Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2024:raspberry_robin_malware_kampanja [2025/01/27 00:18]
Cvetković Matea [Uvod]
racfor_wiki:seminari2024:raspberry_robin_malware_kampanja [2025/01/27 04:16] (trenutno)
Cvetković Matea [Literatura]
Redak 28: Redak 28:
 ==== Zaraza  ==== ==== Zaraza  ====
  
-Infekcija računalnog sustava Raspberry Robin crvom (slika 1.) u većini slučajeva započinje kada korisnik priključi zaraženi USB uređaj na svoje računalo (kao što je već spomenuto, novije verzije uključuju i skidanje zaraženih rar i 7-zip arhiva s interneta). Na temelju povratnih informacija žrtava, primijećeno je da su najčešći izvor zaraze USB-ovi koji su prethodno korišteni u tiskarama i poštanskim centrima. Zloćudna datoteka koja se nalazi na USB-u redovito ima naziv proizvođača USB diska, kako bi privukla žrtvu da ju pokrene. S druge strane, postoje i verzije u kojima se zloćudni kod automatski pokreće.+Infekcija računalnog sustava Raspberry Robin crvom (slika 1.) u većini slučajeva započinje kada korisnik priključi zaraženi USB uređaj na svoje računalo (kao što je već spomenuto, novije verzije uključuju i preuzimanje zaraženih rar i 7-zip arhiva s interneta). Na temelju povratnih informacija žrtava, primijećeno je da su najčešći izvor zaraze USB-ovi koji su prethodno korišteni u tiskarama i poštanskim centrima. Zloćudna datoteka koja se nalazi na USB-u redovito ima naziv proizvođača USB diska, kako bi privukla žrtvu da ju pokrene. S druge strane, postoje i verzije u kojima se zloćudni kod automatski pokreće.
  
 Nakon što se zaraženi USB uređaj poveže s računalom, izvršna datoteka //Command Prompta// (**cmd.exe**) prima naredbu da pročita i izvrši nasumično nazvanu datoteku, koja ima nasumičnu ekstenziju duljine dva do tri slova (.usb, ico, .lnk, .bin, .sv, , .lo.) (slika 1.). Naredba je obično oblika: Nakon što se zaraženi USB uređaj poveže s računalom, izvršna datoteka //Command Prompta// (**cmd.exe**) prima naredbu da pročita i izvrši nasumično nazvanu datoteku, koja ima nasumičnu ekstenziju duljine dva do tri slova (.usb, ico, .lnk, .bin, .sv, , .lo.) (slika 1.). Naredba je obično oblika:
Redak 91: Redak 91:
 ==== Zaštita od napada ==== ==== Zaštita od napada ====
  
-  * redovno ažuriranje operacijskog sustav i aplikacija+  * redovno ažuriranje operacijskog sustava i aplikacija
   * korištenje pouzdanih antivirusnih i //antimalware// alata   * korištenje pouzdanih antivirusnih i //antimalware// alata
   * blokiranje automatskog pokretanja USB uređaja   * blokiranje automatskog pokretanja USB uređaja
Redak 104: Redak 104:
 ===== Zaključak ===== ===== Zaključak =====
  
-Raspberry Robin je, unatoč sve boljoj zaštiti i znanju o načinu na koji funkcionira, i dalje aktualna i ozbiljna prijetnja sigurnosti računala i mreža. Zbog lakog i brzog načina širenja, sve se više koristi kao sredstvo za pokretanje još sofisticiranijih napada. Postoji mogućnost da su napadači koji stoje iza zlonamjernih kampanja povezanih s Raspberry Robinom – koje se obično šire putem drugih kanala poput lažnih oglasa ili e-mailova – zapravo plaćali autorima Raspberry Robina za instalaciju zlonamjernog softvera. Ključ u obrani protiv ovog //malwarea// je edukacija potencijalnih meta te redovito praćenje novih otkrića i upozorenja vezanih uz njega.+Raspberry Robin je, unatoč sve boljoj zaštiti i znanju o načinu na koji funkcionira, i dalje aktualna i ozbiljna prijetnja sigurnosti računala i mreža. Zbog lakog i brzog načina širenja, sve se više koristi kao sredstvo za pokretanje još sofisticiranijih napada. Postoji mogućnost da su napadači koji stoje iza zlonamjernih kampanja povezanih s Raspberry Robinom – koje se obično šire putem drugih kanala poput lažnih oglasa ili e-mailova – zapravo plaćali autorima Raspberry Robina za instalaciju zlonamjernog softvera. Ključ u obrani protiv ovog //malwarea// je edukacija potencijalnih meta te redovito praćenje novih otkrića i upozorenja vezanih uz njega.
  
 ===== Literatura ===== ===== Literatura =====
Redak 125: Redak 125:
  
 [9] [[https://www.trendmicro.com/en_gb/research/22/l/raspberry-robin-malware-targets-telecom-governments.html]] [9] [[https://www.trendmicro.com/en_gb/research/22/l/raspberry-robin-malware-targets-telecom-governments.html]]
 +
 +Video se nalazi na linku: https://ferhr-my.sharepoint.com/:v:/g/personal/mc54026_fer_hr/EabO9-ckQbtGopvMuElKQw4BytmE-OIrPhxNUbPcNK6bKQ?nav=eyJyZWZlcnJhbEluZm8iOnsicmVmZXJyYWxBcHAiOiJPbmVEcml2ZUZvckJ1c2luZXNzIiwicmVmZXJyYWxBcHBQbGF0Zm9ybSI6IldlYiIsInJlZmVycmFsTW9kZSI6InZpZXciLCJyZWZlcnJhbFZpZXciOiJNeUZpbGVzTGlua0NvcHkifX0&e=9fk8IE
racfor_wiki/seminari2024/raspberry_robin_malware_kampanja.1737937120.txt.gz · Zadnja izmjena: 2025/01/27 00:18 od Cvetković Matea
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0