Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2024:raspberry_robin_malware_kampanja [2025/01/26 23:05]
Cvetković Matea [Zaraza]
racfor_wiki:seminari2024:raspberry_robin_malware_kampanja [2025/01/27 04:16] (trenutno)
Cvetković Matea [Literatura]
Redak 17: Redak 17:
 Ove vrste zloćudnog koda uglavnom koriste različite ranjivosti u računalnim sustavima kako bi omogućile daljnju distribuciju ili instalaciju drugih zlonamjernih programa. Crvi mogu uzrokovati ogromne financijske gubitke organizacijama, poremetiti rad sustava, narušiti sigurnost podataka te omogućiti napadačima daljnji pristup mreži ili čak preuzimanje kontrole nad sustavom. Njihova prisutnost u sustavima često prolazi neopaženo sve dok šteta nije već učinjena, što dodatno otežava zaštitu protiv njih. Ove vrste zloćudnog koda uglavnom koriste različite ranjivosti u računalnim sustavima kako bi omogućile daljnju distribuciju ili instalaciju drugih zlonamjernih programa. Crvi mogu uzrokovati ogromne financijske gubitke organizacijama, poremetiti rad sustava, narušiti sigurnost podataka te omogućiti napadačima daljnji pristup mreži ili čak preuzimanje kontrole nad sustavom. Njihova prisutnost u sustavima često prolazi neopaženo sve dok šteta nije već učinjena, što dodatno otežava zaštitu protiv njih.
  
-Jedan od novijih primjera ovakvog malwarea je Raspberry Robin, crv koji se ističe specifičnim načinom širenja. Raspberry Robin prvi je put uočen 2021. godine zahvaljujući tvrtki za kibernetičku sigurnost Red Canary. Raspberry Robin koristi vanjske uređaje poput USB diskova za širenje te iskorištava Windows Installer za preuzimanje zlonamjernih datoteka na zaraženim računalima. Opasnost ovog //malwarea// prepoznata je vrlo brzo nakon njegove detekcije stoga je već 2022. godine bio uvršten na popis najvećih prijetnji računalnoj sigurnosti, na visokom sedmom mjestu.+Jedan od novijih primjera ovakvog malwarea je Raspberry Robin, crv koji se ističe specifičnim načinom širenja. Raspberry Robin prvi je put uočen 2021. godine zahvaljujući tvrtki za kibernetičku sigurnost Red Canary. Raspberry Robin koristi vanjske uređaje poput USB diskova za širenje te iskorištava Windows Installer za preuzimanje zlonamjernih datoteka na zaraženim računalima. Opasnost ovog //malwarea// prepoznata je vrlo brzo nakon njegove detekcije stoga je već 2023. godine bio uvršten na popis najvećih prijetnji računalnoj sigurnosti, na visokom sedmom mjestu.
  
-U posljednjim godinama primijećeno je smanjenje broja zaraza Raspberry Robinom, no on i dalje predstavlja ozbiljan izvor prijetnji računalnoj sigurnosti te se smatra aktivnom prijetnjom, posebno zbog toga što nastavlja evoluirati i prilagođavati svoje metode širenja. Iako je u početku bio uglavnom vezan uz USB diskove, Raspberry Robin se sada širi i drugačijim metodama, poput rar i 7-zip arhiva (posebice na //Discordu//) te wfs (//Windows Script Files//) datoteka.+U posljednjim godinama primijećeno je smanjenje broja zaraza Raspberry Robinom, no on i dalje predstavlja ozbiljan izvor prijetnji računalnoj sigurnosti te se smatra aktivnom prijetnjom, posebno zbog toga što nastavlja evoluirati i prilagođavati svoje metode širenja. Iako je u početku bio uglavnom vezan uz USB diskove, Raspberry Robin se sada širi i drugačijim metodama, poput rar i 7-zip arhiva (posebice na //Discordu//) te wsf (//Windows Script Files//) datoteka.
  
 Za razliku od nekih drugih zloćudnih softvera, meta Raspberry Robina nisu isključivo osobna računala, već tehnološka industrija, javna uprava, financije, proizvodnja itd., gdje je zabilježen značajan broj napada. Za razliku od nekih drugih zloćudnih softvera, meta Raspberry Robina nisu isključivo osobna računala, već tehnološka industrija, javna uprava, financije, proizvodnja itd., gdje je zabilježen značajan broj napada.
Redak 28: Redak 28:
 ==== Zaraza  ==== ==== Zaraza  ====
  
-Infekcija računalnog sustava Raspberry Robin crvom (slika 1.) u većini slučajeva započinje kada korisnik priključi zaraženi USB uređaj na svoje računalo (kao što je već spomenuto, novije verzije uključuju i skidanje zaraženih rar i 7-zip arhiva s interneta). Na temelju povratnih informacija žrtava, primijećeno je da su najčešći izvor zaraze USB-ovi koji su prethodno korišteni u tiskarama i poštanskim centrima. Zloćudna datoteka koja se nalazi na USB-u redovito ima naziv proizvođača USB diska, kako bi privukla žrtvu da ju pokrene. S druge strane, postoje i verzije u kojima se zloćudni kod automatski pokreće.+Infekcija računalnog sustava Raspberry Robin crvom (slika 1.) u većini slučajeva započinje kada korisnik priključi zaraženi USB uređaj na svoje računalo (kao što je već spomenuto, novije verzije uključuju i preuzimanje zaraženih rar i 7-zip arhiva s interneta). Na temelju povratnih informacija žrtava, primijećeno je da su najčešći izvor zaraze USB-ovi koji su prethodno korišteni u tiskarama i poštanskim centrima. Zloćudna datoteka koja se nalazi na USB-u redovito ima naziv proizvođača USB diska, kako bi privukla žrtvu da ju pokrene. S druge strane, postoje i verzije u kojima se zloćudni kod automatski pokreće.
  
 Nakon što se zaraženi USB uređaj poveže s računalom, izvršna datoteka //Command Prompta// (**cmd.exe**) prima naredbu da pročita i izvrši nasumično nazvanu datoteku, koja ima nasumičnu ekstenziju duljine dva do tri slova (.usb, ico, .lnk, .bin, .sv, , .lo.) (slika 1.). Naredba je obično oblika: Nakon što se zaraženi USB uređaj poveže s računalom, izvršna datoteka //Command Prompta// (**cmd.exe**) prima naredbu da pročita i izvrši nasumično nazvanu datoteku, koja ima nasumičnu ekstenziju duljine dva do tri slova (.usb, ico, .lnk, .bin, .sv, , .lo.) (slika 1.). Naredba je obično oblika:
Redak 91: Redak 91:
 ==== Zaštita od napada ==== ==== Zaštita od napada ====
  
-  * redovno ažuriranje operacijskog sustav i aplikacija+  * redovno ažuriranje operacijskog sustava i aplikacija
   * korištenje pouzdanih antivirusnih i //antimalware// alata   * korištenje pouzdanih antivirusnih i //antimalware// alata
   * blokiranje automatskog pokretanja USB uređaja   * blokiranje automatskog pokretanja USB uređaja
Redak 104: Redak 104:
 ===== Zaključak ===== ===== Zaključak =====
  
-Raspberry Robin je, unatoč sve boljoj zaštiti i znanju o načinu na koji funkcionira, i dalje aktualna i ozbiljna prijetnja sigurnosti računala i mreža. Zbog lakog i brzog načina širenja, sve se više koristi kao sredstvo za pokretanje još sofisticiranijih napada. Postoji mogućnost da su napadači koji stoje iza zlonamjernih kampanja povezanih s Raspberry Robinom – koje se obično šire putem drugih kanala poput lažnih oglasa ili e-mailova – zapravo plaćali autorima Raspberry Robina za instalaciju zlonamjernog softvera. Ključ u obrani protiv ovog //malwarea// je edukacija potencijalnih meta te redovito praćenje novih otkrića i upozorenja vezanih uz njega.+Raspberry Robin je, unatoč sve boljoj zaštiti i znanju o načinu na koji funkcionira, i dalje aktualna i ozbiljna prijetnja sigurnosti računala i mreža. Zbog lakog i brzog načina širenja, sve se više koristi kao sredstvo za pokretanje još sofisticiranijih napada. Postoji mogućnost da su napadači koji stoje iza zlonamjernih kampanja povezanih s Raspberry Robinom – koje se obično šire putem drugih kanala poput lažnih oglasa ili e-mailova – zapravo plaćali autorima Raspberry Robina za instalaciju zlonamjernog softvera. Ključ u obrani protiv ovog //malwarea// je edukacija potencijalnih meta te redovito praćenje novih otkrića i upozorenja vezanih uz njega.
  
 ===== Literatura ===== ===== Literatura =====
Redak 125: Redak 125:
  
 [9] [[https://www.trendmicro.com/en_gb/research/22/l/raspberry-robin-malware-targets-telecom-governments.html]] [9] [[https://www.trendmicro.com/en_gb/research/22/l/raspberry-robin-malware-targets-telecom-governments.html]]
 +
 +Video se nalazi na linku: https://ferhr-my.sharepoint.com/:v:/g/personal/mc54026_fer_hr/EabO9-ckQbtGopvMuElKQw4BytmE-OIrPhxNUbPcNK6bKQ?nav=eyJyZWZlcnJhbEluZm8iOnsicmVmZXJyYWxBcHAiOiJPbmVEcml2ZUZvckJ1c2luZXNzIiwicmVmZXJyYWxBcHBQbGF0Zm9ybSI6IldlYiIsInJlZmVycmFsTW9kZSI6InZpZXciLCJyZWZlcnJhbFZpZXciOiJNeUZpbGVzTGlua0NvcHkifX0&e=9fk8IE
racfor_wiki/seminari2024/raspberry_robin_malware_kampanja.1737932724.txt.gz · Zadnja izmjena: 2025/01/26 23:05 od Cvetković Matea
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0