Gönderi

Tango Scramble 1: VBSscript Analizi

Tango Scramble 1: VBSscript Analizi

Scramble Terminolojisi Hakkında: Bu yazı serisinin isimlendirme mantığı (Alpha, Tango vb. Scramble kodları) hakkında detaylı bilgi almak için Scramble Konsepti yazımı okuyabilirsiniz.

Hava kuvvetlerinde scramble, hava sahası ihlali, kimliği belirsiz hava aracı tespiti veya ani tehdit durumlarında hazır bekleyen savaş uçaklarının dakikalar içinde kalkış yaparak müdahaleye yönlendirilmesi prosedürüdür.

Bu nöbet sisteminde pilotlar ve yer ekipleri sürekli hazır durumda bekler. Alarm verildiği anda uçaklar kısa sürede havalanır ve tehdide müdahale edilir.

Siber güvenlik bağlamında scramble kavramı; olay müdahale (Incident Response) ekiplerinin, tespit edilen bir tehdit karşısında gecikmeden ve planlı şekilde reaksiyon göstermesiyle benzerlik taşır. Bu analiz, script tabanlı bir zararlı örneğe karşı yürütülen kontrollü ve hızlı müdahale sürecini temsil etmektedir.


Yönetici Özeti (Executive Summary)

Bu analiz kapsamında incelenen örnek, HTTP üzerinden dosya indiren ve yerel sistemde çalıştıran bir VBScript dosyasıdır. Script, uzak bir IP adresinden iki dosya indirmekte ve bunları geçici dizine (%TEMP%) kaydederek çalıştırmaktadır.

Yapılan statik ve dinamik analiz sonucunda:

  • Herhangi bir aktif zararlı payload tespit edilmemiştir.
  • İndirilen PDF dosyası yalnızca dikkat dağıtıcı (decoy) amaçlıdır.
  • İndirilen metin dosyası kullanıcı etkileşimine benzer kayıtlar içermektedir; ancak veri sızdırma (exfiltration) veya C2 iletişimi kanıtlanmamıştır.
  • Kalıcılık (persistence) mekanizması gözlemlenmemiştir.
  • Registry değişikliği, servis oluşturma veya scheduled task tespiti yapılmamıştır.
  • Analiz izole laboratuvar ortamında gerçekleştirilmiştir.

Önemli Not: Hiçbir üretim sistemi etkilenmemiştir. Tüm analiz işlemleri kontrollü ve izole bir ortamda yürütülmüştür.

Genel değerlendirme olarak örnek, tamamlanmamış bir zararlı geliştirme denemesi veya işlevsel olmayan bir downloader scripti izlenimi vermektedir.


Örnek Bilgisi

Kaynak:

https://bazaar.abuse.ch/sample/7b75cfc8d8f78028f5cdc2f03e4aa7be1ad15e567d227d353c6cbc2e378271ff/#intel

SHA256:

7b75cfc8d8f78028f5cdc2f03e4aa7be1ad15e567d227d353c6cbc2e378271ff

VirusTotal davranış analizi:

https://www.virustotal.com/gui/file/7b75cfc8d8f78028f5cdc2f03e4aa7be1ad15e567d227d353c6cbc2e378271ff/behavior


1. Statik Analiz

Dosya bir VBScript (VBS) scriptidir.

İlk aşamada Notepad++ ile açılarak doğrudan incelenmiştir.

image.png

Script içerisinde:

  • MSXML2.XMLHTTP nesnesi oluşturulmakta
  • HTTP GET isteği yapılmakta
  • ADODB.Stream kullanılarak binary veri yazılmakta
  • %TEMP% dizinine dosya kaydedilmekte
  • WScript.Shell ile çalıştırılmaktadır

Bu yapı klasik bir:

Download → Write → Execute zinciridir.

Script aşağıdaki uzak kaynaklara erişmektedir:

http://150.241.66.66/document1.pdf

http://150.241.66.66/NEMO777.txt


2. İzole Ortam Kurulumu

Dinamik analiz öncesinde ortam INetSim ile izole edilmiştir.

Amaç:

  • Gerçek uzak sunucu ile iletişimi engellemek
  • Trafiği kontrollü şekilde gözlemlemek

image.png


3. Drop Edilen Dosyalar

Script çalıştırıldığında %TEMP% dizinine iki dosya yazılmaktadır:

  • document_kp_ekran1.pdf
  • NEMO777.txt

Dosyalar indirilmiş ve hash değerleri alınmıştır.

image.png image.png


4. NEMO777.txt Analizi

İndirilen NEMO777.txt dosyası incelendiğinde:

  • Aktif pencere başlıkları
  • Özel tuş basımları (CTRL, SHIFT vb.)
  • Metin girişleri

gözlemlenmiştir.

Dosya içeriği, kullanıcı etkileşim kaydı (input artifact) formatına benzemektedir.

image.png

Dosya içinde gözlemlenen string:

kuki.kukich@mail.ru

Bu string:

  • Hardcoded konfigürasyon değildir
  • C2 adresi değildir
  • Exfiltration kanıtı bulunmamaktadır

Bu nedenle IOC olarak değerlendirilmemiştir. Yalnızca:

Observed string in dropped artifact

şeklinde not edilmiştir.

Bu aşamada dosyanın aktif bir keylogger çıktısı olduğu kesin olarak kanıtlanamamıştır.


5. PDF Analizi

document_kp_ekran1.pdf dosyası analiz edilmiştir.

Yapılan kontroller:

  • JavaScript objeleri
  • /OpenAction
  • /Launch
  • /EmbeddedFile
  • URI çağrıları

Herhangi bir zararlı JavaScript injection veya embedded payload tespit edilmemiştir.

PDF dosyası büyük olasılıkla:

Decoy (dikkat dağıtıcı belge)

olarak kullanılmaktadır.


6. Sandbox Davranışı

ANY.RUN raporu:

https://app.any.run/tasks/ceb30bf1-c223-45a4-9f29-771b8bc78480 https://any.run/report/9d80be11090ab64171179d516a7cd96698e1adfe07b7e4fb2627b9ff5c033d45/ceb30bf1-c223-45a4-9f29-771b8bc78480

Sandbox ortamında gözlemlenen davranışlar:

  • wscript.exe outbound HTTP bağlantısı açmaktadır
  • MSXML2.XMLHTTP kullanılmaktadır
  • Binary stream yazımı yapılmaktadır
  • Dosya drop edilmektedir
  • Shell execution gerçekleşmektedir

Davranış modeli:

Script-based downloader

karakteristiği göstermektedir.


7. IOC

Network

150.241.66.66

150.241.66.66/document1.pdf

150.241.66.66/NEMO777.txt

Sample

SHA256:

7b75cfc8d8f78028f5cdc2f03e4aa7be1ad15e567d227d353c6cbc2e378271ff


8. Teknik Değerlendirme

Bu örnek:

  • Script tabanlı downloader
  • HTTP üzerinden dosya indirme
  • %TEMP% dizinine drop
  • Shell execution

davranışlarını sergilemektedir.

Ancak analiz sonucunda:

  • Herhangi bir aktif binary payload tespit edilmemiştir
  • Kalıcılık mekanizması bulunmamaktadır
  • C2’ye veri gönderimine dair kanıt yoktur
  • Yetki yükseltme veya sistem manipülasyonu gözlemlenmemiştir

İndirilen PDF dosyası zararlı payload içermemekte olup sosyal mühendislik amacıyla kullanılmaktadır.

NEMO777.txt dosyası kullanıcı input benzeri kayıtlar içermektedir; ancak veri sızdırma (exfiltration) kanıtı elde edilmemiştir.

Bu bağlamda örnek:

  • Tamamlanmamış bir zararlı geliştirme denemesi
  • İşlevsel payload içermeyen bir test scripti
  • veya hatalı/eksik implement edilmiş bir downloader

olma ihtimali taşımaktadır.


Sonuç

Bu analiz, script tabanlı bir indirme ve çalıştırma zincirinin kontrollü bir ortamda incelenmesini kapsamaktadır.

Bu gönderi CC BY 4.0 lisansı altındadır.