| Starije izmjene na obje strane
Starija izmjena
Novija izmjena | Starija izmjena | 
                        
                | racfor_wiki:seminari2024:raspberry_robin_malware_kampanja [2025/01/27 00:18] Cvetković Matea [Uvod]
 | racfor_wiki:seminari2024:raspberry_robin_malware_kampanja [2025/01/27 04:16] (trenutno) Cvetković Matea [Literatura]
 | 
        
| ==== Zaraza  ==== | ==== Zaraza  ==== | 
|  |  | 
| Infekcija računalnog sustava Raspberry Robin crvom (slika 1.) u većini slučajeva započinje kada korisnik priključi zaraženi USB uređaj na svoje računalo (kao što je već spomenuto, novije verzije uključuju i skidanje zaraženih rar i 7-zip arhiva s interneta). Na temelju povratnih informacija žrtava, primijećeno je da su najčešći izvor zaraze USB-ovi koji su prethodno korišteni u tiskarama i poštanskim centrima. Zloćudna datoteka koja se nalazi na USB-u redovito ima naziv proizvođača USB diska, kako bi privukla žrtvu da ju pokrene. S druge strane, postoje i verzije u kojima se zloćudni kod automatski pokreće. | Infekcija računalnog sustava Raspberry Robin crvom (slika 1.) u većini slučajeva započinje kada korisnik priključi zaraženi USB uređaj na svoje računalo (kao što je već spomenuto, novije verzije uključuju i preuzimanje zaraženih rar i 7-zip arhiva s interneta). Na temelju povratnih informacija žrtava, primijećeno je da su najčešći izvor zaraze USB-ovi koji su prethodno korišteni u tiskarama i poštanskim centrima. Zloćudna datoteka koja se nalazi na USB-u redovito ima naziv proizvođača USB diska, kako bi privukla žrtvu da ju pokrene. S druge strane, postoje i verzije u kojima se zloćudni kod automatski pokreće. | 
|  |  | 
| Nakon što se zaraženi USB uređaj poveže s računalom, izvršna datoteka //Command Prompta// (**cmd.exe**) prima naredbu da pročita i izvrši nasumično nazvanu datoteku, koja ima nasumičnu ekstenziju duljine dva do tri slova (.usb, ico, .lnk, .bin, .sv, , .lo.) (slika 1.). Naredba je obično oblika: | Nakon što se zaraženi USB uređaj poveže s računalom, izvršna datoteka //Command Prompta// (**cmd.exe**) prima naredbu da pročita i izvrši nasumično nazvanu datoteku, koja ima nasumičnu ekstenziju duljine dva do tri slova (.usb, ico, .lnk, .bin, .sv, , .lo.) (slika 1.). Naredba je obično oblika: | 
| ==== Zaštita od napada ==== | ==== Zaštita od napada ==== | 
|  |  | 
| * redovno ažuriranje operacijskog sustav i aplikacija | * redovno ažuriranje operacijskog sustava i aplikacija | 
| * korištenje pouzdanih antivirusnih i //antimalware// alata | * korištenje pouzdanih antivirusnih i //antimalware// alata | 
| * blokiranje automatskog pokretanja USB uređaja | * blokiranje automatskog pokretanja USB uređaja | 
| ===== Zaključak ===== | ===== Zaključak ===== | 
|  |  | 
| Raspberry Robin je, unatoč sve boljoj zaštiti i znanju o načinu na koji funkcionira, i dalje aktualna i ozbiljna prijetnja sigurnosti računala i mreža. Zbog lakog i brzog načina širenja, sve se više koristi kao sredstvo za pokretanje još sofisticiranijih napada. Postoji mogućnost da su napadači koji stoje iza zlonamjernih kampanja povezanih s Raspberry Robinom – koje se obično šire putem drugih kanala poput lažnih oglasa ili e-mailova – zapravo plaćali autorima Raspberry Robina za instalaciju zlonamjernog softvera. Ključ u obrani protiv ovog //malwarea// je edukacija potencijalnih meta te redovito praćenje novih otkrića i upozorenja vezanih uz njega. | Raspberry Robin je, unatoč sve boljoj zaštiti i znanju o načinu na koji funkcionira, i dalje aktualna i ozbiljna prijetnja sigurnosti računala i mreža. Zbog lakog i brzog načina širenja, sve se više koristi kao sredstvo za pokretanje još sofisticiranijih napada. Postoji mogućnost da su napadači koji stoje iza zlonamjernih kampanja povezanih s Raspberry Robinom – a koje se obično šire putem drugih kanala poput lažnih oglasa ili e-mailova – zapravo plaćali autorima Raspberry Robina za instalaciju zlonamjernog softvera. Ključ u obrani protiv ovog //malwarea// je edukacija potencijalnih meta te redovito praćenje novih otkrića i upozorenja vezanih uz njega. | 
|  |  | 
| ===== Literatura ===== | ===== Literatura ===== | 
|  |  | 
| [9] [[https://www.trendmicro.com/en_gb/research/22/l/raspberry-robin-malware-targets-telecom-governments.html]] | [9] [[https://www.trendmicro.com/en_gb/research/22/l/raspberry-robin-malware-targets-telecom-governments.html]] | 
|  |  | 
|  | Video se nalazi na linku: https://ferhr-my.sharepoint.com/:v:/g/personal/mc54026_fer_hr/EabO9-ckQbtGopvMuElKQw4BytmE-OIrPhxNUbPcNK6bKQ?nav=eyJyZWZlcnJhbEluZm8iOnsicmVmZXJyYWxBcHAiOiJPbmVEcml2ZUZvckJ1c2luZXNzIiwicmVmZXJyYWxBcHBQbGF0Zm9ybSI6IldlYiIsInJlZmVycmFsTW9kZSI6InZpZXciLCJyZWZlcnJhbFZpZXciOiJNeUZpbGVzTGlua0NvcHkifX0&e=9fk8IE |