Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:kj53930 [2026/01/24 18:43] Korina Jurić [Kontekst incidenta i povijest ranjivosti] |
racfor_wiki:seminari2025:kj53930 [2026/02/01 18:33] (trenutno) Korina Jurić [Forenzička analiza ciljanog kibernetičkog napada na Sony Pictures Entertainment] |
||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| ====== Forenzička analiza ciljanog kibernetičkog napada na Sony Pictures Entertainment ====== | ====== Forenzička analiza ciljanog kibernetičkog napada na Sony Pictures Entertainment ====== | ||
| - | Napad na Sony Pictures Entertainment (SPE) u studenom 2014. godine predstavlja jedan od najrazornijih primjera kibernetičkog ratovanja usmjerenog protiv privatne korporacije. Ovaj incident nije bio samo povreda podataka, već višeslojni napad koji je obuhvaćao krađu intelektualnog vlasništva, | + | Napad na Sony Pictures Entertainment (SPE) u studenom 2014. godine predstavlja jedan od najrazornijih primjera kibernetičkog ratovanja usmjerenog protiv privatne korporacije. Ovaj incident nije bio samo povreda podataka |
| - | Iz perspektive računalne forenzike, slučaj Sony pruža uvid u digitalne tragove koji se protežu | + | Iz perspektive računalne forenzike, slučaj Sony pruža uvid u digitalne tragove koji se protežu |
| ===== Kontekst incidenta i povijest ranjivosti ===== | ===== Kontekst incidenta i povijest ranjivosti ===== | ||
| Redak 39: | Redak 39: | ||
| | Arhiviranje | Sigurno pohranjivanje originalnih medija | Sefovi za dokaze, kontrolirani pristup | | | Arhiviranje | Sigurno pohranjivanje originalnih medija | Sefovi za dokaze, kontrolirani pristup | | ||
| + | ===== Mrežna forenzika: Analiza infiltracije i eksfiltracije ===== | ||
| + | Mrežna forenzika fokusira se na nadzor i analizu prometa u svrhu detekcije upada i prikupljanja dokaza. U slučaju Sonyja, ovi su tragovi otkrili putanju napadača od vanjske infiltracije do lateralnog kretanja kroz intranet. | ||
| + | ==== Analiza spear-phishinga i inicijalnog pristupa ==== | ||
| + | Istraga je utvrdila da je inicijalni vektor napada bio spear-phishing. Napadači su slali poruke koje su imitirale legitimne obavijesti, vodeći žrtve na web sjedišta za prikupljanje vjerodajnica. Analiza SMTP zaglavlja (headers) bila je ključna za utvrđivanje porijekla poruka i putanje kroz mail releje. | ||
| + | |||
| + | ==== Lateralno kretanje i mrežni artefakti ==== | ||
| + | Nakon inicijalnog pristupa, napadači su koristili SMB (Server Message Block) worm tool za automatsko širenje mrežom koristeći ukradene vjerodajnice. Forenzička analiza mrežnog prometa otkrila bi anomalije u SMB komunikaciji između radnih stanica. | ||
| + | |||
| + | Ključni artefakti uključivali su: | ||
| + | - **C2 komunikaciju**: | ||
| + | - **Eksfiltraciju podataka**: Krađa 100 TB podataka odvijala se kroz duže razdoblje. Rekonstrukcija vremenskih okvira pomoću NetFlow podataka ukazala je na ozbiljne propuste u sustavima za detekciju upada (IDS) koji nisu prepoznali masovni odljev informacija. | ||
| + | |||
| + | ===== Memorijska forenzika: Detekcija residentnih prijetnji ===== | ||
| + | Memorijska forenzika (analiza RAM-a) nužna je za otkrivanje naprednih prijetnji koje ne ostavljaju tragove na disku, poput injekcije koda u legitimne procese. | ||
| + | |||
| + | ==== Primjena Volatility Frameworka ==== | ||
| + | Volatility Framework predstavlja standard u analizi memorijskih dumpova. Analizom RAM-a sa Sonyjevih poslužitelja identificirano je sljedeće: | ||
| + | - **Skriveni procesi**: Korištenjem plugina poput psxview, istražitelji su usporedili liste procesa iz različitih sistemskih struktura kako bi detektirali prisutnost rootkita. | ||
| + | - **Injekcija koda**: Destover wiper je koristio procese poput taskhost.exe za prikrivanje. Plugin malfind omogućio je pronalaženje memorijskih stranica s neovlaštenim dozvolama za izvršavanje. | ||
| + | - **Vjerodajnice u memoriji**: Ekstrakcija hasheva lozinki iz LSASS procesa potvrdila je metodu kojom su napadači preuzimali kontrolu nad administratorskim računima. | ||
| + | |||
| + | ^ Volatility Plugin ^ Primjena u analizi ^ Rezultat ^ | ||
| + | | pstree | Prikaz hijerarhije procesa | Identifikacija neobičnih roditeljskih procesa | | ||
| + | | netscan | Analiza mrežnih veza u RAM-u | Detekcija aktivnih veza prema C2 IP adresama | | ||
| + | | cmdscan | Povijest naredbi u terminalu | Rekonstrukcija interaktivnih sesija napadača | | ||
| + | | memdump | Izvlačenje memorijskog prostora | Binarna analiza malwarea izdvojenog iz RAM-a | | ||
| + | |||
| + | ===== Forenzika medija za pohranu: Analiza destruktivnog softvera ===== | ||
| + | Destruktivna faza napada izvedena je pomoću malwarea Destover, čiji je cilj bio trajno onemogućiti rad sustava. | ||
| + | |||
| + | ==== Analiza Destover wipera ==== | ||
| + | Forenzička analiza diskova zaraženih računala pokazala je specifične mehanizme uništenja: | ||
| + | - **MBR (Master Boot Record) korupcija**: | ||
| + | - **Raw Disk Access**: Korišteni su driveri koji su omogućili izravno pisanje po hardveru diska, zaobilazeći sigurnosne kontrole operacijskog sustava. | ||
| + | - **Brisanje podataka**: Nakon uništenja boot sektora, malware je sustavno brisao blokove podataka do potpunog kolapsa sustava. | ||
| + | |||
| + | ==== Tehnike oporavka: Data Carving ==== | ||
| + | U slučajevima uništenja metapodataka datotečnog sustava (poput MFT-a u NTFS-u), primjenjuje se data carving. Ova metoda traži specifične " | ||
| + | Na primjer, traženje niza FF D8 FF E0 omogućuje identifikaciju JPEG datoteka čak i kada operacijski sustav taj prostor vidi kao prazan (unallocated space). Ograničenja ove metode javljaju se kod fragmentiranih diskova i modernih SSD uređaja s aktivnom TRIM tehnologijom. | ||
| + | |||
| + | ===== Zaključak ===== | ||
| + | Napad na Sony Pictures Entertainment trajan je podsjetnik na nužnost rigorozne forenzičke metodologije. Ovaj slučaj demonstrira kako se teorijski koncepti – poput lanca nadzora, hash verifikacije i memorijske analize primjenjuju u kritičnim situacijama stvarnog svijeta. | ||
| + | |||
| + | Ključni zaključci analize uključuju: | ||
| + | - **Vidljivost kao preduvjet**: | ||
| + | - **Integrirani pristup**: Uspješna istraga zahtijevala je istovremenu primjenu mrežne, memorijske i diskovne forenzike. | ||
| + | - **Proceduralna disciplina**: | ||
| + | |||
| + | Slučaj Sony predstavlja evolucijski korak koji je prisilio organizacije na preispitivanje strategija upravljanja digitalnim tragovima i zaštite kritične infrastrukture. | ||
| + | |||
| + | ===== Literatura ===== | ||
| + | - G. Sanchez, “Case Study: Critical Controls that Sony Should Have Implemented, | ||
| + | - Johns Hopkins University Applied Physics Laboratory, Sony’s Nightmare Before Christmas: The 2014 North Korean Cyber Attack on Sony Pictures Entertainment, | ||
| + | - Fakultet elektrotehnike i računarstva, | ||
| + | - Columbia University, School of International and Public Affairs, The Hacking of Sony Pictures: A Case Study, 2022. https:// | ||
| + | - Coverlink, “Cyber Case Study: Sony Pictures Entertainment Hack,” Coverlink. https:// | ||
| + | - “Nation-State Cyber Attacks on Critical Infrastructure: | ||
| + | - D. Perera, “Researcher Claims Destover Malware Hoax,” BankInfoSecurity. https:// | ||
| + | - Infosec Institute, “Major Cyber Attack Hits Sony Pictures’ Corporate Network,” Infosec Institute. https:// | ||
| + | - Cybersecurity and Infrastructure Security Agency, Destructive Malware. https:// | ||
| + | - Cybersecurity and Infrastructure Security Agency, “Targeted Destructive Malware,” 2014. https:// | ||
| + | - “File Recovery Method in NTFS-Based Damaged RAID Systems,” HCIS Journal. http:// | ||
| + | - M. Hamdan, “Memory Forensics with Volatility, | ||
| + | - Cyber Triage, “Data Carving,” Cyber Triage. https:// | ||
| + | - “A Comprehensive Study of Digital Forensics and Incident Response.” https:// | ||
| + | - SEFCOM, Digital Evidence Chain of Custody. https:// | ||
| + | - “Legal and Ethical Challenges in Digital Forensics Investigations.” https:// | ||
| + | - ACE Computers, “5 Best Practices for Chain of Custody in Digital Forensics, | ||
| + | - American Military University, “How to Maintain Chain of Custody for Digital Forensic Evidence, | ||
| + | - ENow Software, “The Sony Hack: Vital Lessons for Microsoft Admins,” ENow Software. https:// | ||
| + | - “Advancements and Challenges in Digital Forensics, | ||
| + | - Security Affairs, “Stolen Sony Certificates Used to Digitally Sign Destover Malware,” Security Affairs. https:// | ||
| + | - MITRE Corporation, | ||
| + | - DataRecovery.com, | ||
| + | - “File Carving: Analyzing Data Retrieval in Digital Forensics, | ||
| + | - Belkasoft, “Carving and Its Implementations in Digital Forensics, | ||
| + | - Wikipedia contributors, | ||
| + | - Online Hash Crack, “Sony Pictures Hack 2014: Destructive Wiper Attack,” Online Hash Crack. https:// | ||