Fidye yazılımları analizleri ve korunma yöntemleri


Tezin Türü: Yüksek Lisans

Tezin Yürütüldüğü Kurum: Gazi Üniversitesi, Fen Bilimleri Enstitüsü, Türkiye

Tezin Onay Tarihi: 2018

Öğrenci: BURAK ÖZÇAKMAK

Danışman: ŞEREF SAĞIROĞLU

Özet:

Bu tez çalışmasında; siber saldırılardaki payı giderek artan fidye yazılımları, fidye yazılım metodolojileri, tehdit boyutu, verdiği zararlar, kullanılan teknik ve teknolojiler gözden geçirilmiş, WannaCry zararlı yazılımı ile birlikte 0. Gün açıklıkları kullanarak çok daha geniş bir kitleyi etkileyebilen forma dönüşen ve hemen akabinde dünya çapında etkisi olan diğer bir fidye saldırısı olan Petya detaylı araştırılmış ve incelenmiştir. Bu iki fidye saldırısına ait kod parçacıkları, verdikleri zararlar, exploit geliştirme döngüsü, saldırganların kullandığı sistematik ve kullanılan metodolojiler gözden geçirilmiştir. Fidye saldırılarının anlaşılması ve belirli bir sistem içerisinde test edilmesi için kontrollü test ortamı oluşturulmuş, bu ortamda sistemleri etkileyebilen bir zararlı yazılım geliştirilmiş, zararlı yazılımın geliştirilme ve incelenme aşaması detaylı açıklanmıştır. WannaCry ve Petya zararlı yazılımları üzerinde statik ve dinamik analizler yapılarak, bu yazılımlara ait yaklaşımlar incelenmiştir. Zararlı analiz basamaklarının belirlenmesi için WannaCry ve Petya zararlı yazılımları; tersine mühendislik yöntemi kullanılarak incelenmiş, Derin Web (Deep Web) araştırmaları yapılarak TOR üzerindeki gerçek fidye yazılım servisleri tespit edilmiş ve saldırı mekanizması tespit edilerek belirtilen fidye saldırılarının hangi exploit kodları kullandığı belirlenmiştir. Bu saldırıların analizleri kurulan bir ağ yapısı içerisinde yapılmıştır. Sonuç olarak; bu tez çalışmasında WannaCry ve Petya zararlı yazılımlarına yönelik tersine mühendislik ve teknik analiz çalışmaları yapılmış, fidye saldırılarının ayırtedici özellikleri ele alınmış ve etki bırakmış fidye saldırılarının sınıflandırması gerçekleştirilmiş, exploit geliştirme ve irdeleme adımları incelenmiş, gerçekleştirilen teknik analizlerden elde edilen çıkarımlar temel alınarak bu tür saldırılardan korunmak için kişisel, kurumsal ve ulusal ölçekte önerilerde bulunulmuştur. Ayrıca kurumsal önlemler başlığı altında saldırılardan korunmak için bir ağ topolojisi üzerinden çözüm önerileri sunulmuş, ülkemizde benzer saldırıların olması durumunda hangi önlemlerin alınması gerektiği hususunda da görüşlere yer verilmiştir.