{"id":7398,"date":"2024-11-12T22:34:58","date_gmt":"2024-11-12T21:34:58","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7398"},"modified":"2024-11-12T22:34:58","modified_gmt":"2024-11-12T21:34:58","slug":"sys01-kradljivac-podatka-nova-kampanja","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/11\/12\/sys01-kradljivac-podatka-nova-kampanja\/","title":{"rendered":"SYS01 kradljivac podatka: Nova kampanja"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>SYS01<\/em>, sofisticirana sajber prijetnja, identifikovana je kao zna\u010dajna briga u digitalnom prostoru od strane <a href=\"https:\/\/www.bitdefender.com\/en-us\/blog\/labs\/unmasking-the-sys01-infostealer-threat-bitdefender-labs-tracks-global-malvertising-campaign-targeting-meta-business-pages\/\" target=\"_blank\" rel=\"noopener\">sigurnosnih istra\u017eiva\u010da kompanije <em>Bitdefender<\/em> <em>Labs<\/em><\/a>, posebno je demografski usmjerena na starije mu\u0161karce. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koristi slo\u017eenu infrastrukturu napada koja uklju\u010duje vi\u0161e zlonamjernih domena koji funkcioni\u0161u kao la\u017ene platforme za preuzimanje i koristi razli\u010dite mehanizme distribucije da bi izbjegao otkrivanje.<\/span><\/p>\n<div id=\"attachment_7399\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7399\" class=\"size-full wp-image-7399\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SYS01-Infostealer-Malware.jpg\" alt=\"SYS01 Infostealer\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SYS01-Infostealer-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SYS01-Infostealer-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SYS01-Infostealer-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SYS01-Infostealer-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SYS01-Infostealer-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SYS01-Infostealer-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SYS01-Infostealer-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7399\" class=\"wp-caption-text\"><em>SYS01 kradljivac podatka: Nova kampanja; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/12\/sys01-kradljivac-podatka-nova-kampanja\/#SYS01_KRADLJIVAC_PODATKA\">SYS01 KRADLJIVAC PODATKA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/12\/sys01-kradljivac-podatka-nova-kampanja\/#Nova_kampanja\">Nova kampanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/12\/sys01-kradljivac-podatka-nova-kampanja\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/12\/sys01-kradljivac-podatka-nova-kampanja\/#Facebook_poslovni_nalozi\">Facebook poslovni nalozi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/12\/sys01-kradljivac-podatka-nova-kampanja\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/12\/sys01-kradljivac-podatka-nova-kampanja\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/12\/sys01-kradljivac-podatka-nova-kampanja\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SYS01_KRADLJIVAC_PODATKA\"><\/span><strong><em>SYS01<\/em> KRADLJIVAC PODATKA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SYS01<\/em> kradljivac podatka je od ranije poznat po napadu na kriti\u010dnu infrastrukturu preko <em>Facebook<\/em> poslovnih naloga kori\u0161tenjem <em>Google<\/em> oglasa i la\u017enih <em>Facebook<\/em> profila <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/11\/sys01-zlonamjerni-softver-cilja-kriticnu-infrastrukturu\/\" target=\"_blank\" rel=\"nofollow noopener\">tokom 2023. godine<\/a> i napadu na korisnike putem <em>Facebook<\/em> ogla\u0161avanja <a href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/04\/sys01-zlonamjerno-facebook-oglasavanje\/\" target=\"_blank\" rel=\"nofollow noopener\">tokom ljeta 2024 godine<\/a>. Prvi put je <a href=\"https:\/\/blog.morphisec.com\/sys01stealer-facebook-info-stealer\" target=\"_blank\" rel=\"noopener\">identifikovan 2022. godine od strane <em>Morphisec<\/em> tima<\/a> sigurnosnih istra\u017eiva\u010da, ali je privukao zna\u010dajnu pa\u017enju kada je <a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/facebook-malvertising-epidemic-unraveling-a-persistent-threat-sys01\/\" target=\"_blank\" rel=\"noopener\"><em>Trustwave SpiderLabs Threat Intelligence<\/em> objavio detaljan izvje\u0161taj<\/a> o zlonamjernom softveru.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Nova_kampanja\"><\/span><strong>Nova kampanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>SYS01 <\/em>kampanja koristi razli\u010dite taktike da inficira potencijalne \u017ertve na globalnom nivou. Ovaj zlonamjerni softver, koji se prvenstveno distribuira putem zlonamjernog ogla\u0161avanja (eng. <em>malvertising<\/em>), primije\u0107en je u la\u017enom predstavljanju pouzdanih brendova u vi\u0161e industrija, kao \u0161to su softver za ure\u0111ivanje videa (<em>CapCut<\/em>) ili fotografije (<em>Adobe<\/em> <em>Photoshop<\/em>, <em>Canva<\/em>), alati za produktivnost (<em>Office<\/em> <em>365<\/em>), usluge za video reprodukovanje u realnom vremenu (<em>Netflix<\/em>), <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em><\/a> servisi (<em>Express<\/em> <em>VPN<\/em>), pa \u010dak i video igre (<em>Super<\/em> <em>Mario<\/em> <em>Bros<\/em> <em>Wonder, Black Myth: Wukong<\/em>). Na ovaj na\u010din <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> pove\u0107avaju vjerovatno\u0107u privla\u010denja \u0161iroke publike, \u010dine\u0107i ovu kampanju veoma efikasnom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Na\u010din funkcionisanja ove kampanje je jednostavan, ali podmukao: zlonamjerni oglasi, preru\u0161eni u legitimne promocije, vode do <em>MediaFire<\/em> veze ili direktno nude softver za preuzimanje koji sadr\u017ei zlonamjerni softver. Ove datoteke se obi\u010dno distribuiraju u .<em>ZIP<\/em> arhivama i sadr\u017ee <em>Electron<\/em> <em>Js<\/em> aplikaciju. Nakon raspakivanje arhive, ugra\u0111eni <em>JavaScript<\/em> k\u00f4d unutar aplikacije se ispu\u0161ta i pokre\u0107e zlonamjerni softver, rade\u0107i prikriveno u pozadini, dok mamac aplikacija koja opona\u0161a reklamirani softver odr\u017eava normalnu funkcionalnost.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom pokrenut, zlonamjerni softver uspostavlja postojanost preko <em>Windows<\/em> <em>Task<\/em> <em>Scheduler<\/em> alata sa dva klju\u010dna zadatka: <em>WDNA<\/em> (izvr\u0161ava se svaka dva minuta preko <em>rhc.exe,<\/em> <em>php.exe,<\/em> <em>index.php<\/em>) i <em>WDNA_LG<\/em> (pokre\u0107e se prilikom prijavljivanja korisnika). Zlonamjerni softver komunicira sa serverima za komandu i kontrolu (<em>C2<\/em>) koriste\u0107i <em>HTTP<\/em> pozive i koristi <em>Telegram<\/em> botove i <em>Google<\/em> stranice za dinami\u010dko preuzimanje <em>C2<\/em> domena.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primarni cilj <em>SYS01<\/em> zlonamjernog softvera je kra\u0111a osjetljivih podatka kao \u0161to su akreditivi za prijavu, finansijske informacije i li\u010dni identifikatori. Da bi ova operacija nastavila da radi, zlonamjerni akteri tako\u0111e otimaju<em> Facebook<\/em> poslovne naloge kako bi dalje \u0161irili svoj zlonamjerni softver. Ova taktika im omogu\u0107ava da zaobi\u0111u bezbjednosne mjere i efikasnije dopru do ve\u0107e publike. <em>Facebook<\/em> poslovni nalozi se ili prodaju na mra\u010dnim internet tr\u017ei\u0161tima ili primjenjuju da propagiraju zlonamjernije reklame.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Facebook_poslovni_nalozi\"><\/span><strong><em>Facebook <\/em>poslovni nalozi<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kompromituju\u0107i <em>Facebook<\/em> poslovne naloge, zlonamjerni akteri mogu da kreiraju nove zlonamjerne oglase u velikim razmjerama bez izazivanja sumnje. Ovi oglasi izgledaju vjerodostojniji zbog njihove povezanosti sa legitimnim <em>Facebook<\/em> poslovnim nalozima, \u010dime se zaobilaze uobi\u010dajeni sigurnosni filteri. Ovo omogu\u0107ava da se napad dalje \u0161iri, dosti\u017eu\u0107i sve vi\u0161e \u017ertava sa svakim novim talasom reklama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Oteti <em>Facebook<\/em> nalozi slu\u017ee kao osnova za pove\u0107avanje cijele operacije. Svaki kompromitovani nalog mo\u017ee biti prenamijenjen za promovisanje dodatnih zlonamjernih oglasa, pove\u0107avaju\u0107i doseg kampanje bez potrebe da zlonamjerni akteri sami kreiraju nove <em>Facebook<\/em> naloge. Ovo je isplativ i vremenski efikasan na\u010din za dosljedno usmjeravanje saobra\u0107aja ka zlonamjernim preuzimanjima. Biti u biznisu zlonamjernog ogla\u0161avanja nije samo isplativo \u2013 ono tako\u0111e omogu\u0107ava zlonamjernim akterima da ostanu ispod radara i da se ne oslanjaju na tradicionalne ili o\u010diglednije metode za kompromitovanje naloga, kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanje elektronske po\u0161te.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Obim ovog napada je zaista globalan, a potencijalne \u017ertve broje se u milionima u razli\u010ditim regionima kao \u0161to su Evropa, Sjeverna Amerika, Australija i Azija, posebno mu\u0161karci od 45 i vi\u0161e godina. Iako kompanija <em>Meta<\/em> pru\u017ea neke podatke o uticaju oglasa u <em>EU<\/em>, ostaje ograni\u010dena transparentnost u pogledu toga kako ovi zlonamjerni oglasi uti\u010du na korisnike izvan ovog regiona, posebno na one koji \u017eive u Sjedinjenim Ameri\u010dkim Dr\u017eavama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od klju\u010dnih taktika koju koriste zlonamjerni akteri iza <em>SYS01<\/em> zlonamjernog softvera je njihova sposobnost da dinami\u010dki izbjegnu otkrivanje. Oni kontinuirano prilago\u0111avaju i pobolj\u0161avaju svoje strategije skoro u realnom vremenu, modifikuju\u0107i zlonamjerni <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> (eng. <em>payload<\/em>) \u010dim antivirusne kompanije otkriju i blokiraju verziju softvera za ubacivanje (eng. <em>dropper<\/em>). Ova stalna evolucija osigurava da napad ostane korak ispred bezbjednosnih mjera, \u0161to ote\u017eava tradicionalnim metodama da se efikasno suprotstave ovoj prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Globalna zlonamjerna kampanja zlonamjernog softvera <em>SYS01<\/em> predstavlja zna\u010dajnu prijetnju korisnicima \u0161irom sveta zbog svoje sofisticirane taktike i \u0161irokog uticaja. Opona\u0161aju\u0107i popularne brendove, koriste\u0107i dinami\u010dke tehnike izbjegavanja i iskori\u0161tavaju\u0107i kompromitovane <em>Facebook<\/em> poslovne naloge za masovnu distribuciju oglasa, ovaj zlonamjerni softver se pokazao veoma efikasnim u \u0161irenju \u0161irom digitalnog prostora.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posljedice infekcije <em>SYS01<\/em> zlonamjernog softvera su dalekose\u017ene i potencijalno razorne. Dobijanjem pristupa osjetljivim informacijama uskladi\u0161tenim u pretra\u017eiva\u010dima i nalozima dru\u0161tvenih medija kao \u0161to je <em>Facebook<\/em>, zlonamjerni akteri mogu imati zna\u010dajnu kontrolu nad digitalnim \u017eivotom pogo\u0111ene osobe. To bi moglo da varira od <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a> i finansijske prevare do podmuklijih oblika manipulacije i ucjene.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zbog svega navedenog, imperativ je da korisnici ostanu informisani i proaktivni u za\u0161titi svojih digitalnih sredstava. Budnost i pridr\u017eavanje najboljih praksi mogu pomo\u0107i u ubla\u017eavanju rizika koje predstavljaju zlonamjerne kampanje kao \u0161to je kampanja <em>SYS01 <\/em>kradljivca podataka. Razumijevanjem na\u010dina na koji ove prijetnje funkcioni\u0161u i preduzimanjem odgovaraju\u0107ih mjera u cilju za\u0161tite, korisnici mogu da smanje izlo\u017eenost zlonamjernim akterima i mogu da zadr\u017ee bezbjedno digitalno prisustvo u svetu koji je sve povezaniji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se oja\u010dala digitalna odabrana od ove napredne i dinami\u010dki razvijene prijetnje u kampanji zlonamjernog ogla\u0161avanja poznate kao <em>SYS01<\/em> kradljivac podataka, u nastavku slijede preporuke koje sadr\u017ee osnovne mjere za\u0161tite korisnika tokom njihovog prisustva u digitalnom prostoru:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Potrebno je izbjegavati klikove na oglase koji nude besplatna preuzimanja, posebno ako se pojavljuju na <em>Meta<\/em> platformama kao \u0161to su <em>Facebook<\/em> i <em>Instagram<\/em>. Uvijek provjeriti izvor pre preuzimanja bilo kog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preuzimajte aplikacije samo iz pouzdanih izvora kao \u0161to su zvani\u010dne prodavnice aplikacija ili provjerene internet lokacije programera da bi se smanjio rizik od infekcije zlonamjernim softverom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati operativni sistem, internet pregleda\u010d i drugi softver da bi se osiguralo da se koriste najnovije bezbjednosne ispravke koje \u0161tite od poznatih ranjivosti koje koristi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kreirati slo\u017eene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> za sve naloge na mre\u017ei koriste\u0107i kombinaciju velikih slova, malih slova, brojeva i specijalnih znakova. Razmisliti o kori\u0161tenju menad\u017eera lozinki da bi se bezbjedno \u010duvali akreditivi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Aktivirati autentifikaciju u dva koraka (eng. <em>Two-Factor Authentication \u2013 2FA<\/em>) na bilo kom nalogu koji je nudi kao dodatni nivo bezbjednosti. Ovo \u0107e zahtjevati od zlonamjernog aktera ne samo da ima korisni\u010dke podatke za prijavu, ve\u0107 i pristup ure\u0111aju ili k\u00f4du za autentifikaciju koji se \u0161alje putem elektronske po\u0161te, tekstualne poruke ili aplikacije za autentifikaciju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Paziti na la\u017eno predstavljanje primjenjuju\u0107i oprez kada se stupa u interakciju sa oglasima i sadr\u017eajem koji opona\u0161aju popularne brendove, jer oni mogu biti dio zlonamjerne kampanje kao \u0161to je <em>SYS01,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti pouzdan <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> da bi se redovno skenirali ure\u0111aji u potrazi za potencijalnim prijetnjama, uklju\u010duju\u0107i zlonamjerni softver <em>SYS01<\/em>. A\u017eurirati bezbjednosni softver da bi se osiguralo da mo\u017ee da otkrije i ukloni najnovije varijante ovog zlonamjernog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan o aktuelnim trendovima u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> i prijetnjama kao \u0161to je <em>SYS01<\/em> kradljivac podatka \u010ditaju\u0107i \u010dlanke iz renomiranih izvora i u\u010destvuju\u0107i na internet forumima posve\u0107enim ra\u010dunarskoj bezbjednosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pregledati aktivnosti naloga, uklju\u010duju\u0107i poku\u0161aje prijavljivanja, promjene lozinke i sve sumnjive transakcije ili obavje\u0161tenja. Ako se primijeti ne\u0161to neobi\u010dno, odmah preduzimati mjere za za\u0161titu svojih naloga,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici koji slu\u010dajno otkriju potencijalnu kampanju zlonamjernog ogla\u0161avanja ili sumnjaju da je ure\u0111aj inficiran zlonamjernim softverom <em>SYS01<\/em>, trebalo bi da prijave incident administratorima platforme ili potra\u017eite pomo\u0107 od stru\u010dnjaka za sajber bezbjednost ako je potrebno.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove preporuke korisnici mogu zna\u010dajno smanjiti rizik da postanu \u017ertva zlonamjernog softvera <em>SYS01<\/em> ili drugih zlonamjernih prijetnji koje vrebaju u digitalnom prostoru.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>SYS01, sofisticirana sajber prijetnja, identifikovana je kao zna\u010dajna briga u digitalnom prostoru od strane sigurnosnih istra\u017eiva\u010da kompanije Bitdefender Labs, posebno je demografski usmjerena na starije mu\u0161karce. Ovaj zlonamjerni softver koristi slo\u017eenu infrastrukturu napada koja&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7399,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2357,1133,2360,2361,1955,2356,2359,2362,2358,2355],"class_list":["post-7398","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-ad-fraud","tag-data-theft","tag-download-fraud","tag-facebook-security","tag-information-stealing","tag-malicious-advertising","tag-malware-distribution","tag-official-downloads-only","tag-sys01-campaign","tag-sys01-infostealer-malware"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7398"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7398\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7399"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7398"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}