Memory Forensics: Volatility ile RAM Üzerinden Zararlı Tespiti

CoralFjord

Uzman Çavuş
Admin
Katılım
17 Aralık 2025
Mesajlar
182
Reaksiyon puanı
0
Konum
Tokyo
sd.png

RAM analizi, siber güvenlik alanında kritik bir öneme sahip. Volatility, bu kapsamda en popüler ve güçlü araçlardan biri olarak öne çıkıyor. Peki, Volatility ile nasıl etkili bir bellek analizi gerçekleştirebilirsiniz? Öncelikle, bellek dökümünü elde etmeniz gerekiyor. Bunun için, hedef sistemde bir bellek dökümü almak için Windows için WinDbg, Linux için ise LiME (Linux Memory Extractor) gibi araçlar kullanılabilir. Döküm almak için gereken komutları çalıştırdıktan sonra, elde ettiğiniz .raw dosyasını Volatility ile analiz etmeye hazır hale getirmiş oluyorsunuz.

Elde ettiğiniz bellek dökümünü incelemek için Volatility’nin geniş komut setine başvurmalısınız. Örneğin, `volatility -f dump.raw imageinfo` komutu, bellek görüntüsünün hangi işletim sistemi ve sürümüne ait olduğunu belirlemenize yardımcı olur. Bu bilgi, doğru analiz yöntemini seçmek açısından oldukça faydalı. Ardından, `pslist` gibi komutlarla sistemde çalışan süreçlerin listesini görebilir, şüpheli veya bilmediğiniz süreçleri tespit edebilirsiniz. Bu noktada, dikkatli olmalısınız…

Özellikle kötü niyetli yazılımlar, genellikle kendi süreçlerini gizlemek için çeşitli teknikler kullanır. Bu nedenle, `pstree` komutu ile süreçlerin hiyerarşisini incelemek kritik bir adım. Hiyerarşik yapıda, şüpheli bir süreç tespit ettiğinizde, bunun altındaki süreçleri de incelemek için `pstree` komutunu kullanarak daha derinlemesine bir analiz yapabilirsiniz. Tabii ki, zaman zaman bazı süreçlerin isimleri değiştirildiği için, görsel bir inceleme yapmak da önemli bir strateji.

Kötü amaçlı yazılımların bellekte bıraktığı izleri takip etmek için `malfind` komutu oldukça işlevsel. Bu komut, bellek üzerinde kötü amaçlı yazılım kalıntılarını bulabilmenizi sağlar. Eğer bellek dökümünde bir tehdit tespit ettiyseniz, `dlllist` ve `handles` komutları ile bu tehdidin hangi kütüphaneleri kullandığını ve hangi kaynakları tükettiğini incelemek faydalı olacaktır. Elde ettiğiniz bilgiler, zararlı yazılımın nasıl çalıştığına dair önemli ipuçları sunar…

Sonrasında, `filescan` komutuyla bellek üzerinde oluşturulmuş dosyaları tarayarak, bellek kaynaklı tehditlerin oluşturduğu dosyaları ortaya çıkarabilirsiniz. Bu dosyalar, genellikle sisteme zarar vermek amacıyla gizlenmiş olabilir. Tespit ettiğiniz dosyalar üzerinde daha fazla bilgi almak için, `dump` komutunu kullanarak bu dosyaları sisteminize kaydedebilir ve daha derin analizler yapabilirsiniz. Unutmayın, her analiz adımı, daha büyük bir resmi anlamanızı sağlayacak.

Son olarak, elde ettiğiniz verileri birleştirerek bir rapor hazırlamak, analizinizin önemli bir parçası. Raporunuzu oluştururken, dikkatli bir şekilde her bir bulguyu açıklamaya çalışmalısınız. Kullanılan komutları, elde edilen sonuçları ve bu sonuçların anlamını net bir şekilde belirtmek, gelecekteki analizler için referans niteliği taşıyacaktır. Belirli bir düzen içinde sunduğunuz veriler, diğer güvenlik uzmanlarıyla iletişiminizi kolaylaştırır.

Volatility kullanarak bellekteki zararlıları tespit etmek, özen ve dikkat gerektiren bir süreç. Her ne kadar teknik detaylar karmaşık görünse de, adım adım ilerlediğinizde daha net sonuçlar alabilir ve bellek forensics alanında yetkinliğinizi artırabilirsiniz. Unutmayın, bu yolculukta her detay önemlidir…
 
Geri
Üst Alt