MUDDYWATER APT ANALİZ RAPORU. Harun Güleç Gökmen Güreşçi. ADEO Bilişim Danışmanlık A.Ş. ADEO DFIR TEMMUZ 2018 HERKESE AÇIK Sürüm 1.

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "MUDDYWATER APT ANALİZ RAPORU. Harun Güleç Gökmen Güreşçi. ADEO Bilişim Danışmanlık A.Ş. ADEO DFIR TEMMUZ 2018 HERKESE AÇIK Sürüm 1."

Transkript

1 MUDDYWATER APT ANALİZ RAPORU ADEO Bilişim Danışmanlık A.Ş. ADEO DFIR TEMMUZ 2018 HERKESE AÇIK Sürüm 1.0 Harun Güleç Gökmen Güreşçi

2 İçindekiler Tablosu ÖZET... 2 İNCELENEN DOSYALAR... 4 IL-1801.doc... 4 Uyuşturucu kaçakçılığı.doc... 6 Early election.doc... 8 önemli rapor.doc güvenlik yönergesi.doc ngn.tr.doc invest in Turkey...doc Yılı Ar-Ge Faaliyetleri Anketi Sonuçları.doc Türkiye Cumhuriyeti Kimlik Kartı.doc yönerge.doc Gizli Koşullar.doc KEGM-CyberAttack.doc MIT.doc Şikayetler ve eleştiriler.doc Onemli Rapor.doc TEKNİK ANALİZ DETAYLARI Kalıcılık Gizlilik Güvenlik Yazılımlarını Atlatma Anti Analiz Teknikleri Bilgi Toplama ve Uzaktan Kod Çalıştırma Ek-1 Anti-Analiz Kontrolleri Ek-2 Indicators of Compromise

3 Özet ADEO Bilişim Danışmanlık Hizmetleri A.Ş. bünyesinde bulunan Adli Bilişim ve Olay Müdahalesi biriminin (ADEO DFIR) bir alt parçası olan Siber Tehdit İstihbaratı Ekibi (ADEO CTI Team) tarafından ilk olarak Ekim 2017 civarında Türkiye de görülmeye başlanan Muddywater APT aktivite grubu faaliyetlerine halen devam etmektedir. Muddywater APT grubunun Türkiye üzerindeki aktiviteleri incelendiğinde savunma sanayi firmaları başta olmak üzere Türkiye Cumhuriyeti devlet kurumlarını hedefleri arasında tuttuğu, askeri ve politik gelişmelere yönelik olarak bazı zamanlar yeni siber harekâtlar düzenlediği; buna yönelik olarak da içerisinde Türkçe metinlerin, kamu kurumlarının adlarının ve logolarının geçtiği zararlı Microsoft Office dokümanları kullandıkları tarafımızca takip edilmektedir. Bu aktivitelerin takip edildiği zaman boyunca grubun hedefleri arasında Türkiye yi tutmasının yanında Pakistan, Irak ve Suudi Arabistan gibi ülkeleri de hedeflediği görülmüştür. ADEO DFIR ekibi bünyesinde bulunan Siber Tehdit İstihbaratı Ekibi tarafından Siber Tehdit İstihbaratı Servisi sunduğumuz müşterilerimize ilgili grubun aktiviteleri tespit edildiğinde gerekli bilgilendirme yapılmış ve IOC ler paylaşılmıştır. Bu raporda yer alan bilgiler Türkiye deki diğer kurumları ve şirketleri bilgilendirme amaçlı olarak hazırlanmış ve herkese açık bir sürüm olarak grubun aktivitelerinden bir kesit olarak paylaşılmaktadır. Aktivitelerin takip edildiği süreç içerisinde başka güvenlik firmaları tarafından da bu konuda analizlere yer verildiği görülmüştür. İlgili zararlı dokümanların hedef odaklı oltalama (spear-phishing) yöntemi üzerinden dağıtıldığı bilinmektedir. Bu aktivite grubunun gerek Türkiye hedefli saldırılarındaki verileri askeri, politik ve istihbari açıdan değerlendirmenin sonucu olarak gerekse grubu takip eden diğer güvenlik firmaları tarafından da kabul görmüş olan düşünce, bu aktivite grubunun arkasında İran olduğu yönündedir. Analiz edilen bu zararlıların; ele geçirilen sistem üzerinde uzaktan komut çalıştırılmasına olanak sağladığı, ekran görüntüsü ve çeşitli sistem bilgilerini uzak sunucuya gönderdiği ve komuta kontrol sunucusuyla doğrudan iletişim kurmak yerine proxy olarak kullanılan ele geçirilmiş internet siteleri üzerinden iletişim kurduğu saptanmıştır. Ayrıca sistem üzerinde kalıcılığını sağlamak için değişiklikler yaptığı ve gerek analiz edilmesine gerekse tespit edilmesine karşı birtakım önlemler aldığı görülmüştür. ADEO Adli Bilişim ve Olay Müdahalesi Hizmetleri ile Siber Tehdit İstihbaratı Servisi hakkında daha fazla bilgi almak için bizimle iletişime geçebilirsiniz: 2

4 3

5 IL-1801.doc İncelenen Dosyalar DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ IL-1801.doc 1.42 MB MS Word Document cc a4ff05e84860b62676dc f17547adada1bc2620e087db0bd216ec8 1ee9649a2f9b2c8e0df318519e2f8b4641fd790a118445d7a0c0b3c02b1ba :FD5Quuk9mXV/RYe46ovzlR/zaTdb4exdfNjCGaukF15E:FDq7auE15E :32: :16:44 AppVersion: 16.0 CharCountWithSpaces: 3 Characters: 3 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2018:01:22 13:10:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 HyperlinksChanged: No Lines: 1 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:01:22 13:10:00 Pages: 1 Paragraphs: 1 RevisionNumber: 2 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 0 Words: 0 4

6 5

7 Uyuşturucu kaçakçılığı.doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ Uyuşturucu kaçakçılığı.doc KB MS Word Document f2b5373f32a4b9b3d34701ff973ba69c 36b2a003df195e2d640412a5791b631037e04e4b 2a49d29d58d4d962bee5430e40f488bb79ebab92cf13db5bb4708f3eaf95caed 12288:aXxYnZLfy5r9uJxS/dE22U9n4KmiXKST:aX+NC9jVEq94EaS :48: :01:25 AppVersion: 16.0 CharCountWithSpaces: 112 Characters: 97 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2018:04:04 15:29:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 Hyperlinks: HyperlinksChanged: No Lines: 1 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:04:28 07:38:00 Pages: 1 Paragraphs: 1 RevisionNumber: 1 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 0 Words: 16 6

8 7

9 Early election.doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ Early election.doc KB MS Word Document aa564e207926d06b8a59ba50ca2c543d 7b5000cbc07308f030f8bedba6620d767a0504b5 3eb27ecfbe5381b9cf4dcba2486e9773d9893b92c95032be784e0d :/XxYnZLfy5r9uJxS84f6VMWuxJ718Gjhnk+mmW9VwOa5rFeY9MmiXOST:/X+NC9j wjuz718gj49v25rflies :21: :21:05 AppVersion: 16.0 CharCountWithSpaces: 190 Characters: 163 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2018:04:29 09:09:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 Hyperlinks: HyperlinksChanged: No Lines: 1 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:04:29 11:15:00 Pages: 1 Paragraphs: 1 RevisionNumber: 1 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 0 Words: 28 8

10 9

11 önemli rapor.doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ önemli rapor.doc 1.21 MB MS Word Document eb69fb45feb97af81c2f306564acc2da 6059e4d34dee97e6f63be8cb ceb7c7f90 6a68e8b cb89f979c1fbbd0f13c2338fad0f64e133deb95c99b2f :KExSBu9Zo/ftmSE5H9Si+WUtLYgPs3/ODmTCHHuuVZ/u3AGJoecCyPF+4TTeqq9z: 3ZqUS0pDFV/5TCuwDrF+4TTehzH :28: :25:33 AppVersion: 16.0 CharCountWithSpaces: 1291 Characters: 1101 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2018:05:01 04:53:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 Hyperlinks: posts, HyperlinksChanged: No Lines: 9 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:05:21 11:31:00 Pages: 1 Paragraphs: 2 RevisionNumber: 1 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 0 Words:

12 11

13 güvenlik yönergesi.doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ güvenlik yönergesi.doc KB MS Word Document ff46053ad c6e7235bc7e8deb a62b4ecfd e5aeaef9785efce1d edc067fc2301d7a972a654b3a07398d9c8cbe7bb38d1165b80ba4a13805e5ac 12288:sToNUZQl+6VWXBi7O9DXKUR43J0HQVqe6ITfEjRUEMlNn03:Z/ln+BioKbOsq+Tb :48: :19:12 AppVersion: 16.0 CharCountWithSpaces: 90 Characters: 78 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2018:03:04 19:55:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 HyperlinksChanged: No Lines: 1 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:03:04 19:55:00 Pages: 1 Paragraphs: 1 RevisionNumber: 1 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 0 Words: 13 12

14 13

15 ngn.tr.doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ ngn.tr.doc 2.71 MB MS Word Document faa4469d5cd c86d651f2d be3cb7c7dd6cfb987ded284960f721074fd 41a32a19c78a542ab4d0701c31d9ef6c7f019c9bc604ab9415f4790b7ac6c :wCOstnLozvG/vwJO2BZX6aD7+43Suq1nXVvrr6fcHXzMDSJear:wCvtnLCKwJ9Bp6 yk43ledis :23: :43:56 AppVersion: 15.0 CharCountWithSpaces: 134 Characters: 115 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2017:12:19 07:18:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 Hyperlinks: HyperlinksChanged: No Lines: 1 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:01:18 08:13:00 Pages: 1 Paragraphs: 1 RevisionNumber: 1 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 0 Words: 20 14

16 15

17 invest in Turkey...doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ invest in Turkey...doc 1.42 MB MS Word Document b8939fa58fad8aa1ec271f6dae0b b0669a4575fa64b9c4d9d25f240 76e9988dad c774227bf94112db548946ef617bfaa262cb5e :/COstnLozvG/vwJO2BZX6aD8BmKW0Pka/IgcmNbAVFdJFET3a9:/CvtnLCKwJ9Bp 6yxVFne :53: :50:37 AppVersion: 16.0 CharCountWithSpaces: 232 Characters: 199 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2018:02:15 08:53:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 HyperlinksChanged: No Lines: 1 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:02:22 08:09:00 Pages: 1 Paragraphs: 1 RevisionNumber: 1 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 0 Words: 34 16

18 17

19 2015 Yılı Ar-Ge Faaliyetleri Anketi Sonuçları.doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ 2015 Yılı Ar-Ge Faaliyetleri Anketi Sonuçları.doc 2.11 MB MS Word Document 781bbdb421a473206fc37919f28a27db d85b e12dabcedcd03a5c8e0bdd6f d8b84a43a528e6aaf9ecfc38980b148f ccf011b9bb :qizYdhBFmZ7r13eUY1fbmfXQrtvU6VmgEBoYnQxQWY6wuc4OAN55mYvxwCvil6kF :qizydlfc3ggpofv8fnorrot :34: :50:26 AppVersion: 16.0 CharCountWithSpaces: 425 Characters: 363 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2018:01:17 12:44:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 HyperlinksChanged: No Lines: 3 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:01:18 04:22:00 Pages: 1 Paragraphs: 1 RevisionNumber: 1 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 0 Words: 63 18

20 19

21 Türkiye Cumhuriyeti Kimlik Kartı.doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ Türkiye Cumhuriyeti Kimlik Kartı.doc KB MS Word Document f84914c30ae4e6b9b1f23d5c01e001ed 78ba7c54d0ee1009ea8fdf7a198ff3a2b0a7a4f a93fc2d5acd7d71d596f27a5834b2b236b44219bb08f6ca06cf760b74f :+tTvdMYoT+KVuv5C+mVj7C/ScRBhqsFX7s/D0IBcZY:Ul2TfG5ClCzv/X74a :41: :41:03 AppVersion: 16.0 CharCountWithSpaces: 121 Characters: 104 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2018:03:04 12:52:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 HyperlinksChanged: No Lines: 3 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:03:04 13:01:00 Pages: 1 Paragraphs: 1 RevisionNumber: 5 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 0 Words: 18 20

22 21

23 yönerge.doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ yönerge.doc 1.08 MB MS Word Document 3c2a0d6d0ecf06f1be9ad411d06f7ba8 6123f7da1f716bbb9e0a8e76255ee6a68c6c9cf ba0b c00b51f24ac92755bd1f1b21b4ae1812abf6bf e 12288:/ExSBu9Zo/ftmSE5H9Si+WUtL0CwTLCtdHbuuKZ/u3EGJhecCE1/BHzRKR:QZqUS 0pD1XCtdKrEb/5zQ :18: :18:44 AppVersion: 16.0 CharCountWithSpaces: 1237 Characters: 1055 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2018:05:01 04:53:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 HyperlinksChanged: No Hyperlinks: C/posts, Lines: 8 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:05:14 09:13:00 Pages: 1 Paragraphs: 2 RevisionNumber: 1 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 0 Words:

24 23

25 Gizli Koşullar.doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ Gizli Koşullar.doc 1.14 MB MS Word Document f00fd318bf58586c29ab970132d1fd2a 6f5f226c071f97ac46c0b4f4d390fcce3f40b860 bbcafdb4fd7bf107d8b d531536b7a0a30e5eeed07e27f0f7afcf8a :9ExSBu9Zo/ftmSE5H9Si+WUtL0CwTLCtyHiuurZ/u3bGJeecCLp04gahNO6UNu//: yzqus0pd1xctyvkag04gioqf :16: :50:06 AppVersion: 16.0 CharCountWithSpaces: 1237 Characters: 1055 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2018:05:01 04:53:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 HyperlinksChanged: No Hyperlinks: C/posts, Lines: 8 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:05:08 06:40:00 Pages: 1 Paragraphs: 2 RevisionNumber: 1 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 0 Words:

26 25

27 KEGM-CyberAttack.doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ KEGM-CyberAttack.doc 1.86 MB MS Word Document e87ea47e b d2dc802 18d3cbaba1ee96408ff2f2b36ad9d1bca6d90156 cee801b7a901eb69cd166325ed3770daffcd9edd8113a961a94c8b9ddf318c :4+uib0yuz+FiwRr0c5c9cNWzInHRMiIqs8xBurTANIsOYwYSSRD4UOtyxRYfJ5XA:du QFjw :40: :55:32 AppVersion: 16.0 CharCountWithSpaces: 178 Characters: 153 CodePage: Unicode (UTF-8) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 Company: Kıyı Emniyeti Gemi Kurtarma İşletmesi Müdürlüğü CreateDate: 2018:01:27 08:06:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1, Konu Başlığı, 1 HyperlinksChanged: No LastPrinted: 2012:01:19 12:31:00 Lines: 1 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:01:27 08:46:00 Pages: 1 Paragraphs: 1 RevisionNumber: 4 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: ÖN YAZI.dot TotalEditTime: 9.0 minutes Words: 26 26

28 27

29 MIT.doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ MIT.doc 1.04 MB MS Word Document ffb8ea0347a3af3dd2ab1b4e5a1be18a 99d3597fea978d3d8ea6ad1e5727d581ec409c1a fbbda9d8d9bcaaf9a7af84d08af3f5140f5f e48253dc761cc9dc027c 12288:PdZOCTFxwhAYllU69CK34b9xxeKZSUfHLK7VENChic43CUjZUMwjdphrGbwJ:y0wA YlCK4xxIKZBe6QZHpZGbg :24: :34:00 AppVersion: 15.0 CharCountWithSpaces: 153 Characters: 132 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2018:02:10 15:18:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 HyperlinksChanged: No Lines: 1 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:02:14 12:49:00 Pages: 1 Paragraphs: 1 RevisionNumber: 12 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 26.0 minutes Words: 22 28

30 29

31 Şikayetler ve eleştiriler.doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ Şikayetler ve eleştiriler.doc 3.31 MB MS Word Document 5a42a712e3b3cfa1db32d9e3d832f8f1 a6f51730ee561e b2dd26b927d1de4680d b9c70adbc731b1b2779ab35bb0fab29ae703e2a4a7214c5e2749b02daf326a9b 49152:mw+c2DBdB+LlcAdPIRN5hSPuoSBC+YmlJirdMFXpH7TbTg8QuBLS/ZWjeHp:mw+cb LlcAdAR8PuLCWkrdMF5A8Qh4jm :17: :17:16 AppVersion: 16.0 CharCountWithSpaces: 240 Characters: 206 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2018:07:10 09:56:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 Hyperlinks: HyperlinksChanged: No Lines: 1 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:07:10 09:56:00 Pages: 1 Paragraphs: 1 RevisionNumber: 1 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 0 Words: 35 30

32 31

33 Onemli Rapor.doc DOSYA ADI DOSYA BOYUTU DOSYA TÜRÜ MD5 SHA1 SHA256 SSDEEP İLK KEZ GÖRÜLME ZAMANI SON KEZ GÖRÜLME ZAMANI EXIF BİLGİLERİ Onemli Rapor.doc KB MS Word Document 0bf52163f51e0fd59bc ecaffe e8bd0e1b7d546c18b03bc47acfadfe69dfaf1497 ceb89c23b1a1492f0c751270fc2067b7cfe526d7e1ff60392a61f70b67460c :gExSBu9Zo/ftmSE5H9Si+WUtLLG9JrOAVRoY:xZqUS0pDbr7VWY :22: :22:45 AppVersion: 16.0 CharCountWithSpaces: 529 Characters: 451 CodePage: Windows Latin 1 (Western European) CompObjUserType: Microsoft Word Document CompObjUserTypeLen: 32 CreateDate: 2018:04:30 17:23:00 FileType: DOC FileTypeExtension: doc HeadingPairs: Title, 1 Hyperlinks: C/posts, HyperlinksChanged: No Lines: 3 LinksUpToDate: No MIMEType: application/msword ModifyDate: 2018:07:16 22:12:00 Pages: 1 Paragraphs: 1 RevisionNumber: 1 ScaleCrop: No Security: None SharedDoc: No Software: Microsoft Office Word Template: Normal.dotm TotalEditTime: 0 Words: 79 32

34 33

35 Teknik Analiz Detayları Muddywater APT grubunun aktivitelerinin takip edildiği süre boyunca incelenen zararlı dokümanlar arasında bazı noktalarda benzerlikler bazı noktalarda ise farklılıklar tespit edilmiştir. Tespit edilen bu bulgular incelenen zararlı dokümanlardan seçilerek rapor boyunca paylaşılmıştır. Zararlı Office dokümanları içerisinde bulunan makroların, kullanılacak olan tüm değerleri bir takım XOR işlemleri sonucu ürettiği belirlenmiştir. önemli rapor.doc (eb69fb45feb97af81c2f306564acc2da) isimli dokümanda bulunan ilgili makro kodu ve çözülmüş olan bir değer aşağıda yer almaktadır. İncelenen önemli rapor.doc (eb69fb45feb97af81c2f306564acc2da) isimli dokümanın çalıştırdığı makro kodunun sistem üzerinde 3 farklı dosya oluşturduğu tespit edilmiştir. Bunlardan; EventManager.logs isimli dosyanın bir INF dosyası, EventManager.dll isimli dosyanın JScript kodu bulunduran bir SCT dosyası ve WindowsDefenderService.ini isimli dosyanın içerisinde karmaşıklaştırılmış ve anlamsız olarak görünen karakterler bulunduran dosyalar olduğu belirlenmiştir. İncelenen bazı diğer zararlı dokümanların sistem üzerinde biri VBScript diğeri Powershell script dosyası olmak üzere iki adet dosya oluşturulduğu belirlenmiştir. 34

36 önemli rapor.doc (eb69fb45feb97af81c2f306564acc2da) isimli dokümandaki makronun devamında ise StdRegProv WMI objesinin SetExpandedStringValue fonksiyonunu kullanarak kayıt defterinde "HKCU:SOFTWARE\Microsoft\Windows\CurrentVersion\Run alt anahtarına EventManager.logs adıyla daha önce oluşturulan INF dosyasını çalıştıran komutunu eklediği görülmüştür. İncelenen zararlı Office dokümanlarının bazılarında yine aynı yöntemle ve aynı anahtara başka bir isimle değer eklendiği; bazılarında ise kayıt defterinde değişiklik yapılmak yerine, doğrudan komut çalıştırma yoluna gidildiği tespit edilmiştir. önemli rapor.doc (eb69fb45feb97af81c2f306564acc2da) isimli dokümanda bulunan ve kayıt defteri değişikliğini yapan kod aşağıda yer almaktadır. 35

37 İncelenen zararlı dokümanlar arasındaki Onemli Rapor.doc (0bf52163f51e0fd59bc ecaffe) isimli dosyanın diğerlerinden farklı olarak, kayıt defteri üzerinde değişiklik yapmak için kullanılan StdRegProv WMI objesinin de doğrudan açık metin (cleartext) olarak saklanması yerine XOR işlemleri ile oluşturulduğu görülmüştür. önemli rapor.doc (eb69fb45feb97af81c2f306564acc2da) isimli dokümanın kayıt defteri üzerinde değişiklik yaparak çalıştırdığı INF dosyası incelendiğinde, INF dosyasının ardından daha önceden sistem üzerinde oluşturulmuş olan SCT dosyasının çalıştırıldığı belirlenmiştir. 36

38 Çalıştırılan SCT dosyasının içerisinde bulunan JScript kodu analiz edildiğinde ise daha önce kaydedilen ve içinde anlamsız karakterler yer alan dosyayı özel bir algoritma ile şifre çözme işlemine tabi tutan ve daha sonra oluşan kodun tersini alarak çalıştıran Powershell kodlarının olduğu saptanmıştır. önemli rapor.doc (eb69fb45feb97af81c2f306564acc2da) isimli dokümanın oluşturduğu JScript kodunun çalıştırdığı Powershell kodları aşağıdaki resimde gösterilmiştir. Karmaşıklaştırılmış ve anlamsız olarak görünen WindowsDefenderService.ini isimli dosyanın çözüldükten sonra yeni bir Powershell kodunun ortaya çıktığı belirlenmiştir. Bu Powershell kodunun önce Base64 kod çözme, daha sonra sıkıştırılmış metni çözme işlemleri yaptığı görülmüştür. Bu işlemlerin sonrasında ise yeni bir Powershell scripti oluşturduğu belirlenmiştir. En son olarak elde edilen bu Powershell kodları incelendiğinde kodun karakteristiği gereği Invoke-Obfuscation aracı ile karmaşıklaştırıldığı belirlenmiştir. Zararlı Office dokümanlarından bazılarında ise analizi zorlaştırmak için Powershell scriptinin tek bir dosya içerisinde 3 parça halinde bulunduğu görülmüştür. önemli rapor.doc (eb69fb45feb97af81c2f306564acc2da) isimli dokümana ait olan karmaşıklaştırılmış Powershell kodları aşağıda yer almaktadır. 37

39 Karmaşıklaştırılmış olan Powershell kodları analiz edildiğinde önce ters çevrildiği (reverse) daha sonra yerine koyma (replace) işlemleri yapılarak karmaşıklığın giderildiği; sistem üzerinde komut çalıştırmaya izin veren, belirli aralıklarla ekran görüntüsünü ve sistem bilgilerini uzak sunucuya gönderen zararlı Powershell scriptinin çalıştırıldığı görülmüştür. Bazı zararlı Office dokümanlarında ise tespit edilmeyi zorlaştırmak adına bahsedilen karmaşıklık çözme işlemine ek olarak XOR işlemlerinin de kullanıldığı görülmüştür. önemli rapor.doc (eb69fb45feb97af81c2f306564acc2da) isimli dökümana ait karmaşıklığı çözülmüş Powershell kodları aşağıda yer almaktadır. 38

40 Onemli Rapor.doc (0bf52163f51e0fd59bc ecaffe) isimli zararlı dokümanın daha önceki zararlı dokümanlardan farklı olarak, sistem bilgilerini topladığı esnada zararlıyı çalıştıran kullanıcının, bulaştığı bilgisayarda yönetici olup olmadığı belirlemeye çalışan bir kodun yer aldığı belirlenmiştir. 39

41 Onemli Rapor.doc (0bf52163f51e0fd59bc ecaffe) isimli zararlı doküman ve Şikayetler ve eleştiriler.doc (5a42a712e3b3cfa1db32d9e3d832f8f1) isimli zararlı dokümanların uzak sunucuyla bağlantı kurduğu adreslerde çeşitli parametreler kullandığı görülmüştür. Bu parametreler incelendiğinde sistem bilgilerinin MD5 inin ele geçirilen sisteme ait id olduğu, adresteki type parametresine verilen info değeri ile uzak sunucuya ilk kaydın gerçekleştiği, rastgele üretilen 20 karakter uzunluğundaki yalnızca harflerden oluşan değer ile uzak sunucuya sistemin ayakta olduğuna dair sinyal gönderildiği, adresteki type parametresine verilen cmd değeri ile uzak sunucudan komutların alındığı ve komutlar çalıştıktan sonra yine adresteki type parametresine res değeri kullanılarak komutların çıktılarının uzak sunucuya iletildiği tespit edilmiştir. İncelenen Onemli Rapor.doc (0bf52163f51e0fd59bc ecaffe) isimli zararlı doküman ve Şikayetler ve eleştiriler.doc (5a42a712e3b3cfa1db32d9e3d832f8f1) isimli zararlı dokümanda sabit olarak t parametresi ile 7d4580a3910c54d62b46f24c397c8d59 değerinin komuta kontrol sunucusuna gönderildiği tespit edilmiştir. Aşağıda ilk kayıt anında çalışan fonksiyona ait kodlar yer almaktadır. Sistem bilgileri gönderildikten sonra uzak sunucunun isteklere cevap verip vermediği kontrol edilmektedir. 40

42 Buna ek olarak Onemli Rapor.doc (0bf52163f51e0fd59bc ecaffe) isimli zararlı dokümanda diğerlerinden farklı olarak kod içerisinde çağırılmamış olan ve {B8945C0B-CB16-DC6E-B1E5-8C19749A44CC} değerini üreten bir fonksiyon olduğu belirlenmiştir. Yine Onemli Rapor.doc (0bf52163f51e0fd59bc ecaffe) isimli zararlı doküman ve Şikayetler ve eleştiriler.doc (5a42a712e3b3cfa1db32d9e3d832f8f1) isimli zararlı dokümanda diğer zararlı dokümanlarda olmayan cmd üzerinden komut çalıştırma, çalıştırılacak Powershell komutlarını base64 kodlanmış olarak alma, kendini güncelleyecek yeni bir Powershell scripti indirme ve çalıştırma gibi özelliklerin eklendiği belirlenmiştir. İndirilen bu Powershell scriptinin LSASS adıyla kaydedildiği ve şifreli olarak kaydedilen bu dosyanın şifre çözme işlemine tabi tutulduktan sonra çalıştırıldığı belirlenmiştir. Yukarıda yer alan kod blogundaki muddy ifadesi dikkat çekicidir. Muddywater adıyla anılan aktivite grubunun kullandığı zararlı kodlarda muddy ifadesini komuta kontrol sunucusu ile iletişimde bir komut olarak kullanması oldukça dikkate değerdir. İlgili bu bölümde Base64 hali yer alan komutun çözülmüş hali aşağıda yer almaktadır. Bu fonksiyon yardımıyla şifreli olarak indirilmiş olan LSASS dosyası çözülmektedir. 41

43 Onemli Rapor.doc (0bf52163f51e0fd59bc ecaffe) isimli zararlı doküman ve Şikayetler ve eleştiriler.doc (5a42a712e3b3cfa1db32d9e3d832f8f1) isimli zararlı dokümanda, uzak sunucudan gelen komutların birden fazla çalışmasını önlemek amacıyla komut çalıştırıldıktan sonra beraberinde komuta kontrol sunucusundan gelen id değeri lid değişkeninde tutulmaktadır. Bu sayede eğer gelen komutun id değeri bir önceki komutun id değeri ile aynıysa komut çalıştırılmamaktadır. Onemli Rapor.doc (0bf52163f51e0fd59bc ecaffe) isimli zararlı dokümanın, Şikayetler ve eleştiriler.doc (5a42a712e3b3cfa1db32d9e3d832f8f1) isimli zararlı dokümandan izler taşıdığı belirlenmiştir. Onemli Rapor.doc (0bf52163f51e0fd59bc ecaffe) isimli zararlı dokümanda bütün zararlı faaliyetler (dosya isimleri, kayıt defteri anahtarları, zamanlanmış görevler) Outlook ismi ile yapılıyor olmasına rağmen, makro kodu içerisinde yer alan kodlarda başlangıç kayıt defteri anahtarını değiştirirken Şikayetler ve eleştiriler.doc (5a42a712e3b3cfa1db32d9e3d832f8f1) isimli zararlı dokümanda olduğu gibi Onedrives ismi kullanılmıştır. 42

44 Kalıcılık Gizlilik İncelenen dokümanlarda bulunan makrolar analiz edildiğinde bazılarında doğrudan makronun, bazılarında ise sistem üzerinde bırakılan Powershell Scriptinin HKCU:SOFTWARE\Microsoft\Windows\CurrentVersion\Run kayıt defteri anahtarına ve HKLM:SOFTWARE\Microsoft\Windows\CurrentVersion\Run kayıt defteri anahtarına çeşitli isimlerde ekleme yaparak kalıcılığını sağlamaya çalıştığı belirlenmiştir. Uyuşturucu kaçakçılığı.doc (f2b5373f32a4b9b3d34701ff973ba69c) isimli zararlı dokümanda bulunan bir bölüm kod aşağıda yer almaktadır. Zararlının, Kayıt Defteri üzerindeki değişikliği ile sağlanan kalıcılığına ek olarak, başlangıçta çalışmak üzere ayarlanmış bir zamanlanmış görev eklediği belirlenmiştir. Eklenen bu zamanlanmış görev ile ilgili olarak IL-1801.doc (cc a4ff05e84860b62676dc1) isimli doküman içerisinde yer alan kod bloğu aşağıda yer almaktadır. Bu kod bloğundan da görüleceği üzere, yanıltma amaçlı olarak yerleştirilmiş bazı Çince ifadeler kodların arasında yer almaktadır. Onemli Rapor.doc (0bf52163f51e0fd59bc ecaffe) isimli zararlı doküman ve Şikayetler ve eleştiriler.doc (5a42a712e3b3cfa1db32d9e3d832f8f1) isimli zararlı dokümanda ise önceki zararlı dokümanlardan farklı olarak oturum açma anında değil de her gün 12:00 çalışmak üzere bir zamanlanmış görev eklendiği belirlenmiştir. Ek olarak sistem üzerinde çalıştırılan Powershell Scripti ayrıca Microsoft Office in sahip olduğu Korumalı Görünüm özelliklerinde değişiklik yaparak, güvensiz konumlardan gelen Office dökümanları için makro çalıştırmayı etkinleştirmekte ve makro uyarılarını kapatmaktadır. IL-1801.doc (cc a4ff05e84860b62676dc1) isimli dokümanda bulunan ilgili kod bloğu aşağıda yer almaktadır. 43

45 44

46 Güvenlik Yazılımlarını Atlatma İncelenen zararlı dosyalar hem makro kodlarında hem de sisteme bıraktığı dosyalarda çeşitli şifre çözme (decryption), kod çözme (decoding) ve karmaşıklık çözme (deobfuscation) işlemleri gerçekleştirmektedir. Kodu doğrudan çalıştırmak yerine bu şekilde bir takım işlemlerden geçirerek hem güvenlik yazılımlarını ya da tespit mekanizmalarını atlatabilmeyi hem de analiz edilmesini zorlaştırmayı amaçlamaktadır. IL-1801.doc (cc a4ff05e84860b62676dc1) isimli zararlı dökümanın içerisindeki karmaşıklaştırılmış kodlar arasında yer alan ve Base64 kod çözülme işleminden sonra sistem üzerinde zararlı dosyaların oluşturulmasını sağlayan kodların bir bölümü aşağıda yer almaktadır. Dosya sistemi üzerinde oluşturulan Powershell Scriptinin Invoke-Obfuscation aracıyla karmaşıklaştırıldığı ve bu dosyanın tersten okunarak çalıştırıldığı belirlenmiştir. 45

47 Ayrıca incelenen bazı zararlı dökümanlarda, sistem üzerine oluşturulan gerek VBScript gerekse Powershell dosyalarının XOR işlemlerine tabi tutulduğu tespit edilmiştir. MIT.doc (ffb8ea0347a3af3dd2ab1b4e5a1be18a) isimli zararlı örneğin içerisinde yer alan kodların XOR işleminden öncesi ve sonrası aşağıda yer almaktadır. İncelenen zararlı Office dökümanlarının bazılarında ise kendine özgü bir şifre çözme fonksiyonu kullanıldığı tespit edilmiştir. önemli rapor.doc (eb69fb45feb97af81c2f306564acc2da) isimli zararlı dokümanın sistem üzerinde oluşturmuş olduğu JScript kodu çalıştıktan sonra yeni bir Powershell kodu üretmekte ve bunu çalıştırmaktadır. İlgili Powershell komutuna ait ekran görüntüsü aşağıda sunulmuştur. 46

48 İncelenen bazı zararlı dökümanlarda ise çalıştırılacak kodun karmaşıklaştırılması ve bu karmaşıklığın çözülmesi amacıyla VBScript içerisinde bulunan eval fonksiyonundan yararlanılmıştır. IL-1801.doc (cc a4ff05e84860b62676dc1) isimli örnekte bulunan ilgili kodlar ve bu kodların çözülmüş hali aşağıda yer almaktadır. İncelenen zararlı dökümanların bazılarında ise sistem üzerine oluşturulan VBScript dosyası içeriğinde, güvenlik yazılımlarını atlatmak amacıyla, Microsoft un geliştirmiş olduğu prndrvr.vbs ve prnqctl.vbs kodlarının yer aldığı ve bunların içerisine gömülmüş zararlı kodlar barındırdığı belirlenmiştir. Bu sayede bazı durumlarda güvenlik yazılımları oluşturulan VBScript dosyasını zararsız olarak görebilmektedir. MIT.doc (ffb8ea0347a3af3dd2ab1b4e5a1be18a) isimli zararlı dokümanda yer alan ilgili bazı kısımlar aşağıda gösterilmiştir. 47

49 Yukarıda yer alan resimde görülen kodlar arasında bulunan NVDIF isimli şifre çözme fonksiyonu önemli rapor.doc (eb69fb45feb97af81c2f306564acc2da) isimli zararlı dökümanda bulunan şifre çözme fonksiyonuyla benzerlik göstermektedir. İncelenen zararlı Office dökümanlarından bazılarında yer alan Powershell scriptinin, C:\ProgramData klasörü altındaki klasörleri tarayarak, sistemde yer alan güvenlik yazılımlarını kontrol ettiği ve önceden belirlenmiş güvenlik yazılımlarının sistemde yer alması durumunda uzak sunucuya ekran görüntüsü gönderme işlemlerini gerçekleştirmediği tespit edilmiştir. Gizli Koşullar.doc (f00fd318bf58586c29ab970132d1fd2a) isimli zararlı dokümanda bulunan ve güvenlik yazılımlarının kontrol edildiği fonksiyon aşağıda yer almaktadır. 48

50 Anti Analiz Teknikleri Zararlı dokümanların sistem üzerinde oluşturduğu Powershell scripti incelendiğinde anti analiz özelliklerine sahip olduğu belirlenmiştir. ps komutu ile Powershell scriptin çalıştığı sistemde çalışan diğer uygulamalar kontrol edilmekte ve daha önceden belirlenmiş programlardan herhangi biri çalışıyorsa, zararlı yazılım sistemi kapatmaktadır. IL-1801.doc (cc a4ff05e84860b62676dc1) isimli örnekte bulunan Powershell kodundaki ilgili bölüm aşağıda gösterilmiştir. İncelenen bu zararlı Office dokümanlarının bazılarında ise kontrol edilen uygulama isimleri açık metin olarak tutulmak yerine kendine özgü hash fonksiyonuyla hashlenerek tutulmuştur. Bu tarz bir fonksiyon barındıran Uyuşturucu kaçakçılığı.doc (f2b5373f32a4b9b3d34701ff973ba69c) isimli örnekteki ilgili kodlar aşağıda yer almaktadır. Ayrıca Win32_Process WMI sınıfını kullanarak, eğer zararlı kod powershell.exe, cmd.exe veya powershell_ise.exe üzerinden çalıştırıldıysa önce kendini sonlandırmakta ve ardından sistemi kapatmaktadır. Kendini sonlandırma fonksiyonunun C# kodu olarak yazılmış ve script içerisinde derlenerek çalıştırıldığı belirlenmiştir. İncelenen bazı zararlı dökümanlarda kendini sonlandırma özelliği anti analiz fonksiyonuna da dahil edilmiştir. Gizli Koşullar.doc (f00fd318bf58586c29ab970132d1fd2a) isimli zararlı dokümanda kontrol işlemini yapan Powershell kodu ve kendini sonlandırma fonksiyonu aşağıda yer almaktadır. 49

51 50

52 Bilgi Toplama ve Uzaktan Kod Çalıştırma Yapılan incelemeler sonunda zararlı dokümanların sisteme bıraktığı Powershell scriptinin; sistemden IP, ülke, işletim sistemi, mimari, domain, bilgisayar adı ve kullanıcı adı gibi bilgileri topladığı belirlenmiştir. Bu bilgileri toplamak için Get-WmiObject fonksiyonunu kullanarak WMI sınıfının ilgili nesnelerini çağırmaktadır. önemli rapor.doc (eb69fb45feb97af81c2f306564acc2da) isimli örnekte bulunan bilgi toplama fonksiyonlarının bir kısmı aşağıda gösterilmiştir. 51

53 Ayrıca Windows.Form altında bulunan SystemInformation sınıfı ve Drawing altında bulunan Bitmap sınıfı ile ekran görüntüsü aldığı ve bu ekran görüntüsünü incelenen farklı zararlı dokümanlarda farklı konumlarda olmak kaydıyla C:\ProgramData\WindowsNT, C:\ProgramData ya da C:\ProgramData\ZIPSDK konumlarına kaydettiği tespit edilmiştir. IL-1801.doc (cc a4ff05e84860b62676dc1) isimli örnekte bulunan ekran görüntüsü alma fonksiyonu aşağıda yer almaktadır. Buna ek olarak incelenen bazı örneklerde Microsoft Excel üzerinden DDE methodunu kullanarak ekran görüntüsü alındığı belirlenmiştir. Bu yöntemi kullanan önemli rapor.doc (eb69fb45feb97af81c2f306564acc2da) isimli zararlı dokümanın C:\ProgramData dizini altına icon.png adıyla bu ekran görüntüsünü kaydettiği belirlenmiştir. Bu ekran görüntüsü alma işlemi ile ilgili kod bloğu aşağıda yer almaktadır. 52

54 Daha sonra toplanan bu bilgilerin ve ekran görüntüsünün uzak sunucuya WebRequest sınıfı kullanılarak gönderildiği belirlenmiştir. IL-1801.doc (cc a4ff05e84860b62676dc1) isimli zararlı dokümandaki bu bilgilerin gönderilmesini sağlayan fonksiyona ait ekran görüntüsü aşağıda yer almaktadır. 53

55 Ayrıca Powershell scripti uzak sunucuya belli aralıklarla istek göndererek uzak sunucudan komut beklemekte ve gelen komutları doğrudan Powershell üzerinden, Windows un DDE (Dynamic Data Exchange) özelliğini kullanarak Excel ya da Outlook üzerinden veya Windows uygulamaların sahip olduğu COM Server özelliğini kullanarak ShellWindows üzerinden çalıştırdığı tespit edilmiştir. Türkiye Cumhuriyeti Kimlik Kartı.doc (f84914c30ae4e6b9b1f23d5c01e001ed) isimli örnekte bulunan komut çalıştırmayla ilgili Powershell kodları aşağıda yer almaktadır. 54

56 Ayrıca komuta kontrol sunucusu üzerinden gelen komutlara bağlı olarak uzaktan sistemin kapatılabildiği, yeniden başlatabildiği veya sistemde bulunan C, D, E, F disklerindeki verilerin silinebildiği belirlenmiştir. IL-1801.doc (cc a4ff05e84860b62676dc1) isimli zararlı dokümandaki ilgili fonksiyon aşağıda yer almaktadır. Yapılan incelemeler sonucunda zararlı kodun uzak sunucuya doğrudan bağlanmak yerine daha önceden ele geçirilmiş web sitelerini proxy olarak kullandığı tespit edilmiştir. Bu web sitelerinin bilgisi önce secretkey anahtarı kullanılarak XOR işleminden geçirilmiş ardından base64 ile kodlanarak C# sınıfı içerisinde tutulmuştur. Raporun Indicators of Compromise başlığı altında bu adresler yer almaktadır. önemli rapor.doc (eb69fb45feb97af81c2f306564acc2da) isimli zararlı dokümanın oluşturduğu Powershell scriptindeki C# sınıfı ve bunun çözülmesi işlemini yapan fonksiyon resimde gösterilmiştir. 55

57 56

58 Kontrol Edilen Güvenlik Yazılımları Ek-1 Anti-Analiz Kontrolleri Kasper Panda ESET Symantec McAfee Kontrol Edilen Uygulamalar win32_remote win64_remote64 ollydbg ProcessHacker Tcpview Autoruns Autorunsc filemon procmon regmon procexp idaq idaq64 ImmunityDebugger Wireshark dumpcap HookExplorer ImportREC PETools LordPE SysInspector proc_analyzer sysanalyzer sniff_hit windbg joeboxcontrol joeboxserver 57

59 Ek-2 Indicators of Compromise Dosyalar C:\ProgramData\WindowsNT\WindowsNT.vbs C:\ProgramData\WindowsNT\WindowsNT.ini C:\ProgramData\ WindowsDefenderService.ini C:\ProgramData\EventManager.dll C:\ProgramData\EventManager.logs C:\ProgramData\WindowsDefender.ini C:\ProgramData\Defender.sct C:\ProgramData\DefenderService.inf C:\ProgramData\ZIPSDK\InstallConfNT.vbs C:\ProgramData\ZIPSDK\ProjectConfManagerNT.ini C:\ProgramData\a.ps1 C:\ProgramData\icon.png C:\ProgramData\Outlook.dll C:\ProgramData\Outlook.html C:\ProgramData\Outlook.ini C:\ProgramData\OneDrive.dll C:\ProgramData\OneDrive.html C:\ProgramData\OneDrive.ini C:\ProgramData\LSASS C:\ProgramData\TM01-<MD5> Kayıt Defteri Anahtarları HKCU:Software\Microsoft\Windows\CurrentVersion\Run\DifenderUpdate HKLM:Software\Microsoft\Windows\CurrentVersion\Run\DifenderUpdate HKCU:Software\Microsoft\Windows\CurrentVersion\Run\WindowsDefenderUpdater HKCU:\Software\Microsoft\Office\*.0\*\Security\AccessVBOM HKCU:\Software\Microsoft\Office\*.0\*\Security\VBAWarnings HKCU:\Software\Microsoft\Office\*.0\word\Security\ProtectedView\DisableAttachementsInPV HKCU:\Software\Microsoft\Office\*.0\word\Security\ProtectedView\DisableInternetFilesInPV HKCU:\Software\Microsoft\Office\*.0\word\Security\ProtectedView\DisableUnsafeLocationsInPV HKCU:Software\Microsoft\Windows\CurrentVersion\Run\<Computer_UUID> HKLM:Software\Microsoft\Windows\CurrentVersion\Run\<Computer_UUID> HKCU:\Software\Microsoft\Office\*\Excel\Resiliency\DisabledItems (Siliniyor) HKCU:\Software\Microsoft\Office\*\Word\Resiliency\DisabledItems (Siliniyor) HKCU:Software\Microsoft\Windows\CurrentVersion\Run\MalwareDefenderSDK HKLM:Software\Microsoft\Windows\CurrentVersion\Run\MalwareDefenderSDK HKCU:SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OneDrives HKLM:SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OneDrives HKCU:SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Outlook HKLM:SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Outlook Zamanlanmış Görevler Microsoft WindowsDifenderUpdate : OnLogon Microsoft WindowsDefenderUpdater : OnLogon Microsoft WindowsMalwareDefenderSDK : OnLogon MicrosoftOutlook : Her gün/12.00 MicrosoftOneDrive: Her gün/12.00 Hashler f84914c30ae4e6b9b1f23d5c01e001ed cc a4ff05e84860b62676dc1 f2b5373f32a4b9b3d34701ff973ba69c 781bbdb421a473206fc37919f28a27db 3c2a0d6d0ecf06f1be9ad411d06f7ba8 aa564e207926d06b8a59ba50ca2c543d faa4469d5cd c86d651f2d930 58

60 59 bc81f3560b2c8c8db588187ecaac5e98 eb69fb45feb97af81c2f306564acc2da ff46053ad c6e7235bc7e8deb b8939fa58fad8aa1ec271f6dae0b7255 5a42a712e3b3cfa1db32d9e3d832f8f1 f00fd318bf58586c29ab970132d1fd2a 0bf52163f51e0fd59bc ecaffe e87ea47e b d2dc802 ffb8ea0347a3af3dd2ab1b4e5a1be18a 19c28fc2a8ac8a9a d816b3076 ce815f494f3d89bc3a63d28280bd b911a b8ae9dc0fd942466d 161c4a04ff1d64e750babcd6ead676e6 1def9f57402f69089f31357e578ef394 6f1e84905f8d c0ab8d9a7 5a5b32e1ea053d5f76065cabe7e46851 b96a0a71566a766589ba3c891f86ca3f f2a4a3de6d1099cb87d37d72ceab9da8 ddb623f5ccf0f6f3d206520b91a0719e e8c16e728dd f5c8927cfb bad0f447068b3cddd16a39c55 7d2e5f4a8164be8d24191d05cab213df 70778b9ccae739972b359f021707ec18 321d62fa4a7eaa8d19c3275d6775f55d e930c926d469f d93f3951a3c4 cabdb258b73c0a6af3e667cb43dbe1b4 2c4c077dda1b ae6c8f463b30 a5adff9b9fd666b4ed5f ca 81e18d2af1f dd52c52a93a3c7 67c2ccb58bb48560f01b83a9eedfa e32fa9f1fc78c44bdc820b9af9b eb28b8a23303eb09924a43ee 9964b6cfa078e f61a7f70a bde5a60a53bb00e5ccc03bf0f446d8df 8a0beb20369fed21bef7b910663af960 78ba7c54d0ee1009ea8fdf7a198ff3a2b0a7a4f f17547adada1bc2620e087db0bd216ec8 36b2a003df195e2d640412a5791b631037e04e4b d85b e12dabcedcd03a5c8e0bdd6f f7da1f716bbb9e0a8e76255ee6a68c6c9cf7 7b5000cbc07308f030f8bedba6620d767a0504b be3cb7c7dd6cfb987ded284960f721074fd b068ef975c6bbd8e4e7fe07ccc8602b0f e4d34dee97e6f63be8cb ceb7c7f90 a62b4ecfd e5aeaef9785efce1d b0669a4575fa64b9c4d9d25f240 a6f51730ee561e b2dd26b927d1de4680d 6f5f226c071f97ac46c0b4f4d390fcce3f40b860 e8bd0e1b7d546c18b03bc47acfadfe69dfaf d3cbaba1ee96408ff2f2b36ad9d1bca6d d3597fea978d3d8ea6ad1e5727d581ec409c1a ac16875cc18f6c21b5be29d822b66cb16763b5e6 f8a5560ecc1a0c992c75935b3fdcb7a245cde37b 4b441e6023bade d535ed05e4a5a082 3d c460160b46493ad16e c692ef420186a8e1ea38e77c818f4103a2272 df65104c4b32b4b40ccb2adebfd56ec3758c2c23 3b7f648dea89da480ca3c88a4b3013a1f673cd87 01f9e0ab1c235bf14f238f8ddc8a2d63be ef03240fe7b5474c476fbf5d4a8c7687f562cfe8 281a4bfc e5ffebcfb124a27d2eb f133f35dc4713a4cc9ffee047208af6f60cb9bb de4960c3230d20cad51d3aaba56e92c1 e740d785355edaaf23d7d030fe5bd6e3ef034e b8ef0d6034cfbfb7fa0217e007988d3f2f3 8cf80b447ed027b3a1e3e061727aadc c ea c0fae08d890ada0809a2c2941f4099

61 60 f3fe949d612e9263d2f396a3266de1275df8a dbc6bd531d228b09c ffdc2357a7e ace8bb1dce4bb493c43f619a23760d7c966ac3bd 7b8fc3d5e9903a973fb09dc051854be899ca6370 b81f7189ca6ab2361f77b9ed894add55f3cf0ec8 e76dbfa21b519710c0d08f7e4d86f5607f5eecb d3c53679ef82248ce2e4d047c7cf2c7e792 7d7cb4ac66d3bcd023c44b8bd2bb43a7d da9f17206e9e786b240e71d43abaed0ed85ad4 9a4e75054a382aea2ddb225ef3c5cd6a5dba2ab a93fc2d5acd7d71d596f27a5834b2b236b44219bb08f6ca06cf760b74f6 1ee9649a2f9b2c8e0df318519e2f8b4641fd790a118445d7a0c0b3c02b1ba942 2a49d29d58d4d962bee5430e40f488bb79ebab92cf13db5bb4708f3eaf95caed 366d8b84a43a528e6aaf9ecfc38980b148f ccf011b9bb ba0b c00b51f24ac92755bd1f1b21b4ae1812abf6bf e 3eb27ecfbe5381b9cf4dcba2486e9773d9893b92c95032be784e0d a32a19c78a542ab4d0701c31d9ef6c7f019c9bc604ab9415f4790b7ac6c591 44b200f2322f155feff1e97ff04a468a8a55b66bb4d9c04ec7ce3ee9faa9b60f 6a68e8b cb89f979c1fbbd0f13c2338fad0f64e133deb95c99b2f9 6edc067fc2301d7a972a654b3a07398d9c8cbe7bb38d1165b80ba4a13805e5ac 76e9988dad c774227bf94112db548946ef617bfaa262cb5e338 b9c70adbc731b1b2779ab35bb0fab29ae703e2a4a7214c5e2749b02daf326a9b bbcafdb4fd7bf107d8b d531536b7a0a30e5eeed07e27f0f7afcf8a77 ceb89c23b1a1492f0c751270fc2067b7cfe526d7e1ff60392a61f70b67460c57 cee801b7a901eb69cd166325ed3770daffcd9edd8113a961a94c8b9ddf318c88 fbbda9d8d9bcaaf9a7af84d08af3f5140f5f e48253dc761cc9dc027c 288afbe21d69e79a1cff44e2db7f491af10381bcc54436a8f900bcbd2a752a6f 5e173fbdcd672dade12a87eff0baf79ec4e80533e2b5f6cf1fac19ad847acba0 2791fdc54ee037589f951c e43d5f3d5f8e078e8b1e81165a3aebbaf f67757a51d26a0aa9106d9e5effc857f0a1b7c327d291e a b7587f8a9ae0e0885b501180f6c9d0ecaba581990e8f6e42121eeae2d1e7e b164dfd b004359b531ef4ae518bc40fb41706c43040b4a18ee aa1063a1f6ca89db77089a7aa5dc747851c7f12c1a826f587c98f1eb89e79e 77cf5a3ccee2b223574cf40f7c57ddb820d680b e8f8406d2d39bfea25 4af d3f47ce45638ea504b12870d e9ae916d17ff5dd4ad cddc636b02b03717bf55721f987406f d9f957e67e4286da1c6c9f2f42 d3da6bbfe703de6a1669fbcca846eeb2c274e dbaf357accc9a717bc45 c66c1c024bccb84df521e34311fdaa90e1c5d0c e7a637c53be ee1ab88bf92c3cfd8891eb6a2942db454119dc870b1bfd684bd66a03e1a8f af2e69f49e41c602b8f92816ca41c98908db8454e2ca3885bbf8a5c5b1aab2c3 2652f3b5f2bd39b3d7aad36f43e1bdf1032bd5170e574eef134c59d f 9ba989eb fabf3a2512be01c335423f94a211a9662f283fa8baca ae821cf112ff8d6185ce021f777f73d85150c62a835bb1c02fe9e7b3f863bf c006911be5480f09e0d8560c167561f ca8f7e3c4f5d476dc f f66c8e72dfeeac394cabd bbedefba87b8672e742edc886979e3b4f109 c35fafa3cbacceca9ae58162fdef72f5aa69fe328d92a469e107f7a34b5e503c 60db6e9174cec93e0c39a26313d48c5d0e68e6a72f1e440663e5a79f4e6cae19 95b46d92c28ada112b6774d652fff3b585ae0a023d82245f3c394cb9f2bda31b 0a9fc303ca03f4d9988a366cbbd96c24857e ec5a4aaa4e55fe2c3c7e 59f9e0faa73e93537ae4bd3a ba25b66cefa c770d0cf d79f56c574ceada c54dd95641aa78d3faed6874daf b 927e4083c8eac068a49c7008c03e df7ed9c577a5a cf07

62 61 İletişim Kurulan Adresler hxxp://aandacompany.com/connection.php hxxp://ankara24saatacikcicekci.com/admin/connection.php hxxp://ankara24saatcicek.com/admin/controller/common/connection.php hxxp://ankara24saatcicek.net/admin/controller/play/connection.php hxxp://ankaraikincielesyalar.com/admin/_sayfalar/connection.php hxxp://ankarakiralikvinc.web.tr/wp-admin/connection.php hxxp://ankaramehteri.com/admin/_islemler/connection.php hxxp://ankaraotokurtarici.web.tr/wp-includes/connection.php hxxp://aazbs.com/wp-admin/includes/connection.php hxxp://ankaratemizlik.web.tr/include/connection.php hxxp://ankaratemizliksirketleri.web.tr/wp-includes/connection.php hxxp:// hxxp:// hxxp://apaktem.com/wp-admin/connection.php hxxp://aquamasaj.com/ozzzpanel/documentation/connection.php hxxp://aracexpress.com/wp-admin/connection.php hxxp://arasbg.com/yonetimpaneli/connection.php hxxp://ardatur.com/sayfalar/connection.php hxxp://ardvessels.com/online-catalog/connection.php hxxp://artikhazirsin.remingtonturkiye.com/erkek/wp-admin/sconnection.php hxxp://artistanbul.tv/wp-admin/connection.php hxxp://artistlogistics.net/wp-admin/connection.php hxxp://artistlogistics.net/wp-includes/connection.php hxxp://aslanmangalkomuru.com/panel/connection.php hxxp://aslanorganizasyon.com//fonts/icomoon/connection.php hxxp://aslimaj.com/wp-admin/connection.php hxxp://astra.com.tr/master/sass/vendor/bourbon/helpers/connection.php hxxp://asturkgrup.com/ar/cache/connection.php hxxp://asturkgrup.com/ar/yonetimpaneli/connection.php hxxp://asturkkimya.com/w3/fonksiyon/connection.php hxxp://asturkmadencilik.com/inc/connection.php hxxp://atakantarimci.com.tr/wp-admin/connection.php hxxp://ataklojistik.com/administrator/modules/mod_toolbar/connection.php hxxp://atamanelektronik.com/administrator/components/com_banners/connection.php hxxp://atamanelektronik.com/components/com_content/models/connection.php hxxp://atasehiryuzme.com/wp-admin/connection.php hxxp://atasehiryuzme.com/wp-includes/requests/connection.php hxxps:// hxxp://atkiatkisi.net/panel/connection.php hxxp://atkiatkisiimalat.com//blog/wp-admin/connection.php hxxp://avrupabaski.com/yillik/cmsal2017/connection.php hxxp://avsserradecor.com/katalog/mobile/styles/connection.php hxxp://ayakkabisitesi.com/wp-admin/connection.php hxxp://aycinteker.com/wp-admin/connection.php hxxp://aydincaliskankanarya.com/wp-admin/connection.php hxxp://aydincaliskankanarya.com/wp-content/themes/twentyseventeen/connection.php hxxp://aydinsenturk.com/ozerkaya/connection.php hxxp://aygunotomasyon.com/administrator/components/com_languages/connection.php hxxp://aygunotomasyon.com/components/com_user/connection.php hxxp://aymuhendislik.com/wp-admin/connection.php hxxp://aymuhendislik.com/wp-includes/id3/connection.php hxxp://aysekaya.com.tr/wp-admin/connection.php hxxp://azermaral.com/wp-admin/connection.php hxxp://bahadirsahinoglu.com/wp-admin/connection.php hxxp://bahadirsahinoglu.com/wp-includes/connection.php hxxp://baharakgul.com/wp-admin/connection.php hxxp://balcidede.com.tr/admin/inc/connection.php hxxp://baldatca.com/admin/controller/extension/connection.php hxxp://baldatca.com/system/config/connection.php hxxp://baranakinturk.com.tr/wp-includes/id3/connection.php hxxp://baskale.bel.tr/admin/inc/connection.php hxxp://baskoyluhasanefendi.com/administrator/includes/connection.php hxxp://baspinarlartulumpeyniri.com/wp-admin/connection.php hxxp://bayrampasabocekilaclama.net/wp-content/plugins/google-sitemap-generator/connection.php hxxp://bebekyuzmekurslari.com/wp-admin/connection.php

Trickbot Zararlı Yazılımı İnceleme Raporu

Trickbot Zararlı Yazılımı İnceleme Raporu Trickbot ı İnceleme Raporu trickbot.exe isimli Trojan yazılımı son yıllarda sürekli geliştirilen ve yeni yetenekleri ile karşımıza çıkan bir zararlı yazılımdır. Zararlı olarak çalışma yöntemi Trojan olması

Detaylı

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik

Detaylı

MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ

MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ 5.12.2018 MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ MUDDYWATER / PROXYRAT ZARARLI YAZILIMI İÇİN SON KULLANICI VE SUNUCU SİSTEMLERİNDE UYGULANACAK SIKILAŞTIRMA ÖNERİLERİ Bilgi Teknolojileri ve

Detaylı

EK 1 Sayısal Verilerin Özel İncelemesi - Dosya İncelemesi

EK 1 Sayısal Verilerin Özel İncelemesi - Dosya İncelemesi EK 1 Sayısal Verilerin Özel İncelemesi - Dosya İncelemesi Özel inceleme 1. İKK/Amiral Listesi1.xls 2. İKK/2004/TARD.DOC 3. İKK/2004/YEDEK/Çalışma/HBfilo-Yassıada,İmralıada.doc 4. İKK/2004/YEDEK/Çalışma/Hrp.Ak.

Detaylı

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti) ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım. Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,

Detaylı

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir. Ülkemizdeki internet kullanıcılarını hedef alan KriptoKilit saldırıları daha önce de gerçekleşmişti. Fakat bu sefer KriptoKilit güncel sürümü ile daha büyük bir tehdit olarak karşımıza çıktı. Kendini açık

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 23 May. 2016 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları yardımıyla

Detaylı

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu Mobil platformda faaliyet yürüten Red Alert Truva Atının 2.0 olarak adlandırılan yeni versiyonu çeşitli mecralarda dağıtılmaya başlanmıştır.

Detaylı

Web Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1

Web Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1 Web Formlar ve Sayfalar Arasında Bilgi Gönderme BATML İnternet Programcılığı 1 Bazı web sitelerinde sayfalar arasında bilgi veya değişken göndermek gerekebilir. Gönderilen bu bilgi kullanıcı adı ve şifre

Detaylı

İşletim Sisteminin Temel İşlemleri

İşletim Sisteminin Temel İşlemleri YAZILIM Yazılım Bilgisayar donanımının birbiri ile haberleşmesini, düzenli ve verimli çalışabilmesini sağlayan program topluluğudur. Bilgisayar yazılımları giriş birimlerinden alınan bilgilere hangi işlemlerin

Detaylı

Exobot Bankacılık Zararlısı İnceleme Raporu

Exobot Bankacılık Zararlısı İnceleme Raporu Exobot Bankacılık Zararlısı İnceleme Raporu Mobil platformda yaygın olan zararlı tiplerinden birisi olan bankacılık zararlıları yazarları, gün geçtikçe faaliyetlerini geliştirerek ve değiştirerek devam

Detaylı

EFe Event Management System

EFe Event Management System EFe Event Management System Kurulum Dökümanı Efe Event Management System V.0.5 Yazan Açıklama Tarih Aykut Güven EFEM İlk Versiyon 24.01.2018 İÇİNDEKİLER Ön Gereksinimler... 3 Tavsiye edilen konfigürasyon...

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Rugila Classification

Rugila Classification Rugila Classification Belge Sınıflandırma Yazılım Grubu Rugila Teknoloji Rugila Classification Belge Sınıflandırma Yazılım Grubu Rugila Classification Belge Sınıflandırma Yazılım Grubu, kurumların belge

Detaylı

İnsan zekâsının çalışması sonucu ortaya çıkan düşünce ürünü, İletişim?

İnsan zekâsının çalışması sonucu ortaya çıkan düşünce ürünü, İletişim? Bilgi? İnsan zekâsının çalışması sonucu ortaya çıkan düşünce ürünü, İletişim? Kişilerin duygu, düşünce yada fikirlerini çeşitli yollarla başkasına aktarmasına iletişim denir. BİLGİ + İLETİŞİM = BİLİŞİM

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

1.4. BİT Nİ KULLANMA ve YÖNETME

1.4. BİT Nİ KULLANMA ve YÖNETME ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.4. BİT Nİ KULLANMA ve YÖNETME Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.4. BİT Nİ KULLANMA ve YÖNETME Mehmet Çekiç Ortaokulu Sayfa 1 / 13 Mustafa KATLANÇ, Ankara

Detaylı

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Sürüm Notları McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator ile birlikte kullanım içindir İçindekiler Bu sürüm hakkında Yeni özellikler Geliştirmeler Çözülen sorunlar

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

PHP (II) Formlar. Dosya İşlemleri. 2002, Sanem SARIEL PHP Ders Notları 2 1. Formlar

PHP (II) Formlar. Dosya İşlemleri. 2002, Sanem SARIEL PHP Ders Notları 2 1. Formlar PHP (II) Formlar Dosya İşlemleri 2002, Sanem SARIEL PHP Ders Notları 2 1 Formlar İstekçiler web sayfasılarından sunuculara formlar yoluyla bilgi yollarlar. Anketler Kullanıcı bilgilerinin alındığı ve verilerin

Detaylı

=A1+A2-A3, =A1*A2/A3,

=A1+A2-A3, =A1*A2/A3, 1 2 3 Formül Oluşturma: Excel de formüller = ile başlar. Örnek formüller; =ortalama(b1;c1) b1 ile c1 hücrelerinin ortalamasını alır =toplam(a1;b1) a1 ile b1 hücrelerinin toplama formülünü verir. =çarpım(a1;b1;c1;..)

Detaylı

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi aselsan ASELSAN'ın İç Denetim Bölümü'nde görevlendirilmek üzere aşağıdaki niteliklere sahip adaylara ihtiyaç bulunmaktadır. Üniversitelerin Bilgisayar

Detaylı

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

Scan Station Pro 550 Adminstration & Scan Station Service Araçları Scan Station Pro 550 Adminstration & Scan Station Service Araçları Yapılandırma Kılavuzu A-61732_tr 7J4367 Kodak Scan Station Pro 550 Administration İçindekiler Farklılıklar... 1 Yükleme... 2 İş ayarları

Detaylı

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb

Detaylı

Teknoloji ile Tanışalım

Teknoloji ile Tanışalım 2 ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.4. BİT Nİ KULLANMA ve YÖNETME 1.4. BİT Nİ KULLANMA ve YÖNETME Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 3 1.4.1. TEKNOLOJİ İLE TANIŞALIM 4 Teknoloji ile Tanışalım

Detaylı

e-beyas İŞLEMLERİ TALİMATI

e-beyas İŞLEMLERİ TALİMATI Rev. No Revizyon Tarihi 01 15/06/2016 İlk talimat Revizyon İzleme Tablosu Açıklama Sayfa/Topl. Sayfa No 1/7 Hazırlayan Onaylayan 1. AMAÇ ve KAPSAM Bu talimatın amacı, Ankara Üniversitesi Elektronik Belge

Detaylı

SIMAN KULLANIM KILAVUZU

SIMAN KULLANIM KILAVUZU SIMAN KULLANIM KILAVUZU Önder Öndemir SIMAN Simülasyon programı Model Çatı ve Deneysel Çatı olmak üzere iki kısımdan oluşur. Model çatı genel itibariyle modullerin ve işlem bloklarının yazıldığı kısımdır.

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti

Detaylı

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU,

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU, 18/09/2013 Sayın Av. Kemal Yener SARAÇOĞLU, İnceleme taleplerinize ilişkin, İzmir Cumhuriyet Başsavcılığı'nın 2010/xxx numaralı soruşturmasına delil olan sabit disk imajındaki dosya disteminin 2. bölümü

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Windows Temelli Zararlı Yazılımlarla Mücadele

Windows Temelli Zararlı Yazılımlarla Mücadele Windows Temelli Zararlı Yazılımlarla Mücadele Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü Giriş Zararlı yazılımlar neden oldukları ekonomik zararlar nedeniyle önemli

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan

Detaylı

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı  sayfasına yönlendirdiği, Jeton Hırsızları Son aylarda Türk kullanıcılarını hedef alan, Chrome ve Firefox için geliştirilmiş olan zararlı eklentilerin sayısında büyük bir artış olduğu eminim sizlerin de dikkatinden kaçmamıştır.

Detaylı

2008 Yılı Kritik Güvenlik Açıkları

2008 Yılı Kritik Güvenlik Açıkları 2008 Yılı Kritik Güvenlik Açıkları Bahtiyar BİRCAN Uzman Araştırmacı bahtiyar @ uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 5Haziran 2009 Gündem 2008 Güvenlik Olayları Özeti Conficker virüsü Sahte SSL

Detaylı

NB Macro Kullanımı Hakkında Genel Bilgiler

NB Macro Kullanımı Hakkında Genel Bilgiler NB Macro Kullanımı Hakkında Genel Bilgiler Genel Bilgi Makro Nasıl Eklenir? NB Ekranlarda Genel Makro Mantığı Makro Nasıl Çağrılır? Örnek Makro Projesi Genel Bilgi Makro, gelişmiş bir HMI kontrol metodudur.

Detaylı

HTTP/HTTPS API v2.0 Belge sürümü : 2.0.0

HTTP/HTTPS API v2.0 Belge sürümü : 2.0.0 HTTP/HTTPS API v2.0 Belge sürümü : 2.0.0 1. Đçindekiler 1. Đçindekiler...2 2. Bu belgenin amacı...3 3. Belge sürümleri...3 4. Sistem gereksinimleri...3 5. Kullanım şekli...4 5.1 Genel...4 5.2 Uyarılar...4

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler Request Nesnesinin Özellikleri

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Programlama Yazılımı ile Web Sitesi Oluşturma

Programlama Yazılımı ile Web Sitesi Oluşturma Hafta- 2 Programlama Yazılımı ile Web Sitesi Oluşturma Programlama yazılımı, bir web projesi oluşturmak için alternatif birkaç yol sunar. Buyollardan bir tanesi ihtiyaca uygun olarak seçilebilir. Programlama

Detaylı

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) İçindekiler Tablosu Dosyaların Bilgisayara İndirilmesi... 3 Dosyaların Bilgisayara Yüklenmesi... 5 1. İnternet Üzerinden Kurulum 5 1.1. Lisans Dosyasının

Detaylı

ADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ

ADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ 1. GİRİŞ Bu yazıda, Metasploit exploit frameworkü üzerinde bulunan meterpreter paylodunun kullandığı bazı modüllerin özellikle ağda ve sistem üzerindeki etkileri araştırılmıştır. Bu konuda SANS'ın da yararlı

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2017 BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1 İçindekiler Office 365 Nedir?... 2 Office 365 Özellikleri ve Kullanımı... 3 Kurumsal Zimbra E-Posta Adresindeki E-Postaları Yönlendirme... 9 2 Office 365 Nedir? Office

Detaylı

PHP 1. Hafta 1. Sunum

PHP 1. Hafta 1. Sunum PHP 1. Hafta 1. Sunum PHP101: PHP nedir? Bu dersten sonra bilecekleriniz PHP nedir? PHP ye neden ihtiyaç vardır? PHP nin gelişimi HTML, HTTP ve JS nedir? PHP yle alakası nedir? PHP nin uygulama alanları

Detaylı

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir.

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir. Google Scripts Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir. Yeni eklenen paremetrelere Neticaret Sistemi Yönetimi Paneli > Tanımlar bölümü altında

Detaylı

E-Mükellef Kontrol Programı Kullanım Kılavuzu

E-Mükellef Kontrol Programı Kullanım Kılavuzu E-Mükellef Kontrol Programı Kullanım Kılavuzu E-Mükellef Kontrol programı bir Windows Servis Uygulaması olarak çalışmaktadır. Sistem gereksinimleri; 1..Net Framework 4.6.2 veya üzeri 2. Microsoft Windows

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com mert.sarica@gmail.com Neden zararlı yazılım analizi? Klasik zararlı yazılım analizi Ofansif zararlı yazılım analizi Araçlar üzerine Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Mesai saatlerinde...

Detaylı

MongoDB. Doğan Aydın. Eylül, 2011

MongoDB. Doğan Aydın. Eylül, 2011 MongoDB Doğan Aydın Eylül, 2011 İçindekiler 1 Giriş.................................................... 2 2 Geleneksel Veri Tabanları Ve MongoDB................................. 3 3 Doküman Odaklı.............................................

Detaylı

WebInstaller. 1. Kurulum Đçin Gereksinimler

WebInstaller. 1. Kurulum Đçin Gereksinimler WebInstaller Ürün Grubu [X] Fusion@6 [X] Fusion@6 Standard Kategori [X] Yeni Fonksiyon Versiyon Önkoşulu @6 Uygulama E-Netsis.Net uygulamasının kurulumu Netsis\ENetsis.Net\Kurulum dizininde bulunan NetsisWebInstall.exe

Detaylı

SESSİON KULLANIMI. .Aşağıdaki Kodları da SessionDevam.asp adıyla kaydedelim. Language=VBScript Codepage="1254"%>

SESSİON KULLANIMI. .Aşağıdaki Kodları da SessionDevam.asp adıyla kaydedelim. Language=VBScript Codepage=1254%> SESSİON KULLANIMI Bir ASP sayfasında herhangi bir değişkeni fonksiyon dışında tanımlamakla ve değer atamakla onu bütün fonksiyonlar için geçerli hale getirebiliriz. Fakat kimi zaman isteriz ki, bir fonksiyonun

Detaylı

Bazı MSDOS komutları BAZI DOS KOMUTLARI

Bazı MSDOS komutları BAZI DOS KOMUTLARI Bazı MSDOS komutları Windows XP, Vista işletim sisteminde Başlat\Çalıştır (Start \ Run) kısmına cmd veya command yazdığınızda MS-DOS penceresi gelir. BİR KOMUTUN NASIL KULLANILDIGINI ÖĞRENMEK İÇİN HELP

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

08217 Internet Programcılığı I Internet Programming I

08217 Internet Programcılığı I Internet Programming I Ders Tanıtım Sunumu 08217 Internet Programcılığı I Internet Programming I Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2012 Pzt. Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

VIO ERP12 Muhasebe Kurulum

VIO ERP12 Muhasebe Kurulum VIO ERP12 Muhasebe Kurulum VIOERP12 kurulumu başlatılmadan önce windows güvenlik duvarı, antivirus, firewall vb. kurulum esnasında muhtemel engelleme teşkil edebilecek olan araçlar geçici olarak devre

Detaylı

İçindekiler. Giriş... 1. Kanuni Uyarılar... 3. IRISCompressor Yüklemesi ve Kurulumu... 5. Sistem Gereksinimleri... 5. Kurulum... 5. Etkinleştirme...

İçindekiler. Giriş... 1. Kanuni Uyarılar... 3. IRISCompressor Yüklemesi ve Kurulumu... 5. Sistem Gereksinimleri... 5. Kurulum... 5. Etkinleştirme... Kullanım Kılavuzu İçindekiler Giriş... 1 ÖNEMLİ NOTLAR... 1 Kanuni Uyarılar... 3 IRISCompressor Yüklemesi ve Kurulumu... 5 Sistem Gereksinimleri... 5 Kurulum... 5 Etkinleştirme... 7 Otomatik Güncelleme...

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

SoSv2 Uygulaması ile Sql2005 Kurulumu

SoSv2 Uygulaması ile Sql2005 Kurulumu SoSv2 Uygulaması ile Sql2005 Kurulumu Bu dokümanda Sql2005 kurulumlarını kolaylaştırmak ve Netsis standartlarına uygun kurulumlar gerçekleştirmek için geliştirilen SoSv2 uygulamasının kullanımı anlatılmıştır.

Detaylı

VISUAL BASIC DE İŞLETİM SİSTEMİ DENETİM KOMUTLARI VE FONKSİYONLARI

VISUAL BASIC DE İŞLETİM SİSTEMİ DENETİM KOMUTLARI VE FONKSİYONLARI VISUAL BASIC DE İŞLETİM SİSTEMİ DENETİM KOMUTLARI VE FONKSİYONLARI Visual basic kodları yazılırken, yapılması istenen işlerin yanı sıra sistem ile ilgili bazı işlerin yapılması da (klasör oluşturma silme,

Detaylı

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI ÖĞR. GÖR. HASAN ALİ AKYÜREK Ders izlencesi Bilgisayara giriş Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır?

Detaylı

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi

Detaylı

V Daq Kurulum adımları

V Daq Kurulum adımları V Daq Kurulum adımları 1. Kurulum dosyasının indirilmesi 2. Kurulum işlemleri 3. Seri port ayarlamaları 4. Kurulum klasörünün Matlab yoluna eklenmesi 5. Kurulu değil ise real time çekirdeğinin kurulması

Detaylı

Fidye Virüslerinden Korunma Rehberi

Fidye Virüslerinden Korunma Rehberi Fidye virüslerinin etkisi gün geçtikçe artmaktadır. Fidye virüslerinin etkisini en aza indirmek için enfeksiyon yaşanmadan önce neler yapılmalıdır? Fidye virüsleri nasıl tanınır? Enfekte olmuş makinelerde

Detaylı

NB Ekran Seri Port Üzerinden Veri Okuma/Yazma. Genel Bilgi Protokol Oluşturma Veri Okuma Veri Yazma

NB Ekran Seri Port Üzerinden Veri Okuma/Yazma. Genel Bilgi Protokol Oluşturma Veri Okuma Veri Yazma NB Ekran Seri Port Üzerinden Veri Okuma/Yazma Genel Bilgi Protokol Oluşturma Veri Okuma Veri Yazma Genel Bilgi NB Ekranlar üzerinde 2 adet seri port bulunmaktadır. Bu portları kullanarak noprotocol modunda

Detaylı

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017 Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek

Detaylı

HIKIT ZARARLISI ANALİZİ. APT İncelemesi. Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com

HIKIT ZARARLISI ANALİZİ. APT İncelemesi. Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com HIKIT ZARARLISI ANALİZİ APT İncelemesi Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com Analiz İçeriği Özet... 2 APT ve Hedef... 2 Teknik Analiz... 2 Kod İmzalama Mekanizması...

Detaylı

Outlook ta Mail Arama

Outlook ta Mail Arama Outlook ta Mail Arama Merhaba arkadaşlar, İş hayatında en sık kullanılan programların başında Outlook programı gelmektedir ve en sık yapılan işlemlerden biri de geçmişe dönük mailler arasında arama yapmaktır.

Detaylı

www.smsmakinesi.com destek@hermesiletisim.net COM API v.1.1 BELGE SÜRÜMÜ : 1.1

www.smsmakinesi.com destek@hermesiletisim.net COM API v.1.1 BELGE SÜRÜMÜ : 1.1 destek@hermesiletisim.net COM API v.1.1 BELGE SÜRÜMÜ : 1.1 1 1. İÇİNDEKİLER 1. İçindekiler 2 2. Bu Belgenin Amacı 3 3. Kullanım Şekli.3 4. Uyarılar.4 5. Hata Kodları.4 6. Kullanıcı Bilgileri Kontrolü..5

Detaylı

2. HTML Temel Etiketleri

2. HTML Temel Etiketleri 2. HTML Temel Etiketleri Bu bölümü bitirdiğinizde, HTML ve etiket kavramlarının ne olduğunu, HTML komut yapısını, Örnek bir HTML dosyasının nasıl oluşturulduğunu, Temel HTML etiketlerinin neler olduğunu,

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ

DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ Yazılım (Software) Yazılımlar, bilgisayarları amaçlarımız doğrultusunda kullanabilmemiz için geliştirilmiş programlardır. Yazılımlar kendi

Detaylı

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe 1. Giriş Turquaz programını windows üzerinde çalıştırmak için öncelikle bilgisayarınızda postgresql ve Java nın kurulu olması gerekli. Aşağıdaki bilgi ve dökümanlar windows 2000 işletim sistemi üzerinde

Detaylı

ETA:MOBİL KURULUM TALİMATI

ETA:MOBİL KURULUM TALİMATI ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum

Detaylı

iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu

iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu LOGOBI LOGOBI İş Zekası Platformu İnternet veya intranet ortamlarda

Detaylı

ENFORMATİK Dersin Amacı

ENFORMATİK Dersin Amacı ENFORMATİK - 2015 Dersin Amacı Bilgisayar ve donanımlarını tanıtmak, Temel bilgi teknolojisi kavramlarını ve uygulamalarını tanıtmak, İşletim sistemini etkin bir şekilde kullanmak, İnternet ve İnternet

Detaylı

Dosyalama olarak: HTML, PDF, DOC ve XLS dosya türlerini kullanabilirsiniz. Kütüphane Modülü açıldığında Vet.Asistanı Kütüphanesi ekrana gelmektedir.

Dosyalama olarak: HTML, PDF, DOC ve XLS dosya türlerini kullanabilirsiniz. Kütüphane Modülü açıldığında Vet.Asistanı Kütüphanesi ekrana gelmektedir. Vet.Asistanı programında Kütüphane bölümü geliştirilerek Özel Kütüphanem modülü eklenmiştir. Bu modül ile istediğiniz verileri siz kendiniz oluşturabilir, değiştirebilir ya da bir başkasının hazırlamış

Detaylı

Fiery seçenekleri 1.3 yardımı (sunucu)

Fiery seçenekleri 1.3 yardımı (sunucu) 2015 Electronics For Imaging. Bu yayın içerisinde yer alan tüm bilgiler, bu ürüne ilişkin Yasal Bildirimler kapsamında korunmaktadır. 29 Ocak 2015 İçindekiler 3 İçindekiler...5 Bir Fiery seçeneğini etkinleştirme...5

Detaylı

SAB 103 TEMEL BİLGİSAYAR KULLANIMI

SAB 103 TEMEL BİLGİSAYAR KULLANIMI SAB 103 TEMEL BİLGİSAYAR KULLANIMI DERS NOTLARI Prof.Dr. Fatih TANK Ankara Üniversitesi Uygulamalı Bilimler Fakültesi Sigortacılık ve Aktüerya Bilimleri Bölümü Prof.Dr. Fatih TANK - Temel - Ders Notları-

Detaylı

Berqnet Sürüm Notları Sürüm 4.1.0

Berqnet Sürüm Notları Sürüm 4.1.0 Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen

Detaylı

ProTicaret Exclusive 4.05 E-Ticaret Yazılımı Kurulum Dokümanı

ProTicaret Exclusive 4.05 E-Ticaret Yazılımı Kurulum Dokümanı Döküman Numarası 2350 Döküman Hazırlanma Tarihi 01.01.2019 Dökümanın Konusu Proticaret Versiyon Exclusive v4.0.5 Kurulum Kurulumu Dokümanı Hazırlayan Teknik Destek Ekibi ProTicaret Exclusive 4.05 E-Ticaret

Detaylı

KONU: İşletim Sistemleri I - Ms-Dos İşletim Sistemi SORULAR

KONU: İşletim Sistemleri I - Ms-Dos İşletim Sistemi SORULAR KONU: İşletim Sistemleri I - Ms-Dos İşletim Sistemi Aşağıdakileri MS-DOS işletim sistemi uygulamalarını bilgisayarınızda yapınız ve nasıl yaptığınızı (hangi komutları nasıl kullandığınızı) boş bırakılan

Detaylı

Veri Tabanı-I 5.Hafta

Veri Tabanı-I 5.Hafta Veri Tabanı-I 5.Hafta DataBase Oluşturma 1 DATABASE Kolon,özellik,alanColumn,attributes,fields) Sunucu Tablo numarası adı soyadı 0913109001 Ali Can 0913109002 Nuri Koç Database 0913109003 Fatma Kara Satır,Kayıt

Detaylı

Qsign Manager. Digital Signage Software Hızlı Başlangıç Kılavuzu

Qsign Manager. Digital Signage Software Hızlı Başlangıç Kılavuzu Qsign Manager Digital Signage Software Hızlı Başlangıç Kılavuzu Qsign Manager Hızlı Başlangıç Kılavuzu Qsign, Windows tabanlı işletim sistemleri üzerinde çalışabilen ağdaki istemci ekranlara (client) yerel

Detaylı

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI HALİL DALABASMAZ PENETRATION TESTING SPECIALIST ŞUBAT 2015 BGA BİLGİ GÜVENLİĞİ LİMİTED ŞİRKETİ WWW.BGA.COM.TR İÇİNDEKİLER 1. GİRİŞ... 1 2. MICROSOFT

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 11-14 May. 2014 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları

Detaylı

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ MOODLE UZAKTAN ÖĞRETİM SİSTEMİ ÖZET Genel Bilgiler Moodle nedir? Sistem Gereksinimleri Moodle Sisteminin Kurulumu Ders ve kategori eklenmesi Bir dersin sistem özellikleri İstatistikler Sonuç ve öneriler

Detaylı

HĠTĠT ÜNĠVERSĠTESĠ REKTÖRLÜĞÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI

HĠTĠT ÜNĠVERSĠTESĠ REKTÖRLÜĞÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI HĠTĠT ÜNĠVERSĠTESĠ REKTÖRLÜĞÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI Üniversitemiz FTP sunucusuna bağlanma, Windows 8 ve Office 2013 (Ġngilizce) kurulum dosyalarının indirilmesi ve Windows 7 ve Office 2010 un Windows

Detaylı

Proje Uyarlama Adımları Dokümanı

Proje Uyarlama Adımları Dokümanı Proje Uyarlama Adımları Dokümanı Güncelleme Tarihi: 15.04.2013 İçerik 1. Kullanıcıların Tanımlanması (varsa Kanal Yapısı ve ilgili parametreleri ile beraber):... 3 2. Eposta Ayarlarının Yapılması:... 4

Detaylı