55
http://www.mertsarica.com | http://twitter.com/mertsarica | [email protected]

mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica | [email protected]

Page 2: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

Neden zararlı yazılım analizi ?

Sonuç

Araçlar üzerine

Ofansif zararlı yazılım analizi

http://www.mertsarica.com | http://twitter.com/mertsarica

Klasik zararlı yazılım analizi

Page 3: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

Mesai saatlerinde...

http://www.guvenliktv.org

http://www.mertsarica.com

Boş zamanlarımda...

http://www.mertsarica.com/programlar

http://www.mertsarica.com | http://twitter.com/mertsarica

CISSP , SSCP , OSCP , OPST , CREA

Page 4: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

NBG Grup şirketlerinden Finansbank’ın Bilgi Teknolojileri

iştiraki olan IBTech firmasında Bilişim Güvenliği Uzmanı

(Senior Penetration Tester / Ethical Hacker) olarak

çalışmaktayım.

http://www.ibtech.com.tr

http://www.finansbank.com.tr

Page 5: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

2012 yılında günde , toplamda zararlı yazılım tespit edildi.

En çok zararlı yazılım bulaşan sisteme sahip ülkeler arasında , Çin, Kuzey Kore ve Tayvan’dan sonra sırada yer aldı.

Tespit edilen zararlı yazılımlardan ’si Windows işletim sistemi kullanıcılarını hedef aldı.

Tespit edilen zararlı yazılımlardan ’sı truva atı, ’i virüs, ’ü solucan, ’si reklam/casus yazılımıydı.

Android işletim sistemini hedef alan zararlı yazılım sayısı 2012 yılının ilk 6 ayı ile son 6 ayı arasında kat arttı.

Page 6: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 7: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 8: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 9: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 10: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Ekteki dosyayı çalıştırmayacak kaç kişi tanıyorsunuz ?

Page 11: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Ekteki dosyayı çalıştırmayacak kaç kişi tanıyorsunuz ?

Page 12: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

«Düşmanı tanımak, tehlikeyi bertaraf etmek demektir.»

Bir sonraki hedef çalışanlarınız ve/veya müşterileriniz olabilir!

Bilgisayar olayları müdahalesinde acil aksiyon almak için kilit nokta olabilir.

Basit sızma girişimleri yerini APT saldırılarına bıraktı. (NYT)

Güvenlik yazılımları/cihazları/sistemleri zararlı yazılımları tespit etmekte yetersiz!

Page 13: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

18/06/2012 14:33:00 EEST http://bell.madhousedomains.com/Set.jar - Rusya

18/06/2012 14:33:00 EEST http://bowl.taxpainkiller.com/Set.jar - Rusya

11/06/2012 21:10:58 EEST http://tellmeonlygoodnews.org/l/Set.jar - Rusya

11/06/2012 21:10:58 EEST http://diving-pleasure.com/l/Set.jar - Rusya

08/06/2012 12:05:44 EEST http://zhdrzfkzq.changeip.name/images/334857960/c17267280

eeb8b395c2abca7085a2944.jar - -

08/06/2012 11:56:06 EEST http://ca.miraclestove.org/Half.jar - Rusya

08/06/2012 11:56:06 EEST http://home-page.ezua.com/Half.jar -

Kazakistan

08/06/2012 11:56:06 EEST http://shop.rxpillcenter.com/Half.jar - Rusya

06/06/2012 19:20:43 EEST http://kioiwrsd.tk/33982.jar Rusya

06/06/2012 19:20:43 EEST http://gkiqaue.tk/33982.jar - -

22.06.2012

Page 14: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Davranışsal (Behavioral) Analiz Yazılım hakkında kolay ve kısa sürede bilgi toplanır Bilgilerin doğruluğundan emin olmak oldukça güçtür.

Kod Analizi Yazılım hakkında detaylı ve doğru bilgi elde edilir. Zor ve zaman alıcıdır.

Bellek Analizi Zararlı yazılımın en korunmasız hali elde edilir. Bilgilerin doğruluğundan emin olmak oldukça güçtür.

Ofansif Analiz Çalınan bilgiler tespit edilebilir. Deliller istenmeden karartılabilir.

Page 15: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Yüksek maliyet, Kullanım zorluğu Anti VM kontrolleri

Düşük maliyet, Pratik kullanım Anti VM kontrolleri

Her iki durumda da üretim ortamından izole edilmelidir.

Sanal makine kullanılacak ise Host Only Networking kullanılmalıdır!

Sanal makine uygulamasının yamaları güncel olmalıdır!

VMWare Tools ve eşlenikleri kaldırılmalıdır!

Page 16: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

İzleme araçları sanal makineye kopyalanır ve çalıştırılır.

Zararlı yazılım sanal/fiziksel makineye kopyalanır ve çalıştırılır.

Zararlı yazılım ve izleme araçları sonlandırılır.

Kayıtlar incelenerek şüpheli hareketler tespit edilir.

Process Monitor, Process Explorer, Wireshark, CaptureBat, Cuckoo Sandbox

ThreatExpert, Anubis, Malwr, VirusTotal

Page 17: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 18: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 19: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 20: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 21: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 22: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 23: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 24: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 25: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 26: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Yazılım çalıştırılmadan assembly seviyesinde analiz edilir.

PE başlık bilgileri analiz edilerek yazılım hakkında bilgi toplanır.

Import/Export tabloları şüpheli fonksiyonları içerebilir.

Karakter dizilerinden ipucu elde edilmeye çalışılır. (strings)

BinText, strings, PE Explorer, IDA Pro, Dependency Walker, dumpbin, PEiD, Peview, JAD, Hex-Rays, Reflector

Decompiler ile yazılım detaylı analiz için kaynak koduna çevrilebilir.

Page 27: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 28: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 29: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 30: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 31: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 32: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Yazılım çalıştırılarak assembly seviyesinde incelenir.

Diğer analiz yöntemlerine kıyasla en detaylı bilgi elde edilir.

Anti VM/Debugger/Disassembler kontrolleri devrede olabilir.

Paketi açılan, şifresi çözülen yazılımlar statik kod analizi için araçlar ve eklentiler yardımı ile DUMP edilebilir.

IDA Pro, Ollydbg, Immunity Debugger, Windbg, LordPE, OllyDump, ImpREC

Page 33: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 34: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 35: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 36: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 37: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Bellekten çalışan programlara ait çeşitli bilgiler toplanır.

Bu bilgiler programlara ait ağ ve kayıt defteri bilgilerini de içermektedir.

Kendini gizlemeye çalışan zararlı yazılımlar daha kolay tespit edilebilir.

VMWare’de VMEM dosyası üzerinde analiz yapılabilir.

Volatility, Memoryze, Redline

Page 38: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 39: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 40: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 41: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 42: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Komuta Kontrol Merkezi üzerinde denetimler gerçekleştirilir.

Amaç ele geçirilen kurum ve müşterileri bilgilerinin tespit edilmesidir.

Duruma göre basit veya ileri seviye denetimler gerçekleştirilebilir.

Dikkat edilmezse hedef sistemde hizmet kesintisi yaşanabilir.

Sızma testi yöntemleriniz & araçlarınız

Page 43: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 44: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 45: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 46: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 47: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 48: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 49: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

19 Aralık’ta başlayan salgını yerli banka müşterisini hedef aldı.

günde kişi zararlı yazılıma cep telefonu bilgisini verdi.

ayda, enjekte edilen Javascript dosyaları defa güncellendi.

Sonuç olarak ayda sisteme bulaştı.

Page 50: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Aşağıdaki tablo tarihleri arasında müşteri numaralarının yer aldığı ve bankaya özel

olan sayfanın güncellenme sıklığını göstermektedir.

512; 17%

182; 6%

546; 18%

408; 14%

146; 5%

682; 23%

170; 6%

15; 0%

314; 11%

1. Banka

2. Banka

3. Banka

4. Banka

5. Banka

6. Banka

7. Banka

8. Banka

9. Banka

Page 51: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Aşağıdaki tablo itibariyle banka bazında zararlı yazılım tarafından ele geçirilen müşteri

numaralarının sayılarını göstermektedir.

638; 19%

141; 4%

585; 18%

324; 10% 118; 4%

683; 21%

144; 4%

4; 0%

655; 20%

1. Banka

2. Banka

3. Banka

4. Banka

5. Banka

6. Banka

7. Banka

8. Banka

9. Banka

Page 52: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır.

Basit sızma girişimleri yerini APT saldırılarına bıraktı.

En detaylı ve doğru bilgi kod analizi ile ortaya çıkmaktadır.

Güvenlik sistemleri/cihazları zararlı yazılım tespiti konusunda kısıtlıdır.

Bellek analizi ile şüpheli yazılımları tespit etmek çok daha kolaydır.

Page 53: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Malware Analyst's Cookbook

Practical Malware Analysis

Secrets of Reverse Engineering

The Rootkit Arsenal

Page 54: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica

Page 55: mertsarica | mert.sarica@gmail · 2013. 5. 14. · Zararlı yazılım analiz becerisine artık hemen hemen her kurum sahip olmalıdır. Basit sızma girişimleri yerini APT saldırılarına

http://www.mertsarica.com | http://twitter.com/mertsarica