SlideShare a Scribd company logo
1 of 48
Zararlı Yazılım Analizi
“işte bunlar hep mikrop”
Alper Başaran
alper@sparta.com.tr
Alper Başaran - alper@sparta.com.tr
Bu slaytlar temel seviye statik zararlı yazılım analizi için
SOME (Siber Olaylara Müdahale Ekibi) üyelerinin işine yarayabilecek bazı araçları ele alır.
3 günlük zararlı yazılım analizi eğitiminden derlenen bazı slaytlardan ibarettir.
Kapsamlı bir eğitim dokümanı olarak düşünülmemelidir.
Alper Başaran
• Deneyim alanları;
• Penetrasyon testi
• Olay müdahalesi
• Siber tehdit avcılığı
• SOME kurulumu, tatbikatları ve danışmanlığı
• İletişim:
• Email: basaranalper@gmail.com
• Twitter: basaranalper
• Web sayfası: alperbasaran.com
Alper Başaran - alper@sparta.com.tr
Keşfedilen Zararlı Yazılım Sayısı Artıyor
Alper Başaran - alper@sparta.com.tr
Siber Ölüm Zinciri
Bilgi Toplama
• Pasif bilgi
toplama
• Kuruluş
şemaları
• IP adresleri
• Port
taramaları
• İnternet
servis
sağlayıcısı
bilgileri
• Dışarıya
dönük
sistemler
• ...
Silahlandırma
• İstismar
kodunun
hazırlanması
• Zararlı yazılım
• Ambalaj
Teslimat
• Hedefli
oltalama
saldırısı
(spear
phishing)
• Zararlı içerikli
web sayfası
• İnternet
servis
sağlayıcısı
İstismar
• Kodun
çalıştırılması
• Hedef
sistemle
bağlantı
kurma
• Üçüncü
tarafların
istismarı
Kurulum
• Trojan veya
arkakapı
• Kalıcı erişim
kurabilme
• Yetki
yükseltme
• Kullanıcı
adlarını ve
parolaları
çalma
Komuta ve
kontrol
• Hedefle
iletişim
yolunun
açılması
• Yatay hareket
• İç ağda bilgi
toplama
• Erişimi kalıcı
hale getirme
Hedef üzerinde
işlemler
• Derinleşme
• Bağlantıyı ve
erişimi kalıcı
hale getirecek
ek yöntemler
• Veri sızdırma
1 2 3 4 5 6 7
Alper Başaran - alper@sparta.com.tr
STUXNET
Alper Başaran - alper@sparta.com.tr
STUXNET
Alper Başaran - alper@sparta.com.tr
STUXNET
• STUXNET: Siemens otomasyon sistemlerini hedef alan solucan
• 500KB dosya
• 4 adet Windows 0-day açığından faydalanıyor
• MS 08-067’yi de istismar edebiliyor
• Jmicron ve Realtek firmalarının geçerli sertifikalarıyla imzalanmış
Alper Başaran - alper@sparta.com.tr
STUXNET
USB Bellek üzerinden
LNK istismarı ile DLL
Çalıştırma
Windows Task Scheduler
Zafiyeti ile yetki yükseltme
Klavye dili ayarı üzerindeki
zafiyet ile yetki yükseltme
Yazıcı Spooler yazılımı zafiyeti
ile ağdaki diğer sistemlere yayılma
1
2
3
4
Alper Başaran - alper@sparta.com.tr
STUXNET
“Step 7” Yazılımı olan
kontrol bilgisayarına
bulaşıyor
PLC Sistemi istismarı
Santrifüj devre dışı bırakılıyor
5
6
7
Alper Başaran - alper@sparta.com.tr
Cleaver
• İlk sızma: SQL injection, web sunucusu veya sosyal mühendislik
• İç ağda yayılma MS 08-067 gibi yaygın olarak bilinen zafiyetlerle
oluyor (0 gün açığı yok)
• Hedefe özel ikinci saldırı zararlısı uzaktan yüklenebiliyor
• Enerji ve telekom gibi kritik altyapıları hedef alıyor
Alper Başaran - alper@sparta.com.tr
Volatile Cedar
• 2012 Kasım ayından beri var
• Gizliliğe önem verilmiş
• 3 kademeli komuta yapısı
• Lübnan (!) kaynaklı
Alper Başaran - alper@sparta.com.tr
Volatile Cedar
• Gizliliğe önem verilmiş
• Düzenli olarak antivirüslerle kontroller yapılıyor
• Dikkat çekmemek için CPU kullanımı sınırlandırılmış
• API işlevleri ile Trojan ayrı dosyalarda oluşturulmuş
• Trojan davranışları hedefin çalışma saatlerine göre ayarlanmış
Alper Başaran - alper@sparta.com.tr
Volatile Cedar
• 3 kademeli komuta yapısı
Alper Başaran - alper@sparta.com.tr
APT Zararlıları
• Poison Ivy
• Flame
• Finfisher
Alper Başaran - alper@sparta.com.tr
APT Zararlıları
• Poison Ivy
• Çin ve Orta Doğu’lu saldırganlar tarafından yaygın olarak kullanılıyor
• Büyük ölçüde programlanabilir
• Klavye hareketleri, kamera görüntüleri, trafik isleme/yönetme, parola çalma,
dosya gönderme
Alper Başaran - alper@sparta.com.tr
Poison Ivy
Alper Başaran - alper@sparta.com.tr
APT Zararlıları
• Flame
• 20MB!!!
• SQLite3 veritabanı
• Lua dilinde yazılmış
“Stuxnet’i analiz etmemiz ve anlamamız 6 ayımızı aldı. Flame’i tam olarak
çözmemiz 10 yılı bulur”
- Kaspersky analisti Gostev
Alper Başaran - alper@sparta.com.tr
Flame
• 20 tane modül (bilinen)
• Keylogger
• Kamera
• Skype konuşması kaydı
• Bluetooth(!)
• E-posta veya anlık mesajlaşma açıksa 15 saniyede 1 ekran görüntüsü alıyor
Alper Başaran - alper@sparta.com.tr
Flame
Alper Başaran - alper@sparta.com.tr
APT Zararlıları
• Finfisher
Alper Başaran - alper@sparta.com.tr
FinFisher
Alper Başaran - alper@sparta.com.tr
FinFisher
Alper Başaran - alper@sparta.com.tr
FinFisher
Alper Başaran - alper@sparta.com.tr
Zararlı Yazılım Yaşam Döngüsü
Alper Başaran - alper@sparta.com.tr
Zararlı Yazılımın Amacı
• Ağ veya sistemlerinizde bulunan zararlı yazılımlara DOĞRU şekilde
müdahale etmek
• Tam olarak ne olduğunu anlamak
• Zararlının bulaştığı BÜTÜN makineleri tespit etmek
• Zararlının kullandığı bulaşma/yayılma tekniklerini anlamak
• İmza oluşturmak
Alper Başaran - alper@sparta.com.tr
Bulaşma Vektörleri
Başka programa
bulaşıyor
Exe dosyası
Zararlı Kod
Program olarak
görünüyor
Başka programın
içinde gizli
Çekirdek seviyesi
Boot bölgesini
etkiliyor
Alper Başaran - alper@sparta.com.tr
İmzalar
• Sistem temelli imzalar
• Ağ temelli imzalar
Alper Başaran - alper@sparta.com.tr
Zararlı Yazılım Analizi Teknikleri
• Temel statik analiz
• Dosya zararlı mı?
• Temel dinamik analiz
• Zararlı ne yapıyor?
• İleri statik analiz
• Tersine mühendislik ile zararlıyı anlamak
• İleri dinamik analiz
• Çalışan zararlının ayrıntılı incelemesi
Alper Başaran - alper@sparta.com.tr
Siber Saldırı Türleri
• Zararlı yazılımlar
• Adware
• Spyware
• Virüs
• Worm
• Trojan
• Rootkit
• Backdoor
• Keylogger
• Sahte güvenlik yazılımı
• Ransomware
• Browser hijacker
Alper Başaran - alper@sparta.com.tr
Zararlı Yazılım Analizi: Genel Kurallar
• Detaylarda fazla boğulmayın
• Tek bir geçerli analiz yaklaşımı yok
• Zararlı yazılımlar sürekli değişiyor
Alper Başaran - alper@sparta.com.tr
Basit Statik Analiz
• Zararlı yazılımın parmak izi
• HASH değeri
• Nasıl alınır?
• Nasıl kullanılır?
• Etiket olarak
• Başka kaynaklardan araştırma yapmak için
Alper Başaran - alper@sparta.com.tr
Hash Değeri
• MD5
• SHA256
Alper Başaran - alper@sparta.com.tr
Strings
• Program içerisinde insan tarafından okunabilen karakterleri gösterir
Alper Başaran - alper@sparta.com.tr
Packer Tespiti
• Best effort yapılır
Alper Başaran - alper@sparta.com.tr
Dependency Walker
• Uygulamanın neler yaptığını listeler
Alper Başaran - alper@sparta.com.tr
Dependency Walker
• Örn: CreateFileA programının bir dosya oluşturabileceğini gösteriyor
Alper Başaran - alper@sparta.com.tr
DLL’leri Okumak
DLL Adı Fonksiyonlar
Kernel32.dll Hafıza, dosya ve donanıma müdahale edebilir
Advapi32.dll Registry’de değişiklik yapmak gibi ileri seviye fonksiyonlar
User32.dll Kullanıcı arabirimi bileşenlerini içerir
Gdi32.dll Grafik işlevler
Ntdll.dll Normalde Kernel32.dll tarafından çağrılır. Doğrudan çağırılmış olması kötü niyete işaret
edebilir
WSock32.dll Ağ erişimi için kullanılır
Wininet.dll FTP, HTTP ve NTP gibi üst seviye protokolleri içerir
msvcrt.dll Standart C kütüphanesi (printf, memcpy, vb.)
Alper Başaran - alper@sparta.com.tr
Windows Fonksiyonları
• accept: Gelen bağlantıları kabul eder
• AttachThreadInput: Başka bir process’e bağlanabilir (örn. Keylogger)
• bind: Gelecek bağlantıları dinlemeye başlar
• CheckRemoteDebuggerPresent: Debugger var mı?
• connect: Dışarıda bir sisteme bağlanır
• ControlService: başka bir servisi kontrol eder (başlat, kapat, vb.)
• CreateFile: var olan bir dosyayı açar
• CreateMutex: mutual exclusion object ile aynı zararlının sadece bir kez bulaşması sağlanır (Morris
Worm)
• inet_addr: IP adreslerini “connect” gibi başka fonksiyonlar tarafından kullanılabilir hale getirir
• InternetOpen: İnternet bağlantısı açar (user agent bilgisi gönderebilir)
• NetShareEnum: Paylaşımdaki klasörleri listeler
• send: Uzaktaki bir makineye veri gönderir
Alper Başaran - alper@sparta.com.tr
Sandbox Çözümleri?
• Bazı zararlı yazılımlar sanal makineleri tespit edebiliyor
• Bazı zararlı yazılımlar belli registry değerlerini arıyor
• Sandbox ortamı gerçek ortamı yansıtmayabilir
• DLL formatındaki zararlı yazılımları çalıştırmakta zorlanabilir
• .vbs zararlılarını çalıştırmakta zorlanabilir
Alper Başaran - alper@sparta.com.tr
Online Kaynaklar
• https://www.joesandbox.com
• https://www.hybrid-analysis.com/
• https://www.virustotal.com/
Alper Başaran - alper@sparta.com.tr
Process Explorer
• Process Explorer:
Run as Administrator!
Alper Başaran - alper@sparta.com.tr
Process Explorer
• Hangi process nerede çalışıyor?
• İmzalı/sertifikalı olamayanlar hangileri?
?
Alper Başaran - alper@sparta.com.tr
Process Explorer
• Hangi process nerede çalışıyor?
• İmzalı/sertifikalı olamayanlar hangileri?
• Properties
Alper Başaran - alper@sparta.com.tr
ProcMon
• PROCess MONitor
Alper Başaran - alper@sparta.com.tr
Ağ kullanımı
• Procmon
Network
Alper Başaran - alper@sparta.com.tr
Ağ kullanımı
• Netstat
• netstat
• netstat –i
• netstat –ie
• netstat –t
• netstat –u
• netstat –ua
• netstat –uta
• netstat -tae
Alper Başaran - alper@sparta.com.tr
Zararlı Yazılım Teknikleri
• Sıkıştırma
• Gizleme
• Kalıcı olma
• Yetki yükseltme
• Koruma atlatma
• Kullanıcı bilgisi çalma
• Keşif
• Yatayda hareket
• Çalışma
• Toplama
• Sızdırma
• Komuta sunucusu
Alper Başaran - alper@sparta.com.tr
Zararlı Yazılım Teknikleri
• Kalıcı olma
• Tarayıcı eklentisi
• Servis kurulumu
• DLL hijacking
• Sıralama:
• Uygulamanın bulunduğu klasör
• Sistem klasörü (örn: C:WindowsSystem32
• Windows’un bulunduğu klasör (GetWindowDirector fonksiyonu ile)
• PATH ortam değişkeni
• Zamanlanmış görevler
Alper Başaran - alper@sparta.com.tr

More Related Content

What's hot

Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Fatih Ozavci
 

What's hot (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 

Similar to Zararlı Yazılım Analizi (ÖZET)

Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Raif Berkay DİNÇEL
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
CypSec - Siber Güvenlik Konferansı
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclari
eroglu
 

Similar to Zararlı Yazılım Analizi (ÖZET) (20)

Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
 
Odinaff Zararlısı Analizi
Odinaff Zararlısı AnaliziOdinaff Zararlısı Analizi
Odinaff Zararlısı Analizi
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde Farkındalık
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Virusler
ViruslerVirusler
Virusler
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclari
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
 

More from Alper Başaran

More from Alper Başaran (20)

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with Fuzzing
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi Sıkılaştırma
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırma
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmek
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol Listesi
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
 
Her İşin Başı Satış
Her İşin Başı SatışHer İşin Başı Satış
Her İşin Başı Satış
 

Zararlı Yazılım Analizi (ÖZET)

  • 1. Zararlı Yazılım Analizi “işte bunlar hep mikrop” Alper Başaran alper@sparta.com.tr Alper Başaran - alper@sparta.com.tr Bu slaytlar temel seviye statik zararlı yazılım analizi için SOME (Siber Olaylara Müdahale Ekibi) üyelerinin işine yarayabilecek bazı araçları ele alır. 3 günlük zararlı yazılım analizi eğitiminden derlenen bazı slaytlardan ibarettir. Kapsamlı bir eğitim dokümanı olarak düşünülmemelidir.
  • 2. Alper Başaran • Deneyim alanları; • Penetrasyon testi • Olay müdahalesi • Siber tehdit avcılığı • SOME kurulumu, tatbikatları ve danışmanlığı • İletişim: • Email: basaranalper@gmail.com • Twitter: basaranalper • Web sayfası: alperbasaran.com Alper Başaran - alper@sparta.com.tr
  • 3. Keşfedilen Zararlı Yazılım Sayısı Artıyor Alper Başaran - alper@sparta.com.tr
  • 4. Siber Ölüm Zinciri Bilgi Toplama • Pasif bilgi toplama • Kuruluş şemaları • IP adresleri • Port taramaları • İnternet servis sağlayıcısı bilgileri • Dışarıya dönük sistemler • ... Silahlandırma • İstismar kodunun hazırlanması • Zararlı yazılım • Ambalaj Teslimat • Hedefli oltalama saldırısı (spear phishing) • Zararlı içerikli web sayfası • İnternet servis sağlayıcısı İstismar • Kodun çalıştırılması • Hedef sistemle bağlantı kurma • Üçüncü tarafların istismarı Kurulum • Trojan veya arkakapı • Kalıcı erişim kurabilme • Yetki yükseltme • Kullanıcı adlarını ve parolaları çalma Komuta ve kontrol • Hedefle iletişim yolunun açılması • Yatay hareket • İç ağda bilgi toplama • Erişimi kalıcı hale getirme Hedef üzerinde işlemler • Derinleşme • Bağlantıyı ve erişimi kalıcı hale getirecek ek yöntemler • Veri sızdırma 1 2 3 4 5 6 7 Alper Başaran - alper@sparta.com.tr
  • 5. STUXNET Alper Başaran - alper@sparta.com.tr
  • 6. STUXNET Alper Başaran - alper@sparta.com.tr
  • 7. STUXNET • STUXNET: Siemens otomasyon sistemlerini hedef alan solucan • 500KB dosya • 4 adet Windows 0-day açığından faydalanıyor • MS 08-067’yi de istismar edebiliyor • Jmicron ve Realtek firmalarının geçerli sertifikalarıyla imzalanmış Alper Başaran - alper@sparta.com.tr
  • 8. STUXNET USB Bellek üzerinden LNK istismarı ile DLL Çalıştırma Windows Task Scheduler Zafiyeti ile yetki yükseltme Klavye dili ayarı üzerindeki zafiyet ile yetki yükseltme Yazıcı Spooler yazılımı zafiyeti ile ağdaki diğer sistemlere yayılma 1 2 3 4 Alper Başaran - alper@sparta.com.tr
  • 9. STUXNET “Step 7” Yazılımı olan kontrol bilgisayarına bulaşıyor PLC Sistemi istismarı Santrifüj devre dışı bırakılıyor 5 6 7 Alper Başaran - alper@sparta.com.tr
  • 10. Cleaver • İlk sızma: SQL injection, web sunucusu veya sosyal mühendislik • İç ağda yayılma MS 08-067 gibi yaygın olarak bilinen zafiyetlerle oluyor (0 gün açığı yok) • Hedefe özel ikinci saldırı zararlısı uzaktan yüklenebiliyor • Enerji ve telekom gibi kritik altyapıları hedef alıyor Alper Başaran - alper@sparta.com.tr
  • 11. Volatile Cedar • 2012 Kasım ayından beri var • Gizliliğe önem verilmiş • 3 kademeli komuta yapısı • Lübnan (!) kaynaklı Alper Başaran - alper@sparta.com.tr
  • 12. Volatile Cedar • Gizliliğe önem verilmiş • Düzenli olarak antivirüslerle kontroller yapılıyor • Dikkat çekmemek için CPU kullanımı sınırlandırılmış • API işlevleri ile Trojan ayrı dosyalarda oluşturulmuş • Trojan davranışları hedefin çalışma saatlerine göre ayarlanmış Alper Başaran - alper@sparta.com.tr
  • 13. Volatile Cedar • 3 kademeli komuta yapısı Alper Başaran - alper@sparta.com.tr
  • 14. APT Zararlıları • Poison Ivy • Flame • Finfisher Alper Başaran - alper@sparta.com.tr
  • 15. APT Zararlıları • Poison Ivy • Çin ve Orta Doğu’lu saldırganlar tarafından yaygın olarak kullanılıyor • Büyük ölçüde programlanabilir • Klavye hareketleri, kamera görüntüleri, trafik isleme/yönetme, parola çalma, dosya gönderme Alper Başaran - alper@sparta.com.tr
  • 16. Poison Ivy Alper Başaran - alper@sparta.com.tr
  • 17. APT Zararlıları • Flame • 20MB!!! • SQLite3 veritabanı • Lua dilinde yazılmış “Stuxnet’i analiz etmemiz ve anlamamız 6 ayımızı aldı. Flame’i tam olarak çözmemiz 10 yılı bulur” - Kaspersky analisti Gostev Alper Başaran - alper@sparta.com.tr
  • 18. Flame • 20 tane modül (bilinen) • Keylogger • Kamera • Skype konuşması kaydı • Bluetooth(!) • E-posta veya anlık mesajlaşma açıksa 15 saniyede 1 ekran görüntüsü alıyor Alper Başaran - alper@sparta.com.tr
  • 19. Flame Alper Başaran - alper@sparta.com.tr
  • 20. APT Zararlıları • Finfisher Alper Başaran - alper@sparta.com.tr
  • 21. FinFisher Alper Başaran - alper@sparta.com.tr
  • 22. FinFisher Alper Başaran - alper@sparta.com.tr
  • 23. FinFisher Alper Başaran - alper@sparta.com.tr
  • 24. Zararlı Yazılım Yaşam Döngüsü Alper Başaran - alper@sparta.com.tr
  • 25. Zararlı Yazılımın Amacı • Ağ veya sistemlerinizde bulunan zararlı yazılımlara DOĞRU şekilde müdahale etmek • Tam olarak ne olduğunu anlamak • Zararlının bulaştığı BÜTÜN makineleri tespit etmek • Zararlının kullandığı bulaşma/yayılma tekniklerini anlamak • İmza oluşturmak Alper Başaran - alper@sparta.com.tr
  • 26. Bulaşma Vektörleri Başka programa bulaşıyor Exe dosyası Zararlı Kod Program olarak görünüyor Başka programın içinde gizli Çekirdek seviyesi Boot bölgesini etkiliyor Alper Başaran - alper@sparta.com.tr
  • 27. İmzalar • Sistem temelli imzalar • Ağ temelli imzalar Alper Başaran - alper@sparta.com.tr
  • 28. Zararlı Yazılım Analizi Teknikleri • Temel statik analiz • Dosya zararlı mı? • Temel dinamik analiz • Zararlı ne yapıyor? • İleri statik analiz • Tersine mühendislik ile zararlıyı anlamak • İleri dinamik analiz • Çalışan zararlının ayrıntılı incelemesi Alper Başaran - alper@sparta.com.tr
  • 29. Siber Saldırı Türleri • Zararlı yazılımlar • Adware • Spyware • Virüs • Worm • Trojan • Rootkit • Backdoor • Keylogger • Sahte güvenlik yazılımı • Ransomware • Browser hijacker Alper Başaran - alper@sparta.com.tr
  • 30. Zararlı Yazılım Analizi: Genel Kurallar • Detaylarda fazla boğulmayın • Tek bir geçerli analiz yaklaşımı yok • Zararlı yazılımlar sürekli değişiyor Alper Başaran - alper@sparta.com.tr
  • 31. Basit Statik Analiz • Zararlı yazılımın parmak izi • HASH değeri • Nasıl alınır? • Nasıl kullanılır? • Etiket olarak • Başka kaynaklardan araştırma yapmak için Alper Başaran - alper@sparta.com.tr
  • 32. Hash Değeri • MD5 • SHA256 Alper Başaran - alper@sparta.com.tr
  • 33. Strings • Program içerisinde insan tarafından okunabilen karakterleri gösterir Alper Başaran - alper@sparta.com.tr
  • 34. Packer Tespiti • Best effort yapılır Alper Başaran - alper@sparta.com.tr
  • 35. Dependency Walker • Uygulamanın neler yaptığını listeler Alper Başaran - alper@sparta.com.tr
  • 36. Dependency Walker • Örn: CreateFileA programının bir dosya oluşturabileceğini gösteriyor Alper Başaran - alper@sparta.com.tr
  • 37. DLL’leri Okumak DLL Adı Fonksiyonlar Kernel32.dll Hafıza, dosya ve donanıma müdahale edebilir Advapi32.dll Registry’de değişiklik yapmak gibi ileri seviye fonksiyonlar User32.dll Kullanıcı arabirimi bileşenlerini içerir Gdi32.dll Grafik işlevler Ntdll.dll Normalde Kernel32.dll tarafından çağrılır. Doğrudan çağırılmış olması kötü niyete işaret edebilir WSock32.dll Ağ erişimi için kullanılır Wininet.dll FTP, HTTP ve NTP gibi üst seviye protokolleri içerir msvcrt.dll Standart C kütüphanesi (printf, memcpy, vb.) Alper Başaran - alper@sparta.com.tr
  • 38. Windows Fonksiyonları • accept: Gelen bağlantıları kabul eder • AttachThreadInput: Başka bir process’e bağlanabilir (örn. Keylogger) • bind: Gelecek bağlantıları dinlemeye başlar • CheckRemoteDebuggerPresent: Debugger var mı? • connect: Dışarıda bir sisteme bağlanır • ControlService: başka bir servisi kontrol eder (başlat, kapat, vb.) • CreateFile: var olan bir dosyayı açar • CreateMutex: mutual exclusion object ile aynı zararlının sadece bir kez bulaşması sağlanır (Morris Worm) • inet_addr: IP adreslerini “connect” gibi başka fonksiyonlar tarafından kullanılabilir hale getirir • InternetOpen: İnternet bağlantısı açar (user agent bilgisi gönderebilir) • NetShareEnum: Paylaşımdaki klasörleri listeler • send: Uzaktaki bir makineye veri gönderir Alper Başaran - alper@sparta.com.tr
  • 39. Sandbox Çözümleri? • Bazı zararlı yazılımlar sanal makineleri tespit edebiliyor • Bazı zararlı yazılımlar belli registry değerlerini arıyor • Sandbox ortamı gerçek ortamı yansıtmayabilir • DLL formatındaki zararlı yazılımları çalıştırmakta zorlanabilir • .vbs zararlılarını çalıştırmakta zorlanabilir Alper Başaran - alper@sparta.com.tr
  • 40. Online Kaynaklar • https://www.joesandbox.com • https://www.hybrid-analysis.com/ • https://www.virustotal.com/ Alper Başaran - alper@sparta.com.tr
  • 41. Process Explorer • Process Explorer: Run as Administrator! Alper Başaran - alper@sparta.com.tr
  • 42. Process Explorer • Hangi process nerede çalışıyor? • İmzalı/sertifikalı olamayanlar hangileri? ? Alper Başaran - alper@sparta.com.tr
  • 43. Process Explorer • Hangi process nerede çalışıyor? • İmzalı/sertifikalı olamayanlar hangileri? • Properties Alper Başaran - alper@sparta.com.tr
  • 44. ProcMon • PROCess MONitor Alper Başaran - alper@sparta.com.tr
  • 45. Ağ kullanımı • Procmon Network Alper Başaran - alper@sparta.com.tr
  • 46. Ağ kullanımı • Netstat • netstat • netstat –i • netstat –ie • netstat –t • netstat –u • netstat –ua • netstat –uta • netstat -tae Alper Başaran - alper@sparta.com.tr
  • 47. Zararlı Yazılım Teknikleri • Sıkıştırma • Gizleme • Kalıcı olma • Yetki yükseltme • Koruma atlatma • Kullanıcı bilgisi çalma • Keşif • Yatayda hareket • Çalışma • Toplama • Sızdırma • Komuta sunucusu Alper Başaran - alper@sparta.com.tr
  • 48. Zararlı Yazılım Teknikleri • Kalıcı olma • Tarayıcı eklentisi • Servis kurulumu • DLL hijacking • Sıralama: • Uygulamanın bulunduğu klasör • Sistem klasörü (örn: C:WindowsSystem32 • Windows’un bulunduğu klasör (GetWindowDirector fonksiyonu ile) • PATH ortam değişkeni • Zamanlanmış görevler Alper Başaran - alper@sparta.com.tr