşmesin. Bulaşanlara geçmiş olsun, bulaşamayanlara da tebrikler, hani o Blaster bulaşamayan türden OSları kullandıkları ve kullandırdıkları için :-)
0
cayfer
Geçen gün internette dolaşırken bu tip sorunlara karşı
kesin bir çözüm bulunduğunu öğrendim. Virüslerle solucanlarla başınız dertteyse siz de buraya [www.distrowatch.com] bir göz atabilirsiniz.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Internet Tarayıcınız Ne Kadar Güvenli?

FZ

Sizi bilmem ama scanit firmasının Browser Security Test sistemi ile Windows 2000 Pro Service Pack 2 ve IE 5.0 yüklü sistemimi kontrol (Start The Test linkine tıklayarak) ettiğimde (yaklaşık 3-4 dakika süren ve bir sürü popup pencere açan bir test, panik yapmayın :) aşağıdaki sonuçları elde ettim:

Şifresiz Gizlilik

anonim

Bir şeyi saklamanın en iyi yolu onu herkesin gözü önüne koymaktır. Sıradan bir gün düşünün; siz güvenliğe önem veren bir sistem yöneticisi olarak her zamanki gibi sunucularınıza giren ve çıkan trafiği takip ediyorsunuz. Her şey normal gözükürken o çıktığını gördüğünüz sıradan http paketi aslında içinde sizin root şifrenizi taşıyor olabilir. Bu master tezi gizli kanallarla veri gönderimi konusu tartışıyor. Tezin bulunduğu sitede bu konunun firewallları aşmak dahil pek çok konuda kullanımı ile ilgili döküman ve kod bulabilirsiniz. Unutmayın, paranoyak olmanız takip edilmediğiniz anlamına gelmez :)

SecurityFocus Internet Tarayıcı Uyarısı

Soulblighter

Daha önce "BugTraq Tarayıcı Testi" ile ilgili bir yazı yollamıştım. Bu yazıdan sonra SecurityFocus internet tarayıcılarla ilgili uyarıları yayınladı. BugTraq testinde IE'nin kodunun diğerlerinden daha iyi olduğu ve hatalı HTML kodlarını düzgün sorunsuz yorumladığına dair bilgi verilmişti. Fakat SecurityFocus aynı uyarıyı IE için de yapmış. Kısacası IE dahil tüm tarayıcılar bu soruna sahip. Ben de size SecurityFocus sonuçlarını çeviriyorum.

Apache.org´u nasıl hack ettim?

conan

Baştan söyleyeyim, hack eden ben değilim ;) Daha önce Apache.org un başına gelenler yazısında belirttiğim olayın akabinde, hack'in nasıl gercekleştirildigine dair hacker (cracker?) ile bir IRC roportajı yapılmış.

Kendini fluffy bunny diye tanıtan hacker roportajda detaylı bir şekilde apache.org, VA Linux (themes.org), Source Forge (5 ay) ve de bir ISP'yi (Akamai.net) nasıl eline geçirdiğini anlatıyor. Genel olarak sniffing ve SSH üstünden trojan horse yollayarak passwordleri ele geçirdiğinden bahseden bunny kendisine white hat mi yoksa black hat mi diye soranlara da gray hat olduğunu soylemiş ;) (Do not underestimate the power of the dark side... [Star Wars - Yoda])

Detaylı bilgi

FBI insecure.org loglarının peşinde

e2e

SecurityFocus'taki habere göre, FBI, ünlü network tarama aracı Nmap'in download sitesi insecure.org'un loglarının peşinde.

Proje yöneticisi Fyodor bir mail listesine gönderdiği mesajda yasalar tarafından sıkıştırılabileceğini, bunun için mücadele edeceğini, fakat kullanıcılarının da dikkatli olmasını istiyor. "Network üzerindeki her hareketiniz iz bırakır" diyen Fyodor, anonim kalmak isteyen kullanıcılarına proxy kullanmalarını öneriyor.