Devlet Destekli Virüs Korkutuyor...

Turkish Developer
02-10-2010, 20:59   |  #1  
Turkish Developer avatarı
OP Yıllanmış Üye
Teşekkür Sayısı: 0
671 mesaj
Kayıt Tarihi:Kayıt: Nis 2009

Conficker Virüsü, geçtiğimiz yıl tüm internet kullanıcılarının kabüsü olmuştu.
 
Çok önceden var olan ,ve şimdilerde suskunluğunu bozup bir anda ülkelerin korkulu bekleyişine mazhar olan  STUXNET ,tehlike andırmaya devam ediyor.
 
STUXNET solucanı ; Endüstriyel kontrol sistemleri  ,dünya genelindeki enerji-nükleer enerji  ve  yakıt teknoloji sistemleri, Hastane, Havaalanları,Deniz yolu güvenlikleri ve Askeri donanım birimleri, Askeri hava üslerinin kullandığı gelişmiş güvenlik teknolojilerinin en tehlikeli düşmanı olmaya aday virüs halini aldı.
 
Dünyanın en gelişmiş internet güvenlik yazılım analistlerini barındıran Moskova merkezli Kaspersky Lab, Münih deki bir organizasyonun ardından yüksek güvenlik istişareli bir toplantı gerçekleştirdi ve Stuxnet tehlikesini tüm dünya ülkelerine duyurdu.
 
Kaspersky LAB'ın kurucusu ve CEO su Eugene Kaspersky ye göre '' Tam bir dönüm çemberinin içindeyiz. Gelişen ve değişen bir internet teknoloji dünyasına giriyoruz. Dönüp geriye baktığımızda hep bir takım siber suçlular ve olaylar anılırdı, şunu diyebilirimki artık ülkeler arasında siber terör saldırıları söz konusu.'' diyor.
 
Bu virüs kişisel bilgileri çalmak, banka ve bankacılık işlemleri için bir pishing hedefi gözetmiyor.Daha büyük bir tehlike varyantı olarak ,ulusal siber tehditlere hazırlanıyor. Kaspersky firması , yazılımcı firma Microsoft'a bir takım özel raporlar sunarak, çok küçük açıkların bile büyük tehlikeler uyandırabileceği açısından,  iş birliğine girdi.
 
Stuxnet için tahmin edilen desteğin çok sağlam bir kurumsal finansmanın beslemesi üzerinden  geçtiği ve çok profosyonel bir gizli ekibin tarafından yaratılıp yaşatıldığı yönünde.
 
Her ne kadar İran Stuxnet i kabullenmesede , ilk olarak bu ülkede ortaya çıkması başka bir düşünceyi ortaya atıyor. Stuxnet solucanının içeriğini inceleyen Kaspersky LAB uzmanları , Stuxnet  casusluk yapmak değil , bir sabotaj gerçekleştirecek azılı virüs olduğunu  ve Stuxnet in arkasında aslında istihbari bilgileri sağlam olan bir ülkenin desteği bulunduğunu raporluyor.  
 
CHIP Online

mancınık
02-10-2010, 21:46   |  #2  
mancınık avatarı
Yıllanmış Üye
Teşekkür Sayısı: 0
726 mesaj
Kayıt Tarihi:Kayıt: May 2010

(m.i alıntı) bir zalim bir sebebsiz yere bir köpek öldürmek isterse herkez onun bu zalimliğine karşı çıkar o zaman o zalim köpeğin kuduz olduğunu ilan eder ve herkezi inandırır köpeği öldürür ve birde dünyayı bir kuduz köpekten kurtardığı için  üstüne teşekkür alır  amerika ve israil zaliminin devlet politikası işte bu sistem üzerine kurulmuştur

UzakMasaustu
03-10-2010, 01:33   |  #3  
Taze Üye
Teşekkür Sayısı: 0
11 mesaj
Kayıt Tarihi:Kayıt: Eyl 2010

Alla alla

Oceanic 1
03-10-2010, 02:20   |  #4  
Yeni Üye
Teşekkür Sayısı: 0
44 mesaj
Kayıt Tarihi:Kayıt: Tem 2010

Kedidir kedi...

Atilla Sarıtaş
03-10-2010, 06:02   |  #5  
Yıllanmış Üye
Teşekkür Sayısı: 2
5,871 mesaj
Kayıt Tarihi:Kayıt: Nis 2010
Alıntı: Oceanic 1  
Kedidir kedi...
SypeR54
03-10-2010, 09:23   |  #6  
SypeR54 avatarı
Yıllanmış Üye
Teşekkür Sayısı: 55
724 mesaj
Kayıt Tarihi:Kayıt: Eki 2010

Bu StuxNet inş ßizim ülkeye girmes :)))

yunusyalvac
03-10-2010, 11:06   |  #7  
Yeni Üye
Teşekkür Sayısı: 0
42 mesaj
Kayıt Tarihi:Kayıt: Tem 2008

Kaspersky aradan reklam sokuyo :D kullan beni diyo

özkan_oktay
03-10-2010, 12:03   |  #8  
Yıllanmış Üye
Teşekkür Sayısı: 1
1,354 mesaj
Kayıt Tarihi:Kayıt: Ağu 2009

Enteresan ben şahsen artık antivirus firmalarından bile korkuyorum. Onlar da yeni bir virüs çıkarıp otlağı karıştırıyorlar daha sonra onun formülünü bulup güncellemesini yayınlıyorlar yada kaldırma raçaları hazırlıyorlar sonra biz büyüğüz diyorlar bu gibi virüsleri harekete geçirenler antivirüs şirketleridir. Aynı amerikanın taktiği, yıllardır bu iş böyle...

Atilla Sarıtaş
03-10-2010, 12:09   |  #9  
Yıllanmış Üye
Teşekkür Sayısı: 2
5,871 mesaj
Kayıt Tarihi:Kayıt: Nis 2010

Cırcır olsak sebebi Amerika :)

SypeR54
03-10-2010, 12:55   |  #10  
SypeR54 avatarı
Yıllanmış Üye
Teşekkür Sayısı: 55
724 mesaj
Kayıt Tarihi:Kayıt: Eki 2010
Alıntı: Atilla Sarıtaş  
Cırcır olsak sebebi Amerika :)
:D

Tolstoy
03-10-2010, 19:19   |  #11  
Yıllanmış Üye
Teşekkür Sayısı: 5
381 mesaj
Kayıt Tarihi:Kayıt: Nis 2008

Kahrolsun amerika,israil .... Kaspersky'de menfaat elde etmeye çalışıyor,şu da şunu yapıyor deyip ağlıyacakmıyız yani şimdi. Ne yapacağız biz bilgisayar  kullanıcıları.Ortada bir oyun,yöntem var ise, çözümü oyunu en kısa zamanda öğrenmektir.

serkanb
03-10-2010, 22:59   |  #12  
Yıllanmış Üye
Teşekkür Sayısı: 0
136 mesaj
Kayıt Tarihi:Kayıt: Oca 2009

avira kullanın avira anca o korur hem kasmaz ...

Fransuva
04-10-2010, 15:33   |  #13  
Fransuva avatarı
Yıllanmış Üye
Teşekkür Sayısı: 0
141 mesaj
Kayıt Tarihi:Kayıt: Nis 2009
Alıntı: serkanb  
avira kullanın avira anca o korur hem kasmaz ...
Babam eve Nükleer Santral kurarsa kullanırız dostum

Atilla Sarıtaş
04-10-2010, 16:22   |  #14  
Yıllanmış Üye
Teşekkür Sayısı: 2
5,871 mesaj
Kayıt Tarihi:Kayıt: Nis 2010

Doğru Avira korur. Ne de olsa arkasında CIA var.

Son Düzenleme: Atilla Sarıtaş ~ 04 Ekim 2010 16:23
SypeR54
04-10-2010, 16:36   |  #15  
SypeR54 avatarı
Yıllanmış Üye
Teşekkür Sayısı: 55
724 mesaj
Kayıt Tarihi:Kayıt: Eki 2010

Kahrolsun amerika,israil .... Kaspersky'de menfaat elde etmeye çalışıyor,şu da şunu yapıyor deyip ağlıyacakmıyız yani şimdi. Ne yapacağız biz bilgisayar  kullanıcıları.Ortada bir oyun,yöntem var ise, çözümü oyunu en kısa zamanda öğrenmektir.
Alıntı
 
Öyle diyorsunda bizim Türk Milletinin başı buna bi önlem aldımı peki !
Biz bu forumdan her şeyi öğreniyoruz ama o taaa nerelere gidipte anca yada dış işleri bakanıyla anca görüşüyorlar. Onlar uçakla gelirken bedavaya uçuş yaparken biz uçuş ücreti + pasaport parası = bakanları anca doyurur şeklinde olmuyormu buda ona benzemiş" kaspersky virüs yaptı + Tüm devlet arkasında = biz suçlu değiliz başkası var" anlamında oluyor.

SypeR54
04-10-2010, 16:38   |  #16  
SypeR54 avatarı
Yıllanmış Üye
Teşekkür Sayısı: 55
724 mesaj
Kayıt Tarihi:Kayıt: Eki 2010

Ve Kaspersky Nasıl Olupta O Solucanı Incelemişler Onu Anlamadım Bide Ben :D

2020
04-10-2010, 17:42   |  #17  
Yıllanmış Üye
Teşekkür Sayısı: 0
335 mesaj
Kayıt Tarihi:Kayıt: Kas 2009

Askeriye zaten McAfee kullanıyor.McAfee onu 3-4 yıl temizleyemez :(

Kapalı Hesap (172709)
04-10-2010, 22:17   |  #18  
Kapalı Hesap
Teşekkür Sayısı: 48
2,757 mesaj
Kayıt Tarihi:Kayıt: Mar 2010

memleketin ici disi amerika olmus.
denizlerin otesine selamra denizlerin otesidede en yakin dostumuz amerika
dunyada zaten baskada dostumuz yok.

ProFCJ
06-10-2010, 09:15   |  #19  
Üye
Teşekkür Sayısı: 1
78 mesaj
Kayıt Tarihi:Kayıt: Şub 2010

vay be yanlız beyler hangi antivirüs firması buluyosa bulsun şunun çözümünü bir bulaşırsa zıxtığımızın resmidir :D
 banka hesapları askeriye cart curt ülke alt üst :D

muratcevikel
08-10-2010, 10:47   |  #20  
Taze Üye
Teşekkür Sayısı: 0
19 mesaj
Kayıt Tarihi:Kayıt: May 2008

Stuxnet ilk defa haziran ayının ortalarında Beyaz Rusya'daki küçük bir firma olan VirusBlokAda tarafından tespit edildi. İlk incelemeler virüsün standart bir solucan olmadığını zaten gösteriyordu fakat karmaşık yapısı yüzünden uzayan incelemeler devam ettikçe işin boyutu gittikçe değişti. Özellikle solucanın çok karmaşık yapısı, kullandığı taktikler ve hedefi göz önüne alınınca, siber savaş adı altında yıllarca dillendirilen senaryoların aslında çok da gerçek dışı olmadığı ortaya çıktı. Tabii ki konunun bu boyutu incelemeye değer önemli bir konu olsa da, açıklığa kavuşması gereken çok fazla iddia ve yorum farklılığı olmasından dolayı biz bu yazımızda bu iddia ve yorumlardan ziyade bu solucanı gerçekten diğer zararlı yazılımlardan farklı ve üstün kılan özellikler neler onlardan bahsetmeye çalışacağız.
Solucanı inceleyen araştırmacılar tarafından ortak olarak dile getirilen ilk gerçek şu ki, stuxnet çok karmaşık bir yapıya sahip. Bu yüzden bu solucanın birçok farklı alandan uzmanların bir araya gelerek üzerinde uzun süre çalıştığı ve kayda değer bir bütçeye sahip bir projenin ürünü olduğu görüşü hâkim. Yine birçok araştırmacı tarafından bu tür bir projenin basit bir suç örgütünden ziyade devlet desteğindeki bir kuruluş tarafından gerçekleştirilmiş olması daha gerçekçi gözükmekte. 
 
Stuxnet kendi karmaşık yapısı içinde hâlihazırda bilinen birçok zararlı yazılım yöntemini kullanmanın yanında daha önce hiçbir zararlı yazılımda olmayan dikkat çekici birkaç özelliğe daha sahip. Özellikle dört tane sıfır gün (zero-day) yani daha önceden bilinmeyen açıklığı beraber kullanması, kendini gizlemek için kullandığı çekirdek (kernel) sürücülerini rahat yükleyebilmek için güvenilir firmalardan çalınmış kök sertifikalar ile sürücülerini imzalaması ve en önemlisi hedef olarak sanayi ve enerji tesislerindeki fiziksel süreçleri gizlice değiştirmeye çalışması.
 
Sıfır gün açıklıklarının zararlı yazılımlar tarafından kullanılması aslında yeni bir yöntem değil, fakat daha önce hiçbir zararlı yazılımın dört tane sıfır gün açıklığını birden kullandığı tespit edilmemişti. Tek bir sıfır gün açıklığının tespit edilmesi ve farklı ayarlardaki değişik işletim sistemlerinin hepsinde düzgün bir şekilde çalışmasının sağlanması uzun bir inceleme ve test aşamasının yanında önemli bir uzmanlık gerektirmektedir. Bulunan bir açıklığın düzgün bir şekilde kullanılması önemlidir, aksi takdirde zararlı yazılımın tespiti çok daha kolaylaşacaktır. Bu açıdan bakıldığında dört yeni açıklığın birlikte sorunsuz olarak çalıştırılmasının ne kadar uzmanlık, inceleme ve test süreci gerektirdiği aşikârdır. Peki, nedir bu ilk defa stuxnet tarafından kullanılan ve stuxnet'in keşfi ile bizim de haberdar olduğumuz açıklıklar:
 
•    MS10-046, Microsoft Windows Shell Kısayol İşleme Açıklığı: Asıl olarak işletim sistemindeki bir dizayn hatasından kaynaklanan bu açıklık sayesinde autorun açık olmasa bile bilgisayara takılan bir taşınabilir depolama aygıtındaki dosyaların ikonlarını göstermeye çalışan Windows Gezgini ve benzeri bir programın zararlı bir kodu çalıştırması sağlanabiliyor. Stuxnet’in de asıl olarak bu yöntemle birçok yere bulaştırıldığı düşünülüyor. Ayrıca kendini güncelleme yeteneğine sahip olan stuxnet’e bu özelliğin mart ayında eklendiği ve daha önceden solucanın taşınabilir cihazlardaki autorun özelliği ile bilgisayara bulaştığı düşünülmekte.

•    MS10-061, Microsoft Windows Yazdırma Kuyruklayıcısı Açıklığı: Bu açıklığı kullandığı, stuxnet’in daha sonraki detaylı incelemelerinde açığa çıktı. Bu açıklığı kullanarak stuxnet bulaşmış olduğu bir bilgisayardan diğerine atlamayı başarabilmekte. Basitçe bu açıklık bir bilgisayara uzaktan yüksek yetkilerle dosya yüklenilmesine olanak sağlamakta. Daha sonra da bu dosya WBEM’in bir özelliği ile çalıştırılabilmekte. Önce şunu belirtmek gerekir ki bu açıklık yukarıdaki açıklık gibi bir taşınabilir aygıtın takılmasını gerektirmese de açıklıktan yararlanılabilmesi için gereken birçok şartın beraber bulunmasını gerektiği için kullanılabilmesi daha zor olan bir açıklık.
•    Ve iki tane de hak yükseltme açıklığı: Stuxnet yukarıda bahsi geçen, yayılmak için yararlandığı açıklık yanında bulaştığı bir sistemde tam kontrolü elde edebilmek için kullandığı birisi XP, diğeri Vista üstü işletim sistemler için geçerli iki hak yükseltme açıklığından da faydalanmakta. Bu açıklıklar Microsoft tarafından hâlâ kapatılmayı bekliyor.
 
Bütün bu açıklıların yanında stuxnet eski olsa da gayet etkili olan, ünlü conficker solucanının yayılmak için kullandığı MS08-67 açıklığından da yararlanmakta.
 
Çekirdek rootkit yöntemleri Windows XP de olsun Windows 2003 de olsun zararlı yazılımların kendilerini virüs tespit programlarından korumak için kullandıkları en güçlü silahlardan birisidir. Fakat 64 bit Vista ve sonrası işletim sistemleri ile gelen KMCS (Kernel Mode Code Signing ) ve Patchguard gibi koruma mekanizmaları bu tür yöntemlerin kullanılmasını büyük derecede engelledi. Özelikle KMCS özelliği çekirdeğe yüklenecek bütün sürücülerin güvenilir sertifikalar ile imzalanmış olmasını şart koşmakta. 32 bit Vista ve üstü sistemlerde ise eskiye uyumluluğun korunabilmesi için bu korumalar tam olarak aktif hale getirilmese de güvenilir sertifikalar ile imzalanmamış çekirdek sürücülerinin çalıştırılması kısıtlanmış ve çalıştırılabildiği durumlarda da kullanıcılar uyarılmaktadır. 
 Fakat bu sistemlerin güvenilir bir sertifika ile imzalanmış kötü niyetli bir yazılımı, normal bir yazılımdan ayırt etme yeteneği bulunmamaktadır. İşte bu sebeple stuxnet çekirdek sürücüsü üreten iki tanınmış firmanın kök sertifikasını ele geçirip kendi kötü niyetli çekirdek sürücülerini imzalayarak bu korumaları sorunsuz bir şekilde aşmayı başarmaktadır. Dikkatli bir şekilde saklanması gerektiği gayet iyi bilinen bu kök sertifikaların nasıl ele geçirildiği ilginç bir konu olarak gözükse de maalesef bu konuda yeterince bilgi mevcut değil. 
 
Peki, bu kadar hazırlık ve çabanın sonucunda yapılmak istenen ne? Stuxnet'in hedefi halihazırda piyasa da bulunan virüsler gibi banka veya online oyun hesap bilgilerinin çalınması,  DDOS saldırıları gerçekleştirmek veya spam mail atabilmek için zombi bilgisayar ordusu kurmak ve kiralamak değil. Bunların hepsinden farklı olarak;  su kaynakları, petrol platformları, enerji santralleri ve diğer sanayi tesislerinin kontrolü için kullanılan SCADA (Siemens supervisory control and data acquisition) sistemlerini ele geçirip fiziksel kontrol sistemlerinin çalışmasını değiştirmek. Stuxnet eğer bulaştığı bilgisayarda bir SCADA sistemi mevcutsa ilk önce mevcut projelerin kod ve dizaynlarını çalmaya çalışıyor, onun dışında asıl ilginç olan nokta ise stuxnet’in programlama yazılım ara yüzü vasıtasıyla PLC'lere (Programmable Logic Controllers) kendi kodlarını yüklemesi. Ayrıca yüklenen bu kodlar, stuxnet’in bulaşmış olduğu bir bilgisayardan PLC'lerdeki bütün kodlar incelenmek istendiğinde dahi görülemiyor. Böylelikle stuxnet PLC lere enjekte edilen kodları saklayabilen bilinen ilk rootkit unvanına da sahip oluyor.

 


Şekil Stuxnet Dağılımı



Bütün bu özelliklerinin yanında stuxnet’i ilginç hale getiren diğer bir özelliği ise virüsün yayılım alanı. Kaynaklara göre solucana en yoğun olarak İran’da, sonra Endonezya ve Hindistan’da rastlanmakta. Stuxnet’in asıl amacı neydi? Amacına ulaşabildi mi? Kimler tarafından hazırlandı? Ne zamandır bu solucan aktif olarak piyasada bulunuyordu? Bu sorunların cevapları solucan incelendikçe umarız daha fazla aydınlanacaktır. Ancak sonuç olarak şunu rahatlıkla söyleyebiliriz ki, stuxnet şimdiye kadar keşfedilebilmiş(!) hedefli saldırı türünün en güzel örneklerinden birisi.