Kısa cevap evet, rahatça bulunabilir.
Uzun cevap, zararlı yazılımların amacı genellikle sistemi ele geçirip saldırganın isteklerini yerine getirmek olduğu için sistem özellikleri ile çok etkileşime girer ve böylece çok fazla iz bırakma potansiyeli olur. Bu izleri adli bilişim yöntemleri yani forensic ile tespit etmek mümkündür yine aynı şekilde zararlı yazılımların incelenmesini ayrıca ele alan malware analistleri bu zararlı yazılım kim tarafından veya hangi grup tarafından oluşturulmuş olabileceği nasıl daha iyi ve hızlı şekilde tespit edilebileceği vb bir çok detayı da toplayabilir kimi bilgiler anti virüs şirketleri ile paylaşılırken kimi bilgiler siber güvenlik uzmanları, SOC ekipleri, Siber tehdit istihbaratı ekipleri ile de paylaşılabilir.
Öte yandan bakacak olursak anti-forensic teknolojileri de oldukça gelişmiş durumda. İleri seviyede bir hacker kendi eliyle veya yazdığı zararlı yazılım içerisinde birtakım anti-forensic veya AV-Evasion teknikleri kullanmış olabilir, böylece anti-virus, EDR veya IPS/IDS gibi güvenlik sistemlerini bypass edebilir ayrıca anti-forensic yöntemleri sayesinde geride minimum seviyede iz bırakmaya çalışabilir.
Sonuç olarak casus yazılıma bağlı olarak ve saldırganın seviyesi, yapılacak adli bilişim çalışmaları vb birçok faktöre de bağlı olarak birtakım bilgiler elde edilebilir.
Kaynaklar
- B. Nelson. Guide To Computer Forensics And Investigations (With Dvd). ISBN: 9781285060033.
- B. Shavers. Hiding Behind The Keyboard: Uncovering Covert Communication Methods With Forensic Analysis. ISBN: 9780128033401.
- M. Sikorski. Practical Malware Analysis: The Hands-On Guide To Dissecting Malicious Software. ISBN: 9781593272906.