0541 146 65 66
Sosyal Medya Hesaplarımız

Malware (Virüs, Trojan, Botnet, Casus Yazılım) İnceleme

Worm, malware (virüs, trojan botnet diye tabir edilen tüm kötü yazılımlar bu terimin içerisinde yer alır. Antivirüs programları, cihazlara zarar veren yazılımların, imzalarını veritabanında tutar ve bu tuttuğu imzalar arasından karşılaştırma yaparak malwareleri bulur. Bu yöntem birçok defasında başarılı olabilir fakat geliştirilmiş casus yazılımların varlığı mevcutken etkisiz kaldığı durumlar olduğunu söyleyebiliriz. Kısa bir casus yazılım) inceleme yapalım

Malware Türleri Nelerdir?

Windows tarafından tespit edilen kötücül yazılımlardır

Worm: Kendi başına bağımsız bir şekilde çalışan makinelere kopyalanan yazılımdır. Kontrol altına alınmış bilgisayarlar topluluğu(botnetler) kurmak niyetiyle de kullanılır.

Virüs: Aktif edilmesi gereken ve bağımsız çalışmayan, genelde işletim sistemindeki dosyalara yapışan kod parçacığına denir.

Trojan: Genelde faydalı ve kullanışlı olan bir yazılımın içerisine gömülmüş zararlı ve gizli kod parçacığına verilen isimdir. Arka planda port açma ve dışarıdan erişim gibi işlemleri kullanıcıdan habersiz yapan casus yazılım türüdür.

Malware Analiz Teknikleri ve Araçları

Malware’ler zor tespit edilir çünkü malware’ler sürekli evrim geçirir ve farklı versiyonlar çıkarır, imza değiştirirler Farklı yöntemler kullanarak imza değiştirirler (kod bulanıklaştırma, encoding gibi)

2 farklı analiz türü bulunmaktadır. Bunlar dinamik analiz ve statik analiz olmak üzere ikiye ayrılırlar Dinamik analiz, yalıtılan bir ortamda kötücül yazılımı çalıştırır ve değişkenlerini analiz edip kaydeder(kayıt kütüğü-registry) Statik analizde ise kötücül yazılım çalıştırılmaz, doğrudan uygulama dosyalarına erişim sağlanır ve uygulama dosyalara ne gibi değişiklikler yapıyor, nerelere erişim sağlıyorlar inceleme başlatılır. Eğer elinizde kaynak kod var ise statik analiz tekniği ile tüm işlevler test edilebilir. Fakat elde sadece binary kodu mevcutsa değişkenler ve veri yapıları kaybolabileceğinden analizin zorlaşacağını söylemek mümkündür.

Hex editörlerinin debug yöntemini kullanması ile, komut setleri arama çalışma yapısı hakkında bilgi sahibi olunabilir.