Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal



Benzer belgeler

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

ŞEHİT FEHMİ BEY ORTAOKULU

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Reverse Engineering Bootcamp Eğitim İçeriği

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

WebSiteDefender ile Web Uygulama Güvenliği

01 Şirket Profili

Zararlı Yazılım Analizi


BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği


... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Güvenlik, Telif Hakları ve Hukuk

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Bilgi Ve İletişim Teknolojisi

ENFORMATİK Dersin Amacı

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Güvenlik Mühendisliği

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Windows Temelli Zararlı Yazılımlarla Mücadele

Internet / Network Güvenlik Sistemleri

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Kurumlarda Siber Güvenlik. Hasan Hüseyin SUBAŞI

Exploit.CVE Analizi

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Bilgisayar Yazılımları

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Ağ Trafik ve Forensik Analizi

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Güvenlik, Telif Hakları ve Hukuk

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü


BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde Fiziksel Güvenlik Riskleri

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

BİLGİ GÜVENLİĞİ. Bu bolümde;

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Avira AntiVir Premium Security Suite

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

BİLGİSAYAR VİRÜSLERİ

Sibergüvenlik Faaliyetleri

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Bilgi Güvenliği Farkındalık Eğitimi

Web Uygulama Güven(siz)liği 2.0

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

E-DEVLET VE SİBER GÜVENLİK

Giriş. Bölüm 1 İÇİNDEKİLER

Mobil Güvenlik ve Denetim

BİLGİSAYAR VİRÜSLERİ

BİLGİ GÜVENLİĞİ DERSİ GÜZ

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

SİBER GÜVENLİK FARKINDALIĞI

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

APT Saldırıları Karşısında Güvenlik Sistemlerinin Yetersizliği

İÇİNDEKİLER. Bölüm 1. Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Seo Eğitimi (300 Sattlik Eğitim) Seo. Genel Amaçları. Seo da Kullanılan Terimler. Nedir? Nasıl Çalışır? Nasıl Olmalıdır?

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

Trickbot Zararlı Yazılımı İnceleme Raporu

GEODI: Dokümanlarınıza Erişmek Hiç Bu Kadar Kolay Olmamıştı

İNTERNETİN FIRSATLARI

Google Play Zararlısı İnceleme Raporu

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

AĞ ve SİSTEM GÜVENLİĞİ

Transkript:

Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman, Okçu, yüzücü, koşucu http://blog.lifeoverip.net/hakkimda/ What I hear, I forget. What I see, I remember. What I do, I understand. Kung Fu Tzu (Confucius)

Amaç Siber tehdit sıralamasında önem sırasını hiç kaybetmemiş ve kaybetmeyecek olan- zararlı yazılımlar dünyasına temel bir bakış. Bu sunum detay teknik bilgiler içermemektedir!

Sunum Ajandası Siber silah, sber savaş kavramları ve günümüzdeki önemi Malware tanımı Malware kullanım amaç ve araçları Malware belirleme ve analiz yöntemleri Malware analizi zorlaştırma yöntemleri

Siber Savaş Bilişim sistemleri kullanılarak gerçekleştirilen ve amacı bir şirkete, bir ülkeye veya bir gruba yönelik maddi, manevi zararlar verme olan faaliyetler. 2007 Estonya örneği: DDoS saldırılarıyla ülkenin internet sisteminin işlemez hale getirilmesi 2010 Türkiye örneği: Yotube yasağını protesto eden bir grup Hacker Çeşitli bakanlık sitelerine yönelik DDoS saldırıları gerçekleştirdi. 2011 Türkiye örneği: Anonymous grubunun 22 Ağustos u protesto eden saldırıları Etkilenen kurumlar?

Siber Silah Tanımı Klasik dünyadaki silah kavramından farklı olarak siber silah sadece yoketme amacı taşımamaktadır. Yeri geldiğinde yoketme, yeri geldiğinde iz silme ve yeri geldiğinde hedef sistemlerden bilgi kaçırma amaçlı kullanılacak yöntem ve araçlardır. Stuxnet en güncel ve ideal siber silah örneğidir.

Medyada Malware Anlayışı

Genel Kavramlar Virüs Worm Trojan Spyware Bot/BotNet Rootkit Malware Packer Binder Crypter

Malware Bilişim sistemlerine bulaşarak bu sistemleri geliştiricisinin amacı doğrultusunda işler için kullanan kötücül yazılımlar. Zararlı yazılımlara verilen genel ad. Virüs, worm, trojan, backdoor, adware, spyware, bot, rootkit

Neler yapabilir? Malware Kullanım Amaçları Dinleme, izleme, loglama vs, takip herşey. Bilgisayar, mobil cihazınızdaki hassas bilgileri başkalarına ulaştırabilir. Telefon konuşmalarını, smsleri başkaları tarafından izlenmesini sağlayabilir Bilgisayarınızı DDoS saldırılarında, spam gönderiminde ve benzeri amaçlarla kullanabilir.

Malware Geliştirme İki tip malware geliştiricisi vardır: Hazır yazılımları kullananlar Herhangi bir programlama dili bilgisine sahip olup, kendine özel malware geliştirenler Internet üzerinde herhangi bir yazılım bilgisine ihtiyaç duymadan antivirüslere yakalanmayan malware geliştirmek(yapmak) mümkün.

Malware Bulaş(tır)ma Yöntemleri Web üzerinden bulaştırma (Genellikle Browserlardaki güvenlik açıkları kullanılır -Drive By Download) USB - İşletim sistemlerinin Autorun vs gibi özelliklerinin kullanımınetwork üzerinden güvenlik zafiyetlerini kullanarak (Exploit) Sosyal mühendislik kullanarak e-posta ve benzeri sistemler üzerinden bulaştırma. Mobil sistemlere bulaştırma.

Malware Uygulamaları Sadece.exe uzantılı dosyalar değildir. https://www.virustotal.com/statistics/

Malware Belirleme/Tanımlama Kesin bir belirleme yöntemi yoktur! Malware tanımayı zorlaştırmak için çeşitli yollar denenmektedir Internet üzerinde satışı yapılan malware ler genellikle AV ler tarafından tanınmaz (FUD) Her malware farklı davranışlar sergileyebilir Malware analiz yöntemleri ortaya çıkmıştır. Bazı yazılımlar ticari malware dir.

Zararlı Yazılım Belirleme Yöntemleri Çeşitli yöntemler vardır Temel olarak dinamik ve statik olarak ikiye ayrılabilir. En basit yöntem statik bazı değerleri kontrol etmektir. İmza tabanlı yakalama yöntemş Statik kontrolleri atlatmak kolay olmaktadır. Örnek okumalar: http://www.security.iitk.ac.in/contents/events/workshops/iitkhack09/papers/vinod.pdf http://www.emis.de/journals/ijopcm/files/ijopcm(vol.1.2.3.s.08).pdf

Malware den Korunma! Antivirüs, anti malware sistemleri Malware lerden korunmak için yeterli midir? Hayır. Internet üzerinde tüm güvenlik sistemlerini atlatabilen, ya da atlatmak için kullanılan binlerce yazılım bulunmaktadır ve genellikle bu yazılımlar ücretsiz ya da düşük ücretler 5$- edinilebilmektedir.

Malware Tarama Virustotal.com gibi siteler üzerinden elinizdeki malware/normal dosyanın hangi AV ler tarafından tanındığını belirlenebilir.

Malware Analizi Nedir, ne amaçla yapılır? Gerekli midir? Zor mudur? Ne seviye bilgi gerektirir? Meslek olarak yapılır mı?

Neden Malware Analizi Antivirüs yazılımlarının yetersiz kalması, Adli bilişim analizi amaçlı Güncel davalar Zevk için! Ne amaçla geliştirildiğinin belirlenmesi için Hangi güvenlik zafiyetlerini kullandığının belirlenmesi için Neleri etkileyeceğinin ve hedefinin belirlenmesi için Dns changer Stuxnet

Malware Analiz Çeşitleri Malware Analizi Statik Analiz Dinamik Analiz

Statik Analiz/Binary Analiz İlgili zararlı yazılımı çalıştırmadan analiz etme yöntemi Kaynak kodu varsa analiz yöntemi kolaylaşacaktır. Kaynak kodu yoksa ikili dosyanın tersine mühendislik (reverse engineering) ile incelenebilir. Uzman seviyesi bilgi gerektirir. Malware içerisindeki statik değerlerin -stringlerin, dosyaların (resim, vs)- belirlenmesi.

Dinamik Analiz/Runtime Analysis Yalıtılmıiş bir ortamda(sandbox) zararlı yazılımın çalıştırılarak çalıştırıldığı sistem üzerindeki etkilerinin incelenmesi Network, memory, registry, file system Statik analizden farklı olarak risklidir. Çalıştırıldığında sistemi bozabilir, diski silebilir, başka yerlere sıçramak isteyebilir, internette bir sisteme saldırı düzenleyebilir

Malware Analiz Lab. Oluşturma Statik ve dinamik analiz için farklı ihtiyaçlar ve bilgi birikimine ihtiyaç duyulmaktadır. En temel bileşen :merak, sabır Sanal sistemler Vmware, Virtualbox Analiz yazılımları (ticari, açık kaynak kod) Başlangıç için temel kitaplar

Örnek Malware Dosyaları Gerçek malware ler üzerinde analiz yapmak için arşiv siteleri Gerçek sistemler üzerinde değil sanal ya da lab ortamlarında çalıştırılması önemlidir. OffensiveComputing Malc0de

Malware Analiz İçin Yardımcı Araçlar Dinamik ve statik analiz için farklı araçlar kullanılmaktadır. Regshot, process monitor, peid, lsof, netstat, OllyDbg, Google :)

Regshot

Process Monitor

Wireshark

Malware Analizi Zorlaştırma Amaç? Gerçekten bu yöntemler tercih ediliyor mu? % Kaç oranda? Zorlaştırma yöntemleri Anti VM, Anti Sandbox, Anti Debugging, Anti-Disassembly, Packing Zorlaştırma yöntemlerini belirlemek ve üstesinden gelmek konusunda uzman bir analizci için zor olmayacaktır. Daha çok otomatize analiz sistemlerini yanıltmak ve atlatmak için tercih edilir.

Güvenlik Korumalarını Aşma

Ticari Crypt Servisleri

Sorular

İletişim Bilgileri Blog www.lifeoverip.net Blog.bga.com.tr Twitter @bgakademisi @huzeyfeonal İletişim huzeyfe@lifeoverip.net Huzeyfe.onal@bga.com.tr