|
Conficker Nedir ? Temizleme Yöntemleri - Güvenlik/Güvenlik Açıkları Webmaster bilgi bankası, knowledge base Webmaster Araçları
AnaSayfa > Güvenlik/Güvenlik Açıkları > Conficker Nedir ? Temizleme Yöntemleri |
| | Nam-ı Diğer Conficker (Downadup, Kido) Solucanı
Microsoft 23 Ekim 2008 tarihinde çok acil olduğunu bildirdiği bir güncelleme yayınladı: MS08-67 [7]. Güncelleme solucanlar tarafından kullanılabilir bir açıklığı kapatıyordu. Tabiî ki Microsoft’un kendisinin böyle önemli bir açıklık olduğunu belirtmesi ve normal güncelleme çıkarma periyodunu sırf bu açıklık için değiştirmesi dünyadaki birçok güvenlik uzmanının dikkatini çektiği gibi, kötü niyetli kod yazarlarının da ilgisini çekti.
Açıklığın yayınlanmasının üzerinden daha 24 saat geçmemişti ki internette açıklığı kullanan exploitler ortaya çıktı. Ondan sonraki günlerde birçok kötü niyetli yazılım bu açıklığı kullanarak yayılmaya çalıştı fakat çok büyük tehdit oluşturamadılar. Ancak açıklık yayınlandıktan bir ay sonra ilk kayda değer, açıklığı kullanan “Conficker” adlı solucan tespit edildi.
Conficker solucanı ilk çıktığında fazla dikkat çekmedi. Solucanın yayılımı beklenenin, diğer bir deyişle korkulanın altında bir sayıdaydı. Hatta görülen o ki bu durum birçok güvenlik sorumlusunu rehavete sevk etti. Çünkü işin ciddiyeti yaklaşık üç hafta önce solucanın yeni bir sürümünün çıkmasıyla değişti. Bu yeni sürümün tespit edilmesinin üzerinden bir iki hafta geçmeden yeni solucan 3 milyonunun üzerinde bilgisayara bulaşmıştı. Haddi zatında 3 milyon sayısı bir solucan için çok büyük bir başarıydı. Çünkü şimdiye kadarki en büyük solucan ağının büyülüğü 100 binler civarındaki bilgisayardan oluşmaktaydı. Fakat Conficker bu kadarla kalmadı. Bir kaç gün içinde telaffuz edilen sayı 9 milyonu geçti. Bu yazıyı yazdığım sıralarda ise sayı 15 milyonun üzerinde olarak tahmin edilmekte [1].
Nasıl Yayılıyor
This image has been resized. Click this bar to view the full image. The original image is sized 645x512 and weights 155KB.
Aslında bu yayılma hızı bir açıdan hiç de şaşırtıcı değil. Çünkü solucan, her ne kadar çok karmaşık bir mühendislik örneği olsa da, bilinen en zayıf güvenlik halkasına yani insan faktörüne akıllı bir şekilde saldırmakta.
Biraz daha açacak olursak, solucan yayılmak için biraz sosyal mühendislik, biraz da hep ihmal ettiğimiz çok basit güvenlik zafiyetlerinden faydalanmakta. Solucanın yayılmak için kullandığı kısaca üç farklı yol var [5].
MS08-67 ile Duyurulan SMB Protokolündeki Açıklığı [7] Kullanarak
Evet, üzerinden üç ay geçmesine rağmen maalesef birçok kullanıcı bilgisayarı halen güncellememiş durumda. Solucanın bu kadar hızlı yayılmasının temel nedeni de bu.
Ele geçirilmiş olan bilgisayardan solucan diğer bir bilgisayara açıklık yardımıyla bulaşmak istediğinde ilk önce ele geçirilmiş olan bilgisayarın dış ip adresini aşağıdaki web sayfalarından herhangi birini kullanarak tespit etmekte [2]:
Current IP Check
http://getmyip.co.uk
http://www.getmyip.org
What’s My IP Address
Daha sonra solucan rastgele bir portta HTTP sunumcusu açmakta:
Kod:
http://%DışIPAdresi%:%RastgelePort%
Bu web sunumcusunun üzerinden de solucan kendisini yeni kurban makinesine kopyalamakta. Kopyalanan dosyanın uzantısı “bmp”,”gif”,”jpeg”,”png” uzantılarından herhangi birisi olabilmekte.
Son olarak da solucan, açıklığın asıl kaynağı olan NetpwPathCanonicalize API ’sine kanca atmakta ve başka birisinin bu açıklığı kullanarak bu bilgisayarı ele geçirmesini engellemekte.
Bu açıklığı kullanarak solucan sadece güncellenmemiş Windows 2000,XP ve 2003 makinelerine bulaşabilmekte, Vista ve Server 2008 kurulu bilgisayarlara bulaşamamaktadır [7].
Sözlük Saldırısı ile Bilgisayarlardaki Zayıf Yerel Yönetici Hesaplarının Şifrelerini Kırarak [2]
Zaten eğer hala standart “12345”,”Asd1234”,”Password” gibi şifreler kullanıyorsanız ve şimdiye kadar hacklenmediyseniz ya bir ağ bağlantınız yok ya da hacklendiğinizin farkında bile değilsiniz.
Conficker solucanı bir bilgisayara bulaştığında ilk önce çevresindeki bilgisayarları taramakta. Tarama sonucunda bulduğu bilgisayara bulaşabilmesi için tarama için kullandığı kullanıcı hesabının karşı bilgisayarda yerel yönetici haklarına sahip olması gerekmektedir. İşte eğer yerel yönetici hakkına sahip değilse, NetUserEnum API yardımıyla karşı bilgisayardaki kullanıcı hesap isimlerini almakta ve yukarıda bahsi geçen kendi sözlüğündeki şifreleri sırayla denemektedir.
Bu saldırı sonucunda solucan yerel yönetici haklarına sahipse ve ağ üzerinden bilgisayarın paylaşımlarına ulaşabiliyorsa, aşağıdaki adreste bir kopyasını “ADMIN$” paylaşımda oluşturmakta:
Kod:
\\[Sunumcu İsmi]\ADMIN$\System32\[rastgele dosya ismi].[rastgele uzantı]
Bundan sonra zamanlanmış bir iş tanımlayarak kopyalamış olduğu dosyanın çalıştırılmasını sağlamaktadır:
Kod:
rundll32.exe [rasgele dosya ismi].[rastgele uzantı], [rastgele]
Ele Geçirilmiş Bir Bilgisayara Bağlanmış Depolama Aygıtlarının Başka Bir Bilgisayara Bağlanmasıyla[2]
Aslında bu yöntem çok da yeni olmayan bir yöntem. Fakat Conficker bu saldırıya eklediği orijinal sosyal mühendislik örneği sayesinde yeni bir boyut kazandırmakta.
Conficker bir bilgisayara bulaştığında o bilgisayara map edilmiş ve taşınabilir sürücülerde aşağıdaki dosyaları oluşturmakta:
Kod:
%DriveLetter%\RECYCLER\S-%d-%d-%d-%d%d%d-%d%d%d-%d%d%d-%d\[...].[3 rasgele karakter]
Kod:
%DriveLetter%\autorun.inf
Bu sayede bulaştığı bir sürücü başka bir bilgisayara takıldığında eğer autorun (otomatik çalıştır) aktifse, Conficker direk olarak takıldığı bilgisayara bulaşmakta. Eğer autorun aktif değilse yani biraz bilinçli bir kullanıcı autorun’ı kapattıysa veya Vista ve üstü bir sürüm kullanıyorsa Conficker’ın sosyal mühendislik saldırısı devreye girmekte.
Yandaki Windows penceresindeki sorunu görebildiniz mi? Evet, “Install or run program” yazısının altındaki “Open folder to view files” yazan klasör ikonu sahte. Eğer bir aşağıdaki “General options” altındaki “Open folder to view files” yazan klasör ikonu yerine üstteki sahte olana tıklarsanız Conflicker’ı kendiniz çalıştırmış olacaksınız.
Gayet akıllıca değil mi? Evet, Conficker’ın sayısı 3 bin civarında olduğu tahmin edilen küçük, orta veya büyük ölçekli kuruluşun iç veya dış ağına bulaştığı varsayılmakta [1]. Malumunuz günümüzde direk internet erişimi olan bir kuruluş nerdeyse hiç yoktur. Hepsinin çıkışında bir güvenlik duvarı ve bunun yanında genellikle bir IDS bulunmaktadır. Bu solucanın Windows açıklığını kullanarak bulaşması için karşı bilgisayarın 139 ve 445 inci portlarına ulaşması gerekmektedir [7] ve güvenlik duvarlarında internetten bu portlara gelen isteklerin kapalı olması gerektiği en temel ayarlardan birisidir. Peki, nasıl olduyor da bu kuruluşlara Conficker rahatlıkla bulaşıyor? Tabiî ki taşınabilir sürücülerle.
Birçok kuruluşta USB sürücü kullanımı ya yasaktır ya da denetim altında tutulmaktadır. Fakat sistem yöneticileri için bu yasak çoğu zaman bir şey ifade etmez. Ve bu solucanın bir sistem yöneticisinin bilgisayarına bulaştığını varsayalım. Solucan hâlihazırda sistem yöneticisinin haklarına sahip olacaktır ve ikinci yayılma yöntemini hatırlarsak, daha sonrası için bütün ağı ele geçirmesi an meselesi olacaktır.
Diğer taraftan solucanın çoğu zaman yönetici hesabına ihtiyacı da bulunmamaktadır. Genelde iç ağ olmasından dolayı önemsenmeyen ve zamanında yapılmayan güvenlik güncellemeleri ve devamlı şifre sıfırlamak ve değiştirmekten bıktığı için basit şifreler kullanan sistem yöneticileri ve bilgisayar kullanıcıları, solucanın yayılması için gerekli ortamı zaten oluşturmaktadırlar.
Bilgisayarımıza bulaştı mı nasıl anlarız?
Conficker solucanı bir bilgisayara bulaştığı zaman tespit edilmesini zorlaştıran ve yayılmasını kolaylaştıran birçok değişiklik yapmaktadır. Yaptığı bu değişiklikler diğer taraftan da normalin dışında faaliyetlere sebep olduğu için tespit edilmesine de olanak sağlamaktadır [5].
Tabiî ki en genel tespit yöntemi virüs programları. Fakat Conficker bulaştığı bilgisayardaki virüs programlarının kendilerini güncellemek için bağlanmaları gereken domainlere (etki alanlarına) ulaşmasını engellemektedir. Yani virüs programınız kendini güncelleyemiyorsa Conficker size çoktan bulaşmış olabilir.
Bunun dışında:
Eğer “Windows Update” devamlı olarak başarısız oluyorsa.
Windows Defender güncelleme yapamıyorsa
Svchost adresinden rastgele hata mesajları geliyorsa
Güvenlikle alakalı önemli sitelerin belli bir kısmına ulaşamıyorsanız
Aşağıdaki Windows servisleri çalışmaya başlayamıyorsa
“wscsvc” (Windows Security Center Service)
“WinDefend” (Windows Defender Service)
“ERSvc” (Windows Error Reporting Service)
“WerSvc” (Windows Error Reporting Service)
Conficker size de bulaşmış olabilir.
Bunların dışında, Conficker analiz edilmesini ve denetlenmesi zorlaştırmak için çok katmanlı polimorfizm (polymorphism) ve paketleme (packing) korumasına sahiptir. İndirilen ve çalıştırılan dosyalarına ulaşımı engellemek için oluşturduğu kütük defteri servis ayarlarına ulaşım hakkını sadece Local System erişebilecek şekilde değiştirmektedir. Aynı amaçla çalışacak olan dosyalarına bütün kullanıcılar için bütün erişim haklarını kaldırmakta. Sadece execute (çalıştırma) hakkına ulaşımı bırakmaktadır. Bunlara ek olarak kendi dosyaları üzerinde bir sistem kilidi (system lock) tutmakta. Böylelikle başka programların bu dosyalara ulaşımını zorlaştırmaktadır [3].
Nasıl önlem alır veya temizleriz?
Eğer bilgisayarınıza Conficker bulaşmamış ise yapmanız gereken gayet kolay. Bilgisayarınızı güncelleyin, anti virüs programınızı güncelleyin, şifrelerinizi güçlendirin, autorun özelliğini kaldırın ve diğer bilgisayarlara da giren taşınabilir sürücüleri taktığınızda nereye tıkladığınıza dikkat edin. Diğerlerine göre biraz teknik olan autorun özelliğinin nasıl kaldırılacağına dair bilgi için yine bilgi güvenliği sayfasındaki “Otomatik ÇalıştırMA! ” yazısına göz atabilirsiniz [6].
Fakat Conficker zaten bulaşmış durumda ise [3]: ilk önce gerekli MS08-67 güncellemesi yüklenmeli ve şifreler güçlendirilmelidir. Tabiî ki “Windows Update” servisinin çalışması virüs tarafından engelleneceği için güncelleme temiz bir bilgisayarda Microsoft’un sayfasından indirilebilir. Daha sonra bu dosya yazma korumalı olarak açılan bir paylaşıma kopyalanabilir ve bu paylaşım üzerinden kurban bilgisayarda çalıştırılabilir. Asıl temizleme işlemi için ise kurban bilgisayarda bulunan virüs yazılımı varsa güncellenebilir veya yalnız başına çalışan birçok temizleme aracından birisi kullanılabilir. Örnek olarak MSRT (Malicious Software Removal Tool) [3] veya F-Secure “Disinfection Tool” [1]. Yine bu noktada dikkat edilmesi gereken husus Conficker’ın virüs programı güncellemesini web üzerinden yapmanızı engelleyecek olmasıdır. Bunun için yukarıdaki metot aynı şekilde kullanılabilir.
Referanslar
[1]. Home
[2]. Virus Description: Worm:W32/Downadup.AL
[3]. Microsoft Malware Protection Center : MSRT Released Today Addressing Conficker and Banload
[4]. Malware Protection Center - Entry: Worm:Win32/Conficker.B
[5]. ttp://www.downadup.com/#container
[6]. http://www.bilgiguvenligi.gov.tr/tek...patilmasi.html
[7]. http://www.bilgiguvenligi.gov.tr/tek...-ms08-067.html
|
Yorumlar | Henüz Kimse Yorum Yapmamış, ilk yorumu siz ekleyin! | Yorum Ekleme Aparatı | Yorum Eklemek için lütfen sol menuden giris yapınız.. | Toplam 0 yorum listelendi. |
|