Çözüldü KVRT taramasında Trojan.Win32.Hosts2.gen

Bu konu çözüldü olarak işaretlenmiştir. Çözülmediğini düşünüyorsanız konuyu rapor edebilirsiniz.
Katılım
4 Nisan 2020
Mesajlar
8.197
Makaleler
17
Çözümler
469
Yer
Türkiye
Daha fazla  
Cinsiyet
Erkek
Normalde bilinçli kullanıcıyım, virüslerle ilgili araştırmalar yaparım ve kendi çapımda bilgi sahibi olduğumu söyleyebilirim. Az önce öylesine KVRT taraması yapayım dedim, C:\Windows\System32\drivers\etc\hosts konumunda hosts dosyasını tespit etti. Sorun nedir? Acaba gerçek bir zararlı mı, false-positive mi?

@Dutchman

Gerçek bir zararlıysa, nereden bulaşmış olabilir? Bulaşan kaynağı nereden öğrenebilirim? Deneyimli kişilerin yorumlarını bekliyorum.

1707256545155.png
 
Son düzenleme:
Çözüm
Dosyayı inceledim, FitGirl yönlendirmelerinin dışında localhost için bir loopback mevcut, genelde test amaçlı yapılır fakat istismar edilmesi mümkün. Her ihtimale karşı -eğer test amacıyla kendiniz yapmadıysanız- aşağıdaki adımları takip ederek hosts dosyasını sıfırlayın veya Kaspersky üzerinden temizliğini gerçekleştirin. Manuel sıfırlamayı öneririm, dosyanın silinme ihtimaline karşı.

İşlemi ben gerçekleştirmedim, benim gerçekleştirmemiş olmam host dosyasının gerçekten zararlı olduğunu mu gösteriyor? Eğer böyleyse, hosts dosyası sıfırladığımda cihazımdaki bu zararlı/güvenlik açığı kapatılmış mı olacak?
Teknik olarak zararlı değil, ağ ile ilgili işlem yapan herhangi bir yazılım da loopback oluşturmuş olabilir, örneğin localhost üzerinde çalışma yapılacaksa bu işe yarayabilir. Fakat bunun istismar edilmesi mümkün, bir olasılık. Sizin tarafınızdan yapılmadıysa riski en aza indirmekte fayda var. Ve evet, orijinal haline döndürürseniz istismar edilemeyecek.

Örneğin Hamachi serverlarda dahi localhost loopback kullanılabiliyor, ama kullanım amacı localhostunuza bağlanmak oluyor yani teknik olarak zararlı değil, fakat istismar edilebilir. Bundan ibaret.
 
Teknik olarak zararlı değil, ağ ile ilgili işlem yapan herhangi bir yazılım da loopback oluşturmuş olabilir, örneğin localhost üzerinde çalışma yapılacaksa bu işe yarayabilir. Fakat bunun istismar edilmesi mümkün, bir olasılık. Sizin tarafınızdan yapılmadıysa riski en aza indirmekte fayda var. Ve evet, orijinal haline döndürürseniz istismar edilemeyecek.

Örneğin Hamachi serverlarda dahi localhost loopback kullanılabiliyor, ama kullanım amacı localhostunuza bağlanmak oluyor yani teknik olarak zararlı değil, fakat istismar edilebilir. Bundan ibaret.

KVRT ile cure işlemi gerçekleştirdim. Sonra sistemi yeniden başlattım, ona rağmen belirttiğiniz IP adresi hala duruyor. Fit-Girl siteleri gitmiş. Sistemde Wi-Fi Analyzer yazılımı yüklü, ondan kaynaklanıyor olabilir mi?

Ayrıca değiştirilme tarihi 2019'da görünen hosts.backup dosyasında da belirttiğiniz IP adresi mevcut.

1707323403752.png
 
KVRT ile cure işlemi gerçekleştirdim. Sonra sistemi yeniden başlattım, ona rağmen belirttiğiniz IP adresi hala duruyor. Fit-Girl siteleri gitmiş. Sistemde Wi-Fi Analyzer yazılımı yüklü, ondan kaynaklanıyor olabilir mi?
Olabilir, dediğim gibi ağ ile ilgili herhangi bir araç/yazılım loopback ihtiyacı duyuyor olabilir. Localhost testi için de dediğiniz yazılım bunu kullanıyor muhtemelen. Yazılımın amacı kötü olmasa da orijinal haline getirmekte fayda var güvenlik sıkılaştırma için. Tabii ki şart değil.
 
Olabilir, dediğim gibi ağ ile ilgili herhangi bir araç/yazılım loopback ihtiyacı duyuyor olabilir. Localhost testi için de dediğiniz yazılım bunu kullanıyor muhtemelen. Yazılımın amacı kötü olmasa da orijinal haline getirmekte fayda var güvenlik sıkılaştırma için. Tabii ki şart değil.

Anladım, tüm bilgilendirmeler için teşekkür ederim. Son bir sorum olacak, belirttiğiniz Microsoft sayfasına girdim.

1707323819294.png


Fakat orada da benim hosts dosyamda olmaması gerek dediğiniz kısım var, karıştırıyor olmayasınız hocam?
 
Anladım, tüm bilgilendirmeler için teşekkür ederim. Son bir sorum olacak, belirttiğiniz Microsoft sayfasına girdim.

Eki Görüntüle 2109964

Fakat orada da benim hosts dosyamda olmaması gerek dediğiniz kısım var, karıştırıyor olmayasınız hocam?
1707325085887.png


Kırmızıyla işaretlediğim alan orijinal hosts dosyasında olması gereken alan. # ile comment edilmiş, yani yorum satırı.

Ancak sizin dosyanızda yeşil ile işaretlediğim alan mevcut, comment yok yani yorum satırı yok doğrudan localhost için loopback yapılıyor. # ile başlayan satırlar dosyanın nasıl kullanılması gerektiğini anlatan bir manual dosyası.
 
Eki Görüntüle 2109980

Kırmızıyla işaretlediğim alan orijinal hosts dosyasında olması gereken alan. # ile comment edilmiş, yani yorum satırı.

Ancak sizin dosyanızda yeşil ile işaretlediğim alan mevcut, comment yok yani yorum satırı yok doğrudan localhost için loopback yapılıyor. # ile başlayan satırlar dosyanın nasıl kullanılması gerektiğini anlatan bir manual dosyası.

Teşekkür ederim tüm bilgilendirmeler için. Hosts dosyasını yeniledim. KVRT ile tarama esnasında sonlara doğru masaüstündeki dosyalar erişilemez oldu, text dosyasıın bile açarken yönetici izni istedi. Çoğu pencere kilitlendi ve internet bağlantımda tutarsızlıklar oldu. Bu normal midir?
 
Teşekkür ederim tüm bilgilendirmeler için. Hosts dosyasını yeniledim. KVRT ile tarama esnasında sonlara doğru masaüstündeki dosyalar erişilemez oldu, text dosyasıın bile açarken yönetici izni istedi. Çoğu pencere kilitlendi ve internet bağlantımda tutarsızlıklar oldu. Bu normal midir?
Normalde olmaması gerekli fakat tarama sonrasında masaüstüne erişebiliyor ve dosyalarınızı açabiliyorsanız sorun yok.
 
Normalde olmaması gerekli fakat tarama sonrasında masaüstüne erişebiliyor ve dosyalarınızı açabiliyorsanız sorun yok.

Sistem yeniden başladıktan sonra şu an itibarıyla herhangi bir sorun yok. Teşekkürler, her geçen gün yeni şeyler öğreniyorum. İlginiz için de ayrı teşekkür ederim.
 
Sistem yeniden başladıktan sonra şu an itibarıyla herhangi bir sorun yok. Teşekkürler, her geçen gün yeni şeyler öğreniyorum. İlginiz için de ayrı teşekkür ederim.
Rica ederim ne demek.
 

Technopat Haberler

Geri
Yukarı