{"id":7657,"date":"2025-02-06T20:40:52","date_gmt":"2025-02-06T19:40:52","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7657"},"modified":"2025-02-06T20:40:52","modified_gmt":"2025-02-06T19:40:52","slug":"novi-banshee-stealer-cilja-macos-korisnike","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/02\/06\/novi-banshee-stealer-cilja-macos-korisnike\/","title":{"rendered":"Novi Banshee Stealer cilja macOS korisnike"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Stru\u010dnjaci za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> kompanije <em>Check Point<\/em> <a href=\"https:\/\/blog.checkpoint.com\/research\/cracking-the-code-how-banshee-stealer-targets-macos-users\/\" target=\"_blank\" rel=\"noopener\">otkrili su novu varijantu zlonamjernog softvera za kra\u0111u <em>Banshee<\/em><\/a> koji posebno cilja <em>macOS<\/em> korisnike. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> je u opticaju od sredine 2024. godine i nedavno je dobio alarmantno a\u017euriranje koje ga \u010dini jo\u0161 opasnijim za korisnike <em>macOS<\/em> operativnih sistema.<\/span><\/p>\n<div id=\"attachment_7660\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7660\" class=\"size-full wp-image-7660\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Banshee-Stealer.jpg\" alt=\"Banshee Stealer\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Banshee-Stealer.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Banshee-Stealer-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Banshee-Stealer-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Banshee-Stealer-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Banshee-Stealer-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Banshee-Stealer-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Banshee-Stealer-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7660\" class=\"wp-caption-text\"><em>Novi Banshee Stealer cilja macOS korisnike; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/06\/novi-banshee-stealer-cilja-macos-korisnike\/#BANSHEE_STEALER\">BANSHEE STEALER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/06\/novi-banshee-stealer-cilja-macos-korisnike\/#Distribucija\">Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/06\/novi-banshee-stealer-cilja-macos-korisnike\/#Nova_varijanta\">Nova varijanta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/06\/novi-banshee-stealer-cilja-macos-korisnike\/#Mogucnosti\">Mogu\u0107nosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/06\/novi-banshee-stealer-cilja-macos-korisnike\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/06\/novi-banshee-stealer-cilja-macos-korisnike\/#Kampanje\">Kampanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/06\/novi-banshee-stealer-cilja-macos-korisnike\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/06\/novi-banshee-stealer-cilja-macos-korisnike\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"BANSHEE_STEALER\"><\/span><strong><em>BANSHEE STEALER<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Banshee Stealer<\/em> je sofisticirani zlonamjerni softver dizajniran da ukrade osjetljive informacije od <em>macOS<\/em> korisnika, uklju\u010duju\u0107i akreditive pregleda\u010da i prijavljivanja, nov\u010danike za kriptovalute i druge vrijedne podatke uskladi\u0161tene na korisni\u010dkim sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Autor <em>Banshee Stealer<\/em> zlonamjernog softvera nudi ovaj softver po modelu kradljivac kao usluga (eng. <em>stealer-as-a-service<\/em>) na platformama kao \u0161to su <em>Telegram<\/em> i mra\u010dnim internet forumima kao \u0161to su <em>XSS<\/em> i <em>Exploit<\/em> od jula 2024. godine. Tokom ovog perioda, zlonamjerni softver je pro\u0161ao kroz kontinuirano pobolj\u0161anje, a njegov kreator je anga\u017eovao dva dodatna \u010dlana da sprovode ciljane kampanje protiv <em>macOS<\/em> korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Krajem septembra, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> su identifikovali novu, neotkrivenu verziju <em>Banshee Stealer<\/em> zlonamjernog softvera koja je neporeme\u0107eno radila vi\u0161e od dva mjeseca. Ova a\u017eurirana varijanta uvela je <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> niza, \u0161to ote\u017eava antivirusnim sistemima kao \u0161to je <em>Apple<\/em> <em>XProtect<\/em> da otkriju i neutrali\u0161u prijetnju. \u010cini se da je autor <em>Banshee Stealer<\/em> zlonamjernog softvera \u201c<em>ukrao<\/em>\u201d algoritam za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> nizova iz <em>Apple<\/em> <em>macOS<\/em> <em>XProtect<\/em> antivirusnog mehanizma, \u010dime je dodatno pobolj\u0161ao izbjegavanje otkrivanja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong>Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Taktika koju koriste<a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\"> zlonamjerni akteri<\/a> u distribuciji <em>Banshee Stealer<\/em> zlonamjernog softvera uklju\u010duje sofisticirani pristup koji koristi dru\u0161tveni in\u017eenjering i obmanu, prvenstveno preko <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>lokacija i la\u017enih <em>GitHub<\/em> repozitorija. Ove zlonamjerne platforme su pa\u017eljivo dizajnirane da opona\u0161aju popularne softverske aplikacije kao \u0161to su <em>Google Chrome<\/em>, <em>Telegram <\/em>i <em>TradingView<\/em>, \u010dime se pove\u0107ava vjerovatno\u0107a da korisnici nesvjesno preuzmu zlonamjerni softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Proces po\u010dinje stvaranjem <em>GitHub<\/em> zlonamjernih skladi\u0161ta u vi\u0161e talasa, pri \u010demu se svaki talas \u010dini legitimnim zbog prisustva zvjezdica i recenzija drugih korisnika. Ovaj dru\u0161tveni dokaz slu\u017ei kao mo\u0107an mamac za potencijalne \u017ertve koje su uvu\u010dene u vjerovanje da preuzimaju originalne softverske alate. Zlonamjerni akteri pa\u017eljivo kreiraju ova spremi\u0161ta kako bi se besprijekorno uklopila sa o\u010dekivanjima njihovih ciljanih \u017ertvi, \u010dime se pove\u0107ava povjerenje i kredibilitet me\u0111u korisnicima koji ni\u0161ta ne sumnjaju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Distribucija <em>Banshee Stealer<\/em> zlonamjernog softvera preko <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>internet lokacija i la\u017enih <em>GitHub<\/em> repozitorija je svjedo\u010danstvo sofisticiranosti i prilagodljivosti savremenih zlonamjernih aktera. Oni kontinuirano razvijaju svoje taktike, koriste\u0107i prednosti popularnih softverskih aplikacija u koje korisnici vjeruju i na koje se svakodnevno oslanjaju. Zloupotrebljavaju\u0107i ove pouzdane platforme, oni su u mogu\u0107nosti da zaobi\u0111u bezbjednost mjere i dobiju neovla\u0161teni pristup osjetljivim podacima uskladi\u0161tenim na ciljanim ure\u0111ajima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Nova_varijanta\"><\/span><strong>Nova varijanta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kao \u0161to je ve\u0107 re\u010deno, sigurnosni istra\u017eiva\u010di su uspjeli krajem septembra 2024. godine da dobiju nove verzije <em>Banshee Stealer<\/em> zlonamjernog softvera koje su uspje\u0161no izbjegavale otkrivanje od strane <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a> vi\u0161e od dva mjeseca na <em>VirusTotal<\/em> platformi. Ovaj produ\u017eeni period neotkrivanja djelimi\u010dno je bio posljedica lukavog poteza programera ovog zlonamjernog softvera kroz \u201c<em>kra\u0111u<\/em>\u201c algoritma za \u0161ifrovanje nizova iz <em>Apple<\/em> antivirusnog mehanizma <em>XProtect<\/em> koji su ugradili ga u svoj zlonamjerni softver. <\/span><span style=\"font-size: 14pt;\">Tek u novembru 2024. godine kada je izvorni k\u00f4d ovog zlonamjernog softvera na <em>XSS<\/em> podzemnom forumu, proizvo\u0111a\u010di antivirusa su kona\u010dno a\u017eurirali svoja pravila detekcije kako bi identifikovali i originalni procurjeli k\u00f4d i sva naknadna a\u017euriranja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon detaljnijeg ispitivanja, postalo je o\u010digledno da, iako je osnovna funkcionalnost starije i novije verzije <em>Banshee Stealer<\/em> zlonamjernog softvera ostala nepromijenjena, me\u0111u njima postoje neke klju\u010dne razlike. Jedna takva razlika je uvo\u0111enje \u0161ifrovanja nizova, koje je zamijenilo nizove obi\u010dnog teksta prona\u0111ene u uzorcima prijavljenim u avgustu. U po\u010detku, kada su sigurnosni istra\u017eiva\u010di kompanije <em>Check Point<\/em> prvi put nai\u0161li na \u0161ifrovane uzorke krajem septembra, kreirali su <em>Yara<\/em> pravilo zasnovano na ovom novootkrivenom metodu \u0161ifrovanja. Me\u0111utim, zbog velikog broja la\u017enih pozitivnih rezultata koje je generisalo ovo pravilo, bila je neophodna dalja istraga.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon detaljnijeg pregleda, otkriveno je da <em>Banshee Stealer<\/em> zlonamjerni softver koristi isti metod \u0161ifrovanja koji Apple koristi u <em>macOS<\/em> operativnom sistemu za \u0161ifrovanje nizova u okviru svog antivirusnog mehanizma, <em>XProtect<\/em>. Ovo otkri\u0107e baca svjetlo na sofisticiranost programera koji stoje iza ovog zlonamjernog softvera i njihovu sposobnost da opona\u0161aju uspostavljene bezbjednosne mjere kako bi izbjegli otkrivanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored svega, najnovija verzija ovog kradljivca korisni\u010dkih podataka je uklonila provjeru ruskog jezika, pro\u0161iruju\u0107i svoje potencijalne ciljeve i na one koji koriste ruski jezik. Ovo pro\u0161irenje nagla\u0161ava rastu\u0107e rizike za korisnike <em>macOS<\/em> operativnog sistema i nagla\u0161ava potrebu za naprednim rje\u0161enjima za sajber bezbjednost i pove\u0107anom budno\u0161\u0107u u za\u0161titi osjetljivih informacionih sredstava.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mogucnosti\"><\/span><strong>Mogu\u0107nosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Jedna od primarnih meta <em>Banshee Stealer<\/em> zlonamjernog softvera su razli\u010diti internet pregleda\u010di. Primije\u0107eno je da zlonamjerni softver krade akreditive iz nekoliko popularnih pregleda\u010da, uklju\u010duju\u0107i <em>Chrome<\/em>, <em>Brave<\/em>, <em>Edge<\/em>, <em>Vivaldi<\/em>, <em>Yandex<\/em> i <em>Opera<\/em>. To zna\u010di da su korisnici koji se oslanjaju na ove pretra\u017eiva\u010de izlo\u017eeni riziku ako su njihovi ure\u0111aji zara\u017eeni ovim zlonamjernim softverom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored akreditiva pretra\u017eiva\u010da, zlonamjerni softver tako\u0111e cilja na specifi\u010dna pro\u0161irenja pregleda\u010da koja se prvenstveno odnose na nov\u010danike kriptovaluta. Ciljani nov\u010danici uklju\u010duju <em>Exodus<\/em>, <em>Electrum<\/em>, <em>Coinomi<\/em>, <em>Guarda<\/em>, <em>Wasabi<\/em>, <em>Atomic<\/em> i <em>Ledger<\/em>. Ovo su popularni izbori me\u0111u kripto entuzijastima za upravljanje digitalnom imovinom, \u0161to ih \u010dini glavnim metama za zlonamjerne aktere poput kreatora <em>Banshee Stealer<\/em> zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored kra\u0111e osjetljivih podataka iz pregleda\u010da i aplikacija kripto nov\u010danika, Zlonamjerni softver prikuplja razli\u010dite sistemske informacije kao \u0161to su detalji o softveru i hardveru, spoljna <em>IP<\/em> adresa, pa \u010dak i lozinke za <em>macOS<\/em> tako \u0161to obmanjuje korisnike da unesu svoje akreditive kroz iska\u010du\u0107i prozor za unos koji je dizajniran da li\u010di na legitimne sistemske upite.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Funkcionalnost preuzimanja datoteka ovog zlonamjernog softvera se obavlja pomo\u0107u <em>AppleScript<\/em> programskog jezika. Ako <em>AppleScript<\/em> izvr\u0161avanje ne uspije, poku\u0161a\u0107e ponovo do 30 puta, svaki put resetuju\u0107i dozvole. Kada se prikupe relevantne datoteke, zlonamjerni softver prikazuje korisniku poruku o neuspjehu, \u0161to ga navodi da vjeruje da softversko rje\u0161enje ne funkcioni\u0161e ispravno.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Nakon \u0161to su sigurnosni istra\u017eiva\u010di de\u0161ifrovali nizove u novoj verziji <em>Banshee Stealer<\/em> zlonamjernog softvera, postalo je o\u010digledno da njegove osnovne operacije ostaju uglavnom nepromijenjene. Primarne izmjene su usredsre\u0111ene na dodatne tehnike anti-analize dizajnirane da osujetite mjere bezbjednosti i da se neprimjetno stapaju sa legitimnim sistemskim procesima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prva zna\u010dajna tehnika koju koristi je kreiranje podre\u0111enog procesa namijenjenog da zaobi\u0111e programe za otklanjanje gre\u0161aka koji su povezani sa roditeljskim procesom. Pre okon\u010danja, roditeljski proces izvr\u0161ava komandu kojom zatvara sve otvorene terminalske sesije. Istovremeno, podre\u0111eni proces pokre\u0107e sistemski proces (eng. <em>daemon<\/em>) u pozadini koji opona\u0161a sistemsku uslugu i poku\u0161ava da se neprimjetno stopi sa normalnim procesima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon toga, pokre\u0107e se jo\u0161 jedan podre\u0111eni proces dok se po\u010detni podre\u0111eni proces zavr\u0161ava. Posljednji podre\u0111eni proces nastoji da dobije pristup (<em>read, write, execute \u2013 rwx<\/em>) osnovnom direktorijumu (eng. <em>root directory<\/em>); ako ne uspije, infekcija zlonamjernim softverom \u0107e odmah prestati. Nasuprot tome, ako uspije, zlonamjerni softver zatvara standardni ulazni tok podataka (eng. <em>standard input &#8211; stdin<\/em>), standardni izlazni tok podataka (eng. <em>standard output \u2013 stdout<\/em>) i standardni izlazni tok za gre\u0161ke (eng. <em>standard error \u2013 stderr<\/em>) i preusmjerava ih na fajl za odbacivanje (\/dev\/null). Ovo osigurava da zlonamjerni softver radi tajno bez generisanja izlaza ili gre\u0161aka koje bi mogle da upozore korisnike na sumnjivo pona\u0161anje. \u0160tavi\u0161e, spre\u010dava bilo kakvu interakciju sa alatima za otklanjanje gre\u0161aka koji prate pona\u0161anje ulaza\/izlaza.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada su ove provjere uspje\u0161no zaobi\u0111ene, <em>Banshee Stealer<\/em> zlonamjerni softver nastavlja preuzimanjem <em>HOME<\/em> i <em>TMP<\/em> direktorijuma i kreiranjem direktorijuma od deset znakova unutar <em>TMP<\/em> direktorijuma. Ovi direktorijumi slu\u017ee za vi\u0161estruke svrhe: koriste se za kra\u0111u korisni\u010dkih informacija, podataka pregleda\u010da i skladi\u0161tenje ukradenih podataka u kreiranom direktorijumu. U ovoj fazi, zlonamjerni softver funkcioni\u0161e sli\u010dno njegovim prethodnim verzijama. Me\u0111utim, jedna zna\u010dajna promjena primije\u0107ena u a\u017euriranom k\u00f4du je eliminacija provjere jezika, koja je prethodno prekinula proces ako je otkriven ruski. Pored ovih izmjena, nova verzija zlonamjernog softvera uvodi \u0161ifrovanje niza po prvi put krajem septembra, od kada su sigurnosni istra\u017eiva\u010di uspjeli identifikovati preko 26 kampanja koje koriste ovu a\u017euriranu varijantu zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kampanje\"><\/span><strong>Kampanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Nove verzije <em>Banshee Stealer<\/em> zlonamjernog softvera se obi\u010dno orkestriraju kroz preko la\u017enih <em>GitHub<\/em> skladi\u0161ta koja ciljaju korisnike koji tra\u017ee piratski <em>Adobe<\/em> softver i druga rje\u0161enja za ure\u0111ivanje slika ili video sadr\u017eaja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prva posmatrana kampanja je odr\u017eana izme\u0111u 18. i 21. oktobra. Izvr\u0161eno je preko devet razli\u010ditih <em>GitHub <\/em>skladi\u0161ta, od kojih je svako dobilo umjeren broj zvjezdica (u rasponu od 10 do 30) u poku\u0161aju da se pove\u0107a njihov legitimitet. Ovaj po\u010detni talas je bio usmjeren na korisnike <em>macOS<\/em> operativnog sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Druga kampanja je sprovedena 31. oktobra i ciljala je korisnike <em>Windows<\/em> i <em>macOS<\/em> operativnih sistema. <em>GitHub<\/em> skladi\u0161ta povezana sa ovom kampanjom su preusmjerila \u017ertve na objavu na <em>github.io<\/em> koji sadr\u017ei dvije zlonamjerne arhivske veze: jednu za <em>Windows<\/em> zara\u017eenu <em>Lumma<\/em> <em>Stealer<\/em> zlonamjernim softverom i drugu za <em>macOS<\/em> koji nosi <em>Banshee<\/em> <em>Stealer<\/em> zlonamjerni softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tre\u0107a posmatrana kampanja dogodila se oko 3. novembra. Kao i prethodna, ciljala je korisnike <em>Windows<\/em> i <em>macOS<\/em> operativnih sistema. U ovoj je kampanji primije\u0107eno ne\u0161to zanimljivo. Dok je zlonamjerni softver komunicirao sa istim komandnim i kontrolnim (<em>C&amp;C<\/em>) serverom kao i u prethodnoj kampanji, koristio je druga\u010diji <em>ID<\/em>. Izdanje <em>Lumma<\/em> <em>Stealer<\/em> zlonamjerni softver u ovom je imao devet<em> C&amp;C<\/em> servera koji koriste <em>.site<\/em> domene najvi\u0161eg nivoa, sa daljim krajnjim ta\u010dkama uskladi\u0161tenim na <em>Steam<\/em> platformi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Rastu\u0107a popularnost <em>macOS<\/em> ure\u0111aja sa preko 100 miliona korisnika \u0161irom sveta, u\u010dinila ga je sve privla\u010dnijom metom za zlonamjerne aktere. Uprkos njegovoj reputaciji bezbjednog operativnog sistema, porast sofisticiranih prijetnji kao \u0161to je nova verzija <em>Banshee Stealer<\/em> zlonamjernog softvera nagla\u0161ava va\u017enost budnosti i proaktivnih mjera sajber bezbjednosti. Sama pojava <em>Banshee Stealer<\/em> zlonamjernog softvera predstavlja zna\u010dajnu prijetnju i za preduze\u0107a i za pojedina\u010dne korisnike koji koriste <em>macOS<\/em> operativne sisteme. Osjetljive informacije, kao \u0161to su finansijski podaci, li\u010dni identiteti i intelektualna svojina, mogu biti ugro\u017eene ako se ne primjenjuju odgovaraju\u0107e mjere sajber bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Preduze\u0107a koja \u010duvaju osjetljive korisni\u010dke podatke na <em>macOS<\/em> operativnim sistemima mogu se suo\u010diti sa ozbiljnim posljedicama, uklju\u010duju\u0107i gubitak povjerenja, regulatorne kazne i o\u0161te\u0107enje reputacije. \u0160tavi\u0161e, kra\u0111a intelektualne svojine mo\u017ee dovesti do konkurentskog nepovoljnog polo\u017eaja ili \u010dak poslovnog neuspjeha. Ugro\u017eeni su i pojedina\u010dni korisnici. Kompromitacija finansijskih informacija mo\u017ee dovesti do <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a> i finansijskih gubitaka. Li\u010dni identiteti se mogu koristiti za razne nezakonite aktivnosti, izazivaju\u0107i uznemirenost i potencijalnu \u0161tetu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi se borili protiv ovih prijetnji, preduze\u0107a i korisnici moraju da preduzmu proaktivne korake za odbranu od sajber napada. Ovo uklju\u010duje kori\u0161\u0107enje naprednih alata za otkrivanje prijetnji, kao i negovanje kulture opreza i svesti me\u0111u zaposlenima. Obrazovanje i obuka su tako\u0111e klju\u010dni u borbi protiv sajber prijetnji. Korisnici treba da budu nau\u010deni da prepoznaju <em>phishing<\/em> poku\u0161aje, da obezbijede svoje ure\u0111aje jakim lozinkama sa autentifikacijom u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) i izbjegavaju da kliknu na sumnjive veze ili preuzimaju neprovjeren softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pojava <em>Banshee Stealer<\/em> zlonamjernog softvera samo potvr\u0111uje ponavljanju tvrdnju da nijedan operativni sistem nije imun na sajber napade. Zbog toga, korisnici <em>macOS<\/em> operativnog sistema moraju ostati oprezni i proaktivni u svojim naporima da obezbijede svoje sisteme i za\u0161tite se od potencijalnih prijetnji kao \u0161to je ovaj prikriveni <em>macOS<\/em> zlonamjerni softver.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Uzimaju\u0107i u obzir nedavnu evoluciju <em>Banshee Stealer<\/em> zlonamjernog softvera, za preduze\u0107a i za pojedina\u010dne korisnike je klju\u010dno da preduzmu proaktivne mjere:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Preuzimati aplikacije samo iz pouzdanih i legitimnih izvora. Dr\u017eati se poznatih prodavnica aplikacija ili zvani\u010dnih internet lokacija kako bi se samnjio rizik od preuzimanja zlonamjernog softvera kao \u0161to je <em>Banshee Stealer zlonamjerni softver<\/em>;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni akteri \u010desto distribuiraju zlonamjerni softver preru\u0161en u krekovane verzije popularnog softvera. Blokirati internet lokacije koje nude takav sadr\u017eaj i uzdr\u017eati se od kori\u0161tenja piratskog softvera, koji mo\u017ee da ugrozi sistem na ure\u0111aju;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati operativni sistem kako bi se osiguralo da su instalirane najnovija bezbjednosna a\u017euriranja i ispravke protiv poznatih ranjivosti. Ovo \u0107e pomo\u0107i da se za\u0161tititi ure\u0111aj od prijetnji kao \u0161to je <em>Banshee Stealer<\/em> zlonamjerni softver;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ako ve\u0107 nije omogu\u0107en, aktivirati <em>XProtect<\/em> na <em>Mac<\/em> ure\u0111aju. To je ugra\u0111eni alat za otkrivanje zlonamjernog softvera koji poma\u017ee u za\u0161titi sistema skeniranjem i blokiranjem poznatog zlonamjernog softvera;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pored <em>Xprotect<\/em> alata, razmisliti o kori\u0161\u0107enju antivirusnih rje\u0161enja nezavisnih proizvo\u0111a\u010da da bi se obezbijedio dodatni sloj za\u0161tite od prijetnji kao \u0161to je <em>Banshee Stealer<\/em> zlonamjerni softver;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni akteri mogu da koriste <em>phishing<\/em> elektronske poruke za distribuciju zlonamjernog softvera. Izbjegavati otvaranje sumnjivih elektronskih poruka ili klikove na veze nepoznatih po\u0161iljalaca, jer to mo\u017ee izvr\u0161iti preusmjeravanje do zara\u017eenih internet lokacija ili preuzimanja \u0161tetnih datoteka na ure\u0111aj;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su lozinke za korisni\u010dke naloge slo\u017eene i da ih je te\u0161ko pogoditi. Kori\u0161\u0107enje menad\u017eera lozinki mo\u017ee pomo\u0107i prilikom generisanja slo\u017eenih lozinki, kao i za njihovo \u010duvanje;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>), jer dodaje jo\u0161 jedan sloj bezbjednosti tako \u0161to zahteva od korisnika da navedu i svoju lozinku i verifikacioni k\u00f4d koji se \u0161alje putem tekstualne poruke, elektronske po\u0161te ili generi\u0161e u aplikacije za autentifikaciju prilikom prijavljivanja. Ovo ote\u017eava zlonamjernim akterima da dobiju neovla\u0161teni pristup korisni\u010dkim nalozima;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">U slu\u010daju da je ure\u0111aj ugro\u017een, pravljenje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> osnovnih datoteka mo\u017ee pomo\u0107i u brzom oporavku bez gubitka dragocjenih informacija. Koristiti usluge skladi\u0161tenja u oblaku ili eksterne \u010dvrste diskove za bezbjedno skladi\u0161tenje rezervnih kopija.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Va\u017eno je biti u toku sa najnovijim prijetnjama iz sajber bezbjednosti i najboljim praksama prate\u0107i renomirane bezbjednosne blogove, forume i izvore vesti. Ovo \u0107e pomo\u0107i u dono\u0161enju informisanih odluka o za\u0161titi ure\u0111aja i li\u010dnih podataka od zlonamjernog softvera kao \u0161to je <em>Banshee Stealer<\/em>.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Pra\u0107enjem iznad navedenih preporuka, preduze\u0107a i pojedina\u010dni korisnici mogu zna\u010dajno smanjiti svoju izlo\u017eenost riziku i odr\u017eati otpornost na ove prijetnje koje se razvijaju.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Stru\u010dnjaci za sajber bezbjednost kompanije Check Point otkrili su novu varijantu zlonamjernog softvera za kra\u0111u Banshee koji posebno cilja macOS korisnike. Ovaj zlonamjerni softver je u opticaju od sredine 2024. godine i nedavno je&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7660,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2666,2664,2486,1133,2668,2665,2669,2296,231,2670,2667],"class_list":["post-7657","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apple-encryption-hack","tag-banshee-stealer","tag-credential-stealing","tag-data-theft","tag-github-campaigns","tag-mac-threat","tag-mac-user-safety","tag-macos-vulnerability","tag-malware-as-a-service","tag-stealth-attacks","tag-xprotect-bypassed"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7657"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7657\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7660"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7657"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}