{"id":8556,"date":"2025-11-09T22:09:28","date_gmt":"2025-11-09T21:09:28","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8556"},"modified":"2025-11-09T22:09:28","modified_gmt":"2025-11-09T21:09:28","slug":"phantomraven-napada-npm-ekosistem","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/11\/09\/phantomraven-napada-npm-ekosistem\/","title":{"rendered":"PhantomRaven napada npm ekosistem"},"content":{"rendered":"<p><a href=\"https:\/\/www.koi.ai\/blog\/phantomraven-npm-malware-hidden-in-invisible-dependencies\" target=\"_blank\" rel=\"noopener\">Utvr\u0111eno je da <em>PhantomRaven<\/em> kampanja zlonamjernog softvera<\/a> iskori\u0161tava udaljene dinami\u010dke zavisnosti u <em>npm<\/em> paketima, \u010dime zaobilazi tradicionalna bezbjednosna rje\u0161enja, \u0161to pokazuje da su potrebne naprednije metode za otkrivanje ovakvih prijetnji. Istovremeno, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> sve \u010de\u0161\u0107e ukazuju na nove na\u010dine kojima <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> prikrivaju k\u00f4d unutar naizgled legitimnog softvera, pa postaje o\u010digledno da je nu\u017ena promjena paradigme u pristupu <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> kako bi se odgovorilo na ovakve sve vje\u0161tije oblike napada.<\/p>\n<div id=\"attachment_8559\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8559\" class=\"size-full wp-image-8559\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/PhantomRaven-Attack.jpg\" alt=\"PhantomRaven \" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/PhantomRaven-Attack.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/PhantomRaven-Attack-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/PhantomRaven-Attack-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/PhantomRaven-Attack-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/PhantomRaven-Attack-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/PhantomRaven-Attack-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/PhantomRaven-Attack-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8559\" class=\"wp-caption-text\"><em>PhantomRaven napada npm ekosistem; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/09\/phantomraven-napada-npm-ekosistem\/#PHANTOMRAVEN_KAMPANJA\">PHANTOMRAVEN KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/09\/phantomraven-napada-npm-ekosistem\/#Priroda_zlonamjernih_paketa\">Priroda zlonamjernih paketa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/09\/phantomraven-napada-npm-ekosistem\/#Otkrivanje_i_istraga\">Otkrivanje i istraga<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/09\/phantomraven-napada-npm-ekosistem\/#Taktika_izbjegavanja\">Taktika izbjegavanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/09\/phantomraven-napada-npm-ekosistem\/#Mogucnosti\">Mogu\u0107nosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/09\/phantomraven-napada-npm-ekosistem\/#Tehnika_iskoristavanja_gresaka_vjestacke_inteligencije\">Tehnika iskori\u0161tavanja gre\u0161aka vje\u0161ta\u010dke inteligencije<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/09\/phantomraven-napada-npm-ekosistem\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/09\/phantomraven-napada-npm-ekosistem\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/09\/phantomraven-napada-npm-ekosistem\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"PHANTOMRAVEN_KAMPANJA\"><\/span><strong><em>PHANTOMRAVEN<\/em> KAMPANJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Globalnu zajednicu programera potresla je pojava <em>PhantomRaven<\/em>, dalekose\u017ene kampanje koja je obuhvatila 126 zlonamjernih <em>npm<\/em> paketa sa vi\u0161e od 86.000 preuzimanja. Ovaj fenomen je zna\u010dajan ne samo zbog svojih razmjera, ve\u0107 i zato \u0161to pokazuje kako prijetnje po sajber bezbjednost u ekosistemu otvorenog k\u00f4da neprestano evoluiraju.<\/p>\n<p><em>PhantomRaven<\/em> se izdvaja kao jedan od najopse\u017enijih i najrazvijenijih napada na podatke za prijavu programera ikada zabilje\u017eenih. Ogroman broj pogo\u0111enih paketa i njihovo \u0161iroko usvajanje u razli\u010ditim projektima jasno ukazuju na ozbiljnost situacije. Dodatno, \u010dinjenica da su ovi zlonamjerni paketi uspjeli da ostanu neotkriveni tokom du\u017eeg vremenskog perioda svjedo\u010di o domi\u0161ljatosti i upornosti zlonamjernih aktera.<\/p>\n<p>Pojava <em>PhantomRaven<\/em> kampanje izazvala je zabrinutost i me\u0111u stru\u010dnjacima za bezbjednost, posebno u vezi sa ranjivo\u0161\u0107u <em>npm<\/em> sistema za upravljanje paketima. Kao jedno od najve\u0107ih i najrasprostranjenijih spremi\u0161ta paketa na svijetu, <em>npm<\/em> ima klju\u010dnu ulogu u olak\u0161avanju saradnje i dijeljenja k\u00f4da unutar globalne zajednice programera.<\/p>\n<p>Osim direktnog uticaja na <em>npm<\/em>, <em>PhantomRaven<\/em> kampanja je otvorila i \u0161ira pitanja o bezbjednosti ekosistema otvorenog k\u00f4da u cjelini. Kako se sve ve\u0107i broj programera oslanja na zajedni\u010dke baze k\u00f4da i zajedni\u010dke tokove rada, postaje presudno da se obezbijedi za\u0161tita ovih sistema od prijetnji sli\u010dnih ovoj kampanji.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Priroda_zlonamjernih_paketa\"><\/span><strong>Priroda zlonamjernih paketa<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Skriveni ispod povr\u0161ine, ovi paketi aktivno kradu <em>npm<\/em> tokene, <em>GitHub<\/em> podatke za prijavu i <em>CI\/CD<\/em> tajne od neslute\u0107ih programera \u0161irom svijeta. Takvo pona\u0161anje je tipi\u010dno za <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredne trajne prijetnje<\/a> (eng. <em>advanced persistent threats \u2013 APT<\/em>), koje su osmi\u0161ljene da ostanu neotkrivene du\u017ee vrijeme dok prikupljaju osjetljive informacije.<\/p>\n<p>Zlonamjerni k\u00f4d ugra\u0111en u pogo\u0111ene pakete <em>PhantomRaven<\/em> kampanje posebno je oblikovan da izbjegne standardne bezbjednosne analize. Kori\u0161tenjem novih tehnika i iskori\u0161tavanjem slabih ta\u010daka u ekosistemu otvorenog k\u00f4da, zlonamjerni akteri uspjeli su da prikriju svoje namjere \u010dak i od najopreznijih programera.<\/p>\n<p>Jedna od klju\u010dnih zabrinutosti u vezi sa <em>PhantomRaven<\/em> kampanjom jeste njena sposobnost da ugrozi osjetljive podatke za prijavu, a da pritom ostane neotkrivena. <em>npm<\/em> tokeni, <em>GitHub<\/em> podaci za prijavu i <em>CI\/CD<\/em> tajne predstavljaju izuzetno vrijedne mete za aktere koji \u017eele da dobiju neovla\u0161teni pristup ili poremete kriti\u010dnu infrastrukturu.<\/p>\n<p>Dodatnu slo\u017eenost unosi \u010dinjenica da su ovi paketi mogli da upu\u0107uju spoljne mre\u017ene zahtjeve tokom procesa instalacije. Takvo pona\u0161anje je neuobi\u010dajeno za ve\u0107inu legitimnih <em>npm<\/em> paketa, koji se obi\u010dno ne povezuju sa udaljenim servisima osim kada su za to izri\u010dito namijenjeni.<\/p>\n<p>U kontekstu <em>PhantomRaven<\/em> kampanje, ova mogu\u0107nost ozna\u010dava ozbiljnu eskalaciju napada. Zahvaljuju\u0107i ovim karakteristikama, zlonamjerni akteri uspostavili su komunikacione kanale izme\u0111u ugro\u017eenih sistema i svoje infrastrukture za komandovanje i kontrolu, a da pritom nisu izazvali sumnju.<\/p>\n<p>\u0160tavi\u0161e, \u010dinjenica da je vi\u0161e od 80 od prvobitnih 126 paketa ostalo aktivno i nakon po\u010detnih uklanjanja pokazuje sa kakvim se izazovima suo\u010davaju bezbjednosni timovi kada poku\u0161avaju da potpuno iskorijene ovakve prijetnje. Ova situacija jasno nagla\u0161ava potrebu za stalnim pra\u0107enjem i proaktivnim mjerama kako bi se sprije\u010dili sli\u010dni napadi u budu\u0107nosti.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Otkrivanje_i_istraga\"><\/span><strong>Otkrivanje i istraga<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>U oktobru 2025. godine, <em>Koi Security<\/em> mehanizam <em>Wings<\/em>, namijenjen za procjenu rizika zasnovanog na pona\u0161anju, otkrio je nagli porast <em>npm<\/em> paketa koji upu\u0107uju spoljne mre\u017ene zahtjeve \u2013 ne\u0161to \u0161to ve\u0107ina paketa nikada ne radi tokom instalacije. Ovo otkri\u0107e ozna\u010dilo je klju\u010dnu prekretnicu u istrazi <em>PhantomRaven<\/em> kampanje, jer je postalo jasno da zlonamjerni akteri aktivno iskori\u0161tavaju ranjivosti unutar <em>npm<\/em> sistema za upravljanje paketima.<\/p>\n<p>Dublja istraga koju su sproveli bezbjednosni istra\u017eiva\u010di otkrila je zabrinjavaju\u0107i vremenski tok: od avgusta 2025. godine, vi\u0161e od 80 od prvobitnih 126 zlonamjernih paketa ostalo je operativno i prikriveno kralo podatke za prijavu od neslute\u0107ih programera. Ovo pokazuje u kojoj mjeri je <em>PhantomRaven<\/em> kampanja uspjela da izbjegne otkrivanje tokom du\u017eeg perioda.<\/p>\n<p>\u010cinjenica da su rana uklanjanja propustila ve\u0107inu kasnijih otpremanja dodatno ote\u017eava situaciju, jer ukazuje da su zlonamjerni akteri prilagodili svoju taktiku kao odgovor na prve bezbjednosne mjere. Na taj na\u010din uspjeli su da odr\u017ee visok nivo operativne tajnosti i nastave sa kra\u0111om osjetljivih podataka za prijavu, a da pritom ostanu neprimije\u0107eni.<\/p>\n<p>Ovakav razvoj doga\u0111aja otvara ozbiljna pitanja o efikasnosti postoje\u0107ih bezbjednosnih protokola unutar <em>npm<\/em> sistema za upravljanje paketima i nagla\u0161ava potrebu za njihovim daljim unapre\u0111enjem.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Taktika_izbjegavanja\"><\/span><strong>Taktika izbjegavanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Udaljene dinami\u010dke zavisnosti (eng. <em>remote dynamic dependencies \u2013 RDD<\/em>) predstavljaju naprednu taktiku izbjegavanja koju koriste zlonamjerni akteri u kampanji <em>PhantomRaven<\/em> kako bi zaobi\u0161li tradicionalne alate za analizu zavisnosti i skenere. Za razliku od standardnih <em>npm<\/em> paketa, koji zavisnosti navode direktno sa <em>npmjs.com<\/em>, udaljene dinami\u010dke zavisnosti (<em>RDD<\/em>) oslanjaju se na <em>HTTP URL<\/em> umjesto na uobi\u010dajene pokaziva\u010de.<\/p>\n<p>Naizgled mala promjena ima ozbiljne posljedice po bezbjednosno skeniranje i analizu. Kori\u0161tenjem <em>HTTP URL<\/em>, zlonamjerni akteri uspijevaju da izbjegnu otkrivanje konvencionalnim metodama, \u010dine\u0107i tradicionalne skenere neefikasnim u prepoznavanju prijetnji. Ovakav pristup im omogu\u0107ava da zadr\u017ee kontrolu nad distributivnim serverom i da poslu\u017euju ciljane <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisne terete<\/a> (eng. <em>payloads<\/em>) prilago\u0111ene odre\u0111enim instalacijama.<\/p>\n<p>Udaljene dinami\u010dke zavisnosti (<em>RDD<\/em>) u su\u0161tini ozna\u010davaju promjenu pristupa u na\u010dinu upravljanja zavisnostima unutar <em>npm<\/em> paketa. Umjesto pridr\u017eavanja standardnih pravila, ova taktika koristi fleksibilnost <em>HTTP URL<\/em> da bi se izbjeglo otkrivanje od strane bezbjednosnih skenera. Mehanizam udaljenih dinami\u010dkih zavisnosti (<em>RDD<\/em>) zasniva se na pozivanju spoljnih resursa putem <em>HTTP URL<\/em>, \u0161to odstupa od tradicionalnih metoda gdje su se koristili pokaziva\u010di ili kontrole registra. Kada zlonamjerni akter primijeni udaljene dinami\u010dke zavisnosti (<em>RDD<\/em>), napravi paket koji zavisnosti navodi preko <em>HTTP URL<\/em> umjesto standardnih pokaziva\u010da.<\/p>\n<p>Tokom instalacije, <em>npm<\/em> preuzima udaljeni paket direktno sa servera zlonamjernog aktera. Time se istovremeno zaobilaze kontrole registra i onemogu\u0107ava rad skenera, koji u korisni\u010dkom okru\u017eenju bilje\u017ee \u201c<em>0 zavisnosti<\/em>\u201d. Na ovaj na\u010din upotreba udaljenih dinami\u010dkih zavisnosti (<em>RDD<\/em>) prikriva stvarnu strukturu zavisnosti i ote\u017eava analiti\u010darima da prepoznaju prijetnje.<\/p>\n<p>Mehanizam udaljenih dinami\u010dkih zavisnosti (<em>RDD<\/em>) pokazuje i svoju prilagodljivost kao taktike izbjegavanja. Zlonamjerni akteri mogu da mijenjaju pristup u skladu sa novim bezbjednosnim mjerama ili tehnikama skeniranja, prilago\u0111avaju\u0107i na\u010din na koji se zavisnosti pozivaju unutar paketa. Ova sposobnost dodatno ote\u017eava analiti\u010darima da razviju efikasne kontramjere protiv ovakvih napada.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mogucnosti\"><\/span><strong>Mogu\u0107nosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>PhantomRaven<\/em> kampanja je dizajnirana da pokrene sveobuhvatni pretragu osjetljivih detalja unutar okru\u017eenja nakon instalacije. Vektor napada agresivno cilja tajne povezane sa platformama kao \u0161to su <em>GitHub<\/em> <em>Actions<\/em>, <em>GitLab<\/em> <em>CI<\/em>, <em>Jenkins<\/em>, <em>CircleCI<\/em> i sam <em>npm<\/em> \u2013 direktno ugro\u017eavaju\u0107i serverske sisteme za izgradnju i kanale za postavljanje aplikacija.<\/p>\n<p>Kampanja prikuplja podatke iz razli\u010ditih izvora, uklju\u010duju\u0107i promjenljive okru\u017eenja, konfiguracione datoteke (kao \u0161to su .<em>gitconfig<\/em> i .<em>npmrc<\/em>), metapodatke u <em>package.json<\/em> datotekama, javne i lokalne <em>IP<\/em> adrese, imena hostova, informacije o operativnom sistemu, korisni\u010dka imena, radne direktorijume i <em>Node.js<\/em> verzije. Ovi prikupljeni podaci omogu\u0107avaju zlonamjernim akterima da daju prioritet ciljevima i fino podese budu\u0107e napade.<\/p>\n<p><em>PhantomRaven<\/em> kampanja koristi redundantne metode preuzimanja kako bi pove\u0107ala svoju stopu uspeha. Vektor napada \u0161alje ukradene podatke putem <em>HTTP GET<\/em> zahtjeva sa <em>URL<\/em> k\u00f4diranim podacima, <em>HTTP POST<\/em> zahtjeva sa <em>JSON<\/em> korisnim teretom i rezervnih <em>WebSocket<\/em> konekcija \u2013 efikasno zaobilaze\u0107i ve\u0107inu mre\u017enih ograni\u010denja. Ovaj vi\u0161eslojni pristup osigurava da kampanja mo\u017ee uspje\u0161no da prenosi osjetljive informacije \u010dak i u ograni\u010denim mre\u017enim okru\u017eenjima sa agresivnim konfiguracijama za\u0161titnog zida.<\/p>\n<p>Nazivi paketa koje koristi <em>PhantomRaven<\/em> kampanja nisu obi\u010dne tipografske zamke, ve\u0107 iskori\u0161tavaju halucinacije velikih jezi\u010dkih modela (eng. <em>large language model &#8211; LLM<\/em>) kako bi stvorili uvjerljive pakete koji \u010desto asociraju na pomo\u0107nike vje\u0161ta\u010dke inteligencije poput <em>Copilota<\/em> ili <em>ChatGPT <\/em>modela. Na primjer, <em>PhantomRaven<\/em> kampanja mo\u017ee predlo\u017eiti paket pod nazivom \u201c<em>unused-imports<\/em>\u201d umjesto legitimnog \u201c<em>eslint-plugin-unused-imports<\/em>\u201d.<\/p>\n<p>Ova tehnika je poznata kao iskori\u0161tavanje gre\u0161aka vje\u0161ta\u010dke inteligencije (eng. <em>slopsquatting<\/em>) i omogu\u0107ava zlonamjernim akterima da otruju ekosistem paketima koje programeri mogu instalirati samo na osnovu preporuke vje\u0161ta\u010dke inteligencije. Kao takve, \u017ertve koje vjeruju generisanim sugestijama od strane vje\u0161ta\u010dke inteligencije nesvjesno uvode <em>PhantomRaven<\/em> zlonamjerni softver u svoja okru\u017eenja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tehnika_iskoristavanja_gresaka_vjestacke_inteligencije\"><\/span><strong>Tehnika iskori\u0161tavanja gre\u0161aka vje\u0161ta\u010dke inteligencije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Iskori\u0161tavanje gre\u0161aka vje\u0161ta\u010dke inteligencije je tehnika koju koristi <em>PhantomRaven<\/em> kampanja, a koja se oslanja na halucinacije velikih jezi\u010dkih modela (<em>LLM<\/em>) za pravljenje uvjerljivih paketa. Ove pakete \u010desto mogu predlo\u017eiti asistenti vje\u0161ta\u010dke inteligencije poput <em>GitHub<\/em> <em>Copilot<\/em> ili <em>ChatGPT<\/em>, pa ih programeri ponekad instaliraju isklju\u010divo na osnovu preporuke ovih alata.<\/p>\n<p>Ova metoda omogu\u0107ava zlonamjernim akterima da \u201c<em>otruju<\/em>\u201d ekosistem paketima osmi\u0161ljenim da se besprijekorno uklope u legitimna okru\u017eenja. Posljedica je da \u017ertve, vjeruju\u0107i prijedlozima generisanim vje\u0161ta\u010dkom inteligencijom, nesvjesno unose zlonamjerni softver <em>PhantomRaven<\/em> kampanje u svoje sisteme.<\/p>\n<p>Takva praksa nagla\u0161ava potrebu da programeri ostanu oprezni pred novim bezbjednosnim rizicima. Kako se strategije zasnovane na vje\u0161ta\u010dkoj inteligenciji sve vi\u0161e \u0161ire, zlonamjerni akteri \u0107e nastaviti da koriste ranjivosti unutar legitimnih ekosistema. Zato je klju\u010dno da programeri budu svjesni prijetnji koje se kriju iza naizgled legitimnih paketa i da preduzmu proaktivne mjere radi za\u0161tite svojih sistema.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>PhantomRaven<\/em> sajber prijetnja ostavila je dubok trag na bezbjednost digitalnih sistema, sa posljedicama koje poga\u0111aju i pojedince i organizacije. Kao zlonamjerni akter koji iskori\u0161tava ranjivosti u lancima snabdijevanja softverom, stvorila je okru\u017eenje pove\u0107anog rizika i neizvjesnosti. Uticaj je vi\u0161eslojan \u2013 od pojedina\u010dnih programera do \u010ditavih industrija i ekonomija.<\/p>\n<p>Kampanja <em>PhantomRaven<\/em> dovela je do intenzivnijeg ispitivanja softverskih zavisnosti, pa mnoge organizacije ponovo procjenjuju svoje bezbjednosne protokole i procedure. Ovaj pomak ka ve\u0107oj budnosti predstavlja nu\u017ean odgovor na evoluciju sajber prijetnji, koje sve \u010de\u0161\u0107e uklju\u010duju napredne napade na odnose povjerenja izme\u0111u korisnika i dobavlja\u010da. Programeri su, kao posljedica, primorani da budu pa\u017eljiviji nego ikada pri odabiru paketa i biblioteka za svoje projekte.<\/p>\n<p>Prijetnja <em>PhantomRaven<\/em> kampanje dodatno je istakla zna\u010daj bezbjednosti lanca snabdijevanja kao klju\u010dnog elementa ukupne strategije sajber odbrane. Organizacije koje zanemare ovaj aspekt izla\u017eu se ozbiljnim ranjivostima, koje zlonamjerni akteri mogu iskoristiti sa razornim posljedicama. Ulog je visok, a potreba za sna\u017enom i otpornom odbranom ve\u0107a nego ikada.<\/p>\n<p>Osim direktnih posljedica, <em>PhantomRaven<\/em> kampanja doprinijela je i \u0161iroj kulturnoj promjeni unutar zajednice sajber bezbjednosti. Rastu\u0107a svijest o prijetnji donijela je i ja\u010de prepoznavanje va\u017enosti proaktivnih mjera u sprje\u010davanju napada. Ova promjena na\u010dina razmi\u0161ljanja pokazuje da sajber bezbjednost nije samo reakcija na incidente, ve\u0107 i predvi\u0111anje i ubla\u017eavanje rizika kroz pa\u017eljivo planiranje i dugoro\u010dnu strategiju.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>PhantomRaven<\/em> kampanja svojim vi\u0161eslojnim pristupom pokazuje da su njeni glavni aduti izbjegavanje i prikrivenost, \u0161to joj omogu\u0107ava da se neprimjetno uklopi me\u0111u legitimne alate za programere. Ovaj fenomen jasno oslikava slo\u017eenost savremenih napada na lanac snabdijevanja softverom, gdje granica izme\u0111u pouzdanog i zlonamjernog postaje sve te\u017ee uo\u010dljiva.<\/p>\n<p>Upotreba udaljenih dinami\u010dkih zavisnosti (<em>RDD<\/em>) bila je presudna za dugotrajnu prikrivenost kampanje, pokazala su istra\u017eivanja. Izvje\u0161taji donose dragocjene uvide u indikatore kompromitovanja i ukazuju na zlonamjerne objave koje programeri moraju pa\u017eljivo pratiti. Temeljno razumijevanje ovih faktora klju\u010dno je za ubla\u017eavanje budu\u0107ih rizika i za izgradnju otpornijih razvojnih okru\u017eenja.<\/p>\n<p><em>PhantomRaven<\/em> kampanja ima ozbiljan uticaj na <em>npm<\/em> pakete i njihove korisnike. Programeri su pozvani da preduzmu proaktivne mjere: da provjeravaju porijeklo modula, upore\u0111uju imena paketa sa zvani\u010dnim stranicama dobavlja\u010da i pa\u017eljivo analiziraju rezultate pretrage. Time se smanjuje vjerovatno\u0107a da postanu \u017ertve tehnika zasnovanih na gre\u0161kama vje\u0161ta\u010dke inteligencije, koje se sve \u010de\u0161\u0107e koriste za uno\u0161enje zlonamjernog k\u00f4da.<\/p>\n<p>Otkri\u0107e kampanje nagla\u0161ava potrebu za sna\u017enim bezbjednosnim protokolima unutar ekosistema za razvoj softvera. To podrazumijeva rigorozno testiranje, provjeru i stalno pra\u0107enje paketa kako bi se sprije\u010dilo uno\u0161enje \u0161tetnog sadr\u017eaja. Pored tehni\u010dkih mjera, va\u017ena je i edukacija zajednice \u2013 podizanje svijesti me\u0111u programerima o novim oblicima prijetnji i na\u010dinima njihove prevencije.<\/p>\n<p>Na kraju, uspjeh <em>PhantomRaven<\/em> kampanje pokazuje koliko je va\u017eno kontinuirano pra\u0107enje i analiza u razvojnim okru\u017eenjima. Samo kombinacijom tehni\u010dke odbrane, pa\u017eljivog planiranja i zajedni\u010dke odgovornosti mogu\u0107e je sprije\u010diti sli\u010dne napade u budu\u0107nosti i o\u010duvati povjerenje u digitalne ekosisteme.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od napada lanca snabdijevanja softverom poput <em>PhantomRaven<\/em> kampanje zahtijeva vi\u0161estrani pristup koji obuhvata budnost u svakoj fazi razvoja. To podrazumijeva sljede\u0107e preporuke:<\/p>\n<ol>\n<li>Prilikom instaliranja zavisnosti ili <em>npm<\/em> modula ili drugih menad\u017eera paketa, uvjeriti se da dolaze direktno od zvani\u010dnih dobavlja\u010da, a ne preko neprovjerenih kanala. Ovaj jednostavan korak mo\u017ee sprije\u010diti instaliranje zlonamjernih paketa sa imenima sli\u010dnim legitimnim.<\/li>\n<li>Prije ukazivanja povjerenja predlo\u017eenoj zavisnosti, provjeriti da li se podudara sa zvani\u010dno navedenim modulom na internet lokaciji ili u dokumentaciji njegovog tvorca. Legitimni programeri obi\u010dno pru\u017eaju jasne informacije o svojim projektima i zavisnostima.<\/li>\n<li>Asistenti vje\u0161ta\u010dke inteligencije, poput <em>GitHub Copilot<\/em>, ponekad mogu predlo\u017eiti pakete koji nisu prethodno provjereni, upravo zbog upotrebe tehnike zasnovanih na gre\u0161kama vje\u0161ta\u010dke inteligencije. Zbog toga je od presudne va\u017enosti da se autenti\u010dnost svakog predlo\u017eenog modula provjeri prije instalacije. Posebnu pa\u017enju treba obratiti na pakete koji djeluju neuobi\u010dajeno ili dolaze iz nepoznatih izvora, jer upravo takvi mogu predstavljati ozbiljnu prijetnju bezbjednosti sistema.<\/li>\n<li>Blokirati upotrebu spoljnih <em>URL<\/em> veza kao izvora instalacije i revidirajte sve zavisnosti kako bi se osiguralo da ne sadr\u017ee neovla\u0161tene veze koje bi mogle dovesti do zlonamjernih paketa.<\/li>\n<li>Obezbijediti sveobuhvatne obuke programera koje pokrivaju razli\u010dite vrste prijetnji, uklju\u010duju\u0107i napade u stilu <em>PhantomRaven<\/em> kampanje i upotrebe tehnike zasnovanih na gre\u0161kama vje\u0161ta\u010dke inteligencije, kao i drugih oblika dru\u0161tvenog in\u017eenjeringa usmjerenog na ugro\u017eavanje razvojnih okru\u017eenja.<\/li>\n<li>Razvijati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnje<\/a> na nivou cijele organizacije koji pokriva razli\u010dite vrste bezbjednosnih incidenata, uklju\u010duju\u0107i one povezane sa napadima u stilu <em>PhantomRaven<\/em> kampanje na <em>npm<\/em> pakete i druge menad\u017eere paketa koji se koriste u razvojnim okru\u017eenjima.<\/li>\n<li>Osigurati da je sva komunikacija izme\u0111u razli\u010ditih komponenti uklju\u010denih u procese izgradnje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovana<\/a> kori\u0161tenjem standardnih algoritama za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> kao \u0161to su <em>TLS<\/em> ili <em>SSH<\/em> kako bi se sprije\u010dilo prislu\u0161kivanje od strane zlonamjernih aktera koji tra\u017ee pristup povjerljivim informacijama kao \u0161to su <em>GitHub<\/em> podaci za prijavu, <em>CI\/CD<\/em> tajne i drugi tokeni za autentifikaciju koji se koriste za pristup razvojnim okru\u017eenjima.<\/li>\n<\/ol>\n<p>Za\u0161tita od napada lanca snabdijevanja zlonamjernim softverom poput <em>PhantomRaven<\/em> kampanje zahtjeva sveobuhvatan pristup koji uklju\u010duje budnost u svakoj fazi procesa razvoja. Pra\u0107enjem navedenih preporuka, programeri mogu zna\u010dajno smanjiti svoju izlo\u017eenost takvim prijetnjama.<\/p>","protected":false},"excerpt":{"rendered":"<p>Utvr\u0111eno je da PhantomRaven kampanja zlonamjernog softvera iskori\u0161tava udaljene dinami\u010dke zavisnosti u npm paketima, \u010dime zaobilazi tradicionalna bezbjednosna rje\u0161enja, \u0161to pokazuje da su potrebne naprednije metode za otkrivanje ovakvih prijetnji. Istovremeno, sigurnosni istra\u017eiva\u010di sve&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8559,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3618,3615,3410,3616,3350,3613,3617,3610,3609,3612,3614,3611,76],"class_list":["post-8556","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-ai-hallucinations","tag-bezbjednost-razvoja","tag-cyber-security","tag-info-stealer-paketi","tag-kradja-podataka","tag-lanac-snabdijevanja-napad","tag-napad-na-npm","tag-npm-malware","tag-phantomraven","tag-sigurnost-programa","tag-skrivene-zavisnosti","tag-zlonamjerni-paketi","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8556"}],"version-history":[{"count":6,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8556\/revisions"}],"predecessor-version":[{"id":8563,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8556\/revisions\/8563"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8559"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8556"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}