Zombie virüsü geri döndü

0
FZ
Korku filmi başlığı gibi göründüğüne bakmayın, tüm zamanların en karmaşık virüslerinden biri olan Zombie, geri döndü ve bu sefer daha da gelişmiş ve güçlenmiş.

Symantec`ten Peter Szor`un açıklamalarına göre Mistfall motorunu kullanan virüs, hafızada kendine 32 MB yer ayırıp, bulaşmaya çalıştığı programı "decompile" edebiliyor. Daha sonra program kodunun bir kısmını belirleyip iptal ediyor, kendini o bölgeye yerleştiriyor, veri referanslarını yeniden oluşturup, çalışabilir program dosyasını (.exe dosyayı) yeniden derliyor. Böylece ZombieMist, bulaştığı şeye dönüşmüş oluyor. Szor'un açıklamalarına göre böyle bir durumla ilk defa karşılaşılıyor.
İşin garibi, kendisine virüs tarafından bu kadar müdahele edilen program çökmeden çalışmaya devam ediyor!

Yeraltı dünyasının meşhur virüs yazarlarından Rus kökenli Zombie tarafından yazıldığı düşünülen virüsün incelenen kodunda şöyle bir meydan okuma var: So, poly-encrypted permutated viral body is completely integrated with target file. Hmm ... checkmate?

Daha çok merak ediyorsanız detaylı raporu da okuyabilirsiniz.

Görüşler

0
FZ
En azında salak bir e-mail vbscript virüsü değil ;-) Yapan adamı sevmeseniz dahi, hiç değilse teknik bilgisine ve ustalığına saygı duymak zorunda kalıyorsunuz.
0
elrond
Al benden de o kadar. Özlemişiz böyle virüsleri ;-)
0
FZ
Nerde o eski günler kadar yaşlandık sanırım. 2000'li yıllara 20'li yaşlarını geride bırakmaya başlayan insanlar bilgi işlem dünyası için biraz kıdemli ve yaşlı sayılabilirler öyle değil mi?

Ah, nerde o eski virüsler azizim! O zamanın virüs programcıları çok şey bilir, makinaya göbek attırırlardı; şimdiki veletler öyle mi ya! Biraz VBScript öğrenip Outlook programlamaya göz atıp virüs yazıyorlar. Kadın fotolarından, sosyal mühendislikten medet umuyorlar. Göstere göstere geliyorlar, halbuki eski virüsler sessiz sedasız RAM'e yerleşir, boot sector'de bir iki değişiklik yaparlardı da ruhumuz bile duymazdı... :)
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Code:Red Konusunda birkaç tecrübe

bonzo

Selamlar,
Buralarda yeniyim bu nedenle yapısını bilemiyorum. Yazdıklarım basit gelebilir veya dili garip, bu nedenle baştan özür diliyorum. Sizlerle Code Red ya da aramızda verdiğimiz isimle Kudret ile geçirdiğim bir hafta sonunda bulduğum asıl olmayan çözümü paylaşmak istedim.

OpenBSD, chroot, overflow, güvenlik, vs.

FZ

Sinan "noir" Eren'in OpenBSD kurcalama (hacking :) bağlamında ele aldığı ve son zamanlarda FM'de de güvenlik pratiklerinden biri olarak işlenen chroot olgusunda (Apache ve chroot, eDonkey ve chroot) problem yaratabilecek teknikleri sergilediği Smashing The Kernel Stack For Fun And Profit yazısının Phrack'in derinliklerinde kaybolup gitmesine gönlüm razı olmadı :-P

Oyun mu oynamak istiyorsun?: Auditor Security Collection

darkhunter

Auditor, Knoppix temelli bir live-cd. Buraya kadar her şey normal değil mi? Peki, size bu saatli bombanın içinde neler olduğunu yazana kadar bekleyin :)

Tanımlanmamış Trojan Loader

SRLabs.net

Antivirüs yazılımları tarafından tanımlanamayan bir trojan loader mail yolu ile yayılmaya başladı. Türkiye kaynaklı olan malware kariyer.net'ten gelmiş gibi gözüken bir mail ile yayılmaktadır.

Bayrağı yakalamaya çalışanları yakalayın!

conan

Her sene DEF CON dünyanın en büyük "hacking party"sini düzenliyor. Capture the flag ismi verilen bu partiye dünyanın dört bir yanından hackerlar katılıyor. Göreviniz 72 saat içerisinde bir sisteme girebilmek!

İşte bu kargaşada da The Shmoo Group da oluşan bütün trafiği loglamış ve de online olarak internet ortamına sunmuş. 5.8 GB'lik herhalde dunyanın en büyük IDS testinin sonucunu indirmek isteyenlere kolay gelsin! :)))

Not: ben baktığımda site sanırım slashdot etkisinden down olmuştu ;) Yine de referans olarak linkleri vereyim dedim.