{"id":7026,"date":"2024-08-04T23:30:57","date_gmt":"2024-08-04T21:30:57","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7026"},"modified":"2024-08-04T23:30:57","modified_gmt":"2024-08-04T21:30:57","slug":"vipersoftx-zlonamjerni-softver-koristi-powershell-i-autoit","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/08\/04\/vipersoftx-zlonamjerni-softver-koristi-powershell-i-autoit\/","title":{"rendered":"ViperSoftX zlonamjerni softver koristi PowerShell i AutoIT"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.trellix.com\/blogs\/research\/the-mechanics-of-vipersofts-exploiting-autoit-and-clr-for-stealthy-powershell-execution\/\" target=\"_blank\" rel=\"noopener\"><em>ViperSoftX<\/em> je napredna sajber prijetnja<\/a> koja predstavlja zna\u010dajan izazov za zajednicu <a href=\"https:\/\/sajberinfo.com\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Poznat po svojoj strate\u0161koj ponovnoj upotrebi k\u00f4da, <em>ViperSoftX<\/em> koristi <em>AutoIT<\/em> skripte da sakrije zlonamjerne radnje, \u0161to ote\u017eava otkrivanje i analizu, uz upotrebu razli\u010ditih taktika da izbjegne otkrivanje i izvu\u010de osvetljive informacije iz kompromitovanih sistema.<\/span><\/p>\n<div id=\"attachment_7027\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7027\" class=\"size-full wp-image-7027\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/ViperSoftX-malware.jpg\" alt=\"ViperSoftX\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/ViperSoftX-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/ViperSoftX-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/ViperSoftX-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/ViperSoftX-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/ViperSoftX-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/ViperSoftX-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/ViperSoftX-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7027\" class=\"wp-caption-text\"><em>ViperSoftX zlonamjerni softver koristi PowerShell i AutoIT; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/08\/04\/vipersoftx-zlonamjerni-softver-koristi-powershell-i-autoit\/#VIPERSOFTX\">VIPERSOFTX<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/08\/04\/vipersoftx-zlonamjerni-softver-koristi-powershell-i-autoit\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/08\/04\/vipersoftx-zlonamjerni-softver-koristi-powershell-i-autoit\/#Mehanizmi_izbjegavnja\">Mehanizmi izbjegavnja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/08\/04\/vipersoftx-zlonamjerni-softver-koristi-powershell-i-autoit\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/08\/04\/vipersoftx-zlonamjerni-softver-koristi-powershell-i-autoit\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"VIPERSOFTX\"><\/span><strong><em>VIPERSOFTX<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>ViperSoftX<\/em> je veoma sofisticirani <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji se infiltrira u sisteme i eksfiltrira osjetljive informacije, uklju\u010duju\u0107i detalje o sistemu i hardveru, podatke o nov\u010daniku kriptovaluta iz ekstenzija internet pregleda\u010da i sadr\u017eaj me\u0111uspremnika. Pro\u0161ao je nekoliko iteracija od njegovog prvobitnog otkrivanja 2020. godine i \u0161iri se uglavnom putem krekovanog softvera ili e-knjiga preko <em>torrent<\/em> platformi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Proces infekcije po\u010dinje kada korisnik nesvjesno preuzme i izvr\u0161i zara\u017eenu datoteku ili klikne na zlonamjernu vezu koja pokre\u0107e izvr\u0161avanje datoteke pre\u010dice. Ova naizgled bezopasna datoteka sadr\u017ei skrivene <em>PowerShell<\/em> komande u svojim praznim prostorima, koje se \u0161ire sa nekoliko evidencija procesa da bi se izbjeglo otkrivanje. Ove komande bri\u0161u sve <em>LNK<\/em> datoteke u trenutnom direktorijumu i preuzimaju dodatne komponente sa udaljenih servera, uspostavljaju\u0107i trajno prisustvo na kompromitovanom sistemu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sljede\u0107a faza <em>ViperSoftX<\/em> napada uklju\u010duje modifikaciju memorije funkcije <em>Antimalware<\/em> <em>Scan<\/em> <em>Interface<\/em> (<em>AMSI<\/em>) da bi se zaobi\u0161le bezbjednosne provjere skripti. Na taj na\u010din, <em>ViperSoftX<\/em> mo\u017ee da izvr\u0161i svoj <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> bez otkrivanja. Ova faza je klju\u010dna za zlonamjerni softver, jer mu omogu\u0107ava da uspostavi upori\u0161te u sistemu i zapo\u010dne aktivnosti eksfiltracije podataka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><em><span style=\"font-size: 14pt;\">\u201c\u0160tavi\u0161e, ViperSoftX sposobnost da zakrpi Interfejs za skeniranje protiv zlonamjernog softvera (AMSI) pre izvr\u0161avanja PowerShell skripti nagla\u0161ava njegovu odlu\u010dnost da zaobi\u0111e tradicionalne mjere bezbjednosti.\u201d<\/span><\/em><\/p>\n<p style=\"text-align: right;\"><em><span style=\"font-size: 14pt;\">&#8211; Mathanraj Thangaraju and Sijo Jacob, Trellix-<\/span><\/em><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Primarni <em>ViperSoftX <\/em>teret se isporu\u010duje preko <em>PowerShell<\/em> skripti koje su skrivene unutar <em>AutoIT<\/em> skripti ili drugih naizgled bezopasnih datoteka. Skripta stupa u interakciju sa .<em>NET<\/em> <em>Common<\/em> <em>Language<\/em> <em>Runtime<\/em> (<em>CLR<\/em>) okvirom da bi izvr\u0161ila ove komande, zaobilaze\u0107i razli\u010dite mjere bezbjednosti i dobijaju\u0107i pristup sistemu. Ova taktika omogu\u0107ava <em>ViperSoftX<\/em> zlonamjernom softveru da izvr\u0161i niz zlonamjernih aktivnosti, uklju\u010duju\u0107i eksfiltraciju podataka, <a href=\"https:\/\/sajberinfo.com\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enje korisni\u010dkog unosa<\/a> (eng. <em>keylogging<\/em>), instaliranje dodatnog zlonamjernog softvera ili \u010dak izvo\u0111enje <em>ransomware<\/em> napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><em><span style=\"font-size: 14pt;\">\u201cKori\u0161tenjem CLR, ViperSoftX mo\u017ee neprimjetno da integri\u0161e PowerShell funkcionalnost, omogu\u0107avaju\u0107i mu da izvr\u0161ava zlonamjerne funkcije dok izbjegava mehanizme otkrivanja koji bi ina\u010de mogli da obilje\u017ee samostalnu PowerShell aktivnost.\u201d<\/span><\/em><\/p>\n<p style=\"text-align: right;\"><em><span style=\"font-size: 14pt;\">&#8211; Mathanraj Thangaraju and Sijo Jacob, Trellix-<\/span><\/em><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mehanizmi_izbjegavnja\"><\/span><strong>Mehanizmi izbjegavnja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Da bi za\u0161titio svoje komunikacione kanale i metode eksfiltracije podataka od otkrivanja, <em>ViperSoftX<\/em> koristi razli\u010dite tehnike <a href=\"https:\/\/sajberinfo.com\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> kao \u0161to su obrnuto <em>base64<\/em> kodiranje i <em>Advanced<\/em> <em>Encryption<\/em> <em>Standard<\/em> (<em>AES<\/em>) enkripcija. Ovi algoritmi ote\u017eavaju bezbjednosnim rje\u0161enjima de\u0161ifrovanje <a href=\"https:\/\/sajberinfo.com\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanog<\/a> saobra\u0107aja ili podataka, omogu\u0107avaju\u0107i <em>ViperSoftX<\/em> zlonamjernom softveru da odr\u017eava svoje skrivene komunikacione kanale i neotkriveno eksfiltrira osjetljive informacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi izbjegao otkrivanje i ostao ispod radara, <em>ViperSoftX<\/em> koristi i la\u017ena imena hostova kao \u0161to su <em>security-microsoft[.]com <\/em>ili sli\u010dna imena za mre\u017enu komunikaciju. Ova taktika ote\u017eava razlikovanje legitimnog <em>Microsoft<\/em> saobra\u0107aja i zlonamjerne aktivnosti ovog zlonamjernog softvera. Pored toga, zlonamjerni softver kodira sistemske informacije u formatu <em>base64<\/em> i isporu\u010duje podatke putem <em>POST<\/em> zahteva sa du\u017einom sadr\u017eaja \u201c<em>0<\/em>\u201d. Ova taktika ima za cilj da izbjegne pa\u017enju zbog nedostatka sadr\u017eaja tijela.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tehnike zamagljivanja koje se koriste u <em>ViperSoftX<\/em> zlonamjernom softveru dodaju slojeve slo\u017eenosti koje izazivaju <a href=\"https:\/\/sajberinfo.com\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne istra\u017eiva\u010de<\/a> koji poku\u0161avaju da de\u0161ifruju njegovu funkcionalnost. Ove metode uklju\u010duju remapiranje bajtova, gdje se svaka vrijednost bajta u segmentu k\u00f4da zamjenjuje drugom vrjedno\u0107u bajta na osnovu unaprijed definisane \u0161eme mapiranja. Ovo ote\u017eava alatima za analizu da prepoznaju originalna uputstva i razumiju njihovu namjenu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>ViperSoftX<\/em> je sofisticirani zlonamjerni softver koji je evoluirao od svog prvobitnog otkrivanja 2020. godine. Prvobitno se \u0161iri putem krekovanog softvera i <em>torrent<\/em> stranica, a najnovija varijanta ove prijetnje sada se maskira kao e-knjige preko <em>torrent<\/em> stranica kako bi zarazila korisnike. Jedna od njegovih najzna\u010dajnijih mogu\u0107nosti uklju\u010duje <em>AutoIT <\/em>kori\u0161tenje za interakciju sa .<em>NET<\/em> <em>Common<\/em> <em>Language<\/em> <em>Runtime<\/em> (<em>CLR<\/em>), omogu\u0107avaju\u0107i mu da tajno izvr\u0161ava <em>PowerShell<\/em> komande unutar <em>AutoIT<\/em> okru\u017eenja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Upotreba <em>AutoIT<\/em> okru\u017eenja u zlonamjerne svrhe prevazilazi njegovo benigno poreklo, \u0161to ga \u010dini mo\u0107nim oru\u017ejem u rukama napada\u010da. Prethodni izvje\u0161taji sugerisali su da je primarni cilj <em>ViperSoftX<\/em> zlonamjernog softvera bio nov\u010dana dobit kroz kra\u0111u kriptovaluta. Me\u0111utim, nedavne tehnike zamagljivanja i ciljanje profesionalaca sa la\u017enim preuzimanjem e-knjiga ukazuju na to da se ciljevi ovog zlonamjernog softvera mogu pro\u0161iriti izvan finansijske dobiti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sposobnost zlonamjernog softvera da sakrije svoje radnje pomo\u0107u tehnika zamagljivanja dodaje slojeve slo\u017eenosti istra\u017eiva\u010dima i alatima za analizu koji poku\u0161avaju da de\u0161ifruju njegovu funkcionalnost. <em>ViperSoftX<\/em> je jasan primjer kako napada\u010di prilago\u0111avaju svoje taktike da izbjegnu otkrivanje i iskoriste ranjivosti u dinami\u010dkom okru\u017eenju sajber prijetnji. Ovaj zlonamjerni softver predstavlja zna\u010dajan rizik za organizacije i pojedince zbog svoje sposobnosti da tajno izvr\u0161ava <em>PowerShell<\/em> komande unutar <em>AutoIT<\/em> okru\u017eenja. <em>ViperSoftX<\/em> evolucija od primarnog \u0161irenja putem krekovanog softvera do ciljanja korisnika sa preuzimanjima e-knjiga nagla\u0161ava va\u017enost informisanja o novim prijetnjama i sprovo\u0111enja robusnih bezbjednosnih mjera za za\u0161titu od takvih napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Za efikasnu za\u0161titu od naprednog zlonamjernog softvera poznatog kao <em>ViperSoftX<\/em>, klju\u010dno je primijeniti vi\u0161eslojnu strategiju odbrane koja pokriva mogu\u0107nosti otkrivanja, prevencije i reagovanja. Evo nekoliko preporu\u010denih koraka koji \u0107e pomo\u0107i korisnicima da za\u0161titite svoje sisteme:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su svi operativni sistemi, aplikacije i dodaci nezavisnih proizvo\u0111a\u010da a\u017eurirani najnovijim bezbjednosnim ispravkama. Zastareli softver mo\u017ee ostaviti ranjivosti otvorenim za napada\u010de da ih iskoriste,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti renomirano <a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusno rje\u0161enje<\/a> koje uklju\u010duje za\u0161titu u realnom vremenu od poznatih prijetnji zlonamjernog softvera, kao i mogu\u0107nosti analize pona\u0161anja i heuristike za otkrivanje novih ili nepoznatih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ograni\u010diti upotrebu <em>PowerShell<\/em> skripti na sistemima primjenom postavki <em>Group<\/em> <em>Policy<\/em> smjernica ili drugih metoda da bi se ograni\u010dilo njihovo izvr\u0161avanje osim ako je neophodno. Ovo mo\u017ee pomo\u0107i da se sprije\u010di pokretanje neovla\u0161tenih <em>PowerShell<\/em> komandi, \u0161to je uobi\u010dajena tehnika koju koristi <em>ViperSoftX,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Nadgledati mre\u017eni saobra\u0107aj prate\u0107i dolazni i odlazni mre\u017eni saobra\u0107aj na bilo kakve sumnjive aktivnosti, kao \u0161to su veze sa poznatim zlonamjernim domenima ili neobi\u010dni <em>POST<\/em> zahtevi sa tijelom nulte du\u017eine. Koristite alate kao \u0161to su za\u0161titni zidovi, sistemi za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>) i rje\u0161enja za bezbjednosne informacije i upravljanje doga\u0111ajima (<em>SIEM<\/em>) da bi se pomoglo u identifikaciji i blokiranju potencijalnih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite tehnologije liste dozvoljenih aplikacija da bi se ograni\u010dilo izvr\u0161avanje neodobrenog softvera na sistemima. Ovo mo\u017ee sprije\u010diti pokretanje zlonamjernog softvera kao \u0161to je <em>ViperSoftX<\/em>, jer se \u010desto distribuira preko prikrivenih datoteka ili preuzima preko la\u017enih <em>torrent <\/em>datoteka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obu\u010diti zaposlene i krajnje korisnike o praksama bezbjednog pregledanja, kao \u0161to su izbjegavanje sumnjivih internet lokacija, priloga elektronske po\u0161te i preuzimanje softvera iz nepouzdanih izvora. Ovo mo\u017ee pomo\u0107i u spre\u010davanju po\u010detne infekcije zlonamjernim softverom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> podataka i uvjeriti se da se svi kriti\u010dni podaci kao kopije \u010duvaju na drugoj lokaciji ili na usluzi skladi\u0161tenja u oblaku. U slu\u010daju uspje\u0161nog napada od strane <em>ViperSoftX <\/em>zlonamjernog softvera, skora\u0161nja rezervna kopija \u0107e omogu\u0107iti da brzo vrate sve izgubljene informacije i smanji uticaj napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti jake kontrole pristupa kori\u0161tenjem jakih <a href=\"https:\/\/sajberinfo.com\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) i smjernica za kontrolu pristupa zasnovane na ulogama da da bi se ograni\u010dilo izlaganje osjetljivih podataka i sistema. Ovo mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenog pristupa od strane napada\u010da koji poku\u0161avaju da ukradu podatke koriste\u0107i <em>ViperSoftX<\/em> ili drugi zlonamjerni softver,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno vr\u0161iti skeniranje ranjivosti, penetracijsko testiranje i analizu obavje\u0161tajnih podataka o prijetnjama na mre\u017eama i aplikacijama da bi se identifikovale sve slabosti koje bi mogle da iskoriste napredne prijetnje. Ovo \u0107e pomo\u0107i da odbrana bude \u0161to je mogu\u0107e ja\u010da,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti u toku sa najnovijim podacima o prijetnjama, ranjivostima i najboljim praksama iz pouzdanih izvora kao \u0161to su dobavlja\u010di sajber bezbjednosti, vladine agencije i industrijske organizacije da bi se pomoglo u za\u0161titi od novih prijetnji.<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>ViperSoftX je napredna sajber prijetnja koja predstavlja zna\u010dajan izazov za zajednicu sajber bezbjednosti. Poznat po svojoj strate\u0161koj ponovnoj upotrebi k\u00f4da, ViperSoftX koristi AutoIT skripte da sakrije zlonamjerne radnje, \u0161to ote\u017eava otkrivanje i analizu, uz&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7027,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[420,1906,1910,1907,1224,1908,1153,148,1911,275,1909,1905],"class_list":["post-7026","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-amsi","tag-autoit-scripting","tag-automating-tasks","tag-clr","tag-data-exfiltration","tag-evasion-tactics","tag-evasion-techniques","tag-infostealer","tag-payload-execution","tag-powershell","tag-sophisticated-threats","tag-vipersoftx-malware"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7026"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7026\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7027"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7026"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7026"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}