Yeni Nesil Zararlı Yazılımlarla Savaşta Dinamik Analiz Cephesi. Yakup Korkmaz

Benzer belgeler
Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY

Hızlı Kullanım Kılavuzu. 1. Sistem Gereksinimleri. 2. Kurulum ve Etkinleştirme. Kurulum. Etkinleştirme

AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Noktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri...

BÜTÜNLEŞİK LOG YÖNETİM CİHAZI

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Güvenli İnternet Teknolojileri Kol. Şti. Teknik Servis Hizmetleri ve Bakım Anlaşmaları Tanıtım

Oyun Nintendo tarafından yapıldı ve ilk olarak Nintendo DS için piyasaya sürüldü.

Zeepeak Nedir? Tablet. Akıllı Telefon. Bilgisayar. IP Telefon. Zeepeak. Tablet üzerinden softphone ile kullanın

Dosya ve Klasör İşlemleri

EKLER EK 12UY0106-5/A4-1:

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

Not ĠÇĠNDEKĠLER. Önsöz Sistem Gereksinimleri



ç ç ç ç Ö ç ç Ş ç ç Ç

EYLÜL 2012 WINDOWS 7. Enformatik Bölümü

Mobil Güvenlik ve Denetim

Günümüzde internet kullanımının hızla yaygınlaşmasından dolayı e-ticaret sistemlerine olan ilgi arttırmıştır.

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Endpoint Security for Business SELECT

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ

MEHMET ÇEKİÇ ORTAOKULU

SİBER SUÇLARA KARŞI SİBER ZEKA

ŞEHİT FEHMİ BEY ORTAOKULU

SIMCC - Simülasyon Kontrol Merkezi. SIMCC Genel Bak&8. Simülasyon nedir?

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ

KURUMSAL WEB TASARIM Proje Teklifi

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ


Çalışmanın Başlık/İngilizce Başlık Bilgisi

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

Versiyon 8 Tanıtım Windows

Değerlerinizi Koruyun!

DAVRANIŞ KURALLARI VE ETİK DEĞERLER Tekel Karşıtı ve Rekabet İlkeleri

Bilgisayar Güvenliği Etik ve Gizlilik

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY

ACİL ALAN GÜVENLİK BİLDİRİSİ HeartSine Technologies samaritan PAD 500P (Kamuya Açık Defibrilatör) Yazılım yükseltme

BİT in Temel Bileşenleri (Yazılım-1)

Dosya Sistemi Nesnesi File System Object

EYLÜL 2012 WORD Enformatik Bölümü

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

File System Object. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Bilgi Benim İşim Gönüllü Kitabı

MultiBoot Kullanıcı Kılavuzu

CHAPTER 6 FTP SERVER

Çok işlevli USB Ağ Sunucusu Serileri

Çok işlevli USB Ağ Sunucusu Serileri

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu

ENFORMATİK Dersin Amacı

DESTEK DOKÜMANI. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır.

BTU 100 BİLGİSAYAR OKURYAZARLIĞI Veri Tabanı Uygulamaları I

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU


Çok İşlemci Üzerinde Çalışan Yazılımlar için Hata Yönetim Altyapısı

Bilgi Güvenliği Eğitim/Öğretimi

DAVRANIŞ KURALLARI VE ETİK DEĞERLER TEKEL KARŞITI & REKABET İLKELERİ

TEKNIK TALEPLER. İçerik

SAFETICA VERİ SIZINTISI ÖNLEME

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

ULUSAL GRID ÇALIŞTAYI 2005

OPC Data Access (DA) Temelleri

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

UITSEC-CERT. PETYA RANSOMWARE TEKNİK DETAYLARI BİLGİNİZE SUNULMUŞTUR. Version:2.0

ULUSAL GRID ÇALIŞTAYI 2005

EMİNE ÜMİD KURTİŞ. E-Posta : Kariyer ve Tecrübeler: Ocak 2003 TÜ Bilgi İşlem Dairesi Başkanlığı Edirne, Türkiye

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Exobot Bankacılık Zararlısı İnceleme Raporu

YILDIZ TEKNİK ÜNİVERSİTESİ İNŞAAT FAKÜLTESİ HARİTA MÜHENDİSLİĞİ BÖLÜMÜ ARAZİ ÇALIŞMASI - 2

Trickbot Zararlı Yazılımı İnceleme Raporu

YILDIZ TEKNİK ÜNİVERSİTESİ İNŞAAT FAKÜLTESİ HARİTA MÜHENDİSLİĞİ BÖLÜMÜ ARAZİ ÇALIŞMASI - 2

Elektronik Hizmetler ve Elektronik İmza

Bilgisayar Kurulum Kullanıcı Kılavuzu

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU Kernel çeşitleri

Web Application Penetration Test Report

Bilgi Benim İşim Gönüllü Kitabı

Bilgisayar Yazılımları

İşletim Sistemleri. B L M Mesleki Te r minoloji I I Ö ğ r e n c i S unumu

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar Adım:...

TEMEL BİLGİSAYAR BİLİMLERİ (BAHAR DÖNEMİ) DERS İÇERİĞİ. TEMEL BİLGİSAYAR BİLİMLERİ (BAHAR DÖNEMİ) Hafta TEORİ UYGULAMA 1 ( EXCEL )

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

DENEY 3 HAVALI KONUM KONTROL SİSTEMİ DENEY FÖYÜ

HIKIT ZARARLISI ANALİZİ. APT İncelemesi. Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

3. Kalite Güvence Sisteminin Genel Yapısı ve Gözden Geçirilmesine İlişkin Değerlendirme

1.1 Web Kavramlar URL terimini tanımlayınız ve anlayınız.

Windows XP: Virtual Memory / Sanal Bellek Perşembe, 07 Eylül :51 - Son Güncelleme Salı, 12 Eylül :07

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Bilgi Benim İşim Gönüllü Kitabı

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

Transkript:

Yeni Nesil Zararlı Yazılımlarla Savaşta Dinamik Analiz Cephesi Yakup Krkmaz 2012

Ajanda Yeni Nesil Zararlı Yazılımlar TDSS (TDL4, Olmarik) Duqu-Stuxnet SpyEye Dinamik Analiz Hizmetleri/Araçları Dinamik Analiz Snuçları Dinamik Analiz Snuçlarının Yrumlanması Snuç 2

Yeni Nesil Zararlı Yazılımlar Zararlı yazılım = para İstismar (explit) kit fiyatları: Elenre $2000, Phnix $2200, Blackhle $1500 Uzun ömürlü zararlı yazılım daha pahalı... 0. gün açıklığı? Tespit zrluğu? Hızlı yayılma? 3

Yeni Nesil Zararlı Yazılımlar Yeni nesil zararlı yazılımların özellikleri Plymrphism / metamrphism / self-mdificatin Gizleme (bfuscatin) Şifreleme / Çklu şifreleme (ligmrphism) Kendini denetim (self-checking) Gizleme (stealth) teknikleri Yetkili ve yetkisiz çalışma 4

Yeni Nesil Zararlı Yazılımlar Nasıl tespit ve analiz edilebilir? Geleneksel teknikler? İmza tabanlı tanıma Çk fazla imza (ply/metamrphic, self-mdifying) Statik analiz Çk yrucu (self-mdifying) veya mümkün değil (selfchecking, bfuscatin) Dinamik ve davranış tabanlı zararlı yazılım analizi gerekli! 5

TDSS (TDL4, Olmarik) Btkit = Rtkit + Bt Özelliği TDL4, ilk geniş ölçüde yayılan 64bit Windws u hedefleyen zararlı yazılım 6

TDSS (TDL4, Olmarik) Ne yapıyr? HIPS atlatma Yetki yükseltme, gerekli ise MS10-092 kullanarak Rtkit sürücü yükleme MBR ı değiştirir Gizli ve şifreli bir dsya sistemi luşturma Int 13h göndererek sistemi yeniden başlatma Kernel sürücüsü yükleme BCD yi (x64) değiştirerek, Patch Guard ve kernel-mde kd imzalamayı atlatma 7

TDSS (TDL4, Olmarik) Bt işlemi snrası enfeksiyn 8

Duqu - Stuxnet Sme Duqu: interesting Uzak Erişim charachteristics: Truva Atı Cnnects t C&C server via the previusly infected system SCADA Has sistemleri rutines t ile bypass ilgili prxies kritik bilgi Des tplamak nt cpy için itself dizayn unless instructed t d s by the C&C edildiği Deletes düşünülmektedir itself after 30 days nt t be detected Wrd de MS11-087 0. gün açıklığını istismar eder Gerçek bir sertifika ile imzalanmış sürücü kullanır 9

Duqu - Stuxnet Duqu nun ilginç özellikleri C&C sunucusuna önceden bulaştığı sistem üzerinden bağlanır Prxy atlatmak üzere işlemler kullanır C&C tarafından emredilmedikçe kendisini kpyalamaz 30 gün snra kendisini siler User-mde rtkit kabiliyeti 10

Duqu - Stuxnet Stuxnet in bazı özellikleri Özel larak SCADA sistemlerine saldırmak üzere tasarlanmıştır (genelde Siemens) 4 adet 0. gün Windws açıklığı kullanır MS10-092 açıklığını istismar ederek yetki yükseltme Yayılmak için MS10-046, MS10-061 ve MS08-067 açıklıklarını istismar eder Cihaz sürücüsü iki gerçek sertifika tarafından imzalanmıştır User-mde and kernel-mde rtkit kabiliyeti 11

SpyEye SpyEye: Truva atı btneti Online bankacılık ve kredi kartı bilgilerini çalar Çaldığı bilgileri C&C sunucusuna gönderir Oluşturma kiti kullanarak klayca luşturulabilir Ana rakibi Zeus zararlı yazılımı Bulaştığı sistemlerde Zeus u silme özelliği («Kill Zeus») 12

SpyEye SpyEye ın bazı özellikleri Özet (hash) kullanarak karmaşık sözcük gizleme tekniği Karmaşık kd gizleme tekniği Windws Defender ı kapatma Otmatik çalıştırma kütük anahtarı luşturma Bir çk kd enjeksiynu Parla krumalı PKZip arşivinde knfigürasyn dsyası 13

Dinamik Analiz Hizmetleri/Araçları Dinamik analiz yöntemleri ve rtamları Kernel tabanlı yaklaşım Kutu-dışı (ut-f-the-bx) yaklaşımı Sanallaştırma Emülatr Fiziksel Analiz rtamının yeniden başlatılması Ağ simülasynu 14

Dinamik Analiz Hizmetleri/Araçları Nrman Sandbx Anubis GFI (CW) Sandbx Cmd Camas ThreatExpert Xandra Cuck Minibis Malbx 15

Dinamik Analiz Snuçları Anubis GFI/CW Sandbx Nrman Cmd Camas T D L 4 D U Q U 33 0 42 2 15 0/30 19 18 0 0 0 0 13 0 0 25 S T U X N E T S P Y E Y E 16

Dinamik Analiz Snuçlarının Yrumlanması Sadece sınırlı sayıda işlem tespit edilebilmektedir Dsya yazma/kuma işlemleri Kütük anahtar/değer luşturma/değiştirme işlemleri Prcess luşturma ve enjeksiyn işlemleri Mdül yükleme/kaldırma işlemleri Ağ hareketleri (sınırlı) 17

Dinamik Analiz Snuçlarının Yrumlanması Hak yükseltme işlemleri tespit edilememektedir Stuxnet: MS10-073 (Win32k.sys), MS10-092 (Task Scheduler) Duqu: MS10-087 (MS Wrd) TDL4: MS10-092 (Task Scheduler) 18

Dinamik Analiz Snuçlarının Yrumlanması Kernel-mde işlemler tespit edilememektedir Kernel sürücüleri Stuxnet, DUQU, TDL4 (printprvider) 19

Dinamik Analiz Snuçlarının Yrumlanması 64 bit and btkit tespit desteği bulunmamaktadır Windws 7 and 64 bit destek eksikliği TDL4, disk sürücüsüne IOCTL_SCSI_PASS_THROUGH_DIRECT kullanarak dğrudan erişim TDL4, yeniden başlatme desteği eksikliği 20

Snuç Dinamik analiz hizmetleri/araçları yararlıdır Sınırlarının farkında lun Yalnız bir hizmet/araç kullanarak analiz etmek mantıklı/yeterli değildir 21

Srular Teşekkürler Epsta: yakup.krkmaz@tubitak.gv.tr Tel: (312) 427 73 66-202 22