Tag Archives: malware

1,

Hepinize selamlar, ben Mehmet Kadir CIRIK. Microsoft, Ekim 2021’de Office kullanıcıları için XL4 ve VBA makroları varsayılan olarak engellemeye başlayacağını, sırasıyla Şubat 2022’de başlatacağını duyurmuştu. Bu değişiklikler 2022 yılında etkinleştirilmeye başlandı. 2022 Temmuz ayında VBA makro engelleme uygulamasıyla ilgili bazı karmaşa yaşandı, ancak Microsoft bunun devam edeceğini duyurdu. Tehdit aktörleri, bu değişikliklere tepki olarak makro temelli tehditlerden uzaklaşmaya başladı. Araştırmacılar bu açıklamadan sonra Ekim 2021‘den bu yana kadar olan kampanya verilerine göre, tehdit aktörleri, kötü amaçlı yazılımı iletmek için doğrudan mesajlara eklenen makro etkinleştirilmiş belgelerden uzaklaştı ve giderek daha fazla ISO ve RAR ekleri ile Windows Kısayolu (LNK) dosyaları kullandı. Bir çok rapordan çıkardığım sonuçlara göre tehdit araştırmacıları tarafından manuel olarak analiz edilen ve içerikleri bağlamsallaştırılan kampanya tehditlerinin analizine göre, tehdit aktörlerinin makro etkinleştirilmiş eklerini kullanma oranı oldukça azaldı. Tehdit aktörleri, kullanıcılar Office uygulamalarında makroları etkinleştirdiğinde kötü niyetli içeriği otomatik olarak çalıştırmak için VBA makrolarını kullanır. XL4 makroları Excel uygulamasına…

Read more

1,

Hepinize selamlar, Bu makalemde Open Source bir ürün olan IOC tarama toolu LOKI‘den ve kullanım amaçlarından bahsedeceğim. Umarım faydalı olur, şimdiden iyi okumalar. Tehdit istihbaratı ve olay müdahalesi süreçlerinde saldırganlar tarafından kullanılan araçların veya uygulamaların hash değerlerinin, domain adlarının, IP bilgilerinin kısacası ağ üzerindeki bıraktıkları izlerin takip edilmesi oldukça önemlidir. Gelişmiş saldırı tehditlerinin(APT), TTP (Tactics, Techniques and Procedures) kısmında işler oldukça zorlaşmaktadır. Saldırganların savunan kişiler tarafından tespit edilmek istememesinden dolayı işleri çok daha fazla karmaşıklaştırmaları ve zorlaştırmaları gerekmektedir. Bunun sonucunda ise savunma yapan kişilerin de bunları tespit etmesi oldukça zorlaşmaktadır. Sonuç olarak savunma yapan kişilerin, saldırı yapan kişilerden gerisinde kalması olasıdır. Bu durumda savunan kişilerin saldırganların kullandığı araçlar, yazılımlar ve dosyaların tespiti önem arz etmektedir. Yara kuralları ile belirli zararlı yazılımların tespit edilmesi mümkündür. İşte tam da bu noktada devreye makalemizin konusu olan LOKI aracı girmektedir. LOKI LOKI, ücretsiz ve basit bir IOC tarama aracıdır. Tam donanımlı bir APT tarayıcı…

Read more

zeus,

  Hepinize merhabalar bu yazımda size Yara kuralı nedir ve yara kuralının nasıl yazıldığını Zeus Botnet zararlı yazılımı üzerinden anlatmaya çalışacağım. Şimdiden iyi okumalar. 🙂 YARA Nedir? YARA, zararlı yazılımların tespit edilmesine, tanımlanmasına ve sınıflandırılmasına en hızlı ve en iyi  şekilde yardımcı olmayı amaçlayan bir tool(araç) dur.  VirüsTotal tarafından geliştirilmiş ve open source bir kaynaktır. YARA’nın çalıştırılabilir dosyasını indirip kendi sisteminizde de çalıştırabilirsiniz. Son sürümünü http://plusvic.github.io/yara/ adresinden indirebilirsiniz. Yara Kuralının Yazılması Yara kuralları ise zararlı yazılımların sınıflandırılmasında ve bu zararlı yazılımların kodlarının hex değerlerinin tanımlanmasında yardımcı olmak için oluşturulan kurallardır. Yazdığımız bu kuralları saldırı tespit sistemlerimize eklediğimiz zaman sisteme sızmaya çalışan bir zararlı yazılımı daha önceden hazırladığımız yara kuralı ile rahatlıkla sistemden bertaraf edebiliriz.  Bu yara kuralları sayesinde de yara kuralını yazdığımız malwareların sistemimize vereceği zarardan kendimizi koruruz. Her bir YARA kural tanımlaması bir takım mantıksal ifadelerden oluşur. Bu ifadelerden aşağıda bahsettim ben burada Zeus Botnet zararlı yazılımını ele aldım ve basit…

Read more

hackerlar,

Değerli okurlar Merhabalar 🙂 Bu yazımda sizlere “Hackerların Sistemlerimize Saldırma Aşamaları?” başlığı altında bilgi vermeye çalışacağım. Umarım hepimiz için yararlı bir yazı olur. Yazımın başında belirtmeliyim ki bu konular hakkında uzman olduğumu söyleyemem ancak  yeterli donanıma sahip olduğum konuları sizlerle paylaşmaya çalışıyorum. Şimdiden iyi okumalar. 😉 Belkide çoğumuz hackerların sistemlerimizi nasıl ele geçirebildiği konusunda henüz bir bilgi sahibi değilizdir. Hatta bazılarımız bilgisayarımızın başkasının kontrolü altında olup olmadığını dahi farkedemiyordur. Ama bu yazımı okuduktan sonra, aklınızdaki bazı sorulara cevap verebilecek donanıma sahip olabileceğinizi düşünüyorum. Hackerlar hedef bir sistemi ele geçirmek için şu 5 adımı takip ederler; Ön Bilgi Edinme Tarama Erişim Kazanma Erişimden Faydalanma İzleri Yok Etme şimdi gelin bu adımları detaylı bir şekilde inceleyelim.   1. Ön Bilgi Edinme Bu adımda saldırganlar saldıracakları hedef sistemi belirlerler ve hedef sistem hakkında bilgi toplamaya başlarlar. Hemen sonrasında hedefin domain name(alan adı) incelenir, whois(kim) sorgusu vb. yapılır. İşletim bilgilerine erişilebilen ana bilgisayarlar, açık…

Read more

malware,

Değerli okurlar hepinize merhabalar. Son yazımda sizlere hackerlardan bahsetmiştim. Bu yazımda ise sizlere günümüzde en çok karşılaşılan  zararlı yazılımlardan ve çeşitlerinden bahsetmek istiyorum. Şimdi gelin hep beraber bu konuyu ele alalım. Genel olarak zararlı yazılım dendiğinde hepimizin aklına ilk olarak ” virüs” gelir. Virüsler, zararlı yazılımların çeşitleri altında yerini almış alt koldur. Günlük hayatta karşılaşabileceğiniz zararlı yazılımlar hakkında bilgi sahibi olmamız, bunlara karşı mücadele edebilmek ve önlem alabilmenizi sağlamak için önemlidir. Tabi bunlara karşı mücadele verebilmemiz içinde ne tür bir zararlı yazılımla karşı karşıya olduğumuzu bilmemiz gerekir. Zararlı yazılımlar genel olarak kötü amaçlara hizmet etmek amacıyla oluşturulmuş yazılım programları veya kodlardır. Temel olarak kabul edilen zararlı yazılım türleri ise şunlardır: Virüsler: Virüsler ilk olarak yazıldıkları zaman yararlı yazılım olarakta kullanılıyorlardı. Zamanla farklı amaçlar doğrultusunda zararlı yazılım olarak kullanılmaya başlandığını söyleyebiliriz. Temel olarak bulaştıkları sistemlerdeki dosyalara enfekte olarak çoğalırlar. Bulaştıkları dosyalarda aktif olabilmek için dosyaların çalıştırıldığı anda arka planda görevlerini yerine…

Read more

5/5