Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:kp51909 [2026/01/22 22:50] Kristina Paleka [Mrežno ponašanje] |
racfor_wiki:seminari2025:kp51909 [2026/01/22 23:00] (trenutno) Kristina Paleka [Forenzička analiza WannaCry napada (EternalBlue exploit)] |
||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| - | ====== Forenzička analiza WannaCry napada | + | ====== Forenzička analiza WannaCry napada ====== |
| Seminarski rad iz kolegija Računalna forenzika, akademske godine 2025./26 | Seminarski rad iz kolegija Računalna forenzika, akademske godine 2025./26 | ||
| ====== Sažetak ====== | ====== Sažetak ====== | ||
| Redak 13: | Redak 13: | ||
| {{ : | {{ : | ||
| - | __Slika 1. Snimka zaslona poruke s zahtjevom za otkupninu ostavljene na zaraženom sustavu__ | + | __Slika 1. Snimka zaslona poruke s zahtjevom za otkupninu ostavljene na zaraženom sustavu__ |
| ====== Mrežno ponašanje ====== | ====== Mrežno ponašanje ====== | ||
| Redak 34: | Redak 34: | ||
| {{ : | {{ : | ||
| - | __Slika 2. Dijagram toka infekcije__ [[https:// | + | __Slika 2. Dijagram toka infekcije__ [[https:// |
| ====== Faze napada ====== | ====== Faze napada ====== | ||
| Redak 44: | Redak 44: | ||
| {{ : | {{ : | ||
| - | __Slika 3. Dijagram toka instalacije mssecsvc2.0__ [[https:// | + | __Slika 3. Dijagram toka instalacije mssecsvc2.0__ [[https:// |
| **Glavna ransomware komponenta: tasksche.exe i učitavanje resursa** | **Glavna ransomware komponenta: tasksche.exe i učitavanje resursa** | ||
| Redak 52: | Redak 52: | ||
| {{ : | {{ : | ||
| - | __Slika 4. Dijagram toka ransomwarea__ | + | __Slika 4. Dijagram toka ransomwarea__ |
| **Perzistencija i promjene sustavnih postavki** | **Perzistencija i promjene sustavnih postavki** | ||
| Redak 70: | Redak 70: | ||
| {{ : | {{ : | ||
| - | __Slika 5. Tok šifriranja i struktura ključa__ [[https:// | + | __Slika 5. Tok šifriranja i struktura ključa__ [[https:// |
| Iako WannaCry nakon dovršetka šifriranja briše privatne kriptografske ključeve s diska, forenzička analiza radne memorije pokazuje da se određeni kriptografski materijali, uključujući RSA proste brojeve, mogu privremeno zadržati u memoriji sve dok ne dođe do ponovnog pokretanja sustava. Ova implementacijska slabost omogućila je razvoj alata za djelomični oporavak podataka u ranim fazama infekcije. | Iako WannaCry nakon dovršetka šifriranja briše privatne kriptografske ključeve s diska, forenzička analiza radne memorije pokazuje da se određeni kriptografski materijali, uključujući RSA proste brojeve, mogu privremeno zadržati u memoriji sve dok ne dođe do ponovnog pokretanja sustava. Ova implementacijska slabost omogućila je razvoj alata za djelomični oporavak podataka u ranim fazama infekcije. | ||
| Redak 89: | Redak 89: | ||
| {{ : | {{ : | ||
| - | __Slika 6. Rad normalnog DLL-a i injektiranog DLL-a__ | + | __Slika 6. Rad normalnog DLL-a i injektiranog DLL-a__ |
| **Analiza memorijskih slika** | **Analiza memorijskih slika** | ||
| Redak 104: | Redak 104: | ||
| U cjelini, WannaCry pokazuje kako kombinacija zastarjelih protokola i nepravovremenog zakrpavanja sustava može dovesti do masovne kompromitacije. Sveobuhvatan forenzički pristup, temeljen na korelaciji mrežnih, diskovnih i memorijskih tragova, ključan je za pouzdanu detekciju infekcije i učinkovitu reakciju na ovakve napade. | U cjelini, WannaCry pokazuje kako kombinacija zastarjelih protokola i nepravovremenog zakrpavanja sustava može dovesti do masovne kompromitacije. Sveobuhvatan forenzički pristup, temeljen na korelaciji mrežnih, diskovnih i memorijskih tragova, ključan je za pouzdanu detekciju infekcije i učinkovitu reakciju na ovakve napade. | ||
| ====== Literatura ====== | ====== Literatura ====== | ||
| - | [1] Systematic Memory Forensic Analysis of Ransomware using Digital Forensic Tools, | + | [1] [[https://icact.org/upload/2018/0708/20180708_finalpaper.pdf|Analyzing WannaCry Ransomware Considering the Weapons and Exploits]] |
| - | dostupno na: https://www.researchgate.net/profile/D-Paul-Joseph/publication/340357390_Systematic_Memory_Forensic_Analysis_of_Ransomware_using_Digital_Forensic_Tools/ | + | |
| - | [2] A Review and Analysis of Ransomware | + | [2] [[https:// |
| - | dostupno na: https:// | + | |
| + | [3] [[https:// | ||
| + | |||
| + | [4] [[https:// | ||
| - | [3] Ransomware Analysis and Defense WannaCry and the Win32 environment, | ||
| - | dostupno na: https:// | ||
| - | [4] Analyzing WannaCry Ransomware Considering the Weapons and Exploits, | ||
| - | dostuono na: https:// | ||