SlideShare une entreprise Scribd logo
1  sur  17
WannaCry –
Petya/NotPetya
“İşin Özeti Nedir?
Mert Can	Coşkuner
mertcan@garnizon.com.tr
www.garnizon.com.tr
WannaCry
www.garnizon.com.tr
WannaCry Kurbanları
Kaynak:	MalwareTech
WannaCry Nedir?
• WannaCry ilk defa 12 Mayıs 2017 Cuma görülen ve Mart ayında
yayımlanan MS17-010 güncellemesi yapılmamış Windows
bilgisayarlara, Shadow Brokers grubu tarafından sızdırılan NSA
dosyaları içerisinde bulunan EternalBlue istismarını kullanarak
bulaşan fidye yazılımıdır.
• Windows bilgisayarlar üzerindeki kritik açıkları kullanması ve bu
şekilde yayılmasıyla diğer fidye yazılımlardan farklılık göstermektedir.
• MS17-010 güncellemesi yapılmamış her Windows bilgisayar tehlike
altındadır.
www.garnizon.com.tr
WannaCry Nasıl Çalışır?
• Kendisini sisteme bulaştırmak ve yayılmak için EternalBlue
istismarını kullanan WannaCry, bulaştığı bilgisayar içerisindeki 176
farklı dosya tipini şifreleyerek sonlarına “.WCRY” uzantısı ekler.
• Şifreleme işleminden sonra istenen fidyenin 7 gün içerisinde
ödenmezse dosyaların silineceğini söyleyen bir fidye talep sayfasını
kullanıcıya gösterir. Fakat yapılan incelemelerde 7 gün içerisinde
ödeme yapılmadığında dosyaları silecek bir kod bulunamamıştır.
www.garnizon.com.tr
WannaCry Neleri Etkiler?
• Bilgisayar içerisindeki Masaüstü, dokümanlarım ve çıkarılabilir
diskler dizinleri üzerinde şifrelenen dosyaların orijinalleri yok
edilmektedir ve geri dönüştürülmesi mümkün olmamaktadır.
• Fakat bilgisayarın diğer kısımlarında bulunan dosyalar şifrelendikten
sonra sadece silinmektedir ve bu dosyaları çeşitli tekniklerle geri
getirmek mümkündür.
• Şifrelenen dosyaları çözmek için gereken anahtar, yapılan
araştırmalar sonucunda bulunamamıştır.
www.garnizon.com.tr
WannaCry Nasıl Durdu?
• Bir siber güvenlik araştırmacısı WannaCry’ın şifreleme işlemine
başlamadan önce bir alanadına istek gönderdiğini ve cevap
gelmezse şifreleme işlemini yaptığını farketti.
• Alanadı kayıt olmadığı için kendi adına kaydettirdi ve WannaCry
şifreleme işlemini yapamaz oldu.
• 1 hafta içerisinde 100’den fazla WannaCry türevi tespit edildi ancak
ilk dalganın hızı bu şekilde kesilmiş oldu.
www.garnizon.com.tr
Petya/NotPetya
Petya/NotPetya Kurbanları
Kaynak:	Microsoft
NotPetya Nedir?
• Petya ilk defa 2016 yılında ortaya çıkmıştır. Normal fidye yazılımlarından
farklı olarak sadece dosyaları şifrelemekle kalmaz, ana ön yükleme kaydını
(Master Boot Record, MBR) da modifiye eder.
• Son saldırının “NotPetya” olarak adlandırılmasının nedeni başta Petya gibi
görünen bu zararlının aslında farklı özelliklere sahip olduğunun görülmesidir.
• NotPetya Ukrayna’da ortaya çıkmıştır ve kısa sürede Danimarka ve
Polonya’ya da yayılmaya başlamıştır .
• Bulaştığı bilgisayardan kullanıcı bilgilerini çalan NotPetya bunları kullanarak
başka bilgisayarlara bulaşmaktadır. Böylece MS17-010 güncellemesi
yapılmış sistemleri de etkileyebilmektedir.
www.garnizon.com.tr
NotPetya Nasıl Çalışır?
• NotPetya’nın Ukrayna da dahil olmak üzere eski
Doğu Bloğu ülkelerinde yaygın olarak kullanılan bir
muhasebe yazılımı olan MeDoc’ta bulunan bir
açıktan faydalanarak yayıldığı görülmüştür.
• MeDoc’un güncellemelerinin yayınlandığı sunucuya
sızılarak yazılımın güncellemesinin NotPetya zararlı
yazılımını içeren bir sürümle değiştirildiği
görülmüştür. Bu sayede MeDoc yazılımının
güncellenmesi yerine NotPetya zararlısı indirilip
yüklenmiştir.
• NotPetya’nın MeDoc sunucularından gelen
güncellemelerle yayıldığının tespiti sonrasında
Ukrayna polisi MeDoc sunucularının bulunduğu
lokasyona baskın yapmıştır. Polis, Petya’nın daha
fazla yayılmasını önlemek için sunucuların
faaliyetlerini durdurmuştur.
Yukarıda: Ukrayna’da siber suçlarla ilgili
polis biriminin MeDoc’la ilgili attığı uyarı
Tweeti
www.garnizon.com.tr
NotPetya Nasıl Çalışır?
Bulaştığı bilgisayarlar üzerinden 445/139 portu açık bilgisayarların IP
adreslerini listeleyen ve bilgisayar üzerindeki kimlik bilgilerini “Windows
Credential Manager” kullanarak çıkaran NotPetya, bu bilgileri
kullanarak ağ içindeki diğer bilgisayarlara iki farklı yöntem kullanarak
yayılmaya çalışır:
1. Bulduğu kimlik bilgileri ile [Bilgisayar Adı]admin$ paylaşımına
kendisini kopyalamaya ve başarılı olursa PsExec ya da WMIC ile
kendisini çalıştırmaya çalışır.
2. EternalBlue ve EternalRomance istismarlarını kullanarak SMB
üzerinden yayılmaya çalışır.
www.garnizon.com.tr
NotPetya Nasıl Çalışır?
• NotPetya, bulaştığı bilgisayar üzerinde antivirüs yazılımlarının
varlığını tespit etmeye çalışır. Eğer antivirüs yazılımı tespit ederse
EternalBlue ya da EternalRomance istismarlarını kullanmadan
yayılmaya çalışır.
• NotPetya tarafından kullanılan PsExec ve WMIC araçları, yönetici
araçları olduğundan ve ağ yöneticileri tarafından kullanıldığından
güvenlik araçları tarafından zararlı olarak görülmez.
www.garnizon.com.tr
NotPetya Nasıl Çalışır?
• Sisteme bulaştıktan sonra kendisini rundll32.exe perfc.dat, #1
komutuyla çalıştırır. Yüklendikten sonra kendisini bilgisayardan
kaldırır. Kaldırma işleminden önce kendi dosyasının üzerine 0’lar
yazar. Böylece adli bilişim teknikleriyle inceleme yapılmasını
engeller.
• Daha sonra, Windows klasörü altına “perfc” adında bir dosya
oluşturur. Bu dosyanın varlığı NotPetya’nın bir sisteme kendini kurup
kurmadığını tespit etmesine yarar.
www.garnizon.com.tr
NotPetya Neleri Etkiler?
• Sisteme kendini kurduktan sonra NotPetya MBR kayıtlarını modifiye eder.
Bu modifikasyon sayesinde bilgisayarın başlama sürecine müdahale eder ve
bilgisayar yeniden başlatıldığında disk kurtarma adı altında diski şifrelemeye
başlar. Bilgisayar’ı yeniden başlatmak için bir zamanlayıcı kuran Petya, bu
süre içerisinde diğer sistemlere bulaşmaya çalışır.
• Eğer NotPetya bulaştığı sistemde kullanıcı yetkileriyle çalışıyorsa MBR
modifikasyonu başarılı olmamaktadır.
• Petya şifrelemeyi iki yönlü yapar:
1. Sabit diskler üzerindeki dosyaları 60’dan fazla uzantıya göre listeler ve
şifreler.
2. MBR modifikasyonu ile şifreleme işlemini disk kurtarma gibi göstererek
bütün diski şifreler.
www.garnizon.com.tr
NotPetya Neleri Etkiler?
• Önce spesifik dosyaların şifrelenmesi, daha sonra da bütün diskin
şifrelenmesi sonucunda NotPetya tarafından üretilen şifreleme
anahtarlarının birbirleriyle alakasız olması şifrelenen dosyaların
çözülemeyeceğini göstermektedir.
• Fidye talebi için kullanılan e-posta adresi saldırının başlamasının
ardından kısa süre içerisinde devre dışı kaldığı için
• Bu özelliği NotPetya’nın bir fidye yazılımından çok “wiper” (silici)
olduğunu göstermektedir.
www.garnizon.com.tr
Teşekkür	ederim	
Mert	Can	Coşkuner
mertcan@garnizon.com.tr
www.garnizon.com.tr

Contenu connexe

Tendances

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSI
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 

Tendances (20)

DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 

Similaire à WannaCry - NotPetya Olayları

Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...CypSec - Siber Güvenlik Konferansı
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizilker kayar
 
Bilgisayar Virusleri
Bilgisayar VirusleriBilgisayar Virusleri
Bilgisayar Viruslerikurtayfun
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulmasıİş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulmasıİbrahim UÇAR
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ibrahim Akgul
 
Bilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği MetasploitBilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği Metasploitmsoner
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleriSlide Sharer
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
Vi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz GerekenlerVi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz Gerekenlerserpil
 

Similaire à WannaCry - NotPetya Olayları (20)

G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
 
Odinaff Zararlısı Analizi
Odinaff Zararlısı AnaliziOdinaff Zararlısı Analizi
Odinaff Zararlısı Analizi
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
 
Bilgisayar Virusleri
Bilgisayar VirusleriBilgisayar Virusleri
Bilgisayar Virusleri
 
Nurdan Sarıkaya
Nurdan Sarıkaya Nurdan Sarıkaya
Nurdan Sarıkaya
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulmasıİş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?
 
Bilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği MetasploitBilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği Metasploit
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Ubuntu sunum...
Ubuntu   sunum...Ubuntu   sunum...
Ubuntu sunum...
 
Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleri
 
5.modül
5.modül5.modül
5.modül
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Vi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz GerekenlerVi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz Gerekenler
 

Plus de Alper Başaran

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıAlper Başaran
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingAlper Başaran
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaran
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaAlper Başaran
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriAlper Başaran
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_girisAlper Başaran
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriAlper Başaran
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekAlper Başaran
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıAlper Başaran
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiAlper Başaran
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligiAlper Başaran
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikAlper Başaran
 

Plus de Alper Başaran (20)

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with Fuzzing
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi Sıkılaştırma
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırma
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmek
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol Listesi
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 

WannaCry - NotPetya Olayları

  • 1. WannaCry – Petya/NotPetya “İşin Özeti Nedir? Mert Can Coşkuner mertcan@garnizon.com.tr www.garnizon.com.tr
  • 4. WannaCry Nedir? • WannaCry ilk defa 12 Mayıs 2017 Cuma görülen ve Mart ayında yayımlanan MS17-010 güncellemesi yapılmamış Windows bilgisayarlara, Shadow Brokers grubu tarafından sızdırılan NSA dosyaları içerisinde bulunan EternalBlue istismarını kullanarak bulaşan fidye yazılımıdır. • Windows bilgisayarlar üzerindeki kritik açıkları kullanması ve bu şekilde yayılmasıyla diğer fidye yazılımlardan farklılık göstermektedir. • MS17-010 güncellemesi yapılmamış her Windows bilgisayar tehlike altındadır. www.garnizon.com.tr
  • 5. WannaCry Nasıl Çalışır? • Kendisini sisteme bulaştırmak ve yayılmak için EternalBlue istismarını kullanan WannaCry, bulaştığı bilgisayar içerisindeki 176 farklı dosya tipini şifreleyerek sonlarına “.WCRY” uzantısı ekler. • Şifreleme işleminden sonra istenen fidyenin 7 gün içerisinde ödenmezse dosyaların silineceğini söyleyen bir fidye talep sayfasını kullanıcıya gösterir. Fakat yapılan incelemelerde 7 gün içerisinde ödeme yapılmadığında dosyaları silecek bir kod bulunamamıştır. www.garnizon.com.tr
  • 6. WannaCry Neleri Etkiler? • Bilgisayar içerisindeki Masaüstü, dokümanlarım ve çıkarılabilir diskler dizinleri üzerinde şifrelenen dosyaların orijinalleri yok edilmektedir ve geri dönüştürülmesi mümkün olmamaktadır. • Fakat bilgisayarın diğer kısımlarında bulunan dosyalar şifrelendikten sonra sadece silinmektedir ve bu dosyaları çeşitli tekniklerle geri getirmek mümkündür. • Şifrelenen dosyaları çözmek için gereken anahtar, yapılan araştırmalar sonucunda bulunamamıştır. www.garnizon.com.tr
  • 7. WannaCry Nasıl Durdu? • Bir siber güvenlik araştırmacısı WannaCry’ın şifreleme işlemine başlamadan önce bir alanadına istek gönderdiğini ve cevap gelmezse şifreleme işlemini yaptığını farketti. • Alanadı kayıt olmadığı için kendi adına kaydettirdi ve WannaCry şifreleme işlemini yapamaz oldu. • 1 hafta içerisinde 100’den fazla WannaCry türevi tespit edildi ancak ilk dalganın hızı bu şekilde kesilmiş oldu. www.garnizon.com.tr
  • 10. NotPetya Nedir? • Petya ilk defa 2016 yılında ortaya çıkmıştır. Normal fidye yazılımlarından farklı olarak sadece dosyaları şifrelemekle kalmaz, ana ön yükleme kaydını (Master Boot Record, MBR) da modifiye eder. • Son saldırının “NotPetya” olarak adlandırılmasının nedeni başta Petya gibi görünen bu zararlının aslında farklı özelliklere sahip olduğunun görülmesidir. • NotPetya Ukrayna’da ortaya çıkmıştır ve kısa sürede Danimarka ve Polonya’ya da yayılmaya başlamıştır . • Bulaştığı bilgisayardan kullanıcı bilgilerini çalan NotPetya bunları kullanarak başka bilgisayarlara bulaşmaktadır. Böylece MS17-010 güncellemesi yapılmış sistemleri de etkileyebilmektedir. www.garnizon.com.tr
  • 11. NotPetya Nasıl Çalışır? • NotPetya’nın Ukrayna da dahil olmak üzere eski Doğu Bloğu ülkelerinde yaygın olarak kullanılan bir muhasebe yazılımı olan MeDoc’ta bulunan bir açıktan faydalanarak yayıldığı görülmüştür. • MeDoc’un güncellemelerinin yayınlandığı sunucuya sızılarak yazılımın güncellemesinin NotPetya zararlı yazılımını içeren bir sürümle değiştirildiği görülmüştür. Bu sayede MeDoc yazılımının güncellenmesi yerine NotPetya zararlısı indirilip yüklenmiştir. • NotPetya’nın MeDoc sunucularından gelen güncellemelerle yayıldığının tespiti sonrasında Ukrayna polisi MeDoc sunucularının bulunduğu lokasyona baskın yapmıştır. Polis, Petya’nın daha fazla yayılmasını önlemek için sunucuların faaliyetlerini durdurmuştur. Yukarıda: Ukrayna’da siber suçlarla ilgili polis biriminin MeDoc’la ilgili attığı uyarı Tweeti www.garnizon.com.tr
  • 12. NotPetya Nasıl Çalışır? Bulaştığı bilgisayarlar üzerinden 445/139 portu açık bilgisayarların IP adreslerini listeleyen ve bilgisayar üzerindeki kimlik bilgilerini “Windows Credential Manager” kullanarak çıkaran NotPetya, bu bilgileri kullanarak ağ içindeki diğer bilgisayarlara iki farklı yöntem kullanarak yayılmaya çalışır: 1. Bulduğu kimlik bilgileri ile [Bilgisayar Adı]admin$ paylaşımına kendisini kopyalamaya ve başarılı olursa PsExec ya da WMIC ile kendisini çalıştırmaya çalışır. 2. EternalBlue ve EternalRomance istismarlarını kullanarak SMB üzerinden yayılmaya çalışır. www.garnizon.com.tr
  • 13. NotPetya Nasıl Çalışır? • NotPetya, bulaştığı bilgisayar üzerinde antivirüs yazılımlarının varlığını tespit etmeye çalışır. Eğer antivirüs yazılımı tespit ederse EternalBlue ya da EternalRomance istismarlarını kullanmadan yayılmaya çalışır. • NotPetya tarafından kullanılan PsExec ve WMIC araçları, yönetici araçları olduğundan ve ağ yöneticileri tarafından kullanıldığından güvenlik araçları tarafından zararlı olarak görülmez. www.garnizon.com.tr
  • 14. NotPetya Nasıl Çalışır? • Sisteme bulaştıktan sonra kendisini rundll32.exe perfc.dat, #1 komutuyla çalıştırır. Yüklendikten sonra kendisini bilgisayardan kaldırır. Kaldırma işleminden önce kendi dosyasının üzerine 0’lar yazar. Böylece adli bilişim teknikleriyle inceleme yapılmasını engeller. • Daha sonra, Windows klasörü altına “perfc” adında bir dosya oluşturur. Bu dosyanın varlığı NotPetya’nın bir sisteme kendini kurup kurmadığını tespit etmesine yarar. www.garnizon.com.tr
  • 15. NotPetya Neleri Etkiler? • Sisteme kendini kurduktan sonra NotPetya MBR kayıtlarını modifiye eder. Bu modifikasyon sayesinde bilgisayarın başlama sürecine müdahale eder ve bilgisayar yeniden başlatıldığında disk kurtarma adı altında diski şifrelemeye başlar. Bilgisayar’ı yeniden başlatmak için bir zamanlayıcı kuran Petya, bu süre içerisinde diğer sistemlere bulaşmaya çalışır. • Eğer NotPetya bulaştığı sistemde kullanıcı yetkileriyle çalışıyorsa MBR modifikasyonu başarılı olmamaktadır. • Petya şifrelemeyi iki yönlü yapar: 1. Sabit diskler üzerindeki dosyaları 60’dan fazla uzantıya göre listeler ve şifreler. 2. MBR modifikasyonu ile şifreleme işlemini disk kurtarma gibi göstererek bütün diski şifreler. www.garnizon.com.tr
  • 16. NotPetya Neleri Etkiler? • Önce spesifik dosyaların şifrelenmesi, daha sonra da bütün diskin şifrelenmesi sonucunda NotPetya tarafından üretilen şifreleme anahtarlarının birbirleriyle alakasız olması şifrelenen dosyaların çözülemeyeceğini göstermektedir. • Fidye talebi için kullanılan e-posta adresi saldırının başlamasının ardından kısa süre içerisinde devre dışı kaldığı için • Bu özelliği NotPetya’nın bir fidye yazılımından çok “wiper” (silici) olduğunu göstermektedir. www.garnizon.com.tr