zararlı yazılım Etiketli Yazılar

BGA Blog yazıları

2016

Pokemon Avlamaya Giderken, Avlanmayın!

Nintendo’nun Gameboy isimli cihazları ile ilk olarak karşımıza çıkan Pokemon oyunu, bu yıl IOS ve Android cihazlar üzerinden oynanabilir hale geldi ve büyük bir ilgi gördü. Oyun Pokemon yakalama, biriktirme, eğitme ve karşılıklı savaştırma üzerine geliştirildi. Artırılmış gerçeklik ve konum tabanlı oynanması sayesinde Pokemon GO oyunu, gerçek hayatta fiziksel olarak hareket etmeyi zorunlu kılıyor. Özellikle de gençlerin elinden düşürmediği Pokemon Go oyununun Gameboy’lardan farkı ise artırılmış gerçeklik üzerine kurulu olması. Pokemon Go…
Devamı
Linux Sistemlerde Zararlı Yazılım Analizi – Temel Seviye Dinamik Analiz
2014

Linux Sistemlerde Zararlı Yazılım Analizi – Temel Seviye Dinamik Analiz

Temel seviye dinamik analizde zararlı çalıştırılarak ağ, dosya sistemi, süreçler ve diğer işletim sistemi bileşenleri üzerindeki etkileri gözlemlenir. Zararlının çalıştığı sistemde ve ağda kalıcı etkileri olabileceğinden dolayı dinamik analizin izole bir ortamda yapılması önerilir. Örneklere “Temel Seviye Statik Analiz” (http://blog.bga.com.tr/2014/12/linux-sistemlerde-zararl-yazlm-analizi.html) yazısında kullanılan zararlı ile devam edilmiştir. Zararlı çalıştırıldığında “ps” komutu ile sistem süreçleri listelenir, “-ef” parametreleri verilerek süreçlerin PPID (parent process id) gibi detayları da listelenir. Bu sayede grep komutunun da yardımı…
Devamı
DNS Sinkhole İle Zararlı Yazılım Tespiti ve Engelleme
2014

DNS Sinkhole İle Zararlı Yazılım Tespiti ve Engelleme

Zararlı yazılımların komuta merkezi ile haberleşmesini engellemek veya zararlı bulaşmış sistemleri tespit etmek amacıla DNS sinkhole yöntemi kullanılabilmektedir. Sinkhole yöntemi ayrıca botnet’lerin etkisinin tespiti veya etkisizleştirilmesi amacıyla da kullanılabilmektedir. Yazıda DNS sinkhole yönteminin kurumsal ağlarda zararlı yazılımları engelleme amaçlı kullanımı ele alınmıştır. Yöntemin mantığı, DNS isteklerine sahte cevaplar vererek zararlının erişmek istediği alanadının gerçek IP adresini çözmesini engellemektir. Bunun için örnek bir yapılandırma aşağıdaki adımlar takip edilerek elde edilebilir. Linux kurulu bir…
Devamı
SSL Kullanan Zararlı Yazılımın Trafiğini Yönlendirme ve İnceleme
2014

SSL Kullanan Zararlı Yazılımın Trafiğini Yönlendirme ve İnceleme

Ağ trafiği analizi, zararlı yazılım analizinin önemli bir bölümüdür. Günümüz zararlılarının komuta merkeziyle şifreli iletişim kurma eğilimi düşünüldüğünde bu trafiği şifresiz olarak elde edebilmenin gerekliliği de anlaşılmaktadır. Yazıda SSL kullanan bir zararlının trafiğinin nasıl analiz edilebileceği komuta merkeziyle HTTPS kullanarak iletişim kuran zararlı örneği üzerinden anlatılmıştır. Kullanılan Araçlar: Burp Suite iptables Wireshark msfpayload Zararlı analizinin diğer birçok adımında olduğu gibi ilk olarak güvenli ve kontrol edilebilir bir lab ortamı sağlamakla işe başlanılır.…
Devamı
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlama
2013

Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlama

Zararlı yazılım analizi ve bu alandaki araştırma çalışmaları, Stuxnet, Duqu, Carberp, Zeus ve daha birçok gelişmiş zararlı yazılımın sistemleri etkisi altına aldığı günümüzde, özellikle de zararlı yazılımlara karşı bilindik yöntem ve araçların ne kadar etkisiz kaldığı göz önüne alındığında, bilgi güvenliği açısından büyük bir önem arz etmektedir.  Günümüz zararlılarının gelişmişlik seviyeleri göz önüne alındığında, gerçekçi bir analiz ancak davranışsal, statik ve dinamik analiz yöntemlerinin bir arada kullanımıyla gerçekleştirilebilmektedir.  Davranışsal ve dinamik analiz…
Devamı
2013

Kurumsal Ağlarda Malware(Zararlı Yazılım) Analizi Eğitimi

Eğitim Açıklaması Son yıllarda yaşanan karmaşık ve farkedilmesi zor siber  saldırılar APT kavramı ortaya çıkmıştır. Gelişmiş, hedef odaklı siber tehditler olarak tanımlayabileceğimiz APT kavramının en önemli bileşenini Zararlı Yazılımlar oluşturmaktadır. Siber dünyanın en etkili sihahları olarak da bilinen zararlı yazılımlar, alınan tüm klasik güvenlik önlemlerini atlatarak sistemler/kişiler veya mobil cihazlar üzerinden bilgi kaçırma, zarar verme ve istihbarat toplama amaçlı kullanılmaktadır. Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastlanılan ve klasik…
Devamı
MsSQL Sunuculara TFTP Üzerinden Tanınmaz Zararlı Yazılım Yükleme
2012

MsSQL Sunuculara TFTP Üzerinden Tanınmaz Zararlı Yazılım Yükleme

Trivial File Transfer Protocol (TFTP)  FTP' nin temel fonksiyonel şekli olarak ifade edilen ve UDP protokolü ile çalışan basit bir dosya transfer yapısıdır. Özellikle Windows sistemlerde hali hazırda kurulu olarak gelen bu protokol ile basit dosya transferleri yapmak mümkündür. Sızma testlerinde karışımıza çıkan MsSQL default password zafiyeti ile uzak MsSQL sunucuya bağlantı gerçekleştirilerek hedef veri tabanı sistemi üzerinde komutlar çalıştırılabilmektedir. Bu konu üzerine daha önce hazırlamış olduğumuz  yazıya aşağıdaki linkten ulaşabilirsiniz. http://blog.bga.com.tr/2012/02/mssql-uzerinden-xpcmdshell-isletim.html…
Devamı