Andromeda Botnet Analizi



Benzer belgeler

C # İLE GÖRSEL PROGRAMLAMA. C # Nedir? C# Programlama Dili Microsoft un geliştirdiği.net platformuna ait bir elemandır.

«BM364» Veritabanı Uygulamaları

Uluslararası Piyasalar

SAFETY FOOTWEAR SHOES COLLECTION AYAKKABI KOLEKSİYONU

Apache üzerinden Red Hat 5 yüklenmesi

Limit Oyunları. Ufuk Sevim 10 Ekim 2012

İleri Diferansiyel Denklemler

Gönderilen uygulama incelendiğinde, belirtilen gerekliliklerin bir kısmının karşılandığı görülmüştür.

1S Servolarda Safety Over Ethercat (FSoE) İÇİNDEKİLER Giriş FSoE Protokolü hakkinda FSoE Aktivasyonu ve konfigürasyonu FSoE Safety Programı

446 GÖMÜLÜ SİSTEM TASARIMI. Lab 9 UART

PHP'ye Giriş Türkiye PHP Grubu - Linux Şenlikleri PHP Eğitim / Tanıtım Seminerleri Ankara, 11 Mayıs 2006 Hidayet Doğan <hdogan@hido.

Windows Platformunda Bellek ve Performans Analizi. Hasan Mutlu Ankara

Adım Motoru: açıya adım. Şekil 8.2 tekyönlü. Lab 8. Siyah (A) Mavi ( B ) Kırmızı (B)

Jarcho Levin Sendromlu Hastalarda Santral Sinir Sistemi veya Nöral Tüp Defekti Birlikteliği; Tek Merkez Tecrübesi

AKILLI TATIL PLANLAMA SISTEMI

İleri Diferansiyel Denklemler

BÖLÜM 24 PAULI SPİN MATRİSLERİ

10. DİREKT ÇARPIMLAR

TEMEL BİLGİSAYAR BİLİMLERİ

İÇİNDEKİLER WEB SERVER UYGULAMALARI YAZMA CGI Uygulamaları Yazma Web Module Web Actionları Properties...

REKABET. Tüketicinin rekabetteki kaldıraç etkisi. Fulya DURMUŞ, GfK Türkiye

9.Konu Lineer bağımsızlık, taban, boyut Germe. 9.1.Tanım: V vektör uzayının her bir elemanı

.com. Kurumsal Java. Özcan Acar com

Eğitim ve Öğretim Araştırmaları Dergisi Journal of Research in Education and Teaching Mayıs 2017 Cilt: 6 Sayı: 2 Makale No: 33 ISSN:

1-Kullanılan malzeme; ipek ip, ipek kumaştır. -Tamamı el nakışıdır. - Hesap işi tekniği uygulanmıştır. -3 parçadan oluşan oda takımı örtüsüdür.

Invitation. Prof. Dr. A. Nail İzgi - Ass. Prof. Altay Sencer Director of the Department of Neurosurgery Medical School of Istanbul Istanbul University

Üst Düzey Programlama

SMSOKUL KULLANIM KILAVUZU V. 1.0

ALB FOREX GÜNLÜK BÜLTEN

1 Vektör Uzayları 2. Lineer Cebir. David Pierce. Matematik Bölümü, MSGSÜ mat.msgsu.edu.tr/~dpierce/

Android ile Mobil Programlama

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

29 ARALIK 2016 PİYASALAR GÖRÜNÜM

AYRIK FREKANSLI DİZİLERİ İÇİN HUZME YÖNLENDİRME AĞI

ALB FOREX GÜNLÜK BÜLTEN

Pareto Etkinlik (Pareto Efficiency) Pareto Etkinlik Tanımı:

1.PROGRAMLAMAYA GİRİŞ

FortiGate Data Leak Prevention

ALB FOREX GÜNLÜK BÜLTEN

Windows'da çalışırken pek çok durumda bir işe başlamadan önce işletim sisteminin o işe ilişkin bilgileri depolayacağı bir alan yaratması gerekir.

MİKROBİLGİSAYAR SİSTEMLERİ. Teknik Bilimler Meslek Yüksekokulu


ALB FOREX GÜNLÜK BÜLTEN

YZM 2105 Nesneye Yönelik Programlama

Java ile geliştirdiğiniz web uygulamalarını yayınlamak için bir java sunucusuna ihtiyacınız vardır. Apache Tomcat server bunlardan birisidir.

ANDROID AÇIK AKSESUAR API & AKSESUAR GELİŞTİRME. Dr. Fatma Cemile Serçe

Access Örnek Test Soruları

Günlük Bülten 02 Mart 2015

Uluslararası Piyasalar

İlk Konsol Uygulamamız 2 İlk Windows Uygulamamız 9.Net Framework Yapısı 18 Neler Öğrendik 19. Veri Tipleri 24 Tanımlı Veri Tipleri 27 Basit Tipler 28

Prof.Dr.F.Nejat EKMEKCİ, Prof. Dr. Yusuf YAYLI, BAHAR

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

FİYAT LİSTESİ

İskonto Oranları. Ders 12 Finansal Yönetim

HARRAN ÜNIVERSITESI EĞITIM FAKÜLTESI 2. DÖNEM VIZE SINAVI

Cari Denge Tanımı. Dr.Dilek Seymen

NA VNC SERVER KULLANIMI. Genel Bilgi NA VNC Server Ayarları

Sanallaştırmada Özgür Yazılım Çözümleri. Alper YALÇINER

R-FLEX Spotlar / Spotlights. R-FLEX Ankastre aygıtlar / Recessed luminaires (Tek çerçeve / Single frame)

Uluslararası Piyasalar

Kontrol Sistemleri Tasarımı

ÖMER FARUK ŞENOL HUKUKİ AÇIDAN BANKALARIN TEZGAHÜSTÜ PİYASADA TARAF OLDUĞU TÜREV İŞLEMLER

ALB FOREX GÜNLÜK BÜLTEN

MTM 305 MĠKROĠġLEMCĠLER

DERS 11 PIC 16F84 ile ALT PROGRAMLARIN ve ÇEVRİM TABLOLARININ KULLANIMI İÇERİK. Alt Program Çevrim Tabloları Program Sayıcı ( Program Counter PC )

FOKUS PORTFÖY YÖNETİMİ A.Ş. TARAFINDAN YÖNETİLEN FOKUS PORTFÖY BİRİNCİ DEĞİŞKEN FON DÖNEMİNE AİT PERFORMANS SUNUM RAPORU

Math 103 Lineer Cebir Dersi Ara Sınavı

MYO-ÖS Ulusal Meslek Yüksekokulları Öğrenci Sempozyumu EKĐM 2010-DÜZCE

idea rsbasic KOMUTLARI

Kod No. Kod No. K DN15 1/2 10 Ad D DN15 1/2 10 Ad Kod No.

Math 103 Lineer Cebir Dersi Ara Sınavı

KURULUM ĐŞLEMLERĐ. 3 Ekim Đlgili Versiyon/lar : ETA:SQL. Đlgili Modül/ler : Genel

Dış Kırılganlık Göstergelerinde Bozulma Riski

Uluslararası Piyasalar

ING PORTFÖY YÖNETİMİ A.Ş. ALTIN YATIRIM FONU NA AİT PERFORMANS SUNUM RAPORU. 29/06/2018 tarihi itibariyle Fonun Yatırım Amacı Portföy Yöneticileri

6.HAFTA BÖLÜM 3: ÇEKİRDEK KUVVETLERİ VE ÇEKİRDEK MODELLERİ

Java EE web uygulamaları geliştirmek için kullanılan açık kaynak web uygulama framework üdür.

8.Konu Vektör uzayları, Alt Uzaylar

İşletim Sistemlerine Giriş


Sistem Programlama Deney 1

ING PORTFÖY YÖNETİMİ A.Ş. ALTIN YATIRIM FONU NA AİT PERFORMANS SUNUM RAPORU

Php Programlama Dili MySQL Uygulamaları

:

ING PORTFÖY YÖNETİMİ A.Ş. ALTIN FON A AİT PERFORMANS SUNUM RAPORU

KASA DEFTERİ

IoT Cihaz Verileri İçin Gerçek Zamanlı ve Ölçeklenebilir Büyük Veri Mimarisi

28 ARALIK 2016 PİYASALAR GÖRÜNÜM

34.Operations Research&Industrial Engıneerıng National Congress June 2014

ING Portföy Yönetimi Anonim Şirketi Birinci Borçlanma Araçları Fonu

WEB PROGRAMLAMA DİLLERİNİN PERFORMANS ANALİZİ PERFORMANCE ANALYSIS OF WEB PROGRAM LANGUAGE

Uluslararası Piyasalar

ASAŞ FİLTRE A.Ş FİYAT LİSTESİ

HSancak Nesne Tabanlı Programlama I Ders Notları

Bellek Analizi ile Zararlı Yazılım Analizi

PwC Turkey IndirectTax Services. e-defter Başvuru Kılavuzu

BT İşyükü Otomasyonu Çözümleri.

ING PORTFÖY YÖNETİMİ A.Ş. BİRİNCİ DEĞİŞKEN FON A AİT PERFORMANS SUNUM RAPORU. 30/12/2016 tarihi itibariyle Fonun Yatırım Amacı Portföy Yöneticileri

Zararlı Yazılım Analizi

Transkript:

AndromedaBotnetAnalizi 1. Giriş 2. Anomaliler 3. DinamikAnaliz 4. StatikAnaliz 5. ProtokolAnalizi 6. ConfigDosyalarıveHedeflerinİncelenmesi 7. Sonuç EmreTINAZTEPE

Giriş 20AralıktarihindenitibarenNetSecmailinglistesindenTurkcell dengeliyormuşgibigörünenveeklerindezararlıyazılım olduğubelirtilenbazıe postalaralmayabaşladık.24aralıktarihindeisebenzerolaylarınfarklıfirmaisimleriile tekrarlandığınıgördük.aynıtarihtetwittergibisosyalpaylaşımplatformlarındaaşağıdakinebenzergörüntülerpaylaşılmaya başladı. Başlangıçtadikkatimiziçekmesedeaynıiçeriğebenzere postalarınthy'dengeliyormuşgibigönderilmesi,bunun düşündüğümüzgibi basit birspamkampanyasıdeğilçokdahabüyükbirorganizasyonunyüzeydekikısmıolduğunubelli edergibiydi. ElimizdeTurkish Airlines Itinerary.pdf.exeveFaturaBildirimi609980.pdf.exeolarakisimlendirilmişikiörnek bulunmaktaydı.ikiörneğindeaynımd5hash e(c7c39fea16c34d867b586fd155dca77a)sahipolduğunugördük.örneklerin VirusTotaltespitoranınındaepeydüşükolmasıdikkatçekiciydi.TanıyanAV lerdetambirtanımvermekyerinedosyayı şüpheliolarakişaretlemişlerdi.

Anomaliler Dosyayısanalmakineyeatarakdinamikanaliziçinhazırlıkyapmayabaşladığımızdaaşağıdakianomalilerdikkatimiziçekti: Dosyanınbağımlılık(dependency)listesinebakıldığındaanlamsızharflerdenoluşanbirDLLolması, Normalşartlaraltındasadece okunabilir(read only) olmasıgereken.rdatasection ın yazılabilir oluşuve isminingaripkarakterlerbarındırması, Hiçbirresourceiçermemesi, Çokazsayıdaimportiçermesivenormaluygulamalardapekderastlamayaalışıkolmadığımızbazıimportlar içermesi, İçerisindebulunanmetinlerinşifrelibirgörünümsergiliyorolması. DinamikAnaliz Networkbağlantısıolmayan undetected birsanalmakinededinamikanalizebaşladığımızdadosyanınkendisini yenidenbaşlatmayaçalıştığınıgözlemledik. Butipbirhareketdosyanınpaketlenmişiçeriktaşıdığınıngöstergesiolabileceğigibiolasıdebuggerlar dan kurtulmakistemesinindebirgöstergesiolabilirdi.hemenarkasındanwuauclt.exe(windowsupdate)dosyasınınbaşlatılıyor olmasıunderground da matruşka olaraktabiredilentekniğiandırıyordu.

Buandanitibarençıkandosyalarıunpacketmeyevesanalmakineninanamakineilepaylaşılanklasörünekopyalamaya başladık.3 ncüadımdaçalıştırılanwuauclt.exedosyasızincirinsonhalkasınıoluşturuyordu. wuauclt.exesürecini,processexplorerileincelediğimizdesessizliğinsebebininnetworkbağlantısınınolmamasıolduğu apaçıkbelliydi Testlerimizenetworkbağlantısınıaçarakdevamettiğimizdesözkonusuadımlarınaynışekildetekrarladığınıfakatbusefer explorer.exeiçerisindeyenithreadleryaratılarakenollo.pladresinebağlanıldığınıgözlemledik. Giden/gelentrafiğiincelediğimizde,tümtrafiğinşifreliolduğuaşikardı. Trafiği,BurpSuiteileC&Csunucusuna forward ettiğimizdezararlınınyeniuygulamalarindirerekçalıştırmayabaşladığını gözlemledik.yeniindirilenbazıdosyalarındaaynı matruşka tekniğiileçalışmasıvekendileriniyenidenbaşlatarak kontrolübirsonrakiaşamayadevretmesidikkatedeğerdi. TümbuaşamalardacaptureettiğimiznetworkpaketleriilerleyengünlerdeC&Csunucularınınkapanmasıüzerinelab ortamındac&csunucularınısimüleetmemizikolaylaştırdı.ilerleyenbölümlerdebukonuyadadeğineceğiz. DinamikanalizitamamlamakiçinRegShotilesistemdeyaptığıdeğişikliklerigözlemlediğimizdeaşağıdakideğişikliklerinot ettik:

Oluşturulanikidosyada,e postaeklentisiilegelendosyanınbirebiraynısıydı. StatikAnaliz Dinamikanalizsafhasınıgeçerek maileklentisi olarakgelendosyayıidaileincelemeyebaşladık.dosyayıaçaraçmaz aldığımızilkhatavemüteakibengördüğümüz SP Analysisfailed hatasıanti debug/anti trace/anti vmgibidahabirçok şeyinbirazdanbaşlayacağınınbelirtisiydi.özelliklestackpointeranalizinbaşarısızolması,kodureverseederkenanalisteçok işdüşeceğinigösterirkigerçektendebeklediğimizgibioldu.koduntraceedilmesivekritikbloklarınbulunmasıepey zamanımızıaldı. KodiçerisindegördüğümüzbirçokMOVDWORDPTRSS:[ESP]instruction ıgccilederlenenbiruygulamaolmasıihtimalini güçlendiriyorduyadatamamenassemblerileyazılmışbirdownloaderilekarşıkarşıyaydık. İlkdallanmadanitibarengördüğümüzSetUnhandledExceptionFilterAPIsi,birkaçdakikaiçindeanti debugrutinleriile karşılaşmayabaşlayacağımızınaçıkgöstergesiydi.buapi,windows toplevelexceptionhandler ıdeğiştirmekiçin kullanıldığıgibiaynızamandadaçokkullanılanbiranti debugyöntemidir.nedeninegelince,processiçerisindeçalışan thread lerdenherhangibirisininunhandledbirexceptionilekarşılaşmasıdurumundaancakveancakprocess Debug edilmiyorsabufiltreçağırılırvedöndürdüğüdeğeregöreexceptionhandlerkontrolüdevralır.eğerprocessdebugediliyorsa bufiltrehiçbirzamançağırılmazvekontroldebugger adevredilerekexceptionıfixetmesibeklenir,dolayısıylaişlembir sonrakiinstructiondandevameder. BuradaFNINITiledesteklenenveişlemcininexceptionflaglarınısilerekilerleyen novel diyebileceğimizbirteknikkullanılmış. HernekadarIDAStealthgibiantianti debugpluginleriilegeçilebilsedegayetgüçlübirteknikolduğunubelirtmeden geçemeyeceğiz. İlerleyenkısımlardaikiRDTSCinstruction ıarasındageçensüreyedayandırılmışbiranti Debugmetodutespitettiğimizi düşündük.aslındabaşlangıçtabununsadeceanti Debugmetoduolduğunudüşündüğümüziçinçiftdalıdakontroletmek yerinetekdaldandevamettik.budabazıforumvesandboxraporlarındayazdığıüzerezararlının 8000 portunudinleyip bağlananashellverdiğidalınbukısımolduğunufarketmemizilesonuçlandı.bizimleaynıandaanalizyapanarkadaşımız MertSARICAilegörüşmemizdeAnti DebugolarakdüşündüğümüzkısmındahaçokAnti Emulatorolaraktasarlandığını anlamışolduk.

ZararlınıngövdesininçokbüyükbirkısmıXORileşifrelenmişdurumdaydı.Ençokdikkatimiziçekenkısımiseçalışacakolan kodparçalarınınçokküçükbloklarhalindeçözülerekçalıştırılmasıydı.dolayısıylakodunbüyükkısmınındecryptedilmesiiçin traceetmeyebaşladık.aşağıdakigörüntüdendeanlayacağınızgibibazıbölümler38baytlıkhattadahadaküçükbloklar halindeşifrelenmişti. ZararlınıntraceedilmekorkusuilekendiGetProcAddressimplementasyonunuyaptığınıfarketmemizilekoduntraceedilme hızıepeyarttı.bufonksiyonudahakolaytakipedebilmekiçinvx_getprocaddressolarakadlandırdık. Çokgeçmedenaşağıdakigörüntüyügördüğümüzde,ikincisafahanınbaşlamaküzereolduğunuvekullanılantekniğinRunPE olduğunuanlamıştık. AşağıdaPhase1.exe nin(e postaeklentisi)kendisiniyenidenbaşlatarak3888id liyeniprocess inhafızasınaunpackedilmiş kodlarıyazdıktansonrakihalinigörüyorsunuz.

Yenikopyanınçalışırçalışmazaşağıdakikontrollerigerçekleştirdiğinigözlemledik: Sistemdeçalışanprocessisimlerininhashlerinialarakaşağıdakilisteilekarşılaştırdığını, (BuhashlerinnelerolduğunuMertSARICA nınbloğundanöğrenebilirsiniz) ProcessenümerasyonununbaşarısızolmasıdurumundaGetModuleHandle( sbiedll.dll )çağrısıilesandboxie DLL ininvarlığınıtespitetmeyeçalıştığı,vebunuyaparkenstack edword lerşeklindepushederekstring oluşturduğu,(buyöntemzararlınınenazındanbukısmınınasmileyazıldığınınispatıydı) HemenarkasındansanalmakinevediskidkontrolüyaparaksonbirRDTSCdeltakontrolüyaptığı. Bukontrollerdenbaşarıilegeçilmesidurumunda: 32bitsistemlerde\System32\wuauclt.exe(WindowsUpdate), 64bitsistemlerdeise\SysWOW64\svchost.exe(ServiceHost). Pekinedenbuprocessler?Neden32ve64bitsistemlerdefarklıuygulamalarhostolarakseçiliyordiyesoracakolursanız; cevapikiuygulamanında32bitoluşu.zararlı3 üncüfazıbuuygulamalardanbirisininiçindegerçekleştirecekveiçlerine yalnızca32bitkodenjekteedebilmeyeteneğinesahip,cabasıbuuygulamalar,birçokfirewalltarafındanotomatikizin verilenvetümmimarilerdebulunanuygulamalar.

Bunoktadawuauclt.exeSUSPENDEDolarakbaşlatılarakgereklihafızamodifikasyonlarıyapılarak3 üncüaşamayageçildiğini gördük.buaşamadaözellikleanti Debugmetodlarındaçokfazlacabirartışgözleniyordu.Aslındabu,anasaldırımihverinin birgöstergesiydi. BununyanısıraaşağıdakiresimdegörebileceğinizgibiçokfazlakullanılmayanbaşkabiryöntemileExitThreadAPIsi kancalanarakkontrolünthreadsonlanmasınamüteakipzararlıyageçmesisağlanmıştı.bunoktadanitibarenkernel Debugger(WinDBG)iledevamederek3 üncüfazınanalizinegeçtik. 3 üncüfazınesasgörevidahaönceyapmışolduğumuzdinamikanalizdengördüğümüzkadarıylazararlınınc&cbağlantısını sağlamakveyenizararlılarıdownloadetmekti.kodundecryptedilmesiiçinuzunbirsüretraceettiktensonrainternet bağlantısınıkontroletmekiçinkullanılanaşağıdakiwindowsupdateadresinibulduk.

İlerleyensüreçtedinamikanalizsafhasındagördüğümüzmoid.plvelinebench.ruadresleriilekarşılaştık.Burada gördüğümüzdizilim,öncemoid.pl yeeğerbağlantıkurulamaziselinebench.ruvesırasıyladiğeradreslerebağlanmaya çalışılmasınıaçıklıyordu. ProtokolAnalizi AnalizindevamındaprotokolanalizinebaşladıkvebuadreslerePOSTmetoduilegönderilenaşağıdakiveriyeulaştık.Sırabu verininneifadeettiğinibulmayagelmişti.burpsuiteiletrafiğiinterceptedipnetworkfonksiyonlarınayoğunlaşmaya başladığımızdakodçokdahaanlaşılırbirhalebürünmeyebaşlamıştıbile. KodiçerisindeXORveRORlardanoluşanbirkaçencrypt/decrpytfonksiyonutespitettikvebukısımlaraolanreferansları incelemeyebaşladık.socketfonksiyonlarındanrecv/sendfonksiyonlarınayoğunlaşıryoğunlaşmazkarşımızabiranda Base64olduğubarizbelliolanbaşkabirfonksiyonçıktı.HemenarkasındandaRC4 eçokbenzeyenbaşkabirfonksiyondaha tespitettik. Buandanitibarendahaçokzararlınınkullandığıprotokoleyoğunlaşmayabaşladıkve7adetkomutun(update,execute, downloadvb.)desteklendiğinigördük.aşağıdakomutlarınişlendiğiswitch igörebilirsiniz.bugörüntüaslındabiryanılgının dacevabıydı: Phase1 denbuyanaaslındapackedbirdownloaderdeğil,tamkapasitelibirbotilekarşıkarşıyaydıkve görünüşegörehikayehenüzyenibaşlıyordu

Command9:DeleteBot Command1:DownloadandExec Kısabirsüresonrakarşımızdakimanzaraaşağıdakigibiydi: BirsüresonraBotProtocolString deyeralangirdilerinhangiinputlarkullanılarakoluşturulduğunuaraştırmayakoyulduk. Sunucuyagidenisteklerdeuzuncevap,sunucudangelentaleplerdeisekısacevapkullanılıyordu.Kısabirsüresonra yaptığımızaraştırmaçokgüzelmeyvelervermeyebaşlamıştıbile.botbaştadatahminettiğimizgibirc4kullanıyorduve formatstringiniçeriğiaşağıdakigibiydi.

Andromeda(W32.Gamarue)aslındabaşındanberikarşımızdaduruyordufakathiçbirAV deböylebirismeratlamamıştık. Bunoktada,protokoldekullanılanformatıgörürgörmezzararlınınAndromedaolduğunuanlayanekiparkadaşımErkan ARNAUDOV unyönlendirmesisüreciçokhızlandırdı.bot unadınıveyeteneklerinidahaderinlemesineincelediktensonra, sırasistemeindirmeyeçalıştığıyenizararlılarınnelerolduğunuanlamayagelmişti. Çalışmamızınbaşındadinamikanalizesnasındabirçokzararlıindirildiğindenbahsetmiştik.BunlarbaşlangıçtaZeuS/Zbot imzasıtaşıyanzararlılarolmaklabirlikte,müteakipdenemelerdefarklıdavranışlarsergileyenzararlılardownloadedildiğini gözlemledik.bunlardanözelliklekbxxxxxx.exeşeklindedosyalaroluşturanvesslhookatmamasıilezeus danayrılanbaşka birzararlıdahaolmasındanşüphelendik.tübitakbilgem inyayınladığırapordabunudoğrularnitelikteydi. Dolayısıylakarşıkarşıyaolduğumuzdurumaşağıdakigibiydi: ConfigDosyalarıveHedeflerinİncelenmesi ZeuSveCridexikilisibankertrojanlarolup,configdosyalarıolmadançokdaişeyaramayanzararlılardır.Ayrıldıklarınokta Cridex inconfigdosyasınıncleartextolmasıvenetworktrafiğidinlenerekcaptureedilebilmesidir.aksine,zeusencrypted birconfigdosyasınasahiptirvepiyasadaconfigdosyasınıextractedebilentoolsayısıçokazdır.bilgem denosmanpamuk venecatiersenşişeci nincridexanaliziniokuduktansonrakendisistemimizdebuzararlıyıçalıştırarakbizdedeaynıconfig parametreleriniindiripindirmediğinitestetmekistedik.çünkügörünüşegöre,zararlı,pc denpc yefarklıdavranabiliyordu vebufarklılıkconfigdosyasınadayansıyabilirdi.sanalmakinedeçalıştırdığımızcridexörneğilohtikr.ruadresindenaşağıdaki birçokbankayıiçerenbirconfigdosyasınıdownloadetti.

Şunudabelirtmedengeçmemeliyiz,configdosyasındakitoplambankasayısıTürkbankasısayısınınenaz15 20katıydıve adınıbileduymadığımızbirsürübankailekarşıkarşıyaydık. Cridex inconfigdosyasınıextractetmeyemüteakipsırazeus unconfigdosyasınınextractedilmesingelmişti.phase1de elimizegeçenörneğianalizetmekistediğimizdec&csunucuların5ininkapalıolduğunugördük.maalesefaçıkolansunucu dabizezeusyerinecridexpushetmeyebaşlamıştı.dolayısıylamailekiilegelenzararlı(andromeda)artıkzeusanaliziiçin kullanılamıyordu.bunoktada4 ncüfazdacaptureettiğimizzeussample ınısanalmakineyekopyalayıpcaptureedilen networkloglarınıincelemeyekoyuldukvesample ınbağlanmayaçalıştığıenollo.plsunucusunuhostsdosyasınaekleyerek anamakinemizdeçalışanapachesunucusunayönlendirdik. Yapmamızgerekentekşeyzararlıdangelenrequest e,c&csunucusuymuşgibicevapveriphenüzneolduğubelliolmayan fakat%99.99encryptedconfigdosyasıolanpipta.bindosyasınıalmasınısağlamaktı.bununiçinaşağıdakiphpscriptini flowers.phpadıylakaydetmemizyeterlioldu.herihtimalekarşı7saniyelikbirbeklemeyarattıkkibusüredesnapshotalma, debuggerattachetmegibiişlemleriçingerekliolabilirdi. C&CServer:enollo.pl Apache2:192.168.2.50

BuaşamadanitibarenZeuSdışdünyasındantamamensoyutlanmışbirhaldelabortamımızdaçalışırhaldeydi. KoduAPIMonitoriletraceetmeyebaşladığımızda16KB lıkdosyayıtoplamda4internetreadfileçağrısıyaparak okuduğunutespitettik.beklemeyiistersunucutarafındaistersekdeclienttarafındagerçekleştirebilir,dilediğimizgibi dosyanınhafızayayüklenişiniizleyebilirdik.ikinciyaklaşımdahaesnekolduğuiçinapimonitorileinternetreadfileçağrısına breakpointkoyarak BreakAfter seçeneğiniişaretledik.zeus uniçerisinekodenjekteettiğiexplorer.exesahtec&c sunucusunabağlanarakşifrelenmişconfigdosyasınıtalepetti. 4 üncüçağrıyıdevamettirmedenhemenöncekerneldebuggerilebuffer ınbulunduğuadresebirhardwarebreakpoint koyduk.aradançokdazamangeçmedenzeusconfigdosyasıilebaşbaşaydık.

Buandanitibarendosyanınboyutuolan0x3F87sayısınaodaklanmayabaşladık.Keyiflibirtracedensonraaşağıdakimanzara ilekarşıkarşıyaydık: Adresedikkatedecekolursanız,şifrelipipta.bindosyamızınhafızadaaçılmayabaşladığınıgörebilirsiniz. PekiURL lergayetnetgörünmekteiken,nedenaltkısımdagörünenmetinlersankikarıştırılmışgibiydi?acabaheap debir adresebakıyordukdafarkındamıdeğildikyoksabuadrespipta.bin inyüklendiğiadresmiydi?takendisiydifakatbirsorun olduğuapaçıkbelliydi. BunoktadakoduniçinedahafazlagirmemekiçinZeuSdecryptorlarıaraştırmayabaşladıkvePCToolstarafındanyayınlanmış ConfigDecrpytoraracınıbuldukfakatoutdatebirtoololduğuiçinbuaraçtandabirsonuçalamadık

Yineişbaşadüşmüştü,configdosyasınınaslındasadeceencryptedolmadığını,aynızamandadacompressedolduğunu anlamamızlahemenkendizeusconfigviewer ımızıyazmayakoyulduk. ConfigdosyasınınformatınıaraştırmamızveZeuSkaynakkodlarınıincelememizileformatınaşağıdakigibiolduğunutespit ettik. Bubilgilerışığındaelimizdekidecrpytedconfigdosyasınıdecompressedebilecekbirtooluhazırlamamızçokdauzunsürmedi. AşağıdakiresimdedecompressedilmişC&Csunuculistesinigörebilirsiniz.Aracıburadanindirebilirsiniz.

Configdosyasındançıkardığımızsunucularaşağıdakigibiydi: http://cormo.pl/walkmanager.php http://tribes.pl/table.php http://beastbrick.ru/baby.php http://coredis.pl/finance.php http://papersled.ru/uganda.php http://netfest.pl/jikajika.php http://juicepoet.ru/bike.php http://scentdonut.ru/fine.php Pekihedefalınanbankalarhangileriydi?GaripfakatCridexconfigdosyasındagördüğümüzyüzlercebankanınyanındaZeuS configdosyasındasadeceaşağıdakibankalarhedefalınmıştı Sonuç Sistemlibirsaldırıyaşahitolduk.Analizimizboyuncafarklıtrojanlarvehedeflerarasındanençokdikkatimiziçekenşey NetSECmailinglistesindenteminettiğimizXTremeRATörneğiiçerenhttp://downtest.sytes.net/x.exeadresioldu.Herne kadarincelediğimizörneklerarasındaxtremerat ınc&csunucularıtarafındanpushedildiğinerastlamamışolsakda, yazımızdadahaöncedebelirttiğimizgibienfekteedilensisteminözelliklerinehattavehattaülkelerinegörezararlıpush edebilecekbiryapıyasahipoluşubüyükbirşüpheyiuyandırmayayetiyordu İşinucundaXTremeRATolduğunuduymakaçıkçasıkorkutucuyduçünküaynıRATkomşuülkeleredüzenlenenbazısiber saldırılardakullanılmıştıvebusaldırıdadakullananherkimse kredikartı hırsızlığındandahabüyükbirhedefiolduğu

aşikardı Nedenderseniz,buzararlıbankertrojandenziyadedahaçokdinleme/izlemeamaçlıkullanılanveaudiocapture özelliğiilegözeçarpanbirtrojan. İlgiliadrestenindirdiğimiztrojan itestettiğimizdekarşımızaçıkanikiadetipvedomain insatınalındığıhostingproviderın Türkiye deoluşu,üstüneüstlükadresinvodafone3gipbloğundanalınmışolması,alışverişmerkezininbirindeoturmuş mobilmodemiilebağlandığıc&csunucusunabakarakkahvesiniyudumlayanbirkorsanıaklımızagetiriyordu. Konuileilgiliarzuedenresmikurumlaraaraştırmadakullandığımızhertürlüdökümanısağlamayahazırız.Bukonudadetaylı bilgialmakiçinservices@zemana.comadresinemailatabilirsiniz.