Balyoz – 002 – Sabit Disk 5
Transkript
Balyoz – 002 – Sabit Disk 5
27/3/2012 Sayın Av. Ali Sezenoğlu, 12/03/2012 tarihli inceleme taleplerinize ilişkin, söz konusu davaya delil olan 5 numaralı sabit disk imajı üzerinde bilimsel inceleme tüm ayrıntılarıyla yapılmış ve ekteki raporda bilgilerinize sunulmuştur. Adli Bilirkişi Tevfik Koray Peksayar Mak. Müh. Lis. - Bilgi Tekn. Y. Lis. İTÜ Diploma No: 76 - 387 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 1 (Toplam sayfa: 38) Bilimsel İnceleme ve Bilirkişi Görüşü 1 - İnceleme Yapılan Kütük Bilgileri İnceleme 1 adet sabit disk (5 numaralı sabit disk) imaj dosyası üzerinde yapılmıştır. Adli emanetten gelen imaj dosyası 1.9 GB'lık IMAGE.001 ila IMAGE.041 dosya adlı 41 parça halinde olduğundan önce bu parçalar birleştirilip esas imaj dosyası elde edilmiştir. Imaj tek dosya haline getirildikten sonra MD5 sayısal imzası alınmıştır. MD5 sayısal imzasının cb063b2c013a53cab2c8ed2afe091ff0 olduğu görülmüştür. Bu imza ımajın adli emanet tarafından teslim edilen günlük dosyası (2012-02-09 13-45-40 00021 D2F.LOG) içindeki sayısal imzayla kıyaslanıp ımajın geçerliliği doğrulanmıştır. 2- Uygulama Yazılımları Tarafından Oluşturulan Belgeler ve Dosya Tipleri 2.1- Bilgisayar Ortamındaki Dosyaların Belge Nitelikleri Bilgisayar bilimlerinin en önemli temellerinden biri verinin her zaman anlamlı bilgi olmadığı olgusudur. Sayısal verinin bilgi niteliği taşıyabilmesi için bulunduğu ortamdaki diğer benzer veriyle tutarlı bir bütün oluşturması gereklidir. Bir sayısal kütüğün aynı zamanda bir veritabanı olduğu düşünülürse, bu veritabanına belirli şartlarla ve kurallarla erişildiği varsayıldığında anlamlı bilgi içerdiğinden emin olunabilir. Veritabanı üzerinde kayıt tutan bir muhasebe yazılımını örnek verirsek veritabanındaki alacak verileri tek başlarına borç verileriyle kıyaslandıklarında sadece incelenen dönemdeki alacak borç dengesi hesaplanabilir. Bu veriler ancak müşteri verileriyle ilişkilendirildiğinde anlamlı borç-alacak bilgisine ulaşılabilir. Veritabanındaki müşteri kayıtlarında sadece müşteri numaraları da hiçbir anlamlı bilgi içermemekte, bir dış veriyle yorumlandığında anlamlı bilgiye erişilmektedir. Veritabanındaki bir işlemin iki kere yapılmış olması veri bütünlüğünü bozacak olduğu için anlamlı bilgiye ulaşılmasında sorun oluşturur. Muhasebe kayıtlarındaki bir işlemin kimin tarafından yapıldığının belli olmaması durumu da yine anlamsal bilgi bütünlüğünün bozulmasına sebep olur. Bir muhasebe kaydının hangi kullanıcı tarafından girildiği bilgisi olmadığında bu kayıt ve tüm ilgili kayıtlar da geçersiz olacaktır ve sistemin bütününde kararsılık oluşacağı için anlamlı bilgi de bu durumdan etkilenmiş olacaktır. Dolayısıyla, verinin anlamlı bilgi olarak kabul edilebilmesi için aynı ortamda bulunan diğer benzer veriyle tutarlılık oluşturması, kararlı çalışan, güvenliği sağlanmış olan bir sistemde depolanması, bu sisteme belirli kurallar ve şartlarla erişimin sağlanıyor olması gereklidir. Sayısal ortamdaki veriler herhangi bir sistem kullanılarak, herhangi bir kişi tarafından, herhangi bir zamanı gösterecek şekilde oluşturulabilir. Bu verinin doğruluğu ve geçerliliği günümüz şartlarında sayısal imzalar kullanılarak sağlanır. Dolayısıyla, verinin anlam kazanması için elde edilen verinin, gazetecelik mesleğinde de bilinen, 5N1K sorularını (Ne ? Ne zaman ? Nerede ? Nasıl ? Neden ? Kim ?) cevaplayabiliyor olması Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 2 (Toplam sayfa: 38) gereklidir. Diğer bir deyişle, “hangi veri, ne zaman, hangi sistemde ve veri depolama ortamında, ne şekilde ve tipte, hangi veriyle İlişki kuracak şekilde, kim tarafından oluşturulmuştur” olarak açıklanabiliyor olması gereklidir. 2.2- Microsoft Office Uygulama Yazılımları Sabit disk imajı üzerinde yapılan incelemede 5 ana dosya tipine rastlanmıştır. Bunların hepsi Microsoft firmasının çıkarttığı ofis uygulama yazılımları grubu Microsoft Office dosya tipleri olan Word kelime işlemcisi şablonu (dot uzantılı), Word kelime işlemcisi (doc uzantılı), Excel hesap tablosu şablonu (xlt uzantılı), Excel hesap tablosu (xls uzantılı) ve Power Point sunum (ppt uzantılı) dosyalarıdır. Microsoft Office uygulamaları ailesi 2006 yılına kadar Microsoft'a özgü ikili (İngilizce: binary) dosya biçeminde (tipinde) (İngilizce: format) çıktı vermekteydiler. Bu dosya tipleri diğer belgelerden bilgi kopyalama, Microsoft OLE ile diğer belgelere bağlantı ve diğer belgeleri başka belgeler içine ekleme imkanı sunmaktaydı. Bu dosya tiplerinin diğer dosya tiplerine çevrilmesi ve diğer uygulama yazılımları tarafından yorumlanmalarındaki zorluklar ve bu işlemlerin yapılması için gerekli programlama ortamı yazılımlarının Microsoft tarafından lisanslanması çeşitli teknik sıkıntılar yaratmıştır. Bu sıkıntıların, yardımcı uygulama geliştirici firmalar ve çeşitli ülkelerin hükümet organlarınca Microsoft'a iletilmesiyle Microsoft yeni bir dosya tipi arayışına girmiştir. Microsoft Office 2003 sürümünde varsayılan dosya tipi olarak XML dosyalarını önerse de bu durum eski Office kullanıcıları tarafından rağbet görmemiştir. 2006 yılında dosya tipleri yeni bir Microsoft standardı olan Office Open XML (kısaca OOXML) ile yeniden tanımlanmıştır. OOXML dosyaları zip dosya sistemini kullanır ve tüm bileşenler ayrı ayrı dosyalardan oluşan bir zip dosyası içinde tutulur. Bu sayede grafik ve video gibi içerik OOXML ile yaratılmış dosyaların içine eklenebilir. Bu dosyalar içlerinde bulunan öğelerin biçimlendirilmesinde kullanılan (şekil, renk, yazıtipi gibi) öğelere referanslar içerir. OOXML ile daha eski dosya tiplerindeki Microsoft OLE öğelerinin dosya içlerinde kullanılması terk edilmiştir. 2.3- Microsoft Office Sürümleri ve Eski Sürümlerle Geri Uyumluluk Microsoft Office 2007 ve sonraki sürümleri, daha eski sürümlerle uyumlu olarak çalışabilecek şekilde daha eski sürümlerin dosya tiplerinde dosya kaydı yapabilir. Hatta Office 2007 ve sonraki sürüm programlarının varsayılan dosya kayıt tipi Office 97/2000/XP olarak seçilebilir. Eski dosya tipiyle dosya oluşturulduğunda, Office uygulamaları OOXML tanımlamalarını eski tip OLE nesnelerine çevirerek kaydeder. Ancak bu kayıt işlemi sırasında bazı sorunlar olduğu kullanıcılar tarafından raporlanmaktadır. Bunlardan en belirgin olanı dosya durağan alanında OOXML tanımlamalarının bırakılmasıdır. Varsayılan dosya tipi OOXML olan Word, Excel ve Power Point uygulamaları daha eski sürümlerle uyumlu dosya oluşturabilir. Ancak oluşturulan dosyalarda OOXML ile tanımlanan biçimlendirme öğeleri tanımlı olarak durması çok sık karşılaşılan bir durumdur. Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 3 (Toplam sayfa: 38) Bu şekilde kaydedilen bir dosya içinde varolan OOXML tipindeki tanımlamaların, dosyanın eski sürüm bir Office uygulamasıyla çok kez değişiklik yapılıp kaydedildiğinde kaybolduğu da gözlemlenmiş bir olgudur. Ancak çoğunlukla dosya içinde kullanılması elzem olmayan durağan alanlara (İngilizce “slack space”) yazılmadığı için bu tanımlamalar dosyalardaki varlıklarını korur. Buna benzer bir durum daha eski Office sürümlerinde de vardır. Oluşturulan bir dosya üzerinde çok miktarda içerik ekleme ve silme işlemi gerçekleştirildiğinde dosya boyutu içerdiği içerikten daha fazla alan kaplar. Çıkarılan bazı içeriğe dosyanın son halinde geçersiz referanslar yer alır. Bu boş yere dolan alan çoğu zaman yeni bir dosya oluşturulup, tüm içeriğin kopyalanıp bu yeni dosyaya yapıştırılmasıyla bertaraf edilebilir. Office 2007 öncesi ve sonrası sürümler arasında diğer bir belirgin fark ise dil ve alfabe konusudur. Office 2007 öncesi belgeler içlerinde belgenin hangi alfabe ile yazıldığını, kod sayfası bilgisini, ole:codepage meta-data girdisiyle bulundururlar. Office 2007 ve sonraki sürümlerde kod sayfaları kullanımı yerine evrensel utf-8 (unicode) kodlamasına geçilmiştir. Office 2007 ve sonrası sürümlerle uyumluluk kipinde kaydedilen dosyalar Office belgeleriyle ilgili bilgi sağlayan programlarla incelendiklerinde çoğunlukla kod sayfası OLE bilgisinin yanlış olduğu görülmektedir. Bu programlara en önemii örnek oldukça olgun ve güvenilir bir Linux uygulaması olan wvSummary'dir. wvSummary ile incelenen Office 2007 ve sonrası sürümlerle uyumluluk kipinde kaydedilen dosyalarda OLE kod sayfası bilgisinin Türkçe'yi tanımlayan “1254” yerine “-535” olarak kaydedildiği gözlemlenmektedir. Buna rağmen böyle dosyalar hem Office 2007 öncesi hem de Office 2007 ve sonrası sürümlerle rahatlıkla açılarak istenilen değişiklik yapılarak kaydedilebilmektedir. Söz konusu dosya tipleri ve uygulama yazılımlarının ticari metalar olduklarını, üreticinin kullanıcıya yeni sürümün edinilmesini tavsiye ettiğini, son kullanıcı lisans sözleşmelerinde sağlıklı çalışma özellikleri konusunda üretici tarafından sınırsız garanti verilmediğini ve geçmişte de aynı üreticinin ürünlerinde birçok hata bulunduğunu hatırlatmakta fayda vardır. Söz konusu üreticinin yazılımlarının kodları içinde düzeltilmesi unutulmuş veya kasten geride bırakılmış birçok hataya sahip oldukları uzmanlarca bilienen bir gerçektir. Dolayısıyla yukarıda anlatılanlara benzer hatalar, nadir durumlar dışında, uygulama yazılımı sürümlerinin ve tiplerinin tespitinde aydınlatıcı ipuçları verebilmektedir. 2.4- Tüm Microsoft Office Sürümlerinin Dosya Oluşturma ve Yazdırma Bilgileriyle İlgili Davranışı Bazı Office dosyalarında baskı tarih bilgisi oluşturuldukları tarih bilgisinden eski olabilir. Bazı dosyalar oluşturulmadan önce çıktıları alınmış şeklinde veri içeriyor olabilir. http://support.microsoft.com/kb/922119 adresindeki Microsoft'un resmi bilgisine göre: “Soru: Tarih istatistikleri sekmesinde baskı tarihi oluşturma tarihinden daha eski bir tarih nasıl olabilir?: Cevap: Daha önce basılmış bir belge kopyalanmış ya da başka bir yere yeniden kaydedilmiş olabilir. Ayrıca, daha önce basılmış olan bir belge ana (özgün) belge olarak aynı yerde üzerine yazılmış olabilir. Bu durumdaki yeni kopyalanan veya üzerine yazılan belgenin 'baskı' tarihinden daha yeni 'oluşturulma' tarihi vardır. Özgün 'baskı' tarihi yeni kopyalanan veya üzerine yazılan belgeye taşınır.” Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 4 (Toplam sayfa: 38) Bu bilgiye göre baskı tarihi oluşturulma tarihinden eski olan belgelerin disk üzerinde bir yerden bir yere taşındıkları veya farklı kaydet seçeneğiyle aynı dosyanın kendisinin üstüne yazıldığı anlaşılmaktadır. Bu durumda disk üzerinde ilk oluşturulma tarihleri yok olmuş, oluşturulma tarihine en yakın tarih son baskı tarihi halini almış ve son taşıma ya da farklı kaydetme işlem tarihi oluşturulma tarihi yerine geçmiş olur. 2.5- Durağan Alan (İng: slack space) Durağan alanın oluşması ve dosya sisteminde kalması teknik olarak şu şekilde açıklanır: Gerekli olan bellek ya da depolama alanı işletim sistemi tarafından kullanılması gerekli olan alandan daha büyük olarak hesaplanabilir. Bu durumda kullanılan alan dışında kalan alan fazladan ayrılmış alan olarak harcanır. Bunun sebepleri: 1. Alan ayırma hesaplarını gerçekleştiren algoritmalar 2. Uygulama yazılımın işletim sisteminden kullanacağından daha fazla alan istemesi şeklinde sıralanabnilir. Her iki durumda kullanılmayan alan da ayrılması istenen alan içinde kalır. Bahsedilen alan bir dosya ise, kullanılan alan dışında kalan fazla alan da dosya içinde yer alır. Sayısal veriler ikili sayı düzeninde tanımlanırlar. Bu yüzden çoğu temel alan ayırma kuralında tanımlanan varsayılan davranış 2'nin katları şeklinde artan alanlar ayırmaktır. Her yazı karakterinin ASCII standardıyla tanımlanan 8 bit uzunluğunda olması gerekliliği dolayısıyla metin içeren dosyalar için alan ayrılmasında 8 ve katlarının kullanılması olağan bir durumdur. Bu durumda, bir istemci (uygulama yazılımı) 23 baytlık alan istediğinde ayrılan alan aslında 24 bayt ve hatta çift sayı olarak daha büyük katları olacaktır. Birçok dosya sisteminde her dosya öbekler halinde depolanır ve her dosyanın başlangıç kaydı bir öbeğin başlangıcına denk gelir. Fakat her dosya sığabilecekleri öbek sayısına eşit alan kaplamaz. Örneğin bir öbek boyutu 8 kilobayt ise ve dosya boyutu 33 kilobayt ise bu dosya dosya sistemi üzerinde 40 kilobayt yer kaplar. Böylece dosyanın esas boyutunun kapladığı alan ile dosya sistemindeki bir sonraki dosya kaydının başlangıcı arasında arta kalan alan oluşur. Bu alana durağan alan denir. Bu alanda, dosya oluşturulduktan sonra yapılan değişiklikler, kaydedilmesinden vazgeçilen veriler ve hatta bellekte arta kalan bilgiler bulunabilir. 3 - Yapılan İnceleme 3.1 - İnceleme Yöntemi Sabit disk imajında derin dosya sistemi incelemesi, , virüs denetimi, işletim sistemi sürümü ve bilgileri uygulama yazılımı (özellikle Microsoft Office) sürümü ve bilgileri, ve bulunan dosya tipi tespiti odaklı inceleme yapılmıştır. İnceleme için R-Studio disk inceleme yazılımı, Ubuntu Linux işletim sistemi ve yardımcı yazılımları kullanılmıştır. İçerik incelemesi, tüm dosyalar ham metin dosyaları olarak ele alınarak içlerinde kelime araması yapılmıştır. Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 5 (Toplam sayfa: 38) Böylece dosyaların başlık ve biçimlendirme tanımlamalarına herhangi bir uygulama yazılımı tarafından yorumlanmadan tam olarak erişilebilmiştir. Kelime araması yapılırken dosyaların durağan alanlarında bulunması olası olan veri de incelenmiştir. Aramada şablonları ifade edebilecek “dot”, uygulama sürüm bilgisine ulaştırabileck “Word”, programlanmış makrolara ulaştırabilecek ”macro” ve ”makro” dış bağlantılı öğeleri tanımlayan ”OLE” ve “OLB”, yeni tip belgelerde bulunan “XML” kelimeleri kullanılarak dosya içlerindeki programlama makroları, dış öğelere referanslar, dosya oluşturulmasına taban olan şablonlara referanslar, dosya sonlarında bulunan sürüm notları ve yeni sürümlere özgü niteliklerin tespiti amaçlanmıştır. Yapılan inceleme sonucunda aşağıda listelenen hususlar tespit edilmiştir. 3.2 - Sabit Disk Bilgileri 3.2.1 – Donanım Bilgisi Adli Emanet imaj bilgisine göre disk donanımı bilgileri Markası: Samsung Modeli: SP0802N Seri numarası: 0637J2FWA19210 Bu diskin seri numarasına göre üretim tarihi 2003 (W) yılının Ekim (A) ayı olduğu belirlenmiştir. [1] 3.2.1 – Dosya Sistemi Bilgisi Disk üzerinde 2 bölüm bulunmuştur. 1. Bölüm Etiketi: SISTEM Dosya sistemi: NTFS Boyut: 20 GB Kurulu işletim sistemi: Windows XP 2. Bölüm Etiketi: DATA Dosya sistemi: NTFS Boyut: 54.56 GB Kurulu işletim sistemi: Yok (veri depolama alanı) Tüm derin disk incelemeleri R-Studio ile, imajlar üzerinde hiçbir yazma işlemi yapılmadan gerçekleştirilmiştir. İçerik incelemesi ise bölümlerin R-Studio ile ayrı ayrı imajları alınıp bu imajların Linux işletim sistemine salt-okunur kütükler olarak bağlanarak yapılmıştır. Sistem kayıt defteri dosyaları da inceleme için ayrıştırılmıştır. Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 6 (Toplam sayfa: 38) 3.2.2 – Silinmiş Bölümler Resimde Recognized0 dışında görülen girdiler silinmiş bölümlere işaret etmektedir. Bu bölümlerin incelenmesi silinmiş olduklarından dolayı uzun zaman alacağından inceleme yapılmamıştır. Gerekli olduğu takdirde derin inceleme yapılması mümkündür. 3.2.2–1. Bölümün İncelenmesi 1. İşletim sistemi: Bu bölümde Windows XP işletim sisteminin kurulu olduğu tespit edilmiştir. 2. Kurulum tarihi: Kurulum günlük dosyasına (WINDOWS/setuplog.txt) göre işletim sistemi kurulum tarihi 9/4/2008 14:52:14 olarak tespit edilmiştir. Söz konusu günlük tarih biçimi ay/gün/yıl saat:dakika:saniye tipindedir. Linux stat komutu çıktısı da tarihi doğrulamaktadır: File: `setuplog.txt' Access: 2008-06-17 15:21:37.328125000 +0300 Modify: 2008-04-09 14:52:14.765625000 +0300 Change: 2008-04-09 14:52:14.765625000 +0300 Ancak kurulum günlük dosyasına görülmektedir. göre kurulum başlangıç saati 1/1/2001 00:22:50 olarak Kurulum günlüğündeki kayıtlara göre ağ kurulumu başlangıcında sistem saati otomatik olarak güncellenmekte olduğu görülmektedir. Bu durum da sistemin internet bağlantısına sahip olduğu izlenimini doğurmaktadır. 3. Sistemin en son kapatıldığı tarih: Disk belleği (pagefile.sys) dosyasına göre sistemin en son kapatıldığı tarih 28/7/2009 11:03:23 olarak belirlenmiştir. Linux stat komutu çıktısı: File: `pagefile.sys' Access: 2009-07-28 11:03:23.796875000 +0300 Modify: 2009-07-28 11:03:23.796875000 +0300 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 7 (Toplam sayfa: 38) Change: 2009-07-28 11:03:23.796875000 +0300 4. Kurulu Microsoft Office sürümü: Kurulu Microsoft Office uygulaması sürümünün Office 9 (Office 2000) olduğu tespit edilmiştir. 5.Anti-virüs yazılımı: Kurulu anti-virüs yazılımının McAfee VirusScan Enterprise 8.5i sürümü olduğu tespit edilmiştir. 6.Ağ bağlantısı: Sisteme 10.5.1.2 IP adresinin atandığı ve makine isminin “ikk” olduğu tespit edilmiştir. Bu yapılandırmadan sistemin TCP/IP uyumlu bir intranet sisteminde kullanıldığı, daha önce tespit edilen kurulum sırasında otomatik saat ve tarih güncellenmesi yapılmasından sistemin internet çıkışı yapabildiği tespit edilmiştir. 7.Disk üzerinde silinen bilgiler: Disk üzerinde yapılan incelemede silinen bilgilere rastlanmıştır. 3.2.3–1. Bölümdeki Silinmiş Dosyaların İncelemesi Disk üzerinde çok miktarda silinmiş dosya kaydı bulunmuştur. Bunlardan en önemlileri WINDOWS ve Program Files klasörleridir. WINDOWS klasöründe en eski oluşturulmuş kayıt system32 klasörüdür. Bu klasörün oluşturulma tarihi 30/10/2002 11:24:01, değişiklik tarihi 30/3/2008 11:52:12 ve erişim tarihi 9/4/2008 10:08:10'dur Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 8 (Toplam sayfa: 38) WINDOWS klasöründe en yeni oluşturulmuş kayıt $NTUninstallKB946026$ klasörüdür. Bu klasörün oluşturulma tarihi 7/3/2008 13:25:01, değişiklik tarihi 7/3/2008 13:25:01 ve erişim tarihi 9/4/2008 10:40:20'dir. Program Files klasöründe en eski oluşturulmuş kayıt Common Files klasörüdür. Bu klasörün oluşturulma tarihi 30/10/2002 11:26:56, değişiklik tarihi 17/9/2007 09:29:31 ve erişim tarihi 9/4/2008 10:08:10'dur. Program Files klasöründe en yeni oluşturulmuş kayıt DIFX klasörüdür. Bu klasörün oluşturulma tarihi 6/1/2008 19:48:45, değişiklik tarihi 6/1/2008 19:48:45 ve erişim tarihi 9/4/2008 10:40:12'dir. Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 9 (Toplam sayfa: 38) Program Files klasöründe 24/3/2004 9:29:09 oluşturulma, 17/9/2007 9:39:34 değişiklik ve 9/4/2008 10:08:10 erişim tarihli Microsoft Office klasörü görülmüştür. Bu klasörün Microsoft Office 11 sürümünü (Office 2003) kurulumu içerdiği tespit edilmiştir. Bu tespitler ve bulunan dosya tarihlerine göre kurulu Windows XP işletim sistemi ve uygulama yazılımı programlarını içeren Program Files klasörleri 9/4/2008 tarihinde 10:40 sularında silinmiştir. Silinme işleminin “formatlama” tabir edilen şekilde diskin sıfırlanmasıyla değil, dosya sistemindeki klasörlerin silinmesiyle yapıldığı tahmin edilmektedir. Silme işlemi sistem dosyalarını kapsadığı ve bu işlem kurulu işletim sistemi bilgisayar üzerinde çalışırken yapılamayacağı için, sabit diskin dosya sistemindeki değişikliğin, diskin çıkarılıp başka bir bilgisayara takılarak yapıldığı izlenimini doğurmaktadır. Silme işleminden sonra 9/4/2008 14:52:14'te tekrar işletim sistemi kurulmuştur. 3.2.4 - 1. Bölümünden Silinen Windows Klasöründeki Kurulum Günlükleri Silinen klasördeki kurulum günlüğü kurtarılamamıştır. Ancak aygıt sürücülerinin kurulum bilgilerini içeren setupapi.log dosyası kurtarılabilmiştir. Bu günlük dosyasının bir bölümü bozuktur. Ancak bozuk olmayan bölümlere göre: 1. 7/2/2008 11:18:09 tarihindeki "C:\Program Files\PC Connectivity Solution\NclInstaller.exe" komut satırı ile işleniyor:” kaydına göre sisteme Nokia telefon aygıtı bağlanmış olduğu, 2. 7/2/2008 6:54:54 tarhinde sisteme bir dış USB veri depolama cihazı bağlanmış olduğu, bu diskin büyük ihtimalle bir SD/MMC kart okuyucu olduğu, 3. 10/3/2008 19:00:17 tarihinde sistemin monitörünün değiştirildiği, 4. 27/3/2008 18:14:41 tarihinde sisteme Kingston Data Traveler USB dış disk bağlandığı görülmektedir. 3.2.5 – 1. Bölüm Üzerinde Virüs Taraması Sistem üzerinde yukarıda anlatılan işlemlerin yapılmış olduğunun tespiti, sistemde bir takım istem dışı değişiklikler yapılabileceği düşüncesini doğurduğu için dosyalarda ClamAV anti-virüs yazılımının 23/3/2012'de son güncellenen virüs veritabanı ile kapsamlı virüs taraması yapılmıştır. Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 10 (Toplam sayfa: 38) Tarama sonucunda taranan 19761 dosyanın 276 tanesinde çeşitli virüslere rastlanmıştır: Dosya Bulunan Virüs autorun.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP247/A0039329.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP247/A0039373.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP248/A0039387.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP248/A0039417.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP249/A0039449.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP249/A0039429.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP250/A0039465.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP250/A0039487.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP251/A0039499.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP274/A0040724.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP275/A0040757.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP276/A0040766.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP277/A0040795.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP277/A0040813.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP278/A0040833.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP278/A0040850.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP279/A0040891.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP279/A0040910.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP280/A0040938.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP280/A0040953.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP280/A0041002.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74- Inf.Autorun-25 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 11 (Toplam sayfa: 38) AB1925127957}/RP281/A0041016.inf System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP281/A0041079.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP281/A0041104.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP281/A0041117.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP282/A0041121.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP282/A0041144.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP283/A0041166.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP283/A0041188.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP283/A0041235.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP284/A0041253.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP284/A0041284.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP285/A0041303.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP285/A0041328.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP286/A0041340.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP286/A0041395.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP287/A0041439.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP287/A0041401.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP288/A0041464.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP288/A0041519.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP289/A0041546.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP289/A0041573.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP290/A0041586.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP290/A0041619.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP291/A0041636.inf Inf.Autorun-25 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 12 (Toplam sayfa: 38) System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP291/A0041651.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP292/A0041669.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP293/A0041702.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP293/A0041722.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP294/A0041728.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP295/A0041778.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP295/A0041814.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP296/A0041825.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP296/A0041851.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP297/A0041859.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP297/A0042851.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP298/A0043866.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP299/A0043872.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP299/A0044866.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP300/A0044872.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP301/A0044881.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP302/A0044890.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP303/A0045868.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP303/A0045905.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP303/A0045932.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP253/A0039578.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP253/A0039645.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP254/A0039653.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74- Inf.Autorun-25 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 13 (Toplam sayfa: 38) AB1925127957}/RP254/A0039680.inf System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP255/A0039692.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP255/A0039722.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP256/A0039740.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP256/A0039770.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP257/A0039812.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP257/A0039859.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP258/A0039929.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP258/A0039949.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP259/A0039981.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP259/A0040007.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP260/A0040015.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP261/A0040024.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP261/A0040066.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP262/A0040085.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP262/A0040126.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP263/A0040137.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP264/A0040159.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP265/A0040189.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP265/A0040223.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP266/A0040235.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP267/A0040263.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP267/A0040324.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP267/A0040340.inf Inf.Autorun-25 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 14 (Toplam sayfa: 38) System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP268/A0040362.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP268/A0040381.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP269/A0040398.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP269/A0040413.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP270/A0040427.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP270/A0040463.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP271/A0040507.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP271/A0040562.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP272/A0040573.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP272/A0040651.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP252/A0039531.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP252/A0039560.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP273/A0040661.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP273/A0040696.inf Inf.Autorun-25 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP247/A0039370.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP248/A0039414.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP249/A0039446.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP250/A0039484.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP277/A0040810.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP278/A0040847.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP279/A0040907.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP280/A0040950.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP280/A0040999.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74- Trojan.Spy-34937 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 15 (Toplam sayfa: 38) AB1925127957}/RP281/A0041076.dll System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP281/A0041101.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP281/A0041114.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP282/A0041141.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP283/A0041184.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP283/A0041232.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP284/A0041281.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP285/A0041323.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP286/A0041392.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP287/A0041436.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP288/A0041516.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP289/A0041570.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP290/A0041616.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP291/A0041648.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP293/A0041719.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP295/A0041775.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP295/A0041811.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP296/A0041848.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP297/A0042848.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP298/A0043863.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP299/A0044863.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP303/A0045865.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP303/A0045899.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP303/A0045929.dll Trojan.Spy-34937 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 16 (Toplam sayfa: 38) System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP253/A0039642.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP254/A0039677.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP255/A0039719.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP256/A0039767.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP257/A0039856.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP258/A0039922.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP258/A0039946.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP259/A0040004.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP261/A0040061.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP262/A0040117.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP264/A0040156.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP265/A0040180.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP265/A0040220.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP267/A0040290.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP267/A0040320.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP267/A0040337.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP268/A0040374.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP269/A0040410.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP270/A0040460.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP271/A0040559.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP272/A0040644.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP252/A0039557.dll Trojan.Spy-34937 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP273/A0040693.dll Trojan.Spy-34937 WINDOWS/system32/amvo0.dll Trojan.Spy-34937 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 17 (Toplam sayfa: 38) r6r.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP247/A0039328.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP247/A0039372.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP248/A0039386.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP248/A0039416.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP249/A0039428.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP249/A0039448.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP250/A0039464.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP250/A0039486.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP251/A0039498.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP274/A0040723.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP275/A0040756.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP276/A0040765.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP277/A0040794.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP277/A0040812.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP278/A0040832.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP278/A0040849.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP279/A0040890.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP279/A0040909.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP280/A0040937.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP280/A0040952.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP280/A0041001.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP281/A0041015.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP281/A0041078.exe Trojan.Spy-34972 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 18 (Toplam sayfa: 38) System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP281/A0041103.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP281/A0041116.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP282/A0041120.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP282/A0041143.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP283/A0041165.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP283/A0041187.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP283/A0041234.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP284/A0041252.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP284/A0041283.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP285/A0041302.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP285/A0041327.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP286/A0041339.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP286/A0041394.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP287/A0041400.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP287/A0041438.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP288/A0041463.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP288/A0041518.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP289/A0041545.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP289/A0041572.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP290/A0041585.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP290/A0041618.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP291/A0041635.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP291/A0041650.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74- Trojan.Spy-34972 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 19 (Toplam sayfa: 38) AB1925127957}/RP292/A0041668.exe System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP293/A0041701.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP293/A0041721.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP294/A0041727.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP295/A0041777.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP295/A0041813.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP296/A0041824.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP296/A0041850.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP297/A0041858.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP297/A0042850.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP298/A0043865.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP299/A0043871.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP299/A0044865.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP300/A0044871.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP301/A0044880.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP302/A0044889.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP303/A0045867.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP303/A0045904.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP303/A0045931.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP253/A0039577.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP253/A0039644.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP254/A0039652.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP254/A0039679.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP255/A0039691.exe Trojan.Spy-34972 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 20 (Toplam sayfa: 38) System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP255/A0039721.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP256/A0039739.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP256/A0039769.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP257/A0039811.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP257/A0039858.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP258/A0039921.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP258/A0039928.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP258/A0039948.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP259/A0039980.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP259/A0040006.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP260/A0040014.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP261/A0040023.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP261/A0040065.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP262/A0040084.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP262/A0040125.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP263/A0040136.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP264/A0040158.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP265/A0040188.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP265/A0040222.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP266/A0040234.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP267/A0040264.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP267/A0040323.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP267/A0040339.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74- Trojan.Spy-34972 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 21 (Toplam sayfa: 38) AB1925127957}/RP268/A0040361.exe System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP268/A0040379.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP269/A0040397.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP269/A0040412.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP270/A0040426.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP270/A0040462.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP271/A0040506.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP271/A0040561.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP272/A0040572.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP272/A0040650.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP252/A0039530.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP252/A0039559.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP273/A0040660.exe Trojan.Spy-34972 System Volume Information/_restore{3D63EA63-1173-413D-9F74AB1925127957}/RP273/A0040695.exe Trojan.Spy-34972 WINDOWS/system32/amvo.exe Trojan.Spy-34972 Documents and Settings/ikk/Local Settings/Temp/2.dll Trojan.Spy-35202 WINDOWS/EXPL0RER.exe Worm.Autorun-853 WINDOWS/iexplore.exe Worm.Autorun-853 Bu dosyalardan System Volume Information klasörünün alt klasörleri olan _restore ile başlayan klasörlerde başlayan girdiler diğer girdilerin Windows XP'nin otomatik sistem kurtarma özelliğince yedeği alınmış halleridir. Bulaşma olan dosyaların bu klasörde defalarca yedeklenmiş olması bulaşan virüslerin anti-virüs programını da etkileyerek kendilerini bulamaması için etkisiz haline getirmiş olduğuna işaret etmektedir. Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 22 (Toplam sayfa: 38) Esas bulaşma olan dosyalar: Dosya Virüs autorun.inf Inf.Autorun-25 r6r.exe Trojan.Spy-34972 WINDOWS/system32/amvo0.dll Trojan.Spy-34937 WINDOWS/system32/amvo.exe Trojan.Spy-34972 Documents and Settings/ikk/Local Settings/Temp/2.dll Trojan.Spy-35202 WINDOWS/EXPL0RER.exe Worm.Autorun-853 WINDOWS/iexplore.exe Worm.Autorun-853 Bu dosyaların Linux stat komutuyla tarih bilgileri alınmıştır: File: `r6r.exe' Access: 2009-07-28 11:09:34.875000000 +0300 Modify: 2008-05-11 07:54:36.000000000 +0300 Change: 2004-08-18 08:00:50.328125000 +0300 File: `autorun.inf' Access: 2009-07-28 11:09:34.937500000 +0300 Modify: 2009-07-28 11:09:34.937500000 +0300 Change: 2009-07-28 11:09:34.937500000 +0300 File: `WINDOWS/system32/amvo0.dll' Access: 2009-07-28 11:04:53.500000000 +0300 Modify: 2009-07-28 11:04:53.500000000 +0300 Change: 2009-07-28 11:04:53.765625000 +0300 File: `WINDOWS/system32/amvo.exe' Access: 2009-07-28 11:03:22.515625000 +0300 Modify: 2008-05-11 07:54:36.000000000 +0300 Change: 2009-05-15 16:20:10.218750000 +0300 File: `Documents and Settings/ikk/Local Settings/Temp/2.dll' Access: 2009-07-28 11:07:34.031250000 +0300 Modify: 2009-07-28 11:07:34.031250000 +0300 Change: 2009-07-28 11:07:34.031250000 +0300 File: `WINDOWS/EXPL0RER.exe' Access: 2009-07-02 13:48:23.046875000 +0300 Modify: 2007-12-28 12:53:34.000000000 +0200 Change: 2009-04-06 09:08:30.734375000 +0300 File: `WINDOWS/iexplore.exe' Access: 2009-07-28 11:03:22.515625000 +0300 Modify: 2007-12-28 12:52:48.000000000 +0200 Change: 2009-04-06 09:08:30.734375000 +0300 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 23 (Toplam sayfa: 38) Bu bulgulara göre: 1. Sisteme ilk bulaşma 11/5/2008 07:54:36 tarihinde r6r.exe ile olmuştur. İlk bulaşan virüs Trojan.Spy-34972 “Truva Atı”dır. Sistem kayıt defterine göre r6r.exe program dosyası sisteme bir CD takılarak çalışmıştır. 2. WINDOWS/system32/amvo.exe ile ilk bulaşan r6r.exe aynı Trojan.Spy-34972 “Truva Atı”dır. 3. Bu ilk bulaşmanın diğer bulaşmalara yardımcı olduğu, diğer virüslerin sisteme bulaşmasını sağladığı düşünülmektedir. 4. Disk üzerindeki taramada ikk kullanıcısının sistem kayıt defterinde rdr.exe'ye referanslara rastlanmıştır: Bu kayıtlara göre her dosya açıldığında ve her klasöre girildiğinde rdr.exe otomatik olarak çalışmaktadır. Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 24 (Toplam sayfa: 38) 5. Disk üzerindeki taramada ikk kullanıcısının sistem kayıt defterinde amvo.exe'ye referanslara rastlanmıştır: Bu kayıtlara göre amvo.exe her kullanıcı girişinde otomatik olarak çalışmaktadır 6. WINDOWS/EXPL0RER.exe ve WINDOWS/iexplore.exe aynı solucan olan Worm.Autorun853'ü içermektedir. Her iki dosya da 28/12/2007 tarihinde oluşturulmuş virüslerdir. Bu iki dosyadan WINDOWS/EXPL0RER.exe diğerinin solucan tarafından otomatik olarak alınan yedeğidir. “EXPL0RER” kelimesinde O harfi 0 rakamıdır. Disk üzerindeki taramada ikk kullanıcısının sistem kayıt defterinde WINDOWS/iexplore.exe'ye referanslara rastlanmıştır: Bu kayda göre bu dosya daha önce sadece sisteme kendiliğinden bulaşmamış, sistemde çalıştırılmıştır. Defalarca otomatik olarak çalıştırıldıkları tespit edilen bu virüsler sistemin kapanış tarihine kadar etkin olarak çalışmışlardır. 7. Bulaşma olan bütün dosyalara devamlı erişim yapılmış, virüs taşıyan program dosyaları 11/05/2008'den sistemin son kullanıldığı tarih olan 28/7/2009'a kadar sürekli çalışmışlardır. Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 25 (Toplam sayfa: 38) 8. Disk üzerinde yapılan inceleme de bunu doğrulamakta, r6r.exe ve autorun.inf dosyaları sürekli bulaşmakta, sürekli silinip sürekli kendilerini yeniden diske yazmaktadırlar. Bulunan bu virüslerin sistem üzerinde yapabilecekleri işlemler ve davranışları şunlardır: 1. r6r.exe ve amvo.exe: PrevX şirketi tarafından işletilen Webroot güvenlik web sitesine göre:[2][3] Gizlenmiş kötü amaçlı yazılımdır. Sisteme zarar veren yazılımdır. Bir yazılım paketleme işlemi ile sistem üzerinde çalışan süreçleri şifrelidir. Makine üzerinde yeni bir arka plan servisi oluşturabilir. Sistem üzerinde çalışan süreçleri şekil değiştirebilir. Sistem üzerinde çalışan süreçleri diskte süreçler oluşturabilir. Sisteme yazılım sürücüleri yükler ve çalıştırır. Çalışan diğer süreçleri diskten siler. Dosya kopyalar. Sisteme bir DLL dosyası kaydeder. Başka süreç çalıştırır. Diğer süreçlere kodunu yerleştirir. Sistemde yeni klasörler oluşturur. Güvenlik ürünleriyle tespite direnir. Açılışta çalışmak üzere sistem kayıt defterine eklenir. Bellek alanı diğer programlar tarafindan erişilebilir ve değiştirilebilir. Sistemde birden fazla depolama birimine kopyalanır. r6r.exe ThreatExpert.com'a göre “yüksek önemlilikte tehdit”tir.[4] amvo.exe ThreatExpert.com'a göre “düşük önemlilikte tehdit”tir. [5] Her iki dosya da McAfee tarafindan PWS-Gamania.gen.a olarak isimlendirilen Truva Atı'dır ve davranışları şöyle sıralanır[6]: Bazı online oyunlara odaklı parola ve kullanıcı bilgileri çalmaya odaklanan Truva Atı'dır. Bu parola çalmaya odaklı programın karakteristikleri, hangi parolaları çalacağı, hangi sitelere erişim kuracağı bu programı bulaştıran saldırganın programı nasıl yapılandırdığına bağlıdır. Bu program kendisini bir autorun.inf dosyasıyla birlikte taşınabilir disk ya da CD gibi depolama birimleriyle kendisini kopyalayarak çoğaltabilir. Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 26 (Toplam sayfa: 38) Bulaşma programın elle çalıştırılması veya autorun.inf dosyasını içeren klasöre girildiğinde otomatik olarak başlar. Bu program elle de yayılabilir. Yararlı bir program olduğu sanılıp e-posta ve diğer ağ bağlantıları ile de dağıtılabilir. Sistem diskinde autorun.inf ana dizinde yer aldığından ilk bulaşma buraya autorun.inf'in kopyalanmasıyla olduğu anlaşılmaktadır. 2. expl0rer.exe PrevX şirketi tarafından işletilen Webroot güvenlik web sitesine göre:[7] Saklanmış kötü amaçlı yazılımdır. Sisteme zarar veren yazılımdır. Bir yazılım paketleme işlemi ile sistem üzerinde çalışan süreçleri şifrelidir. Başka program süreçleri çalıştırabilir. Sisteme bir DLL dosyası kaydeder. Sistem üzerinde çalışan süreçleri diskte diğer süreçler oluşturabilir. Çalışan diğer süreçleri diskten siler. Sistemde klasörler oluşturur. Güvenli kiple açılışı engeller. Diğer süreçlere kodunu yerleştirir. Sistem politikalarını değiştirip sistem kullanımını limitleyebilir. Programları sistem açışında çalışmak üzere kayıt defterine yazar. Başka bir sürecin bellek alanına yazabilir. WININET.DLL işlevlerini dinleyerek http ve https web sayfası içeriklerini ve oturum bilgilerini kıopyalar veya okur. Windows Dosya Koruma sistemini devre dışı bırakır. Güvenlik ürünleriyle tespite direnir. Windows Güvenlik Merkezi uyarılarını devre dışı bırakır. Görev yöneticisi uygulamasının çalışmasını engeller. Windows Kayıt Defteri uygulamasına erişimi engeller. Windows Güvenlik Politikalarını değiştirerek makinede yapılabilecek işlemlerin ve çalıştırılabilecek programlar izinlerini kısıtlar veya kısıtlamaları kaldırır. Güvenlik duvarı ayaralarını değiştirerek kendisinin ve diğer programların internet erişimini sağlar. Kayıt defterine programlar ekler. Geçici klasörlerde depolanan program süreçlerini çalıştırır. İnternet üzerindeki diğer makinelerle iletişim kurar. Başlat menüsüne link yazar. E-posta adreslerini ve adres defteri kayıtlarını okur. Javascript kodu çalıştırır. Kullanıcı farketmeksizin web sitelerini ziyaret eder. Çeşitli sistem mesajları gösterir. Kullanıcı girişinde çalışacak programları ayarlar. Autexec.bat dosyasının içeriğini görüntüler. Birçok güvenlik uygulamalarına arka kapılar açar. Çıkarılabilir disklere autorun.inf dosyaları kopyalayıp kendisini otomatik olarak bulaştırır. Dosya oluşturma özellikleriyle güvenlik yazılımlarını test eder. Sohbet odalarına bağlantıo kurar. BOTNET BOT yazılımlarına benzer işlevler taşır. Internet Explorer tarafindan çalıştırılabilir. Diğer kötü amaçlı yazılımlar tarafindan kod yerleştirilebilir. Bir arka plan hizmeti olarak çalışabilir. expl0rer.exe ThreatExpert.com'a göre “yüksek önemlilikte tehdit”tir. [8] expl0rer.exe McAfee tarafindan BackDoor-CMI olarak isimlendirilen Truva Atı'dır ve davranışları Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 27 (Toplam sayfa: 38) şöyle sıralanır[9]: Bu Truva Atı, diğerleri gibi, otomatik olarak bulaşmaz. Sistem ya da güvenlik istismarı ile ve içeriğini bilmeyen kullanıcıların çalıştırması ile bulaşır.Yararlı bir program olduğu sanılıp e-posta ve diğer ağ bağlantıları ile de dağıtılabilir. Backdoor-CMI uzaktan erişim sağlayan bir Truva Atı'dır. Bir sunucu bileşeni, uzaktan erişim istemcisi bileşeni ve sunucu düzenleme bileşeninden oluşur. Bu Truva Atı'nın dosya adı ve kullandığı port numaraları gibi detaylar saldırganın programı nasıl yapılandırdığına bağlıdır. Sunucu bileşeni çalıştırıldığında Truva Atı kendisini sistem klasörüne kopyalar. Dosyanın sistem ve gizli özellikleri etkinleştirilerek saklanmaya çalışır. Sunucu bileşeni çalıştırıldığında daha önce ayarlanan TCP portunu açarak saldırganın istemci bileşenini kullanarak bağlantı kurması için bekler. Bu port numarasının çoğunlukla 8000 olarak ayarlandığı bilinmektedir. Birden fazla yönetemle çalışmakta olduğunu saldırgana bildirir. Bu bildiride sistemin IP adresi, dinlenilen port numarası, sunucu parolası, kullanıcı adı, girilecek makine adı ve tarih bilgileri gönderilebilir. Bu bildiriyi alan saldırgan istemci yazılımını çalıştırarak makineye bağlantı kurar. Saldırganın bu istemciyle yapabileceği işlemler şunlardır: ◦ Çalışan programları listeleme, sonlandırma. ◦ Dosya yönetimi ile dosya, klasör yaratma, yükleme, indirme silme. ◦ Kayıt defterine tam erişim. ◦ Pencerelere müdahale etme. ◦ Sistem hakkında bilgi alma. ◦ Makine parolalarını bulma. ◦ Klavyede basılan tuşları kaydetme. ◦ Kopyalanan metinleri panodan okuma ve değiştirme. ◦ Sistemin ekran görüntüsünü kaydetme. ◦ Kullancıyı şaşırtabilecek işlemler yapma (masaüstü simgelerini gizleme, görev çubuğunu gizleme, CD-ROM tepsisini açma ve kapama gibi) ◦ Oturumu kapatma, makineyi kapatma veya yeniden başlatma. ◦ FTP ve telnet sunucusu olarak bağlanma. ◦ Dosya sistemlerini formatlama. Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 28 (Toplam sayfa: 38) Sunucu düzenleme bileşeni, bulaştırılacak sunucu bileşenini oluşturmak için kullanılır. ◦ Sunucu bileşeni Pif, Exe, Bat, Com ve Scr uzantılarıyla oluşturulabiir. ◦ Sunucu bileşeninin simgesi kullanılmakta olan, bilinen bir programın simgesi olarak ayarlanabilir. ◦ Sunucu bileşeni başka bir programın içine yerleştirilebilir. ◦ FTP, e-posta, MSN gibi bildirim yöntemleri için ayarlanabilir. ◦ Bağlantı kurulacak port numarası ayarlanabilir. expl0rer.exe Microsoft tarafindan da Worm:Win32/Ahkarun.A olarak isimlendirilmektedir. [10] expl0rer.exe dosyasıyla bulaştığı tespit edilen Truva Atı'nın “varyant” olarak tabir edilen ve sayılan özelliklerden başka özelliklere sahip olan hallerinin de olduğu yapılan araştırma ile bulunmuştur. Bu Truva Atı'nın olası bir varyantı McAfee tarafından Generic.Downloader olarak tanınmaktadır. [11] Bu varyant sayılan özelliklerine ek olarak belirli bir kaynaktan otomatik olarak dosya indirmesiyle tanınmaktadır. Bu bulgulara ve virüslerin davranışları hakkında yapılan incelemeye göre; söz konusu sistemin 11/5/2008 olarak tespit edilen ilk bulaşma tarihinden son kullanıldığı tarih olan 28/7/2009'a kadar, yaklaşık 15 ay boyunca, tespit edilemeyen, büyük olasılıkla dışarıdaki herhangi bir sistemden idare edildiği, sistemin kullanıcı adı, parola ve kullanıcının klavyeden girdiği bilgilerin dışarı aktarıldığı, dışarıdaki bu sistemden kötü amaçlı yazılımlarla dosya indirildiği olasılıkları tespit edilmiştir. Sistemin hizmet verdiği kurumun güvenlik duvarı ile korunduğu varsayıldığında, bu virüsün dışarıya ulaşabilmesini sağlayan yöntem olan “güvenlik duvarı delme” (İng. firewall piercing) tekniğini kullandığı ve “ters saldırı” (İng. inside-out attack) ile sistem üzerindeki etkisini kazandığı düşünülmektedir.[12][13] Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 29 (Toplam sayfa: 38) Bu teknik şu şekilde açıklanabilir: − Bir güvenlik duvarı dışarıdan (internetten) gelen saldırılara karşı iç kullanım sistemlerini korur. − Bir güvenlik duvarı genellikle kendisini iç kullancılardan korumaz. − Kullanıcının internet üzerinde kurduğu bir bağlantının zararsız ve güvenilir bir hizmete yapıldığı varsayılır. − Örneğin TCP bağlantı noktası 53 üzerinden DNS sunucusuna bağlantı, 80 üzerinden bir web sitesine bağlantı ya da rastgele açılmış olan dışarı giden başka bir bağlantı noktasından bir bağlantı kurulduğu gözlemlenir. − İşletim sistemleri bu bağlantıların kullanımını bağlantı bitişinden sonra hemen kapatmazlar. − Bu sırada açık kalan bağlantıyı sistem üzerinde çalışmakta olan herhangi bir süreç kullanmak isteyebilir. − Bu isteği, işletim sistemi değerlendirerek sürece devredebilir. − Bu noktadan sonra bu süreç dışarı yapılan bağlantıyı devralarak ters çevirir ve içeri gelen bağlantı halinde kullanmaya devam edebilir. − Bağlantıyı devralan süreç kötü amaçlı bir yazılımsa sistem artık dışarıdan veri alıp veren bir sistem haline gelmiş olur. − Bu yapılan bağlantıların paket boyutlarının değişken oldukları ve genellikle oıluşturdukları paketlerin oluşturulma tarih damgalarının bozuk oldukları karşılaşılan bir durumdur. − Bunun sebebi, kötü amaçlı yazılımların sistemin başarımını etkilememek için bazı sistem işlevlerini tam olarak kullanmamalarıdır. − Değişken paket boyutları paket parçalanmasına (İng. fragmentation) sebep olabilir.[14] − Paket parçalanması bu bağlantıyı dinleyen ve işleyen güvenlik yazılımları gibi süreçlerin kilitlenmesine ve hatta sistemdeki çalışmalarının sonlanmasına sebep olabilir. − Bazı güvenlik duvarı cihazları bu durumun sağlıklı çalışmalarını etkilememesi için sadece ilk gelen paketleri inceleyip daha sonra gelen parçalanan paketlere hiçbir müdahelede bulunmadıkları gözlenmiştir.[15][16] − Paketlerin tarih damgalarının yanlış olması da güvenlik duvarı ve güvenlik yazılımlarının aşılmasında kullanıldığı bilinen bir tekniktir.[17] Bu anlatılan teknikleri kullanan bir kötü amaçlı yazılımla “ele geçirilen” bir sistemde her türlü işlemin yapılması çok kolaydır. Böyle bir sistemde kararlı veri tutulması mümkün olmamakla birlikte, istenilen kullanıcı ya da kullanıcı gruplarının sistem üzerinde oluşturulması, sistem parola ve kulllanıcılarının değiştirlmesi, başka yazılımların kurulması, her tür dosya işlemi yapılması ve dosya tarihlerinin değiştirilmesi yüksek olasılıktadır. Tespit edilen kötü amaçlı yazılımın bu özellikleri dolayısıyla sistem ve veri disklerindeki her tür veri ve dosyanın geçerliliğinin olmadığı söylenebilir. 3.2.6–2. Bölümün İncelenmesi Diskin 2. bölümünün incelenmesinde 1. bölümdekiyle aynı tarih özelliklerini ve aynı virüs özelliklerini taşıyan r6r.exe ve autorun.inf dosyalarına rastlanmıştır. Ayrıca disk üzerindeki incelemede bu bölümün \\IKK\DATA (D) yol adıyla ağda paylaşılmış olduğu görülmüştür. Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 30 (Toplam sayfa: 38) 4. Dosya İncelemesi 4.1- 1. Bölümdeki Dosyaların İncelenmesi 1. bölümdeki dosyalarda göze çarpan tutarsızlıklara rastlanmamıştır. İstenildiği takdirde ayrıntılı çalışma sunulabilir. 4.2- 2. Bölümdeki Dosyaların İncelenmesi Word Dosyaları Bu bölüm üzerinde yapılan incelemede 1258 adet Word dosyası bulunmuştur. Bunlardan 1220 tanesi Word Document 8 ile bitmektedir. Word dosyalarının 811 tanesinde durağan alanda Word 9 ibaresi bulunmuştur Word dosyalarının 288 dosyada durağan alanda Word 10 ibaresi bulunmuştur. Bu Woırd dosyalarının 8 tanesinin aslında RTF dosyaları oldukları tespit edilmiştir. Bu Word dosyalarının 41 tanesinde XML ibaresi bulunmuştur. Disk imajı üzerinde yapılan incelemede Calibri yazıtipine referans gösteren 3 adet dosya tespit edilmiştir. Calibri yazıtipi, Microsoft Office 2007 ile varsayılan yazıtipi haline gelmiş ve 2005 yılında ilk kez kullanıma sürülmüştür. Aşağıdaki listede dosya tarihi-yazıtipi sürüm tarihi çelişkisi içeren dosyalar listelenmiştir. 1. İKK/2004/YEDEK/Çalışma/BILGI NOTU/BİLGİ NOTU.doc Erişim: 2004-04-08 19:35:27.171875000 +0300 Son değişiklik: 2003-02-21 11:55:54.000000000 +0200 Oluşturulma: 2004-04-08 19:35:27.187500000 +0300 2. İKK/2004/YEDEK/Çalışma/BILGI NOTU/EK-A.doc Erişim: 2004-04-08 19:35:27.187500000 +0300 Son değişiklik: 2003-02-21 12:53:24.000000000 +0200 Oluşturulma: 2004-04-08 19:35:27.187500000 +0300 3. İKK/2004/YEDEK/Çalışma/BILGI NOTU/EK-B.doc Erişim: 2004-04-08 19:35:27.187500000 +0300 Son değişiklik: 2003-02-21 14:47:56.000000000 +0200 Oluşturulma: 2004-04-08 19:35:27.203125000 +0300 Power Point Dosyaları Bu partisyon üzerinde yapılan incelemede 92 adet Power Point dosyası bulunmuştur. 33 adet Power Point dosyasında XML girdisine referans belirlenmiştir: 1. GÖREV ANALİZ/yücel/Tubitak Teknik/Canlı Takip/2.ppt 2. GÖREV ANALİZ/yücel/Tubitak Teknik/Canlı Takip/4.ppt 3. GÖREV ANALİZ/yücel/Tubitak Teknik/Canlı Takip/iis-mit.ppt 4. GÖREV ANALİZ/yücel/Tubitak Teknik/Canlı Takip/iis-TIB.ppt 5. GÖREV ANALİZ/yücel/Tubitak Teknik/Canlı Takip/internet-izleme-sistemi-sunu.ppt 6. GÖREV ANALİZ/yücel/Tubitak Teknik/Şifre kırma/2105.ppt 7. GÖREV ANALİZ/yücel/Tubitak Teknik/Şifre kırma/6.ppt Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 31 (Toplam sayfa: 38) 8. GÖREV ANALİZ/yücel/Tubitak Teknik/Şifre kırma/Ky.ppt 9. İKK/2004/YEDEK/Gelenler/sonuçlar.ppt 10. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/151/16. slayt%20 Belediye desteği.ppt 11. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/151/Brifingi 18 nisan.ppt 12. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/151/İRTİCAİ UNSURLARIN TASNİFİ.ppt 13. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/151/KOCAELİ (YENİ%20 İLÇELER) Bilgi Dosyası Jandarma-Polis sahaları/DİĞER BİLGİLER DOSYASI/HARİTA/HARİTA (Point Sunusu).ppt 14. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/151/KOCAELİ (YENİ%20 İLÇELER) Bilgi Dosyası Jandarma-Polis sahaları/DİĞER BİLGİLER DOSYASI/HARİTA/Kocaeli haritası eski ve yeni%20 ilçeler.ppt 15. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/151/KOCAELİ (YENİ%20 İLÇELER) Bilgi Dosyası Jandarma-Polis sahaları/DİĞER BİLGİLER DOSYASI/HARİTA/Kocaeli Jandarma ve polis sorumluluk sahaları (yeni taslak).ppt 16. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/156/İSTH. BRİFİNGİ.ppt 17. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/15/ETNİK VE DEMOGRAFİK YAPI, Gettolaşma/GETTOLAŞMA KARARGAH ETÜDÜ VE EKLERİ/EKLER/Düzenlenmiş Ekler/EKC.ppt 18. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/15/ETNİK VE DEMOGRAFİK YAPI, Gettolaşma/GETTOLAŞMA KARARGAH ETÜDÜ VE EKLERİ/EKLER/Düzenlenmiş Ekler/EKİ.ppt 19. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/15/ETNİK VE DEMOGRAFİK YAPI, Gettolaşma/GETTOLAŞMA KARARGAH ETÜDÜ VE EKLERİ/EKLER/Marmara Bölge ve İst. Haritası.ppt 20. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/15/ETNİK VE DEMOGRAFİK YAPI, Gettolaşma/GETTOLAŞMA KARARGAH ETÜDÜ VE EKLERİ/kh.etüd.takdi/tez.Brf 16.10.03.ppt 21. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/15/ETNİK VE DEMOGRAFİK YAPI, Gettolaşma/Gettolaşma takdimi ve Kh. etüdü/28 EkimTAKDİM METNİ VE YANSILARI/28 EkimTAKDİM YANSILARI22.10.03.ppt 22. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/15/ETNİK VE DEMOGRAFİK YAPI, Gettolaşma/Gettolaşma takdimi ve Kh. etüdü/KARARGAH ETÜDÜ/Ekler/EK-Ç.ppt 23. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/15/ETNİK VE DEMOGRAFİK YAPI, Gettolaşma/Gettolaşma takdimi ve Kh. etüdü/KARARGAH ETÜDÜ/Ekler/EK--K.ppt 24. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/200809/200809_DEMOGRAFİK YAPI HASSAS BÖLGE.ppt 25. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/200809/GNKURTAKDİM_ 20070906.ppt [Kurtarılan].ppt 26. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/200809/GNKURTAKDİM_ TASLAK.ppt 27. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/200809/son/GNKURTAKDİM_ K.ppt 28. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/200809/son/GNKURTAKDİM_MASABAŞI.ppt 29. İKK/GENKURBSKTAKDİMİ/son/GNKURTAKDİM_ 200809.ppt 30. İKK/GENKURBSKTAKDİMİ/son/GNKURTAKDİM_ K.ppt 31. İKK/Gizlilik disiplini ve Sır saklama 20090217.ppt 32. İKK/İKK Güv filo dersi 20090217.ppt.ppt 33. İKK/menzil.ppt 23 dosyada OOXML dosya tipinden iz kaldığı tahmin edilen XML girdileri tespit edilmiştir: 1. GÖREV ANALİZ/yücel/Tubitak Teknik/Canlı Takip/iis-mit.ppt 6 yerde 2. GÖREV ANALİZ/yücel/Tubitak Teknik/Canlı Takip/iis-TIB.ppt 6 yerde 3. GÖREV ANALİZ/yücel/Tubitak Teknik/Canlı Takip/internet-izleme-sistemi-sunu.ppt 6 yerde 4. GÖREV ANALİZ/yücel/Tubitak Teknik/Şifre kırma/2105.ppt 185 yerde 5. GÖREV ANALİZ/yücel/Tubitak Teknik/Şifre kırma/Ky.ppt 228 yerde Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 32 (Toplam sayfa: 38) 6. 7. 8. 9. GÖREV ANALİZ/yücel/Tubitak Teknik/Şifre kırma/6.ppt 2 yerde İKK/İKK Güv filo dersi 20090217.ppt.ppt 6 yerde İKK/menzil.ppt 3 yerde İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/200809/son/GNKURTAKDİM_ K.ppt 8 yerde 10. İKK/GENKURBSKTAKDİMİ/son/GNKURTAKDİM_ 200809.ppt 7 yerde XML 11. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/200809/son/GNKURTAKDİM_MASABAŞI.ppt 6 yerde 12. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/200809/son/GNKURTAKDİM_ K.ppt 9 yerde 13. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/200809/GNKURTAKDİM_ TASLAK.ppt 6 yerde 14. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/200809/GNKURTAKDİM_ 20070906.ppt [Kurtarılan].ppt 6 yerde 15. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/200809/200809_DEMOGRAFİK YAPI HASSAS BÖLGE.ppt 16 yerde 16. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/15/ETNİK VE DEMOGRAFİK YAPI, Gettolaşma/Gettolaşma takdimi ve Kh. etüdü/28 EkimTAKDİM METNİ VE YANSILARI/28 EkimTAKDİM YANSILARI22.10.03.ppt 21 yerde 17. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/156/İSTH. BRİFİNGİ.ppt 21 yerde 18. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/151/KOCAELİ (YENİ%20 İLÇELER) Bilgi Dosyası Jandarma-Polis sahaları/DİĞER BİLGİLER DOSYASI/HARİTA/Kocaeli Jandarma ve polis sorumluluk sahaları (yeni taslak).ppt 5 yerde 19. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/151/KOCAELİ (YENİ İLÇELER) Bilgi Dosyası Jandarma-Polis sahaları/DİĞER BİLGİLER DOSYASI/HARİTA/Kocaeli haritası eski ve yeni ilçeler.ppt 4 yerde 20. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/151/KOCAELİ (YENİ%20 İLÇELER) Bilgi Dosyası Jandarma-Polis sahaları/DİĞER BİLGİLER DOSYASI/HARİTA/HARİTA (Point Sunusu).ppt 5 yerde 21. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/151/İRTİCAİ UNSURLARIN TASNİFİ.ppt 3 yerde 22. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/151/Brifingi 18 nisan.ppt 3 yerde 23. İKK/GENKURBSKTAKDİMİ/GENKURBŞK. TAKDİM/151/16. slayt Belediye desteği.ppt 8 yerde XML ibaresi yer almaktadır. 2 dosyada durağan alanda OOXML'e özgü değişikliğe uğramadan tamamen aynen kalan izler tespit edilmiştir. Ancak bu dosyaların OOXML dosya özelliklerini kaybettikleri ve Office 2007'den daha eski bir sürümle kaydedildikleri tespit edilmiştir. 1. GÖREV ANALİZ/yücel/Tubitak Teknik/Şifre kırma/2105.ppt Erişim: 2008-10-03 19:18:52.625000000 +0300 Değişiklik: 2007-04-03 14:06:52.000000000 +0300 Oluşturulma: 2008-10-03 19:18:52.640625000 +0300 2. GÖREV ANALİZ/yücel/Tubitak Teknik/Şifre kırma/Ky.ppt Erişim: 2008-10-03 19:18:53.281250000 +0300 Değişiklik: 2007-04-04 12:03:12.000000000 +0300 Oluşturulma: 2008-10-03 19:18:53.421875000 +0300 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 33 (Toplam sayfa: 38) 4.3- Dosya Sistemindeki Tarih Tutarsızlıkları NTFS bilgilerine göre değişiklik tarihi diskin üretim tarihi olan Ekim 2003'ten eski, oluşturulma ve son değişiklik tarihi 20-08-2003 olan masaüstü/yasemin.ppt adlı 1 adet dosya kaydı tespit edilmiştir. R-Studio ekran görüntüsü aşağıda sunulmuştur. Ancak Linux bash komutu stat ile dosya bilgisi alındığında aşağıdaki bilgi dökümü alınmıştır. Buna göre: Erişim: 2009-07-09 09:39:05.093750000 +0300 Değişiklik: 2003-08-20 10:00:28.000000000 +0300 Oluşturulma: 2009-07-09 09:39:05.125000000 +0300 Dosya iç bilgisine göre: Oluşturulma: 07.07.2003, 14:27:34, ikk Değişiklik: 20.08.2003, 10:00:26, ikk Bu durum NTFS dosya sisteminde tarih değişikliği yapıldığına işaret etmektedir. Ayrıca bu dosyanın içerdiği resimlerdeki makbuz da 2008 tarihini göstermektedir. Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 34 (Toplam sayfa: 38) Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 35 (Toplam sayfa: 38) Disk üzerinde yapılan incelemede sistem dosyaları dışında kalan en eski dosya kayıtlarının 2004 yılına ait olduğu görülmüştür. Fakat oluşturulma tarihi 2004, 2005 ve 2007 yılına ait 163 dosyanın değişiklik tarihi kaydın disk üzerinde oluşturulma tarihinden eskidir. Bu durum, bu dosyaların diskte oluşturulmadığı ve başka bir kaynaktan kopyalandıklarına işaret etmektedir. Yapılan inceleme sonucunda bu kopyalama işleminin yapıldığı görülmüştür. İnceleme sonucunda bu kopyalanan dosyalarının son değişiklik tarihlerinin 2004 ila 2009 yılları arasında olduğu, sistem tarih ve saati değiştirilmiş başka bir kaynaktan kopyalandığı anlaşılmıştır. Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 36 (Toplam sayfa: 38) 5-Bulguların Anlamsallık, Delil Bütünlüğü ve Suç Tarihi Açısından Değerlendirilmesi Bu incelemeda belgelerin konusu olan askerlik mesleği ile ilgili kavramsal çalışma yapılmamıştır ve belgelerin içerikleri anlamsal incelenmemiştir. Tespit edilen kötü amaçlı yazılımın özellikleri dolayısıyla sistem ve veri disklerindeki her tür veri ve dosyanın geçerliliğinin olmadığı söylenebilir. Bilgi teknolojileri kapsamında çeşitli teknikler kullanılarak geçersizliği tespit edilen belgelerin, yine aynı yolla yapılan tespitlerle geçerliliğinden şüphe duyulan belgeler ve diğer belgelerle birlikte anlamsal bütünlük ifade etmeleri gerekliliği düşünüldüğünde, birbirlerine atıf ve referanslar içerdikleri varsayıldığında, aranan bütünlüğün elde edilemeyeceği, delil bütünlüğü ve suç tarihi açısından değerlendirildiğinde bu imajlarının delil olarak kullanılmalarının sakıncalı olduğu kanaatindeyim. Adli Bilirkişi Tevfik Koray Peksayar Mak. Müh. L. - Bilgi Tekn. Y. Lis. İTÜ Diploma No: 76 - 387 Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 37 (Toplam sayfa: 38) Ekler – Dış Referanslar [1] Samsung sabit disklerinde seri numarasına göre üretim tarihi belirleme “Interpreting Samsung hard drive serial numbers” http://knowledge.seagate.com/articles/en_US/FAQ/221439en/ [2] Webroot http://www.prevx.com/filenames/1559420358074471437-X1/R6R.EXE.html [3] Webroot http://www.prevx.com/filenames/97242330767800418094664793/22XO.EXE.html [4] http://www.threatexpert.com/files/r6r.exe.html [5] http://www.threatexpert.com/files/amvo.exe.html [6] http://home.mcafee.com/VirusInfo/VirusProfile.aspx?key=147533 [7] http://www.prevx.com/filenames/X1656666729177842598-X1/EXPLORER.EXE.html [8] http://www.threatexpert.com/files/expl0rer.exe.html [9] http://home.mcafee.com/VirusInfo/VirusProfile.aspx?key=130775 [10] http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Worm %3AWin32%2FAhkarun.A [11] http://home.mcafee.com/VirusInfo/VirusProfile.aspx?key=120523 [12] http://www.pisa.org.hk/event/bypassfw.pdf [13] http://tldp.org/HOWTO/Firewall-Piercing/index.html [14] http://en.wikipedia.org/wiki/IP_fragmentation_attacks [15] http://cosec.bit.uni-bonn.de/fileadmin/user_upload/teaching/06ws/06ws-computersecurity/49692243.pdf [16] http://nmap.org/book/man-bypass-firewalls-ids.html [17] http://en.wikipedia.org/wiki/Transmission_Control_Protocol Tevfik Koray Peksayar - 5 Numaralı Sabit Disk İnceleme Raporu Sayfa 38 (Toplam sayfa: 38)