Duqu Zero-Day Exploit



Eger Güvenlik haberlerini takip ediyorsaniz Duqu Zero-Day Exploiti duymussunuzdur , bu zararli Stuxnet rootkit ile a backdoor trojan ve keylogger bilesimelrinden olusmus tehlikeli bir türdür

18.10.2011 de kesfedildi ve su an itibari ile güvenlik yazılımlarinin cogu tarafindan taninmiyor , Microsoft yama üzerinde calismalarini sürdürüyor , Rootkit.Duqu.A digitally signed – dijital olarak imzalanmıştir (calinip degistirilmis) bu nedenle sadece 32 bit degil 64 bit windowslar içinde büyük bir tehlike arzetmektedir kaynak: Symantec in verdigi ilave bilgilere göre ise Duqu word dosyalari ile yayiliyor ve bu bir Windows kernel vulnerability ve zararli iceren word dosyasi acildigi anda Duqu sisteminize kuruluyor ve size ait passwordlari , emailleri , koknuşma kayitlarini , login bilgileri banka ve kredi karti bilgilerini sahiplerine iletiyor , avrupa ülkelerine şimdiden yaildigi bildirildi , Symantec bu konuda genis bir dökünam yayimladi Download
Windows kullanıcılari Duqu nun kendilerine bulamadigindan emin olmak için Bitdefender’s Removal Tool u kullanabilirler

Download

Edit: Microsoft bugün itibari ile bir fix yayimladi

Eger manuel olarak acigi kapatmak isterseniz

On Windows Vista, Windows 7, Windows Server 2008, and Windows Server 2008 R2 için CMD yi admin yetkilerinde calistirip aşağıdaki komutlari girelim
32-bit systems:

Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)

64-bit systems:

Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
Takeown.exe /f "%windir%\syswow64\t2embed.dll"
Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)

Geri alalim
32-bit systems:

Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone

64-bit systems:

Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone

Yorum Ekle

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Captcha