Trickbot Zararlı Yazılımı İnceleme Raporu

Benzer belgeler
Google Play Zararlısı İnceleme Raporu

Exobot Bankacılık Zararlısı İnceleme Raporu

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ

Windows İşletim Sistemi

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU,

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Fidye Virüslerinden Korunma Rehberi

EK 1 Sayısal Verilerin Özel İncelemesi - Dosya İncelemesi

UITSEC-CERT. PETYA RANSOMWARE TEKNİK DETAYLARI BİLGİNİZE SUNULMUŞTUR. Version:2.0

LİNUX. Dosyalar ve dizinler

EKLER EK 12UY0106-5/A4-1:

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Ağ Trafik ve Forensik Analizi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Hoş Geldiniz! Yandex.Disk aracılığıyla neler yapabileceğiniz konusunda açıklamaları bu dosyada bulabilirsiniz:

Kullanıcı Kitabı (2011)

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

GĐRĐŞ. 1 Nisan 2009 tarihinde BDP programının yeni bir sürümü yayınlanmış ve bu sürümde yapılan değişikliklere

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Anti-Virüs Atlatma 3. Kurulum

EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

OMNET Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

BIND ile DNS Sunucu Kurulumu

Güncel CryptoLocker Saldırısına Dikkat

Program Kurulum. Turquaz Muhasebe. İçindekiler

Windows Hacking - II

30 Mayıs ETASQLMNG Programına giriş

OdekolayNet Program Kurulumu İçin Dikkat Edilmesi Gereken Konular

BİLİŞİM İLE TANIŞIYORUM BİLİŞİM TEKNOLOJİLERİNİN KULLANILDIĞI ALANLAR

DNS Nedir? HİKMET TÜYSÜZ


Berqnet Sürüm Notları Sürüm 4.1.0

E-Mükellef Kontrol Programı Kullanım Kılavuzu

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

PHP (II) Formlar. Dosya İşlemleri. 2002, Sanem SARIEL PHP Ders Notları 2 1. Formlar

EFe Event Management System

ADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

WebSiteDefender ile Web Uygulama Güvenliği

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

HIKIT Zararlı Analizi Bölüm 2

İnsan zekâsının çalışması sonucu ortaya çıkan düşünce ürünü, İletişim?

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

PHP 1. Hafta 2.Sunum

Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan

SIMAN KULLANIM KILAVUZU

NETCAD GIS. Dr. Cemal Sevindi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Armitage Nedir? Kullanım Öncesi

MUDDYWATER APT ANALİZ RAPORU. Harun Güleç Gökmen Güreşçi. ADEO Bilişim Danışmanlık A.Ş. ADEO DFIR TEMMUZ 2018 HERKESE AÇIK Sürüm 1.

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

PHP 1. Hafta 1. Sunum

PHP ile İnternet Programlama

MCR02-AE Ethernet Temassız Kart Okuyucu

27 Kasım Ekran 1: ETA:SQL Yazılım Güncelleme Uygulaması

MaestroPanel Kurulum

SAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ HAFTA 1 İÇERİĞİNE AİT UYGULAMA FÖYÜ

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Uzak Masaüstü Lisans Server ı Aktive Etme

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı

Korsan Yazılımlardaki Tehlike

AĞ ve SİSTEM GÜVENLİĞİ

Sorun Giderme. Genel. Disk. Aygıt Sürücüleri 3

Pac Dosyası İle Proxy Kullanmak

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Sun Solaris Jumpstart Sistemi

SIEMENS NX CAE YAZILIMLARI İÇİN COMPOSITE HOST ID VE MAC ADRESİ NASIL ÖĞRENİLİR?

BİLGİSAYAR VİRÜSLERİ

erişmeniz bu uyarılarla karşılaştıktan sonra sunucuya/koda erişimin yasaklanması/kaldırılması nedeniyle pek mümkün olamayabiliyor.

AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı

Hızlı Başlangıç Kılavuzu

SİBER SUÇLARA KARŞI SİBER ZEKA

Exchange Server Kurtarma (PowerControls)

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Programlama Yazılımı ile Web Sitesi Oluşturma

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

İnternet. Küçük düzeyli ağ. Ağ üzerinden çok kullanıcılı kilit modeli. İnternet üzerinden çok kullanıcılı kilit modeli

Miron Yazılım Entegre Uygulamalar (Mironist.NET Yılsonu Devir)

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Linux Kurulumu (Sürüm 1.52) İçindekiler

Laboratuvar Çalışması Kaynak Paylaşma

Transkript:

Trickbot ı İnceleme Raporu trickbot.exe isimli Trojan yazılımı son yıllarda sürekli geliştirilen ve yeni yetenekleri ile karşımıza çıkan bir zararlı yazılımdır. Zararlı olarak çalışma yöntemi Trojan olması nedeniyle farkı modüller ile zararlı yazılıma yeni yetenekler eklenebilmektedir. Bu modüller zararlı yazılımın çalışması neticesinde İnternet üzerinden indirilmektedir. Söz konusu zararlı yazılımın modüllerinin yerine zararlı yazılımın bir bilgisayarda ilk çalıştırılması ile bıraktığı izlerinin neler olduğu incelenmiştir. 1) Teknik İnceleme Trickbot isimli zararlı yazılımın farklı sürümleri bulunmaktadır. İncelenen zararlı yazılımın MD5 değeri 6ebd6dce92fb9add429d36f84c11148e olup incelenen dosyaya ait diğer ayırtedici özellikler aşağıdaki görselde listelenmiştir. Görsel 1 - İncelenen Dosyanın Ayırtedici Özellikleri

[ SİBER FÜZYON MERKEZİ ] Tarih: 04 Ocak 2019 Virustotal ile yapılan ön incelemede farklı antivirüs programları tarafından özellikle Banker ve Spy isimleri ile birlikte ağırlıklı olarak Trojan ismi ile adlandırıldığını görmekteyiz. Dosyanın Virustotal e ilk yüklenme tarihinin ise 15 Ekim 2018 olduğu görülmektedir. Görsel 2 - Virustotal Çıktısı

[ SİBER FÜZYON MERKEZİ ] Tarih: 04 Ocak 2019 Söz konusu zararlı yazılımı çalıştırarak sistemde bıraktığı izler tespit edilmeye çalışılmıştır. Trickbot zararlı yazılımını kullanıcı hesabı ile çalıştırıp bir süre bekledikten sonra zararlı yazılımın farklı bir proses altında çalışmaya başladığını görülmektedir. Ayrıca analiz esnasında orijinal olarak çalıştırılan dosya ismindeki bazı harflerin değiştirilerek yeni isim ile prosesin oluşturulduğu görülmüştür. Dinamik analiz esnasında çalıştırılan trickbot.exe isimli zararlı yazılım ismi içerisinde bulunan r harfinin s harfi ile değiştirildiği gözlenmektedir. Görsel 3- Çalışan Proses Tarafımızca çalıştırılan trickbot.exe isimli dosyanın bir süre sonra tsickbot.exe ismi ile çalışması zamanlanmış görev altında bir işlem olabileceğini de gösterebilmektedir. Zamanlanmış görevler incelendiğinde işletim sistemi başladığında ve her 10 dakikada bir tsickbot.exe ismi dosyanın çalıştırılması için ayarlandığı görülmektedir. Çalıştırılacak olan dosyanın da %APPDATA% altında VsCard klasöründe olduğu da görülmektedir. Zararlı yazılımın kendisini her açılışta veya görev yöneticisi tarafından kapatıldığında tekrar çalışmak için önlem aldığı anlaşılmaktadır. Görsel 4 - Zamanlanmış Görevler

[ SİBER FÜZYON MERKEZİ ] Tarih: 04 Ocak 2019 Görsel 5- Zamanlanmış Görev Detayı Çalıştırılan trickbot.exe dosyasının oluşturduğu prosesin çalışması takip edildiğinde Windows Defender ın durdurulduğu ve daha sonra bu servisin silindiği görülmektedir. Ayrıca Windows Defender ın aktif monitör özelliği de kapatılmaktadır. Daha sonra zamanlanmış görev altında zararlı yazılımın tekrar çalışmaya başladığı görülmektedir. Görsel 6- trickbot.exe'nin İlk Çalıştırılması Görsel 7- trickbot.exe'nin %APPDATA% Klasöründe İlk Çalışması Görsel 8 - trickbot.exe'nin Zamanlanmış Görev ile %APPDATA% Klasöründe Çalışması

Zamanlanmış görev ile çalıştırılan dosyanın %APPDATA% altında VsCard klasöründe olduğu önceki incelememizde görülmüştür. Söz konusu dosyanın içeriği hash değeri incelendiğinde orijinal dosya ile aynı hash değerine sahip olduğu görülmektedir. Zararlı yazılımın kendisini %APPDATA% altında VsCard klasörüne kopyalığı ve artık bu klasörden çalıştığı anlaşılmaktadır. Görsel 9 - %APPDATA% Klasörü İçeriği Görsel 10 - %APPDATA% Klasöründen Çalıştırılan Dosyanın Bilgileri Dış ağ bağlantı yapısı analiz edildiğinde zararlı yazılımın öncelikle çalıştığı bilgisayarın İnternet e çıktığı gerçek IP adresine ulaşmak istediği görülmektedir. Zararlı yazılım bu maksatla aşağıdaki URL adreslerine ulaşmaya çalışmaktadır. api.ipify.org api.ip.sb checkip.amazonaws.com icanhazip.com ident.me ip.anysrc.net ipecho.net ipinfo.io myexternalip.com wtfismyip.com myexternalip.com

Zararlı yazılım %APPDATA% altında VsCard klasöründe çalışmaya başladıktan sonra ulaşmaya çalıştığı IP adresleri aşağıda listelenmiştir. Söz konusu IP adreslerine giden GET istekleri https://ip/lib332/user1-pc_w617601.60ba36xxxxxxxx1a5f1f3b5d8d699ae9/5/spk/ formatında olmaktadır. 5.104.41.188 31.179.162.86 42.115.91.177 47.49.168.50 54.39.167.242 62.141.94.107 68.109.83.22 69.57.26.30 71.13.140.89 71.94.101.25 91.235.128.186 94.232.20.113 107.175.127.147 115.78.3.170 149.154.71.206 158.69.177.176 185.251.39.106 187.190.249.230 195.54.163.91 197.232.50.85 198.100.157.163 207.140.14.141 2) Tehdit Vektörü Göstergeleri (Indicator of Compromises) a) Zararlının iletişime geçtiği IP ve domain bilgileri 5.104.41.188 31.179.162.86 42.115.91.177 47.49.168.50 54.39.167.242 62.141.94.107 68.109.83.22 69.57.26.30 71.13.140.89 71.94.101.25 91.235.128.186 94.232.20.113 107.175.127.147 115.78.3.170 149.154.71.206 158.69.177.176 185.251.39.106 187.190.249.230 195.54.163.91 197.232.50.85 198.100.157.163 207.140.14.141 b) Zararlının IP adresini elde etmek için bilgi aldığı web siteleri api.ipify.org api.ip.sb checkip.amazonaws.com icanhazip.com ident.me ip.anysrc.net ipecho.net ipinfo.io myexternalip.com wtfismyip.com myexternalip.com

c) Disk üzerinde oluşturulan dosya bilgileri %APPDATA%\VsCard klasörü altı d) Zamanlanmış görev altında oluşturulan kayıt Msnetcs adı ile her 10 dakikada bir %APPDATA%\VsCard klasörü altında bulunan dosyanın çalıştırılması e) Tespit edilen zararlılara ait hash bilgileri MD5 SHA1 SHA256 ssdeep 6ebd6dce92fb9add429d36f84c11148e 183881f00a69eb9e2b94e64c871e0dd197d722dd 9b6ff6f6f45a18bf3d05bba18945a83da2adfbe6e340a68d3f629c4b88b243a8 6144:kJKDVItC9xO/4judQqXrm2SgUz6XGJVuDFzcTl2:kiWC6XS2DUz6XGfud5 3) Tavsiyeler Zararlı yazılımın iletişime geçtiği IP adreslerinin güvenlik cihazları tarafından engellenmesi ve varsa söz konusu ağ trafiğini üretmiş olan bilgisayar ve sunucuların zararlı yazılım kapsamında incelenmesi, Zararlı yazılımın oluşturduğu dosya yol bilgisinin kullanıcı bilgisayarlarında ve sunucularda taranması, Zararlı yazılım tarafından çalıştırıldığı görülen CMD ve POWERSHELL komut satırlarının kullanıcı bilgisayarlarında ve sunucularda çalıştırılıp çalıştırılmadığının taranması, Zararlı yazılımın HASH değerine (MD5, SHA1, SHA256) sahip dosya varlığının kullanıcı bilgisayarlarında ve sunucularda taranması, Zararlı yazılımın SSDEEP değeri ile benzerlik gösteren dosya varlıkları kullanıcı bilgisayarlarında ve sunucularda taranması tavsiye edilmektedir.