Hiperküp ve İslam Yıldızı

Sekiz Köşeli Yıldız

Hypercube and The Eight Pointed Star (Islamic Star)

30.01.2013

Mehmet Keçeci

Haşr Sûresi 59/23

O, kendisinden başka hiçbir ilâh bulunmayan Allâh’tır. O, mülkün gerçek sâhibi (Melik(ü)), kutsal (her türlü eksiklikten uzak, Kuddûs(ü)), barış ve esenliğin kaynağı (Selâm(ü)), güvenlik veren (Mü’min(ü)), gözetip koruyan (Müheymin), mutlak güç sâhibi (‘Azîz(ü)), düzeltip ıslâh eden ve dilediğini yaptıran (Cebbâr(ü)) ve büyüklükte eşsiz olan (Mütekebbir(ü)) Allâh’tır. Allâh, onların ortak koştuklarından uzaktır. Kur’ân-ı Kerîm, Haşr Sûresi, Âyet: 59/23 [6]

(Bu âyet İslâmî san’atlarda kullanılan ve Selçuklu Devletinin sembollerinden biri olan bir hiper küpten oluşan 8 köşeli İslâm yıldızına ilhâm olmuştur. 1. Mülkün gerçek sâhibi (Melik(ü)) 2. Kutsal (her türlü eksiklikten uzak, Kuddûs(ü)) 3. Barış ve esenliğin kaynağı (Selâm(ü)) 4. Güvenlik veren (Mü’min(ü)) 5. Gözetip koruyan (Müheymin) 6. Mutlak güç sâhibi (‘Azîz(ü)) 7.  Düzeltip ıslâh eden ve dilediğini yaptıran (Cebbâr(ü)) 8. Büyüklükte eşsiz olan (Mütekebbir(ü))

Hiperküp ve İslam Yıldızı

18.06.2011 Copyright by Mehmet Keçeci

Bazıları bir Hiperküp’te “İslam Yıldızını”, The Eight Pointed Star (8 Noktalı, Köşeli Yıldız, Islamic Star) görüyorum [1, 2] ifademden bunun ne olduğunu anlayamamışlar.  Onlar için bunu yayınlıyorum. Yukarıdaki hiperküpün renklendirmesi tamamen bana aittir. Hiperküpten bunu çıkaramayanlar acaba hangi fakülteden mezunlar merak ediyorum doğrusu. Hiperküp 4 boyutlu bir küptür 2 boyutta çizildiğinde bu çok aşikar bir şekilde görülmektedir . Sadece Anlayanlara…

4n= 4 Boyut= 4-cube, Tesseract, Octachoron,{4,3,3} [3]

4-cube, Tesseract, Octachoron,{4,3,3} [4]

 

Hiperküpün 2 boyutta çizildiğinde bu net olarak görülmektedir.

 

Hypercube [5]

 

Kaynaklar/References:

  1. http://www.youtube.com/watch?v=aPUu8XNC6HQ&list=UUQ3Kzh4l2dnTxUN6fMvd0rg&index=9
  2. http://www.mehmetkececi.com/index.php?option=com_content&view=article&id=77:parallel-universe-really-exist&catid=81&Itemid=475&lang=tr
  3. http://en.wikipedia.org/wiki/Hypercube
  4. http://en.wikipedia.org/wiki/File:4-cube_graph.svg
  5. http://en.wikipedia.org/wiki/File:Hypercube.svg
  6. Kur’ân-ı Kerîm, Haşr Sûresi, Âyet: 59/23

SSDEEP

Bir Dosya Nasıl Tanınır?

What is the File Identify?

28.01.2013

Mehmet Keçeci

ssdeep

Bu konu bir öneki MD5 Nedir? [1] makalemizin devamı olmasa da bir dosyayı tanımlamada benzer özelliklere sahiptir. Context Triggered Piecewise Hashing/CTPH (Bağlam Tetiklemeli Parçalı Adresleme) veya Fuzzy Hashing (Bulanık Adresleme) [2] 2006 yılında Andrews Trigdell [3, 4] tarafından ortaya konularak her hangi bir kötü yazılım veya e-mailleri tanıyarak bunları engelleyebilme yeteneğini ortaya koymuş ve SpamSum e-mail detektörünü geliştirmiştir [5].

ssdeep is a program for computing context triggered piecewise hashes (CTPH). Also called fuzzy hashes, CTPH can match inputs that have homologies. Such inputs have sequences of identical bytes in the same order, although bytes in between these sequences may be different in both content and length.” Jesse Kornblum

Hashing: Belirli algoritmalara dayalı yapılan adresleme.

Bir kriptografik adresleme fonksiyonu (cryptographic hash function) kaynak kodumuzda oluşabilecek en küçük değişikliklerin sonucu olarak çıktı adreslemelerimizinde değişmesidir. Bunu MD5 Nedir? makalemizde örnek vererek açıklamıştık.

Bir dosyayı, programı vs. tanımlamak için belirli ölçülerimiz vardır?

Dosya Tanımlama Ölçülerimiz:

  1. Dosyanın uzantısı/extention (.exe, .doc, .xml, ppsx, vs.)

  2. Dosyanın hash değerleri (md5, sha-1, crc32, elf, vs.)

  3. Dosyanın Bulanık Adreslemesi/Fuzzy Hashing (SSDEEP)

  4. TrID, TrIDScan (Şu anda 5007 dosya tanımlanmış)

  5. Dosyanın Exif Araç Bilgileri (Exif Tool)

  6. Dosya Tanımlayıcıları/ File Identifier, Verifier

  7. Dosya hakkındaki genel bilgiler (boyut/size, atributes, DOS adı/name, oluşturulma tarihi/created, en son değişiklik tarihi/last modified, en son açılma tarihi/last access, kaç kere değiştirildiği, yazıcıya gönderilme tarihi, Hash değerleri, ilk tespit tarihi, yazarı vs.)

Tamamen iki farklı dosya için normal hash karşılaştırmamız doğru sonuç veriyor.

Fakat içinde küçük bir değişiklik yaptığımızda bunları tamamen farklı iki dosya olarak görmektedir. Fakat bizim istediğimiz bu değildir. Aynı dosyanın değiştirildiğini ve bunun ne kadarının değiştirildiğini öğrenmek istiyoruz. Hatta ve hatta nelerin değiştirildiğini dahi bulmak istiyoruz.

İşte bu problemin çözümü için SSDEEP/ Bulanık Hash [6] hesaplaması geliştirilmiştir. Bu dosyanın içini farklı bölümlerini algroitmalayarak içinde oluşan değişikliklerini ve bu değişikliklerin nerelerde hangi oranlarda olduğunu bulmaya yarayan bir algoritmadır. PHP (Personal Home Page) kodu içinde bu iki dosyanın karşılaştırılma kodu int ssdeep_fuzzy_compare ( string $signature1 , string $signature2 ) [7] veya bir dosyanın ssdeep kodunu yine PHP içerisinde hesaplanması string ssdeep_fuzzy_hash ( string $to_hash ) [8] kodlarımız sayesinde yapılmaktadır. Sakın PHP bunu doğrudan yaptığını zannetmeyin. Bu kodu işletebilmesi için genelde C, C++, Pyhton gibi programlama dillerinde bunların algoritmaları çıkarıldıktan sonra Windows’ta .dll, Unix, Linux’te .so uzantılı dosyalar içinde derlenmiş ve kullanıma hazır hale getirilmişlerdir. Fuzzy komutu için php.ini dosyasında herhangi bir düzenleme gerekmemektedir. Fakat PECL’in kurulması gerekir [9, 10, 11]. Bunun API’si için [12]’e bakınız.

php.ini

Fuzzy için dil kodları dosyası

Her iki fuzzy.dll ve fuzzy1.dll’yi ssdeep’te karşılaştırdığımızda %100 aynı olduğunu gördük.

ssdeep

Hiç bir adresleme kullanmadan bir karşılaştırma yaptığımızda çok az değişen dosyaları aynı zannedebilirdik.

Her iki fuzzy.dll ve fuzzy3.dll’yi ssdeep’te karşılaştırdığımızda %100 aynı olduğunu gördük.

ssdeep -h
ssdeep version 2.9 by Jesse Kornblum
Copyright (C) 2012 Kyrus

Usage: ssdeep [-m file] [-k file] [-dpgvrsblcxa] [-t val] [-h|-V] [FILES]
-m – Match FILES against known hashes in file
-k – Match signatures in FILES against signatures in file
-d – Directory mode, compare all files in a directory
-p – Pretty matching mode. Similar to -d but includes all matches
-g – Cluster matches together
-v – Verbose mode. Displays filename as its being processed
-r – Recursive mode
-s – Silent mode; all errors are supressed
-b – Uses only the bare name of files; all path information omitted
-l – Uses relative paths for filenames
-c – Prints output in CSV format
-x – Compare FILES as signature files
-a – Display all matches, regardless of score
-t – Only displays matches above the given threshold
-h – Display this help message
-V – Display version number and exit

Bir *.webp dosyasını tanıyalım:

SHA-1: 5816e6f2f3ddaa599751c59e00373cd90b4b6f4f

SHA256: 1aa35f4ca2f53c963d930573cf771f4e216f3e5abbdc06f9e07c0ca2666fefd0

MD5: aec6cbbeab6e7a59ed598d3fb4928a64

CRC32: 036d7e26

 

ssdeep:

ssdeep,1.1–blocksize:hash:hash,filename

24:fquKM0XxDuLHeOWXG4nGIgb6p6NA7MzuVVgxyIUmyAqESpEa4UOf7Qi5Tq3AVRM9:f1ruEjNtA7M6fKy/7X4Hf7Qi9owZLS

 
TrID [13]

JFIF JPEG Bitmap (50.0%)
JPEG Bitmap (37.4%)
MP3 audio (12.4%)

ExifTool [14]

MIMEType: image/jpeg
YResolution: 72
BitsPerSample/Bit depth : 8 bits
ImageSize: 90×109
FileType/Format: JPEG
ResolutionUnit: inches
ColorComponents: 1
JFIFVersion: 1.01
XResolution: 72
Image Width: 90 pixels
EncodingProcess: Baseline DCT, Huffman coding
Image Height: 109 pixels
Compression mode : Lossy
Dosya Boyutu: /File size : 1.41 KB/1445 Byte
Tag: jpeg
File Extension: .webp
Developer: JPEG
Hex: FF D8 FF

ExifTool’da komut satırı ve çıktısı:

X:\>exiftool.exe md5.zip
ExifTool Version Number : 9.15
File Name : md5.zip
Directory : .
File Size : 25 kB
File Modification Date/Time : 2010:02:17 10:25:42+02:00
File Access Date/Time : 2013:01:28 22:25:27+02:00
File Creation Date/Time : 2013:01:28 22:25:27+02:00
File Permissions : rw-rw-rw-
File Type : ZIP
MIME Type : application/zip
Zip Required Version : 20
Zip Bit Flag : 0
Zip Compression : Deflated
Zip Modify Date : 2007:02:18 13:14:20
Zip CRC : 0x31a11c83
Zip Compressed Size : 23750
Zip Uncompressed Size : 101716
Zip File Name : md5.exe

Tanım/Description:

JPG uzantılı dosyalar kayıplı sıkıştırma (lossy compression) metodu kullanırlar. Fakat kullanım alanları çok geniş ve yaygındır. Özellikle internet sayfalarının hızlı açılması için kullanımı yaygındır. Diğer kullanım alanları kaliteye gerek duyulmadığı veya alandan tasarruf amaçlı kullanılırlar.

Küçük bir değişiklik yaptığımızda sadece bir ssdeep adreslemesinin değiştiğini görmekteyiz. Buda bize değişim oranını vermektedir. Yani bu dosya en az %99 oranında benzer ama %100 olmadığından orijinal dosya değildir.

SHA-1: 15fff08ec250b083decbe6dd17e623e87070add5

SHA256: 3f0e5d08f02dd3b35c8c27928cf96eff93360d621cee5c01018ed388578f0b55

MD5: a06fc5d6580cef1036fb8ed6fe635a47

CRC32: ff86d9cf  bu adresleme tamamen değiştiğinden değişme yeri ve oranını göremeyiz. Fakat ssdeep‘te bunu görebiliriz.

Dosya Boyutu: 1444 Byte (yalnızca bir karakter silinerek 1 Byte düşürülmüştür.)

ssdeep:

24:fquKM0XxDuLHeOWXG4nGIgb6p6NA7MzuVVgxyIUmyAqESpEa4UOf7Qi5TqJAVRM9:f1ruEjNtA7M6fKy/7X4Hf7Qi9EwZLS

Boyut: 1444 Byte
Oluşturulma/Created: ‎28 ‎Ocak ‎2013
Son Düzenleme/Modified: ‎28 ‎Ocak ‎2013
Son Ulaşım:/Accessed: ‎28 ‎Ocak ‎2013

o–>E‘ye dönüşmüştür. Yapılan değişiklik çok azdır. Fakat artık aynı dosya değildir. Ayrıca bu tür konuların önemi için [15, 16, 17, 18, 19, 20]’e kaynaklarına bakabilirsiniz.

Kaynaklar/References:

  1. http://www.mehmetkececi.com/index.php?option=com_content&view=article&id=300:what-is-the-md5&catid=78:mehmet-kececi&Itemid=1260
  2. http://php.net/manual/en/book.ssdeep.php
  3. http://www.sciencedirect.com/science/article/pii/S1742287606000764
  4. http://dfrws.org/2006/proceedings/12-Kornblum.pdf
  5. http://www.samba.org/ftp/unpacked/junkcode/spamsum/README
  6. http://ssdeep.sourceforge.net
  7. http://php.net/manual/en/function.ssdeep-fuzzy-compare.php
  8. http://php.net/manual/en/function.ssdeep-fuzzy-hash.php
  9. http://pecl.php.net
  10. http://php.net/manual/en/install.pecl.php
  11. http://pecl.php.net/package/ssdeep
  12. http://treffynnon.github.com/php_ssdeep
  13. http://mark0.net/soft-trid-e.html
  14. http://owl.phy.queensu.ca/~phil/exiftool
  15. http://www.mehmetkececi.com/index.php?option=com_content&view=article&id=302:blackhole-exploit-kit&catid=78:mehmet-kececi&Itemid=1263
  16. http://www.mehmetkececi.com/index.php?option=com_content&view=article&id=289&Itemid=1170
  17. http://www.mehmetkececi.com/index.php?option=com_content&view=article&id=297&Itemid=1210
  18. http://www.mehmetkececi.com/index.php?option=com_wrapper&view=wrapper&Itemid=1256
  19. http://www.mehmetkececi.com/index.php?option=com_wrapper&view=wrapper&Itemid=1257
  20. http://www.mehmetkececi.com/index.php?option=com_wrapper&view=wrapper&Itemid=1258

Bilgisayar Kayıtları Kaç Sayfa Tutar

21.01.2013

Mehmet Keçeci

Not: Var olan kodlara ekleme ve düzenleme yapılmıştır.

Dijital kayıtlarınız eğer sayfaya dökülmüş olsaydı kaç sayfa tutardı?

Dijital kaydınızın büyüklüğünü giriniz:

 

Karadelik İstismar Kiti

Blackhole Exploit Kit

19.01.2013

Mehmet Keçeci

spam e-mailler

Yukarıdaki e-mailler 3 gün içerisinde gelenlerden seçilmiş ve çoğu Karadelik İstismar Kiti/Blackhole Exploit Kit [1] tipi bizlerin bilgilerini, şifrelerini, üye olduğumuz site veya sosyal ağların şifrelerini çalmak amacı ile gönderilen e-maillerdir. 2010 yılında tespit edilmiştir. [2] Çoğu bilinen bir siteden geliyormuş gibi gözükse de aslında e-mail kodları incelendiğinde hepsinin spam, fake, sahte olduğu anlaşılmaktadır. Bunlar özellikle sahte linkler vererek sizi herhangi bir sitenin içine yerleştirilmiş sahte sayfalara yönlendirmektedirler. Gönderilmiş sitede ise genellikle kriptolu php kodu içermektedirler. Tüm zararlı virüs ve buna benzer yazılımların %13’ünü bu Karadelik Kiti içermektedir. Oldukça yaygın ve zararlı bir durumla karşı karşıyayız. Bu tür sitelere kesinlikle bilgi girmememiz gerekir. Bilgisayarımıza yüklemeye kalktıkları yazılımları kesinlikle kurmamalıyız. Mutlaka bir antivirüs yazılımını kuralım. [3]

Sahte Sayda Adları:

  1. request_linkedin.html_
  2. ash.html_
  3. wlc.htm_
  4. addindex.htm_
  5. solved-surely-considerable.php_
  6. uploud.htm_
  7. ***.php_
  8. ***.htm_
  9. ***.html_

Bunlar kısa aralıklarla sitelerden silindiklerinden çoğu zaman yakalanmadan bilgi hırsızlığı yapabilmektedirler. Bunun için özellikle bu bilgileri sizlerle paylaşıyorum. Siteleri denediğimden kendimi de riske atmış bulunmaktayım. Böyle e-maillerin linklerine asla tıklamayınız. Yapabiliyorsanız Live Mail veya blaklist, karaliste sitelerine bunların sitelerini, e-maillerini ve IP’lerini kaydediniz ki başkaları da zarar görmesinler.

E-Maillerdeki Sahte Sayfa Linkleri ve Onları Tespit eden Antivirüs Yazılımının Uyarısı

  1. x-mmx.com/EGBVYXNUQF.php_ (1 Günlük Kriptolu Truvaatı) Bana gelen e-maillerin ciddiyet derecelerini göstermesi açısından çok önemli buluyorum.

Bilgisayarınıza dosya indirmeye çalışan bir sahte link.

Bu virüsü incelediğimizde kriptolanmış bir truvaatı olduğunu görmekteyiz. Bu malware, kötü yazılım 18.01.2013 tarihinde tesbit edilmiştir. Yani bizim tesbitimizden sadece 1 gün önce. Bunu da sadece 2 antivirüs programında görüyoruz diğer ikisi daha bugün tesbit edebilmişlerdir. Bir çok antivirüs yazılımı görmeyeceğinden bu tamemen istismara açık bir virüstür.

MD5 : beb3300e9223d2f6de53590b9a2cf7b3
SHA1 : d591901a55a5ab8951bac49358996864053419fc

Şu Anda Sadece 37 Antivirüs Yazılımından 4 Tanesi Tesbit Edebilmiştir.

  1. Ikarus T3.1.32.20.0 2013.01.18.83249 2013-01-18 Trojan-Spy.Win32.Zbot
  2. NOD32 3.0.21 7909 2013-01-18 a variant of Win32/Kryptik.ASKV trojan
  3. Kaspersky 5.5.10 2013.01.19 2013-01-19 Trojan-Downloader.Win32.Kuluoz.alc
  4. ClamAV 0.97.5 16523 2013-01-19 PUA.Win32.Packer.Upx-28
  5. McAfee-GW-Edition Heuristic.BehavesLike.Exploit.CodeExec.I 20130120 

Not: 20.01.2013 tarihinde zipin içinde açtığım UPX1 dosyasını 46 antivirüs programı ile tarattığımda sadece McAfee-GW-Edition buldu diğerleri maalesef göremediler geçen sene McAfee’ye verdiğim eksi puanı bu sene geri alıyorum. Sonuç:

McAfee-GW-Edition Heuristic.BehavesLike.Exploit.CodeExec.I 20130120

SHA256: 631607fb781ddd2332b5591b9c5703eb87b7028370224ddafb0d5cf905d7f11c
SHA1: 958cba50d9a9fe9ae0d452e0d3e69f47f2d6a28d
MD5: ab8a5d9630bb493bc13d3e6abe6d171a
File size: 30.5 KB ( 31232 bytes )
File name: UPX1
File type: unknown
Detection ratio: 1 / 46
Analysis date: 2013-01-20 13:24:29 UTC 

***Güvenlik açığı Blackhole Exploit Kit Detection (type 1961), (type 1968), (type 1704)***

  1. societyofthemind.com/request_linkedin.html_
  2. aeroplan66.ru/request_linkedin.html_
  3. shininghill.net/detects/solved-surely-considerable.php_
     

 

  1. 213.130.1.1/~vadik787/ash.html_
  2. prescriptioncialteens.com_

 

  1. wrlabs.altervista.org/wlc.htm_
  2. hacksforwarrock.altervista.org/wlc.htm_
  3. thekla-kampelmann.com/wlc.htm_
  4. themgssdd-forum.biz/wlc.htm_


 

  1. pubpremium2.com/addindex.htm_
  2. miramiro.be/addindex.htm_
  3. jeic-emf.jp/addindex.htm_
  4. fadeinonline.com/addindex.htm_

  1. garotacarioca.site.br.com/upload.htm_

Gönderilen E-Maillerin İçeriklerinden Örnek Görüntüler

Verilen linklerin tamamı sahtedir (fake) ve yukarıdaki sitelere gönderir.

1. Sahte bir American Express e-maili

2. Sahte bir banka para transfer e-maili

3. Bilgilerinizi isteyen sahte bir e-mail

 

4. Sahte bir download, indirme linki

 

5. Sahte bir Linkedin linki

6. Sahte bir Linkedin linki

7.  Sahte bir link

8. Sizden adres bilgileri isteyen sahte bir e-mail.

 

No Virüs Davranış Tipleri Bütünü içindeki oranları
1 Cool Exploit Kit
20.14%
2

 

JavaScript Obfuscation

14.25%
3

 

Blackhole Exploit Kit Detection

13.35%
4

 

Blackhole Exploit Kit

11.55%
5

 

Redirect to Rogue Scanner

7.98%
6

 

Rogue Scanner

5.95%
7

 

Parallels Plesk Panel compromise

3.74%
8

 

HTML/Framer

2.65%
9

 

Pharmacy Spam Site

2.64%
10

 

Facebook Scam

2.61%
11

 

JS/Redir

2.29%
12

 

Generic

1.16%
13

 

YouTube Scam

1.09%
14

 

JS/POPUP

0.65%
15

 

JS/Downloader

0.59%
16

 

Invisible IFrame Injection

0.46%
17

 

Exploit

0.45%
18

 

Script/Exploit

0.44%
19

 

Script/Exploit

0.39%
20

 

JS/Agent

0.38%
21

 

Exploit_c

0.35%
22

 

Downloader Generic

0.35%
23

 

JS/Psyme

0.31%
24

 

VBS/Heur

0.30%
25

 

Redkit Exploit Kit

0.28%
26

 

Agent

0.28%
27

 

Script Injection Redirect

0.27%
28

 

Phoenix exploit kit

0.27%
29

 

Win/Heur

0.22%
30

 

Generic_r

0.22%
31

 

Link to Exploit Site

0.21%
32

 

Downloader Agent

0.20%
33

 

Generic_c

0.18%
34

 

Invisible IFrame Launcher

0.18%
35

 

JS/Obfuscated

0.18%
36

 

Dropper Generic

0.17%
37

 

Script/PDF

0.16%
38

 

SHeur

0.15%
39

 

Blackhat SEO

0.15%
40

 

Script/Generic

0.13%
41

 

Win/DH

0.11%
42

 

JS/Phish

0.11%
43

 

FakeAlert

0.10%
44

 

JS/Downloader

0.10%
45

 

Cryptic

0.09%
46

 

Styx Sploit Pack

0.09%
47

 

Win/Cryptor

0.08%
48

 

WebAttacker Exploit Kit

0.07%
49

 

Exploit

0.07%
50

 

PSW Generic

0.07%
51

 

Script Injection

0.06%
52

 

PHP/BackDoor

0.05%
53

 

Citem_c

0.04%
54

 

Win/PolyCrypt

0.04%
55

 

MDAC ActiveX code execution

0.04%
56

 

Clicker

0.04%
57

 

FakeAV

0.04%
58

 

JS/Dropper

0.03%
59

 

Proxy

0.03%
60

 

Downloader Banload

0.03%
61

 

Win/DH

0.03%
62

 

Generic_s

0.03%
63

 

Downloader

0.03%
64

 

BackDoor Generic

0.03%
65

 

Hosts

0.03%
66

 

HackTool

0.03%
67

 

IFrame Launcher Script

0.03%
68

 

Logger

0.03%
69

 

Win/DHWBIuICIlVwATmQ

0.03%
70

 

Win/NSAnti

0.02%
71

 

JS/ClickJack

0.02%
72

 

JS/Tweet

0.02%
73

 

PSW Banker

0.02%
74

 

VBS/StartPage

0.02%
75

 

Win/DHICVXTg

0.02%
76

 

Gondad Exploit Kit

0.02%
77

 

Social Engineering

0.02%
78

 

Ransom

0.02%
79

 

CRiMEPACK Exploit Kit

0.02%
80

 

Win/DH

0.02%
81

 

Agent_r

0.02%
82

 

Downloader Generic_c

0.02%
83

 

Invalid_Name

0.02%
84

 

ILAgent

0.02%
85

 

Win/DH

0.02%
86

 

Orphaned Lure site

0.02%
87

 

Execute/Scremu

0.02%
88

 

Mirar

0.02%
89

 

Downloader VB

0.02%
90

 

BHO

0.02%
91

 

Dropper Generic_c

0.01%
92

 

Worm/Small

0.01%
93

 

BAT/Crypt

0.01%
94

 

Javascript Document Write Loop

0.01%
95

 

Dropper Small

0.01%
96

 

Exploit

0.01%
97

 

BackDoor Hupigon

0.01%
98

 

Worm/Generic

0.01%
99

 

Crypt

0.01%
100

 

PSW Agent

0.01%

[4]

Kaynaklar/References:

  1. http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_blackhole-exploit-kit.pdf
  2. http://sophosnews.files.wordpress.com/2012/03/blackhole_paper_mar2012.pdf
  3. http://www.mehmetkececi.com/index.php?option=com_content&view=article&id=237&Itemid=679
  4. http://www.avgthreatlabs.com/webthreats