Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:raspberry_robin_malware_kampanja [2025/01/26 22:57] Cvetković Matea [Uvod] |
racfor_wiki:seminari2024:raspberry_robin_malware_kampanja [2025/01/27 04:16] (trenutno) Cvetković Matea [Literatura] |
||
---|---|---|---|
Redak 17: | Redak 17: | ||
Ove vrste zloćudnog koda uglavnom koriste različite ranjivosti u računalnim sustavima kako bi omogućile daljnju distribuciju ili instalaciju drugih zlonamjernih programa. Crvi mogu uzrokovati ogromne financijske gubitke organizacijama, | Ove vrste zloćudnog koda uglavnom koriste različite ranjivosti u računalnim sustavima kako bi omogućile daljnju distribuciju ili instalaciju drugih zlonamjernih programa. Crvi mogu uzrokovati ogromne financijske gubitke organizacijama, | ||
- | Jedan od novijih primjera ovakvog malwarea je Raspberry Robin, crv koji se ističe specifičnim načinom širenja. Raspberry Robin prvi je put uočen 2021. godine zahvaljujući tvrtki za kibernetičku sigurnost Red Canary. Raspberry Robin koristi vanjske uređaje poput USB diskova za širenje te iskorištava Windows Installer za preuzimanje zlonamjernih datoteka na zaraženim računalima. Opasnost ovog // | + | Jedan od novijih primjera ovakvog malwarea je Raspberry Robin, crv koji se ističe specifičnim načinom širenja. Raspberry Robin prvi je put uočen 2021. godine zahvaljujući tvrtki za kibernetičku sigurnost Red Canary. Raspberry Robin koristi vanjske uređaje poput USB diskova za širenje te iskorištava Windows Installer za preuzimanje zlonamjernih datoteka na zaraženim računalima. Opasnost ovog // |
- | U posljednjim godinama primijećeno je smanjenje broja zaraza Raspberry Robinom, no on i dalje predstavlja ozbiljan izvor prijetnji računalnoj sigurnosti te se smatra aktivnom prijetnjom, posebno zbog toga što nastavlja evoluirati i prilagođavati svoje metode širenja. Iako je u početku bio uglavnom vezan uz USB diskove, Raspberry Robin se sada širi i drugačijim metodama, poput rar i 7-zip arhiva (posebice na // | + | U posljednjim godinama primijećeno je smanjenje broja zaraza Raspberry Robinom, no on i dalje predstavlja ozbiljan izvor prijetnji računalnoj sigurnosti te se smatra aktivnom prijetnjom, posebno zbog toga što nastavlja evoluirati i prilagođavati svoje metode širenja. Iako je u početku bio uglavnom vezan uz USB diskove, Raspberry Robin se sada širi i drugačijim metodama, poput rar i 7-zip arhiva (posebice na // |
Za razliku od nekih drugih zloćudnih softvera, meta Raspberry Robina nisu isključivo osobna računala, već tehnološka industrija, javna uprava, financije, proizvodnja itd., gdje je zabilježen značajan broj napada. | Za razliku od nekih drugih zloćudnih softvera, meta Raspberry Robina nisu isključivo osobna računala, već tehnološka industrija, javna uprava, financije, proizvodnja itd., gdje je zabilježen značajan broj napada. | ||
Redak 28: | Redak 28: | ||
==== Zaraza | ==== Zaraza | ||
- | Infekcija računalnog sustava Raspberry Robin crvom u većini slučajeva započinje kada korisnik priključi zaraženi USB uređaj na svoje računalo (kao što je već spomenuto, novije verzije uključuju i skidanje | + | Infekcija računalnog sustava Raspberry Robin crvom (slika 1.) u većini slučajeva započinje kada korisnik priključi zaraženi USB uređaj na svoje računalo (kao što je već spomenuto, novije verzije uključuju i preuzimanje |
Nakon što se zaraženi USB uređaj poveže s računalom, izvršna datoteka //Command Prompta// (**cmd.exe**) prima naredbu da pročita i izvrši nasumično nazvanu datoteku, koja ima nasumičnu ekstenziju duljine dva do tri slova (.usb, ico, .lnk, .bin, .sv, , .lo.) (slika 1.). Naredba je obično oblika: | Nakon što se zaraženi USB uređaj poveže s računalom, izvršna datoteka //Command Prompta// (**cmd.exe**) prima naredbu da pročita i izvrši nasumično nazvanu datoteku, koja ima nasumičnu ekstenziju duljine dva do tri slova (.usb, ico, .lnk, .bin, .sv, , .lo.) (slika 1.). Naredba je obično oblika: | ||
Redak 39: | Redak 39: | ||
*u naredbi se javlja ime računala i/ili korisničko ime žrtve | *u naredbi se javlja ime računala i/ili korisničko ime žrtve | ||
- | Kada je ova naredba izvršena, dolazi do preuzimanja i pokretanja datoteka s C&C poslužitelja. Komunikacija se najčešće odvija protokolom HTTP. Ako je uspješan, ovaj korak otvara niz brojnih mogućnosti za daljnje napade i širenje mrežom. | + | Kada je ova naredba izvršena, dolazi do preuzimanja i pokretanja datoteka s C&C poslužitelja. Komunikacija se najčešće odvija protokolom HTTP. Ako je uspješan, ovaj korak otvara niz brojnih mogućnosti za daljnje napade i širenje mrežom. |
- | |||
- | |||
- | ==== Zloćudna aktivnost ==== | ||
- | Nakon što **msiexec.exe** uspješno uspostavi mrežnu vezu s C&C poslužiteljem, | ||
Redak 51: | Redak 47: | ||
Slika 1. Prikaz napada Raspberry Robin malwareom [[# | Slika 1. Prikaz napada Raspberry Robin malwareom [[# | ||
- | **DLL** je datoteka koja sadrži skup funkcija i procedura koje mogu biti korištene od strane drugih programa. U kontekstu zlonamjernog softvera, DLL može sadržavati kod koji omogućuje izvršavanje malicioznih aktivnosti kao što su širenje infekcije, krađa podataka ili izmjena privilegija. | + | |
+ | |||
+ | ==== Zloćudna aktivnost ==== | ||
+ | Nakon što **msiexec.exe** uspješno uspostavi mrežnu vezu s C&C poslužiteljem, | ||
+ | |||
+ | |||
+ | **DLL** je datoteka koja sadrži skup funkcija i procedura koje drugi programi | ||
Naziv DLL datoteke sastoji se od dva do osam nasumičnih znakova, a završava ekstenzijom od tri znaka koja može biti **.tmp**, **.etl**, **.log** i sl.. | Naziv DLL datoteke sastoji se od dva do osam nasumičnih znakova, a završava ekstenzijom od tri znaka koja može biti **.tmp**, **.etl**, **.log** i sl.. | ||
Ovaj DLL, poznat i kao **Roshtyak**, | Ovaj DLL, poznat i kao **Roshtyak**, | ||
- | |||
- | |||
Zlonamjerni DLL ima brojne funkcionalnosti, | Zlonamjerni DLL ima brojne funkcionalnosti, | ||
- | **C2 aktivnosti** omogućuju napadaču da putem C&C servera šalje naredbe zaraženim računalima i prikuplja podatke, čime zadržava kontrolu nad zaraženim sustavima. | + | **C2 aktivnosti** omogućuju napadaču da putem C&C servera šalje naredbe zaraženim računalima i prikuplja podatke, čime zadržava kontrolu nad zaraženim sustavima. Na slici 2. prikazana je povezanost Raspberry Robina s većim sustavom kibernetičkog kriminala. |
{{: | {{: | ||
- | Slika 2. Povezanost Raspberry Robina s većim ekosustavom kibernetičkog kriminala [[# | + | Slika 2. Povezanost Raspberry Robina s većim ekosustavom kibernetičkog kriminala [[# |
==== Tehnike izbjegavanja detekcije ==== | ==== Tehnike izbjegavanja detekcije ==== | ||
Redak 73: | Redak 72: | ||
//Payload// (glavni zloćudni program) nalazi se u najnižem sloju, a svaki sloj iznad njega služi za šifriranje. Kao zaštita koristi se i obfuskacija, | //Payload// (glavni zloćudni program) nalazi se u najnižem sloju, a svaki sloj iznad njega služi za šifriranje. Kao zaštita koristi se i obfuskacija, | ||
{{ : | {{ : | ||
- | Slika 3. Višeslojna struktura Raspberry Robina [[# | + | Slika 3. Višeslojna struktura Raspberry Robina [[# |
Kao što je prikazano na slici 3., u 8. sloju crva nalazi se detekcija kojom malware može primijetiti da je otkriven, te aktivira takozvani //fake payload//, čija je svrha uvjeriti zaštitu sustava da je u potpunosti razotkrila njegove namjere. | Kao što je prikazano na slici 3., u 8. sloju crva nalazi se detekcija kojom malware može primijetiti da je otkriven, te aktivira takozvani //fake payload//, čija je svrha uvjeriti zaštitu sustava da je u potpunosti razotkrila njegove namjere. | ||
Redak 89: | Redak 88: | ||
{{ : | {{ : | ||
- | Slika 4. Zabilježeni Raspberry Robin napadi u listopadu i studenom 2022. [[# | + | Slika 4. Zabilježeni Raspberry Robin napadi u listopadu i studenom 2022. [[# |
==== Zaštita od napada ==== | ==== Zaštita od napada ==== | ||
- | * redovno ažuriranje operacijskog | + | * redovno ažuriranje operacijskog |
* korištenje pouzdanih antivirusnih i // | * korištenje pouzdanih antivirusnih i // | ||
* blokiranje automatskog pokretanja USB uređaja | * blokiranje automatskog pokretanja USB uređaja | ||
Redak 105: | Redak 104: | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
- | Raspberry Robin je, unatoč sve boljoj zaštiti i znanju o načinu na koji funkcionira, | + | Raspberry Robin je, unatoč sve boljoj zaštiti i znanju o načinu na koji funkcionira, |
===== Literatura ===== | ===== Literatura ===== | ||
Redak 117: | Redak 116: | ||
[4] Microsoft Security: [[https:// | [4] Microsoft Security: [[https:// | ||
- | [5] https:// | + | [5] Logpoint - Raspberry Robin: [[https:// |
- | [6] Red Canary - Top Cyber Threats: https:// | + | [6] Red Canary - Top Cyber Threats: |
- | [7] HP Threat Research Blog - Raspberry Robin Now Spreading Through Windows Script Files: https:// | + | [7] HP Threat Research Blog - Raspberry Robin Now Spreading Through Windows Script Files: |
- | [8] What is C2?: https:// | + | [8] What is C2?: [[https:// |
- | [9] https:// | + | [9] [[https:// |
- | [10] https://www.trendmicro.com/en_gb/research/22/l/raspberry-robin-malware-targets-telecom-governments.html | + | Video se nalazi na linku: |