Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:kp51909 [2026/01/22 22:26] Kristina Paleka [Faze napada] |
racfor_wiki:seminari2025:kp51909 [2026/01/22 23:00] (trenutno) Kristina Paleka [Forenzička analiza WannaCry napada (EternalBlue exploit)] |
||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| - | ====== Forenzička analiza WannaCry napada | + | ====== Forenzička analiza WannaCry napada ====== |
| Seminarski rad iz kolegija Računalna forenzika, akademske godine 2025./26 | Seminarski rad iz kolegija Računalna forenzika, akademske godine 2025./26 | ||
| ====== Sažetak ====== | ====== Sažetak ====== | ||
| Redak 10: | Redak 10: | ||
| Ransomware predstavlja skupinu zlonamjernih programa čija je primarna svrha onemogućavanje pristupa podacima ili cijelom informacijskom sustavu uz zahtjev za plaćanjem otkupnine. U većini slučajeva to se ostvaruje kriptografskim šifriranjem korisničkih datoteka, pri čemu napadač zadržava kontrolu nad ključem potrebnim za njihovu dekripciju. WannaCry se u tom kontekstu posebno ističe jer, osim funkcionalnosti ransomwarea, | Ransomware predstavlja skupinu zlonamjernih programa čija je primarna svrha onemogućavanje pristupa podacima ili cijelom informacijskom sustavu uz zahtjev za plaćanjem otkupnine. U većini slučajeva to se ostvaruje kriptografskim šifriranjem korisničkih datoteka, pri čemu napadač zadržava kontrolu nad ključem potrebnim za njihovu dekripciju. WannaCry se u tom kontekstu posebno ističe jer, osim funkcionalnosti ransomwarea, | ||
| - | Za razliku od ransomware kampanja koje se oslanjaju na socijalni inženjering ili ručnu distribuciju, | + | Za razliku od ransomware kampanja koje se oslanjaju na socijalni inženjering ili ručnu distribuciju, |
| {{ : | {{ : | ||
| - | __Slika 1. Snimka zaslona poruke s zahtjevom za otkupninu ostavljene na zaraženom sustavu__ | + | __Slika 1. Snimka zaslona poruke s zahtjevom za otkupninu ostavljene na zaraženom sustavu__ |
| ====== Mrežno ponašanje ====== | ====== Mrežno ponašanje ====== | ||
| Redak 34: | Redak 34: | ||
| {{ : | {{ : | ||
| - | __Slika 2. Dijagram toka infekcije__ | + | __Slika 2. Dijagram toka infekcije__ |
| ====== Faze napada ====== | ====== Faze napada ====== | ||
| Redak 40: | Redak 40: | ||
| **Dropper komponenta: mssecsvc.exe i servis mssecsvc2.0** | **Dropper komponenta: mssecsvc.exe i servis mssecsvc2.0** | ||
| - | Početna faza izvršavanja WannaCryja uključuje komponentu | + | Početna faza izvršavanja WannaCryja uključuje komponentu |
| - | Ako kill-switch provjera ne rezultira prekidom izvršavanja, | + | Ako kill-switch provjera ne rezultira prekidom izvršavanja, |
| {{ : | {{ : | ||
| - | __Slika 3. Dijagram toka instalacije mssecsvc2.0__ | + | __Slika 3. Dijagram toka instalacije mssecsvc2.0__ |
| **Glavna ransomware komponenta: tasksche.exe i učitavanje resursa** | **Glavna ransomware komponenta: tasksche.exe i učitavanje resursa** | ||
| - | Nakon uspješne inicijalne faze, pokreće se glavna ransomware komponenta tasksche.exe. Ova izvršna datoteka odgovorna je za pripremu i provođenje šifriranja podataka na kompromitiranom sustavu. U toj fazi tasksche.exe iz vlastite resursne sekcije izdvaja komprimirani skup podataka, često označen kao XIA resurs, koji sadrži više pomoćnih WannaCry komponenti. | + | Nakon uspješne inicijalne faze, pokreće se glavna ransomware komponenta |
| - | Tijekom učitavanja resursa, tasksche.exe generira jedinstveni identifikator direktorija u koji se izdvajaju datoteke, čime se smanjuje mogućnost jednostavne detekcije prema statičkim nazivima. Program zatim provjerava ulazne parametre prilikom pokretanja, pri čemu određeni parametri (npr. način instalacije) utječu na daljnje ponašanje. Nakon izdvajanja resursa, provodi se priprema kriptografskih komponenti, uključujući dekriptiranje datoteke t.wnry, koja sadrži modul za šifriranje datoteka. | + | Tijekom učitavanja resursa, |
| {{ : | {{ : | ||
| - | __Slika 4. Dijagram toka ransomwarea__ | + | __Slika 4. Dijagram toka ransomwarea__ |
| **Perzistencija i promjene sustavnih postavki** | **Perzistencija i promjene sustavnih postavki** | ||
| Kako bi osigurao dugotrajan boravak na kompromitiranom sustavu, WannaCry provodi niz promjena koje omogućuju perzistenciju. Među njima je stvaranje unosa u Windows Registryju koji omogućuju automatsko pokretanje zlonamjernih komponenti pri svakom podizanju sustava. Dodatno, direktoriji u koje su smještene WannaCry datoteke označavaju se skrivenim atributima, čime se smanjuje vjerojatnost da će ih korisnik uočiti tijekom uobičajenog rada. | Kako bi osigurao dugotrajan boravak na kompromitiranom sustavu, WannaCry provodi niz promjena koje omogućuju perzistenciju. Među njima je stvaranje unosa u Windows Registryju koji omogućuju automatsko pokretanje zlonamjernih komponenti pri svakom podizanju sustava. Dodatno, direktoriji u koje su smještene WannaCry datoteke označavaju se skrivenim atributima, čime se smanjuje vjerojatnost da će ih korisnik uočiti tijekom uobičajenog rada. | ||
| - | Uočene su i promjene dozvola pristupa datotekama i direktorijima, | + | Uočene su i promjene dozvola pristupa datotekama i direktorijima, |
| ====== Kriptografski mehanizmi i artefakti šifriranja ====== | ====== Kriptografski mehanizmi i artefakti šifriranja ====== | ||
| Redak 67: | Redak 67: | ||
| WannaCry u provedbi šifriranja koristi Microsoft CryptoAPI za generiranje, | WannaCry u provedbi šifriranja koristi Microsoft CryptoAPI za generiranje, | ||
| - | Nakon pokretanja glavne ransomware komponente, WannaCry koristi unaprijed ugrađeni glavni RSA javni ključ, zajednički za sve žrtve unutar iste kampanje. Na kompromitiranom sustavu generira se dodatni, jedinstveni RSA par ključeva koji služi kao podključ za konkretnu instancu infekcije. Javni dio tog para pohranjuje se u datoteku s nastavkom .pky, dok se privatni dio šifrira glavnim RSA javnim ključem i sprema u datoteku .eky. Tijekom procesa šifriranja, | + | Nakon pokretanja glavne ransomware komponente, WannaCry koristi unaprijed ugrađeni glavni RSA javni ključ, zajednički za sve žrtve unutar iste kampanje. Na kompromitiranom sustavu generira se dodatni, jedinstveni RSA par ključeva koji služi kao podključ za konkretnu instancu infekcije. Javni dio tog para pohranjuje se u datoteku s nastavkom .pky, dok se privatni dio šifrira glavnim RSA javnim ključem i sprema u datoteku .eky. Tijekom procesa šifriranja, |
| {{ : | {{ : | ||
| - | __Slika | + | __Slika |
| Iako WannaCry nakon dovršetka šifriranja briše privatne kriptografske ključeve s diska, forenzička analiza radne memorije pokazuje da se određeni kriptografski materijali, uključujući RSA proste brojeve, mogu privremeno zadržati u memoriji sve dok ne dođe do ponovnog pokretanja sustava. Ova implementacijska slabost omogućila je razvoj alata za djelomični oporavak podataka u ranim fazama infekcije. | Iako WannaCry nakon dovršetka šifriranja briše privatne kriptografske ključeve s diska, forenzička analiza radne memorije pokazuje da se određeni kriptografski materijali, uključujući RSA proste brojeve, mogu privremeno zadržati u memoriji sve dok ne dođe do ponovnog pokretanja sustava. Ova implementacijska slabost omogućila je razvoj alata za djelomični oporavak podataka u ranim fazama infekcije. | ||
| - | Proces šifriranja ostavlja iza sebe jasno prepoznatljive datotečne i direktorijske artefakte. WannaCry u radnom direktoriju i instalacijskim mapama stvara niz datoteka s nastavkom .wnry, od kojih svaka ima specifičnu funkciju. Datoteka b.wnry sadrži upute i grafičke resurse za prikaz poruke o otkupnini, r.wnry pohranjuje tekstualni sadržaj ransom note poruke, dok c.wnry sadrži podatke povezane s Tor komunikacijom i adresama za uplatu otkupnine. Datoteka s.wnry uključuje Tor komponentu potrebnu za anonimnu komunikaciju s infrastrukturom napadača, dok t.wnry predstavlja dinamičku biblioteku odgovornu za samu funkciju šifriranja. Datoteka | + | Proces šifriranja ostavlja iza sebe jasno prepoznatljive datotečne i direktorijske artefakte. WannaCry u radnom direktoriju i instalacijskim mapama stvara niz datoteka s nastavkom |
| Kako bi dodatno onemogućio oporavak podataka bez plaćanja otkupnine, WannaCry nakon dovršetka šifriranja briše sve postojeće Volume Shadow Copy zapise korištenjem ugrađenih sistemskih naredbi. Budući da se shadow kopije uobičajeno koriste za vraćanje prethodnih verzija datoteka, njihovo uklanjanje značajno smanjuje mogućnost oporavka podataka primjenom standardnih mehanizama operacijskog sustava. | Kako bi dodatno onemogućio oporavak podataka bez plaćanja otkupnine, WannaCry nakon dovršetka šifriranja briše sve postojeće Volume Shadow Copy zapise korištenjem ugrađenih sistemskih naredbi. Budući da se shadow kopije uobičajeno koriste za vraćanje prethodnih verzija datoteka, njihovo uklanjanje značajno smanjuje mogućnost oporavka podataka primjenom standardnih mehanizama operacijskog sustava. | ||
| Redak 83: | Redak 83: | ||
| **Analiza procesa i lanac izvršavanja** | **Analiza procesa i lanac izvršavanja** | ||
| - | Analiza procesa u memoriji pokazuje da je u slučajevima WannaCry infekcije na Windows 7 x64 sustavima proces @WanaDecryptor identificiran kao središnja komponenta korisničkog sučelja ransomwarea, | + | Analiza procesa u memoriji pokazuje da je u slučajevima WannaCry infekcije na Windows 7 x64 sustavima proces |
| - | WannaCry dodatno koristi tehnike DLL injekcije kako bi zlonamjerni kod izvršavao unutar adresnog prostora legitimnih procesa, čime se prikriva njegova aktivnost i otežava detekcija temeljena isključivo na analizi procesa. U tom kontekstu posebno je značajna zlouporaba sistemske biblioteke ntdll.dll, koja predstavlja ključnu komponentu komunikacije između korisničkog prostora i kernel razine Windows operacijskog sustava. Kompromitacija ili zlouporaba ove biblioteke omogućuje izvođenje niskorazinskih operacija te ima ozbiljne sigurnosne implikacije. Analiza memorijskih slika pokazuje anomalije u mapiranju DLL-ova i prisutnost izvršnog koda u neuobičajenim memorijskim regijama, osobito unutar procesa svchost.exe i tasksche.exe, | + | WannaCry dodatno koristi tehnike DLL injekcije kako bi zlonamjerni kod izvršavao unutar adresnog prostora legitimnih procesa, čime se prikriva njegova aktivnost i otežava detekcija temeljena isključivo na analizi procesa. U tom kontekstu posebno je značajna zlouporaba sistemske biblioteke |
| + | |||
| + | {{ : | ||
| + | __Slika 6. Rad normalnog DLL-a i injektiranog DLL-a__ [[https:// | ||
| **Analiza memorijskih slika** | **Analiza memorijskih slika** | ||
| - | Nakon akvizicije memorije, primjerice korištenjem alata Belkasoft RAM Capturer ili FTK Imager, početni korak analize jest identifikacija odgovarajućeg profila operacijskog sustava, što je nužno za ispravnu interpretaciju struktura u memorijskoj slici. | + | Nakon akvizicije memorije, primjerice korištenjem alata //Belkasoft RAM Capturer// ili //FTK Imager//, početni korak analize jest identifikacija odgovarajućeg profila operacijskog sustava, što je nužno za ispravnu interpretaciju struktura u memorijskoj slici. |
| - | Za samu analizu koristi se alat Volatility, koji omogućuje profiliranje operacijskog sustava i izvođenje niza forenzičkih postupaka nad memorijskom slikom. Naredbe za enumeraciju procesa koriste se kako bi se identificirali svi aktivni i potencijalno skriveni procesi u trenutku akvizicije memorije, dok analiza stabla procesa omogućuje utvrđivanje njihovih međusobnih odnosa i rekonstrukciju lanca izvršavanja. Pregled učitanih dinamičkih biblioteka unutar pojedinih procesa služi za detekciju anomalnih DLL mapiranja, koja mogu upućivati na injekciju zlonamjernog koda. | + | Za samu analizu koristi se alat //Volatility//, koji omogućuje profiliranje operacijskog sustava i izvođenje niza forenzičkih postupaka nad memorijskom slikom. Naredbe za enumeraciju procesa koriste se kako bi se identificirali svi aktivni i potencijalno skriveni procesi u trenutku akvizicije memorije, dok analiza stabla procesa omogućuje utvrđivanje njihovih međusobnih odnosa i rekonstrukciju lanca izvršavanja. Pregled učitanih dinamičkih biblioteka unutar pojedinih procesa služi za detekciju anomalnih DLL mapiranja, koja mogu upućivati na injekciju zlonamjernog koda. |
| Dodatni analitički moduli omogućuju identifikaciju skrivenih procesa, neuobičajenih memorijskih regija i tragova injekcije koda, uključujući izvršni sadržaj smješten izvan očekivanih memorijskih područja. Kombinacijom navedenih tehnika moguće je izdvojiti procese i memorijske segmente koji čine jezgru WannaCry ransomwarea te rekonstruirati njegovo ponašanje tijekom izvršavanja. | Dodatni analitički moduli omogućuju identifikaciju skrivenih procesa, neuobičajenih memorijskih regija i tragova injekcije koda, uključujući izvršni sadržaj smješten izvan očekivanih memorijskih područja. Kombinacijom navedenih tehnika moguće je izdvojiti procese i memorijske segmente koji čine jezgru WannaCry ransomwarea te rekonstruirati njegovo ponašanje tijekom izvršavanja. | ||
| Redak 101: | Redak 104: | ||
| U cjelini, WannaCry pokazuje kako kombinacija zastarjelih protokola i nepravovremenog zakrpavanja sustava može dovesti do masovne kompromitacije. Sveobuhvatan forenzički pristup, temeljen na korelaciji mrežnih, diskovnih i memorijskih tragova, ključan je za pouzdanu detekciju infekcije i učinkovitu reakciju na ovakve napade. | U cjelini, WannaCry pokazuje kako kombinacija zastarjelih protokola i nepravovremenog zakrpavanja sustava može dovesti do masovne kompromitacije. Sveobuhvatan forenzički pristup, temeljen na korelaciji mrežnih, diskovnih i memorijskih tragova, ključan je za pouzdanu detekciju infekcije i učinkovitu reakciju na ovakve napade. | ||
| ====== Literatura ====== | ====== Literatura ====== | ||
| - | [1]https:// | + | [1] [[https:// |
| + | |||
| + | [2] [[https:// | ||
| + | |||
| + | [3] [[https:// | ||
| - | [2]https://www.researchgate.net/profile/D-Paul-Joseph/publication/ | + | [4] [[https://dergipark.org.tr/en/download/ |
| - | [3]https:// | ||
| - | [4]https:// | ||