Zararlı Yazılım Analiz ve Tespit Çalışmalarında YARA Kullanımı

YARA zararlı yazılımları belirlemek ve sınıflandırmak için kullanılan bir araçtır. Yara ile zararlı yazılımları yazısal veya binary ikili değer(binary) olarak istenildiği gibi tanımlanmaktadır. Her tanımlama bir dizi string ve mantıksal ifadelerden (boolean expressions) oluşur. Örnek vermek gerekirs...

Linux Sistemlerde Zararlı Yazılım Analizi – Temel Seviye Dinamik Analiz

Temel seviye dinamik analizde zararlı çalıştırılarak ağ, dosya sistemi, süreçler ve diğer işletim sistemi bileşenleri üzerindeki etkileri gözlemlenir. Zararlının çalıştığı sistemde ve ağda kalıcı etkileri olabileceğinden dolayı dinamik analizin izole bir ortamda yapılması önerilir. Örneklere “Temel...

Linux Sistemlerde Bellek Analizi – II (Ağ Hareketleri)

Olay müdahale süreçlerinde bellek analizine başlanması gereken nokta saldırının türüne göre değişse de, çoğu durumda zararlının bir C&C ile haberleşmeye çalıştığı göz önünde bulundurularak analize ağ hareketlerinden başlanabilir. Hedef sistem için oluşturulan profili (bkz: Volatility’e “export V...

Zararlı Yazılım Trafiğinin Sahte Servislerle Yönetimi

Analiz aşamasında lab ortamında çalıştırılan zararlı yazılımların ihtiyaç duydukları servislere bağlantı kurmaları, gerek program akışında başarılı bağlantıdan sonra çalışan bölümlerin dinamik olarak analiz edilebilmesi gerekse analiz edilecek ağ trafiğinin oluşturulması için gereklidir. Bu gibi dur...

wifi kurumsal

Kurumsal Ağlarda Zararlı Yazılım Analizi Eğitimi

Son yıllarda yaşanan karmaşık ve fark edilmesi zor siber  saldırılar APT kavramı ortaya çıkmıştır. Gelişmiş, hedef odaklı siber tehditler olarak tanımlayabileceğimiz APT kavramının en önemli bileşenini Zararlı Yazılımlar oluşturmaktadır. Siber dünyanın en etkili silahları olarak da bilinen zararlı y...

Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma

Pentest çalışmalarında, hedef sistemi ele geçirdikden sonra yetkisiz işlevleri yerine getirecek bir payload’a ihtiyaç duyulur. Bu bir casus yazılım olabilir (trojan), uzakdan yönetim aracı olabilir (rat) veya hedef sistemde kod/komut çalıştırmanıza olanak sağlayan bir araç   (shellcode exec) o...

Adobe Shockwave Player Güvenlik Bildirisi

Bilgi Güvenliği AKADEMİSİ’nin yayımladığı “Adobe Shockwave Player” sürümlerini etkileyen güvenlik bildirimi;         Üretici: Adobe Etkilenen Sistemler: Adobe Shockwave Player Risk Seviyesi: Yüksek CVE ID: CVE-2011-2122 Zaafiyet Türü: Memory Corruption (Bellek B...

BGA'dan Malware Analiz Eğitimi

Bilgi Güvenliği AKADEMİSİ (BGA) olarak gelen talepleri değerlendirerek gittikçe önemi artan bir konuda daha eğitim açmış bulunmaktayız. Eğitimin konusu: Malware Analizi. İçeriği ve eğitmenleri Türkiye’de bu konuda uzun yıllardır çalışmış tanıdık bir ekip. Eğitim detaylarına adresinden erişileb...