{"id":7234,"date":"2024-10-06T00:34:32","date_gmt":"2024-10-05T22:34:32","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7234"},"modified":"2024-10-06T00:34:32","modified_gmt":"2024-10-05T22:34:32","slug":"hadooken-zlonamjerna-kampanja-koja-cilja-weblogic-servere","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/10\/06\/hadooken-zlonamjerna-kampanja-koja-cilja-weblogic-servere\/","title":{"rendered":"Hadooken zlonamjerna kampanja koja cilja WebLogic servere"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Hadooken<\/em> zlonamjerni softver, <a href=\"https:\/\/www.aquasec.com\/blog\/hadooken-malware-targets-weblogic-applications\/\" target=\"_blank\" rel=\"noopener\">identifikovan<\/a> od strane sigurnosnih istra\u017eiva\u010da kompanije <em>Aqua<\/em> <em>Nautilus<\/em>, je sofisticirana prijetnja koja predstavlja zna\u010dajne rizike za organizacije zbog svoje svestrane prirode i \u0161irokih mogu\u0107nosti. Prvenstveno cilja na <em>Linux<\/em> okru\u017eenja, iskori\u0161tavaju\u0107i <em>SSH<\/em> klju\u010deve za <a href=\"https:\/\/sajberinfo.com\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> preko povezanih servera unutar organizacije, ali ni <em>Windows<\/em> sistemi nisu po\u0161te\u0111eni.<\/span><\/p>\n<div id=\"attachment_7235\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7235\" class=\"size-full wp-image-7235\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Hadooken-Malware.jpg\" alt=\"Hadooken\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Hadooken-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Hadooken-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Hadooken-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Hadooken-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Hadooken-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Hadooken-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Hadooken-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7235\" class=\"wp-caption-text\"><em>Hadooken zlonamjerna kampanja koja cilja WebLogic servere; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/10\/06\/hadooken-zlonamjerna-kampanja-koja-cilja-weblogic-servere\/#HADOOKEN_ZLONAMJERNI_SOFTVER\">HADOOKEN ZLONAMJERNI SOFTVER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/10\/06\/hadooken-zlonamjerna-kampanja-koja-cilja-weblogic-servere\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/10\/06\/hadooken-zlonamjerna-kampanja-koja-cilja-weblogic-servere\/#WebLogic_serveri\">WebLogic serveri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/10\/06\/hadooken-zlonamjerna-kampanja-koja-cilja-weblogic-servere\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/10\/06\/hadooken-zlonamjerna-kampanja-koja-cilja-weblogic-servere\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/10\/06\/hadooken-zlonamjerna-kampanja-koja-cilja-weblogic-servere\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"HADOOKEN_ZLONAMJERNI_SOFTVER\"><\/span><strong><em>HADOOKEN<\/em> ZLONAMJERNI SOFTVER<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Hadooken<\/em> <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> je prijetnja na vi\u0161e platformi, koja cilja i <em>Linux<\/em> <em>Oracle<\/em> <em>WebLogic<\/em> servere koje obi\u010dno koriste velike organizacije i <em>Windows<\/em> krajnje ure\u0111aje. Ova dvojnost ga izdvaja od mnogih drugih porodica zlonamjernog softvera koje se obi\u010dno fokusiraju na jedan operativni sistem.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Motiv iza ovog napada izgleda dvostruk: postavljanje <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoor<\/em> <\/a>pristupa i zlonamjernog softvera koji omogu\u0107ava kripto rudarenje, kao i alata za <a href=\"https:\/\/sajberinfo.com\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\">distribuirane napade uskra\u0107ivanja usluge<\/a> (eng. <em>distributed denial-of-service \u2013 DDoS<\/em>) u slu\u010daju <em>Linux<\/em> operativnog sistema, dok <em>Windows <\/em>operativne sisteme potencijalno cilja<em> ransomware<\/em> zlonamjernim softverom. Ovaj sofisticirani zlonamjerni softver\u00a0 je povezan sa prethodnim aktivnostima pripisanim grupama kao \u0161to su <em>TeamTNT<\/em> i <em>Gang<\/em> <em>8220<\/em>; me\u0111utim, trenutno nema dovoljno dokaza da se ovaj napad definitivno pripi\u0161e bilo kojoj grupi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sama nemogu\u0107nost pripisivanja porijekla <em>Hadooken <\/em>zlonamjernog softvera dodaje element misterije, \u0161to ga \u010dini predmetom teku\u0107e istrage i spekulacija unutar sajber bezbjednosne zajednice.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Na\u010din rada <em>Hadooken <\/em>zlonamjernog softvera podrazumijeva dobijanje po\u010detnog pristupa preko slabih <a href=\"https:\/\/sajberinfo.com\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> na <em>WebLogic<\/em> serverima. Kada kompromituje ciljani sistem, <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> preuzimaju i izvr\u0161avaju dvije skripte: <em>shell<\/em> skriptu i <em>Python<\/em> skriptu. Ove skripte slu\u017ee da obezbijede uspje\u0161no izvr\u0161avanje <em>Hadooken <\/em>zlonamjernog softvera tako \u0161to prvo preuzimaju zlonamjerni softver u privremeni direktorijum pre nego \u0161to ga izbri\u0161u sa servera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna zna\u010dajna karakteristika <em>shell<\/em> skripte je njena sposobnost da prolazi kroz direktorijume koji sadr\u017ee <em>SSH<\/em> podatke, kao \u0161to su korisni\u010dki akreditivi, informacije o <em>hostu<\/em> i drugi tajni podaci. Ove informacije se zatim koriste za napad na poznate servere unutar organizacije ili povezana okru\u017eenja, omogu\u0107avaju\u0107i <em>Hadooken <\/em>zlonamjernom softveru da se dalje \u0161iri.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon pokretanja u sistemu, <em>Hadooken<\/em> zlonamjerni softver ispu\u0161ta <em>Tsunami<\/em> zlonamjerni softver (poznat i kao <em>Kaiten<\/em>) i rudar za kriptovalute. Glavni <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> je naziva <em>Hadooken<\/em>, za \u0161ta se vjeruje da je referenca na \u201c<em>surge<\/em> <em>fist<\/em>\u201d napad u seriji <em>Street<\/em> <em>Fighter<\/em>. Rudar kriptovalute ima za cilj da zloupotrebljava sistemske resurse za nezakonitu dobit, dok je <em>Tsunami<\/em> <a href=\"https:\/\/sajberinfo.com\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>istorijski gledano cilja <em>Jenkins<\/em> i <em>Weblogic<\/em> usluge raspore\u0111ene u <em>Kubernetes<\/em> klasterima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od <em>Hadooken<\/em> tehnika izbjegavanja odbrane uklju\u010duje kori\u0161tenje <em>Base64<\/em> k\u00f4diranih korisnih optere\u0107enja (eng. <em>payloads<\/em>) i ispu\u0161tanje korisnog optere\u0107enja rudara pod bezazlenim imenima poput \u201c<em>bash<\/em>\u201d ili \u201c<em>java<\/em>\u201d, mje\u0161aju\u0107i se sa legitimnim procesima. Pored toga, zlonamjerni softver bri\u0161e evidencije nakon izvr\u0161enja da bi sakrio sve znakove zlonamjerne aktivnosti. Da bi odr\u017eao postojanost, <em>Hadooken<\/em> zlonamjerni softver kreira vi\u0161e <em>cron<\/em> poslova sa nasumi\u010dnim imenima i razli\u010ditim frekvencijama za izvr\u0161avanje skripti u razli\u010ditim <em>cron<\/em> direktorijumima. Ovo osigurava da \u010dak i ako je jedan posao otkriven ili uklonjen, drugi \u0107e nastaviti da rade neotkriveni.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza IP adresa <em>89.185.85[&#8230;]<\/em> koja je povezana sa ovom kampanjom, sugeri\u0161e da pored <em>Linux<\/em> operativnog sistema, zlonamjerni akteri mogli da ciljaju i <em>Windows<\/em> operativne sisteme kori\u0161tenjem <em>ransomware<\/em> napada, jer je istra\u017eivanje otkrilo <em>PowerShell<\/em> datoteku koja distribuira <em>Mallox<\/em>\u00a0 <em>ransomware<\/em> na <em>Windows<\/em> sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Stati\u010dke analize <em>Hadooken<\/em> zlonamjernog softvera su pokazale veze sa <em>RHOMBUS<\/em> i <em>NoEscape<\/em> <em>ransomware<\/em> zlonamjernim softverom. Me\u0111utim, dinami\u010dka analiza nije pokazala nikakvu trenutnu aktivnu upotrebu. Mogu\u0107e je da \u0107e zlonamjerni akteri u budu\u0107nosti uvesti <em>ransomware<\/em> komponentu zasnovanu na <em>Linux<\/em> operativnom sistemu u ovaj napad ili mo\u017eda ve\u0107 postoji ako zlonamjerni softver \u010deka du\u017ei period da se izvr\u0161e provjere u izolovanom okru\u017eenju (eng. <em>sandbox<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"WebLogic_serveri\"><\/span><strong><em>WebLogic<\/em> serveri<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Weblogic<\/em> <em>Server<\/em> je server aplikacija <em>Java<\/em> <em>EE<\/em> na nivou preduze\u0107a koji je razvila kompanija <em>Oracle<\/em>. \u0160iroko se koristi u bankarstvu, e-trgovini i sistemima od klju\u010dne va\u017enosti za poslovanje zbog podr\u0161ke za <em>Java<\/em> tehnologije, upravljanje transakcijama i skalabilnosti. Me\u0111utim, <em>Weblogic<\/em> serveri su \u010desto ciljani sajber napadima zbog ranjivosti kao \u0161to su gre\u0161ke u deserializaciji i nepravilne kontrole pristupa.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Vrijedi napomenuti da analize izvje\u0161taja sugeri\u0161u da postoji preko 230.000 <em>Weblogic<\/em> servera povezanih sa internetom, pri \u010demu je ve\u0107ina njih za\u0161ti\u0107ena. Me\u0111utim, tokom analize je prona\u0111eno nekoliko stotina povezanih na internet, <em>Weblogic<\/em> serverskih konzola za administraciju, koje mogu biti izlo\u017eene napadima iskori\u0161tavanja ranjivosti ili zbog nepravilne konfiguracije. Ove izlo\u017eene konzole potencijalno mogu poslu\u017eiti kao ulazne ta\u010dke za zlonamjerni softver kao \u0161to je <em>Hadooken<\/em> ako nisu pravilno obezbije\u0111ene.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uticaj ove kampanje <em>Hadooken <\/em>zlonamjernog softvera je dalekose\u017ean, jer ne samo da cilja na nezakonito rudarenje kriptovaluta, ve\u0107 predstavlja i zna\u010dajan rizik uspostavljanjem postojanosti na ure\u0111aju kroz kreiranje <em>cron<\/em> poslova za periodi\u010dno pokretanje kripto rudara u razli\u010ditim vremenskim intervalima i \u0161irenje <em>ransomware<\/em> zlonamjernog softvera. Otkri\u0107e preko 230.000 <em>Weblogic<\/em> servera povezanih na internet nagla\u0161ava potencijalne razmjere ove prijetnje, pri \u010demu je ve\u0107ina za\u0161ti\u0107ena, osim nekoliko stotina administrativnih konzola <em>Weblogic<\/em> servera koje mogu biti izlo\u017eene napadima koji iskori\u0161tavaju ranjivosti i pogre\u0161ne konfiguracije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Hadooken<\/em> zlonamjerni softver predstavlja evoluiraju\u0107u i zagonetnu prijetnju koja zahteva pa\u017enju profesionalaca u <a href=\"https:\/\/sajberinfo.com\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> \u0161irom sveta. Njegova sposobnost da cilja vi\u0161e platformi, potencijalna povezanost sa postoje\u0107im zlonamjernim grupama prijetnji i njegova neuhvatljiva priroda \u010dine ga stra\u0161nim protivnikom u dana\u0161njem digitalnom pejza\u017eu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sposobnost ovog zlonamjernog softvera da ubaci i izvr\u0161i kripto rudara dok postavlja vi\u0161e <em>cron<\/em> poslova sa nasumi\u010dno odabranim imenima, pokrene <em>Tsunami<\/em> zlonamjerni softver za pokretanje distribuiranih napada uskra\u0107ivanja usluge (<em>DDoS<\/em>) predstavlja zna\u010dajnu prijetnju organizacijama koje koriste <em>Oracle<\/em> <em>WebLogic<\/em> servere.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Veze izme\u0111u <em>Hadooken<\/em> zlonamjernog softvera i <em>RHOMBUS<\/em> i <em>NoEscape<\/em> <em>ransomware<\/em> zlonamjernog softvera, iako trenutno nisu aktivni u uo\u010denim napadima, sugeri\u0161u potencijalnu budu\u0107u evoluciju ovog zlonamjernog softvera koja bi mogla da uklju\u010di uvo\u0111enje komponenti <em>ransomware<\/em> zlonamjernog softvera zasnovanih na <em>Linux<\/em> operativnom sistemu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Praktikovanjem opreza i proaktivnosti u odbrani od ovih prijetnji, korisnici mogu smanjiti njihov uticaj na svoju digitalnu infrastrukturu. Organizacije treba da daju prioritet ja\u010danju politike lozinki, implementiraju\u0107i robusne mjere bezbjednosti i nadgledanju ure\u0111aja povezanih na internet kako bi se za\u0161titile od <em>Hadooken<\/em> zlonamjernog softvera i sli\u010dnih zlonamjernih napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili svoje sisteme od potencijalne prijetnje koju predstavlja <em>Hadooken<\/em> zlonamjerni softver, posebno usmjeren na <em>Oracle<\/em> <em>WebLogic<\/em> servere, potrebno je razmisliti o primjeni sljede\u0107ih preporuka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Potrebno je osigurati da su sav softver i aplikacije a\u017eurirani sa najnovijim bezbjednim ispravkama. Ovo uklju\u010duje a\u017euriranje <em>WebLogic<\/em> servera na najnoviju verziju, kao i bilo koje druge biblioteke ili zavisnosti koje mo\u017ee da koristi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je primjenjivati jake politike lozinki za korisni\u010dke naloge povezane sa <em>WebLogic<\/em> Lozinke treba da budu slo\u017eene i jedinstvene, izbjegavaju\u0107i uobi\u010dajene rije\u010di, fraze i obrasce koje je lako pogoditi. Pored toga, potrebno je razmisliti o kori\u0161\u0107enju autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) da bi se dodao jo\u0161 jedan nivo bezbjednosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je izolovati kriti\u010dne sisteme od manje bezbjednih oblasti mre\u017ee. Ovo mo\u017ee pomo\u0107i da se smanji potencijalna \u0161teta ako zlonamjerni akter dobije pristup preko kompromitovanih <em>WebLogic<\/em> servera ili drugih ulaznih ta\u010daka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je konfigurisati za\u0161titne zidove da blokiraju nepotreban dolazni i odlazni saobra\u0107aj, posebno za portove povezane sa <em>WebLogic<\/em> serverima (npr. 5556, 7001, 7002, 8001, &#8230;). Pored toga, razmislite o primijeni pravila koja ograni\u010davaju broj neuspje\u0161nih poku\u0161aja prijave sa jedne <em>IP<\/em> adrese ili unutar odre\u0111enog vremenskog okvira da bi se sprije\u010dili <a href=\"https:\/\/sajberinfo.com\/2023\/09\/07\/brute-force-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">napadi grubom silom<\/a> (eng. <em>brute force attacks<\/em>),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno provjeravati <em>WebLogic<\/em> servere za bilo kakve znake kompromitovanja, kao \u0161to su neobi\u010dni obrasci mre\u017enog saobra\u0107aja, neovla\u0161tene promjene u konfiguracionim datotekama ili neo\u010dekivana aktivnost korisnika. Ovo mo\u017ee pomo\u0107i da se otkriju napadi i da se brzo reaguje na njih,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati rje\u0161enje za nadzor bezbjednosti koje kontinuirano nadgleda sisteme za sumnjive aktivnosti, uklju\u010duju\u0107i potencijalne napade na <em>WebLogic<\/em> Ovo \u0107e omogu\u0107iti da se rano identifikuju prijetnje i preduzmu odgovaraju\u0107e mjere pre nego \u0161to izazovu zna\u010dajnu \u0161tetu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijati <a href=\"https:\/\/sajberinfo.com\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Plan odgovora na sajber<\/a> prijetnju koji navodi korake koje treba preduzeti u slu\u010daju kr\u0161enja bezbjednosti ili sumnje na napad. Uvjeriti se da je svo relevantno osoblje svjesno svoje uloge i odgovornosti, kao i svih neophodnih procedura za obuzdavanje, ubla\u017eavanje i oporavak od napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovoditi redovnu obuku zaposlenih o najboljim praksama za bezbjednost na internetu, uklju\u010duju\u0107i prepoznavanje <a href=\"https:\/\/sajberinfo.com\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>poku\u0161aja, izbjegavanje sumnjivih veza ili priloga u elektronskim porukama i kori\u0161\u0107enje jakih lozinki. Ovo mo\u017ee pomo\u0107i u smanjenju rizika od ljudske gre\u0161ke koja dovodi do ugro\u017eavanja bezbjednosti,<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih preporuka zna\u010dajno se mo\u017ee pobolj\u0161ati bezbjednosni polo\u017eaj <em>WebLogic<\/em> servera i smanjiti potencijalni uticaj spretniji kao \u0161to je <em>Hadooken<\/em> zlonamjerni softver.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hadooken zlonamjerni softver, identifikovan od strane sigurnosnih istra\u017eiva\u010da kompanije Aqua Nautilus, je sofisticirana prijetnja koja predstavlja zna\u010dajne rizike za organizacije zbog svoje svestrane prirode i \u0161irokih mogu\u0107nosti. Prvenstveno cilja na Linux okru\u017eenja, iskori\u0161tavaju\u0107i SSH&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7235,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2161,2157,2165,2159,2166,2163,1960,2162,2160,2164,2158],"class_list":["post-7234","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-gang-8220","tag-hadooken-malware","tag-linux-ransomware-potential","tag-linux-servers-targeted","tag-misconfigurations-exposure","tag-noescape-ransomware","tag-ransomware-attacks","tag-rhombus-ransomware","tag-team-tnt","tag-weblogic-servers","tag-windows-endpoints-threat"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7234"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7234\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7235"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7234"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}