ݺߣ

ݺߣShare a Scribd company logo
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
NetsecTR
- 2016 -
Hakkımda
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı
@BGASecurity
 İYTE Bilgisayar Mühendisi
 Senior SOC Analyst - BGA Bilgi Güvenliği A.Ş.
 Blog : blog.bga.com.tr, mehmetkilic.pro
 Twitter : @mehmet_klic
 LinkedIn : mhmtklc
 Mail : mehmet.kilic@bga.com.tr
İçerik
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı
@BGASecurity
IoC Nedir?
Mevcut Zorluklar
IoC Çeşitleri
Zararlı Yazılım Analizi
IoC Kullanımı
Siber Tehdit İstihbaratı
Araçlar
IoC Nedir?Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı
IoC Nedir?
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Indicator of Compromise (IOC) — in computer forensics is an artifact observed on a
network or in an operating system that with high confidence indicates a computer
intrusion. Typical IOCs are virus signatures and IP addresses, MD5 hashes of malware files
or URLs or domain names of botnet command and control servers.
Kaynak : https://en.wikipedia.org/wiki/Indicator_of_compromise
IoC Nedir?
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Forensic
Analysis
Malware
Analysis
IOC
• Özel İndikatörler (URL, File Hash,
string, ...)
• Genel İndikatörler (Kullanılan API, Code Injection
Sign, Suspicious Process Tree, ...)
• Tanımla ve Geliştir
• Analiz (Canlı Sistemlerde, Disk İmajında,
Memory İmajında)
Mevcut Zorluklar
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
• Neyi Arıyorum?
• Sınırlı Bilgi
• Zaman
• Aksiyonum Ne Olmalı?
• Kaybım Nedir?
IoC ÇeşitleriZararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
OpenIOC – IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Open Indicators of Compromise — is an extensible XML schema for the description
of technical characteristics that identify a known threat, an attacker’s methodology, or
other evidence of compromise.
Kaynak : http://www.openioc.org
Mandiant
OpenIOC – IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Kaynak : http://www.openioc.org
CybOX – IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Cyber Observable eXpression — is a standardized schema for the specification,
capture, characterization and communication of events or stateful properties that are
observable in the operational domain.
Kaynak : http://cybox.mitre.org
Mitre
CybOX File Instance
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
MAEC– IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Malware Attribute Enumaration and Characterization — is a standardized
language for encoding and communicating high-fidelity information about malware based
upon attributes such as behaviors, artifacts, and attack patterns.
Kaynak : https://maec.mitre.org/
Mitre
MAEC– IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
IODEF – IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Incident Object Description Exchange Format— defines a data representation
that provides a framework for sharing information commonly exchanged by Computer
Security Incident Response Teams (CSIRTs) about computer security incidents.
Kaynak : http://www.ietf.org/rfc/rfc5070.txt
IETF Standard ( RFC5070 )
Zararlı Yazılım AnaliziZararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
Zararlı Yazılım Analizinde IoC
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
• Amacı
• Sızma Yöntemi
• Sistemde Aktifleşme
• Network Tarafında Haberleşme
• Saldırganın Zararlı ile İletişimi
• Saldırının Profili
• Zararlının Etkisi
Zararlı Yazılım Analizi Yaşam Döngüsü
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Kaynak : OpenIOC
Stuxnet IoC
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
OpenIOC
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Mandiant IoC Editor
OpenIOC
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Mandiant IoC Finder
• Komut satırından yönetim
• Canlı veriler üzerinde çalışma
• IoC leri toplanan verilerde deneme
• Html ya da Word olarak çıktı
@BGASecurity
YARA
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
rule netsec_sample
{
meta:description = "This is just an example for netsec”
thread_level = 3
in_the_wild = true
strings:
$a = {6A 40 68 00 30 00 00 6A 14 8D 91}
$b = {8D 4D B0 2B C1 83 C0 27 99 6A 4E 59 F7 F9}
$c = ”Netsec.exe”
condition:
$a and ($b or $c)
}
@BGASecurity
YARA Cheat Sheet
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
Kaynak : https://github.com/YaraExchange/yarasigs
@BGASecurity
YARA
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
rule CozyCar
{
meta:
description = "Rule designed to detect CozyCar Dropper, extracted from SFX archive alongside a decoy"
author = "bleneve@paloaltonetworks.com"
reference = "http://researchcenter.paloaltonetworks.com/2015/07/tracking-minidionis-cozycars-new-
ride-is-related-to-seaduke/"
date = "2015-07-14"
strings:
$s0 = "5 5$505P:T:X::`:d:h:l:p:t:" fullword ascii
$s1 = "<U<^<5=A=l=)>2>$?-?" fullword ascii
$s2 = "%ws_out%ws" fullword wide
$s3 = "=#=4=:=@=G=P=U=[=c=h=n=v={=" fullword ascii
condition:
uint16(0) == 0x5a4d and filesize < 1172KB and all of them
}
Kaynak : https://github.com/YaraExchange/yarasigs
Siber Tehdit İstihbaratıZararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Siber Tehdit İstihbaratı
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
• Siber Tehdit İstihbaratının Geleceği – IoC
• Siber Saldırganların Yöntemlerini Bil
• Kanıt Tabanlı Veri
• Var Olan Verilerde Pasif Kontrol
@BGASecurity
IoC Paylaşımı
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
Saldırgan
Kurum A
Saldırgan
Kurum B Kurum C Kurum D Kurum E
SİBER TEHDİT İSTİHBARATI
@BGASecurity
STIX
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
Structured Threat Information eXpression— is primarily for sharing of threat
intelligence pertaining to incidents. STIX represents the relationships between these
objects, forming a graph of relationships that potentially link different campaigns through
particular actors and malware hashes.
Kaynak : http://stix.mitre.org
Mitre
@BGASecurity
IoC Araçları
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
• Redline
• Memoryze
• Audit Viewer
• Highlighter
• openioc_scan – IoC Scan for Memory
• Red Curtain
• Web Historian
• First Response
SORULAR
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı
IoC Kullanımı
-Teşekkürler-
bgasecurity.com | @bgasecurity

More Related Content

What's hot (20)

EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
BGA Cyber Security
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
BGA Cyber Security
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
BGA Cyber Security
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
BGA Cyber Security
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
BGA Cyber Security
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
BGA Cyber Security
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
BGA Cyber Security
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
BGA Cyber Security
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
BGA Cyber Security
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
BGA Cyber Security
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
BGA Cyber Security
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
BGA Cyber Security

Viewers also liked (7)

WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
BGA Cyber Security
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
BGA Cyber Security
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
BGA Cyber Security
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
BGA Cyber Security
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
BGA Cyber Security
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
BGA Cyber Security
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
BGA Cyber Security
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
BGA Cyber Security

Similar to Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı (20)

Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
BGA Cyber Security
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
Alper Başaran
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
BGA Cyber Security
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
BGA Cyber Security
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
Ahmet Pekel
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
BGA Cyber Security
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cüneyd Uzun
Intelligence Driven Incident
Intelligence Driven Incident Intelligence Driven Incident
Intelligence Driven Incident
BGA Cyber Security
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
mtimur
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
CypSec - Siber Güvenlik Konferansı
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Kasım Erkan
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
BGA Cyber Security
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
OWASP Turkiye
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Cihan Özhan
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
TurkIOT
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
EPICROUTERS
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Murat KARA
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
BGA Cyber Security
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
Alper Başaran
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
BGA Cyber Security
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
Ahmet Pekel
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
BGA Cyber Security
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cüneyd Uzun
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
mtimur
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
CypSec - Siber Güvenlik Konferansı
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Kasım Erkan
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
BGA Cyber Security
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
OWASP Turkiye
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Cihan Özhan
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
TurkIOT
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
EPICROUTERS
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Murat KARA

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
BGA Cyber Security
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
BGA Cyber Security
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
BGA Cyber Security
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
BGA Cyber Security

Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı

  • 1. Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı NetsecTR - 2016 -
  • 2. Hakkımda Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı @BGASecurity  İYTE Bilgisayar Mühendisi  Senior SOC Analyst - BGA Bilgi Güvenliği A.Ş.  Blog : blog.bga.com.tr, mehmetkilic.pro  Twitter : @mehmet_klic  LinkedIn : mhmtklc  Mail : mehmet.kilic@bga.com.tr
  • 3. İçerik Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı @BGASecurity IoC Nedir? Mevcut Zorluklar IoC Çeşitleri Zararlı Yazılım Analizi IoC Kullanımı Siber Tehdit İstihbaratı Araçlar
  • 4. IoC Nedir?Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı
  • 5. IoC Nedir? Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Indicator of Compromise (IOC) — in computer forensics is an artifact observed on a network or in an operating system that with high confidence indicates a computer intrusion. Typical IOCs are virus signatures and IP addresses, MD5 hashes of malware files or URLs or domain names of botnet command and control servers. Kaynak : https://en.wikipedia.org/wiki/Indicator_of_compromise
  • 6. IoC Nedir? Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Forensic Analysis Malware Analysis IOC • Özel İndikatörler (URL, File Hash, string, ...) • Genel İndikatörler (Kullanılan API, Code Injection Sign, Suspicious Process Tree, ...) • Tanımla ve Geliştir • Analiz (Canlı Sistemlerde, Disk İmajında, Memory İmajında)
  • 7. Mevcut Zorluklar Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity • Neyi Arıyorum? • Sınırlı Bilgi • Zaman • Aksiyonum Ne Olmalı? • Kaybım Nedir?
  • 8. IoC ÇeşitleriZararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
  • 9. OpenIOC – IoC Çeşitleri Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Open Indicators of Compromise — is an extensible XML schema for the description of technical characteristics that identify a known threat, an attacker’s methodology, or other evidence of compromise. Kaynak : http://www.openioc.org Mandiant
  • 10. OpenIOC – IoC Çeşitleri Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Kaynak : http://www.openioc.org
  • 11. CybOX – IoC Çeşitleri Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Cyber Observable eXpression — is a standardized schema for the specification, capture, characterization and communication of events or stateful properties that are observable in the operational domain. Kaynak : http://cybox.mitre.org Mitre
  • 12. CybOX File Instance Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity
  • 13. MAEC– IoC Çeşitleri Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Malware Attribute Enumaration and Characterization — is a standardized language for encoding and communicating high-fidelity information about malware based upon attributes such as behaviors, artifacts, and attack patterns. Kaynak : https://maec.mitre.org/ Mitre
  • 14. MAEC– IoC Çeşitleri Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity
  • 15. IODEF – IoC Çeşitleri Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Incident Object Description Exchange Format— defines a data representation that provides a framework for sharing information commonly exchanged by Computer Security Incident Response Teams (CSIRTs) about computer security incidents. Kaynak : http://www.ietf.org/rfc/rfc5070.txt IETF Standard ( RFC5070 )
  • 16. Zararlı Yazılım AnaliziZararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
  • 17. Zararlı Yazılım Analizinde IoC Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity • Amacı • Sızma Yöntemi • Sistemde Aktifleşme • Network Tarafında Haberleşme • Saldırganın Zararlı ile İletişimi • Saldırının Profili • Zararlının Etkisi
  • 18. Zararlı Yazılım Analizi Yaşam Döngüsü Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Kaynak : OpenIOC
  • 19. Stuxnet IoC Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity
  • 20. OpenIOC Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Mandiant IoC Editor
  • 21. OpenIOC Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı @BGASecurity Mandiant IoC Finder • Komut satırından yönetim • Canlı veriler üzerinde çalışma • IoC leri toplanan verilerde deneme • Html ya da Word olarak çıktı
  • 22. @BGASecurity YARA Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı rule netsec_sample { meta:description = "This is just an example for netsec” thread_level = 3 in_the_wild = true strings: $a = {6A 40 68 00 30 00 00 6A 14 8D 91} $b = {8D 4D B0 2B C1 83 C0 27 99 6A 4E 59 F7 F9} $c = ”Netsec.exe” condition: $a and ($b or $c) }
  • 23. @BGASecurity YARA Cheat Sheet Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı Kaynak : https://github.com/YaraExchange/yarasigs
  • 24. @BGASecurity YARA Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı rule CozyCar { meta: description = "Rule designed to detect CozyCar Dropper, extracted from SFX archive alongside a decoy" author = "bleneve@paloaltonetworks.com" reference = "http://researchcenter.paloaltonetworks.com/2015/07/tracking-minidionis-cozycars-new- ride-is-related-to-seaduke/" date = "2015-07-14" strings: $s0 = "5 5$505P:T:X::`:d:h:l:p:t:" fullword ascii $s1 = "<U<^<5=A=l=)>2>$?-?" fullword ascii $s2 = "%ws_out%ws" fullword wide $s3 = "=#=4=:=@=G=P=U=[=c=h=n=v={=" fullword ascii condition: uint16(0) == 0x5a4d and filesize < 1172KB and all of them } Kaynak : https://github.com/YaraExchange/yarasigs
  • 25. Siber Tehdit İstihbaratıZararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
  • 26. @BGASecurity Siber Tehdit İstihbaratı Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı • Siber Tehdit İstihbaratının Geleceği – IoC • Siber Saldırganların Yöntemlerini Bil • Kanıt Tabanlı Veri • Var Olan Verilerde Pasif Kontrol
  • 27. @BGASecurity IoC Paylaşımı Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı Saldırgan Kurum A Saldırgan Kurum B Kurum C Kurum D Kurum E SİBER TEHDİT İSTİHBARATI
  • 28. @BGASecurity STIX Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı Structured Threat Information eXpression— is primarily for sharing of threat intelligence pertaining to incidents. STIX represents the relationships between these objects, forming a graph of relationships that potentially link different campaigns through particular actors and malware hashes. Kaynak : http://stix.mitre.org Mitre
  • 29. @BGASecurity IoC Araçları Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı • Redline • Memoryze • Audit Viewer • Highlighter • openioc_scan – IoC Scan for Memory • Red Curtain • Web Historian • First Response
  • 30. SORULAR Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı

Editor's Notes

  • #31: Delete image and Place your own picture.