Araştırma Makalesi
BibTex RIS Kaynak Göster

YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ

Yıl 2018, Cilt: 7 Sayı: 2, 478 - 489, 20.07.2018
https://doi.org/10.28948/ngumuh.443149

Öz

Zararlı yazılım, işletim sistemlerinin işleyişini bozmak, veri
hırsızlığı yapmak, dosyaları kullanılmaz hale getirmek, kişisel bilgisayar
sistemlerine erişmek ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır.
AV-TEST Enstitüsü, her gün dünya üzerindeki farklı bölgelerden gelen 250,000'in
üzerinde ki yeni zararlı yazılımı kayıt altına almaktadır. Zararlı yazılım
türlerinden birisi de dosya enjeksiyon zararlılarıdır. Dosya enjeksiyon
zararlıları işletim sistemleri üzerindeki çalıştırılabilir veya çalışmakta olan
dosyalara enjeksiyon yaparak kullanıcıların istismarına neden olan zararlı
yazılımlardır. Kurban bilgisayardaki dosyaları şifrelemek, zararlı sunucu
bağlantısı kurmak, çalışmakta olan dosyalara bulaşıp sistemin yavaşlamasına
sebebiyet vermek, çıkarılabilir sürücülere bulaşmak, bilgisayar donanımını
kullanarak fiziksel hasarlara yol açmak etkileri arasındadır. Yapılan
çalışmada, dünya üzerinde yaygın olarak görülen ve önem arz eden 10 farklı türde
dosya enjeksiyon zararlısının Windows ve Linux tabanlı sanal laboratuvarlar
üzerinde statik ve dinamik analizi gerçekleştirilmiş, elde edilen ortak
özelliklere göre dosya enjeksiyon zararlılarını tespit etmek için bir algoritma
önerilmiştir. Bu algoritma aracılığıyla statik ve dinamik analiz yapılarak
girdi olarak verilen dosyanın zararlı olup olmadığı tespit edilebilmiştir.

Kaynakça

  • [1] SYMANTEC, “Internet Security Threat Report Volume 22”, Amerika, 2017.
  • [2] CANBEK, G., SAĞIROĞLU, Ş. “Kötücül ve Casus Yazılımlar : Kapsamlı Bir Araştırma”, Gazi Üniv. Müh. Mim. Fak. Dergisi, 22, 1, 121-136, 2007.
  • [3] MICROSOFT, “Security Intelligence Report Volume 22”, Amerika, 2017.
  • [4] http://www.virusradar.com/en/Win32_Sality/map, (erişim tarihi 10.02.2018).
  • [5] http://www.virusradar.com/en/Win32_Ramnit/map, (erişim tarihi 11.02.2018).
  • [6] http://www.virusradar.com/en/Win32_Bundpil/map, (erişim tarihi 14.02.2018).
  • [7] http://www.virusradar.com/en/Win32_Spy.Zbot/map (erişim tarihi 14.02.2018).
  • [8] http://www.virusradar.com/en/Win32_Dridex/map (erişim tarihi 16.02.2018).
  • [9] http://www.virusradar.com/en/Win32_Ramnit/map (erişim tarihi 19.02.2018).
  • [10] http://www.virusradar.com/en/Win32_Kryptik/map (erişim tarihi 19.02.2018).
  • [11] http://www.virusradar.com/en/Win32_Virut/map (erişim tarihi 19.02.2018).
  • [12] http://www.virusradar.com/en/Exploit.CVE-2017-0147/map (erişim tarihi 20.02.2018).
  • [13] SYMANTEC, “Internet Security Threat Report Ransomware 2017, Amerika, 2017.
  • [14] RİECK, K.,TRİNİUS, P., WİLLEMS, C., HOLZ, T., “Automatic Analysis Of Malware Behavior Using Machine Learning”. Journal of Computer Security, 19(4), 639-668, 2011.
  • [15] EHRENFELD, J. M., “Wannacry, Cybersecurity And Health İnformation Technology: A Time To Act”. Journal of medical systems, 41(7), 104, 2017.
  • [16] MOSER, A., KRUEGEL, C., KİRDA, E., “Limits Of Static Analysis For Malware Detection”. Computer security applications conference ACSAC 2007. Miami, USA, 104,10-14 Aralık 2007.
  • [17] SNOW, K. Z., KRİSHNAN, S., MONROSE, F., PROVOS, N., “SHELLOS: Enabling Fast Detection and Forensic Analysis of Code Injection Attacks”. USENIX Security Symposium, San Francisco, USA, 183-200, 8-12 Ağustos 2011.
  • [18] VİLLANİ, A., BALZAROTTİ, D., Dİ PİETRO, R., “The İmpact Of Gpu-Assisted Malware On Memory Forensics: A Case Study”. Annual Digital Forensics Research Conference, Philadelphia, USA. 9-13 Ağustos 2015.
  • [19] GAZET, A., “Comparative Analysis Of Various Ransomware Virii”. Journal in computer virology, 6(1), 77-90, 2010.
  • [20] CABAJ, K., GAWKOWSKİ, P., GROCHOWSKİ, K., OSOJCA, D.,“Network Activity Analysis Of Cryptowall Ransomware”. Przeglad Elektrotechniczny, 91(11), 201-204, 2015.
  • [21] https://tr.wikipedia.org/wiki/Malware (erişim tarihi 19.02.2018).
  • [22] LYDA, R., HAMROCK, J., Using Entropy Analysis To Find Encrypted And Packed Malware. IEEE Security & Privacy, 5(2), 2007.
  • [23] https://github.com/katjahahn/PortEx (erişim tarihi 18.02.2018)
  • [24] https://www.hex-rays.com/products/ida (erişim tarihi 18.02.2018)
  • [25] https://docs.microsoft.com/en-us/sysinternals (erişim tarihi 16.02.2018)
  • [26] https://sourceforge.net/projects/regshot (erişim tarihi 15.01.2018)
  • [27] https://processhacker.sourceforge.io (erişim tarihi 13.01.2018)
  • [28] https://www.apimonitor.com (erişim tarihi 12.01.2018)
  • [29] https://x64dbg.com (erişim tarihi 14.01.2018)
  • [30] https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/gflags (erişim tarihi 14.01.2018)
  • [31] https://cuckoosandbox.org (erişim tarihi 12.01.2018)
  • [32] https://github.com/zararliyazilimanalizi/supheliaktiviteler2/blob/master/suphelistring.txt (erişim tarihi 23.02.2018).
  • [33] https://github.com/zararliyazilimanalizi/supheliaktiviteler2/blob/master/supheliwindowscagrilari.txt (erişim tarihi 25.02.2018).

WIDELY SEEN FILE INJECTION MALWARE ANALYSIS AND SYSTEMATIC DETECTION

Yıl 2018, Cilt: 7 Sayı: 2, 478 - 489, 20.07.2018
https://doi.org/10.28948/ngumuh.443149

Öz

Malware is used as a software that aims to break the processing of operating system, doing data theft, making the folders useless, reaching the private computer system and showing the unwanted advertisement. Above 250,000 new malware is recorded everyday by the Institute of AV-TEST from a different region of the world. File injection malware is considered one of the harmful malware in the world. File injection malware is defined as a malware that is used to abuse the users by injecting a virus into the executable or already executed folders on the operating system. The effects of this kind of malware can be stated as putting a password to the folders in the victim computer, installing harmful server connection, spreading the effect on running folders to slow down the operating system, effecting removable drives, causing physical damage using computer hardware. In this case, 10 different types of file injection malwares which are widely seen and important in the world determined. The structural and behavioural analysis of the file injection malware was then carried out in virtual laboratories established on Windows and Linux operating systems. A new algorithm is proposed to detect the file injection malwares by capturing the common behavioural properties. Through this algorithm, it is possible to determine whether the input file is harmful by performing static and dynamic analysis.

Kaynakça

  • [1] SYMANTEC, “Internet Security Threat Report Volume 22”, Amerika, 2017.
  • [2] CANBEK, G., SAĞIROĞLU, Ş. “Kötücül ve Casus Yazılımlar : Kapsamlı Bir Araştırma”, Gazi Üniv. Müh. Mim. Fak. Dergisi, 22, 1, 121-136, 2007.
  • [3] MICROSOFT, “Security Intelligence Report Volume 22”, Amerika, 2017.
  • [4] http://www.virusradar.com/en/Win32_Sality/map, (erişim tarihi 10.02.2018).
  • [5] http://www.virusradar.com/en/Win32_Ramnit/map, (erişim tarihi 11.02.2018).
  • [6] http://www.virusradar.com/en/Win32_Bundpil/map, (erişim tarihi 14.02.2018).
  • [7] http://www.virusradar.com/en/Win32_Spy.Zbot/map (erişim tarihi 14.02.2018).
  • [8] http://www.virusradar.com/en/Win32_Dridex/map (erişim tarihi 16.02.2018).
  • [9] http://www.virusradar.com/en/Win32_Ramnit/map (erişim tarihi 19.02.2018).
  • [10] http://www.virusradar.com/en/Win32_Kryptik/map (erişim tarihi 19.02.2018).
  • [11] http://www.virusradar.com/en/Win32_Virut/map (erişim tarihi 19.02.2018).
  • [12] http://www.virusradar.com/en/Exploit.CVE-2017-0147/map (erişim tarihi 20.02.2018).
  • [13] SYMANTEC, “Internet Security Threat Report Ransomware 2017, Amerika, 2017.
  • [14] RİECK, K.,TRİNİUS, P., WİLLEMS, C., HOLZ, T., “Automatic Analysis Of Malware Behavior Using Machine Learning”. Journal of Computer Security, 19(4), 639-668, 2011.
  • [15] EHRENFELD, J. M., “Wannacry, Cybersecurity And Health İnformation Technology: A Time To Act”. Journal of medical systems, 41(7), 104, 2017.
  • [16] MOSER, A., KRUEGEL, C., KİRDA, E., “Limits Of Static Analysis For Malware Detection”. Computer security applications conference ACSAC 2007. Miami, USA, 104,10-14 Aralık 2007.
  • [17] SNOW, K. Z., KRİSHNAN, S., MONROSE, F., PROVOS, N., “SHELLOS: Enabling Fast Detection and Forensic Analysis of Code Injection Attacks”. USENIX Security Symposium, San Francisco, USA, 183-200, 8-12 Ağustos 2011.
  • [18] VİLLANİ, A., BALZAROTTİ, D., Dİ PİETRO, R., “The İmpact Of Gpu-Assisted Malware On Memory Forensics: A Case Study”. Annual Digital Forensics Research Conference, Philadelphia, USA. 9-13 Ağustos 2015.
  • [19] GAZET, A., “Comparative Analysis Of Various Ransomware Virii”. Journal in computer virology, 6(1), 77-90, 2010.
  • [20] CABAJ, K., GAWKOWSKİ, P., GROCHOWSKİ, K., OSOJCA, D.,“Network Activity Analysis Of Cryptowall Ransomware”. Przeglad Elektrotechniczny, 91(11), 201-204, 2015.
  • [21] https://tr.wikipedia.org/wiki/Malware (erişim tarihi 19.02.2018).
  • [22] LYDA, R., HAMROCK, J., Using Entropy Analysis To Find Encrypted And Packed Malware. IEEE Security & Privacy, 5(2), 2007.
  • [23] https://github.com/katjahahn/PortEx (erişim tarihi 18.02.2018)
  • [24] https://www.hex-rays.com/products/ida (erişim tarihi 18.02.2018)
  • [25] https://docs.microsoft.com/en-us/sysinternals (erişim tarihi 16.02.2018)
  • [26] https://sourceforge.net/projects/regshot (erişim tarihi 15.01.2018)
  • [27] https://processhacker.sourceforge.io (erişim tarihi 13.01.2018)
  • [28] https://www.apimonitor.com (erişim tarihi 12.01.2018)
  • [29] https://x64dbg.com (erişim tarihi 14.01.2018)
  • [30] https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/gflags (erişim tarihi 14.01.2018)
  • [31] https://cuckoosandbox.org (erişim tarihi 12.01.2018)
  • [32] https://github.com/zararliyazilimanalizi/supheliaktiviteler2/blob/master/suphelistring.txt (erişim tarihi 23.02.2018).
  • [33] https://github.com/zararliyazilimanalizi/supheliaktiviteler2/blob/master/supheliwindowscagrilari.txt (erişim tarihi 25.02.2018).
Toplam 33 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Bilgisayar Yazılımı
Bölüm Bilgisayar Mühendisliği
Yazarlar

Alper Ecemiş 0000-0001-5455-0006

Ecir Uğur Küçüksille Bu kişi benim 0000-0002-3293-9878

Mehmet Ali Yalçınkaya Bu kişi benim 0000-0002-7320-5643

Yayımlanma Tarihi 20 Temmuz 2018
Gönderilme Tarihi 24 Nisan 2018
Kabul Tarihi 26 Haziran 2018
Yayımlandığı Sayı Yıl 2018 Cilt: 7 Sayı: 2

Kaynak Göster

APA Ecemiş, A., Küçüksille, E. U., & Yalçınkaya, M. A. (2018). YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi, 7(2), 478-489. https://doi.org/10.28948/ngumuh.443149
AMA Ecemiş A, Küçüksille EU, Yalçınkaya MA. YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ. NÖHÜ Müh. Bilim. Derg. Temmuz 2018;7(2):478-489. doi:10.28948/ngumuh.443149
Chicago Ecemiş, Alper, Ecir Uğur Küçüksille, ve Mehmet Ali Yalçınkaya. “YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ”. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi 7, sy. 2 (Temmuz 2018): 478-89. https://doi.org/10.28948/ngumuh.443149.
EndNote Ecemiş A, Küçüksille EU, Yalçınkaya MA (01 Temmuz 2018) YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi 7 2 478–489.
IEEE A. Ecemiş, E. U. Küçüksille, ve M. A. Yalçınkaya, “YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ”, NÖHÜ Müh. Bilim. Derg., c. 7, sy. 2, ss. 478–489, 2018, doi: 10.28948/ngumuh.443149.
ISNAD Ecemiş, Alper vd. “YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ”. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi 7/2 (Temmuz 2018), 478-489. https://doi.org/10.28948/ngumuh.443149.
JAMA Ecemiş A, Küçüksille EU, Yalçınkaya MA. YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ. NÖHÜ Müh. Bilim. Derg. 2018;7:478–489.
MLA Ecemiş, Alper vd. “YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ”. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi, c. 7, sy. 2, 2018, ss. 478-89, doi:10.28948/ngumuh.443149.
Vancouver Ecemiş A, Küçüksille EU, Yalçınkaya MA. YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ. NÖHÜ Müh. Bilim. Derg. 2018;7(2):478-89.

Cited By

Malware Visualization Techniques
International Journal of Applied Mathematics Electronics and Computers
https://doi.org/10.18100/ijamec.526813

download