Behavior Analysis 2

Daeky

Uzman üye
16 Nis 2022
1,144
966
23
BJK
MODERASYONaa2a5c0e17b83f26.png



Öncelikle Herkese Merhabalar Ben Moderasyon Ekibinden Daeky Bugün Yine Bir Davranışsal Analiz Makalesi İle Karşınızdayım Her Zaman'ki Gibi Yine Aynı Şekilde Bir Programı Analiz Edeceğiz / İsterseniz Başlayalım


Önemli Not :

Davranışsal Analiz Sanal Makina Üzerinde Yapılmıştır / Zararlı Yazılım İçeren - Risk Taşıyan Hiçbir Dosyayı Sisteminizde Kesinlikle Test Etmeyin - Kullanmayınız - Sisteminiz Ciddi Ölçüde Zarar Görebilir .


Dosyanın Statik Analiz ( Virüs Total ) Sonucu Bu Şekilde Bahsetmek'te Fayda Var Yani Programın Risk'li Olduğu Kesin 66 Antivirüs Duvarı İçerisinden 54 Antivirüs Duvarı Nesneyi Zararlı Olarak Algılamış .



Ekran-Alintisi-27.png




bd71Uz1W_o.png


Dosya Bilgileri =

Uzantı - EXE

Types - PEEXE

Oluşturulma Tarihi - 7 Haziran 2022 18:59



Ekran-Alintisi-26.png




Ekran-Alintisi-35.png



Dosya Github Platformu Üzerinden Paylaşılmış Normalde Github Üzerinde Zararlı Yazılım İçeren Dosya Paylaşılması Yapılmaz Fakat Saldırgan Farklı Bir Yol Denemiş Bu Sayede İlk Baştan Güvenilir Hissi Kullanıcıya Vermiş Tabi Bunu Bilinçli Bir Kişi Gerçekten İndirirmi Konusu Kapalı Kutu Paketin İçerisinde'ki Programların Hepsi 7-8 Senelik Yani Kendi Netwörkünüze Vurursunuz Sadece Ayrıca Şunu'da Söylemem'de Büyük Fayda Var Anonymous Basit Bir Belge Uzantısına Bile Exploit Gömerken Programlara Malware Olmama Oranı Çok Düşük Seviyelerde .


Ekran-Alintisi-36.png



Rar İçerisinde 4 Tane Çok Yüksek Riskli Program Var Biz Sadece HOİCİ Analiz Yapacağız Fakat Diğer Programlara'da Kısa Sürede Bakma Şansım Oldu Server Dosyaları Diğer Programlara'da Aynı Şekilde Entekre Edilmiş .


İnceleyeceğimiz Program HOİC Adlı Çöp Bir Dos Saldırı Aracı Dosyanın Zararlı Yazılım İçerdiği Zaten Virüs Totalde'de ( Statik Analiz ) 'de Görünüyor Fakat Risk'ten - İçerdiği Zararlı Dosyaları Tespit Etmek İçin Biz Davranışsal Analizini Yapacağız .



bd71Uz1W_o.png



Integrated Malware's =

Win32/TrojanDropper.Binder.NBH

Backdoor.RAT.DDS

Win32:KeyloggerX-gen [Trj]




Programa Entekre Edilmiş 4 Tane Server Dosyası Var Bunların 3 Tanesi Backdoor Bir Tanesi'de Keylogger

3 - Backdoor Server

1 - Keylogger Server


Ekran-Alintisi-28.png



a3b2jeo.png


BACKDOOR'S


Ekran-Alintisi-3.png



Ekran-Alintisi-23.png



Görüldüğü Üzere Trojan.EXE - server.exe İsminde Keylogger.exe - KEYLOGGER.EXE İsminde Ve Son Olarak SERVER.EXE - SERVER.EXE İsmi Üzerinden Arka Planda Çalışmaktalar

SERVER.EXE = %16-20 CPU

server.exe = %30-50 CPU

KEYLOGGER.EXE = %1-10 CPU

Değerleri Arasında Güç Tüketimi Mevcut Sistem Yükü Oldukça Arttıyor Aktif Kaldığı Sürece Serverların !!!!!


bd71Uz1W_o.png


DROPPER'S

Ekran-Alintisi-7.png


server.exe Yani Programda'ki Trojan Backdoor Serverına Dropper Özelliği Eklenmiş Ekranda Görüldüğü Üzere Kendini =

C/USERS/APPDATA/ROAMİNG/server.exe

Dosya Yoluna Kopyalıyor .

Ekran-Alintisi-8.png


--------------------------------------------------------------------------------

SERVER.EXE Üzerinde'de Dropper Özelliği Mevcut Dropper İşleminin Gerçekleştiği Dosya Yolu =

C/USERS/APPDATA/LOCAL/TEMP/SERVER.EXE


Ekran-Alintisi-9.png



Ekran-Alintisi-11.png



--------------------------------------------------------------------------------

KEYLOGGER.EXE DROPPER

C/USERS/APPDATA/LOCAL/TEMP/KEYLOGGER.EXE

Ekran-Alintisi-13.png



---------------------------------------------------------------------------------

EK Dropper Dosyaları

Ekran-Alintisi-29.png



Ekran-Alintisi-14.png



Ekran-Alintisi-18.png


C/DESKTOP Yoluna'dada Dropper Kalıntıları Var Bunlar Direk Olarak Programın Açıldıktan Sonrasın'da Server Dosyasının Fake Error Mesajından Sonra Geliyor .

--------------------------------------------------------------------------------

Keylogger Log Dosyaları = Keylogger Her 20-25-30 Dakikaları Arasında Sızım İşleminin Başarılı İle Tamamlandığı Sistemlerde Log Kayıtları - Klavye Hareketlerini Tutup Saldırgana Gönderiyor

Ekran-Alintisi-16.png



Ekran-Alintisi-17.png


Bir Kaç Dk Sonra Aynı Şekilde Bir Log - Hareket Kayıt Dosyası Daha Geldi Yani Bu Metin Belgelerinin Keylogger'a Ait Olduğuna Artık Eminiz .


bd71Uz1W_o.png



Ekran-Alintisi-19.png


Backdoor'un Oluşturulma Tarihi 4 Haziran 2022 Saat = 10:11


Ekran-Alintisi-30.png



Ekran-Alintisi-31.png



Fakat Dosyanın Oluşturulma Ve Değiştirilme Tarihi Çok Eski Yani Saldırganın Amacı Şu = Program Eski Deyip Rat Server'ının Panelinin Kontrol Edilmeyeceğini Söylemek İstenmiş Zaman'dan Dolayı Fakat Bu Yalan .


bd71Uz1W_o.png



Ekran-Alintisi-21.png



Ekran-Alintisi-22.png



Backdoor'lar Fake Error Mesajı Veriyor Açılış Anından İtibaren Fakat Benim Dikkatimi Çeken Şu Neden Trojan İsmi Biraz Komik / Manuel Tespit Edilme Oranını Saldırgan Kendi Elleriyle Arttırmış .


bd71Uz1W_o.png



Ekran-Alintisi-25.png



HOST = 127.0.01

PORT = 5552

--------------------

Bir Önceki Analiz'deki Gibi Bur'dada Backdoor Dosyaları NJRAT İle Oluşturulmuş .


Ekran-Alintisi-32.png


Çün'ki Njratın Başlangıçtaki Sunduğu Port Numarası SS'de' Görüldüğü Gibi ; 5552


bd71Uz1W_o.png


Dropper İşleminde Gerçekleşen Dosyaların Dağıtımları Sırasın'da İconu Değiştirilmiş Asıl Kullanılan HOİC Programı Bu .

Ekran-Alintisi-12.png



Ekran-Alintisi-34.png


Fakat Binder İşlemi Sırasın'da İcon Eklenmiş Yani Program Crack Versiyon Gibi Gösterilmiş Saldırgan Tarafından .



a3b2jeo.png


iUBacd.gif




















 
Son düzenleme:

TheSadError

Katılımcı Üye
28 May 2022
388
267
...
MODERASYONaa2a5c0e17b83f26.png



Öncelikle Herkese Merhabalar Ben Moderasyon Ekibinden Daeky Bugün Yine Bir Davranışsal Analiz Makalesi İle Karşınızdayım Her Zaman'ki Gibi Yine Aynı Şekilde Bir Programı Analiz Edeceğiz İsterseniz Başlayalım



bd71Uz1W_o.png


Dosya Bilgileri =

Uzantı - EXE

Types - PEEXE

Oluşturulma Tarihi - 7 Haziran 2022 18:59



Ekran-Alintisi-26.png



İnceleyeceğimiz Program HOİC Adlı Çöp Bir Dos Saldırı Aracı Dosyanın Zararlı Yazılım İçerdiği Zaten Virüs Totalde'de Görünüyor Fakat Risk'ten Dolayı Biz Davranışsal Analizini Yapacağız .



bd71Uz1W_o.png



Integrated Malware's =

Win32/TrojanDropper.Binder.NBH

Backdoor.RAT.DDS

Win32:KeyloggerX-gen [Trj]




Programa Entekre Edilmiş 4 Tane Server Dosyası Var Bunların 3 Tanesi Backdoor Bir Tanesi'de Keylogger

3 - Backdoor Server

1 - Keylogger Server


Ekran-Alintisi-28.png



a3b2jeo.png


BACKDOOR'S

VyzxQp.png



Ekran-Alintisi-23.png


Görüldüğü Üzere Trojan.EXE - server.exe İsminde Keylogger.exe - KEYLOGGER.EXE İsminde Ve Son Olarak SERVER.EXE - SERVER.EXE İsmi Üzerinden Arka Planda Çalışmaktalar

SERVER.EXE = %16-20 CPU

server.exe = %30-50 CPU

KEYLOGGER.EXE = %1-10 CPU

Değerleri Arasında Güç Tüketimi Mevcut Sistem Yükü Oldukça Arttıyor Aktif Kaldığı Sürece Serverların !!!!!


bd71Uz1W_o.png


DROPPER'S

Ekran-Alintisi-7.png


server.exe Yani Programda'ki Trojan Backdoor Serverına Dropper Özelliği Eklenmiş Ekranda Görüldüğü Üzere Kendini =

C/USERS/APPDATA/ROAMİNG/server.exe

Dosya Yoluna Kopyalıyor .

Ekran-Alintisi-8.png


--------------------------------------------------------------------------------

SERVER.EXE Üzerinde'de Dropper Özelliği Mevcut Dropper İşleminin Gerçekleştiği Dosya Yolu =

C/USERS/APPDATA/LOCAL/TEMP/SERVER.EXE


Ekran-Alintisi-9.png



Ekran-Alintisi-11.png



--------------------------------------------------------------------------------

KEYLOGGER.EXE DROPPER

C/USERS/APPDATA/LOCAL/TEMP/KEYLOGGER.EXE

Ekran-Alintisi-13.png



---------------------------------------------------------------------------------

EK Dropper Dosyaları

Ekran-Alintisi-29.png



Ekran-Alintisi-14.png



Ekran-Alintisi-18.png


C/DESKTOP Yoluna'dada Dropper Kalıntıları Var Bunlar Direk Olarak Programın Açıldıktan Sonrasın'da Server Dosyasının Fake Error Mesajından Sonra Geliyor .

--------------------------------------------------------------------------------

Keylogger Log Dosyaları = Keylogger Her 20-25-30 Dakikaları Arasında Sızım İşleminin Başarılı İle Tamamlandığı Sistemlerde Log Kayıtları - Klavye Hareketlerini Tutup Saldırgana Gönderiyor

Ekran-Alintisi-16.png



Ekran-Alintisi-17.png


Bir Kaç Dk Sonra Aynı Şekilde Bir Log - Hareket Kayıt Dosyası Daha Geldi Yani Bu Metin Belgelerinin Keylogger'a Ait Olduğuna Artık Eminiz .


bd71Uz1W_o.png



Ekran-Alintisi-19.png


Backdoor'un Oluşturulma Tarihi 4 Haziran 2022 Saat = 10:11


Ekran-Alintisi-30.png



Ekran-Alintisi-31.png



Fakat Dosyanın Oluşturulma Ve Değiştirilme Tarihi Çok Eski Yani Saldırganın Amacı Şu = Program Eski Deyip Rat Server'ının Panelinin Kontrol Edilmeyeceğini Söylemek İstenmiş Zaman'dan Dolayı Fakat Bu Yalan .


bd71Uz1W_o.png



Ekran-Alintisi-21.png



Ekran-Alintisi-22.png



Backdoor'lar Fake Error Mesajı Veriyor Açılış Anından İtibaren Fakat Benim Dikkatimi Çeken Şu Neden Trojan İsmi Biraz Komik / Manuel Tespit Edilme Oranını Saldırgan Kendi Elleriyle Arttırmış .


bd71Uz1W_o.png



Ekran-Alintisi-25.png



HOST = 127.0.01

PORT = 5552

--------------------

Bir Önceki Analiz'deki Gibi Bur'dada Backdoor Dosyaları NJRAT İle Oluşturulmuş .


Ekran-Alintisi-32.png


Çün'ki Njratın Başlangıçtaki Sunduğu Port Numarası SS'de' Görüldüğü Gibi ; 5552


bd71Uz1W_o.png


Dropper İşleminde Gerçekleşen Dosyaların Dağıtımları Sırasın'da İconu Değiştirilmiş Asıl Kullanılan HOİC Programı Bu .

Ekran-Alintisi-12.png



Ekran-Alintisi-34.png


Fakat Binder İşlemi Sırasın'da İcon Eklenmiş Yani Program Crack Versiyon Gibi Gösterilmiş Saldırgan Tarafından .



a3b2jeo.png


iUBacd.gif




















Ellerinize sağlık. Bunu bilmeyen varmıdır ? :D Herkese önerim eğer bir toolu indirecekseniz onun koduna bakın inceleyin. Hemen indirip sazan gibi kullanmayın.
 

Daeky

Uzman üye
16 Nis 2022
1,144
966
23
BJK
Ellerinize sağlık. Bunu bilmeyen varmıdır ? :D Herkese önerim eğer bir toolu indirecekseniz onun koduna bakın inceleyin. Hemen indirip sazan gibi kullanmayın.
Baslıkta davranışal analiz yazıyor burada gelip dinamik Analiz yapmadım ayrıca analiz sanal makinadan yapılmıstır ana PC den malware analizi yapan kişi görüldümü hiç
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.