{"id":6984,"date":"2024-07-28T12:19:17","date_gmt":"2024-07-28T10:19:17","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6984"},"modified":"2024-07-28T12:19:17","modified_gmt":"2024-07-28T10:19:17","slug":"kematian-kradljivac-zloupotrebljava-powershell","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/","title":{"rendered":"Kematian kradljivac zloupotrebljava PowerShell"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Kematian<\/em> je novi <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> za kra\u0111u informacija kojeg su <a href=\"https:\/\/www.cyfirma.com\/research\/kematian-stealer-a-deep-dive-into-a-new-information-stealer\/\" target=\"_blank\" rel=\"noopener\">sigurnosni istra\u017eiva\u010di kompanije <em>CYFIRMA<\/em> otkrili na <em>GitHub<\/em> platformi<\/a>. Za razliku od drugih kradljivaca koji se obi\u010dno prodaju po modelu zlonamjerni softver kao usluga (eng. <em>Malware-as-a-Service \u2013 MaaS<\/em>) kroz mjese\u010dnu pretplatu, <em>Kematian<\/em> je zlonamjerni softver otvorenog k\u00f4da i slobodno dostupan svima, \u0161to ga veoma privla\u010dnim u zajednici sajber kriminala.<\/span><\/p>\n<div id=\"attachment_6985\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6985\" class=\"size-full wp-image-6985\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Kematian-Stealer-malware.jpg\" alt=\"Kematian Stealer\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Kematian-Stealer-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Kematian-Stealer-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Kematian-Stealer-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Kematian-Stealer-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Kematian-Stealer-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Kematian-Stealer-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Kematian-Stealer-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6985\" class=\"wp-caption-text\"><em>Kematian kradljivac zloupotrebljava PowerShell; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/#KEMATIAN_KRADLJIVAC\">KEMATIAN KRADLJIVAC<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/#Mogucnosti\">Mogu\u0107nosti<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/#Ubacivanje_procesa\">Ubacivanje procesa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/#Komunikacija_preko_internet_udica\">Komunikacija preko internet udica<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/#Manipulacija_datotekama\">Manipulacija datotekama<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/#Dodatni_moduli\">Dodatni moduli<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/#Tehnike_izbjegavanja\">Tehnike izbjegavanja<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/#Zamagljena_skripta\">Zamagljena skripta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/#Provjere_protiv_analize_koda\">Provjere protiv analize k\u00f4da<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/#Ciljani_podaci\">Ciljani podaci<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/28\/kematian-kradljivac-zloupotrebljava-powershell\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"KEMATIAN_KRADLJIVAC\"><\/span><strong><span style=\"font-size: 14pt;\"><em>KEMATIAN <\/em>KRADLJIVAC<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Kematian<\/em> kradljivac je zlonamjerni softver zasnovan na <em>PowerShell<\/em> komandnom okru\u017eenju dizajniran za tajnu eksfiltraciju podataka iz kompromitovanih sistema. Nalazi se na <em>GitHub<\/em> spremi\u0161tu pod nalogom \u201c<em>Somali-Devs<\/em>\u201d koje uklju\u010duje program za izgradnju koji omogu\u0107ava korisnicima da konfiguri\u0161u funkcije i unose detalje <em>C2<\/em> servera preko internet interfejsa, generi\u0161u\u0107i prilago\u0111ene zlonamjerne binarne datoteke za \u0161iroku upotrebu. Ova dostupnost <em>Kematian<\/em> kradljivac kao softvera otvorenog k\u00f4da \u010dini ga dostupnim svima koji su zainteresovani za aktivnosti sajber kriminala.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver po\u010dinje svoj rad sa 64-bitnom prenosivom izvr\u0161nom datotekom za u\u010ditavanje napisanom u <em>C++<\/em> programskom jeziku. Primarna funkcija ovog u\u010ditava\u010da je da preuzme i izvr\u0161i glavnu <em>PowerShell<\/em> skriptu sa komandnog i kontrolnog (<em>C2<\/em>) servera napada\u010da. Ovaj u\u010ditava\u010d sadr\u017ei zamagljenu skriptu unutar svog odjeljka resursa, dizajniranu da izbjegne otkrivanje i analizu od strane bezbjednosnih rje\u0161enja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se zlonamjerni softver izvr\u0161i na kompromitovanom sistemu, on pokre\u0107e proces de\u0161ifrovanja <em>PowerShell<\/em> skripte koriste\u0107i <em>RC4<\/em> algoritam. De\u0161ifrovana <em>batch<\/em> datoteka se zatim pokre\u0107e sa povi\u0161enim privilegijama, obezbe\u0111uju\u0107i da sljede\u0107a <em>PowerShell<\/em> skripta mo\u017ee da radi bez ometanja od strane bezbjednosnih rje\u0161enja ili korisni\u010dkih dozvola.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mogucnosti\"><\/span><strong><span style=\"font-size: 14pt;\">Mogu\u0107nosti<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Kematian<\/em> kradljivac je prvenstveno dizajniran za eksfiltraciju podataka. Sakuplja razli\u010dite vrste osjetljivih informacija kao \u0161to su akreditivi, kola\u010di\u0107i i datoteke sa kompromitovanih sistema. Zlonamjerni softver koristi kombinaciju tehnika za prikupljanje ovih podataka, uklju\u010duju\u0107i ubrizgavanje procesa, komunikaciju preko internet udica (eng. <em>webhooks<\/em>) i manipulaciju datotekama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Ubacivanje_procesa\"><\/span><strong><span style=\"font-size: 14pt;\">Ubacivanje procesa<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>Kematian<\/em> kradljivac koristi ubrizgavanje procesa za kra\u0111u akreditiva uskladi\u0161tenih u memoriji pokrenutih procesa kao \u0161to su pretra\u017eiva\u010di ili klijenti elektronske po\u0161te. On ubrizgava svoju <em>PowerShell<\/em> skriptu u ove procese, omogu\u0107avaju\u0107i mu da pristupi njihovim podacima bez ostavljanja tragova za sobom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Komunikacija_preko_internet_udica\"><\/span><strong><span style=\"font-size: 14pt;\">Komunikacija preko internet udica<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver koristi internet udice za eksfiltraciju ukradenih informacija sa kompromitovanih sistema na servere koje kontroli\u0161e napada\u010d. Internet udice su karakteristika mnogih aplikacija i usluga koje omogu\u0107avaju spoljnim programima ili skriptama da \u0161alju podatke u realnom vremenu kada se dogode odre\u0111eni doga\u0111aji. <em>Kematian<\/em> kradljivac koristi ovu funkcionalnost za prenos prikupljenih podataka, \u0161to ote\u017eava bezbjednosnim rje\u0161enjima da otkriju anomalan mre\u017eni saobra\u0107aj.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Manipulacija_datotekama\"><\/span><strong><span style=\"font-size: 14pt;\">Manipulacija datotekama<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver tako\u0111e manipuli\u0161e datotekama na kompromitovanim sistemima da bi ukrao osjetljive informacije kao \u0161to su akreditivi uskladi\u0161teni u konfiguracionim datotekama ili datotekama evidencije. Koristi <em>PowerShell<\/em> ugra\u0111ene mogu\u0107nosti manipulacije datotekama za \u010ditanje i prenos ovih datoteka, dodatno skrivaju\u0107i svoje aktivnosti od bezbjednosnih rje\u0161enja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Dodatni_moduli\"><\/span><strong><span style=\"font-size: 14pt;\">Dodatni moduli<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>Kematian<\/em> kradljivac uklju\u010duje mogu\u0107nost preuzimanja dodatnih modula za pro\u0161irenu funkcionalnost. Ovi moduli mogu da obavljaju razli\u010dite zadatke kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enje korisni\u010dkog unosa<\/a> (eng. <em>keylogging<\/em>), snimanje ekrana, ili \u010dak izvr\u0161avanje proizvoljnih <em>PowerShell<\/em> komandi na kompromitovanim sistemima. Ova fleksibilnost \u010dini ga svestranim alatom za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerne aktere<\/a> koji \u017eele da pro\u0161ire svoje mogu\u0107nosti napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tehnike_izbjegavanja\"><\/span><strong><span style=\"font-size: 14pt;\">Tehnike izbjegavanja<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Kematian<\/em> kradljivac zlonamjerni softver koristi razli\u010dite tehnike izbjegavanja da bi izbjegao otkrivanje i obezbijedio uspje\u0161no izvr\u0161enje na kompromitovanim sistemima. Evo nekih poznatih tehnika izbjegavanja povezanih sa ovim zlonamjernim softverom:<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Zamagljena_skripta\"><\/span><strong><span style=\"font-size: 14pt;\">Zamagljena skripta<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Zamagljena skripta <em>Kematian<\/em> kradljivaca u odjeljku resursa njegovog <em>C++<\/em> u\u010ditava\u010da poma\u017ee mu da izbjegne otkrivanje i analizu pomo\u0107u bezbjednosnih rje\u0161enja. Upotreba <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">enkripcije<\/a>, <em>base64<\/em> k\u00f4diranja ili drugih sli\u010dnih tehnika \u010dini obrnuti in\u017eenjering i stati\u010dku analizu izazovnim za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/30\/hakeri-sivi-sesiri-epizoda-4\/\" target=\"_blank\" rel=\"nofollow noopener\">lovce na prijetnje<\/a> i analiti\u010dare.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Provjere_protiv_analize_koda\"><\/span><strong><span style=\"font-size: 14pt;\">Provjere protiv analize k\u00f4da<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>Kematian<\/em> kradljivac uklju\u010duje provjere protiv analize k\u00f4da kako bi se sprije\u010dilo njegovo izvr\u0161avanje u izolovanim okru\u017eenjima (eng. <em>sandbox<\/em>) ili virtuelnim ma\u0161inama. Ove provjere uklju\u010duju provjeru prisustva odre\u0111enih datoteka ili procesa koji ukazuju na bezbjednosno rje\u0161enje, kao \u0161to je<a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\"> antivirusni softver<\/a> ili alati za otklanjanje gre\u0161aka. Ako ove provjere otkriju okru\u017eenje za analizu, zlonamjerni softver \u0107e se sam prekinuti kako bi izbjegao otkrivanje i dalju istragu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ciljani_podaci\"><\/span><strong><span style=\"font-size: 14pt;\">Ciljani podaci<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Kematian<\/em> kradljivac je dizajniran da prikriveno izvla\u010di osjetljive podatke iz razli\u010ditih aplikacija i sistema koji rade na <em>Windows <\/em>operativnom sistemu. Mogu\u0107nosti ovog kradljivaca su opse\u017ene i uklju\u010duju:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Izvla\u010di osjetljive informacije iz aplikacija za razmjenu poruka kao \u0161to su <em>Skype<\/em>, <em>WhatsApp<\/em>, <em>Telegram<\/em>, <em>Discord<\/em>, <em>Viber<\/em>, <em>Pidgin<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prikuplja podatke sa platformi za igre kao \u0161to su <em>Steam<\/em>, <em>Minecraft<\/em>, <em>EA Desktop<\/em>, <em>Ubisoft<\/em> <em>Game<\/em> <em>Launcher<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prikuplja informacije sa <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em> <\/a>usluga kao \u0161to su <em>OpenVPN<\/em>, <em>ProtonVPN<\/em>, <em>Surfshark VPN<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Krade akreditive i druge osjetljive podatke iz klijenata elektronske po\u0161te kao \u0161to su <em>MailBird<\/em>, <em>Thunderbird<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Eksfiltrira akreditive <em>FTP<\/em> klijenta kao \u0161to je <em>FileZilla<\/em> i druge povezane informacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Poku\u0161ava preuzeti podatke iz menad\u017eera lozinki, posebno ako si integrisani u internet pregleda\u010de,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sakuplja informacije o nov\u010danicima kriptovaluta,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Snima slike pomo\u0107u veb kamere i pravi snimke ekrana radne povr\u0161ine,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obra\u0111uje datoteke kola\u010di\u0107a i kompresuje prikupljene podatke u <em>ZIP<\/em> datoteku za eksfiltraciju.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Kematian<\/em> kradljivac je kradljivac informacija koji predstavlja zna\u010dajnu prijetnju <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> zbog svoje sofisticiranosti i distribucije otvorenog k\u00f4da na <em>GitHub<\/em> platformi. Njegova jednostavnost upotrebe, prilagodljivost i napredne tehnike izbjegavanja \u010dine ga atraktivnim izborom za zlonamjerne aktere koji \u017eele da pro\u0161ire svoje mogu\u0107nosti napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver dolazi sa alatom za izgradnju koji omogu\u0107ava korisnicima da konfiguri\u0161u funkcije i unose detalje <em>C2<\/em> servera preko internet interfejsa, generi\u0161u\u0107i zlonamjerne binarne datoteke koje zlonamjerni akteri mogu da koriste u svoje zlonamjerne svrhe. Uprkos tome \u0161to se na <em>GitHub<\/em> platformi tvrdi da je obrazovna alatka, potencijalna zloupotreba ovog kradljivaca otvorenog k\u00f4da predstavlja zna\u010dajan rizik za pojedince i organizacije koje ni\u0161ta ne sumnjaju. Zato je od klju\u010dnog zna\u010daja primjena robusnih mjere sajber bezbjednosti kako bi se za\u0161titili sistemi i podaci od ovakvih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se za\u0161titili od <em>Kematian<\/em> kradljivaca, preporu\u010duje se implementacija vi\u0161eslojnog pristupa sajber bezbjednosti. Evo nekoliko osnovnih koraka i mjera koje se mogu preduzeti:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Investirati u robustan softver za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) koji uklju\u010duje napredne mogu\u0107nosti otkrivanja prijetnji i prevencije. Ovo \u0107e vam pomo\u0107i da identifikujete i zaustavite zlonamjerne aktivnosti pre nego \u0161to prouzrokuju \u0161tetu ili kompromituju korisni\u010dke sisteme,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti renomirani antivirusni softver instaliran na svim krajnjim ta\u010dkama da bi se brzo otkrili i uklonile sve poznati zlonamjerni sadr\u017eaji. Redovno a\u017eurirati ova rje\u0161enja kako bi se osiguralo da mogu da za\u0161tite od najnovijih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno primjenjivati ispravke, a\u017euriranja i hitne ispravke za operativne sisteme, aplikacije i alate tre\u0107ih strana da bi se rije\u0161ile ranjivosti koje bi napada\u010di mogli da iskoriste,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati politiku jakih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> na svim korisni\u010dkim nalozima, \u0161to zahteva slo\u017eene lozinke sa redovnim izmjenama. Razmisliti o primljeni autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) ili autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) za dodatni nivo bezbjednosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obezbijediti stalnu obuku i programe podizanja svesti kako bi se pomoglo zaposlenima da razumiju rizike koje predstavlja zlonamjerni softver kao \u0161to je <em>Kematian<\/em> kradljivac, kao i najbolje prakse za identifikaciju i izbjegavanje potencijalnih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati robusno rje\u0161enje za nadgledanje mre\u017ee koje mo\u017ee da otkrije anomalno pona\u0161anje ili poku\u0161aje neovla\u0161tenog pristupa u realnom vremenu. Ovo \u0107e omogu\u0107iti da se brzo odgovori na bilo koju sumnjivu aktivnost na sistemima organizacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti internet filtere i kontrolu sadr\u017eaja da bi se blokirale poznate zlonamjerne internet lokacije, internet stranice za <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a> i druge potencijalne prijetnje. Redovno a\u017eurirati ove liste kako bi se osiguralo da pokrivaju najnovije prijetnje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> svih kriti\u010dnih podataka, koji se mogu brzo vratiti u slu\u010daju napada koji ciljaju na integritet podataka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti kontrolu pristupa zasnovanu na ulogama (eng. <em>role-based access control \u2013 RBAC<\/em>) i upravljanje privilegijama da bi se osiguralo da korisnici imaju samo potrebne dozvole za obavljanje svojih radnih funkcija. Ovo \u0107e pomo\u0107i da se smanji rizik od insajderskih prijetnji i nenamjernog curenja podataka.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Kematian je novi zlonamjerni softver za kra\u0111u informacija kojeg su sigurnosni istra\u017eiva\u010di kompanije CYFIRMA otkrili na GitHub platformi. Za razliku od drugih kradljivaca koji se obi\u010dno prodaju po modelu zlonamjerni softver kao usluga (eng.&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6985,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1838,1846,1837,1334,1844,1845,1841,1808,1842,123,1107,1836,519,1843,1847,1840,1839],"class_list":["post-6984","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-adaptability","tag-application-targeting","tag-builder-tool","tag-c2-server","tag-cookie-collector","tag-cryptocurrency-wallets","tag-data-collection","tag-evading-detection","tag-exfiltration","tag-github","tag-information-stealer","tag-kematian-stealer","tag-open-source","tag-password-stealer","tag-somali-devs","tag-sophisticated-threat","tag-widespread-use"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6984"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6984\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6985"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6984"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}