{"id":8395,"date":"2025-10-04T15:42:01","date_gmt":"2025-10-04T13:42:01","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8395"},"modified":"2025-10-04T15:42:01","modified_gmt":"2025-10-04T13:42:01","slug":"darkcloud-cilja-lozinke-i-kontakte","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/10\/04\/darkcloud-cilja-lozinke-i-kontakte\/","title":{"rendered":"DarkCloud cilja lozinke i kontakte"},"content":{"rendered":"<p>Kampanja zlonamjernog softvera <em>DarkCloud<\/em> koristi mamce dru\u0161tvenog in\u017eenjeringa za isporuku svog <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog tereta<\/a>, \u010desto se maskiraju\u0107i kao legitimna a\u017euriranja softvera ili korporativne fakture, <a href=\"https:\/\/www.esentire.com\/blog\/eye-of-the-storm-analyzing-darkclouds-latest-capabilities\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje <em>Threat Response Unit<\/em> <\/a>kompanije <em>eSentire<\/em>. U nastavku teksta \u0107e biti rije\u010di o taktikama koje koriste <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> i kao i o na\u010dinima za\u0161tite za korisnike i organizacije.<\/p>\n<div id=\"attachment_8396\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8396\" class=\"size-full wp-image-8396\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/DarkCloud-Malware.jpg\" alt=\"DarkCloud\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/DarkCloud-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/DarkCloud-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/DarkCloud-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/DarkCloud-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/DarkCloud-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/DarkCloud-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/DarkCloud-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8396\" class=\"wp-caption-text\"><em>DarkCloud cilja lozinke i kontakte; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/04\/darkcloud-cilja-lozinke-i-kontakte\/#DARKCLOUD_KAMPANJA\">DARKCLOUD KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/04\/darkcloud-cilja-lozinke-i-kontakte\/#Evolucija_i_mogucnosti\">Evolucija i mogu\u0107nosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/04\/darkcloud-cilja-lozinke-i-kontakte\/#Marketinski_i_distributivni_kanali\">Marketin\u0161ki i distributivni kanali<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/04\/darkcloud-cilja-lozinke-i-kontakte\/#Tehnicka_analiza\">Tehni\u010dka analiza<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/04\/darkcloud-cilja-lozinke-i-kontakte\/#Uloga_i_primjena_sifrovanja\">Uloga i primjena \u0161ifrovanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/04\/darkcloud-cilja-lozinke-i-kontakte\/#Profilisanje_postojanost_i_prikupljanje_podataka\">Profilisanje, postojanost i prikupljanje podataka<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/04\/darkcloud-cilja-lozinke-i-kontakte\/#Tehnike_izbjegavanja\">Tehnike izbjegavanja<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/04\/darkcloud-cilja-lozinke-i-kontakte\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/04\/darkcloud-cilja-lozinke-i-kontakte\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/04\/darkcloud-cilja-lozinke-i-kontakte\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"DARKCLOUD_KAMPANJA\"><\/span><em>DARKCLOUD <\/em>KAMPANJA<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>U septembru 2025. godine, <a href=\"https:\/\/sajberinfo.com\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> otkrili su <a href=\"https:\/\/sajberinfo.com\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>spear-phishing<\/em><\/a> kampanju usmjerenu na <em>Zendesk<\/em> sandu\u010de za podr\u0161ku organizacija srednje veli\u010dine. U ovom slu\u010daju, zlonamjerni akteri koristili su elektronsku po\u0161tu sa bankarskom tematikom kao mamac, imitiraju\u0107i legitimnu finansijsku prepisku. Na taj na\u010din uspjeli su da izbjegnu otkrivanje bezbjednosnim mjerama osmi\u0161ljenim da identifikuju \u0161ablonske poku\u0161aje <a href=\"https:\/\/sajberinfo.com\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napada.<\/p>\n<p>Upotreba ovakvih ciljanih mamaca predstavlja obilje\u017eje <a href=\"https:\/\/sajberinfo.com\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">naprednih postojanih prijetnji<\/a> (eng. <em>advanced persistent threat \u2013 APT<\/em>), koje \u010desto uklju\u010duju opse\u017eno istra\u017eivanje poslovanja i osoblja ciljne organizacije. Kreiranjem elektronske po\u0161te koja djeluje relevantno i blagovremeno, zlonamjerni akteri zna\u010dajno pove\u0107avaju vjerovatno\u0107u uspjeha svojih napada.<\/p>\n<p>Elektronska po\u0161ta-mamac sadr\u017eavala je zlonamjerni <em>ZIP<\/em> prilog pod nazivom \u201c<em>Swift Message MT103 FT2521935SVT.zip<\/em>\u201d, koji je bio dizajniran da prevari korisnike i navede ih da aktiviraju <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> <em>DarkCloud<\/em> ugra\u0111en u njega.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Evolucija_i_mogucnosti\"><\/span>Evolucija i mogu\u0107nosti<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>DarkCloud<\/em> je identifikovan kao zlonamjerni alat koji se ranije prodavao na sada uga\u0161enom forumu <em>XSS.is<\/em>, prije nego \u0161to je ponovo izgra\u0111en \u2013 iz .<em>NET<\/em> programskog okru\u017eenja i preba\u010den je u <em>VB6<\/em>. Ova evolucija odra\u017eava napore njegovih autora da pobolj\u0161aju mogu\u0107nosti alata, uklju\u010duju\u0107i dodavanje <a href=\"https:\/\/sajberinfo.com\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> nizova, provjere za izbjegavanje izolovanog okru\u017eenja i unaprije\u0111enog izvr\u0161nog modula.<\/p>\n<p>Uo\u010deno je da <em>DarkCloud<\/em> (verzija 3.2) posjeduje \u0161irok spektar funkcionalnosti koje mu omogu\u0107avaju prikupljanje osjetljivih informacija iz kompromitovanih sistema. Jednom kada se pokrene, ovaj zlonamjerni softver mo\u017ee da prikuplja <a href=\"https:\/\/sajberinfo.com\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> internet pregleda\u010da, podatke o kreditnim karticama, kola\u010di\u0107e, <a href=\"https:\/\/sajberinfo.com\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pritiske na tastere<\/a>, <em>FTP<\/em> podatke za prijavu, sadr\u017eaj me\u0111uspremnika, kontakte elektronske po\u0161te, datoteke, pa \u010dak i <em>kriptovalutne<\/em> nov\u010danike.<\/p>\n<p>Mogu\u0107nosti <em>DarkCloud<\/em> za izvla\u010denje podataka dodatno su nagla\u0161ene njegovom fleksibilno\u0161\u0107u u prenosu ukradenih informacija. Podaci se mogu slati putem <a href=\"https:\/\/sajberinfo.com\/2025\/07\/20\/telegram-prevara-upozorava-mup-rs\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Telegram<\/em><\/a>, <em>FTP<\/em>, <em>SMTP<\/em> ili <em>PHP<\/em> panela, \u0161to ga \u010dini izuzetno svestranim alatom. Upravo ta kombinacija funkcionalnosti i prikrivenosti \u010dini ga posebno opasnim za zlonamjerne aktere koji \u017eele kompromitovati osjetljive podatke, a da pritom ostanu neotkriveni.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Marketinski_i_distributivni_kanali\"><\/span>Marketin\u0161ki i distributivni kanali<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>DarkCloud<\/em> se aktivno reklamira putem adrese <em>darkcloud.onlinewebshop[.]net<\/em> i <em>Telegram<\/em> naloga <em>@BluCoder<\/em>, pri \u010demu se ovaj drugi predstavlja kao legitiman prodavac softvera. U ponudi navodi funkcije poput oporavka lozinki, prikupljanja otkucaja tastature, kripto-klipinga, preuzimanja datoteka i brojnih drugih mogu\u0107nosti. Ova pa\u017eljivo izgra\u0111ena fasada legitimnosti ima za cilj da obmane potencijalne kupce i navede ih da kupe ili preuzmu <em>DarkCloud<\/em>, ne shvataju\u0107i njegovu pravu, zlonamjernu prirodu.<\/p>\n<p>Kori\u0161tenje ovakvih marketin\u0161kih kanala jasno nagla\u0161ava sofisticiranost savremenih taktika distribucije zlonamjernog softvera. Zlonamjerni akteri sve \u010de\u0161\u0107e koriste internet stranice i platforme <a href=\"https:\/\/sajberinfo.com\/2023\/01\/15\/drustveni-mediji-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> koje na prvi pogled djeluju legitimno, kako bi prikrili svoje namjere i efikasno promovisali alate namijenjene kompromitovanju osjetljivih podataka.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tehnicka_analiza\"><\/span>Tehni\u010dka analiza<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kao \u0161to je ve\u0107 nagla\u0161eno, <em>DarkCloud<\/em> koristi <em>VB6<\/em> za lokalnu kompilaciju u procesu svog kreiranja. Ovakav pristup ne samo da podsje\u0107a na ranije gre\u0161ke povezane sa <a href=\"https:\/\/sajberinfo.com\/2023\/11\/10\/redline-isporucuje-jos-vise-zlonamjernog-softvera\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Redline Stealer<\/em><\/a> zlonamjernim softverom, ve\u0107 dodatno otkriva izvorni k\u00f4d autora. Time se zna\u010dajno olak\u0161ava neovla\u0161teno grananje (eng. <em>forks<\/em>) softvera, \u0161to pove\u0107ava rizik od njegovog daljeg \u0161irenja i prilago\u0111avanja od strane drugih zlonamjernih aktera.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Uloga_i_primjena_sifrovanja\"><\/span>Uloga i primjena \u0161ifrovanja<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Trenutno najnovija verzija <em>DarkCloud<\/em> (4.2) podr\u017eava opcionalno <a href=\"https:\/\/sajberinfo.com\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> nizova putem Cezarove \u0161ifre specifi\u010dne za VB6, koju postavljaju funkcije <em>Randomize\/Rnd<\/em>. Ova implementacija omogu\u0107ava da se \u0161ifrovani nizovi koriste kao klju\u010dni elementi u razli\u010ditim kontekstima unutar rada zlonamjernog softvera.<\/p>\n<p>Me\u0111utim, upravo ovakav pristup otvara prostor analiti\u010darima da primijene obrnuti in\u017eenjering i de\u0161ifruju zamaskirane nizove. Ti nizovi \u010desto sadr\u017ee podatke za prijavu, informacije o izvla\u010denju podataka i krajnje ta\u010dke komandovanja i kontrole. Time se otkriva kriti\u010dna ranjivost u dizajnu <em>DarkCloud<\/em> zlonamjernog softvera, jer upotreba Cezarove \u0161ifre zasnovane na funkcijama <em>Randomize\/Rnd<\/em> omogu\u0107ava istra\u017eiva\u010dima da do\u0111u do osjetljivih informacija iz \u0161ifrovanih nizova. Implikacije ovoga su zna\u010dajne, budu\u0107i da analiti\u010dari na taj na\u010din mogu razotkriti klju\u010dne detalje o operacijama zlonamjernih aktera.<\/p>\n<p>Iako na prvi pogled djeluje kao bezbjedan mehanizam, ovaj oblik \u0161ifrovanja mo\u017ee se relativno lako zaobi\u0107i detaljnom analizom i obrnutim in\u017eenjeringom. To jasno pokazuje kako se i najosnovniji oblici \u0161ifrovanja mogu kompromitovati kada se suo\u010de sa dovoljno znanja, iskustva i stru\u010dnosti.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Profilisanje_postojanost_i_prikupljanje_podataka\"><\/span>Profilisanje, postojanost i prikupljanje podataka<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Pored \u0161ifrovanja nizova, <em>DarkCloud<\/em> koristi \u010ditav niz tehnika za profilisanje sistema i prikupljanje podataka. Putem <em>Windows Management Instrumentation \u2013 WMI<\/em> upita, zlonamjerni softver prikuplja informacije o procesoru, operativnom sistemu, veli\u010dini diska, koli\u010dini memorije i broju procesora ciljanog sistema.<\/p>\n<p>Dodatno, <em>DarkCloud<\/em> koristi <em>VBScript<\/em> sa mogu\u0107no\u0161\u0107u prepoznavanja brojeva kreditnih kartica putem regularnih izraza, \u010dime izdvaja osjetljive finansijske informacije sa kompromitovanih ure\u0111aja. Ovaj mehanizam je upotpunjen prikupljanjem kontakata iz klijenata elektronske po\u0161te poput <em>Thunderbird<\/em> i drugih, \u0161to zlonamjernim akterima omogu\u0107ava da do\u0111u do vrijednih obavje\u0161tajnih podataka o potencijalnim metama ili \u017ertvama.<\/p>\n<p>Funkcionalnost profilisanja sistema uklju\u010duje i detekciju izolovanih okru\u017eenja i virtuelnih ma\u0161ina. To se posti\u017ee provjerom imena procesa, analizom pragova diska i memorije, kao i upitima o postojanju odre\u0111enih datoteka. Na ovaj na\u010din, <em>DarkCloud<\/em> prilago\u0111ava svoje pona\u0161anje u zavisnosti od okru\u017eenja u kojem se izvr\u0161ava, \u0161to istra\u017eiva\u010dima zna\u010dajno ote\u017eava otkrivanje i analizu zlonamjernog softvera.<\/p>\n<p>Za postizanje postojanosti, <em>DarkCloud<\/em> koristi nasumi\u010dne unose u registar <em>RunOnce<\/em>, \u010dime osigurava da ostane aktivan i nakon ponovnog pokretanja sistema. Ovaj pristup omogu\u0107ava mu trajno prisustvo na kompromitovanim ure\u0111ajima, uz istovremeno smanjenje vidljivosti za bezbjednosni softver ili ru\u010dnu analizu.<\/p>\n<p>Pored toga, funkcija preuzimanja datoteka cilja razli\u010dite tipove sadr\u017eaja, uklju\u010duju\u0107i dokumente, tabele, <em>PDF<\/em> fajlove i druge formate. Kra\u0111a kripto-nov\u010danika obuhvata glavne direktorijume popularnih aplikacija poput <em>Exodus<\/em>, <em>Electrum<\/em>, <em>Coinomi<\/em>, <em>MetaMask<\/em> i drugih, \u0161to zlonamjernim akterima omogu\u0107ava da ukradu vrijednu digitalnu imovinu direktno sa kompromitovanih sistema.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Tehnike_izbjegavanja\"><\/span>Tehnike izbjegavanja<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Da bi osujetio istra\u017eiva\u010de i bezbjednosni softver, <em>DarkCloud<\/em> primjenjuje razli\u010dite tehnike izbjegavanja koje zna\u010dajno ote\u017eavaju efikasno otkrivanje i analizu. Jedan od takvih mehanizama podrazumijeva zaustavljanje izvr\u0161avanja ukoliko se na sistemu pokre\u0107e manje od 50 procesa, \u010dime se analiti\u010darima ote\u017eava prikupljanje podataka o radu zlonamjernog softvera.<\/p>\n<p>Pored toga, <em>DarkCloud<\/em> aktivno otkriva za njega nepo\u017eeljne alate za analiziranje okru\u017eenja, poput <em>Wireshark<\/em>, <em>procmon<\/em>, <em>AutoIt<\/em> i drugih. U slu\u010daju da prepozna njihovo prisustvo, automatski prekida vlastiti proces, izbjegavaju\u0107i na taj na\u010din detekciju od strane sigurnosnog softvera ili ru\u010dne analize.<\/p>\n<p>Ovakvo pona\u0161anje jasno pokazuje kako zlonamjerni akteri koriste napredne taktike da bi ostali neprimije\u0107eni i odr\u017eali svoje aktivnosti tokom du\u017eeg vremenskog perioda, \u010dime dodatno pove\u0107avaju prijetnju za kompromitovane sisteme.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span>UTICAJ<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pojava kampanje <em>DarkCloud<\/em> zlonamjernog softvera izazvala je ozbiljnu zabrinutost u bezbjednosnoj zajednici. Ova prikrivena operacija karakteri\u0161e se sposobno\u0161\u0107u da izbjegne otkrivanje, odr\u017ei postojanost i prilagodi se promjenljivim okru\u017eenjima.<\/p>\n<p>Njegov modularni dizajn omogu\u0107ava primjenu novih funkcionalnosti na zahtjev, \u0161to ga \u010dini sve opasnijim protivnikom za timove zadu\u017eene za <a href=\"https:\/\/sajberinfo.com\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a>. Dodatno, upotreba ubjedljivih <em>spear-phishing<\/em> napada zna\u010dajno komplikuje napore u reagovanju na incidente.<\/p>\n<p>Kako se <em>DarkCloud<\/em> nastavlja razvijati, organizacije se suo\u010davaju sa nevi\u0111enim izazovima u za\u0161titi od ove prijetnje. \u010cak ni napredne kontrole krajnjih ta\u010daka i 24-\u010dasovno pra\u0107enje mo\u017eda ne\u0107e biti dovoljni da sprije\u010de infekcije.<\/p>\n<p>Ekonomski teret reagovanja na incidente mo\u017ee biti ogroman, uklju\u010duju\u0107i gubitak produktivnosti, tro\u0161kove oporavka i sprovo\u0111enje kontramjera. Uticaj na pojedince tako\u0111e je zna\u010dajan, jer li\u010dni podaci i osjetljive informacije zavr\u0161avaju u neovla\u0161tenim rukama.<\/p>\n<p>Pored materijalnih posljedica, ne treba zanemariti ni psiholo\u0161ki teret stalne prijetnje poput <em>DarkCloud<\/em>. Stru\u010dnjaci za sajber bezbjednost suo\u010davaju se sa ogromnim pritiskom da efikasno reaguju, \u0161to mo\u017ee ostaviti ozbiljne posljedice po emocionalno stanje i mentalno zdravlje.<\/p>\n<p>U svjetlu ovih izazova, neophodno je da organizacije ponovo procijene i unaprijede svoje strategije sajber bezbjednosti, kako bi bile spremne da odgovore na rastu\u0107u prijetnju koju predstavlja <em>DarkCloud<\/em>.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span>ZAKLJU\u010cAK<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Analiza <em>DarkCloud<\/em> zlonamjernog softvera omogu\u0107ava sveobuhvatno razumijevanje njegove modularne arhitekture i otkriva visok stepen prilagodljivosti i razvoja, \u0161to bezbjednosnim mjerama sve vi\u0161e ote\u017eava otkrivanje i spre\u010davanje njegovog \u0161irenja. Rezultati pokazuju da je <em>DarkCloud<\/em> dizajniran da prikuplja pritiske tastera, izvla\u010di <em>FTP<\/em> podatke za prijavu i prikuplja sistemske informacije, \u010dime se potvr\u0111uju njegove napredne mogu\u0107nosti izvi\u0111anja.<\/p>\n<p>Detaljan pregled operativne dinamike ovog paketa zlonamjernog softvera otkriva kori\u0161tenje prilago\u0111enih rutina za de\u0161ifrovanje korisnog tereta, \u0161to mu omogu\u0107ava da izbjegne otkrivanje na osnovu diska i dodatno komplikuje forenzi\u010dku analizu. Dokazi ukazuju na to da su zlonamjerni akteri ulo\u017eili zna\u010dajan trud u kreiranje uvjerljivih mamaca za dru\u0161tveni in\u017eenjering, \u010dime se dodatno ote\u017eava ubla\u017eavanje prijetnji koje ovaj softver predstavlja.<\/p>\n<p>Dostupne informacije otkrivaju i jasan obrazac modularnog \u0161irenja unutar arhitekture <em>DarkCloud<\/em> zlonamjernog softvera. Ovakav pristup omogu\u0107ava zlonamjernom softveru da se kre\u0107e izme\u0111u razli\u010ditih modula, pove\u0107ava mogu\u0107nosti prikupljanja podataka i istovremeno smanjuje forenzi\u010dke otiske. Rezultati pokazuju da zlonamjerni akteri kontinuirano usavr\u0161avaju i a\u017euriraju svoje taktike, tehnike i procedure, prilago\u0111avaju\u0107i ih evoluiraju\u0107im bezbjednosnim mjerama.<\/p>\n<p>Sve navedeno isti\u010de kriti\u010dnu potrebu da organizacije ponovo procijene svoje strategije sajber bezbjednosti u svjetlu mogu\u0107nosti koje <em>DarkCloud<\/em> zlonamjerni softver posjeduje. To podrazumijeva implementaciju robusnih mehanizama za detekciju, sprovo\u0111enje redovnih procjena ranjivosti i kontinuiranu obuku zaposlenih o taktikama dru\u0161tvenog in\u017eenjeringa, kako bi se smanjio rizik od kompromitovanja sistema.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span>ZA\u0160TITA<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kako bi se korisnici i organizacije za\u0161titili od prijetnje <em>DarkCloud<\/em> zlonamjernog softvera, trebalo bi da primjene sljede\u0107e preporuke:<\/p>\n<ol>\n<li>Organizacije treba da sprovedu robusne programe obuke za sve zaposlene kako bi ih edukovale o evoluiraju\u0107im taktikama dru\u0161tvenog in\u017eenjeringa, uklju\u010duju\u0107i kampanje <a href=\"https:\/\/sajberinfo.com\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>koje distribuiraju zlonamjerni softver <em>DarkCloud<\/em>. Ova obuka treba da obuhvati razli\u010dite scenarije, kao \u0161to su sumnjiva elektronska po\u0161ta sa <em>ZIP<\/em> prilozima koji sadr\u017ee ugra\u0111ene tipove datoteka poput izvr\u0161nih datoteka ili skripti. Zaposleni moraju biti svjesni rizika povezanih sa klikom na nepoznate linkove ili preuzimanjem datoteka iz nepouzdanih izvora.<\/li>\n<li>Organizacije bi trebalo da koriste renomirani <a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> koji uklju\u010duje napredne mogu\u0107nosti otkrivanja prijetnji, kao \u0161to su antivirusni softveri nove generacije (eng. <em>Next-Generation Antivirus \u2013 NGAV<\/em>) ili softver za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>). Ovi alati mogu da otkriju i obuzdaju prijetnje poput <em>DarkCloud <\/em>zlonamjernog softvera analiziraju\u0107i pona\u0161anje sistema i identifikuju\u0107i zlonamjerne obrasce.<\/li>\n<li>Zaposleni moraju biti oprezni u identifikovanju sumnjive elektronske po\u0161te ili priloga koji mogu sadr\u017eati zlonamjerni k\u00f4d. Negovanjem kulture svijesti i ohrabrivanjem zaposlenih da prijavljuju svaku neuobi\u010dajenu aktivnost, organizacije mogu zna\u010dajno smanjiti rizik od uspje\u0161nih napada dru\u0161tvenim in\u017eenjeringom.<\/li>\n<li>Da bi se efikasno suprotstavile prikrivenim kampanjama zlonamjernog softvera, organizacije bi trebalo da usvoje vi\u0161eslojnu strategiju odbrane koja kombinuje budnost zaposlenih, napredne kontrole krajnjih ta\u010daka i mogu\u0107nosti reagovanja na incidente 24 sata dnevno. Ovaj pristup osigurava da su na snazi razne bezbjednosne mjere za otkrivanje i ubla\u017eavanje prijetnji poput <em>DarkCloud <\/em>zlonamjernog softvera.<\/li>\n<li>Organizacije mogu da sara\u0111uju sa renomiranim dobavlja\u010dima rje\u0161enja za upravljano otkrivanje i reagovanje (eng. <em>managed detection and response \u2013 MDR<\/em>) radi neprekidnog nadzora prijetnji putem vi\u0161e signala, proaktivnog otkrivanja i brzog suzbijanja potencijalnih prijetnji. Ova usluga poma\u017ee u pravovremenom prepoznavanju i reagovanju na nove sigurnosne rizike.<\/li>\n<li>Zaposleni moraju biti svjesni taktika koje zlonamjerni akteri koriste za distribuciju zlonamjernog softvera <em>DarkCloud<\/em> putem <em>spear-phishing. <\/em>Programi obuke treba da pokrivaju razli\u010dite scenarije, kao \u0161to su sumnjiva elektronska po\u0161ta ili veza ka sumnjivim lokacijama.<\/li>\n<li>Organizacije i korisnici treba da koriste bezbjedne komunikacione protokole prilikom razmjene osvetljivih informacija preko protokola za prenos datoteka (eng. <em>File Transfer Protocol \u2013 FTP<\/em>). Ovo uklju\u010duje kori\u0161tenje \u0161ifrovanja sigurnosnosti transportnog sloja (eng. <em>Transport Layer Security \u2013 TLS<\/em>) kako bi se sprije\u010dio neovla\u0161teni pristup podacima.<\/li>\n<li>U slu\u010daju ugro\u017eavanja bezbjednosti, organizacije moraju imati efikasan <a href=\"https:\/\/sajberinfo.com\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> kako bi obuzdale i ubla\u017eile \u0161tetu koju je izazvao zlonamjerni softver <em>DarkCloud<\/em> ili druge zlonamjerne prijetnje.<\/li>\n<li>Organizacije mogu iskoristiti pouzdane izvore obavje\u0161tajnih podataka o prijetnjama kako bi bile informisane o novim bezbjednosnim rizicima poput zlonamjernog softvera <em>DarkCloud<\/em>. Ove informacije \u0107e pomo\u0107i u dono\u0161enju odluka u vezi sa bezbjednosnim mjerama i politikama.<\/li>\n<li>Korisnici i organizacije treba da osiguraju da se njihov operativni sistemi, internet pregleda\u010d i druge aplikacije redovno a\u017euriraju najnovijim ispravkama i bezbjednosnim a\u017euriranjima. Ovo uklju\u010duje a\u017euriranje antivirusnog softvera kako bi se sprije\u010dilo zloupotrebljavanje od strane prijetnji poput zlonamjernog softvera <em>DarkCloud<\/em>.<\/li>\n<li>Organizacije moraju da sprovode robusne politike lozinki za sve zaposlene, uklju\u010duju\u0107i kori\u0161tenje autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) kad god je to mogu\u0107e. Jake lozinke \u0107e pomo\u0107i u za\u0161titi od neovla\u0161tenog pristupa sistemima ili podacima koje je ugrozio zlonamjerni softver <em>DarkCloud<\/em>, a autentifikacija u vi\u0161e koraka (<em>MFA<\/em>) \u0107e dodati jo\u0161 jedan dodatni sloj bezbjednosti.<\/li>\n<li>Organizacije moraju segmentirati svoje mre\u017ee u izolovane segmente, svaki sa svojim bezbjednosnim kontrolama kako bi se sprije\u010dilo bo\u0107no kretanje zlonamjernog aktera koji iskori\u0161tava zlonamjerni softver <em>DarkCloud<\/em>.<\/li>\n<li>Organizacije moraju redovno procjenjivati svoj trenutni bezbjednosni polo\u017eaj kako bi identifikovale oblasti za pobolj\u0161anje, a\u017eurirale politike po potrebi i implementirale nove tehnologije ili procese kako bi ostale ispred novih prijetnji poput zlonamjernog softvera <em>DarkCloud<\/em>.<\/li>\n<li>Da bi ograni\u010dile potencijalnu \u0161tetu od bezbjednosnih incidenata izazvanih <em>DarkCloud <\/em>zlonamjernim softverom ili drugim prijetnjama, organizacije moraju da implementiraju robusne kontrole pristupa koje ograni\u010davaju korisni\u010dka prava na osnovu radne funkcije i potrebe. Ovaj pristup osigurava da \u010dak i ako zaposleni postane \u017ertva napada dru\u0161tvenim in\u017eenjeringom, uticaj je smanjen zbog ograni\u010denog pristupa sistemu.<\/li>\n<\/ol>\n<p>Za\u0161tita od prijetnji poput zlonamjernog softvera <em>DarkCloud<\/em> zahtjeva vi\u0161eslojni pristup koji kombinuje budnost zaposlenih, napredne kontrole krajnjih ta\u010daka, reagovanje na incidente 24 sata dnevno i kontinuirano pra\u0107enje novih bezbjednosnih rizika. Primjenom ovih preporuka, korisnici i\u00a0 organizacije mogu zna\u010dajno smanjiti rizik od uspje\u0161nih napada dru\u0161tvenim in\u017eenjeringom i smanjiti potencijalnu \u0161tetu od sofisticiranih kampanja zlonamjernog softvera.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kampanja zlonamjernog softvera DarkCloud koristi mamce dru\u0161tvenog in\u017eenjeringa za isporuku svog zlonamjernog tereta, \u010desto se maskiraju\u0107i kao legitimna a\u017euriranja softvera ili korporativne fakture, pokazuje istra\u017eivanje Threat Response Unit kompanije eSentire. U nastavku teksta \u0107e&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8396,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2817,3411,1436,3416,2929,3414,3415,3418,3413,3420,3417,3419,3412],"class_list":["post-8395","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cyber-attack","tag-darkcloud","tag-data-security","tag-digitalna-opasnost","tag-malware-alert","tag-racunarski-virus","tag-sajber-bezbednost","tag-sajber-kriminal","tag-sajber-napad","tag-sajber-odbrana","tag-sajber-pretnja","tag-sigurnost-podataka","tag-zlonamerni-softver"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8395"}],"version-history":[{"count":3,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8395\/revisions"}],"predecessor-version":[{"id":8399,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8395\/revisions\/8399"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8396"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8395"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}