Kullanıcı Dostluğu vs Kullanıcı Güvenliği



Benzer belgeler
Sayfanın kaynak kodunu incelediğimde ilk olarak unicode karakterlerden oluşan karakter dizisi daha sonra ise Java class dosyası ve image.

Kullanıcı Dostluğu vs Kullanıcı Güvenliği

Hackerlar'ın Gözünden Flash Uygulamaları

Android Uygulamalarında Güvenlik Testi

SQL Server'ı Uzaktan Bağlantı İçin Ayarlamak

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

Air6372SO Varsayılan Hesap Doğrulaması

EBYS FATİH SULTAN MEHMET VAKIF ÜNİVERSİTESİ

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

Şekil 1.2:Programa giriş penceresi

VSG 1200_v2 Kurulum ve Kullanım Kılavuzu

Bellek Analizi ile Zararlı Yazılım Analizi

FOREACH V1.8. Su Arıtma Sistemleri Bakım Takip ve Ön Muhasebe Programı

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.

Windows 7 doğru güvenlik ayarları ile güvenli düzeyde çalışma kapsamına gelir. Alttaki altı adim size bunu kolayca başarmanın yolunu gösterir.

EY Eğitim Takvimi. Eylül - Aralık 2014

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK

REW İSTANBUL 2016 FUAR SONUÇ RAPORU

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch

MikroÖdeme Servis Dökümanı

Tor Üzerinden VPN Servisi "Privatoria"

ÖĞRENME FAALĠYETĠ GELĠġMĠġ ÖZELLĠKLER

KolayOfis Başlangıç Rehberi Kısa Mesaj Yönetimi

Bellek Analizi ile Zararlı Yazılım Analizi

OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU. Office 365

Başartrafik, Başarsoft un lisanslı bir ürünüdür. GÜVENLİ SÜRÜŞ REHBERİ

1. Yapılan ayarları kontrol etmek 2. Hataların doğru anlaşıldığından emin olmak 3. Donanıma uygun işletim sistemini belirlemek İŞLEM ANALİZ FORMU

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet

Şekil 1. Sistem Açılış Sayfası

HUZURSOFT GÖRÜŞME TAKİP PROGRAMI

Digifresh Kullanım Kılavuzu

LG BİREYSEL AKILLI TELEFON KAMPANYA TAAHHÜTNAMESİ

Outlook 2010 Eski Hesabın Kaldırılması Yeni Hesabın Tanımlanması

Gmail Outlook Ayarları (Türkçe Resimli Anlatım)

Plaka Sorgulama SMS Kısa Mesaj Numarası

TURKUAZ KONUTLARI TOPLU YAPI YÖNETİMİ AİDAT ÖDEME OTOMASYONU

Bülent Gündağ Mert ile Söyleşi

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony

MedDATA SAĞLIK NET KURULUMU

MESLEKİ GELİŞİM DERSİ 2. DÖNEM 1. YAZILI ÇALIŞMA SORULARI

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

T.C. GAZİ ÜNİVERSİTESİ Uzaktan Eğitim Uygulama ve Araştırma Merkezi Müdürlüğü ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞINA

KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

BQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

Proje konularından istediğiniz bir konuyu seçip, hazırlamalısınız.

6- ODA MERKEZ BÜRO İŞLEYİŞİ

BLACKBERRY BİREYSEL AKILLI TELEFON KAMPANYA TAAHHÜTNAMESİ

WEB SAP (ORION) STAJ BAŞVURU KULLANICI DÖKÜMANTASYONU. Süheyla GÜVEN

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU

I. HSBS KURUM AYARLARI

Farklı Televizyon Yayın Ortamlarında Aynı Anda Farklı Reklam Yayını Bir Koltuğa İki Karpuz Sığar mı?

Veri Toplama Yöntemleri. Prof.Dr.Besti Üstün

ACENTE PORTAL QUICKRES/TROYA ACENTE BAŞVURU KILAVUZU

K12NET Eğitim Yönetim Sistemi

ĐŞKUR sitesine giriş şifremizi hatırlamadığımız için, şifremi unuttum kısmını tıklıyoruz.

Eğitim No/Eğitim Adı: 14-E Tedarikçi Barkod Uygulaması

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının

CSD-OS İşletim Sistemi Projesi - Fonksiyon Açıklama Standardı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Yazma Becerileri 2 YDA

EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU

AIMCO AIMCO. Kullanım Kılavuzu. Mayıs 2016

BISTEP nedir? BISTEP ne yapar?

Sketch Up. - Bilgisayar Dersleri 1. 3 Boyutlu Çizimler ve Google

Fon Bülteni Haziran Önce Sen

ŞİFRESİ KİLİTLENEN MUHTARA PAROLA OLUŞTURMA HAKKI VERİLMESİ (EK-3)

Mobil Yazılım Mühendisliği (SE 570) Ders Detayları

ARDUİNO VE GPS MODÜLÜ İLE GPS KOORDİNATLARININ ALINMASI ARDUİNO VE SD KART MODÜLÜ İLE KULAKLIKTAN SES ÇALMA

360- ÖDENECEK VERGİ VE FONLAR HESABINA (GELİR VERGİSİ KESİNTİSİ) İLİŞKİN say2000i UYGULAMASI

Türk Dili I (TURK 101) Ders Detayları

BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1

+1TL TEK TELEFON SERVİSİ KAMPANYASI (12 AY) TAAHHÜTNAMESİ

Müşterinin çabasını (nasıl) azaltalım. Hasan Çalışkan IPSOS LOYALTY

Yıllık İş İstatistikleri Sanayi ve Hizmet Soru Kağıdı Hazırlanışı

Pazarlama ve Reklamcılık Bölümü Pazarlama Programı Öğr. Gör. Cansu AYVAZ GÜVEN

QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin

META TRADER 4 MOBİL İŞLEM PLATFORMLARI KULLANMA KILAVUZU 1. KURULUM

MODÜL : 1 BİLGİSAYAR KULLANMA

uzman yaklaşımı Branş Analizi öğretim teknolojileri ve materyal tasarımı Dr. Levent VEZNEDAROĞLU

KAMU İHALE KANUNUNA GÖRE İHALE EDİLEN PERSONEL ÇALIŞTIRILMASINA DAYALI HİZMET ALIMLARI KAPSAMINDA İSTİHDAM EDİLEN İŞÇİLERİN KIDEM TAZMİNATLARININ

NOTERLERİN MÜNHAL NOTERLİKLERE ATAMA VE VAZGEÇME TALEPLERİNİN VATANDAŞ PORTALI ARACILIĞI İLE ALINMASINA İLİŞKİN AYRINTILI AÇIKLAMA

Com Donatı v5 Kurulum ve Hata Çözümleri İçindekiler

İTÜ GELİŞTİRME VAKFI ÖZEL Dr. NATUK BİRKAN İLKOKULU VE ORTAOKULU. OkulNET Kullanım Kılavuzu

DERS BİLGİ FORMU Üretim Takibi Giyim Üretimi Teknolojisi Kesimcilik

D-Link DSL-2640U Kablosuz N ADSL2+ Router (D-SmartNet Kullan c lar için) KOLAY KURULUM KILAVUZU

Microsoft Xbox ın YouTube daki Lansman Yayını Halo 5: Guardians ın Satış Rekorları Kırmasına Yardımcı Oldu

Araştırma Notu 15/177

SANAYİNİN KÂRLILIK ORANLARI ÖNEMLİ ÖLÇÜDE AZALDI

MESS ALTIN ELDİVEN İSG YARIŞMASI BAŞVURU VE DEĞERLENDİRME PROSEDÜRÜ

B02.8 Bölüm Değerlendirmeleri ve Özet

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI. : YAPA ve DSL İnternet Kampanyaları.

Nebim Winner Ayarları

Güncel Ekonomik Yorum

DERS KAYITLARI HAKKINDA DUYURU

Analiz aşaması sıralayıcı olurusa proje yapımında daha kolay ilerlemek mümkün olacaktır.

VEGAWINA VERSION

Enstitü Başvuru Sistemi Kullanım Kılavuzu

Verimlilik İçin ETKİN BİLGİ YÖNETİMİ. EXCEL de Etkin Kullanım için Kısayollar

PROJE TEKLİF FORMU. Haydi birlikte harika bir iş çıkartalım.

Transkript:

Kullanıcı Dostluğu vs Kullanıcı Güvenliği Hemen hemen her bilişim güvenliği uzmanı (janjanlı adıyla siber güvenlik uzmanı) çalışma hayatı boyunca ilettiği güvenlik gereksinimleri, aksiyonlar nedeniyle şu cümleleri en az bir defa duymuştur, Bu zamana kadar başımıza ne geldi ki?, Buna gerçekten gerek var mı? Bu yaklaşımın aslında bu zamana kadar trafik kazası yapmamış bir kişinin aracındaki güvenlik donanımını sorgulamasından pek bir farkı yoktur. Bu hava yastığına gerçekten gerek var mı? Bu emniyet kemerini takmasam olur mu? Rekabetçi bir ortamda zaman zaman geliştirilmesi talep edilen güvenlik kontrolleri, alınması gereken güvenlik önlemleri, iş birimleri tarafından maliyet ve süre arttıran adımlar olarak görülebilmektedir. Kimi zaman ise mevcut güvenlik kontrolleri, müşteri memnuniyetini ve kullanım kolaylığını arttırma adına isteyerek veya istemeden zayıflatılabilmektedir. Özellikle bu tür zayıf noktalara şifremi hatırla, şifremi unuttum gibi sayfalarda rastlanabilmektedir. Hatırlayacağınız üzere geçtiğimiz yazımda, bir sohbet üzerine incelemeye başladığım modemim üzerinde güvenlik adına sıkıntı yaratabilecek bazı tespitlerimi paylaşmıştım. Bu yazımda da, modemim üzerinde çalışmalar yaparken tesadüfen karşılaştığım ve internet hizmeti aldığım internet servis sağlayıcısı (ISS) ile paylaştığım bir güvenlik zafiyetini, güvenlik farkındalığını arttırmak amacıyla sizlerle paylaşma kararı aldım. Çalışmalar esnasında modemi fabrika ayarlarına döndürdüğümde ISS in beni şifre unuttum sayfasına yönlendirdiğini gördüm. Bu sayfada, ISS in hazırlamış olduğu uygulamayı indirip, çalıştırmam durumunda, modemimin ADSL kullanıcı adı ve şifre bilgilerimin bu uygulama tarafından otomatik olarak modeme girileceği bilgisine yer veriliyordu.

Yazımın başında da belirttiğim gibi bu tür otomatik şifre hatırlama, şifre girme gibi kullanıcı dostu araçlar, güvenli tasarlanmadığı taktirde güvenlik zafiyetlerine yol açabildiği için uygulamayı sistemime indirip, Immunity Debugger ve Charles Proxy araçları ile kısaca incelemeye karar verdim. Uygulamayı çalıştırdıktan sonra ilk olarak Charles Proxy aracı ile ağ trafiğini incelediğimde, uygulamanın bilgi.xxxxx.com.tr sunucusu ile haberleştiğini ve bu sunucudan şifreli bir içerik aldığını gördüm. Uygulama üzerinden Başlat butonuna bastıktan sonra ise uygulamanın ISS in hediye olarak verdiği belli başlı marka, model modemlerin yönetici (admin) arayüzüne varsayılan (default) kullanıcı adı ve şifreler ile bağlanmaya çalıştığını gördüm. Yönetici paneline başarıyla giriş yapamadığı taktirde ise doğru kullanıcı adımı ve şifremi girmemi istiyordu.

Uygulamayı incelemeye devam ettiğimde, uygulamanın sunucudan indirdiği şifreli içeriği, dosya sistemi üzerinde configdata.xml adı altında bir dosyaya şifreli olarak kaydettiğini gördüm.

Bu uygulamanın doğru ADSL kullanıcı adı ve şifremi nasıl indirdiğini ve bu bilginin bu şifreli dosya içinde yer alıp almadığını öğrenmek için uygulamayı Immunity Debugger ile incelemeye başladım. Web trafiği ile ilgili fonksiyonları biraz inceledikten sonra indirilen bu şifreli içeriğin aslında hangi marka model modemlere, hangi varsayılan yönetici (admin) kullanıcı adı ve şifre ile bağlanacağı bilgisi olduğunu gördüm. ADSL kullanıcı adım ve şifrem ile ilgili olan fonksiyonu aramaya devam ederken çok geçmeden sunucudan şifreli bilgiyi alan ilgili fonksiyonu buldum. İncelemem sonucunda, ADSL kullanıcı adımın ve şifremin, uygulama tarafından çağrılan GetConfigFile.ashx sayfasına, sunucu tarafından dönülen yanıtta yer alan ParamHeader başlığında şifreli olarak yer aldığını gördüm. İlk dikkatimi çeken sıkıntılı nokta, uygulamayı çalıştırıp Başlat butonuna basmasam bile, bu uygulama gidip bu isteği otomatik olarak sunucuya gönderiyor ve şifreli ADSL kullanıcı adı ve şifremi sunucudan alıyordu. Bu durumu, PİN/Şifre koruması devrede olmayan cep telefonunuzu çaldırdığınızda, art niyetli kişinin cep telefonunuzdan bankanızın çağrı merkezini arayıp herhangi bir doğrulama adımından geçmeden kredi kartı veya bankamatik kartınızın PİN ini öğrenebilmesine benzettim. Sistemime bulaşmış bir zararlı yazılımın, şifreli ADSL kullanıcı adı ve şifremin açık/şifresiz haline ulaşmasının ne kadar kolay olup olamayacağını öğrenmek için bu defa uygulamanın aldığı şifreli bilgiyi çözen (decrypt) ilgili fonksiyonu aramaya başladım ve çok geçmeden fonksiyonu buldum. Zararlı yazılımın şifremin açık halini ele geçirmesinin ne kadar kolay olabileceğini anlamak için izleyebileceği yollar üzerine biraz düşünmeye başladım. Aklıma gelen ilk üç yol; 1-) Şifre çözme fonksiyonunun algoritmasını anlayıp, başka bir programlama diline çevirecek 2-) Code cave yöntemi ile akışı kodun farklı bir yerinde oluşturduğu koda gönderecek 3-) Uygulama üzerinde diske veri

yazmak için kullanılan API ler (WriteFile, CreateFile) var ise uygulama yamalanarak (patch), şifrenin çözülmüş halinin bu API lere yönlendirilecek ve şifreli bilgiler açık olan diske yazılacak Amacım olası güvenlik zafiyetini tespit etmek ve durumu ISS e bildirmek olduğu için kolay yolu yani 3. yolu seçmeye karar verdim. Uygulamanın sunucudan şifreli bilgileri aldığını ve bunu configdata.xml dosyasına kaydettiğini bildiğim için şifresi çözülen bu bilgileri configdata.xml dosyasına yazan fonksiyona yönlendirdim ve uygulamayı bu haliyle diske kaydettim. Yamalanmış uygulamayı çalıştırdığımda artık uygulama şifreli bilgileri sunucudan alıyor ve diske kaydediyordu. ISS tarafından kullanıcı dostu olarak müşterilerinin hizmetine sunulan bu uygulama aslında istemeden de olsa art niyetli kişilerin (örneğin ortak şifre ile cafeden kablosuz ağ kullanan bir kişi) veya zararlı yazılımların

kullanıcının ADSL hizmet numarası, adsl kullanıcı adı ve şifresine kolaylıkla ulaşabilmesini sağlıyordu. Vakit geçmeden, POC için çektiğim video da dahil olmak üzere elimdeki tüm bilgileri ISS ile paylaşarak zafiyet bildiriminde bulundum ve bir zafiyet daha art niyetli kişiler tarafından kötüye kullanılmadan önce tespit edilmiş oldu. Bir sonraki yazıda görüşmek dileğiyle herkese güvenli günler dilerim. Şeytan Ayrıntıda Gizlidir 19 Aralık 2012 tarihinde birçok banka müşterilerinden gelen ihbarları değerlendirmek ile güne başladı. Aynı anda sosyal medyada ve NetSec bilişim güvenliği e-posta listesinde Turkcell ve Vodafone dan gönderildiği ve ekinde zararlı yazılım bulunduğu öne sürülen e-postalar yer almaya başladı. 24 Aralık 2012 tarihinde ise bu defa THY den gönderildiği ve ekinde zararlı yazılım bulunduğu öne sürülen e-postalar gündemi meşgul etmeye başladı.

E-postaların başlık bilgileri incelendiğinde e-postaların Turkcell ve THY den gönderiliyormuş gibi gösterilmeye çalışıldığı anlaşılıyordu. Fakat dikkatlice bakıldığında son adımda e-postanın Tayvan da ki bir sunucudan alınmış olduğu bu nedenle başlık bilgilerinin manipüle edildiği açıkça anlaşılıyordu. Ardından bazı web sitelerinde ve NetSec bilişim güvenliği e-posta listesinde zararlı yazılım üzerinde yapılan kısa analizlere yer verildi ve bu analizlerde zararlı yazılımın trojan olmadığı, çalıştırıldıktan sonra 8000 numaralı bağlantı noktasında (port) dinlemeye geçtiği ve bu bağlantı noktasından sisteme bağlanan kişilere komut satırı erişimi (shell) verildiği belirtiliyordu.

Emek ve zaman harcandığı açıkça belli olan profesyönelce hazırlanmış iki farklı sahte e-posta ve sadece çalıştırıldığı sistemde 8000 numaralı bağlantı noktasında komut satırı erişimi veren zararlı bir yazılım? Muhtemelen okurken size de inandırıcı gelmeyen bu senaryo bana da hiç inandırıcı gelmediği için sahte THY e-postasında yer alan zararlı yazılıma kısaca göz atmaya karar verdim. Özellikle yazılım seviyesine inilmeden sistem seviyesinde yapılan analizler, zararlı yazılımın sanal makine, debugger, sandbox tespitine yönelik kontroller içermesi durumunda farklı sonuçlar ortaya çıkarabilmektedir bu nedenle yazılım seviyesine inilmeden yapılan bir analiz sonucuna göre bir karara varmak çok doğru değildir. Yazılım seviyesine inilse dahi kimi zaman yanılma payı olabilmektedir. Immunity Debugger aracı ile zararlı yazılımı analiz etmeye başladığımda ilk dikkatimi çeken Immunity Debugger tarafından karşıma çıkan şüpheli uyarı mesajları oldu. Ardından bir Anti Debugging tekniği olan ve zararlı yazılımlarda sıkça

karşılaşılan SetUnhandledExceptionFilter dikkatimi çekti. Normalde bir yazılım çalışma esnasında ortaya çıkabilecek potansiyel hataları, istisnai durumları tespit eder ve ona göre aksiyon alır ancak öngörülemeyen hatalar için bir yazılımcı SetUnhandledExceptionFilter filtresi ile öngörülemeyen hataların da tespit edilmesini ve buna göre aksiyon almasını sağlayabilir. Hata ayıklayıcı (debugger) ile çalıştırılan bir yazılımda ise debugger yazılımın çalışması esnasında ortaya çıkan hataları, istisnai durumları kendisi yönetmeye çalışır. Bunu bilen zararlı yazılım geliştiricileri de bu filtreden faydalanarak sayısal hatalara yol açacak bir kod parçası çalıştırır ve bu hatayı bu filtrenin ayıklamasını ve yazılımın akışına devam etmesini sağlar. Ancak bunu bilmeyen bir hata ayıklayıcı böyle bir hata ile karşılaştığında yazılımın akışını devam ettiremez ve yazılım çökmüş olur kısaca SetUnhandledExceptionFilter ile debuggerlar bu şekilde devre dışı bırakılmaya çalışılır. Bu adımları geçtikten ve zararlı yazılımın paketlenmiş (packed) bölümlerini açtığını farkettim.

Son adımlara yaklaşırken zararlı yazılımın işletim sistemi üzerinde çalışan potansiyel güvenlik yazılımlarını atlatmak için runpe (hafızadan işlem (process) çalıştırma) yöntemini kullanmak için hazırlık yaptığı anlaşılıyordu.

Biraz daha ilerledikten sonra zararlı yazılımın paketinden çıkarmış olduğu işlemi (process) kontrol ettiğini farkettim ve diske kayıt edip, HEX editor ile fazlalık kısımları temizleyip Immunity Debugger ile çalıştırdım ve incelemeye başladım.

İlk dikkatimi çeken 004010C6 fonksiyonu ile işlemlerin (processes) teker teker hashini alıp ardından ön tanımlı işlemlerin hashleri ile kıyasladığını farkettim. Belli ki yazılımı geliştirenler bazı yazılımları kara listeye

almışlardı. Zararlı yazılımı VMWare içinde çalıştırdığım için vmwareuser.exe yazılımının kara listede olduğu hemen anlaşılıyordu. Ancak biraz çatlak olduğum için hangi yazılımların kara listede yer aldığını öğrenmek için Python ile http://www.processlibrary.com/ adresinde kayıtlı olan tüm işlemlerin (processes) listesini oluşturan ufak bir araç hazırladım ve hash fonksiyonunu bire bir Python kodu ile oluşturarak tüm işlemleri bu araçtan geçirerek kara listede yer alan tüm yazılımları (netmon.exe, procmon.exe, sandboxiedcomlaunch.exe, sandboxierpcss.exe, vboxservice.exe, vboxtray.exe, vmwareservice.exe, vmwareuser.exe, wireshark.exe) tespit ettim. Bunun dışında zararlı yazılımın sbiedll.dll ile Sandboxie yazılımın sistemde yüklü olup olmadığını, vmware, vbox gibi sanal makinede çalışıp çalışmadığının kontrolü, qemu öykünücü (emulator) kontrolü ve RDTSC yönergesi (instruction) ile yönergeler arası geçen sürenin kontrolü ile kum havuzu ve

hata ayıklıcı kontrolü yaptığını tespit ettim. Zararlı yazılım bu kontrollerden herhangi birine takıldığı taktirde kendisini %ALLUSERSPROFILE% ortam değişkeninde (environment) yer alan klasöre kopyalamakta ve sistem yeniden başlatıldığında çalışabilmek için kayıt defterinde HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SunJavaUpdateSched anahtarı oluşturmaktadır. Çalıştığı zaman da hem e-posta hem de web sitelerine konu olduğu gibi 8000. numaralı bağlantı noktasında (port) dinlemeye geçmekte ve bu bağlantı noktasından sisteme bağlanan kişilere komut satırı erişimi (shell) vermektedir.

Ancak bu zararlı yazılım, kontrollerden herhangi birine takılmaz ise 32 bit işletim sisteminde windows\system32 klasörü altında wuauclt.exe dosyası yaratmakta, 64 bit işletim sisteminde ise windows\syswow64 klasörü altında svchost.exe dosyası yaratmakta (windows file protection izin verirse), çalıştırmakta ardından kendisini bu işleme (process) enjekte ederek diğer faza geçmektedir. Son fazda ise sisteme bankacılık zararlı yazılımı bulaştırarak Zeus ve Spyeye dan bildiğimiz gibi kullanıcının cep telefonuna da zararlı yazılım göndererek internet şubesini kullanan kullanıcının kullanıcı adını, şifresini ve sms doğrulama kodunu çalarak müşterilerin hesabını boşaltmaya çalışmaktadır.

Sonuç olarak yazının başında da bahsettiğim üzere yazılım seviyesine inilmeden sistem seviyesinde yapılan analizler, zararlı yazılımın sanal makine, debugger, sandbox tespitine yönelik kontroller içermesi durumunda farklı sonuçlar ortaya çıkarabilmektedir bu nedenle zararlı yazılım hakkında kesin bir sonuca varmak için mutlaka ama mutlaka yazılım seviyesinde de analiz yapılması gerekmektedir. Türkiye deki banka müşterilerini hedef alan bu zararlı yazılım ile ilgili daha fazla bilgi almak için Tübitak BİLGEM tarafından yayınlanan analiz yazısını da okumanızı öneririm. Bu vesileyle herkesin yeni yılını kutlar, 2013 yılının herkese önce sağlık sonra güvenli günler getirmesini dilerim. Not: Her ne kadar bu zararlı yazılım Tübitak BİLGEM in yayınlamış olduğu analiz yazısında Zeus un bir türevi olarak yer almış olsa da Zemana firmasından Emre TINAZTEPE nin yapmış olduğu bir açıklamaya göreye zararlı yazılım kimi zaman Zeus kimi zaman ise Cridex olarak son kullanıcının sistemine yüklenmektedir. Daha detaylı yeni analiz raporları/yazıları

yayınlandıkça bu zararlı yazılım hakkında daha net bilgilere sahip olacağımıza inanıyorum.