Click here to load reader
Upload
alper-basaran
View
402
Download
0
Embed Size (px)
DESCRIPTION
Alienvaultlabs tarafından hazırlanan bir çalışmayı Türkçeleştirdim. Flame, Duqu, Stuxnet gibi zararlı yazılımlar arasındaki "akrabalık ilişkilerini" ortaya koymuş. Çizimleri hoşuma gitti. Bu zararlılar özellikle APT (Advanced Persistent Threat) olaylarında kullanılıyor (Flame adındaki zararlıyı Fransa Cumhurbaşkanı'nın hacklenmesi olayından hatırlayacaksınız).
Citation preview
Malware Never DiesMalware Ölmez!
Alper Baş[email protected]
Twitter:@basaranalperwww.alperbasaran.com
Zararlı Yazılımlar Ölümsüzdür
• 2012 yılı içerisinde yapılan çeşitli araştırmalar bize zararlı yazılımların aslında kaybolmadıklarını göstermiştir
• Çok tehlikeli bazı zararlı yazılımlar incelendiğinde aralarındaki «akrabalık» ilişkileri ortaya çıkmaktadır
• Kaynak: AlienVaultLabs
www.alperbasaran.com
Kaynak
Tespit Tarihi
Hedef
Saldırı Yöntemi
Kim veya kimler tarafından yazıldığı
Zararlının ilk görüldüğü tarih
Zararlının hedef aldığı sistemler
Zararlı tarafından kullanılan yöntemler
www.alperbasaran.com
Kaynak
Tespit Tarihi
Hedef
Saldırı Yöntemi
A.B.D/İsrail ürünü.
Haziran 2010
İran Nükleer Sanayii
Siemes SCADA sistemlerini hedef alıyor. Windows «sıfır gün» açıklarını kullanarak veya USB bellek yardımı ile bulaşıyor. Ağ üzerindeki bir makineye bulaştıktan sonra bütün ağa yayılıyor.
www.alperbasaran.com
Kaynak
Tespit Tarihi
Hedef
Saldırı Yöntemi
Belli değil.Wiper benzeri
Ağustos 2012
Suudi Arabistan Devlet petrol şirketi Aramco. Bazı Amerikan bankaları.
Windows sistemlere saldırıyor. Master Boot Kayıtlarının üzerine yazabiliyor. İnternete bağlı bilgisayarlara bulaşıyor, ağdaki diğer bilgisayarlara yayılıyor.
www.alperbasaran.com
Kaynak
Tespit Tarihi
Hedef
Saldırı Yöntemi
Belli değil. Flame, Stuxnet ve Duqu benzeri. Flame yazarıTarafından yazılmış olabilir.
Haziran 2012
Ortadoğu bankaları. Lübnan, Filistin ve İsrail’defaal
Windows 7 açıklarını kullanarak bankacılık erişim ve hesap bilgilerini çalıyor.
www.alperbasaran.com
Kaynak
Tespit Tarihi
Hedef
Saldırı Yöntemi
A.B.D. ve İsrail olduğu söyleniyor. Stuxnet’in kullanıldığı oprasyon Kapsamında yayınlanmış olabilir.
Mayıs 2012. Wiper olarak bilinen zararlıyı araştırıken keşfedilmiş.
İran Petrol Bakanlığı ancak bütün Ortadoğu’da yaygın olarak görülmektedir.
Yerel ağ üzerinden veya USB bellek aracılığıyla yayılıyor. Bulaştığı sisteme, saldırganların uzaktan erişmesini sağlamak için arka kapı (backdoor) yerleştiriyor.
www.alperbasaran.com
Kaynak
Tespit Tarihi
Hedef
Saldırı Yöntemi
Bilinmiyor. Numune bulunamadı
Nisan 2012
İran
Disk üzerindeki bütün verileri siliyor. Kendi izlerini de siliyor.
www.alperbasaran.com
Kaynak
Tespit Tarihi
Hedef
Saldırı Yöntemi
Bilinmiyor. Çin’den şüpheleniyor.
Ocak 2012.Temmuz 2012’de yeni sürüm bulundu
Havacılık sanayii
Eposta tabanlı saldırılar yapıyor. Bir sürümü A.B.D. Savunma Bakanlığı tarafından kullanılan akıllı kartlarını ele geçirdi
www.alperbasaran.com
Kaynak
Tespit Tarihi
Hedef
Saldırı Yöntemi
Stuxnet’le ortak kodlar içeriyor.
Eylül 2011. Stuxnet ile aynı saldırı platformunu kullanıyor.
İran’daki makinelere saldırıyor
CVE-2011-3402 açığından faydalanıyor. İran nükleer programına yönelik bir siber-casusluk harekatının parçası olduğu düşünülüyor.
www.alperbasaran.com