Siber tehdit, bir veri iletişim yolunu kullanarak bir kontrol sistemi cihazına veya şebekesine yetkisiz erişime teşebbüs etme ya da bir bilgisayar ağını bozma veya bozma olasılığı olarak tanımlanır.
Kurum ve kuruluşlara yönelik tehditler, düşman hükümetler, hacktivist gruplar, terörist gruplar, hoşnutsuz çalışanlar ve kötü niyetli davetsiz misafirler de dahil olmak üzere çok sayıda kaynaktan gelebilir. Düşmanların strateji ve taktiklerini, kullandıkları silahları, lojistik ve savaş alanı hakkında bilgi sağlayan iletişim ve kontrol sistemlerinden bahsetmeden bir savaş tarif edemezsiniz. Aynı şey, siber tehditler için de geçerlidir. Anlaşılmasını zorlaştıran tek şey, etkilerinin genellikle daha az açık olmasıdır. Bununla birlikte, saldırıların amaçları, motivasyonları ve teknikleri çoğunlukla aynıdır.
Siber tehdit istihbaratı, kurum ve kuruluşlara herhangi bir seviyede iş unsurları ve güvenliğine zarar verebilecek tehditler hakkında tanımlanmış, toplanmış ve zenginleştirilmiş verilerin bir süreçten geçirilerek analiz edilmesi sonucu saldırganların “motivasyonlarını”, “niyetlerini” ve “metotlarını” tespit etmektir.
Açık Kaynak Kodlu Siber Tehdit İstihbaratı Çözümleri
1- MISP / Open Source Threat Intelligence Platform
MISP platformu kurum ve kuruluşların zararlı yazılım tehdit göstergeleri (malware IOCleri) hakkında bilgi paylaşmalarını sağlar. Kullanıcılar, zararlı yazılımlar (malware) veya tehditler hakkındaki “iş birliğine” dayalı bilgiden yararlanırlar. Bu güvenilir platformun amacı, hedeflenen saldırılara karşı kullanılan karşı önlemlerin geliştirilmesine yardımcı olmak ve önleyici eylemler oluşturmaktır.
MISP, bir web arayüzü (analistler veya olay müdahale ekipleri için) üzerinden kullanılabilmektedir. Bir REST API üzerinden de tehdit göstergelerini (IOCs) alıp gönderebilmektedir. MISP platformunun temel hedefi tehdit bilgilerini açığa çıkarmayı, olgunlaştırabilmeyi ve istismar edilmesini önleyen sorunsuz bir operasyon sağlayan sağlam bir platform olmaktır.
Proje sayfası: http://www.misp-project.org
Github: https://github.com/MISP
2- YETI / Your Everyday Threat Intelligence (Günlük Siber Tehdit İstihbaratı)
Yeti, çok çeşitli kaynaklardan örneğin yazımızda bahsettiğimiz zararlı yazılım bilgi paylaşım platformu olan MISP üzerinden zararlı yazılımlara ait göstergeler, XML özetleri, JSON verileri toplayabilir ve işleyebilmektedir. Sorguları otomatik hale getirebilir ve olay müdahale ekiplerinin işlerine yardımcı olabilmektedir. Yeti, yakın zamanda piyasaya sürülen ve tehdit istihbarat yönetimini kolaylaştırmayı amaçlayan birçok araçtan biridir. Beslemeler ile verilerini derlemenize ve zenginleştirmenize yarayacak çok geniş bir araç kombinasyonuna sahiptir.
Yeti üzerine eklenen tüm bu verileri hızlıca listeleyebilir, analiz edebilir, ilişkilendirebilir ve dışa aktarım sağlayabilirsiniz. Örneğin bu veriler SIEM gibi ürünlere meşhur formatlarda aktarılabilir ve entegrasyon sağlanabilir. Bu sayede yapılan analizler sonucu bulunan tüm bulguları SIEM gibi yazılımlar üzerine aktarmakla uğraşmaktan kurtarmaktadır.
Yeti Kullanım Alanları
Örneğin zararlı yazılımları tespit edebilmek için bir sandbox sisteminiz var ve yeni bir bankacılık zararlısı tespit ettiniz. Bu zararlı yazılım çaldığı verileri depolamak için kullanıcının “Roaming” dizininde başka bir alt dizin kullandığını anladınız. Bunu belgelersiniz ve böylece başka bir analist bu davranışı gördüğünde bunun bir bankaları hedefleyen bir zararlı yazılım davranışı olduğunu kolayca tespit edebilmesine yardımcı olabilirsiniz.
Web sitesi: https://yeti-platform.github.io/yeti-ecosystem
Github: https://github.com/yeti-platform/yeti
3- Cuckoo Sandbox
Analiz:
Windows, Linux, Mac OS X ve Android sanal ortamlarında zararlı web sitelerinin yanı sıra birçok farklı zararlı dosyayı (çalıştırılabilir dosyalar, ofis belgeleri, pdf dosyaları, e-postalar vb) analiz etmenizi sağlamaktadır.
- API çağrılarını ve dosyanın genel davranışını izleyebilir hale getirmekte ve bunu herhangi bir kişi tarafından anlaşılabilir olan üst düzey bilgi ve imzalara dönüştürebilmektedir.
- SSL / TLS ile şifrelenmiş olsa bile ağ trafiğini analiz edebilmenizi, yerel ağ yönlendirme desteğiyle, tüm trafiği kesebilir, InetSIM veya ağ arabirimi veya VPN aracılığıyla yönlendirebilirsiniz.
- Enfekte edilmiş sanallaştırılmış sistemin gelişmiş bellek analizini, Volatilite ile birlikte YARA’yı kullanarak bir process memory parçacığı üzerinde çalışabilmektedir.
Cuckoo’nun açık kaynak niteliği ve kapsamlı modüler tasarımı sayesinde analiz ortamının, analiz sonuçlarının işlenmesinin ve raporlama aşamasının herhangi bir yönünü özelleştirebilirsiniz. Cuckoo, sandbox’ı istediğiniz framework’e istediğiniz şekilde, istediğiniz formata lisanslama gereklilikleri olmadan kolayca entegre etmek için tüm gereksinimleri sağlar.
Raporlama:
Cuckoo, Zararlı yazılım izleme sonuçları ve davranışlarının ayrıntılı açıklamalarını içeren büyük log dosyaları (örnek olarak ortalama 6 MB, ancak 100 MB’ye ulaşılabilir) oluşturur. Cuckoo kullanarak topladığımız veriler şunları içerir:
- API logları
- Network (Ağ) Logları
- Drop edilen dosyalar hakkında statik veriler
- Ekran görüntüleri
- Sistem manipülasyonu: Dosyalar / Kayıt / Mutexler / Hizmetler
- Başlangıç processleri ve örnekle ilişkileri
Bu bilgilerle, örnekleri davranışlarına göre sınıflandırmak mümkündür. Zararlı yazılım tanımlamaları oluşturmak ve zararlı yazılım bulaşmalarının çoğunu düzenlemek için de yeterli bilgi sağlamaktadır.
Web sayfası: https://cuckoosandbox.org/
Github: https://github.com/cuckoosandbox
4- Collective Intelligence Framework
Framework’ün çalışma mantığı şu şekildedir.
- Herhangi bir kaynaktan veri alma.
- Bu veriyi kaydetme ve reputation (itibar)’a göre değerlendirme.
- Sorgular aracılığıyla tekrar veriye erişim ve dışarı aktarma.
CIF Nasıl Çalışır?
Parse (Ayrıştırma Süreci)
CIF, aynı tipteki birçok farklı veri kaynağınından veri toplamayı destekler; Örneğin, zararlı domainlerin veri setleri veya feedlerini (beslemeleri) toplayabilir. Her benzer veri setini kaynak veya güvenirlik oranı gibi farklı niteliklerle işaretlenebilmektedir.
Normalize (Normalleştirme)
Tehdit istihbaratı veri setleri genellikle aralarında ince farklara sahiptir. CIF, diğer uygulamalarda veya süreçlerde tehdit istihbaratından yararlanırken size öngörülebilir bir deneyim sunan bu veri kümelerini normalleştirmektedir.
Post Process
CIF, tek bir tehdit istihbaratından ek istihbarat elde eden birçok işlemciye sahiptir. Basit bir örnek, bir domain ve bir IP adresinin CIF içine alınan bir URL’den türetilebilmesidir.
Store (Depolama)
CIF, milyonlarca tehdit istihbarat verilerini depolamak için son derece optimize edilmiş bir veritabanı şemasına sahiptir. CIF v2, ElasticSearch kullanmaktadır.
Query (Sorgu)
CIF bir web tarayıcısı, yerel istemci veya doğrudan API kullanılarak sorgulanabilmektedir. CIF, milyonlarca kayıt veritabanına karşı sorgulama yapmak için son derece optimize edilmiş bir veritabanı şemasına sahiptir.
Share (Paylaşma)
CIF kullanıcıları, grupları ve api anahtarlarını destekler. Her tehdit istihbaratı verisi, belirli bir kullanıcı grubuyla paylaşılmak üzere etiketlenebilir. Bu, tehdit istihbaratının federasyonlar arasında paylaşılmasına izin vermektedir.
Produce
CIF, depolanan tehdit istihbaratından yeni veri kümeleri oluşturulmasını destekler. Bu veri setleri, tür veya güvenirlik ile oluşturulabilir. CIF ayrıca feed oluşturma sürecinde whitelisting desteklemektedir.
Web sitesi: https://csirtgadgets.com/
Github: https://github.com/csirtgadgets/massive-octo-spice
5- Abuse.IO
AbuseIO ana özellikleri:
- Abuse mesajlarını alıp abuse raporlarına otomatik olarak parse etmek ve mail yoluyla iletmek
- Karmaşıklığı azaltmak için zaten açık bir durumda olan raporları birleştirilebilir,
- Abuse türlerini sınıflandırmak ve belirli vakalarda özel eylemler oluşturabilir,
- IPAM sisteminizi kolayca entegre edilebilir,
- Case (olay) başına otomatik bildirimler ayarlanabilir,
- Olayları yanıtlama, kapatma veya not ekleme, organize olmalarını sağlamaktadır
Abuse.IO içerisinde bulunan parserlar ve kaynakları
- Any RFC compliant ARF formatted message
- Any RFC compliant FBL Messages (Feedback Loop)
- Any DNS based RBL
- Shadowserver (www.shadowserver.org)
- SpamCop (www.spamcop.net)
- IP Echelon (www.ip-echelon.com)
- fail2ban reporting service (www.blocklist.de)
- Junk Email Filter (www.junkemailfilter.com)
- Google Safe Browsing reports for ASN’s (safebrowsingalerts.googlelabs.com)
- Project Honey Pot (www.projecthoneypot.org)
- Clean MX (http://www.clean-mx.de)
- Cyscon / C-SIRT https://www.pheenix.com/auctions/domain_auction.php?domain=c-sirt.org)
- Netcraft
- SpamExperts (https://www.spamexperts.com)
- USGO-Abuse
- Microsoft SNDS
- Abuse-IX (https://www.abuseinformationexchange.nl/)
- Woody (http://www.woody.ch/)
- Webiron (https://www.webiron.com/)
- Copyright Compliance
- Cegtek (http://www.cegtek.com/)
- Juno https://www.juno.com/start/www.do?action=/)
Web sitesi: https://abuse.io/
Github: https://github.com/AbuseIO/AbuseIO
6- stoQ / Analysis, Simplified
Stoq Nasıl Çalışır?
Temel olarak stoQ, bir analistin iş akışının (workflow) ortasında olacak şekilde yapılandırılmıştır.
Ingestion Aşaması
stoQ verileri tek tek dosyalardan alabilir, yeni dosyaların oluştuğu bir dizini izleyebilir, bir veritabanından veya bir API’den alabilir. Bu ölçekte stoQ’nun son derece güçlü olduğu yer burasıdır. HTTP veya e-posta gibi tehdit vektörlerinden dosya ayıklamak, otomatik zenginleştirme ve işleme için stoQ’a gönderilebilir.
Suricata veya Bro’dan dosya ayıklamanın işlemiyle birlikte stoQ’un bu dosyaları işlemesi için ayarlanabilmektedir. Tüm yürütülebilir dosyaları, PDF’leri veya Office Belgelerini gönderebilir daha yüksek riskli dosya türlerini otomatik olarak analiz etmeyi sağlar.
Zenginleştirme
XOR encoded içeriği otomatik olarak işleme özelliği veya base64 decode etmek için dekoder eklentileri bulundurur. Arşivleri açma ve PDF belgelerini sadeleştirme gibi görevleri otomatikleştirebilir. Carver eklentileri, Word Belgeleri’nde gömülü olan shell kodu veya flash dosyaları gibi gizli yükleri ayıklamak için kullanılır. Bu zenginleştirilmiş nesneler daha sonra ek işleme için stoQ frameworküne geri gönderilir.
İşleme
Bu süreç, stoQ’nun betiklerle (exiftool, TRiD, Yara, vb.) ve API’lerle (FireEye, VirusTotal, ThreatCrowd, vb.) etkileşime girmesine ve nesnelerimizle ilgili daha fazla veri almasına izin verir.
Export
StoQ bir nesneyi alıp, zenginleştirdikten ve işledikten sonra, sonuçlar depolama için bir Bağlayıcı (connector) eklentisine gönderilir. Bu, normal bir metin dosyası veya veritabanı kadar basit veya birden fazla veri merkezine yayılmış birden fazla veritabanı gibi karmaşık bir yapı olabilir.
Bu verileri ElasticSearch veya Splunk gibi bir şeyle kullanmak, stoQ’dan geçen nesneler için bize çok zengin bir meta veri kaynağı sağlayabilektedir. Büyük ve ayrıntılı veri kümesi, çevrenizdeki daha büyük eğilimleri ve anomalileri bulmak için kullanılabilir. stoQ, bu meta verilerin tümü için sorguları ve uyarıları düzenlemenizi sağlar. Artık kuruluşunuzdaki tüm yara isabetlerini arayabilir veya işlenmiş tüm dosya adlarını listeleyebilirsiniz.
Web sitesi: https://stoq.punchcyber.com
Github:https://github.com/PUNCH-Cyber/stoq
7- TekDefense / Automater
Automater URL / Domain, IP Address ve Md5 Hash OSINT (open source threat intelligence) aracıdır ve analiz sürecini saldırı analistleri için kolaylaştırmaktadır. Bir hedef (URL, IP veya HASH) veya hedeflerle dolu bir dosya verildiğinde Automater, aşağıdaki gibi kaynaklardan ilgili sonuçları döndürecektir. IPvoid.com, Robtex.com, Fortiguard.com, unshorten.me, Urlvoid.com, Labs. alienvault.com, ThreatExpert, VxVault ve VirusTotal…
Kullanımı:
Yüklendikten sonra, Windows, Linux ve Kali genelinde kullanım hemen hemen aynıdır.
python Automater.py -h
veya chmod + x Automater.py ise
Örnek Kullanım:
Python Automater.py <target>
python Automater.py 37.221.161.215
[*] Checking https://www.robtex.com/ip-lookup/37.221.161.215
[*] Checking https://fortiguard.com/webfilter?data=37.221.161.215&lookup=Lookup
[*] Checking https://www.alienvault.com/open-threat-exchange/ip/37.221.161.215?source=&format=
[*] Checking https://www.virustotal.com/en/ip-address/37.221.161.215/information/
[*] Checking http://www.ipvoid.com/scan/37.221.161.215
____________________ Results found for: 37.221.161.215 ____________________
[+] A records from Robtex.com: vm1033.gigaservers.net
[+] Fortinet URL Category: Unclassified
[+] Found in AlienVault reputation DB: https://www.alienvault.com/open-threat-exchange/ip/37.221.161.215?source=&format=
No results found for: [+] pDNS data from VirusTotal:
[+] pDNS malicious URLs from VirusTotal: (‘2013-12-03’, ‘http://37.221.161(.)215/’)
[+] pDNS malicious URLs from VirusTotal: (‘2013-11-30’, ‘http://37.221.161(.)215/’)
[+] pDNS malicious URLs from VirusTotal: (‘2013-11-29’, ‘http://37.221.161(.)215/crypted.exe%5B/’)
No results found for: [+] Blacklist from IPVoid:
[+] ISP from IPvoid: Voxility S.R.L.
[+] Country from IPVoid: (RO) Romania
8- Forager
Özellikler:
- Modüler feed fonksiyonlarını kullanarak URL’lerden tehdit verilerini alma
- Domain, md5, sha1, sha256, IPv4 ve YARA göstergelerini ayıklama
- Mevcut intel setini tek bir IP ile veya bir IOC dosyasıyla arama
- CarbonBlack tarafından kullanılması için JSON feed’leri üretme
- CarbonBlack için Basit HTTP JSON besleme sunucusu sağlama
Github: https://github.com/opensourcesec/Forager#summary
9- GOSINT Framework
GOSINT’i tehdit göstergeleri için bir transfer istasyonu olarak düşünebilirsiniz. Yazılım, tehdit istihbaratı analistlerine bir göstergenin izleme değerinde olup olmadığını veya reddedilmesi gerektiğini değerlendirmesine izin verir. Bu karar verme aşaması, herhangi bir tehdit göstergesini yönetmede çok önemlidir. Hem bir insan analisti hem de GOSINT’in kendisi tarafından tetkik edilmesi, göstergelerin tehdit algılama etkinliğini arttırır. Ekleyebileceğiniz gösterge kaynakları sayısında da bir sınır bulunmamaktadır.
Github: https://github.com/ciscocsirt/gosint
10- Loki IOC Scanner
- MD5 / SHA1 / SHA256 hashleri
- Yara Kuralları
- Regex (Düzenli ifadeler) (örnek \\testdirectory\.exe)
- Dosya isimleri ve dizinler
Github: https://github.com/Neo23x0/Loki