{"id":6587,"date":"2024-05-10T23:45:21","date_gmt":"2024-05-10T21:45:21","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6587"},"modified":"2024-05-10T23:45:21","modified_gmt":"2024-05-10T21:45:21","slug":"coralraider-zloupotrebljava-cdn-platforme","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/05\/10\/coralraider-zloupotrebljava-cdn-platforme\/","title":{"rendered":"CoralRaider zloupotrebljava CDN platforme"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Prema nedavnom <a href=\"https:\/\/blog.talosintelligence.com\/suspected-coralraider-continues-to-expand-victimology-using-three-information-stealers\/\" target=\"_blank\" rel=\"noopener\">izvje\u0161taju kompanije <em>Cisco Talos<\/em><\/a>, <em>CoralRaider<\/em> koristi <em>CDN<\/em> platforme za \u0161irenje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>, prvenstveno u Sjedinjenim Ameri\u010dkim Dr\u017eavama, Ujedinjenom Kraljevstvu, Njema\u010dkoj i Japanu. Kampanja ove grupe ima za cilj kra\u0111u akreditiva, finansijskih informacija i naloga na dru\u0161tvenim mre\u017eama koriste\u0107i \u0161iroko dostupne kradljivce informacija kao \u0161to su <em>LummaC2<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/30\/ta547-cilja-njemacke-organizacije\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Rhadamanthys<\/em><\/a> i <em>Cryptbot<\/em> po modelu zlonamjerni softver kao servis (eng. malware-as-a-service<em> \u2013 MaaS<\/em>).<\/span><\/p>\n<div id=\"attachment_6588\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6588\" class=\"size-full wp-image-6588\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CoralRaider-group.jpg\" alt=\"CoralRaider\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CoralRaider-group.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CoralRaider-group-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CoralRaider-group-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CoralRaider-group-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CoralRaider-group-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CoralRaider-group-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CoralRaider-group-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6588\" class=\"wp-caption-text\"><em>CoralRaider zloupotrebljava CDN platforme; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/05\/10\/coralraider-zloupotrebljava-cdn-platforme\/#CORALRAIDER\">CORALRAIDER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/05\/10\/coralraider-zloupotrebljava-cdn-platforme\/#Zloupotreba_CDN_platforme\">Zloupotreba CDN platforme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/05\/10\/coralraider-zloupotrebljava-cdn-platforme\/#Proces_infekcije\">Proces infekcije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/05\/10\/coralraider-zloupotrebljava-cdn-platforme\/#FodHelper\">FodHelper<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/05\/10\/coralraider-zloupotrebljava-cdn-platforme\/#LummaC2_i_Rhadamanthys\">LummaC2 i Rhadamanthys<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/05\/10\/coralraider-zloupotrebljava-cdn-platforme\/#Cryptbot\">Cryptbot<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2024\/05\/10\/coralraider-zloupotrebljava-cdn-platforme\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2024\/05\/10\/coralraider-zloupotrebljava-cdn-platforme\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"CORALRAIDER\"><\/span><strong><span style=\"font-size: 14pt;\"><em>CORALRAIDER<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>CoralRaider<\/em> je <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> vijetnamskog porijekla, finansijski motivisan i fokusiran na sticanje akreditiva, finansijskih podataka i naloga na dru\u0161tvenim mre\u017eama. Oni su aktivni od najmanje 2023. godine i poznato je da koriste kradljivce informacija kao \u0161to su <em>LummaC2<\/em>, <em>Rhadamanthys<\/em> i <em>Cryptbot<\/em> dobijene sa platformi zlonamjernog softvera kao servis dostupnih na podzemnim forumima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Najnovija operacija <em>CoralRaider<\/em> grupe je prvi put identifikovana u januaru 2023. godine i njen cilj su preduze\u0107a u razli\u010ditim vertikalama i geografskim podru\u010djima, uklju\u010duju\u0107i SAD, Nigeriju, Pakistan, Ekvador, Njema\u010dku, Egipat, Velika Britaniju, Poljsku, Filipine, Norve\u0161ku, Japan, Siriju i Tursku. Lanci napada grupe uklju\u010duju korisnike koji preuzimaju datoteke maskirane u filmske datoteke preko internet pregleda\u010da, \u0161to pove\u0107ava mogu\u0107nost napada velikih razmjera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zloupotreba_CDN_platforme\"><\/span><strong><span style=\"font-size: 14pt;\">Zloupotreba <em>CDN<\/em> platforme<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>CoralRaider<\/em> grupa se u po\u010detku oslanjala na <em>Telegram<\/em> <em>bot<\/em> za funkcije komandovanja i kontrole (<em>C2<\/em>) i eksfiltraciju podataka, ali je nedavno pro\u0161irila svoje mogu\u0107nosti koriste\u0107i mre\u017eu za isporuku sadr\u017eaja (eng. <em>Content Delivery Network \u2013 CDN<\/em>) u svojim napadima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri u ovoj kampanji koriste <em>CDN<\/em> platforme za skladi\u0161tenje zlonamjernih datoteka na ivici mre\u017ee i izbjegavanje ka\u0161njenja zahteva. Zlonamjerni akteri koriste <em>CDN<\/em> platforme kao server za preuzimanje da obmanu za\u0161titne mehanizme mre\u017ee, \u010dine\u0107i otkrivanje i blokiranje njihovih napada te\u017eim.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Proces_infekcije\"><\/span><strong><span style=\"font-size: 14pt;\">Proces infekcije<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Sumnja se da su inicijalni vektor pristupa za preuzimanja <em>CoralRaider<\/em> zlonamjernog softvera napadi u prolazu (eng. <em>drive-by downloads<\/em>) pomo\u0107u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>poruka elektronske po\u0161te koji sadr\u017ee obmanjuju\u0107e veze koje upu\u0107uju na <em>ZIP<\/em> arhive koje sadr\u017ee datoteku <em>Windows<\/em> pre\u010dice (<em>LNK<\/em>). <em>LNK<\/em> datoteka, zauzvrat, pokre\u0107e <em>PowerShell<\/em> skriptu koja preuzima <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> sljede\u0107i faze <em>HTML<\/em> aplikacije (<em>HTA<\/em>) koji se nalazi na <em>CDN<\/em> platformi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj <em>HTA<\/em> korisni teret naknadno pokre\u0107e <em>JavaScript<\/em> k\u00f4d za pokretanje ugra\u0111enog <em>PowerShell<\/em> u\u010ditava\u010da koji preduzima korake da napravi izuzetke od skeniranja u <em>Windows Defender<\/em> sigurnosnoj aplikaciji, kao i da zaobi\u0111e korisni\u010dke kontrole pristupa (eng. <em>User Access Controls \u2013 UAC<\/em>) na ure\u0111aju \u017ertve koriste\u0107i poznatu tehniku koja se zove <em>FodHelper<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"FodHelper\"><\/span><strong><span style=\"font-size: 14pt;\"><em>FodHelper<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>FodHelper<\/em> je legitimna alatka koju je razvila kompanija <em>Microsoft<\/em> za tiho instaliranje softverskih paketa bez interakcije korisnika, ali su je tako\u0111e koristili razli\u010diti zlonamjerni akteri, uklju\u010duju\u0107i <em>CoralRaider<\/em> i druge vijetnamske grupe povezane sa drugim zlonamjernim softverom za kra\u0111u poznatim kao <a href=\"https:\/\/sajberinfo.com\/en\/2023\/08\/04\/nodestealer-napada-poslovne-facebook-naloge\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>NodeStealer<\/em><\/a>. Tehnika <em>FodHelper<\/em> omogu\u0107ava pokretanje skripte za <em>PowerShell <\/em>uz u\u010ditavanje sa administrativnim privilegijama, omogu\u0107avaju\u0107i joj da preuzme i izvr\u0161i jedan od tri zlonamjerna softvera za kra\u0111u:\u00a0 <em>LummaC2<\/em>, <em>Rhadamanthys<\/em> ili <em>Cryptbot<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"LummaC2_i_Rhadamanthys\"><\/span><strong><span style=\"font-size: 14pt;\"><em>LummaC2<\/em> i <em>Rhadamanthys<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>LummaC2<\/em> i <em>Rhadamanthys<\/em> su nedavne nadogradnje postoje\u0107im kradljivcima informacija koje su dodale mo\u0107ne mogu\u0107nosti kao \u0161to su preuzimanje prijava za udaljenu radnu povr\u0161inu (eng. <em>Remote Desktop Protocol \u2013 RDP<\/em>) i o\u017eivljavanje kola\u010di\u0107a <em>Google<\/em> naloga koji su istekli. Ovi zlonamjerni softveri mogu da ukradu osjetljive podatke, uklju\u010duju\u0107i akreditive za razli\u010dite aplikacije, internet pregleda\u010de, klijente elektronske po\u0161te i nov\u010danike za kriptovalute za\u0161ti\u0107ene autentifikacijom u dva koraka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Cryptbot\"><\/span><strong><span style=\"font-size: 14pt;\"><em>Cryptbot<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Cryptbot<\/em> je ogromna prijetnja koja postoji najmanje od 2016. godine i za koju se ranije znalo da cilja na zemlje Azije i Jugoisto\u010dne Azije. Me\u0111utim, <em>CoralRaider<\/em> najnovija varijanta <em>Cryptbot<\/em> predstavljena u januaru ima pobolj\u0161ano zamagljivanje, mehanizme protiv analize i pro\u0161irenu listu ciljanih aplikacija. Ova a\u017eurirana verzija mo\u017ee da ukrade podatke iz razli\u010ditih internet pregleda\u010da, klijenata elektronske po\u0161te, <em>FTP<\/em> servera, baza podataka menad\u017eera lozinki i aplikacija za autentifikaciju, pa \u010dak i nov\u010danike za kriptovalute za\u0161ti\u0107ene autentifikacijom u dva koraka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>CoralRaider<\/em> je grupa zlonamjernih aktera odgovorna za distribuciju razli\u010ditog zlonamjernog softvera kroz vi\u0161e kampanja. Njihova taktika podrazumijeva kori\u0161tenje zlonamjernih <em>LNK<\/em> datoteka i <em>PowerShell<\/em> skripti za preuzimanje i izvr\u0161avanje zlonamjernog softvera sa poddomena koje oni kontroli\u0161u na <em>CDN<\/em> platformama, zaobilaze\u0107i <em>UAC<\/em> i dodaju\u0107i izuzetke za <em>Windows Defender<\/em> sigurnosnu aplikaciju. Oni imaju za cilj da ukradu akreditive, finansijske informacije i naloge dru\u0161tvenih medija i distribuiraju svoj zlonamjerni softver prema modelu zlonamjerni softver kao servis (<em>MaaS<\/em>). Njihove prethodne kampanje su uklju\u010divale sli\u010dne metode, a kori\u0161\u0107eni zlonamjerni softver je uklju\u010dio funkcije za izbjegavanje otkrivanja i analize.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi za\u0161titili svoj <em>Windows<\/em> operativni sistem od <em>CoralRaider <\/em>prijetnje, koja zloupotrebljava <em>FodHelper<\/em> da bi izvr\u0161ila zlonamjerne komande bez interakcije korisnika i zaobi\u0161la otkrivanje od strane <em>Windows Defender<\/em> sigurnosne aplikacije, slijedite ove preporu\u010dene korake:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da je va\u0161 operativni sistem <em>Windows<\/em> a\u017euriran sa najnovijim bezbjednim ispravkama i a\u017euriranjima. Redovno provjeravati da li postoje dostupne ispravke preko <em>Windows Update<\/em> ili <em>WSUS<\/em> (<em>Windows Server Update Services<\/em>) servisa,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti renomirano <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusno rje\u0161enje<\/a> kako bi se za\u0161titio sistem od poznatog zlonamjernog softvera i prijetnji kao \u0161to je <em>CoralRaider<\/em>. Osigurati da je antivirusni softver a\u017euriran najnovijim definicijama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti kontrolu korisni\u010dkog naloga (<em>UAC<\/em>) koja poma\u017ee u spre\u010davanju neovla\u0161tenih promjena na ra\u010dunaru tako \u0161to tra\u017ei potvrdu pre nego \u0161to dozvoli potencijalno \u0161tetne radnje. Ovo se mo\u017ee uraditi preko kontrolne table pod \u201c<em>Korisni\u010dki nalozi<\/em>\u201d &gt; \u201c<em>Promjeni pode\u0161avanja kontrole korisni\u010dkog naloga<\/em>\u201d. Pode\u0161avanje postaviti\u00a0 na najvi\u0161i nivo, koji \u0107e pru\u017eiti najve\u0107u za\u0161titu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Po\u0161to <em>CoralRaider<\/em> zloupotrebljava specifi\u010dne klju\u010deve sistemskih registara za svoje zlonamjerne aktivnosti, onemogu\u0107avanje ili uklanjanje nepotrebnih i neiskori\u0161tenih klju\u010deva registara mo\u017ee pomo\u0107i da se minimiziraju potencijalni vektori napada. Biti oprezni kada se unose promjene u registar sistema \u2013 uvijek napraviti rezervnu kopiju pre nego \u0161to se po\u010dnu praviti izmjene u sistemskim registrima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pristup sistemskim registrima se mo\u017ee ograni\u010diti tako \u0161to se kreira upit za kontrolu korisni\u010dkog naloga (<em>UAC<\/em>) za bilo kakve poku\u0161aje izmjene. Ovo \u0107e dodati dodatni nivo bezbednosti, jer \u0107e korisnik biti obavije\u0161ten kada neko poku\u0161a da izvr\u0161i promjene u registru va\u0161eg sistema. Ovo je mogu\u0107e aktivirati odlaskom na \u201c<em>Korisni\u010dki nalozi<\/em>\u201d &gt; \u201c<em>Promjeni pode\u0161avanja kontrole korisni\u010dkog naloga<\/em>\u201d i u skladu sa potrebom podesiti <em>UAC<\/em> nivo,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno nadgledati sistem za bilo kakve neobi\u010dne aktivnosti ili neovla\u0161tene modifikacije. Koristite alate kao \u0161to su <em>Task<\/em> <em>Manager<\/em>, <em>Event<\/em> <em>Viewer<\/em> i <em>Process<\/em> <em>Explorer<\/em> za identifikaciju sumnjivih procesa i doga\u0111aja. Pored toga, razmisliti o kori\u0161\u0107enju najnaprednijih alata za nadgledanje renomiranih proizvo\u0111a\u010da za za\u0161titu krajnjih ta\u010daka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati listu odobrenih aplikacija (eng. <em>application whitelisting<\/em>) kao efikasnu bezbjednosnu mjeru koja dozvoljava samo odobrenim aplikacijama da se pokre\u0107u na sistemu dok blokira sve ostale. Ovo mo\u017ee pomo\u0107i u spre\u010davanju izvr\u0161avanja zlonamjernih skripti i programa, uklju\u010duju\u0107i one koje koristi <em>CoralRaider<\/em>. U tu svrhu koristiti renomirano rije\u0161enje za kontrolu aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kroz edukaciju korisnika osigurati da su korisnici u organizaciji svjesni potencijalnih rizika koje predstavljaju prilozi elektronske po\u0161te, preuzimanja iz nepouzdanih izvora i <em>phishing<\/em> napadi. Podsta\u0107i korisnike da praktikuju navike bezbjednog pregledanja i slede najbolje bezbjednosne prakse kao \u0161to su kori\u0161\u0107enje jakih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a>, omogu\u0107avanje autentifikaciju u dva koraka i izbjegavanje klikanja na sumnjive veze ili otvaranje nepoznatih datoteka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije podataka<\/a> uz kori\u0161tenje pouzdanog rije\u0161enja za pravljenje rezervnih kopija kriti\u010dnih podataka. U slu\u010daju napada ili kompromitovanja sistema, skora\u0161nja rezervna kopija mo\u017ee pomo\u0107i da se minimizira potencijalna \u0161teta i omogu\u0107i brzi oporavak,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati mre\u017enu bezbjednost primjenom za\u0161titnih zidova, sistema za otkrivanje upada (eng.<em> intrusion detection systems \u2013 IDS<\/em>), antivirusnog softvera na nivou mre\u017enog prolaza (eng. <em>gateway level<\/em>) i drugih bezbjednosnih mjera po potrebi. Redovno nadgledati\u00a0 mre\u017eu za bilo kakve neobi\u010dne aktivnosti ili poku\u0161aje neovla\u0161tenog pristupa.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Prema nedavnom izvje\u0161taju kompanije Cisco Talos, CoralRaider koristi CDN platforme za \u0161irenje zlonamjernog softvera, prvenstveno u Sjedinjenim Ameri\u010dkim Dr\u017eavama, Ujedinjenom Kraljevstvu, Njema\u010dkoj i Japanu. Kampanja ove grupe ima za cilj kra\u0111u akreditiva, finansijskih informacija&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6588,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1221,1220,1225,1223,1224,1227,148,1222,231,1226,953,1228],"class_list":["post-6587","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-content-delivery-network-cdn","tag-coral-raider-malware","tag-credentials-theft","tag-cryptbot","tag-data-exfiltration","tag-google-account-cookies","tag-infostealer","tag-lummac2","tag-malware-as-a-service","tag-rdp-interception","tag-rhadamanthys","tag-windows-shortcut-file-attack"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6587"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6587\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6588"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6587"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}