http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com



Benzer belgeler





2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

UYARI. Bu sunum, FireEye reklamı yapmak amacıyla hazırlanmamıştır!

Pandora'nın Kutusu Nasıl Açılır?

Reverse Engineering Bootcamp Eğitim İçeriği

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

IDA Pro ile Remote Linux Debugging

BİLGİ GÜVENLİĞİ. Bu bolümde;

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu

: 36 milyon Euro çalan malware Eurograbber

Exploit.CVE Analizi

Zararlı Yazılım Analizi

Anti-Virüs Atlatma 3. Kurulum

Bilgi Güvenliği Farkındalık Eğitimi

Sertan Kolat

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Güvenlik, Telif Hakları ve Hukuk

SİBER SUÇLARA KARŞI SİBER ZEKA

E-Mükellef Kontrol Programı Kullanım Kılavuzu

Bilgisayar Yazılımları

Zararlı Yazılımla Mücadele Eği7mi

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

BİLGİLENDİRME TOPLANTISI

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Kişisel Hazırlık/Yeterlilik TestYapılan Ortamlardaki Problemler Denetimin Planlanması Metodoloji Bilgi Toplama/Keşif Zaafiyet Tespiti ve Penetrasyon

Bellek Analizi ile Zararlı Yazılım Analizi

Fidye Virüslerinden Korunma Rehberi

VET ON KULLANIM KLAVUZU

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

NovaFortis Yazılım Danışmanlık. E-dönüşüm adaptörü

Dolandırıcıların gözü bilgisayarlarda.

HATAY KHB BILGI İŞLEM BİRİMİ

Turkcell Hizmetleri LOGO KASIM 2011

ŞEHİT FEHMİ BEY ORTAOKULU

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Teknoloji ile Tanışalım

Bilgisayar Yazılımları

Güvenlik, Telif Hakları ve Hukuk


Dersin Adı Alan Meslek/Dal Dersin Okutulacağı Dönem / Sınıf Süre Dersin Amacı Dersin Tanımı Dersin Ön Koşulları

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Google Play Zararlısı İnceleme Raporu

Data Media Bilgi İşlem Merkezi. Müşteri Bilgileri. Müşteri İsmi Şirket Adres DESTEK ALAN. Telefon Kullanıcı Sayısı

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

1.4. BİT Nİ KULLANMA ve YÖNETME

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

efinans e-fatura Başvuru Kılavuzu

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Model Tabanlı Geliştirmede Çevik Süreç Uygulanması

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

HESAPÇI. Küçük İşletmeler İçin Ticari Otomasyon Paketi Mikro Yazılımevi A.Ş.

Bilişim Teknolojileri

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

Radio Player Kullanım Kılavuzu

Cybersecurity for IT Online

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

Yazılım/Donanım Farkı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Exploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı

Ağ Trafik ve Forensik Analizi

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

İNÖNÜ ÜNİVERSİTESİ MALATYA MESLEK YÜKSEKOKULU DERS TANITIM FORMU. Kredisi AKTS Eğitim Dili Tipi: Zorunlu/ Saat

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

2

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU,

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Web Application Penetration Test Report

DOĞU AKDENİZ ÜNİVERSİTESİ BAHAR BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BLGM-324 BİLGİSAYAR MİMARİSİ. PC-SPIMGirişi(MIPS R2000 Simulatörü)

Gelişmiş Siber Tehdidler (APT): Genel Bakış

WebSiteDefender ile Web Uygulama Güvenliği

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

SİBER GÜVENLİK ENSTİTÜSÜ

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Transkript:

mert.sarica@gmail.com

Neden zararlı yazılım analizi? Klasik zararlı yazılım analizi Ofansif zararlı yazılım analizi Araçlar üzerine Sonuç http://www.mertsarica.com http://twitter.com/mertsarica

Mesai saatlerinde... Boş zamanlarımda... http://www.mertsarica.com http://www.guvenliktv.org http://www.mertsarica.com/programlar CISSP, SSCP, OSCP, OPST, CREA http://www.mertsarica.com http://twitter.com/mertsarica

NBG Grup şirketlerinden Finansbank ın Bilgi Teknolojileri iştiraki olan IBTech firmasında Bilişim Güvenliği Uzmanı (Senior Penetration Tester / Ethical Hacker) olarak çalışmaktayım. http://www.finansbank.com.tr http://www.ibtech.com.tr http://www.mertsarica.com http://twitter.com/mertsarica

2012 yılında günde, toplamda zararlı yazılım tespit edildi. En çok zararlı yazılım bulaşan sisteme sahip ülkeler arasında, Çin, Kuzey Kore ve Tayvan dan sonra sırada yer aldı. Tespit edilen zararlı yazılımlardan sistemi kullanıcılarını hedef aldı. si Windows işletim Tespit edilen zararlı yazılımlardan sı truva atı, i virüs, ü solucan, si reklam/casus yazılımıydı. Android işletim sistemini hedef alan zararlı yazılım sayısı 2012 yılının ilk 6 ayı ile son 6 ayı arasında kat arttı. http://www.mertsarica.com http://twitter.com/mertsarica

Ekteki dosyayı çalıştırmayacak kaç kişi tanıyorsunuz? http://www.mertsarica.com http://twitter.com/mertsarica

Ekteki dosyayı çalıştırmayacak kaç kişi tanıyorsunuz? http://www.mertsarica.com http://twitter.com/mertsarica

«Düşmanı tanımak, tehlikeyi bertaraf etmek demektir.» Bir sonraki hedef çalışanlarınız ve/veya müşterileriniz olabilir! Bilgisayar olayları müdahalesinde acil aksiyon almak için kilit nokta olabilir. Basit sızma girişimleri yerini APT saldırılarına bıraktı. (NYT) Güvenlik yazılımları/cihazları/sistemleri zararlı yazılımları tespit etmekte yetersiz! http://www.mertsarica.com http://twitter.com/mertsarica

22.06.2012 18/06/2012 14:33:00 EEST http://bell.madhousedomains.com/set.jar - Rusya 18/06/2012 14:33:00 EEST http://bowl.taxpainkiller.com/set.jar - Rusya 11/06/2012 21:10:58 EEST http://tellmeonlygoodnews.org/l/set.jar - Rusya 11/06/2012 21:10:58 EEST http://diving-pleasure.com/l/set.jar - Rusya 08/06/2012 12:05:44 EEST http://zhdrzfkzq.changeip.name/images/334857960/c17267280 eeb8b395c2abca7085a2944.jar - - 08/06/2012 11:56:06 EEST http://ca.miraclestove.org/half.jar - Rusya 08/06/2012 11:56:06 EEST http://home-page.ezua.com/half.jar - Kazakistan 08/06/2012 11:56:06 EEST http://shop.rxpillcenter.com/half.jar - Rusya 06/06/2012 19:20:43 EEST http://kioiwrsd.tk/33982.jar Rusya 06/06/2012 19:20:43 EEST http://gkiqaue.tk/33982.jar - - http://www.mertsarica.com http://twitter.com/mertsarica

Davranışsal (Behavioral) Analiz Yazılım hakkında kolay ve kısa sürede bilgi toplanır Bilgilerin doğruluğundan emin olmak oldukça güçtür. Kod Analizi Yazılım hakkında detaylı ve doğru bilgi elde edilir. Zor ve zaman alıcıdır. Bellek Analizi Zararlı yazılımın en korunmasız hali elde edilir. Bilgilerin doğruluğundan emin olmak oldukça güçtür. Ofansif Analiz Çalınan bilgiler tespit edilebilir. Deliller istenmeden karartılabilir. http://www.mertsarica.com http://twitter.com/mertsarica

Yüksek maliyet, Kullanım zorluğu Anti VM kontrolleri Düşük maliyet, Pratik kullanım Anti VM kontrolleri Her iki durumda da üretim ortamından izole edilmelidir. Sanal makine kullanılacak ise Host Only Networking kullanılmalıdır! Sanal makine uygulamasının yamaları güncel olmalıdır! VMWare Tools ve eşlenikleri kaldırılmalıdır! http://www.mertsarica.com http://twitter.com/mertsarica

İzleme araçları sanal makineye kopyalanır ve çalıştırılır. Zararlı yazılım sanal/fiziksel makineye kopyalanır ve çalıştırılır. Zararlı yazılım ve izleme araçları sonlandırılır. Kayıtlar incelenerek şüpheli hareketler tespit edilir. Process Monitor, Process Explorer, Wireshark, CaptureBat, Cuckoo Sandbox ThreatExpert, Anubis, Malwr, VirusTotal http://www.mertsarica.com http://twitter.com/mertsarica

http://www.mertsarica.com http://twitter.com/mertsarica

http://www.mertsarica.com http://twitter.com/mertsarica

Yazılım çalıştırılmadan assembly seviyesinde analiz edilir. PE başlık bilgileri analiz edilerek yazılım hakkında bilgi toplanır. Import/Export tabloları şüpheli fonksiyonları içerebilir. Karakter dizilerinden ipucu elde edilmeye çalışılır. (strings) Decompiler ile yazılım detaylı analiz için kaynak koduna çevrilebilir. BinText, strings, PE Explorer, IDA Pro, Dependency Walker, dumpbin, PEiD, Peview, JAD, Hex-Rays, Reflector http://www.mertsarica.com http://twitter.com/mertsarica

Yazılım çalıştırılarak assembly seviyesinde incelenir. Diğer analiz yöntemlerine kıyasla en detaylı bilgi elde edilir. Anti VM/Debugger/Disassembler kontrolleri devrede olabilir. Paketi açılan, şifresi çözülen yazılımlar statik kod analizi için araçlar ve eklentiler yardımı ile DUMP edilebilir. IDA Pro, Ollydbg, Immunity Debugger, Windbg, LordPE, OllyDump, ImpREC http://www.mertsarica.com http://twitter.com/mertsarica

Bellekten çalışan programlara ait çeşitli bilgiler toplanır. Bu bilgiler programlara ait ağ ve kayıt defteri bilgilerini de içermektedir. Kendini gizlemeye çalışan zararlı yazılımlar daha kolay tespit edilebilir. VMWare de VMEM dosyası üzerinde analiz yapılabilir. Volatility, Memoryze, Redline http://www.mertsarica.com http://twitter.com/mertsarica

Komuta Kontrol Merkezi üzerinde denetimler gerçekleştirilir. Amaç ele geçirilen kurum ve müşterileri bilgilerinin tespit edilmesidir. Duruma göre basit veya ileri seviye denetimler gerçekleştirilebilir. Dikkat edilmezse hedef sistemde hizmet kesintisi yaşanabilir. Sızma testi yöntemleriniz & araçlarınız http://www.mertsarica.com http://twitter.com/mertsarica

19 Aralık ta başlayan salgını yerli banka müşterisini hedef aldı. günde kişi zararlı yazılıma cep telefonu bilgisini verdi. ayda, enjekte edilen Javascript dosyaları defa güncellendi. Sonuç olarak ayda sisteme bulaştı. http://www.mertsarica.com http://twitter.com/mertsarica

Aşağıdaki tablo tarihleri arasında müşteri numaralarının yer aldığı ve bankaya özel olan sayfanın güncellenme sıklığını göstermektedir. 170; 6% 15; 0% 314; 11% 512; 17% 682; 23% 182; 6% 546; 18% 1. Banka 2. Banka 3. Banka 4. Banka 5. Banka 6. Banka 7. Banka 8. Banka 9. Banka 146; 5% 408; 14% http://www.mertsarica.com http://twitter.com/mertsarica

Aşağıdaki tablo itibariyle banka bazında zararlı yazılım tarafından ele geçirilen müşteri numaralarının sayılarını göstermektedir. 655; 20% 638; 19% 4; 0% 144; 4% 683; 21% 141; 4% 585; 18% 1. Banka 2. Banka 3. Banka 4. Banka 5. Banka 6. Banka 7. Banka 8. Banka 9. Banka 118; 4% 324; 10% http://www.mertsarica.com http://twitter.com/mertsarica

Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına bıraktı. En detaylı ve doğru bilgi kod analizi ile ortaya çıkmaktadır. Güvenlik sistemleri/cihazları zararlı yazılım tespiti konusunda kısıtlıdır. Bellek analizi ile şüpheli yazılımları tespit etmek çok daha kolaydır. http://www.mertsarica.com http://twitter.com/mertsarica

Malware Analyst's Cookbook Practical Malware Analysis Secrets of Reverse Engineering The Rootkit Arsenal http://www.mertsarica.com http://twitter.com/mertsarica