PDA

Orijinalini görmek için tıklayınız : Conficker virüsü yayılıyor


aŞk-ı LâL
31 Mart 2009, 09:45
Conficker virüsü yayılıyor



İnternette hızla yayılan virüsün 15 milyon bilgisayara bulaştığı tahmin ediliyor.
İnternette hızla yayılan Conficker isimli virüsün şimdiden milyonlarca bilgisayara bulaştığı ve kendisini temizlemeye yönelik çabaları da boşa çıkardığı bildirildi.

TÜBİTAK'a bağlı Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü bünyesinde faaliyet gösteren Türkiye Bilgisayar Olayları Müdahale Ekibi'nden (TR-BOME) yapılan yazılı açıklamaya göre, Microsoft, 23 Ekim 2008 tarihinde Windows 2000, Windows XP ve Windows 2003 işletim sistemlerini etkileyen, çok acil olduğunu bildirdiği ''MS08-67'' kodlu güncellemeyi yayımladı. 15 milyon bilgisayara bulaştığı tahmin edilen Conficker isimli solucan, bu güncellemenin uygulanmadığı sistemlerde etkin oluyor.

Solucanın son sürümü, zayıf şifrelere sahip kullanıcı hesaplarını, ağ üzerindeki paylaşımları ve bulaştığı bilgisayarlara takılan harici taşınabilir bellekleri kullanarak yayılıyor.

Bu solucan, sisteme bulaştıktan sonra bilgisayarın işletim sistemi ve anti virüs güncellemelerini almalarını önleyerek sistem üzerinde diğer virüs ve zararlı yazılımların da bulaşmasını sağlayacak 'açık kapı' oluşmasını sağlıyor. Solucandan etkilenen sistem üzerinde daha sonra bulaşan zararlı kodun yeteneklerine göre, bankacılık hesap bilgileri gibi kişisel bilgilerin çalınmasından başka bilgisayarlara saldırıda kullanılmaya kadar birçok faaliyet gerçekleşebiliyor.






AA

aŞk-ı LâL
31 Mart 2009, 09:46
Nam-ı Diğer Conficker (Downadup, Kido) Solucanı Osman PAMUK, TÜBİTAK-UEKAE 28.01.2009 Microsoft 23 Ekim 2008 tarihinde çok acil olduğunu bildirdiği bir güncelleme yayınladı: MS08-67 [7]. Güncelleme solucanlar tarafından kullanılabilir bir açıklığı kapatıyordu. Tabiî ki Microsoft’un kendisinin böyle önemli bir açıklık olduğunu belirtmesi ve normal güncelleme çıkarma periyodunu sırf bu açıklık için değiştirmesi dünyadaki birçok güvenlik uzmanının dikkatini çektiği gibi, kötü niyetli kod yazarlarının da ilgisini çekti. Açıklığın yayınlanmasının üzerinden daha 24 saat geçmemişti ki internette açıklığı kullanan exploitler ortaya çıktı. Ondan sonraki günlerde birçok kötü niyetli yazılım bu açıklığı kullanarak yayılmaya çalıştı fakat çok büyük tehdit oluşturamadılar. Ancak açıklık yayınlandıktan bir ay sonra ilk kayda değer, açıklığı kullanan “Conficker” adlı solucan tespit edildi.
Conficker solucanı ilk çıktığında fazla dikkat çekmedi. Solucanın yayılımı beklenenin, diğer bir deyişle korkulanın altında bir sayıdaydı. Hatta görülen o ki bu durum birçok güvenlik sorumlusunu rehavete sevk etti. Çünkü işin ciddiyeti yaklaşık üç hafta önce solucanın yeni bir sürümünün çıkmasıyla değişti. Bu yeni sürümün tespit edilmesinin üzerinden bir iki hafta geçmeden yeni solucan 3 milyonunun üzerinde bilgisayara bulaşmıştı. Haddi zatında 3 milyon sayısı bir solucan için çok büyük bir başarıydı. Çünkü şimdiye kadarki en büyük solucan ağının büyülüğü 100 binler civarındaki bilgisayardan oluşmaktaydı. Fakat Conficker bu kadarla kalmadı. Bir kaç gün içinde telaffuz edilen sayı 9 milyonu geçti. Bu yazıyı yazdığım sıralarda ise sayı 15 milyonun üzerinde olarak tahmin edilmekte [1].
Nasıl Yayılıyor

Aslında bu yayılma hızı bir açıdan hiç de şaşırtıcı değil. Çünkü solucan, her ne kadar çok karmaşık bir mühendislik örneği olsa da, bilinen en zayıf güvenlik halkasına yani insan faktörüne akıllı bir şekilde saldırmakta.
Biraz daha açacak olursak, solucan yayılmak için biraz sosyal mühendislik, biraz da hep ihmal ettiğimiz çok basit güvenlik zafiyetlerinden faydalanmakta. Solucanın yayılmak için kullandığı kısaca üç farklı yol var [5].
http://www.bilgiguvenligi.gov.tr/images/stories/serdar/configer_yaylma_yontemi.png
Conficker yayılma yöntemleri [3]
MS08-67 ile Duyurulan SMB Protokolündeki Açıklığı [7] Kullanarak

Evet, üzerinden üç ay geçmesine rağmen maalesef birçok kullanıcı bilgisayarı halen güncellememiş durumda. Solucanın bu kadar hızlı yayılmasının temel nedeni de bu.
Ele geçirilmiş olan bilgisayardan solucan diğer bir bilgisayara açıklık yardımıyla bulaşmak istediğinde ilk önce ele geçirilmiş olan bilgisayarın dış ip adresini aşağıdaki web sayfalarından herhangi birini kullanarak tespit etmekte [2]:
Current IP Check (http://checkip.dyndns.org)
http://getmyip.co.uk (http://getmyip.co.uk/)
http://www.getmyip.org (http://www.getmyip.org/)
What's My IP Address (http://www.whatsmyipaddress.com)
Daha sonra solucan rastgele bir portta HTTP sunumcusu açmakta:
http://%DışIPAdresi%:%RastgelePort%
Bu web sunumcusunun üzerinden de solucan kendisini yeni kurban makinesine kopyalamakta. Kopyalanan dosyanın uzantısı “bmp”,”gif”,”jpeg”,”png” uzantılarından herhangi birisi olabilmekte.
Son olarak da solucan, açıklığın asıl kaynağı olan NetpwPathCanonicalize API 'sine kanca atmakta ve başka birisinin bu açıklığı kullanarak bu bilgisayarı ele geçirmesini engellemekte.
Bu açıklığı kullanarak solucan sadece güncellenmemiş Windows 2000,XP ve 2003 makinelerine bulaşabilmekte, Vista ve Server 2008 kurulu bilgisayarlara bulaşamamaktadır [7].
Sözlük Saldırısı ile Bilgisayarlardaki Zayıf Yerel Yönetici Hesaplarının Şifrelerini Kırarak [2]

Zaten eğer hala standart “12345”,”Asd1234”,”Password” gibi şifreler kullanıyorsanız ve şimdiye kadar hacklenmediyseniz ya bir ağ bağlantınız yok ya da hacklendiğinizin farkında bile değilsiniz.
Conficker solucanı bir bilgisayara bulaştığında ilk önce çevresindeki bilgisayarları taramakta. Tarama sonucunda bulduğu bilgisayara bulaşabilmesi için tarama için kullandığı kullanıcı hesabının karşı bilgisayarda yerel yönetici haklarına sahip olması gerekmektedir. İşte eğer yerel yönetici hakkına sahip değilse, NetUserEnum API yardımıyla karşı bilgisayardaki kullanıcı hesap isimlerini almakta ve yukarıda bahsi geçen kendi sözlüğündeki şifreleri sırayla denemektedir.
Bu saldırı sonucunda solucan yerel yönetici haklarına sahipse ve ağ üzerinden bilgisayarın paylaşımlarına ulaşabiliyorsa, aşağıdaki adreste bir kopyasını “ADMIN$” paylaşımda oluşturmakta:
\\[Sunumcu İsmi]\ADMIN$\System32\[rastgele dosya ismi].[rastgele uzantı]
Bundan sonra zamanlanmış bir iş tanımlayarak kopyalamış olduğu dosyanın çalıştırılmasını sağlamaktadır:
rundll32.exe [rasgele dosya ismi].[rastgele uzantı], [rastgele]
Ele Geçirilmiş Bir Bilgisayara Bağlanmış Depolama Aygıtlarının Başka Bir Bilgisayara Bağlanmasıyla[2]

Aslında bu yöntem çok da yeni olmayan bir yöntem. Fakat Conficker bu saldırıya eklediği orijinal sosyal mühendislik örneği sayesinde yeni bir boyut kazandırmakta.
Conficker bir bilgisayara bulaştığında o bilgisayara map edilmiş ve taşınabilir sürücülerde aşağıdaki dosyaları oluşturmakta:
%DriveLetter%\RECYCLER\S-%d-%d-%d-%d%d%d-%d%d%d-%d%d%d-%d\[...].[3 rasgele karakter]
%DriveLetter%\autorun.inf
Bu sayede bulaştığı bir sürücü başka bir bilgisayara takıldığında eğer autorun (otomatik çalıştır) aktifse, Conficker direk olarak takıldığı bilgisayara bulaşmakta. Eğer autorun aktif değilse yani biraz bilinçli bir kullanıcı autorun’ı kapattıysa veya Vista ve üstü bir sürüm kullanıyorsa Conficker’ın sosyal mühendislik saldırısı devreye girmekte.



http://www.bilgiguvenligi.gov.tr/images/stories/serdar/vistaya_tasnabilirrrr.png
Vista’ya taşınabilir bir sürücü takıldığında [5]
Yukarıdaki Windows penceresindeki sorunu görebildiniz mi? Evet, “Install or run program” yazısının altındaki “Open folder to view files” yazan klasör ikonu sahte. Eğer bir aşağıdaki “General options” altındaki “Open folder to view files” yazan klasör ikonu yerine üstteki sahte olana tıklarsanız Conflicker’ı kendiniz çalıştırmış olacaksınız.
Gayet akıllıca değil mi? Evet, Conficker’ın sayısı 3 bin civarında olduğu tahmin edilen küçük, orta veya büyük ölçekli kuruluşun iç veya dış ağına bulaştığı varsayılmakta [1]. Malumunuz günümüzde direk internet erişimi olan bir kuruluş nerdeyse hiç yoktur. Hepsinin çıkışında bir güvenlik duvarı ve bunun yanında genellikle bir IDS bulunmaktadır. Bu solucanın Windows açıklığını kullanarak bulaşması için karşı bilgisayarın 139 ve 445 inci portlarına ulaşması gerekmektedir [7] ve güvenlik duvarlarında internetten bu portlara gelen isteklerin kapalı olması gerektiği en temel ayarlardan birisidir. Peki, nasıl olduyor da bu kuruluşlara Conficker rahatlıkla bulaşıyor? Tabiî ki taşınabilir sürücülerle.
Birçok kuruluşta USB sürücü kullanımı ya yasaktır ya da denetim altında tutulmaktadır. Fakat sistem yöneticileri için bu yasak çoğu zaman bir şey ifade etmez. Ve bu solucanın bir sistem yöneticisinin bilgisayarına bulaştığını varsayalım. Solucan hâlihazırda sistem yöneticisinin haklarına sahip olacaktır ve ikinci yayılma yöntemini hatırlarsak, daha sonrası için bütün ağı ele geçirmesi an meselesi olacaktır.
Diğer taraftan solucanın çoğu zaman yönetici hesabına ihtiyacı da bulunmamaktadır. Genelde iç ağ olmasından dolayı önemsenmeyen ve zamanında yapılmayan güvenlik güncellemeleri ve devamlı şifre sıfırlamak ve değiştirmekten bıktığı için basit şifreler kullanan sistem yöneticileri ve bilgisayar kullanıcıları, solucanın yayılması için gerekli ortamı zaten oluşturmaktadırlar.
Bilgisayarımıza bulaştı mı nasıl anlarız?

Conficker solucanı bir bilgisayara bulaştığı zaman tespit edilmesini zorlaştıran ve yayılmasını kolaylaştıran birçok değişiklik yapmaktadır. Yaptığı bu değişiklikler diğer taraftan da normalin dışında faaliyetlere sebep olduğu için tespit edilmesine de olanak sağlamaktadır [5].
Tabiî ki en genel tespit yöntemi virüs programları. Fakat Conficker bulaştığı bilgisayardaki virüs programlarının kendilerini güncellemek için bağlanmaları gereken domainlere (etki alanlarına) ulaşmasını engellemektedir. Yani virüs programınız kendini güncelleyemiyorsa Conficker size çoktan bulaşmış olabilir.



Bunun dışında:

Eğer “Windows Update” devamlı olarak başarısız oluyorsa.
Windows Defender güncelleme yapamıyorsa
Svchost adresinden rastgele hata mesajları geliyorsa
Güvenlikle alakalı önemli sitelerin belli bir kısmına ulaşamıyorsanız
Aşağıdaki Windows servisleri çalışmaya başlayamıyorsa

“wscsvc” (Windows Security Center Service)
“WinDefend” (Windows Defender Service)
“ERSvc” (Windows Error Reporting Service)
“WerSvc” (Windows Error Reporting Service)
Conficker size de bulaşmış olabilir.
Bunların dışında, Conficker analiz edilmesini ve denetlenmesi zorlaştırmak için çok katmanlı polimorfizm (polymorphism) ve paketleme (packing) korumasına sahiptir. İndirilen ve çalıştırılan dosyalarına ulaşımı engellemek için oluşturduğu kütük defteri servis ayarlarına ulaşım hakkını sadece Local System erişebilecek şekilde değiştirmektedir. Aynı amaçla çalışacak olan dosyalarına bütün kullanıcılar için bütün erişim haklarını kaldırmakta. Sadece execute (çalıştırma) hakkına ulaşımı bırakmaktadır. Bunlara ek olarak kendi dosyaları üzerinde bir sistem kilidi (system lock) tutmakta. Böylelikle başka programların bu dosyalara ulaşımını zorlaştırmaktadır [3].
Nasıl önlem alır veya temizleriz?

Eğer bilgisayarınıza Conficker bulaşmamış ise yapmanız gereken gayet kolay. Bilgisayarınızı güncelleyin, anti virüs programınızı güncelleyin, şifrelerinizi güçlendirin, autorun özelliğini kaldırın ve diğer bilgisayarlara da giren taşınabilir sürücüleri taktığınızda nereye tıkladığınıza dikkat edin. Diğerlerine göre biraz teknik olan autorun özelliğinin nasıl kaldırılacağına dair bilgi için yine bilgi güvenliği sayfasındaki “Otomatik ÇalıştırMA! ” yazısına göz atabilirsiniz [6].
Fakat Conficker zaten bulaşmış durumda ise [3]: ilk önce gerekli MS08-67 güncellemesi yüklenmeli ve şifreler güçlendirilmelidir. Tabiî ki “Windows Update” servisinin çalışması virüs tarafından engelleneceği için güncelleme temiz bir bilgisayarda Microsoft’un sayfasından indirilebilir. Daha sonra bu dosya yazma korumalı olarak açılan bir paylaşıma kopyalanabilir ve bu paylaşım üzerinden kurban bilgisayarda çalıştırılabilir. Asıl temizleme işlemi için ise kurban bilgisayarda bulunan virüs yazılımı varsa güncellenebilir veya yalnız başına çalışan birçok temizleme aracından birisi kullanılabilir. Örnek olarak MSRT (Malicious Software Removal Tool) [3] veya F-Secure “Disinfection Tool” [1]. Yine bu noktada dikkat edilmesi gereken husus Conficker’ın virüs programı güncellemesini web üzerinden yapmanızı engelleyecek olmasıdır. Bunun için yukarıdaki metot aynı şekilde kullanılabilir.


kaynak (http://www.bilgiguvenligi.gov.tr/teknik-yazilar-kategorisi/nam-i-diger-conficker-downadup-kido-solucani1.html)

aŞk-ı LâL
31 Mart 2009, 09:48
Otomatik ÇalıştırMA! http://www.bilgiguvenligi.gov.tr/images/M_images/printButton.png http://www.bilgiguvenligi.gov.tr/images/M_images/emailButton.png Oktay Şahin, TÜBİTAK-UEKAE 23.01.2009 Autorun, taşınabilir disklerin bilgisayara takıldığında istenilen programı veya programları otomatik olarak çalıştırması için kullanılan bir uygulamadır. Autorun özelliği CD, DVD ve USB diskler gibi bütün taşınabilir disklerde bulunmaktadır. Autorun özelliği işlevinden dolayı çok ciddi güvenlik açıklıklarına sebep olmaktadır.

Trojan ve worm gibi zararlı yazılımlar bu özelliği kullanarak son kullanıcıya farkettirmeden çok hızlı bir şekilde yayılmaktadır. Autorun ile yayılma özelliğinin oldukça kolay olması ve son kullanıcının farkındalığını en aza indirmesi dolayısıyla, bu yöntemi kullanan zararlı yazılımların sayısında son yıllarda ciddi bir artış görülmektedir.
Bu konuda Bilgi Güvenliği sitemizde "USB Disklerde AutoRun ile Gelen Tehlike " adlı bir makale yayınlanmış ve bir çözüm önerisinden bahsedilmişti. Microsoft tarafından da önerilen bu çözüm önerisinin bazı Windows işletim sistemlerinde yetersiz olduğu belirlenmiştir. Bu makalede Autorun özelliğinin Microsoft Windows işletim sistemlerinde tam olarak nasıl kapatılacağına dair yöntemler anlatılmaktadır.
Öncelikle çok karıştırılan Autorun ve Autoplay arasındaki farka değinelim. Bu iki özellik isimleri itibariyle benzer işlevlere sahipmiş gibi görünse de aslında birbirlerinden farklıdır. Autorun özelliği, taşınabilir disklerin bilgisayara takıldığında istenilen programı veya programları otomatik olarak çalıştırması için kullanılır. Örneğin, USB disk takıldığında bir kurulum dosyasının otomatik olarak çalışması isteniyorsa Autorun özelliği kullanılır.
Autoplay özelliği ise, taşınabilir disk bilgisayara takıldığında bir ortam dosyasının nasıl çalıştırılacağına kullanıcının karar vermesini sağlar. Örneğin, taşınabilir diskte bir mp3 dosyası olsun. Autoplay özelliği sayesinde kullanıcı bu mp3 dosyasının winamp programıyla veya windows media player programıyla çalıştırılacağına karar verebilir.
Autorun özelliğinin çalışması için Autorun.inf dosyası kullanılmaktadır. Bu dosya ile Autorun özelliği kullanılarak taşınabilir disk takıldığında neler yapılacağı komutlarla belirlenmektedir. Örnek bir Autorun dosyası aşağıdaki gibidir

[autorun]
open = program.exe
Bu komutlar kullanılarak taşınabilir diskte bulunan program.exe dosyası otomatik olarak çalıştırılabilmektedir.
Autorun Özelliğinin Beraberinde Getirdiği Riskler


Autorun özelliği, taşınabilir disk içerisine kopyalanan zararlı yazılımların, taşınabilir diskin takıldığı bilgisayara, kullanıcıya farkettirmeden kurulmasına sebep olur. Zararlı yazılımın bulaştığı bilgisayara başka bir taşınabilir disk takılması durumunda zararlı yazılım kendini bu diske de kopyalamaktadır. Zararlı yazılımlar bu şekilde hızlı bir şekilde yayılmaktadır.
Zararlı yazılım sisteme sızdığında, internet üzerinden bir bilgisayara bağlanarak, bulaştığı bilgisayarın zombi haline gelmesini sağlayabilir. Kurulan zararlı yazılım bir keylogger olabilir ve kişisel bilgilerin çalınmasına sebep olabilir. Bunun gibi pek çok zararlı işlemi gerçekleştirebilir.
Autorun Özelliği Nasıl Kapatılır?

Windows işletim sistemlerinde Autorun özelliğini kapatmak için pek çok yol bulunmaktadır. Ancak bazı çözümler diğerlerine göre daha etkilidir. Şimdi Autorun özelliğini kapatma yollarına bir göz atalım:
SYSoesNotExist Yöntemi ile Autorun.inf Dosyalarının Çalışmasının Engellenmesi

Autorun.inf dosyalarının çalışmasını engellemek için en kolay ve en etkili yöntemdir. Bu yöntemde, kütük anahtarı (registry key) yazılarak genel bir politika oluşturulur ve autorun.inf dosyalarının çalışması engellenir. Bu yöntemi uygulamak için aşağıdaki adımlar izlenir:



Notepad açılarak yeni bir dosya oluşturulur. Dosyanın içerisine aşağıdaki satırlar eklenir. Köşeli parantez arasındaki kısmın tek bir satırda olmasına dikkat edilmelidir.
REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]

@="@SYSoesNotExist"

Dosya NoAutoRun.reg ismiyle kaydedilir. Dosya uzantısının reg olmasına dikkat edilmelidir.
Oluşturulan NoAutoRun.regdosyası üzerinde sağ tıklanır ve birleştir (merge) seçilir. Uyarı mesajları kabul edildiğinde kayıt kaydedilmiş olacaktır.
Bilgisayar yeniden başlatıldığında kütük kaydı etkin hale gelir ve autorun.inf dosyalarının çalışmamasını sağlar.
Bu yöntem bütün Windows işletim sistemlerinde çalışmaktadır.
Grup İlkesi Yöntemi

Grup İlkesi’nde yer alan Otomatik kullan’ı kapat özelliği etkin hale getirilerek Autorun özelliği devre dışı bırakılabilir. Bu yöntemi uygulamak için Windows 2000, Windows 2003 ve Windows XP’de aşağıdaki adımlar izlenmelidir:

Başlat menüsünden Çalıştır tıklanır.
Gpedit.msc yazılır ve Tamam tıklanır.
Bilgisayar Yapılandırması -> Yönetim Şablonları -> Sistem tıklanır.
Pencerenin sağ kısmında yer alan Otomatik kullan’ı kapat ayarı etkin hale getirilir ve All drives seçilir. OK tıklanarak ayar kaydedilir. (Windows 2000 işletim sisteminde Otomatik kullan’ı kapat ayarı yerine Otomatik kullan’ı devre dışı bırak ayarı yer almaktadır.)
Grup ilkesi ayarı Windows Vista işletim sisteminde ise şu şekilde yapılır:

Başlat düğmesine tıklanır. Aramaya Başla kutusuna Gpedit.msc yazılır ve ENTER tuşuna basılır.
Açılan pencerede Bilgisayar Yapılandırması -> Yönetim Şablonları -> Windows Bileşenleri -> Otomatik Kullan İlkeleri ayarına tıklanır.
Ayrıntılar bölümünde yer alan Otomatik Kullan’ı Kapat ayarına çift tıklanır.
Etkin seçeneği işaretlenir ve Tüm sürücüler seçeneği seçilir.
Bilgisayar yeniden başladığında yapılan ayar etkili olacaktır.
Bu adımlar aşağıda belirtilen kütük anahtarının değerini 0xFF olarak ayarlamaktadır: HK_LOCAL_MACHINE\SOFTWARE\MICROSOFT\Windows\Curren tVersion\Policies\Explorer\NoDriveTypeAutoRun.Wind ows XP Home Edition, Windows Vista Home Premium ve Windows Vista Home işletim sistemi sürümlerinde ilgili grup ilkesi ayarları bulunmamaktadır. Bu işletim sistemlerinde kütük anahtarları kullanılarak aynı işlem gerçekleştirilebilir:

Başlat menüsünde Çalıştır kısmına regedit yazılır ve ENTER tuşuna basılır.
HKEY_LOCAL_MACHINE -> SYSTEM -> CurrentControlSet -> Services -> CDROM ayarlarına tıklanır.
Autorun’a çift tıklanır.
1 değeri 0 olarak değiştirilir. Ayar kaydedilir.
HKEY_CURRENT_USER -> Software -> Microsoft -> Windows -> CurrentVersion -> Policies -> Explorer ayarlarına tıklanır.
NoDriveTypeAutoRun çift tıklanır. Açılan pencerede yer alan değer 0xFF olarak değiştirilir. Ayarlar kaydedilir ve bilgisayar yeniden başlatılır.
Yukarıda bahsedilen bu iki yöntemin, aşağıda belirtilen Windows işletim sistemlerinde etkin olarak çalışmadığı tespit edilmiştir.

Microsoft Windows 2000
Windows XP Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Vista
Bu yöntemlerin düzgün bir şekilde çalışması için aşağıda belirtilen güncelleştirmelerin yüklenmesi gerekir:

Windows XP Güncelleştirmesi (KB950582)
http://www.microsoft.com/downloads/details.aspx?displaylang=tr&FamilyID=cc4fb38c-579b-40f7-89c4-1721d7b8daa5

(http://www.microsoft.com/downloads/details.aspx?displaylang=tr&FamilyID=cc4fb38c-579b-40f7-89c4-1721d7b8daa5)

Itanium tabanlı sistemler için Windows Server 2003 Güncelleştirmesi (KB950582)
http://www.microsoft.com/downloads/details.aspx?FamilyId=5795F63E-1FD9-4A13-9650-1015E14B6D11 (http://www.microsoft.com/downloads/details.aspx?FamilyId=5795F63E-1FD9-4A13-9650-1015E14B6D11)

Windows Server 2003 x64 Edition Güncelleştirmesi (KB950582)
http://www.microsoft.com/downloads/details.aspx?FamilyId=E8507286-CDF8-4BCB-AFC5-9734FE772C53 (http://www.microsoft.com/downloads/details.aspx?FamilyId=E8507286-CDF8-4BCB-AFC5-9734FE772C53)

Windows Server 2003 Güncelleştirmesi (KB950582)
http://www.microsoft.com/downloads/details.aspx?displaylang=tr&FamilyID=705305e5-7060-4236-b5d2-40ca63a967fb (http://www.microsoft.com/downloads/details.aspx?displaylang=tr&FamilyID=705305e5-7060-4236-b5d2-40ca63a967fb)

Windows XP x64 Edition Güncelleştirmesi (KB950582)
http://www.microsoft.com/downloads/details.aspx?FamilyId=21A0124C-6F50-4281-923E-E2B28068147A (http://www.microsoft.com/downloads/details.aspx?FamilyId=21A0124C-6F50-4281-923E-E2B28068147A)

Windows 2000 Güncelleştirmesi (KB950582)
http://www.microsoft.com/downloads/details.aspx?displaylang=tr&FamilyID=c192edcf-ca3d-44e3-8ecc-49c5f4da5405 (http://www.microsoft.com/downloads/details.aspx?displaylang=tr&FamilyID=c192edcf-ca3d-44e3-8ecc-49c5f4da5405)

Windows Vista Güncelleştirmesi (KB950582)
http://www.microsoft.com/turkiye/technet/security/Bulletin/2008/MS08-038.mspx (http://www.microsoft.com/turkiye/technet/security/Bulletin/2008/MS08-038.mspx)
Yukarıda belirtilen KB950582 güncelleştirmesi Windows XP SP3 ve Windows Vista SP1 sürümlerinde yüklü olarak gelmektedir. Bu sürümlerde KB950582 güncelleştirmesinin yüklenmesine gerek yoktur.
MountPoint2 Yöntemi
Taşınabilir disk bilgisayara ilk takıldığında, bilgisayar taşınabilir diskte autorun.inf dosyası olup olmadığını kontrol eder. Tespit ettiği değerleri MountPoint2 kütük anahtarına kaydeder. Bu anahtar bilgisayara takılmış bütün cihazlara ait bilgileri tutmaktadır.

MountPoint2 anahtarının erişim izinleri değştirilerek autorun.inf dosyasının çalışması engellenebilir. Bu durum bilgisayar taşınabilir diski daha önceden tanımış olsa da geçerlidir. MountPoint2 kütük anahtarına ait izinleri değiştirmek için şu adımlar uygulanır:

Başlat menüsünden Çalıştır tıklanır.
Regedit yazılarak kütük açılır.
Aşağıda belirtilen kütük anahtarı açılır.
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\MountPoints2

Mountpoints2 üzerine sağ tıklanır ve İzin (Permission) tıklanır.
Gelişmiş tıklanır. Açılan pencerede “inherit from parent the permission entries that apply to child objects. Include these with entries explicitly defined here” yazan kısımda yer alan tik kaldırılır.
Uyarı penceresinde sırasıyla Kaldır, Evet ve Tamam tıklanır.
Bu yöntem autorun özelliğini engellemekle birlikte, işletim sistemi üzerinde başka etkileri olup olmadığı bilinmediğinden tavsiye edilmemektedir. Ancak bu ayar oldukça etkilidir. Bilgisayarı yeniden başlatmaya gerek yoktur. Ayar geri alındığında ise Autorun özelliği çalışmaya devam etmektedir. Yukarıda gösterilen ayarı geri almak için “inherit from parent the permission entries that apply to child objects. Include these with entries explicitly defined here” yazan kısma yeniden tik konulmalı ve ayar kaydedilmelidir.
Shift Tuşu Yöntemi
Autorun.inf dosyasının çalışmasını engellemek için en basit yol, bilgisayara taşınabilir disk takıldığında kullanıcının shift tuşuna basmasıdır. Bu yöntemin dejavantajı, taşınabilir disk her takıldığında kullanıcının shift tuşuna basmayı unutma ihtimalidir.
Eğer bilgisayar, taşınabilir diski önceden tanımışsa bu yöntem geçersiz olmaktadır. Yani daha önce bilgisayara takılan taşınabilir disk shift tuşuna basılı tutularak tekrar bilgisayara takıldığında, autorun özelliği çalışmaktadır.
Autorun Özelliğinin Çalışıp Çalışmadığını Test Etme

Şimdi bilgisayarımızda autorun özelliğinin çalışıp çalışmadığını test edelim. Autorun özelliğinin çalışıp çalışmadığını test etmek için herhangi bir USB diskin kök klasörüne autorun.inf dosyası ve autoruntest.cmd adlı bir komut dosyası oluşturuyoruz.
autorun.inf dosyasına şunlar kopyalanır:
[autorun]
shellexecute=autoruntest.cmd

autoruntest.cmd dosyasına ise notepad ile:
Echo "Batch dosyasi calisti. Bilgisayarda autorun ozelligi acik"
Pause

yazılır ve dosyalar kaydedilir. Daha sonra USB disk bilgisayardan çıkarılır ve yeniden takılır. USB disk bilgisayara takıldığında veya USB disk üzerine çift tıklandığında "Batch dosyasi calisti. Bilgisayarda autorun ozelligi acik" yazısı görülürse autorun özelliği çalışıyor demektir. Aksi durumda autorun özelliği çalışmamaktadır.
Windows XP SP3 İşletim Sisteminde Test Sonuçları

Windows XP SP3 işletim sisteminde bu yazıda belirtilen yöntemler test edilmiş ve aşağıdaki sonuçlara ulaşılmıştır.

Yöntem
USB Disk Önceden Takılmışsa
USB Disk İlk Defa Takılmışsa
SYSoesNotExist
Başarılı
Başarılı
Grup İlkesi
Başarılı
Başarılı
MounPoints2
Başarılı
Başarılı
Shift Tuşu
Başarısız
Başarılı
Tablo 1. Test Sonuçları
Bu sonuçlara göre, Shift Key yönteminde USB diskin ilk defa takılması durumu hariç diğer bütün yöntemler Windows XP SP3 işletim sisteminde autorun özelliğinin kapatılmasında etkili bir sonuç vermektedir.



kaynak (http://www.bilgiguvenligi.gov.tr/teknik-yazilar-kategorisi/autorun-ozelliginin-kapatilmasi.html)

aŞk-ı LâL
26 Nisan 2009, 03:15
Kabus virüste son durum...

1 nisanda tüm dünyaya korku salan conficker virusu güvenlik uzmanları tarafından 1 nisanda etkinleşeceği hakkında bilgiler verildi. Sonra bunun bir yanlış alarm olduğu şeklinde yorumlar yapıldı. Ama güvenlik uzmanları confickerin bilgisayarlara saldırıya başladığını vuguladılar. Confickerhttp://www.gencliknerde.net/images/smilies/virgul.gif Downadup veya Kido olarak bilinen virus sessizce sunuculara ve kişisel bilgisayarlara gizlice binlerce spam posta ve kötücül yazılımlar dağıtmaktadır.
Virus geçtiğimiz yıl milyonlarca bilgisayara bulaşmayı başarmış oluphttp://www.gencliknerde.net/images/smilies/virgul.gif özellikle botnet olarak bilinen uzak bir sunucuda komut olarak ordusal işlev gerçekleştirdiği görülmekte olduğu bir kez daha görüldü.
<!-- google_ad_section_end -->