30 Mayıs 2017 Salı

Shodan ile Trojan Komuta ve Kontrol Merkezlerini Bulmak



Kötü amaçlı yazılımların sayısı katlanarak artarken onlarla başa çıkabilmek için geliştirilen yöntemler de buna ayak uydurmak zorunda. Shodan artık zararlı yazılımların C&C (Command and Control) merkezlerini tespit edebiliyor. 



Shodan bunu nasıl yapıyor?

Shodan, zararlı yazılım tarafından  ele geçirilmiş bir bilgisayar gibi davranarak, komuta kontrol sunucularının IP adreslerini tespit ediyor ve bunları shodan.io üzerinden yayına açıyor.


Shodan ile nasıl C&C buluyoruz?

Öncelikle bir Shodan hesabı açmamız gerekiyor çünkü Shodan arama motoru filtrelerini kullanmak için bir kullanıcı açmak gerekiyor. İşlem çok basit.

Aşağıdaki gibi arama çubuğuna "category:malware" yazarak Shodan'ın endekslediği C&C'lerin IP adreslerini öğrenebiliriz:

 Screen Shot 2017-05-05 at 10.28.12 PM.png



  Endekslenen IP adreslerinden birini inceleyecek olursak:Screen Shot 2017-05-05 at 10.28.57 PM.png

 IP adresinde bir DarkComet RAT (Remote Access Trojan) komuta ve kontrol merkezi olduğu anlaşılıyor. 

Bir başka IP adresinde ise çok ünlü Poison Ivy Trojan'ına rastlıyoruz:
Screen Shot 2017-05-05 at 10.29.20 PM.png




Şimdi de aynı işlemi Türkiye'de bulunan komuta ve kontrol merkezlerini bulmak için yapalım:

Screen Shot 2017-05-05 at 10.30.39 PM.png


Shodan Türkiye'de tam 44 tane zararlı yazılım komuta ve kontrol merkezi tespit etmiş.

Bu IP adreslerinden birini inceleyecek olursak, yine DarkComet Trojan'ıyla karşılaşıyoruz.


 Screen Shot 2017-05-05 at 10.31.10 PM.png
on 30 Mayıs by Berk Cem Göksel |   Edit