UITSEC-CERT. PETYA RANSOMWARE TEKNİK DETAYLARI BİLGİNİZE SUNULMUŞTUR. Version:2.0

Benzer belgeler
Trickbot Zararlı Yazılımı İnceleme Raporu

Fidye Virüslerinden Korunma Rehberi

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım: Kullanım Rehberi...

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Windows İşletim Sistemi

EKLER EK 12UY0106-5/A4-1:

CRYPTOLOCKER VİRÜSÜ HAKKINDA BİLGİ NOTU YTU BİLGİ İŞLEM DAİRE BAŞKANLIĞI

Windows 8.1 Güncelleştirmesi Adım Adım Kılavuzu

KURULUM VE LİSANS KURULUM KILAVUZU

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Kurulum ve Başlangıç Kılavuzu. DataPage için

SAB 103 TEMEL BİLGİSAYAR KULLANIMI

Windows Grup İlkesi Düzenleyici

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı

MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu

Tek veya Çalışma Grubu İş İstasyonu için WorldShip Yükseltmesi

Computer Setup Kullanıcı Kılavuzu

Murat ÖZBEK

SkyStar3 USB 2.0 Box 64 bit BDA Sürücü Kurulumu

BİLİŞİM TEKNOLOJİLERİ BİL-109 ÖĞRETİM GÖREVLİSİ SEMİH ÇALIŞKAN

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Enformatik Bölümü

KWorld PlusTV Analog USB Stick

Medya Oluşturma (USB) Linux kuran

SIEMENS NX CAE YAZILIMLARI İÇİN COMPOSITE HOST ID VE MAC ADRESİ NASIL ÖĞRENİLİR?

NOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN.

Başlangıç Programlarını Sonlandırın

Kurulum ve Başlangıç Kılavuzu. DataPage için

BİOS MENÜSÜNE GİRMEK İÇİN BİLGİSAYARIMIZIN GÜÇ DÜĞMESİNE BASIYORUZ.GENELDE BİLGİSAYARLARDA GÜÇ DÜĞMESİ OLARAK DEL TUŞU KULLANILMAKTADIR.

Mac OS İşletim Sisteminde E-imza İşlemleri

Windows 7'ye Format Atmak, XP Repair ve XP Kurmak

KONU: İşletim Sistemleri I - Ms-Dos İşletim Sistemi SORULAR

HDD Password Tool. Kullanıcı Elkitabı. Türkçe

Program Kurulum. Turquaz Muhasebe. İçindekiler

Windows İşletim Sistemi

BitTorrent İstemci Kullanımı

Bilgisayar Kurulum Kullanıcı Kılavuzu

NOT: BU BELGEYİ OKUMADAN LÜTFEN YAZILIMI YÜKLEMEYE ÇALIŞMAYIN.

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Windows 8.1 Yükseltme Kılavuzu

Bilgisayar. Bilgisayarın Özellikleri. Giriş İşleme Çıkış. Bilgisayar Nedir? Bilgisayarın Çalışma Prensibi

DynEd Eğitim Yazılımı için Sıkça Sorulan Sorular

TOSHIBA Windows PC'nizi veya Tabletinizi Windows 10'a Yükseltme

1. Daha önce bilgisayarınıza USB bağlantı noktasından hiç kurup kullanmadığınız bir USB yazıcı paylaşacaksanız, lütfen tıklayınız.

Mac OS İşletim Sisteminde E-imza İşlemleri

Sızma Testlerinde Fiziksel Güvenlik Riskleri

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

YENİ SÜRÜME YÜKSELTME/SERVİS PAKETİ YÜKLEME KLAVUZU

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru

Kelime işlemcilerin işlevlerini öğrenmek. Başlıca kelime işlemcileri tanımak. Microsoft Word 2010 programı hakkında temel bilgileri öğrenmek.

SAB 103 TEMEL BİLGİSAYAR KULLANIMI

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

WeldEYE. Kurulum Kılavuzu. İçindekiler

BIOS açılış sırasını değiştirme sayfasından alınma bir kılavuz.

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

Dosya ve Klasör İşlemleri

ŞEHİT FEHMİ BEY ORTAOKULU

IsatPhone Cihazınızı Güncelleme

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Touchstone Kisisel-Egitim Sürümü Level 2 DVD-ROM ve Video DVD talimatlari ve bilinen teknik konulari

Java 2 Standart Edition SDK Kurulum ve Java ya Giriş

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

TEMEL BİLGİ TEKNOLOJİLERİ YAZILIM (SOFTWARE) VE İŞLETİM SİSTEMLERİ

HĠTĠT ÜNĠVERSĠTESĠ REKTÖRLÜĞÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI

KWorld. PlusTV DVB-S USB. PlusTV DVB-S USB Kurulum Kılavuzu. İçindekiler

Armitage Nedir? Kullanım Öncesi

MultiBoot Kullanıcı Kılavuzu

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir?

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

Bu kılavuzda çoğu modelde ortak olan özellikler anlatılmaktadır. Bazı özellikler bilgisayarınızda olmayabilir.

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

1. Zamanbaz Hakkında Zamanbaz Kurulumu Zamanbaz Sistem Gereksinimleri Zamanbaz Kurulumu... 3

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

KWorld. PlusTV Hybrid PCI (DVB-T 210SE) İçindekiler

SIMAN KULLANIM KILAVUZU

OFFICE COMMUNICATOR KURULUMU...

12. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Blu- ray Writer lariniz hakkinda Önemli Not

İSTANBUL ECZACI ODASI BİLGİ İŞLEM BİRİMİ

TÜRKİYE NOTERLER BİRLİĞİ

SkyStar3 USB 2.0 Box x64 BDA Sürücüsü Kurulumu

Turkcell e-fatura sahte e-postaları şeklinde daha profesyonelce hazırlanmış ve daha hedefli ataklarla karşımıza çıkıyor.

Tarih: 2 Ağustos 2018 Son versiyon: 1.8. EndNote X9 Windows Multi/Site kurulum talimatları

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

DOSYALARI DÜZENLEMEK

MAKİNELERE IBM SPSS Statistics 24 nin KURULMASI. IBM SPSS Statistics 24 Yüklemeye Başlamadan Önce Kontrol Edilmesi Gerekenler

VERİ TABANI UYGULAMALARI

Bağlantı Kılavuzu. Yazıcıyı yerel olarak yükleme (Windows) Yerel yazdırma nedir? Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

KWorld PlusTV Analog Lite PCI

Windows 8 Kullanımında Yararlı İpuçları

2000 de Programlarla Çalışmalar

Setup Yardımcı Programı Kullanıcı Kılavuzu

ANTİVİRÜS KURULUM ADIMLARI

Transkript:

28.06.2017 13:30 UITSEC-CERT PETYA RANSOMWARE TEKNİK DETAYLARI BİLGİNİZE SUNULMUŞTUR. Version:2.0 Bu rapor Uluslararası Siber Güvenlik Federasyonu (USGF) için UITSEC tarafından hazırlanmıştır.

Zararlı dosyanın; SHA256 Hash değeri: 027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7 d3a745 MD5 Hash değeri: da2b0b17905e8afae0eaca35e831be9e Dosya boyutu: 353.9 KB Yayılmaya başlama tarihi: 27.06.2017 Bazı antivirüs firmalarının isimlendirmeleri; Trojan.Ransom.GoldenEye.B Trojan.Ransom.Petya Win32/Diskcoder.C Hedef alınan sistem: Intel 386 ve sonraki işlemcileri kullanan Windows işletim sistemleri Dosya uzantısı: DLL(Win32 DLL) İncelenen dosyanın derleme tarihi: 18.06.2017 Kullandığı(Import) DLL dosyaları:

Teknik İnceleme petya.dll olarak sistemde bulunan dosya rundll32 olarak başlatıldığında cmd üstünden çalışmaya başlamaktadır. Resim 1: Process listesi İnternet üstünden bağlantılar gerçekleştirmeye çalıştığı sırada planlanmış görevlere yeniden başlat görevini eklemesi de dikkat çekmektedir. Resim 2: 3. Satırda eklenen zamanlanmış görev, sistemi yeniden başlatmak için kullanılmaktadır. Görev zamanlayıcısında yeniden başlatmak adına oluşturulan görev görülebilmektedir. Resim 3: Program çalışmaya başladıktan tam 1 saat sonrasına oluşturulmuş görev Resim 4

Resim 5: shutdown.exe programı /r (restart) ve /f (forced) parametreleri ile planlanmış Zararlı yazılımın string değerlerine bakıldığında şifrelenmemiş, açık olarak görülebilecek ibareler; Resim 6-7

Resim 8: String taramasında şifrelenecek uzantılar dahil olmak üzere bilgilere ulaşılabiliyor String incelemesi sırasında Windows sistem, güvenlik, event ve uygulama loglarının silinmesi ile ilgili bilgilere de ulaşılabiliyor.

Resim 9 Sisteme petya yazılımından önce müdahale edilirse ve sistem yeniden başlatılırsa sistem kullanıcısının karşısına Windows un chkdisk ekranı geliyor ve diskin kontrol edildiği/hataların düzeltildiği gibi bilgiler paylaşılıyor. Bu ekran petya zararlı yazılımının diskteki verileri şifrelediği ve bu süreci yönettiği bir ekran olarak karşımıza çıkıyor. Resim 10 Petya zararlı yazılımının sistem kullanıcısına gösterdiği bu ekran kapanıp sistem yeniden başladığında ise sistemdeki verilerin şifrelendiğini gösteren başka bir ekran yansımakta ve bu ekran, istenilen fidye verilene kadar açılmamaktadır. Resim 11 IDA üstünde yapılan incelemede programın RSA-AES ile yaptığı şifreleme metodu ve şifrelediği dosya uzantıları açık bir şekilde görülmektedir.

Resim 12: Şifrelenen dosya türleri Zararlı Yazılımın Öncesi Resim 13: RSA ve AES kullanımı Orjinal Petya zararlı yazılımı ilk olarak Mart 2016 da keşfedildi. Petya bulaşmadan önce idari erişim yetkisi gerekmektedir. Sistem yönetici erişimine sahip değilse, sisteme enfekte olmaz. İlk yayılımın ardından Petya, Mayıs 2016 da Mischa zararlı yazılımını içerecek şekilde değiştirildi. Petya nın MBR erişimi olmadığında, Mischa yı sistemde bırakacaktı. Aralık 2016 da GoldenEye, Mischa ve Petya bir araya getirildi. Bu birleşme sonrasında zararlı yazılım, mümkün olduğunca çok fazla dosyayı ve MBR yi şifreleyebilen bir yazılım haline getirildi. Düzenlenen küresel saldırı nedeniyle, bir yıldan uzun süredir devam eden Petya ürün yazılımının bir varyantı sorumlu tutuldu. Petya, virüsün bilgisayarın sabit diskini ve bunun üzerinde depolanan tek tek dosyaları kilitleyen bir formudur. Programın bu yılın başlarında yüz binlerce bilgisayarı etkileyen WannaCry saldırısına benzer bir şekilde yayılmış olabileceğini söyledi. WannaCry gibi Petya, Ulusal Güvenlik Ajansı tarafından yaratılan ve Microsoft'un yazılımındaki bir sorunu kullanan Shadow Brokers tarafından çevrimiçi olarak sızdırılan Eternal Blue'ı da kullandığı düşünülmektedir. Zararlı Yazılım Nasıl Kaldırılır? 1. Adım Temel Windows fonksiyonlarını geri yükleme Petya zararlı yazılımını bilgisayarınızdan kaldırmadan önce, virüsün bulaştığı noktaya erişmeniz gerekmektedir. Petya, Windows un önyüklemesini önlediğinden, ilk işiniz Ana Önyükleme Kayıtlarını (MBR) onarmaktır. Bunu yapabilmek için orijinal Windows OS DVD sine (ileri düzey kullanıcıların USB önyüklenebilir bir sürücüye) DVD'yi (veya USB'yi) bilgisayara takın, ardından bilgisayarı çalıştırın ve işletim sistemini DVD / USB'den önyüklemeyi seçin. Bios'tan Windows önyükleme önceliğini değiştirmek için Del tuşuna basmanız gerekebilir. Windows, DVD / USB'den önyükleme yaparken Windows Onarım'ı seçin

Komut İstemi'ni açın ve aşağıdaki komutları yazın: enter: bootrec / fixmbr, bootrec / fixboot ve bootrec / rebuildbcd Windows işletim sisteminiz normal bir şekilde önyüklenebilir. 2. Adım Yapmanız gereken ilk şey, Tüm Gizli Dosya ve Klasörleri Reveal etmektir. Bu adımı atlamamanız gerekmektedir. Petya, dosyalarından bazılarını gizleyebilmektedir. Start tuşu ve R basın sonrasında alttaki satırı kopyala+yapıştıp Enter a basın; notepad %windir%/system32/drivers/etc/hosts Açılan dosya da Virüs yaratıcısının IP leri göreceksiniz. Msconfig yazın ve Enter a basın yeni bir sayfa açılacaktır. Başlangıç sayfasına gidin ve Unknown üreticisi olan uygulamaların işaretlemesini kaldırın.

3. Adım Aynı anda CTRL + SHIFT + ESC tuşlarına basın. Süreçler Sekmesine gidin. Hangilerinin virüs olduğunu belirlemeye çalışın. Virüs işlemlerinin her birine sağ tıklayın ve Dosya Konumunu Aç'ı seçin. Dosyayı açtıktan sonra işlemi sonlandırın, sonra gönderdiğiniz dizinleri silin. 4. Adım Windows arama alanına Regedit yazın ve Enter tuşuna basın. İçeri girdikten sonra CTRL ve F tuşlarına birlikte basın ve virüsün Adını yazın. Kayıtlarınız içerisinde zararlı yazılımı arayın ve yazılıma ait girdileri silin. Dikkatli olun zararlı yazılım harici girdileri silerseniz sistemlerinize kritik zararlar verebilirsiniz. Windows Arama Alanında aşağıdakilerin her birini yazın; %AppData% %LocalAppData% %ProgramData% %WinDir% %Temp% Temp'deki her şeyi silin. Şifrelenen Dosyalar Nasıl Kurtarılır? Bu virüsü kaldırmanın bilinen tek yolu bulunmaktadır. Dosyalarınızı virüsün bulaşmadığı zamana geri döndürmek. Şuana kadar bu yöntem haricinde geliştirilen başka bir yöntem ya da patch bulunmamaktadır. Tam sistem geri yükleme işlemi yapılmalıdır. Bunu yapmak için, Windows arama alanına Sistem Geri Yükleme yazın ve bir geri yükleme noktası seçin. Tamamlanıncaya kadar İleri'yi tıklayın. Önlemler Yapılan incelemeler sonucunda dünyanın çeşitli yerlerinden gelen killswitch (kapatma düğmesi) haberlerinin hepsi başarısızlıkla sonuçlanıyor. Zararlı yazılımın bilgisayara bulaşmaması aşamasında uygulanabilecek yöntemler; Microsoft tarafından yayınlanan son güncellemelerin yüklenmesi ve gelen e-maillerin filtrelenmesi/kimden geldiği belli olmayan e-maillerin, özellikle Microsoft Office dökümanı içeren e-maillerin açılmaması yönünde önlemler alınabilir. İnceleme sırasında karşılaşılan şüpheli IP listesi, kullanılan firewall üstünden engellense de zararlı yazılımın görevini yerine getirmesi aşamasında etki yaratmayacaktır.

Şüpheli IP adresleri; 185.165.29.78 84.200.16.242 111.90.139.247 95.141.115.108