CTF - Malware Compression Separation

Daeky

Uzman üye
16 Nis 2022
1,143
966
23
BJK
i8h8haf.png


Herkese Öncelikle Merhaba Bugün CTF Çözümlerine Devam Ediyoruz Ve Bugün Malware Compression Separation Adlı CTF Sorularını Çözeceğiz Bu CTF Malware (Zararlı Yazılım)'Analizi Bölümüne Yani Blue Alana Giriyor.


DİFFİCULTY =

b55g1r7.png



i7ovh1e.png



İlk Öncelikle Elimizde Sıkıştırılma İşlemi Yapılmış EXE Uzantılı Bir Dosya Var CTF'de Bu Şekilde Veriliyor Bize Ve 1.Soru Ana Dosyaya Sıkıştırılan Dosyanın Adı Ve Uzantısı =


Ekran-Alintisi-1.png


Direk Olarak Manuel Tespit İle Vakit Kaybetmemek İçin Unpack Yazılımı Üzerinden Dosyayı Açıyorum


Ekran-Alintisi-2.png


Bize Verilen Dosya Bu Exe Uzantılı Bir Dosya


Ekran-Alintisi-3.png


Unpack Yapıyoruz


Ekran-Alintisi-4.jpg


Kamera İle Çekmek Zorunda Kaldım Yönetici Olarak Çalıştır Modunda SS Alınmıyor

Dosyanın İçerisinde Server.exe Uzantılı Bir Farklı Bir Dosya Var Ve Konumu Gördüğünüz Gibi - APP DATA -TEMP(Gizli Dosyalar)

Büyük İhtimalle RAT Serverı / Dosya Binder Yazılımı İle Birleştirildiğinden Dolayı Ayıramıyor Unpacker Yazılımı.


Ekran-Alintisi-5.png


CTF Adında Bir PNG Dosyası İle Birleştirilmiş

Fakat Asıl Malware Dosyamızın Uzantısı Exe'idi Burda Ters Bir Uzantı Klonlaması Yapılmış


Ekran-Alintisi-6.png



PNG Bu Şekilde CTF Yazmakta Ve Bayrak Var


1.Soru Cevabı = SERVER - UZANTISI=EXE


i7ovh1e.png


2.SORU Arka Plan İşlem Adı =

Ekran-Alintisi-7.png



Görev Yöneticisi TaskManager Üzerinden Arka Plan İşlemini Tespit Etmeye Çalışıyoruz Fakat Herhangi Bir İşlem Yok RAT - HİDE SERVER (SERVERI GİZLE) Modunda Çalışmakta

Fakat Başlangıç Yani Startup Kısmında SVChost Adında Bir İşlem Görüyoruz Normalde SVCHOST Bir Windows İşlemi Fakat Zararlı Yazılımda RUNPE Gibi Gösterilmiş Tespit Edilmesinin Zorlaşması İçin Bu Zararlı Yazılımlarda Oldukça Yaygın RUNPE Tekniği Deniliyor Bu Taktiğe

Olasılık Yürüterek SVCHOST Diyoruz Ve Doğru Cevap

2.Soru Cevap = Svchost


i7ovh1e.png


3.Soru Files Dropper =

Şimdi Server Hide Modunda Çalıştığından Dolayı Direk Olarak Bakamayız Bu Yüzden Kalıntısını Bulmamız Gerek Yani Kendini Kopyaladığı Kısım = Genelde Ratlar TEMP-WİNDİR-DESKTOP-APPDATA Yollarını Kendilerini Kopyalar Zaten Unpack İşlemindede SERVER.EXE İşleminin Dosya Konumu Temp İdi Temp Klasörüne Gidiyoruz.


Ekran-Alintisi-8.png


Arama Kısmından Çalıştır İşlemi Üzerinden Direk Olarak Temp Klasörüne Gideceğiz Daha Kolay Çünkü


Ekran-Alintisi-9.png



Evet Bulduk Zaten Direk Dosyamızı Dosya Konumu-Dropladığı Kısım'da Burası Zaten


3.Soru Cevabı = APPDATA/TEMP/


i7ovh1e.png



Ekran-Alintisi-10.png



Detector Programları Üzerinden Yazıldığı Dile Bakıyoruz Normal Dosyamızı Detector İle Taratsaydık Binder İşleminden Ve Ters Uzantı Klonlamasından Dolayı Dili Algılayamayabilirdi.


i7ovh1e.png


4.Soru Kendini 2.Olarak Kopyaladığı-Dosya Dropladığı Yol =


Şimdi Debugger Yazılımı Üzerinden Kod İncelemesi Yapalım Ve Diğer Etkenlerini Detaylı Bir Şekilde Analiz Edelim Debugger Üzerinden Temp Klasöründe Bulduğumuz SERVERSS.EXE Dosyasını İnceleyeceğiz - Kalıntıyı Kanıt Olarak Kullanacağız Yani Çünkü Az Önce Dediğim Gibi Rat Hide Server Modunda Çalışıyor :) :)


Ekran-Alintisi-11.png



Referansta Bulunduğu Sistem Kütüphaneleride Bu Şekilde

avicap32dll
kernel32dll
user32dll
winmm.dll
vs.


Ekran-Alintisi-12.png



Sections'lardan USB Bölümüne Geliyoruz Büyük İhtimalle USB(Flaş Bellek)'Sisteme Takılan Aygıta Kendini Kopyalıyor İnceleyelim.


Ekran-Alintisi-13.png



Sistemden Dosya Kopyalıyor


Ekran-Alintisi-14.png



Dosyanın Adı Umbrella.fl.exe


Ekran-Alintisi-15.png



Ve Autorun.inf Dosyası Yani Autorun Dosyası Oluşturuyor Autorun Sistemde Açılmasa Dahi Çalışmaya Yarayan Bir İşlem



Ekran-Alintisi-16.png



Oluşturduğu Autorun Dosyasını Az Önce Kopyaladığı Exe Uzantılı Dosyaya Enjekte Ediyor

Yani USB Başka Bir Sisteme Takıldığında Direk Olarak Zararlı Yazılım Aktif Hale Gelecek Açılmasa Dahi



Ekran-Alintisi-17.png



Ve Bu 2 Dosyanın Dosya Özellikleri Seçeneğini Gizliyor Hidden Moda Alıyor Tespit Edilmesinin Zorlaşması İçin.


4.Soru Cevabı = USB Device


Ekran-Alintisi-18.png



Şimdi Cs Anti Process ( Program Karşıtı İşlem ) Bölümüne Gelelim



Ekran-Alintisi-19.png



Bir Çok Analiz Programını Disable Ediyor Bunlardan Biri Process Hacker (Monitor Aracı)


Arka Planda İşlem Olarak Algılanmaması İçin Hide Server Modunda Çalışsa Dahi Process Explorer - Process Hacker 2 Gibi Programlar Tespit Edebiliyor Bu Yüzden


Ekran-Alintisi-20.png



Yine Aynı Şekilde Tiger Firewall İsimli Güvenlik Duvarınıda Disable Ediyor (Devre Dışı) Bırakıyor.



Ekran-Alintisi-21.png



Ve MS CONFİG Adlı Windows İşlem Menüsünüde Disable Ediyor Bunun Gibi Wireshark VS..Bir Çok Yazılımı Yapıyor Fakat Çok Uzun Olucak Diye Konuya Koymadım



i7ovh1e.png



5.Soru Bağlantı Sağladığı İp Adresi - Socket =



Ekran-Alintisi-22.png



AĞ Trafiği Çok Uzun Sürecek Ve Konu Çok Uzun Olmasın Diye Direk CMD Üzerinden Netstat İle Sistemdeki Bağlantı Kanallarına Bakıyorum


58.120.87.90 İp Adresi Ve 30 Numaralı Porta İstek - Paket Gönderiyor SYN_SENT Dediğimiz Olarak Bağlantı Paketi Gönderiyor Demek


5.SORU CEVAP = 58.120.87.90:30


Ekran-Alintisi-25.png



Bazı İp Konum Tespiti Yapan Sağlayıcılar Var Tabiki İPDEN Tam Konum Bulunamaz Ve Doğru Tespit Olmaz Ama Genede Bir Bakıyoruz Fakat Büyük İhtimalle Yanlış Ama KORE Olabilir.



i7ovh1e.png



6.SORU DETECTİON NAMES MALWARE =


Bizden Uzantı Adı İsteniyor Zaten Bu Bir RAT-BACKDOOR Fakat Yinede Virüs Totalede Taratıp İmza Tabanlı Sistem Raporuna Bakalım



Ekran-Alintisi-23.png



-------------------------------------------------------


Ekran-Alintisi-24.png



Evet Zaten Biliyorduk Ama Net Olarak Kantıladık


6.SORU CEVAP=RAT(Remote Acces Trojan) - Backdoor



Son Olarak Bide Ana Malware Dosyamızı Taratalım Binder İle Sıkıştırıldığı Packer Kullanılmadığı Burdada Netleşti


Ekran-Alintisi-27.png



--------------------------------------------------------


Ekran-Alintisi-26.png



Görüşmek Üzere Sormak İstediklerinizi Konu Altına Yorum Olarak Sorabilirsiniz Çekinmeyin - Yardımcı Olmaktan Mutluluk Duyarım :)


i7ovh1e.png
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
Ell
i8h8haf.png


Herkese Öncelikle Merhaba Bugün CTF Çözümlerine Devam Ediyoruz Ve Bugün Malware Compression Separation Adlı CTF Sorularını Çözeceğiz Bu CTF Malware (Zararlı Yazılım)'Analizi Bölümüne Yani Blue Alana Giriyor.


DİFFİCULTY =

b55g1r7.png



i7ovh1e.png



İlk Öncelikle Elimizde Sıkıştırılma İşlemi Yapılmış EXE Uzantılı Bir Dosya Var CTF'de Bu Şekilde Veriliyor Bize Ve 1.Soru Ana Dosyaya Sıkıştırılan Dosyanın Adı Ve Uzantısı =


Ekran-Alintisi-1.png


Direk Olarak Manuel Tespit İle Vakit Kaybetmemek İçin Unpack Yazılımı Üzerinden Dosyayı Açıyorum


Ekran-Alintisi-2.png


Bize Verilen Dosya Bu Exe Uzantılı Bir Dosya


Ekran-Alintisi-3.png


Unpack Yapıyoruz


Ekran-Alintisi-4.jpg


Kamera İle Çekmek Zorunda Kaldım Yönetici Olarak Çalıştır Modunda SS Alınmıyor

Dosyanın İçerisinde Server.exe Uzantılı Bir Farklı Bir Dosya Var Ve Konumu Gördüğünüz Gibi - APP DATA -TEMP(Gizli Dosyalar)

Büyük İhtimalle RAT Serverı / Dosya Binder Yazılımı İle Birleştirildiğinden Dolayı Ayıramıyor Unpacker Yazılımı.


Ekran-Alintisi-5.png


CTF Adında Bir PNG Dosyası İle Birleştirilmiş

Fakat Asıl Malware Dosyamızın Uzantısı Exe'idi Burda Ters Bir Uzantı Klonlaması Yapılmış


Ekran-Alintisi-6.png



PNG Bu Şekilde CTF Yazmakta Ve Bayrak Var


1.Soru Cevabı = SERVER - UZANTISI=EXE


i7ovh1e.png


2.SORU Arka Plan İşlem Adı =

Ekran-Alintisi-7.png



Görev Yöneticisi TaskManager Üzerinden Arka Plan İşlemini Tespit Etmeye Çalışıyoruz Fakat Herhangi Bir İşlem Yok RAT - HİDE SERVER (SERVERI GİZLE) Modunda Çalışmakta

Fakat Başlangıç Yani Startup Kısmında SVChost Adında Bir İşlem Görüyoruz Normalde SVCHOST Bir Windows İşlemi Fakat Zararlı Yazılımda RUNPE Gibi Gösterilmiş Tespit Edilmesinin Zorlaşması İçin Bu Zararlı Yazılımlarda Oldukça Yaygın RUNPE Tekniği Deniliyor Bu Taktiğe

Olasılık Yürüterek SVCHOST Diyoruz Ve Doğru Cevap

2.Soru Cevap = Svchost


i7ovh1e.png


3.Soru Files Dropper =

Şimdi Server Hide Modunda Çalıştığından Dolayı Direk Olarak Bakamayız Bu Yüzden Kalıntısını Bulmamız Gerek Yani Kendini Kopyaladığı Kısım = Genelde Ratlar TEMP-WİNDİR-DESKTOP-APPDATA Yollarını Kendilerini Kopyalar Zaten Unpack İşlemindede SERVER.EXE İşleminin Dosya Konumu Temp İdi Temp Klasörüne Gidiyoruz.


Ekran-Alintisi-8.png


Arama Kısmından Çalıştır İşlemi Üzerinden Direk Olarak Temp Klasörüne Gideceğiz Daha Kolay Çünkü


Ekran-Alintisi-9.png



Evet Bulduk Zaten Direk Dosyamızı Dosya Konumu-Dropladığı Kısım'da Burası Zaten


3.Soru Cevabı = APPDATA/TEMP/


i7ovh1e.png



Ekran-Alintisi-10.png



Detector Programları Üzerinden Yazıldığı Dile Bakıyoruz Normal Dosyamızı Detector İle Taratsaydık Binder İşleminden Ve Ters Uzantı Klonlamasından Dolayı Dili Algılayamayabilirdi.


i7ovh1e.png


4.Soru Kendini 2.Olarak Kopyaladığı-Dosya Dropladığı Yol =


Şimdi Debugger Yazılımı Üzerinden Kod İncelemesi Yapalım Ve Diğer Etkenlerini Detaylı Bir Şekilde Analiz Edelim Debugger Üzerinden Temp Klasöründe Bulduğumuz SERVERSS.EXE Dosyasını İnceleyeceğiz - Kalıntıyı Kanıt Olarak Kullanacağız Yani Çünkü Az Önce Dediğim Gibi Rat Hide Server Modunda Çalışıyor :) :)


Ekran-Alintisi-11.png



Referansta Bulunduğu Sistem Kütüphaneleride Bu Şekilde

avicap32dll
kernel32dll
user32dll
winmm.dll
vs.


Ekran-Alintisi-12.png



Sections'lardan USB Bölümüne Geliyoruz Büyük İhtimalle USB(Flaş Bellek)'Sisteme Takılan Aygıta Kendini Kopyalıyor İnceleyelim.


Ekran-Alintisi-13.png



Sistemden Dosya Kopyalıyor


Ekran-Alintisi-14.png



Dosyanın Adı Umbrella.fl.exe


Ekran-Alintisi-15.png



Ve Autorun.inf Dosyası Yani Autorun Dosyası Oluşturuyor Autorun Sistemde Açılmasa Dahi Çalışmaya Yarayan Bir İşlem



Ekran-Alintisi-16.png



Oluşturduğu Autorun Dosyasını Az Önce Kopyaladığı Exe Uzantılı Dosyaya Enjekte Ediyor

Yani USB Başka Bir Sisteme Takıldığında Direk Olarak Zararlı Yazılım Aktif Hale Gelecek Açılmasa Dahi



Ekran-Alintisi-17.png



Ve Bu 2 Dosyanın Dosya Özellikleri Seçeneğini Gizliyor Hidden Moda Alıyor Tespit Edilmesinin Zorlaşması İçin.


4.Soru Cevabı = USB Device


Ekran-Alintisi-18.png



Şimdi Cs Anti Process ( Program Karşıtı İşlem ) Bölümüne Gelelim



Ekran-Alintisi-19.png



Bir Çok Analiz Programını Disable Ediyor Bunlardan Biri Process Hacker (Monitor Aracı)


Arka Planda İşlem Olarak Algılanmaması İçin Hide Server Modunda Çalışsa Dahi Process Explorer - Process Hacker 2 Gibi Programlar Tespit Edebiliyor Bu Yüzden


Ekran-Alintisi-20.png



Yine Aynı Şekilde Tiger Firewall İsimli Güvenlik Duvarınıda Disable Ediyor (Devre Dışı) Bırakıyor.



Ekran-Alintisi-21.png



Ve MS CONFİG Adlı Windows İşlem Menüsünüde Disable Ediyor Bunun Gibi Wireshark VS..Bir Çok Yazılımı Yapıyor Fakat Çok Uzun Olucak Diye Konuya Koymadım



i7ovh1e.png



5.Soru Bağlantı Sağladığı İp Adresi - Socket =



Ekran-Alintisi-22.png



AĞ Trafiği Çok Uzun Sürecek Ve Konu Çok Uzun Olmasın Diye Direk CMD Üzerinden Netstat İle Sistemdeki Bağlantı Kanallarına Bakıyorum


58.120.87.90 İp Adresi Ve 30 Numaralı Porta İstek - Paket Gönderiyor SYN_SENT Dediğimiz Olarak Bağlantı Paketi Gönderiyor Demek


5.SORU CEVAP = 58.120.87.90:30


Ekran-Alintisi-25.png



Bazı İp Konum Tespiti Yapan Sağlayıcılar Var Tabiki İPDEN Tam Konum Bulunamaz Ve Doğru Tespit Olmaz Ama Genede Bir Bakıyoruz Fakat Büyük İhtimalle Yanlış Ama KORE Olabilir.



i7ovh1e.png



6.SORU DETECTİON NAMES MALWARE =


Bizden Uzantı Adı İsteniyor Zaten Bu Bir RAT-BACKDOOR Fakat Yinede Virüs Totalede Taratıp İmza Tabanlı Sistem Raporuna Bakalım



Ekran-Alintisi-23.png



-------------------------------------------------------


Ekran-Alintisi-24.png



Evet Zaten Biliyorduk Ama Net Olarak Kantıladık


6.SORU CEVAP=RAT(Remote Acces Trojan) - Backdoor



Son Olarak Bide Ana Malware Dosyamızı Taratalım Binder İle Sıkıştırıldığı Packer Kullanılmadığı Burdada Netleşti


Ekran-Alintisi-27.png



--------------------------------------------------------


Ekran-Alintisi-26.png



Görüşmek Üzere Sormak İstediklerinizi Konu Altına Yorum Olarak Sorabilirsiniz Çekinmeyin - Yardımcı Olmaktan Mutluluk Duyarım :)


i7ovh1e.png
Ellerine saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.