{"id":6956,"date":"2024-07-20T15:12:39","date_gmt":"2024-07-20T13:12:39","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6956"},"modified":"2024-07-20T15:12:39","modified_gmt":"2024-07-20T13:12:39","slug":"fakebat-zlonamjerni-softver","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/07\/20\/fakebat-zlonamjerni-softver\/","title":{"rendered":"FakeBat zlonamjerni softver"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/blog.sekoia.io\/exposing-fakebat-loader-distribution-methods-and-adversary-infrastructure\/\" target=\"_blank\" rel=\"noopener\"><em>FakeBat<\/em> je zlonamjerni softver za u\u010ditavanje<\/a> koji se prodaje kao usluga na forumima o sajber kriminalu najmanje od decembra 2022. godine. Dolazi u <em>MSI<\/em> formatu i nudi nekoliko funkcija protiv otkrivanja, \u0161to mu omogu\u0107ava da zaobi\u0111e <em>Google<\/em> smjernice o ne\u017eeljenom softveru i <em>Windows Defender<\/em> upozorenja i bude za\u0161ti\u0107en od otkrivanja na <em>VirusTotal<\/em> platformi.<\/span><\/p>\n<div id=\"attachment_6959\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6959\" class=\"size-full wp-image-6959\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/FakeBat-malware-lodaer.jpg\" alt=\"FakeBat\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/FakeBat-malware-lodaer.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/FakeBat-malware-lodaer-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/FakeBat-malware-lodaer-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/FakeBat-malware-lodaer-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/FakeBat-malware-lodaer-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/FakeBat-malware-lodaer-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/FakeBat-malware-lodaer-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6959\" class=\"wp-caption-text\"><em>FakeBat zlonamjerni softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/20\/fakebat-zlonamjerni-softver\/#FAKEBAT\">FAKEBAT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/20\/fakebat-zlonamjerni-softver\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/20\/fakebat-zlonamjerni-softver\/#Distribucija\">Distribucija<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/20\/fakebat-zlonamjerni-softver\/#Zlonamjerno_oglasavanje_i_lazno_predstavljanje_softvera\">Zlonamjerno ogla\u0161avanje i la\u017eno predstavljanje softvera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/20\/fakebat-zlonamjerni-softver\/#Lazna_azuriranja_internet_pregledaca\">La\u017ena a\u017euriranja internet pregleda\u010da<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/20\/fakebat-zlonamjerni-softver\/#Seme_socijalnog_inzenjeringa_na_drustvenim_mrezama\">\u0160eme socijalnog in\u017eenjeringa na dru\u0161tvenim mre\u017eama<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/20\/fakebat-zlonamjerni-softver\/#FakeBat_MaaS\">FakeBat MaaS<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/20\/fakebat-zlonamjerni-softver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/20\/fakebat-zlonamjerni-softver\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"FAKEBAT\"><\/span><strong><span style=\"font-size: 14pt;\"><em>FAKEBAT<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>FakeBat<\/em> je <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> za u\u010ditavanje koji se prodaje po modelu zlonamjerni softver kao usluga (eng. <em>Malware-as-a-Service \u2013 MaaS<\/em>), a pojavio se krajem 2022. godine i od tada je postao jedna od najrasprostranjenijih porodica zlonamjernog softvera za u\u010ditavanje. <em>Eugenfest<\/em>, tako\u0111e poznat kao <em>Payk_34<\/em>, po\u010deo je da reklamira <em>FakeBat<\/em> na forumima za sajber kriminal kao \u0161to je <em>Exploit<\/em> kao prekrivenu prijetnju koja mo\u017ee da zaobi\u0111e otkrivanje <em>Google<\/em> smjernica o ne\u017eeljenom softveru i <em>Windows Defender<\/em> upozorenja i bude za\u0161ti\u0107en od otkrivanja na <em>VirusTotal<\/em> platformi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>FakeBat<\/em> je sofisticirana porodica zlonamjernog softvera koja mo\u017ee da preuzme i izvr\u0161i razne \u0161tetne sadr\u017eaje putem napada u prolazu (eng. <em>drive-by download attacks<\/em>). Ovi napadi se de\u0161avaju kada korisnici posje\u0107uju kompromitovane internet lokacije, \u0161to dovodi do toga da se zlonamjerni k\u00f4d automatski instalira na njihove sisteme bez ikakve interakcije korisnika ili prethodnog znanja. <em>FakeBat<\/em> sposobnost da se neotkriven infiltrira u sisteme \u010dini ga opasnim protivnikom, koji predstavlja ozbiljne prijetnje i organizacijama i pojedincima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primarni cilj <em>FakeBat<\/em> zlonamjernog softvera je da dobije administrativni pristup zara\u017eenom sistemu za dalju eksploataciju. Jednom instaliran, <em>FakeBat<\/em> mo\u017ee da obavlja razli\u010dite zlonamjerne aktivnosti kao \u0161to su kra\u0111a osjetljivih podataka, instaliranje dodatnog zlonamjernog softvera ili \u010dak prodaja kompromitovane ma\u0161ine kao dio <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>mre\u017ee. Modularni dizajn zlonamjernog softvera omogu\u0107ava mu da se brzo prilago\u0111ava i razvija, \u010dine\u0107i otkrivanje i uklanjanje izazovnim za tradicionalna antivirusna rje\u0161enja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>FakeBat<\/em> prva faza je prvenstveno distribuirana putem elektronske po\u0161te raznim kompanijama ili se ubacuju sa spoljnih internet lokacija koje su kompromitovane, kori\u0161tenjem tehnike napada u prolazu. Ovaj metod omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da zaraze \u017ertve jednostavnim posjetom kompromitovanoj internet lokaciji ili klikom na zlonamjernu vezu. Nakon toga, glavni zadatak <em>FakeBat<\/em> zlonamjernog softvera je da preuzme i izvr\u0161i korisni teret sljede\u0107e faze, koji mo\u017ee uklju\u010divati ozlogla\u0161eni zlonamjerni softver kao \u0161to su <em>IcedID<\/em>, <em>Lumma<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/10\/redline-isporucuje-jos-vise-zlonamjernog-softvera\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>RedLine<\/em><\/a>, <em>SmokeLoader<\/em>, <em>SectopRAT<\/em> i <em>Ursnif<\/em>. Ovi zlonamjerni softveri predstavljaju zna\u010dajnu prijetnju <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> zbog svojih mogu\u0107nosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong><span style=\"font-size: 14pt;\">Distribucija<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Tokom proteklih nekoliko godina, zlonamjerni akteri su sve vi\u0161e koristili odredi\u0161ne stranice koje opona\u0161aju legitimne softverske internet stranice u svojim kampanjama distribucije, maskiraju\u0107i svoj zlonamjerni softver kao legitimne instalacije. Identifikovano je nekoliko kanala distribucije za <em>FakeBat<\/em>, od kojih svaki odgovara razli\u010ditim korisnicima zlonamjernog softvera kao usluge (<em>MaaS<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Zlonamjerno_oglasavanje_i_lazno_predstavljanje_softvera\"><\/span><strong><span style=\"font-size: 14pt;\">Zlonamjerno ogla\u0161avanje i la\u017eno predstavljanje softvera<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>FakeBat<\/em> operateri \u010desto koriste kompromitovane internet lokacije da distribuiraju svoj zlonamjerni softver putem zlonamjernih oglasa ili la\u017enih preuzimanja softvera. Ovi napadi su posebno efikasni kada ciljaju korisnike koji posjeduju internet stranice visokog rizika ili one koji imaju slabe bezbjednosne mjere. Jednom kada korisnik klikne na zara\u017eeni oglas, nesvjesno instalira <em>FakeBat<\/em> na svoj sistem.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Lazna_azuriranja_internet_pregledaca\"><\/span><strong><span style=\"font-size: 14pt;\">La\u017ena a\u017euriranja internet pregleda\u010da<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedan metod distribucije uklju\u010duje prevare korisnika da preuzmu i instaliraju la\u017ene ispravke za svoje internet pregleda\u010de. Ova a\u017euriranja su \u010desto maskirna kao legitimni softver popularnih brendova. Jednom instaliran, zlonamjerni softver se automatski izvr\u0161ava, tiho inficiraju\u0107i sistem <em>FakeBat<\/em> zlonamjerni softver.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Seme_socijalnog_inzenjeringa_na_drustvenim_mrezama\"><\/span><strong><span style=\"font-size: 14pt;\">\u0160eme socijalnog in\u017eenjeringa na dru\u0161tvenim mre\u017eama<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Na kraju, napadi dru\u0161tvenog in\u017eenjeringa preko dru\u0161tvenih mre\u017ea su se pokazali kao efikasan metod distribucije za <em>FakeBat <\/em>zlonamjerni softver. Operateri kreiraju la\u017ene profile i koriste ih da namame korisnike da kliknu na zlonamjerne veze ili preuzmu zara\u017eene datoteke. Ove \u0161eme \u010desto iskori\u0161tavaju ljudske emocije kao \u0161to su strah, radoznalost ili pohlepa da bi manipulisali \u017ertvama da ugroze njihove sisteme.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"FakeBat_MaaS\"><\/span><strong><span style=\"font-size: 14pt;\"><em>FakeBat MaaS<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Distribucija <em>FakeBat<\/em> zlonamjernog softvera nije izolovana operacija, ve\u0107 unosan poslovni model. Operateri nude svoje usluge klijentima po modelu zlonamjerni softver kao usluga (<em>MaaS<\/em>), omogu\u0107avaju\u0107i im da unov\u010de instaliranje zlonamjernog softvera u ime <em>FakeBat<\/em> operatera. Ova usluga, koja se \u010desto naziva naplata po instalaciji (eng. <em>Pay-Per-Install PPI<\/em>), pru\u017ea korisnicima udio u profitu koji se ostvaruje od svake uspje\u0161ne infekcije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U septembru 2023. godine <em>FakeBat<\/em> se prodavao za 1.000 ameri\u010dkih dolara nedjeljno i 2.500 ameri\u010dkih dolara mjese\u010dno za <em>MSI<\/em> format, 1.500 ameri\u010dkih dolara nedjeljno i 4.000 ameri\u010dkih dolara mjese\u010dno za <em>MSIX<\/em> format i 1.800 ameri\u010dkih dolara nedjeljno i 5.000 ameri\u010dkih dolara mjese\u010dno za paket <em>MSI<\/em> + <em>Signature<\/em>. Ove brojke ukazuju na zna\u010dajan <em>FakeBat<\/em> tok prihoda za operatere i njihove klijente.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>FakeBat<\/em> je sofisticirani zlonamjerni softver iza kojeg stoji grupa zlonamjernih aktera pod nazivom <em>Eugenfest <\/em>koja je nedavno privukla zna\u010dajnu pa\u017enju zbog svojih naprednih tehnika distribucije zlonamjernog softvera. Koriste\u0107i napade u prolazu u kombinaciji sa kompromitovanim internet lokacijama sa la\u017enim softverom i \u0161emama dru\u0161tvenog in\u017eenjeringa, <em>FakeBat<\/em> mo\u017ee tiho i prikriveno da inficira \u017ertve bez potrebe za bilo kakvom interakcijom korisnika osim posjete kompromitovanoj internet lokaciji ili klika na zlonamjernu vezu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj ovakvih prijetnji na organizacije je zna\u010dajan, jer mogu da zaobi\u0111u <em>Google<\/em> smjernice o ne\u017eeljenom softveru i <em>Windows Defender<\/em> upozorenja i budu za\u0161ti\u0107eni od otkrivanja na <em>VirusTotal<\/em> platformi, \u0161to ote\u017eava bezbjednosnim timovima da efikasno za\u0161tite svoju digitalnu imovinu. Kako okru\u017eenje sajber bezbjednosti nastavlja da se razvija, razumijevanje naprednih zlonamjernih prijetnji kao \u0161to je <em>FakeBat<\/em> i informisanje o njihovim taktikama je klju\u010dno za organizacije koje \u017eele da za\u0161tite svoje sisteme od potencijalnih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se efikasno za\u0161titili od zlonamjernog softvera <em>FakeBat<\/em>, korisnici i organizacije treba da daju prioritet robusnim praksama sajber bezbjednosti kao \u0161to su:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti u toku sa najnovijim trendovima i pratnjama zlonamjernog softvera, uklju\u010duju\u0107i <em>FakeBat<\/em>, tako \u0161to \u0107e se redovno pratiti bezbjednosne vesti i upozorenja iz <a href=\"https:\/\/sajberinfo.com\/en\/\" target=\"_blank\" rel=\"nofollow noopener\">pouzdanih izvora<\/a>. Ovo \u0107e pomo\u0107i da se razumiju trenutni pejza\u017e prijetnji i preduzimaju odgovaraju\u0107e mjere za za\u0161titu sistema,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti napredne alate za otkrivanje prijetnji kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a>, sistemi za spre\u010davanje upada (eng. <em>intrusion prevention systems \u2013 IPS<\/em>) i za\u0161titni zidovi da bi se identifikovao i blokirao zlonamjerni softver prje nego \u0161to on mo\u017ee da se infiltrira u mre\u017eno okru\u017eenje. Ove alate treba redovno a\u017eurirati najnovijim definicijama i potpisima kako bi se osiguralo da mogu otkriti nove prijetnje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obavljati redovne bezbjednosne revizije sistema, aplikacija i mre\u017ea da bi se identifikovale ranjivosti i slabosti koje bi mogao da iskoristi zlonamjerni softver kao \u0161to je <em>FakeBat<\/em>. Koristiti rezultate ovih revizija da se odrede prioriteti i blagovremeno rije\u0161e svi identifikovani problemi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obu\u010diti zaposlene navikama bezbjednog pregledanja, kao \u0161to su izbjegavanje sumnjivih elektronskih poruka ili internet lokacija, kori\u0161\u0107enje jakih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i omogu\u0107avanje autentifikacije u vi\u0161e koraka gdje je to mogu\u0107e. Ovo \u0107e pomo\u0107i da se smanji rizik od ljudske gre\u0161ke koja dovodi do uspje\u0161nog napada zlonamjernog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su \u010desto kori\u0161\u0107ene aplikacije kao \u0161to su <em>AnyDesk<\/em>, <em>Zoom<\/em>, <em>Teams<\/em> i <em>Chrome<\/em> bezbjedno konfigurisane i a\u017eurirane najnovijim ispravkama i bezbjednosnim funkcijama. Sprovesti kontrolu pristupa i autentifikaciju u vi\u0161e koraka gdje je mogu\u0107e da bi se ograni\u010dio rizik od neovla\u0161tenog pristupa ili ugro\u017eavanja podataka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razmisliti o primjeni smjernica za listu dozvoljenih aplikacija koje dozvoljavaju samo odobrenim aplikacijama da se pokre\u0107u na sistemima. Ovo mo\u017ee pomo\u0107i u spre\u010davanju izvr\u0161avanja zlonamjernog softvera kao \u0161to je <em>FakeBat<\/em>, koji se \u010desto oslanja na iskori\u0161\u0107avanje ranjivosti u \u010desto kori\u0161tenim aplikacijama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti rje\u0161enje za spre\u010davanje gubitka podataka (eng. <em>Data Loss Prevention \u2013 DLP<\/em>) za nadgledanje i kontrolu pristupa podacima i izlaza na svim krajnjim ta\u010dkama, uklju\u010duju\u0107i laptop, personalne ra\u010dunare i mobilne ure\u0111aje. Ovo mo\u017ee da sprije\u010di da osjetljive informacije budu eksfiltrirane od strane zlonamjernog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti segmentaciju mre\u017ee dijeljenjem mre\u017ee na manje podmre\u017ee da bi se ograni\u010dilo \u0161irenje zlonamjernog softvera u slu\u010daju da uspije da zaobi\u0111e za\u0161titne mehanizme. Koristiti za\u0161titne zidove i kontrole pristupa da se ograni\u010di saobra\u0107aj izme\u0111u segmenata i primijeniti sisteme za otkrivanje upada (<em>IDS<\/em>) za upozoravanje ako se otkrije bilo kakva sumnjiva aktivnost,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti rje\u0161enja za za\u0161titu krajnjih ta\u010daka kao \u0161to su antivirusni softver, sistemi za spre\u010davanje upada zasnovani na hostu (eng. <em>host-based intrusion prevention systems \u2013 HIPS<\/em>) i alati za otkrivanje i softver za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) na svim krajnjim ta\u010dkama kako bi se pomoglo u otkrivanju i blokiranju zlonamjernog softvera prije nego \u0161to mo\u017ee da izazove \u0161tetu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtualnu privatnu mre\u017eu<\/a> (eng. <em>Virtual Private Networks \u2013 VPN<\/em>) za \u0161ifrovanje saobra\u0107aja izme\u0111u mre\u017ee korisnika\/organizacije i udaljenih radnika ili filijala, poma\u017eu\u0107i u za\u0161titi od presretanja podataka od strane napada\u010da.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih najboljih praksi u oblasti sajber bezbjednosti, organizacije i korisnici mogu efikasno da se za\u0161tite od rastu\u0107e prijetnje koju predstavlja sofisticirani zlonamjerni softver kao \u0161to je <em>FakeBat<\/em>.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>FakeBat je zlonamjerni softver za u\u010ditavanje koji se prodaje kao usluga na forumima o sajber kriminalu najmanje od decembra 2022. godine. Dolazi u MSI formatu i nudi nekoliko funkcija protiv otkrivanja, \u0161to mu omogu\u0107ava&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6959,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1102,1804,1808,1806,1802,1803,310,752,1807,609,1805,1285],"class_list":["post-6956","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-anti-detection-techniques","tag-drive-by-download","tag-evading-detection","tag-fake-browser-updates","tag-fakebat-malware","tag-loader-as-aservice","tag-maas","tag-malvertising","tag-pay-per-install","tag-social-engineering","tag-software-impersonation","tag-sophisticated-malware"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6956"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6956\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6959"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6956"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}