Windows Sunucularda SMB Bağlantılarının Derin Analizi
PID 4, Netstat Çıktıları ve Hangi Dosyalara Erişildiğinin Tespiti ...
Ransomware saldırıları günümüzde kurumların karşılaştığı en kritik tehditlerin başında geliyor. Modern fidye yazılımları yalnızca verileri şifrelemekle kalmıyor; aynı zamanda dosya sisteminde olağan dışı bir aktivite bırakarak izlerini de saklamaya çalışıyor. Bu nedenle bir ransomware vakasında dosya erişim analizi (File Access Analysis), saldırının yayılımını anlamak ve etki alanını belirlemek için en önemli adımlardan biridir.
Bu yazıda, ransomware incelemelerinde dosya erişim analizinin nasıl yapıldığını, hangi araçların kullanıldığını ve adım adım uygulanabilir bir yaklaşımı ele alacağız.
Dosya erişim analizi; bir sistemde ransomware tarafından erişilen, değiştirilen, oluşturulan veya silinen dosyaların tespit edilmesini sağlayan inceleme sürecidir. Bu analiz sayesinde:
Hangi dosyaların şifrelendiği,
Hangi klasörlerin hedef alındığı,
Saldırının ne zaman başladığı,
Hangi kullanıcı veya işlem tarafından tetiklendiği,
Yan etkilerin (data exfiltration, dosya çalınması vb.) olup olmadığı
gibi kritik bilgiler elde edilir.
Ransomware incelemelerinde en önemli nokta, doğru log kaynaklarını toplamaktır. Dosya erişim analizi için genellikle şu kaynaklar incelenir:
Security Logs (Event ID 4663, 4656)
Dosya erişimi, izinsiz değişiklikler, handle açma gibi aktiviteler burada görülür.
Sysmon Logs (Event ID 1, 11, 13)
Process creation
File creation time change
Registry modification
Sysmon etkinse analiz çok daha kolay olur.
Dosya oluşturma, yeniden adlandırma, silme gibi tüm olayların düşük seviyede kaydedildiği yerdir.
Ransomware'ler MFT üzerinde iz bırakır.
Dosya değişikliklerinin neredeyse gerçek zamanlı kaydı
Şifreleme işlemleri milyonlarca satır log üretir
Impacted files
Blocked actions
Quarantine kayıtları
Dosya erişim analizine başlamadan önce saldırının zaman çizelgesi çıkarılır:
İlk şifrelenen dosya zamanı
Ransom note oluşturulma zamanı
Şüpheli süreç başlangıcı (Sysmon Event ID 1)
Volume Shadow Copy silme komutları (wmic, vssadmin)
Bu zaman aralığı daraltılır ve tüm analiz bu timeframe üzerinde yapılır.
Ransomware karakteristik dosya erişim davranışları sergiler:
aynı anda yüzlerce dosyanın yeniden adlandırılması (file.ext → file.ext.locked)
.README.txt, R3ADME.html gibi not dosyaları
AES şifreleme sonrası yeni bir uzantı eklenmesi (.dark, .encrypted vb.)
Kısa sürede binlerce dosya oluşturma/silme
Sysinternals Process Monitor ile kolayca tespit edilir
CreationTime / ModifiedTime değiştirmeleri
Sysmon Event ID 2 / 11 ile tespit edilebilir
Ransomware davranışını en net gösteren alanlardan biri USN Journal’dır. Çünkü şifreleme sırasında yüzlerce:
USN_REASON_DATA_TRUNCATION
USN_REASON_FILE_CREATE
USN_REASON_RENAME_OLD_NAME
USN_REASON_RENAME_NEW_NAME
olayı görünür.
AnalyzeMFT
MFTECmd (Eric Zimmerman)
UsnJrnl2Csv
Velociraptor Forensics
MFT analizi ile:
Şifrelenen dosyaların tam listesi
Ransomware’in oluşturduğu geçici dosyalar
Silinmiş fakat hâlâ referansı bulunan dosyalar
Yoğun erişim yapılan dizinler
gibi bilgiler çıkarılabilir.
MFTECmd.exe -f $MFT --csv .\output\
Dosya erişimlerinin arkasında hangi işlem var?
Bunu bulmak için aşağıdaki kaynaklar incelenir:
Şüpheli EXE dosyaları
Temp, AppData, Roaming altından çalışan uygulamalar
Powershell, cmd, wscript çağrıları
Sysinternals handle.exe
Hangi proses hangi dosyaları kilitliyor?
Örnek kötü zincir:
outlook.exe → winword.exe → powershell.exe → payload.exe
Toplanan tüm log kaynakları birleştirilerek:
Etkilenen dizinler
Şifrelenen dosya sayısı
Kullanıcı bazlı erişim
Dosya boyutu değişimi
En son erişim zamanları
gibi bilgiler bir rapor haline getirilir.
| Dosya | Eski Ad | Yeni Ad | Son Erişim | İşlem |
|---|---|---|---|---|
| C:\data\report.xlsx | report.xlsx | report.xlsx.locked | 12:41 | Rename + Write |
| C:\data\finances.db | finances.db | finances.db.enc | 12:42 | Overwrite |
Bazı modern ransomware grupları önce verileri çalar, sonra şifreleme yapar.
Şu kaynaklara bakılır:
Powershell Invoke-WebRequest kayıtları
Browser download/upload geçmişi
Cloud depolama istemcileri (Mega, Dropbox CLI)
SMB transfer logları
WinRar / 7zip ile büyük arşiv oluşturma logları
MFTECmd
SrumECmd
EvtxECmd
UsnJrnl2Csv
Ransomware IOC templateları
USN/MFT Collector
Hızlı triage için ideal.
Ransomware incelemelerinde dosya erişim analizi, saldırının etkisini ortaya çıkarmak için kritik öneme sahiptir. Log kaynaklarının toplanması, MFT/USN journal analizi, process takibi ve zaman çizelgesi oluşturulması sayesinde:
Etkilenen dosyalar
Saldırı zinciri
Kullanılan araçlar
Saldırının başlangıç zamanı
net biçimde tespit edilir.
Bu analizler yalnızca olay müdahale ekipleri için değil, aynı zamanda gelecekte benzer saldırıları önlemek isteyen kurumlar için de büyük değerlidir.
Ransomware, modern siber saldırı ekosisteminin en yıkıcı tehditlerinden biri hâline gelmiştir. Klasik şifreleme odaklı varianlar yerini, çok aşamalı (multi-stage), veri sızıntılı (double/triple extortion) fidye yazılımlarına bırakmıştır. Bu saldırılar yalnızca veri şifrelemekle kalmaz; sistem üzerinde geniş dosya erişim aktivitelerine ve belirgin bir artefakt yoğunluğuna neden olur.
Bu whitepaper, ransomware olay müdahalesi sırasında dosya erişim analizi (File Access Analysis) süreçlerinin teknik derinliğini aktarmak amacıyla hazırlanmıştır. Analiz; NTFS meta verileri, Windows Event Logs, Sysmon kayıtları, USN Journal, MFT, SRUM ve EDR telemetry verileri üzerinden bütünleşik bir yöntem sunar.
Dosya erişim analizi, ransomware saldırısının:
Başlangıç noktasını
Yayılım vektörünü
Hangi dosyaların manipüle edildiğini
Hangi kullanıcı/işlem tarafından tetiklendiğini
Ne kadar veri şifrelendiğini
Veri sızıntısı olup olmadığını
Şifreleme davranışının metodolojisini
tespit etmek için uygulanır.
Bu sayede hem saldırının boyutu belirlenir hem de hukuki süreçlerde (SIGORTA, KVKK, GDPR) gerekli olan teknik kanıtlar toplanır.
Ransomware'in dosya sisteminde bıraktığı kalıntılar belirli bir paterne sahiptir.
Kısa sürede binlerce dosyaya erişim
Çok sayıda CreateFile, WriteFile, RenameFile, SetInformationFile
*.docx → *.docx.locked
*.pdf → *.encrypted
CreationTime resetlenmesi
LastWriteTime’ın aynı saniyede ardışık yüzlerce dosyada görünmesi
Aynı dizinlere yüzlerce .txt veya .html dosyası düşürme
Çoklu dizin traversesi
vssadmin delete shadows /all /quiet
wmic shadowcopy delete
Dosya erişim analizinin başarısı, doğru artefaktların toplanmasına bağlıdır.
4663 → Dosya erişim denetimi
4656 → Handle açma girişimi
4670 → ACL değişikliği
5145 → SMB üzerinden dosya erişimi
1 → Process Create
11 → File Create
13 → Registry Set
2, 17, 18 → Dosya time-stamp manipülasyonu
7 → Image Load (crypto library yüklemeleri)
Ransomware faaliyetinin en güvenilir kanıtıdır.
Tespit edilebilir:
Şifrelenen tüm dosyalar
Silinen ancak iz bırakan dosya kayıtları
Yoğun rename operasyonları
Ransom note dağılımı
Ransomware şifreleme sırasında tipik olarak milyonlarca satır aktivite üretir.
Öne çıkan USN reason kodları:
0x00000020 – File Create
0x00000002 – Data Overwrite
0x00001000 – Rename Old Name
0x00002000 – Rename New Name
Transaction-based kayıt
Ani dosya değişiklik paternleri (I/O spike)
Sürecin ne kadar I/O tükettiğini
Hangi saatlerde yoğun işlem gerçekleştirdiğini
gösterir.
Kurumsal yapılarda en kritik kaynak:
File write events
File rename events
Process ancestry
Injection teknikleri
Network exfiltration
Bu bölüm DFIR ekiplerinin kullandığı tam metodolojik yaklaşımı içerir.
En kritik adım attack window'u belirlemektir.
Zaman aralığı şu artefaktlarla belirlenir:
İlk şifrelenen dosyanın MFT LastWriteTime bilgisi
İlk ransom note oluşturulma zamanı
Sysmon Process Create (event ID 1) – Payload başlatma
SRUM I/O spike başlangıcı
EDR tarafından bloklanan ilk event
Amaç: Analizi milyonlarca logtan yalnızca saldırı aralığına indirgemek.
outlook.exe
└── winword.exe
└── powershell.exe
└── payload.exe
İncelenecekler:
Parent PID
Komut satırı argümanları
Signed/unsigned binary kontrolü
Image path (AppData\Roaming yaygın)
Masquerading (svch0st.exe gibi)
USN Journal diffs
MFT Entry Correlation
LastWriteTime sıralaması
Bu sayede:
Kaç dosya şifrelendi?
Hangi klasörler etkilendi?
Hangi kullanıcı tokeni kullanıldı?
Erişim yoğunluğu hangi drive’da?
net olarak çıkar.
Toplanan ham veriler CSV/JSON formatına normalize edilir.
| Path | Operation | Old Name | New Name | Process | Timestamp |
|---|---|---|---|---|---|
| C:\Share\finance.xlsx | Rename | finance.xlsx | finance.xlsx.enc | payload.exe | 2025-01-12 12:41 |
| C:\Share\db.db | Data Overwrite | - | - | payload.exe | 2025-01-12 12:42 |
| C:\Share\READ_ME.txt | Create | - | - | payload.exe | 2025-01-12 12:43 |
Modern ransomware gruplarının %84’ü* veriyi şifrelemeden önce çalar.
Kontrol edilmesi gerekenler:
Powershell upload komutları
Cloud API çağrıları
TLS üzerinden büyük outbound trafik
C2 iletişimi (HTTP POST / chunked transfer)
Dosya erişim analizi ile birleştiğinde tespit edilir:
winrar.exe çalıştırma
7z.exe a archive.7z
Çok büyük boyutlu geçici dosya oluşumu (“collection artifact”)
Event ID 5145 üzerinden:
Başka bir makineye büyük dosya kopyalama
Yüksek hacimli “Read” operasyonları
MFTECmd.exe → MFT analizi
UsnJrnl2Csv.exe → USN analizi
SrumECmd.exe → I/O activity
EvtxECmd.exe → Event log parsing
Ransomware IOC pack
Live forensic acquisition
USN/MFT real-time timeline çıkarma
Minimal zamanda gerekli tüm artefaktları toplar
Procmon → Gerçek zamanlı I/O
Handle.exe → Dosya kilidi tespiti
Whitepaper içeriği kurum içi forensik ve hukuk ekipleri tarafından kullanılabilir hale getirilmelidir.
Rapor şu bölümleri içermelidir:
Özet
Saldırı Zaman Çizelgesi
Bulaşma Yöntemi
Etkilenen Dosya Sayısı
Etkilenen Kullanıcılar
Veri Sızıntısı Bulguları
İyileştirme Önerileri
Gelecek Saldırılara Karşı Önlem Seti
[Initial Access]
↓
[Payload Execution]
↓
[Privilege Escalation]
↓
[Shadow Copy Deletion]
↓
[Mass File Enumeration]
↓
[File Read → Encrypt → Write]
↓
[File Rename (extension append)]
↓
[Ransom Note Deployment]
↓
[Optional: Data Exfiltration]
Bu whitepaper, ransomware saldırılarında dosya erişim analizi için profesyonel seviyede bir metodoloji sunmaktadır. MFT, USN Journal, Sysmon, SRUM ve EDR telemetry gibi birden fazla artefaktın korelasyonu saldırının:
Etki alanının,
Zincirinin,
Kullanılan araçların,
Saldırgan davranış paterni,
Veri kaybı seviyesinin
tam olarak anlaşılmasını sağlar.
Bu analiz, olaya müdahale ekiplerinin hem teknik hem de regülasyon uyumlu bir müdahale yapabilmesi için kritik önemdedir.