Starije izmjene na obje strane
Starija izmjena
Novija izmjena
|
Starija izmjena
|
racfor_wiki:seminari:ransomware-as-a-service_raas_napadi [2023/01/12 19:13] lj51624 [Primjeri Ransomware-as-a-Service (RaaS) programskih paketa] |
racfor_wiki:seminari:ransomware-as-a-service_raas_napadi [2024/12/05 12:24] (trenutno) |
===== Ransomware-as-a-Service (RaaS) napadi ===== | ===== Ransomware-as-a-Service (RaaS) napadi ===== |
| [[https://ferhr-my.sharepoint.com/:p:/g/personal/lj51624_fer_hr/EWH581ovM59MqYdhAw3GiHcBCt1uhyQXk7Y6P49T6MCcAw?e=tmWb3X | Prezentacija ]] |
===== Sažetak ===== | ===== Sažetak ===== |
U svijetu kibernetičkog kriminala pojavio se fenomen Ransomware-as-a-Service kod kojeg se ucjenjivački program prodaje kao usluga. Ovaj rad nudi kratki pregled ucjenjivačkih (//engl. Ransomware//) programa, modela usluga Ransomware-as-a-Service uz nekoliko primjera Ransomware-as-a-Service programskih paketa, usporedbu običnih //Ransomware// programa i Ransomware-as-a-Service programskih paketa te predočava neke od načina smanjenja opasnosti od Ransomware-as-a-Service napada. | U svijetu kibernetičkog kriminala pojavio se fenomen Ransomware-as-a-Service kod kojeg se ucjenjivački program prodaje kao usluga. Ovaj rad nudi kratki pregled ucjenjivačkih (//engl. Ransomware//) programa, modela usluga Ransomware-as-a-Service uz nekoliko primjera Ransomware-as-a-Service programskih paketa, usporedbu običnih //Ransomware// programa i Ransomware-as-a-Service programskih paketa te predočava neke od načina smanjenja opasnosti od Ransomware-as-a-Service napada. |
| |
{{ :racfor_wiki:seminari:revil_ransom_note.png?600 |}} | {{ :racfor_wiki:seminari:revil_ransom_note.png?600 |}} |
===== Usporedba običnog Ransomware programa i Ransomware-as-a-Service (RaaS) programskih paketa ===== | ===== Usporedba običnog Ransomware napada i Ransomware-as-a-Service (RaaS) napada ===== |
RaaS programski paket prati sve pretplate na uslugu, identifikacijske brojeve pretplata i povezane zaraze računala što nije dio običnog Ransomware napada. Kod RaaS programskih paketa generira se mnogo više statistike u odnosu na običan Ransomware program. RaaS programski paket je također složeniji od običnog Ransomware programa i sadrži više konfiguracijskih opcija. RaaS programski paketi kriptiraju datoteke zaraženog računala koristeći dva javna ključa, a obični Ransomware programi kriptiraju datoteke jednim javnim ključem. Neki od običnih Ransomware programa imaju ugrađene mehanizme za daljnje širenje računalnom mrežom dok to nije slučaj kod RaaS programskih paketa. Neka od zajedničkih svojstava RaaS programskih paketa i običnih Ransomware programa su korištenje mutex mehanizma za sprječavanje pretjeranog širenja, većina programa koristi AES i RSA algoritme za kriptiranje datoteka, programi ne sadrže mehanizme za izbjegavanje antivirusnih programa i koriste whitelist popise za izbjegavanje kriptiranja kritičnih sistemskih datoteka [1]. | Kod običnog //Ransomware// napada postoji samo jedan operator napada koji razvija zloćudan kod i izvršava sam napad. Operator može biti jedna osoba ili jedna skupina osoba. Kod RaaS napada glavni operator ima svoje partnere pomagače koji dalje izvršavaju napad. Razlika između običnog //Ransomware// napada i RaaS napada simbolički je prikazana na slici. RaaS programski paket prati sve pretplate na uslugu, identifikacijske brojeve pretplata i povezane zaraze računala što nije dio običnog //Ransomware// napada. Kod RaaS programskih paketa generira se mnogo više statistike u odnosu na običan //Ransomware// program. RaaS programski paket je također složeniji od običnog //Ransomware// programa i sadrži više konfiguracijskih opcija. RaaS programski paketi kriptiraju datoteke zaraženog računala koristeći dva javna ključa, a obični //Ransomware// programi kriptiraju datoteke jednim javnim ključem. Neki od običnih //Ransomware// programa imaju ugrađene mehanizme za daljnje širenje računalnom mrežom dok to nije slučaj kod RaaS programskih paketa. Neka od zajedničkih svojstava RaaS programskih paketa i običnih //Ransomware// programa su korištenje //mutex// mehanizma za sprječavanje pretjeranog širenja, većina programa koristi AES i RSA algoritme za kriptiranje datoteka, programi ne sadrže mehanizme za izbjegavanje antivirusnih programa i koriste //whitelist// popise za izbjegavanje kriptiranja kritičnih sistemskih datoteka [1]. |
| |
| {{ :racfor_wiki:seminari:ransomware-as-a-service-diag.png?600 |}} |
===== Načini smanjenja opasnosti od Ransomware-as-a-Service (RaaS) napada ===== | ===== Načini smanjenja opasnosti od Ransomware-as-a-Service (RaaS) napada ===== |
Jedan od načina smanjenja opasnosti od Ransomware-as-a-Service napada je korištenje sustava za detektiranje upada (engl. Intrusion Detection System) i sustava za sprječavanje napada (engl. Intrusion Prevention System) koji pregledavaju mrežni promet računala i obavještavaju vlasnika računala u slučaju sumnjivog mrežnog prometa ili blokiraju mrežni promet s izvora koji bi mogao izvoditi kibernetički napad [1]. Sofisticiraniji RaaS programski paketi ne preuzimaju zloćudne aplikacije nego koriste postojeće aplikacije računala poput PowerShell aplikacije zbog čega je jedan od načina smanjenja opasnost od RaaS napada detaljno provjeravanje aktivnosti [4]. Preporučene aktivnosti za smanjenje opasnosti od RaaS napada su: jačanje krajnjih točaka (engl. Endpoint Hardening), jačanje RDP-a (engl. RDP Hardening) i onemogućavanje administrativnih udjela (engl. Administrative Shares). Kako bi se računalni sustav što brže i što bolje oporavio od RaaS napada preporuča se pripremiti plan za postupanje u slučaju RaaS napada [6]. Najbitnija stvar kod smanjenja opasnosti od RaaS napada, ali i drugih kibernetičkih napada je stalno praćenje preporuka za povećanje sigurnosti i stalan rad na poboljšanju sigurnosti. | Jedan od načina smanjenja opasnosti od Ransomware-as-a-Service upada je korištenje sustava za detektiranje upada (//engl. Intrusion Detection System, IDS//) i sustava za sprječavanje napada (//engl. Intrusion Prevention System, IPS//) koji pregledavaju mrežni promet računala i obavještavaju vlasnika računala u slučaju sumnjivog mrežnog prometa ili blokiraju mrežni promet s izvora koji bi mogao izvoditi kibernetički napad [1]. Sofisticiraniji RaaS programski paketi ne preuzimaju zloćudne aplikacije putem Interneta nego koriste postojeće aplikacije računala poput PowerShell aplikacije zbog čega je jedan od načina smanjenja opasnost od RaaS napada detaljno provjeravanje aktivnosti [4]. Preporučene aktivnosti za smanjenje opasnosti od RaaS napada su: jačanje krajnjih točaka (//engl. Endpoint Hardening//), jačanje RDP-a (//engl. RDP Hardening//) i onemogućavanje administrativnih udjela (//engl. Administrative Shares//). Kako bi se računalni sustav što brže i što bolje oporavio od RaaS napada preporuča se pripremiti plan za postupanje u slučaju RaaS napada [6]. Najbitnija stvar kod smanjenja opasnosti od RaaS napada, ali i drugih kibernetičkih napada je stalno praćenje preporuka za povećanje sigurnosti i stalan rad na poboljšanju sigurnosti. |
| |
===== Zaključak ===== | ===== Zaključak ===== |