{"id":7714,"date":"2025-02-22T09:52:22","date_gmt":"2025-02-22T08:52:22","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7714"},"modified":"2025-02-22T09:52:22","modified_gmt":"2025-02-22T08:52:22","slug":"ransomhub-cilja-vise-od-600-organizacija","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/02\/22\/ransomhub-cilja-vise-od-600-organizacija\/","title":{"rendered":"RansomHub cilja vi\u0161e od 600 organizacija"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>RansomHub<\/em> grupa postaje jedna od najve\u0107ih prijetnji ucjenjiva\u010dkog softvera (eng. <em>ransomware<\/em>) u periodu 2024-2025 godine, <a href=\"https:\/\/www.group-ib.com\/blog\/ransomhub-never-sleeps-episode-1\/\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje kompanije <em>Group-IB<\/em><\/a>. Ova grupa radi po modelu ucjenjiva\u010di softver kao usluga (eng. <em>ransomware-as-a-service \u2013 RaaS<\/em>) i cilja <em>Windows<\/em>, <em>VMware<\/em> <em>ESXi<\/em>, <em>Linux<\/em> i <em>FreeBSD<\/em> sisteme u globalnim napadima.<\/span><\/p>\n<div id=\"attachment_7715\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7715\" class=\"size-full wp-image-7715\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/RansomHub-ransomware.jpg\" alt=\"RansomHub\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/RansomHub-ransomware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/RansomHub-ransomware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/RansomHub-ransomware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/RansomHub-ransomware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/RansomHub-ransomware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/RansomHub-ransomware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/RansomHub-ransomware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7715\" class=\"wp-caption-text\"><em>RansomHub cilja vi\u0161e od 600 organizacija; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/22\/ransomhub-cilja-vise-od-600-organizacija\/#RANSOMHUB\">RANSOMHUB<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/22\/ransomhub-cilja-vise-od-600-organizacija\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/22\/ransomhub-cilja-vise-od-600-organizacija\/#Viseplatformski_napad\">Vi\u0161eplatformski napad<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/22\/ransomhub-cilja-vise-od-600-organizacija\/#Windows_varijanta\">Windows varijanta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/22\/ransomhub-cilja-vise-od-600-organizacija\/#Linux_i_FreeBSD_varijanta\">Linux i FreeBSD varijanta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/22\/ransomhub-cilja-vise-od-600-organizacija\/#VMware_varijanta\">VMware varijanta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/22\/ransomhub-cilja-vise-od-600-organizacija\/#SFTP_vajianta\">SFTP vajianta<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/22\/ransomhub-cilja-vise-od-600-organizacija\/#Sifrovanje_vise_operativnih_sistema\">\u0160ifrovanje vi\u0161e operativnih sistema<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/22\/ransomhub-cilja-vise-od-600-organizacija\/#Alat_za_uklanjanje\">Alat za uklanjanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/22\/ransomhub-cilja-vise-od-600-organizacija\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/22\/ransomhub-cilja-vise-od-600-organizacija\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"http:\/\/sajberinfo.com\/en\/2025\/02\/22\/ransomhub-cilja-vise-od-600-organizacija\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"RANSOMHUB\"><\/span><strong><em>RANSOMHUB<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>RansomHub<\/em> grupa je svojom pojavom odmah napravila evoluciju u taktici ucjenjiva\u010dkog softvera. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akteri<\/a> su strate\u0161ki reklamirali program partnerstva grupe na <em>RAMP<\/em> forumu 2. februara 2024. godine, ozna\u010davaju\u0107i zvani\u010dni ulazak <em>RansomHub<\/em> grupe u arenu sajber kriminala. Ovo je ujedno bio i strate\u0161ki potez koji je iskoristio uticaj operacija za sprovo\u0111enje zakona na druge istaknute grupe ucjenjiva\u010dkog softvera kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/16\/fbi-objavio-7-000-lockbit-kljuceva-za-desifrovanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>LockBit<\/em><\/a> i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/22\/alphv-blackcat-ransomware-pad-i-povratak\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>ALPHV<\/em><\/a><em>. <\/em>Grupa je pokrenula svoj partnerski program tokom teku\u0107ih akcija za sprovo\u0111enje zakona protiv ovih grupa, \u0161to joj je strate\u0161ki omogu\u0107ilo da iskoristi vakuum koji je nastao ru\u0161enjem ovih grupa, privla\u010de\u0107i filijale koje su ranije bile povezane sa ovim i drugim demontiranim ili ciljanim operacijama ucjenjiva\u010dkog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>RansomHub<\/em> grupa radi po modelu ucjenjiva\u010di softver kao usluga (<em>RaaS<\/em>), \u0161to zna\u010di da nudi svoj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> i usluge drugim zlonamjernim akterima u zamjenu za procenat otkupnine koju su platile \u017ertve. Ovaj poslovni model omogu\u0107ava <em>RansomHub<\/em> grupi da brzo i efikasno \u0161iri svoj domet, \u0161to je \u010dini zna\u010dajnom prijetnjom za razli\u010dite industrije \u0161irom sveta. Filijale ove grupe su bile posebno aktivne u ciljanju zdravstvenih kompanija, uklju\u010duju\u0107i bolnice i klinike. U stvari, oko 44 takve organizacije su prijavile da su kompromitovane <em>RansomHub<\/em> napadima ucjenjiva\u010dkog softvera prema najnovijim dostupnim podacima, dok je ukupan broj pogo\u0111enih organizacija iz raznih sektora preko 600.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>RansomHub <\/em>operateri su pokazali i dobro razumijevanje prilagodljivosti modernog ucjenjiva\u010dkog softvera. Oni iskori\u0161\u0107avaju nea\u017eurirane ranjivosti, koriste napredne tehnike izvi\u0111anja i koriste automatizaciju kako bi pove\u0107ali svoje operacije. Ovaj strate\u0161ki pristup je omogu\u0107io <em>RansomHub<\/em> grupi da zauzme prostor za sebe u digitalnom prostoru, pozicioniraju\u0107i sebe kao zna\u010dajnog zlonamjernog aktera o kojem organizacije i korisnici trebaju voditi ra\u010duna.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Funkcionisanje <em>RansomHub<\/em> ucjenjiva\u010dkog softvera je kompleksno i zamr\u0161eno. Po dobijanju pristupa, zlonamjerni akter koristi alatku koja otprema podatke eksterno na <em>C2<\/em> server u svrhu eksfiltracije, gdje dolazi do upotrebe <em>Filezilla<\/em> softver kao alat za eksfiltraciju. Kori\u0161tenjem ovog dobro poznatog i \u0161iroko kori\u0161tenog klijenta protokola za prenos datoteka (eng. <em>file transfer protocol \u2013 FTP<\/em>) omogu\u0107ava stapanje sa legitimnim saobra\u0107ajem, \u0161to ote\u017eava bezbjednosnim rje\u0161enjima da otkriju njihove zlonamjerne aktivnosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon zavr\u0161etka operacija eksfiltracije, zlonamjerni akter se pripremio za zavr\u0161nu fazu napada \u2013 <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> podataka i iznudu. Ova faza je uklju\u010divala akcije koje su imale za cilj da sve podatke kompanije u\u010dine ne\u010ditljivim, nedostupnim i nemogu\u0107im za vra\u0107anje bez pla\u0107anja otkupnine. Prva radnja je uklju\u010divala onemogu\u0107avanje usluge <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> koju je implementirala \u017ertva, osiguravaju\u0107i da nema dostupnih opcija oporavka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U zavr\u0161noj fazi svog napada, <em>RansomHub<\/em> operateri bi <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovali<\/a> sve podatke sa\u010duvane na razli\u010ditim mre\u017enim povezanim skladi\u0161tima (eng. <em>netvork attached storage &#8211; NAS<\/em>) koriste\u0107i jak algoritam za \u0161ifrovanje. Time su podaci postali potpuno ne\u010ditljivi i nedostupni \u017ertvi. Potom je dostavljena poruka o otkupnini, u kojoj se zahtijevalo pla\u0107anje u kriptovaluti u zamjenu za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/22\/enkripcija-podataka-upravljanje-kljucevima-i-nedostaci-enkripcije-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">klju\u010d za de\u0161ifrovanje<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon \u0161to zavr\u0161i napad, <em>RansomHub<\/em> zlonamjerni softver uklanja neke od svojih digitalnih otisaka sa mre\u017ee \u017ertve i ostavlja bilje\u0161ku o otkupnini sa uputstvima kako da se plati tra\u017eena otkupnina i preuzme klju\u010d za de\u0161ifrovanje. Grupa obi\u010dno zahteva pla\u0107anje u kriptovalutama kao \u0161to su <em>Bitcoin<\/em> ili <em>Monero<\/em>, koje nude odre\u0111eni stepen anonimnosti za obje strane uklju\u010dene u transakciju. Napad se zavr\u0161ava nakon manje od 14 sati, \u0161to ukazuje da su <em>RansomHub <\/em>filijale visoko kvalifikovane i efikasne u izvo\u0111enju svojih napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se uplata primi, <em>RansomHub<\/em> operater obezbje\u0111uje alate za de\u0161ifrovanje ili klju\u010deve koji omogu\u0107avaju \u017ertvama da povrate pristup svojim podacima. Me\u0111utim, bitno je napomenuti da ova rje\u0161enja nisu uvijek pouzdana i da je bilo slu\u010dajeva u kojima obezbije\u0111eni alati za de\u0161ifrovanje nisu funkcionisali kako je predvi\u0111eno.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Viseplatformski_napad\"><\/span><strong>Vi\u0161eplatformski napad<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>RansomHub<\/em> ucjenjiva\u010dki softver je svestrani zlonamjerni softver koji radi na vi\u0161e platformi i arhitektura, uklju\u010duju\u0107i <em>Windows<\/em>, <em>ESXi<\/em>, <em>Linux <\/em>i <em>FreeBSD<\/em> operativne sisteme. Ovaj vi\u0161estrani pristup omogu\u0107ava ucjenjiva\u010dkom softveru da se s lako\u0107om infiltrira u razli\u010dita okru\u017eenja, omogu\u0107avaju\u0107i mu pristup razli\u010ditim <em>IT<\/em> pejza\u017eima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Windows_varijanta\"><\/span><strong><em>Windows<\/em> varijanta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>Windows<\/em> varijanta <em>RansomHub <\/em>ucjenjiva\u010dkog softvera je mo\u0107an zlonamjerni softver koji se distribuira kao izvr\u0161na datoteka (<em>EXE<\/em>), \u0161to ga \u010dini lako prikrivenim i pro\u0161irivim me\u0111u korisnicima koji ni\u0161ta ne sumnjaju. Ova verzija se mo\u017ee pohvaliti \u0161irokim nizom opcija komandne linije, pru\u017eaju\u0107i korisniku potpunu kontrolu nad procesom izvr\u0161avanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sveobuhvatan skup opcija komandne linije omogu\u0107ava fino pode\u0161avanje pona\u0161anja ucjenjiva\u010dkog softvera kako bi odgovaralo specifi\u010dnim potrebama ili okru\u017eenju. Ove opcije omogu\u0107avaju napredne mogu\u0107nosti ciljanja koje mogu pomo\u0107i zlonamjernom softveru da efikasnije izbjegne detekciju i mjere bezbjednosti, \u0161to ga \u010dini ogromnom prijetnjom za ra\u010dunarske sisteme \u0161irom sveta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od klju\u010dnih karakteristika <em>Windows<\/em> varijante je podr\u0161ka za izvr\u0161avanje bezbjednog re\u017eima (eng. <em>safe mode<\/em>). Ova funkcija omogu\u0107ava ucjenjiva\u010dkom softveru da zaobi\u0111e odre\u0111ene bezbjednosne mjere i pokrene se \u010dak i kada se sistem pokrene u bezbjednom re\u017eimu ili kada su mre\u017ena ograni\u010denja omogu\u0107ena. Na taj na\u010din mo\u017ee da \u0161ifruje datoteke koje bi ina\u010de mogle biti za\u0161ti\u0107ene tokom normalnog rada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Drugi klju\u010dni aspekt ove varijante je njena sposobnost da \u0161ifruje ne samo lokalne datoteke ve\u0107 i umre\u017eene datoteke (<em>SMB<\/em> dijeljenja). Ova mogu\u0107nost pro\u0161iruje potencijalnu \u0161tetu koju izaziva ucjenjiva\u010dki softver, jer se lako mo\u017ee \u0161iriti mre\u017eom, inficirati vi\u0161e sistema i u\u010diniti ih beskorisnim primjenom \u0161ifrovanja podataka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Linux_i_FreeBSD_varijanta\"><\/span><strong><em>Linux<\/em> i <em>FreeBSD<\/em> varijanta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Ova varijanta <em>RansomHub <\/em>ucjenjiva\u010dkog softvera, zbog prirode ovih operativnih sistema, nudi ograni\u010deniji skup funkcija u pore\u0111enju sa sveobuhvatnim paketom dostupnim u <em>Windows<\/em> verziji. Primarni fokus ove <em>Linux\/FreeBSD<\/em> varijante je na \u0161ifrovanju datoteka unutar odre\u0111enih direktorijuma. Ovaj ciljani pristup omogu\u0107ava ovoj varijanti da zaobi\u0111e ili smanji potencijalne konflikte sa sistemskim procesima i kriti\u010dnim podacima koji mogu biti prisutni u drugim oblastima ovih sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Opcije okru\u017eenja komandne linije (eng. <em>command-line interface \u2013 CLI<\/em>) za <em>Linux\/FreeBSD<\/em> varijanta su pojednostavljene, nude\u0107i manje izbora od onih dostupnih za <em>Windows<\/em> varijantu. Ovaj pojednostavljeni pristup je vjerovatno zbog inherentnih razlika izme\u0111u dvije porodice operativnih sistema i njihovih odgovaraju\u0107ih korisni\u010dkih okru\u017eenja. Na primjer, dok varijanta za <em>Windows<\/em> podr\u017eava napredno ciljanje, izvr\u0161avanje bezbjednog re\u017eima i \u0161ifrovanje lokalnih i umre\u017eenih datoteka (<em>SMB<\/em> dijeljenja), ove opcije nisu prisutne u ovoj verziji za <em>Linux\/FreeBSD<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Umjesto toga, <em>Linux\/FreeBSD<\/em> varijanta se fokusira na \u0161ifrovanje datoteka unutar odre\u0111enih direktorijuma. Bitno je napomenuti da ako nije navedena odre\u0111ena putanja tokom izvr\u0161enja, ucjenjiva\u010dki softver ne\u0107e \u0161ifrovati nijednu datoteku. Ovaj izbor dizajna obezbje\u0111uje da ne do\u0111e do slu\u010dajnog ili nenamjernog \u0161ifrovanja kriti\u010dnih sistemskih datoteka, \u0161to bi potencijalno moglo da poremeti funkcionisanje ciljanih <em>Linux\/FreeBSD<\/em> sistema.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"VMware_varijanta\"><\/span><strong><em>VMware<\/em> varijanta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>VMware<\/em> varijanta ovog ucjenjiva\u010dkog softvera je posebno dizajnirana da cilja i nanese \u0161tetu <em>VMware<\/em> <em>ESXi<\/em> serverima, koji se \u0161iroko koriste u okru\u017eenjima centara podataka za virtuelizaciju servera. Ova verzija podrazumijevano radi u direktorijumu volumena <em>\/vmfs\/<\/em>, logi\u010dkom sistemu datoteka koji upravlja svim datotekama unutar <em>ESXi<\/em> skladi\u0161ta podataka. <em>VMware<\/em> varijanta se izdvaja me\u0111u ostalim <em>RansomHub<\/em> varijantama ucjenjiva\u010dkog softvera zbog svojih jedinstvenih metoda ciljanja i \u0161ifrovanja prilago\u0111enih ovoj specifi\u010dnoj platformi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna zna\u010dajna karakteristika <em>VMware<\/em> varijante je njena sposobnost da ignori\u0161e odre\u0111ene virtuelne ma\u0161ine koje rade tokom procesa \u0161ifrovanja. Ovo omogu\u0107ava zlonamjernim akterima da se fokusiraju samo na o virtuelne ma\u0161ine koje \u0107e im pomo\u0107i da ostvare svoje ucjenjiva\u010dke namjere i smanje mogu\u0107nost detekcije. Ovdje treba imati na umu, iako pojedine virtuelne ma\u0161ine ostaju funkcionalne, to ne zna\u010di da prijetnju treba podceniti; \u010dak i ako je nekoliko virtuelnih ma\u0161ina pogo\u0111eno, to i dalje mo\u017ee prouzrokovati zna\u010dajnu \u0161tetu i poreme\u0107aj.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Va\u017eno je znati, da se<em> VMware<\/em> varijanta ne oslanja na jednu ta\u010dku ulaska da bi se infiltrirala na <em>ESXi<\/em> server. Umjesto toga, koristi razli\u010dite tehnike kao \u0161to su iskori\u0161\u0107avanje ranjivosti, napadi socijalnog in\u017eenjeringa ili \u010dak kompromitovanje drugih sistema unutar mre\u017ee koji imaju pristup ciljnom <em>VMware<\/em> okru\u017eenju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"SFTP_vajianta\"><\/span><strong><em>SFTP<\/em> vajianta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>SFTP<\/em> varijanta ovog ucjenjiva\u010dkog softvera je najnovija njegova varijanta koje ciljaju datoteke na udaljenim <em>Secure File Transfer Protocol &#8211; SFTP<\/em> serverima. Ova specifi\u010dna verzija zlonamjernog softvera radi tako \u0161to se povezuje direktno na <em>SFTP<\/em> server ili preko posredni\u010dkog (eng. <em>proxy<\/em>) servera radi dodatne fleksibilnosti i bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primarna funkcija <em>SFTP<\/em> varijante uklju\u010duje \u0161ifrovanje datoteka uskladi\u0161tenih unutar ciljanog <em>SFTP<\/em> servera, \u010dime se ometa normalno funkcionisanje sistema i potencijalno uzrokuje zna\u010dajan gubitak podataka za pogo\u0111enu organizaciju. Proces \u0161ifrovanja je dizajniran da bude efikasan, podr\u017eava operacije sa vi\u0161e niti koje omogu\u0107avaju br\u017ee vreme obrade u pore\u0111enju sa jednonitnim alternativama.\u00a0<\/span><span style=\"font-size: 14pt;\">Va\u017eno je napomenuti da <em>SFTP <\/em>varijanta, radi bez odre\u0111ene putanje kada u po\u010detku inficiranja sistema. Me\u0111utim, kada se jednom aktivira, ona posebno cilja datoteke unutar <em>SFTP<\/em> servera i po\u010dinje da ih \u0161ifruje prema svom unaprijed definisanom algoritmu za \u0161ifrovanje.<br \/>\n<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sposobnost <em>SFTP<\/em> varijante da se pove\u017ee direktno ili preko posredni\u010dkog servera dodaje jo\u0161 jedan sloj slo\u017eenosti u smislu potencijalnih ulaznih ta\u010daka i metoda \u0161irenja unutar pogo\u0111ene mre\u017ee. Direktnim povezivanjem, ucjenjiva\u010dki softver mo\u017ee da zaobi\u0111e odre\u0111ene bezbjednosne mjere koje bi mogle biti postavljene na samom <em>SFTP<\/em> serveru, kao \u0161to su za\u0161titni zidovi ili sistemi za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>). S druge strane, kori\u0161tenje posredni\u010dkog servera omogu\u0107ava <em>SFTP<\/em> varijanti da maskira svoje pravo poreklo i potencijalno izbjegne da je otkriju bezbjednosni mehanizmi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sifrovanje_vise_operativnih_sistema\"><\/span><strong>\u0160ifrovanje vi\u0161e operativnih sistema<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Mogu\u0107nosti \u0161ifrovanja na vi\u0161e operativnih sistema predstavljaju zna\u010dajan aspekt <em>RansomHub <\/em>arsenala, omogu\u0107avaju\u0107i ovoj grupi da ciljaju i \u0161ifruju datoteke na razli\u010ditim platformama. Ova raznovrsnost u mogu\u0107nostima \u0161ifrovanja jedan je od klju\u010dnih faktora koji su ovoj grupi omogu\u0107ili da izvr\u0161i globalne napade na raznoliku infrastrukturu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Mogu\u0107nosti \u0161ifrovanja <em>RansomHub<\/em> ucjenjiva\u010dkog softvera su prilago\u0111ene razli\u010ditim okru\u017eenjima, sa jedinstvenim argumentima komandne linije i metodama \u0161ifrovanja dizajniranim posebno za svaki podr\u017eani operativni sistem. Ova prilagodljivost omogu\u0107ava ucjenjiva\u010dkom softveru da se neprimjetno uklopi u razli\u010dite sisteme bez izazivanja sumnje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na primjer, na <em>Windows<\/em> sistemima, ucjenjiva\u010dki softver se mo\u017ee izvr\u0161iti pomo\u0107u <em>PowerShell<\/em> komande gdje parametri specificiraju razli\u010dite opcije kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinka<\/a> (u <em>SHA256<\/em> formatu), re\u017eim brzog \u0161ifrovanja, onemogu\u0107avanje mre\u017ene komunikacije i izvr\u0161avanje u bezbjednom re\u017eimu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Linux<\/em> varijanta ovog ucjenjiva\u010dkog softvera je tako\u0111e opremljena naprednim metodama \u0161ifrovanja. Koristi <em>JSON<\/em> konfiguracionu datoteku koja se de\u0161ifruje tokom izvr\u0161avanja da bi odredila direktorijume sa bijele liste, liste za uklanjanje za procese\/usluge i akreditive za bo\u010dno kretanje unutar kompromitovanog sistema. Ova fleksibilnost omogu\u0107ava ucjenjiva\u010dkom softveru da efikasno cilja kriti\u010dne datoteke na <em>Linux<\/em> sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>VMware<\/em> <em>ESXi <\/em>enkriptor je napisanu <em>C++ <\/em>programskom jeziku, cilja virtuelne ma\u0161ine koriste\u0107i <em>vim-cmd<\/em> komande i \u0161ifruje datoteke virtualnih ma\u0161ina (kao \u0161to su <em>.vmdk<\/em> i <em>.vmx<\/em>) sa <em>ChaCha20<\/em> i <em>Curve25519<\/em> algoritmima. Ovaj proces \u0161ifrovanja naru\u0161ava funkcionalnost ovih virtuelnih ma\u0161ina, nanose\u0107i zna\u010dajnu \u0161tetu ciljnoj infrastrukturi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Proces \u0161ifrovanja <em>RansomHub<\/em> ucjenjiva\u010dkog softvera je optimizovan za performanse i brzinu. Podrazumijevano, \u0161ifruje jedan megabajt (<em>MB<\/em>) sadr\u017eaja datoteke u redovnim intervalima, sa podrazumijevanom veli\u010dinom intervala od <em>3 MB<\/em> (3:1 &#8211; \u0161ifruje <em>1 MB<\/em>, presko\u010di <em>3 MB<\/em>). Ovaj dizajn omogu\u0107ava br\u017ee \u0161ifrovanje za ve\u0107e datoteke. Me\u0111utim, re\u017eim brzog \u0161ifrovanja se mo\u017ee konfigurisati preko argumenata komandne linije da bi se pove\u0107ao interval \u0161ifrovanja do <em>9 MB<\/em>, omogu\u0107avaju\u0107i filijalama da jo\u0161 br\u017ee \u0161ifruju veoma velike datoteke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Svakoj \u0161ifrovanoj datoteci se dodaje prilago\u0111ena ekstenzija, a na kraju procesa \u0161ifrovanja, napomena o otkupnini pojavljuje se u svakom pogo\u0111enom direktorijumu. Ova poruka o otkupnini sadr\u017ei uputstva o tome kako platiti otkupninu platite otkupninu da bi se mogle de\u0161ifrovati datoteke i vratiti pristup ugro\u017eenim sistemima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Alat_za_uklanjanje\"><\/span><strong>Alat za uklanjanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Alat za uklanjanje koji koristi <em>RansomHub<\/em> ucjenjiva\u010dki softver je sofisticiran i opasan alat koji su zlonamjerni akteri osmislili kao terminator za bezbjednosne alate. Ovaj zlonamjerni softver radi u dvije faze: softver za u\u010ditavanje i kona\u010dni <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> (terminator). Primarna funkcija softvera za u\u010ditavanje je da provjeri da li ima odre\u0111eni prekida\u010d komandne linije, da se uvjeri da ispunjava odre\u0111ene kriterijume, preuzme komandno okru\u017eenje iz resursa, zapi\u0161e ga na disk i izvr\u0161i, a zatim koristi <em>AES<\/em> algoritam sa datim klju\u010dem kao klju\u010dem za de\u0161ifrovanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kona\u010dni teret (terminator) je jo\u0161 opasniji. Prvo ispu\u0161ta ranjivi upravlja\u010dki softver (eng. <em>driver<\/em>) jezgra sistema na ure\u0111aj, prije nego \u0161to kreira muteks da sprije\u010di istovremeno pokretanje vi\u0161e instanci terminatora. Alat zatim instalira zlonamjerni upravlja\u010dki program kao uslugu na sistemu, daju\u0107i mu postojanost i kontrolu nad pogo\u0111enim ure\u0111ajem.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primarni cilj terminatora je da identifikuje i zavr\u0161i specifi\u010dne bezbjednosne procese koje zlonamjerni akteri smatraju prijetnjama. Terminator podr\u017eava opse\u017enu listu softverskih naziva procesa bezbjednosnog softvera. Ova lista poga\u0111a proizvode i usluge kao \u0161to su: <em>Microsoft Defender Antivirus, Microsoft Defender for Endpoint, Tanium Client, Trend Micro OfficeScan, Trend Micro Background Management Service, Trend Micro Worry-Free Business Security Services, Cybereason ActiveProbe, Cybereason EDR, Palo Alto Networks Traps Endpoint Security, Palo Alto Networks Cortex XDR, Citrix Workspace Services, Carbon Black Cloud Endpoint Standard, Fortinet FortiEDR, ESET Inspect<\/em> i drugi. Prekidanjem procesa i servisa ovih proizvoda, terminator osigurava da nijedan bezbjednosni alat ne mo\u017ee da ometa njegove zlonamjerne aktivnosti na kompromitovanom sistemu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Digitalna me\u0111upovezanost koja je donijela brojne prednosti tako\u0111e otkriva sistemske ranjivosti, omogu\u0107avaju\u0107i zlonamjernim akterima da ciljaju ve\u0107e entitete kao \u0161to su zdravstvene ustanove, finansijske institucije, kriti\u010dna infrastruktura i vladini sektori. Pojava platformi po modelu ucjenjiva\u010di softver kao usluga (<em>RaaS<\/em>) dodatno smanjuje barijere za ambiciozne zlonamjerne aktere, pru\u017eaju\u0107i im pristup naprednim alatima u zamjenu za udio u profitu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zbog toga, trend eskalacije napada ucjenjiva\u010dkog softvera, koji predvode subjekti kao \u0161to je <em>RansomHub <\/em>grupa, predstavlja ogromnu prijetnju za preduze\u0107a i organizacije \u0161irom sveta. Uticaj <em>RansomHub<\/em> napada mo\u017ee biti dalekose\u017ean i razoran za njegove \u017ertve. Ovi napadi \u010desto dovode do zna\u010dajnih finansijskih gubitaka, jer se organizacije bore da povrate svoje podatke ili se upu\u0161taju u pregovore sa zlonamjernim akterima, a sve dok poku\u0161avaju da ubla\u017ee posljedice ugro\u017eavanja. Poreme\u0107aj izazvan takvim incidentom mo\u017ee se pro\u0161iriti i dalje od finansijskih gubitaka, uticati na operativnu efikasnost i naru\u0161iti reputaciju kompanije. \u0160teta po reputaciju mo\u017ee biti dugotrajna, potencijalno odvra\u0107aju\u0107i klijente i partnere od poslovanja sa pogo\u0111enom organizacijom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>RansomHub<\/em> grupa predstavlja zna\u010dajnu prijetnju u svetu sajber kriminala zbog svoje brze adaptacije, svestranosti i sposobnosti da izazove ozbiljnu \u0161tetu upotrebom ucjenjiva\u010dkog softvera. Jedan od najupe\u010datljivijih aspekata ove grupe je njena sposobnost da se prilagodi i evoluira alarmantnom brzinom. Grupa je pokazala sposobnost da nadmudri \u010dak i iskusne profesionalce u ovoj oblasti, \u010desto ih iznena\u0111uju\u0107i novim taktikama, tehnikama i procedurama. Ova brza evolucija u\u010dinila je izazov za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne istra\u017eiva\u010de<\/a> da prate i razvijaju efikasne protivmjere protiv njihovih napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj <em>RansomHub<\/em> grupe nije ograni\u010den na tradicionalne aktivnosti ucjenjiva\u010dkog softvera. Tako\u0111e je primije\u0107eno da koriste napredne alate i mogu\u0107nosti, dodatno pro\u0161iruju\u0107i obim svojih zlonamjernih operacija. Kako tehnologija nastavlja da napreduje, posebno sa sve ve\u0107im uticajem generativnih platformi vje\u0161ta\u010dke inteligencije (eng. <em>artificial intelligence \u2013 AI<\/em>), o\u010dekuje se da \u0107e ova grupa nastaviti da se razvija i predstavlja jo\u0161 ve\u0107e izazove za profesionalce u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> u godinama koje dolaze.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pojava i nastavak evolucije grupa kao \u0161to je <em>RansomHub<\/em> nagla\u0161ava va\u017enost budnosti i proaktivnih mjera sajber bezbjednosti u dana\u0161njem digitalnom okru\u017eenju. Kako ovi zlonamjerni akteri postaju sofisticiraniji, za organizacije je od klju\u010dnog zna\u010daja da ostanu informisane o njihovim taktikama i da shodno tome prilagode svoju odbranu. Ostaju\u0107i korak ispred prijetnji, mogu\u0107e je smanjiti uticaj napada i za\u0161tititi dragocjene podatke od pada u pogre\u0161ne ruke.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U nastavku slijedi nekoliko preporu\u010denih koraka za ja\u010danje odbrane od napada <em>RansomHub<\/em> grupe:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Prva linija odbrane le\u017ei u edukaciji korisnika o potencijalnim rizicima povezanim sa <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronskim porukama, zlonamjernim vezama i nepouzdanim preuzimanjima softvera. Redovne sesije obuke o svesti o bezbjednosti mogu pomo\u0107i zaposlenima da prepoznaju i efikasno izbjegnu ove prijetnje;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena jakih smjernica kontrole pristupa je klju\u010dna za spre\u010davanje neovla\u0161tenog pristupa osjetljivim podacima. Ovo uklju\u010duje postavljanje \u010dvrstih politika lozinki, implementaciju autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) i ograni\u010davanje privilegija korisnika na osnovu njihovih uloga u organizaciji;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati sve sisteme, softver i aplikacije a\u017euriranim najnovijim bezbjednosnim ispravkama. Ucjenjiva\u010dki softver \u010desto koristi poznate ranjivosti u zastarelom softveru da bi u\u0161ao u sistem. Redovna primjena ispravki mo\u017ee pomo\u0107i u zna\u010dajnom ubla\u017eavanju ovih rizika;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati robusna rje\u0161enja za pravljenje rezervnih kopija koja obezbje\u0111uju da se kriti\u010dni podaci redovno integri\u0161u u rezervne kopije i bezbjedno \u010duvaju, kako na licu mjesta, tako i van njega. U slu\u010daju napada ucjenjiva\u010dkog softvera, posjedovanje nedavnih rezervnih kopija omogu\u0107ava brz oporavak bez podlijeganja zahtevima zlonamjernog aktera;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Podjela mre\u017ee na manje segmente mo\u017ee ograni\u010diti \u0161irenje ucjenjiva\u010dkog softvera unutar organizacije u slu\u010daju da do\u0111e do infekcije. Izolovanjem kriti\u010dnih sistema i podataka iz manje osjetljivih oblasti, smanjuje se potencijalna \u0161teta prouzrokovana uspje\u0161nim napadom;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti napredna rje\u0161enja za za\u0161titu krajnjih ta\u010daka koja mogu da otkriju i sprije\u010de zlonamjerne aktivnosti na nivou ure\u0111aja. Ova rje\u0161enja bi trebalo da budu sposobna da identifikuju i blokiraju ucjenjiva\u010dki softver na osnovu njegovih obrazaca pona\u0161anja i poznatih indikatora kompromisa (eng. <em>indicators of compromise \u2013 IOC<\/em>);<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati tehnologije filtriranja elektronske po\u0161te da bi se blokirale <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>poruke elektronske po\u0161te koje sadr\u017ee zlonamjerne priloge ili veze koje mogu dovesti do infekcije <em>RansomHub <\/em>ucjenjiva\u010dkim softverom. Ova rje\u0161enja bi trebalo da budu u stanju da analiziraju sadr\u017eaj dolaznih elektronskih poruka u potrazi za sumnjivim aktivnostima i da ih u skladu s tim blokiraju;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Va\u017eno je posjedovati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> kako bi se osigurala brza reakcija kada do\u0111e do napada ucjenjiva\u010dkog softvera. Plan treba da navede jasne korake za identifikaciju, obuzdavanje, iskorjenjivanje, oporavak od incidenta i u\u010denje iz njega. Redovno a\u017euriranje i uvje\u017ebavanje plana odgovora na sajber prijetnju mo\u017ee pomo\u0107i da se smanji \u0161teta uzrokovana budu\u0107im napadima.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih preporuka mogu\u0107e je zna\u010dajno smanjiti rizik od infekcije ovom zlonamjernom prijetnjom i za\u0161titi dragocjene podatke organizacije.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>RansomHub grupa postaje jedna od najve\u0107ih prijetnji ucjenjiva\u010dkog softvera (eng. ransomware) u periodu 2024-2025 godine, pokazuje istra\u017eivanje kompanije Group-IB. Ova grupa radi po modelu ucjenjiva\u010di softver kao usluga (eng. ransomware-as-a-service \u2013 RaaS) i cilja&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7715,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2735,2733,894,2313,2734,2106,2312,2732,1407],"class_list":["post-7714","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-advanced-evasion-techniques","tag-crossplatform-encryption","tag-data-breach","tag-esxi-ransomware","tag-freebsd-ransomware","tag-global-attacks","tag-linux-ransomware","tag-ransomhub-ransomware","tag-windows-ransomware"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7714"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7714\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7715"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7714"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}