Ana içeriğe atla

Cryptolocker Virüsü Hakkında

CRYPTOLOCKER VİRÜSÜ HAKKINDA 



1. CRYPTOLOCKER VİRÜSÜNÜN TANIMI, YAYILMA/ÇALIŞMA ŞEKLİ VE VERDİĞİ ZARARLAR

a. CryptoLocker, fidye isteyen kategoride (ransomware) bir zararlı yazılımdır.

Türkiye’de son dönemlerde genellikle e-fatura içeren sahte mailler yoluyla yayılmaktadır

(Ancak saldırganların virüsü yayacak yeni yöntemler geliştirebilecekleri unutulmamalıdır,

örneğin seçim dönemleri yaklaştığında, Yüksek Seçim Kurulundan gelmiş görüntüsü

verdikleri bir sahte e-postada, hangi sandıkta oy kullanılacağına dair bağlantı sunan, aslında

bağlantıya tıklandığında virüsün bulaşacağı bir yöntem gibi).

b. Virüsü yayan siber saldırgan genellikle sahte bir e-fatura dosyası

oluşturmakta, fatura tutarını oldukça yüksek göstererek kullanıcının dikkatini çekmekte ve

kullanıcıyı gönderdiği maildeki linke (örneğin “http://efatura.ttnet-fatura.com/” benzeri)

tıklamaya yönlendirmekte, linkten e-faturanın “zip” uzantılı bir dosya halinde indirilmesini


c. Kullanıcı, “*.zip” uzantılı dosyayı açıp içindeki e-fatura dosyasına (*.exe

uzantılı) tıkladığında virüs çalışmakta ve kullanıcı bilgisayarındaki tüm dokümanlar (Office

dosyaları, resim/video dosyaları, pdf dosyaları vb.) virüs tarafından güçlü şifreleme

algoritmaları (AES-256 vb.) ile şifrelenmektedir. Dosyaların uzantıları sonuna “.encrypted”,

“.sifreli” vb. kelimeler eklenmektedir (Örneğin; deneme.doc.encrypted)

ç. Virüs, şifrelediği her bir klasöre ve kullanıcı masaüstüne

“SIFRE_COZME_TALIMATI.html” benzeri bir dosya eklemekte ve içeriğinde, “Uyarı: Tüm

dosyalarınız CryptoLocker virüsü tarafından şifrelenmiştir. Bilgisayarınızda ve USB

belleklerde olan önemli dosyalarınız, fotoğraflar, videolar ve kişisel bilgiler CryptoLocker

virüsü ile şifrelenmiştir. Bizim şifre çözme yazılımını satın almak dosyalarınızı kurtarmak için

tek yoldur. Aksi takdirde tüm dosyalarınızı kaybedebilirsiniz.” benzeri bir açıklama ile şifrenin

çözülmesi için kullanıcılardan para talep etmektedir. Virüsün bazı türevlerinde ise, aşağıdaki

gibi bir uyarı ekranı görünmektedir.


d. Saldırganlar şifrenin çözülebilmesi için kullanıcıları genellikle Bitcoin1

takibi zor dijital para birimiyle ödeme yapmaya (genellikle 100-300 ABD doları arasında)

yönlendirmektedir.

e. Virüs, 2013 yılında ABD’de ortaya çıkmış ve hızla diğer ülkelerdeki

bilgisayarlara yayılmıştır. CryptoLocker ve benzer özellikli CryptoWall virüslerinin dünya

genelinde 600.000’den fazla bilgisayarı etkilediği ve 5 milyarın üzerinde dosyayı şifrelediği

tahmin edilmektedir. Virüsün toplam pay içinde %24 ile en çok ABD’yi etkilediği, ülkemiz için

bu oranın yaklaşık %3 olduğu bilinmektedir2

f. Virüs, genel çalışma mantığında, zarar vereceği dosyanın şifreli yeni bir

kopyasını oluşturmakta, sonrasında orijinal dosyayı silmektedir. Bu silme hızlı silme olabildiği

gibi, virüsün bazı türevlerinde güvenli silme şeklinde (en az 3 kez üzerine yazma gibi) de

g. Virus, %AppData% klasörüne (C:\Users\KULLANICI ADINIZ\AppData

\Roaming) kendini rastgele bir isim ile kurmakta ve bilgisayarın açılışında çalışmak üzere

kayıt defterinde (registry) “HKEY_CURRENT_USER\Software\Microsoft\Windows

\CurrentVersion\Run” altına, güvenli modda bile çalışabilecek şekilde anahtar

oluşturmaktadır. Ayrıca şifrelediği her bir dosya için “HKCU\Software\CryptoLocker\Files”

altına bir dosya ismini belirten anahtar değeri eklemektedir.

ğ. Virüsün dosyaları şifrelemesi, dosya sayısına göre saniyeler, dakikalar hatta

saatler sürebilen bir işlemdir. Kullanıcı, bilgisayarındaki işlemlerine devam ederken, virüs

arka tarafta kullanıcının haberi olmadan dosyaları şifrelemektedir. Virüs şifreleme işlemlerini

tamamladıktan sonra kendini kullanıcıya göstermektedir.

h. Kurumlarda, özellikle dosya ve veri tabanı sunucuları ile bilgisayarlarda

virüsün şifrelemesi nedeniyle çok ciddi zararlar oluşacağı açıktır. Bunun yanında virüsün

şahsi bilgisayarlarda da ciddi kayıplara yol açabileceği göz ardı edilmemelidir. Virüsün

dosyalarını şifrelemesi nedeniyle, şahsi bilgisayarlarında uzun süredir yazmakta olduğu kitap

çevirilerini, akademik makalelerini, yüksek lisans ve doktora tezleri ile yıllardır biriktirdiği

şahsi resim ve video arşivlerini artık açamayan kullanıcılara ait internette birçok haber

2. CRYPTOLOCKER VİRÜSÜNE KARŞI ALINABİLECEK TEDBİRLER VE

BULAŞMASI DURUMUNDA YAPILABİLECEK İŞLEMLER:

a. Virüsün dosyaları şifrelemesi durumunda, yapılabilecek çok fazla seçenek

bulunmadığından önemli olan husus virüsün bulaşmasını engellemektir. Bu doğrultuda web

siteleri veya e-posta üzerinden gelen aldatıcı dosya ve bağlantılara kesinlikle tıklanmamalı ve

şu temel hususlar göz önünde bulundurulmalıdır;

Bitcoin 2008 yılında “Satoshi Nakamoto” tarafından deneysel olarak başlatılan, herhangi bir merkez

bankası, resmi kuruluş vb. ile ilişkisi olmayan ve 3’üncü bir aracı kuruma ihtiyaç duymadan transferi

yapılabilen bir tür dijital para birimidir. Küresel piyasalarda dolar ve avroya alternatif olarak lanse

edilen Bitcoin’in kısaltması BTC’dir. Ulusal ve uluslararası para transferlerinde pratik ve hızlı olma gibi

avantajlarının yanında, bu transferlerde gönderenin ve alıcının kimliğinin gizli tutulabilmesine imkan

sağladığı için, yasa dışı ve usulsüz para transferlerinde sıklıkla tercih edilmektedir. Bitcoin’in güvenliği,

aynı paranın birden fazla harcanamaması ve kimlik doğrulama gibi hususlar çoğunlukla şifreleme

algoritmaları kullanılarak sağlanır. Ülkemizde Bitcoin konusundaki yasal boşluk nedeniyle,

kullanımında sakınca olmadığına ilişkin görüşler bulunsa da, BDDK’nın 2013/32 sayılı basın

açıklamasında, Bitcoin’in kanunen elektronik para olarak değerlendirilmediği, yapılan işlemlerde

tarafların kimliklerinin bilinmemesi nedeniyle yasadışı faaliyetlerde sıklıkla kullanılabildiği, sonuç olarak

mağduriyetlerin yaşanmaması adına vatandaşların Bitcoin’in muhtemel risklerine karşı dikkatli olması

gerektiği ifade edilmiştir.

Virüsün verdiği zararlara ilişkin detaylı rapor için Bkz. http://www.secureworks.com/cyber-threat-
intelligence/threats/cryptolocker-ransomware

.

(1) Zararlı e-posta eklentisindeki dosya genellikle “E-Fatura.pdf.exe” veya

“E-Fatura.pdf.scr” örneklerinde olduğu gibi “.exe”,“.scr” gibi çalıştırılabilir (executable) bir

uzantıya sahiptir. Oysa, dokümanlar genellikle MS Office (*.doc, *.xls, *.ppt vb.), Adobe PDF

(*.pdf) ve metin dosyaları (*.txt) uzantıları ile bitmektedir. İndirilen eklentideki dosyanın

uzantısına dikkat edildiğinde kolaylıkla durum fark edilebilir. (Ancak, Windows’ta dosya

uzantıları normalde gizli durumdadır ve görünür hale getirilmesi gerekmektedir).

olarak göndermez. O nedenle bu tarz e-postalara şüphe ile yaklaşılmalı ve genel bir prensip

olarak, e-posta ile gelen hiçbir “*.exe” vb. uzantılı çalıştırılabilir dosyaya tıklanmamalıdır.

b. Virüsün, ödeme için yönlendirdiği adreslerle irtibata geçilmemeli ve para

gönderilmemelidir. Parayı almalarına rağmen şifreyi göndermeyen birçok durum olduğu

c. Virüs tarafından şifrelenen dosyaları editör yazılımları ile açıp içeriğini

değiştirmek vb. işlemler, dosyaların kalıcı olarak bozulmasına sebep olmakta olup, daha

sonra bir şekilde şifresi elde edilse bile dosyayı orijinal haline getirmek yani açabilmek

mümkün olamayacağından, kesinlikle yapılmamalıdır.

ç. Virüsün tüm dosyaları şifrelemesi zaman alacağından, bilgisayarda “*.sifreli”

veya “*.encrypted” uzantılı dosyalar görülmesi gibi işaretlerden virüsün çalıştığı ve

şifrelemeye başladığı farkedilirse, en akılcı yöntem acilen bilgisayarın kapatılması ve takılı

USB vb. tüm belleklerin çıkarılmasıdır. Kapatma işlemini standart usulle yani Windows’ta

“Bilgisayarı Kapat”a basarak yapmak yerine, direkt olarak bilgisayarın güç düğmesine birkaç

saniye basılı tutarak yapmak tercih edilmelidir. Unutulmamalıdır ki, her geçen saniyede

onlarca dosya şifrelenmektedir. Bilgisayar kapatıldıktan sonra, henüz şifrelenmemiş dosyalar

başka bir ortama (USB bellek vb.) alınana kadar, bilgisayar tekrar normal şekilde

açılmamalıdır. Dosyaların güvenli ortama taşınması için bilgisayar konusunda detaylı bilgi

sahibi kişilerden teknik yardım alınmalıdır (Bu işlem için genellikle bilgisayarı, harici bir

medyada (CD, USB bellek) yer alan işletim sistemi ile başlatmak ve sonrasında hard disk’te

yer alan dosyaları harici bir belleğe kopyalamak yöntemi izlenir).

d. Virüsten kurtulma işlemi iki adımdan oluşmaktadır: Virüsün bulaştığı sistemin

temizlenmesi ve virüsün şifrelediği dosyaların şifresiz hale geri getirilmesi.

e. Virüsün Temizlenmesi:

tespit edilip temizlenebilmektedir. Dolayısı ile öncelikle virüsün bulaştığı bilgisayar, virüs

tespit edilip temizlenene kadar, farklı antivirüsler ile taratılmalıdır.

göz önüne alındığında, tespit edilememe ihtimali de oldukça yüksektir. Dolayısı ile tam olarak

temizlik için, bulaştığı bilgisayara format atılarak, tekrar işletim sistemi kurulması

f. Virüsün Şifrelediği Dosyaların Şifresiz Hale Geri Getirilmesi:

dosyaların şifresini çözmemekte, sadece virüsün daha fazla dosyanızı şifrelemesini

(2) Hiçbir kurum, e-faturayı “.zip” dosyası içinde ve “*.exe” uzantılı dosya

(1) Virüsün birçok çeşidi, şu anda çoğu güncel antivirüs yazılımı tarafından

(2) Ancak, virüsün birçok türevi olduğu ve sürekli olarak şekil değiştirdiği

(1) Üst maddede açıklandığı gibi virüsü temizlemek, virüsün şifrelediği

(2) CryptoLocker virüsü, şifrelemede RSA-4096 / AES-256 benzeri çok

güçlü şifreleme algoritmaları kullanmaktadır. Dünyada şifre kırma yöntemlerinde gelinen son

durumda, belirtilen algoritmanın kaba kuvvet (brute force) yöntemiyle kırılabilmesi için



katrilyonlarca yıldan çok daha fazla süre gerektiğinden, söz konusu algoritmalar kırılamaz

kabul edilmektedir.

bir bilgisayar için farklı anahtarlara sahip virüsler üretmesi nedeniyle, virüsün şifrelediği

dosyaların çözülmesi için bir çözücü yazılım üretilmesi de mümkün olamamaktadır. Dolayısı

ile şifrenin çözülmesi günümüz şartlarında şifre anahtarını bilmeden mümkün değildir

(CryptoLocker virüsüne karşı çözüm geliştirdiğini ifade eden internetteki birçok hilekâra karşı

dikkatli olunmalıdır).

CryptoLocker için kullanılamamaktadır çünkü CryptoLocker’ın 20’den fazla bilinen türevi

vardır ve sürekli değişiklik arz edebilmektedir.

orijinal halini hızlı silmiş olabileceği umularak, virüsün bulaştığı sürücülerde veri kurtarma

(File recovery) yazılımları ile silinmiş olan orijinal dosyaları geri getirmeye çalışmaktır. Geri

getirme ortamı olarak harici USB disk/bellekler tercih edilmelidir.

önce alınmış bir yedeği varsa, o yedeğin kullanılmasıdır. Bu kapsamda, genel tedbirler

(3) CryptoLocker virüsünün birçok türevi olması, ayrıca saldırganların her

(4) Halihazırda genel şifre çözme amaçlı geliştirilen yazılımlar, maalesef

(5) Denenmesi gereken ilk işlem, virüsün dosyaları şifrelemeyi müteakip

(6) Yapılabilecek diğer işlem ise, dosyaların virüs tarafından şifrelenmeden

(a) Kritik dosyalarınızın belirli aralıklarla yedeğini tek yazımlık

CD/DVD’lere almanız tavsiye edilmektedir (Tek yazımlık DVD’lerde bulunan dosyaların,

DVD’nin yapısından dolayı virüsler tarafından şifrelenmesi teknik olarak mümkün değildir).

(silinmesi, içeriğinin değişmesi vb.) durumunda otomatik olarak bir önceki versiyonunun

arşivlenmesini sağlayan imkânlar bulunmaktadır. Bu kapsamda; Windows XP Service Pack 2

ve üstü, Windows Vista ve Windows 7 işletim sisteminde “Shadow Copy”, Windows 8 işletim

sisteminde ise “File History” işlevleri aktif hale getirilebilir. Bu işlevler açık olan bilgisayara

CryptoLocker bulaşsa bile, şifrelenmeden önceki versiyonlara geri dönülmek suretiyle

virüsün zararının telafi edilmesi sağlanabilir. Ancak; CryptoLocker’ın bazı gelişmiş

versiyonlarında, oturumu açan kullanıcının yetkisi var ise, virüs, işletim sisteminin tuttuğu

eski dosya versiyonlarını da silmektedir. Bu durumda bu işlevler maalesef işe

yaramayacaktır. Bu nedenle, günlük kullanımda sınırlı (standart) yetkide kullanıcı ile

oturum açılması ve sadece yönetici yetkisi gerektiren durumlarda (yeni yazılım kurmak

vb.) yönetici (administrator) yetkisindeki kullanıcıların kullanılması, virüsün zararını en

aza indirecektir.

tıkladığınızda aşağıda örneği görülen, “Önceki Sürümler” sekmesine bakılabilir. Bu sekmeyi

boş görüyorsanız, bilgisayarınızda “Shadow Copy” işlevi pasif veya o dosyanın versiyonu

oluşmamış demektir.

(b) Bilgisayarlardaki işletim sistemlerinde, dosyaların değişmesi

(c) Bir dosyanın versiyonlarını görmek için, dosyayı seçip sağ



(ç) Virüsün şifrelediği klasörlerdeki dosyaları, dosyaların

versiyonlarından tek tek geri almak uzun zaman alabilir. Bu nedenle, “Shadow Copy” ile

tutulan dosya versiyonlarını tarih bazlı görebilmek ve toplu olarak geri yüklemek için,

internetten “ShadowExplorer” isimli ücretsiz yazılım indirilmesi tavsiye edilir. ShadowExplorer

yazılımının ana ekranı aşağıdaki gibi olup, virüsün bulaşma tarihinden önce bir geri yükleme

noktası seçerek, dosyalara sağ tık ve “Export” ile güvenli bir ortama şifresiz hallerini almasını

sağlayabilirsiniz. Eğer, seçtiğiniz sürücü (“C:” gibi) karşısında kayıt göremiyorsanız gölge

kopyanız yok veya virüs tarafından silinmiş demektir. Bu durumda yapabileceğiniz bir işlem

maalesef kalmamaktadır.

temizliğini müteakip bilgisayarınıza geri kopyalamanız önerilir.

detaylı bilgi ve yapılandırma açıklamaları için, 4.maddede yer alan “Faydalı Bağlantılar”

bölümüne bakabilirsiniz.

(d) “Export” ile aldığınız şifresiz dosyaları, bilgisayarın virüs

(e) “Shadow Copy”, “File History” ve “ShadowExplorer” hakkında



3. BİLGİ SİSTEM İŞLETMENLERİNCE ALINABİLECEK TEDBİRLER:

derece önemlidir ancak şu hususlar bilinmelidir;

nedeniyle virüsün birçok çeşidi (hatta son dönemlerde mobil cihazlarda çalışan türleri de

görülmeye başlanmıştır) ortaya çıkmış olup, halen 20’den fazla CryptoLocker türevi tespit

edilmiştir. Bu çeşitlilik, virüse karşı etkin bir tedbir geliştirilmesini oldukça zorlaştırmaktadır.

tabanlarını güncellese bile, virüsün kodunda ufak bir değişikliğin yapılması durumunda,

antivirüs yazılımları virüsü tespit edememektedir.

Davranışsal (heuristic) Tespit Yöntemi, maalesef virüsün tespitinde kullanılamamaktadır.

Çünkü virüsün yaptığı yeni dosya oluşturma ve silme işlemi, çoklu dosya taşıma esnasında

da gerçekleştiğinden, bu işlemin antivirüs tarafından şüpheli kabul edilerek engellenmesi

durumunda, normal dosya işlemlerinde de sorunlarla karşılaşılmaktadır.

aksatılmadan yapılmalıdır.

(1) Güncel tutulan bir antivirüs yazılımı kullanmak virüsün tespitinde son

(a) Virüs kullanılarak alınan fidyelerden ciddi gelir elde edilebilmesi

(b) Antivirüs firmaları, ortaya çıkan türlere ilişkin virüs imza veri

(c) Antivirüs yazılımlarında ileri düzeyde bir tespit metodu olan

(2) İşletim sistemi, kurulu program ve eklentilerin güncellemeleri

(3) Dosya sunucuları yedeklerinin daha sık alınması sağlanmalıdır.

(4) Dosya sunucularında, versiyonlamayı sağlayan “Shadow Copy” işlevi

(5) Kritik dosyaları barındıran dosya sunucusu olmayan sistemlerdeki

bilgisayarlarda, verilerin belirli aralıklarla tek yazımlık CD/DVD’lere yedeklenmesi gerektiği

(6) %AppData% klasöründen bir yazılım çalışmasını engelleyecek politika

üretilebilir. Bu grup politikası olarak da uygulanabilir. Bu konuda detaylı bilgi ve açıklamaları

“Faydalı Bağlantılar” maddesindeki linklerde bulabilirsiniz.

a. Cryptolocker virüsünün ülkemizde genellikle sahte e-faturalarla yayıldığı

biliniyor olsa da, saldırganların her zaman virüsü yayacak yeni yöntemler bulabilecekleri

unutulmamalıdır.

b. Virüse karşı genel bir siber güvenlik tedbiri olarak, internetten gelen dosyalara

şüpheci yaklaşılmalı, dosyanın kaynağı ile türünden tam olarak emin olmadan dosyalar

c. Sonuç olarak; siber güvenlik konularındaki genel bilgi eksikliği nedeniyle,

bilgisayarlara kolaylıkla virüs bulaşmaktadır. Oysa siber güvenliğe ilişkin temel güvenlik

tedbirlerini uygulayarak birçok saldırıdan korunmak mümkündür. Bu noktada, vatandaşlarda

siber farkındalığın artırılması ve kurumların siber güvenlik personelinin uzmanlık derecesinin

üst seviyede tutulmasına yönelik çalışmaların yapılması oldukça önem arz etmektedir.



Yorumlar

  1. hocam cok teşekkürler faydalı içerik sağlayarak insanlara da bilgi aktarmışsınız. başarılar diliyorum

    YanıtlaSil
  2. Süper bilgiler. Teşekkürler.
    www.ssiptv.net

    YanıtlaSil
  3. usta teşekkürler faydalı bir makale olmuş saygılar

    YanıtlaSil

Yorum Gönder

Durma sende düşünceni yaz ...!
(Yorumlarınız onaylandıkdan sonra yayınlanır.)

Bu blogdaki popüler yayınlar

Ücretsiz Blog servisleri

Çeşitli Blog Sağlıyıcıları Blogger.com - Dünyaca ünlü ilk blog sağlıyıcısı Google'ın satın alması ile dahada büyüdü 2,5 milyona yakın üyesi olduğu tahmin ediliyor. Türkçe desteği , ücretsiz Domain barındırma imkanı mevcut (Herkese Blogger'ı öneririm) Blog.com - Türkçe destekli bir başka blog sağlayıcı BlogYx.com - Yerleşik Chat box seçeneği mevcut Windows Live Spaces - Microsoft'un Blog servisi Hotmail,Msn ve Live Maille bütünleşik çalışıyor Terapad.com - Ücretli ve ücretsiz seçenekleri mevcut blog sağlayıcısı Blogging.com - İngilizce destekli blog sağlayıcı WordPress Destekli Ücretsiz Blog sağlıyıcıları WordPress.com - Hepimiz biliyoruz.Türkçe desteği mevcut Blogetery.com - Tema desteği , anti-spam uygulaması , Ücretsiz sub-domain imkanı BlogRox.com - 50MB of ücretsiz online alan iimkanı . Blogsome.com - WordPress MU platformlu blog sağlayıcı Edublogs.com - Başka bir Wordpress destekli blog sağlayıcısı Türk Blog Sağlıyıcıları Blogcu.com -

Altered Carbon Netflix

Altered Carbon  2018  yapımı siberpunk , bilimkugu türünde netflix dizisi; Richard K. Morgan tarafından kaleme alınan ve 2002 yılında yayımlanan siberpunk bilimkurgu romanı Altered Carbon, insan aklının bildiğimizden farklı şekilde geliştiği uzak bir gelecekte geçiyor.

Zenfone Lollipop Güncellemesi

Asus otomatik güncelleme dağıtmadan önce Lollipop kaynak kodlarını kendi sitesinde yayınladı manuel kurulum için telefonunuzun modeline göre güncelleme dosyasını telefonunuzun kok dizinine indiriyorsunuz daha sonra otomatik bir uyarı alacaksınız ve kurulum başlayacak. Android Lollipop 5.0 güncellemesini;