Rus istihbarat yetkilileri, Google'ın son dev projesi olan
'Earth' (dünyayı uydudan görüntüleme) sisteminin uluslararası
terörizmin el kitabı haline geleceği uyarısında bulundu.
Rusya istihbaratıyla Savunma Bakanlığı yetkilileri, arama motoru
Google'ın son dev projesi olan 'Earth' (dünyayı uydudan
görüntüleme) sisteminin uluslararası terörizmin vazgeçilmez el
kitabı haline geleceği uyarısında bulundular.
GOOGLE'ın uydu görüntü projesinin deneme safhasında bulunmasına
rağmen arama motorunun alkışlanacak bir iş yapmadığını
açıklayan Rus istihbarat yetkilileri 'Teröristler dünyada
herhangi bir yere saldırı düzenlemeyi planlıyorsa bölgeye gidip
araştırma yapmalarına gerek kalmıyor. İnternet üzerinden
Google'un Earth programına girmesi yeterli. Pırıl pırıl,
gerçekçi resim ellerinin altında olacak. Google sanki kasıtlı
teröristler için çalışıyor' eleştirisinde bulundu.
Resmi ITAR-TASS ajansına Google programıyla ilgili daha net
açıklamayı Rusya Savunma Bakanlığı'nda görevli general Leonid
Sejin yaptı. Sejin, 'Amerikan şirketi Google resmen teröristlere
çalışıyor. Uydudan çekilmiş şehir görüntüleri 1-2 metre
çözünürlük kalitesinde. Bu verilerle bir yere saldırı planlanmak
istense daha büyük lojistik nimet bulunamaz. Google programı niyeti
belli olmayan kişiye görüntü vermekle kalmıyor, gözlenen yerin
enlem ve düzlem koordinatlarını da veriyor. Bu bilgilerle istenilen
noktaya füze programlama imkanı da doğmuş oluyor' şeklinde
konuştu.
İnternet üzerinden yayın yapan Rus haber sitelerinden birinde ise
dünya ordularında topografya haritalarının hala sır olarak
şifreli demir kasalarda kilitli tutulduğu hatırlatılarak
'Örneğin Türk ordusunda büyük değişim yaşanmasına rağmen
Genelkurmayındaki topografya haritaları köşesinde (bu haritayı
kaybedersen cezası idamdır) notu hala muhafaza ediliyor' vurgusu
yapıldı.
http://www.hurriyetim.com.tr/haber/0,,sid~1@w~1@nvid~625717,00.asp
Windows NT/2000/XP sistemlerini etkileyen yusufali-A isimli bu trojan 4
eylül itibariyle faliyete geçmiş
bu konuyla ilgi bilgilere aşagıda vercegim linklerden
ulaşabilirsiniz (ingilizce)
FBI, Zotob virüsünü yaydıkları gerekçesiyle tutuklanan bir Faslı
ve bir Türk hakkında yeni açıklamalarda bulundu.
ABD Federal Soruşturma Bürosu FBI, Ağustos ayında aralarında CNN,
Associated Press, ABC, The New York Times gibi büyük Amerikan medya
kuruluşlarına virüslü saldırı düzenledikleri ileri sürülen bir
Türk ve Faslının bir süre önce her iki ülkede tutuklanmasıyla
ilgili yeni bir açıklama yaptı. Son açıklamaya göre virüs
Fas'ta yazıldı, maddi destek ise Türk hacker Atilla E.'den
geldi.'
FBI'ın siber suçlar bölümü başkan yardımcısı Louis M.
Riegel, ikilinin internetten tanıştıklarının zannedildiğini, 21
yaşındaki Türk Atilla E. ile 18 yaşındaki Faslı Farid
Essebar'ın, anlaşmalarını internet üzerinden yürüttüklerini
söyledi. Riegel, Zotob virüsünün yazılımının Essebar
tarafından hazırlandığını, Atilla E.'nin ise bunun için para
ödediğini bildirdi. FBI'a göre söz konusu ikili, Zotob'dan daha
önce Şubat ayında ortaya çıkan Mytob adlı başka bir bilgisayar
virüsünden de sorumlu olabilir.
Zotob ve onun türevleri, Microsoft işletim sistemi ve özellikle de
Windows 2000 kullanıcılarını hedef almıştı. Zotob yüzünden
Ağustos ayı ortasında Associated Press, ABC, CNN, New York Times
gibi büyük medya kuruluşlarının yanı sıra, Caterpillar gibi
şirketlerle göçmen ve gümrük büroları zarar görmüştü.
Riegel, Microsoft'un, virüsün sorumlularının yakalanmasında
önemli rol oynadığını da kaydetti.
Zotob, Microsoft'un bir güvenlik açığına ilişkin uyarıda
bulunmasıve kritik önem taşıyan bir programı önermesinin
ardından ortaya çıkmıştı. Virüs, herhangi bir yazılımı
çalıştırmadan da bir bilgisayarı hedef alabildiği için bazı
kullanıcıların, durumun farkında bile olmadığı belirtiliyor.
ntvmsnbc
http://us.mcafee.com/root/mfs/scan.asp?affid=102
http://www.pandasoftware.com/products/activescan.htm
http://housecall.trendmicro.com/housecall/start_corp.asp
http://support.f-secure.com/enu/home/ols.shtml
http://security.symantec.com/sscv6/home.asp?langid=ie&venid=sym&plfid=20&pkj=PFKFBXUQIZQVMUYTACD
http://www.kaspersky.com/scanforvirus
http://www.ravantivirus.com/scan/indexn.php
http://www.bitdefender.com/scan8/
http://store.ca.com/v2.0-img/operations/safer/site/ab/promo53025.htm
Müslüman virüs pornoyla savasiyor
Yusufali virüsü internette pornoyla savasiyor. Müslüman bir
bilgiyasarcinin gelistirdigi virüs bilgisayara zarar vermiyor. Ama
kullanici erotik bir siteye girince bakin ne diyor:
Bir Türk hacker tarafindan internette yayilan Zotob virüsünün
ardindan simdi de Yusufali virüsü sanal alemde hizla yayiliyor.
Ancak bir Müslüman Hacker'in gelistirdigi bu virüs, hemcinslerinin
aksine bilgisayarlara zarar vermiyor, sadece erotik sitelerde gezmeyi
seven kullanicilari ayetlerle 'çileden çikariyor'.
Müslüman bir bilgisayar korsani tarafindan yazildigi zannedilen
virüs,porno severleri mesajla dine çagiriyor
Virüslü bilgisayar kulananan bir kisi internette erotik içerikli
sitelere girmeye kalktiginda, Yusufali buna izin vermeyip ekrana
Kur'andan ayetler geliyor.
"Seks, erotik, porno" gibi kelimeleri taniyan Yusufali bu kelimeleri
içeren siteyi tespit ettigi anda, "Allah sizin her hareketinizi
görür" cümlelerini içeren ayetleri ekrani kaplayacak sekilde
görüntülüyor.
Dünyanin önde gelen internet güvenlik sirketlerinden Sophos'tan
Graham Cululey, "ilk defa bu tip bir 'ahlak zabitasi' virüs ile
karsilasiyoruz. Virüsü yazan kisinin amacinin bunu yasak
pornoya karsi sanal cihat ilan etmek oldugunu söyleyebiliriz" dedi.
Geçtiğimiz aylarda özellikle paparazzi basınında büyük yankı
uyandıran Paris Hilton'un cep telefonunda bulunan bilgilerin
İnternet'te yayımlanması ile ilgili olarak yakalanan ABD vatandaşı
bir genç 11 aylık hapse mahkum edildi.
Massachusetts'de yaşadığı bildirilen gencin, T-Mobile ABD'nin
dahili sistemlerine sızarak ABD jet sosyetesinin kötü şöhrete
sahip isimlerinden Paris Hilton'un kişisel bilgilerini yayımlamanın
yanı sıra, çeşitli okullarda asılsız bomba ihbarları yaptığı
da açıklandı. İsmi açıklanmayan şahsın son 15 ayda yaklaşık 1
milyon dolarlık hasara neden olan pek çok suça imzasını atığı
da eklendi.
İsmi açıklanmayan genç, Ocak ayında T-Mobile ABD'nin iletişim
sistemlerine sızarak Paris Hilton'un kişisel bilgilerine erişmiş ve
sonra elde ettiği bilgileri İnternet'te yayımlamıştı. Genç
tarafından İnternet'te yayımlanan veriler arasında ünlünün cep
telefonu ile çekilen kişisel resimleri, telefon rehberi ve mesajları
bulunuyor. Ünlünün açığa çıkan telefon rehberi içinde rap
sanatçısı Eminem, aktör Van Diesel, şarkıcı Christina Aguilera
ve tenis oyuncusu Anna Kournikova'nın numaraları bulunuyordu.
Açıklamada, Paris Hilton'un kişisel bilgilerine erişmenin yanı
sıra, gencin T-Mobile sisteminden faydalanarak kendisi ve
arkadaşları için bedava görüşmeler düzenlediği de eklendi.
T-Mobile'ın yanı sıra, arasında AOL'un da bulunduğu çeşitli
büyük İnternet servis sağlayıcılarının sistemlerinin ve
LexisNexis isimli bir broker şirketinin sisteminin de aynı şahıs
tarafından saldırılara maruz kaldığı belirtildi.
Symantec, kurumsal ve departmental Windows ortamlarındaki bilgilerin
bütünlüğünün güvenaltına alınmasına yönelik kurumsal
stratejisini duyurdu. Bu stratejideki kilit noktalardan bir tanesi
bilginin güvenliğinin sağlanması ve İnternet'teki sayısız
kötü niyetli tehlikelerden korunması olarak açıklanırken, bir
diğerinin ise olağanüstü durumlar, donanımın çökmesi ve
yönetici hatalarına karşı bilginin her zaman kullanılabilir
olması olarak belirtildi.
Symantec, LiveState Recovery 6.0 ve Windows sunucuları için
duyurusunu yaptığı Symantec Backup Exec 10d ile birlikte bilgi
güvenliği ile bilgi kullanılabilirliğine yönelik bütünleşik
stratejisinin uygulanması için de Windows platformundaki uzun
yıllara dayanan lider pozisyonunu ve başarısını temel aldığını
belirtti.
İster zararlı bir kod, ister bir doğal afet isterse de basit bir
donanım olsun, bu durumlardan herhangi birisiyle
karşılaşıldığında kurumların günlük BT operasyonları riske
gireceğini ifade eden Symantec Başkanı ve Yönetim Kurulu Başkan
Yardımcısı Gary Bloom, Symantec'in pazar lideri olan Symantec
AntiVirus, Symantec Backup Exec ve Symantec LiveState Recovery
ürünleriyle Windows ortamlarına ve kurumlara komple veri güvenliği
ve koruması sağladığını belirtti.
Günümüzün Windows ortamlarında, Microsoft Exchange and SQL Server
gibi uygulamalar iş akışları açısından son derece kritik konumda
bulunurken, veri hacimleri de çok büyük oranda artıyor. Sistem
yöneticilerinin yönetmesi gereken veri miktarı çoğalırken,
sistemlerin rutin bakımları için yeterli zaman ayrılamıyor. Veri
merkezlerinin sistem kesintisine toleransları ise artık çok az. Disk
için tasarlanmış Backup Exec 10d ve LiveState Recovery 6.0, düşük
maliyetli disk teknolojisine dayanan yeni özellikler içeriyor. Bu
özellikler, dosyaların, e-postaların, veritabanlarının ve komple
Windows sistemlerinin hızlı ve güvenilir biçimde hatalardan
kurtarılmasına imkan veriyor.
Windows dosyalarının yedeklenmesine yönelik yeni Kesintisiz Veri
Koruma Sunucusu'nu da kapsayan Symantec Backup Exec 10d, verinin
yedeklenmesine ve kurtarılmasına odaklanmış bulunuyor.
Dosyalara yapılan değişiklikler, yedekleme penceresi elenerek,
sürekli olarak koruma sunucusuna aktarılıyor. Yedekleme sunucusu,
veriyi disk üzerinde doğal yapısında sakladığından, son
kullanıcılar da standart bir web arayüzü kullanarak kendi
dosyalarına erişip, kurtarabiliyorlar.
Veri kurtarmaya ek olarak sistem koruması da BT çevrelerinin bir
diğer kritik sorunu. Şayet ciddi bir donanım zarar görürse, hem
Windows işletim sisteminin hem de diğer ortamların tümüyle
sorundan önceki haline döndürülmesi gerekebilir. Symantec LiveState
Recovery 6.0, Windows sisteminin sanal olarak hemen hemen her çeşit
donanıma- konfigürasyonu çöken sistemden farklı bile olsa-
kurtarılabilmesine olanak sağlıyor. Backup Exec 10d ve LiveState
Recovery 6.0 beraber Windows sistem yöneticilerinin sistem ya da
verinin kaybından hızlı ve güvenilir biçimde kurtulmasını
sağlıyor.
Panda Software'in kullanıcıların yoğun isteği üzerine
çıkardığı online tarama aracı SpyXposer, son aylardaki en büyük
güvenlik tehdidi olan spyware'e karşı bilgisayarlarını tam bir
kontrolden geçirmek isteyen kullanıcılar için tasarlandı.
Ücretsiz olarak ne sıklıkta istenilirse kullanılabiliyor ve Panda
Software'in her gün güncellenen spyware tespit tecrübesini
barındırıyor.
Spyware hiç şüphesiz son birkaç ay içerisindeki en büyük
tehlikelerden biri. Bu yılın ikinci çeyreğinde Panda ActiveScan
tarafından derlenmiş verilere göre, rapor edilen tehlikelerin yüzde
50'den fazlası adware ve spyware kaynaklı. Bu saldırının
tehlikesi ortada: bilgisayarın performansına verdiği zararların
yanı sıra bu zarar verici etmenler onaylama gerektiren bilgi
türlerini (kişisel bilgiler, internette gezilen yerlere dair bilgi,
banka hesapları gibi) de çalarak üçüncü partilere satmakta.
Bu nedenle Panda Software bu aracı çıkararak kullanıcılara kolayca
spyware tespiti yapma ve bu saldırının tehlikesi konusundaki
bilincin artması yolunda önemli bir imkan sağlıyor. Bu aracın
temel amacı kullanıcıların bilgisayarlarındaki zarar verici
etmenlerin etkisini minimize ederek dünya çapındaki milyonlarca
şirkette görülen kaybı önlemek. Panda Software'in spyware'e
karşı mücadeledeki tecrübesi bu alandaki ürünlerinin en yüksek
verimliliğe erişmesinin de en büyük nedeni. Bu durumu PC Magazine
de "diğer paket uygulamalara göre spyware silen ve bloklayan en iyi
ürün" diyerek destekiyor. Bütün bu yaklaşımın sonucu olarak
Panda Software kısa bir sure önce, amacı zarar verici etmenlere
savaşmak olan Anti-Spyware Koalisyonu (ASC) oluşumuna katıldı.
SpyXposer, spyware'leri tespit eden ve Panda Software'in sitesinde
bulunan bir araç
http://www.pandasoftware.com/products/spyxposer/com/spyxposer_principal.htm
Her ihtiyaç duyduğunuzda kullanabileceğiniz ve tamamıyla ücretsiz
olan bu araç için tek ihtiyacınız olan şey sadece bir Internet
bağlantısı ve taramak istediğinizi yeri gösteren basit bir
tıklama. Hızlıca ve etkili bir biçimde sisteminizi tarayarak
zararlı etmenleri tespit eder. Böylece kullanıcılar güvenlikleri
için günde en az bir kez güncellenen bu araçtan 'ikinci bir
görüş' olarak faydalanabilir.
ayrıntılar için
http://blogs.washingtonpost.com/securityfix/2005/10/first_psp_virus.html
Kuş gribi internete de sıçradı
Kuş gribi ile ilgili bilgilerin yer aldığı bir dosya bilgisayarlara
virüs bulaştırıyor.
Antivirüs yazılımı şirketi 'Panda Software' tarafından yapılan
açıklamaya göre, son günlerde internette dolaşan bir Word
dosyasında kuş gribiyle ilgili bilgi veriliyor.
Ancak aynı dosya, bilgisayarların harddiskine 'Ranky.FY' adlı
virüsü yerleştiriyor. 'Naiva.A' adlı truva atı da aynı Word
dosyasıyla yayılıyor.
Dosyaları siliyor
'Ranky.FY' virüsü, bilgisayar korsanına, bulaştığı bilgisayarın
kontrolünü ele geçirme imkanı verirken, truva atı ise harddiskteki
dosyaları değiştiriyor ya da siliyor.
Sophos adlı şirket de, kuş gribine karşı kullanılan Tamiflu
ilacı satışına ilişkin spam e-postalarının da internette
dolaşmaya başladığını kaydetti.
İnternet güvenliği teknolojileri alanında çalışan Symantec'in
Türkiye Müdürü Gökhan Say, Türkiye'de alanında yetkin bilişim
güvenliği uzmanı sayısının sadece 150 olduğunu bildirdi.
Say, Türkiye'de bilgi güvenliği konusunda çalışacak yeterli
eleman sayısına ulaşılamadığını, yakın projeksiyonda
ulaşılmasının mümkün görünmediğini ifade etti.
Say, özellikle e-devlet yolunda büyük adımlar atan kamu kurum ve
kuruluşlarının bilgi güvenliği konusunda eksikliklerinin
görüldüğünü belirtti ve bu sebeple hükümetin bu konuya
yönelmesi gerektiğini söyledi. Say, hükümetten, kamu bilgi işlem
merkezi çalışanlarının sertifikalı uzmanlar haline
getirilebilmesi için yasal düzenleme yapılmasını istedi.
Sanal korsanlık konusuna da değinen Gökhan Say, korsanların eskiden
ün için bu işi yaparken artık para için çalıştığını ve
internetin yayılmaya başladığı dönemde çocukların eğlence
olsun diye yaptıklarını artık profesyonellerin
gerçekleştirdiğini söyledi.
Türkiye'deki firmaların da saldırılara karşı kendisini
geliştirmesi gerektiğine işaret eden Say, yurtdışında her 100
dolarlık yatırıma karşılık 40 dolarlık eğitim
gerçekleştirilirken Türkiye'de sadece 2 dolar harcama
yapıldığını bildirdi.
Symantec'in 7 bölge ve 180 ülkede toplam 700 milyon dolarlık
yatırım yaparak saldırı ve spam postalara karşı izleme
gerçekleştirdiğini anlatan Say, 2006 yılında Türkiye pazarının
yüzde 40 büyüyeceğini ve 22 milyon dolarlık bir alan
oluşacağını tahmin ettiklerini sözlerine ekledi.
Artık oyun konsolları virüslerin yeni hedefi haline gelmiş gibi
görünüyor.
Artık oyun konsolları virüslerin yeni hedefi haline gelmiş gibi
görünüyor. Format.A ve Tahen (A ve B varyantları) Trojanları,
sırasıyla Sony' nin PSP (PlayStation Portable) ve Nintendo DS'i
etkilemek için oluşturulmuş.
PandaLabs, son araştırmasında sıkça kullanılan bu iki video oyunu
konsolu için yazılan virüsleri ortaya çıkardı. Format.A ve Tahen
(A ve B varyantları) Trojanları, sırasıyla Sony'nin PSP'sini
(PlayStation Portable) ve Nintendo DS'ini etkiliyor.
Bu üç Trojan saldırısının önemli olmasının nedeniyse önemli
dosyaları yok etmesi. PSP durumunda konsol geri dönüştürülemez
şekilde kullanım dışı kalıyor. Format.A, yayılmak için PSP
konsolundaki işaretlenmemiş kodu çalıştırmak için
geliştirilmiş bir aracı taklit edecek şekilde tasarlanmış.
Tahen Trojan ise Nintendo DS için homebrew uygulamalarını taklit
ediyor. Bununla beraber, kullanıcı onları kurduğunda, Nintendo DS
konsol ve G6, XGFlash, SuperCard ve GBAMP araçları (konsol üzerinde
çalışmak için, kartuşların software ile kaydedilmesine izin
verir) üzerinde, belirli firmware(belirli hardware içine
yerleştirilmiş software) alanlarını da fazladan yazıyorlar.
Durum ciddi bir tehlike oluşturuyor gibi görünüyor. Çünkü bu
oyun konsollarının fiyatı hiç de azımsanacak bir düzeyde değil
ve sözkonusu zarar aygıtlarda geri dönüşümü olmayan türden. Ama
eğer kullanıcılar, konsolları üreticinin talimatlarına göre
kullanırlarsa, bulaşma şansı da neredeyse sıfır.
PandaLabs yöneticisi Luis Corrons, bu kötü huylu kodun, büyük
oranda yayılabileceğinden kuşkulu: "Video oyunları konsolları,
üçüncü kısım software için oluşturulmamıştır. Ortaya çıkan
kötü huylu kodun, bu konsollardan birine geçmesi için,
kullanıcılar, uygulamaları yetkisiz kaynaklardan isteklice
çalıştırmak zorunda olmaları gerekirdi. Bilgisayarınızla
güvenilmez kaynaklardan sofware indirilmesi ve çalıştırılması,
her zaman ciddi bir güvenlik riski olduğunu unutmayın."
Video oyunları konsolları için gelecekteki kötü huylu kodlar söz
konusu olduğundaysa, Corrons, onların ciddi bir endişe sebebi
olacağına inanmıyor. "Şu anda, hepimizin kesin olarak
söyleyebileceği, bulunan kötü huylu kodun benzerlerinin görülmeye
devam edeceği ve onları yaratma talimatlarının internette mevcut
olduğudur. Bu araçların kullanıcılarına ciddi bir tehdit sunacak
kötü huylu kodun görülme şansı, büyük oranda, geliştiricilerin
bu ürünlerin yeni versiyonlarında ve uygulanan uygun güvenlik
ölçümlerinde içerdikleri özelliklere bağlıdır."
Türkiye Bilişim Derneği (TBD), üyelerine ücretsiz kişisel
güvenlik yazılımları verecek.
TBD'den yapılan açıklamaya göre, üyeler, dernekten edinecekleri
formlarla talepte bulundukları takdirde antivirüs, güvenlik duvarı
ve anti-spyware özellikli CA eTrust EZ Armor ve CA eTrust PestPatrol
yazılımlarına ücret ödemeden sahip olacaklar.
Güvenlik ürünleri, 1 yıl boyunca hiçbir ücret ödenmeden
güncellenebilecek. TBD'ye kampanya başlangıcından sonra üye
olanlar da bu fırsattan yararlanabilecek.
Açıklamada, söz konusu ürünlerin piyasada yaklaşık 80-90 dolar
civarında fiyatlarla satıldığı bildirildi.
2005 yılında bilgisayar korsanlarının görüş alanında yeni bir
hedef boy gösterdi. SANS 2005 en kritik Internet açıkları Top 20
listesine göre, uygulama programları bilgisayar korsanlarının tam
hayallerini süsleyen şey.
Özellikle, SANS raporu, yedekleme uygulamalarının günden güne çok
daha fazla hedef alındığını ve şu anda "Platformlar-Arası
Uygulama Açıkları" listesinde 1 Numaraya yerleştiğine dikkat
çekmekte.
SANS Enstitüsü araştırma yöneticisi Alan Paller, top 20 raporunda
bahsedilen açıkların çok yaygın olduklarını ve pek çoğunun şu
anda istismar edilmekte olduğunu söyledi.
Bir ifadesinde Paller,"Bu listeyi IT departmanları için olduğu kadar
bireyler için de kırmızı bayrakla yayınlıyoruz," diyor. "Pek çok
insan bu açıkların farkında değil, ya da bilmeden
bilgisayarlarının güvenli olduğuna inanmaktalar."
Bu yılın başında, SANS, kısmen Veritas yedekleme sunucusunun
giderilmemiş bir açığının aktif olarak kullanılması hakkında
US-CERT tarafınca çıkarılan Teknik Siber Güvenlik Alarmı'na
dayandırdığı bir şekilde yedeklemenin özellikle açıkları
olduğu konusunu gündeme getirdi.
Yedeklemenin ardından, " Platformlar-Arası Uygulama Açıkları"
listesinde anti-virüs yazılımları, PHP-tabanlı uygulamalar,
veritabanı yazılımları, dosya-paylaşım uygulamaları, DNS
yazılımları, media playerlar, hızlı mesaj uygulamaları (Messenger
gibi..) ve Mozilla ile Firefox Web tarayıcıları yer alıyor.
SANS raporuna göre, "Top 20 listesinde önemli bir değişiklik,
Internet'in omurgasını oluşturan açkı ve yönlendiriciler gibi
network cihazlarında bulunan kritik açıkların tanınması."
"Networking Ürünlerindeki Açıklar" listesinin ilk üç sırasında
Cisco'nun IOS ve IOS olmayan ürünleri; Juniper, CheckPoint ve
Symantec ürünleri; ve Cisco cihazlarının konfigürasyon
zayıflıkları yer almakta.
Her nedense korsanlar odak noktalarını işletim sistemlerinden
saptırmış da olsalar, bu sayısız saldırganın hem Unix hem de
Windows-tabanlı sistemleri hedef almadığı anlamına gelmiyor.
SANS'a göre, "Windows Sistemlerindeki Açılar" listesinin başında
Windows Services, Internet Explorer, Windows Kütüphaneleri, Microsoft
Office, Microsoft Outlook Express ve Windows Konfigürasyon
zayıflıkları yer almakta.
Unix ve Linux sistemlerde, en başta gelen açık konfigürasyon
zayıflığı.
"Unix'in tüm versiyonları uygun olmayan ve varsayılan
yapılandırmalardan dolayı potansiyel olarak risk altında," diyor
rapor. "Unix'in tüm versiyonları, aslına uygunluk doğrulaması
için gereken şifreleri sözlük-tabanlı ya da kolay olan hesaplar
yüzünden etkilenmiş olabilirler."
SANS Top 20 listesini 2000 yılında yayınlamaya başladığından
beri, bilgisayar korsanlarının favori hedefleri işletim sistemleri
ve e-mail ve Web sunucuları gibi çekirdek Internet servisleri olmuştu
Anti-virüs firmalari, FBI'in adini kullanarak kullanicilari
tuzaga düsürmeye çalisarak virüs yayan bir e-postaya karsi
uyarida bulunuyor. Sober virüsünün bir varyantini tasiyan
e-posta, kullanicilari illegal bir siteye girmekle suçlayarak ekte
yer alan zararli dosyayi açmalarini istiyor.
FBI'in yani sira CIA ve Alman BKA birimlerinin isimlerini
kullanarak kullanicilari kandirmaya çalisan kötü niyetli bir
e-posta oldukça zararli Sober virüsünü yayiyor. Anti-virüs
firmalari tarafindan yapilan açiklamalara göre, Sober virüsünü
tasiyan bu e-posta hizla yayiliyor.
Su siralar milyonlarca bu tür e-postanin Internet'te gezdigini
bildiren anti-virüs firmalari pek çok kullanicinin bu tuzaga
düserek bilgisayarlarina Sober virüsünü bulastirdigini
iddia ediyor.
Finlandiya tabanli an-virüs sirketi F-Secure'a göre virüs,
simdiden yilin en yaygin virüsü olmaya aday bulunuyor. Oldukça
hizli bir sekilde yayilan virüsün en çok Kuzey Amerika'daki
kullanicilari etkiledigi rapor ediliyor.
FBI, yaptigi açiklamada, böyle bir e-postayi kesinlikle
kendilerinin göndermedigini belirterek, kullanicilarin FBI
tarafindan halka açik böyle e-postalar göndermeyecegini bilmesi
gerektigini ekledi.
Microsoft, CNN, Caterpillar ve ABC gibi büyük sirketlerin internet
sitelerine virüs bulastirdigi ve interaktif dolandiricilik
yaptigi gerekçesiyle tutuklanan Atilla Ekici (22), Ankara Ulucanlar
Cezaevi'nden 90 gün sonra tahliye edildi.
Aleyhindeki suçlamalari reddeden Ekici, "Inanin, bana mal edilen
iddialarin hiçbirini yapmadim. Hak yerini buldu. Üniversiteye
hazirlik çalismalarima kaldigim yerden devam edecegim."
dedi.
Tutuksuz yargilanmak üzere serbest birakilan Ekici'nin annesi
karari, "Ilahi adalet yerini buldu." sözleriyle karsiladi.
Ekici hakkinda TCK'nin 244. maddesine göre 'bilisim sistemine
girme, sistemi bozma, verileri yok etme veya degistirme'
iddiasiyla 1 yildan 5 yila kadar hapis cezasi istemiyle dava
açilmisti.
trojan'in etkiledigi sistemler,
Windows NT 3.x, Windows NT 4.0, Windows 95, Windows 2000, Windows XP,
Windows Server 2003, Windows ME, Windows 98
Ayrintilar
Panda Antivirüs yaziliminda saldirganlarin uzaktan sistemin
kontrolünü eline geçirmesine izin veren bir açik oldugu tespit
edildi.
Alex Wheeler tarafindan bulunan güvenlik açigi ZOO arsiv
dosyalarini açmada kullanilan "pskcmp.dll" dosyasinin hafiza
sinir kontrolünü dogru olarak yapmamasindan kaynaklaniyor. Bu
açiktan yararlanarak özel hazirlanmis ZOO arsiv dosyasinin
taranmasi sirasinda heap-tabanli bir hafiza tasmasina yol
açarak istenilen kodun çalistirilmasi mümkün olabiliyor.
Çözüm:
Henüz bir yama çikmadi. Sistem yöneticilerinin ZOO arsivlerini
bloklamalari tavsiye ediliyor.
Kaynak: http://secunia.com/advisories/17765/
Etkilenen Sistemler
Etkilenenler:
Panda AntiVirus Enterprise Suite
Panda AntiVirus Platinum 7.x
Panda AntiVirus Small Business Edition
Panda AntiVirus Titanium
Panda CommandlineSecure Antivirus
Panda CVPSecure Antivirus
Panda DominoSecure Antivirus
Panda ExchangeSecure Antivirus
Panda FileSecure Antivirus
Panda ISASecure Antivirus
Panda PerimeterScan
Panda PostfixSecure Antivirus
Panda ProxySecure Antivirus
Panda QmailSecure Antivirus
Panda SendmailSecure Antivirus
..........................................................................................................................
Symantec pcAnywhere hafiza tasmasi açigi
Symantec firmasinin pcAnywhere ürününde uzaktan servis kullanimi
engelleme (DoS) saldirisi yapilmasina izin veren bir güvenlik
açigi oldugu rapor edildi.
Problem hafiza sinir kontrolündeki bir hatadan kaynaklaniyor. Bu
açiktan yararlanarak kimlik dogrulama öncesi hafiza tasmasina
yol açarak pcAnywhere'in çökmesine yol açilabiliyor.
Açigin 11.0.1, 11.5.1 ve tüm 32-bit sürümlerinde oldugu rapor
edildi. Daha önceki, artik destek verilmeyen sürümlerin de
etkileniyor olabilecegi belirtiliyor.
Çözüm:
Açigi gideren yamalarin kurulmasi gerekiyor:
Symantec pcAnywhere (consumer sürümleri):
http://www.symantec.com/techsupp/files/pca/index.html
Symantec pcAnywhere (enterprise sürümleri):
http://www.symantec.com/techsupp/enterprise/products/spca/files.html
Kaynak: http://secunia.com/advisories/17797/
http://securityresponse.symantec.com/avcenter/security/Content/2005.11.29.html
Basarili güvenlik duvari yazilimlari ile taninan Kerio,
kisisel bilgisayarlara yönelik olan ve temel güvenlik duvari
islevleri ücretsiz olarak kullanilabilen Personal Firewall
yazilimini gelistirmeye son verecegini bir süre önce
açiklamisti. 2005 sonu itibariyle gelistirilme sürecine son
verilecegi, 2006 sonuna kadar ise teknik destek verilmeye devam
edilecegi ifade edilmekteydi. Simdi ise yazilimin baska bir
güvenlik yazilimi sirketi tarafindan satin alinip devam
ettirilmesi gündemde.
"CounterSpy" adli anti-spyware yazilimiyla taninan Sunbel
Software, Personal Firewall'in satisi konusunda Kerio ile anlasma
saglamis durumda. Ayrintilari açiklanmayan satis
prosedürünün bu ay sonuna kadar tamamlanmasi bekleniyor.
Yazilimin yeni adinin "Sunbelt Kerio Personal Firewall" olacagi,
ev kullanicilarina yönelik temel ücretsiz bir versiyonun devam
edecegi ve tam sürümün daha uygun fiyatla satilacagi ilk gelen
haberleri olusturuyor.
Bu bilgileri, compex fuarin da, bizzat firma yetkililerinden aldim
Google, ücretsiz e-posta hizmeti Gmail'e anti-virüs destegi
ekleyerek sistemin güvenilirligini artirdi. Anti-virüs hizmetinin
devreye girmesinden önce, çalistirilabilir dosyalar gibi bazi
dosyalarin sisteme alinmamasiyla virüslere karsi korunma
saglaniyordu. Gmail yeni özelligiyle artik daha güçlü olmasina
ragmen pek çok kullanici, Google'i bazi tercihleri konusunda
agir bir sekilde elestiriyor.
Google, kullanicilari tarafindan uzun süredir beklenen virüs
tarama destegini sonunda ücretsiz e-posta hizmeti Gmail'e ekledi.
Bundan böyle Gmail kullanicilari tarafindan eklenti olarak
gönderilen ve alinan dosyalar otomatik bir sekilde virüs
kontrolünden geçirilecek. Gmail, herhangi bir eklentide eger
virüsle karsilasirsa ilk etapta dosyayi temizlemeye çalisacak.
Eger temizleme islemi basarisizlikla sonuçlanirsa dosya tamamen
silinecek. Gmail kullanicilari ayrica virüslü dosyalari
gönderemeyecekler.
Gmail'in anti-virüs sistemi devreye girmeden önce kullanicilar
merkezi engelleme yöntemiyle korunuyordu. Sisteme herhangi bir
çalistirilabilir dosya alinmazken genellikle virüs
saldirilariyla alakali e-posta eklentileri dogrudan Google
tarafindan engelleniyordu. Böylece virüs ve virüs tasima
potansiyeli olan mesajlar sisteme alinmiyordu. Fakat bu yöntem pek
yeterli degildi ve bazen masum mesajlarin engellenmesine yol
açiyordu.
Kullanicilar sikayetçi
Google, geçtigimiz sene hizmete soktugu Gmail'in virüs tarama
hizmeti sunmasinin belli bir süre alacagini açiklamisti.
Google bu hareketiyle pek çok kesim tarafindan elestirilmis ve
Gmail'in bu yönüyle rakiplerine nazaran oldukça dezavantajli
oldugu savunulmustu. Öte yandan Google uygulanacak anti-virüs
yaziliminin da üçüncü parti bir sirket tarafindan
saglanabilecegini vurgulamisti ve öyle de oldu. Fakat Google, bu
üçüncü sirketin ismini açiklamayi reddediyor.
Google'in anti-virüs yazilimini saglayan sirketi
açiklamamasi elestirilere neden oluyor. Bu, sistemin
güvenilirligi konusunda akilda soru isaretleri birakiyor.
Google'in, özellikle kullanicilar tarafindan elestirildigi bir
baska nokta ise; anti-virüs sistemi devreye girmis olmasina ragmen
hala çalistirilabilir dosyalarin gönderilmesinin engellenmesi.
Sistem yöneticileri gibi ileri düzey bilgisayar kullanicilari da,
Google'a, anti-virüs sisteminin istenildigi zaman devre disi
birakilamamasi konusunda yükleniyor
Bosalan banka hesaplari, çalinan sirket tasarimlari... Internet
sundugu nimetlerin yaninda yasattigi aci tecrübelerle anilir
oldu. Web soygunlarinin cirosu uyusturucuyu geride birakti.
Iletisimi hizli, kolay ve yaygin hale getirmesi sebebiyle internet
en hizli kitlesellesen teknoloji oldu. Ancak külfetleri oldugu da
kesin. Özellikle elektronik ticaret, bankacilik ve vatandaslik
hizmetlerinin de web içine entegre hale gelmesi interneti gerçek
yasam kadar dikkatli olunmasi gereken bir yer haline getirdi.
Siber aglar üstünden gerçeklesen yazilim, film ve müzik
korsanliginin faturasi milyarlarca dolara ulasti. Bilgi
hirsizligi yüzünden kullanici ve kurumlarin ugradigi
zararin da bundan az olmadigi biliniyor. Bankacilik alaninda
sundugu nimetler tartisilmaz, ancak çogunlukla kullanicilarin
bilgi zaaflarindan kaynaklansa da dünyanin her kösesinde e-banka
magdurlari artiyor. Bankalarin kullanicilarini uyarmak için
gösterdigi çabalarsa genellikle yetersiz kaliyor. Kullanici
önlemini aldigini sansa bile her geçen gün daha da akilli hale
gelen virüs ve truva atlari, siber hirsizlar için kullanici adi
ve sifreleri korsanlara altin tepsiyle sunuyor. Eskiden sadece
eglenmek ya da nam salmak için virüs yazanlar artik bu isi veri ve
para hirsizligi için yapiyor.
Mafya da isin içinde
Uluslararasi operasyonlarda yakalanan virüs yazarlarindan bir
kisminin mafya tarafindan kiralanmis ya da 'mecbur
birakilmis' kisiler olmasi da isin ayri bir yüzü. Elektronik
bankaciligin iz silme konusundaki açiklarini kullanan mafya, bu
alandaki uzman kisileri kullanarak kisi ya da kurumlarin
hesaplarindan çektigi parayi dünyanin birçok ülkesinde
dolastirarak buharlastiriyor ya da bir ülkeden çekerek kasasina
yerlestiriyor.
Güvenlik ve prestij endisesiyle bankalarin çogu elektronik
hirsizlik girisimlerini açiklamiyor, ancak kayitlara göre bir
seferde 17 milyon dolari internet üstünden çalinan bir ABD
bankasi bile var. Bu islemi gerçeklestiren korsan Moskova'da tespit
edildi ve Londra'da tutuklandi. ABD uzun süredir bu korsani
ülkesine getirmeye ve yargilamaya çalisiyor.
Korsanlarin çalistigi ülkelerin basinda en çok internet
kullanicisinin oldugu ABD geliyor. Ancak Nijerya, Gana, Misir,
Romanya, Filistin ve Çin gibi ülkeler de korsanlarin
yogunlastigi ülkeler arasinda. En akla hayale gelmedik internet
dolandiriciliklariysa Nijerya'dan yapiliyor. Bu ülke kaynakli
sahtekârliklar öyle boyutlara ulasti ki son olarak geçtigimiz
aylarda olaya devlet el atarak önlemler aldi.
Kullanici olmak da zor
Türkiye'deki internet dolandiriciligi genellikle banka
müsterilerine yönelik. Popüler bankalarin logo ve tasarimlari
kullanilarak e-postayla kullanici adi ve sifre avciligi yapmak
(phising) bu yöntemlerin basinda geliyor. Bu yöntemde ya bankadan
gelmis gibi görünen bir e-postada dogrudan kullanici adi ya da
sifre isteniyor ya da banka adresine benzeyen bir adrese kullanici
çekilerek bütün bilgilerin dolduruldugu bir form (bilgi güncelleme
bahanesiyle) aliniyor. Böyle bir durumda bilgileri müsteri kendi
rizasiyla verdigi için bankanin bir sorumlulugu da bulunmuyor.
Diger bir yöntemse bu is için kullanilan özel truva ati
virüsleriyle bilgisayara sizip kullanici adi ve sifreleri ele
geçirmek. Yöntemler çesit- li ancak dikkat ve iyi bir antivirüs /
anticasus yazilimiyla bertaraf edilecek cinsen. Ne var ki
kullanicilarin büyük çogunlugu bu tip temel güvenlik
önlemlerinden haberdar degil. Yakin zamanda kurulan
sanalbankamagdurlari.com adresindeki magduröykülerinin çogu da
bunu dogrular cinsten.
Siber hirsizlarin en büyük vurgunu yaptigi ülke ABD'nin Hazine
Bakanligi tarafindan açiklanan rapora göre bu alanda dönen para
uyusturucudan elde edilen geliri geçmis durumda. Endüstriyel
casusluk, çocuk pornografisi, borsa manipülasyonu, dolandiricilik
ve korsanlik olarak özetlenen siber suçun sadece ABD'ye bedeli 105
milyar dolara ulasiyor.
Öte yandan Internet Security Systems raporuna göreyse yasadisi
içerik ve dolandiricilik yöntemleri barindiran sayfa sayisi
da artis gösteriyor. Geçtigimiz seneye oranla bu tip 'yol
gösterici' sayfalardaki artis orani yüzde 42.3 oldu
Radikal
ABD'de yapilan bir arastirma ev biligisayarlarinin yüzde
81'inin temel güvenlik yazilimlarina sahip olmadigini ortaya
çikardi.
Pek çok internet kullanicisi online ortamda kendilerini güvende
hissetseler de America Online ve National Cyber Security Alliance
tarafindan ABD'de gerçeklestirilen bir arastirma bunun tersini
kanitliyor. Rakamlar, kullanicilarin yüzde 80'den fazlasinin
internetten gelecek tehditlere karsi savunmasiz oldugunu
gösteriyor.
Internet kullanicilarinin yarisindan fazlasinin ya hiç bir
virüs koruma programi yok ya da bu programlardaki virüs tanimlari
güncel degil. Kullanicilarin yariya yakinin bilgisayararinda
düzgün çalisan bir güvenlik duvari bulunmuyor. Diger bir
güvenlik açigi da kullanicilarin yüzde 40'inin
bilgisayarinda spyware koruma programi bulunmamasi. Bu koruma
önlemleri bir arada incelendiginde her bes kullanicidan dördü bu
üç temel koruma önlemini yerine getirmiyor.
GÜVENLIK YANILGISI
Güvenlik açiginin bu derecede yüksek olmasina karsin
arastirmaya katilan bilgisayar kullanicilarinin yüzde 83'ü
online tehditlere karsi güvende olduklarini belirtiyorlar.
Arastirma sonuçlari yine ayni kurumlar tarafindan geçen sene
yapilan arastirmayla benzerlik gösteriyor. Her iki senenin
sonuçlarina göre de kullanicilarin en büyük yanilgisi
güncel olmayan ayarlar ve virüs tanimlarina sahip olmalarina
karsin bu ayarlarin güncel olduguna inanmalari.
E-POSTA
Arastirma sirasinda katilimcilarin e-posta mesajlarini bir ay
boyunca silmeden saklamalari istenmis. Bu postalar arasinda yapilan
incelemede her dört kullanicidan birinin özel bilgilerini ele
geçirmeye çalisan spam mesajlar aldiklari tespit edilmis. Sahte
mesajlar alan her 10 kullanicidan 7'si bu mesajlarin yasal ve
ciddi kurumlardan geldigini zannediyor.
Uzmanlar bu kadar güvenlik açiginin bulundugu bir ortamda
e-ticaret ve bankacilik islemlerinin gerçeklestiriliyor
olmasinin da ciddi bir risk tasidigi uyarisinda bulunuyorlar.
Arastirmaya katilan her dört kullanicidan üçünün ev
bilgisayarlari üzerinden bankacilik islemleri, hisse senedi alim
satimi gibi hassas islemleri gerçeklestiriyor olmasi bu uyariyi
dikkate deger kiliyor.
Kullanicilarin bilgisayarlarini güvenlik altina almalari için
tek gerekli sey yazilim satin almak degil. Arastirma
sonuçlarina göre pek çok kullanici bilgisayarlarinda yüklü
halde gelen antivirüs programlarini hiç güncellememisler.
Uzmanlar bu durumu önlemek için pek çok yazilimda otomatik
güncelleme fonksiyonu bulundugunu ancak kullanicilarin bu
fonksiyonu aktif hale getirmedigi uyarisinda bulunuyorlar.
KABLOSUZ GÜVENLIK
Wi-fi modemlerin çogalmasi ve kablosuz iletisimin yayilmasiyala
birlikte pek çok kullanici artik evlerinde kablosuz aglar kuruyor.
Arastirma sonuçlarina göre bu rakam ABD'de yüzde 25 oranina
çikmis durumda. Ancak bu aglarda kullanimi güvenlik
açisindan gerekli olan sifreleme özelligini kullanan kullanici
orani yüzde 47'de kaliyor. Yani kablosuz ev aglarinin
yarisindan fazlasi disaridan gelecek bir müdahaleye açik
olarak çalisiyor.
Arastirmanin ortaya çikardigi temel sonuç ise ev
kullanicilarinin güvenligini saglayacak hizmet ve
yazilimlarin mevcut olmasina karsin, bu kullanicilarin
güvenlige verdikleri önem kadar güvenlik altinda olabilecekleri.
Dünyanin önde gelen Yönetim Yazilimi Sirketi CA, sirketlerin
bilgi ve depolama varliklarini güvence altina alip yönetmelerini
saglayan entegre, akilli depolama yönetimi çözümü BrightStor
r11.5'i piyasaya sürdü. BrightStor r11.5, kurumsal ihtiyaçlar ve
depolama giderlerini daha iyi dengelemek amaciyla birbirine siki
sikiya entegre 13 adet gelismis ürün üzerine kurulu bir ürün.
BrightStor 11.5 ayrica düzenlenmis sanal teyp otomasyonu ve
kolaylastirilmis depolama yönetimi sayesinde, müsterilerin
depolama islemlerinin verimliligini arttirmalarina ve maliyetini
azaltmalarina da yardimci oluyor.
BrightStor Depolama Kaynak Yöneticisi'ndeki yeni ön bellek
teknolojisi, Sybase için içerdigi arabirimle veri analizini
hizlandiriyor ve veri derlemeden kaynaklanan is yükünü
dagitarak performansi artiriyor. BrightStor r11.5'in yeni bir
bileseni olan BrightStor Storage Command Center, kurumsal depolama
ortamlarina pratik bir yaklasim saglayarak, teknik açidan ham
bilgileri pratik gösterge tablolarina dönüstürüyor.
BrightStor r11.5, 64 bit uygulamalar ve Sun, EMC ve HP'nin orta
büyüklükte disk dizilerini destekliyor. Ayrica, Lotus Notes ve
Linux üzerinde SAP için gelistirilmis koruma saglarken, Microsoft
SharePoint için özel olarak tasarlanmis özellikler de sunuyor.
Ürün hakkinda daha fazla bilgi ve tamamlayici hizmet seçenekleri
için http://ca.com/brightstor adresini ziyaret edebilirsiniz.
Haftalik Wirtschaftswoche'un bildirdigine göre, Alman Federal
Silahli Kuvvetleri, yüksek rütbeli politik ve askeri yetkililerine
Blackberry kablosuz e-mail araçlari almaya, güvenlik gerekçesiyle
son verdi.
Haftalik Wirtschaftswoche dergisinin Alman Savunma Bakanligi'ndaki
belirtilmeyen kaynagina göre Alman Federal Silahli Kuvvetleri üst
düzey politik ve askeri yetkililerin Blackberry cihazlarini
kullanarak e-mail okunmasini güvenlik açisindan sakincali
buldu.
Derginin bildirdigine göre, Alman Federal Bilisim Güvenligi Ofisi
tarafindan güvenlik nedeni ile iptal edilen Blackberry siparisinin
yerine Savunma Bakanligi, T-Mobile International AG baglantili
Research In Motion Ltd. cihazlarini siparis etti.
Bilisim Güvenligi Ofisinin yayinladigi bir iç raporda, bu tür
cihazlar üzerinden gönderilen emaillerin Ingiltere'deki bir sunucu
üzerinden geçmesi nedeniyle, Ingiliz güvenlik yetkililerinin Alman
ordusunun tüm veri ve haberlesmesini ele geçirme olasiligindan
bahsedildi.
Özetle artik güvenlik çok daha genis kapsamli ele alinmasi
gereken bir konu.
Gelenkesel olarak her ayin ikinci sali günü isletim sistemlerine
ait güvenlik güncellestirmelerini yayinlayan Microsoft bu ay
Windows XP (SP2) isletim sistemi için "kritik" vasifta tek güvenlik
güncellestirmesi yayinlandi.
KB905915
(http://www.microsoft.com/downloads/details.aspx?familyid=E4B5BA57-D4F2-4798-9154-2869E371C9D1&displaylang=tr
) numarali güvenlik güncellestirmesi "Bir saldirganin Microsoft
Internet Explorer çalisan bir bilgisayarin güvenligini asmasina
ve denetimini ele geçirmesine olanak verebilecek güvenlik
sorunlari"ni gideriyor. Güvenlik sorununun ayrintilarina
Ingilizce olarak
MS05-054(http://www.microsoft.com/technet/security/bulletin/ms05-054.mspx)
numarali güvenlik bülteninden ulasabilirsiniz.
Bu ayin bir diger güvenlik güncellestirmesi yalnizca Windows 2000
isletim sistemini ilgilendiriyor. Microsoft Aralik ayi güvenlik
bülteninin özetine
http://www.microsoft.com/technet/security/bulletin/ms05-dec.mspx
ulasabilirsiniz.
Microsoft'tan yilin son yamalari
Yazilim devi ve Windows isletim sisteminin gelistiricisi Microsoft,
2005'in son yazilim güncelleme paketini yayinladi. Paket içinde
'kritik' ve 'önemli' olarak nitelenen güncellemeler yer
aliyor. Aylik periyotlarla yayinlanan paketlerin sonuncusunda yer
alan yazilimlardan birisi, Sony BMG CD'lerinin Windows'a kurdugu
tartismali XCP yazilimini da kaldiriyor.
Yazilim devi Microsoft, 2005'in son Windows güncelleme paketini
dagitmaya basladi. Paket içinde 'kritik' ve 'önemli'
olarak nitelenen güncellemeler yer aliyor. Yamalardan bir tanesi
Internet Explorer Web tarayicisindaki 4 adet açigi kapiyor.
'Kritik' olarak degerlendirilen bu yamanin kapadigi bazi
güvenlik açiklari, truva ati virüsleri ile kötü niyetli
kisilere karsi bilgisayarda kontrol elde etmeye olanak sagliyor.
'Önemli' olarak nitelenen yama ise bir Windows çekirdek
açigini kapiyor. Bu açik, Windows NT 4.0 ve Windows 2000
sistemlerinde çalistirilan herhangi bir yazilim koduna en
yüksek kullanim yetkisi elde etmeyi sagliyor. Bu açigi
sömürerek bir bilgisayara saldiran herhangi kötü niyetli bir
kisi, 'admin' olarak nitelenen ve isletim sisteminin her
özelliginde tam yetkiye sahip ayricalikli kullanicilarin
haklarini elde ediyor.
"XCP" hedefte
Yazilim paketi arasinda yer alan yazilimlardan birisi de, kötü
bir söhrete sahip Sony BMG CD'leri ile çogalan XCP yazilimini
hedef aliyor. Sony BMG plak sirketi tarafindan geçen bahar ayindan
bu yana piyasaya sürülen bazi müzik CD'leri XCP isimli bu
yazilimi içeriyor. Dünya çapinda 20 milyon CD'de bulunan XCP
isimli kopya koruma yazilimi, kullanici müzik CD'sini
bilgisayarda çalistirdiginda sisteme kendini kuruyor ve
gizliyor.
Yazilim, kisilik haklarini hiçe saymasindan ve bazi güvenlik
sorunlarina yol açmasindan dolayi çok elestirildi. Bu yüzden bu
CD'ler Sony BMG tarafindan artik dagitilmiyor. Piyasada bulunan
CD'ler ise gene Sony BMG tarafindan toplaniyor. Bu CD'lerdeki XCP
yazilimini kaldiran yama ayrica, XCP yazilimindan faydalanan
bir truva atini da, eger sistemdeyse kaldirmaya çalisiyor.
Microsoft yaptigi duyuruda, Windows kullanicilarina
bilgisayarlarini güncellemeleri konusunda tavsiye veriyor.
Güncellemeler otomatik güncellemeyle ya da
http://update.microsoft.com/ adresinden indirilebiliyor.
Yedekleme yazilimlari isler kotu gittigi zaman bir çesit dijital
veri güvencesi olan güvenli bir ag olmasi gerekirken, bu teknoloji
bu sene hacker'larin gözde hedefi haline gelmis bulunmakta.
SANS 2005 Enstitüsü hazirladigi en kritik 20 Internet güvenlik
gedigi listesinde yedekleme yazilimlarini listenin basina
'Platformlar-Arasi uygulamalardaki gedikler' açiklamasiyla
yerlestirdi.
Bu rapor birçok gözde yedekleme ürününün bu gedikler tarafindan
etkilendigini, ve bu durumda kullanicilarin korunmak için neler
yapabilecegi konusunda uyarilarda bulunuyor.
Bu uyarilar içinde problemleri saptamak için gedik
tarayicilarinin kullanimi, ürünlerin güncellenmeleri,
etkilenen portlarda güvenlik duvari kullanimini, sifrelenen
veriler ve güvenlik altina alinmis yedekleme aglarini
sayabiliriz.
SANS sirketinin yaptigi arastirmaya sasirmadigini
söyleyen bir uzman bu konuya açiklik getirdi;
Jon Olksik adindaki Enterprise Strateji Grubunun en önemli bilgi
güvenligi analizcilerinden olan bu uzman, bu konuyla ilgili
'Birçok hacker artik entellektüel rekabetler pesinde degiller,
depolama yöntemlerinin oldukça zayif olmasi nedeniyle, Windows
sunucusundaki bir IP aginda bulunan yedekleme yazilimlari kolay
bir hedef oluyor' dedi.
SANS raporunda, Symantec'in Veritas NetBackup/Backup Exec, Storage
Exec, Computer Associates BrightStor ARCServe, EMC Legato Networker,
Sun StorEdge Enterprise Backup Software (eski Solstice Backup
Software), Arkeia Network Backup Software ve BakBone Netvault Backup
Software uygulamalari "gedikler tarafindan etkilendigi
bilinenler" olarak listelenmistir.
Saticilar raporun bulduklarini tartismakta biraz isteksiz
göründüler.
Bir Symantec sözcüsü 'SANS'in bahsettiklerinden haberdariz.
Symantec kendi ürünlerinin güvenligi ve görev bakimindan
uygunlugunu çok ciddiye alir. Symantec'te gedik yönetimi, çok
çesitli güvenlik kodlama metodu ve gedik azaltimi için analiz
araçlari kullanilan ürün gelisiminde baslar.'dedi.
Ayrica bu sözcü,yedekleme ürünlerinin, daha fazla hacker
tarafindan hedef alinip alinmadigi konusunda dogrudan yorum
yapmayi reddetti.
Sözcü "Symantec Internet Güvenlik Tehdidi Raporu'nun son
basimina(eylül) göre,tehdit manzarasinda önemli bir degisim
var. Saldirganlar ag çevresinde genis, çok amaçli
saldirilardan uzaklasip, daha küçük,müsteri-tarafli hedeflere
odakli saldirilara dogru kayiyorlar," yorumunu yapiyor.
Bir Computer Associates sözcüsü, yedekleme yaziliminin sirket
müsterileri için kaygilanilacak çok önemli bir alan oldugunun
vurgulanmasi konusunda SANS'in hakli oldugunu kabul ediyor.
Sözcü, "iste bu yüzden CA kendi yedekleme çözümlerinin
güvenliginde büyük acilar çekiyor ve 3.takim yedekleme
uygulamalarinda gedikleri yönetebilmek için araçlar
sagliyor."diyor.
Sözcü, CA'nin yedekleme ve düzeltme çözümlerine büyük
ihtimalle daha çok hacker saldiri girisimi olabilecegini söyledi
fakat bunun nedeninin genel olarak artan hacker ve saldiri sayisi
olabilecegini ekledi.
Sözcü "bu objektif olarak ölçülmesi zor bir sey,açik olan su
ki,saldirilar daha da karmasiklasiyor ve kopyalamasi
kolaylasiyor."dedi.
Yedekleme uygulamalarinin hacklenmesinin nedenini verinin degeri
mi,yoksa sadece gediklerin bildirilmesi mi,tam olarak bilinmiyor. Fakat
Oltsik bunun sadece parayla ilgili oldugunu düsünüyor.
Oltsik " inceledigim tüm veriler menfaat için yapilan güvenlik
saldirilarinin hizla arttigini söylüyor. Kötü adamlar
yedekleme yazilimini gizli verilere ulasmak için geçit olarak
kolayca kullaniyorlar" dedi.
Internet kullanicilarinin kaynagini bilmedikleri mailleri
açmalari veya güvenilir olmayan sitelerden indirdikleri dosyalar
nedeniyle bilgisayarlara bulasan trojan dosyalar, cep telefonlarini
da tehdit ediyor
Internet kullanicilarinin kaynagini bilmedikleri mailleri
açmalari veya güvenilir olmayan sitelerden indirdikleri dosyalar
nedeniyle bilgisayarlara bulasan trojan dosyalar, cep telefonlarini
da tehdit ediyor.
Firat Üniversitesi Elektrik Elektronik Mühendisligi Ögretim
Üyesi Yrd. Doç. Hasan Balik, bilgisayarlarin gelisimine paralel
olarak isletim sistemi bulunan cep telefonlarinin da ortaya
çiktigini ifade eden Balik, "Cep telefonlari araciligiyla
güvenilir olmayan sitelerden indirilen dosyalara veya telefona gelen
kisa mesaj veya görüntülü mesajlara bu dosyalar yerlestirilmis
olabilir. Mesaji açtiginizda "Mesaj iletiminde hata" gibi uyari
gelmesine ragmen dosyalar, telefonunuza girmis, yazilimina göre
yapmasi istenen görevleri yerine getirmeye hazir hale gelmistir.
Virüs, yazilimi yapan kisinin istegine göre, cep telefonunun
bataryasi ve sim karti takili olmak sartiyla kapali dahi olsa
WAP veya GPRS özelligi kullanarak internete girebilir,
konusmalarinizi, bulundugu ortamdaki konusmalari ve görüntü
kayitlari yapabilir, bunlari sahibine gönderebilir" dedi.
Balik, insanlarin teknolojiden faydalanmalarini kabus haline
getirebilecek tüm virüs tiplerinden korunmanin en iyi yolunun,
kesinlikle bilinmeyen kisilerden gelen mail veya mesajlarin
açilmamasi, bilinen kisilerden gelen mail veya mesajlarda da
"Iletimde veya yüklemede hata" uyarisini görmeleri halinde
bilgisayar veya cep telefonlarini kontrol ettirmeleri gerektigini
sözlerine ekledi.
Kurbanlarini Noel Baba kiliginda kandiran bir virüs, Microsoft
MSN, Yahoo ve AOL aninda mesajlasma yazilimlari kullanicilari
arasinda giderek yayginlasiyor. Virüs, kullanicilari zararsiz
gözüken Noel Baba temali bir dosyaya yönlendiriyor ve ardindan
kullanicilarin sisteminde gizlice güvenlik açiklari yaratiyor.
Aninda mesajlasma (IM) kullanicilari yeni bir virüs tehdidiyle
karsi karsiya bulunuyorlar. Anti-virüs firmalari tarafindan
"IM.GiftCom.All" olarak tanimlanan virüs; AOL, Microsoft MSN ve Yahoo
aninda mesajlasma aglarindaki kullanicilari etkiliyor. 'Noel
Baba' ve 'hediye' temalarini kullanarak kullanicilari yaniltmaya
çalisan virüs, eger basarili olursa sistemde çesitli
güvenlik risklerine yol açan "rootkit" isimli bir yazilim kuruyor.
Virüs kullanicilara bir dosya linki gönderiyor ve kullanici bu
dosyaya tikladiginda bir Noel Baba resmi ile karsilasiyor.
Kullanici bu resimle karsi karsiyayken virüs "rootkit" olarak
çagrilan bir yazilimi sisteme kuruyor. "Rootkit"ler; güvenlik
duvarlarinin ve anti-virüs yazilimlarinin tespit edemeyecegi
sekilde kendini gizlemeleriyle taninan programlar olarak biliniyor.
Yöntemin adi "rootkit"
Böyle bir yöntem kullanan Noel Baba virüsü, yeni kurbanlari ile
daha hizli bir sekilde yayilmanin yani sira kötü kisilere
izinsiz uzaktan yönetim imkani da taniyor. Kullanicinin sistemine
kurulan "rootkit" anti-virüs yazilimlari tarafindan tespit
edilemiyor ve faaliyette oldugu sürece kurbanin kontak listesinde
bulunan kisilere ayni yöntemi kullanarak sizmaya çalisiyor.
Ayrica sistem üzerinde kontrolü ele geçiren kötü niyetli kisiler
kullanicinin arkadaslarina birden fazla mesaj gönderebiliyor.
Aninda mesajlasma aglarini kullanan virüsler daha hizli bir
sekilde yayiliyor. Bunun sebebi tehdidin 'beklenmeyen kisilerden'
gelmesi. Çogu kullanici, listesinde yer alan bir arkadasindan
gelen dosyayi tereddütsüz bir sekilde açabiliyor. Virüs, bu
sayede pek çok engeli rahat bir sekilde asiyor ve daha hizli bir
sekilde yayiliyor. Ayrica son örnekte Noel Baba gibi popüler bir
imgenin kullanilmasinin da hizli yayilmada önemli bir faktör
olarak görülüyor.
IM.GiftCom.All virüsü risk bakimindan "orta" olarak nitelense de,
anti-virüs firmalari, Microsoft MSN Messenger, AOL Instant Messenger
ve Yahoo! Messenger aninda mesajlasma yazilimlarini kullanan
kullanicilari daha dikkatli olmalari konusunda uyariyor.
Bilgi güvenligi özellikle Internetin yayginlasmasi ile donanim
dünyasinda en çok konusulan konularin basinda geliyor. Izinsiz
kisilerin çesitli yazilimlar yoluyla bilgisayarinizda sakli
olan dökümanlara ulasmasi , sifrelerinizi çalarak, sizin için
önemli olan alanlari ele geçirmesi veya basit bir virüs
yazilimin önemli projelerinizin yer aldigi sabit diski
kullanilamaz kilmasi uykularinizi kaçirmaya yetecek dijital
kabus senaryolarindan sadece bir kaçi.
Ates duvari (Firewall) veya anti vürüs yazilimlari gibi
Internet üzerinden yada baska ortamlardan gelebilecek yazilimsal
tehditlere karsi çözümler mevcut fakat Intel sadece yazilimla
gerçek bir korumanin elde edilemeyecegini düsünüyor. Intel'in
hazirlamis oldugu grafikte, kötü niyetli yazilimlarla
klavyenizden gelen bilgilerin, bellekte bulunan bilgilerin, ekran
karti bellegindeki bilgilerin kötü niyetli kisilerce
hazirlanmis yazilimlarla kolayca okunabildigi belirtiliyor.
Bilgisayariniz çalisir durumda oldugu sürece kullandiginiz
veya arsivlediginiz bütün bilgiler sizin için oldugu gibi 3.
kisiler içinde ulasilabilir kaliyorlar.
Intel'in LaGrande ismini verdigi teknoloji, islemci, çipset,
anakart, ekran karti, klavye ve fare gibi donanimlarda yapilacak
degisikliklerle bilgisayara giren ve çikan bilgilerin donanim
bazinda sifrelenmesi ve 3. parti yazilimlar tarafindan erisilip
okunamamasi amacini tasiyor. Islemci güvenilir yazilimin
çalistirilmasi, bellekte güvenli yazilima yalitilmis alan
hazirlanmasi islerini üstlenirken, çipset bellekler, islemci,
grafik karti ve klavye, fare gibi bilgi giris birimlerinin güvenli
yazilimlarla olan sifreli iletisimlerini kontrol ediyor.
LaGrande teknolojisinde yazilimlar kendilerine ayrilan ve sifreli
olarak korunan ram bölgelerinde her seyden yalitilmis olarak
çalisiyorlar. Sabit diske kayit edilen bilgiler dahi
sifreleniyorlar. Izinsiz yazilimlarin bu bilgilere erismeleri ve
okumalari mümkün olmuyor. Klavye ve fare üzerinden bilgi
girilirken, program bir anahtar üretiyor ve klavye ile fare bu anahtar
üzerinden sifreleme yaparak bilgiyi ilgili yazilima gönderiyorlar.
Key logger benzeri kullanicinin klavyeden girdigi bilgileri kontrol
eden yazilimlar kesinlikle aradaki haberlesmeyi kayit altina
alamiyorlar. Çünkü ilgiliz yazilimin ürettigi anahtarla
çözülen bilgiler klavye ve fareden programa ulasincaya kadar
sifreli olarak kaliyorlar.
Sifreleme için olusturulacak anahtarlar için anakart üzerinde
Trusted Platform Module v1.2 çipi bulunmasi gerekiyor. Bu çip rast
gele sayi üretmek, LaGrande teknolojisinde kullanilan sifrelenmis
anahtarlari saklamak için kullanilmakta. Microsoft'un 2006 yilinda
raflarda yerini almasini planladigi Windows Vista'da bu modüle
destek vermekte. Teknoloji ekran kartina gönderilen bilgilerin dahi
sifrelenmesi esasina dayaniyor. Bu sayede izinsiz yazilimlar o
anda ne gördügünüzü göremiyorlar. Bu sayede masa üstünün
resmini çekilmesi ve o anda çalisilan programlarin
görüntülerinin baskalarinin eline geçmesi önlenmis oluyor.
Intel, gelecek nesil islemcilerinde de (Merom, Conroe ve Woodcrest)
yer verecegi LaGrande teknolojisinin 2 ila 3 yil gibi bir sürede
yayginlasmasini um uyor. Intel'in yeni güvenlik teknolojisinin
yayilmasi için 2 ila 3 yil gibi donanim dünyasi için kisa
sayilmayacak bir süreyi ön görmesinin iki önemli nedeni var.
Bunlardan ilki teknolojinin tam güvenlik saglayabilmesi için,
klavye, fare ve ekran karti dahil bütün sistem bilesenleri
tarafindan destekleniyor olmasi gerekmekte, i kinci neden ise
LaGrande'in ayni zamanda isletim sistemi ve diger yazilimlarinda
destegine ihtiyaç duymasi.
Aslinda donanim destegi konusu Intel gibi büyük bir üretici söz
konusu oldugunda endise edilecek bir sey yok, zira Intel islemci,
ekran karti, çipset ve anakartlarinda LaGrande destegini
kullaniciya sunarsa, is sadece yazilama ve klavye fare ikilisine
kalmakta. Yani isin donanim kismi 1 sene içinde çözülebilir
gibi görünüyor. Fakat Intel disinda diger firmalarin bu
teknolojiye verecekleri destek yazilim firmalarinda olaya ilgisini
belirleyecektir. Eger diger donanim firamlari teknolojiyi es
geçerlerse büyük ihtimalle bu teknoloji Intel tabanli tümlesik
sistemler ve ticari programlarla sinirli kalacaktir. Kullanicilar
her ne kadar bilgi güvenligi konusunu fazla umursamasalarda firmalar
için güvensiz ortam is ve para kaybi demek oluyor.
SPEED-STEP
Tam yilbasi arifesinde, Symantec antivirüs programinda bir
"yüksek kritiklikte" olarak siniflandirilan açik bulundu ve
henüz yamasi yok.
Symantec AntiVirus RAR Archive Decompression Buffer Overflow açigi,
saldirganin sistem kontrolünü eline geçirebilmesine olanak
veriyor. Güvenlik firmasi Secunia'dan bildirildigine göre Açik 39
farkli Symantec antivirüs ürününü etkiliyor.
Symantec Antivirüs kitapligindaki açigi kesfeden, Secunia'dan
Alex Wheeler, potansiyel olarak bu açigin RAR arsivini taramasi
sirasinda asiri bir veri akisina ugrayabilecegini bildiriyor.
RAR arsivi sikistirilmis bir arsiv dosyasidir (ZIP'e benzer)
Wheeler'in tavsiyesinde "Bu açiklar kullanilarak uzaktan SMTP
benzeri bir protokol içinden sizma mümkün" diyor.
Symantec antivirus kullanicilarina, yama yayinlanana kadar RAR
dosyalarini tarama fonksiyonunu devreden çikarmalari tavsiye
ediliyor.
Symantec ise güvenlik ekibinin, otomatik güncelleme üzerinden
AntiVirüs tabanli bir koruma gönderdiklerini iddia ediyorlar.
Symantec tüm masaüstü, sunucu ve gateway ürünlerinde
kullanilabilen bu güncellemenin RAR arsivlerinin okunmasi benzeri
uygulama sorunlari için son versiyon oldugunu bildiriyor.
Symantec kullanicilara virüs yazilimlarini güncel hale
getirmelerini acilen öneriyor. Ama firma su ana kadar bu açikla
ilgili bir rapor yayinlamadi.
Ancak Symantec'ten internetnews.com'a gönderilen açiklamada, "Özel
ürün güncellemelerine iliskin bilgiler bugün daha geç bir saatte
Symantec Security Response Web sitesine konulacak." denildi.
Genel olarak konusmak gerekirse, sadece salgin haline gelerek ciddi
zararlara neden olan kötü niyetli kodlar medyanin ve halkin
ilgisini çekiyor. Ancak bunun yani sira her gün pek çok yeni
tehlike kendine özgü alanlarda belirmekte. Panda Software, 2005
yili boyunca ortaya çikan ve daha az bilinen kötü niyetli
kodlarin listesini sunuyor.
- Hizli ve zekice. Downloader.AEE 2005 yilinin tespit edilen ilk
tehdidi olmanin "süpheli" onuruna sahip. Öyle ki tam Yeni Yil'a
girdigimiz sirada bile varligindan ötürü telefonlarimiz hala
çalmaktaydi. Anlasilan bu kötü niyetli kodun yaraticilarinin
gidebilecegi bir parti yoktu!
- Kazanova. Mydoom.AK, ünlü olmayan su solucanlar ailesinin pek çok
üyesinden biri. Sevgililer Günü ile baglantili pek çok konu ve
dosya ismi kullaniyor ... ve bununla beraber daha pek çok yem...
- En marifetlisi. Assiral.A LoveLetter'dekine çok benzer biçimde
e-posta mesajlari içerisinde yayiliyor. Sosyal mühendislikte
söylendigi üzere, ayni modada oldugu gibi, klasik olan her zaman
geri dönüs yapar gibi gözüküyor.
- Hedefine ulasamayan muhabir. CNN konu basliklari kullanan
mesajlarla yayilan Crowt.A kenasolucaninin yaraticilarinin
mümkün oldugunca çok zarar vermek istedikleri mi yoksa sadece
dünyada neler olup bittigini hizli bir biçimde ögrenmemizi
saglamak istediklerini mi bilmemiz zor. Sansliyiz ki her ikisini de
basaramadilar.
- En can sikicisi. Elitper.D bir yerden bir yere geçme
özelligiyle Word, Excel, Winzip ve Winrar gibi uygulamalari da
içeren ve 90'a varan uygulamanin çalismasini engelleyebiliyor.
- Futbol delisi. Sober.V, malzeme olarak gelecek yil Almanya'da
yapilacak Dünya Kupasi'ndan faydalaniyor. Kullanicilara finaller
için bedava bilet önererek onlari aldatiyor. - En yeteneksizi.
Banker.APM güvenlikli banka ayrintilarini çalmaya çalisan bir
Truva ati. Ancak sahip oldugu pek çok programlama hatasindan
ötürü kendini basarisiz bir hirsiz konumuna düsürüyor.
Gerçekten de iyi gibi!
- Yalanci, yalanci... Downloader.EJD Microsoft'tan geliyormus gibi
gözüken mesajlarla yayiliyor. Bu e-postalar kullanicilari Zotob
dalgasi ve Agustos ayinda internetin artik doymus oldugu IRCBot
solucanlari konusunda uyariyor. Ardindan tedbirsiz kisileri
aldatarak söyledigi yamanin korunma amaciyla
çalistirilmasini istiyor.
- Ne kadar alçak olabilirsiniz? Digerlerinin talihsizliklerinden
faydalanmak oldukça ucuz bir davranis örnegi. Zar.A.worm
kullanicilari kandirmak için Asya'daki tsunamide magdur olanlara
yönelik bagis konusunu kullaniyordu. Downloader.ENC de bunun
benzerini Katrina kasirgasi için uyguluyor. Söz konusu durumda,
Katrina magdurlarina destek görüntüsü altinda bir web sayfasi
ziyaretçilerinin bilgisayarina Truva ati indiriyor.
- Organize suç. Hirsizlar bile örgütlü olmalidir. Rona.A'nin
bilgisayarlardan çalidgi tüm verilerle ne kadar da organize
olduguna hiç süphe yok: kendi kurulumuna ait sürüm ve tarih;
Internet baglanti ayrintilari; gerçeklestirilen islemler ve
bunlarin her birinin zamani ile tarihi vs.
- Hirsizlar av pesinde. Bu yilin en büyük hirsizlari online
dolandiricilik için tasarlanmis olan Banker Truva atlariydi.
Bununla beraber yaraticilari geri dönenin yatirimin bir
kismini dil sinifina yatirim olarak kullanabilirlerdi. Çünkü
Truva atlarinin kullanicilari kandirmak için kullandigi
mesajlari istenilenden bir hayli uzakti denebilir.
- Mizikçi. Bu 'övgü' PSP (Tasinabilir PlayStation) için
tasarlanmis olan Format.A ile Nintendon DS'ye yönelik Tahen.A ve
Tahen.B Truva atlarina gidiyor. Bu olusumlar adi geçen video
uçbirimini kullananlari rahatsiz etmekle kalmiyor ayni zamanda
donanimi tamamiyla kullanilamaz hale de getiriyor.
- En dikkatlisi. Bancos.NL Truva ati bu bölüm içerisinde öne
çikanlardan. Kullanicilarin banka ya da finans web sayfalarina
girmelerini bekleyerek casusluk yapiyor. Bu durum diger kötü
niyetli yazilimlarin da kullandigi bir teknik ve yeni bir durum
degil ancak normalde bir kaç yüz web adresi izlenirken Bancos.NL
farkli olarak 3000 tane adresi izliyor.
- Modern zamanlar. ComWar.A.worm cep telefonlari için gelistirilen
ilk soulucan ve kendini MMS mesajlariyla gönderiyor, ayni klasik
e-posta solucanlarinin izledigi yöntemi izleyerek. Bunlarin
bazilari ilginç hatta komik de gelse, kullanicilar yukarida yer
alan ve ayni zamanda da mevcut diger tehditlerin farkinda olmali.
Bu sebepten ötürü Panda Software kullanicilarinin her gün
güncellenen güvenilir bir antivirüse sahip olduklarindan emin
olmalarini istiyor.
Güvenlik ve anti-virüs yazilimlari üreticisi Symantec, yaptigi
bir açiklamada bazi ürünlerinde yeni kesfedilen bir güvenlik
açigini dogruladi. Symantec, "yüksek risk" olarak
tanimladigi açik için en yakin zamanda bir yama üretecegini
belirtti. Güvenlik açigi, "RAR" dosyalarinin virüs
taramasindan geçirilirken 'izinsiz kod' çalistirmasina izin
vererek kullanicinin bilgisayarini savunmasiz kiliyor.
Bagimsiz bir güvenlik uzmani tarafindan çesitli Symante
ürünlerinde kesfedilen ciddi bir güvenlik açigi, Symantec
tarafindan yapilan bir açiklamayla dogrulandi. Bahsi geçen
güvenlik açigi, "RAR" dosyalarinin virüs taramasindan
geçirilirken 'izinsiz kod' çalistirmasina izin veriyor. Açik;
Norton Antivirus, Norton Internet Security Professional, Norton System
Works, Norton Personal Firewall ürünlerini kapsiyor. Açik ayrica
Macintosh, Linux ve tasinabilir aygitlarda çalisan diger güncel
sürümlerde de bulunuyor.
Çesitli kaynaklara göre açik, Symantec yazilimlarinin "RAR"
uzantili dosyalari virüs taramasindan geçirirken ele aldigi
yöntemi sömürüyor. Virüs tarama esnasinda 'özel olarak
hazirlanmis' bir RAR dosyasina rastlanildiginda,
kullanicinin bilgisayari, bir virüse veya diger kötü niyetli
bir yazilima karsi korunmasiz hale geliyor. Bir tür arsiv
dosyasi olan RAR dosyalari, ZIP dosyalarinin açik kaynak kod
karsiligi olarak taniniyor.
Symantec yazilimlari, kullanicilari korumaya çalistigi
virüslerden muzdarip olan ilk anti-virüs yazilimlari degil.
Arasinda McAfee, Trend Micro ve F-Secure'un da bulundugu pek çok
güvenlik firmasinin yazilimlarinda geçmiste bu tür ciddi
açiklar bulunmustu. Fakat Symantec için durumu daha ciddi kilan,
popüler yazilimlarin üreticisi olarak sorumluluk duydugu
kullanici sayisinin çoklugu.
Symantec yaptigi açiklamada, gerekli güvenlik yamasi üretilir
üretilmez "LiveUpdate" yazilimi araciligiyla süratli bir
sekilde Internet üzerinden dagitacagini ekledi.
6 Ocak'ta aktif olackabir bilgisayar virüsü için alarm çanlari
çalmaya basladi
Önde gelen bilgisayar uzmanlari, tüm dünyadaki bilgisayar
kullanicilarini 6 Ocak tarihinde aktive olacak olan yeni bir
bilgisayar virüsüne karsi uyardi. Bilgisayar güvenligi firmasi
iDefense'e göre Sober solucanlarinin yeni bir versiyonu olan
virüs, kasim ayi ortalarinda internet üzerinden dünyadaki
bilgisayarlara bulasmaya basladi. 6 Ocak'ta aktive olmasi
beklenen virüs, bilgisayar sistemlerini çökertecek. Uzmanlar, bu kez
gelecek olan virüs saldirisini önceden tespit etmenin ön
hazirlik yapmak için firsat olusturdugunu söyledi.
nti Virüs yazilimi üreticisi F-Secure firmasinin yayinladigi
bilgilere göre, Windows'un WMF grafik formatini gösterirken
olusturdugu bir açik nedeniyle tüm Windows XP sistemleri su anda
risk altinda. Sorunun çözümü henüz Microsoft tarafindan
yayinlanmis degil ve güvenlik açiginin yapisindan ötürü
firewall vs. uygulamalar çözüm önermiyor. Bu güvenlik açigi
kullanilarak, özel hazirlanmis ve web sitelerine yerlestirilmis
WMF dosyalari Internet Explorer'da görüntülendiginde sisteminize
sizin isteminiz disinda programlar yüklenebiliyor.
Microsoft çözüm üretene kadar yapabilecekleriniz arasinda Internet
Explorer yerine Firefox ve Opera web tarayicilarini kullanmak ve
zaten normalde hemen hemen hiç kullanilmayan WMF görüntü
dosyalarini görüntülememek, sisteminize indirmemek sayilabilir.
F-Secure bu güvenlik açigini ve bunu kullanan ilk trojani
W32/PFV-Exploit olarak isimlendirmis. Detaylari firmanin web
sitesinde bulabilirsiniz.
USA Today gazetesinin haberine göre, ABD'de genis çapli 130 kimlik
dolandiriciligi girisiminde, 55 milyondan fazla kisinin sosyal
güvenlik ve kredi karti numara bilgileri gibi kisisel verileri
teknoloji dolandiricilarina karsi korumasiz kaldi.
Amerikan Hazine Bakanligi da siber suçlarin yarattigi hacmin
yillik yasadisi uyusturucu satislarini geçerek, 105 milyar
dolara ulastiginin tahmin edildigini açikladi.
Amerikan Iç Güvenlik Bakanligi ise 2005'te siber güvenlik
programlarina yönelik arastirma bütçesinde yüzde 7 oraninda
kisinti yapildigini belirtti.
USA Today gazetesi, güvenlik açigindan kaynaklanan gerçek zarari
tahmin etmenin zor oldugunu, çünkü birçok firmanin bilgisayar
korsanlari tarafindan 'hack'lendigini fark etmedigini yazdi.
Bilgisayar kullanicilari, Microsoft Windows'da yeni tespit edilen
bir açigin, bilgisayarlari saldirilara açik hale getirdigi
konusunda ise dün uyarildi.
ABD'de interneti izleyen Computer Emergency Response Center ve Web
güvenlik firmalari, 'Windows Metafiles' adi verilen bazi görüntü
dosyalari konusunda uyarida bulundu.
Uzmanlar, çok sayida sitenin, bilgisayarlara sizmak ve
kullanicinin izni olmadan tanitim, kisisel bilgi toplama veya
bilgisayarin yapilandirmasini degistirmek için casus yazilim
yerlestirmek amaciyla bu açigin avantajini kullandiklarini
belirtti.
Bilgisayar güvenligi uzmanlari, virüs saldirilari bakimindan
ise 2005'in önceki yillara göre daha sakin geçtigini açikladi.
Avustralya'daki banka hesaplarina yönelik internet
dolandiriciligina Türkiye'den adreslerin de karistigi
ortaya çikti.
Avustralya National Bank, Westpac ve Commonwealth Bank'in da
aralarinda oldugu bazi bankalarin onbinlerce müsterisine 26
Aralik'ta email yollayan bir sebeke, müsterilerden banka hesap
bilgilerini degistirmelerini istedi. Emaillerin, müsteri
sifrelerini ögrenmeyi amaçlayan virüs ve trojanlarla dolu
oldugunu anlayan banka, cevap maillerinin Çin, Türkiye, Kore ve
Almanya'daki sahte web sitelerine yönlendirildigini fark etti.
Avustralya polisinin yardimi ve adi geçen ülke yetkililerinin
çabasiyla bu siteler kapatildi.
Sebeke bunun ardindan hemen yeni siteler kurup bu sitelerden
müsterilere yeni emailler yolladi. Daha sonra bu siteler de
kapatildi. Banka yetkilileri toplam 8 sitenin kapatildigini ve
zarar gören hesap sahibinin olmadigini açikladilar.
Avustralya'da internet banka müsterilerinin bu tür
dolandiriciliklarin bilincinde oldugu ve çok azinin emaillere
cevap verdigi, bu hesaplarin da hemen bankalarca kapatildigi
bildirildi.
YUSUF ALI VE NOEL BABA KORKU SALIYOR
Internet kullanicilarina iki yeni virüs uyarisi yapildi.
'Yusufali' adli virüsün pornografik sitelere girmek isteyenleri
engelliyor ve ayetlerle karsiliyor. Yusufali'nin aksine Noel Baba
kiyafetiyle gelen virüs ise bilgisayara büyük zarar veriyor.
Internet Kullanicilari Dernegi 2. Baskani Hakan Topuzoglu,
'Yusufali' adli virüs internette pornoyla savastigini söyledi.
Topuzoglu, 'Müslüman bir bilgisayarci'nin gelistirdigi virüsün
bilgisayara zarar vermedigini, pornografik bir siteye giren
kullanicilari ayetlerle karsiladigini belirterek, "Bir Türk
hacker tarafindan internette yayilan Zotob virüsünün ardindan
simdi de Yusufali virüsü hizla yayiliyor. Virüs erotik sitelerde
gezenlere izin vermeyip ekrana Kuran'dan ayetler getiriyor. Seks,
erotik, porno gibi kelimeleri taniyan Yusufali virüsü bu kelimeleri
içeren siteyi belirlediginde (Allah sizin her hareketinizi görür)
cümlelerini içeren ayetleri ekrani kaplayacak sekilde
görüntülüyor" dedi.
Hediye temasi isleniyor
Topuzoglu, Noel Baba kiliginda gelen virüs konusunda ise
kullanicilari uyardi. Bu virüsün yilbasi öncesi giderek
yayildigini ve kurbanlarini Noel Baba kiliginda
kandirdigini belirten Topuzoglu, "Virüs kullanicilari
zararsiz gözüken Noel Baba temali bir dosyaya yönlendiriyor ve
ardindan kullanicilarin sisteminde gizlice güvenlik açiklari
yaratiyor. Noel Baba ve hediye temalarini isleyerek,
kullanicilari yaniltmaya çalisan virüs, sistemde güvenlik
risklerine yol açan (rootkit) isimli bir yazilim kuruyor. Virüs
kullanicilara bir dosya linki gönderiyor ve kullanici bu dosyaya
tikladiginda bir Noel Baba resmi ile karsilasiyor" diye
konustu.
Varligi 28 Aralik tarihinde belirlenen ve WMF tipindeki grafik
dosyalarini kullanarak sistemin kontrolünün ele geçirilmesini
saglayan güvenlik açigi konusunda Microsoft'un hala kilini
kipirdatmamasi, bagimsiz kurulus ve programcilarin kollarini
sivamalarina neden oldu. Söz konusu güvenlik açigi Service Pack
2 yüklü PC'leri de etkiliyor ve firewall vs. uygulamalarla
önlenemiyor. Kötü niyetli kisilerce özel olarak hazirlanmis bir
WMF dosyasini sisteminizde görüntülerseniz, dosyaya eklenmis
kodlar çalisiyor ve sisteminize worm, trojan vs. türü her türlü
uygulama yüklenebiliyor.
Yilbasi ve noel tatilinin de etkisiyle Microsoft günlerdir soruna
müdahale etmeyince, çare bagimsiz programcilardan geldi. Veri
güvenligi dünyasinda taninan bir programci olan Ilfak Guilfanov,
hazirladigi geçici bir yamayla sorunu simdilik çözmüs
durumda. Bu yamayla, Microsoft kendine gelene kadar sisteminizi
güvenceye alabiliyorsunuz.
WMF sorununu çözen gayri-resmi yamayi download etmek için
http://www.hexblog.com/security/files/wmffix_hexblog13.exe. Programci
Ilfak Guilfanov'un web sitesi ve ek bilgiler için
http://www.hexblog.com/2005/12/wmf_vuln.html adresini ziyaret
edebilirsiniz.
Bir haftadir çok sayida Windows isletim sistemine zarar veren
Windows Metafile (WMF) güvenlik açigi ciddi bir güvenlik tehditi
olarak önemini koruyor. 28 Aralik 2005 tarihinde yayinladigi
güvenlik tavsiyesi bülteniyle Windows resim ve faks
görüntüleyicisi (SHIMGVW.DLL)'nin kaydini kaldirmayi öneren
Microsoft bugün güncelledigi bültende ise güvelik açigini
giderecek yamanin hazirlandigini ve test edilme asamasinda
oldugunu belirtiyor. Açiklamaya göre kalite ve uygulama
uyumlulugundan emin olmak için gerçeklestirilen bu testlerin
ardindan yamanin 10 Ocak 2006'da, 23 farkli dilde sunulmasi
hedefleniyor.
Microsoft güvenlik yamasi yerine simdilik bülten güncellestirmesi
ile yetinirken, bir çok kaynak bu açigin çok tehlikeli oldugunu
ve Windows'un yamasini bekleyecek sürenin olmadigini iddia
ediyor. http://www.hexblog.com/
tarafindan gelistirilen ve gerektiginde "Program ekle/kaldir"
özelligi ile kaldirilabilen gayri-resmi bir güvenlik yamasi
büyük oranda kabul görmüs durumda ve aralarinda Institute's
Internet Storm Center (ISC) ve F-Secure'un da yer aldigi bir çok
güvenlik sirketince geçici bir önlem olarak önerilmekte. Ne var ki
Microsoft son açiklamasinda, "yama"larin bizzat üretici
tarafindan gelistirilmesi gerektigini ifade etmis ve bunlari
yüklemek yerine 10 Ocak 2006'yi beklemenin daha dogru olacagini
vurgulamis.
--------------------------------------------------------------------------------------------------------------------------
WINDOWS'DAKI YENI AÇIK UYARISI
Bilgisayar güvenlik uzmanlari, Microsoft'un Windows isletim
sisteminde yeni tespit edilen açik nedeniyle yüzmilyonlarca
bilgisayarin "spyware veya virüs" tehdidi altinda oldugu
uyarisinda bulundular.
Uzmanlar, 1990'dan bu yana kullanilmakta olan tüm Windows isletim
sistemlerinin bu açik nedeniyle "büyük virüs" riski altinda
bulunduguna isaret ettiler.
Microsoft sirketi yaptigi açiklamada, 10 Ocak'tan önce açigi
kapatacak yamanin hazir olmasinin beklenmedigini bildirdi.
Finlandiyali anti-virüs sirketi F-Secure'ün bas arastirmacisi
Mikko Hyppönen, Windows'daki yeni tespit edilen açigin,
hackerlarin hedefi haline geldigini belirterek, "Potansiyel güvenlik
tehdidi çok büyük. Belki de simdiye kadar hiç görmedigimiz kadar
büyük. Windows'un tüm versiyonlari su an tehdit altinda" diye
konustu.
Microsoft da web sitesinde yaptigi açiklamada, açik uyarisi
konusunda gerekli incelemelerin yapilmakta oldugunu, ancak 10
Ocak'tan önce resmi bir yama hazirlanmasinin beklenmedigini
bildirdi.
Dünyanin en büyük yazilim sirketi, bu arada müsterilerine de
güvenilmeyen kaynaklardan gelen elektronik postalari veya bunu
izleyen web linklerini dikkatli açmalari çagrisi yapmayi
sürdürdü.
Günlerdir tartisilan, tüm Windows isletim sistemleri için çok
ciddi bir tehdit halini almis olan WMF güvenlik açigi için
Microsoft'un resmi yamasi planlanandan önce geldi.
KB912919
http://www.microsoft.com/downloads/details.aspx?displaylang=tr&FamilyID=0c1b4c96-57ae-499e-b89b-215b7bb4d8e9)numarali
güvenlik güncellestirmesi Türkçe Windows XP için 716KB
büyüklügünde ve
http://download.microsoft.com/download/3/a/4/3a404222-9dd5-4414-919c-3fe5840b2ea8/WindowsXP-KB912919-x86-TRK.exe
Adresinden indirilebilir.
Bugün yayinlanan MS06-001
http://www.microsoft.com/technet/security/bulletin/MS06-001.mspx
numarali güvenlik bülteninde diger isletim sistemleri için
download baglantilari da yer almakta.
Sony'nin CD kopya korumasi amaciyla "rootkit" adi verilen yöntemle
gizlenen "spyware" türü program kullandigini ortaya çikaran
Mark Russinovich, iki büyük antivirüs firmasini da benzer
yöntemle sistem tarafindan belirlenemeyen teknikler kullanmasi
nedeniyle elestirdi.
InfoWorld'un haberine göre
http://www.infoworld.com/article/06/01/12/73872_HNkaspersky_1.html
daha çok kötü amaçli yazilimlarin gizlenmek amaciyla
kullandigi "rootkit"leri Symantec Norton SystemWorks ve Kaspersky
Anti-Virus yazilimlari da içeriyor. Russinovich bunun mantikli
bir gerekçesinin olamayacagini düsünüyor ve ürünlerinin
dogru çalismasi için "rootkit"e ihtiyaç oldugunu düsünen
firmalari bu ürünlerini tekrar gözden geçirmeye davet ediyor.
Russinovich, Symantec ve Kaspersky'nin tekniklerinin Sony gibi
tehlikeli olmadigini vurguluyor, ancak kullanicilar ve BT
profesyonelleri için bu tür gizli yazilimlarin yine de "kötü"
oldugunu ifade ediyor.
Symantec Norton SystemWorks PC-tuning (optimizasyon) yazilimi
yedekleme dosyalarindan olusan bir dizini gizliyor. Symantec,
kullanicilarinin bu tür dosyalari yanlislikla silmelerini
engellemek amaciyla uzun süredir bu teknigi kullandiklarini kabul
ediyor. Çogu güvenlik yazilimi ile saptanabileceginden dolayi
düsük riskli bir durum olmakla birlikte hackerlerin bu özelligi
gizlenmek amaciyla kullanma olasiliginin oldugunu kabul eden
Symantec geçtigimiz Sali günü yayinladigi bir yama ile
http://securityresponse.symantec.com/avcenter/security/Content/2006.01.10.html
bu özelligi kaldirdigini duyurdu.
Kaspersky ise bir yil önce kullanima sundugu sürüm 5 anti-virüs
yazilimindan beri "checksum" (saglama toplami) bilgilerini
gizleyen "rootkit" teknikleri kullaniyor. Bu teknigin
yazilimlarinin performansini artirdigini ifade eden firma
yetkilileri bunun risk olusturacagini düsünmüyor. Yine de
persembe günü gelen bir açiklama, Kaspersky'nin de Symantec
benzeri bir düzeltme yapma olasiligina isaret ediyor.
Geleneksel olarak her ayin ikinci Sali günü yayinlanan Microsoft
güvenlik güncellestirmeleri bu ay biri daha önce yayinlanmis
olan WMF yamasi (KB912919) olmak üzere üç kritik güvenlik
güncellestirmesi içeriyor.
Microsoft Ocak 2006 güvenlik bülteni özetine göre
http://www.microsoft.com/technet/security/bulletin/ms06-jan.mspx diger
iki güncellestirmeden birisi Windows isletim sistemlerini, digeri
Microsoft Exchange and Office yazilimlarini ilgilendiriyor.
KB908519 numarali
http://www.microsoft.com/downloads/details.aspx?displaylang=tr&FamilyID=6DAEA2AF-3723-4CDF-B5BD-B21AC75B5243
Windows XP için güvenlik güncellestirmesi gömülü web fontlari
araciligi ile uzaktan kod yürütmeye neden olan bir güvenlik
sorununu çözüyor. Türkçe Windows XP için 588KB
büyüklügündeki güncellestirmeyi
http://download.microsoft.com/download/e/9/8/e9817b8c-f151-413e-8db2-145130a39031/office2003-KB892843-FullFile-TRK.exe
adresinden indirebilirsiniz. Güvenlik sorununun ayrintilari ve
diger isletim sistemleri için geçerli versiyonlari MS06-002
numarali güvenlik bülteninde yer aliyor.
KB892843 numarali güncellestirmeler ise Microsoft Outlook ve
Microsoft Exchange Server yazilimlarinda kötü amaçla
degistirilmis bir e-postayi açarken rastgele kod çalistirmaya
olanak verebilen bir güvenlik açigini gideriyor. Türkçe Outlook
2003 için 8.5MB büyüklügündeki güncellestirmeyi buradan
indirebilir, güvenlik sorununun ayrintilarina ve ilgili diger
yazilimlar için geçerli versiyonlarina ise MS06-003 numarali
http://www.microsoft.com/technet/security/Bulletin/MS06-003.mspx
güvenlik bülteninden ulasabilirsiniz.
Microsoft'un her ay yayinladigi güvenlik güncellestirmeleri
için bu aydan itibaren yapmaya basladigi yenilik, söz konusu ayda
Windows isletim sistemlerine ait tüm güvenlik
güncellestirmelerinin farkli lisanlardaki sürümlerini de kapsayan
bir ISO-9660 CD image dosyasi da yayinlamis olmasi. Bu CD
görüntüsü farkli lisanda ve türde birden çok isletim sistemine
sahip olan sirket yöneticilerinin her bir bilgisayar için
güncellestirmeleri ayri ayri indirmelerini önlüyor.
Her ayin ikinci Sali günü güncellestirilmis bir sürümü
yayinlanan Microsoft Windows Kötü Amaçli Yazilimlari Temizleme
Araci (KB890830)
http://www.microsoft.com/downloads/details.aspx?FamilyID=ad724ae0-e72d-4f54-9ab3-75b8eb148356&displaylang=tr
1.12 sürümüne güncellendi. Halen etkili bazi kötü amaçli
yazilimlarin (Blaster, Sasser ve Mydoom dahil) bilgisayariniza
bulasip bulasmadigini denetleyen ve bulasmissa temizlenmesine
yardimci olan bu yazilimin Windows 2000, Windows Server 2003 ve
Windows XP için güncel sürümünü
http://download.microsoft.com/download/e/6/a/e6a72381-a215-4cd1-ab8f-9403e1286e35/Windows-KB890830-V1.12-TRK.exe
adresinden indirebilirsiniz (1.1MB).
Infonet Genel Müdürü Taner Özdes, ADSL kullanicilarini
bekleyen en önemli tehlikenin, genisbantta daha hizli hareket
edebilen virüs ve solucanlar oldugunu bildirdi.
Özdes, hizla düsen internet erisim ücretleri ve genisbant
servis hizmetlerinin yayginlasmasinin, interneti diger iletisim
araçlarinin önüne tasidigini belirten Özdes, 1.5 milyon
kisiye yaklasan ADSL abonelerini de bir çok tehlikenin bekledigini
ifade etti.
Söz konusu tehlikelerin basinda, virüs ve solucanlarin
bulundugunu anlatan Özdes, e-posta yoluyla veya internet üzerinden
indirilebilecek bu zararli programlarin, bilgisayari çalisamaz
hale getirerek önemli bilgilerin kaybolmasina yol açabilecegini
söyledi.
CASUS YAZILIMLARA DIKKAT
Internet üzerinden gelebilecek diger önemli bir tehlikenin ise
casus yazilim (spyware) ve trojanlar oldugunu belirten Özdes, bu
ajan programlarin bilgisayarda bulundurulan her türlü parola, kredi
karti bilgileri gibi degerli kisisel bilgileri çalabildigine
dikkati çekti.
Özdes, trojanlarin ise bilgisayarin uzaktan ele geçirilmesine ve
baska kisilerin amaçlari dogrultusunda kullanilabilmesine imkan
saglayabilecek "arka kapilar" oldugunu kaydetti.
BILGILER ÇALINIYOR
Özdes, son yillarda bir genisbant kullanicisini bekleyen bir
baska tehlikenin ise "Olta saldirisi" (phishing) adi verilen bir
yöntem oldugunu anlatti. Özdes, bu yöntemle kullanicinin
kandirilarak, önemli bilgilerinin çalinmasinin hedeflendigini
belirtti.
Olta saldirilarinda en çok kullanilan yöntemin "e-posta yolu ile
kullanicilarin yanlis sitelere yönlendirilmesi" olduguna isaret
eden Özdes, özellikle internet bankaciligi kullaniminin
yayginlasmasinin, olta saldirilarinin bu alanda
yogunlasmasina neden oldugunu söyledi.
"GELENEKSEL ANTIVIRÜS PROGRAMLARI YETERSIZ"
Infonet Bilgi Teknolojileri Bilgi Güvenligi Danismani Murat
Kültür ise eskiden beri kullanilan ve sadece virüslere karsi
önlem alabilen geleneksel antivirüs programlarinin bugün yetersiz
kaldigini bildirdi.
Saldiri tiplerine göre çok amaçli güvenlik yazilimlarinin
kullanilmasinin önemine isaret eden Kültür, genisbant
kullanicilarina; "düzenli olarak güncellenen bir virüs, solucan,
spyware ve trojan veri tabanina sahip olan, zararli programlari
tespit edebildigi gibi, temizleme islemini yapip sistemi ilk haline
getirebilen, Web üzerinde zararli kod içeren sitelere erisimi
engelleyen, olta saldirilarinin yapildigi sitelerin güncel
bilgisini bulundurup bu sitelere erisimi engelleyen, etkin ve kolay
kullanilabilir güvenlik duvari (firewall) ve atak tespit sistemi
(IDS) özelliklerini bulunduran yazilimlar" önerdiklerini belirtti.
"E-POSTALARI TARAMALI"
Kültür, ayrica bu güvenlik yazilimlarinin, Web üzerinden ve
diger yöntemler ile kullanilan e-posta alisverisleri sirasinda
e-postalari tarayabilen, zararli programlarin bilgisayara
bulasmasini kolaylastiran güvenlik açiklarini tespit edebilen
ve kullanicinin belirledigi özel bilgilerin hareketini tüm
sistemde izleyip bu durumu bildirebilen yapida olmasi gerektigini
vurguladi.
Söz konusu özellikleri saglayan yazilimlari kullanan genisbant
kullanicilarinin, bahsedilen tehlikelerden büyük ölçüde
korunmus olacaklarina dikkati çeken Kültür, internet evrimini
sürdürdükçe, tehlikelerin de degisip çesitlilik göstermeye
devam edecegini, degisen ve gelisen tehlikelerden haberdar olup
gerekli önlemleri almanin, güvenli bir internet kullanimi için
vazgeçilmez hale geldigini sözlerine ekledi.
Wi-Fi (kablosuz) aglari otomatik olarak arayan bir Windows
özelliginin potansiyel bir güvenlik açigi riski tasidigi,
ancak cihaz ayarlarinin dogru yapilmasi durumunda sorun
olusturmayacagi bildiriliyor.
ZdNet'in haberine göre
http://news.zdnet.co.uk/internet/0,39020369,39247302,00.htm
Windows XP ve 2000 isletim sistemlerinde mevcut olan bu özelligin
tasidigi risk geçtigimiz Cumartesi günü ShmooCon adli Hacker
konferansinda Mark Loveless adli bir arastirmaci tarafindan
duyuruldu. Loveless'in açiklamasina göre söz konusu isletim
sistemleri açilirken otomatik olarak kablosuz aglari ariyor ve
baglanmaya çalisiyor. Eger baglanilacak kablosuz bir ag
bulunamazsa lokal bir adrese ad-hoc (peer-to-peer / makinadan makinaya)
bir baglanti noktasi kuruluyor. Bu baglantiya atanan IP adresini
Windows son baglandiginiz aga iliskin SSID (ag adi) ile
iliskilendiriyor. Baglanabilecek baska bilgisayarlar bulmak için
cihazin yayinlamaya basladigi bu SSID, güvenlik ayarlari
yeterince yapilandirilmamis olan bir bilgisayara kötü niyetli
kullanicilarin peer-to-peer ag kurma yoluyla erisebilmesine olanak
sagliyor.
Kullanicilarin bilgisayarlarinin bir aga baglandiginin
farkinda olamayabilecegini vurgulayan uzmanlar, güvenlik duvari
yazilimlarinin kullanilmasini ve Windows XP için mutlaka
SP2'nin kurulmus olmasini tavsiye ediyor. MessageLabs yetkilileri
daha ileri düzey bir önlem olarak, eger p2p dosya paylasimi ve
online oyunlar düsünülmüyorsa, kablosuz ag özelliklerindeki
"gelismis" ayarlardan sadece erisim noktasi (infrastructure,
altyapi) aglarina izin verilip "ad hoc" (bilgisayardan bilgisayara)
aglarin devre disi birakilmasini öneriyor.
Bilgi güvenligi alaninda faaliyet gösteren Symantec, cep
telefonlarindan sonra playstationlarin da zararli yazilim tehdidi
altinda oldugunu açikladi.
Symantec, yayinladigi bir raporla 2005 yilinda güvenlik
alaninda yasanan gelismeleri degerlendirdi.
Saldirganlarin, bilgisayarin disindaki cihazlara yönelik
saldiri yöntemlerine yer verilen raporda, geleneksel olmayan
cihazlara yönelik tehditlerin ortaya çikmasinin bir süredir
beklendigi ve Symantec'in geçen Ekim ayinda Trojan.PSPBrick'i
(Serbest ortamda kesfedilen ve Sony PlayStation Portable PSP'yi
hedefleyen ilk Truva Ati) tespit ettigi de kaydedildi.
Oyun kullanicilarina, kendisine uygulama süsü veren ve Sony
disindaki oyunlarin PSP üzerinde çalismasina olanak saglayan
bu dosyayi yüklemenin çekici geldigi belirtilen raporda,
'Kullanicilar, bu kötü niyetli dosyayi bilgisayarlarina
indirebilir ve daha sonra bunu PSP'ye transfer edebilirler. Bir kez
PSP'ye yüklendikten sonra da truva ati, sistem dosyalarini silerek,
oyun ünitesini kullanilmaz hale getirebilir' uyarisinda bulunuldu.
Raporda, 2006 yilinda da geleneksel olmayan platformlara yönelik
yeni tehditlerin ortaya çikacaginin öngörüldügü de ifade
edildi.
Symbian Isletim Sistemi'ne yönelik son iki yil içinde yaratilan
73 kötü niyetli kod ve türevlerinden 56'sinin 2005 yili içinde
ortaya çiktigi belirtilen raporda, geçen yil cep telefonlarina
yönelik saldirilar içinde en popüler haber olan 'Paris Hilton
vakasina' da yer verildi.
Raporda, geçen yil, gizli bilgileri çalmak için kullanilan
popüler online dolandiricilik yöntemlerinden olan phishing
saldirilarinin günlük yaklasik 3 milyon adet mesajdan, 5,7
milyona yükseldigi, Symantec sahtecilik filtrelerinin, geçen yilin
basinda haftada yaklasik 21 milyon phishing tesebbüsünü
durdururken, yil sonuna dogru bu rakamin 40 milyonun üzerine
çiktigina dikkat çekildi.
Raporda, 2005 yilinda gözlenen bir diger önemli degisimin ise
hacker'larin amaçlari oldugu belirtildi. Mevcut birçok tehdidin
motivasyonunun kar olduguna vurgu yapilan raporda, hacker'larin
amaçlarinin ün kazanmaktan parasal kazanca dogru kaydigi
tespiti yapildi.
Hacker'larin bu degisimle beraber, masaüstü bilgisayarlari
hedefleyen kötü niyetli kodlarda yeni yöntemler gelistirmek
üzerine yogunlastigini ve saldirilarin artik belli hedefleri
oldugu da kaydedildi.
Öte yandan 2005 yilinda sadece 6 adet 3. seviyede tehdit ortaya
çikti. Tehditler 5 üzerinden degerlendirilirken, 2004 yilinda 3.
seviyedeki tehdit sayisi 32 idi.
Oracle'in, 89 açigi yamadigi ekim 2005'den sonraki ilk olan
ocak yamalamasinda 82 açik yamalandi. Açiklar, Oracle Database
Server versiyon 8.x, 9i ve 10g ile Oracle Application Server, Oracle
E-Business Suite 11i ve Oracle Collaboration Suite'in çesitli
versiyonlarini etkiliyor.
Evet yanlis okumadiniz. Oracle çesitli ürünlerdeki 82 açigi
birden yamaladi. Oracle yamalamalarini 3 ayda bir yani çeyreklik
dönemlerde yapiyor. Güvenlik firmasi Secunia, ocak yamalamasindaki
açiklari "nispeten kritik" olarak siniflandirdi.
Açiklar, Oracle Database Server versiyon 8.x, 9i ve 10g ile Oracle
Application Server, Oracle E-Business Suite 11i ve Oracle Collaboration
Suite'in çesitli versiyonlarini etkiliyor.
Bu güncellemede sadece Oracle-markali ürünler degil, yanisira
J.D. Edwards Enterprise 8.x ve PeopleSoft Enterprise Portal 8.x deki
açiklar da yamalandi.
Oracle'in tavsiye bülteninde her bir etkilenen ürün için detayli
risk matrisleri yer aliyor.
Secunia, kendi bülteninde bazi açiklarin etkilerinin tam olarak
bilinemedigine isaret ediyor. Ama diger açiklar genellikle SQL
sizma saldirisi yapildiginda belli bilgileri elde edebilmek
olarak açiklaniyor.
Oracle, çeyreklik yamalama modelini ilk kez kasim 2004'de
duyurmustu.
Oracle sözcüsü, çesitli endüstrilerdeki müsterileri
arastirdiklarini ve çeyreklik yamalamalarin, müsterilerini
kritik açiklardan korumak için yeterli bir süre oldugunu ve
müsterilerinin de yamalamaya ayirdiklari masrafin böyle daha az
oldugunu gördüklerini belirtti.
Symantec, geçen yil içinde gizli bilgileri çalmak için kullanilan
popüler online dolandiricilik yöntemlerinden phishing
saldirilarinin günlük 2.99 milyon adet mesajdan 5.70 milyona
yükseldigini açikladi. Symantec'in 2005 yilini
degerlendirdigi rapora göre, Symantec Brightmail AntiSpam sahtecilik
filtrelerinin, geçen yilin basinda haftada yaklasik 21 milyon
phishing tesebbüsünü durdururken, yil sonuna dogru bu rakamin 40
milyonun üzerine çiktigina dikkat çekildi.
Symantec'e göre, saldirganlar yeni hedeflere yöneldikçe phishing
tehditleri de artmaya devam edecek. Symantec, bölgesel bankalar gibi
küçük hedeflerin büyüklere oranla daha fazla ve genellikle de
saldirganlara karsi daha korumasiz olmasinin phishing
hedeflerinin sayisindaki artisin sürmesindeki temel etkenlerden
biri olarak görüyor.
Symantec, raporda Amerika'da online aktiviteler üzerine
gerçeklestirdikleri anketin sonuçlarina da yer verdi. 2400 kisiyle
gerçeklestirilen ankete katilanlardan, kredi karti bilgilerini
online ortamda verenlerin yüzdesi 76 olurken, online alisverise tam
olarak güvenmediklerini söyleyenlerin orani ise yüzde 60 oldu. Buna
karsi ankete katilanlarin yüzde 88'inin bilgisayarlarinda
antivirüs, firewall ve izinsiz giris tespiti gibi basit güvenlik
korumasi bulunuyor. Düzenli olarak sifrelerini degistirenlerin
orani ise sadece yüzde 35.
Hacker'larin amaci artik para'
Symantec tarafindan yayinlanan raporda, 2005 yilinda gözlenen bir
diger önemli degisimin ise hacker'larin amaçlari oldugu
belirtildi. Mevcut birçok tehditin motivasyonunun kar olduguna vurgu
yapilan raporda, 'Hacker'larin amaçlari ün kazanmaktan parasal
kazanca dogru kaymistir' ifadesine yer verildi. Hacker'larin
bu degisimle beraber, masaüstü bilgisayarlari hedefleyen kötü
niyetli kodlarda yeni yöntemler gelistirmek üzerine
yogunlastigini ve saldirilarin artik belli hedefleri oldugu
da kaydedildi. Raporda, bu yeni yöntemlere örnek olarak bot network
olarak adlandirilan ve hacker'larin bilgisayarlari ele geçirerek
kullanicisindan habersiz kendi amaci dogrultusunda saldirilarda
kullanmasi, uyarlanabilen
modüler kötü niyetli kod, Web uygulamalari ve tarayicilarina
yönelik saldirilar gösterildi. Yine ayni raporda, Symantec'in,
2005 yilinda yüzde 140'tan fazla artisla günde ortalama 10,352
adet aktif bot network bilgisayari tespit ettigi açiklandi.
Ayrica 2004 yilinin son alti ayinda yüzde 54 olarak belirlenen
gizli bilgiyi açiga çikaran kötü niyetli kodlarin orani, 2005
yilinin ilk alti ayinda yüzde 74'e ulasti.
Playstation'lar da tehdit altinda
Raporda, geleneksel olmayan cihazlara yönelik tehditlerin ortaya
çikmasinin bir süredir beklendigini ve Symantec'in geçen ekim
ayinda Trojan.PSPBrick'i -serbest ortamda kesfedilen ve Sony
PlayStation Portable (PSP)'i hedefleyen ilk Truva Ati- tespit
ettigi de kaydedildi. Oyun kullanicilarina, kendisine uygulama
süsü veren ve Sony disindaki oyunlarin PSP üzerinde
çalismasina olanak saglayan bu dosyayi yüklemenin çekici
geldigi belirtilen raporda, 'Kullanicilar, bu kötü niyetli
dosyayi bilgisayarlarina indirebilir ve daha sonra bunu PSP'ye
transfer edebilirler. Bir kez PSP'ye yüklendikten sonra da Truva
Ati, sistem dosyalarini silerek, oyun ünitesini kullanilmaz hale
getirirebilir'uyarisinda bulunuldu. Raporda, 2006 yilinda da
geleneksel olmayan platformlara yönelik yeni tehditlerin ortaya
çikacaginin öngörüldügü de ifade edildi.
Cep telefonlarindaki risk artiyor
Symbian Isletim Sistemi'ne yönelik son iki yil içinde yaratilan
73 kötü niyetli kod ve türevlerinden 56'si 2005 yili içinde
ortaya çikti. Raporda, geçen yil cep telefonlarina yönelik
saldirilar içinde en popüler haber olan 'Paris Hilton
vakasina' da yer verildi. Subat 2005'te bir hacker, Paris
Hilton'un Sidekick cihazina eriserek, telefon numaralari ve
e-posta adreslerini çalmis ve bu bilgiler çesitli Web sitelerinde
yayinlanmisti. Bazilari bu duruma tahmin edilmesi kolay
parolanin yol açtigini savunurken, bir diger görüs ise söz
konusu adres defterinin aslinda Paris Hilton'un servis
network'üne izinsiz giren ayni hacker tarafindan 2003 yilinda
çalindigi teorisini öne sürmüstü. Symantec ise raporda,
saldirganin servis vericinin Web sitesindeki sifre sifirlayici
özellikteki bir hatadan yararlanmis olmasinin, bu konudaki en akla
yakin açiklamalardan biri oldugunu ifade ediyor. Symantec, böyle
bir sorunla karsilasilmamasi içinse sifre kullanilmasini
öneriyor. Bazi uzmanlara göre 4 basamakli bir PIN kodu bir
saniyeden daha kisa bir sürede ve 6 basamakli bir PIN kodu ise 10
saniye gibi bir sürede çözülebilirken, 10 basamakli bir PIN
kodunun çözülmesi büyük bir olasilikla haftalar sürebiliyor.
Agustos 2005'te bir grup Avrupali kablosuz güvenlik uzmaninin
Bluetooth sistemlerinin eksikliklerini sergilemek için
gelistirdikleri Car Whisperer'a da yer verilen raporda, 'Car
Whisperer kullanirken, el serbestisi saglayan hands-free sistemlerin
pek çogunun bir cihazin sisteme erisimine izin vermek için sadece
basit bir dört basamakli güvenlik anahtari gerektirmesinden
yararlanmistir. Otomobil üreticilerinin pek çogu Bluetooth
sistemlerinin tümü için ayni kodu kullanirlar, bu da Car
Whisperer'in otomobilden ses alma ve gönderme isleminin
yapmasini kolaylastirir' ifadesi kullanildi.
SMS ile gelen spam'ler artiyor
Raporda, dikkat çekilen bir diger konu ise cep telefonlarindaki spam
idi. SMS kapasitesinin Web sitesi pazarlama araçlari içindeki
yükselisinin büyük bir ihtimalle 2006 yilinda SMS spam'ini
Kuzey Amerika için önemli bir problem haline getirecegi vurgulandi.
Kore Bilgi Güvenligi Ajansi'na gore, mobil spam sayisi 2004
yilinin ilk 9 ayinda 244,151 olarak gerçeklesirken, bir önceki
yilin ayni döneminde istenmeyen e-posta mesajlarinin sayisi
78,063 oldu. Symantec'e göre, saglayici SMS gateway'leri
spamin önemli bir bölümünü tespit edip,
durdurmalidir. Ancak bu durumda spam gönderenler becerilerini daha
da artirarak, ilgili kontrollari basariyla asacaklari için
kullanicilar bu cephede güvenlik ile ilgili gelismeleri de güncel
tutmak zorunda kalacaklar.
Bluetooth endise verici olmayi sürdürüyor
Bluetooth kablosuz teknolojisi artik her yerde kullaniliyor.
Bluetooth Özel Ilgi Grubu (SIG) na göre haftalik Bluetooth
aktarimi 2005'in ikinci çeyreginde 5 milyon birim noktasini
geçti. Bu rakam 2004'ün üçüncü çeyreginde 3 milyon birim idi.
Bu büyümenin büyük bir bölümü cep telefonlari ve PDA
piyasasinda gerçeklesti. Bugün pazara sunulan cep telefonlarinin
yüzde 20'si Bluetooth özelligine sahip. 2006'da ise kurumsal
kategorideki telefonlarin çogunlugunda Bluetooth özelliginin
bulunacagi öngörülüyor.
Bluetooth'un PC'lerde de bulunmasi dolayisiyla bitis
noktasinda da güvenlik zorluklarini ortaya çikiyor.
Symantec'in raporda da yeralan önerilerinin basinda sirketler
tarafindan çikartilan Bluetooth cihazlarinin belirlenmesi ve
kullanicilari bilinen açiklara karsi uyarilmasi.
Çalisanlarin egitiminin önemine de deginilen raporda,
cihazlarin "eslestirilmesinde" dikkatli olunmasi ve Bluetooth
üzerinde kontrolü olan ürünlerin bulunmasini da öneriyor.
Ayrica, güvenlik risklerini taniyan ve bunlari açiklayan
araçlarin kullanilmasi ve ihtiyaç duyulmadigi zamanlarda devre
disi birakilmasinin da etkili olacagi belirtildi. Raporda,
'Bir hacker açik ve sakli olmayan bir Bluetooth cihazinin
cografi alanini tarayabilir. Bu, herhangi birisinin kötü niyetli
kodlari sokmaya kalktiginda bir network'e giris için
kullanabildigi, zararli olabilecegi kanitlanmis yollardan
biridir' denildi.
Yüksek seviyeli tehditler azaldi
Öte yandan 2005 yilinda sadece 6 adet 3. seviyede tehdit ortaya
çikti. Tehditler 5 üzerinden degerlendirilirken, 2004 yilinda 3.
seviyedeki tehdit sayisi 32 idi. Geçen yil Subat ayinda MyDoom.AX
ve Beagle.AZ, Mayis'ta Sober.O, Agustos ayinda ise Zotob.E ve
Esbot.A bilgisayar kullanicilarina zor anlar yasatti. Zotob
kurtçugu, diger yüksek profilli tehditler kadar fazla artis
göstermemis olmasina karsin, saldiriya ugrayanlar, etkisini
önemli ölçüde hissetti.
2006'yi neler bekliyor?
Symantec, 2005 yilini degerlendirdigi raporunda 2006 yilina
iliskin öngörülere de yer verdi. Symantec'e göre, saldirilari
önlemek üzere tasarlanmis özelliklerin ilave edilmesine ragmen,
hacker'lar Microsoft Vista gibi yeni platformlari hedef almaya devam
edecekler. Symantec ayrica cep telefonlari, PDA'ler ve hibrit
cihazlar daha fazla yayginlastikça spyware ve adware gibi güvenlik
risklerinin bunlari giderek artan bir sekilde hedef alacagini da
öngörüyor. Ancak buradaki risklerin isletim sistemine, uygulama ve
bu cihazlarin nasil konfigüre edildigine ve kullanildigina
bagli olarak farklilik göstereceginin altini çiziyor.
Symantec, ayrica bu cihazlari hedef alan spam'de de artis
bekliyor. Symantec'in 2006 yili öngörülerinden bir digeri de
Voice over Internet Protocol (VoIP) ile ilgili. Geleneksel analog
telefon sistemlerine alternatif olarak hizla yayginlasan ve bugün
23 milyon VoIP kullanicisi sayisinin 2006'nin sonunda 160
milyonu asmasi bekleniyor. Halen VoIP sistemlerini hedef alan birkaç
saldiri bildirilmis olmasina karsin Symantec, raporunda bu yeni
haberlesme teknolojisi genis çapli olarak kabul gördükçe ve
kuruldukça saldirganlarin bunu daha yogun olarak hedef
almalarinin da an meselesi olduguna dikkat çekti. Raporda yeralan
olasi senaryolardan biri de IP-tabanli saldirganlarin geleneksel
telefon sistemlerine IP-PSTN ag geçidi araciligiyla erisim elde
edebilecek olmasi.
Bilgisayar kullanicilarinin bas agrisi PC virüsü 20
yasinda.Bundan tam 20 yil önce bir floppy diskte ortaya çikan
dünyanin ilk bilgisayar virüsüne "Brain" adi verilmisti.
Simdiki virüsler gibi genis çapli bulasma gücü olmayan Brain
virüsü, sadece aralarinda bu virüsü barindiran floppy diski
degisen bilgisayar kullanicilarini etkilemisti.
Brain virüsünün kaynagi tam olarak bilinmese de kendi yazdigi
ve sattigi bir yazilimi korumak isteyen bir Pakistan yazilim
firmasinca yaratildigi saniliyor.
Uzmanlar, bilgisayar virüsünün evriminde en önemli degisimin,
virüs programi yazma hobisinden maddi çikar saglama amaçli sanal
suçlara geçis oldugunu belirterek, ilk bilgisayar virüsünün
ortaya çikisinin üzerinden 20 yil geçmesinin ardindan 150
binin üzerinde virüs programinin yazildigini kaydediyorlar.
Brain virüsünün ortaya çikisinin ardindan, en yaygin
isletim sistemi olan Microsoft Windows'u hedef alan çok sayida
virüs ve baska virüs programlari hizla yayilmaya baslarken,
Amerikan Federal Sorusturma Bürosu'nun verilerine göre, ABD'de
geçen yil ticari kuruluslarin yüzde 84'ü virüs, spyware veya
diger kötü amaçli programlarin saldirisina ugradi.
Amerikan sirketleri, bu saldirilara karsi koyabilmek için
ortalama 24 bin dolar harcama yapmak zorunda kaldilar.
Bilgisayar virüsü terimi, 1984'te Amerikali bilgisayar bilimcisi
Fred Cohen tarafindan ilk kez ortaya atildi.
Bilgisayar virüsü üretenler ise ürettikleri bu virüsleri
yayabilmek ve kullanicilarin virüslü programi indirmesini
saglamak için e-posta mesajlarinda en fazla Britney Spears'in
ismini kullandilar.
Virüslerin yayilmasini saglamak üzere isimleri en fazla
kullanilan ilk on ünlü arasinda sirasiyla sunlar bulunuyor:
Britney Spears, Bill Gates, Jennifer Lopez, Shakira, Usame Bin Ladin,
Michael Jackson, Bill Clinton, Anna Kournikova, Paris Hilton ve Pamela
Anderson.
Bilgisayar güvenligi uzmanlari, 2006'nin yeni güvenlik
endiselerini beraberinde getirdigini belirterek, bilgisayar
korsanlarinin yeni hedeflere yönelecekleri uyarisinda bulundular.
2005'te bilgisayar güvenligi firmalarinin yeni virüs, spyware ve
diger kötü niyetli programlara karsi aldiklari tedbîrin
ardindan, teknoloji suçlularinin, bilgisayar kullanicilarinin
paralarini elde etmek için yeni yollar arayacaklarina isaret eden
uzmanlar, 2006'nin ilk üç haftasinda 40'dan fazla Windows
virüsünün görüldügünü, bunlarin bazilarinin yüzlerce
degisik biçiminin bulundugunu belirttiler.
E-TICARET ARTTIKÇA, TEHDIT ARTACAK
Qualys güvenlik tarama sirketinin kurucusu ve baskani Philippe
Courtot, internetteki ticaret hacmi arttikça, siber suçlularin
istâhinin da arttigina dikkat çekerek, bu konudaki tehditlerin
gelecegi cephelerin de çogalacagini kaydetti.
Uzmanlar, 2006'da simdiye dek sanal suç alaninda pek fazla
sabikasi olmayan, hatta sicili temiz ülkelerden bile saldirilar
beklediklerini belirterek, sanal suçlularin bu yil yeni
teknolojileri daha fazla kullanmalarini ve aralarinda daha fazla
isbirligi yapmalarini beklediklerini söylediler.
PHISHING UYARISI
FaceTime Security sirketinden Chris Boyd, özellikle Ortadogu'daki
hacker gruplarinin büyük siber saldirilara hazirlandiklari
yönünde isaretler bulundugunu belirterek, incelemeleri sonucu bu
gruplarin özellikle çok gelismis ''phishing'' (gizli bilgileri
çalmak için kullanilan popüler online dolandiricilik yöntemi)
saldirilarina göz diktikleri uyarisinda bulundu.
INDIRIRKEN DIKKAT
Network Box güvenlik sirketinin teknik direktörü Simon Heron da,
virüs ve spyware yazan kötü niyetli kisilerin, kullanicilarin
PC'lerine sizmak için yeni yollar arayisinda olduklarina dikkat
çekerek, özellikle müzik ve video dosyalarini indirirken virüs ve
trojan tehdidi karsisinda temkinli olmak gerektigini kaydetti.
Çok az insanin medya dosyalarinin virüs, spyware ve diger trojan
programlarini barindirdigini bildigini belirten Heron,
''Müzik ve videoya ilginin artisiyla birlikte, download sayisi da
büyük artis gösteriyor. Ama birçok insan bunun sadece müzik veya
video oldugunu düsünüyor'' uyarisinda bulundu.
Bilgisayar uzmanlari, IBM'in bu konuda topladigi verilere isaret
ederek, 2004'te her 943 e-postadan birinin ''phish'' oldugunu, bu
rakamin 2005'te 304 elektronik postadan birine yükseldigini
vurguladilar.
Uzmanlar, virüs bulasan bir bilgisayarin tamirinin de masrafli
olacagini belirterek, kullanicilara 2006'da bilgisayarlarini
virüs ve diger tehlikelere karsi açik tutmamalari ve gerekli
önlemleri almalari uyarisinda bulundular.
Netgazete
Microsoft'un GIANT Software firmasindan satin aldigi (daha
dogrusu firmayla birlikte satin aldigi) ve yaklasik bir yildir
"Microsoft Anti Spyware Beta 1" ismiyle ücretsiz sundugu yazilim,
2006 yilinda güncellenerek yeni bir isim almaya
hazirlaniyor.Yazilimin adi artik Windows Defender olacak ve 2006
yili içinde kullanima sunulacak yeni sürüm "Windows Defender Beta
2" ismini tasiyacak. Sadece WinXP ile çalisan ilk sürümün
aksine, bu yeni sürüm Windows 2000, Windows XP, Windows Server 2003
ve Windows Vista ile uyumlu olacak. Yeni sürümde arayüzün de
degisecegi ve otomatik güncelleme mekanizmalarinin yenilenecegi
bildiriliyor.
Windows Defender, yasal bir Windows lisansina sahip olan
kullanicilara ücretsiz olarak sunulacak.
Haberin Kaynagi :
http://www.darkhardware.com/modules.php?op=modload&name=News&file=article&sid=2456
ABD'de Federal yetkililer bu hafta ABD çaginda, korsan yazilim
(warez) dagiticilarina savas açti ve 10'dan fazla kisiyi,
Elektronik Hirsizlik Yasasina (NET Act) aykiri davranmaktan
suçladi. Olay bir anlamda ülkemizde Müyap'in açtigi davalara
benziyor.
Kanuni davranmaya zorlama kampanyasi olarak adlandirilan bu
çalisma ilk-el online korsan film, müzik ve oyun saglayicilari
hedeflemisti. Internet üzerinden bu tür korsan (warez) dagitim
yapan networklere karsi operasyon yapildi.
Kopya yazilim (warez) dagiticilar, P2P networkleri yanisira,
dijital dosyalarin, optik disklere dönüstürülmesinin
kolaylasmasindan buyana, kar amaçli, kanunsuz DVD ve CD dagitim
networklerinin ana kaynagi durumundalar.
Net Yasasi çerçevesinde bugüne dek verilen en yüksek ceza 3 yil
hapis ve 2 yil gözetim altinda tutulmak seklinde oldu. Her bir
ihlal için verilen en yüksek tazminat ise 250.000 $ ve her bir
mahkumiyet için özal zorunluluk 100 $.
Çarsamba günü açilan davalar, geçen hazirandan bu yana
gerçeklestirilen ilk baskin. Bu baskinla en az 8 ana online
dagitim networkünün parçalandigi bildiriliyor.
Amerikan Adalet Bakanligi baskinin, 50 milyon $'lik korsan
yazilimi etkiledigini bildirdi.
Suçlanan ve hakkinda dava açilan kisiler Miami'den 19 yasindaki
Matthew Fong, Teksas'tan 22 yasindaki Matthew Thompson, Michigan'dan
27 yasindaki David Siloac, Missouri'den 22 yasindaki Eric Rolf, ve
Tennessee'den 24 yasindaki Phillip Templeton olarak bildirildi.
Ayrica, Kaliforniya'dan 28 yasindaki Ali Ghana ve 31 yasindaki
Donovan Kargenian, New York'tan 30 yasindaki Jose Soler ve North
Carolina'dan 25 yasindaki Gregory Dickman da suçlaniyor.
Bunlardan Fong, NET yasasini ihlal disinda, telif hakki olan
isleri, network üzerinden dagtmak suçundan 2 kez daha suçlanmis
durumda. Amerikan Adalet Bakanligi bu 2 isin, geçen nisan ayinda
kabul edilen Aile Eglenceleri ve Telif Haklari yasasina göre suç
oldugunu bildiriyor. Bu nedenle de Fong, en yüksek ceza olan 5 yil
hapis ve 3 yil gözetimle karsi karsiya.
Bu kanuna göre, ticari dagitim yapilmak üzere hazirlanmis bir
isin, halka açik bir network üzerinden dagitimi yasak. Zaten
halka açik networklerdeki bireylerin de bu tür ticari dagitimla
ilgili yasayi bilmesi gerekiyor.
Suçlanan kisiler, kanuna göre, bu isi yaptiklari bilgisayar ve
cihazlari da kaybedecekler.
10 suçlanan kisi 22 subatta Kaliforniya'da mahkemeye çikarilacak.
Güvenlik açigi ile ilgili
haberler(http://secunia.com/advisories/18649/), Winamp'in bu açigi
gideren yeni 5.13 sürümünü duyurmasi ile ayni gün web
sitelerinde yer almaya basladi.
Winamp 5.13 sürümüne ait 875KB büyüklügündeki Lite versiyonu
http://download.nullsoft.com/winamp/client/winamp513_lite.exe
adresinden , 5.27MB büyüklügündeki Full versiyonu
http://download.nullsoft.com/winamp/client/winamp513_full_emusic-7plus.exe
adresinden indirebilirsiniz.
Hasan Yigit
-Birçok kullanici, bugün mobil cihazlara kayitli bulunan
bilgilerin yedegini almiyor. Bu bilgiler sizin için önemli ise
mutlaka yedekleme yapin. Örnegin, bu bilgileri bilgi¬sayariniza
aktarabilirsiniz.
-Mobil cihazinizda mutlaka bir Client-Security Programi yüklenmis
olmali. 15-20 dolar gibi cüzi fiyatlara satilan bu programlar, size
olasi tehditler karsisinda bir kalkan olusturuyor. Kullanimi ve
ulasmasi çok kolay olan bu programa, Symantec.com adresinden de
ulasmak mümkün.
-Mobil cihazinizda 'bluetooth' kullanimina çok dikkat edilmeli.
Virüsler genellikle 'bluetooth' gibi uzaktan erisim yaptiginizda
cihaziniza geçebiliyor. O anda kullanmiyorsaniz 'bluetooth'
seçenegi kesinlikle kapali olmali. Her tülü uzaktan erisim
baglantisi sadece kullanim için açilmali ve isiniz bittiginde
hemen kapatilmali.
-Mobil cihaziniza gelen mesajlara dikkat edin. Size gönderilen MMS
ve SMS mesajlari da virüslü olabilir.
-Mobil cihazinizla internete baglaniyorsaniz, unutmayin tipki
bilgisayarlarda oldugu gibi internet üzerinde mobil cihazlar için de
virüsler var.
-Eger bir sirkette çalisiyorsaniz ve mobil cihazinizla sirket
e-postalarinizi kontrol ediyorsaniz, size gönderilen bir e-postaya
mobil virüs yüklenme olasiligini göz ardi etmeyin. Size gelen
e-postalari, mobil cihaziniza yüklerken bir virüs de yüklüyor
olabilirsiniz.
Ekonomist
Bilgisayar kullanicilarina 3 subattan sonra aktif hale geçecek
'Nyxem' virüsünün yikici etkilerinden korunmak için bu tarihten
önce virüs taramasi yapmalari çagrisinda bulunuldu.
Uzmanlar, 3 subatta faaliyete geçecek Nyxem'in bulastigi
bilgisayarlarda Word, Powerpoint, Excel ve Acrobat gibi program
dosyalarini silecegini belirterek, bu tarihten önce
kullanicilarin bilgisayarlarinda virüs taramasi yapmalari
tavsiyesinde bulundu.
Özellikle pornografik dosyalari degis-tokus yapanlarin, virüsü
tasiyan e-posta mesajlarindaki ekleri açmalariyla bulastigi
sanilan Nyxem'in sirketlerden çok ev kullanicilarini etkilemesi
bekleniyor.
Farkli isimleri var
Birçok özel sirket, virüs programlari ve diger yöntemlerle ilk
olarak 16 ocakta ortaya çikan Nyxem'i etkisiz hale getirirken,
bilgisayar uzmanlari, çok sayida ev kullanicisinin
bilgisayarina bu virüsün girmis olabilecegi uyarisinda
bulunuyor.
Bilgisayar güvenligi sirketleri, 'Blackmal', 'MyWife', 'Kamasutra',
'Grew' ve 'CME-24' adlariyla da bilinen Nyxem'in su ana dek 300 bin
bilgisayari etkiledigini belirterek, virüsün öncelikle adres
defterine saldirip kendini gönderdigini kaydediyor.
Etkiledigi dosyalar
Virüsün ayri olarak antivirüs yazilimini da etkisiz hale
getirmeye çalistigi ve fare ile klavyeyi de çalismaz
kilabilecegi belirtiliyor. Ayni yerel baglanti içindeki
bilgisayarlarda arama yöntemiyle de bulasan virüs, her ayin
üçünde su dosyalari siliyor:
DOC - Word document
MDB - Microsoft Access
MDE - Microsoft Access/Office
PDF - Adobe Acrobat
PPS - PowerPoint slideshow
PPT - PowerPoint
PSD - Photoshop
RAR - Compressed archive
XLS - Excel spreadsheet
ZIP - Compressed file
Özellikle ev kullanicilarini uyaran bilgisayar güvenligi
sirketleri, antivirüs programlarinin çogunun bu virüsü
temizleyecek kapasitede oldugunu kaydediyor.
cnnturk
Windows virüsü 3 Subat'ta vuracak
Nyxem virüsü 3 Subat tarihinde, bulastigi makinelerdeki Ofis ve
Acrobat dosyalarini silecek. Virüsün Türkiye'deki
bilgisayarlarda da etkili olmasi bekleniyor.
Windows isletim sistemi üzerinde çalisan bilgisayarlara e-posta
araciligiyla bulasan ve bu bilgisayarlarda saklanan Nyxem virüsü
3 Subat tarihinde harekete geçecek. Word, Powerpoint, Excel gibi
Windows Office ve ".pdf" formatindaki Adobe Acrobat dosyalarini
silecek virüs 300 binin üzerinde kullanicinin degerli bilgilerini
kaybetmesine neden olabilir.
Güvenlik kuruluslari, bilgisayar kullanicilarini bu tarihten
önce virüs programlarini güncellestirmelerini ve
bilgisyarlarinda virüs taramasi gerçeklestirmeleri konusunda
uyariyorlar. Finlandiyali F-Secure firmasindan Mikko Hypponen,
solucanin çogunlukla Türkiye, Hindistan, Peru ve Italya'daki
bilgisayarlarda etkili olacagini tahmin ettiklerini açikladi.
Hypponen, virüsün bilgisayarlarda CME-24, BlackWorm, Mywife.E ya da
baska isimlerle saklandigini belirtirken, F-Secure firmasinin da
bu solucana karsi bir virüs kaldirma programi hazirladigini
duyurdu. Program http://www.f-secure.com/tools/f-force.zip adresinden
inidirilebilir.
E-posta kutularina daha çok erotik içerik vaadeden konu
basliklariyla gelen solucan, ekli dosyanin açilmasi durumunda
bilgisayara bulasiyor. Virüs'ün e - posta mesajlarindaki konu
bölümü genellikle su mesajlardan biri oluyor:
* Fw: Funny smile.gif
* Fw: Picturs
* *Hot Movie*
* Fw: SeX.mpg
* Re: Sex Video
* Miss Lebanon 2006
* School girl fantasies gone bad
Anti - virüs sirketleri virüs koruma programlarinin virüsün
dagilmaya basladigi 16 Ocak tarihinden bu yana virüsün yüz
binlerce kopyasini sildigini, bu rakamlarin yüksekliginin enfekte
olan PC sayisinin da çok yüksek olabilecegini gösterdigini
belirtiyorlar. Internet güvenlik sirketi Lurhq önceki gün
yaptigi açiklamada virüsten etkilencek bilgisayar sayisinin
300 bin civarinda olmasini beklediklerini duyurmustu.
ntvmcnbc
Türkiye Bankalar Birligi, internet bankaciligi
kullanicilarini, kisisel bilgileri elde etmeye yönelik son derece
tehlikeli bir virüs konusunda uyardi.
Türkiye Bankalar Birligi duyurusunda, son dönemde internet
bankaciligi kullanicilarinin, kullanici kodu, sifre, parola,
güvenlik sorusu gibi gizli bilgilerini elde etmeye yönelik son derece
tehlikeli bir virüs (torpig türevi) belirlendigi kaydedildi.
Banka müsterilerinin internet bankaciligina giris için
kullandiklari bilgisayarlara yerlestirilen söz konusu virüsle,
müsterilere ait bilgilerin ele geçirildigi belirtilen duyuruda,
müsterilerin bu tip virüslerden etkilenmemeleri için dikkat
edilmesi gereken hususlar söyle siralandi: "Online islemler
gerçeklestirirken, islem yapilan sayfada, daha önceki
baglantilardan farkli bir görünüm veya ifade varsa, hiçbir
islem yapilmadan ilgili banka ile irtibata geçilmeli.
Güvenli olmayan internet sitelerine giris yapilmamali ve bu tür
sitelerden dosya indirilmemeli.
Bilinmeyen adreslerden gelen e-postalar açilmadan silinmeli,
mümkünse bu tür e-postalari engelleyici tedbirler alinmali.
Bilgisayarlarda kullanilan yazilimlara ait güvenlik güncellemeleri
mutlaka yüklenmeli. Antivirüs yazilimlari kullanilmali ve
düzenli olarak güncellenmeli. Kisisel güvenlik duvarlari
(firewall) kullanilmali.
Kisisel bilgileri ele geçirmek üzere bilgisayara sizan casus
yazilimlara karsi "anti-spyware" yazilimlari
kullanilmali."
Duyuruda, internet bankaciligi kullanicisi olarak, sifre ve
bilgisayarin güvenligini saglamak için bankanin internet
sitesindeki güvenlik açiklamalarinin dikkatle okunmasi önerildi.
AA
Microsoft'un henüz beta asamasindaki antispyware yazilimi
Microsoft Anti-Spyware'in en son güncellemeler sonrasinda Norton
Anti-Virüs yazilimini sifre hirsizligi yapan bir program
olarak yakalayip, silinmesini önerdigi belirtiliyor.
Washingpost'un
http://blog.washingtonpost.com/securityfix/2006/02/microsoft_antispyware_deleting_1.html
bildirdigi habere göre Microsoft Anti-Spyware yaziliminin en son
malware tanimlama dosyalari (version 5805, 5807) Symantec Antivirüs
dosyalarini PWS.Bancos.A
http://vil.mcafeesecurity.com/vil/content/v_100798.htm (sifre
hirsizi) olarak tespit ediyor. Zararli görülen dosyalarin
silinmesi halinde Norton yazilimi zarar görüyor ve islevini
kaybediyor.
Microsoft sorunu gidermek için bir güncelleme yayinlayacagini
duyurdu. Geçtigimiz yil sonunda Microsoft'un anti-virüs alanina
müdahalesinden hosnutsuzlugunu açikca ifade
http://www.pclabs.gen.tr/haberler/news.asp?doc=1376 eden Symantec'in
ise bu duruma ne tepki göstereceg ise merak konusu.
Microsoft Windows ve Internet Explorer kullanicilarini iki adet
güvenlik açigina karsi tedbir adimlari atmalari konusunda
uyariyor. Tavsiyede sözü geçen iki açik Microsoft Windows
Millenium ve Internet Explorer 5 üzerinde etkili.
Windows Millenium Sürümü ve Windows 2000 üzerinde Internet Explorer
5.0 ve Internet Explorer 5.5'i kullanmakta olan kullanicilarin,
Microsoft Metafile grafik görüntülerini bilgisayarlarin idaresini
ellerine geçirmek üzere kötüye kullanan olasi ataklarla
karsilasabilecekleri ifade edildi.
Bahsi geçen tavsiyeye göre tavsiyeye göre bu açik, saldirida
bulunan bir kisinin kullanici bilgisayari üzerinde keyfi kod
yürütmesine olanak tanimakta.
Daha önceki WMF güvenlik açiklarinin yaralarini henüz
saramamis olan Redmond, Wash.-tabanli Microsoft sirketi, su an
söz konusu olan WMF istismarinin geçen ay yamanan açiktan farkli
oldugunun altini çizdi.
Geçtigimiz ay yasanan spyware endiselerinin aksine, bu seferki
açigin bir e-maildeki ilavenin açilmasi veya kendilerini kötü
amaçli bir Web sitesine tasiyacak bir linke tiklamak gibi
kullanicilarin bir takim eylemlerine ihtiyaç duydugu belirtildi.
Acil tedavi: Internet Explorer 6 Service Pack 1'in yüklenmesi.
Microsoft ayrica, güvenlik sorunu konusunda bazi üçüncü sahis
yazilimlarca yaratilmis öncelikli bir güvenlik açigi
durumunu isaret etmekte.
Ilk defa Princeton Üniversitesi'ndeki iki arastirmaci
tarafindan yazilim devi Redmond'a bildirilen açik, erisim
kontrollerinin degistirilmesine, normalde bilgisayar sahibi
tarafindan verilebilecek olan komutlari düsük güvenlik düzeyli
kisilerin yetkisine birakabilecek sekilde.
Sorun en son servis paketlerine yükseltme yapmamis olan Windows XP
ve Windows Server 2003 yüklü bilgisayarlarda da mevcut durumda.
Alternatif olarak güvenligin açigindan etkilenmis olan dört
Windows XP ve Windows Server 2003 varsayilan deger bilesenleri, el
yordami ile degistirilebilir.
Yazilim üreticisine göre Microsoft, Princeton "konsept
ispatli" güvenlik endiselerine konu olmus herhangi bir saldiri
olmadigini belirtmekte.
Sirketin tavsiyesine göre ayricalikli moddayken Windows
servislerinin dördünden ikisinin çalistirilmakta olacagi,
diger ikisinin ise Windows Sevice Pack 1 altinda savunmasiz durumda
olacagi belirtilmekte.
Microsoft'un bir sonraki yamasi 14 Subat Sali günü olacak.