2013 Eylül ARŞİVİ

BGA Blog yazıları

McRat Zararlı Yazılım Analizi
2013

McRat Zararlı Yazılım Analizi

Yazının amacı muhtemel bir zararlı analiz sürecinde statik ve dinamik analiz yöntemlerinin nasıl kullanılabileceğini McRat zararlısını analiz etme örneği üzerinde göstermektir. Analiz aşamasında kullanılabilecek farklı yaklaşımlar ve kısayollar mevcut olsa da yazı temel yöntemlere bağlı kalınarak hazırlanmıştır. Konuya yeni okuyucuların lab ortamı hazırlama(http://blog.bga.com.tr/2013/08/zararl-yazlm-analizi-icin-lab-ortam.html) ve debugger kullanımıyla(http://blog.bga.com.tr/2013/09/malware-analiz-calsmalarnda-temel.html) ilgili yazıları incelemesi faydalı olabilir. Kullanılan Araçlar: PEID v0.95 IDA 6.1 OllyDbg v2.01 (v1.1 veya Immunity Debugger da kullanılabilir.) Strings v2.52 (SysInternals) Analiz edilen örneğin md5…
Devamı
2013

Siber Güvenlik Konferansı ’13 Ankara Aktif Katılım Çağrısı

Son yıllarda dünyaya damgası vuran ve siber dünyadan gelebilecek tehditlere karşı önemini daha çok hissettiren siber güvenlik, siber casus yetiştirme politikaları, siber savaşlar ve bu alana yönelik olarak ülkelerin bütçelerinden ayırdıkları hatırı sayılır oranlara ulaşan rakamlar, siber güvenlik kavramını bireysel, kurumsal ve ülke güvenliği açısından kritik öneme kavuşturmuştur. Bilgi Güvenliği AKADEMİSİ tarafından TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü desteğiyle düzenlenecek olan Siber Güvenlik Konferansı bu eksendeki soru ve sorunlara  çözüm önerileri sunmayı hedeflemektedir. Yer & TarihSiber…
Devamı
Malware Analiz Çalışmalarında Temel Seviye Debugger Kullanımı
2013

Malware Analiz Çalışmalarında Temel Seviye Debugger Kullanımı

Amaç: Temel seviyede dinamik analiz yöntemleri kullanarak zararlı yazılımı analiz etmek. Lab senaryosu: Çalışmadan önce dosya adını kontorl eden, bağlantı kuracağı adresi çalışma anında dinamik olarak oluşturan bir zararlı debugger kullanılarak analiz edilir. Kullanılan Araçlar: OllyDbg 2 Lab09-02.exe (Practical Malware Analysis) Adımlar: OllyDbg kullanarak zararlıyı çalışma anında analiz etmeniz mümkündür. Dikkat edilmesi gereken nokta, statik analizin aksine zararlının gerçekten çalıştırılacak olmasıdır. Bu yüzden analizin uygun lab ortamında yapılması tavsiye edilir. 1. Adım:…
Devamı
2013

Linux Sistemler için Bilgi Toplama ve Yetki Yükseltme Kaynakları

LinEnum, daha önce dökümante edilen ve şu adresden yayımlanan kaynakda yer alan komutlar ve komut zincirleri ile Linux türevi sistemlerde ilerlemek ve yetki yükseltmek için gerekli bilgileri toplayan kullanışlı bir scriptdir. Kurulum gerektirmeyen ve çalıştırıldıkdan sonra sizin belirlediğiniz anahtar sözcüklerle, .conf, .log vb. dosyaları da analiz ederek hedef sistem hakkında ayrıntılı ve kullanışlı bir rapor oluşturmaktadır. Gerçekleştirdiği kontrol listesi; Kernel and distribution release details System Information: Hostname Networking details: Current IP Default…
Devamı