Tanımlanmamış Trojan Loader

0
SRLabs.net
Antivirüs yazılımları tarafından tanımlanamayan bir trojan loader mail yolu ile yayılmaya başladı. Türkiye kaynaklı olan malware kariyer.net'ten gelmiş gibi gözüken bir mail ile yayılmaktadır.
Rastlanma Tarihi: 14-12-2006
İlk Çözümleme Tarihi: 14-12-2006
Çözümleme Durumu: İlk çözümleme safhası

Yayılma yöntemi:
Zararlı dosya kariyer.net'ten gelen sahte bir email yoluya yayılmaktadır. Yakalanan örnek sahte e-mail; "nur_karayel@kariyer.net" adresi ve "selam" subject'i bilgisi ile, Turk Telekom'un Gayrettepe ADSL portuna bağlı 88.233.33.192 ip'si ile gonderilmiştir.

Mail içeriği de şu şekildedir:

"Merhaba kariyer net sitesindeki ilaniniz icin bu maili yaziyorum aradiginiz vasiflara uygun oldugumu dusunuyor ve is talebinde bulunuyorum cvmi isikdeki dosyadadir.. ilginiz icin tesekkur ederim..

NOT: Seyehat engelim yoktur (yurt disi da olmak uzere)

iyi calismalar dilegiyle.

Nur KARAYEL
CV ve resimlerimin devami icin resime tiklayin."


İlgili resime tıklanıldığında, "www.freewebtown.com/nurkarayel/cv-resimlerim.zip" adresinden dosya indirme işlemi yapılmakta, indirilen zip dosyası içerisinde, kendini açan-çalıştırılabilir (self decompress-executable) dosya görüntüsündeki cv.exe dosyası bulunmaktadır.

cv.exe dosyası bir antivirus yazılımlarının halen tanımlayamadığı bir trojan loader olarak çalışmakta ve sisteme smss.exe isimli ve Win32.Delf.tz olarak tanımlanan bir dosyayı yüklemektedir.

smss.exe dosyası keylogger, screen capturer, spyware-trojan loader olarak çalışmaktadır.

Daha ayrıtılı bilgi için http://www.srlabs.net/virus/cozumleme.htm

Görüşler

0
hedele
Don't cry to me.
If you loved me,
You would be here with me.
You want me,
Come find me.
Make up your mind.

Should I let you fall?
Lose it all?
So maybe you can remember yourself.
Can't keep believing,
We're only deceiving ourselves.
And I'm sick of the lie,
And you're too late.
0
towsonu2003
Wiiiiiiiiiiiiiiiiiiiiiiiiiiiin



dooooooooooooooooows :P

bir de tabii sorun azicik da klavyeyle koltuk arasinda: http://pebkac.ubergoth.net/
0
Tarık
smss.exe windows işletim sistemi üzerinde oturum yönetimi gerçekleştiren otomatik bir servis. Ancak trojan bu çalıştırılabilir dosyaya (exe) nüfuz edebilirse o zaman sorunlar başlayabiliyor.

Yani bu çalıştırılabilir program, normal şartlarda sisteme trojan tarafından yüklenen değil zaten varolan bir program. Ama saldırı ardından trojanın etkisi altına girebiliyor. Aynı şekilde csrss.exe serviside bu şekilde saldırılara açık.

Bu arada haberin "Tanımlanamayan Dağıtık Cisim" (TDC) modunda aktarılmasıda ayrıca ilginç. Trojanların büyük çoğunluğunun client/server mantığında çalışan basit programlar olduğu düşünülürse fazlaca gümbürtü edecek bir durum yok aslında. Yani bugün herhangi bir "karanlık" sitede, Visual Basic' le yazılmış ve bir iki değişiklikle tanımlanamayacak hale getirilebilecek bir sürü kod bulabilirsiniz.

0
sefalet
Bahsi edilen bir "trojan" değil bir "trojan loader".
0
Tarık
Bir şeyleri arka kapıdan load edebildiğine göre oda bir trojandır :)
0
FZ
Truva Atı desek çok mu kötü olur?
0
Tarık
FZ, ne demek. Pek tabii truva atı diyeceğiz. Sağol uyarı için.
0
bio
Truva atı yükleyen Truva atı. Matruşka Truva Atı. Hatta Matruva.
0
FZ
:)

"Trojan Loader" için Truva Atı Yükleyici derdim herhalde.
0
sefalet
Peki "Turuva Atı" desek? :)
0
simor
Bu sefer sana katılmadan edemeyeceğim. Nasılsa br saçmalık diğerini örtemiyor :(
0
anonim
http://www.videosift.com/story.php?id=13493 :)
0
sefalet
Arka kapıdan bir şeyleri sokuyor olması illa onu turuva atı mı yapar tartışılır.Bu biraz bir canlıyı yumurtluyor diye kuş ya da böcek sınıfına sokmaya benziyor.Halbuki memeli de olabilir.Turuva atı ile Turuva Atı Yükleyicisi ayrı sınıflamalardır, birbirlerinin alt ya da üst kümesi olmaları pek bir şey değiştirmez.

Bu arada smss.exe adı altında "ikinci" bir taklit yazılım yükleniyor, yani sistem içindeki yönetim aracının dışında aynı isim ile sisteme giriş yapan ve dendiğine göre Borland Delphi ile yazılmış bir yazılım var.
0
Tarık
Maalesef sınıflama vs. yok. Var zannettiklerini unut. "socket, sistem çağrısı, hook" bunlar önemli olan. Gerisi teferruat. Yok o "loader" imiş, o "unloader" imiş, öteki "deloader" imiş. Hepsi aynıdır . Bununda yaptığı gelecek olan büyük dallamaya(turuva atına) yalamalık yapmak üzere sistemde kadrolu çalışıyormuş gibi görünmeye çalışmak. He Borland ın bir ürünü ile yaratılmış bir çalıştırılabilir dallamadır orası ayrı. Aynı zamanda Delphi ile geliştirildiği sanılan bir çok exe aslen c++ builder ile geliştirilmişte olabilir. Çünkü BDS sistemi derleme aşamasında bayrakları kontrol eder eğer çalıştırılabilir dosyaya runtime kütüphane gömülü olduğunu farkederse yada farkettirilmişse ona delphi der. Yok eğer kütüphaneler(RTL vs.) öylece bağlanmışsa ona bcb etiketi vurur.

Bu bilgiler teferruattır, fazlalıktır, söylensede olur söylenmesede olur :)

Saygı sevgi.
0
SRLabs.net

"smss.exe windows işletim sistemi üzerinde oturum yönetimi gerçekleştiren otomatik bir servis. Ancak trojan bu çalıştırılabilir dosyaya (exe) nüfuz edebilirse o zaman sorunlar başlayabiliyor. "

Sanırım srlabs.net sitesindeki bültenin tamamını okumadınız. Orada da belirtildiği gibi; Windows'a ait smss.exe'ye (Session Management Subsystem) herhangi bir nufüz işlemi yok. Trojan güvenli gözükme işleminin parçası olarak smss.exe ismi ile çalışıyor.

"Bu arada haberin "Tanımlanamayan Dağıtık Cisim" (TDC) modunda aktarılmasıda ayrıca ilginç."

Galiba burada yazılan ifadeden anlaşılamıyor ama "tanımlanamayan" sözü antivirüs programlarının genelinin -henüz- tehdit olarak sınıflandırmamasını ifade etmek için kullanılmıştır. Yani sadece güncel antivirüs yazılımınıza güvenirseniz sisteminize bulaşma ihtimali yüksek. Gürültüde aslında bundan ötürü. Antivirüs firmaları Türkiye gibi küçük pazar konumundaki ülkelere yönelik lokal tehditlere cevap vermek konusunda biraz yavaş davranıyorlar.

0
Tarık
İyi güzel bu tanımlanamayan truva atını tanımlamışsınız, çözümünü yazmışsınız. Peki bunu pazarın küçüklüğüne bakarak hıyarlık eden bizi kaale almayan Kaspersky Lab., BitDefender, Symantec, McAfee, Trend Micro gibi firmalara da gönderdiniz mi? Sizde iyi bilirsiniz ki truva atlarının, solucanların, virüslerin yada diğer pisliklerin bölgesel olması gibi bir durum yoktur. Benim boot sektörümde saklanıp sizin web sayfanızdaki activex nesnesine bulaşabilecek türde virüsler mevcut.

Bu truva atı yükleyicisinin varlığını kanıtladınız. Peki üreticisi sizi yada fazlamesai.net sitesini takip ediyorsa anlattığınız çözümü görüp cv.exe nin çalışma şeklini değiştirirse? Truva atını nasıl debug ettiniz? Çözümlemeyi nasıl yaptınız?

Teşekkürler...
0
SRLabs.net

İyi güzel bu tanımlanamayan truva atını tanımlamışsınız, çözümünü yazmışsınız. Peki bunu pazarın küçüklüğüne bakarak hıyarlık eden bizi kaale almayan Kaspersky Lab., BitDefender, Symantec, McAfee, Trend Micro gibi firmalara da gönderdiniz mi?

Hayır göndermedim. Bence AV şirketlerinin bu iş için (yeni zararlı yazılım bulma) kurdukları mekanizmalar yeterli olmalı veya yeterli hale getirmeliler. Bakınız TrendMicro geçenlerde Türkiye ofisinin açılışını duyurdu. Eğer bu ofis sadece al-sat işlemleri yapmayacaksa, bence çoktan bir kopyasını elde etmişlerdir.

Sizde iyi bilirsiniz ki truva atlarının, solucanların, virüslerin yada diğer pisliklerin bölgesel olması gibi bir durum yoktur. Benim boot sektörümde saklanıp sizin web sayfanızdaki activex nesnesine bulaşabilecek türde virüsler mevcut.

Eğer lokal'in karşılığına global tanımını koyacaksak, bu malware için birazcık bile global dememiz mümkün değil. Öyle tahmin ediyorum ki Çinlilerin ilgili e-mail'in alıcısı olması; e-mail ile resmi gönderilen bayanın iletişim bilgilerine ve diğer resimlere ulaşmak arzusu ile bu e-mail'in içerisindeki exe dosyasını çalıştırması nüfusun yok sayılabilecek oranında olacaktır :)

Bu truva atı yükleyicisinin varlığını kanıtladınız. Peki üreticisi sizi yada fazlamesai.net sitesini takip ediyorsa anlattığınız çözümü görüp cv.exe nin çalışma şeklini değiştirirse?

Aslında bu bir kısır döngü. Yani birileri (bunlar para verdiğimiz AV şirketleri; ben değil) bu virüslerin çözümlerini bulup kendi yazılımlarına ekleyecek ve virüs yazarları da yeni yöntemler ve yeni exe'ler yaratarak AV kullanıcılarına yeni zararlı yazılımlarını bulaştırmaya çalışacaklar. Ben bunların çözümlerini bulmak, yayınlamak, AV yazılımlarında uygun değişiklikleri yapmak dışında -şimdilik- bir yol göremiyorum. Sizin öneriniz nedir?

Truva atını nasıl debug ettiniz? Çözümlemeyi nasıl yaptınız?

Aslında insanların açıklamayı tercih etmedikleri tam olarak da bu bilgi. Kendi yazdıkları çözümleme araçları hakkında bilgi vermemek o araçların ömürlerini uzatır. Ancak benim yaptığım analiz için özel bir araç kullanmam söz konusu değil. Zaten analizin derinliğine baktığınız da çok da fazla bir bilgi içermediği; sadece bu exe'nin bir trojan loader olduğu ve eğer process'i durdurmak isterseniz ne yapmanız gerektiği yazıyor. Gene de merak ettiyseniz, herkesin bildiği yöntemler dışında; kendi icadım olan X546P gibi bir yöntem falan kullanmış değilim :)

0
Tarık
Sırasıyla.

-uyarıyı göndermemişiz. -windows binary bir truva atından bahsediyoruz? -işin psikolojik etkilerini gözardı etmişiz. -herkesin bildiği fakat sizin burda bahsetmek istemediğiniz acaip geleneksel bir yöntem mevcut.

Kısaca internet sitenizdeki bu kısma aykırı düşmemişmiyiz? Teşekkür ederim.
0
SRLabs.net

windows binary bir truva atından bahsediyoruz?

Bulaşabilmesi için cv.exe'nin yetkili bir kullanıcı tarafından çalıştırılmasına mahkum bir mekanizması olan trojan-loader'dan bahsediyoruz.

işin psikolojik etkilerini gözardı etmişiz

Ne demek istediğinizi yanlış anlamış olabilirim ama bahsettiğiniz malware yazarlarının heveslendirilmesi ise; mouse hook işlemini bile sample source'lar ile yapabilen insanların, ürettiği zararlı yazılımların ifşa edilmesiyle değil de başka motivasyonlarla hareket ettiklerini sanırım kabul edersiniz.

herkesin bildiği fakat sizin burda bahsetmek istemediğiniz acaip geleneksel bir yöntem mevcut.

Bunu da yanlış anlamış olabilirim ama benim bu zararlı yazılımla ilgim olduğunu kastediyorsanız, ben mouse hook'u kendim implement edebilecek kadar bilgi sahibiyim :)

Kısaca internet sitenizdeki bu kısma aykırı düşmemişmiyiz?

Bu konuda "kötü amaçlı kod geliştirilmesini engellemek" sözü amacını aşmış olmuş olabilir, sanki bir çelişki varmış gibi de algılanabilir. Ancak sizde iyi biliyorsunuz ki, kimseye bulaşmayan bir trojan ne kadar yüksek teknoloji sahip olursa olsun işe yaramaz olacaktır. Bu nedenle zararlı yazılımların ifşa edilmesi de bir engelleme yoludur.Gene de eleştirinizde haklı olabileceğinizi düşünerek en kısa sürede sitedeki bu ibare yeniden düzenlenecektir.

0
Tarık
Amacınızı ne düşünerek kaleme aldığınızı bilmiyorum. Fakat amaçlarınızı yapamadıklarınıza göre düzenlerseniz bir zaman sonra içinize çökmeniz olasıdır. Bırakın öyle kalsın. Yazdıklarınızı gerçekleştirmeye bakın.
0
experience
AVG Anti-Spyware (aka ewido) an itibariyle taniyor.
Logger.Delf.tz olarak high risk kategorisinde.
0
Serelaps
bu srlabs ın sitesi nedense pek bi boş ve tek çözüm bu cv.exe üstelik şöyle bişey var aynı trojan yada sizin deyiminizle trojan loader benim destek verdiğim şirketlerin maillerine de gelmişti ve incelemek için bir yedeğini almıştım şimdi ikisini karşılaştırıyorum....

1.gelen kişinin mail adresi farklı programın saklandığı mail adresi farklı.

2. ( BURASI ÇOK ÖNEMLİDİR ) : iki exe birbirinden farklı birinin ( benim incelediğimin ) iconu 32bit iken diğerinin 16bit bu da asıl exenin kurcalandığını fakat ufak bir ayrıntının gözden kaçırıldını gösteriyor.

Ayrıca programı derinlemesine inceleyememişsin senin o icadın pek bi işe yaramamış anlaşılan :)

Ve ayrıca bitlogic o mousehook.dll i opensource olarak yayınlamıyor... belli bir ücret karşılığı satıyor...

Ve ayrıca bahsettiğin kadar bilgili değilsin smss.exe senin sandığın kadar basit değil yazarını bulsam alnının ortasından öpecem

Ve ayrıca registry kayıtları o kadarla kalmıyor senin icad gene yetersiz kalmış

Ve ayrıca programı antivirüsler tanımadığı gibi FIREWALL larda fark etmiyor.... bunu da gözden kaçırmışsınız.... SAYIN SERELAPIS YETKİLİSİ ayrıca program senin değilse, yada sen bu programı bi şekilde kurcalamadıysan yada ne biliiim bu işte senin parmağın yoksa buyur yeni TANIMLANAMAYAN TROJANLARI DA TANIMLA :S
0
SRLabs.net

bu srlabs ın sitesi nedense pek bi boş ve tek çözüm bu cv.exe üstelik şöyle bişey var aynı trojan yada sizin deyiminizle trojan loader benim destek verdiğim şirketlerin maillerine de gelmişti ve incelemek için bir yedeğini almıştım şimdi ikisini karşılaştırıyorum....

Haklısınız, sitemizin içeriği "şimdilik" pek dolu değil. Ancak dikkat ederseniz bir çok "güvenlik sitesi" gibi tercüme edilerek yayınlanmış yazılar değil sadece kendi emeğimiz ve araştırmalarımız neticesinde oluşmuş bir içeriği yayınlamaktayız.

Dikkat ederseniz, sitenin içerisinde önemli ActiveX objelerinde bulunan çeşitli güvenlik açıkları da yayınlanmaktadır.

İsminin trojan veya trojan loader olması arasındaki fark, birinin torjan olması diğerinin de bir trojanı sisteme yüklüyor (ing: load) olmasıdır. Aynı şekilde trojan-downloader diye de bir tanım vardır ama burada bahsetmeye gerek yok sanırım.

1.gelen kişinin mail adresi farklı programın saklandığı mail adresi farklı.

Muhtemelen elinizdeki dosya da farklı. Aynı türün varyant'ı olabilir veya çok farklı bir zararlı yazılımdan bahsediyor olabilirsiniz. Mesela bahsi geçen cv.exe programı "mail adresinde" saklamamaktadır.

2. ( BURASI ÇOK ÖNEMLİDİR ) : iki exe birbirinden farklı birinin ( benim incelediğimin ) iconu 32bit iken diğerinin 16bit bu da asıl exenin kurcalandığını fakat ufak bir ayrıntının gözden kaçırıldını gösteriyor.

Bkz. 1. Madde, cevap kısmı.

Ayrıca programı derinlemesine inceleyememişsin senin o icadın pek bi işe yaramamış anlaşılan :)

Evet, program derinlemesine incelenmemiş ve bu durum hem bültende hemde buradaki yorumların içerisinde belirtilmiştir.

Sanırım okuduğunuz cümleyi algılayamamışsınız, bahsedilen X546P yöntemi mevcut ve benim icadım olan bir yöntem değildir. Bahsi geçen tekrar okumanızı tavsiye ederim.

Ve ayrıca bitlogic o mousehook.dll i opensource olarak yayınlamıyor... belli bir ücret karşılığı satıyor...

Bu konuda haklısınız, sitedeki içerik en kısa zamanda ".. kaynak kodu para ile satılan ..." şeklinde değiştirilecektir. Uyarınız için teşekkürler.

Ve ayrıca bahsettiğin kadar bilgili değilsin smss.exe senin sandığın kadar basit değil yazarını bulsam alnının ortasından öpecem

Dikkat ediniz, ilgili bülten içerisinde sadece cv.exe'den bahsedilmekte ve smss.exe'nin antivirüs yazılımları tarafından tanımlanabilen bir "kötü amaçlı program" olduğu geçmektedir. smss.exe ile ilgili olarak herhangi bir analiz yayınlanmamıştır.

Kötü amaçlı kod yazarak insanların banka hesaplarını boşaltmak gibi bir eylemin aslında hırsızlık / kapkaç gibi gasp suçlarından bir farkı yoktur! En azından bu örnek için teknolojik olarak herhangi bir pırıltı gözükmemektedir. Dolayısıyla ilgili kişileri öpmenin yersizliğini kavramışsınızdır, umarım.

Ve ayrıca registry kayıtları o kadarla kalmıyor senin icad gene yetersiz kalmış

smss.exe antivirüs yazılımları tarafından tanımlanabildiği için analiz edilmemiştir. cv.exe ile ilgili registry işlemleri bültende belirtilmiştir. Ancak sizin elinizdeki örnek ile incelenen örnek farklı olabilir.

Ve ayrıca programı antivirüsler tanımadığı gibi FIREWALL larda fark etmiyor.... bunu da gözden kaçırmışsınız....

Firewall'ların bunu nasıl farketmesini beklemektesiniz? Eğer firewall'dan anladığımız aynı şeyse (örneğin checkpoint vpn1) bunu yapması mümkün değil. Ancak ev kullanıcılarına yönelik application (uygulama) bazlı firewall'lardan bahsediyorsanız, hangi uygulama ile kendini gizlediğini de yazarsanız daha bilgi verici olur. Ayrıca ağ bağlantıları cv.exe kapsamında değil smss.exe kapsamında yapıldığından ve bu smss.exe antivirüs yazılımları tarafından tanımlanabildiğinden analizi yapılmamıştır.

SAYIN SERELAPIS YETKİLİSİ ayrıca program senin değilse, yada sen bu programı bi şekilde kurcalamadıysan yada ne biliiim bu işte senin parmağın yoksa buyur yeni TANIMLANAMAYAN TROJANLARI DA TANIMLA :S

Sanırım trojanı yazmamış veya trojanı kurcalamamış(?) olmayı kanıtlamak için trojan çözümlemesi yapmak teklifi ile karşılaşan ilk kişiyim.

Kötü amaçlı kod analizi yapıp, bunları yayınlayıp; haklarında da çeşitli forumlarda meydana gelen bol miktardaki yanlış anlaşılmalara cevap yetiştirmeye çalışarak hayat kazanılmamaktadır.

İnsanları korumak maksadıyla yayınlanan bir bülten konusunda anlamsız yere bu kadar tartışma çıkması ve söylemlerin de bu kadar seviyesiz olması üzücüdür. Bir çok insan (büyük ihtimalle siz bile) bu zararlı yazılımdan bültenler sayesinde haberdar olup zarara yol açmadan önlem alabilmiştir.

0
qwqw
Güvenlikçi(!) geçinenler lamer'dır.
Trojanlar üzerine fazla kafa patlatanlar lamer'dır.
Kendilerine ait Web sitesini nick olarak kullananlar reklamcı ve lamer'dır.
Gizli teknikler ile decompile işlerine girdiklerini iddia edenler yine lamer'dır.
Özellikle bu güvenlikçiler Delphi ile çok uğraşıyorlarsa ve trojanlar ile çok oynuyorlarsa bunlar da delphi lamerıdır.

Şimdilerde güvenlikçi oldugunu iddia eden Kevin Mitnick bile aslında lamer'dır.
0
qwqw
Tabi Sosyal Mühendistlik dışında başka bir şey bilmeyen ve sağdan soldan topladığı kodları derleyen Mitnick, boşu boşuna bir efsane olmuştur. Kendi bilgisayarında çıkan problemleri bile halletmekten aciz olan bu adam, Amerika'da hacker'ın Allah'ı ilan edilmiştir.

Aslında herkes belli bir konuda uzmandır. Kimisi programlama konusunda uzmanken, kimisi teknik konularda iyidir.

Adam bir kaç programlama dili bilir ve kendi kullandıgı Linux dağıtımına bir USB aygıtını tanıtamaz. Sonra gidip sağda solda nasıl tanıtacağım diye yalvarır.

Kimisi de her şeyi bilir ama kodlama bilmez.

Fakat Kevin Mitnick ve güvenlikçi geçinenler hiçbir şey bilmiyor.

Onların tek bildikleri şey Full Lamer'lık.

Bunların kasıp delphi öğrenenleri de delphi'yi trojan yazmak için öğreniyorlar.

Bu tiplerden nefret ediyorum...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

NAT arkasındaki makinaları saymak

raistlinthewiz

Gerçekten ilginç bir konu:
http://slashdot.org/article.pl?sid=03/02/05/2129218&mode=thread&tid=95
Kablo modem, DSL ya da normal modem üzerinden birden fazla bilgisayarını Internet´e açanların okumaları menfaatleri icabıdır.

MP3 Çalar ile ATM’den Kredi Kartı Bilgisi Çalındı

innaw

İngiltere, Manchester'da yaşayan 41 yaşındaki Maxwell Parsons, sıradan bir MP3 çalar ile bankaların güvenlik sistemlerini aşarak kredi kartı bilgilerini ele geçirdiği suçlaması ile tutuklandı. 200.000 £ çaldığı bildirilen Parsons’un “ters mühendislik” olarak adlandırılan ve son dönemde yaygınlaşan bir yöntem kullandığı bildiriliyor.

Kaynaklar: 1, 2

DNS Önbellek Zehirlenmesi: Açıklık ve Kapanması

auselen

Internet'in temel protokollerinden olan DNS üzerinde çok ciddi bir açık bulunmuştur.

Son günlerde görünürlüğü, etkisi ve alınan önlemleri açısından çokça tartışılan, Dan Kaminsky tarafından bulunan DNS protokol açığı, belli başlı ürünler için çözülmüş olmasına rağmen, açıklığı suistimal edebilecek saldırı araçlarının ortaya çıkması ve hala tüm ağ ve bilgisayar markaları tarafından çözümlerin sunulmamış olmasından dolayı, daha uzunca bir süre güvenlik açısından bir sorun olmaya devam edecek gibi görünmektedir.

"Dungeons & Dragons" ile ilişkili güvenlik riskleri

anonim

İsrail Ordusu D&D oynayan yada oynamış olan askerlere daha düşük seviye güvenlik erişim hakları verdiğini açıkladı.

"Gerçeklerden daha kopuk ve etkilenmeye daha açık oluyorlar"

Haberi okumak için buraya lütfen.

PDF Virüsü Görüldü

anonim

Adobe`nin popüler dosya formatı PDF için ilk defa virüs tesbit edildi. Bu virus PDF dosyalari içine gömülü olarak taşınıyor ve yayılıyor. Aslında bir VBS virüsü olan PDFWorm, kendisini bir PDF dosyasının içine gömerek Outlook`un adres defterinden kendisini yayıyor. Virüsün amacı yüksek düzeyde yayılmak değil, sadece olayın yapılabilirliğini kanıtlamak. Bu sebepten, mail'le gelen PDF dosyası Acrobat Reader'le açıldığında aktive olmuyor, sadece Acrobat'la açıldığında aktive oluyor.
Detaylı bilgi için:http://www.coderz.net/zulu/outlook.pdfworm.txt