SlideShare une entreprise Scribd logo
1  sur  33
Küresel Siber Suçla Mücadele ve
Trend Saptırma Teorisi
Utku Sen
Hakkında
• Security Engineer @Sony
• Twitter:@utku1337
• Detaylar: utkusen.com
Ajanda
• Suç grupları ve Ransomware Tehditleri
• Bu işle neden mücadele edemiyoruz?
• Mücadele için nasıl bir öneride bulundum?
• Hidden Tear ve EDA2 deneyleri
• Deneyin sonuçları
Ransomware
Güncel Mücadele Yöntemleri
• Antivirus firmalarının imza tabanlı tespitleri (!)
• Deneysel heuristic tespit metotları
• Ransomware örneklerine tersine mühendislik
yapıp güvenlik açığı bulmak
Baş Etmek Neden Zor?
• Güçlü encryption algoritmalarının yan etkileri.
• Tersine mühendislik zaman almakta
• Suçluların bulunamaması
• İnsanların fidye ödemesinden kaynaklı
ekonominin hep ayakta kalması
Ransomware Kaynakları
• Devlet destekli suç grupları (Rusya, Çin)
• Bireysel suçlular
• Ransomware servisleri
Ransomware Servisleri
Kod Satışları
Ne Yapılmalı?
Trend Saptırma Teorisi
• Eğer bir tehditle mücadele edemiyorsan onu
mücadele edilebilir bir hale dönüştür
Neler Yapılmalı?
• Dil trendini high level dillere kaydır.
• Kodların içine backdoor yerleştir
• Kodları yayınla, piyasaya kendi kodunu kullandır
Neler Elde Edebiliriz?
• Ransomware’lar daha kolay analiz edilebilir
• Backdoor’lar ile zarar geri döndürülebilir
• İnsanlar para ödeme alışkanlığını terk eder
• Kod satış/servis satış piyasası zarar görür
İki Deney
Hidden Tear - EDA2
Hidden Tear
• Ağustos 2015’te yayınlandı
• C# ile yazıldı.
• Kısa sürede tüm güvenlik dünyasında
konuşulmaya başlandı.
• Encryption modülündeki güvenlik açıkları
backdoor olarak kullanıldı.
Hidden Tear
Temel İşleyiş
• İlk çalıştığında 15 karakterlik random bir string
üretir
• Bu string ile bütün dosyaları AES-256
algoritmasını kullanarak encrypt eder.
• Kullanılan stringi uzak bir sunucuya gönderir.
Hidden Tear
Güvenlik Açıkları
• Random string üretmek için .Net’in “Random
Class”ı kullanıldı
• “Random Class” seed olarak
“Environment.TickCount” değişkenini kullanıyordu
• “Environment.TickCount” = sistemin
başlangıcından itibaren geçen milisaniye (32bit)
• Seed’i tespit etmek = Oluşan stringi tespit etmek
Hidden Tear
Güvenlik Açıkları
• Encrypt edilen bir dosyanın son değiştirilme tarihini
milisaniye cinsinden al, bu değeri seed olarak kullanıp
stringi üret.
1 2 3 4
Random String
Üretimi
Dosyanın
Açılması
Dosyanın
Değiştirilmesi
Dosyanın
Kapatılması
Linux.Encoder.1
• Hidden Tear’ın Linux sistemlerde çalışan kopyası
• Bu açık kullanılarak BitDefender tarafından decrypt
edildi
Cryptear.B
• Trendmicro decrypt edilemeyeceğini iddia
etmesine rağmen bu yöntemle decrypt edildi
EDA2
• Ekim 2015’te yayınlandı
• Ana kod C#’da Web Panel’i Php’de yazıldı.
• Hidden Tear’ın güvenlik açıklarının çözülmüş ve
daha gelişmiş hali olarak lanse edildi
• Ana koddaki problemler çözülse de Web
Panel’ine backdoor yerleştirildi
• Kısa sürede suçlular arasında yaygınlaştı
No Name Ransomware Olayı
• Polonyalı bir hacker EDA2 kodunu kullanarak 700’ün
üstünde bilgisayarı encrypt etti.
• Ransom notunda “parayı ödemeden asla
dosyalarınıza ulaşamazsınız, polis beni bulamaz” gibi
ibareler yer alıyordu.
No Name Ransomware Olayı
• Backdoor kullanılarak decryption key’leri ele
geçirildi, dosyalar kurtarıldı.
No Name Ransomware Olayı
• Pwnie Awards 2016, Best Backdoor
kategorisinde adaylık
• Aday gösterilen ilk Türk.
Magic Ransomware Olayı
• Rus bir grup EDA2 kodlarını kullanarak Magic
Ransomware’ı oluşturdu
• Dosyaların kurtarılması için backdoor’u
kullanmaya çalıştık
• C&C Server’ı suspend edilmişti.
Magic Ransomware Olayı
• Grup bunu kullanarak şantaj yapmaya başladı
• Hidden Tear ve EDA2 projelerinin silinmesini
talep ettiler.
• Hidden Tear ve EDA2 Github’dan kaldırıldı, grup
decryption keylerini yayınladı
Sonuçlar
Olumlu Sonuçlar
• Ransomware code satış piyasası bitme
noktasına geldi.
• Ransomware servis piyasası bitme noktasına
geldi. (2015-2016)
• Akademi, üzerinde çalışmak için açık kaynak
kodlara sahip oldu.
Olumlu Sonuçlar
• Decompile edilmesi kolay olan kodlar ağırlık
kazandı.
Olumlu Sonuçlar
• Security dünyası yeni bir teori kazandı.
Olumsuz Sonuçlar
• Backdoor'lar zaman içinde fixlendi, çözüm
bulunamayan türevler arttı.
• Ransomware oluşturma bariyeri düştü.
Yapılan Yanlışlar
• Antivirüs firmalarına fazla güvenmek
• Çok kompleks olmayan backdoor’lar
• Kurbanlara ulaşmada yaşanan zorluklar
?

Contenu connexe

Tendances

Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...CypSec - Siber Güvenlik Konferansı
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik DeğerlendirmesiCRYPTTECH
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıAlper Başaran
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit YöntemleriBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 

Tendances (20)

Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
 
Suleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların YükselişiSuleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların Yükselişi
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 

Similaire à #İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi

Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuUmut YILMAZ
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...Süleyman Özarslan
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Şahabettin Akca
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ibrahim Akgul
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriOzkan E
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 

Similaire à #İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi (20)

Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Sosyal Medya ve Güvenlik
Sosyal Medya ve GüvenlikSosyal Medya ve Güvenlik
Sosyal Medya ve Güvenlik
 
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...
 
Man In The Middle
Man In The MiddleMan In The Middle
Man In The Middle
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?
 
Ali Sağlam - Dijital Medyada Kriz Yönetimi
Ali Sağlam - Dijital Medyada Kriz YönetimiAli Sağlam - Dijital Medyada Kriz Yönetimi
Ali Sağlam - Dijital Medyada Kriz Yönetimi
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 

#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi

  • 1. Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi Utku Sen
  • 2. Hakkında • Security Engineer @Sony • Twitter:@utku1337 • Detaylar: utkusen.com
  • 3. Ajanda • Suç grupları ve Ransomware Tehditleri • Bu işle neden mücadele edemiyoruz? • Mücadele için nasıl bir öneride bulundum? • Hidden Tear ve EDA2 deneyleri • Deneyin sonuçları
  • 5. Güncel Mücadele Yöntemleri • Antivirus firmalarının imza tabanlı tespitleri (!) • Deneysel heuristic tespit metotları • Ransomware örneklerine tersine mühendislik yapıp güvenlik açığı bulmak
  • 6. Baş Etmek Neden Zor? • Güçlü encryption algoritmalarının yan etkileri. • Tersine mühendislik zaman almakta • Suçluların bulunamaması • İnsanların fidye ödemesinden kaynaklı ekonominin hep ayakta kalması
  • 7. Ransomware Kaynakları • Devlet destekli suç grupları (Rusya, Çin) • Bireysel suçlular • Ransomware servisleri
  • 11. Trend Saptırma Teorisi • Eğer bir tehditle mücadele edemiyorsan onu mücadele edilebilir bir hale dönüştür
  • 12. Neler Yapılmalı? • Dil trendini high level dillere kaydır. • Kodların içine backdoor yerleştir • Kodları yayınla, piyasaya kendi kodunu kullandır
  • 13. Neler Elde Edebiliriz? • Ransomware’lar daha kolay analiz edilebilir • Backdoor’lar ile zarar geri döndürülebilir • İnsanlar para ödeme alışkanlığını terk eder • Kod satış/servis satış piyasası zarar görür
  • 15. Hidden Tear • Ağustos 2015’te yayınlandı • C# ile yazıldı. • Kısa sürede tüm güvenlik dünyasında konuşulmaya başlandı. • Encryption modülündeki güvenlik açıkları backdoor olarak kullanıldı.
  • 16. Hidden Tear Temel İşleyiş • İlk çalıştığında 15 karakterlik random bir string üretir • Bu string ile bütün dosyaları AES-256 algoritmasını kullanarak encrypt eder. • Kullanılan stringi uzak bir sunucuya gönderir.
  • 17. Hidden Tear Güvenlik Açıkları • Random string üretmek için .Net’in “Random Class”ı kullanıldı • “Random Class” seed olarak “Environment.TickCount” değişkenini kullanıyordu • “Environment.TickCount” = sistemin başlangıcından itibaren geçen milisaniye (32bit) • Seed’i tespit etmek = Oluşan stringi tespit etmek
  • 18. Hidden Tear Güvenlik Açıkları • Encrypt edilen bir dosyanın son değiştirilme tarihini milisaniye cinsinden al, bu değeri seed olarak kullanıp stringi üret. 1 2 3 4 Random String Üretimi Dosyanın Açılması Dosyanın Değiştirilmesi Dosyanın Kapatılması
  • 19. Linux.Encoder.1 • Hidden Tear’ın Linux sistemlerde çalışan kopyası • Bu açık kullanılarak BitDefender tarafından decrypt edildi
  • 20. Cryptear.B • Trendmicro decrypt edilemeyeceğini iddia etmesine rağmen bu yöntemle decrypt edildi
  • 21. EDA2 • Ekim 2015’te yayınlandı • Ana kod C#’da Web Panel’i Php’de yazıldı. • Hidden Tear’ın güvenlik açıklarının çözülmüş ve daha gelişmiş hali olarak lanse edildi • Ana koddaki problemler çözülse de Web Panel’ine backdoor yerleştirildi • Kısa sürede suçlular arasında yaygınlaştı
  • 22. No Name Ransomware Olayı • Polonyalı bir hacker EDA2 kodunu kullanarak 700’ün üstünde bilgisayarı encrypt etti. • Ransom notunda “parayı ödemeden asla dosyalarınıza ulaşamazsınız, polis beni bulamaz” gibi ibareler yer alıyordu.
  • 23. No Name Ransomware Olayı • Backdoor kullanılarak decryption key’leri ele geçirildi, dosyalar kurtarıldı.
  • 24. No Name Ransomware Olayı • Pwnie Awards 2016, Best Backdoor kategorisinde adaylık • Aday gösterilen ilk Türk.
  • 25. Magic Ransomware Olayı • Rus bir grup EDA2 kodlarını kullanarak Magic Ransomware’ı oluşturdu • Dosyaların kurtarılması için backdoor’u kullanmaya çalıştık • C&C Server’ı suspend edilmişti.
  • 26. Magic Ransomware Olayı • Grup bunu kullanarak şantaj yapmaya başladı • Hidden Tear ve EDA2 projelerinin silinmesini talep ettiler. • Hidden Tear ve EDA2 Github’dan kaldırıldı, grup decryption keylerini yayınladı
  • 28. Olumlu Sonuçlar • Ransomware code satış piyasası bitme noktasına geldi. • Ransomware servis piyasası bitme noktasına geldi. (2015-2016) • Akademi, üzerinde çalışmak için açık kaynak kodlara sahip oldu.
  • 29. Olumlu Sonuçlar • Decompile edilmesi kolay olan kodlar ağırlık kazandı.
  • 30. Olumlu Sonuçlar • Security dünyası yeni bir teori kazandı.
  • 31. Olumsuz Sonuçlar • Backdoor'lar zaman içinde fixlendi, çözüm bulunamayan türevler arttı. • Ransomware oluşturma bariyeri düştü.
  • 32. Yapılan Yanlışlar • Antivirüs firmalarına fazla güvenmek • Çok kompleks olmayan backdoor’lar • Kurbanlara ulaşmada yaşanan zorluklar
  • 33. ?