Artık her şey çok sofistike oldu. Günümüzde Antivirüse de VirusTotal'e de güvenmek hata olur. Boş zamanımda malware analizi yaptığım oluyor. Bir tanesinden örnek vereyim mesela, ilk gördüğümde oldukça içine çekmişti beni. Yaklaşık 3 stage'den oluşuyor. İlk exe dosyası kurbanın açacak olduğu exe dosyası, fakat aslında tek başına hiçbir şey yapmıyor. Çalışması için ZIP dosyasının içindeki png'nin metadatasında saklı olan Key'i çekmesi lazım. Yani bu ZIP dosyasını VirusTotal'e atınca sandox'da exe dosyasını izole olarak çalıştırınca zararlı hiçbir faaliyette bulunmuyor. Dolayısıyla VırusTotal sonucu 2/72 tarzında çoğumuzun False Positive abi bu diyebileceğimiz bir sonuçtu o zaman. Yapacağı eylemler içerisinde statik olarak dahi bulunmuyordu. Program çalışınca bir Instagram postundan payload çekiyordu. Bu oldukça mantıklı bir hamle. Instagram trafiği oldukça meşru olarak görülebilir. Payloadın yaptığı şey obfuscate edilmiş bir bat dosyası indirmek ve onu çalıştırmak. Hatta obfuscate edildiği aracın linkini de bırakayım :
Link. Oldukça güçlü bu araç çünkü hem dışarıdan bakınca hiçbir şekilde anlaşılamıyor hem de deobfuscate etmesi oldukça zor. Bu bat dosyası da sistemde python'ın yüklü olup olmadığını kontrol ediyor. Eğer yüklü değilse embeded versiyonunu indiriyor ve daha sonra internetten çektiği obfuscate edilmiş python scriptini o embededd versiyon ile çalıştırıyor. Buradaki kritik nokta şu : Python interpreter bir dil olduğu için güzel obfuscate edilmişse "derlenmemiş" bir Python scriptini antivirüslerin yakalaması çok zor. Çünkü bu işlemlerin gerçekleştiği process, meşru olan Python.exe oluyor. Gerek VırusTotal sonucunu manipüle ederek kurbanın çalıştırma ihtimalini oldukça arttırması, gerekse Instagram gibi meşru gözükebilecek bir siteden payload çekmesi oldukça zekice hazırlanmış bir senaryoydu. Aslında Ransomware gibi bariz şekilde agresif davranış gerektiren zararlıların da geçmesi için bu şekilde yapılmalı. Bir saniyede 100'lerce dosya şifrelersen herhalde yakalanırsın. Yavaş yavaş, gerekirse koordineli bir şekilde gitmeli. Zaten günümüzdeki APT gruplarının, devlet destekli hacker gruplarının da yaptığı tam olarak bu. Bu adamların hazır ransomware'i mailden gelen exe ile dağıtmayacağı aşikar. Önce güzel bir exploitle, mesela 2021'de Office Word'de çıkan bir zaafiyet docx dosyasının korumalı görünümde açılmış olmasına rağmen arka planda saldırganın komut çalıştırabilmesine olanak sağlıyordu. Önce bir sisteme sızarlar, daha sonra yavaş yavaş ağda yayılırlar ve ransomware aşamasında tüm makinelere aynı anda koordineli bir şekilde saldırırlar. Yani en azından ben öyle olduğunu düşünüyorum. IDS, IPS, EDR gibi güvenlik yazılımlarını atlatmak öyle kolay olmayacaktır.