Modifiye edilmiş ransomware ile antivirüs testi

Öncelikle söylemeliyim ki bu testler basit ve kullanıcı deneyimi sınıfına giren bir testtir. Çok profesyonellik veya bir AV-Comparatives testleri kadar detaylı olmasını beklemeyin, ancak elimden geleni yaptığımı söyleyebilirim. Yazdıklarım tamamen kişisel görüşlerim, eleştirilerim ve testlerimdir. Kendi bilgisayarınızda bu testleri yapmayın, bu test korumalı bir ortamda yapılmıştır. Farklı ürün sürümlerinde ve farklı tarihlerde/farklı durumlarda/farklı ayarlarda test sonuçları değişken olabilir. Eğer böyle bir test yapacaksanız sorumluluk tamamen size aittir. Bu test sadece bilgilendirme amaçlıdır. İstemeden yanlış bilgi verilmiş olabilir hatam varsa düzeltiniz.

EN ÖNEMLİ KISIM ve Ransomware'nin yapılış şekli:
Dostlar merhaba, TPSC'nin son ransomware videosunu gördüm ve test ettiği antivirüslere baktığımda genelde ev kullanıcısı için olmayan antivirüsleri kullandığını gördüm. Sadece BitDefender vardı orada olan.
Bende ona benzer bir düzenek yapmak istedim. Videodaki gibi 15 saniye dinamik ve davranışsal analizleri geçmek için sleep komutu kullandım.

Dosyaları ESET, AVG, BitDefender, Kaspersky ile test ettikten sonra VirusTotal'e koyacağım çünkü şimdi koyarsam testleri gerçekleştirene kadar insan dosyayı kendi analiz edip tespit yapabilir.
Stringler için XOR kullandım (çalıştırma sonrası). Sahte de olsa koda imza koydum. Işe yarayıp yaramayacağından emin olmamama rağmen Lazy Importer kullandım bazı yerlerde (çalıştırma sonrası). + olarak birden fazla paketleyici kullandım genel olarak AV'ler tarafından tespit edilmeyen.
Çok bilgim olmadığı için bazı Anti-Debugging teknikleri kullandım GH'dan bulduğum ve çalıştıklarından emin oldum. Dosyayı VM'de açacağım için Anti-VM/Sandbox kullanamadım.
Virüsü 3 gün civarında yaptım ve bitirdim.
C# ile yapıldı.

ÖNCEKİ KONU: AVG ve ESET 0,1,2,3,4.gün virüslerine karşı ufak çaplı ATP testi ve Xcitium/Comodo Valkyrie

ARAYÜZ:

1724087781931.png

1724087794256.png

Şifrele tuşuna basınca dosya şifreleniyor adı üzerinde.

1724087860484.png

Ve buda şifrelenmiş hali.

ILK TEST, KASPERSKY PLUS:

Kaspersky açıkken (dosya kalkanı vb..) bu .exe'i çalıştıracağım ve eğer tespit etmezse şifrele diyeceğim bakalım o zaman tespit ediyor mu?
1724089517672.png

Evet virüs bulmadı statik analizle. Şimdi açıp şifreleyince Sistem İzleyici uyaracak mı ona bakacağım.
15 saniye kadar bekledikten sonra dosya açıldı ve hala bir tespit yok.
1724088357905.png

1724088423172.png

Evet, tüm dosyalar şifrelendi ancak Kaspersky uyuyor 😀. Garip.
1724088479790.png

Ve gördüğünüz gibi dosyalar şifrelenmiş.

Kaspersky maleseff kaybetti.


BITDEFENDER TOTAL SECURITY:
BitDefender'dan umutluyum. Zira TPSC'nin videosunda bazılarını sildikten sonra tespit edebilmişti.
1724089657635.png

Evet yine statik olarak tespit edemedi, her neyse belki dinamik tespit eder.

1724089792408.png

Hala tespit yok bakalım şifrelerken tespit edecek mi?
1724089913450.png

Maleseff BitDefender'da cortladı, bu işin sonunda her halde hiç bir antivirüsü kullanamayacağız..


Eğer ki benim gibi biri bile bu antivirüsleri bu kadar kolay geçiyorsa bu antivirüsler ne işe yarıyor anlamış değilim. Sadece 3 günlük çalışmanın ardından bu virüsü yaptım ve yıllardır geliştirilen antivirüsler gerçekten bu kadar kolay mı geçiliyor?


AVG FREE:

1724090540318.png

Statik olarak bulamadı. Her neyse belki dinamik olarak tespit eder
1724090695030.png

Ve yine hüsran..


ESET:
Eki Görüntüle 2288756
1724091551227.png

Tespit etmedi, belki reaktif olarak tespit eder.
Eki Görüntüle 2288760
ESET'te bulamadı maleseff dosyayı ve test ettiğim hiç bir antivirüs bulamamış oldu. Dosyalar şifrelendi.


DOSYANIN VIRUSTOTAL'I:

Sadece aralarından Windows Defender ve Sophos tespit edebilmiş adam akıllı olan antivirüsler olarak. Malwarebytes'de tespit edememiş ayrıca.

Neden olduğunu anlamadığım bir şekilde bazı dosyalar siteye yüklenememiş. En aşağıda "Dosya Ekleri" kısımında görebilirsiniz o kaybolmuş görselleri.
Tüm antivirüsler güncelken yapıldı bu testler.

@Fıratt10 @731001 @Mucize Kartal @Dexter_Morgan31
 

Dosya Ekleri

  • 1724091513097.png
    1724091513097.png
    273,8 KB · Görüntüleme: 35
  • 1724091753897.png
    1724091753897.png
    527 KB · Görüntüleme: 35
Son düzenleme:
O farketmez, eğer ransomware olsaydı baştan uygulamanın açılmasına izin verilmezdi. AV çalışma mantığında 3 farklı yöntem vardır. Yürütme sırasındaki analiz davranış analizini de içerir, 15 saniyelik bloklar koymak sadece tespiti geciktirir. Tabii kullanıcı girdisi olmadan şifreleyici yazılım çalışmıyorsa, burada AV gecikebilir.
Hocam ama Ransomware ile Dosya sifreleyici yazilimin farki tam da bu degil midir?


Benim de kendi yazdigim dosyalari AES-256 ile sifreleyen yazilimim var Kaspersky algilamiyor bir dosya sifreledigimde fakat bbunu eger calistigi an tum dosyalari sifreleyecek sekilde yaparsam algilamaz mi?
 
Hocam ama Ransomware ile Dosya sifreleyici yazilimin farki tam da bu degil midir?


Benim de kendi yazdigim dosyalari AES-256 ile sifreleyen yazilimim var Kaspersky algilamiyor bir dosya sifreledigimde fakat bbunu eger calistigi an tum dosyalari sifreleyecek sekilde yaparsam algilamaz mi?
Tüm dosyaları şifrelerse sistem çöker zaten.
 
Hocam ama Ransomware ile Dosya sifreleyici yazilimin farki tam da bu degil midir?


Benim de kendi yazdigim dosyalari AES-256 ile sifreleyen yazilimim var Kaspersky algilamiyor bir dosya sifreledigimde fakat bbunu eger calistigi an tum dosyalari sifreleyecek sekilde yaparsam algilamaz mi?
Hayır, şifreleyici yazılım dosya uzantısını değiştirip içeriği okunamayacak formatta tekrar yazmaz. İçeriği şifreler, dosyayı değil. Siz key ile tekrar dosyayı açarsınız. Dosya sağlamdır, bozulmaz.
Ransomware dosyayı bozar, orijinaliyle bir kopya oluşturur, key ekler, fakat okunamaz hale getirir. Bir diğer deyişle, dosyanın içeriği değişir.

Kullanıcının kendi yaptığı şifreleme az sayıda dosyayı kapsasa bile, bu saydıklarımı yapıyorsa Ransomware olarak sınıflandırılır. Tabii ne kadar az sayıda dosya şifrelerse, davranış analizinden kaçma şansı da o kadar yükselir.
 
Hayır, şifreleyici yazılım dosya uzantısını değiştirip içeriği okunamayacak formatta tekrar yazmaz. İçeriği şifreler, dosyayı değil. Siz key ile tekrar dosyayı açarsınız. Dosya sağlamdır, bozulmaz.
Ransomware dosyayı bozar, orijinaliyle bir kopya oluşturur, key ekler, fakat okunamaz hale getirir. Bir diğer deyişle, dosyanın içeriği değişir.

Kullanıcının kendi yaptığı şifreleme az sayıda dosyayı kapsasa bile, bu saydıklarımı yapıyorsa Ransomware olarak sınıflandırılır. Tabii ne kadar az sayıda dosya şifrelerse, davranış analizinden kaçma şansı da o kadar yükselir.
Benimki soyle, Icerigi aliyor bellekte sifreliyor yeni bir dosyaya yaziyor uzantisi degismis olarak, orjinal dosyayi da eger kullanici isaretlemisse siliyor parcalayarak. Fakat bence eger dediginiz gibi tek bir ransomware tanimi varsa antiviruslerde bu cok yanlis bir olay. Bence ben bunu otomatik yapsam Ransomware olarak algilar.
 
User Input ile alakasız demiştim 😀.
Testte tespit edilememesinin ve VT üzerinden çoğunun Grayware/Obfuscate/PUA sonuçları almasının sebebi, bu aracın bir ransomware gibi davranmamasından kaynaklı. TPSC'nin yaptığı bir ransomware simülasyonu, tam anlamıyla bir ransomware değil.

Konuda bahsi geçen araç, dosyaları şifrelemiyor. Metin belgelerinin içerisindeki UTF-8, ASCII veya Unicode karakterleri belirli bir key kullanarak encode/decode ediyor. Bu internette aratılan base64 encode işlemine benzer. Dosya erişilebilir ve içerisindeki veri hala okunabilir durumda, fakat içeriği belirlenen keye göre değişiyor.

Örneğin benim de hem kişisel hem de iş sistemimde yazdığım bir araç var, kendi belirlediğim oldukça uzun bir key kullanarak önemli metin belgelerini konsoldan şifreliyor ve bunları asimetrik olarak yapıyor. AV yazılımları uyarmıyor çünkü bu basit bir şifreleme, fidye değil.

Ransomware yazılımlarının yaptığı şey, TPSC videosunda da görüldüğü üzere orijinal dosyanın bir kopyasını da içeren, bambaşka bir uzantıya sahip ve unique bir key ile çözülebilen şifreleme metodu. Bu metodda, orijinal dosya tamamen bozulur, corrupted olarak işaretlenir. Bu dosya başka bir araçla da çözülemez, okunamaz, açılamaz. İçeriği ne UTF-8'dir ne de Unicode. Orijinal dosya, decryption key gerektiren, bambaşka bir dosya uzantısına bürünmüş ve okunamaz durumda olan bir hale gelir.

Bu testte ise dosyaya ulaşmak mümkün, encode/decode yöntemleri yani UTF8 veya Unicode ile dosyalar rahatlıkla okunabiliyor, sadece içindeki metin değişiyor. Tıpkı dosyayı elle açıp, tek tek harfleri sezar cipher ile yeniden yazmak gibi. Bu yüzden de AV yazılımları ransomware olarak algılamıyor çünkü ransomware'ler bu şekilde çalışmıyor.

Ekleme yapayım, konudaki araç ile ransomware arasındaki fark, ransomware'in orijinal dosyayı da içeren yeni bir şifrelenmiş dosya oluşturması. İçeriği okunamaz olması. Sağ tık not defteri ile aç dediğinizde karşınıza gelen metin çoğu zaman şifrelenmiş içerik olmaz, okunamadığı için mümkün olan en generic hale dönüştürülmüş bir Unicode metin olur. Tıpkı normal bir exe dosyasını not defteri ile açmak gibi.
Modifiye ettiğim dosyanın acizliğine uğradım o zaman. Teşekkür ederim uzun mesajınız için.
 
User Input ile alakasız demiştim 😀.

Modifiye ettiğim dosyanın acizliğine uğradım o zaman. Teşekkür ederim uzun mesajınız için.
Ben hala alakasi oldugunu dusunuyorum, Sonraki test soyle olabilir mi;

-Dosyalar AES ile sifrelenecek, Her dosya random bir sifre ile sifrelenecek.
-Dosyanin uzantisi degismeyecek.
-Acildigi an otomatik gerceklesecek
-Sifreli icerik direkt dosyaya yazilacak ayri bir dosyaya degil.
 
Benimki soyle, Icerigi aliyor bellekte sifreliyor yeni bir dosyaya yaziyor uzantisi degismis olarak, orjinal dosyayi da eger kullanici isaretlemisse siliyor parcalayarak. Fakat bence eger dediginiz gibi tek bir ransomware tanimi varsa antiviruslerde bu cok yanlis bir olay. Bence ben bunu otomatik yapsam Ransomware olarak algilar.
Sizdeki işlem de ransomware tanımına uymuyor ki. Orijinal dosya ayrı şekilde siliniyor. Şifrelenmiş dosya bulunuyor sadece. İçeriği uygun key ile okunabilir, bozulmamış durumda.

Burada uzantı değişme olayı sadece dosya adındaki uzantıyı değiştirmek değil. Okunamayacak duruma getirmek.
Siz bir dosyayı açtığınızda, formata göre belirli decode işlemleri yapılır. Text dosyaları için UTF8 veya Unicode diyelim, ilgili yazılım bu doğrultuda dosyayı çözer, çözülmüş metni ekrana getirir. Ancak içeriği bozulmuş, UTF8, Unicode veya atıyorum bitmap birimlerinin hiçbirine uymayan bir formata sahipse bu durumda dosya bozulmuş-corrupted olarak işaretlenir. İşte formatı, içeriği bozmak budur. Uzantıyı değiştirmek sadece ismi değiştirir.

Siz uzantıyı değiştirip, bir de bilinen bir şifreleme metoduyla şifrelediğinizde gerekli olan tek şey key oluyor. Dosya içeriği, hangi formatta açılacağı biliniyor. Sizin formatı bozmanız gerek.

Mesela Windows boot bölümlerini bozarsanız, Windows başlamaz, sistem OS algılamaz değil mi? Aslında diskte OS kurulu, fakat sistem, OS'i görmek için o formatın imzasını arıyor, o imzayı yani boot kısmını göremeyince de OS falan yok burada diyor.

Dosyanın orijinali rehin olarak şifreleyin, içeriği bozun, okunamayacak formatta tekrar yazın. Orijinal dosyayı asla silmeyin, geri açmak için fidye isteyin. Bunu yaparsanız zaten ransomware olarak algılar.

Ha, imza tanımından algılamazsa eğer - ki yeni zararlıları davranış ile algılıyorlar - bu durumda eğer toplu bir şifreleme yapmıyorsa AV yine onu ransomware algılamayabilir. Bu tamamen korumanın agresifliğine bağlı.

Ek olarak, user-input işine çok takılmayın. Kullanıcı girişi olsun olmasın ransomware karakteristiği varsa algılar. Fidye istemek bunun başında geliyor, C2 state de var tabii. Yani saldırı sonrası saldırgana bir bildirim gitmesi gerek saldırının gerçekleştiğine dair, ayrıca oluşturulan keyin de iletilmesi gerek. Bu yüzden ransomware saldırıları sonrasında bilgisayarları yeniden başlatmamalarını söylüyoruz, çünkü bütün şifreleme o oturumda gerçekleşir. Memory dump ile kaç tane ransomware saldırısını kurtardık hatırlamıyorum bile. Tabii bunlar bilinen, çözülmüş saldırılar olmak zorunda.
 
Sizdeki işlem de ransomware tanımına uymuyor ki. Orijinal dosya ayrı şekilde siliniyor. Şifrelenmiş dosya bulunuyor sadece. İçeriği uygun key ile okunabilir, bozulmamış durumda.

Burada uzantı değişme olayı sadece dosya adındaki uzantıyı değiştirmek değil. Okunamayacak duruma getirmek.
Siz bir dosyayı açtığınızda, formata göre belirli decode işlemleri yapılır. Text dosyaları için UTF8 veya Unicode diyelim, ilgili yazılım bu doğrultuda dosyayı çözer, çözülmüş metni ekrana getirir. Ancak içeriği bozulmuş, UTF8, Unicode veya atıyorum bitmap birimlerinin hiçbirine uymayan bir formata sahipse bu durumda dosya bozulmuş-corrupted olarak işaretlenir. İşte formatı, içeriği bozmak budur. Uzantıyı değiştirmek sadece ismi değiştirir.

Siz uzantıyı değiştirip, bir de bilinen bir şifreleme metoduyla şifrelediğinizde gerekli olan tek şey key oluyor. Dosya içeriği, hangi formatta açılacağı biliniyor. Sizin formatı bozmanız gerek.

Mesela Windows boot bölümlerini bozarsanız, Windows başlamaz, sistem OS algılamaz değil mi? Aslında diskte OS kurulu, fakat sistem, OS'i görmek için o formatın imzasını arıyor, o imzayı yani boot kısmını göremeyince de OS falan yok burada diyor.

Dosyanın orijinali rehin olarak şifreleyin, içeriği bozun, okunamayacak formatta tekrar yazın. Orijinal dosyayı asla silmeyin, geri açmak için fidye isteyin. Bunu yaparsanız zaten ransomware olarak algılar.

Ha, imza tanımından algılamazsa eğer - ki yeni zararlıları davranış ile algılıyorlar - bu durumda eğer toplu bir şifreleme yapmıyorsa AV yine onu ransomware algılamayabilir. Bu tamamen korumanın agresifliğine bağlı.

Ek olarak, user-input işine çok takılmayın. Kullanıcı girişi olsun olmasın ransomware karakteristiği varsa algılar. Fidye istemek bunun başında geliyor, C2 state de var tabii. Yani saldırı sonrası saldırgana bir bildirim gitmesi gerek saldırının gerçekleştiğine dair, ayrıca oluşturulan keyin de iletilmesi gerek. Bu yüzden ransomware saldırıları sonrasında bilgisayarları yeniden başlatmamalarını söylüyoruz, çünkü bütün şifreleme o oturumda gerçekleşir. Memory dump ile kaç tane ransomware saldırısını kurtardık hatırlamıyorum bile. Tabii bunlar bilinen, çözülmüş saldırılar olmak zorunda.
Anladim, Orjinal dosyanin icerigini belli bir algoritmayla bozup sifreliyor. Peki ama bozmayip sadece sifrelese icerigi random bir key veya belirli bi algoritmayla olusturulmus key ile, Algilamaz mi antivirus? Toplu bir sekilde sifrelemekten bahsediyorum. Zaten dediginiz gibi user-input olsun olmasin icerigi bozuyorsa engeller fakat eger bozmayip toplu sekilde sifrelerse bu durumda engellemiyor mu?
 
Öncelikle söylemeliyim ki bu testler basit ve kullanıcı deneyimi sınıfına giren bir testtir. Çok profesyonellik veya bir AV-Comparatives testleri kadar detaylı olmasını beklemeyin, ancak elimden geleni yaptığımı söyleyebilirim. Yazdıklarım tamamen kişisel görüşlerim, eleştirilerim ve testlerimdir. Kendi bilgisayarınızda bu testleri yapmayın, bu test korumalı bir ortamda yapılmıştır. Farklı ürün sürümlerinde ve farklı tarihlerde/farklı durumlarda/farklı ayarlarda test sonuçları değişken olabilir. Eğer böyle bir test yapacaksanız sorumluluk tamamen size aittir. Bu test sadece bilgilendirme amaçlıdır. İstemeden yanlış bilgi verilmiş olabilir hatam varsa düzeltiniz.

EN ÖNEMLİ KISIM ve Ransomware'nin yapılış şekli:
Dostlar merhaba, TPSC'nin son ransomware videosunu gördüm ve test ettiği antivirüslere baktığımda genelde ev kullanıcısı için olmayan antivirüsleri kullandığını gördüm. Sadece BitDefender vardı orada olan.
Bende ona benzer bir düzenek yapmak istedim. Videodaki gibi 15 saniye dinamik ve davranışsal analizleri geçmek için sleep komutu kullandım.

Dosyaları ESET, AVG, BitDefender, Kaspersky ile test ettikten sonra VirusTotal'e koyacağım çünkü şimdi koyarsam testleri gerçekleştirene kadar insan dosyayı kendi analiz edip tespit yapabilir.
Stringler için XOR kullandım (çalıştırma sonrası). Sahte de olsa koda imza koydum. Işe yarayıp yaramayacağından emin olmamama rağmen Lazy Importer kullandım bazı yerlerde (çalıştırma sonrası). + olarak birden fazla paketleyici kullandım genel olarak AV'ler tarafından tespit edilmeyen.
Çok bilgim olmadığı için bazı Anti-Debugging teknikleri kullandım GH'dan bulduğum ve çalıştıklarından emin oldum. Dosyayı VM'de açacağım için Anti-VM/Sandbox kullanamadım.
Virüsü 3 gün civarında yaptım ve bitirdim.
C# ile yapıldı.

ÖNCEKİ KONU: AVG ve ESET 0,1,2,3,4.gün virüslerine karşı ufak çaplı ATP testi ve Xcitium/Comodo Valkyrie

ARAYÜZ:

Eki Görüntüle 2288678
Eki Görüntüle 2288681
Şifrele tuşuna basınca dosya şifreleniyor adı üzerinde.

Eki Görüntüle 2288683
Ve buda şifrelenmiş hali.

ILK TEST, KASPERSKY PLUS:

Kaspersky açıkken (dosya kalkanı vb..) bu .exe'i çalıştıracağım ve eğer tespit etmezse şifrele diyeceğim bakalım o zaman tespit ediyor mu?
Eki Görüntüle 2288719
Evet virüs bulmadı statik analizle. Şimdi açıp şifreleyince Sistem İzleyici uyaracak mı ona bakacağım.
15 saniye kadar bekledikten sonra dosya açıldı ve hala bir tespit yok.
Eki Görüntüle 2288693
Eki Görüntüle 2288696
Evet, tüm dosyalar şifrelendi ancak Kaspersky uyuyor 😀. Garip.
Eki Görüntüle 2288698
Ve gördüğünüz gibi dosyalar şifrelenmiş.

Kaspersky maleseff kaybetti.


BITDEFENDER TOTAL SECURITY:
BitDefender'dan umutluyum. Zira TPSC'nin videosunda bazılarını sildikten sonra tespit edebilmişti.
Eki Görüntüle 2288723
Evet yine statik olarak tespit edemedi, her neyse belki dinamik tespit eder.

Eki Görüntüle 2288724
Hala tespit yok bakalım şifrelerken tespit edecek mi?
Eki Görüntüle 2288727
Maleseff BitDefender'da cortladı, bu işin sonunda her halde hiç bir antivirüsü kullanamayacağız..


Eğer ki benim gibi biri bile bu antivirüsleri bu kadar kolay geçiyorsa bu antivirüsler ne işe yarıyor anlamış değilim. Sadece 3 günlük çalışmanın ardından bu virüsü yaptım ve yıllardır geliştirilen antivirüsler gerçekten bu kadar kolay mı geçiliyor?


AVG FREE:

Eki Görüntüle 2288733
Statik olarak bulamadı. Her neyse belki dinamik olarak tespit eder
Eki Görüntüle 2288739
Ve yine hüsran..


ESET:
Eki Görüntüle 2288756
Eki Görüntüle 2288758
Tespit etmedi, belki reaktif olarak tespit eder.
Eki Görüntüle 2288760
ESET'te bulamadı maleseff dosyayı ve test ettiğim hiç bir antivirüs bulamamış oldu. Dosyalar şifrelendi.


DOSYANIN VIRUSTOTAL'I:

Sadece aralarından Windows Defender ve Sophos tespit edebilmiş adam akıllı olan antivirüsler olarak. Malwarebytes'de tespit edememiş ayrıca.

Neden olduğunu anlamadığım bir şekilde bazı dosyalar siteye yüklenememiş. En aşağıda "Dosya Ekleri" kısımında görebilirsiniz o kaybolmuş görselleri.
Tüm antivirüsler güncelken yapıldı bu testler.

@Fıratt10 @731001 @Mucize Kartal @Dexter_Morgan31
Hocam bu yazilimda hangi sifreleme algoritmasini kullanmistiniz?
 

Technopat Haberler

Yeni konular

Geri
Yukarı