12 Mayıs 2017 tarihi itibariyle ortaya
çıkan şu ana dek 2 sürümü mevcut “WannaCry” zararlı yazılımı Windows işletim
sistemlerini hedef alan, SMB(Server Message Block, port 139, port 445) protokolü
tarafında bulunan bir zafiyeti kullanarak sistemi ele geçiren ve dosyaları
şifreleyen bir fidye yazılımdır. Etki alanı en son bu zafiyeti kapatmaya
yönelik Mart ayında çıkan güncelleştirmeleri yapmayan tüm Windows
bilgisayarlardır. Saldırganlar zararlı yazılımın hedef bilgisayara ulaşmasından
sonra ilk adımda bilgisayarda bulunan, dokümanda belirtilen uzantılı dosyaları
şifreleyerek 300$ karşılığında ilgili özel anahtarı paylaşacaklarını iddia
etmektedirler.
Güncellemeler
ve detaylı bilgi :
Bu zafiyet
“ETERNALBLUE” adı verilen bir “exploit” ile geliştirilmiş ve 14 Nisan 2017
tarihinde “Shadow Brokers” adlı hacker grubu tarafından yayınlanmıştır. İlgili “exploit” kodunu incelemek için aşağıdaki link ile bağlantı kurulabilir.
https://github.com/RiskSense-Ops/MS17-
010/edit/master/exploits/eternalblue/ms17_010_eternalblue.rb
https://github.com/RiskSense-Ops/MS17-
010/edit/master/exploits/eternalblue/ms17_010_eternalblue.rb
Bu SMB zafiyeti RCE(Remote Code
Execution) ile açığa çıkarılmaktadır. Yukarıda linki verilen kod incelendiğinde açığa çıkarmanın
KI_USER_SHARED_DATA parametresi tarafından kaynaklandığı görülmektedir. Bu
parametreye yük(payload) eklenerek
ilgili zafiyet açığa çıkarılmaktadır.

Fidye yazılım kurban bilgisayara bulaştığında yerel ağdaki MS17-010 yaması
bulunmayan tüm hedef bilgisayarları tarayarak kendini kopyalamaktadır.
Davranış analizi kapsamında komut satırı kullanılarak sistem için alınan
yedekler ve gölge kopyalar silinmektedir. Komutlar şu şekildedir :
cmd /c vssadmin delete shadows /all
/quiet
wmic shadowcopy delete & bcdedit
/set {default} bootstatuspolicy ignoreallfailures
vcdedit /set {default} recoveryenabled
no
wbadmin delete catalog – quiet
Fidye yazılımı kendini ProgramData klasörü altında tasksche.exe veya Windows klasörü altında mssecsvc.exe ve tasksche.exe
şeklinde gösterebilmektedir. İlgili örnekler aşağıdaki gibidir.
C:\ProgramData\lygekvkj256\tasksche.exe
C:\ProgramData\pepaukj2ehfflzjjtl340\tasksche.exe
C:\ProgramData\utehtfpautufqpkr106\tasksche.exe
C:\ProgramData\yepauznwdibwunjq522\tasksche.exe
Fidye yazılım aşağıdaki komutla tüm
dosyalara erişebilmektedir.
lcacls ./grant Everyone:F /T /C /Q
Diğer işlemler için ise bir “batch
script” kullanılmaktadır.
131181494299235.bat
Bu “batch script”
içeriği de aşağıdaki gibidir.
echo
off
echo
SET ow = WScript.CreateObject(“WScript.Shell”)> m.vbs
echo
SET om = ow.CreateShortcut(“C:\
WanaDecryptor
.exe.lnk”)>>
m.vbs
echo
om.TargetPath = “C:\
WanaDecryptor
.exe”>>
m.vbs
echo
om.Save>> m.vbs
cscript.exe
//nologo m.vbs
del
m.vbs
del
/a %0
Ayrıca
bir Visual Basic script ile de bazı direktifleri gerçekleştirmektedir.
SET ow =
WScript.CreateObject(“WScript.Shell”)
SET om =
ow.CreateShortcut(“C:\WanaDecryptor.exe.lnk”)
om.TargetPath =
“C:\WanaDecryptor”
om.Save
Bağlantılar
kapsamında kullanılma olasılıkları bulunan bazı IP adresleri de aşağıda
verilmiştir.
197.231.221.221:9001
128.31.0.39:9191
149.202.160.69:9001
46.101.166.19:9090
91.121.65.179:9001
2.3.69.209:9001
146.0.32.144:9001
50.7.161.218:9001
217.79.179.177:9001
213.61.66.116:9003
212.47.232.237:9001
81.30.158.223:9001
79.172.193.32:443
38.229.72.16:443
Alan adı kapsamında da güvenlik uzmanı tarafından alınan alan adı ve diğer
alan adları da aşağıda verilmiştir. WannaCry 1.0 da ilgili alan adı satın alınarak yayılması bir
nebze de olsa önlenmiştir.
Rphjmrpwmfv6v2e[dot]onion
Gx7ekbenv2riucmf[dot]onion
57g7spgrzlojinas[dot]onion
xxlvbrloxvriy2c5[dot]onion
76jdd2ir2embyv47[dot]onion
cwwnhwhlz52maqm7[dot]onion
Statik analiz kapsamında fidye yazılımda kullanılan bazı dosya isimleri de
aşağıda sıralanmıştır.
@WanaDecryptor@.exe
@WanaDecryptor@.exe.lnk
Please Read Me!.txt (Older variant)
C:\WINDOWS\tasksche.exe
C:\WINDOWS\qeriuwjhrf
131181494299235.bat
176641494574290.bat
217201494590800.bat
[0-9]{15}.bat #regex
!WannaDecryptor!.exe.lnk
00000000.pky
00000000.eky
00000000.res
C:\WINDOWS\system32\taskdl.exe
Ayrıca fidye zararlı yazılımı geliştiren ekibin bir takım bitcoin hesap
bilgileri de şu şekildedir :
13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
Fidye yazılımın kendisi ve türevleri ile ilgili aşağıda dosya özetleri
bulunmaktadır. Bu dosya özetleri bazı anti-virüs motorlarına eklenmiş
durumdadır. Virüs Total sorgusu ile kontrol edilebilir.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şağıdaki dosya uzantıları “WannaCry” tarafından şifrelenerek sonuna “.wcry” getirilmek üzere tekrardan
oluşturulmaktadırlar.
- .123
- .3dm
- .3ds
- .3g2
- .3gp
- .602
- .7z
- .ARC
- .PAQ
- .accdb
- .aes
- .ai
- .asc
- .asf
- .asm
- .asp
- .avi
- .backup
- .bak
- .bat
- .bmp
- .brd
- .bz2
- .cgm
- .class
- .cmd
- .cpp
- .crt
- .cs
- .csr
- .csv
- .db
- .dbf
- .dch
- .der
- .dif
- .dip
- .djvu
- .doc
- .docb
- .docm
- .docx
- .dot
- .dotm
- .dotx
- .dwg
- .edb
- .eml
- .fla
- .flv
- .frm
- .gif
- .gpg
- .gz
- .hwp
- .ibd
- .iso
- .jar
- .java
- .jpeg
- .jpg
- .js
- .jsp
- .key
- .lay
- .lay6
- .ldf
- .m3u
- .m4u
- .max
- .mdb
- .mdf
- .mid
- .mkv
- .mml
- .mov
- .mp3
- .mp4
- .mpeg
- .mpg
- .msg
- .myd
- .myi
- .nef
- .odb
- .odg
- .odp
- .ods
- .odt
- .onetoc2
- .ost
- .otg
- .otp
- .ots
- .ott
- .p12
- .pas
- .pdf
- .pem
- .pfx
- .php
- .pl
- .png
- .pot
- .potm
- .potx
- .ppam
- .pps
- .ppsm
- .ppsx
- .ppt
- .pptm
- .pptx
- .ps1
- .psd
- .pst
- .rar
- .raw
- .rb
- .rtf
- .sch
- .sh
- .sldm
- .sldx
- .slk
- .sln
- .snt
- .sql
- .sqlite3
- .sqlitedb
- .stc
- .std
- .sti
- .stw
- .suo
- .svg
- .swf
- .sxc
- .sxd
- .sxi
- .sxm
- .sxw
- .tar
- .tbk
- .tgz
- .tif
- .tiff
- .txt
- .uop
- .uot
- .vb
- .vbs
- .vcd
- .vdi
- .vmdk
- .vmx
- .vob
- .vsd
- .vsdx
- .wav
- .wb2
- .wk1
- .wks
- .wma
- .wmv
- .xlc
- .xlm
- .xls
- .xlsb
- .xlsm
- .xlsx
- .xlt
- .xltm
- .xltx
- .xlw
- .zip
Truva atı aktif hale getirildiğinde ise aşağıdaki dosyaları "drop" edilir.
[truva_ati_veriyolu]\!WannaDecryptor!.exe[truva_ati_veriyolu]\c.wry
[truva_ati_veriyolu]\f.wry
[truva_ati_veriyolu]\m.wry
[truva_ati_veriyolu]\r.wry
[truva_ati_veriyolu ]\t.wry
[truva_ati_veriyolu]\u.wry
[truva_ati_veriyolu]\TaskHost
[truva_ati_veriyolu]\00000000.eky
[truva_ati_veriyolu]\00000000.pky
[truva_ati_veriyolu]\00000000.res
%Temp%\0.WCRYT
%Temp%\1.WCRYT
%Temp%\2.WCRYT
%Temp%\3.WCRYT
%Temp%\4.WCRYT
%Temp%\5.WCRYT
%Temp%\hibsys.WCRYT
Ardından Truva atı aşağıdaki kayıt defteri
değişikliklerini yaparak zararlı yazılımı bir döngüde tutmaya çalışmaktadır.
HKEY_LOCAL_MACHINE\SOFTWARE\WannaCryptor\"wd" = "[TRUVA_ATİ_VERİYOLU]"
Truva ati aynı zamanda arka plan resmini değiştirerek
ara yüzde de gözüken metin ifadelerini içeren bir resmi kayıt defterine eklemektedir.
Daha sonra aşağıdaki mutex fonksiyonlarını tanımlamaktadır.
Global\WINDOWS_TASKCST_MUTEX
“taskkil /f /iml” komutu,
komut satırından girilerek aşağıdaki işlemler sonlandırılır.
sqlserver.exe
Microsoft.Exchange.*
MSExchange*
En son olarak aşağıdaki dosyalar şifrelenen klasörlere eklenir.
!Please Read Me!.txt
ÖNLEMLER
IDS için SNORT Kuralları
- Kural 1
alert tcp
$HOME_NET 445 -> any any (msg:”ET EXPLOIT Possible ETERNALBLUE MS17-010 Echo
Response”; flow:from_server,established; content:”|00 00 00 31 ff|SMB|2b 00 00
00 00 98 07 c0|”; depth:16; fast_pattern; content:”|4a 6c 4a 6d 49 68 43 6c 42
73 72 00|”; distance:0; flowbits:isset,ETPRO.ETERNALBLUE;
classtype:trojan-activity; sid:2024218; rev:2;)
- Kural 2
alert smb any
any -> $HOME_NET any (msg:”ET EXPLOIT Possible ETERNALBLUE MS17-010 Echo
Request (set)”; flow:to_server,established; content:”|00 00 00 31 ff|SMB|2b 00
00 00 00 18 07 c0|”; depth:16; fast_pattern; content:”|4a 6c 4a 6d 49 68 43 6c
42 73 72 00|”; distance:0; flowbits:set,ETPRO.ETERNALBLUE; flowbits:noalert;
classtype:trojan-activity; sid:2024220; rev:1;)
alert smb
$HOME_NET any -> any any (msg:”ET EXPLOIT Possible ETERNALBLUE MS17-010 Echo
Response”; flow:from_server,established; content:”|00 00 00 31 ff|SMB|2b 00 00
00 00 98 07 c0|”; depth:16; fast_pattern; content:”|4a 6c 4a 6d 49 68 43 6c 42
73 72 00|”; distance:0; flowbits:isset,ETPRO.ETERNALBLUE;
classtype:trojan-activity; sid:2024218; rev:1;)
Kum Havuzları için YARA Kuralları
rule wannacry_1 : ransom
{
meta:
author = “General”
description = “WannaCry Ransomware
strings”
weight = 100
date = “2017-05-12”
Strings:
$s1 = “Ooops, your files have been
encrypted!” wide ascii nocase
$s2 = “Wanna Decryptor” wide ascii
nocase
$s3 = “.wcry” wide ascii nocase
$s4 = “WANNACRY” wide ascii nocase
$s5 = “WANACRY!” wide ascii nocase
$s7 = “icacls . /grant Everyone:F /T
/C /Q” wide ascii nocase
Condition:
any of them
}
rule wannacry_2{
meta:
author = “Harold Ogden”
description = “WannaCry Ransomware
Strings”
date = “2017-05-12”
weight = 100
strings:
$string1 = “msg/m_bulgarian.wnry”
$string2 = “msg/m_chinese
(simplified).wnry”
$string3 = “msg/m_chinese
(traditional).wnry”
$string4 = “msg/m_croatian.wnry”
$string5 = “msg/m_czech.wnry”
$string6 = “msg/m_danish.wnry”
$string7 = “msg/m_dutch.wnry”
$string8 = “msg/m_english.wnry”
$string9 = “msg/m_filipino.wnry”
$string10 = “msg/m_finnish.wnry”
$string11 = “msg/m_french.wnry”
$string12 = “msg/m_german.wnry”
$string13 = “msg/m_greek.wnry”
$string14 = “msg/m_indonesian.wnry”
$string15 = “msg/m_italian.wnry”
$string16 = “msg/m_japanese.wnry”
$string17 = “msg/m_korean.wnry”
$string18 = “msg/m_latvian.wnry”
$string19 = “msg/m_norwegian.wnry”
$string20 = “msg/m_polish.wnry”
$string21 = “msg/m_portuguese.wnry”
$string22 = “msg/m_romanian.wnry”
$string23 = “msg/m_russian.wnry”
$string24 = “msg/m_slovak.wnry”
$string25 = “msg/m_spanish.wnry”
$string26 = “msg/m_swedish.wnry”
$string27 = “msg/m_turkish.wnry”
$string28 = “msg/m_vietnamese.wnry”
condition:
any of ($string*)
}
KAYNAKLAR
2- https://securingtomorrow.mcafee.com/executive-perspectives/analysis-wannacry-ransomware-outbreak/
This comment has been removed by a blog administrator.
ReplyDeleteThanks for share !!
ReplyDeleteAsal Kau Bahagia
http://phukiencameragiare.com/bang-gia-ban-buon-phu-kien-camera-gia-re.html
ReplyDeleteThanks Mehmet Can Döşlü for posting! This post is very detailed and is very useful information to me!
ReplyDeletekitap indir
ReplyDeletekullananlar için en iyi websitesi.
ReplyDeletehalkbank müşteri hizmetlerihalkbank müşteri hizmetleri
ReplyDeletevakıfbank müşteri hizmetleri vakıfbank müşteri hizmetleri
ReplyDeleteKredilerinizi kolayca çekebilmeniz içingaranti müşteri hizmetleri ni arayabilirsiniz.
ReplyDeletetaksitle araba için en kolay yol
ReplyDeletedirek kredi
ReplyDeletekullananlar gerçek kullanıcı yorumları
ReplyDeleteUv baskı ile her zemine fotoğraf kalitesinde uv baskı yapıyoruz. Uv Baskı
ReplyDeleteBeylikdüzü Temizlik Şirketi
ReplyDeleteThis comment has been removed by the author.
ReplyDeleteBilgilendirici bir makale olmuş teşekkürler, internet güvenliği içinde buradaki yazıya göz atabilirsiniz.
ReplyDeleteAraç kiralamanın en güvenilir adresi NossaRentaCar.com sizleri asla yarı yolda bırakmaz.
ReplyDeleteTürkiye'nin en büyük e-likit satış sitesi Likit.Shop ile e-likit siparişi vermek artık çok kolay.
ReplyDeletekamu365
ReplyDeletekamu personel alımı
ReplyDeleteDünyaca ünlü markaların parfüm ve esans çeşitleri Simurg Perfume'ün renkli dünyasında sizleri bekliyor. Top kalite esanslar ile 3 gün kalıcılık garantisi.
ReplyDeleteÇok yararlı bir yazı, teşekkürler. Hazır Web Sitesi
ReplyDeleteyazı için teşekkürler. Develi Vestel Servisi
ReplyDeleteuşak haber
ReplyDeletedenizli avukat
ReplyDeleteişitme cihazı
DeleteAğ Erişim Kontrolü ve Kimlik Doğrulama, Haberleşme Ağ Güvenliği Teknolojileri konuları, günümüzdeki bilgi teknolojileri ortamında büyük öneme sahip. Bu konular, bilgi güvenliği alanında temel taşlar arasında yer alıyor. İşte bu hafta, bahsedilen konuların daha derinlemesine incelenmesi ve anlaşılması gerekiyor.
ReplyDeleteİsteğe Bağlı Erişim Kontrolü, Zorunlu Erişim Kontrolü ve Rol Tabanlı Erişim Kontrolü gibi farklı erişim kontrolü yöntemlerinin yanı sıra Parola ve Biyometrik Kimlik Doğrulama gibi kimlik doğrulama teknolojileri ele alınacak. Ayrıca, SSO (Single Sign-On), RADIUS (Remote Authentication Dial-In User Service), TACACS+ (Terminal Access Controller Access-Control System Plus) gibi kimlik doğrulama protokolleri ve bunların nasıl uygulandığı konusunda detaylı bilgi verilecek.
Anahtar kavramları anlamak için, Anahtarlama Cihazları, Yönlendiriciler, Güvenlik Duvarları gibi ağ bileşenleri üzerindeki etkileri de ele alınacak. Bunların yanı sıra, STS (Security Token Service), SES (Security Assertion Markup Language) gibi güvenlik hizmetleri ve VPN (Virtual Private Network), İçerik Kontrolcü gibi teknolojilerin ağ güvenliği üzerindeki rolü ve önemi de vurgulanacak.
Bu konuların anlaşılması ve uygulanması, bilgi sistemlerinin güvenliğini sağlamak için temel adımlardan biridir. Ders materyali olarak, Mium.com.tr adresindeki web tasarım ile alakalı kaynaklar da kullanılabilir. Özellikle ağ güvenliği ve kimlik doğrulama konularındaki güncel gelişmeleri takip etmek, bu alanda başarılı olmak için önemlidir. Bu kaynaklar, konuları daha iyi anlamanıza ve uygulamanıza yardımcı olacaktır.
Yardımcı kaynaklar arasında ise The CISSP Prep Guide: Gold Edition ve CISSP All-in-One Exam Guide gibi kitaplar bulunmaktadır. Bu kitaplar, CISSP sınavına hazırlık sürecinde önemli birer başvuru kaynağıdır ve ağ güvenliği ile ilgili konuları detaylı bir şekilde ele almaktadır. Bu kaynaklardan faydalanarak konuları daha derinlemesine öğrenebilir ve uygulama alanlarını genişletebilirsiniz.
Kaynak: https://mium.com.tr/web-sitesi-nasil-kurulur/
Helix işitme cihazları, kullanıcıların işitme kaybını etkili bir şekilde yönetmelerine yardımcı olan yüksek kaliteli cihazlar arasında öne çıkmaktadır. Çeşitli model seçenekleri ve uygun fiyatlarla, Helix işitme cihazları, kullanıcıların ihtiyaçlarına ve bütçelerine uygun çözümler sunar.
ReplyDeleteişitme cihazı
Si-Ser’in sesli dünyasına hoş geldiniz!
ReplyDelete1996 yılında kurulan Si-Ser işitme cihazları Satış ve Uygulama Merkezleri, duyma ve anlama sorunu yaşayan kişilerin sosyal hayatta sağlıklı bir iletişim kurabilmeleri için; teknolojiyi, bilimi ve insani anlayış olanaklarını kullanarak kaliteli hizmet vermeyi prensip edinen bir firmadır. Si-Ser, işitme kaybı olan bireylerin işitme cihazı uyarlamasının en doğru şekilde yapılması için, alanında uzman odyolog ve odyometristler ile hizmet vermektedir.
işitme cihazları
MAPTO MAPTO Company List
ReplyDelete
ReplyDeleteTabii, size biyografi ile ilgili çok uzun bir makale hazırlayabilirim. Ancak, şunu belirtmek isterim ki, şu an doğrudan bağlantılar oluşturmak mümkün değil. Ancak istediğiniz konuyu kapsamlı şekilde açıklayabilirim. İşte biyografi ve web tasarımıyla ilişkisini ele alan uzun bir makale önerisi:
Biyografi Nedir? Web Tasarımıyla İlişkisi Üzerine Derinlemesine Bir İnceleme
Giriş: Biyografi Kavramı
Biyografi, bir kişinin yaşamını, önemli olaylarını, başarılarını, yaşadığı dönemi ve toplumdaki rolünü anlatan yazılı bir eserdir. Kelime kökeni olarak Yunanca "bios" (yaşam) ve "graphein" (yazmak) kelimelerinden türetilmiştir. Biyografi, hayatın sadece kronolojik bir özeti olmanın ötesinde, kişinin karakterini, değerlerini, inançlarını ve çevresine olan etkilerini de ele alır. Kişisel başarıların, zorlukların ve hayata bakış açısının derinlemesine bir anlatımıdır.
Biyografi türleri geniş bir yelpazeye sahiptir. Klasik biyografiler, bir kişinin hayatını başından sonuna kadar detaylı bir şekilde ele alırken; otobiyografi, kişinin kendi hayat hikayesini anlatmasıdır. Diğer bir tür ise, kişinin hayatına odaklanan derinlemesine analizler sunan edebi biyografilerdir. Ayrıca, belirli bir dönemin veya olayın içindeki bir kişinin rolünü ele alan biyografik eserler de mevcuttur.
Biyografinin Tarihsel Gelişimi
Biyografi türü, tarihsel olarak oldukça eski bir geçmişe sahiptir. İlk biyografi örnekleri Antik Yunan’a dayanmaktadır. Homeros’un "Iliad" ve "Odyssey" eserlerinde yer alan kahramanlar, dönemin değerleri ışığında bir tür biyografik anlatıma sahiptir. Bununla birlikte, biyografi türü özellikle Orta Çağ ve Rönesans dönemlerinde gelişim göstermiştir. Dönemin büyük yazarları ve filozofları, kendilerine ait biyografiler yazmış ya da başkalarının biyografilerini kaleme almıştır.
yüzyıldan itibaren biyografi, edebiyatın önemli bir dalı haline gelmiştir. Özellikle Fransız yazar Jean-Jacques Rousseau’nun "Confessions" adlı eseri, otobiyografik edebiyatın bir dönüm noktası olarak kabul edilir. Bu eser, bireysel duyguların ve içsel dünyaların derinlemesine işlenmesi açısından önemli bir yere sahiptir.
Web Tasarımında Biyografi
Web tasarımında biyografi, kişisel veya kurumsal bir web sitesinin en önemli bileşenlerinden biridir. Biyografi sayfası, ziyaretçilere kişi ya da kurum hakkında bilgi verir, güven oluşturan bir içerik sağlar ve kişinin ya da markanın hedef kitlesiyle duygusal bağ kurmasına yardımcı olur.
Web tasarımında biyografi sayfası genellikle "Hakkında" ya da "Kimdir?" başlıklarıyla karşımıza çıkar. Bu tür sayfalar, kişisel web sitelerinden kurumsal sayfalara kadar geniş bir yelpazede yer alır. Biyografi sayfası, yalnızca temel kişisel bilgileri değil, aynı zamanda ziyaretçiye kişilik hakkında daha fazla şey anlatacak öğeleri de içermelidir. Yani, bir biyografi sayfası, görsel unsurlar, başarılar, ödüller, hobiler, ilgi alanları ve kişisel değerler gibi unsurları içerebilir.
Biyografi Sayfasının Önemi
Bir biyografi sayfası, sadece kişisel bilgilerin sıralandığı bir alan değildir; bu sayfa, kişinin karakterini, vizyonunu, yeteneklerini ve topluma katkılarını gösterir. Aynı zamanda, kişinin çevresiyle olan ilişkisini ve sosyal medya hesaplarıyla entegrasyonunu da içerir. Web tasarımında biyografi sayfası, genellikle estetik ve işlevsel açıdan özenle tasarlanmalıdır. Ziyaretçiler için kolay erişilebilir olmalı, kişinin önemli başarılarını vurgulamalıdır. Makalenin ardından, biyografi hakkında daha fazla bilgi edinmek için Biyopedi.com gibi sitelerden yararlanabilirsiniz.
Boşanma Avukatı
ReplyDeleteAvukat
Branding