Superfish zararlısı nasıl temizlenir


lenovo superfish zararlısnı silelim

Eylül 2014 – Şubat 2015 arasında Lenovo Laptopu satın alanlar Superfish diye tabir edilen bir zararlı kurulu vaziyette bunu satın almışlar , Lenovo fiması bunu itiraf etti Burada , zararlı tarayıcıdaki

sayfalara kullanıcı ilgisine göre reklamlar enjekte etmekte buda kullanıcıyı “Man in the Middle (MITM)” saldırısına açık hale getirmektedir , Peki nedir bu Man in the Middle (MITM) ve neden yüksek seviyede öneme sahiptir ? , kelime anlamı olarak ; Aradaki (ortadaki) adam saldırısı diye çevrilebilir , saldırı TCP/IP protokolünün güvenlik eksikleri üzerine kuruludur

man-in-the-middle saldırısı

Saldırgan , server ile istemci arasında geçen bütün trafiği dinleyip kullanıcı verilerini ele geçirebilir bu saldırı için öyle fazlaca network bilgisine de gerek yoktur , bu konuda Linux , mac veya Windows üzerinde çalışan birkaç yazılım kullanması yeterlidir örnek verecek olursak:

mann_in_the_middle_araclar

resimdeki son ikisi alınan paketleri yorumlamak için kullanılır , eğer saldırganın ele geçirdiği veriler şifreli ise pek bir işine yaramayacağından email servis sağlayıcıları gibi kişisel veri güvenliğinin önemli olduğu kuruluşlar Hypertext Transfer Protocol Secure (HTTPS) kulanmaya başladılar , bu da bildiğimiz HTTP protokolünün SSL ile birlikte kullanılıp şifrelenmesidir . Korunmak için online alışveriş sitelerine , email sitelerine giriş yaparken HTTPS protokolü kullandığınızdan emin olun , peki saldırı altında olup olmadığımızı anlamanın en kolay yolu nedir derseniz , mesela veri trafiğimizdeki paketin geçtiği yolları görmek için en basitinden bir tracert komutu kullanılabilir mesela:

tracert sordum.net

Ağımızın çıkış kapısı genellikle ; 192.168.0.1, 192.168.1.1, 192.168.2.1, 10.0.0.1 (sondaki bire dikkat) olur , eğer üstteki sorguda izleme yolu mesela 192.168.1.(2,3) ise Mitm saldırısı ile araya girilmiş olabilir.

tracert

Konuya geri dönecek olursak Superfish Visual Discovery zararlısı kendi ürettiği bir kök sertifikasını (Root certificate) windows sertifikaları arasına atar ve HTTPS siteleri tarafından sunulan tüm SSL sertifikalarını kendi sertifikası ile takdim eder (yani sahte güvenlik sertifikası üretir) – klasik bir man-in-the-middle saldırı taktiği bu da saldırganlara banka bilgileri gibi hassas verileri dahi ele geçirme şansı vermektedir

superfish sertifikası

Aşağıda Superfish zararlısının kurulu geldiği LENOVO laptop modelerini görüyorsunuz:

G Series: G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45
U Series: U330P, U430P, U330Touch, U430Touch, U530Touch
Y Series: Y430P, Y40-70, Y50-70
Z Series: Z40-75, Z50-75, Z40-70, Z50-70
S Series: S310, S410, S40-70, S415, S415Touch, S20-30, S20-30Touch
Flex Series: Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14(BTM), Flex2 15(BTM), Flex 10
MIIX Series: MIIX2-8, MIIX2-10, MIIX2-11
YOGA Series: YOGA2Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSW
E Series: E10-30

Superfish zararlısını kaldıralım

Ocak 2015 te Lenovo bu zararlıyı bilgisyarlarında kurulu şekilde dağıtmayı bıraktı ve zararlıyı aktive eden serveri kapattığını açıkladı fakat bu kurulu olduğu Bilgisyarda çalışmasını engellemiyor o sebeğledirki bir Uninstaller yayımladı öncelikle şunu belirtmekte fayda var Superfish zararlısını bilgisayarınızdan kaldırmanız sahte güvenlik sertifikasını ortadan kaldırmıyor yani risk devam ediyor

Superfish uninstaller

Üstteki linkten Automatic Removal Tool u indirip çalıştırın ve karşımıza gelecek olan

superfish_removal_utility

Analyze and remove Superfish Now butonuna basalım hepsi okadar, Şahsen ben Yeni bir laptop aldığımda ilk yaptığım iş sürücülerini yedekleyip dizinlerinin hepsini silip (varsa sistem geri yükleme dizinini de) ve temiz bir sistem kurmaktır , fabrika ayarları Bir bilgisyarın en kötü ayarlarıdır çünkü size yazılım satmak için doldurulmuş sistemi yavaşlatan bir sürü gereksiz çöp yazılımla birlikte gelir ve bunları kaldırsanız bile sistemde ve registry de kalıntıları kalacaktır.



Yorum Ekle

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

CAPTCHA