AutoRun Analizi

AutoRun Analizi

AutoRuns; Windows ön yükleme sırasında başlamak için işlemleri aradığı konumları ifade etmek için kullanılan bir terimdir. Yani herhangi bir kullanıcı tarafından kasıtlı başlatılmadan otomatik olarak çalışan yazılıma denir. Bu yazılım türü, bilgisayar başlatıldığında başlayan sürücüleri ve hizmetleri içerir. Dosya sistemindeki ve registry de toplam 200 den fazla konum Windows’sun otomatik başlatmalarını yapılandırmasına izin verecek mekanizma bulunur. Bu konumlara genellikle Autostart Extensibility Points (ASEP) denir.

ASEP’lerin ilk oluşturma amacı kullanıcıya yardımcı olmaktır örneğin, anlık mesajlaşma uygulamasında çevrim içi olduğunu bilmesini istiyorsanız, oturum açtığınızda uygulamanın başlatılması kolaylık sağlar. Yani Windows işletim sistemi başlatıldığında kullanıcının herhangi bir müdahalesi veya etkileşimi olmaksızın birçok yazılımı otomatik olarak başlatmasıdır.

Malware’lar ASEP’leri kullanarak Windows sistem üzerinde kalmak için kullanmış olduğu kalıcılık mekanizması sağlamaktadır.  Adli analiz gerçekleştiren bir makinede AutoRun analiz edilerek malware’ın sistem üzerinde kalmak için kullandığı mekanizma bulunabilir.

AutoRun analiz etmek için Windows Sysinternals araçlarında Autorunsve ve Autorunsc araçlarını kullanabiliriz. Autorunsve GUI tabanlı Autorunsc ise CLI tabanlı araçlardır.

autorunsc64.exe –help yazınca uygulama ve parametreleri hakkında bilgi edinebiliyoruz.

Bir sistem üzerinde Autorunsc çalıştırmak için;

autorunsc64.exe -accepteula -a * -s -h -c > .M_out.csv

komutunu yazıp enterlıyoruz.

komutunu yazıyoruz.

Autorunsc64.exe : aracın dosyası

-accepteula : kullanıcı lisansını kabul ediyorum

-a: tüm startup lokasyonlarını göster

-s: imza doğrulaması yap

-h: dosyaların hash bilgisini gösterir.

-c: elde edilen bulguları çıktı olarak dışaraya sunmasını sağlar.

.M_out.csv: elde edilen ASEP’leri yazmış olduğu csv dosyası

Komut çalıştıktan sonra belirlemiş olduğumuz dizin üzerinde csv dosyasını görebiliyoruz.

Burada baya verinin olduğunu görebiliriz. Çeşitli filtrelemeler kullanılarak daha az veri üzerindeki AutoRun kontrol etmemiz olanak sağlanabilir.

bazı örnek filtre kombinasyonlarını kullanarak sistem üzerinde  şüpheli ASEP’leri tespit edebiliyoruz, başlıca uygulanması gereken filtreleri şöyle sıralıyabiliriz;

·       Tüm veriler kimse tarafından imzalanmadı

·       Bilinmeyen veya tanıdık olmayan bir kaynak tarafından imzalanmış tüm ASEPS’ler

·       Etkinleştirilmiş ve güvenilir bir kaynak tarafından imzalanmamış tüm ASEPS’ler

·       Etkinleştirilen tüm ASEP’ler ve ASEP ile ilişkili hiçbir şirket yok.

·       powershellerin kullanmış olduğu komutlarların neler olduğu .

Dikkat etmeniz gereken birkaç yerlerdendir.