Virüs Tanımı : Internet solucani MS03-026, MS03-001, MS03-007 ve MS03-049 aciklarini kullanarak bilgisayari etkilemektedir.
Belirtiler: Beklenmeyen acik portlar Asagida belirtilen verilerilin kayit dosyasinda varligi Guvenlik programlarin calismamasi Etkileme Yöntemi: Güncellenmemis isletim sistemlerin yukarda belirtilen aciklarinda faydalanarak ve acik paslasimlardan kullanici adi ve parola tahmini ile bilgisayara ulasmakta ve etkilemektedir. Korunma Yöntemi: Virüsten korunmak için yapılması gerekenler. Yukarda adı geçen Windows işletim sistemi güncelemelerini mutlaka yapınız. Bilgisayarda bulunan her kullanıcının şifresinin en az 8 karakter uzunluğunda olmasına ve içinde büyük harf, küçük harf, rakam ve özel karakterlerin bulunmasına özen gösteriniz. Kullanılmayan windows paylaşımlarının kesinlikle kapatılması gerekmektedir. Bunun yanında varsayılan yönetici paylaşımlaırnın da HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareWks (REG_DWORD) 0 verisi kayıt dosyasına işlenerek (registry) durdurulmalıdır (Bölüm Birim Koordinatörünüzden konu ile ilgili yardım alınız). Windows paylaşımın kullanımının zorunlu olduğu durumlarda paylaşım parola korumalı olmalıdır. Paylaşımın parolasız olması durumunda bilgisayaraınız virüse karşı korumasızdır. Teknik özellikler: Kendisini %System%\wuamps.exe olarak kopyalıyor. Windows açıldığında kod çalışması için aşağıdaki değeri;
kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ wuamps.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce wuamps.exe Guvenlik yazilimlarini calismasini durduruyor. Asagida belritilen baska Internet solucanlari tafindan kullanilan surecleri duruduruyor taskmon.exe bbeagle.exe d3dupdate.exe winsys.exe ssate.exe i11r54n4.exe rate.exe irun4.exe Ssate.exe wuamps.exe Asagidaki siteler baglanti yapilmasin engellemek icin "host" olarak ilgili verileri giriyor. 127.0.0.1www.trendmicro.com 127.0.0.1 trendmicro.com127.0.0.1 rads.mcafee.com 127.0.0.1 customer.symantec.com 127.0.0.1 liveupdate.symantec.com 127.0.0.1 us.mcafee.com 127.0.0.1 updates.symantec.com 127.0.0.1 update.symantec.com 127.0.0.1www.nai.com 127.0.0.1 nai.com 127.0.0.1 secure.nai.com 127.0.0.1 dispatch.mcafee.com 127.0.0.1 download.mcafee.com 127.0.0.1www.my-etrust.com 127.0.0.1 my-etrust.com 127.0.0.1 mast.mcafee.com 127.0.0.1 ca.com 127.0.0.1www.ca.com 127.0.0.1 networkassociates.com 127.0.0.1www.networkassociates.com 127.0.0.1 avp.com 127.0.0.1www.kaspersky.com 127.0.0.1www.avp.com 127.0.0.1 kaspersky.com 127.0.0.1www.f-secure.com 127.0.0.1 f-secure.com 127.0.0.1 viruslist.com 127.0.0.1www.viruslist.com 127.0.0.1 liveupdate.symantecliveupdate.com 127.0.0.1 mcafee.com 127.0.0.1www.mcafee.com 127.0.0.1 sophos.com 127.0.0.1www.sophos.com 127.0.0.1 symantec.com 127.0.0.1 securityresponse.symantec.com 127.0.0.1www.symantec.com Onceden belirlenmis IRC sitesine baglanmaya calisiyor ve oradan alicagi komutlari uyguluyor. Komutlar asagidaki islemleri saglamaktadir: Sistem hakkida bilgi edinmek Dosya indirmek ve calistirmak FTP sitelerine baglanip dosya yuklemek SSH kullanarak baska sistemlere baglanmak Calisan programlari durdurmak E-posta adresleri toplamak SOCKS proxy olarak calismak Yukarda belirtilen aciklari olan bilgisayalari agda ariyor. Asagidaki paylasimlara kullanici adi ve parola deniyerek baglanmaya calisiyor. admin$ c$ d$ e$ print$ W32/SoberD
Virüs Tanımı : Toplu e-posta atan bir virustür. Ancak bazı sürümleri virüs içermeyen bozulmuş dosyalar göndermektedir.
Aşağıdaki özelliklerde geliyor:
Kimden (From): Info@microsoft.com Center@microsoft.com UpDate@microsoft.com News@microsoft.com Help@microsoft.com Studio@microsoft.com Alert@microsoft.com Security@microsoft.com Konu(Subject): Microsoft Alarm: Bitte Lessen! Microsoft Alert: Please Read! Metin (Body): Mydoom virüsünün yeni bir varyantından bahsediyor. Eklenti (Attachment): sys-patch MS-UD MS-Security Patch Update MS-Q .exe ya da .zip uzantılı. Belirtiler: Aşağıdaki dosyaların varlığı. diagwinhost.exe Humgly.lkur Htemp32x.data Hwintmpx33.dat Hyfjq.yqwm Hzmndpgwf.kxx Etkileme Yöntemi: E-posta eklentisinin çalıştırılıması. Teknik özellikler: Virüs çalıştırıldığında:
Kendisini %System%\diagwinhost.exe olarak kopyalıyor. Kendisinin iki kopyasını da aşağıdaki konumlara kopyalıyor %System%\temp32x.data %System%\wintmpx33.dat %System%\mslog32.dll %System%\Humgly.lkur %System%\yfjq.yqwm %System%\zmndpgwf.kxx Windows açıldığında kod çalışması için aşağıdaki değeri; kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\disc32data "spool32" = %SYSDIR%\diagwinhost.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce "diagdir" = %SYSDIR%\diagwinhost.exe %1 Aşağıdaki mesajı görüntülüyor. This patch has been successfully installed. This patch does not need to be installed on this system. Microsoft Windows STOP: 0x80070725 {FatalSystemError} System File [filename].exe Connection lost or blocked by Firewall
Virüs Tanımı Toplu e-posta gönderen bir virüstür. 25 Mart 2004 tarihine kadar aktif olacaktır. Kayıt dosyalarına bir çok veri girmekte ve uzaktan web sitelerine bağlanmaktadır.Internet solucanı kendisini, etkilediği makinede bulunan e-posta adreslerine göndermektedir.
Konu: Accounts department Ahtung! Camila Daily activity report Flayers among us Freedom for everyone From Hair-cutter From me Greet the day Hardware devices price-list Hello my friend Hi! Jenny Jessica Looking for the report Maria Melissa Monthly incomings summary New Price-list Price Price list Pricelist Price-list Proclivity to servitude Registration confirmation The account The employee The summary USA government abolishes the capital punishment Weekly activity report Well... You are dismissed You really love me? he he Mesaj içeriği Boş Eklenti: "Eklenti" isimleri de değişken olmakla birlikte boyutu 16Kb
Belirtiler: 2745 TCP portunun açık olması Etkileme Yöntemi: E-posta eklentisinin çalıştırılıması. Teknik özellikler: Virüs çalıştırıldığında:
Sistem zamanın 24 Mart 2004 olup olmadığını kontrol ediyor. 28 Ocak'tan sonraki günlerde bir şey yapmıyor. Kendisini %system%\i1ru74n4.exe olarak kopyalıyor. notepad.exe'yi çalıştırıyor. Windows açıldığında kod çalışması için aşağıdaki değerleri; HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, rate.exe"="%System%\i1ru74n4.exe HKEY_CURRENT_USER\SOFTWARE\DateTime4, "uid" = "[Random Value]" HKEY_CURRENT_USER\SOFTWARE\DateTime4, "port"="2745" HKEY_CURRENT_USER\SOFTWARE\DateTime4, "frun" = "1" kayıt (registry) dosyasında belirtilen yerlere yazıyor; Aşağıdaki dosyalardan e-posta adresleri topluyor. .wab .txt .htm .html .dbx .mdx .eml .nch .mmf .ods .cfg .asp .php .pl .adb .sht Yukarda belirtilen yapıda e-posta hazırlıyıp gönderiyor. Aşağıdaki sitelerden rastgele seçtiği birisine bağlantı kurmaya çalışıyor. permail.uni-muenster.de www.songtext.net/de www.sportscheck.de Aşağıdaki antivirüs güncellemelerini saplayan süreçleri durduruyor. ATUPDATER.EXE AUPDATE.EXE AUTODOWN.EXE AUTOTRACE.EXE AUTOUPDATE.EXE AVLTMAIN.EXE AVPUPD.EXE AVWUPD32.EXE AVXQUAR.EXE CFIAUDIT.EXE DRWEBUPW.EXE ICSSUPPNT.EXE ICSUPP95.EXE LUALL.EXE MCUPDATE.EXE NUPGRADE.EXE OUTPOST.EXE UPDATE.EXE W32/Netsky.B
Virüs Tanımı: Toplu e-posta gönderen bir virüstür. P2P paylaşımıyla da yayılmaktadır. Internet solucanı kendisini, etkilediği makinede bulunan e-posta adreslerine göndermektedir. Kimden: etkilenmiş makineden toplanmış e-posta adreslerinden yaratılmış e-posta adresleri skynet@skynet.de Konu: fake for hello hi immediately information it read something stolen unknown warning you Mesaj içeriği: about me anything ok? do you? that's funny from the chatter greetings here here is the document. here it is here, the cheats here, the introduction here, the serials i found this document about you I have your password! i hope it is not true! i wait for a reply! i'm waiting ok information about you is that from you? is that true? is that your account? is that your name? kill the writer of this document! my hero read it immediately! read the details. reply see you something about you! something is fool something is going wrong something is going wrong! stuff about you? take it easy that is bad thats wrong why? what does it mean? yes, really? you are a bad writer you are bad you earn money you feel the same you try to steal your name is wrong Eklenti:"Eklenti" isimleri de değişken olmaktadır ancak iki uzantılıdır. Belirtiler:
Beklenmeyen ağ trafiği Etkileme Yöntemi: E-posta eklentisinin çalıştırılıması. Teknik özellikler:Virüs çalıştırıldığında: Kendisini %Windir%\services.exe olarak kopyalıyor. Windows açıldığında kod çalışması için aşağıdaki değerleri; HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, "service" = "%Windir%\services.exe -serv" kayıt (registry) dosyasında belirtilen yerlere yazıyor; Aşağıdaki kayıt dosyalarından. "Taskmon" ve "Explorer" değerlerini HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices "KasperskyAV" ve "System." değerlerini HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run W32/Mydoom arka kapısını kapatmak için HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32 siliyor Aşağıdaki dosyalardan e-posta adresleri topluyor. .msg .oft .sht .dbx .tbb .adb .doc .wab .asp .uin .rtf .vbs .html .htm .pl .php .txt .eml Yukarda belirtilen yapıda e-posta hazırlıyıp gönderiyor. "C"den "Z"ye kadar tüm sürücüleri tarıyıp "Sharing" veya "Share" isimli dizin arıyor. Eğer sürücü CDROM değilse kendisini ağağıdakşi isimlerle dizine kopyalıyor. doom2.doc.pif sex sex sex sex.doc.exe rfc compilation.doc.exe dictionary.doc.exe win longhorn.doc.exe e.book.doc.exe programming basics.doc.exe how to hack.doc.exe max payne 2.crack.exe e-book.archive.doc.exe virii.scr nero.7.exe eminem - lick my pussy.mp3.pif cool screensaver.scr serial.txt.exe office_crack.exe hardcore porn.jpg.exe angels.pif porno.scr matrix.scr photoshop 9 crack.exe strippoker.exe dolly_buster.jpg.pif winxp_crack.exe W32/Mydoom
Virüs Tanımı :Toplu e-posta atan bir virustür. Kimden (From):
Konu(Subject): test hi hello Mail Delivery System Mail Transaction Failed Server Report Status Error Metin (Body): Eklenti (Attachment): doc.bat document.zip message.zip readme.zip text.pif hello.cmd body.scr test.htm.pif data.txt.exe file.scr Belirtiler: Aşağıdaki kayıt(registry) dosyalarının varlığı Anlamsız eklentinin içeriği Etkileme Yöntemi: E-posta eklentisinin çalıştırılıması sonucu kendi SMPT motoru yardımı ve P2P paylaşımları yoluyla yayılıyor. Teknik özellikler: Virüs çalıştırıldığında:
aşağıdaki dosyaları yaratıyor. "shimgapi.dll" %System% dizininde. "Message" %temp% dizinde. Notepad tarafından açılan tamamen tesadüfi karakterlerden oluşmuş bir metindir. "taskmon.exe" %System% dizinde. Başka bir taskmon.exe varsa üzerine yazıyor. shimgapi.dll arka kapı olarak çalışan proxy programıdır. Shimgapi.dll EXPLORER.EXE tarafından çalıştırılması için aşağıdaki kayıt (registry key) anahtarları girilir: HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32 "(Default)" = %SysDir%\shimgapi.dll Windows açıldığında kod çalışması için aşağıdaki değeri; TaskMon = %System%\taskmon.exe kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Aşağıdaki kayıt dosyalarının yaratır: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version Aşağıdaki dosyalardan e-posta adresleri topluyor. ".htm" ".sht" ".php" ".asp" ".dbx" ".tbb" ".adb" ".pl" ".wap" ".txt" Yukarda belirtilen yapıda e-postalar hazırlıyor ve topladığı e-posta adreslerine gönderiyor. Aşağıdaki sitelerden rastgele seçtiği birisine DoS (Denial of Service) saldırısı yapıyor. www.sco.com %KaZaA dizinine iki dosya daha yaratıyor. winamp5 icq2004-final activation_crack strip-girl-2.0bdcom_patches rootkitXP office_crack nuke2004 aşağıdaki uzantlarla pif scr bat exe W32/Bagle.A
Virüs Tanımı: Toplu e-posta gönderen bir virüstür. 28 Ocak 2004 tarihine kadar aktif olacaktır. Kayıt dosyalarına bir çok veri girmekte ve uzaktan web sitelerine bağlanmaktadır. Internet solucanı kendisini, etkilediği makinede bulunan e-posta adreslerine göndermektedir. Konu:Hi
Mesaj içeriği:Test =) Rastgele karakterler Test, yep. Eklenti: "Eklenti" isimleri de değişken olmakla birlikte boyutu 16Kb Belirtiler:
6777 TCP portunun açık olması bbeagle.exe dosyasını Sistem dizinide bulunması. Etkileme Yöntemi: E-posta eklentisinin çalıştırılıması. Teknik özellikler: Virüs çalıştırıldığında:
Virüs Tanımı : Toplu e-posta atan bir virustür. Aşağıdaki özelliklerde geliyor: Kimden (From): Değişken Konu(Subject):
Neuer Virus im Umlauf! Sie versenden Spam Mails (Virus?) Ein Wurm ist auf Ihrem Computer! Langsam reicht es mir Sie haben mir einen Wurm geschickt! Hi Schnuckel was machst du so ? VORSICHT!!! Neuer Mail Wurm Re: Kontakt RE: Sex Sorry, Ich habe Ihre Mail bekommen Hi Olle, lange niks mehr gehört! Re: lol Viurs blockiert jeden PC (Vorsicht!) Überraschung Ich habe Ihre E-Mail bekommen ! Jetzt rate mal, wer ich bin !? Neue Sobig Variante (Lesen!!) Back At The Funny Farm Ich Liebe Dich New internet virus! You send spam mails (Worm?) A worm is on your computer! Now, it's enough You have sent me a virus! Hi darling, what are you doing now? Be careful! New mail worm Re: Contact RE: Sex Sorry, I've become your mail Hey man, long not see you Viurs blocked every PC (Take care!) Surprise I've become your mail! Advise who I am! New Sobig-Worm variation (please read) I love you (I'm not a virus!) Metin (Body): Değişken, ancak genelde Odin isminde başka bir virüsten bahsediyor Eklenti (Attachment): .pif .scr .bat .com .exe Teknik özellikler: Virüs çalıştırıldığında:
Kendisini %System%\Similare.exe olarak kopyalıyor. Kendisinin iki kopyasını da aşağıdaki konumlara kopyalıyor %SysDir%\WINREG.EXE %SysDir%\FILEXE.EXE %SysDir%\ANTIV.EXE %SysDir%\SYSTEMINI.EXE %SysDir%\DRIVERINI.EXE %SysDir%\SYSTEMCHK.EXE Windows açıldığında kod çalışması için aşağıdaki değeri; " Belirtilen dosyalardan birisi" = "Belirtilen konumlardan birsi" kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Aşağıdaki dosyalardan e-posta adresleri topluyor ve aşağıdaki dosyaya kaydediyor. %System%\Macromed\Help\Media.dll
Virüs Tanımı : Toplu e-posta atan bir virustür. Aşağıdaki özelliklerde geliyor: Kimden (From): james@bulundugunuz alan adı Konu(Subject): Re[2]: our private photos (Bir miktar boşlıktan sonra bir kaç karakter daha) Eklenti (Attachment): PHOTOS.ZIP (12,958 bytes) (PHOTOS.JPG.EXE (12,832 bytes) dosyasını içeriyor) Metin (Body): Hello Dear!, Finally, i've found possibility to right u, my lovely girl :) All our photos which i've made at the beach (even when u're withou ur bh:)) photos are great! This evening i'll come and we'll make the best SEX :) Right now enjoy the photos. Kiss, James. Teknik özellikler: Virüs çalıştırıldığında: Kendisini %Windir%\Netwatch.exe olarak kopyalıyor. Windows açıldığında kod çalışması için aşağıdaki değeri; "NetWatch32" = "%Windir%\netwatch.exe" kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Aşağıdaki dosyalardan e-posta adresleri topluyor. ".bmp" ".jpg" ".gif" ".exe" ".dll" ".avi" ".mpg" ".mp3" ".vxd" ".ocx" ".psd" ".tif" ".zip" ".rar" ".pdf" ".cab" ".wav" ".com" Topladığı e-posta adreslerini %Windir%\eml.tmp dosyasına yazıyor. Internet bağlantısı olup olmadığını kontrol etmek içinwww.google.com adresine bağlantı kurmayı deniyor. Yukarda belirtilen yapıda e-postalar hazırlıyor ve topladığı e-posta adreslerine gönderiyor. Aşağıdaki sitelerden rastgele seçtiği birisine DoS (Denial of Service) saldırısı yapıyor. darkprofits.netwww.darkprofits.net darkprofits.comwww.darkprofits.com %Windir% dizinine iki dosya daha yaratıyor. zip.tmp Exe.tmp Belirtiler: vEXE.TMP ve ZIP.TMP dosyalarını varlığı Güvenllik duvarının NETWATCH.EXE Internet bağlantı kurmaya çalışıyor alarmı vermesi. Yüksek ölçekte uzaktaki sunucunun 80.portuna doğru veri akışı. Etkileme Yöntemi: E-posta eklentisinin çalıştırılıması..
W32/Holar
Virüs Tanımı : Toplu e-posta gönderen Internet solucanı, P2P dosya paylaşımları yoluyla da yayılmaktadır. E-posta Aşağıdaki özelliklerde geliyor: Kimden (From): Dispatch@McAfee.com Konu(Subject): Bir çok değişik konu ve içerik oluşturabilmekte, bir örnek vermek gerekirse: Subject: Virus Alert ! Dear User, McAfee.com Has recieved an infected message from you . We believe that you are infected with Win32/HaWawi@MM Virus. Please download the attached tool (ToolAv01w32) which will help you to clean your PC. For more information : *Create an email addressed to virus_research@nai.com. Your name, phone number, address, and email address Operating system: Antivirus program: Anti virus engine version (e.g. 4.1.20) DAT file version (e.g. 4.0.4140) Browser version Nature of problem Eklenti (Attachment): Değişik eklenti isimleri kullanmakta;
Metin (Body): Hello Dear!, Finally, i've found possibility to right u, my lovely girl :) All our photos which i've made at the beach (even when u're withou ur bh:)) photos are great! This evening i'll come and we'll make the best SEX :) Right now enjoy the photos. Kiss, James. Teknik özellikler: Aşağıdaki dosyaları gizli olacak şekilde belirtilen yerlere kopyalıyor. %windir%\explore.exe (24,064 bytes) %windir%\SMTP.ocx (25,737 bytes) Windows açıldığında kod çalışması için aşağıdaki değeri; "Explore" = C:\WINDOWS\SYSTEM\EXPLORE.exe kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run P2P dosya paylaşım programlarından olan KaZaa kullanılıyorsa %windir%\SYSTEM klasörünü varsayılan paylaşım olarak açıyor. Windows Adres Defterinden, kurabiye dosyalarından, Internet geçici dosyalarından ve kullanıcının özel dosyalarından topladığı e-posta adreslerine kendi SMTP motorunu kullanarak e-posta gönderiyor. Belirtiler: Belirtilen dosyalırın varlığı ve kayıt dosyaların varlığı Virüs tarafından yüklenmis sayaç dosyasının kayıt dosyasın varlığı HKEY_CURRENT_USER\DeathTime = %Run count% Eğer sayaç 30'u geçerse, yerel diskteki tüm dosyları silmeye başlıyor ve bir çok mesaj kutusu açılıyor. Etkileme Yöntemi: E-posta eklentisi ya da KaZaa'dan indirilen dosya çalıştırıldığında kendisini bilgisayara yükleyerek bulaşıyor
W32/Mimail
Virüs Tanımı : Toplu e-posta atan bir virustür. Aşağıdaki özelliklerde geliyor: Kimden (From): admin@bulundugunuz alan adı Konu(Subject): e-posta adresiniz Eklenti (Attachment): message.zip Metin (Body): Hello there, I would like to inform you about important information regarding your email address. This email address will be expiring. Please read attachment for details. --- Best regards, Administrator Teknik özellikler: Virüs çalıştırıldığında: Kendisini %Windir%\Wideodrv.exe olarak kopyalıyor. Windows açıldığında kod çalışması için aşağıdaki değeri; "VideoDriver"="%Windir%\videodrv.exe" kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Aşağıdaki dosyalardan e-posta adresleri topluyor. ".bmp" ".jpg" ".gif" ".exe" ".dll" ".avi" ".mpg" ".mp3" ".vxd" ".ocx" ".psd" ".tif" ".zip" ".rar" ".pdf" ".cab" ".wav" ".com" Topladığı e-posta adreslerini eml.tmp dosyasına yazıyor. Yukarda belirtilen yapıda e-postalar hazırlıyor ve topladığı e-posta adreslerine gönderiyor. Message.zip dosyası Message.htm dosyasını içeriyor. Çalıştırıldığında MS02-15 ve MS03-14 açıklarından yararlanarak Foo.exe solucanını bir kopyasını Temporary Internet Files dizinine kopyalıyor. HTML çalıştırıldığında kayıt dosyalarında aşağıdaki değişikliği yapıyor. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{11111111-1111-1111-1111-111111111111} %Windir% dizinine iki dosya daha yaratıyor. zip.tmp Exe.tmp Belirtiler: videodrv.exe dosyasını varlığı eml.tmp dosyasını varlığı exe.tmp dosyasını varlığı zip.tmp dosyasını varlığı Etkileme Yöntemi: E-posta eklentisinin çalıştırılıması..
W32/Blaster
Teknik özellikler: Virüs çalıştırıldığında "Billy" isminde bir Mutex yaratıyor. Windows açıldığında kod çalışması için aşağıdaki değeri; "windows auto update"="msblast.exe" kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run TCP 135 porttan DCOM RPC zayıflığından yararlanan paketleri rastgele IP'lere gönderiyor. Açıktan yararlanarak etkilene bilgisayar TCP 4444 portunu dinleyen gizli CMD uygulaması çalıştırıyor. Yeni etkilen bilgisayara Msblast.exe dosyasın çekmesi için komut gönderiyor. UDP 69 portunu dinliyor. Uygun paket geldiğinde Msblast.exe binary dosyasını çalıştırıyor. Sistem tarihi Ağustos 15 sonrasındaysa Microsoft Update'e Dos başlatıyor. Belirtiler: msblast.exe dosyasını varlığı RPC servisindeki hata mesajları TFTP dosyaların varlığı Etkileme Yöntemi: Virüs Microsoft Windows işletim sistemlerini MS03-026 açlığından faydalanarak yayılmaktadır. Rastgele seçtiği IP aralığında belirtilen açığı aramak için ağ taraması yapıyor. Güncellemesi yapılmamış sistemleri yukarda belirtilen yöntemle etkiliyor. Korunma: MS03-026 Microsoft açığından faydalanarak ağ üstünden yayılan bir virüstür. Virüsten korunmak için Windows güncelleştirmelerininhttp://windowsupdate.microsoft.com adresinden yapılması gerekmektedir. W32/Nachi
Teknik özellikler: Virüs çalıştırıldığında Aşağıdaki dosyaları belirtilen yerlere kopyalıyor. %System%\Wins\Dllhost.exe %System%\Dllcache\Tftpd.exe dosyasını bir kopyasını %System%\Wins\svchost.exe isminde çıkarıyor. Windows açıldığında kod çalışması için aşağıdaki değeri; RpcPatch RpcTftpd kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Aşağıdaki servisleri hazırlıyor Servis Adı: RpcTftpd Servis Görsel Adı: Network Connections Sharing Servis Binari: %System%\wins\svchost.exe Elle çalıştırılacak şekilde bırakılıyor. Servis Adı: RpcPatch Servis Görsel Adı: WINS Client Servis Binari: %System%\wins\dllhost.exe Servis otomatik olarak çalışıyor. Msblast servisini sonlandırıyor ve %System%\msblast.exe dosyasını siliyor. IP adresleri belirledikten sonra bilgisayarların çalıtığını anlamak için ICMP echo isteği ve PING paketleri gönderiyor. TCP 135 porta DCOM RPC zayıflığından yararlanan ve TCP 80 porta WebDav zayıflığından yararlanan paketleri IP'lere gönderiyor. Açıktan yararlanarak etkilene bilgisayar TCP 666-765 port aralığında rastgele bir portu dinleyen gizli CMD uygulaması çalıştırıyor. Yeni etkilen bilgisayara Dllhost.exe ve Svchost.exe dosyasın çekmesi için komut gönderiyor. İşetim sistemini ve güncellemelerini kontrol edip, DCOM RPC zayıflığı bulunuyorsa WindowsUpdate sitesine bağlanıp gerekli güncelleme dosyalarını indip çalıştırıyor. Güncelleme indildikten sonra aktif hale gelebilmesi için bilgisayarı tekrar başlatıyor. Sistem tarihi 2004 yılındaysa kendisini sistemden siliyor. Belirtiler: Belirtilen dosyaların varlığı Etkileme Yöntemi: Virüs Microsoft Windows işletim sistemlerini MS03-026 açlığından faydalanarak yayılmaktadır. Rastgele seçtiği IP aralığında belirtilen açığı aramak için ağ taraması yapıyor. Güncellemesi yapılmamış sistemleri yukarda belirtilen yöntemle etkiliyor. Korunma: MS03-026 Microsoft bülteninde ve IIS 5.0 web sunucusu kullanan bilgisayarlarda da MS03-007 bülteninde belirtilen açıklardan faydalanarak ağ üstünden yayılan bir virüstür. Virüsten korunmak için Windows güncelleştirmelerininhttp://windowsupdate.microsoft.com adresinden yapılması gerekmektedir. W32/Sobig.F
Virüs Tanımı : Toplu e-posta gönderen Internet solucanı;, dosya paylaşımları yoluyla da yayılmaktadır. E-posta Aþaðýdaki özelliklerde geliyor: Kimden (From): admin@internet.com (not: virus değişi adresler de kullanabilyor.) Konu(Subject) Bir çok değişik konu oluşturabilmekte: Re: Details Re: Approved Re: Re: My details Re: Thank you! Re: That movie Re: Wicked screensaver Re: Your application Thank you! Your details Metin (Body): Please see the attached file for details See the attached file for details Eklenti (Attachment): Değişik eklenti isimleri kullanmakta; application.zip (application.pif dosyasını içermekte) details.zip (details.pif dosyasını içermekte) document_9446.zip (document_9446.pif dosyasını içermekte) document_all.zip (document_all.pif dosyasını içermekte) movie0045.zip (movie0045.pif dosyasını içermekte) thank_you.zip (thank_you.pif dosyasını içermekte) your_details.zip (your_details.pif dosyasını içermekte) your_document.zip (your_document.pif dosyasını içermekte) wicked_scr.zip (wicked_scr.scr dosyasını içermekte) Teknik Özellikler: W32\SobigF çalıştırıldığında: Aşağıdaki dosyaları belirtilen yerlere kopyalıyor. %windir%\winppr32.exe Aşağıdaki dosyaları yaratıyor: %Windir%\winsst32.dat Windows açıldığında kod çalışması için için aşağıdaki değeri; "TrayX"="%Windir%\winppr32.exe" /sinc kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Uygun şartlarda, virüs, yazarı tarafında kontrol edilen sunucular bağlanıyor ve truva atı bileşenini nerden indireceği bilgisini alıyor. Ardında bileşeni indiriyor ve çaılıtırıyor. Internet solucanı 8998/udp portundan yazarı tarafından kontrol edilen sunuculara paket yoluyor Sunucular cevap verirse ilgili truva atı bileşeni indiriyor ve çalıştırıyor. Aşağıdaki UDP portlarını açıyor. 995 996 997 998 999 Belirtiler: Belirtilen dosyalırın varlığı ve kayıt dosyaların varlığı Etkileme Yöntemi: E-posta eklentisi ya da dosya paylaşımları ile yayılıyor.
WW32/Dumaru
Toplu e-posta gönderen Internet solucanıdır. E-posta Aşağıdaki özelliklerde geliyor: Kimden (From): "Microsoft" < security@microsoft.com > Konu(Subject) Use this patch immediately ! Metin (Body): Dear friend , use this Internet Explorer patch now! There are dangerous virus in the Internet now! More than 500.000 already infected! Eklenti (Attachment): patch.exe Teknik Özellikler: W32\Dumaru çalıştırıldığında: Aşağıdaki dosyaları belirtilen yerlere kopyalıyor. %Windir%\dllreg.exe %System%\load32.exe %System%\vxdmgr32.exe Aşağıdaki dosyayı daha önceden tanımlanmış bir IRC sunucusuna bağlanığp, belli bir kanala giriş yapmak ve oradan gelecek komutları dinlemek için yaratıyor: %Windir%\windrv.exe Windows açıldığında kod çalışması için aşağıdaki değeri; "load32" = "%Windir%\load32.exe" kayıt (registry) dosyasında belirtilen yerlere yazıyor; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run win.ini dosyasını değiştiriyor. [windows] run=%Windir%\dllreg.exe Aşağıdaki uzantılı dosyalardan e-posta adreslerini topluyor: .htm .wab .html .dbx .tbb .abd Kendi SMTP motorunu kullanarak e-posta gönderiyor. Belirtiler: Belirtilen dosyalırın varlığı ve kayıt dosyaların varlığı Etkileme Yöntemi: E-posta eklentisi ya da dosya paylaşımları ile yayılıyor.