sysmon İle siber tehdit avcılığı (threat hunting)

18
OĞUZCAN PAMUK SYSINTERNALS ARAÇLARI İLE SİBER TEHDİT AVCILIĞI

Upload: oguzcan-pamuk

Post on 24-Jan-2018

407 views

Category:

Engineering


7 download

TRANSCRIPT

Page 1: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

OĞUZCAN PAMUK

SYSINTERNALS ARAÇLARI İLE SİBER TEHDİT AVCILIĞI

Page 2: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

AJANDA

▸ Zararlı yazılım nedir ?

▸ Zararlı yazılım nasıl bulaşabilir ?

▸ Analiz türleri

▸ Dinamik zararlı yazılım analizine giriş

▸ Sysmon nedir ? Nasıl kullanılır ?

▸ Temel seviyede örnekler

Page 3: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

ZARARLI YAZILIM NEDİR ?

▸ Zararlı yazılım; bilgisayar sistemlerine sızmak yada zarar vermek amacıyla kullanılan her türlü yazılım ürünüdür.

▸ Karmaşık yada basit kodlar halinde bulunabilirler.

▸ Farklı türde birçok dosya yoluyla bulaşabilir ve yayılabilirler.

Page 4: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

ZARARLI YAZILIM BULAŞMA YOLLARI

▸ Mail yoluyla gönderilen pdf,exe,py,sh gibi farklı dosyaların indirilip açılması (sosyal mühendislik)

▸ Pdf dosyasına gömülen zararlı javascript kodları

▸ Office dökümanlarına gömülen makro yazılımları

▸ Dosya paylaşımları

▸ Tarayıcı eklentileri

Page 5: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

ZARARLI YAZILIM ANALİZ TEKNİKLERİ

▸ Statik analiz Kod seviyesinde yapılan analiz (disassembler)

▸Dinamik analiz Davranış analizi

Page 6: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

DİNAMİK ZARARLI YAZILIM ANALİZİ - SYSMON (SYSTEM MONITOR)

▸ Windows işletim sistemi üzerinde çalışır

▸ Dinamik zararlı yazılım analizinde kullanılır

▸ Loglara nasıl ulaşabiliriz ?

Windows Event Viewer - Microsoft / Sysmon / Operational

Page 7: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

DİNAMİK ZARARLI YAZILIM ANALİZİ - SYSMON (SYSTEM MONITOR)

▸ Hangi bilgileri edinebiliriz ?

Process creations

File modifications

Network connections

Process hash value

Parent - child process

Page 8: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

DİNAMİK ZARARLI YAZILIM ANALİZİ - SYSMON KURULUMU

▸ https://technet.microsoft.com/en-us/sysinternals/sysmon

▸ Basit Kurulum : Sysmon.exe -i

▸ Konfigürasyon : Sysmon.exe -c conf.xml

▸ Sysmon servisinin çalıştığının kontrolü yapılmalıdır

Page 9: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

DİNAMİK ZARARLI YAZILIM ANALİZİ - SYSMON KONFİGÜRASYON ÖRNEĞİ

<Sysmon schemaversion="3.20">

<HashAlgorithms>MD5,SHA1,SHA256</HashAlgorithms>

<EventFiltering>

<DriverLoad onmatch="exclude">

<Signature condition="contains">microsoft</Signature>

<Signature condition="contains">windows</Signature>

</DriverLoad>

<ProcessCreate onmatch="exclude">

<Image condition="contains">splunk</Image>

<Image condition="contains">nxlog</Image>

</ProcessCreate>

<NetworkConnect onmatch="include">

<DestinationPort condition="is">80</DestinationPort>

<DestinationPort condition="is">443</DestinationPort>

<Image condition="contains">cmd.exe</Image>

<Image condition="contains">powershell</Image>

</NetworkConnect>

</EventFiltering>

</Sysmon>

Page 10: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

DİNAMİK ZARARLI YAZILIM ANALİZİ - SYSMON

Page 11: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

DİNAMİK ZARARLI YAZILIM ANALİZİ - PROCESS CREATE

Page 12: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

DİNAMİK ZARARLI YAZILIM ANALİZİ - PROCESS TERMINATE

Page 13: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

DİNAMİK ZARARLI YAZILIM ANALİZİ - PARENT / CHILD PROCESS

Page 14: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

TEMEL SEVİYEDE ÖRNEKLER

Page 15: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

ÖRNEK 1 - TANIM

▸ X şirketinde, çalışanlardan biri internet üzerinde arama yaparken bir word (Office uygulaması) dosyası indirir ve onu çalıştırır. Şirketin siber güvenlik birimi Sysmon üzerinde office protokolünün yeni ve tanımlanamayan bir process ürettiğini görür ve bu durumu yorumlamaya çalışır.

▸ Muhtemel sorular;

Office dökümanının yeni bir process oluşturması normal midir ?

Oluşan bu process makine üzerinde ne gibi bir işlem gerçekleştirmektedir ?

Page 16: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

ÖRNEK 2 - TANIM

▸ Y şirketinde çalışan güvenlik görevlisi mesai saatleri dışında kendine tahsis edilen bilgisayarı kullanarak, yasal olmayan bir web sitesinden süper lig maçı izlemek ister. Fakat bu yasal olmayan web sitesine girmeye çalıştığında, site üzerinden anlamlandırılamayan bir dosya iner. Görevli dosyanın ne olduğunu merak eder ve bu dosyaya tıklar. Nöbetçi olarak bekleyen siber güvenlik analisti Sysmon üzerinden bir betik process’inin işletim sisteminde .encrypted uzantılı yeni dosyalar oluşturduğunu görür.

▸ Bu zararlı yazılım ne gibi bir işleve sahip olabilir ?

Page 17: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

ÖRNEK 3 - TANIM

▸ Z kurumsal şirketinde çalışan biri, kurumsal e-posta adresini kullanarak, yeni bir sosyal medya hesabı açar. Hacker ise bu sosyal medya üzerinden kişinin e-posta adresine ve mesleğine ulaşır. Bu bilgileri kullanarak e-posta adresine sosyal mühendislik tekniklerini kullanarak yeni bir e-posta gönderir. E-posta içeriğini gören çalışan, durumu anlamaz ve ekte bulunan betiği çalıştırır. Çalışan betik yeni bir Scheduled Task oluşturur.

▸ Bu zararlı yazılımın amacı ne olabilir ? Tartışalım.

Page 18: Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)

SORULARINIZ ?