Yasin SURER

Yasin SURER

Biyografi

 

İSİM YASİN SURER
DOĞUM TARİHİ 12/03/1988
DOĞUM YERİ İstanbul/TÜRKİYE
E POSTA sureryasin@gmail.com
ÜNVAN Bilgi Güvenliği Uzmanı/Zararlı Yazılım Analisti

EĞİTİM

KARİYER

Görev Tanımı Özel sektör ve kamu kuruluşlarının ihtiyaçlarına yönelik hazırlanan ve güvenlik projelerinin bir parçası olan “Denetim &Eğitim” hizmetlerinin sunulması. Talebe yönelik Zararlı yazılım analizlerinin gerçekleştirilmesi.

Beceriler Penetrasyon Testi, Zaafiyet Denetimi, Zafiyet Araştırması (Vulnerability Research), Zararlı

Yazılım Analizi (Android/Unix/Windows), Hafıza Analizi (Memory Forensics:

Windows/Linux), Tersine Mühendislik (Reverse Engineering), System Programming

(BSD/Linux), Threat Intelligence (OSINT/WEBINT/HUMINT).

Araçlar Windows Debugger, gdb, objdump, YARA, OllyDbg, Interactive Disassembler (IDA),

Maltego, Metasploit, Nessus, Volatility, Mandiant Memoryze, Mandiant Redline, HBGary

Responder, Açık kaynak güvenlik & tersine mühendislik araçları

Eğitim

2007 – 2010 İstanbul Üniversitesi Bilgisayar Programcılığı

2012 – 2016 Anadolu Üniversitesi İşletme

İş ve Proje Deneyimleri

2014-… TRAPMINE

Gelişmiş Kalıcı Tehditler’in (APT) engellenmesine yönelik geliştirilen güvenlik çözümünün İstemci tarafının geliştirilmesi, iyileştirme ve hata giderme çalışmalarının yapılması yanı sıra geliştirme süreçlerinde kullanılan çekirdek ve kullanıcı seviye frameworklerin tasarlanması.

2014-… SignalSEC

Türkiye ve yurtdışında kamu/özel sektöre yönelik, Tersine mühendislik ve Zararlı Yazılım Analiz eğitim içeriğinin hazırlanması, client-side başta olmak üzere zafiyet araştırmalarının sürdürülmesi, kurumlara yönelik tehdit istihbaratı ve zararlı yazılım analiz hizmetinin sağlanması, sızma testi ve denetim projelerinin sürdürülmesi.

2012 – 2014 BOA Bilgi Teknolojileri ve Güvenliği (1 Yıl, 9 Ay)

Özel sektör ve kamu kuruluşlarının ihtiyaçlarına yönelik hazırlanan ve güvenlik projelerinin bir parçası olan “Denetim & Eğitim” hizmetlerinin sunulması. Talebe yönelik Zararlı yazılım analizlerinin gerçekleştirilmesi, özel sektör ve kamuya yönelik tehdit istihbaratı analizi hizmetlerinin sunulması.

2011-2012 ImpactPoint

Kurumlara özel kaynak kod analizi, penetrasyon test ve denetim hizmetlerinin sunulmasının yanı sıra güvenlik ihtiyacının karşılanmasına yönelik çeşitli araçların geliştirilmesi süreçleri. Zafiyet bildirim platformunun hazırlanması.

2011-2011 Adeo Bilişim Danışmanlık ve Eğitim Hizmetleri (6 Ay)

Kurumlara özel güvenlik ihtiyaçlarının karşılanmasına yönelik; Penetrasyon Test, Kaynak Kod Analizi ve Denetim hizmetlerinin sunulması ve bu kapsamda danışmanlık hizmetlerinin verilmesi.

2009-2010 Verisign/iDEFENSE (Contractor)

“Verisign/iDefense Security Intelligence” portalı için toplanan verileri analiz etme, yorumlama süreçlerinde aktif olmanın yanı sıra gerçeklemesi muhtemel tehditlerde, aktörlere yönelik analiz süreçleri ve teknik analiz işlemlerinin işlemlerinin gerçekleştirilmesi.

Katıldığı Konferanslar

• “Mobile Security & Bug Hunting” – TUBITAK / UEKAE – Ankara/Türkiye

• “Used-land Malware Analysis & Next-gen Threats” ISTSec 2011 – Istanbul / Türkiye

• “Linux Kernel Exploiting” – Nopcon 2012 – Istanbul / Turkiye

• “Application Security & Exploitation” – Confidence – Polonya/Krakow

• “Malware Analysis and Advanced Persistent Threat (APT)”- Euroforensic 2013 – Istanbul/Türkiye

• “Reversing 101” – Gazi University 2013 (Specific to Graduate Students) – Ankara / Turkey

Yazılım Projeleri

“Android Zararlı Yazılımlar için Graf İzomorfizm tabanlı familya yakınsama”

Android için geliştirilen zararlı yazılımların birçoğu 150.000 adet familyadan türemektedir. Zararlı yazılımların hangi familyaya ait olduğunun tespiti imza oluşturulması ve analiz işleminde etkin rol oynamaktadır. Bahsi geçen proje, tespit edilen zararlı yazılımların hangi familyadan türediğini belirlemek için geliştirilmiştir. Proje kapsamında “graf izomorfizm” yöntemi kullanılmış ve yazılım “Python” programlama dili ile geliştirilmiştir. “Ruby programlama diline özel Intel x86 Disassembler Kütüphanesi”” Kütüphane, Günümüzde en çok kullanılan ve popülerliği gittikçe artan Ruby programlama diline özel olarak geliştirilmiştir. Ruby programlama dilinin rakiplerine kıyasla en büyük dezavantajı kütüphane eksikliğidir. Proje bu problem göz önünde bulundurularak geliştirilmiş ve Intel x86 komut seti hedef alınmıştır. Kütüphane, Linux işletim sistemi üzerinde ELF (Executable & Linkable Format) formatında derlenen uygulamaların Intel x86 komut setini kullanarak makine diline çevrilmesi işlemini fonksiyonel olarak gerçekleştirmektedir. Geliştirilen projenin en önemli kısmı geliştirme aşamasında tamamen Ruby programlama dilinin kendisinin kullanılmasıdır. “ImpactPoint Paralyze: Hafıza Tabanlı arka kapı ve kancalama tespiti” Zararlı yazılımların gelişmiş bir türü olan ve “rootkit” adı verilen arka kapıların tespitine yönelik geliştirilmiştir. FreeBSD işletim sistemi üzerinde geliştirilmiştir ve bu işletim sistemini hedef alan zararlı yazılımların tespiti hedeflenmiştir. Bu işletim sisteminin sunduğu sistem (kernel) fonksiyonlarını kancalayarak kendi amacına yönelik modifiye eden zararlı yazılımları başarıyla tespit edebilmektedir. Bu tespit işlemlerinin tamamı hafıza üzerinde gerçekleştirmektedir. ImpactPoint Paralyze tamamen çekirdek seviyesinde (kernel-land) çalışan zararlı yazılımların tespitine yönelik geliştirilmiştir. “Gelişmiş Kalıcı Tehditlere(APT) karşı Zararlı Yazılım Tespiti & Monitör sistemi” APT veya “Gelişmiş Kalıcı Tehditler” olarak bilinen organize ve ısrarcı saldırılarda kullanılan zararlı yazılımların tespitine yönelik geliştirilmiş bir projedir. Kurumların web sitelerinde bulunan belirli formatta dosyaların sürekli taranarak istismar aracı veya zararlı yazılım tespiti yapabilmektedir. Projenin tamamı Python programlama dili ile geliştirilmiştir. Zararlı yazılımların belirlenebilmesi için gerekli olan imza veritabanına erişim için programlama arabirimleri (API) kullanılmıştır. “VT Inspector, Host-Tabanlı Zararlı Yazılım Belirleme Aracı“ VT Inspector, host-tabanlı çalışan bir yazılımdır ve Windows işletim sistemi üzerinde aktif süreçler tasarlanmış bir denetim aracıdır. Kaynak olarak VirusTotal’i kullanmaktadır ve mevcut süreçler içerisinde zararlı davranışlar gösteren veya ağ tabanlı işlem gerçekleştiren uygulamaları tespit eder. Tarama süresince, kurulu olduğu sistem üzerinden dışarıya herhangi bir veri göndermeden sonucu belirlemektedir.

Yayınlanan Makale & Yazıları

“İşletim Sistemleri Komut Enjeksiyonu Zayıflıkları”” – BİLTEK/TÜBITAK -2010

Söz konusu yazı, çekirdek ve kullanıcı seviyesinde geliştirilen uygulamaların enjeksiyon kaynaklı hak yükseltme zafiyetlerinin açıklanması ve bu zafiyetleri kullanan araçların geliştirilmesini temel olarak açıklamaktadır.

“Global Constructor and Destructor Crashes in ELF File System” SecurityFocus – 2010 Söz konusu yazı, Unix için geliştirilmiş çalıştırılabilir dosya formatı olan “ELF” kaynaklı “global_constructor ve “global_destructor” zafiyetlerinin kullanılmasını içermektedir. Aynı zamanda mevcut zafiyetlerin kullanılabilmesi için gerekli araçların geliştirilmesine yönelik teknikler açıklanmaktadır. “Cheats with ELF: Code Injecting into ELF Headers” – SecurityFocus – 2010 Söz konusu yazı, Unix için geliştirilmiş çalıştırılabilir dosya formatı olan “ELF” kaynaklı başlıklardan doğan güvenlik problemlerinin açıklanması ve bu güvenlik problemlerinin kullanılabilmesi için gerekli araçların geliştirilmesine yönelik teknikleri içermektedir.

“Multitasking Implementation for Plan 9 ” – 2006

Bell Laboratuvarlarında geliştirilen Plan 9 işletim sistemi için çoklu-görev implementasyonuna yönelik çalışmanın yapılması, uygulanabilirliğin ve kavram ıspatının gerçekleştirilebilirliğine yönelik gerekli araçların geliştirilmesini içermektedir.

“Stuxnet: Kavramsal ve Teknik Anımsama” – 2012

Iran’a yönelik gerçekleştirilen siber saldırı’da kullanılan Stuxnet isimli gelişmiş zararlı yazılım türünün teknik olarak (makine kodu seviyesinde) incelenmesi ve daha önce kullanılan teknikler ve hadiseler ile ilişkilendirilmesini içermektedir.