{"id":6090,"date":"2024-02-10T12:06:21","date_gmt":"2024-02-10T11:06:21","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6090"},"modified":"2024-02-10T20:42:33","modified_gmt":"2024-02-10T19:42:33","slug":"nova-prijetnja-zlonamjernog-softvera-pikabot","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/02\/10\/nova-prijetnja-zlonamjernog-softvera-pikabot\/","title":{"rendered":"Nova prijetnja zlonamjernog softvera PikaBot"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/flashpoint.io\/blog\/emerging-threat-pikabot-malware\/\" target=\"_blank\" rel=\"noopener\"><em>PikaBot<\/em> je sofisticirani <em>backdoor<\/em> trojanac<\/a> koji se pojavio po\u010detkom 2023. godine, dizajniran da omogu\u0107i napada\u010dima daljinsku kontrolu preko zara\u017eenih sistema. Koristi razli\u010dite tehnike izbjegavanja, uklju\u010duju\u0107i mjere protiv otklanjanja gre\u0161aka i detekciju virtuelnih ma\u0161ina kako bi izbjegao otkrivanje i analizu.<\/span><\/p>\n<div id=\"attachment_6091\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6091\" class=\"size-full wp-image-6091\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/PikaBot.jpg\" alt=\"PikaBot\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/PikaBot.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/PikaBot-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/PikaBot-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/PikaBot-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/PikaBot-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/PikaBot-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/PikaBot-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6091\" class=\"wp-caption-text\"><em>Nova prijetnja zlonamjernog softvera PikaBot; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/10\/nova-prijetnja-zlonamjernog-softvera-pikabot\/#PIKABOT\">PIKABOT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/10\/nova-prijetnja-zlonamjernog-softvera-pikabot\/#DISTRIBUCIJA\">DISTRIBUCIJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/10\/nova-prijetnja-zlonamjernog-softvera-pikabot\/#Nezeljena_elektronske_poste\">Ne\u017eeljena elektronske po\u0161te<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/10\/nova-prijetnja-zlonamjernog-softvera-pikabot\/#Zlonamjerno_oglasavanje\">Zlonamjerno ogla\u0161avanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/10\/nova-prijetnja-zlonamjernog-softvera-pikabot\/#FUNKCIONISANJE\">FUNKCIONISANJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/10\/nova-prijetnja-zlonamjernog-softvera-pikabot\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/10\/nova-prijetnja-zlonamjernog-softvera-pikabot\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"PIKABOT\"><\/span><span style=\"font-size: 14pt;\"><strong><em>PIKABOT<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Prvi put otkriven u februaru 2023. godine, <em>PikaBot<\/em> je identifikovan kao modularni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> koji se sastoji od u\u010ditava\u010da i osnovnog modula. Dijeli mnoge sli\u010dnosti sa <a href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/18\/povratak-qakbot-zlonamjernog-softvera\/\" target=\"_blank\" rel=\"nofollow noopener\">trojancem <em>Qakbot<\/em><\/a>, pa tako koristi raznovrstan niz sofisticiranih metodologija infekcije i obi\u010dno se isporu\u010duje putem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napada<\/a> i zlonamjernih reklama za pretragu. Me\u0111utim, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> se isporu\u010duje \u017ertvama u razli\u010ditim formatima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kao \u0161to je ve\u0107 re\u010deno, ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> se sastoji iz dvije glavne komponente: programa za u\u010ditavanje (eng. <em>loader<\/em>) i osnovnog modula. Program za u\u010ditavanje je odgovoran za u\u010ditavanje glavnog modula u sistem, koji zatim izvr\u0161ava zlonamjerne aktivnosti kao \u0161to su kripto rudarenje, instaliranje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/spyware\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161pijunskog softvera<\/a> i <em>ransomware<\/em> zlonamjernog softvera, kra\u0111u akreditiva i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/16\/podaci-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">podataka<\/a>, kao i omogu\u0107avanje daljinske kontrole kompromitovanih sistema. Njegov modularni dizajn i prikriveno pona\u0161anje \u010dine ga zna\u010dajnom prijetnjom <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"DISTRIBUCIJA\"><\/span><span style=\"font-size: 14pt;\"><strong>DISTRIBUCIJA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Distribucija <em>PikaBot<\/em> zlonamjernog softvera je posmatrana kroz dvije osnovne metode: ne\u017eeljena elektronske po\u0161te i zlonamjerno ogla\u0161avanje:<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Nezeljena_elektronske_poste\"><\/span><span style=\"font-size: 14pt;\"><strong>Ne\u017eeljena elektronske po\u0161te<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Unit 42<\/em> kompanije <em>Palo<\/em> <em>Alto<\/em> <em>Networks<\/em> je prvi put identifikovala <em>PikaBot <\/em>februaru 2023. godine kao <em>Matanbuchus<\/em> zlonamjerni softver, da bi se kasnije utvrdilo da je rije\u010d o <em>PikaBot<\/em> zlonamjernom softveru. Distribucija se tada obavljala putem ne\u017eeljene elektronske po\u0161te sa prilogom <em>OneNote<\/em> datoteke u kojoj se nalazio <em>PikaBot<\/em> zlonamjerni softver. Ova aktivnost je pripisana <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernom akteru<\/a> <em>TA577<\/em>, koji je koristio <a href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/03\/darkgate-zlonamjerni-softver-evoluirao\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>DarkGate<\/em> <\/a>i <em>PikaBot<\/em> zajedno, po\u0161to je operacija <em>QakBot<\/em> demontirana.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uspje\u0161na infekcija za posljedicu ima primjenu <em>DarkGate<\/em> ili <em>PikaBot <\/em>zlonmjernog softvera koji mogu da isporu\u010de dodatna zlonamjerna korisna optere\u0107enja. Zlonamjerni akteri eksperimenti\u0161u sa razli\u010ditim mehanizmima isporuke zlonamjernog softvera, kao \u0161to su <em>JS<\/em> ubaciva\u010di, <em>Excel<\/em>&#8211;<em>DNA<\/em> u\u010ditava\u010di, <em>VBS<\/em> preuzima\u010di i <em>LNK<\/em> preuzima\u010di. Slo\u017eenost, prilagodljivost i kontinuirana evolucija kampanje je ukazala na vje\u0161tog zlonamjernog aktera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zlonamjerno_oglasavanje\"><\/span><span style=\"font-size: 14pt;\"><strong>Zlonamjerno ogla\u0161avanje<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di iz kompanije <em>Malwarebytes<\/em> su uo\u010dili distribuciju <em>PikaBot <\/em>zlonamjernog softvera putem zlonamjernog ogla\u0161avanja i pripisali ga zlonamjernom akteru <em>TA577<\/em>. Kampanja cilja <a href=\"https:\/\/sajberinfo.com\/en\/2021\/12\/05\/anydesk-softver-iskoristen-za-sirenje-ransomware-a\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Google<\/em> pretrage za <em>AnyDesk<\/em> aplikaciju<\/a> za daljinski pristup. Zlonamjerni akteri eksploati\u0161u <\/span><span style=\"font-size: 14pt;\">oglase za pretragu, koriste\u0107i neke tehnike zaobila\u017eenja da bi se izbjegla <em>Google <\/em>bezbjednosna provjera za zlonamjerne internet stranice i oglase.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Za <em>Google <\/em>pretrage povezane za <em>AnyDesk<\/em> aplikaciju za daljinski pristup kampanja koristi mamac lokaciju na kojoj se nalazi <em>PikaBot <\/em>kao korisni teret, umjesto <em>AnyDesk <\/em>aplikacije. Zlonamjerni softver tako\u0111e strate\u0161ki izbjegava otkrivanje koriste\u0107i digitalno potpisanu <em>MSI<\/em> datoteku za instalaciju, koja uspje\u0161no prolazi bez detekcije na <em>VirusTotal<\/em> platformi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri primjenjuju <em>URL<\/em> pra\u0107enje preko legitimne marketin\u0161ke platforme, efektivno zaobilazec\u0301i <em>Google<\/em> bezbjednosne mjere preusmjeravanjem na prilago\u0111eni domen iza <a href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/02\/cloudflare-je-hakovan-koristeci-podatke-ukradene-u-okta-napadu\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Cloudflare<\/em> <\/a>servisa. Tu je dodat <em>JavaScript<\/em> koji slu\u017ei za identifikaciju virtuelnih ma\u0161ina, obezbe\u0111uju\u0107i uspjeh kampanje zlonamjernog ogla\u0161avanja. Uo\u010deni obrazac nagovje\u0161tava potencijalni model za zlonamjerno ogla\u0161avanje kao usluga (eng. <em>malvertising-as-a-service<\/em>), nagla\u0161avaju\u0107i zajedni\u010dke procese me\u0111u zlonamjernim akterima koji ciljaju <em>Google<\/em> oglase i isporu\u010duju la\u017ene stranice distributerima zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Raznovrsnost <em>PikaBot<\/em> metoda isporuke je ogromna, obuhvataju\u0107i brojne mogu\u0107nosti i dva razli\u010dita tipa nosivosti. Kada se izvr\u0161e, primarni korisni tereti, kao \u0161to su <em>JS<\/em>, <em>PDF<\/em> i <em>XLL<\/em> datoteke, generi\u0161u se sekundarni korisni tereti koji obuhvataju formate kao \u0161to su <em>DLL<\/em>, <em>EXE<\/em>, <em>LNK<\/em> i <em>MSI<\/em> datoteke. Ovaj opseg nosivosti dodaje kompleksnost i doprinosi slo\u017eenosti <em>PikaBot<\/em> mehanizama isporuke.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"FUNKCIONISANJE\"><\/span><span style=\"font-size: 14pt;\"><strong>FUNKCIONISANJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Pokretanje procesa infekcije po\u010dinje preuzimanjem i izvr\u0161avanjem prve faze <em>PikaBot<\/em> programa za u\u010ditavanje koja se uvijek isporu\u010duje u obliku <em>Dynamic Link Library<\/em> \u2013 <em>DLL<\/em> datoteke. U ranijim verzijama zlonamjernog softvera <em>PikaBot<\/em> je uspostavljao postojanost preko klju\u010da u registrima sistema i zakazanog zadatka. Planirani zadatak bi izvr\u0161io komandno okru\u017eenje za preuzimanje i izvr\u0161avanje druge faze i osnovnog modula zlonamjernog softvera, koji se ubrizgava u legitimne <em>Windows<\/em> binarne datoteke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U svojim novijim verzijama <em>PikaBot<\/em> zlonamjerni softver dolazi sa pobolj\u0161anim tehnikama protiv analize. Program za u\u010ditavanje korisnog tovara se isporu\u010duje potencijalnoj \u017ertvi zapakovan i raspakuje se nakon izvr\u0161avanja. Me\u0111utim, zlonamjerni softver sada koristi tehniku u kojoj se instrukcije izvr\u0161avaju u memoriji od strane izvornog <em>Windows<\/em> <em>API<\/em> interfejsa, u poku\u0161aju da izbjegne bezbjednosne mehanizme za\u0161tite. Ovo se razlikuje od prethodne verzije, koja ubrizgava k\u00f4dni modul u razli\u010dite legitimne <em>Windows<\/em> binarne datoteke. Osnovni modul je napravljen da opona\u0161a legitimnu verziju binarne datoteke, uklju\u010duju\u0107i legitimne stringove.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se modul koda u\u010dita na ure\u0111aj, zlonamjerni softver prikuplja informacije o operativnom sistemu, domenu i eksfiltrira podatke. Zlonamjerni softver uklju\u010duje mogu\u0107nosti za izvr\u0161avanje proizvoljnih komandi, preuzimanje dodatnih korisnih tovara i ubacivanje komandnog okru\u017eenja u ciljni proces.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Broj inficiranih ure\u0111aja <em>Pikabot<\/em> zlonamjernim softverom raste kako razne filijale zlonamjernih korisnika koriste ovaj softver za isporuku dodatnih korisnih tereta kao \u0161to su <em>ransomware<\/em>, kripto-rudari, kao i za kra\u0111u podataka i druge zlonamjerne radnje. Pored toga, zbog upotrebe tehnika antianalize i zamagljivanja <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnim rje\u0161enjima<\/a> je ote\u017eana detekcija ovog zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zbog toga je veoma va\u017eno da se istra\u017ee mogu\u0107nosti ovog zlonamjernog softvera i otkriju obrasci njegovog pona\u0161anja, kako bi se omogu\u0107ilo sigurnosnim rje\u0161enjima da ga otkriju na vrijeme i zaustave prije nego \u0161to do\u0111e do infekcije ure\u0111aja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se izbjegla infekcija <em>Pikabot<\/em> zlonamjernim softverom korisnicima i poslovnim organizacijama se preporu\u010duje:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">A\u017euriranje svih ure\u0111aja i softvera je klju\u010dno za smanjenje rizika od infekcije zlonamjernim softverom. Proizvo\u0111a\u010di \u010desto objavljuju bezbjednosna a\u017euriranja i ispravke kako bi rije\u0161ili probleme poznatih ranjivosti. Blagovremenom primjenom ovih a\u017euriranja, korisnici mogu da zatvore potencijalne ulazne ta\u010dke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti provjerena sigurnosna rije\u0161enja opremljena naprednim mehanizmima za otkrivanje prijetnji i prevenciju da bi se efikasno identifikovale i sprije\u010dile zlonamjerne aktivnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pra\u0107enje mre\u017enog saobra\u0107aja radi neuobi\u010dajenih aktivnosti i porasta zahteva, kao i redovni pregled i a\u017euriranje procesa i alata za analizu mre\u017enog saobra\u0107aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Upotreba jakih i jedinstvenih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> za svaki korisni\u010dki nalog posebno, njihovo redovno a\u017euriranje, kao i kori\u0161tenje prednosti menad\u017eera lozinki i autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno odr\u017eavanje programa obuke korisnika kako bi se edukovali o na\u010dinima prepoznavanja <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napada, zlonamjernih aktivnosti, potencijalnih <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>napada i drugih povezanih aktivnosti, kako bi se kod korisnika stvorila kultura svjesne sajber bezbjednosti\u00a0 koja \u0107e omogu\u0107iti prepoznavanje i prijavu sumnjivih aktivnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti segmentaciju mre\u017ee kako bi se odvojili vitalni sistemi od manje sigurnih oblasti mre\u017ee uz ograni\u010denje ne\u017eeljene komunikacije izme\u0111u segmenata,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pravljenje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> uz pravilnu strategiju \u010duvanja je posljednja odbrana od gubitka podataka i omogu\u0107ava njihovo vra\u0107anje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dobar <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovara na sajber prijetnju<\/a> je klju\u010dan za svaku organizaciju kako bi mogla da brzo reaguje u slu\u010daj sajber incidenta.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>PikaBot je sofisticirani backdoor trojanac koji se pojavio po\u010detkom 2023. godine, dizajniran da omogu\u0107i napada\u010dima daljinsku kontrolu preko zara\u017eenih sistema. Koristi razli\u010dite tehnike izbjegavanja, uklju\u010duju\u0107i mjere protiv otklanjanja gre\u0161aka i detekciju virtuelnih ma\u0161ina kako&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6091,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[142,644,341,61,736,133,100,737,96,143],"class_list":["post-6090","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-backdoor","tag-cybersecurity","tag-payload","tag-phishing","tag-pikabot","tag-ransomware","tag-spyware","tag-ta577","tag-trojan","tag-windows"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6090"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6090\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6091"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6090"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}