Windows Ağlarda Saldırı TespitiSparta BilişimWindow ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBilgi sistemlerine yönelik veya bilgi sistemleri kullanılarak işlenen suçlar ve gerçekleştirilen saldırılar bu sistemler üzerinde izler bırakmaktadır. Ayrıca sistem hafızalarında ve ağ üzerinde söz konusu aktivitelere ilişkin canlı analiz ile işlenen suçların izleri gözlenebilmektedir.
Bilgi sistemleri üzerindeki kalıcı ve geçici suç izlerinin elde edilmesi ve analizi için çoğunlukla ticari adli bilişim çözümlerinin kullanılması gerekmektedir. Bunun sebebi incelenecek verilerin çokluğu ve bu büyüklükteki verilerin manuel yöntemlerle makul bir zaman aralığında incelenememesidir.
Ticari çözümler kullanım kolaylığı sağlayabilmek için pek çok teknik detayı kullanıcılardan gizlemektedirler. Ancak kullanıcıların temel teknik bilgilere sahip olmaması uzmanlıklarının sınırlanmasına ve olası problemlere karşı etkili çözümler geliştirememelerine yol açmaktadır.
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber SecurityBGA eğitmenleri tarafından hazırlanan Beyaz Şapkalı Hacker (CEH) Laboratuvar Kitabıdır. Dokümanı https://www.bgasecurity.com/makale/beyaz-sapkali-hacker-ceh-lab-kitabi/ adresimiz üzerinden indirebilirsiniz.
EXPLOIT POST EXPLOITATIONBGA Cyber SecurityPentest Eğitimi Uygulama Kitabı [Bölüm 10]
Sızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Securityİleri Seviye Ağ Güvenliği Lab Kitabı Osman Cihat IŞIK, Ender AKBAŞ, Huzeyfe ÖNAL tarafından hazırlanmıştır.
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriWeb uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Siber Güvenlik Konferansı 2014 Etkinliği için Hazırlanmıştır.
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTBGA Cyber SecuritySiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT @BGASecurity / NETSEC - Hamza Şamlıoğlu
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber SecurityZararlı Yazılım Analizinde Popüler Sandbox Atlatma Teknikleri ve Öneriler @BGASecurity - İbrahim AKGÜL
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber SecurityThis document discusses using the MITRE ATT&CK framework for security operations teams. It covers basic concepts, attack simulators like APT Simulator and Atomic Red Team, and Sigma which is a specification for writing security monitoring rules. The presenter is Ömer Günal, an incident responder who will provide an overview of these topics for using ATT&CK in scenarios.
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber SecurityHuzeyfe Önal “Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı”
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 3]
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 9]
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 6]
EXPLOIT POST EXPLOITATIONBGA Cyber SecurityPentest Eğitimi Uygulama Kitabı [Bölüm 10]
Sızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Securityİleri Seviye Ağ Güvenliği Lab Kitabı Osman Cihat IŞIK, Ender AKBAŞ, Huzeyfe ÖNAL tarafından hazırlanmıştır.
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriWeb uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Siber Güvenlik Konferansı 2014 Etkinliği için Hazırlanmıştır.
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTBGA Cyber SecuritySiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT @BGASecurity / NETSEC - Hamza Şamlıoğlu
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber SecurityZararlı Yazılım Analizinde Popüler Sandbox Atlatma Teknikleri ve Öneriler @BGASecurity - İbrahim AKGÜL
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber SecurityThis document discusses using the MITRE ATT&CK framework for security operations teams. It covers basic concepts, attack simulators like APT Simulator and Atomic Red Team, and Sigma which is a specification for writing security monitoring rules. The presenter is Ömer Günal, an incident responder who will provide an overview of these topics for using ATT&CK in scenarios.
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber SecurityHuzeyfe Önal “Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı”
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 3]
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 9]
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 6]
PAROLA KIRMA SALDIRILARIBGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 5]
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 4]
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber SecuritySızma testi eğitimlerimiz için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 1]
Cuneyd Uzun - Dijital Dünyada Siber Risk YönetimiCüneyd Uzun-Cybersecurity in financial services: PwC
-SWIFT CEO warns: Expect more hacking attacks
-Lloyd City Risk Index
-Secure SDLC
-Security by design
-PwC Economic Crime Survey
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta BilişimSiber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik KonferansıUluslararası siber savaşlarda kullanılacak en önemli bileşenlerden biri de son kullanıcıların internet bağlantıları için kullandıkları soho modemlerdir. Bu sistemler genellikle aynı özellikleri taşıdığından tespit edilecek bir açıklık tüm ülkeyi etkileyecektir. Sunum süresince böyle bir kitle saldırısının nasıl gerçekleştirileceği, ev kullanıcılarının modemlerini hedef alan bir ar-ge çalışmasının adımları ve sonuçları üzerinden ele alınacaktır. Çalışmanın içeriğindeki ana başlıklar, belli özelliklerdeki hedeflerin belirlenmesi, etkili bir zafiyetin bulunması, gömülü sistemler (MIPS) gibi farklı zorlukları olan platformlar için istismar kodunun yazılması, toplu istismarı gerçekleştirecek betiklerin yazılması, büyük ölçekli taramalar için performans optimizasyonlarının yapılması olarak sayılabilir.
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber SecurityBilisim Zirvesi 2014'de Huzeyfe ÖNALtarafından sunulan "Siber Savunma Ürünlerinde Profesyonel Arka Kapılar" sunumu
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...OWASP TurkiyeAhmet Can Kan - Attacking Mobile Applications At Runtime
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERSBilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde Sn. Neslihan Türkeri'nin katkıları ile 22.04.2012 tarihinde gerçekleştirilen Ethical Hacking ve Sızma Yöntemleri konu başlıklı eğitime ait etkinlik fotoğrafları ve etkinlik sunumu.
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber SecurityUnutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Webinar: Popüler black marketlerBGA Cyber SecurityThis document summarizes information about the black market and dark web. Over 2 million users log into the dark web daily using TOR browsers. Bitcoin transactions on the dark web increased 65% in 2019. Every 11 seconds a ransomware attack occurs. The dark web traffic has risen 300% over the past three years. The dark web is used to buy and sell stolen information, drugs, weapons, malware, and other illegal goods and services anonymously. Popular dark web markets that see large transaction volumes were named and described.
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber SecurityAçık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber SecurityDNS Protokolüne Yönelik Güncel Saldırı Teknikleri &
Çözüm Önerileri
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber SecurityBGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Siber Fidye 2020 RaporuBGA Cyber SecurityFidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber SecurityBu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber SecurityVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber SecurityAğ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber SecurityBir kurum sızma testi yaptıracağı zaman, bu testi yapacak olan profesyoneller öncelikle hedef sistem hakkında bilgi toplamak zorundadır. Hedef sistemin kullandığı IP aralığı, subdomainler, aynı kullanıcı üzerinden alınmış diğer domainler, dns kayıtları, çalışanlarına açılan mail adresi politikası, bağlantılı mobil uygulamalar, kurumun sosyal medya hesapları, çalışanlarının sosyal medya hesapları, çalışan profili, güvenlik sertifikası bilgileri, kurum veya çalışanları adına gerçekleştirilen veri sızıntıları, forumlarda paylaşılan bilgiler ve daha fazlası OSINT kullanılarak elde edilebilir.
2. Hakkımda
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı
@BGASecurity
İYTE Bilgisayar Mühendisi
Senior SOC Analyst - BGA Bilgi Güvenliği A.Ş.
Blog : blog.bga.com.tr, mehmetkilic.pro
Twitter : @mehmet_klic
LinkedIn : mhmtklc
Mail : mehmet.kilic@bga.com.tr
3. İçerik
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IOC Kullanımı
@BGASecurity
IoC Nedir?
Mevcut Zorluklar
IoC Çeşitleri
Zararlı Yazılım Analizi
IoC Kullanımı
Siber Tehdit İstihbaratı
Araçlar
5. IoC Nedir?
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Indicator of Compromise (IOC) — in computer forensics is an artifact observed on a
network or in an operating system that with high confidence indicates a computer
intrusion. Typical IOCs are virus signatures and IP addresses, MD5 hashes of malware files
or URLs or domain names of botnet command and control servers.
Kaynak : https://en.wikipedia.org/wiki/Indicator_of_compromise
6. IoC Nedir?
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Forensic
Analysis
Malware
Analysis
IOC
• Özel İndikatörler (URL, File Hash,
string, ...)
• Genel İndikatörler (Kullanılan API, Code Injection
Sign, Suspicious Process Tree, ...)
• Tanımla ve Geliştir
• Analiz (Canlı Sistemlerde, Disk İmajında,
Memory İmajında)
7. Mevcut Zorluklar
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
• Neyi Arıyorum?
• Sınırlı Bilgi
• Zaman
• Aksiyonum Ne Olmalı?
• Kaybım Nedir?
9. OpenIOC – IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Open Indicators of Compromise — is an extensible XML schema for the description
of technical characteristics that identify a known threat, an attacker’s methodology, or
other evidence of compromise.
Kaynak : http://www.openioc.org
Mandiant
10. OpenIOC – IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Kaynak : http://www.openioc.org
11. CybOX – IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Cyber Observable eXpression — is a standardized schema for the specification,
capture, characterization and communication of events or stateful properties that are
observable in the operational domain.
Kaynak : http://cybox.mitre.org
Mitre
13. MAEC– IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Malware Attribute Enumaration and Characterization — is a standardized
language for encoding and communicating high-fidelity information about malware based
upon attributes such as behaviors, artifacts, and attack patterns.
Kaynak : https://maec.mitre.org/
Mitre
15. IODEF – IoC Çeşitleri
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Incident Object Description Exchange Format— defines a data representation
that provides a framework for sharing information commonly exchanged by Computer
Security Incident Response Teams (CSIRTs) about computer security incidents.
Kaynak : http://www.ietf.org/rfc/rfc5070.txt
IETF Standard ( RFC5070 )
17. Zararlı Yazılım Analizinde IoC
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
• Amacı
• Sızma Yöntemi
• Sistemde Aktifleşme
• Network Tarafında Haberleşme
• Saldırganın Zararlı ile İletişimi
• Saldırının Profili
• Zararlının Etkisi
18. Zararlı Yazılım Analizi Yaşam Döngüsü
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Kaynak : OpenIOC
21. OpenIOC
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
@BGASecurity
Mandiant IoC Finder
• Komut satırından yönetim
• Canlı veriler üzerinde çalışma
• IoC leri toplanan verilerde deneme
• Html ya da Word olarak çıktı
22. @BGASecurity
YARA
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
rule netsec_sample
{
meta:description = "This is just an example for netsec”
thread_level = 3
in_the_wild = true
strings:
$a = {6A 40 68 00 30 00 00 6A 14 8D 91}
$b = {8D 4D B0 2B C1 83 C0 27 99 6A 4E 59 F7 F9}
$c = ”Netsec.exe”
condition:
$a and ($b or $c)
}
24. @BGASecurity
YARA
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
rule CozyCar
{
meta:
description = "Rule designed to detect CozyCar Dropper, extracted from SFX archive alongside a decoy"
author = "bleneve@paloaltonetworks.com"
reference = "http://researchcenter.paloaltonetworks.com/2015/07/tracking-minidionis-cozycars-new-
ride-is-related-to-seaduke/"
date = "2015-07-14"
strings:
$s0 = "5 5$505P:T:X::`:d:h:l:p:t:" fullword ascii
$s1 = "<U<^<5=A=l=)>2>$?-?" fullword ascii
$s2 = "%ws_out%ws" fullword wide
$s3 = "=#=4=:=@=G=P=U=[=c=h=n=v={=" fullword ascii
condition:
uint16(0) == 0x5a4d and filesize < 1172KB and all of them
}
Kaynak : https://github.com/YaraExchange/yarasigs
26. @BGASecurity
Siber Tehdit İstihbaratı
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
• Siber Tehdit İstihbaratının Geleceği – IoC
• Siber Saldırganların Yöntemlerini Bil
• Kanıt Tabanlı Veri
• Var Olan Verilerde Pasif Kontrol
27. @BGASecurity
IoC Paylaşımı
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
Saldırgan
Kurum A
Saldırgan
Kurum B Kurum C Kurum D Kurum E
SİBER TEHDİT İSTİHBARATI
28. @BGASecurity
STIX
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
Structured Threat Information eXpression— is primarily for sharing of threat
intelligence pertaining to incidents. STIX represents the relationships between these
objects, forming a graph of relationships that potentially link different campaigns through
particular actors and malware hashes.
Kaynak : http://stix.mitre.org
Mitre
29. @BGASecurity
IoC Araçları
Zararlı Yazılım Tespiti ve Siber İstihbarat Amaçlı IoC Kullanımı
• Redline
• Memoryze
• Audit Viewer
• Highlighter
• openioc_scan – IoC Scan for Memory
• Red Curtain
• Web Historian
• First Response