Research Article
BibTex RIS Cite

YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ

Year 2018, Volume: 7 Issue: 2, 478 - 489, 20.07.2018
https://doi.org/10.28948/ngumuh.443149

Abstract

Zararlı yazılım, işletim sistemlerinin işleyişini bozmak, veri
hırsızlığı yapmak, dosyaları kullanılmaz hale getirmek, kişisel bilgisayar
sistemlerine erişmek ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır.
AV-TEST Enstitüsü, her gün dünya üzerindeki farklı bölgelerden gelen 250,000'in
üzerinde ki yeni zararlı yazılımı kayıt altına almaktadır. Zararlı yazılım
türlerinden birisi de dosya enjeksiyon zararlılarıdır. Dosya enjeksiyon
zararlıları işletim sistemleri üzerindeki çalıştırılabilir veya çalışmakta olan
dosyalara enjeksiyon yaparak kullanıcıların istismarına neden olan zararlı
yazılımlardır. Kurban bilgisayardaki dosyaları şifrelemek, zararlı sunucu
bağlantısı kurmak, çalışmakta olan dosyalara bulaşıp sistemin yavaşlamasına
sebebiyet vermek, çıkarılabilir sürücülere bulaşmak, bilgisayar donanımını
kullanarak fiziksel hasarlara yol açmak etkileri arasındadır. Yapılan
çalışmada, dünya üzerinde yaygın olarak görülen ve önem arz eden 10 farklı türde
dosya enjeksiyon zararlısının Windows ve Linux tabanlı sanal laboratuvarlar
üzerinde statik ve dinamik analizi gerçekleştirilmiş, elde edilen ortak
özelliklere göre dosya enjeksiyon zararlılarını tespit etmek için bir algoritma
önerilmiştir. Bu algoritma aracılığıyla statik ve dinamik analiz yapılarak
girdi olarak verilen dosyanın zararlı olup olmadığı tespit edilebilmiştir.

References

  • [1] SYMANTEC, “Internet Security Threat Report Volume 22”, Amerika, 2017.
  • [2] CANBEK, G., SAĞIROĞLU, Ş. “Kötücül ve Casus Yazılımlar : Kapsamlı Bir Araştırma”, Gazi Üniv. Müh. Mim. Fak. Dergisi, 22, 1, 121-136, 2007.
  • [3] MICROSOFT, “Security Intelligence Report Volume 22”, Amerika, 2017.
  • [4] http://www.virusradar.com/en/Win32_Sality/map, (erişim tarihi 10.02.2018).
  • [5] http://www.virusradar.com/en/Win32_Ramnit/map, (erişim tarihi 11.02.2018).
  • [6] http://www.virusradar.com/en/Win32_Bundpil/map, (erişim tarihi 14.02.2018).
  • [7] http://www.virusradar.com/en/Win32_Spy.Zbot/map (erişim tarihi 14.02.2018).
  • [8] http://www.virusradar.com/en/Win32_Dridex/map (erişim tarihi 16.02.2018).
  • [9] http://www.virusradar.com/en/Win32_Ramnit/map (erişim tarihi 19.02.2018).
  • [10] http://www.virusradar.com/en/Win32_Kryptik/map (erişim tarihi 19.02.2018).
  • [11] http://www.virusradar.com/en/Win32_Virut/map (erişim tarihi 19.02.2018).
  • [12] http://www.virusradar.com/en/Exploit.CVE-2017-0147/map (erişim tarihi 20.02.2018).
  • [13] SYMANTEC, “Internet Security Threat Report Ransomware 2017, Amerika, 2017.
  • [14] RİECK, K.,TRİNİUS, P., WİLLEMS, C., HOLZ, T., “Automatic Analysis Of Malware Behavior Using Machine Learning”. Journal of Computer Security, 19(4), 639-668, 2011.
  • [15] EHRENFELD, J. M., “Wannacry, Cybersecurity And Health İnformation Technology: A Time To Act”. Journal of medical systems, 41(7), 104, 2017.
  • [16] MOSER, A., KRUEGEL, C., KİRDA, E., “Limits Of Static Analysis For Malware Detection”. Computer security applications conference ACSAC 2007. Miami, USA, 104,10-14 Aralık 2007.
  • [17] SNOW, K. Z., KRİSHNAN, S., MONROSE, F., PROVOS, N., “SHELLOS: Enabling Fast Detection and Forensic Analysis of Code Injection Attacks”. USENIX Security Symposium, San Francisco, USA, 183-200, 8-12 Ağustos 2011.
  • [18] VİLLANİ, A., BALZAROTTİ, D., Dİ PİETRO, R., “The İmpact Of Gpu-Assisted Malware On Memory Forensics: A Case Study”. Annual Digital Forensics Research Conference, Philadelphia, USA. 9-13 Ağustos 2015.
  • [19] GAZET, A., “Comparative Analysis Of Various Ransomware Virii”. Journal in computer virology, 6(1), 77-90, 2010.
  • [20] CABAJ, K., GAWKOWSKİ, P., GROCHOWSKİ, K., OSOJCA, D.,“Network Activity Analysis Of Cryptowall Ransomware”. Przeglad Elektrotechniczny, 91(11), 201-204, 2015.
  • [21] https://tr.wikipedia.org/wiki/Malware (erişim tarihi 19.02.2018).
  • [22] LYDA, R., HAMROCK, J., Using Entropy Analysis To Find Encrypted And Packed Malware. IEEE Security & Privacy, 5(2), 2007.
  • [23] https://github.com/katjahahn/PortEx (erişim tarihi 18.02.2018)
  • [24] https://www.hex-rays.com/products/ida (erişim tarihi 18.02.2018)
  • [25] https://docs.microsoft.com/en-us/sysinternals (erişim tarihi 16.02.2018)
  • [26] https://sourceforge.net/projects/regshot (erişim tarihi 15.01.2018)
  • [27] https://processhacker.sourceforge.io (erişim tarihi 13.01.2018)
  • [28] https://www.apimonitor.com (erişim tarihi 12.01.2018)
  • [29] https://x64dbg.com (erişim tarihi 14.01.2018)
  • [30] https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/gflags (erişim tarihi 14.01.2018)
  • [31] https://cuckoosandbox.org (erişim tarihi 12.01.2018)
  • [32] https://github.com/zararliyazilimanalizi/supheliaktiviteler2/blob/master/suphelistring.txt (erişim tarihi 23.02.2018).
  • [33] https://github.com/zararliyazilimanalizi/supheliaktiviteler2/blob/master/supheliwindowscagrilari.txt (erişim tarihi 25.02.2018).

WIDELY SEEN FILE INJECTION MALWARE ANALYSIS AND SYSTEMATIC DETECTION

Year 2018, Volume: 7 Issue: 2, 478 - 489, 20.07.2018
https://doi.org/10.28948/ngumuh.443149

Abstract

Malware is used as a software that aims to break the processing of operating system, doing data theft, making the folders useless, reaching the private computer system and showing the unwanted advertisement. Above 250,000 new malware is recorded everyday by the Institute of AV-TEST from a different region of the world. File injection malware is considered one of the harmful malware in the world. File injection malware is defined as a malware that is used to abuse the users by injecting a virus into the executable or already executed folders on the operating system. The effects of this kind of malware can be stated as putting a password to the folders in the victim computer, installing harmful server connection, spreading the effect on running folders to slow down the operating system, effecting removable drives, causing physical damage using computer hardware. In this case, 10 different types of file injection malwares which are widely seen and important in the world determined. The structural and behavioural analysis of the file injection malware was then carried out in virtual laboratories established on Windows and Linux operating systems. A new algorithm is proposed to detect the file injection malwares by capturing the common behavioural properties. Through this algorithm, it is possible to determine whether the input file is harmful by performing static and dynamic analysis.

References

  • [1] SYMANTEC, “Internet Security Threat Report Volume 22”, Amerika, 2017.
  • [2] CANBEK, G., SAĞIROĞLU, Ş. “Kötücül ve Casus Yazılımlar : Kapsamlı Bir Araştırma”, Gazi Üniv. Müh. Mim. Fak. Dergisi, 22, 1, 121-136, 2007.
  • [3] MICROSOFT, “Security Intelligence Report Volume 22”, Amerika, 2017.
  • [4] http://www.virusradar.com/en/Win32_Sality/map, (erişim tarihi 10.02.2018).
  • [5] http://www.virusradar.com/en/Win32_Ramnit/map, (erişim tarihi 11.02.2018).
  • [6] http://www.virusradar.com/en/Win32_Bundpil/map, (erişim tarihi 14.02.2018).
  • [7] http://www.virusradar.com/en/Win32_Spy.Zbot/map (erişim tarihi 14.02.2018).
  • [8] http://www.virusradar.com/en/Win32_Dridex/map (erişim tarihi 16.02.2018).
  • [9] http://www.virusradar.com/en/Win32_Ramnit/map (erişim tarihi 19.02.2018).
  • [10] http://www.virusradar.com/en/Win32_Kryptik/map (erişim tarihi 19.02.2018).
  • [11] http://www.virusradar.com/en/Win32_Virut/map (erişim tarihi 19.02.2018).
  • [12] http://www.virusradar.com/en/Exploit.CVE-2017-0147/map (erişim tarihi 20.02.2018).
  • [13] SYMANTEC, “Internet Security Threat Report Ransomware 2017, Amerika, 2017.
  • [14] RİECK, K.,TRİNİUS, P., WİLLEMS, C., HOLZ, T., “Automatic Analysis Of Malware Behavior Using Machine Learning”. Journal of Computer Security, 19(4), 639-668, 2011.
  • [15] EHRENFELD, J. M., “Wannacry, Cybersecurity And Health İnformation Technology: A Time To Act”. Journal of medical systems, 41(7), 104, 2017.
  • [16] MOSER, A., KRUEGEL, C., KİRDA, E., “Limits Of Static Analysis For Malware Detection”. Computer security applications conference ACSAC 2007. Miami, USA, 104,10-14 Aralık 2007.
  • [17] SNOW, K. Z., KRİSHNAN, S., MONROSE, F., PROVOS, N., “SHELLOS: Enabling Fast Detection and Forensic Analysis of Code Injection Attacks”. USENIX Security Symposium, San Francisco, USA, 183-200, 8-12 Ağustos 2011.
  • [18] VİLLANİ, A., BALZAROTTİ, D., Dİ PİETRO, R., “The İmpact Of Gpu-Assisted Malware On Memory Forensics: A Case Study”. Annual Digital Forensics Research Conference, Philadelphia, USA. 9-13 Ağustos 2015.
  • [19] GAZET, A., “Comparative Analysis Of Various Ransomware Virii”. Journal in computer virology, 6(1), 77-90, 2010.
  • [20] CABAJ, K., GAWKOWSKİ, P., GROCHOWSKİ, K., OSOJCA, D.,“Network Activity Analysis Of Cryptowall Ransomware”. Przeglad Elektrotechniczny, 91(11), 201-204, 2015.
  • [21] https://tr.wikipedia.org/wiki/Malware (erişim tarihi 19.02.2018).
  • [22] LYDA, R., HAMROCK, J., Using Entropy Analysis To Find Encrypted And Packed Malware. IEEE Security & Privacy, 5(2), 2007.
  • [23] https://github.com/katjahahn/PortEx (erişim tarihi 18.02.2018)
  • [24] https://www.hex-rays.com/products/ida (erişim tarihi 18.02.2018)
  • [25] https://docs.microsoft.com/en-us/sysinternals (erişim tarihi 16.02.2018)
  • [26] https://sourceforge.net/projects/regshot (erişim tarihi 15.01.2018)
  • [27] https://processhacker.sourceforge.io (erişim tarihi 13.01.2018)
  • [28] https://www.apimonitor.com (erişim tarihi 12.01.2018)
  • [29] https://x64dbg.com (erişim tarihi 14.01.2018)
  • [30] https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/gflags (erişim tarihi 14.01.2018)
  • [31] https://cuckoosandbox.org (erişim tarihi 12.01.2018)
  • [32] https://github.com/zararliyazilimanalizi/supheliaktiviteler2/blob/master/suphelistring.txt (erişim tarihi 23.02.2018).
  • [33] https://github.com/zararliyazilimanalizi/supheliaktiviteler2/blob/master/supheliwindowscagrilari.txt (erişim tarihi 25.02.2018).
There are 33 citations in total.

Details

Primary Language Turkish
Subjects Computer Software
Journal Section Computer Engineering
Authors

Alper Ecemiş 0000-0001-5455-0006

Ecir Uğur Küçüksille This is me 0000-0002-3293-9878

Mehmet Ali Yalçınkaya This is me 0000-0002-7320-5643

Publication Date July 20, 2018
Submission Date April 24, 2018
Acceptance Date June 26, 2018
Published in Issue Year 2018 Volume: 7 Issue: 2

Cite

APA Ecemiş, A., Küçüksille, E. U., & Yalçınkaya, M. A. (2018). YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi, 7(2), 478-489. https://doi.org/10.28948/ngumuh.443149
AMA Ecemiş A, Küçüksille EU, Yalçınkaya MA. YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ. NOHU J. Eng. Sci. July 2018;7(2):478-489. doi:10.28948/ngumuh.443149
Chicago Ecemiş, Alper, Ecir Uğur Küçüksille, and Mehmet Ali Yalçınkaya. “YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ”. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi 7, no. 2 (July 2018): 478-89. https://doi.org/10.28948/ngumuh.443149.
EndNote Ecemiş A, Küçüksille EU, Yalçınkaya MA (July 1, 2018) YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi 7 2 478–489.
IEEE A. Ecemiş, E. U. Küçüksille, and M. A. Yalçınkaya, “YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ”, NOHU J. Eng. Sci., vol. 7, no. 2, pp. 478–489, 2018, doi: 10.28948/ngumuh.443149.
ISNAD Ecemiş, Alper et al. “YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ”. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi 7/2 (July 2018), 478-489. https://doi.org/10.28948/ngumuh.443149.
JAMA Ecemiş A, Küçüksille EU, Yalçınkaya MA. YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ. NOHU J. Eng. Sci. 2018;7:478–489.
MLA Ecemiş, Alper et al. “YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ”. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi, vol. 7, no. 2, 2018, pp. 478-89, doi:10.28948/ngumuh.443149.
Vancouver Ecemiş A, Küçüksille EU, Yalçınkaya MA. YAYGIN GÖRÜLEN DOSYA ENJEKSİYON ZARARLILARININ ANALİZİ VE SİSTEMATİK OLARAK TESPİTİ. NOHU J. Eng. Sci. 2018;7(2):478-89.

Cited By

Malware Visualization Techniques
International Journal of Applied Mathematics Electronics and Computers
https://doi.org/10.18100/ijamec.526813

download