Advanced malwarelar nasıl çalışıyor?

  • Konuyu başlatan azx5
  • Başlangıç Tarihi
  • Mesaj 14
  • Görüntüleme 285

azx5

Femtopat
Katılım
9 Ocak 2026
Mesajlar
17
Daha fazla  
Cinsiyet
Erkek
Advanced yani ileri seviye, profesyonel malwarelar nasıl çalışıyor? Temel olarak yani mimari olarak tamamen undedect mi geliyor yani çok üst düzey antivirüs av/sandbox bypass tekniklerine mi sahipler?

Yani apt duzeyindekiler vs.
 
Evet, behavior analizden bahsediyorum. Modern AV/EDR/sandbox’lar bunu kullanıyor ama klasik sistemlere göre çok daha bağlama ve zamana duyarlı. İmza ağırlıklı klasik sistemlerin APT seviyesinde tehditleri ilk aşamada yakalama ihtimali çok düşük zaten. Fud ise tam olarak görünmez değil, sample’ın henüz ekosisteme düşmediği anlamına gelir. Bir sample internete veya tehdit paylaşım ağlarına düştüğünde tespit edilme ihtimali artar, ancak bu yine davranış zinciri ve ortam koşullarına bağlıdır.

Cümle karmaşıklığı için kusura bakma. Nasıl açıklayacağımı tam net bilemedim.
 
Evet, behavior analizden bahsediyorum. Modern AV/EDR/sandbox’lar bunu kullanıyor ama klasik sistemlere göre çok daha bağlama ve zamana duyarlı. İmza ağırlıklı klasik sistemlerin APT seviyesinde tehditleri ilk aşamada yakalama ihtimali çok düşük zaten. Fud ise tam olarak görünmez değil, Sample'ın henüz ekosisteme düşmediği anlamına gelir. Bir sample internete veya tehdit paylaşım ağlarına düştüğünde tespit edilme ihtimali artar, ancak bu yine davranış zinciri ve ortam koşullarına bağlıdır.

Cümle karmaşıklığı için kusura bakma. Nasıl açıklayacağımı tam net bilemedim.

Peki hocam bu behavior yani dinamik sistemleri Cloud sistemlerini vs. Nasıl bypass ediyorlar ileri seviye nasıl evasion teknikleri kullanıyorlar
Çoğu bildiğim kadarıyla Firmware vs. Calisiyor?

Bazıları kernel, UEFI olarak çalışanlarda var

Fud kavramının tespit edilme sebebi artık sandbox ve avlerin çok gelişmiş Cloud, threat hunting sistemlerimi kullanmalarimi ?
 
Davranış üretmeyerek, adımları zamana yayarak ve normal sistem davranışlarının içine karışarak tespit yüzeyini minimize ediyorlar. FUD kavramı kalmadı. Tek katmanlı evasion da anlamını yitirdi. Firmware, kernel ve UEFI teknikleri evasion’dan çok persistence amaçlıdır ve evasion tarafı yüksek hata payı taşır.
 
Pek bilgim yok ancak kısaca Advanced Malware'ler sistem dosyası gibi kendini gösterir örneğin "System.exe" gibi az kaynak kullanır ama çok iş yapar belli olması zor olur.
Hocam o dediğiniz process inj.
 
Tamamen undetect diye bir şey yok. Tespit edilebilirlik büyük ölçüde sürece, insan faktörüne ve ortamın olgunluğuna bağlı. Malware’ın gidişatı bu noktada çok kritik. Özellikle kendi binary’lerini kullanmadan mevcut sistem araçlarını kullanan veya zaman gecikmeli aktivasyon gibi tekniklere sahip tehditler, tekil imzalardan ziyade uzun vadeli davranış korelasyonu ile yakalanabiliyor. Fazla detaylı anlatmam doğru olmayabilir. Virüs gidişatı fikri vermekten ban yiyebilirim.
Rastgele dandik veya şans eseri tespitleri demiyorsan hayır var hatta virustotal tespit edilmesini istemiyor. VirusTotal hatta yıllar boyunca tespit yemedi 2016'dan beri.

Advanced yani ileri seviye, profesyonel malwarelar nasıl çalışıyor? Temel olarak yani mimari olarak tamamen undedect mi geliyor yani çok üst düzey antivirüs av/sandbox bypass tekniklerine mi sahipler?

Yani apt duzeyindekiler vs.
Githubum da örnek var ama buranın politikalarına aykırı olabilir çünkü bunu kötü amaçlı kullananlar var. O yüzden linki sansürlü atıyorum. hxxps://github[.]com/HydraDragonAntivirus/AntivirusBypass bunun daha güncel hatta secure boot olsa dahi rootkitl/bootkitli hali var ama yayınlarsam herhalde başıma bela olur.

Advanced yani ileri seviye, profesyonel malwarelar nasıl çalışıyor? Temel olarak yani mimari olarak tamamen undedect mi geliyor yani çok üst düzey antivirüs av/sandbox bypass tekniklerine mi sahipler?

Yani apt duzeyindekiler vs.
Direk antivirüsü silebiliyorlar rahatça.
 
Son düzenleme:

Bu konuyu görüntüleyen kullanıcılar

Technopat Haberler

Yeni konular

Geri
Yukarı