Diğer Yazılar

Process Injection Teknikleri 3 – Hook Injection ve IAT/Inline Hooking

ooking, intercept function çağrılarını engellemeye yarayan bir tekniktir. Zararlı yazılım belirli bir iş parçacığında (thread) tetiklenen bir olay üzerine zararlı DLL'leri yüklemek iç...

In Windows, Sep 11, 2019

Process Injection Teknikleri 2 - Process Hollowing ve Atombombing

Zararlı yazılımı herhangi bir unpack işlemine almadan önce IDA Pro üzerinde incelediğimizde; Öncelikli olarak zararlı yazılım elindeki zararlı kodu suspended mod içerisinde çalıştırab...

In Windows, Sep 07, 2019

Process Injection Teknikleri

Özellikle son yıllarda malware yazarları tarafından bu yöntemler yaygın olarak kullanılmaya başlandı. Kısaca tanımlamak gerekirse başka bir işlem adresi içerisinde özel bir kodun çalı...

In Windows, Sep 02, 2019

APT28 - MS Ofis Macro Kod Analizi

Bu yazımda MS ofislerin makro desteği sayesinde içerisine gömülen zararlı yazılımları nasıl analiz edeceğimizle ilgili olacak.

In Malware Analizi, Aug 15, 2019

Volatility ile Memory Forensics İşlemleri

Bu yazım memory forensics ile ilgili olacak ve bunun için Volatility Framework'un dan yararlanacağız.Şuan için Memory forensics framework'lar arasında en fazla tercih edilenlerden bir...

In Forensic, Aug 07, 2019

[EN] Intel PIN: Dynamic Binary Analysis tool

PIN is dynamic binary analysis tool for x86/64 and MIC instruction -set architectures. I started to use it for tracing and deobfuscating malware.

In English, Jul 08, 2019

Intel PIN: Dynamic Binary Analiz aracı

Kısaca belirtmek gerekirse PIN, x86/64 ve MIC komut seti mimarileri için geliştirilmiş bir dynamic binary analiz aracıdır. Bana bakan tarafıyla ilgili olarakta zararlı yazılımları izl...

In Tools, Jul 08, 2019

[EN] Emotet malware technical analysis

We are going to open malicious file with x64Dbg and start unpacking process. When throw the malware into Debugger, we are going to create Breakpoint on Create Process Internal. Becaus...

In English, Jun 24, 2019

Emotet Zararlı yazılımının teknik Analizi

Zararlı dosyamızı x64Dbg ile açıp, unpacking işlevine başlıyoruz. Zararlı dosyayı Debugger'a attığımız zaman öncelikli olarak `Create Process Internal` üzerinde Breakpoint koymaya gid...

In Malware Analizi, Jun 21, 2019

[EN] Hermes Ransomware Technical Analysis

When we first run malware, the ransomware copies itself into under the AppData–>Local–>Temp. We also notice that an exe file called Svchost has been created.

In English, Feb 19, 2019