Please use this identifier to cite or link to this item: https://hdl.handle.net/20.500.11851/5363
Full metadata record
DC FieldValueLanguage
dc.contributor.authorTok, Mevlüt Serkan-
dc.contributor.authorÇeliktaş, Barış-
dc.date.accessioned2021-09-11T14:39:13Z-
dc.date.available2021-09-11T14:39:13Z-
dc.date.issued2019en_US
dc.identifier.citationTok, M. S., & Celiktas, B. (2019). Muddywater apt group and a methodology proposal for macro malware analysis. Bilişim Teknolojileri Dergisi, 12(3), 253-263.en_US
dc.identifier.issn1307-9697-
dc.identifier.issn2147-0715-
dc.identifier.urihttps://search.trdizin.gov.tr/yayin/detay/375901-
dc.identifier.urihttps://doi.org10.17671/gazibtd.512800-
dc.identifier.urihttps://hdl.handle.net/20.500.11851/5363-
dc.description.abstractMacros are consisted of instructions and commands mainly used to automate tasks, embed functionality and provide customization of Microsoft Office documents. However, they have been exploited by malicious hackers by creating malware since they were introduced. Recently, Advanced Persistent Threat (APT) Groups have generally used macros as attack vectors as well. Since 2017, Middle Eastern countries’ governmental institutions, and strategically important oil, telecommunication and energy companies have been targeted by the APT Group probably affiliated with Iran, and the group is named as MuddyWater by analysts due to the techniques they utilized to cover their tracks. The group has generally conducted attacks via macro malware. In this work, we aimed to raise awareness regarding MuddyWater APT Group and provide a detailed methodology for analyzing macro malware. The attributions, strategy, attack vectors, and the infection chain of MuddyWater APT Group have been explained. In addition, a malicious document, targeting Turkey and Qatar, detected first on 27 November 2018 have been analyzed, findings and proposals have been presented for cybersecurity professionals.en_US
dc.description.abstractMicrosoft Office belgelerinin özelleştirilmesini ve sık kullanılan görevlerin otomasyonunu sağlayan makrolar uzun süredir kötü niyetli kişilerce zararlı yazılım üretiminde kullanılmaktadır. Son yıllarda ileri düzey kalıcı tehdit gruplarınca da makro zararlı yazılımının atak vektörlerinde kullanıldığı bilinmektedir. 2017 yılından beri Ortadoğu ülkelerinin kamu kurumlarını ve enerji, telekomünikasyon, petrol gibi stratejik alanlarda faaliyet gösteren şirketleri hedef alan, analistler tarafından kendilerini gizleme eğilimleri nedeniyle MuddyWater olarak adlandırılan ve İran ile ilişkilendirilen grup da makro zararlı yazılımı kullanmakta ve Türkiye de dahil olmak üzere bölge ülkelerinde eylemlerini sürdürmektedir. Bu çalışmamızın temel amacı MuddyWater ileri düzey kalıcı tehdit grubu ile ilgili farkındalığı arttırmak ve örnek bir makro zararlı yazılım analizi metodolojisi sunmaktır. Bu kapsamda, MuddyWater grubunun özellikleri, eylem stratejisi, atak vektörleri ve bulaşma zincirine yönelik elde edilen bilgiler paylaşılmıştır, ayrıca ilk defa 27 Kasım 2018’de uzmanlarca tespit edilmiş, Türkiye ve Katar’ı hedef aldığı değerlendirilen bir zararlı dokümanın ayrıntılı analizi yapılmış, bulgular ve öneriler sunulmuştur.en_US
dc.language.isoenen_US
dc.relation.ispartofBilişim Teknolojileri Dergisien_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.titleMuddywater Apt Group and a Methodology Proposal for Macro Malware Analysisen_US
dc.title.alternativeMuddywater Apt Grubu ve Makro Zararlı Yazılım Analizi Metodolojisi Önerisien_US
dc.typeArticleen_US
dc.identifier.volume12en_US
dc.identifier.issue3en_US
dc.identifier.startpage253en_US
dc.identifier.endpage263en_US
dc.institutionauthorTok, Mevlüt Serkan-
dc.identifier.doi10.17671/gazibtd.512800-
dc.relation.publicationcategoryMakale - Ulusal Hakemli Dergi - İdari Personel ve Öğrencien_US
dc.identifier.trdizinid375901en_US
item.openairetypeArticle-
item.languageiso639-1en-
item.grantfulltextnone-
item.fulltextNo Fulltext-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.cerifentitytypePublications-
Appears in Collections:Bilgisayar Mühendisliği Bölümü / Department of Computer Engineering
TR Dizin İndeksli Yayınlar / TR Dizin Indexed Publications Collection
Show simple item record



CORE Recommender

Page view(s)

120
checked on Dec 23, 2024

Google ScholarTM

Check




Altmetric


Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.