Windows’a Yönelik Saldırılara Karşı Firewall Çözümü  Nasıl Olur?

2022 ve 2023 yıllarında Sophos X-Ops tarafından yayımlanan araştırmalar, fidye yazılımı operasyonlarında kullanılan son derece tehlikeli bir araç setini ortaya çıkardı. Daha önce Mandiant tarafından adlandırılan bu araç setinde:

  • Poortry: Kötü amaçlı kernel-mode sürücü
  • Stonestop: Yükleyici (loader) bileşeni

olarak tanımlandı.

Poortry ve Stonestop Nedir?

İlk analizlerde en kritik nokta, saldırganların Microsoft’un attestation signing süreci üzerinden özel geliştirilmiş kernel sürücülerine geçerli dijital imza alabilmiş olmasıydı. Süreç kapatıldıktan sonra bile saldırganlar geri adım atmadı. Aksine Poortry’yi geliştirerek yalnızca EDR çözümlerini devre dışı bırakan değil, aynı zamanda tamamen silebilen hibrit bir “EDR Killer + Wiper” aracına dönüştürdüler.

Bu makalede Poortry’nin teknik evrimini, Windows kernel mimarisini nasıl istismar ettiğini ve modern fidye yazılımı zincirindeki rolünü detaylı şekilde inceliyoruz.

Windows Kernel Driver’ları EDR Çözümlerini Nasıl Sabote Edebilir?

Birçok gelişmiş EDR killer aracı, Windows işletim sisteminin kernel (çekirdek) seviyesine yüklenen sürücüler üzerinden çalışır.

Kernel-mode sürücüler şunlara erişebilir:

  • Process oluşturma olayları
  • Thread ve image load callback mekanizmaları
  • Registry callback zincirleri
  • Dosya sistemi filtreleri
  • Kernel veri yapıları

 

 

Windows, donanım uyumluluğu için kernel sürücülere geniş yetkiler tanır. Ancak bu yetkiler, kötüye kullanıma açıktır.

Eğer imzalı bir sürücü süreç doğrulama ve erişim kontrollerini yeterince yapmazsa saldırganlar:

  • EDR callback fonksiyonlarını patch edebilir
  • Güvenlik sürücülerini stack’ten ayırabilir (IoDetachDevice)
  • Güvenlik yazılımlarını terminate edebilir
  • Anti-tamper mekanizmalarını devre dışı bırakabilir

Microsoft bu riski azaltmak için Driver Signature Enforcement mekanizmasını uygular. Ancak saldırganlar kod imzalama modelindeki boşlukları istismar ederek bu korumayı aşabilmektedir.

Poortry’nin Kod İmzalama İstismar Teknikleri Nedir?

Poortry geliştiricileri üç temel yöntem kullanmaktadır:

Çalınmış veya Sızdırılmış Sertifikaların Kullanımı

En yaygın yöntemlerden biri, meşru şirketlere ait kod imzalama sertifikalarının çalınarak kötü amaçlı sürücünün bu sertifikalarla imzalanmasıdır.

Bu yöntem özellikle eski Windows sürümlerinde geçerli olan cross-signing modelindeki boşluklardan faydalanır.

Signature Timestamp Forgery (Zaman Damgası Sahteciliği)

 

Windows, 29 Temmuz 2015 öncesi verilen bazı sertifikalarla imzalanmış sürücüleri hâlâ yükleyebilir.

Saldırganlar:

  • Signtool doğrulama sürecini hook eder
  • GetLocalTime gibi API çağrılarını manipüle eder
  • Sahte zaman damgası üretir

Bu sayede geçersiz bir sertifika geçerliymiş gibi gösterilebilir.

Microsoft Attestation Signing Sürecini Atlatma

En sofistike yöntem, Microsoft’un attestation signing sürecinden doğrudan imza almaktır.

Gereksinimler:

  • Geçerli bir EV sertifikası
  • Microsoft Developer Portal erişimi

Sürücü testlerden geçerse “Microsoft Windows Hardware Compatibility Publisher” imzası alır.

 

 

2022–2023 döneminde bazı Poortry varyantları WHQL sertifikası ile dağıtılmıştır. Bu durum Sophos ve Microsoft’un ortak çalışmasıyla tespit edilerek engellenmiştir.

Poortry’nin Evrimi: EDR Killer’dan EDR Wiper’a

Başlangıçta Poortry yalnızca EDR callback’lerini devre dışı bırakıyordu. 2024 itibarıyla ise şu yetenekleri kazandı:

  • Kernel callback patching
  • Security driver detachment (IoDetachDevice)
  • Process ID üzerinden süreç sonlandırma
  • Kritik EDR dosyalarını diskten silme (EXE/DLL wipe)

Bu evrim, aracı klasik bir EDR killer’dan rootkit benzeri gelişmiş bir sabotaj framework’üne dönüştürdü.

Teknik Çalışma Mantığı Nedir?

Initialization Phase

Stonestop yükleyici:

  • Aynı dizindeki kernel driver’ı çağırır
  • DeviceIoControl üzerinden handshake başlatır
  • IOCTL kodlarıyla sürücü fonksiyonlarını tetikler

Son varyantlarda IOCTL kod sayısı 10’dan 22’ye çıkarılmıştır. Örneğin süreç sonlandırma için kullanılan kod 0x222144 olarak güncellenmiştir.

Impairment Phase – EDR Sabotajı

Poortry aşağıdaki callback yapılarını hedef alır:

  • PsSetCreateProcessNotifyRoutine
  • PsSetCreateThreadNotifyRoutine
  • PsSetLoadImageNotifyRoutine

Teknik olarak:

  • Callback listeleri enumerate edilir
  • Güvenlik sürücüsüne ait callback bulunur
  • Fonksiyonun prologue’u patch edilir
  • Callback anında return edecek şekilde değiştirilir

Böylece EDR olayları görse bile işleyemez.

Ek olarak:

  • sys filtreleri enumerate edilir
  • Registry callback zincirleri patch edilir
  • IoDetachDevice ile güvenlik sürücüleri device stack’ten ayrılabilir

Bu davranış rootkit karakteristiği taşır.

Cleanup Phase – EDR Silme Aşaması

Son aşamada:

  • Güvenlik süreçleri terminate edilir
  • EDR klasörleri taranır
  • EXE ve DLL dosyaları diskten silinir

Silme iki modda yapılabilir:

  • Dosya türüne göre
  • Dosya adına göre

Amaç, fidye yazılımı payload’u için sistemde “temiz bir alan” oluşturmaktır.

Poortry’nin Kullanıldığı Fidye Yazılımı Aileleri

Poortry aşağıdaki büyük fidye yazılımı operasyonlarında gözlemlenmiştir:

  • LockBit
  • BlackCat
  • Cuba
  • Medusa
  • RansomHub

Bu durum Poortry’nin RaaS (Ransomware-as-a-Service) ekosisteminde paylaşılan bir araç olduğunu göstermektedir.

Certificate Roulette: Sürekli Değişen İmzalar

Tespit edilmemek için saldırganlar:

  • VMProtect, Themida, ASMGuard gibi packer’lar kullanır
  • Sürekli farklı sertifikalarla imzalama yapar
  • Aynı saldırı içinde farklı imzalı varyantlar dağıtabilir

Bu yaklaşım imza tabanlı güvenlik çözümlerini zorlaştırır.

Sophos Firewall Perspektifi: Kernel Seviyesindeki Tehditlere Karşı Stratejik Savunma

Poortry gibi kernel-mode tehditlerde, EDR devre dışı bırakıldıktan sonra saldırıyı durdurmak oldukça zordur. Bu nedenle savunma mimarisi yalnızca endpoint’e dayanamaz.

Kurumsal ağlarda kritik önlemler:

  • Driver load event monitoring
  • Kernel integrity monitoring
  • Tamper protection enforcement
  • C2 trafiğinin firewall seviyesinde engellenmesi
  • Exploit ve lateral movement trafiğinin erken aşamada kesilmesi
  • Anormal outbound bağlantıların tespiti

Yeni nesil firewall çözümleri, fidye yazılımı zincirinin ilk aşamalarında C2 iletişimini keserek saldırının ilerlemesini engelleyebilir.

Poortry ve Stonestop, 20 ay içinde basit bir EDR killer’dan gelişmiş, kernel seviyesinde çalışan ve güvenlik yazılımlarını diskten silebilen bir tehdit platformuna evrilmiştir.

Artık yalnızca koruma mekanizmalarını bypass etmekle kalmamakta; güvenlik çözümlerini tamamen ortadan kaldırarak fidye yazılımı dağıtımına zemin hazırlamaktadır.

Bu gelişim, 2026 itibarıyla kurumsal güvenlik mimarisinde:

  • Kernel seviyesinde bütünlük izleme
  • Endpoint + Firewall entegre savunma
  • Ağ seviyesinde erken müdahale

yaklaşımının zorunlu hale geldiğini açıkça göstermektedir.