Dinamik Analiz Araçlarının Modern Malware ile İmtihanı

14
Dinamik Analiz Araçlarının Modern Malware ile İmtihanı Şubat 2012 Osman Pamuk, Yakup Korkmaz, Ömer Faruk Acar, Fatih Haltaş

description

Dinamik Analiz Araçlarının Modern Malware ile İmtihanı. Osman Pamuk, Yakup Korkmaz, Ömer Faruk Acar, Fatih Haltaş. Şubat 2012. İçerik. Amaç Otomatik Dinamik Analiz Araçlarının Kullanım Hedefleri S eçilen Otomatik Dinamik Analiz Araçları - PowerPoint PPT Presentation

Transcript of Dinamik Analiz Araçlarının Modern Malware ile İmtihanı

Page 1: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

Dinamik Analiz Araçlarının Modern Malware ile İmtihanı

Şubat 2012

Osman Pamuk, Yakup Korkmaz, Ömer Faruk Acar, Fatih Haltaş

Page 2: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

2

İçerik

o Amaço Otomatik Dinamik Analiz Araçlarının Kullanım Hedeflerio Seçilen Otomatik Dinamik Analiz Araçlarıo Otomatik Dinamik Analiz Araçlarının Genel Sorunlarıo Seçilen Malwarelero Genel Karşılaştırmao Modern Malwareleri İncelemede Zayıf Kalan Noktaları

o Sadece belli fonksiyonların takibio Çekirdek işlemlerinin izlenememesio 64 bit atlatma ve bootkit özelliğinin izlenememesi

o Sonuç

Page 3: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

3

Amaç

o Hangi malware özellikleri otomatik dinamik araçlar sonucunda tespit edilebiliyor?

o Hangileri edilemiyor?

o Güncel malware örneklerinin dinamik analiz sonuçlarını nasıl yorumlamalıyız?

Page 4: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

4

Kullanım Hedefleri

o Bir yazılımın kötü niyetli olup olmadığını anlamaya yardımcı olmak

o Kötü niyetliyse daha önceden bilinen bir malware ailesine üye mi tespit etmeye yardımcı olmak

o Yapılması muhtemel detaylı incelemelere yardımcı olmak

Page 5: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

5

Örnek Dinamik Analiz Araçları

o Norman Sandboxo Anubiso GFI (CW) Sandboxo Comodo Camaso ThreatExperto Xandorao Cuckooo Minibiso Malbox

Page 6: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

8

Anti Analiz Yöntemleri

o Analiz ortamının tespit edilmesi

o Mantık Bombaları

o Analiz Performansı

Page 7: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

9

Örnek Malwareler

o DUQUo STUXNETo RUSTOCKo TDSS (TDL4, Olmarik)o ZeroAccess (Max++)o SPYEYEo ZEUSo VERTEXNETo NGRBOT

Page 8: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

10

Genel Karşılaştırma

  DUQU

STUXNET

VERTEXNET

NGRBOT

RUSTOCK

SPYEYE

TDL4

ZEROACCESS

ZEUS

Anubis 0 42 34 25 25 2 33 39 41

GFI/CW Sandbox 0/30 19 12 17 3 18 15 16 16

Norman SandBox 0 0 0 0 2 0 0 0 0

Comodo Camas 0 0 16 0 13 25 13 4 30

Page 9: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

11

Zayıf Noktalar (1)

Sadece belli işlemlerin takibi:

o Dosya okuma yazma işlemleri

o Registry okuma yazma işlemleri

o Process oluşturma ve injection işlemleri

o Modül yükleme işlemleri

o Network işlemleri (kısıtlı)

Page 10: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

12

Zayıf Noktalar (2)

Hak Yükseltme Yöntemlerinin takibi:

o Stuxnet: MS10-073 (Win32k.sys), MS10-092 (Task Scheduler)

o TDL4: MS10-092 (Task Scheduler)

Page 11: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

13

Zayıf Noktalar (3)

Page 12: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

14

Zayıf Noktalar (4)

Çekirdek Alanında Gerçekleştirilen İşlemler:

o Çekirdek sürücüleri

o Stuxnet, DUQU, TDL4 (printProvider), RUSTOCK, ZeroAccess,…

Page 13: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

15

Zayıf Noktalar (5)

64 bit koruma atlatma ve bootkit:

o Windows 7 ve 64bit desteğinin eksikliği

o TDL4, IOCTL_SCSI_PASS_THROUGH_DIRECT ile direk sabit diskin sürücüne erişim

o TDL4, restart desteğinin olmaması

Page 14: Dinamik  Analiz Araçlarının Modern  Malware  ile İmtihanı

16

Sonuç Olarak

o Otomatik dinamik analiz araçları faydalı araçlar

o Eksiklikleri var ve bunun farkında olmak lazım

o Yalnız birinden rapor almak mantıklı değil