<feed xmlns="http://www.w3.org/2005/Atom"> <id>https://binarybear0x.github.io/</id><title>BinaryBear's Forge</title><subtitle>Özhan Yıldırım'ın yazılım geliştirme, tersine mühendislik ve teknoloji üzerine kişisel notları ve projeleri.</subtitle> <updated>2026-03-27T10:19:38+03:00</updated> <author> <name>Özhan Yıldırım</name> <uri>https://binarybear0x.github.io/</uri> </author><link rel="self" type="application/atom+xml" href="https://binarybear0x.github.io/feed.xml"/><link rel="alternate" type="text/html" hreflang="tr-TR" href="https://binarybear0x.github.io/"/> <generator uri="https://jekyllrb.com/" version="4.4.1">Jekyll</generator> <rights> © 2026 Özhan Yıldırım </rights> <icon>/assets/img/favicons/favicon.ico</icon> <logo>/assets/img/favicons/favicon-96x96.png</logo> <entry><title>Tango Scramble 4: DarkCloud v4.4 Stealer Analizi</title><link href="https://binarybear0x.github.io/posts/tango-scramble-4-darkcloud-stealer/" rel="alternate" type="text/html" title="Tango Scramble 4: DarkCloud v4.4 Stealer Analizi" /><published>2026-03-27T08:00:00+03:00</published> <updated>2026-03-27T08:00:00+03:00</updated> <id>https://binarybear0x.github.io/posts/tango-scramble-4-darkcloud-stealer/</id> <content type="text/html" src="https://binarybear0x.github.io/posts/tango-scramble-4-darkcloud-stealer/" /> <author> <name>Özhan Yıldırım</name> </author> <category term="Malware Analysis" /> <category term="Reverse Engineering" /> <summary>Scramble Terminolojisi Hakkında: Bu yazı serisinin isimlendirme mantığı (Alpha, Tango vb. Scramble kodları) hakkında detaylı bilgi almak için Scramble Konsepti yazımı okuyabilirsiniz. Yönetici Özeti (Executive Summary) İncelenen örnek, MalwareBazaar üzerinden elde edilen çok katmanlı bir zararlı yazılım dağıtım zinciridir. Analiz sonucunda örneğin DarkCloud v4.4 ailesine ait bir infostealer ...</summary> </entry> <entry><title>Tango Scramble 3: Sality Zararlısı Yayılım ve Enfeksiyon Mekanizmalarına Derinlemesine Analiz</title><link href="https://binarybear0x.github.io/posts/tango-scramble-3-sality-analizi/" rel="alternate" type="text/html" title="Tango Scramble 3: Sality Zararlısı Yayılım ve Enfeksiyon Mekanizmalarına Derinlemesine Analiz" /><published>2026-03-23T12:00:00+03:00</published> <updated>2026-03-23T23:25:14+03:00</updated> <id>https://binarybear0x.github.io/posts/tango-scramble-3-sality-analizi/</id> <content type="text/html" src="https://binarybear0x.github.io/posts/tango-scramble-3-sality-analizi/" /> <author> <name>Özhan Yıldırım</name> </author> <category term="Malware Analysis" /> <category term="Reverse Engineering" /> <summary>Scramble Terminolojisi Hakkında: Bu yazı serisinin isimlendirme mantığı (Alpha, Tango vb. Scramble kodları) hakkında detaylı bilgi almak için Scramble Konsepti yazımı okuyabilirsiniz. Yönetici Özeti (Executive Summary) İncelenen zararlı yazılım, “Sality” ailesine ait gelişmiş bir polimorfik virüs ve botnet bileşenidir. Analiz edilen örnek, sisteme sızdıktan sonra Antivirüs ve güvenlik yazılı...</summary> </entry> <entry><title>Alpha Scramble 3: Fatura Temalı Phishing SERPENTINE#CLOUD Analizi</title><link href="https://binarybear0x.github.io/posts/serpentine-cloud-phishing-analizi/" rel="alternate" type="text/html" title="Alpha Scramble 3: Fatura Temalı Phishing SERPENTINE#CLOUD Analizi" /><published>2026-03-18T00:00:00+03:00</published> <updated>2026-03-19T10:11:03+03:00</updated> <id>https://binarybear0x.github.io/posts/serpentine-cloud-phishing-analizi/</id> <content type="text/html" src="https://binarybear0x.github.io/posts/serpentine-cloud-phishing-analizi/" /> <author> <name>Özhan Yıldırım</name> </author> <category term="Malware Analysis" /> <category term="Phishing" /> <summary>Scramble Terminolojisi Hakkında: Bu yazı serisinin isimlendirme mantığı (Alpha, Tango vb. Scramble kodları) hakkında detaylı bilgi almak için Scramble Konsepti yazımı okuyabilirsiniz. Bu analizde, fatura temalı bir phishing e-postasıyla başlayan ve bellekte çalışan bir RAT payload’ına uzanan çok aşamalı bir saldırı zinciri incelenmektedir. Saldırı; WSF tabanlı bir loader, extension masqueradi...</summary> </entry> <entry><title>Alpha Scramble 2: AutoIt Dropper ile Başlayan XWorm RAT Analizi</title><link href="https://binarybear0x.github.io/posts/alpha-scramble-2-xworm-rat/" rel="alternate" type="text/html" title="Alpha Scramble 2: AutoIt Dropper ile Başlayan XWorm RAT Analizi" /><published>2026-03-09T12:00:00+03:00</published> <updated>2026-03-18T07:56:51+03:00</updated> <id>https://binarybear0x.github.io/posts/alpha-scramble-2-xworm-rat/</id> <content type="text/html" src="https://binarybear0x.github.io/posts/alpha-scramble-2-xworm-rat/" /> <author> <name>Özhan Yıldırım</name> </author> <category term="Malware Analysis" /> <category term="Incident Response" /> <summary>Scramble Terminolojisi Hakkında: Bu yazı serisinin isimlendirme mantığı (Alpha, Tango vb. Scramble kodları) hakkında detaylı bilgi almak için Scramble Konsepti yazımı okuyabilirsiniz. Bu yazımızda MalwareBazaar’dan elde ettiğimiz bir zararlı yazılımın uçtan uca enfeksiyon zincirini (attack chain) ve nihai payload olan XWorm v7.4 RAT‘ın fonksiyonel yeteneklerini tersine mühendislik yaklaşımıyl...</summary> </entry> <entry><title>Tango Scramble 2: AutoHotkey Analizi</title><link href="https://binarybear0x.github.io/posts/tango-scramble-2-autohotkey-analizi/" rel="alternate" type="text/html" title="Tango Scramble 2: AutoHotkey Analizi" /><published>2026-03-04T11:34:00+03:00</published> <updated>2026-03-04T14:11:06+03:00</updated> <id>https://binarybear0x.github.io/posts/tango-scramble-2-autohotkey-analizi/</id> <content type="text/html" src="https://binarybear0x.github.io/posts/tango-scramble-2-autohotkey-analizi/" /> <author> <name>Özhan Yıldırım</name> </author> <category term="Malware Analysis" /> <category term="Incident Response" /> <summary>Scramble Terminolojisi Hakkında: Bu yazı serisinin isimlendirme mantığı (Alpha, Tango vb. Scramble kodları) hakkında detaylı bilgi almak için Scramble Konsepti yazımı okuyabilirsiniz. Bu yazımızda, derlenmiş bir AutoHotkey (AHK) script’i formatında olan ve temel amacı uzak sunucuya HTTP Request göndermek olan bir zararlı yazılım parçasını (ya da test aracını) analiz edeceğiz. Analizini gerçek...</summary> </entry> </feed>
