Zararlı Yazılım Analizleri 101 |
  1. Bölüm
            
Zararlı yazılımlar, son zamanlarda gerçekleşen olaylar sonucunda gerçek birer tehdit haline geldiler. Fatmal, Duqu, Stuxnet gibi hedefe yönelik zararlı yazılımlar; ülkelerin güvenlik birimlerini harekete geçirdi. Bu yazımızda zararlı yazılım analizleri yapılırken kullanılan tool(araçlar) ve yöntemler hakkında detaylı bilgi bulabilirsiniz.
                29.03.2014 tarihli yazı 18866 kez okunmuştur.
            
            
            
	Küresel boyutta gerçekleşen; siber olayların arkasında devlet destekli(State Sponsored) adı verilen hedef odaklı zararlı yazılımların geliştirildiği, Edward Snowden tarafından;  Amerika’daki NSA [National Security Agency] belgelerinin ifşa edilmesi olayı ve NSA’in Dünya genelinde 50.000 bilgisayara backdoor(arka kapı) yerleştirmesinin  ardından zararlı yazılımların tehditlerinin ne  derecede önemli bir boyutlara ulaştığı, sosyal medya ve internet ortamında geniş yankı uyandırdı.
	Yazının temel içeriği, zararlı yazılım analizlerinin yapılması için sadece eğitim ve farkındalık oluşturulması amacıyla hazırlanmıştır. Makaleyi daha iyi anlayabilmek için ön teknik bilgi gerekmektedir. 
	
	 

	Zararlı yazılımlar analiz edilirken aşağıda verilen durumlar incelenmelidir. Bulaşma belirtileri, etkilediği süreçler ya da zararlı süreçleri, direniş mekanizması, zararlının izlediği network davranışları, herhangi bir rootkit olup olmadığı, zararlı davranışlarının belirlenmesi ve internet üzerinden yaptığı bağlantılar ve güncellemeler bilinmelidir. 
Bulaşma belirtilerinin anlaşılması gerekmektedir. Anlaşılmayan uygulamalar, yeni bir uygulamanın aniden çalışması; sistem yavaşlamaları, bilgisayarın aniden yavaşlaması, online hesapların sıfırlanma isteği, e-mail şifre değişiklikleri, kredi kartları hesaplarındaki değişmeler…
Bu değişimlerin tespit edilmesi ve zararlının cihazdan kaldırılması gerekenler aşağıdaki gibidir. Sistemin bağlı bulunduğu ağdan bağlantısının kesilip izole edilmesi, zararlı dosyalara, network aktivitelerine, süreçlere ve kayıtlara bakılması gerekmektedir. Öncelikle zararlı aktiviteleri tespit edilir. Zararlı dosyası sistemden izole edilir. Dosyanın zararlı olduğu doğrulanır. Direniş mekanizması tanımlanılır ve kırılır. Zararlı dosyalar tamamen sistemden silinirler. Zararlı aktiviteleri olup olmadığı birkaç defa monitoring yapılarak tekrardan izlenilir.
Zararlı yazılım çalışabilmesi için derlenmesi gerekmektedir. Zararlı yazılım yeni süreçler oluşturarak; zararlı kodu ya da zararlının dll(dynamic link library) dosyasını enjekte ederek çalışmaktadır.
► İlginizi Çekebilir: Tersine Mühendislik | Reverse Enginnering
Zararlı davranışlarının belirlenebilmesi için hazırlanmış araçlar vardır. Process Hacker, Tcpview, autoruns, process explorer, procmon gibi bir çok ücretsiz analiz aracı bulunmaktadır.
Tanıdık olmayan süreçlerin bulunması ve CPU kullanımı kontrolü yapılması gerekmektedir.
	► İlginizi Çekebilir: Yazılım Projesi Nasıl Hazırlanır?
	 
	Svchost.exe, dll dosyalarından başlatılan işlemlerin yürütülmesini sağlayan bir sistem uygulamasıdır. Bu uygulama dll dosyaları bir başlatıcıya ihtiyacı olduğu için kullanılmaktadır. Zararlı yazılımlar bazen bu srchost.exe, schostt.exe gibi değişik isimlerle bilgisayarlara bulaşabilmektedir.
	
	 
Kaynak :
►Prezi
►Fireeye
                    YORUMLAR
                
                
Aktif etkinlik bulunmamaktadır.    
- 
                    
                             Dünyanın En Görkemli 10 Güneş Tarlası Dünyanın En Görkemli 10 Güneş Tarlası
- 
                    
                             Dünyanın En Büyük 10 Makinesi Dünyanın En Büyük 10 Makinesi
- 
                    
                             2020’nin En İyi 10 Kişisel Robotu 2020’nin En İyi 10 Kişisel Robotu
- 
                    
                             Programlamaya Erken Yaşta Başlayan 7 Ünlü Bilgisayar Programcısı Programlamaya Erken Yaşta Başlayan 7 Ünlü Bilgisayar Programcısı
- 
                    
                             Üretimin Geleceğinde Etkili Olacak 10 Beceri Üretimin Geleceğinde Etkili Olacak 10 Beceri
- 
                    
                             Olağan Üstü Tasarıma Sahip 5 Köprü Olağan Üstü Tasarıma Sahip 5 Köprü
- 
                    
                             Dünyanın En İyi Bilim ve Teknoloji Müzeleri Dünyanın En İyi Bilim ve Teknoloji Müzeleri
- 
                    
                             En İyi 5 Tıbbi Robot En İyi 5 Tıbbi Robot
- 
                    
                             Dünyanın En Zengin 10 Mühendisi Dünyanın En Zengin 10 Mühendisi
- 
                    
                             Üretim için 6 Fabrikasyon İşlemi Üretim için 6 Fabrikasyon İşlemi
- 
                    
                         ABB Sürücü Ailesi & Yeni ACS480 Sürücüler | Webinar ABB Sürücü Ailesi & Yeni ACS480 Sürücüler | Webinar
- 
                    
                         Geleceğin Güç Altyapısı Galaxy VXL ile Tanışın | Schneider Electric Geleceğin Güç Altyapısı Galaxy VXL ile Tanışın | Schneider Electric
- 
                    
                         Senplus Pano Sistem Tanıtımı I Webinar Senplus Pano Sistem Tanıtımı I Webinar
- 
                    
                         Nasıl Dönüşür | Rüzgar Enerjisi Nasıl Dönüşür | Rüzgar Enerjisi
- 
                    
                         Nasıl Dönüşür | Hava Kalitesi İndeksi Nasıl Dönüşür | Hava Kalitesi İndeksi
- 
                    
                         Nasıl Dönüşür | Sorumlu Üretim ve Tüketim Nasıl Dönüşür | Sorumlu Üretim ve Tüketim
- 
                    
                         Webinar I Sigma Elektrik'ten Yeni ve Yenilikçi Ürün Portföyü Tanıtım Webinarı Webinar I Sigma Elektrik'ten Yeni ve Yenilikçi Ürün Portföyü Tanıtım Webinarı
- 
                    
                         Nasıl Dönüşür | Eko Etiket Nasıl Dönüşür | Eko Etiket
- 
                    
                         Nasıl Dönüşür | Uzaktan Erişim Nasıl Dönüşür | Uzaktan Erişim
- 
                    
                         Nasıl Dönüşür | Paris Anlaşması Nasıl Dönüşür | Paris Anlaşması
        ANKET
    
     
         
 
                     
                 
                 
                 
                 
                 
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                             
                                            
 
                         Ahmet Han
                        Ahmet Han
                             EN 50136 Standardı: Alarm İletim Sistemlerinde Güv...
                    EN 50136 Standardı: Alarm İletim Sistemlerinde Güv...
                 Yüksek Gerilimde Güvenin Anahtarı | Advanced 5 kV,...
                    Yüksek Gerilimde Güvenin Anahtarı | Advanced 5 kV,...
                 Akustik Görüntüleme Nedir? Akustik Kameralar Nasıl...
                    Akustik Görüntüleme Nedir? Akustik Kameralar Nasıl...
                 Otomatik Transfer Şalteri (ATS) Nedir?
                    Otomatik Transfer Şalteri (ATS) Nedir?
                 ENTES EMM Serisi Multimetreler ile Güvenilir Ölçüm
                    ENTES EMM Serisi Multimetreler ile Güvenilir Ölçüm
                
 
                             Güneş Enerjisi Elektrik Üretim Sisteminin Tasarlan...
                    Güneş Enerjisi Elektrik Üretim Sisteminin Tasarlan...
                 Alternatif Akımın Temel Tanımları
                    Alternatif Akımın Temel Tanımları
                 Mühendisler Ne İş Yapar ve Ne Kadar Kazanırlar?
                    Mühendisler Ne İş Yapar ve Ne Kadar Kazanırlar?
                 IT Nedir? | IT Uzmanı Nedir?
                    IT Nedir? | IT Uzmanı Nedir?
                 BIOS Nedir? BIOS Ayarları Nasıl Yapılır?
                    BIOS Nedir? BIOS Ayarları Nasıl Yapılır?
                 Elektrik Şebekelerinin Siber Güvenliği | Hacker’la...
                    Elektrik Şebekelerinin Siber Güvenliği | Hacker’la...
                 Türk Telekom ve Schneider Electric’ten Endüstriyel...
                    Türk Telekom ve Schneider Electric’ten Endüstriyel...
                 IEC 62443 Uyumlu Ethernet Switchler | GSL Mühendis...
                    IEC 62443 Uyumlu Ethernet Switchler | GSL Mühendis...
                 Schneider Electric İş Ortaklığıyla Türkiye’den İlh...
                    Schneider Electric İş Ortaklığıyla Türkiye’den İlh...
                