Şimdi Ara

Cryptolocker Virüsünden Korunma Ve Çözüm

Daha Fazla
Bu Konudaki Kullanıcılar: Daha Az
2 Misafir - 2 Masaüstü
5 sn
13
Cevap
0
Favori
2.118
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
0 oy
Öne Çıkar
Sayfa: 1
Giriş
Mesaj
  • Arkadaşlar CryptoLocker 2 den sonra 3 versiyonu çıktı, son günlerde oldukça sık saldırılar yapılıyor.
    Kişilere mail yolu ile Turkcell Faturası, Kargo vb gibi mailler gelerek linke tıklattırıp, zip dosyası içine yerleştirilmiş virüs dosyasına tıklattırıyorlar. tıkladığınız anda bir çok dosyanız şifreleniyor ve kullanılamaz hale geliyor.
    Öncelikle nasıl korunulur.
    COMODO Anti Virüs bir yerden alıntı yapacağım.
    Çözüm için yazının sonuna bakın....

    "Eminim son günlerde CryptoLocker sözcüğünü bir yerlerden duymaya başlamışsınızdır. Bir çok siber güvenlik firması CryptoLocker için henüz tam bir çözüm bulamamışken, CryptoLocker’ın yeni versiyonu 2.0 siber uzayda hızla yayılmaya başladı.

    Diğer siber güvenlik şirketleri ve kullanıcıları hala kötü niyetli ransomware CryptoLocker ile mücadele etmeye çalışırken COMODO bu konuda hiç bir endişe yaşamadı. Aslında COMODO Endpoint Security ile beraber gelen Otomatik Sandbox teknolojisini kullanıyorsanız zaten güvendesiniz demektir.

    (Ransomware, kötü niyetli bir yazılım ile ağa sızma ve arkasından o ağda bulunan bilgisayarlardaki verilerin şifrelenmesine verilen isimdir. Bir başka ifade ile veri fidyeciliğidir. Amacı verilerinizi şifreleyerek sizden para sızdırmaya çalışmaktır.)

    Şimdi muhtemelen aklınıza şu soru gelmiştir: COMODO ile güvende olduğumuza nasıl bu kadar emin olabiliriz? Çünkü şu ana kadar COMODO kullanan 40 milyonun üzerinde bilgisayarda CryptoLocker ile ilgili tek bir sorun raporlanmamıştır. COMODO teknolojisine öylesine güvenmektedir ki, COMODO Endpoint Security kullanan kullanıcılarına $5.000’a kadar virüssüz lük garantisi vermektedir. Yine bugüne kadar bu garanti kapsamında COMODO tek bir ödeme yapmak zorunda kalmamıştır. İşte bu yüzden COMODO kullandığı teknolojiyi “aşılmaz zırh” diye adlandırıyor.

    Cryptolocker Nedir ve Nasıl Çalışır?

    Cryptolocker ransomware tabanlı bir trojandır. Genellikle e-posta yoluyla yayılır. Cryptolocker’in amacı windows işletim sitemlerine sızıp verileri şifrelemek ve daha sonra da verileri şifrelenmiş çaresiz kullanıcılardan para (fidye) istemektir. Bazı analistler onu yenilmesi imkansız mükemmel bir suç virüsü olarak tanımlasa da, COMODO bu konuda farklı düşünmektedir.

    Bilgisayarınıza CryptoLocker bulaştıktan sonra kontrolü ele alır ve MS Office dosyaları da dâhil olmak üzere tüm veri dosyalarınızı şifreler. Dosyalarınızı açmak istediğinizde karşınıza sizden Bitcoin veya MoneyPak gibi ödeme sistemleri üzerinden 300$ civarında bir fidye talep eden bir mesaj ekranı çıkar. CryptoLocker birçok anti-virüs programı tarafından sisteminizden kaldırılabilir, fakat maalesef şifrelenmiş dosyaları eski haline döndürme şansınız kalmamıştır. Bu durumda yapabileceğiniz tek şey sizden istenen parayı ödemek ya da verilerinizi kaybetmeye razı olmaktır.


    Geçen aralık ayında Dell SecureWorks yayınladığı raporda CryptoLocker ile ilgili 100 gün içinde 200.000 – 300.000 PC’ye bulaştığı yönünde bir tahmin yayınladı. Muhtemelen bu kurbanların %0,4 (binde dört)’lük bir kısmı fidye ödedi. Bu küçük bir oran gibi görülebilir, fakat hackerlar’ın bu yöntemle sadece 3 ay içinde 360.000$ civarında bir para kazandığı öngörülmektedir. Bu yüzden yani kolay para kazanma yöntemi olarak görüldüğünden bu zararlı ve benzerleriyle önümüzdeki günlerde daha fazla karşılaşmak hiç de şaşırtıcı olmasa gerek.

    COMODO’nun değerlendirmelerine göre CryptoLocker 2.0 en temel anlamıyla bu yeni tehdit türünün bir türevi ve kopyasıdır. Bu tehdit ilk versiyondan farklı olarak daha fazla dosya biçimi şifreler. Ve ilk versiyondan farklı olarak e-posta üzerinden değil, USB depolama aygıtları üzerinden yayılmaktadır. Bu yeni türevinin orijinal CryptoLocker’dan önemli ölçüde farklı olduğu raporlanmıştır. Windows’da yeni bir kilitli pencere açarak Windows ara yüzünü ve escape tuşunu devre dışı bırakır. Diğer taraftan ALT+TAB tuşunu işlevsiz bırakırken, Tasmgr.exe (Görev Yöneticisi), Regedit.exe (Sistem Kayıt Defteri Düzenleyicisi), Cmd.exe (Komut Satırı İstemcisi), explorer.exe (Windows Gezgini), msconfig.exe (Sistem Konfigrasyonu) gibi sistem dosyalarının çalışmasını engeller.

    Kısaca yukarıda ifade ettiğim gibi önümüzdeki günlerde CryptoLocker 2.0 ve benzeri tehditler çok daha fazla yaygınlaşacaktır. Peki, makalenin başında söylediğim gibi bu tehditler neden COMODO Endpoint Security kullanıcıları için söz konusu değil? Çünkü COMODO Default Deny / Otomatik Sandbox ile kötü amaçlı yazılımlar ve diğer dosyalara asla fırsat vermeyecek bir savunma mimarisine sahiptir.

    Bakınız : Comodo Defualt Deny Nedir?

    COMODO Endpoint Security, tehditlerin sadece tespiti değil önlenmesi üzerinde durur. COMODO’nun patent bekleyen Otomatik Sandbox teknolojisi öncelikle dosyaları güvenli, güvensiz ve bilinmeyen şüpheli dosyalar olarak tanımlar. Ardından otomatik olarak güvenli olmayan şüpheli dosyaları gerçek zamanlı ve yalıtılmış (hapishane hücresi benzeri) bir ortamda çalıştırarak sisteminize nüfuz etmesini önler.

    Eğer bir tehdit bilinen bir zararlı ise, COMODO Antivirüs (AV) zararlının imzasını tanır ve herhangi bir zarar vermeden (örneğin zararlı dosyaları şifrelemeden) tehditi önler. Eğer tehdit bilinmeyen bir tehdit ise, COMODO Otomatik Sandbox ve HIPS zararlıya müdahale ederek işlem adımlarını durdurarak virüsün sisteminize bulaşmasını önler. COMODO AV laborotuvarı CryptoLocker gibi zararlılar için kara liste imza veri tabanını sürekli güncellemektedir.

    Bu güncellemelerden önce yani kara listede bulunmayan tehditler uç noktalara enfekte olmaya çalıştığı zaman otomatik olarak Sandbox ve Karantinaya alınacağı için, sistem yöneticisi COMODO ESM Yönetim konsolu üzerinden uç noktaları takip ederek Sandbox veya Karantinaya alınmış tehditleri görerek kolayca silebilecektir.

    COMODO Endpoint Security Manager yeni nesil panaromik yönetim konsolu sayesinde uç noktalar üzerinde RMM (Relationship Management Methodology / İlişki Yönetim Metedolojisi) ile kapsamlı bir sistem ve güvenlik yönetim deneyimi sunar. Bu sayede örneğin uç noktadaki kullanıcılardan birisi CryptoLocker içeren kötü niyetli bir mesajı açtığında, CES (Comodo Endpoint Security) kötü niyetli (veya bilinmeyen) dosyayı algılayacak ve otomatik olarak Sandbox’a alarak sistem yöneticisine eş zamanlı uyarı verecektir. Sistem yöneticisi uç noktanın bulunduğu yere fiziksel olarak müdahale etmek yerine uzaktan ESM konsolu üzerinden tehditti uç nokta üzerinden kaldırabilecektir.

    COMODO bu işlemleri “Güvenlik için dört adım” olarak tanımlamaktadır:

    Sistem yöneticisi ESM Konsol’dan Sandbox içindeki dosyaları görür.
    Yönetici kaldırmak istediği kötü niyetli dosya/dosyaları seçer.
    Yönetici Sandbox içinde çalışan kötü niyetli dosyanın/dosyaların olduğu uç noktaya uzaktan erişim sağlar.
    Yönetici erişim sağladığı uç noktadaki dosyayı/tehditi siler.
    COMODO, güvenlik için yukarıdaki dört adımı “Gerçekten bu kadar basit!” diye nitelendirmektedir. Aslında bu COMODO için sadece bir söylemden ibaret bir şey değildir. Çünkü COMODO Endpoint ürünlerini(CES), COMODO Internet Security(CIS) ürünlerinde bulunan ve kullanıcıları CryptoLocker gibi tehditlere karşı korumak için patent bekleyen “DDS / Otomatik Sandbox” teknolojisi ile güçlendirmiştir.

    COMOSO CIS ürünleri, internet güvenliğinde saygın bir grup olan ve birçok bağımsız güvenlik uzmanını bünyesinde barındıran matousec.com tarafından “Proaktif Savunma Mücadelesi 64” projesinde en üst seviyeye layık görülmüştür. Matousec.com CIS’i ”Ultimate Koruma Makinesi ” olarak tanımlamaktadır.

    COMODO ESM ürünü şirketleri ve kullanıcıları CryptoLocker gibi tehditlere karşı korumanın yanında, birçok farklı ve yetenekli yönetim özelliğini barındırmaktadır. Örneğin yönetim ve uç noktalardaki ESM ve CES’leri son versiyona güncellemek, tehditleri merkezi olarak takip etmek, Active Directory üzerinden uç noktalara otomatik senkronizasyon yapmak, uç noktalara VNC(uzaktan erişim) sağlamak gibi.

    Alındı :http://blog.cozum.com.tr/?p=40
    ------------------------------------------------------------------------------
    Detayli bilgi icin :http://www.mehmetyayla.com/cryptolocker-v2/



    < Bu mesaj bu kişi tarafından değiştirildi T@M@Y -- 4 Nisan 2016; 12:52:27 >







  • bu virüs farklı zamanlarda iki defa başıma geldi, format attırarak kurtuldum.
  • çözümde bana şifreli dsyalardan yollayın diyor.yollamıştım zaten bakalım cevap gelir mi
  • yattarali Y kullanıcısına yanıt
    Muhtemelen demo dosyalarınızı çözüp gönderecektir.
  • Vallahi bende yardım istemiştim Mehmet beyden, sorunun çözümünü bildiğini en geç 24 saat içinde tüm şifreli dosyalarımı açabilecek yardımı yapabileceğini söyledi. Ancak bu işlemin bir hayli karmaşık ve teferruatlı bir şey olduğunu bunun için de 2.300 tl gibi bir ücret ödemem gerektiğini söyleyince ben de şifreli dosyaların yedeğini alarak bilgisayarıma format atmaya karar verdim.
  • T@M@Y kullanıcısına yanıt
    hocam bu programın lisans fiyatları ne kadar? bu bilgileri göremedim. 30 bilgisayar var lisans ne kadar olur acaba
  • comodonun demosunu kurup direk müşteri hizmetleri ile iletişime geçebilirsiniz.


    https://tr.comodo.com/contact?key5sk1=f2aff2aa14dc90adabb4edc8fb8beaac5cb95243


    departmanlara ait numaralar burada mevcut. Ayrıca bu arada bu işin şakası yok başından belirteyim 5000 tl eğer kurumsal değerli verilerinizi getirmeye yeterli olacak ise durmayın direk geçin. cloud mimarili bir alt yapı dışında şuanda hiç bir güvenlik çözümü mantıklı değil ve zaten bulut sistemlere müdahale edebilen bir virüs çıkarsa çok büyük kaos çıkar tıpkı ZOTOP virüsündeki gibi altını üstüne getirir her yerin Amerika.



    < Bu mesaj bu kişi tarafından değiştirildi black_flood -- 24 Aralık 2015; 20:47:26 >




  • quote:

    Orijinalden alıntı: hikmettufekci

    hocam bu programın lisans fiyatları ne kadar? bu bilgileri göremedim. 30 bilgisayar var lisans ne kadar olur acaba

    ücretsiz sürümü ile pro arasındaki tek fark müşteri desteği ve veri kaybındaki 500 $ lık zararın karşılanması. Ücretsiz sürüm işinizi görecektir.

    Buyrun...

    https://tr.comodo.com/free-products?key5sk1=f2aff2aa14dc90adabb4edc8fb8beaac5cb95243



    < Bu mesaj bu kişi tarafından değiştirildi T@M@Y -- 9 Ocak 2016; 9:09:50 >




  • comodoya para verene kadar malwarebytes kurup rahat ediyosunz.
    NOT: 2 gün önce tesla crypt yedim (cryptolockerin en son ssürümü 2 hafta olmadı çıkalı) virüsü fark edene kadar anti kullanmıyodum.
    fark edince güvenli modda açtım. malwarebytes buldu ve sildi. bide malwarebytes in internet güvenşik programı var.
  • quote:

    Orijinalden alıntı: sultan papağanı

    comodoya para verene kadar malwarebytes kurup rahat ediyosunz.
    NOT: 2 gün önce tesla crypt yedim (cryptolockerin en son ssürümü 2 hafta olmadı çıkalı) virüsü fark edene kadar anti kullanmıyodum.
    fark edince güvenli modda açtım. malwarebytes buldu ve sildi. bide malwarebytes in internet güvenşik programı var.

    Malwarebytes kurunca çözüm kesin mi?
  • Merhaba millet, aynı sorunda firmamda uğraşıyordum. Para göndermeye gözüm yemedi ve bu siteyi bulup irtibata geçtim. Arkadaş örnek dosyayı alıp çözebilirsem iletişime geçerim diyip 1 gün sonra çözdü ve tekrar iletişime geçtik. Bu program yüzünden baya başım yandı :( Umarım faydasını görürsünüz.
    http://www.encryptedcozum.com/
  • virüs artık niteliğini yitirdi diyebiliriz fakat yeni bir varyantı var şuanda tamda artık java tamamen kaldırılması düşünülüyor denirken java' da var olan açıklardan faydalanarak yayılan yeni bir varyant piyasaya çıktı şu an için yaptığı faaliyet hakkında bilgim yok ama emisoft firması resmi doküman yayınladı görsel olarak.

    http://blog.emsisoft.com/2016/01/01/meet-ransom32-the-first-javascript-ransomware/
  • 
Sayfa: 1
- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.