Blog'a Dön
macOS Memory Forensics: Nedir ve Neden Önemli?
MacOS

macOS Memory Forensics: Nedir ve Neden Önemli?

UmidMammadov
13 November 2025
14 November 2025 tarihinde güncellendi

macOS Memory Forensics: Nedir ve Neden Önemli?

Dijital soruşturmaların en kritik ancak genellikle göz ardı edilen alanlarından biride bellek analizidir ki bu macOS sistemlerinde çalışan bellek, geleneksel disk tabanlı analiz yöntemlerinin tespit edemeyeceği geçici verileri ve gelişmiş güvenlik tehditlerini barındırır. Bu blogumuzda, macOS bellek adli analizinin temel prensiplerini ve pratik uygulama yöntemlerini ele alacağız.

Bellek Analizi Nedir ve Neden Önemlidir bu kadar?

Aslında böyle kısa bir anlatmak isdedim, aslında bellek analizi düşündüğümüzdende daha değerli bir analizdir çünki bir bilgisayarın sisteminin çalışma zamanı kulandığı RAM yani bellek adli bilişim teknikleriyle çok büyük önem taşıyor çünki

  • Geçici sistemlerin durumunu yakalar
  • Disk üzerinde iz bırakmayan kötü amaçlı yazılımları tespit eder
  • Şifreleme anahtarları ve kimlik bilgileri gibi kritik verilere erişim sağlar
  • Gerçek zamanlı ağ bağlantılarını ve çalışan işlemleri gözler

 

 

Analizimize başlamadan önce aşağıdaki araçları ve ortamı hazırlamamız gerekiyor:

  1. macOS Sanal Makine (Analiz ortamı)
  2. REMnux Linux Dağıtımı (Analiz platformu)
  3. Volatility3 Framework (Ana analiz aracı)
  4. osxpmem (Bellek dökümü aracı)

 

 

Ortam Güvenliği

Güvenlik araştırmalarında en kritik noktalardan biride bu analiz ortamının izole edilmesidir. macOS sanal makinemizin ağ bağlantısını keserek çalışmamız gerekiyor. Bu önlem, kötü amaçlı yazılımların dış dünyayla iletişim kurmasını engeller ve bizi daha izole olunmuş ortamda çalışmamızı sağlar.

 

Elimde bir BrewApp Örneği var ve bu örnekle beraber analizimize başlıyalım

Ilk olarak sizlere senariyoyu yasmak isdiyorum ki akılımızda en azından beli fikirler oluşsun şimdi lafı uzatmadan başlıyım, bir kurumsal ağda, BrewApp adlı bir şüpeli uygulama tespit edildi, ama çalışanlar bu uygulamanın temiz oldunu söylüyor bizde Malware ve DFIR alanında çalışanlar olarak biliyoruz ki bazı kötü amaçlı yazılımlar herkesin bildiği Geleneksel antivirus taramaları bu tür uygulamaları temiz olarak göre bilir ama peki bu malware alanında pekişen biri için gerçekden dediği gibi temizmi ona bakalım önce. Yani bellek üzerinde olan etkilerini analiz edelim.

 

 

Adım 1: Bellek Dökümünün Alınması

Ilk olarak her zaman arkadaşlar systemin bir normel durumunu kayd edin bunu asla unutmayın ileri seviyelerde karşılaştırma yapıla bilir şimdi önce bir systemin normel dumunu kayd edelim bakalım

 Şimdi normel durumunu kayd etdik peki kayd etiğimiz işlemler nasıl görünüyo ona bakalım ilk bi

Aldığımıza emin oldukdan sonra asıl önemli işleme geçelim bellek dökümünü alalım bunu aslında basitce osxpmem toolu ile yapa biliyoruz

sudo osxpmem brewapp_analiz.dump

bu uygulamayı çalıştırmadan önce sanal ortamda açdığınıza emin olun ve bu uygulamanın yetkilerini beraber yükseltelim Linuxda yapdımız yetki yüksetmeyle aynı aslında kulanacamız tool chmod

 

 

Adım 2: Bellek Dökümünün Analize Hazırlanması

Bellek dökümünü REMnux analiz makinesine aktarıyoruz ben çoğu tool indirmemek için yapdım siz dilerseniz MacOS sanal makinadan devam ede bilirsiniz. Paylaşılan klasörleri veya harici depolama birimleri kullanarak brewapp_analiz.dump dosyasını REMnux ortamına taşıyorum.

 

Adım 3: Volatility3 ile Temel Analiz

Bu adımda temel analizlerle başlıyoruz.

Çalışan işlemleri listeleme

 

vol.py -f brewapp_analiz.dump mac.pslist

 

İşlem ağacını görüntüleme

 

vol.py -f brewapp_analiz.dump mac.pstree

Ağ bağlantılarını inceleme

 

vol.py -f brewapp_analiz.dump mac.netstat

 

 

 

 

 

 

 

 

 

 

Adım 4: Detaylı İnceleme

Temel analizden sonra, daha derinlemesine incelemeler yapıyoruz:

Kötü amaçlı kod tespiti

 

vol.py -f brewapp_analiz.dump mac.malfind

 

API kancalarını kontrol etme

 

vol.py -f brewapp_analiz.dump mac.apihooks

 

 

Analizimde Bulgularınım

İşlem Analizi

Yaptığım analizlerin sonucunda BrewApp'ın several ilginç davranışlar sergilediğini tespit ettim:

  1. Beklenmedik alt işlemler oluşturduğunu gördüm
  2. Normal uygulama davranışlarından farklı sistem çağrılarını kullandı
  3. Bellekte enjekte edilmiş kod parçacıklarının bulundurduğunu anladım

Ağ Aktivitesi

Ağ analizi, BrewApp'ın şüpheli bir IP adresine şifreli bağlantı kurduğunu gösterdi ve bu bağlantı, uygulamanın normal işlevselliğiyle açıklanamayacak bir davranıştı.

Bellekteki Anormallikler

Malfind eklentisi, BrewApp'ın bellek alanında şüpheli kod enjeksiyonu işaretleri tespit etti. Bu durum, uygulamanın gelişmiş bir tehdit olma ihtimalini güçlendirdi.

Sonuç ve Öneriler

macOS bellek adli analizi, modern dijital soruşturmaların vazgeçilmez bir parçasıdır ki bunuda bu writeup’ımızda isbat etdim. BrewApp örneğinde görüldüğü gibi, geleneksel güvenlik kontrollerini atlatabilen tehditleri bile bellek analiziyle tespit edilebiliriz.