Mirai Bot Teknik Analizi

MIRAI Bot Nedir Ve Neden Bu Kadar Önemlidir?

İnternete bağlı nesneleri, yani DVR, IP tabanlı kamera, uydu alıcısı, ev tipi küçük yönlendirici cihazlar (ADSL router modem)  gibi aygıtları hedef alan bir zararlı bot yazılımıdır.

Bugüne kadar büyük ölçekli bir çok DDoS ile karşılaşıldı, 2000-2010 yılları arasında internet üzerinde çok hızlı yayılan ve çok hasar veren bir çok zararlı yazılımla karşılaşıldı. Fakat bunların hiç birisi kullandığımız kişisel bilgisayarlar yerine özel olarak internete bağlı nesneleri, farklı işlemci mimarisine sahip  ağa bağlı cihazlarını hedef alarak yayılmamıştı. Bu özelliğiyle Mirai istisnai bir konuma sahip belki de benzer saldırıların öncüsü. Bu istisnai durumu ve 21 Ekim’de başlayan saldırıların en yaygın kullanılan internet servislerini aksatması Mirai Bot’u bir anda tüm dünyanın gündemine taşıdı.

Hangi Zayıflığı Kullanır?

Mirai, internete bağlı nesnelerin çoğunun güvenlik tedbirleri göz önünde bulundurulmadan üretilmesi, varsayılan kullanıcı adı/parolalar ile internete bağlanması ve bu cihazları kullanan ev kullanıcılarının bir çoğunun bu cihazların güvenliğini sağlamak konusunda herhangi bir bilgisi olmamasından yola çıkarak internet üzerindeki bu cihazları hedef almaktadır. Temel olarak sistemleri ele geçirmek için kullandığı güvenlik zafiyetine “Zayıf veya varsayılan kullanıcı adı/parola” diyebiliriz.

Mirai, kendi içerisinde 61 zayıf ve standart kullanıcı adı/parola barındırır ve internet üzerinde bu zayıf parolaları kullanan cihazları bularak bu cihazları ele geçirir.

Read more of this post

Gerçek Tehdit Zararlı Yazılım

 

Son ayların sıcak gündemi, Snowden’ın açıkladığı belgelerde ifşa edilen operasyonlar. Denizaltı fiber kabloların dinlenmesi, çok zor ve yapılması da gizli tutulması da oldukça büyük operasyon. Bu operasyon, gözümüzden kaçmaması gereken diğer bilgileri gözümüzden kaçırmamalı. Hatları ve trafiği takip etme kullanılmaya devam edecek olsa da, özellikle dolaşıma açılmayan kritik verileri elde etmek veya seçilmiş/tanımlı bir hedefe bu yollarla ulaşmak mümkün değil. Snowden’in açıkladığı operasyonlardan birisi de, Belçika’nın en büyük telekom operatörü olan BELGACOM’a yönelik zararlı yazılım (malware) kullanarak gerçekleştirilen “Quantum Insert” operasyonu.

Stratejik ve operasyonel istihbarat için analiz edilmesi gereken ham verileri elde etmek için taktik operasyonlar ile sızma yerine şebekeler üzerinden sistemlere veya kişilere erişmek, operasyonların yeni kimliği haline geldi. Quantum Insert, Stuxnet ve Çin’de keşfedilen Unit-61398 öncesinde belki de zararlı yazılımlar kullanılarak sızma ve bilgi toplama operasyonlarına şüpheyle bakılıyor ve hayalci bulunuyordu. Fakat hem gerçekleştirilen somut saldırılar hem de ABD ve Çin devletlerinin üst düzey yöneticilerinin söylemleri neticesinde; bu operasyonların artık “güzel bir hayal” olmadığına geleneksel istihbarat şeflerini ikna etti. Hatta bu yöntemlere hâkim olmayan istihbarat birimlerinin diğer ülkelerin birimlerinden geri kaldığı da bir anda ortaya çıkmış oldu.

Zararlı yazılımlar, güvenlik zafiyetlerinin ofansif yaklaşımıyla gerçek bir amaç için silahlandırılmasıdır. 1995-2003 arasında bize büyük bir dünya gibi gelen güvenlik açıkları, her ne kadar tek başına hala birçok sisteme erişim kazanmamızı sağlasalar da, gün geçtikçe tek başına anlamsız hale gelmekteler. Nasıl ki artık bir zafiyetten ziyade zafiyeti başarılı ve hatasız kullanan suiistimal yazılımı daha kıymetliyse; aynı şekilde bir suiistimal kodundan ziyade bir amaç etrafında birleşmiş çeşitli suiistimal kodlarını kullanan zararlı yazılımlar daha kıymetlidir. Eğer suiistimal kodları, zafiyetlerin silahlandırılmış haliyse; zararlı yazılımlar da bu silahların güdümlü ve akıllı hale getirişmiş yeni sürümleridir.

Hedefli saldırılar için kullanılan gelişmiş zararlı yazılımlar, hem bilgi güvenliğinin hem de istihbarat çalışmalarının geleceği durumuna geldi.

Fiber dinleme operasyonlarının oluşturduğu risk yadsınamaz. Fakat beni bugünlerde asıl endişelendiren, şu anda ülkenin kritik kurumlarında, endüstriyel tesislerinde, askeri altyapılarında tam olarak hedefini bulmuş olan ve varlığından dahi haberdar olmadığımız zararlı yazılımlar. Kullandığımız donanımların da işletim sistemlerinin de bize özgü olmadığı her platform, fiziksel olarak izole olduğu ve internetle bağlantısı bulunmadığı söylense de, hedefe yönelik geliştirilmiş zararlı yazılım saldırıları için hedef durumunda.

Tabi bunun bir diğer ucu da bizim lehimize. Aynı sistemler başka ülkelerin de elinde olduğu için, bir yandan da fırsat. Benzer operasyonları kendimiz de gerçekleştirebilir. Sistemlerin her ne kadar kaynak kodlarına sahip olmasak da, geliştiricileri bize belirli arka kapılar açmasalar da; bugüne kadar kapalı sistemlerde bulunan açıklar zaten bu imkânlar ile keşfedilmedi. Tersine mühendislik ve zafiyet araştırmaları, bu sistemleri analiz edip açıklarını bulmak için var. Bu yeni nesil saldırıların mağdur tarafı olmaktansa bu zafiyetleri keşfederek aktif olarak bunlardan faydalanan taraf olmak gerekiyor.

 

 

 

Google, VirusTotal, Zynamics

Google bugun VirusTotal’i satın aldığını duyurdu. Herkes bunu haber olarak geçecek elbette ama Google’ın bir stratejisi olduğunu okuyabilmek lazım.

Bugün duyurulan VirusTotal ise, bilmeyenler için, aslında cloud hizmetlerine de güzel bir örnek[2]. Sitesine girdiğinizde, incelenmesini istediğiniz dosya veya URL’i veriyorsunuz, sizin için yaklaşık 40 farklı antivirüs üzerinde bunu tarayıp her birisinin sonucunu size tek tek gösteriyor.

Bundan 1,5 yıl önce, 2011 Mart’ında Google Zynamics’i satın almıştı. Zynamics, güvenlik alanınıda oldukça bilinen Halvar Flake’in şirketi. Şirketin ürünleri ve hizmetleri tamamen reverse engineering ve malware(zararlı kod) analizi üzerine. Zaten Zynamics’in BinDiff, BinNavi ve PDFDissector ürünlerine bakınca şirketi de tam olarak anlayabilirsiniz. [1]

Read more of this post