Windows Temelli Zararlı Yazılımlarla Mücadele

Benzer belgeler
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

İnsan zekâsının çalışması sonucu ortaya çıkan düşünce ürünü, İletişim?

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Güncel CryptoLocker Saldırısına Dikkat

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Teknoloji ile Tanışalım

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

2008 Yılı Kritik Güvenlik Açıkları

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Raporda öne çıkanlar:

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

CRYPTOLOCKER VİRÜSÜ HAKKINDA BİLGİ NOTU YTU BİLGİ İŞLEM DAİRE BAŞKANLIĞI

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

1.4. BİT Nİ KULLANMA ve YÖNETME

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

İNTERNET VE BİLGİSAYAR AĞLARI

BİLGİ GÜVENLİĞİ. Bu bolümde;

YÖNETİM SAYFALARI İÇERİĞİ

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

SİBER GÜVENLİK FARKINDALIĞI

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ YAZILIM TEKNOLOJİLERİ KONU TEKRAR VE PEKİŞTİRME SORULARI

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Cybersecurity for IT Online

Google Cloud Print Kılavuzu

Mobil Güvenlik ve Denetim

Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu

Ürünün sağ ya da sol tarafında bahsedilebilecek herhangi bir detay yok.

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

PDF Dokümanlarının Kopyalanmaya ve Yazdırılmaya Karşı Korumalı Olarak Hazırlanması Hakkında Kullanım Kılavuzu

SAĞLIK BAKANLIĞI RESMİ E-POSTA BAŞVURU ADIMLARI

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,

Fidye Virüslerinden Korunma Rehberi

Dev Secure. Tehditlerden Özgürlüğe

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

Boğaziçi Üniversitesi Bilgi İşlem Merkezi. Web Yönetimi Birimi. Drupal Kullanım Kılavuzu

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

Exploit.CVE Analizi

KULLANICI KULLANIM KILAVUZU

EVRAK TAKİP SİSTEMİ (ETS) GENEL AÇIKLAMALAR

Bilgi Güvenliği Farkındalık Eğitimi

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı

08217 Internet Programcılığı I Internet Programming I

e-imzatr Kurulum Klavuzu

Windows İşletim Sistemi

Web Tarayıcıları ve Arama Motorları

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Yazılım/Donanım Farkı

İnternet bağlantısı. Geçerli var mı? yüzde Evet ,5 75,2 Hayır ,9 24,8 Toplam ,3 100,0 Cevapsız 32 3,7 Toplam ,0

ŞEHİT FEHMİ BEY ORTAOKULU

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

UZAKTAN EĞİTİM MERKEZİ

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Arayüz Geliştirme Dokümantasyonu

Güvenlik, Telif Hakları ve Hukuk

ELEKTRONİK TABLOLAMA Aritmetiksel işlemler ve mantısal karşılaştırmaların yapıldığı programlar elektronik tablolama programlarıdır.

Campus Online. Güncelleme: Haziran 24, 2013

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Turkcell e-fatura sahte e-postaları şeklinde daha profesyonelce hazırlanmış ve daha hedefli ataklarla karşımıza çıkıyor.

Dolandırıcıların gözü bilgisayarlarda.

Sibergüvenlik Faaliyetleri

1.1 Web Kavramlar URL terimini tanımlayınız ve anlayınız.

Kütüphane Kullanıcıları için İçeriğin Zenginleştirilmesi II

AĞ ve SİSTEM GÜVENLİĞİ

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ

TEMEL BİLGİ TEKNOLOJİLERİ II

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr

Bilgisayar donanım ve yazılım olmak üzere iki bölümden oluşur. Bilgisayarın çalışabilmesi için, ikisi de gereklidir.

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Transkript:

Windows Temelli Zararlı Yazılımlarla Mücadele Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü Giriş Zararlı yazılımlar neden oldukları ekonomik zararlar nedeniyle önemli bir problemdir. Sadece ABD de zararlı yazılımlar sonucunda oluşan finansal kayıp milyar dolarlar seviyesindedir. Bunun yanında askeri ve poligk amaçlar doğrultusunda ülkeler tarakndan kullanımı yaygınlaşmaktadır. 2015 verilerine bakıldığında «bulaşma oranının» yükseldiği görülmektedir. 2 1

3 Mücadele Güvenlikteki en zayıf halka: kullanıcı! Önemli olan zararlı yazılımın bulaşmasının engellenmesi Zararlı yazılımların nasıl bulaşwğının bilinmesi etkili mücadele için önemli 4 2

Bulaşma Yöntemleri Sosyal Mühendislik Oltalama Saldırıları (Phishing) E-posta ile zararlı yazılım gönderme Doğrudan EXE dosyası veya ZIP dosyası E-posta ile zararlı yazılım bağlanwsı (link) gönderme 6 3

Sosyal Mühendislik Exploit Kullanan Ofis Dokümanı Gönderme Çeşitli Gpte ofis dokümanları gönderilebilir Doc, Xls, Xlsx, Pdf Ofis uygulamaları karmaşık uygulamalardır Çok sayıda açıklık mevcut 7 Sosyal Mühendislik Web Sitesinden Dosya İndirtme E-Posta içerisinde zararlı yazılımı içeren web sitesine bağlanw da olabilir. 8 4

Makro Özelliğinin Kullanılması Açıklık yerine uygulamalardaki makro özelliği kullanılarak da zararlı yazılım bulaşwrılabilmektedir. 9 Cryptolocker (TorrentLocker) 10 5

Cryptolocker (TorrentLocker) 11 Sosyal Medya Sosyal medya ortamları üzerinden de zararlı yazılımlar bulaşabilmektedir Kilim, Survivor zararlı yazılımları https://www.bilgiguvenligi.gov.tr/zararli-yazilimlar/kilim-zararli-yazilimi.html https://www.bilgiguvenligi.gov.tr/zararli-yazilimlar/survivor-zararli-yazilim-analizi.html 12 6

Diğer Ortamlar Dosya paylaşımı, link paylaşımı sağlayan herhangi bir ortam zararlı yazılımların dağıwlması için kullanılabilir. Skype, IRC 13 İs7smar Kodu Kullanan Web Sitesi İçeriği Sunma Web tarayıcı veya eklenglerindeki açıklıkları kullanan web sitelerine kullanıcının yönlendirilmesi Genellikle exploit kit adı verilen toplu açıklık kütüphaneleri kullanılır Sweet Orange Angler Magnitude Exploit kitlerin temelde 3 fonksiyonu bulunmaktadır Hedef sistemin açıklığını tarar Bulduğu açıkları isgsmar eder Zararlı kodu çalışwrarak hedef(ler)ini gerçekleşgrir 14 7

İs7smar Kodu Kullanan Web Sitesi İçeriği Sunma https://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-evolution-of-exploit-kits.pdf 15 Waterholing Saldırısı Waterholing Web tabanlı saldırının belli bir kullanıcı grubunu hedef alan şekli. Hedef kullanıcı grubunun ziyaret etme ihgmalinin yüksek olduğu bir siteye zararlı yazılım veya exploit kit konur Hazır web siteleri hacklenebilir. Sırf bu iş için özel web sitesi oluşturulabilir. 16 8

USB Bellek Güvenliği Autorun Autorun yeni Windows işlegm sistemlerinde kapalı geliyor. Klasör görünümlü çalışwrılabilir dosya içerebilirler Bedava dağıwlan USB Bellekler zararlı yazılım içerebilir. ÜreGm sırasında USB ye bulaşma Özel üreglmiş 17 İndirilen Dosyaların Güvenliği İndirilen Dosyaların Güvenliği Araya girerek dosya değişgrmek mümkün. Tor çıkış düğümlerinde dosyaların değişgrilmesi mümkün ve pragk uygulamalar mevcut 18 9

Dışarı Açık Servislerin Güvenliği Dışarı Açık Servislerin Güvenliği Uygulamalardaki açıklıklar Zayıf parolalar Uzak masaüstü bağlanwsı İç ağda yayılma 19 Güvenilir Olmayan Yazılım Kaynakları Güvenilir Olmayan Yazılım Kaynakları Crack programları, warez siteleri Binder nedir? Yazılım kaynaklarına sızılması ÜreGciler tarakndan yüklenen zararlı yazılımlar Lenovo: Superfish htps://support.lenovo.com/de/de/ product_security/superfish 20 10

Zararlı Yazılımların Temizlenmesi Zararlı Yazılımların Temizlenmesi Zararlı Yazılımların Temizlenmesi Dosya sisteminden ve kayıt deverinden silme. Zararlı yazılımların proseslerini ve threadlerini durdurduktan sonra sonlandırılması ve sonra temizlik yapılması. 22 11

Zararlı Yazılımların Temizlenmesi Kalıcılığın Tespi7 Autoruns 23 Zararlı Yazılımların Temizlenmesi Örnek: Kilim Zararlı Yazılımını Tespit Sisteme bulaşıp bulaşmadığını anlamak için en basit yöntem "C: \ProgramData\VideoPlayer" klasörünün ve alwnda bulunan dosyalarının var olup olmadığına bakmakwr. 24 12

Zararlı Yazılımların Temizlenmesi Kilim Zararlı Yazılımını Temizleme Chrome ve yandex tarayıcıları kaldırılmalı, "C:\ProgramData\VideoPlayer "klasörü sistemden silinmeli, Kayıt deverinden altaki sawrlar temizlenmelidir. 25 Teşekkürler 13