Tag Archives: persistence

Herkese selamlar! 🙂 Bu makalede, LNK dosyalarını kullanarak zararlı yazılımların nasıl dağıtılabileceğini adım adım ele alacağız. Özellikle, kısayol dosyaları (LNK) içerisine zararlı komutlar ekleyerek, certutil.exe ve Python HTTP sunucusu gibi araçlar kullanarak uzaktan dosya indirme işlemlerini nasıl gerçekleştirebileceğimizi göstereceğim. Ayrıca, bu tür tekniklerin nasıl çalıştığını anlamakla birlikte güvenlik önlemlerini de detaylandırarak sistemlerinizi bu tür tehditlerden nasıl koruyabileceğinizi anlatacağım. LNK Dosyası Nedir? LNK dosyaları, Windows işletim sisteminde kullanılan kısayol dosyalarıdır. Bir programı, dosyayı veya klasörü çalıştırmak için kullanılan bu dosyalar, hedef dosya konumunu ve çeşitli komut satırı parametrelerini içerebilir. LNK dosyaları normal bir dosya gibi görünse de içine yerleştirilen özel komutlar ile zararlı işlemler tetiklenebilir. LNK Dosyası ile Zararlı Komut Yerleştirme Adım 1: Kısayol Oluşturma Herhangi bir dosyanın kısayolunu oluşturmak için  aşağıdaki adımlarla oluşturulabilir: Hedef Dosya Seçimi: Bir dosyaya sağ tıklayıp “Kısayol Oluştur” seçeneğini seçin.   Hedef (Target) Değişikliği: Oluşturulan kısayolun “Özellikler” bölümünde “Hedef” kısmına zararlı komutlar eklenebilir. Örnek Zararlı Hedef:…

Read more

Hepinize selamlar, bu makalemde sizlere saldırganların hedef sistemlerde kalıcılık sağlamak için kullandıkları, MITRE ATT&CK matrisinde T1547.001 ATT&CK ID’sine karşılık gelen Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder tekniğini anlatmaya çalışacağım. Saldırganlar sistemlerde ilk erişimlerini sağladıktan sonra, sistemler üzerine erişimlerini devam ettirebilmek için kendilerini koruma altına almak isterler. Kısacası sistemler üzerinde kalıcılıklarını devam ettirmeyi amaçlarlar. Persistence (kalıcılık) Kalıcılık, saldırgan kişi ya da grupların hedef sistemlere initial access (ilk erişim) sağladıktan sonra erişimlerinin kesintiye uğramasını engellemek için kullandıkları yöntemler olarak adlandırılmaktadır. Hedef sistemlerde persistence(kalıcılık) sağlamak için kullanılan yöntemleri araştırdığınız zaman çok fazla teknik olduğunu göreceksiniz. Bunun için MITRE ATT&CK sayfasını ziyaret ederek detaylı araştırmalar yapabilirsiniz.   Registry Run Keys / Startup Folder Registry ve Startup Folder, saldırganlar tarafından kalıcılık sağlanmak için kullanılan eski ama en etkili yöntemlerden biridir. Run Key’lere yeni bir giriş eklemek veya Startup Folder içeriğine bir kısayol oluşturmak kullanıcı oturum açtığında kötü amaçlı kodlarımızı çalıştırmamız…

Read more

1,

Hello everyone, in this article I will give you information about the Task Scheduler, which was created to ensure persistence on Windows Systems. Let’s start. 🙂 Scheduled Tasks are available on all Windows operating systems. It is simple to use and most users are not aware of the existence of scheduled tasks. Therefore, it is a very good weapon for attackers. Most people working in this field do not know which applications are normal or abnormal when loading operating systems. Task Scheduled  Scheduled tasks keep a task or job running periodically. Or a command to be executed when certain events occur are program files. For example; “Run every time the computer boots up.” or “Run at 8:00 every Monday. Users such as system administrators use scheduled tasks to automatically create and run tasks. Ensuring persistence in the target system is the most important goal of the enemies. If the attackers…

Read more

3/3