ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

Benzer belgeler
SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu

MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

SOC unuz siber saldırılara hazır mı?

Google Play Zararlısı İnceleme Raporu

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

OKIRU/SATORI BOTU İNCELEMESİ

Trickbot Zararlı Yazılımı İnceleme Raporu

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

HIKIT Zararlı Analizi Bölüm 2

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

: 36 milyon Euro çalan malware Eurograbber

ADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

Armitage Nedir? Kullanım Öncesi

PHP I PHP I. E. Fatih Yetkin. 26 Eylül 2011

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ.

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Web Application Penetration Test Report

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Mikroişlemcili Sistemler ve Laboratuvarı 6.Hafta


Siber Güvenlik Ülkemizde Neler Oluyor?

Basit bir web uygulaması

Web Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1

Üst Düzey Programlama

Saldırgan Bakış Açısı ile Değer Yaratmak

Yazılım/Donanım Farkı

Güvenlik Java ve Web Uygulama Güvenliği

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Anti-Virüs Atlatma 3. Kurulum

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

4os İSTANBUL. BORSASI îstiııye istanbul Tel. : (0212) Faks: (0212) Genelge No Gözetim Müdürlüğü. İstanbul, 18 Mart 1999

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

IBM İletişim Kuralı Analiz Modülü IBM Security İzinsiz Giriş Önleme Sistemi teknolojilerinin temelindeki koruma motoru.

MCR02-AE Ethernet Temassız Kart Okuyucu

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

BMS-302 İleri Web Programlama. İş Parçacığı (Thread) ve Soket (Socket) Programlama

JSON Korsanlığı. Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı

Web Servis-Web Sitesi Bağlantısı

Sistem Yazılım ve Yönetim Elemanı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

Bilgisayar Yazılımları

Toplu İleti Gönderimi

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

Üst Düzey Programlama

BİLGİ GÜVENLİĞİ. Bu bolümde;

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Gelişmiş Siber Tehdidler (APT): Genel Bakış

SİBER SUÇLARA KARŞI SİBER ZEKA

Exobot Bankacılık Zararlısı İnceleme Raporu

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Öğr. Gör. Serkan AKSU 1

BioAffix Ones Technology nin tescilli markasıdır.

Teknoloji ile Tanışalım

İNTERNET PROGRAMCILIĞI HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

Üst Düzey Programlama

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Mod Security Hızlı Kurulum Kılavuzu

BİLGİSAYAR PROGRAMLARININ TASARIMLARINDAKİ VE KODLARINDAKİ SORUNLARIN BELİRLENMESİ ALPER FİLİZ MEHMET ALİ SERT

Kaynak Kod Güvenliği Bir Güvensiz API Örneği

AX3000 MEKANİK TESİSAT VE EKB V2014

Project Vesta Documentation

Web Tasarımının Temelleri

Bilgi ve Olay Yönetim Sistemi

Donanım Hizmetleri Şube Müdürlüğü 1

JAVA API v2.0 Belge sürümü: 2.0.2

BioAffix Ones Technology nin tescilli markasıdır.

Coslat Monitor (Raporcu)

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

Php İle Mysql Veritabanından Bilgi Çekme

COM API v.1.1 BELGE SÜRÜMÜ : 1.1

E-Mükellef Kontrol Programı Kullanım Kılavuzu

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

Kurumlarda Siber Güvenlik. Hasan Hüseyin SUBAŞI

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Virtual Pirate Network (VPN)

Güncel CryptoLocker Saldırısına Dikkat

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

ETA:MOBİL KURULUM TALİMATI

Java Uygulama Güvenliği. Bora Güngören Portakal Teknoloji

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu

Fidye Virüslerinden Korunma Rehberi

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Transkript:

ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı gün açığını kullanan bu saldırı başlangıç vektörü olarak Microsoft Office Excel dosyasını kullanmaktadır. Saldırganlar excel dosyası aracılığı ile zafiyet sömürü kodunu ve zararlı payload ı uzak sunucudan hedef makineye indirmektedirler. Bu saldırı, ağırlıklı olarak Orta Doğu yu hedeflemiştir. İlgili zafiyet, 2018 de keşfedilen ikinci Flash sıfırıncı gün açığıdır. 2 Hâli hazırda Adobe Flash Player 29.0.0.171 ve önceki versiyonları etkilenmektedir. 2018 yılı Ocak ayında CVE-2018-4878 numarası ile yayınlanan ilk Flash zafiyeti ile Kuzey Kore bağlantılı APT grubu, Japonya ve Güney Kore ye hedef odaklı saldırılar düzenlemiştir. Bu saldırıyı Trickbot, Chthonic, Formbook ve Loki Bot saldırıları izlemiştir. Hedef odaklı saldırılar Asya kıtasından Avrupa kıtasına doğru asimetrik bir yayılım göstermiş ve Özellikle son flash zafiyeti ile birlikte Arap yarımadası ve ortadoğu ülkelerinin tehdit altında olduğu değerlendirilmektedir. 1) Zafiyet Analizi İnceleme kapsamında salary.xlsx isimli, içinde maaş bilgilerinin yer aldığı iddia edilen bir excel dosyasının saldırı başlangıç vektörü olarak kullanılmak üzere tasarlandığı anlaşılmaktadır. Arapça,,Türkçe ve İngilizce türleri bulunan excel dosyasına ait görüntü Görsel 1 de yer almaktadır. Görsel 1 Salary.xlsx isimli excel dosyası ( Arapça ) 1 http://blogs.360.cn/blog/cve-2018-5002-en/ 2 https://helpx.adobe.com/security/products/flash-player/apsb18-19.html

Saldırgan, excel dosyasını oltalama saldırısı yöntemi ile hedefe ulaştırmayı başarmıştır. Kurban excel dosyasını çalıştırdıktan sonra, saldırganın excel dosyası içine yerleştirdiği ActiveX denetimi aracılığıyla uzak sunucudan bir flash dosyası çağırmaktadır. 2) Atak Aşaması Görsel 2 ActiveX denetimi Excel dosyası çalıştırıldıktan sonra, zararlı SWF (Shock Wave File) dosyası çalıştırılmak üzere komuta kontrol sunucusundan (people.doha***.com) indirilmektedir. SWF dosyası, şifrelenmiş veri ve şifre çözme anahtarını indirmek için sunucuya tekrar istek göndermektedir. Şifresi çözülmüş SWF Flash, sıfırıncı gün açığını sömürecek sömürü kodunu içermektedir. Zafiyet tetiklendiğinde, zararlı kabuk kodunu indirmek ve çalıştırmak için uzak sunucuya bir istek gönderilir. Görsel 3 teki gibi gerçek zamanlı analizlerde, saldırganın son aşamada teslim edilmesi beklenen Truva Atı virüsü payload ını kapattığı gözlemlenmiştir.

Görsel 3 Truva atı transferinin durdurulması. Saldırının gerçekleştirilmesine yönelik hazırlanan akış şeması Görsel 4 de yer almaktadır. Görsel 4 Saldırı Akış Şeması

3) Detaylı Zafiyet Analizi Flash kodu, karmaşıklaştırılma işlemine tabi tutulduğu için hata ayıklama ve analiz aşamasından sonra saldırıya ait sıfırıncı gün sömürü kod kaynağına ulaşılmıştır. Görsel 5 Sömürü koduna ait kaynak kod dosyası Flash, Static-init metodları işlemek için yorumlayıcı kullanmaktadır. Yorumlayıcı, try-catch bloğundaki istisnayı doğru şekilde işlememektedir ve bu durum tetiklendiğinde catch bloğu tarafından yakalanan li8(123456) metodunu çalıştırmaktadır. Çünkü Flash, try catch ifadesini işlerken catch bloğunu çalıştırmanın imkansız olduğunu varsaymaktadır, dolayısıyla catch bloğundaki byte kodunu control etmemektedir. Saldırgan, yığındaki(stack deki) ardışık adresleri okumak ve yazmak için catch bloğunda getlocal, setlocal parametrelerini kullanmaktadır. Bu sıfırıncı gün açığı kullanımında, saldırgan iki nesne pointer ını yığında yer değiştirerek güvenlik açığını gizlemeye çalışmakta ve son olarak saldırıyı tamamlamış bulunmaktadır. Sömürülmüş byte kodun içindeki fonksiyonun localcount değerinin 2 olduğu ve catch bloğundayken getlocal, setlocal değerlerinin manipüle edildiği gözlemlenmektedir. Bu değerler Görsel 6 da yer almaktadır.

Görsel 6 Getlocal ve Setlocal değerlerinin manipüle edilmesi İki nesnenin göstericilerini (pointerlarını) yer değiştirdikten sonra saldırgan, değişkenlerin değerlerini karşılaştırarak sömürünün başarıyla gerçekleşip gerçekleşmediğini kontrol etmektedir. 4) Korelasyon Görsel 7 Değişkenlerin kontrolu ve başarım durumu

Saldırıda kullanılan komuta kontrol sunucusu people.doha***.com dur. IP adresi **.145.128.57 dir. Bu alan adının WHOIS bilgisi, alan adının 18.02.2018 de kayıt edildiğini, dolayısıyla saldırganın saldırı hazırlığını Şubat ayından beri sürdürdüğü tahmin edilmektedir. people.doha**.com adresine direkt erişmek istediğinizde, sunucu sizi Qatar Havayolları nın personel giriş sistemi olan https://people.***.com/*** adresine yönlendirmektedir. Görsel 8 Komuta Kontrol sunucusunun 80 nolu portu Qatar Airways e yönlendirilmiştir. Alan adının kimlik avı saldırıları için kullanıldığı değerlendirilmektedir. Hedef odaklı bu saldırı vektöründe, hedeflenen bölgenin Doha, Katar olduğu tespit edilmiştir. 5) Sonuç Analiz sayesinde, saldırının maliyetten bağımsız olarak bir sıfırıncı gün açığı kullandığı sonucuna varılmıştır. Saldırgan, saldırının tespit ve erken müdahale faktörlerini devre dışı bırakmak için saldırıyı karmaşıklaştırmıştır. Saldırganın hedef bölge odaklı saldırı için en az 3 ay vakit ayırdığı değerlendirilmektedir. Ayrıntılı kimlik avı saldırı içeriği de hedefe uygun hâle getirilmiştir. Tüm bulgular, bunun tipik bir APT (Hedef Odaklı Saldırı) saldırısı olduğu yönündedir. İlgili tüm kuruluşların ve kullanıcıların Adobe Flash Player i en kısa sürede güncellemesi önerilmektedir.