Hello, dear friend, you can consult us at any time if you have any questions, add WeChat: daixieit

ITSC 321 Final Project

1    Scenario

You are a malware analyst.  Your boss has just dropped a clients laptop on your desk and told you to fix it.   Prior experience with this particular client has led to know they not possessed of Victorian sensibilities.

2    Requirements

Your task is to analyze the machine provided and determine what has happened.  Create a report naming the kind of malware it is infected with and your steps taken to identify and reverse engineer it.

This is an individual assignment, you may discuss ideas and concepts with your peers but the final deliverable has to be entirely your own.

2.1    Deliverable

Hand in a pdf with your analysis containing the following:

1. Executive summary

Include in your report a brief summary of your analysis. Explain how your investigation started, how it has been conducted and what the final result was.

2. Documentation

You are to create a log of all activities conducted. Your log should not be deficient of these three items: timestamp, activity, result.

3. Forensic Toolkit

It is highly important to use only trusted tools for computer forensics. Verify and list in your report all the tools used to analyze the compromised system.  Record their MD5 hashes and explain how you verify that they are pristine and untampered.

4. Network Connections

Record and analyse all open network connections.  How many ports are open?  What applications are using those ports?   Pay  close  attention  to  any  suspicious  network activities. Document scans and results.

5. Running Processes

Record and analyse all the processes that are active on the system etc.  Where are their executables located? Document as much as you can on these processes.

6. AV

Scan with antivirus, ideally you will use the one you were shown in class, (If you use a different AV then demonstrated in class be prepared to justify your choice). You are required to scan applications and document results.

7. Reverse Engineering

Document your entire process, with screenshots, of how you got around the Windows log in screen and how you got the password to the lockscreen of the malware.

You will need a Title Page, Table of Contents, and References. All pictures need to have a verbose description of what you are showing.

3    Rubric

You will be graded based on how well you follow the requirements.  Each section is worth four marks with section eight being worth eight, for a total of 32.