Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:kp51909 [2026/01/22 22:55] Kristina Paleka [Mrežno ponašanje] |
racfor_wiki:seminari2025:kp51909 [2026/01/22 23:00] (trenutno) Kristina Paleka [Forenzička analiza WannaCry napada (EternalBlue exploit)] |
||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| - | ====== Forenzička analiza WannaCry napada | + | ====== Forenzička analiza WannaCry napada ====== |
| Seminarski rad iz kolegija Računalna forenzika, akademske godine 2025./26 | Seminarski rad iz kolegija Računalna forenzika, akademske godine 2025./26 | ||
| ====== Sažetak ====== | ====== Sažetak ====== | ||
| Redak 13: | Redak 13: | ||
| {{ : | {{ : | ||
| - | __Slika 1. Snimka zaslona poruke s zahtjevom za otkupninu ostavljene na zaraženom sustavu__ | + | __Slika 1. Snimka zaslona poruke s zahtjevom za otkupninu ostavljene na zaraženom sustavu__ |
| ====== Mrežno ponašanje ====== | ====== Mrežno ponašanje ====== | ||
| Redak 44: | Redak 44: | ||
| {{ : | {{ : | ||
| - | __Slika 3. Dijagram toka instalacije mssecsvc2.0__ [[https:// | + | __Slika 3. Dijagram toka instalacije mssecsvc2.0__ [[https:// |
| **Glavna ransomware komponenta: tasksche.exe i učitavanje resursa** | **Glavna ransomware komponenta: tasksche.exe i učitavanje resursa** | ||
| Redak 52: | Redak 52: | ||
| {{ : | {{ : | ||
| - | __Slika 4. Dijagram toka ransomwarea__ | + | __Slika 4. Dijagram toka ransomwarea__ |
| **Perzistencija i promjene sustavnih postavki** | **Perzistencija i promjene sustavnih postavki** | ||
| Redak 70: | Redak 70: | ||
| {{ : | {{ : | ||
| - | __Slika 5. Tok šifriranja i struktura ključa__ [[https:// | + | __Slika 5. Tok šifriranja i struktura ključa__ [[https:// |
| Iako WannaCry nakon dovršetka šifriranja briše privatne kriptografske ključeve s diska, forenzička analiza radne memorije pokazuje da se određeni kriptografski materijali, uključujući RSA proste brojeve, mogu privremeno zadržati u memoriji sve dok ne dođe do ponovnog pokretanja sustava. Ova implementacijska slabost omogućila je razvoj alata za djelomični oporavak podataka u ranim fazama infekcije. | Iako WannaCry nakon dovršetka šifriranja briše privatne kriptografske ključeve s diska, forenzička analiza radne memorije pokazuje da se određeni kriptografski materijali, uključujući RSA proste brojeve, mogu privremeno zadržati u memoriji sve dok ne dođe do ponovnog pokretanja sustava. Ova implementacijska slabost omogućila je razvoj alata za djelomični oporavak podataka u ranim fazama infekcije. | ||
| Redak 89: | Redak 89: | ||
| {{ : | {{ : | ||
| - | __Slika 6. Rad normalnog DLL-a i injektiranog DLL-a__ | + | __Slika 6. Rad normalnog DLL-a i injektiranog DLL-a__ |
| **Analiza memorijskih slika** | **Analiza memorijskih slika** | ||