Sandboxing / Korumalı Alan (Kum Havuzu), şüpheli bir dosyanın veya Infostealer yazılımının, gerçek sisteme veya ağa erişimi olmayan, tamamen izole edilmiş sanal bir ortamda çalıştırılarak analiz edilmesi işlemidir. Bu yöntem, zararlı yazılımın gerçek niyetini güvenli bir şekilde gözlemlemeyi sağlar.
Siber güvenlikte bir dosyanın güvenli olup olmadığını anlamanın en kesin yolu, onu çalıştırmaktır. Ancak bu işlemi ana bilgisayarda yapmak büyük bir risktir. Sandboxing / Korumalı Alan, bu riski ortadan kaldıran dijital bir laboratuvardır. Bir Infostealer, bu kontrollü ortamda çalıştırıldığında, hangi dosyaları çalmaya çalıştığı ve verileri hangi sunucuya göndermek istediği net bir şekilde görülür.
Sandboxing süreci, bir "güvenlik camı" arkasından izleme yapmaya benzer:
Modern Infostealer yazılımları, kendilerini gizlemek için karmaşıklaştırma (obfuscation) kullanır. Bu yüzden dosyayı sadece taramak (statik analiz) yeterli olmaz. Dark Radar ve benzeri sistemler, bulut tabanlı sandbox çözümleri kullanarak dosyayı dinamik olarak analiz eder. Eğer dosya tarayıcı şifrelerine erişmeye çalışırsa, sandbox bunu anında "zararlı" olarak işaretler.
Kurumsal zafiyet analizlerinde, e-posta ağ geçitleri (Email Gateway) ve uç nokta koruma sistemleri gelen her şüpheli eki otomatik olarak bir sandbox'a gönderir. Bu sayede, "Sıfırıncı Gün" (Zero-Day) saldırıları bile kullanıcıya ulaşmadan durdurulabilir.
Özetle; Sandboxing, bilinmeyen tehditlere karşı en güçlü savunma araçlarından biridir. Zararlı yazılımı "serbest bırakarak" onun tüm sırlarını güvenli bir ortamda öğrenmenizi sağlar.
Session Hijacking / Oturum Çalma, bir kullanıcının bir web sitesi veya uygulama üzerindeki aktif oturumunu, geçerli oturum çerezlerini (cookies) ele geçirerek kontrol altına alma işlemidir. Infostealer yazılımlarının en tehlikeli yeteneklerinden biridir; çünkü bu yöntemle saldırgan, şifreye veya iki faktörlü doğrulamaya (MFA) ihtiyaç duymadan kurbanın hesabına girebilir.
Stub, bir Infostealer yazılımının asıl işlevlerini (veri çalma, ekran görüntüsü alma, C2 iletişimi) yerine getiren çekirdek dosyasıdır. Genellikle bir Crypter tarafından şifrelenmiş halde bulunur ve kurbanın bilgisayarında çalıştırılan dosyanın içindeki gerçek "hırsızlık" yapan modüldür.