Professional Documents
Culture Documents
Maliciozni Kod
Maliciozni Kod
Maliciozni Kod
INFORMACIJSKIH
SUSTAVA
Prof.dr.sc. Miroslav Bača
Doc .d r.sc . Pe tra Grd
Dr.sc . Ig or Tom ič ić
MALICIOZNI
KOD
SADRŽAJ
• VOUND
• Ma lic iozni kod
• Pre ve nc ija za ra ze
• Up ravlja nje inc id e ntim a
• Ana liza m a lic ioznog kod a
www.FOI.unizg.hr
VOUND
www.FOI.unizg.hr
ŠTO JE VOUND
• VOUND
• Ve ktor na p a d a
• Op e rativni uč ina k na p a d a
• Uč ina k na p a d a na inform a c ije
• Ob je kt Na p a d a
• Dose g nuta fa za na p a d a
www.FOI.unizg.hr
VEKTOR NAPADA
www.FOI.unizg.hr
VEKTOR NAPADA
Napad je izvršen korištenjem metoda povezanih s web tehnologijama i ranjivostima web aplikacija.
Napad na web
(V2) Ovaj vektor napada između ostalog podrazumijeva: XSS, SQL injection, DNS Hijacking, Brute force napadi na autentifikacijske mehanizme web
tehnologije
aplikacija, zaporke, CAPTCHA zaštitu ili digitalne potpise, napad na internetske preglednike u korisničkom okruženju.
Napad na
Napad koji iskorištava ranjivosti računalnih mreža, ranjivih mrežnih uređaja, javno dostupnih poslužitelja ili računala.
mrežnu i
(V3) Ovaj vektor napada podrazumijeva između ostalog: (D)DoS, Man-ln-The-Middle, Skeniranje javno dostupnih resursa, Lažne wireless pristupne
računalnu
točke, Utjecaj na otvorene portove javno izloženih poslužitelja.
opremu
Gubitak ili krađa opreme, računala ili medija za pohranu podataka. Namjerno ili nenamjerno fizičko djelovanje na opremu, računala ili medije.
Ovaj vektor napada podrazumijeva između ostalog: Otuđenje i instalaciju zlonamjernoga koda na prijenosna računala, mobilne uređaje i sl.,
(V4) Fizički napad
Instalaciju zlonamjernoga koda ili uređaja na fizički izložene uređaje kao što su bankomati, POS uređaji i sl., Instalaciju zlonamjernoga koda ili
zlonamjernih dijelova operativnog sustava prilikom proizvodnje ili isporuke računalne opreme.
Vektor napada koji se oslanja na ljudsku interakciju i najčešće uključuje navođenje ljudi na kršenje uobičajenih sigurnosnih procedura.
Socijalni Ovaj vektor napada podrazumijeva između ostalog: Pokušaj otkrivanja povjerljivih informacija lažnim predstavljanjem, Phishing - slanje e-mail
(V5)
inženjering ili SMS poruka s priloženim zlonamjernim dokumentima ili poveznicama na zlonamjerne web sadržaje, Navođenje na preuzimanje
zlonamjernog sadržaja, zlonamjernih mobilnih aplikacija i sl.
Napad iz
Napad koji uključuje korištenje informacija, pristupnih podataka i resursa dostupnih isključivo legitimnom korisniku koji te resurse koristi u
(V6) unutrašnjeg
zlonamjerne svrhe ili suprotno internim politikama i standardima.
okruženja
(V7) Nepoznato Rana faza otkrivanja incidenta u kojem još nije poznat vektor napada.
www.FOI.unizg.hr
OPERATIVNI UČINAKNAPADA
www.FOI.unizg.hr
OPERATIVNI UČINAKNAPADA
Oznaka Vrijednost Oznaka Potkategorije Opis
(O1) Kompromitacija (011) Malware URL Malware URL podrazumijeva kompromitiran web poslužitelj s postavljenim zlonamjernim kodom.
(012) Phishing URL Phishing URL podrazumijeva kompromitiran web poslužitelj s postavljenom lažiranom stranicom čija je svrha krađa podataka.
(013) Spam URL Spam URL podrazumijeva kompromitiran web poslužitelj s neovlašteno postavljenim reklamnim sadržajem.
(014) Web Defacement Web Defacement podrazumijeva kompromitiran web poslužitelj s izmijenjenim izgledom i sadržajem web stranice.
Sustav zaražen
Podrazumijeva računalo ili neki drugi uređaj zaražen zlonamjernim kodom. Botovi, tj. računala pod kontrolom napadača
(015) zlonamjernim
spadaju u ovu kategoriju.
kodom
(016) C&C C&C podrazumijeva kontrolni poslužitelj za nadzor i upravljanje računalima koja su dio botneta.
(017) Korisnički račun Korisnički račun podrazumijeva kompromitaciju korisničkog računa.
(O2) Prikupljanje (021) Skeniranje Skeniranje podrazumijeva neovlašteno automatizirano prikupljanje informacija o računalnim mrežama i sustavima.
informacija
(022) Phishing Navođenje korisnika na odavanje podataka putem raznih komunikacijskih kanala (najčešće elektroničke pošte).
www.FOI.unizg.hr
UČINAK NAPADA NA INFORMACIJE
www.FOI.unizg.hr
UČINAK NAPADA NA INFORMACIJE
www.FOI.unizg.hr
OBJEKT NAPADA
www.FOI.unizg.hr
OBJEKT NAPADA
www.FOI.unizg.hr
DOSEGNUTA FAZA NAPADA
www.FOI.unizg.hr
DOSEGNUTA FAZA NAPADA
www.FOI.unizg.hr
PRIMJERI OPISA NAPADA
www.FOI.unizg.hr
NAPADI MALICIOZNIM KODOM
www.FOI.unizg.hr
ENISA Thre at Land sc ap e Re p ort 20 20 ., 15 Top Cyb e r-Thre ats and Tre nd s
www.FOI.unizg.hr
PRIMJERI NAPADA
• Me lissa
• My Doom
• Stuxne t
• Wa nna Cry
• Ze us
• Cryp toLoc ke r
• Ha xd oor
• He a rtb le e d
• Cutwa il
www.FOI.unizg.hr
MELISSA
www.FOI.unizg.hr
MY DOOM
• Crv - nije za htije va o ljud sku inte rve nc iju za šire nje
• Jedan od najbrže raširenih e -mail crva u 2004
• Širili su ga spameri
• Nazvan je MyDoom zbog prisustva riječi doom u jednoj od
linija kod a
• Utje c a o je na tvrtke p op ut Googlea i Microsofta i uzrokova o
štetu u milijardama
www.FOI.unizg.hr
STUXNET
• 2010. g od ina
• Je d a n od na p re d nih zlona m je rnih p rog ra m a koji je iza zva o
uništavanje nuklearne elektrane na ra zini ha rd ve ra u Iranu
• Stuxne t je uša o u sustav putem USB stick -a i za ra zio sva
računala s windows OS -om , kod je koristio d ig ita lni krivotvore ni
c e rtifika t koji je p om og a o d a se izb je g ne otkriva nje
• Stuxne t je putovao kroz mrežu ka ko b i p rovje rio up ravlja č ke
sustave koji su kontrolira li nukle a rne c e ntrifug e
• Iskorištava o je zero -day ranjivost ka ko b i p re uze o kontrolu na d
c e ntrifug a m a , uzrokujuć i njihovo rota c iju p ri ne kontrolira nim
b rzina m a i tim e ih uništava o
www.FOI.unizg.hr
WANNACRY
• WanaCrypt0r , WanaDecrypt0r
• 2017. g od ina
www.FOI.unizg.hr
ZEUS
• GameoverZeus
• Bankarski trojanski sustav – koristio ta d a na jšte tniji b otne t
• Prim je r ka ko cyb e r-krim ina lc i m og u kombinirati različite
inačice zlonamjernog softvera kako bi se povećala
učinkovitost i opseg njihovih aktivnosti
• GoZ se često isporučuje kao zip arhiva u spear -phishing e -
porukama koje distribuira Cutwail botnet
• Nakon infekcije, hakeri mogu oteti računalne sesije i kradu
povjerljive i osobne financijske informacije
• Ako takve informacije nisu dostupne, zlonamjerni paket može
instalirati ransomware (CryptoLocker) - jedan napad može
pružiti napadačima višestruke potencijalne prihode
www.FOI.unizg.hr
CRYPTOLOCKER
www.FOI.unizg.hr
HAXDOOR
www.FOI.unizg.hr
HEARTBLEED
• 2014. g od ina
• Prim a te lji su p rim ili p oruku e -p ošte koja ih je ob avije stila d a je
njihovo računalo za ra že no i p ota knulo ih d a otvore d oc x
d a tote ku
• Na kon otva ra nja d a tote ke korisniku je p rika za na šifrira na zip
d a tote ka koja , na kon što se e kstra hira , p okre ć e zlona m je rnu
d a tote ku heartbleedbugremovaltool.exe
• Ka o p oslje d ic a tog a , ke ylog g e r je p re b a č e n na ug rože no
ra č una lo, koji je za b ilje žio p ritisa k tip ki i snim io sc re e nshot
www.FOI.unizg.hr
CUTWAIL
www.FOI.unizg.hr
MALICIOZNI KOD
www.FOI.unizg.hr
SAŽETAK
www.FOI.unizg.hr
ŠTO JE MALICIOZNI KOD
www.FOI.unizg.hr
ŠTO JE MALICIOZNI KOD
• Poja m m a lic iozni kod p rvi je p ut koristio računalni zna nstve nik
Yisra e l Radai 1990. g od ine
www.FOI.unizg.hr
SVRHA MALICIOZNOG KODA
www.FOI.unizg.hr
VRSTE MALICIOZNOG KODA
www.FOI.unizg.hr
VIRUSI
• Virusi - vrsta m a lic ioznog kod a koji se širi um e ta nje m kop ije
sa m og se b e u p rog ra m i p osta je d io p rog ra m a
www.FOI.unizg.hr
VIRUSI
• Vrste virusa
• File virusi - zaražene izvršne datoteke koje će infic irati d rug e
d atote ke ka d a se otvore
• Script virusi - p od skup file virusa na p isa ni na ra zlič itim skrip tnim
je zic im a (VBS, JavaSc rip t, BAT, PHP)
• Makro virusi - Exc e l d atote ke koje im a ju zlona m je rni softve r
na p isa n u VBS-u, na kon što se d atote ka otvori, m a krona re d b a ć e
se izvršiti i za ra ziti osta le d atote ke .
• Master boot virusi - p rom je na ili b risa nje b oot za p isa - sustav b i
m og a o p ostati b e skorista n
• Polimorfni virusi - č e sto m ije nja ju ob lik ka ko b i se izb je g lo
otkriva nje
• Stealth virusi - skriva se u d rug im le g itim nim d atote ka m a ili
uslug a m a
www.FOI.unizg.hr
CRVI
www.FOI.unizg.hr
CRVI
www.FOI.unizg.hr
TROJANSKI KONJI
www.FOI.unizg.hr
TROJANSKI KONJI
• Tip ovi
• Remote Access Trojan - omogućuje ha ke ru d a p ristup i sustavu
iz d a ljine b e z va še g zna nja kroz ta jne ka na le
• Data Sending Trojans - ukla nja p od atke sp re m lje ne na va še m
sustavu i p re nosi ih na p a d a č u
• Destructive Trojan - uništava d rug e d atote ke i uslug e
• Security software disabler Trojans - isključ uje fire wa ll i
a ntivirusni sustav ka ko b i se osta le zlona m je rne d atote ke m og le
p re uze ti i p okre nuti b e z otkriva nja
• Prim je r – Ga m e Ove r Ze us
www.FOI.unizg.hr
SPYWARE
• Sp ywa re p rog ra m i tra že inform a c ije p op ut tre nutno insta lira nih
a p lika c ija i p ovije sti p osje ć e nih we b stra nic a , p rikup lja nje
fina nc ijskih ili osob nih p od a ta ka u svrhu kra đ e id e ntite ta
www.FOI.unizg.hr
ZLOĆUDNI ADWARE
www.FOI.unizg.hr
RANSOMWARE
www.FOI.unizg.hr
KEYLOGGERS
www.FOI.unizg.hr
ROOTKITS
• Rootkit - ob lik softve ra koji d rug im zlona m je rnim p roc e sim a ili
programima omogućuje korištenje povlaštenog pristupa
ra č una lu m a skira nje m njihovog p ostoja nja od uob ič a je nih
m e tod a d e te kc ije
• Prim je ri - Me b root
www.FOI.unizg.hr
BOTNETS
www.FOI.unizg.hr
BOTNETS
• Fa ze
• Traženje - pronalaženje ciljanih hostov a koji izgledaju pogodni za
napad
• Instalacija - backdoor kôd širi se na cilj, gdje se pokušava
instalirati kôd ili uvjeriti korisnika da to učini, ta ko d a c ilje vi
p osta nu b otovi
• Sign-on - b otovi se p ove zuju s g lavnim p oslužite lje m i p osta ju
sp re m ni p rim iti p rom e t Com m a nd a nd Control (C&C)
• C&C - b otovi p rim a ju na re d b e s g lavnog p oslužite lja i g e ne rira ju
p rom e t usm je re n p re m a slje d e ć im c ilje vim a
www.FOI.unizg.hr
DISTRIBUCIJSKI KANALI MALICIOZNOG KODA
• Distrib uc ijski ka na li
• Usputno preuzimanje (Drive -by d ownloa d ) - ne na m je rno
p re uzim a nje računalnog softve ra s inte rne ta
• Neželjene poruke e-pošte - ne že lje ni p rivic i ili ug ra đ e ne ve ze u
e le ktronič koj p ošti (p hishing , sp e a r-p hishing , wha ling )
• Fizički mediji - inte g rira ni ili izm je njivi m e d iji ka o što su USB
p og oni
• Samostalno širenje - sp osob nost zlona m je rnog softve ra d a se
p re b a c i s ra č una la na ra č una lo ili m re žu na m re žu, i ta ko se sa m
širi
www.FOI.unizg.hr
PHISHING
www.FOI.unizg.hr
PHISHING
www.FOI.unizg.hr
HOAX
• Potič u korisnike d a p oša lju p oruke svim a koje p ozna ju, što
p rod užuje životni c iklus hoa xa
www.FOI.unizg.hr
EVOLUCIJA MALICIOZNOG KODA
• Novona sta li m a lic iozni kod često uključ uje nove tehnike
zaobilaženja i maskiranja koje su d iza jnira ne ne sa m o ka ko b i
p re va rile ob ič ne korisnike ve ć i sig urnosne a d m inistra tore i
a ntim a lwa re p roizvod e
www.FOI.unizg.hr
EVOLUCIJA MALICIOZNOG KODA
www.FOI.unizg.hr
PREVENCIJA ZARAZE
www.FOI.unizg.hr
SAŽETAK
• Politike
• Svije st
• Ublažavanje ranjivosti
• Ublažavanje prijetnji
• Obrambena arhitektura
www.FOI.unizg.hr
POLITIKE
www.FOI.unizg.hr
SVIJEST
www.FOI.unizg.hr
UBLAŽAVANJE RANJIVOSTI
www.FOI.unizg.hr
UBLAŽAVANJE PRIJETNJI
• Te hnike
• Antivirusni p rog ra m
• Sustav za p re ve nc iju up a d a
• Vatrozid (fire wa ll)
• Filtrira nje sa d rža ja
• Pop is d op ušte nih a p lika c ija
www.FOI.unizg.hr
UBLAŽAVANJE PRIJETNJI
• Antivirus ni program
• Najčešće korište na te hnič ka kontrola
• Org a niza c ije tre b a ju koristiti a ntivirusno ske nira nje na hostu i na
mreži
• Antivirusni softve r tre b a b iti a žurira n s na jnovijim p otp isom i
a žurira njim a softve ra ra d i p ob oljša nja otkriva nja zlona m je rnog
softve ra
• Org a niza c ije tre b a ju koristiti antivirusni softver s centralnim
upravljanjem koji re d ovito na d g le d a ju i na d ziru a ntivirusni
a d m inistratori
• Mog uć a m je ra za p ob oljša nje p re ve nc ije zlona m je rnog softve ra
je st korište nje više p rotuvirusnih p roizvod a za ključ ne hostove
• Antivirusni softve r ne može zaustaviti sve incidente
zlonamjernog softvera
www.FOI.unizg.hr
UBLAŽAVANJE PRIJETNJI
www.FOI.unizg.hr
UBLAŽAVANJE PRIJETNJI
• Vatrozid (f irewall )
• Mrežni vatrozid je uređaj koji je p ostavlje n izm e đ u m re ža d a b i se
og ra nič ilo koje vrste p rom e ta m og u p roć i s je d ne m re že na
d rug u
• Vatrozid koji se temelji na hostu je softve r koji se izvod i na
je d nom hostu koji m ože og ra nič iti ula znu i od la znu m re žnu
a ktivnost sa m o za to ra č una lo
• Org a niza c ije tre b a ju konfig urirati svoje vatrozid e s deny by
default skupu pravila , što zna č i d a vatrozid i uskra ć uju sav
d ola zni p rom e t koji nije izrič ito d op ušte n
www.FOI.unizg.hr
UBLAŽAVANJE PRIJETNJI
• Filtriranje sadržaja
• Upotrebljavati tehnologije pregledavanja i filtriranja sadržaja za
zaustavljanje prijetnji zlonamjernog softvera na temelju e-pošte i
web -sadržaja
• Konfiguriranje svojih poslužitelja e -pošte i klijenata za blokiranje
privitaka s ekstenzijama datoteka povezanih sa zlonamjernim
kodom
• Sprječavanje pristupa materijalima koji su neprikladni za radno
m je sto
• Blokiranje ne že lje nih pop -up prozora we b p re g le d nika
• Filtrira nje e -p ošte i we b sa d rža ja tre b a lo b i up otre b ljavati black -
liste u stvarnom vremenu , usluge reputacije i slič ne
m e ha nizm e ka d g od je to m og uć e ka ko b i se izb je g lo p rihva ć a nje
sa d rža ja p oznatih ili vje rojatno zlona m je rnih d om a ć ina i d om e na
www.FOI.unizg.hr
UBLAŽAVANJE PRIJETNJI
www.FOI.unizg.hr
OBRAMBENA ARHITEKTURA
• Vrste metoda koje org a niza c ije tre b a ju ra zm otriti za korište nje
ka ko b i se p rom ije nila ob ra m b e na a rhite ktura i sm a njio utje c a j
inc id e na ta
• Sa nd b ox
• Od va ja nje p re g le d nika
• Se g re g a c ija p ute m virtua liza c ije
www.FOI.unizg.hr
OBRAMBENA ARHITEKTURA
• Sandbo x
• Ap lika c ije se izvod e unuta r sa nd b oxa - kontrolirano okruženje
koje ograničava op e ra c ije koje p rog ra m i m og u izve sti i koji ih
izd va ja od d rug ih a p lika c ija koje se izvod e na istom hostu
• Ograničava pristup resursima sustava , ka o što je m e m orija i
d atote č ni sustav, ka ko b i a p lika c ije sa nd b oxa osta le izolira ne od
osta lih a p lika c ija d om a ć ina
• Okruže nje sa nd b oxa - izolacija - m ože d od atno sm a njiti utje c a j
zlona m je rnog softve ra og ra nič ava nje m inform a c ija i funkc ija
zlona m je rnog softve ra
• Još je d na p re d nost sa nd b oxing a je d a se sandbox može
resetirati u poznato dobro stanje sva ki p ut ka d se inic ija lizira
www.FOI.unizg.hr
OBRAMBENA ARHITEKTURA
• Odvajanje preglednika
• Na je d nom hostu može se instalirati više web preglednika
• Korisnici mogu koristiti jedan preglednik za korporativne
aplikacije i drugi preglednik za sve ostale pristupe web
stranicama - razdvaja osjetljive korporacijske podatke unutar
jednog preglednika od podataka unutar drugog preglednika ,
pružajući b olju za štitu korp orativnim p od a c im a
www.FOI.unizg.hr
OBRAMBENA ARHITEKTURA
www.FOI.unizg.hr
UPRAVLJANJE INCIDENTIMA
www.FOI.unizg.hr
SAŽETAK
• Prip re m a
• De te kc ija i a na liza
• Zadržavanje
• Uklanjanje
• Oporavak
• Aktivnosti nakon incidenta
www.FOI.unizg.hr
OPĆENITO
• Cilj - rje šava nje situa c ije na način koji og ra nič ava šte tu i
sm a njuje vrije m e i troškove op oravka
www.FOI.unizg.hr
PRIPREMA
www.FOI.unizg.hr
DETEKCIJAI ANALIZA
www.FOI.unizg.hr
DETEKCIJA I ANALIZA
• Koraci
• Utvrđivanje ka ra kte ristika inc id e nata
• Pre p oznava nje za ra že nih ra č una la
• De finira nje p riorite ta za re a g ira nje na inc id e nte
• Ana lizira nje zlona m je rnog softve ra
www.FOI.unizg.hr
ZADRŽAVANJE
www.FOI.unizg.hr
ZADRŽAVANJE
www.FOI.unizg.hr
UKLANJANJE
www.FOI.unizg.hr
OPORAVAK
www.FOI.unizg.hr
AKTIVNOSTI NAKON INCIDENTA
www.FOI.unizg.hr
ANALIZA MALICIOZNOG KODA
www.FOI.unizg.hr
SAŽETAK
www.FOI.unizg.hr
ŠTO JE ANALIZA MALICIOZNOG KODA
www.FOI.unizg.hr
ŠTO JE ANALIZA MALICIOZNOG KODA
www.FOI.unizg.hr
ZAŠTO JE POTREBNA ANALIZA
www.FOI.unizg.hr
ZAŠTO JE POTREBNA ANALIZA
www.FOI.unizg.hr
ZAŠTO JE POTREBNA ANALIZA
www.FOI.unizg.hr
VRSTE ANALIZE
www.FOI.unizg.hr
STATIČKAANALIZA
www.FOI.unizg.hr
DINAMIČKA ANALIZA
www.FOI.unizg.hr
METODOLOGIJAANALIZE
• Statička analiza
1. Im ati zlona m je rni softve r
2. Izg ra d iti zlona m je rni la b oratorij g d je će se izvršiti analiza (stvoriti virtualne strojeve ,
instalirati potrebne operacijske sustave)
3. Kopirati potrebne alate na različite strojeve
4. Ekstrahirati i po potrebi instalirati alate
5. Izračunati MD5 hash svih alata koji će se koristiti u zlonamjernom softveru
6. Snimiti baseline sustava prije pokretanja zlonamjernog softvera (više alata)
7. Snimiti VM snimku i provjerite da je odabrano umrežavanje samo s hostom
8. Pokrenuti antivirusni softver organizacije na zlonamjernom kodu (pokrenuti više
AV)
9. Otvoriti zlonamjerni softver u hex uređivaču da biste vidjeli koja vrsta datoteke je
zlonamjerni softver
10. Pokušati utvrditi da li zlonamjerni softver koristi program za pakiranje - ako da,
raspakirati ga
11. Pokrenite Strings - traženje stringova može pružiti informacije kao što su protokoli ,
portovi , datoteke , IP adrese , pa čak i informacije o zlonamjernom softveru
12. Rastaviti (disassemble) zlonamjerni softver
www.FOI.unizg.hr
METODOLOGIJA ANALIZE
13. Provje riti je su li svi se rvisni p a ke ti, za krp e i sve p otre b ne a p lika c ije insta lira ne na
VM-u p rije ne g o što izvršite zlona m je rni softve r
14. Provje riti je li VM umrežavanje postavljeno na umrežavanje samo s hostom
15. Snimiti snimku sustava koristeći Wina na lysis
• Dinamička analiza
16. Izvršiti zlona m je rni softve r d ok g le d ate Proc e ss Exp lore r i TCPVie w za p rom je ne u
statusu sustava
17. Koriste ć i Wina na lysis, snim iti još je d a n snim a k sustava - usp ore d iti ovu snim ku s
orig ina lnom snim kom
18. Ponovno p okre nuti Proc e ss Exp lore r i TCPVie w, tra že ć i p rom je ne s p oč e tne
vrije d nosti uze te ra nije
19. Pre g le d ati m re žni p rom e t uhva ć e n s wind um p
20. Dok p re g le d avate Proc e ss Exp lore r, tra žiti nove p roc e se koji su p okre nuti i
za b ilje žite g d je se na la ze
21. Up otrije b iti TCPVie w d a b iste p otra žili nove slušate lje koji b i m og li p rim ati up ute
od p oslužite lja za na re d b e (C&C) koji su insta lira ni na sustav p om oć u zlona m je rnog
softve ra
22. Istra žiti slušate lja (p okušati se p ove zati s njim a ra zlič itim a latim a ka o što su te lne t,
ne tc at ili we b p re g le d nik)
23. Pratiti slušate lja natra g d o p roc e sa koji je iznio slušate lja i te m e ljito istra žiti
24. Pre g le d ati m re žni p rom e t
www.FOI.unizg.hr
PITANJA
www.FOI.unizg.hr