14
Dinamik Analiz Araçlarının Modern Malware ile İmtihanı Şubat 2012 Osman Pamuk, Yakup Korkmaz, Ömer Faruk Acar, Fatih Haltaş

Dinamik Analiz Araçlarının Modern Malware ile İmtihanı

  • Upload
    adonis

  • View
    68

  • Download
    1

Embed Size (px)

DESCRIPTION

Dinamik Analiz Araçlarının Modern Malware ile İmtihanı. Osman Pamuk, Yakup Korkmaz, Ömer Faruk Acar, Fatih Haltaş. Şubat 2012. İçerik. Amaç Otomatik Dinamik Analiz Araçlarının Kullanım Hedefleri S eçilen Otomatik Dinamik Analiz Araçları - PowerPoint PPT Presentation

Citation preview

Page 1: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

Dinamik Analiz Araçlarının Modern Malware ile İmtihanı

Şubat 2012

Osman Pamuk, Yakup Korkmaz, Ömer Faruk Acar, Fatih Haltaş

Page 2: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

2

İçerik

o Amaço Otomatik Dinamik Analiz Araçlarının Kullanım Hedeflerio Seçilen Otomatik Dinamik Analiz Araçlarıo Otomatik Dinamik Analiz Araçlarının Genel Sorunlarıo Seçilen Malwarelero Genel Karşılaştırmao Modern Malwareleri İncelemede Zayıf Kalan Noktaları

o Sadece belli fonksiyonların takibio Çekirdek işlemlerinin izlenememesio 64 bit atlatma ve bootkit özelliğinin izlenememesi

o Sonuç

Page 3: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

3

Amaç

o Hangi malware özellikleri otomatik dinamik araçlar sonucunda tespit edilebiliyor?

o Hangileri edilemiyor?

o Güncel malware örneklerinin dinamik analiz sonuçlarını nasıl yorumlamalıyız?

Page 4: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

4

Kullanım Hedefleri

o Bir yazılımın kötü niyetli olup olmadığını anlamaya yardımcı olmak

o Kötü niyetliyse daha önceden bilinen bir malware ailesine üye mi tespit etmeye yardımcı olmak

o Yapılması muhtemel detaylı incelemelere yardımcı olmak

Page 5: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

5

Örnek Dinamik Analiz Araçları

o Norman Sandboxo Anubiso GFI (CW) Sandboxo Comodo Camaso ThreatExperto Xandorao Cuckooo Minibiso Malbox

Page 6: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

8

Anti Analiz Yöntemleri

o Analiz ortamının tespit edilmesi

o Mantık Bombaları

o Analiz Performansı

Page 7: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

9

Örnek Malwareler

o DUQUo STUXNETo RUSTOCKo TDSS (TDL4, Olmarik)o ZeroAccess (Max++)o SPYEYEo ZEUSo VERTEXNETo NGRBOT

Page 8: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

10

Genel Karşılaştırma

  DUQU

STUXNET

VERTEXNET

NGRBOT

RUSTOCK

SPYEYE

TDL4

ZEROACCESS

ZEUS

Anubis 0 42 34 25 25 2 33 39 41

GFI/CW Sandbox 0/30 19 12 17 3 18 15 16 16

Norman SandBox 0 0 0 0 2 0 0 0 0

Comodo Camas 0 0 16 0 13 25 13 4 30

Page 9: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

11

Zayıf Noktalar (1)

Sadece belli işlemlerin takibi:

o Dosya okuma yazma işlemleri

o Registry okuma yazma işlemleri

o Process oluşturma ve injection işlemleri

o Modül yükleme işlemleri

o Network işlemleri (kısıtlı)

Page 10: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

12

Zayıf Noktalar (2)

Hak Yükseltme Yöntemlerinin takibi:

o Stuxnet: MS10-073 (Win32k.sys), MS10-092 (Task Scheduler)

o TDL4: MS10-092 (Task Scheduler)

Page 11: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

13

Zayıf Noktalar (3)

Page 12: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

14

Zayıf Noktalar (4)

Çekirdek Alanında Gerçekleştirilen İşlemler:

o Çekirdek sürücüleri

o Stuxnet, DUQU, TDL4 (printProvider), RUSTOCK, ZeroAccess,…

Page 13: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

15

Zayıf Noktalar (5)

64 bit koruma atlatma ve bootkit:

o Windows 7 ve 64bit desteğinin eksikliği

o TDL4, IOCTL_SCSI_PASS_THROUGH_DIRECT ile direk sabit diskin sürücüne erişim

o TDL4, restart desteğinin olmaması

Page 14: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

16

Sonuç Olarak

o Otomatik dinamik analiz araçları faydalı araçlar

o Eksiklikleri var ve bunun farkında olmak lazım

o Yalnız birinden rapor almak mantıklı değil