• Oturum aç
Tech News, Magazine & Review WordPress Theme 2017
  • Haberler
  • Kategoriler
    • Bilim
    • Teknoloji
    • Girişimcilik
    • Kripto Para
    • Oyun
    • Yazılım
    • Otomotiv
    • Kültür Sanat
    • Tasarım
    • Savunma Sanayi
    • Siber Güvenlik
  • Etkinlikler
  • Mühendislikler
  • Mühendisin Köşesi
Sonuç yok
Tüm Sonuçları Görüntüle
MühendisBilir
Sonuç yok
Tüm Sonuçları Görüntüle

Malware Analiz Aşamaları

Bir malware analizine başlamadan önce olayı anlamamız gerekiyor, malware nedir

Saniye Nur Çintimur Saniye Nur Çintimur
23/01/2021
Okuma Zamanı: 5 dk.
1.1k 43
0
malwere-analizi-muhendisbilir-saniyenur

malwere-analizi-muhendisbilir-saniyenur

Share on FacebookShare on Twitter

Malware Analiz Aşamaları

İLGİLİ İÇERİKLER

Sadece Devletler’e Satışı Olan “Pegasus Casus Yazılımı” Nedir? Kimleri Hedef Alıyor?

Adli Otopsinin Ortaya Çıkmasını Sağlayan İlk Seri Katil: Jack

TryHackMe ~ Recovery

Bir malware analizine başlamadan önce olayı anlamamız gerekiyor , malware nedir , ben neyi analiz edeceğim, zararlı dediğimiz exe yada pdf yada doc neden zararlı ,arka tarafta ne yapıyor önce bunu anlamamız lazım.

Kullanıcının bilgisi dışında aynı zamanda onayı dışında gerçekleşen her olay her türlü yazılım malware, yani zararlı yazılım olarak adlandırılır. Genelde proseslere kendilerini enjecte edebilirler.Registry değiştirebilirler,port açabilirler dinleme yapabilirler.Bilgisayarı bizim yerimize kullanabilirler, yada botnet olarak kullanabilirler.Ne yaptıgını anladıktan sonra  analiz için ,

1-Analiz Ortamının Kurulması

Öncelikle malware çalıştırılacak ortamın ağdan tamamen izole olması gerekmektedir.

(Örneğin Vmware de çalışıyorsanız network ayarları host only olmalı ) Remnux için ise 2 adet ağ kartıyla biri Bridge moda biri host only alınarak konfigürasyon yapılabilir.

2- Statik Analiz mi yapmak istiyorum, Dinamik Analiz mi yapmak istiyorum ?

Basic Statik Analizde Zararlının kimliklendirilmesi yapılır.Malware reverse edilmeden hızlıca virustotal gibi sitelerle imza tabanlı analiz yapılır.Malware analizin ilk adımlarından bir tanesidir.Dosya çalıştırılmadan yapılır , aslında sadece dosya yapısı incelenir diyebiliriz.

Virüs taraması, hash kontrolü, Import Export tabloları , PE başlık yapıları incelenir.

İleri Düzey statik analizde yapılmaktadır burada daha çok disassembler programları ile analiz yapılır.

Basic Dinamik Analizde zararlı çalıştırılır ve analiz bu şekilde devam eder Zararlının hareketleri , register kayıt ekleme, dosya oluşturma, nerelere dosya yazıyor , network trafiğine bakılır.Sandbox ortamları bunlar için kullanılabilir.Davranış izlemesi yapılır.Sandbox olarak da Cuckoo Sandbox, Sandboxi , Buster Sandbox Analyzer,valkyrie comodo kullanılabilir.

Zararlının yaptığı işlemler (register kayıt ekleme, dosya oluşturma, network trafiği) tespit edilir.

Process Explorer ,Process Monitor ,Process Hacker , CaptureBAT • Autorun ,wireshark,burp,• Honeyd

Statik analizde de dinamik analizde de kullandıgım araçları vr yöntemleri aslında birbirine paralel kullanmam gerekir.Başarılı sonuç almak için kullandıgım yollar beraber ilerlemeli.

 

3- Yardımcı Araçları belirleme ve Kurma

PE Başlık Yapısı İncelemek için Peview,PeBrowse , FileAlyzer, PE Explorer, CFF Explorer
Doküman Analizi için  (pdf) Pdfid,pdfparser,peepdf,pdfresurrect,origami
Doküman Analizi için  (office) Officeparser,olevba,pyOLEscanner,oledump,emldump
Doküman Analizi için  (shellcode) Sctest,unicode2raw,shellcode2exe
Java Analizi için Java Decompiler, java IDX parser, JD Project
JavaScript Analizi için SpiderMonkey , JavaScript Beautifier,ExtractScripts
Prosesler Üzerinden İncelem için Process Monitor,Process Explorer,Process Hacker

 

 

 

Statik analiz ile incelemelere başladık.

Virustotal-search.py ve vttool araçlarında hash değerlerinin durumlarını kontrol ettik. Yada direk virustotal sitesinden de bakabiliriz :

Şimdi bu  dll in hash ini kontrol edelim:

Sonrasında Import ve export tablosu hakkında bilgi edinmeye başlayabiliriz.

Daha sonra Strings ile malware içinde geçen karakterlere metin ifadelerine bakıyoruz.Eğer bir malware paketlenmiş ise kullanılan kütüphaneler, bağlanılan IP adresleri bilgilerine string içinde ulaşabiliriz.

Az önce bahsettiğim paketleme işleminden bahsedecek olursak , paketleyiciler bir statik analiz engelleme yöntemidir. dosya üzerinde sıkıştırma işlemi yapmaktadırlar  Dosyanın işlevini değiştirmezler sadece görünümünü değiştirirler.Amaç analizi zor hale getirmektir.

Kodun paketlenip paketlenmediği ise PEID aracı ile anlaşılabilir.

PE : Portable Executable dosya formatı windows executable ve DLL Dynamic Link Library, dosyalar tarafından kullanılırlar.DLL ise bir çok prosess tarafından kullanılan bir kütüphanedir. Programlar işlevlerini devam ettirmek için DLL dosyaları içerisinde bulunan işlemlerden yardım alarak çalıştırma bütünlüğü sağlamaktadır. Bir exe dosyası nasıl programın çalışmasında gerekli ise DLL dosyasında aynı şekilde programın çalışmasında gerekli sistem dosyalarıdır.Örneğin,

Kernel32.dll : hafıza ve dosyaya erişim ve manipüle etme gibi işlevlerin gerçekleştiği DLL dosyası

User32.dll : basit kullanıcı arabirimleri oluşturmak için kullanılan DLL dosyası

Ntdll.dll : windows kernelin işletim sistemi ile haberleşmesi için kullanılır.

Shell32.dll : komut satırında komut çalıştırmak için kullanılır.

PE dosyaları bir header ile başlar. PE incelememizi sağlayan bir program : PE Explorer

Yukarıda PE bir header incelemesini görüyorsunuz şimdi import edelim.

Peview ile exe yi inceleme :

Yukarıdaki görseldeki MZ ile başkayan kısma dikkat . Bu bize şuan zararlı bir dosya inceleceğimizin bilgisini veriyor demektir. Hex biçimindeki 4D 5A kısmı ise , bir Windows çalıştırılabilir dosyasının MZ başlığını temsil eder.

 

Şimdide PEiD ile hangi paketlemenin kullanıldıgını  gösterelim: FSG 1.0 bir paketleyici

Burada paketleyiciyi tespit edip sonrasında Ollydbg ile paketi açabiliriz. Şimdilik sadece paketin açılmamış halini ve açılmış yani paketlenmemiş halini göstereceğim .Paket açma işlemini daha sonra detaylı anlacagım.

Paketlenmiş kod

Paketlenmemiş kod

 

 

CFF Explorer ile bir paketlenmiş kod gösterimi :

Daha sonra statik analize devam ederek PE başlık yapısından DLL listelerine,fonksiyon listelerine,sectionlara ulaşabiliriz.

Sonrasında procmon aracını açalım .

Procmon yani process monitor, kernel seviyesinde, registiryde olan değişiklikleri, file systemde olan değişiklikleri ve ramda olan değişiklikleri kaydeder  process thread,key ekleme çıkarmalar varsa onları  ve ağ aktivitelerini görüntüleyebiliriz.

Çalıştırdıgımız zararlı ile ilgili filtreleme yapmak için

Proses adını bildiğim için  Proses name kısmını seçip filtreleme yapabilirim.

Buradan da detaylı inceleme yaparak dikkatimizi çeken dizinleri dosya isimleri , dosyanın yazıldıgı şüpheli yerleri görebiliriz.

Aşagıda ise Process Explorer aracı ile farklı bir arayüzlü yine arka tarafta proses izlememizi sağlayacak programı paylaşıyorum :

Zararlı incelerken araçlar yardımıyla hem statik hem dinamik analiz alanlarında inceleme yaptık.Bunlar henüz yüzeysel analizler olsada malware arka tarafta nasıl  çalışır, kendini nerelere yazar , incelemeye başlarken önce nerelere bakmamız gerekir bunlar hakkında bilgi sahibi olduk.

 

 

 

İçeriklerden ilk siz haberdar olmak ister misiniz?

Abonlikten Çık
Saniye Nur Çintimur

Saniye Nur Çintimur

Adli Bilişim Mühendisi ,Siber Güvenlik Araştırmacısı, Offensive Security ilgili https://www.hackthebox.eu/home/users/profile/240523 https://tryhackme.com/p/sny @HackTheBox @PriviaHub @TryHackMe @CTFPlayer

İlişkili Gönderiler

Sadece Devletler’e Satışı Olan “Pegasus Casus Yazılımı” Nedir? Kimleri Hedef Alıyor?

Sadece Devletler’e Satışı Olan “Pegasus Casus Yazılımı” Nedir? Kimleri Hedef Alıyor?

22/07/2021
5.4k
Adli Otopsinin Ortaya Çıkmasını Sağlayan İlk Seri Katil: Jack

Adli Otopsinin Ortaya Çıkmasını Sağlayan İlk Seri Katil: Jack

15/02/2021
3.3k
trayhackme-recovery-muhendisblir-gorsel

TryHackMe ~ Recovery

23/01/2021
5.8k
MAL: Malware Introductory

MAL: Malware Introductory

08/12/2020
4.4k
Tartışmaya katılmak için lütfenGiriş Yapın

Trend.

Güvenliğiniz İçin Kırılması Zor Şifre Önerileri

Güvenliğiniz İçin Kırılması Zor Şifre Önerileri

07/02/2021
392.1k

Bir Elektrik ve Elektronik Mühendisi Adayının Öğrenirse Kendine Katkı Sunacağı 10 Program

22/01/2021
110.2k

BTK Siber Güvenlik Uzmanlığı Sertifika Programı Online Sınav Soru ve Cevapları

15/11/2019
44.5k

Mühendisin Köşesi.

Elektrik Elektronik Mühendisi Nedir?

03/08/2020
5.3k
GELECEKTE Kİ TARIMIN MERKEZ ÜSSÜ: AFRİKA

GELECEKTEKİ TARIMIN MERKEZ ÜSSÜ: AFRİKA

10/03/2021
3k
Çevre Mühendisliği Bölümü Nedir?

Çevre Mühendisliği Bölümü Nedir?

10/11/2020
6.1k
  • Gizlilik Politikası
  • Hakkımızda
  • Yazarlar
  • Yazarımız Ol
  • Sosyal Medya Sponsorluğu ve Partnerlik Programı
  • İletişim

© 2021 Muhendis Bilir - Powered by

Sonuç yok
Tüm Sonuçları Görüntüle
  • Haberler
  • Etkinlikler
  • Mühendislikler
  • Mühendisin Köşesi
  • Kategoriler
    • Bilim
    • Girişimcilik
    • Kültür Sanat
    • Otomotiv
    • Savunma Sanayi
    • Siber Güvenlik
    • Tasarım
    • Teknoloji
  • Sosyal Medya Sponsorluğu ve Partnerlik Programı
  • Yazarımız Ol
  • Oturum aç

© 2021 Muhendis Bilir - Powered by

Tekrar hoşgeldiniz!

Google ile giriş yap
Veya

Hesaba giriş yap

Şifremi unuttum

Yeni hesap oluştur

Sign Up with Google
Veya

Kayıt olmak için formu doldurun

Tüm Alanlar Zorunludur Oturum aç

Şifrenizi Geri Alın

Şifreyi sıfırlamak için ayrıntı girin

Oturum aç

Yeni Oynatma Listesi Ekle

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için Gizlilik Politika'mızı inceleyebilirsiniz. .