
Herkese selam! Uzun ağlamalarım sonucu bugün zararlı yazılım analizi yapacağım. Hey, sen hazırsan başlayalım.
(Bu ders biraz daha direkt analize dayalı terimlerden ilerkeyen derslerde bahsedeceğim)
*-*-**-*-*--*-*-*-*-*----------*-*-*-*-*--*-*-*-*--**-*-*-*-*-*--**-*-*-*-*-*-*-------------------*-*-*-*-*-*-*-**-*-*-*-*-*--*-*-*----*-*-*--*-*-*-*-
İlk olarak temel statik analizde ne yapacağız
Uygulama çalıştırılmaz.
Şüpheli yazılım hakkında bilgi kazanılması için yapılan analizdir.
Zararlı yazılıma ait hash değerlerinin online sandbox platformları tarafından araştırılması.
Zafiyete ait string değerleri çıkartılır.
Yazılımın karıştırılmış mı paketlenmiş mi analizi zorlaştırmak için bir işlem uygulanacak mı?
PE (Portable Executable) Header, export ve import tablolarını inceleyeceğiz.

Hash değerli incelemesi: daha önce veritabanına yakalanmış mı, yakalanmamış mı, popüler mi, yeni mi, eski mi? Bu bilgileri öğrenmek istiyoruz
İlk olarak hashmyfiles'a atıp hash değerlerini öğreniyoruz.

Değerleri aldık, şimdi virüs toplamına gidiyoruz bakalım bize ne diyecek?

VT LİNK
Şimdi sıra string analizinde.

Kod:
strings "{71257279-042b-371d-a1d3-fbf8d2fadffa}.exe" > çıktı1.txt
Evet, uzun yırtınmalarım sonucunda bir IP adresi keşfettik. Bu IP adresini kullanarak bir DNS, DLL dosyaları, Fonksiyonları, site adresi vb. bulmayı amaçlıyoruz.


Şimdi ise herhangi bir UPX işlemi uygulandı mı, bunu tespit etmek için 'PEİD' aracından yardım alacağız

Bu zararlı yazılımda UPX1 kullanıldığını görüyoruz. Buradaki package string değerleri ile çok fazla bağlantılı olduğu için string değerlerini fazla gösteremedim, ama genel olarak yazılımın çalışma mantığı kullanılan fonksiyonlar, DLL'ler vb. şeylerle bağlantılıdır.
DEVAMI PART 2 DE
Son düzenleme: