Virüs Analizinde FileScan Yorumlaması

Maveraün Nehr

Blue Expert / Head of Malware Team
25 Haz 2021
976
1,865
41.303921, -81.901693
Merhabalar bugün tersine mühendislik bilmeyen arkadaşlar ve VirüsTotal sitesinden sıkılanlar için FileScan adlı siteyi kullanarak aynı bir sağlık ocağı doktoru gibi şüpheli dosyayı yorumlamaya çalışacağız. İlk önce tarayıcımız üzerinde filescan.io sitesini açıyoruz.

Dosyamız;

ek2iz2r.PNG

Dosyamızı yükleme işlemini onayladıktan ve bir süre bekledikten sonra karşıma gelen ilk sayfada dosyamızın %100 oranında kötü amaçlı olduğu belirtilmiş. Altta yer alan keylogger tag’i gözümden kaçmadı değil. Biraz aşağı iniyorum.

2e6g9qc.PNG


onf7reh.PNG

MITRE Atak Tekniklerine göz attığım zaman tuş dinleme yapıldığı trojan ve keylogger virüslerinde sıkça karşılaşılan başlangıca ekleme olaylarını görüyoruz. Detaylı bir bilgi için üstte yer alan “Suspicious” yani şüpheli sekmesine gidiyorum. Burada kullanılan API’leri görmem mümkün.

bfrfn1i.PNG

Daha anlaşılır olması için siz bütün sekmelere bakın şahsen açıklayıcılık açısından ilk ve üçüncü sekmeyi açtım burada tuş dinleme ve başlangıca ekleme olaylarını açıklaması ile birlikte görüyoruz.

w9611tq.PNG


jlwxry9.PNG

Indicators of Compromise sekmesinde yürütlebilir dosyamızın MD5, SHA hash'lerine varsa bağlantı yapmış olduğu IP veya siteler görünüyor. Biz bu sekmelere tıklayınca gmail ibaresi dikkatimizi çekiyor. Şüpheli dosyamız büyük ihtimalle keylogger.

c3ni6az.PNG


otiu0u2.PNG

Biraz daha bulgu için Extracted Strings kısmına gidiyorum. Burada şüpheli dosya içerisinde tehdit içeren kelime gruplarını tespit etmeye çalışacağım. Tüm kolonlara basarak içerikleri genişletiyorum ve aşağı inerek izlemeye başlıyorum.

dqwsmbk.PNG

İçeriğe bakınca virüs analizlerinde kullanılan programlar dikkatimi çekiyor büyük ihtimalle analiz için engelleme kodu kullanılmış olmalı; wireshark, ollydbg. Şifreleme olarak Base64 kullanılmış. Resimde görünen bazı bulguları(başlangıca ekle, tuş dinleme vb.) zaten ilk başta bulmuştuk.

gvhcamx.PNG


s1d0q4r.PNG

Diğer sekmeleri açıklardım fakat pek fazla uzatmak istemedim ama kısaca açıklayacak olursak. YARA rules kısmından şüpheli dosyanızın match eden bir YARA kuralı varsa görebilir, Extracted Files kısmından şüpheli dosyanızın içerisinde gömülü bir nesne varsa bunu tespit edebilir, Geolocation kısmından ise şüpheli dosyanızın bağlantı yapmış olduğu IP veya domainin dünya gezegeninin neresinde olduğunu görebilirsiniz. Hayırlı cumalar diliyorum.

-SON-
 
Son düzenleme:

BlackDynamite

Katılımcı Üye
7 Kas 2023
814
314
Merhabalar bugün tersine mühendislik bilmeyen arkadaşlar ve VirüsTotal sitesinden sıkılanlar için FileScan adlı siteyi kullanarak aynı bir sağlık ocağı doktoru gibi şüpheli dosyayı yorumlamaya çalışacağız. İlk önce tarayıcımız üzerinde filescan.io sitesini açıyoruz.

Dosyamız;

ek2iz2r.PNG

Dosyamızı yükleme işlemini onayladıktan ve bir süre bekledikten sonra karşıma gelen ilk sayfada dosyamızın %100 oranında kötü amaçlı olduğu belirtilmiş. Altta yer alan keylogger tag’i gözümden kaçmadı değil. Biraz aşağı iniyorum.

2e6g9qc.PNG


onf7reh.PNG

MITRE Atak Tekniklerine göz attığım zaman tuş dinleme yapıldığı trojan ve keylogger virüslerinde sıkça karşılaşılan başlangıca ekleme olaylarını görüyoruz. Detaylı bir bilgi için üstte yer alan “Suspicious” yani şüpheli sekmesine gidiyorum. Burada kullanılan API’leri görmem mümkün.

bfrfn1i.PNG

Daha anlaşılır olması için siz bütün sekmelere bakın şahsen açıklayıcılık açısından ilk ve üçüncü sekmeyi açtım burada tuş dinleme ve başlangıca ekleme olaylarını açıklaması ile birlikte görüyoruz.

w9611tq.PNG


jlwxry9.PNG

Indicators of Compromise sekmesinde yürütlebilir dosyamızın MD5, SHA hash'lerine varsa bağlantı yapmış olduğu IP veya siteler görünüyor. Biz bu sekmelere tıklayınca gmail ibaresi dikkatimizi çekiyor. Şüpheli dosyamız büyük ihtimalle keylogger.

c3ni6az.PNG


otiu0u2.PNG

Biraz daha bulgu için Extracted Strings kısmına gidiyorum. Burada şüpheli dosya içerisinde tehdit içeren kelime gruplarını tespit etmeye çalışacağım. Tüm kolonlara basarak içerikleri genişletiyorum ve aşağı inerek izlemeye başlıyorum.

dqwsmbk.PNG

İçeriğe bakınca virüs analizlerinde kullanılan programlar dikkatimi çekiyor büyük ihtimalle analiz için engelleme kodu kullanılmış olmalı; wireshark, ollydbg. Şifreleme olarak Base64 kullanılmış. Resimde görünen bazı bulguları(başlangıca ekle, tuş dinleme vb.) zaten ilk başta bulmuştuk.

gvhcamx.PNG


s1d0q4r.PNG

Diğer sekmeleri açıklardım fakat pek fazla uzatmak istemedim ama kısaca açıklayacak olursak. YARA rules kısmından şüpheli dosyanızın match eden bir YARA kuralı varsa görebilir, Extracted Files kısmından şüpheli dosyanızın içerisinde gömülü bir nesne varsa bunu tespit edebilir, Geolocation kısmından ise şüpheli dosyanızın bağlantı yapmış olduğu IP veya domainin dünya gezegeninin neresinde olduğunu görebilirsiniz. Hayırlı cumalar diliyorum.

-SON-
Güzel Konu Eline Sağlık bazen dnspy ilede bakıyom ben daha güzel oluyor
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.