Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:infostealeri [2025/01/26 12:30] Ostroški Fran [Kratki povijesni pregled infostealera] |
racfor_wiki:seminari2024:infostealeri [2025/01/27 07:47] (trenutno) Ostroški Fran [Infostealeri] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== Infostealeri ===== | ===== Infostealeri ===== | ||
+ | Video prezentacija: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
- | NAPIŠI ME | + | Infostealeri su zlonamjerni softveri dizajnirani za krađu osjetljivih informacija s kompromitiranih sustava, uključujući vjerodajnice, |
+ | Rad razmatra karakteristike poznatih infostealera poput //Zeus//-a, // | ||
+ | Zaključno, naglašava se potreba za proaktivnim pristupom i kontinuiranim prilagodbama sigurnosnih strategija kako bi se učinkovito odgovorilo na prijetnje koje predstavljaju infostealeri, | ||
+ | |||
+ | Ključne riječi: infostealer; | ||
===== Uvod ===== | ===== Uvod ===== | ||
Redak 35: | Redak 40: | ||
==== Personally Identifiable Information | ==== Personally Identifiable Information | ||
- | Za bolje razumijevanje načina rada infostealera, | + | Za bolje razumijevanje načina rada infostealera, |
Primjer osjetljivih // | Primjer osjetljivih // | ||
Redak 79: | Redak 84: | ||
==== Primjer infostealera: | ==== Primjer infostealera: | ||
- | //RedLine// infostealer se prvi puta pojavio na tržištu u **Ožujku 2020.** godine (prikladno, u isto vrijeme se proširila pandemija // | + | //RedLine// infostealer se prvi puta pojavio na tržištu u **ožujku 2020.** godine (prikladno, u isto vrijeme se proširila pandemija // |
- | RedLine bi zarazio žrtvino računalo oponašajući //e-mail// tvrtke koja je radila legitimno istraživanje vezano za pronalazak cjepiva za //covid19// te je u kratkom roku postigao rekordne brojke. | + | //RedLine// bi zarazio žrtvino računalo oponašajući //e-mail// tvrtke koja je radila legitimno istraživanje vezano za pronalazak cjepiva za //covid19// te je u kratkom roku postigao rekordne brojke. |
Na crnom tržištu dostupan je po cijeni od **100-150$** ili mjesečnoj pretplati od 100$. RedLine prikuplja PII podatke kao što su podatci iz // | Na crnom tržištu dostupan je po cijeni od **100-150$** ili mjesečnoj pretplati od 100$. RedLine prikuplja PII podatke kao što su podatci iz // | ||
Redak 88: | Redak 93: | ||
Slika 4. Detekcije infostealera provedene od tvrtke //Lumu technologies// | Slika 4. Detekcije infostealera provedene od tvrtke //Lumu technologies// | ||
+ | |||
==== Primjer infostealera: | ==== Primjer infostealera: | ||
- | //Lumma stealer// je infostealer napisan u programskom jeziku **C** koji se prvi puta pojavio na Ruskom crnom tržištu u **Kolovozu | + | //Lumma stealer// je infostealer napisan u programskom jeziku **C** koji se prvi puta pojavio na Ruskom crnom tržištu u **kolovozu |
- | Ovaj infostealer namijenjen je krađi kriptovaluta i dvofaktorskih (engl. 2FA - //two factor authentication// | + | Ovaj infostealer namijenjen je krađi kriptovaluta i dvofaktorskih (engl. 2FA - //two factor authentication// |
{{ racfor_wiki: | {{ racfor_wiki: | ||
Slika 5. Proces zaraze i krađe podataka alatom //Lumma stealer//. [[# | Slika 5. Proces zaraze i krađe podataka alatom //Lumma stealer//. [[# | ||
+ | |||
+ | |||
+ | |||
==== Primjeri stvarnih napada infostealerima ==== | ==== Primjeri stvarnih napada infostealerima ==== | ||
Redak 104: | Redak 113: | ||
=== Chance Healthcare incident === | === Chance Healthcare incident === | ||
- | U **Veljači 2024.** godine, kompanija **Chance Healthcare** morala je platiti 22 milijuna dolara otkupnine **ALPHV/ | + | U **veljači 2024.** godine, kompanija **Chance Healthcare** morala je platiti 22 milijuna dolara otkupnine **ALPHV/ |
- | === Airbus Turkish Airlines | + | === Airbus Turkish Airlines |
- | Brazilski haker **USDoD** objavio je na hakerskom forumu **11. Rujna 2023.** godine ukradene informacije o preko 3200 osoba ukradenih **// | + | Brazilski haker **USDoD** objavio je na hakerskom forumu **11. rujna 2023.** godine ukradene informacije o preko 3200 osoba ukradenih **// |
==== Posljedice napada ==== | ==== Posljedice napada ==== | ||
Redak 132: | Redak 141: | ||
===== Za one koji žele znati više ===== | ===== Za one koji žele znati više ===== | ||
- | Maybe yes, maybe no | ||
- | ===== Zaključak ===== | + | Aktualni trendovi među // |
- | NAPIŠI ME | + | Službene stranice // |
+ | |||
+ | Službene stranice // | ||
+ | |||
+ | Kako se //Windows defender// nosi s 100 najboljih infostealera na tržištu: [[# | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ===== Zaključak ===== | ||
+ | **Infostealeri** predstavljaju sve **veću prijetnju** u svijetu kibernetičke sigurnosti, posebice zbog svoje učinkovitosti pri krađi osjetljivih podataka i uporabi istih za nanošenje **štete**. Njihova široka dostupnost na //dark web//-u i jednostavna implementacija čine ih privlačnima za kibernetičke kriminalce **svih razina** tehničkog znanja. Nažalost, broj potvrđenih napada infostealerima svakim danom raste, zbog činjenice da se vrlo lako mogu infiltrirati u žrtvino računalo, pogotovo naglom popularizacijom //online// usluga i servisa. **Teško ih je otkriti** te često kad su otkriveni, već bude prekasno. | ||
+ | Organizacije i pojedinci moraju uložiti napore u jačanje svojih sigurnosnih praksi, poput korištenja snažnih lozinki, višefaktorske autentifikacije i redovitog ažuriranja softvera. Također, praćenje aktivnosti infostealera i **razumijevanje** njihovih **tehnika** ključni su za pravovremeno otkrivanje prijetnji. Kroz kombinaciju **svijesti**, | ||
===== Literatura ===== | ===== Literatura ===== | ||
Redak 164: | Redak 188: | ||
[12] Airbus USDoD indicent: [[https:// | [12] Airbus USDoD indicent: [[https:// | ||
+ | [13] HudsonRock službene stranice: [[https:// | ||
+ | [14] //Malware// trendovi: [[https:// | ||
+ | [15] Windows defender protiv 100 infostealera: | ||
+ | [16] // | ||