ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
Odinaff Zararlısı Analizi
Leylim Damla ÇETİN
Ajanda
• Odinaff Zararlısı Nedir?
• Nasıl Bulaşır?
– Genel Bulaşma Senaryosu
– Hedef Sektörler
• Nasıl Etki Eder?
– SWIFT ile ilişkisi
• Nasıl Korulunur?
Odinaff Zararlısı Nedir?
Trojan.Odinaff is a Trojan horse that opens a back door on the compromised computer.
Symantec
• İlk olarak Ocak 2016’da ortaya çıkmıştır.
• Carbanak zararlısıyla ortak yönleri bulunur.
• Finans sektörünü hedef alır.
Nasıl Bulaşır? (Atak vektörleri)
• SPAM e-posta eklentileri (Spear Phishing/Hedef
odaklı oltalama)
• Önceden ele geçirilmiş sistemlere botnetler
vasıtasıyla yüklenebilir.
• Zararlı web siteleri
• Parola korumalı RAR arşiv dosyaları
• Bedava yazılımlara enjekte olmuş şekilde
• USB Flash Bellekler
• Çoğunlukla zararlı makrolar içeren Microsoft Ofis
dokümanları ile bulaşır.
• Microsoft Windows işletim sistemini hedef alır.
Genel BulaÅŸma Senaryosu
• Hedef odaklı kimlik avı yapılarak eposta ile kullanıcının
mail adresine kötü amaçlı yazılımlar ek olarak yollanır
ve zararlı kullanılarak sisteme sızılır.
• Kullanıcının tarayıcısındaki zayıf noktalar tespit edilir.
• Ağın içine sızdıklarında ise, siber suçlular sistemdeki
açıkları bulmak için kullanılan test yazılımları ile farklı
katmanlar arasında ilerleyerek Etki Alanı sunucusuna
ulaşır.
• Bu sunucu kullanılarak banka çalışanlarının para
transferleri için kullandıkları bilgisayarlar tespit edip
ele geçirilir.
Genel BulaÅŸma Senaryosu (Carbanak)
Hedef Sektörler
Organizasyonel
44%
Finans
34%
Bireysel
16%
DiÄŸer
6%
Çoğunlukla finansal program
kullanan bilgisayarların hedef
alındığı görülmüştür.
-Symantec
Nasıl Etki Eder?
• 5-30 saniye aralıklarla girdiği sistemin ekran
görüntüsünü alır.
• Komuta kontrol merkezine bu ekran
görüntülerini gönderir.
• RC4 şifreli anahtarlarını ele geçirir ve Shell
komutları çalıştırır.
• Bulaştıktan sonra Backdoor.Batel zararlısını da
yardımcı program olarak kurar.
Nasıl Etki Eder? (Devam)
• Ayrıca aşağıdaki yardımcı programlar kullanılıp
sızılan sistem sayısı arttırılır.
 Mimikatz, şifre ve hashleri ele geçirmek için.
 PsExec, uzaktan komut çalıştırmak için
 Netscan, networkü taramak için
 Ammyy Admin (Remacc.Ammyy) uzaktan yönetim için
 Runas, başka bir kullanıcı yetkisiyle dosya çalıştırmak
için
 PowerShell komut satırıyla bütün Windows
servislerine erişmek için
SWIFT ile iliÅŸkisi?
• Odinaff zararlısı SWIFT’de kullanılan RC4
şifrelemedeki açıklıktan (CVE-2015-2808) istifade
eder.
• Zararlı uzaktaki bilgisayara bağlanır, RC4 ile
şifrelenmiş dosyaları çekip çalıştırır.
• Saldırganların şifrelenmiş trafiği görebilmeleri
onlara SWIFT mesajları ve IBAN numaralarını
izleyebilmeleri imkanını verir.
Nasıl korulunur?
• 20 yıl önce kurulan SWIFT sistemi yeniden
gözden geçirilip tasarımsal hataların ayıklanması
sağlanmalıdır. (Öneri)
• Microsoft Ofis’deki «Macro desteği» kapatılır.
• Windows yamaları zaman kaybetmeden
yapılmalıdır.
• Dosya paylaşımı kapatılmalıdır.
• USB Autorun özelliği kapatılmalıdır.

More Related Content

Similar to Odinaff Zararlısı Analizi (20)

Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
Alper BaÅŸaran
Ìý
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Abbasgulu Allahverdili
Ìý
Bilgisayar Virusleri
Bilgisayar VirusleriBilgisayar Virusleri
Bilgisayar Virusleri
kurtayfun
Ìý
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
Mustafa
Ìý
G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
Hamza Şentürk
Ìý
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Raif Berkay DİNÇEL
Ìý
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
Ìý
Bilgisayar virusleri
Bilgisayar virusleriBilgisayar virusleri
Bilgisayar virusleri
Safa nuri Ekici
Ìý
SÄ°BER GÃœVENLÄ°K
SÄ°BER GÃœVENLÄ°KSÄ°BER GÃœVENLÄ°K
SÄ°BER GÃœVENLÄ°K
gereksizlerim
Ìý
Virusler
ViruslerVirusler
Virusler
Ramadan ÅžANLI
Ìý
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
Alper BaÅŸaran
Ìý
5.³¾´Ç»åü±ô
5.³¾´Ç»åü±ô5.³¾´Ç»åü±ô
5.³¾´Ç»åü±ô
burakerdem1970
Ìý
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Ìý
Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleri
ºÝºÝߣ Sharer
Ìý
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
Doukanksz
Ìý
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
Mutlu
Ìý
Virüsler veçeşitlerisunum
Virüsler veçeşitlerisunumVirüsler veçeşitlerisunum
Virüsler veçeşitlerisunum
Celal Karaca
Ìý
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
memrah2955
Ìý
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
CypSec - Siber Güvenlik Konferansı
Ìý
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
Alper BaÅŸaran
Ìý
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Abbasgulu Allahverdili
Ìý
Bilgisayar Virusleri
Bilgisayar VirusleriBilgisayar Virusleri
Bilgisayar Virusleri
kurtayfun
Ìý
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
Mustafa
Ìý
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Raif Berkay DİNÇEL
Ìý
Bilgisayar virusleri
Bilgisayar virusleriBilgisayar virusleri
Bilgisayar virusleri
Safa nuri Ekici
Ìý
SÄ°BER GÃœVENLÄ°K
SÄ°BER GÃœVENLÄ°KSÄ°BER GÃœVENLÄ°K
SÄ°BER GÃœVENLÄ°K
gereksizlerim
Ìý
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
Alper BaÅŸaran
Ìý
5.³¾´Ç»åü±ô
5.³¾´Ç»åü±ô5.³¾´Ç»åü±ô
5.³¾´Ç»åü±ô
burakerdem1970
Ìý
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Ìý
Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleri
ºÝºÝߣ Sharer
Ìý
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
Doukanksz
Ìý
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
Mutlu
Ìý
Virüsler veçeşitlerisunum
Virüsler veçeşitlerisunumVirüsler veçeşitlerisunum
Virüsler veçeşitlerisunum
Celal Karaca
Ìý
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
memrah2955
Ìý
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
CypSec - Siber Güvenlik Konferansı
Ìý

Odinaff Zararlısı Analizi

  • 2. Ajanda • Odinaff Zararlısı Nedir? • Nasıl Bulaşır? – Genel BulaÅŸma Senaryosu – Hedef Sektörler • Nasıl Etki Eder? – SWIFT ile iliÅŸkisi • Nasıl Korulunur?
  • 3. Odinaff Zararlısı Nedir? Trojan.Odinaff is a Trojan horse that opens a back door on the compromised computer. Symantec • Ä°lk olarak Ocak 2016’da ortaya çıkmıştır. • Carbanak zararlısıyla ortak yönleri bulunur. • Finans sektörünü hedef alır.
  • 4. Nasıl Bulaşır? (Atak vektörleri) • SPAM e-posta eklentileri (Spear Phishing/Hedef odaklı oltalama) • Önceden ele geçirilmiÅŸ sistemlere botnetler vasıtasıyla yüklenebilir. • Zararlı web siteleri • Parola korumalı RAR arÅŸiv dosyaları • Bedava yazılımlara enjekte olmuÅŸ ÅŸekilde • USB Flash Bellekler • ÇoÄŸunlukla zararlı makrolar içeren Microsoft Ofis dokümanları ile bulaşır. • Microsoft Windows iÅŸletim sistemini hedef alır.
  • 5. Genel BulaÅŸma Senaryosu • Hedef odaklı kimlik avı yapılarak eposta ile kullanıcının mail adresine kötü amaçlı yazılımlar ek olarak yollanır ve zararlı kullanılarak sisteme sızılır. • Kullanıcının tarayıcısındaki zayıf noktalar tespit edilir. • Ağın içine sızdıklarında ise, siber suçlular sistemdeki açıkları bulmak için kullanılan test yazılımları ile farklı katmanlar arasında ilerleyerek Etki Alanı sunucusuna ulaşır. • Bu sunucu kullanılarak banka çalışanlarının para transferleri için kullandıkları bilgisayarlar tespit edip ele geçirilir.
  • 7. Hedef Sektörler Organizasyonel 44% Finans 34% Bireysel 16% DiÄŸer 6% ÇoÄŸunlukla finansal program kullanan bilgisayarların hedef alındığı görülmüştür. -Symantec
  • 8. Nasıl Etki Eder? • 5-30 saniye aralıklarla girdiÄŸi sistemin ekran görüntüsünü alır. • Komuta kontrol merkezine bu ekran görüntülerini gönderir. • RC4 ÅŸifreli anahtarlarını ele geçirir ve Shell komutları çalıştırır. • BulaÅŸtıktan sonra Backdoor.Batel zararlısını da yardımcı program olarak kurar.
  • 9. Nasıl Etki Eder? (Devam) • Ayrıca aÅŸağıdaki yardımcı programlar kullanılıp sızılan sistem sayısı arttırılır.  Mimikatz, ÅŸifre ve hashleri ele geçirmek için.  PsExec, uzaktan komut çalıştırmak için  Netscan, networkü taramak için  Ammyy Admin (Remacc.Ammyy) uzaktan yönetim için  Runas, baÅŸka bir kullanıcı yetkisiyle dosya çalıştırmak için  PowerShell komut satırıyla bütün Windows servislerine eriÅŸmek için
  • 10. SWIFT ile iliÅŸkisi? • Odinaff zararlısı SWIFT’de kullanılan RC4 ÅŸifrelemedeki açıklıktan (CVE-2015-2808) istifade eder. • Zararlı uzaktaki bilgisayara baÄŸlanır, RC4 ile ÅŸifrelenmiÅŸ dosyaları çekip çalıştırır. • Saldırganların ÅŸifrelenmiÅŸ trafiÄŸi görebilmeleri onlara SWIFT mesajları ve IBAN numaralarını izleyebilmeleri imkanını verir.
  • 11. Nasıl korulunur? • 20 yıl önce kurulan SWIFT sistemi yeniden gözden geçirilip tasarımsal hataların ayıklanması saÄŸlanmalıdır. (Öneri) • Microsoft Ofis’deki «Macro desteÄŸi» kapatılır. • Windows yamaları zaman kaybetmeden yapılmalıdır. • Dosya paylaşımı kapatılmalıdır. • USB Autorun özelliÄŸi kapatılmalıdır.