Güvenlik Kategori Yazıları

BGA Blog yazıları

2017

Fidye Yazılımlarındaki Tehlikeli Trend: Powershell Kullanımı

Ransomware’lar kullanılarak sistemlere yapılan saldırılar her geçen gün daha da artmakta daha da karmaşıklaşmaktadır. Bu tür zararlıları kullanan kişi veya gruplar yöntemlerini ve zararlılarını her geçen gün karşılaştıkları veya karşılaşacakları önlemlere karşı geliştirmektedir. Aşağıdaki grafikte Mcafee Labs Haziran 2017 raporundan alınan grafik bulunmaktadır ve son yıllarda tespit edilen yeni Ransomware’lere ait sayısal veriyi yansıtmaktadır. Ransomware’ların mantıkları basit olarak şu şekilde açıklanabilir; Hedef sistem için hayati olabilecek (.doc, .xls, .ppt, .pdf vb.) dosyaları…
Devamı
2017

#Petya #Ransomware Hakkında Bilinmesi Gereken 10 Önemli Nokta!

Geçtiğimiz ay #Wannacry saldırıları ile birçok ülkenin sağlık, finans ve enerji gibi önemli sektörleri kritik duruma gelmiş ve büyük zararlara uğramıştı. Türkiye saati ile dün akşam üstü (27 Haziran 2017 itibariyle) yeni bir fidyecilik zararlı yazılımı karşımıza çıktı. Yapılan siber saldırı küresel olarak birçok kurumu tehdit etmeye ve büyük zararlara yol açmaya başladı. Görünen o ki, gerçekleştirilen siber saldırı #WannaCry’a göre daha tehlikeli ve daha profesyonelce düşünülmüş. Özellikle de Rusya ve Ukrayna’da…
Devamı
2017

10 Soruda #Wannacry Siber Saldırısı

Son birkaç gündür tüm dünyayı tehdit eden ve büyük zararlara yol açan, Wannacry saldırısı için aşağıdaki gibi çözüm önerilerimizi ve Wannacry hakkındaki tespitlerimizi sizlerle paylaşıyoruz. 1. WannaCry (WCRY) Nedir? Sistemlere nasıl bir zarar verir? “TheShadowBrokers” isimli hacker grubu, Nisan ayında National Security Agency’in (NSA) FUZZBUNCH isimli exploit kitini sızdırdı. Sızdırılan bu zafiyet kiti içerisinde bir çok exploit bulunmaktadır. İlgili exploitlerden EternalBlue exploiti yine exploit kiti içerisinde bulunan DOUBLEPULSAR payloadı ile birlikte kullanıldığında…
Devamı
2017

“Fraudulent Domain” Adlarının SOC Ekiplerine Katkısı

Güvenlik sektöründe popülaritesini hiç yitirmeyen başlıklardan biri olarak “Fraudulent Domain” adlarının kullanımını rahatlıkla söyleyebiliriz. Kişisel verileri (kullanıcı oturum bilgileri, kredi kartı, vb. ) elde etmek için yola çıkan bir siber saldırgan, hedeflediği kuruma çeşitli yöntemlerle sızma girişimlerinde bulunmayı tercih edebilir. Bunun yerine kurum ismine benzer bir alan adı alıp oltalama saldırısı gerçekleştirerek bu bilgileri toplaması çok daha kolay olabilmektedir. Saldırı vektörünü elbette bu şekilde sınırlamak doğru olmaz; ancak, en yaygın kullanımı olarak…
Devamı
2017

Mobil Cihazlarda Antivirüs Kullanımı

Teknoloji çağını yaşıyoruz ve her geçen gün mobil cihazların önemi katlanarak artıyor. Dijital dünyamız mobil cihazlara doğru yönelirken akıllı telefonlardaki kötü amaçlı yazılım saldırıları da artmaya devam ediyor. Nokia'nın Threat Intelligence raporuna göre; akıllı telefonlardaki kötü amaçlı yazılım saldırıları, 2016 yılında yaklaşık olarak %400 artış gösterdi. Geçtiğimiz yılın son çeyreğinde ise bu artış ivmelenerek yükselmeye devam etti. Mobil işletim sistemleri arasında Android akıllı telefonlar ve tabletler birincil hedef olarak seçiliyor. Ardından da iOS…
Devamı
2016

Big Data, Big Security

Teknolojinin ilerlemesi ile karşımıza gelen Big Data kavramı, İnternet dünyasında bilgi çöplüğü olarak da anılmaya başladı. Artık hemen hemen herkesin elinde bir akıllı telefon, evinde bir veya daha fazla bilgisayar bulunuyor. Yaşamımızı dijital dünya ile birleştirmeye hatta yönetmeye başladık. Bilgisayarlar ve mobil cihazların yanı sıra IOT kavramı ile birlikte evimizdeki kombimiz, ışıklarımız, alarm sistemlerimiz hatta buzdolaplarımız dahi internete bağlanabiliyor ve veri üretebiliyorlar. Ürettiğimiz veri arttıkça Big Data kavramı da önem kazanmaya başladı.…
Devamı
2016

LLMNR ve NetBIOS-NS Poisoning Kullanımı

Yerel ağda hedefin veya hedeflerin trafiğini ele geçirmek ve müdahale etmek için birden fazla yöntem bulunmaktadır. Bunların arasında ARP Poisoning en bilineni olup, en fazla istismar edilen türdür. TCP/IP uzun yıldır var olan bir protokol ve ARP Poisoning, Rogue DHCP Server Attack gibi saldırılar ise yine yıllardır yerel ağ trafiğine müdahale etmekte kullanılan yöntemlerinden bazılarıdır. Gerçekleştirdiğimiz sızma testlerinde tecrübe ettiğimiz en önemli nokta ise; yerel ağlarda bu saldırı yöntemleri her zaman işe yaramadığıdır. Çünkü…
Devamı
2016

Kredi Kartı Kullanımı Farkındalık Anketi Sonuçları

Ekonomi ve teknoloji noktasında günden güne gelişme gösteren günümüz İnternet dünyasında kredi kartı kullanımı önem kazanmaya devam etmektedir. Kredi kartı müşterilerinin anket cevaplarına göre kredi kartı kullanımı konusundaki farkındalığın geçtiğimiz yıllara oranla daha da yükseldiğini görmekteyiz. Saldırıların da aynı oranda artması sebebi ile halen daha kredi kartı kullanımında güven problemleri yaşandığını söyleyebiliriz. Kredi kartı kullanımı konusunda gerçekleştirdiğimiz farkındalık anketimize bugüne kadar 450’den fazla cevap geldi. Altı sorudan oluşan anketimizin sonuçlarını aşağıdaki gibi bilginize sunarız. Anketimizde ilk olarak…
Devamı
2016

Hedef Odaklı Saldırılarda İş İlanlarından Faydalanmak

Günümüz internet ve teknoloji dünyasında kurumların en değerli varlıklarından birisi “bilgi”dir. Bilgi kimi zaman bir ürün üretmek için, kimi zaman da bir ürüne ait detayların, ve önemli bilgilerin saklanması için kullanılabilir. Bilgisayar dünyasında ise bilgi her şey demektir! Bilgisayar dünyasında tüm iletişimin ve datanın sayısal olarak gerçekleştiğini düşünürsek her bir bilgi bir sayısal veri demektir. Saldırganlardan korunması ve güvenle saklanması zorunlu bir hale gelmiştir. Hedef odaklı saldırılarda bilginin önemi ön plana çıkmaktadır.…
Devamı
2014

Zararlı Kod İçeren PDF Dosyalarının Analizi

Zararlı kodların pdf, doc, xls gibi farklı doküman formatlarının içine gömülmesi sosyal mühendislik saldırılarında sıklıkla kullanılan bir yöntemdir. Dolayısıyla bu dosyaların da şüpheli durumlarda analiz edilmesi gerekmektedir. REMNux imajıyla gelen, doğrudan da elde edilebilecek çeşitli araçlarla PDF dosyalarının detaylı analizi yapılabilir. Kullanılan Araçlar: pdfid AnalyzePDF peepdf pdf-parser Origami pdfextract Örnek zararlının SHA256 özeti: f3b30f5ecd00e3b0b74db08146b4d65bd376114da9391eb8541aee9b39974664 pdfid.py betiği kullanılarak zararlı PDF dosyasının hangi türde ne kadar içeriği olduğu görülür. Örnekte PDF dosyasının Javascript kodları…
Devamı