1. Bu site çerezler kullanır. Bu siteyi kullanmaya devam ederek çerez kullanımımızı kabul etmiş olursunuz. Daha Fazla Bilgi.
  2. Merhaba: Foruma Hoşgeldiniz. Neseli Net Ailesine Katkıda Bulunmak İstermisin? (Teşekkürler ) Ücretsiz Üye Ol Linkine Tıklayarak Başlayabilirsin! Bizlere /Fikirlerinizi & Düşüncelerinizi veya Projelerinizi İlgili Kategorilere Yeni Konu Açarak Destekde Bulanabilirsiniz... (NeseliNet) Ailesi İyi Forumlar Diler.
    Duyuruyu Kapat
  3. Forum Üzerinde Çalışmalarımız Tüm Hızıyla Devam Etmekdedir! Yapılacak ve Yeni Gelicek Özelliklerden (Dizin) Sistemini Aktif Etdik! Ücretsiz Sitelerizi Ekleyebileceğiniz Bir Alan Bedava Backlink Kazanmanın Yolu.. Site Ekle
    Duyuruyu Kapat
  4. Yeni Açılan Forumumuza Gönüllü Bay Bayan Moderator Arkadaşlar Aranıyor..Moderator Alımları vardır! İlgili Konulara Bakabilecek ve Günlük Paylaşımlarını Yapabilecek Moderatorlere İhtiyaç Vardır. Detaylar İçin Tıklayın.. Detaylar İçin Tıklayın..
    Duyuruyu Kapat
  5. Sitemizde Ücretsiz Reklam ve Backlink Almak İsteyenler Buraya / Fırsatları Değerlendirin. Detaylar İçin Tıklayın.. Detaylar İçin Tıklayın..
    Duyuruyu Kapat

Bağcılar Bilgisayar Servisi

'Site Tanıtım' forumunda frus34 tarafından 5 Mayıs 2018 tarihinde açılan konu

  1. frus34

    frus34 Kayıtlı Üye

    Katılım:
    26 Nisan 2018
    Mesaj:
    29
    Alınan Beğeniler:
    0
    Ödül Puanları:
    30
    Şehir:
    istanbul
    !!! Tüm dosyalarınız Crypt0L0cker virüs tarafından şifrelenmiştir !!! uyarısı ile kullanıcıların bilgisayarlarında, server, ağ sürücü, USB bellek ve NAS cihazları üzerinde bulunan önemli fotoğraf, video, kişisel bilgiler ve ticari dosyalarınızı şifreleyerek kilitler ve kullanılamaz hale getiren bir Ransomware fidye virüsüdür.

    Eğer dosyalarınızın uzantısı .vvv, .ccc, .xyz, .zzz, .aaa, .ecc, .ezz, .exx, .abc, .xxx, .ttt, .micro, .encrypted, .micro, .locky, .mp3, .magic, .lol, .xtbl, .crypt olarak değişmisse virüs bulaşmış demektir. Virüs şifrelenmiş dosyaların bulunduğu klasörlerin içlerine de_crypt_readme.html, de_crypt_readme.bmp, # DECRYPT MY FILES #.html, # DECRYPT MY FILES #.txt, DOSYALARI_NASIL_GERI_ALIRIM.txt, DOSYALARI_NASIL_GERI_ALIRIM.html, SIFRE_COZME_TALIMATI.txt, SIFRE_COZME_TALIMATI.html, _Locky_recover_instructions.txt, +REcovER+cmwnu+.txt, _HELP_instructions.html, _HELP_instructions.txt, _HELP_instructions.bmp, HELP_YOUR_FILES.PNG, HELP_RECOVER_instructions+giy.html, HELP_DECRYPT.HTML HELP_DECRYPT.PNG, HELP_DECRYPT.TXT, HELP_DECRYPT.URL gibi ödeme talimat dosyaları oluşturuyor.

    Şifrelenen dosyalarınızın eski haline döndürülebilmesi için sizden bunun karşılığında fidye istediklerini belirtirler ve belli bir zaman verirler. Ödeme yapılması durumunda dosyalarınıza kavuşacağınızı, aksi durumda belirtilen zaman dolduktan sonra imha edileceğini belirterek sizi tehdit ederler. Kullanıcıların virüs bulaştıktan sonra yapacakları tüm deneme ve girişimlerin bir işe yaramayacağını da belirtmek isteriz. İstedikleri parayı ödedikten sonra şifrelenmiş dosyalarınızı geri almama ihtimaliniz yüksektir.

    CryptoLocker, CryptoWall ülkemizde PTT Kargo, PTT Posta, UPS Kargo, TTnet Fatura virüsü, Telekom, Turkcell, Süperonline, THY ve e-Posta fidye virüsü olarak da anılmaktadır.

    7ev3n, Booyah, Brazilian Ransomware, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Hi Buddy!, HOW TO DECRYPT FILES, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OMG! Ransomcrypt, PadCrypt, PClock, PowerWare, Radamant, Rokku, Samas, Sanction, Shade, SuperCrypt, Surprise, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, UmbreCrypt, Unknown, VaultCrypt olmak üzere 52 adet fidye virüsü ve türevi vardır.



    Cryptolockerlar nasıl yayılır?

    Cryptolockerlar dünyanın farklı bölgelerinden büyük saldırı dalgaları halinde hızlı bir şekilde yayılırlar. Bu türden yayılmalarda en çok kullanılan bulaşma yöntemi zararlı eklerle oltalama taktikleri içeren e-postalardır. Mesaj kurbanlara göre yerelleştirilmiş, yani kurbanın bulunduğu ülke şartlarına göre özelleştirilmiş olabilir. Örneğin: Türkiye’de hedeflenen kurbanlar için mail içeriği, telekom firmalarından gelen yüksek rakamlı faturalarmış gibi görünebiliyor. Potansiyel kurbanın bulunduğu yer, kurbanın e-posta adresinin ülke domaininden tespit edilebiliyor ya da domain’i barındıran servis sağlayıcı kullanılarak tespit edilebiliyor. Eğer alıcı sosyal güvenlik hilelerinin kurbanı olup eki açarsa ve antivirus tarafından da bloklanmazsa truva atı sistemde çalışır. Son zamanlarda bu ek ile gelen truva atı, cryptolocker’ı indirip çalıştıran bir downloader gibi davranıyor. Cryptolocker şifrelemek için pek çok dosya tipini arar ve şifreleme işlemi bitince kullanıcıya, dosyalarına geri kavuşmak için para göndermesi gerektiği mesajını içeren bir uyarı gösterir.



    Engelleme ve koruma

    Şifrelenmiş dosyalar temel olarak onarılabileceğin ötesinde zarar görmüş olarak kabul edilir. Cryptolocker’ın sisteminiz ve verileriniz üzerindeki etkisini minimize etmek için aşağıdaki adımlara dikkat etmenizi öneriyoruz ve bahsi geçen adımları virüs sisteminize bulaşmadan uygulamaktır. Eğer sistem doğru bir şekilde hazırlanmış ve güvenli hale getirilmişse veri kaybı riski korunmayan bir sisteme göre ciddi bir şekilde daha az olacaktır.

    A. Verilerinizi Yedekleyin

    Fidye yazılımlarını etkisiz kılacak tek ve en iyi çözüm, düzenli olarak güncellenmiş yedeklerdir. Cryptolocker’ın maplenmiş ve sürücü harfi atanmış sürücüler üzerindeki, hatta bazen maplenmemiş sürücüler üzerindeki dosyaları şifreleyebildiklerini unutmayın. Bu USB bellekler gibi harici sürücüleri, pek çok ağ ve bulut dosya depolamasını da içermektedir. Bu nedenle düzenli yedekleme yapınızda, eğer aktif yedek alınmıyorsa düzenli olarak harici sürücüyü veya yedekleme servisinin bağlantısını kesmeye de dikkat etmek gerekir.

    B. Gizli Dosya Uzantılarını Gösterin

    Bir cryptolocker zararlısı sıklıkla .pdf .exe uzantılı bir dosya ile gelir. Bu Windows’un bilinen dosya uzantılarını saklama davranışının aktif olmasına dayanır. Tam dosya uzantılarını görmeyi etkinleştirmek şüpheli dosyaları kolayca fark edebilmeyi kolaylaştırır.

    C. E-postalar İçindeki .exe uzantılarını Filtreleyin

    Eğer e-posta programınız dosya uzantısına göre filtreleme yeteneğine sahipse , .exe .scr .pif .js dosya uzantısına sahip maillleri veya exe ile biten iki dosya uzantısı olan dosyaları (“*.exe” dosyalar gibi) filtreleyin.

    D. Tanımadığınız Kişilerden Gelen E-posta ve Mesajların Eklerini Açmayın; İçindeki Linklere Tıklamayın

    Crytolocker’ın en tipik bulaşma şekli, bankalardan, kargo firmalarından, telekom firmalarından gelmiş gibi görünen e-postaların eklerinin çalıştırılması veya içindeki linklere tıklanması ile olmaktadır. Kullanıcılar bilmedikleri, tanımadıkları şüpheli e-posta eklerini açmamaları, linklere tıklamamaları konusunda eğitilmelidirler; farkındalıkları oluşturulmalıdır.

    E. AppData/LocalAppData Klasörlerinden Dosya Çalıştırmayı Engelleyin

    Cryptolocker’ın dikkat çekici ve fark edilen bir özelliği de çalıştırılabilir dosyasını AppData veya Local AppData klasöründen çalıştırmasıdır. Windows içinden veya saldırı koruma sistemlerinden bunu engelleyecek kurallar girebilirsiniz. Eğer normal bir program bu lokasyondan çalışmak isterse ilgili kuralda bir ayrıcalık oluşturulabilir.

    F. Uzak Masaüstü Özelliğini Kapatın

    Cryptolocker fidye virüsü sıklıkla, Windows makinelere uzaktan bağlanmaya yarayan Remote Desktop Protocol (RDP)’u kullanan makineleri hedef alır. Siber suçluların RDP ile saldıracakları makineye oturum açıp güvenlik yazılımlarını devre dışı bıraktıkları da bilinen olaylardan biridir. Uzak erişim devre dışı bırakmak etkili bir yöntem olacaktır. RDP’yi devre dışı bırakmak için Microsoft Knowledge Base yazılarına bakabilirsiniz.

    G. Yazılımlarınızın Yamalarını ve Güncellemelerini Yapın

    Virüs yazarları sıklıkla bilinen açıklara sahip güncel olmayan yazılımları kullanan kullanıcıların sistemlerine sessizce sızarak virüsleri bulaştırabilmektedir. Eğer yazılımlarınızı sıklıkla güncelliyorsanız fidye yazılımlarının bulaşmasına karşı daha korumalı olduğunuz söylenebilir. Bazı yazılım üreticileri güncellemelerini düzenli olarak (Microsoft ve Adobe her ayın 2. salı günü) yayınlamaktadır, ancak bazen acil durumlarda bu standart zamanlar dışında da güncelleme yayınlanır.
     

Bu Sayfayı Paylaş