SlideShare a Scribd company logo
1 of 10
Malware Never Dies
 Malware Ölmez!


      Alper Başaran
         basaranalper@gmail.com
            Twitter:@basaranalper
           www.alperbasaran.com
Zararlı Yazılımlar Ölümsüzdür
• 2012 yılı içerisinde yapılan çeşitli araştırmalar
  bize zararlı yazılımların aslında
  kaybolmadıklarını göstermiştir
• Çok tehlikeli bazı zararlı yazılımlar
  incelendiğinde aralarındaki «akrabalık»
  ilişkileri ortaya çıkmaktadır
• Kaynak: AlienVaultLabs


                                        www.alperbasaran.com
Kim veya kimler
          tarafından yazıldığı

Kaynak


          Zararlının ilk
          görüldüğü tarih
Tespit
Tarihi


           Zararlının hedef
           aldığı sistemler

Hedef


           Zararlı tarafından
           kullanılan yöntemler

Saldırı
Yöntemi
          www.alperbasaran.com
A.B.D/İsrail ürünü.

                                                                 Kaynak


                                                                             Haziran 2010

                                                                  Tespit
                                                                  Tarihi

                                                                              İran Nükleer
                                                                              Sanayii
                                                                  Hedef


          Siemes SCADA sistemlerini hedef alıyor.
          Windows «sıfır gün» açıklarını kullanarak veya USB bellek yardımı
Saldırı   ile bulaşıyor. Ağ üzerindeki bir makineye bulaştıktan sonra bütün ağa yayılıyor.
Yöntemi

                                                                           www.alperbasaran.com
Belli değil.
                                                                Wiper benzeri
                                                      Kaynak


                                                                Ağustos 2012

                                                      Tespit
                                                      Tarihi
                                                                 Suudi Arabistan
                                                                 Devlet petrol şirketi Aramco.
                                                                 Bazı Amerikan bankaları.
                                                       Hedef




          Windows sistemlere saldırıyor. Master Boot Kayıtlarının üzerine yazabiliyor.
          İnternete bağlı bilgisayarlara bulaşıyor, ağdaki diğer bilgisayarlara yayılıyor.
Saldırı
Yöntemi
                                                                          www.alperbasaran.com
Belli değil. Flame, Stuxnet
                                                               ve Duqu benzeri. Flame yazarı
                                                               Tarafından yazılmış olabilir.
                                                      Kaynak


                                                                Haziran 2012

                                                      Tespit
                                                      Tarihi
                                                                Ortadoğu bankaları.
                                                                Lübnan, Filistin ve İsrail’de
                                                                faal
                                                      Hedef


          Windows 7 açıklarını kullanarak bankacılık erişim ve hesap bilgilerini çalıyor.

Saldırı
Yöntemi                                                                  www.alperbasaran.com
A.B.D. ve İsrail olduğu söyleniyor.
                                                          Stuxnet’in kullanıldığı oprasyon
                                                          Kapsamında yayınlanmış olabilir.
                                                Kaynak


                                                          Mayıs 2012. Wiper olarak bilinen
                                                          zararlıyı araştırıken keşfedilmiş.
                                                 Tespit
                                                 Tarihi

                                                           İran Petrol Bakanlığı ancak bütün
                                                           Ortadoğu’da yaygın olarak
                                                           görülmektedir.
                                                 Hedef
          Yerel ağ üzerinden veya USB bellek aracılığıyla yayılıyor.
          Bulaştığı sisteme, saldırganların uzaktan erişmesini sağlamak için arka kapı
          (backdoor) yerleştiriyor.
Saldırı
Yöntemi                                                                www.alperbasaran.com
Bilinmiyor.
                                                             Numune bulunamadı

                                                    Kaynak


                                                             Nisan 2012

                                                    Tespit
                                                    Tarihi

                                                              İran


                                                    Hedef




          Disk üzerindeki bütün verileri siliyor.
          Kendi izlerini de siliyor.
Saldırı
Yöntemi                                                      www.alperbasaran.com
Bilinmiyor.
                                                                      Çin’den şüpheleniyor.

                                                            Kaynak


                                                                      Ocak 2012.
                                                                      Temmuz 2012’de yeni
                                                             Tespit   sürüm bulundu
                                                             Tarihi


                                                                       Havacılık sanayii

                                                             Hedef




          Eposta tabanlı saldırılar yapıyor.
Saldırı   Bir sürümü A.B.D. Savunma Bakanlığı tarafından kullanılan akıllı kartlarını ele geçirdi
Yöntemi                                                                 www.alperbasaran.com
Stuxnet’le ortak kodlar içeriyor.


Kaynak
         Eylül 2011.
         Stuxnet ile aynı saldırı platformunu
         kullanıyor.
Tespit
Tarihi


         İran’daki makinelere saldırıyor

Hedef

        CVE-2011-3402 açığından faydalanıyor.
        İran nükleer programına yönelik bir
        siber-casusluk harekatının parçası
Saldırı olduğu düşünülüyor.
Yöntemi                 www.alperbasaran.com

More Related Content

Viewers also liked

How to make an about me page
How to make an about me pageHow to make an about me page
How to make an about me pageakashabanks
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiAlper Başaran
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligiAlper Başaran
 
All About Me Example
All About Me   ExampleAll About Me   Example
All About Me Exampleajredaelli
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...BGA Cyber Security
 
About Me PowerPoint Presentation
About Me PowerPoint PresentationAbout Me PowerPoint Presentation
About Me PowerPoint PresentationLeah Stensland
 

Viewers also liked (11)

How to make an about me page
How to make an about me pageHow to make an about me page
How to make an about me page
 
Veri Güvenliğinin Hukuki Boyutu
Veri Güvenliğinin Hukuki BoyutuVeri Güvenliğinin Hukuki Boyutu
Veri Güvenliğinin Hukuki Boyutu
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol Listesi
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
All About Me Example
All About Me   ExampleAll About Me   Example
All About Me Example
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
 
About Me PowerPoint Presentation
About Me PowerPoint PresentationAbout Me PowerPoint Presentation
About Me PowerPoint Presentation
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
 

More from Alper Başaran

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıAlper Başaran
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingAlper Başaran
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaran
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaAlper Başaran
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriAlper Başaran
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_girisAlper Başaran
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriAlper Başaran
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıAlper Başaran
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikAlper Başaran
 

More from Alper Başaran (14)

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with Fuzzing
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi Sıkılaştırma
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırma
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 

Malware'ler akraba çıktı!

  • 1. Malware Never Dies Malware Ölmez! Alper Başaran basaranalper@gmail.com Twitter:@basaranalper www.alperbasaran.com
  • 2. Zararlı Yazılımlar Ölümsüzdür • 2012 yılı içerisinde yapılan çeşitli araştırmalar bize zararlı yazılımların aslında kaybolmadıklarını göstermiştir • Çok tehlikeli bazı zararlı yazılımlar incelendiğinde aralarındaki «akrabalık» ilişkileri ortaya çıkmaktadır • Kaynak: AlienVaultLabs www.alperbasaran.com
  • 3. Kim veya kimler tarafından yazıldığı Kaynak Zararlının ilk görüldüğü tarih Tespit Tarihi Zararlının hedef aldığı sistemler Hedef Zararlı tarafından kullanılan yöntemler Saldırı Yöntemi www.alperbasaran.com
  • 4. A.B.D/İsrail ürünü. Kaynak Haziran 2010 Tespit Tarihi İran Nükleer Sanayii Hedef Siemes SCADA sistemlerini hedef alıyor. Windows «sıfır gün» açıklarını kullanarak veya USB bellek yardımı Saldırı ile bulaşıyor. Ağ üzerindeki bir makineye bulaştıktan sonra bütün ağa yayılıyor. Yöntemi www.alperbasaran.com
  • 5. Belli değil. Wiper benzeri Kaynak Ağustos 2012 Tespit Tarihi Suudi Arabistan Devlet petrol şirketi Aramco. Bazı Amerikan bankaları. Hedef Windows sistemlere saldırıyor. Master Boot Kayıtlarının üzerine yazabiliyor. İnternete bağlı bilgisayarlara bulaşıyor, ağdaki diğer bilgisayarlara yayılıyor. Saldırı Yöntemi www.alperbasaran.com
  • 6. Belli değil. Flame, Stuxnet ve Duqu benzeri. Flame yazarı Tarafından yazılmış olabilir. Kaynak Haziran 2012 Tespit Tarihi Ortadoğu bankaları. Lübnan, Filistin ve İsrail’de faal Hedef Windows 7 açıklarını kullanarak bankacılık erişim ve hesap bilgilerini çalıyor. Saldırı Yöntemi www.alperbasaran.com
  • 7. A.B.D. ve İsrail olduğu söyleniyor. Stuxnet’in kullanıldığı oprasyon Kapsamında yayınlanmış olabilir. Kaynak Mayıs 2012. Wiper olarak bilinen zararlıyı araştırıken keşfedilmiş. Tespit Tarihi İran Petrol Bakanlığı ancak bütün Ortadoğu’da yaygın olarak görülmektedir. Hedef Yerel ağ üzerinden veya USB bellek aracılığıyla yayılıyor. Bulaştığı sisteme, saldırganların uzaktan erişmesini sağlamak için arka kapı (backdoor) yerleştiriyor. Saldırı Yöntemi www.alperbasaran.com
  • 8. Bilinmiyor. Numune bulunamadı Kaynak Nisan 2012 Tespit Tarihi İran Hedef Disk üzerindeki bütün verileri siliyor. Kendi izlerini de siliyor. Saldırı Yöntemi www.alperbasaran.com
  • 9. Bilinmiyor. Çin’den şüpheleniyor. Kaynak Ocak 2012. Temmuz 2012’de yeni Tespit sürüm bulundu Tarihi Havacılık sanayii Hedef Eposta tabanlı saldırılar yapıyor. Saldırı Bir sürümü A.B.D. Savunma Bakanlığı tarafından kullanılan akıllı kartlarını ele geçirdi Yöntemi www.alperbasaran.com
  • 10. Stuxnet’le ortak kodlar içeriyor. Kaynak Eylül 2011. Stuxnet ile aynı saldırı platformunu kullanıyor. Tespit Tarihi İran’daki makinelere saldırıyor Hedef CVE-2011-3402 açığından faydalanıyor. İran nükleer programına yönelik bir siber-casusluk harekatının parçası Saldırı olduğu düşünülüyor. Yöntemi www.alperbasaran.com