Üye Girişi
x

Giriş Başarılı.

Yanlış Bilgiler.

E-mail adresinizi doğrulamalısınız.

Facebook'la giriş | Kayıt ol | Şifremi unuttum
İletişim
x

Mesajınız gönderildi.

Mesajınız gönderilemedi.

Güvenlik sorusu yanlış.

Kullandığınız Sosyal Medyayı Seçin
Yeni Klasör 8 yıldır sizin için en güvenli hizmeti veriyor...

Teknoloji dünyasındaki son gelişmeler ve sürpriz hediyelerimiz için bizi takip edin.

Güncel Virüsler Ve Engelleme / Kurtulma Yöntemleri

.eml virüsü kurtulmak

Forumlar / Teknoloji / İnternet

 
> 1 <

Blade IV

grup tuttuğum takım
Albay Grup
Hat durumu Cinsiyet Özel mesaj 8324 ileti
Yer: İstanbul
İş:
Kayıt: 22-05-2006 06:51

işletim sistemim [+][+3][+5] [-]
kırık link bildirimi Kırık Link Bildir! #110843 07-08-2006 17:22 GMT-1 saat    
Bu konu altında güncel virüslerin belirtileri,engelleme ve kurtulma yöntemlerini,yapmanız gerekenleri bulacaksınız.

Burdakileri okumadan önce sizlere bir kaç tavsiyede bulunmak istiyorum :

1) Windows krıtik update yapın ve bunları düzenli olarak takip edin.
2) Sağlam ve devamlı güncelleyen bir virüs programı kullanın ( benim önerim KASPERSKY,program bölümünde deatlı olarak bulabilirsiniz.
3) Firewall kullanın ve mutlaka full olarak kullanın,zone alarm,anti hacker gibi bir çok programı forum içinde bulabilirsiniz.Özellikle kullanıcıların yorumlarını okuyun forumda sizlere daha yardımcı olacaktır.
4) Harddiskinizi ve internet bağlantınızı paylaşıma açmayın,mutlaka ayarlarını gözden geçirin,takıldıgınız veya merak ettiginiz konuları foruma yöneltin.
5) Mail adresinizi outlook express'de açın,bunun sebebi ise virüs programları bu şekilde daha etkili oluyor siz açmadan size gelen mailleri control edebiliyor.
6) Verecegim adresi mutlaka inceleyin,bu konuda size korunma programları ve kullanım yönlerini anlattım
*Bilgisayarınızın Güvenligini Ele Alın :


Şimdi tüm güncel virüsleri gözden geçirelim,sırası ile ve bu mesajdan sonraki mesajlarıda takip edin lütfen.

Anlatılan virüs isimleri :

*W32/Gaobot
*W32/SoberD
*W32/Bagle.E
*W32/Netsky.B
*W32/Mydoom
*W32/Bagle.A
*W32/SoberA
*W32/MimailC
*W32/Holar
*W32/Blaster
*W32/Nachi
*W32/Sobig.F
*WW32/Dumaru
*W32/Mimail


W32/Gaobot
Virüs Tanımı :
Internet solucani MS03-026, MS03-001, MS03-007 ve MS03-049 aciklarini kullanarak bilgisayari etkilemektedir.
Belirtiler:
Beklenmeyen acik portlar
Asagida belirtilen verilerilin kayit dosyasinda varligi
Guvenlik programlarin calismamasi
Etkileme Yöntemi:
Güncellenmemis isletim sistemlerin yukarda belirtilen aciklarinda faydalanarak ve acik paslasimlardan kullanici adi ve parola tahmini ile bilgisayara ulasmakta ve etkilemektedir.
Korunma Yöntemi:
Virüsten korunmak için yapılması gerekenler.
Yukarda adı geçen Windows işletim sistemi güncelemelerini mutlaka yapınız.
Bilgisayarda bulunan her kullanıcının şifresinin en az 8 karakter uzunluğunda olmasına ve içinde büyük harf, küçük harf, rakam ve özel karakterlerin bulunmasına özen gösteriniz.
Kullanılmayan windows paylaşımlarının kesinlikle kapatılması gerekmektedir. Bunun yanında varsayılan yönetici paylaşımlaırnın da
HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareWks (REG_DWORD) 0
verisi kayıt dosyasına işlenerek (registry) durdurulmalıdır (Bölüm Birim Koordinatörünüzden konu ile ilgili yardım alınız).
Windows paylaşımın kullanımının zorunlu olduğu durumlarda paylaşım parola korumalı olmalıdır. Paylaşımın parolasız olması durumunda bilgisayaraınız virüse karşı korumasızdır.
Teknik özellikler:
Kendisini %System%\wuamps.exe olarak kopyalıyor.
Windows açıldığında kod çalışması için aşağıdaki değeri;
kayıt (registry) dosyasında belirtilen yerlere yazıyor;
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ wuamps.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce wuamps.exe
Guvenlik yazilimlarini calismasini durduruyor. Asagida belritilen baska Internet solucanlari tafindan kullanilan surecleri duruduruyor
taskmon.exe
bbeagle.exe
d3dupdate.exe
winsys.exe
ssate.exe
i11r54n4.exe
rate.exe
irun4.exe
Ssate.exe
wuamps.exe
Asagidaki siteler baglanti yapilmasin engellemek icin "host" olarak ilgili verileri giriyor.
127.0.0.1

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
127.0.0.1 trendmicro.com127.0.0.1 rads.mcafee.com
127.0.0.1 customer.symantec.com
127.0.0.1 liveupdate.symantec.com
127.0.0.1 us.mcafee.com
127.0.0.1 updates.symantec.com
127.0.0.1 update.symantec.com
127.0.0.1

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
127.0.0.1 nai.com
127.0.0.1 secure.nai.com
127.0.0.1 dispatch.mcafee.com
127.0.0.1 download.mcafee.com
127.0.0.1

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
127.0.0.1 my-etrust.com
127.0.0.1 mast.mcafee.com
127.0.0.1 ca.com
127.0.0.1

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
127.0.0.1 networkassociates.com
127.0.0.1

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
127.0.0.1 avp.com
127.0.0.1

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
127.0.0.1

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
127.0.0.1 kaspersky.com
127.0.0.1

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
127.0.0.1 f-secure.com
127.0.0.1 viruslist.com
127.0.0.1

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
127.0.0.1 liveupdate.symantecliveupdate.com
127.0.0.1 mcafee.com
127.0.0.1

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
127.0.0.1 sophos.com
127.0.0.1

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
127.0.0.1 symantec.com
127.0.0.1 securityresponse.symantec.com
127.0.0.1

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
Onceden belirlenmis IRC sitesine baglanmaya calisiyor ve oradan alicagi komutlari uyguluyor. Komutlar asagidaki islemleri saglamaktadir:
Sistem hakkida bilgi edinmek
Dosya indirmek ve calistirmak
FTP sitelerine baglanip dosya yuklemek
SSH kullanarak baska sistemlere baglanmak
Calisan programlari durdurmak
E-posta adresleri toplamak
SOCKS proxy olarak calismak
Yukarda belirtilen aciklari olan bilgisayalari agda ariyor. Asagidaki paylasimlara kullanici adi ve parola deniyerek baglanmaya calisiyor.
admin$
c$
d$
e$
print$

W32/SoberD
Virüs Tanımı :
Toplu e-posta atan bir virustür. Ancak bazı sürümleri virüs içermeyen bozulmuş dosyalar göndermektedir.
Aşağıdaki özelliklerde geliyor:
Kimden (From):








Konu(Subject):
Microsoft Alarm: Bitte Lessen!
Microsoft Alert: Please Read!
Metin (Body):
Mydoom virüsünün yeni bir varyantından bahsediyor.
Eklenti (Attachment):
sys-patch
MS-UD
MS-Security
Patch
Update
MS-Q
.exe ya da .zip uzantılı.
Belirtiler:
Aşağıdaki dosyaların varlığı.
diagwinhost.exe
Humgly.lkur
Htemp32x.data
Hwintmpx33.dat
Hyfjq.yqwm
Hzmndpgwf.kxx
Etkileme Yöntemi:
E-posta eklentisinin çalıştırılıması.
Teknik özellikler:
Virüs çalıştırıldığında:
Kendisini %System%\diagwinhost.exe olarak kopyalıyor.
Kendisinin iki kopyasını da aşağıdaki konumlara kopyalıyor
%System%\temp32x.data
%System%\wintmpx33.dat
%System%\mslog32.dll
%System%\Humgly.lkur
%System%\yfjq.yqwm
%System%\zmndpgwf.kxx
Windows açıldığında kod çalışması için aşağıdaki değeri;
kayıt (registry) dosyasında belirtilen yerlere yazıyor;
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\disc32data "spool32" = %SYSDIR%\diagwinhost.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce "diagdir" = %SYSDIR%\diagwinhost.exe %1
Aşağıdaki mesajı görüntülüyor.
This patch has been successfully installed.
This patch does not need to be installed on this system.
Microsoft Windows
STOP: 0x80070725 {FatalSystemError}
System File [filename].exe
Connection lost or blocked by Firewall
Aşağıdaki dosyalardan e-posta adresleri topluyor ve %system%\mslog32.dll dosyasına kaydediyor.
.abd
.adb
.asp
.dbx
.doc
.eml
.ini
.log
.mdb
.php
.pl
.rtf
.shtml
.tbb
.ttt
.txt
.wab
.xls


W32/Bagle.E
Virüs Tanımı
Toplu e-posta gönderen bir virüstür. 25 Mart 2004 tarihine kadar aktif olacaktır. Kayıt dosyalarına bir çok veri girmekte ve uzaktan web sitelerine bağlanmaktadır.Internet solucanı kendisini, etkilediği makinede bulunan e-posta adreslerine göndermektedir.
Konu:
Accounts department
Ahtung!
Camila
Daily activity report
Flayers among us
Freedom for everyone
From Hair-cutter
From me
Greet the day
Hardware devices price-list
Hello my friend
Hi!
Jenny
Jessica
Looking for the report
Maria
Melissa
Monthly incomings summary
New Price-list
Price
Price list
Pricelist
Price-list
Proclivity to servitude
Registration confirmation
The account
The employee
The summary
USA government abolishes the capital punishment
Weekly activity report
Well...
You are dismissed
You really love me? he he
Mesaj içeriği
Boş
Eklenti:
"Eklenti" isimleri de değişken olmakla birlikte boyutu 16Kb
Belirtiler:
2745 TCP portunun açık olması
Etkileme Yöntemi:
E-posta eklentisinin çalıştırılıması.
Teknik özellikler:
Virüs çalıştırıldığında:
Sistem zamanın 24 Mart 2004 olup olmadığını kontrol ediyor. 28 Ocak'tan sonraki günlerde bir şey yapmıyor.
Kendisini %system%\i1ru74n4.exe olarak kopyalıyor.
notepad.exe'yi çalıştırıyor.
Windows açıldığında kod çalışması için aşağıdaki değerleri;
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, rate.exe"="%System%\i1ru74n4.exe
HKEY_CURRENT_USER\SOFTWARE\DateTime4, "uid" = "[Random Value]"
HKEY_CURRENT_USER\SOFTWARE\DateTime4, "port"="2745"
HKEY_CURRENT_USER\SOFTWARE\DateTime4, "frun" = "1"
kayıt (registry) dosyasında belirtilen yerlere yazıyor;
Aşağıdaki dosyalardan e-posta adresleri topluyor.
.wab
.txt
.htm
.html
.dbx
.mdx
.eml
.nch
.mmf
.ods
.cfg
.asp
.php
.pl
.adb
.sht
Yukarda belirtilen yapıda e-posta hazırlıyıp gönderiyor.
Aşağıdaki sitelerden rastgele seçtiği birisine bağlantı kurmaya çalışıyor.
permail.uni-muenster.de


bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)


bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
Aşağıdaki antivirüs güncellemelerini saplayan süreçleri durduruyor.
ATUPDATER.EXE
AUPDATE.EXE
AUTODOWN.EXE
AUTOTRACE.EXE
AUTOUPDATE.EXE
AVLTMAIN.EXE
AVPUPD.EXE
AVWUPD32.EXE
AVXQUAR.EXE
CFIAUDIT.EXE
DRWEBUPW.EXE
ICSSUPPNT.EXE
ICSUPP95.EXE
LUALL.EXE
MCUPDATE.EXE
NUPGRADE.EXE
OUTPOST.EXE
UPDATE.EXE
W32/Netsky.B
Virüs Tanımı: Toplu e-posta gönderen bir virüstür. P2P paylaşımıyla da yayılmaktadır. Internet solucanı kendisini, etkilediği makinede bulunan e-posta adreslerine göndermektedir.
Kimden:
etkilenmiş makineden toplanmış e-posta adreslerinden yaratılmış e-posta adresleri

Konu:
fake
for
hello
hi
immediately
information
it
read
something
stolen
unknown
warning
you
Mesaj içeriği:
about me
anything ok?
do you? that's funny
from the chatter
greetings
here
here is the document.
here it is
here, the cheats
here, the introduction
here, the serials
i found this document about you
I have your password!
i hope it is not true!
i wait for a reply!
i'm waiting ok
information about you
is that from you?
is that true?
is that your account?
is that your name?
kill the writer of this document!
my hero
read it immediately!
read the details.
reply
see you
something about you!
something is fool
something is going wrong
something is going wrong!
stuff about you?
take it easy
that is bad
thats wrong why?
what does it mean?
yes, really?
you are a bad writer
you are bad
you earn money
you feel the same
you try to steal
your name is wrong
Eklenti:"Eklenti" isimleri de değişken olmaktadır ancak iki uzantılıdır.
Belirtiler:
Beklenmeyen ağ trafiği
Etkileme Yöntemi: E-posta eklentisinin çalıştırılıması.
Teknik özellikler:Virüs çalıştırıldığında:
Kendisini %Windir%\services.exe olarak kopyalıyor.
Windows açıldığında kod çalışması için aşağıdaki değerleri;
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, "service" = "%Windir%\services.exe -serv"
kayıt (registry) dosyasında belirtilen yerlere yazıyor;
Aşağıdaki kayıt dosyalarından.
"Taskmon" ve "Explorer" değerlerini
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
"KasperskyAV" ve "System." değerlerini
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
W32/Mydoom arka kapısını kapatmak için
HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32
siliyor
Aşağıdaki dosyalardan e-posta adresleri topluyor.
.msg
.oft
.sht
.dbx
.tbb
.adb
.doc
.wab
.asp
.uin
.rtf
.vbs
.html
.htm
.pl
.php
.txt
.eml
Yukarda belirtilen yapıda e-posta hazırlıyıp gönderiyor.
"C"den "Z"ye kadar tüm sürücüleri tarıyıp "Sharing" veya "Share" isimli dizin arıyor. Eğer sürücü CDROM değilse kendisini ağağıdakşi isimlerle dizine kopyalıyor.
doom2.doc.pif
sex sex sex sex.doc.exe
rfc compilation.doc.exe
dictionary.doc.exe
win longhorn.doc.exe
e.book.doc.exe
programming basics.doc.exe
how to hack.doc.exe
max payne 2.crack.exe
e-book.archive.doc.exe
virii.scr
nero.7.exe
eminem - lick my pussy.mp3.pif
cool screensaver.scr
serial.txt.exe
office_crack.exe
hardcore porn.jpg.exe
angels.pif
porno.scr
matrix.scr
photoshop 9 crack.exe
strippoker.exe
dolly_buster.jpg.pif
winxp_crack.exe


W32/Mydoom

Virüs Tanımı :Toplu e-posta atan bir virustür.
Kimden (From): N/A
Konu(Subject):
test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error
Metin (Body): Eklenti (Attachment):
doc.bat
document.zip
message.zip
readme.zip
text.pif
hello.cmd
body.scr
test.htm.pif
data.txt.exe
file.scr
Belirtiler:
Aşağıdaki kayıt(registry) dosyalarının varlığı
Anlamsız eklentinin içeriği
Etkileme Yöntemi: E-posta eklentisinin çalıştırılıması sonucu kendi SMPT motoru yardımı ve P2P paylaşımları yoluyla yayılıyor. Teknik özellikler:
Virüs çalıştırıldığında:
aşağıdaki dosyaları yaratıyor.
"shimgapi.dll" %System% dizininde.
"Message" %temp% dizinde. Notepad tarafından açılan tamamen tesadüfi karakterlerden oluşmuş bir metindir.
"taskmon.exe" %System% dizinde. Başka bir taskmon.exe varsa üzerine yazıyor.
shimgapi.dll arka kapı olarak çalışan proxy programıdır.
Shimgapi.dll EXPLORER.EXE tarafından çalıştırılması için aşağıdaki kayıt (registry key) anahtarları girilir:
HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32 "(Default)" = %SysDir%\shimgapi.dll
Windows açıldığında kod çalışması için aşağıdaki değeri;
TaskMon = %System%\taskmon.exe
kayıt (registry) dosyasında belirtilen yerlere yazıyor;
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Aşağıdaki kayıt dosyalarının yaratır:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version
Aşağıdaki dosyalardan e-posta adresleri topluyor.
".htm"
".sht"
".php"
".asp"
".dbx"
".tbb"
".adb"
".pl"
".wap"
".txt"
Yukarda belirtilen yapıda e-postalar hazırlıyor ve topladığı e-posta adreslerine gönderiyor.
Aşağıdaki sitelerden rastgele seçtiği birisine DoS (Denial of Service) saldırısı yapıyor.


bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile)
%KaZaA dizinine iki dosya daha yaratıyor.
winamp5
icq2004-final
activation_crack
strip-girl-2.0bdcom_patches
rootkitXP
office_crack
nuke2004
aşağıdaki uzantlarla
pif
scr
bat
exe

W32/Bagle.A

Virüs Tanımı: Toplu e-posta gönderen bir virüstür. 28 Ocak 2004 tarihine kadar aktif olacaktır. Kayıt dosyalarına bir çok veri girmekte ve uzaktan web sitelerine bağlanmaktadır. Internet solucanı kendisini, etkilediği makinede bulunan e-posta adreslerine göndermektedir.
Konu:Hi
Mesaj içeriği: Test =) Rastgele karakterler Test, yep.
Eklenti: "Eklenti" isimleri de değişken olmakla birlikte boyutu 16Kb
Belirtiler:
6777 TCP portunun açık olması
bbeagle.exe dosyasını Sistem dizinide bulunması.
Etkileme Yöntemi: E-posta eklentisinin çalıştırılıması.
Teknik özellikler:
Virüs çalıştırıldığında:
Sistam zamanın 28 Ocak 2004 olup olmadığını kontrol ediyor. 28 Ocak'tan sonraki günlerde bir şey yapmıyor.
Kendisini %system%\bbeagle.exe olarak kopyalıyor.
Calc.exe'yi çalıştırıyor.
Windows açıldığında kod çalışması için aşağıdaki değerleri;
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, "d3update.exe" = "%system%\bbeagle.exe"
HKEY_CURRENT_USER\Software\Windows98, "uid" = "[Random Value]"
HKEY_CURRENT_USER\Software\Windows98, "frun" = "1"
kayıt (registry) dosyasında belirtilen yerlere yazıyor;
Aşağıdaki dosyalardan e-posta adresleri topluyor.
".wab"
".txt"
".htm"
".html"
Yukarda belirtilen yapıda e-posta hazırlıyıp gönderiyor.
Aşağıdaki sitelerden rastgele seçtiği birisine bağlantı kurmaya çalışıyor.
www.elrasshop.de
www.it-msc.de
www.getyourfree.net
www.dmdesign.de
64.176.228.13
www.leonzernitsky.com
216.98.136.248
216.98.134.247
www.cdromca.com
www.kunst-in-templin.de
vipweb.ru
antol-co.ru
www.bags-dostavka.mags.ru
www.5x12.ru
bose-audio.net
www.sttngdata.de
wh9.tu-dresden.de
www.micronuke.net
www.stadthagen.org
www.beasty-cars.de
www.polohexe.de
www.bino88.de
www.grefrathpaenz.de
www.bhamidy.de
www.mystic-vws.de
www.auto-hobby-essen.de
www.polozicke.de
www.twr-music.de
www.sc-erbendorf.de
www.montania.de
www.medi-martin.de
vvcgn.de
www.ballonfoto.com
www.marder-gmbh.de
www.dvd-filme.com
www.smeangol.com

W32/SoberA

Virüs Tanımı : Toplu e-posta atan bir virustür.
Aşağıdaki özelliklerde geliyor:
Kimden (From): Değişken
Konu(Subject):
Neuer Virus im Umlauf!
Sie versenden Spam Mails (Virus?)
Ein Wurm ist auf Ihrem Computer!
Langsam reicht es mir
Sie haben mir einen Wurm geschickt!
Hi Schnuckel was machst du so ?
VORSICHT!!! Neuer Mail Wurm
Re: Kontakt
RE: Sex
Sorry, Ich habe Ihre Mail bekommen
Hi Olle, lange niks mehr gehört!
Re: lol
Viurs blockiert jeden PC (Vorsicht!)
Überraschung
Ich habe Ihre E-Mail bekommen !
Jetzt rate mal, wer ich bin !?
Neue Sobig Variante (Lesen!!)
Back At The Funny Farm
Ich Liebe Dich
New internet virus!
You send spam mails (Worm?)
A worm is on your computer!
Now, it's enough
You have sent me a virus!
Hi darling, what are you doing now?
Be careful! New mail worm
Re: Contact
RE: Sex
Sorry, I've become your mail
Hey man, long not see you
Viurs blocked every PC (Take care!)
Surprise
I've become your mail!
Advise who I am!
New Sobig-Worm variation (please read)
I love you (I'm not a virus!)
Metin (Body): Değişken, ancak genelde Odin isminde başka bir virüsten bahsediyor
Eklenti (Attachment):
.pif
.scr
.bat
.com
.exe
Teknik özellikler:
Virüs çalıştırıldığında:
Kendisini %System%\Similare.exe olarak kopyalıyor.
Kendisinin iki kopyasını da aşağıdaki konumlara kopyalıyor
%SysDir%\WINREG.EXE
%SysDir%\FILEXE.EXE
%SysDir%\ANTIV.EXE
%SysDir%\SYSTEMINI.EXE
%SysDir%\DRIVERINI.EXE
%SysDir%\SYSTEMCHK.EXE
Windows açıldığında kod çalışması için aşağıdaki değeri;
" Belirtilen dosyalardan birisi" = "Belirtilen konumlardan birsi"
kayıt (registry) dosyasında belirtilen yerlere yazıyor;
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Aşağıdaki dosyalardan e-posta adresleri topluyor ve aşağıdaki dosyaya kaydediyor.
%System%\Macromed\Help\Media.dll

Belirtiler: Aşağıdaki dosyaların varlığı.
Media.dll
Similare.exe
Etkileme Yöntemi: E-posta eklentisinin çalıştırılıması..


W32/MimailC

Virüs Tanımı :
Toplu e-posta atan bir virustür.
Aşağıdaki özelliklerde geliyor:
Kimden (From): james@bulundugunuz alan adı
Konu(Subject): Re[2]: our private photos (Bir miktar boşlıktan sonra bir kaç karakter daha)
Eklenti (Attachment): PHOTOS.ZIP (12,958 bytes) (PHOTOS.JPG.EXE (12,832 bytes) dosyasını içeriyor)
Metin (Body): Hello Dear!, Finally, i've found possibility to right u, my lovely girl :) All our photos which i've made at the beach (even when u're withou ur bh photos are great! This evening i'll come and we'll make the best SEX :) Right now enjoy the photos. Kiss, James.
Teknik özellikler: Virüs çalıştırıldığında: Kendisini %Windir%\Netwatch.exe olarak kopyalıyor.
Windows açıldığında kod çalışması için aşağıdaki değeri; "NetWatch32" = "%Windir%\netwatch.exe" kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Aşağıdaki dosyalardan e-posta adresleri topluyor. ".bmp" ".jpg" ".gif" ".exe" ".dll" ".avi" ".mpg" ".mp3" ".vxd" ".ocx" ".psd" ".tif" ".zip" ".rar" ".pdf" ".cab" ".wav" ".com" Topladığı e-posta adreslerini %Windir%\eml.tmp dosyasına yazıyor.
Internet bağlantısı olup olmadığını kontrol etmek için

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile) adresine bağlantı kurmayı deniyor.
Yukarda belirtilen yapıda e-postalar hazırlıyor ve topladığı e-posta adreslerine gönderiyor.
Aşağıdaki sitelerden rastgele seçtiği birisine DoS (Denial of Service) saldırısı yapıyor. darkprofits.net

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile) darkprofits.com

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile) %Windir% dizinine iki dosya daha yaratıyor. zip.tmp Exe.tmp
Belirtiler: vEXE.TMP ve ZIP.TMP dosyalarını varlığı
Güvenllik duvarının NETWATCH.EXE Internet bağlantı kurmaya çalışıyor alarmı vermesi.
Yüksek ölçekte uzaktaki sunucunun 80.portuna doğru veri akışı.
Etkileme Yöntemi: E-posta eklentisinin çalıştırılıması..



W32/Mimail

Virüs Tanımı :
Toplu e-posta atan bir virustür.
Aşağıdaki özelliklerde geliyor:
Kimden (From): admin@bulundugunuz alan adı
Konu(Subject): e-posta adresiniz
Eklenti (Attachment): message.zip
Metin (Body): Hello there, I would like to inform you about important information regarding your email address. This email address will be expiring. Please read attachment for details. --- Best regards, Administrator
Teknik özellikler: Virüs çalıştırıldığında: Kendisini %Windir%\Wideodrv.exe olarak kopyalıyor. Windows açıldığında kod çalışması için aşağıdaki değeri; "VideoDriver"="%Windir%\videodrv.exe" kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Aşağıdaki dosyalardan e-posta adresleri topluyor. ".bmp" ".jpg" ".gif" ".exe" ".dll" ".avi" ".mpg" ".mp3" ".vxd" ".ocx" ".psd" ".tif" ".zip" ".rar" ".pdf" ".cab" ".wav" ".com" Topladığı e-posta adreslerini eml.tmp dosyasına yazıyor. Yukarda belirtilen yapıda e-postalar hazırlıyor ve topladığı e-posta adreslerine gönderiyor. Message.zip dosyası Message.htm dosyasını içeriyor.
Çalıştırıldığında MS02-15 ve MS03-14 açıklarından yararlanarak Foo.exe solucanını bir kopyasını Temporary Internet Files dizinine kopyalıyor. HTML çalıştırıldığında kayıt dosyalarında aşağıdaki değişikliği yapıyor.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{11111111-1111-1111-1111-111111111111} %Windir% dizinine iki dosya daha yaratıyor. zip.tmp Exe.tmp
Belirtiler: videodrv.exe dosyasını varlığı eml.tmp dosyasını varlığı exe.tmp dosyasını varlığı zip.tmp dosyasını varlığı
Etkileme Yöntemi: E-posta eklentisinin çalıştırılıması..


W32/Blaster

Teknik özellikler:
Virüs çalıştırıldığında "Billy" isminde bir Mutex yaratıyor. Windows açıldığında kod çalışması için aşağıdaki değeri; "windows auto update"="msblast.exe" kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run TCP 135 porttan DCOM RPC zayıflığından yararlanan paketleri rastgele IP'lere gönderiyor. Açıktan yararlanarak etkilene bilgisayar TCP 4444 portunu dinleyen gizli CMD uygulaması çalıştırıyor. Yeni etkilen bilgisayara Msblast.exe dosyasın çekmesi için komut gönderiyor. UDP 69 portunu dinliyor. Uygun paket geldiğinde Msblast.exe binary dosyasını çalıştırıyor. Sistem tarihi Ağustos 15 sonrasındaysa Microsoft Update'e Dos başlatıyor. Belirtiler: msblast.exe dosyasını varlığı RPC servisindeki hata mesajları TFTP dosyaların varlığı
Etkileme Yöntemi: Virüs Microsoft Windows işletim sistemlerini MS03-026 açlığından faydalanarak yayılmaktadır. Rastgele seçtiği IP aralığında belirtilen açığı aramak için ağ taraması yapıyor. Güncellemesi yapılmamış sistemleri yukarda belirtilen yöntemle etkiliyor.
Korunma: MS03-026 Microsoft açığından faydalanarak ağ üstünden yayılan bir virüstür. Virüsten korunmak için Windows güncelleştirmelerinin

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile) adresinden yapılması gerekmektedir.


W32/Nachi

Teknik özellikler:
Virüs çalıştırıldığında Aşağıdaki dosyaları belirtilen yerlere kopyalıyor. %System%\Wins\Dllhost.exe %System%\Dllcache\Tftpd.exe dosyasını bir kopyasını %System%\Wins\svchost.exe isminde çıkarıyor. Windows açıldığında kod çalışması için aşağıdaki değeri; RpcPatch RpcTftpd kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Aşağıdaki servisleri hazırlıyor
Servis Adı: RpcTftpd Servis Görsel Adı: Network Connections Sharing Servis Binari: %System%\wins\svchost.exe Elle çalıştırılacak şekilde bırakılıyor.
Servis Adı: RpcPatch Servis Görsel Adı: WINS Client Servis Binari: %System%\wins\dllhost.exe Servis otomatik olarak çalışıyor.
Msblast servisini sonlandırıyor ve %System%\msblast.exe dosyasını siliyor. IP adresleri belirledikten sonra bilgisayarların çalıtığını anlamak için ICMP echo isteği ve PING paketleri gönderiyor. TCP 135 porta DCOM RPC zayıflığından yararlanan ve TCP 80 porta WebDav zayıflığından yararlanan paketleri IP'lere gönderiyor. Açıktan yararlanarak etkilene bilgisayar TCP 666-765 port aralığında rastgele bir portu dinleyen gizli CMD uygulaması çalıştırıyor. Yeni etkilen bilgisayara Dllhost.exe ve Svchost.exe dosyasın çekmesi için komut gönderiyor. İşetim sistemini ve güncellemelerini kontrol edip, DCOM RPC zayıflığı bulunuyorsa WindowsUpdate sitesine bağlanıp gerekli güncelleme dosyalarını indip çalıştırıyor. Güncelleme indildikten sonra aktif hale gelebilmesi için bilgisayarı tekrar başlatıyor. Sistem tarihi 2004 yılındaysa kendisini sistemden siliyor.
Belirtiler: Belirtilen dosyaların varlığı
Etkileme Yöntemi: Virüs Microsoft Windows işletim sistemlerini MS03-026 açlığından faydalanarak yayılmaktadır. Rastgele seçtiği IP aralığında belirtilen açığı aramak için ağ taraması yapıyor. Güncellemesi yapılmamış sistemleri yukarda belirtilen yöntemle etkiliyor.
Korunma: MS03-026 Microsoft bülteninde ve IIS 5.0 web sunucusu kullanan bilgisayarlarda da MS03-007 bülteninde belirtilen açıklardan faydalanarak ağ üstünden yayılan bir virüstür. Virüsten korunmak için Windows güncelleştirmelerinin

bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile) adresinden yapılması gerekmektedir.


WW32/Dumaru

Toplu e-posta gönderen Internet solucanıdır.
E-posta Aşağıdaki özelliklerde geliyor:
Kimden (From): "Microsoft" < > Konu(Subject) Use this patch immediately !
Metin (Body): Dear friend , use this Internet Explorer patch now! There are dangerous virus in the Internet now! More than 500.000 already infected!
Eklenti (Attachment): patch.exe
Teknik Özellikler:
W32\Dumaru çalıştırıldığında:
Aşağıdaki dosyaları belirtilen yerlere kopyalıyor. %Windir%\dllreg.exe %System%\load32.exe %System%\vxdmgr32.exe
Aşağıdaki dosyayı daha önceden tanımlanmış bir IRC sunucusuna bağlanığp, belli bir kanala giriş yapmak ve oradan gelecek komutları dinlemek için yaratıyor: %Windir%\windrv.exe Windows açıldığında kod çalışması için aşağıdaki değeri; "load32" = "%Windir%\load32.exe" kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run win.ini dosyasını değiştiriyor.
[windows] run=%Windir%\dllreg.exe Aşağıdaki uzantılı dosyalardan e-posta adreslerini topluyor: .htm .wab .html .dbx .tbb .abd
Kendi SMTP motorunu kullanarak e-posta gönderiyor.
Belirtiler: Belirtilen dosyalırın varlığı ve kayıt dosyaların varlığı
Etkileme Yöntemi: E-posta eklentisi ya da dosya paylaşımları ile yayılıyor.


W32/Holar

Virüs Tanımı :
Toplu e-posta gönderen Internet solucanı, P2P dosya paylaşımları yoluyla da yayılmaktadır.
E-posta Aşağıdaki özelliklerde geliyor:
Kimden (From):
Konu(Subject): Bir çok değişik konu ve içerik oluşturabilmekte, bir örnek vermek gerekirse:
Subject:
Virus Alert ! Dear User, McAfee.com Has recieved an infected message from you .
We believe that you are infected with Win32/HaWawi@MM Virus.
Please download the attached tool (ToolAv01w32) which will help you to clean your PC.
For more information : *Create an email addressed to
Your name, phone number, address, and email address
Operating system: Antivirus program: Anti virus engine version (e.g. 4.1.20) DAT file version (e.g. 4.0.4140) Browser version Nature of problem
Eklenti (Attachment): Değişik eklenti isimleri kullanmakta;
Aint_it_Funny.pif
AniMaL_N_Burning_Ladies.pif
Beauty_VS_Your_FaCe.pif
Broke_ass.pif
Come_2_Cum.pif
Endless_life.pif
Famous_PpL_N_Bad_Setuations.pif
Gurls_Secrets.pif
HAwa.pif
HaWawi_N_Hawaii.pif
Hearts_translator.pif
Hot_Show.pif
How_to_improve_ur_love.pif
Leaders_Scandals.pif
Lo0o0o0o0oL.pif
Real_Magic.pif
Shakiraz_Big_ass.pif
Short_vClip.pif
Sweet_but_smilly.pif
Tears_of_Happiness.pif
Tedious_SeX.pif
Teenz_Raper.pif
The_Truth_of_Love.pif
ToolAv01w32.pif
unfaithful_Gurls.pif
White_AmeRica.pif
XxX_Mpegs_Downloader.pif

Metin (Body): Hello Dear!, Finally, i've found possibility to right u, my lovely girl :) All our photos which i've made at the beach (even when u're withou ur bh photos are great! This evening i'll come and we'll make the best SEX :) Right now enjoy the photos. Kiss, James.
Teknik özellikler:
Aşağıdaki dosyaları gizli olacak şekilde belirtilen yerlere kopyalıyor.
%windir%\explore.exe (24,064 bytes)
%windir%\SMTP.ocx (25,737 bytes)
Windows açıldığında kod çalışması için aşağıdaki değeri;
"Explore" = C:\WINDOWS\SYSTEM\EXPLORE.exe
kayıt (registry) dosyasında belirtilen yerlere yazıyor;
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
P2P dosya paylaşım programlarından olan KaZaa kullanılıyorsa %windir%\SYSTEM klasörünü varsayılan paylaşım olarak açıyor.
Windows Adres Defterinden, kurabiye dosyalarından, Internet geçici dosyalarından ve kullanıcının özel dosyalarından topladığı e-posta adreslerine kendi SMTP motorunu kullanarak e-posta gönderiyor.
Belirtiler:
Belirtilen dosyalırın varlığı ve kayıt dosyaların varlığı
Virüs tarafından yüklenmis sayaç dosyasının kayıt dosyasın varlığı
HKEY_CURRENT_USER\DeathTime = %Run count%
Eğer sayaç 30'u geçerse, yerel diskteki tüm dosyları silmeye başlıyor ve bir çok mesaj kutusu açılıyor.
Etkileme Yöntemi: E-posta eklentisi ya da KaZaa'dan indirilen dosya çalıştırıldığında kendisini bilgisayara yükleyerek bulaşıyor
W32/Sobig.F

Virüs Tanımı :
Toplu e-posta gönderen Internet solucanı;, dosya paylaşımları yoluyla da yayılmaktadır.
E-posta Aþaðýdaki özelliklerde geliyor:
Kimden (From):
(not: virus değişi adresler de kullanabilyor.)
Konu(Subject)
Bir çok değişik konu oluşturabilmekte:
Re: Details
Re: Approved
Re: Re: My details
Re: Thank you!
Re: That movie
Re: Wicked screensaver
Re: Your application
Thank you!
Your details
Metin (Body):
Please see the attached file for details
See the attached file for details
Eklenti (Attachment):
Değişik eklenti isimleri kullanmakta;
application.zip (application.pif dosyasını içermekte)
details.zip (details.pif dosyasını içermekte)
document_9446.zip (document_9446.pif dosyasını içermekte)
document_all.zip (document_all.pif dosyasını içermekte)
movie0045.zip (movie0045.pif dosyasını içermekte)
thank_you.zip (thank_you.pif dosyasını içermekte)
your_details.zip (your_details.pif dosyasını içermekte)
your_document.zip (your_document.pif dosyasını içermekte)
wicked_scr.zip (wicked_scr.scr dosyasını içermekte)
Teknik Özellikler:
W32\SobigF çalıştırıldığında:
Aşağıdaki dosyaları belirtilen yerlere kopyalıyor.
%windir%\winppr32.exe
Aşağıdaki dosyaları yaratıyor:
%Windir%\winsst32.dat
Windows açıldığında kod çalışması için için aşağıdaki değeri;
"TrayX"="%Windir%\winppr32.exe" /sinc
kayıt (registry) dosyasında belirtilen yerlere yazıyor;
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Uygun şartlarda, virüs, yazarı tarafında kontrol edilen sunucular bağlanıyor ve truva atı bileşenini nerden indireceği bilgisini alıyor. Ardında bileşeni indiriyor ve çaılıtırıyor.
Internet solucanı 8998/udp portundan yazarı tarafından kontrol edilen sunuculara paket yoluyor
Sunucular cevap verirse ilgili truva atı bileşeni indiriyor ve çalıştırıyor.
Aşağıdaki UDP portlarını açıyor.
995
996
997
998
999
Belirtiler:
Belirtilen dosyalırın varlığı ve kayıt dosyaların varlığı
Etkileme Yöntemi:
E-posta eklentisi ya da dosya paylaşımları ile yayılıyor.

Bunu ilk beğenen siz olun

Hata Oluştu


bekonic

grup tuttuğum takım
Yüzbaşı Grup
Hat durumu Cinsiyet Özel mesaj 1539 ileti
Yer: Antalya
İş:
Kayıt: 03-04-2006 15:23

işletim sistemim [+][+3][+5] [-]
#113858 13-08-2006 17:26 GMT-1 saat    
Çok emek harcamıssın yazarken + verebilseydim kesin verirdim

Bunu ilk beğenen siz olun

Hata Oluştu


> 1 <