2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.



Benzer belgeler
Huawei E353 CSRF Zafiyeti

Pandora'nın Kutusu Nasıl Açılır?


Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ

Kullanıcı Dostluğu vs Kullanıcı Güvenliği

Exploit.CVE Analizi

Korsan Yazılımlardaki Tehlike

Blogcu Kullanma Kılavuzu

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Okul Web Sitesi Yönetim Paneli Kullanımı

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

BİLGİ GÜVENLİĞİ. Bu bolümde;

Mevlana Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi (MEVUZEM) MYENOCTA Uzaktan Eğitim Sistemi Öğrenci Kullanım Kılavuzu

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

UYARI. Bu sunum, FireEye reklamı yapmak amacıyla hazırlanmamıştır!

erişmeniz bu uyarılarla karşılaştıktan sonra sunucuya/koda erişimin yasaklanması/kaldırılması nedeniyle pek mümkün olamayabiliyor.

Güncel CryptoLocker Saldırısına Dikkat

WebSiteDefender ile Web Uygulama Güvenliği

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Kurumsal Grup E-Posta Eğitim Dokümanı

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

Virtual Pirate Network (VPN)

Bilgisayar Sistemlerine Genel Bakış

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

Verimlilik İçin ETKİN BİLGİ YÖNETİMİ. EXCEL de Vazgeçilmez 5 Fonksiyon

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

BAĞIMSIZ DEĞERLENDİRİCİ BAŞVURU SİSTEMİ

Sertan Kolat

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,

Raporda öne çıkanlar:

Google Play Zararlısı İnceleme Raporu

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU


BLGM 354 DENEY 1 * GİRİŞ

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

: 36 milyon Euro çalan malware Eurograbber

Veritabanı Dersi. Teoriden Pratiğe. Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G.

PARALOG POS AKTARIMLARI. Derece Yazılım 2009

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

Öğrenciler İçin Moodle Kullanma Kılavuzu

KKB Kredi Kayıt Bürosu

Bilgi Güvenliği Farkındalık Eğitimi

01 Şirket Profili

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

IDA Pro ile Remote Linux Debugging

Yeni bir Gmail hesabı açmak(almak) için İnternet Explorer gezgininde adresine ya da doğrudan adresine girilir.

Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016

SUBA. SUBA CRM. Bulut Teknoloji ile İşinizi Zirveye Taşıyın! SMART TECHNOLOGY SOLUTIONS

iphone & ipad için e-posta hesabı kurulumu

Windows Temelli Zararlı Yazılımlarla Mücadele

My EBSCOhost Kullanım Kılavuzu. support.ebsco.com

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Bursa Elektronik Pazar Sitesi Pratik Kullanım Kılavuzu Bursa Elektronikçiler Odası Bursa Elektronik Pazar Web Sitesi Pratik Kullanım Kılavuzu

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)

LOGO için Online Mutabakat Kullanım Kılavuzu

DNS Nedir? HİKMET TÜYSÜZ

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

Web Servis-Web Sitesi Bağlantısı

Akıllı Posta Sistem Özellikleri

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

B2C E-Ticaret. İşletmeden Tüke ciye E-Ticaret. Sa n almak için yardım alın STANDART AVANTAJLI PROFESYONEL

Verimlilik İçin ETKİN BİLGİ YÖNETİMİ. EXCEL de Pivot Tablo Tıkla ve Analiz Et!

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

MAKİNA İMALATÇILARI BİRLİĞİ THE ASSOCIATION OF TURKISH MACHINE MANUFACTURERS

Verimlilik İçin ETKİN BİLGİ YÖNETİMİ KENDİ FONKSİYONUMUZU YAZALIM

Okul Web Sitesi Yönetim Paneli Kullanımı

İNTERNET VE BİLGİSAYAR AĞLARI

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

E - YENİLİKLER BÜLTENİ

08217 Internet Programcılığı I Internet Programming I

Verimlilik İçin ETKİN BİLGİ YÖNETİMİ. EXCEL de Pivot Tablo Tıkla ve Analiz Et!

Hız ayarları 1 (ardışık düzen, vekil sunucu, sunucu başı bağlantı, sürekli bağlantılar)

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010

Kongre Yönetim Sistemi Alan Koordinatörü için Kullanıcı Kılavuzu

Bilgisayar Yazılımları

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Zararlı Yazılım Analizi

İNTERNETİN FIRSATLARI

Bilgi Güvenliği Eğitim/Öğretimi

e-fatura Portalı Kullanım Kılavuzu

EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ

İSTANBUL ESENYURT ÜNİVERSİTESİ

Linux İşletim Sistemi Tanıtımı

Bellek Analizi ile Zararlı Yazılım Analizi

T.C. OKAN ÜNĐVERSĐTESĐ

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

MEBWEB OKUL/KURUM WEB SİTELERİ KULLANIM KLAVUZU TEMEL İŞLEMLER

Eskişehir Osmangazi Üniversitesi İnşaat Mühendisliği Bölümü Akademisyenler İçin Dinamik Web Sistemi Uygulaması

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Transkript:

Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka, olumlu geri dönüşleriniz için teşekkür eder, nice yazılarla tekrar görüşmek dileğiyle herkese güvenli günler dilerim. Not: Bu vesileyle yaz demeden, kış demeden, sabah demeden, akşam demeden, sitem ile ilgili her türlü sorunumda yardımıma koşan, 4 yıl boyunca blogumu sistemlerinde barındıran, başta Huzeyfe ÖNAL olmak üzere tüm BGA ekibine buradan saygı ve sevgilerimi iletiyorum ;) Zararlı Yazılım Analizi Dersi Bildiğiniz üzere günümüzde bilginin hızlı ve kolay erişilebilir olması günlük hayatta işlerimizi kolaylaştırdığı gibi aynı şekilde art niyetli kişilerin de işlerini kolaylaştırmaktadır. Bu sayede art niyetli kişiler, sistemlere nasıl sızabileceklerini, nasıl zararlı yazılım geliştirebileceklerini kısa sürede öğrenebilmekte ve öğrendiklerini kısa bir sürede uygulamaya geçirebilmektedirler. Bu durum hem kurumlar hem de son kullanıcılar için büyük bir tehdit oluşturmaktadır. Özellikle son yıllarda bazı devletler tarafından, politik ve stratejik bilgileri uzun süreli izleme, manipüle ve tahrip etme adına gerçekleştirilen siber saldırılarda zararlı yazılımların kullanılması ulusal güvenlik için de bir bir tehdit oluşturmaktadır. Sonuç itibariyle günümüzde zararlı yazılım analizi hem kurumlar hem de devletler için önemli bir ihtiyaç ve gereksinim haline gelmiştir. Siber güvenlik alanında bu ve benzeri ihtiyaçların ve gereksinimlerin karşılanabilmesi adına Bahçeşehir Üniversitesi nde geçtiğimiz dönem Siber Güvenlik Yüksek Lisans Programı hayata geçirildi. Bu program ile kamu ve özel sektörün ihtiyaç duyduğu siber güvenlik uzmanlarını yetiştirilmesi hedefleniyor. 2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım. Bu derste teorik bilginin yanı sıra zararlı yazılımların, sistem (davranışal) analizi, yazılım (statik ve dinamik kod analizi) analizi, bellek analizi vb. çeşitli analiz yöntemleri ile farklı platformlarda nasıl analiz edilebileceği uygulamalı olarak öğrenciler ile paylaşılacaktır. Zararlı Yazılım Analiz 101 dersi, Çarşamba günleri saat 19:00 21:30 arasında, Bahçeşehir Üniversitesi Beşiktaş Kampüsü nde verilecektir.

Programa başvurmak için http://www.bahcesehir.edu.tr/fenbilimlerienstitusu/basvuru_kayit adresini ziyaret edebilir, detaylı bilgi almak için ise Yrd. Doç. Dr. Selçuk Baktır (selcuk.baktir@bahcesehir.edu.tr) ile iletişime geçebilirsiniz. Spy-Net RAT Analizi FatMal, Hesperbot, Zeus derken neredeyse 2013 yılını geride bırakıyoruz. Son yayımlanan tehdit raporlarına baktığımızda zararlı yazılım salgınlarında Türk kullanıcılarının eskiye kıyasla daha sık hedef alındığını görüyoruz. Zararlı yazılım analizi üzerine yan dal yapmaya çalışan bir sızma testi uzmanı olarak, son yıllarda artan siber saldırılara bir de bu salgınlar eklendiğinde, son kullanıcıların, kurumların geçmiş yıllara kıyasla güvenliğe, uzman personele daha çok önem vermeleri gerektiğini söyleyebilirim. Örneğin yıllar önce sızma testini 11. görev olarak gören ve 10 işi aynı anda götürmeye çalışan bir uzmana yükleyenlerin, bugün sadece sızma testi yaptırmak için 3-4 kişilik ekipler oluşturduklarını görebiliyoruz. Artan zararlı yazılım salgınları ve APT tehditleri ile zaman içinde zararlı yazılım analizi becerisine sahip uzmanlara da aynı şekilde talebin artacağını tahmin ediyorum dolayısıyla kendinizi yarına hazırlamak için zararlı analizi konusunda bol bol pratik yapmanızı tavsiye edebilirim. Pratik yapmak için benim gibi sağdan, soldan elde ettiğiniz örnek zararlı yazılımları inceleyebilirsiniz. Geçtiğimiz günlerde yine bir arkadaşım, kendisine gelen bir sahte e-postayı benimle paylaştı. 2012 yılından bu yana gönderilen JAR uzantılı sahte KVK, Yurtiçi Kargo e-postalarına son olarak sahte Turkcell e-postası eklendi. Daha önce incelediğim benzer örneklerde, art niyetli kişiler Vodafone 3G modem üzerinden zararlı yazılım bulaşan sistemler ile iletişime geçiyorlardı. Zararlı yazılımlarda geçen Türkçe fonksiyon isimleri de geliştiricilerin yabancı olmadıklarını ortaya koyuyordu. Aradan uzun bir zaman geçtikten sonra gönderilen son örneğe göz atmaya ve bu konuda sizleri bilgilendirmeye karar verdim. Sahte e-postanın ekinde Sanal POS Kontor Odeme İşlemleri.jar isimli bir dosya yer alıyordu.

JAR uzantılı dosyayı açtığımda içinden BASE64 ile encode edilmiş 777.exe ve POS Kontör İşlemleri Odeme_Listesi.xls dosyaları ile birlestirici.class ve x/reverse.class dosyaları çıktı. birlestirici.class dosyasını kaynak koduna çevirip analiz ettiğimde 777.exe ve POS Kontör İşlemleri Odeme_Listesi.xls dosyalarını BASE64 ile decode edip çalıştırdığını gördüm.

Zararsız excel dosyası bir kenara, 777.exe dosyasını BASE64 ile decode

ettikten sonra (DecodedBase64.exe) Immunity Debugger hata ayıklama aracı (debugger) ile analiz etmeye başladım. Paketlenmiş olan bu dosyayı adım adım analiz ettikten sonra Visual Basic ile yazılmış başka bir yazılımı hafızada açtığını (unpack) gördüm. Statik analiz için OEP (original entry point) üzerinde programı hafızadan diske CHimpREC aracı ile DecodedBase64-_.exe adı altında kayıt (dump) ettim. Ardından bu yazılımı Malwr (cuckoo sandbox) sitesine yüklediğimde analizin başarısızlıkla sonuçlandığını gördüm.

Ardından bu yazılımın da (DecodedBase64-_.exe), UPX ile derlenmiş başka bir yazılımı hafızaya açtığını gördüm ve bunu hafızadan, diske _001A7000.exe adı altında kayıt edip, UPX ile açtım (unpack).

Statik analiz ile yazılım üzerindeki dizilerden bunun Spy-Net RAT olabileceğini düşündüm. Spy-Net RAT i genel olarak analiz ettiğimde, istemcinin bağlanacağı sunucu adresi, şifre, sistem üzerinde çalışırken kullanacağı dosya adı gibi çeşitli bilgileri, oluşturulurken (server.exe oluşturma), 0xBC ile XOR layarak ####@#### dizileri arasına kaydettiğini tespit ettim. Ardından Python ile bu parametreleri tespit edip, çözebilrn (XOR), Spy-Net Config Decrypter adı altında ufak bir araç hazırladım. Bu aracı, Spy-Net istemcisi (_001A7000.exe (klasik server.exe)) üzerinde çalıştırdığımda bana, bağlanacağı ip adresinden (microsoftupdatedns.redirectme.net:115), şifresine, sistem üzerinde kendini gizlemek için kullandığı dosya adına (ctfmon.exe) kadar tüm bilgileri verdi. IP adresini (81.6.76.156) kontrol ettiğim de ise yine Vodafone IP bloğuna ait olduğunu gördüm.

Sıra bunun gerçekten Spy-Net RAT olup olmadığını teyit etmeye geldiğinde, sanal makineme 115. bağlantı noktasını dinleyen Spy-Net v2.6 sunucusu kurup, hosts dosyasına 127.0.0.1 microsoftupdatedns.redirectme.net satırını ekledim. Son olarak _001A7000.exe dosyasını çalıştırdığımda ise Spy-Net arabirimi üzerinden bağlantının başarıyla gerçekleştiğini gördüm ve bu sayede bunun Spy-Net zararlı yazılımı olduğunu teyit etmiş oldum.

Umarım herkes için faydalı bir analiz yazısı olmuştur. Bir sonraki yazıda görüşmek dileğiyle herkese güvenli günler dilerim. Güncelleme: Art niyetli kişiler, 29.10.2013 tarihi itibariyle ADSL fatura Son ödeme tarihi 29/10/2013 olan 23,00 TL tutarındaki güncel faturanız başlıklı sahte e-posta gönderiyorlar. Bu e-postada yer alan bağlantı adresi (link) ziyaret edildiği takdirde www.lotusgrill.com.tr/tt.net.jar adresinden yukarıda analiz ettiğim benzer bir zararlı JAR dosyasını indiriliyor ve ardından microsoftupdatedns.redirectme.net adresine 112. bağlantı noktasından bağlanıyor.