Nam-ı Diğer Conficker (Downadup, Kido) Solucanı
Osman PAMUK, TÜBİTAK BİLGEM   
28.01.2009

Microsoft 23 Ekim 2008 tarihinde çok acil olduğunu bildirdiği bir güncelleme yayınladı: MS08-67 [7]. Güncelleme solucanlar tarafından kullanılabilir bir açıklığı kapatıyordu. Tabiî ki Microsoft’un kendisinin böyle önemli bir açıklık olduğunu belirtmesi ve normal güncelleme çıkarma periyodunu sırf bu açıklık için değiştirmesi dünyadaki birçok güvenlik uzmanının dikkatini çektiği gibi, kötü niyetli kod yazarlarının da ilgisini çekti.

Açıklığın yayınlanmasının üzerinden daha 24 saat geçmemişti ki internette açıklığı kullanan exploitler ortaya çıktı. Ondan sonraki günlerde birçok kötü niyetli yazılım bu açıklığı kullanarak yayılmaya çalıştı fakat çok büyük tehdit oluşturamadılar. Ancak açıklık yayınlandıktan bir ay sonra ilk kayda değer, açıklığı kullanan “Conficker” adlı solucan tespit edildi. 

Conficker solucanı ilk çıktığında fazla dikkat çekmedi. Solucanın yayılımı beklenenin, diğer bir deyişle korkulanın altında bir sayıdaydı. Hatta görülen o ki bu durum birçok güvenlik sorumlusunu rehavete sevk etti. Çünkü işin ciddiyeti yaklaşık üç hafta önce solucanın yeni bir sürümünün çıkmasıyla değişti. Bu yeni sürümün tespit edilmesinin üzerinden bir iki hafta geçmeden yeni solucan 3 milyonunun üzerinde bilgisayara bulaşmıştı. Haddi zatında 3 milyon sayısı bir solucan için çok büyük bir başarıydı. Çünkü şimdiye kadarki en büyük solucan ağının büyülüğü 100 binler civarındaki bilgisayardan oluşmaktaydı. Fakat Conficker bu kadarla kalmadı. Bir kaç gün içinde telaffuz edilen sayı 9 milyonu geçti. Bu yazıyı yazdığım sıralarda ise sayı 15 milyonun üzerinde olarak tahmin edilmekte [1].

Nasıl Yayılıyor

Aslında bu yayılma hızı bir açıdan hiç de şaşırtıcı değil. Çünkü solucan, her ne kadar çok karmaşık bir mühendislik örneği olsa da, bilinen en zayıf güvenlik halkasına yani insan faktörüne akıllı bir şekilde saldırmakta.

Biraz daha açacak olursak, solucan yayılmak için biraz sosyal mühendislik, biraz da hep ihmal ettiğimiz çok basit güvenlik zafiyetlerinden faydalanmakta. Solucanın yayılmak için kullandığı kısaca üç farklı yol var [5].

configer_yaylma_yontemi.png

Conficker yayılma yöntemleri [3]

MS08-67 ile Duyurulan SMB Protokolündeki Açıklığı [7] Kullanarak

Evet, üzerinden üç ay geçmesine rağmen maalesef birçok kullanıcı bilgisayarı halen güncellememiş durumda. Solucanın bu kadar hızlı yayılmasının temel nedeni de bu.

Ele geçirilmiş olan bilgisayardan solucan diğer bir bilgisayara açıklık yardımıyla bulaşmak istediğinde ilk önce ele geçirilmiş olan bilgisayarın dış ip adresini aşağıdaki web sayfalarından herhangi birini kullanarak tespit etmekte [2]:

http://checkip.dyndns.org

http://getmyip.co.uk

http://www.getmyip.org

http://www.whatsmyipaddress.com

Daha sonra solucan rastgele bir portta HTTP sunumcusu açmakta:

http://%DışIPAdresi%:%RastgelePort%

Bu web sunumcusunun üzerinden de solucan kendisini yeni kurban makinesine kopyalamakta. Kopyalanan dosyanın uzantısı “bmp”,”gif”,”jpeg”,”png” uzantılarından herhangi birisi olabilmekte.

Son olarak da solucan, açıklığın asıl kaynağı olan NetpwPathCanonicalize API 'sine kanca atmakta ve başka birisinin bu açıklığı kullanarak bu bilgisayarı ele geçirmesini engellemekte.

Bu açıklığı kullanarak solucan sadece güncellenmemiş Windows 2000,XP ve 2003 makinelerine bulaşabilmekte, Vista ve Server 2008 kurulu bilgisayarlara bulaşamamaktadır [7].

Sözlük Saldırısı ile Bilgisayarlardaki Zayıf Yerel Yönetici Hesaplarının Şifrelerini Kırarak [2]

Zaten eğer hala standart “12345”,”Asd1234”,”Password” gibi şifreler kullanıyorsanız ve şimdiye kadar hacklenmediyseniz ya bir ağ bağlantınız yok ya da hacklendiğinizin farkında bile değilsiniz.

Conficker solucanı bir bilgisayara bulaştığında ilk önce çevresindeki bilgisayarları taramakta. Tarama sonucunda bulduğu bilgisayara bulaşabilmesi için tarama için kullandığı kullanıcı hesabının karşı bilgisayarda yerel yönetici haklarına sahip olması gerekmektedir. İşte eğer yerel yönetici hakkına sahip değilse, NetUserEnum API yardımıyla karşı bilgisayardaki kullanıcı hesap isimlerini almakta ve yukarıda bahsi geçen kendi sözlüğündeki şifreleri sırayla denemektedir.

Bu saldırı sonucunda solucan yerel yönetici haklarına sahipse ve ağ üzerinden bilgisayarın paylaşımlarına ulaşabiliyorsa, aşağıdaki adreste bir kopyasını “ADMIN$” paylaşımda oluşturmakta:

\\[Sunumcu İsmi]\ADMIN$\System32\[rastgele dosya ismi].[rastgele uzantı]

Bundan sonra zamanlanmış bir iş tanımlayarak kopyalamış olduğu dosyanın çalıştırılmasını sağlamaktadır:

rundll32.exe [rasgele dosya ismi].[rastgele uzantı], [rastgele]

Ele Geçirilmiş Bir Bilgisayara Bağlanmış Depolama Aygıtlarının Başka Bir Bilgisayara Bağlanmasıyla[2]

Aslında bu yöntem çok da yeni olmayan bir yöntem. Fakat Conficker bu saldırıya eklediği orijinal sosyal mühendislik örneği sayesinde yeni bir boyut kazandırmakta.

Conficker bir bilgisayara bulaştığında o bilgisayara map edilmiş ve taşınabilir sürücülerde aşağıdaki dosyaları oluşturmakta:

%DriveLetter%\RECYCLER\S-%d-%d-%d-%d%d%d-%d%d%d-%d%d%d-%d\[...].[3 rasgele karakter]

%DriveLetter%\autorun.inf

Bu sayede bulaştığı bir sürücü başka bir bilgisayara takıldığında eğer autorun (otomatik çalıştır) aktifse, Conficker direk olarak takıldığı bilgisayara bulaşmakta. Eğer autorun aktif değilse yani biraz bilinçli bir kullanıcı autorun’ı kapattıysa veya Vista ve üstü bir sürüm kullanıyorsa Conficker’ın sosyal mühendislik saldırısı devreye girmekte.

 

vistaya_tasnabilirrrr.png

   Vista’ya taşınabilir bir sürücü takıldığında [5]

Yukarıdaki Windows penceresindeki sorunu görebildiniz mi? Evet, “Install or run program” yazısının altındaki “Open folder to view files” yazan klasör ikonu sahte. Eğer bir aşağıdaki “General options” altındaki “Open folder to view files” yazan klasör ikonu yerine üstteki sahte olana tıklarsanız Conflicker’ı kendiniz çalıştırmış olacaksınız.

Gayet akıllıca değil mi? Evet, Conficker’ın sayısı 3 bin civarında olduğu tahmin edilen küçük, orta veya büyük ölçekli kuruluşun iç veya dış ağına bulaştığı varsayılmakta [1]. Malumunuz günümüzde direk internet erişimi olan bir kuruluş nerdeyse hiç yoktur. Hepsinin çıkışında bir güvenlik duvarı ve bunun yanında genellikle bir IDS bulunmaktadır. Bu solucanın Windows açıklığını kullanarak bulaşması için karşı bilgisayarın 139 ve 445 inci portlarına ulaşması gerekmektedir [7] ve güvenlik duvarlarında internetten bu portlara gelen isteklerin kapalı olması gerektiği en temel ayarlardan birisidir. Peki, nasıl olduyor da bu kuruluşlara Conficker rahatlıkla bulaşıyor? Tabiî ki taşınabilir sürücülerle.

Birçok kuruluşta USB sürücü kullanımı ya yasaktır ya da denetim altında tutulmaktadır. Fakat sistem yöneticileri için bu yasak çoğu zaman bir şey ifade etmez. Ve bu solucanın bir sistem yöneticisinin bilgisayarına bulaştığını varsayalım. Solucan hâlihazırda sistem yöneticisinin haklarına sahip olacaktır ve ikinci yayılma yöntemini hatırlarsak, daha sonrası için bütün ağı ele geçirmesi an meselesi olacaktır.

Diğer taraftan solucanın çoğu zaman yönetici hesabına ihtiyacı da bulunmamaktadır. Genelde iç ağ olmasından dolayı önemsenmeyen ve zamanında yapılmayan güvenlik güncellemeleri ve devamlı şifre sıfırlamak ve değiştirmekten bıktığı için basit şifreler kullanan sistem yöneticileri ve bilgisayar kullanıcıları, solucanın yayılması için gerekli ortamı zaten oluşturmaktadırlar.

Bilgisayarımıza bulaştı mı nasıl anlarız?

Conficker solucanı bir bilgisayara bulaştığı zaman tespit edilmesini zorlaştıran ve yayılmasını kolaylaştıran birçok değişiklik yapmaktadır. Yaptığı bu değişiklikler diğer taraftan da normalin dışında faaliyetlere sebep olduğu için tespit edilmesine de olanak sağlamaktadır [5].

Tabiî ki en genel tespit yöntemi virüs programları. Fakat Conficker bulaştığı bilgisayardaki virüs programlarının kendilerini güncellemek için bağlanmaları gereken domainlere (etki alanlarına) ulaşmasını engellemektedir. Yani virüs programınız kendini güncelleyemiyorsa Conficker size çoktan bulaşmış olabilir.

Bunun dışında:

  • Eğer “Windows Update” devamlı olarak başarısız oluyorsa.
  • Windows Defender güncelleme yapamıyorsa
  • Svchost adresinden rastgele hata mesajları geliyorsa
  • Güvenlikle alakalı önemli sitelerin belli bir kısmına ulaşamıyorsanız
  • Aşağıdaki Windows servisleri çalışmaya başlayamıyorsa
  1. “wscsvc” (Windows Security Center Service)
  2. “WinDefend” (Windows Defender Service)
  3. “ERSvc” (Windows Error Reporting Service)
  4. “WerSvc” (Windows Error Reporting Service)

Conficker size de bulaşmış olabilir.

Bunların dışında, Conficker analiz edilmesini ve denetlenmesi zorlaştırmak için çok katmanlı polimorfizm (polymorphism) ve paketleme (packing) korumasına sahiptir. İndirilen ve çalıştırılan dosyalarına ulaşımı engellemek için oluşturduğu kütük defteri servis ayarlarına ulaşım hakkını sadece Local System erişebilecek şekilde değiştirmektedir. Aynı amaçla çalışacak olan dosyalarına bütün kullanıcılar için bütün erişim haklarını kaldırmakta. Sadece execute (çalıştırma) hakkına ulaşımı bırakmaktadır. Bunlara ek olarak kendi dosyaları üzerinde bir sistem kilidi (system lock) tutmakta. Böylelikle başka programların bu dosyalara ulaşımını zorlaştırmaktadır [3].

Nasıl önlem alır veya temizleriz?

Eğer bilgisayarınıza Conficker bulaşmamış ise yapmanız gereken gayet kolay. Bilgisayarınızı güncelleyin, anti virüs programınızı güncelleyin, şifrelerinizi güçlendirin, autorun özelliğini kaldırın ve diğer bilgisayarlara da giren taşınabilir sürücüleri taktığınızda nereye tıkladığınıza dikkat edin. Diğerlerine göre biraz teknik olan autorun özelliğinin nasıl kaldırılacağına dair bilgi için yine bilgi güvenliği sayfasındaki “Otomatik ÇalıştırMA! ” yazısına göz atabilirsiniz [6].

Fakat Conficker zaten bulaşmış durumda ise [3]: ilk önce gerekli MS08-67 güncellemesi yüklenmeli ve şifreler güçlendirilmelidir. Tabiî ki “Windows Update” servisinin çalışması virüs tarafından engelleneceği için güncelleme temiz bir bilgisayarda Microsoft’un sayfasından indirilebilir. Daha sonra bu dosya yazma korumalı olarak açılan bir paylaşıma kopyalanabilir ve bu paylaşım üzerinden kurban bilgisayarda çalıştırılabilir. Asıl temizleme işlemi için ise kurban bilgisayarda bulunan virüs yazılımı varsa güncellenebilir veya yalnız başına çalışan birçok temizleme aracından birisi kullanılabilir. Örnek olarak MSRT (Malicious Software Removal Tool) [3] veya F-Secure “Disinfection Tool” [1]. Yine bu noktada dikkat edilmesi gereken husus Conficker’ın virüs programı güncellemesini web üzerinden yapmanızı engelleyecek olmasıdır. Bunun için yukarıdaki metot aynı şekilde kullanılabilir.

Referanlar

[1].http://www.f-secure.com/

[2].http://www.f-secure.com/v-descs/worm_w32_downadup_al.shtml 

[3].http://blogs.technet.com/mmpc/archive/2009/01/13/msrt-released-today-addressing-conficker-and-banload.aspx

[4].http://www.microsoft.com/security/portal/Entry.aspx?Name=Worm:Win32/Conficker.B

[5].ttp://www.downadup.com/#container

[6].http://www.bilgiguvenligi.gov.tr/teknik-yazilar-kategorisi/autorun-ozelliginin-kapatilmasi.html

[7].http://www.bilgiguvenligi.gov.tr/teknik-yazilar-kategorisi/windows-server-servisinde-bulunan-kritik-aciklik-ms08-067.html


Favori olarak ekle (2) | Görüntüleme sayısı: 62851

Yorumlar (16)
1. 17-03-2010 12:06
 
Merhaba  
Conficker temizlenmesi ile ilgili birçok program denedim.Tespit eidlmesi ve silinmesi ile ilgili bir kaç örnek vericeğim ancak konu ile ilgili olarakta bir sorum olucak. 
Localde Mcafee stinger ile özellikle system/32 altını taratarak bu virüsü tespit etmek kolay oluyor stinger aslında temizleme programı ama genelde başarısız oluyor.Temizleme için ise denediğim ve işe yaradığını gördüğüm program "conficker Remove Tool" Bu exe çalıştrınca bilgisayarı 4 kere kapatıp açıyor bu işlem can sıkıcı olsada benim işe yarar diyebileceğim tek program bu.Ancak en güzel ve işimi hızlandıran program ise sistemde 500 den fazla bilgisayar var conficker girdikten sonra önemli olan tespit edilmesi nerde kimde var çünkü temizlesekte tekrar bulaşabiliyor benim asıl sorum bu konu ile ilgili Sp3 yüklü olan bilgisayarlarda MS08-067 güncellemesi anladığım kadarı ile zaten bulunmaktadır. antivirüs programı güncel ve her seferinde aynı bilgisayara bulaşmasındaki neden ne olabilir.Birde KB971029 güncellemesi direk confiker ile ilgilimi.Ayrıca network bulaşmış bilgisayarlarda conficker tespit etmek için conficker detection tool ver.1.0.8 mcafee... kullanabilrsiniz sisteminizde kullanılan ip aralığını yazıp start bastığınızda hangi bilgisayarlara bulaşmıiş ise ip ve computer name ile size gösteriyor.Son olarak eklemek istediğim "scheduled task" altını kontrol etmeniz burda oluşturduğu job larla kendini aktif duruma getirebiliyor.
 
Erkut Bolkan
2. 16-03-2009 17:24
 
Bu sp3 de olsa başınıza dert olmuşsa bilin ki ilk önce saldırdığı ortam Windows Installer. Fakat Windows Installer paketinin Software Kit v.4.5'i yüklerseniz eğer sistemi yeniden başlattığınız da yeni bir sürüme ait Windows Installer .msi paketi yüklemelisiniz. Daha sonra da güncellemeleri manuel olarak yapmayı deneyiniz ve kesinlikle Kötü Amaçlı Yazılımları Temizleme Aracı'nı indiriniz. SP3'ün yüklü olmasına ve sistem geri yükleme merkezinin devre dışı olmasına dikkat ediniz.Uygulanmıştır denemiştir.
 
Onur KARAMANLI
3. 10-03-2009 16:28
 
merhaba, ben bu virüs sorununa şöyle bir çare buldum ve bunu buradan paylaşmak istedim. öncelikle cnfiker virüsü server a oradanda ağ yoluyla işletmenin içine yayılmıştı işletmemiz anti virüs olarak nod 32 kullanıyordu. bilgisayarlar uyarı vermeye başlayınca araştırırken bu siteyi buldum güncellemeyi engellediğini öğrendim.bende win SP3 kabin ayıklayıcısı vardı yama olarak öncelikle onu kurdum ardından panda internet security antivirüs programını kurup etkinleştirdim. 2 ay oldu ne serverda nede terminallerde herhangi bir uyarıya rastlamadım. antivirüs güncellemelerinide yapabiliyorum. 
sanırım sorunu hallettim.
 
tolga aydın
4. 20-02-2009 14:12
 
Son olarak virus Atatürk Hava Limanı ve Fransız Ordu bilgisayarlarında görüldü. Umarım bilgi işlem personelleri bir nebze olsun uyarıları dikkate almaya başlamışlardır. Türkiye'nin 27. sırada olması ve 12529 İp adresinin kirlenmiş olması tehlikenin bize karşı çok zararsız olduğu anlamına gelmemelidir. Çünkü virusun bu varyantı yayılmacı bir politika izlerken gelişmiş özelliklerdeki bir sonraki varyantının ise daha geri dönülmez sonuçlar doğuracağı kesindir. Virusu yazan bile henüz yakalanamamışken...
 
Onur KARAMANLI
5. 06-02-2009 09:48
 
F-Secure'a göre yaklaşık 2 milyon IP adresi saldırıdan etkilenmiş. TOP 3'te Çin, Brezilya ve Rusya var. Türkiye ise 12529 IP adresiylse 27. sırada yer alıyor. 
Kaynak: http://www.f-secure.com/weblog/archives/00001600.html
 
Tolga MATARACIOĞLU
6. 03-02-2009 12:28
 
Teşekkürler Onur Bey Windows un Kötü Amaclı Yazılımları temizleme paketiinide indirdim Tabi yazmaya karsı korumalı bir diskten hallediyorum bu islerimi tekrar sagolun
 
BERKAN MAMAK
7. 02-02-2009 12:37
 
Peki Berkan Mamak; F-secure güvenlik önleminden başka bir şey yaptınız mı? Mesela bu sitede yer alan Otomatik ÇalıştırMA başlıklı makaleyi okudunuz mu? Microsoft tun Kötü Amaçlı Yazılımları Temizleme programını indirdiniz mi? Ayrıca winupdate çalışmıyorsa bunu manuel olarak da yapabildiniz mi.Winupdate servisi çalışmıyorsa services ayarlarınızı kontrol ediniz. Belki sizde update ler baştan kapalıdır. Regedit ayarlarınızıda kontrol ediniz lütfen. Kayıt defterinizde update satırlarını iyi okuyunuz. Bir değiştirilme var mı kontrol ediniz. Çünkü F-Secure ve Windows'un aracı bu işi iyi yapıyor. Virus sadece yayılmacı olarak ün salmış durumda. Çok yakında tüm windows servislerini devre dışı bırakacak bir varyantı da çıkacaktır bundan eminim.
 
onur karamanlı
8. 31-01-2009 13:14
 
muhakkak oku
 
istanbullu 3411
9. 30-01-2009 16:01
 
iyi günler herkese ben eskisehirde bir lise ögrencisiyim bu virüs bana babamın usb aygıtından bulastı babamın autorun'daki aceimiliginden ben lisanslı nod32 kullanıyorum fakat virüsün etkilerini aynen anlatıgınız gibi yasıyorum format atmadan bir cözüm bulmak istedim f-securedeki downadup u baska pc den indirip cd ye cektim getirip evde direk calsıtırdım cd den fakat hic bir etkisini göremedim bana yardımcı olabilrimisiniz ?
 
BERKAN MAMAK
10. 30-01-2009 12:12
 
Asıl problem biz kullanıcılarda. 3-5 kuruşun hesabını yapıp lisanslı bir anti-virüs programı almadığımızdan dolayı sürekli bu tür tehditlerle karşı karşıya kalıyoruz. Güncellemelerimiz de sürekli kapalı, faydası olmaz gibi düşünüyoruz. ama sonuç ortada. Arkadaşlar üstelik bu solucan deepfreeze gibi programlarıda delip geçebilmekte. Pc'nizin ghost'unu almış olmanız bile herhangi bir işe yaramıyor. Çözüm Onur arkadaşımızında belirttiği gibi lisanslı yazılımlar ve güncellemeler. 
Saygılarımla...
 
okan doğan
11. 29-01-2009 22:53
 
Bilgisayar kullanımında otomatik kullan seçeneği bir çok kullanıcı tarafından kolaylık olarak kullanılmakta ve dikkat çektiğiniz sahte klasör ikonu da eminim ki herkesin gözünden kaçabilecek küçük bir detay virüsün sanıyorum ki ulaştığı bilgisayar sayısı oldukça fazla çünkü farklı ortamlarda kullandığım birçok bilgisayarın (özellikle okullarda) sabit kullanıcısı olmadığından virüs programı güncelleşmelerini bırakın hiç bir güncelleştirme yapılmamış durumdadır. Dikkat edilmeyen bu kullanımlar taşıyıcı rolünü üstlenmekte sanırım. Bu sadece bu virüsten haberdar olmakla kalacak birşey değil bilgisayar kullanımı konusunda halkımızın acil bir eylem planına ihtiyacı var...
 
Umut ARSLAN
12. 29-01-2009 16:24
 
MS08-67 update'ini elle yapmak için: 
1. http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx adresine bağlanın  
2. Bu adresden kendi windows versiyonunuzu seçiniz 
3. Çıkan sayfadan kendi dilinizi seçiniz (varsayılan dil inglizce) 
 
Virüs var mı, yok mu? Varsa silmek için: 
1. http://www.microsoft.com/security/malwareremove/default.mspx adresine bağlanın 
2. Buradan "Malicious Software Removal Tool" u indirin ve  
tam taramayı (full scan) çalıştırın. 
 
Eğer bu sayfalara bağlanamıyorsanız, virüs büyük bir ihtimal size bulaşmış demektir. Mümkünse temiz bir bilgisayardan bu dosyaları indirip, dikkatli bir şekilde bilgisayarınıza taşımalısınız.
 
Osman PAMUK
13. 29-01-2009 15:29
 
MS08-67 kodlu güvenlik güncellemesini microsoftun sitesinden indirdim ancak dil uyuşmazlığı nedeni ile kurulum gerçekleşmedi. tr microsoftun sitesinde ise güncellemeye ulaşamadım. birde bu virüsün sistemimizde olup olmadığını nereden anlayacağız onunla ilgili bir bilgi gözüme çrpmadı.
 
selim çalışır
14. 29-01-2009 14:51
 
Bende de aynı sorun vardı. windowsupdate yapamıyorum. JAP programıyla denedim ve güncellemeyi indirdim. Fakat kulladığım Norton Internet Security hala güncelleme yapamıyor. Ne yaptıysam olmadı. Acaba sorunu format atmadan nasıl halledebilirim?
 
önder şahin
15. 29-01-2009 14:35
 
Ben bu vırusu anladım bu vırus genellıkle guncellestırılmemıs pc leremı bulasıyor
 
yusuf bayram
16. 28-01-2009 12:15
 
Aslında ister otomatik bulaşsın ister silah zoruyla girsin bu virüs işi tamamen kullanıcıların teknik hataları. Hackerlara biraz daha sosyal mühendislik yapmak düşüyor o kadar. Özellikle bizim gibi her linke tıklama merakı olan milletin ne yapacağı meçhul.Ulusal bilgi güvenliği sitesi açıyorsunuz bu konuda bile çoğu insan bi haberder. Aslında iş birazda siteyi takip eden bizlere düşüyor. Burada okunanları yazılanları yaymak kaynak göstererek insanların kafasına kazımak lazım. Yabancı bir makalede okumuştum bir virüs saldırısına en gafil avlananlar Türkler diye bahsediyorlardı. Orjinal yazılımlardan uzak,güncellemelerden bi haberdar olan milletiz. Ne yazıkkı öyle!!! 
Bu güzel makaleler için emeği geçen herkese çok teşekkürler.
 
onur karamanlı

Sadece kayıtlı kullanıcılar yorum yazabilir.
Lütfen sisteme giriş yapın veya kayıt olun.