{"id":8828,"date":"2026-01-08T22:10:16","date_gmt":"2026-01-08T21:10:16","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8828"},"modified":"2026-01-08T22:10:16","modified_gmt":"2026-01-08T21:10:16","slug":"gravityrat-napada-windows-android-i-macos","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2026\/01\/08\/gravityrat-napada-windows-android-i-macos\/","title":{"rendered":"GravityRAT napada Windows, Android i macOS"},"content":{"rendered":"<p>Pojava <a href=\"https:\/\/sajberinfo.com\/en\/2023\/06\/19\/gravityrat-krade-whatsapp-rezervne-kopije\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>GravityRAT<\/em> <\/a>zlonamjernog softvera zna\u010dajno je izmijenila pejza\u017e prijetnji i naglasila potrebu za ja\u010danjem <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> u svim industrijama. Najnoviji <a href=\"https:\/\/any.run\/malware-trends\/gravityrat\/?utm_source=csn&amp;utm_medium=article&amp;utm_campaign=gravityrat&amp;utm_content=mtt&amp;utm_term=060126\" target=\"_blank\" rel=\"noopener\">izvje\u0161taju<\/a> pokazuje da ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> djeluje na <em>Windows<\/em>, <em>Android<\/em> i <em>macOS<\/em> operativnim sistemima, pri \u010demu se posebno isti\u010de kra\u0111om <em>WhatsApp<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija <\/a>i primjenom novih tehnika izbjegavanja otkrivanja.<\/p>\n<div id=\"attachment_8829\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8829\" class=\"size-full wp-image-8829\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/GravityRAT-malware.jpg\" alt=\"GravityRAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/GravityRAT-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/GravityRAT-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/GravityRAT-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/GravityRAT-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/GravityRAT-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/GravityRAT-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/GravityRAT-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8829\" class=\"wp-caption-text\"><em>GravityRAT napada Windows, Android i macOS; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/08\/gravityrat-napada-windows-android-i-macos\/#GRAVITYRAT_ZLONAMJERNI_SOFTVER\">GRAVITYRAT ZLONAMJERNI SOFTVER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/08\/gravityrat-napada-windows-android-i-macos\/#Tehnike_prepoznavanja_virtuelnih_okruzenja\">Tehnike prepoznavanja virtuelnih okru\u017eenja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/08\/gravityrat-napada-windows-android-i-macos\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/08\/gravityrat-napada-windows-android-i-macos\/#Android_infekcije\">Android infekcije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/08\/gravityrat-napada-windows-android-i-macos\/#Infrastruktura_i_upravljanje\">Infrastruktura i upravljanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/08\/gravityrat-napada-windows-android-i-macos\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/08\/gravityrat-napada-windows-android-i-macos\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/08\/gravityrat-napada-windows-android-i-macos\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"GRAVITYRAT_ZLONAMJERNI_SOFTVER\"><\/span><strong><em>GRAVITYRAT<\/em> ZLONAMJERNI SOFTVER<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>GravityRAT<\/em> je zlonamjeran softver prisutan najmanje od 2015. godine, koji se godinama usavr\u0161ava i prilago\u0111ava ciljevima svojih autora. Njegova osnovna namjena jeste da uspostavi prisutnost na odabranim sistemima i omogu\u0107i daljinsko upravljanje, \u0161to <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> daje mogu\u0107nost prikupljanja povjerljivih podataka sa razli\u010ditih ure\u0111aja \u2014 od dokumenata i fotografija do <em>WhatsApp<\/em> rezervnih kopija na telefonima. Tokom vremena nadogra\u0111ivan je novim mogu\u0107nostima koje ote\u017eavaju uo\u010davanje i razja\u0161njavanje njegovog pona\u0161anja, pa se uz stalne izmjene zadr\u017eava izvan dometa uobi\u010dajenih metoda nadzora.<\/p>\n<p>U kontekstu sajber \u0161pijuna\u017ee, <em>GravityRAT<\/em> je povezan sa ciljanim kampanjama usmjerenim na indijsku vojsku i dr\u017eavne ustanove, pri \u010demu novije verzije pokazuju napredak koji izaziva posebnu zabrinutost. Umjesto oslanjanja na ranjivosti <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a>, autori biraju postepena pobolj\u0161anja, mehanizme dugotrajnog prisustva i vje\u0161to oblikovan uticaj na korisnike, \u010dime posti\u017eu da <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> ostane upotrebljiv godinama, a da pritom ne privla\u010di \u0161iru pa\u017enju. Takav pristup tra\u017ei strpljenje i dosljednost, ali upravo zahvaljuju\u0107i tome ovaj zlonamjerni softver zadr\u017eava zna\u010daj uprkos ja\u010danju odbrambenih rje\u0161enja.<\/p>\n<p>Posebno se izdvaja preobra\u017eaj u okvir za nadzor koji obuhvata vi\u0161e platformi: ciljevi su sada <em>Windows<\/em>, <em>Android<\/em> i <em>macOS<\/em>, \u010dime se \u0161iri polje napada i pove\u0107ava uticaj. Ovakvo pro\u0161irenje odra\u017eava \u0161iru pojavu u svijetu napada \u2014 pove\u0107anje obima i raznovrsnosti okru\u017eenja kako bi se ote\u017ealo uo\u010davanje i pove\u0107ala vjerovatno\u0107a uspjeha. <em>GravityRAT<\/em> pritom koristi digitalne potpise i izradu u vi\u0161e programskih okru\u017eenja (npr. .<em>NET<\/em>, <em>Python<\/em>, <em>Electron<\/em>) kako bi se predstavio kao obi\u010dna aplikacija za razmjenu datoteka ili dopisivanje. Opona\u0161aju\u0107i rad uobi\u010dajenih programa, uspijeva da izbjegne pokretanje uzbuna u sistemima za sprje\u010davanje napada i za\u0161titnim rje\u0161enjima zasnovanim na potpisima.<\/p>\n<p>Njegova otpornost zasniva se na stalnim doradama, mehanizmima postojanosti i prilago\u0111avanju taktikama, tehnikama i postupcima koji ote\u017eavaju otkrivanje. Time zlonamjerni akteri odr\u017eavaju prednost u sve slo\u017eenijem nadmetanju sa odbranom, dok branioci moraju da osna\u017ee pristupe zasnovane na uo\u010denim odstupanjima i pravovremenom odgovoru. <em>GravityRAT<\/em> pokazuje da u ovom polju dugotrajnost \u010desto nadma\u0161uje novinu: uz tiho djelovanje, pa\u017eljivo oblikovane mamce i uporno odr\u017eavanje prisutnosti, zlonamjeran program mo\u017ee godinama ostati koristan instrument \u0161pijunskih operacija.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tehnike_prepoznavanja_virtuelnih_okruzenja\"><\/span><strong>Tehnike prepoznavanja virtuelnih okru\u017eenja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>GravityRAT<\/em> koristi razli\u010dite tehnike prepoznavanja virtuelnih okru\u017eenja kako bi izbjegao analizu u izolovanim okru\u017eenjima (eng. <em>sandboxes<\/em>) ili simulatorima. Ove metode su osmi\u0161ljene da identifikuju virtuelna okru\u017eenja, omogu\u0107avaju\u0107i zlonamjernom softveru da zaustavi svoju aktivnost ako otkrije simulirano okru\u017eenje. Ova mogu\u0107nost je posebno djelotvorna protiv upravlja\u010da virtuelnih ma\u0161ina (eng. <em>hypervisor<\/em>) kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/10\/otkrivene-kriticne-vmware-ranjivosti\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VMware<\/em><\/a>, <em>VirtualBox<\/em>, <em>Hyper-V<\/em>, <em>KVM<\/em> i <em>Xen<\/em>.<\/p>\n<p>Jedna od najzna\u010dajnijih karakteristika <em>GravityRAT<\/em> zlonamjernog softvera jeste ispitivanje temperature procesora putem <em>Windows<\/em> upravlja\u010dke instrumentacije (eng. <em>Windows Management Instrumentation \u2013 WMI<\/em>). Kori\u0161tenjem ove funkcionalnosti, zlonamjerni softver mo\u017ee otkriti virtuelna okru\u017eenja koja ne mogu da simuliraju senzore temperature hardvera. Nemogu\u0107nost preciznog prikazivanja temperatura procesora slu\u017ei kao znak za upravlja\u010de virtuelnih ma\u0161ina, koji \u010desto nisu u stanju da obezbijede ove vrijednosti.<\/p>\n<p>Upotreba provjere zasnovane na <em>Windows<\/em> upravlja\u010dkoj instrumentaciji (<em>WMI<\/em>) pokazuje kako su autori <em>GravityRAT<\/em> zlonamjernog softvera uklju\u010dili napredne postupke na nivou sistema u njegov razvoj. Kori\u0161tenjem <em>Windows<\/em> <em>API<\/em> okru\u017eenja, ovaj zlonamjerni softver mo\u017ee da prikupi detaljne informacije o svom okru\u017eenju doma\u0107ina i da se u skladu s tim prilagodi. Takav pristup nagla\u0161ava zna\u010daj razumijevanja funkcionalnosti operativnog sistema niskog nivoa kako bi se razvile djelotvorne kontramjere.<\/p>\n<p>Tehnike koje <em>GravityRAT<\/em> zlonamjerni softver dodatno koristi za prepoznavanje virtuelnih okru\u017eenja uklju\u010duju:<\/p>\n<ul>\n<li>Provjeru <em>BIOS<\/em> verzija,<\/li>\n<li>Tra\u017eenje tragova upravlja\u010da virtuelnih ma\u0161ina,<\/li>\n<li>Brojanje jezgara procesora.<\/li>\n<\/ul>\n<p>Ove metode pokazuju naprednost i prilagodljivost modernog zlonamjernog softvera, koji sada mo\u017ee uspje\u0161no da izbjegne tradicionalne bezbjednosne kontrole. Kao posljedica toga, branioci sistema moraju da usvoje naprednije strategije usmjerene na analizu pona\u0161anja i otkrivanje odstupanja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>GravityRAT<\/em> \u010desto sti\u017ee na <em>Windows<\/em> sisteme putem elektronske po\u0161te uz kori\u0161tenje tehnike <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">ciljanog pecanja<\/a> (eng. <em>spear-phishing<\/em>) koja sadr\u017ee <em>Office<\/em> dokumente sa zlonamjernim naredbama za automatizaciju (eng. <em>macros<\/em>). Kada se te naredbe pokrenu, skrivena skripta izdvaja izvr\u0161nu datoteku, pode\u0161ava zakazane zadatke za trajnost i povezuje se sa udaljenim komandno-kontrolnim (<em>C2<\/em>) serverom koriste\u0107i tehnike dinami\u010dke rotacije domena.<\/p>\n<p>Upotreba napada zasnovanih na zlonamjernim naredbama za automatizaciju je uobi\u010dajena taktika koju koriste autori <em>GravityRAT <\/em>zlonamjernog softvera. Koriste\u0107i <em>Office<\/em> dokumente kao vektore za isporuku zlonamjernog softvera, zlonamjerni akteri mogu zaobi\u0107i tradicionalne bezbjednosne kontrole koje se fokusiraju na prijetnje specifi\u010dne za tip datoteke.<\/p>\n<p>Izdvajanje izvr\u0161ne datoteke iz napada zasnovanog na zlonamjernim naredbama za automatizaciju je klju\u010dni korak u uspostavljanju trajnosti unutar ciljanih sistema. Pode\u0161avanjem zakazanih zadataka, <em>GravityRAT<\/em> osigurava kontinuirani pristup svom <em>C2<\/em> serveru \u010dak i nakon \u0161to je po\u010detno izvr\u0161avanje zavr\u0161eno. Ova mogu\u0107nost omogu\u0107ava zlonamjernim akterima da odr\u017ee kontrolu nad ugro\u017eenim sistemima i izvr\u0161avaju dalje zlonamjerne aktivnosti po \u017eelji.<\/p>\n<p>Oslanjanje <em>GravityRAT <\/em>zlonamjernog softvera na tehnike dinami\u010dke rotacije domena slu\u017ei kao podsjetnik da se moderni zlonamjerni softver mo\u017ee brzo prilagoditi promjenljivim prijetnjama. Konstantnom rotacijom domena, ovaj zlonamjerni softver ote\u017eava braniocima da uspostave efikasne strategije blokiranja ili implementiraju robusne planove za reagovanje na incidente.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Android_infekcije\"><\/span><strong>Android infekcije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Android<\/em> infekcije \u010desto se oslanjaju na la\u017ene aplikacije za \u0107askanje koje izgledom i pona\u0161anjem podsje\u0107aju na poznate programe za razmjenu poruka. Takve aplikacije, poput onih koje se predstavljaju kao <em>BingeChat<\/em> ili <em>SoSafe<\/em> <em>Chat<\/em>, promovi\u0161u se preko <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/15\/drustveni-mediji-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> i nezavisnih internet lokacija kako bi se pribli\u017eile ciljanim korisnicima. Ovakav pristup poma\u017ee zlonamjernim akterima da se uklope u svakodnevno okru\u017eenje, pa stru\u010dnjacima bude te\u017ee da na prvi pogled razlikuju zakonit softver od zlonamjernog k\u00f4da. Time se stvara okru\u017eenje u kojem korisnik lak\u0161e povjeruje aplikaciji koja izgleda poznato, dolazi sa uobi\u010dajenih kanala i ne izaziva sumnju pri instalaciji.<\/p>\n<p>Autori ovih la\u017enih aplikacija pa\u017eljivo oblikuju izgled i rad okru\u017eenja, prate navike pravih aplikacija za poruke i opona\u0161aju njihove funkcije. Kada se pona\u0161anje uklopi sa o\u010dekivanjima korisnika, manja je vjerovatno\u0107a da \u0107e bezbjednosni sistemi zasnovani na stati\u010dkim potpisima ili jednostavnim pravilima podi\u0107i uzbunu. Zbog takvog prikrivanja, po\u010detna faza napada prolazi bez ve\u0107ih smetnji, a inficirani ure\u0111aj nastavlja da radi uobi\u010dajeno, \u0161to dodatno ote\u017eava rano otkrivanje.<\/p>\n<p>Android varijanta ide korak dalje i usmjerena je na prikupljanje podataka koji otkrivaju komunikacioni profil korisnika. Prikupljaju se podaci o <em>SIM<\/em> kartici, evidencije poziva i sadr\u017eaj <em>SMS<\/em> poruka. Prije slanja, prikupljeni zapisi se \u0161ifruju, a zatim prenose preko <em>HTTPS<\/em> kanala ka serverima za komandovanje i kontrolu. Tek nakon uspje\u0161nog prenosa, tragovi na ure\u0111aju se uklanjaju da bi se sprije\u010dilo naknadno otkrivanje i ote\u017eala forenzi\u010dka analiza.<\/p>\n<p>Upotreba <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> i prenosa preko <em>HTTPS<\/em> protokola pokazuje da zlonamjerni akteri pa\u017eljivo \u0161tite vezu izme\u0111u inficiranog ure\u0111aja i udaljenih servera. Izbjegavanjem otvorenog prenosa smanjuje se mogu\u0107nost da posrednici ili sistemi za nadzor uo\u010de sadr\u017eaj ili obrazac saobra\u0107aja. Brisanjem lokalnih dokaza nakon slanja dodatno se ote\u017eava rekonstrukcija doga\u0111aja i identifikacija izvora, pa sigurnosni istra\u017eiva\u010di imaju manje tragova na raspolaganju i te\u017ee povezuju infekciju sa infrastrukturom zlonamjernog aktera.<\/p>\n<p>Takva kampanja usmjerena je na nadzor i prikupljanje obavje\u0161tajnih podataka, a ne na \u0161iroko \u0161irenje bez jasnog cilja. Fokus na <em>SIM<\/em> podatke, pozive i <em>SMS<\/em> poruke ukazuje na interesovanje za kontakte, u\u010destalost komunikacije i sadr\u017eaj razmjene, \u0161to mo\u017ee pomo\u0107i u mapiranju odnosa i prate\u0107ih aktivnosti. Zbog svega navedenog, vjerovatno je da su na meti ljudi i organizacije iz odbrambenog, vladinog i policijskog okru\u017eenja u Indiji, gdje pristup ovakvim podacima daje zlonamjernim akterima stvarnu vrijednost za planiranje i sprovo\u0111enje daljih operacija.<\/p>\n<p>Kombinovanjem la\u017enih aplikacija koje se promovi\u0161u preko uobi\u010dajenih kanala i pa\u017eljivo oblikovanog pona\u0161anja koje podsje\u0107a na zakonit softver, zlonamjerni akteri smanjuju mogu\u0107nost da budu primije\u0107eni u ranoj fazi. Kada se uspostavi upori\u0161te na ure\u0111aju, prelazi se na skupljanje i slanje podataka uz za\u0161titu kanala i uklanjanje lokalnih tragova, \u010dime se \u0161titi rad cijele kampanje. Ovakav raspored koraka \u2014 prikrivanje, prikupljanje, bezbjedan prenos, \u010di\u0161\u0107enje \u2014 pokazuje vje\u0161t pristup, jasnu podjelu zadataka i nastojanje da se o\u010duva tajnost tokom du\u017eeg vremena.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Infrastruktura_i_upravljanje\"><\/span><strong>Infrastruktura i upravljanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Infrastruktura <em>GravityRAT<\/em> zlonamjernog softvera je sistem izgra\u0111en po mjeri kojim se upravlja preko kontrolne table poznate kao <em>GravityAdmin<\/em>. Ova platforma omogu\u0107ava operaterima da koordiniraju vi\u0161e kampanja usmjerenih na odre\u0111ene organizacije.<\/p>\n<p><em>GravityAdmin<\/em> slu\u017ei kao centralno mjesto za upravljanje ciljanim napadima, pru\u017eaju\u0107i operaterima okvir za planiranje, sprovo\u0111enje i pra\u0107enje njihovih zlonamjernih aktivnosti. Upotreba kontrolne table izgra\u0111ene po mjeri pokazuje da je infrastruktura zlonamjernog softvera prilago\u0111ena specifi\u010dnim potrebama operatera, \u0161to ukazuje na visok nivo razvijenosti i prilagodljivosti.<\/p>\n<p>Platforma <em>GravityAdmin<\/em> vjerovatno uklju\u010duje funkcije kao \u0161to su alati za upravljanje kampanjama, mehanizmi za provjeru identiteta korisnika i mogu\u0107nosti obrade podataka. Takve funkcionalnosti omogu\u0107avaju operaterima da prate napredak svojih kampanja, procjenjuju uspje\u0161nost razli\u010ditih taktika i tehnika i donose odluke o budu\u0107im operacijama.<\/p>\n<p>Kodna imena kampanja poput <em>FOXTROT<\/em>, <em>CHATICO<\/em> i <em>CRAFTWITHME<\/em> povezana su sa odvojenim lancima infekcije koji se izvr\u0161avaju preko <em>Android<\/em> i <em>Windows<\/em> programa za u\u010ditavanje, uklju\u010duju\u0107i alate kao \u0161to je <em>HeavyLift<\/em>. Ova imena kampanja ukazuju na to da svaka operacija ima svoje posebne karakteristike, taktike i ciljeve.<\/p>\n<p>Upotreba razli\u010ditih tipova programa za u\u010ditavanje (<em>Android<\/em> i <em>Windows<\/em>) pokazuje namjernu strategiju ciljanja vi\u0161e platformi i iskori\u0161tavanja razli\u010ditih ranjivosti. Takav pristup omogu\u0107ava operaterima da pro\u0161ire domet i uticaj svojih kampanja, a istovremeno smanjuju rizik od otkrivanja.<\/p>\n<p><em>HeavyLift<\/em> se posebno pominje kao jedan od programa za u\u010ditavanje koji se koriste u ovim napadima. Iako nisu dati precizni detalji o <em>HeavyLift<\/em>, njegovo uklju\u010divanje ukazuje da ima va\u017enu ulogu u isporuci zlonamjernog sadr\u017eaja na <em>Windows<\/em> sistemima.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>GravityRAT<\/em> mijenja na\u010din na koji se sagledava sajber bezbjednost, jer pokazuje da dugotrajno prisustvo zlonamjernog softvera mo\u017ee da bude jednako opasno kao i nagli napadi. Njegovo \u0161irenje na <em>Windows<\/em>, <em>Android<\/em> i <em>macOS<\/em> unosi nesigurnost u svakodnevne digitalne alate, pa se povjerljivi podaci mogu smatrati ranjivim bez obzira na platformu. Time se stvara osje\u0107aj da poznati programi mogu da budu dio prikrivenog nadzora koji traje du\u017ee vrijeme.<\/p>\n<p>Za pojedince posljedice se ogledaju u gubitku privatnosti i uvidu u li\u010dne navike kroz pristup razgovorima i rezervnim kopijama. Kada se bri\u0161e granica izme\u0111u li\u010dnog i poslovnog okru\u017eenja, nastaje prostor u kojem se odnosi i u\u010destalost komunikacije mogu koristiti za mapiranje dru\u0161tvenih veza. Takva vrsta nadzora mijenja svakodnevni osje\u0107aj sigurnosti i stvara trajnu neizvjesnost u digitalnom \u017eivotu.<\/p>\n<p>Organizacije se suo\u010davaju sa udarom na vjerodostojnost i sposobnost da upravljaju povjerljivim informacijama. Kada se podaci odnose na dokumenta, fotografije ili arhive razgovora, gubi se oslonac na zatvorene kanale i ustaljene postupke. U dr\u017eavnim i odbrambenim strukturama, takav gubitak kontrole mo\u017ee da donese strate\u0161ke posljedice, jer pristup komunikacionim zapisima otvara mogu\u0107nost uvida u planiranje i tok odluka.<\/p>\n<p>\u0160iri pejza\u017e prijetnji mijenja se kroz pomjeranje sa kratkih i bu\u010dnih upada na tihe, dugotrajne operacije koje se uklapaju u svakodnevnicu. <em>GravityRAT<\/em> pokazuje da prijetnje ne moraju da budu zasnovane na iznenadnim ranjivostima da bi imale zna\u010dajan uticaj. Njegova dugotrajnost i prikrivanje stvaraju uslove u kojima branioci rijetko dobiju jasan signal, dok zlonamjerni akteri dobijaju vrijeme da prikupljaju podatke kroz vi\u0161e platformi.<\/p>\n<p>Na kraju, uticaj <em>GravityRAT<\/em> zlonamjernog softvera ogleda se u potkopavanju povjerenja u digitalne alate, naru\u0161avanju granica izme\u0111u privatnog i poslovnog \u017eivota i preoblikovanju odnosa snaga u korist zlonamjernog aktera. Dugotrajno prisustvo i tiho prikupljanje podataka stvaraju nesigurnost koja se ne mjeri jednim doga\u0111ajem, ve\u0107 vremenom, ostavljaju\u0107i dublji trag na korisnike, organizacije i cijelu sajber zajednicu.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>GravityRAT<\/em> se potvr\u0111uje kao dugotrajna prijetnja koja prelazi granice pojedina\u010dnih platformi i postaje stalni faktor u digitalnom okru\u017eenju. Njegovo \u0161irenje na <em>Windows<\/em>, <em>Android<\/em> i <em>macOS<\/em> pokazuje da se ciljna dejstva planiraju sa namjerom da obuhvate svakodnevni rad i privatnu komunikaciju, uz fokus na zapise razgovora i arhive koje otkrivaju odnose i tok informacija. Time se otvara prostor za dugotrajni nadzor i prikupljanje podataka koji imaju vrijednost u kontekstu planiranja, mapiranja veza i pra\u0107enja aktivnosti, naro\u010dito u okru\u017eenjima gdje se tra\u017ei tajnost.<\/p>\n<p>Posmatran kroz vrijeme, <em>GravityRAT<\/em> se pokazuje kao primjer kampanja koje se ne oslanjaju na iznenadne preokrete, ve\u0107 na strpljivo odr\u017eavanje prisutnosti i pa\u017eljivo uklapanje u ritam svakodnevnice. Takav pristup pomjera te\u017ei\u0161te sa brzih upada ka tihom prikupljanju podataka, \u010dime se ote\u017eava pravovremeno uo\u010davanje i slabi oslonac na o\u010dekivane signale. Posljedice po korisnike i organizacije ne ostaju ograni\u010dene na trenutne gubitke, ve\u0107 se \u0161ire kroz trajno naru\u0161avanje povjerenja u alate koji se koriste svakog dana.<\/p>\n<p>Kada se u obzir uzmu ciljevi i kampanje povezane sa dr\u017eavnim i odbrambenim strukturama, jasno je da <em>GravityRAT<\/em> ima ulogu u \u0161irem okviru nadzora koji prerasta u ozbiljan izazov za upravljanje povjerljivim sadr\u017eajem. Pristup arhivama razgovora, dokumentima i fotografijama mo\u017ee da uti\u010de na tok planiranja i dono\u0161enje odluka, dok se mapiranje kontakata i u\u010destalosti razmjene koristi za razumijevanje odnosa i navika. U takvom ambijentu granice izme\u0111u privatnog i slu\u017ebenog okru\u017eenja postaju nejasne, a procjena rizika zahtijeva uvid u du\u017ei vremenski period.<\/p>\n<p>Zapa\u017ea se da izgled i pona\u0161anje aplikacija koje podsje\u0107aju na poznate alate za dopisivanje \u010dine dio strategije usmjerene na smanjenje sumnje u po\u010detnim fazama. Kada se stvori uvjerenje da sve radi uobi\u010dajeno, prikupljanje podataka mo\u017ee da te\u010de bez vidljivog poreme\u0107aja, a posljedice se otkrivaju kasnije, kroz analizu trendova i povezanih doga\u0111aja. Takva dinamika uti\u010de na osje\u0107aj sigurnosti kod korisnika i na procjenu stanja u organizacijama, jer se \u0161teta ne mjeri jednim incidentom, ve\u0107 nizom povezanih radnji tokom vremena.<\/p>\n<p>Na nivou infrastrukture i upravljanja kampanjama prisutne su naznake ure\u0111enog pristupa sa posebnim tokovima i razdvojenim operacijama, \u0161to govori o sistemati\u010dnosti i dugoro\u010dnom planiranju. Razli\u010dita kodna imena i upotreba programa za u\u010ditavanje ukazuju na namjeru da se obuhvati vi\u0161e okru\u017eenja i da se istovremeno smanji vjerovatno\u0107a ranog otkrivanja. Sve zajedno vodi zaklju\u010dku da <em>GravityRAT<\/em> ne predstavlja izolovan slu\u010daj, ve\u0107 kontinuiranu liniju djelovanja koja se uklapa u \u0161iru praksu nadzora i prikupljanja obavje\u0161tajnih podataka preko vi\u0161e platformi i kanala.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od <em>GravityRAT <\/em>zlonamjernog softvera zahtjeva vi\u0161eslojan pristup koji uklju\u010duje i organizacione i individualne napore:<\/p>\n<ol>\n<li>Organizacije treba da primjenjuju robusne protokole bezbjednosti elektronske po\u0161te kako bi sprije\u010dile da zlonamjerne elektronske poruke dospiju u prijemne sandu\u010di\u0107e zaposlenih. Ovo uklju\u010duje redovna a\u017euriranja, temeljno skeniranje zlonamjernog softvera i blokiranje sumnjivih po\u0161iljalaca ili priloga. Pojedinci tako\u0111e mogu imati koristi od opreznosti pri otvaranju nepo\u017eeljnih elektronskih poruka i provjere autenti\u010dnosti informacija o po\u0161iljaocu prije komunikacije sa njima.<\/li>\n<li>Organizacije treba da razmotre implementaciju softvera za detekciju i odgovor na prijetnje (eng. <em>Endpoint Detection and Response \u2013 EDR<\/em>) koji pru\u017eaju pra\u0107enje i analizu aktivnosti sistema u realnom vremenu kako bi otkrile potencijalne prijetnje poput <em>GravityRAT <\/em>zlonamjernog softvera. Ovi sistemi tako\u0111e mogu pomo\u0107i u prepoznavanju znakova ugro\u017eavanja, omogu\u0107avaju\u0107i brzu akciju protiv zlonamjernih aktera. Pojedinci mo\u017eda nemaju direktan pristup takvim sistemima, ali mogu imati koristi od bezbjednosnih mjera koje sprovode njihove organizacije.<\/li>\n<li>Organizacije treba da ograni\u010de ili blokiraju zlonamjerne naredbe za automatizaciju u <em>Microsoft<\/em> <em>Office<\/em> datotekama, jer se \u010desto koriste za isporuku i iskori\u0161tavanje zlonamjernog softvera. Ovo uklju\u010duje ograni\u010davanje korisni\u010dkih dozvola za pokretanje naredbi za automatizaciju, implementaciju strogih politika o dijeljenju dokumenata i edukaciju zaposlenih o potencijalnim rizicima povezanim sa omogu\u0107avanjem naredbi za automatizaciju. Pojedinci tako\u0111e mogu preduzeti mjere predostro\u017enosti tako \u0161to \u0107e biti oprezni prilikom otvaranja priloga iz nepoznatih izvora.<\/li>\n<li>Organizacije bi trebalo da razmotre kori\u0161tenje usluga izolovanih okru\u017eenja zasnovanih na oblaku koje omogu\u0107avaju bezbjednu analizu sumnjivih datoteka bez ugro\u017eavanja bezbjednosnog stanja njihovih sistema. Ove platforme mogu pomo\u0107i u identifikaciji indikatora ugro\u017eavanja i pru\u017eiti uvid u potencijalne prijetnje poput <em>GravityRAT <\/em>zlonamjernog softvera. Pojedinci mo\u017eda nemaju direktan pristup takvim resursima, ali mogu imati koristi od pobolj\u0161anih bezbjednosnih mjera koje sprovode njihove organizacije.<\/li>\n<li>Organizacije bi trebalo da uspostave stroge smjernice za zaposlene u vezi sa kori\u0161tenjem mobilnih aplikacija, uklju\u010duju\u0107i provjeru aplikacija prije instalacije na ure\u0111ajima kompanije. Ovo uklju\u010duje pra\u0107enje dozvola aplikacija i osiguravanje da se instaliraju samo ovla\u0161\u0107ene aplikacije. Pojedinci tako\u0111e mogu preduzeti mjere predostro\u017enosti tako \u0161to \u0107e biti oprezni prilikom instaliranja novih aplikacija iz nepoznatih izvora ili dodjeljivanja prekomjernih dozvola.<\/li>\n<li>Organizacije bi trebalo redovno da sprovode sveobuhvatne bezbjednosne procjene kako bi identifikovale ranjivosti u svojim sistemima, uklju\u010duju\u0107i potencijalne ulazne ta\u010dke za zlonamjerni softver sli\u010dan <em>GravityRAT <\/em>zlonamjernom softveru. Ove revizije poma\u017eu organizacijama da oja\u010daju svoju odbranu i budu ispred novih prijetnji. Pojedinci mogu imati koristi od toga \u0161to su svjesni va\u017enosti takvih mjera u svom okru\u017eenju.<\/li>\n<li>Organizacije treba da sprovode stroge politike kontrole pristupa koje ograni\u010davaju korisni\u010dka prava samo na ono \u0161to je neophodno, smanjuju\u0107i potencijalne <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161ine za napade<\/a> zlonamjernog softvera sli\u010dnog <em>GravityRAT <\/em>zlonamjernom softveru. Ovo uklju\u010duje implementaciju kontrole pristupa zasnovane na ulogama (eng. <em>role-based access control \u2013 RBAC<\/em>), provjere identiteta u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) i redovne preglede korisni\u010dkih dozvola. Pojedinci tako\u0111e mogu imati koristi od opreznosti prilikom davanja prekomjernih dozvola ili dijeljenja osjetljivih informacija.<\/li>\n<li>Organizacije treba da budu svjesne najnovijih trendova u sajber bezbjednosti, uklju\u010duju\u0107i nove taktike koje koriste zlonamjerni akteri poput onih koji stoje iza <em>GravityRAT <\/em>zlonamjernog softvera. Ovo uklju\u010duje pra\u0107enje bezbjednosnih ispravki i a\u017euriranja za operativne sisteme, aplikacije i druge softverske komponente. Pojedinci tako\u0111e mogu imati koristi od toga da budu svjesni trenutnih prijetnji kako bi donosili informisane odluke o sopstvenoj digitalnoj bezbjednosti.<\/li>\n<li>Organizacije treba da obezbijede da se sva interna komunikacija odvija putem bezbjednih sredstava kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovana<\/a> elektronska po\u0161ta ili platforme za razmjenu poruka. Ovo poma\u017ee u sprje\u010davanju presretanja od strane zlonamjernih aktera poput onih koji stoje iza <em>GravityRAT <\/em>zlonamjernog softvera, koji bi mogli poku\u0161ati da presretnu osjetljive informacije u svrhu iskori\u0161tavanja. Pojedinci tako\u0111e mogu imati koristi od kori\u0161tenja \u0161ifrovanja od po\u010detka do kraja prilikom komunikacije sa drugima.<\/li>\n<li>Organizacije treba da uspostave robusne politike za\u0161tite podataka koje uklju\u010duju redovne rezervne kopije kriti\u010dnih sistema i podataka. Ovo osigurava kontinuitet poslovanja u slu\u010daju katastrofe ili napada, uklju\u010duju\u0107i potencijalne incidente koji uklju\u010duju zlonamjerni softver sli\u010dan <em>GravityRAT <\/em>zlonamjernom softveru. Pojedinci tako\u0111e mogu imati koristi od pravljenja rezervnih kopija svojih li\u010dnih datoteka kako bi sprije\u010dili gubitak usljed raznih digitalnih prijetnji.<\/li>\n<li>Organizacije bi trebalo da sprovode provjeru identiteta u vi\u0161e koraka (<em>MFA<\/em>) za sve korisnike koji pristupaju osjetljivim resursima u okviru njihovih mre\u017ea. Ovo uklju\u010duje kori\u0161tenje aplikacija za provjeru identiteta, pametnih kartica ili drugih oblika provjeru identiteta u vi\u0161e koraka koji ote\u017eavaju zlonamjernim akterima poput onih koji stoje iza <em>GravityRAT <\/em>zlonamjernog softvera da dobiju neovla\u0161teni pristup. Pojedinci tako\u0111e mogu imati koristi od implementacije jakih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i omogu\u0107avanja provjeru identiteta u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) kad god je to mogu\u0107e.<\/li>\n<li>Organizacije bi trebalo da obezbijede redovne obuke o sajber bezbjednosti za zaposlene na teme kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napadi, najbolje prakse upravljanja lozinkama i va\u017enost prijavljivanja sumnjivih aktivnosti. Ovo poma\u017ee u sprje\u010davanju prijetnji od unutra\u0161njih aktera (eng. <em>insiders<\/em>) poput onih koje bi mogle olak\u0161ati infekcije zlonamjernim softverom sli\u010dnim <em>GravityRAT <\/em>zlonamjernom softveru unutar mre\u017ee organizacije. Pojedinci tako\u0111e mogu imati koristi od toga da budu informisani o digitalnoj bezbjednosti putem razli\u010ditih digitalnih resursa.<\/li>\n<li>Organizacije bi trebalo da razviju sveobuhvatne strategije za reagovanje na incidente kako bi se rije\u0161ili potencijalni propusti bezbjednosti, uklju\u010duju\u0107i incidente koji uklju\u010duju zlonamjerni softver sli\u010dan <em>GravityRAT <\/em>zlonamjernom softveru. Ovo uklju\u010duje uspostavljanje jasnih uloga i odgovornosti za timove za reagovanje, sprovo\u0111enje temeljnih istraga i sprovo\u0111enje korektivnih mjera po potrebi. Pojedinci tako\u0111e mogu imati koristi od toga da budu svjesni va\u017enosti takvih mjera u svom okru\u017eenju.<\/li>\n<li>Organizacije treba da obezbijede da se sve osjetljive informacije bezbjedno prenose kori\u0161tenjem <em>HTTPS<\/em> protokola ili drugih \u0161ifrovanih komunikacionih kanala kako bi se sprije\u010dilo presretanje od strane zlonamjernih aktera poput onih koji stoje iza <em>GravityRAT <\/em>zlonamjernog softvera. Ovo uklju\u010duje provjeru autenti\u010dnosti i integriteta primljenih komunikacija prije nego \u0161to se preduzme bilo kakva akcija. Pojedinci tako\u0111e mogu imati koristi od opreznosti prilikom prenosa li\u010dnih podataka preko javnih mre\u017ea.<\/li>\n<li>Organizacije treba da odr\u017eavaju a\u017eurne operativne sisteme, aplikacije i druge softverske komponente kako bi sprije\u010dile iskori\u0161tavanje od strane zlonamjernog aktera poput onih koji stoje iza <em>GravityRAT <\/em>zlonamjernog softvera, koji \u010desto ciljaju poznate ranjivosti u zastarelim verzijama ovih proizvoda. Ovo uklju\u010duje implementaciju robusnog procesa upravljanja ispravkama koji obezbje\u0111uje blagovremena a\u017euriranja na svim relevantnim platformama unutar mre\u017ee organizacije.<\/li>\n<li>Organizacije treba da implementiraju sveobuhvatne mehanizme evidentiranja za pra\u0107enje aktivnosti sistema, uklju\u010duju\u0107i potencijalne incidente koji uklju\u010duju zlonamjerni softver sli\u010dan <em>GravityRAT <\/em>zlonamjernom softveru. Redovna analiza podataka evidentiranja poma\u017ee u ranom identifikovanju bezbjednosnih prijetnji, omogu\u0107avaju\u0107i brzu akciju protiv zlonamjernih aktera prije nego \u0161to se nanese zna\u010dajna \u0161teta. Pojedinci tako\u0111e mogu imati koristi od toga da budu svjesni va\u017enosti takvih mjera u svom okru\u017eenju.<\/li>\n<li>Organizacije bi trebalo da obezbijede da sve osjetljive informacije skladi\u0161tene lokalno ili u uslugama zasnovanim na oblaku koriste robusno \u0161ifrovanje kako bi sprije\u010dile neovla\u0161teni pristup zlonamjernih aktera poput onih koji stoje iza <em>GravityRAT <\/em>zlonamjernog softvera, a koji bi mogli poku\u0161ati da presretnu ove podatke u svrhu iskori\u0161tavanja. Ovo uklju\u010duje kori\u0161tenje renomiranih dobavlja\u010da tre\u0107ih strana sa jakim bezbjednosnim stavovima prilikom skladi\u0161tenja li\u010dnih datoteka.<\/li>\n<\/ol>\n<p>Za\u0161tita od <em>GravityRAT <\/em>zlonamjernog softvera zahtjeva sveobuhvatan pristup koji uklju\u010duje i organizacione i pojedina\u010dne napore. Primjenom navedenih preporuka organizacije i korisnici mogu zna\u010dajno smanjiti svoju ranjivost na napade poput onih koje koristi <em>GravityRAT<\/em>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Pojava GravityRAT zlonamjernog softvera zna\u010dajno je izmijenila pejza\u017e prijetnji i naglasila potrebu za ja\u010danjem sajber bezbjednosti u svim industrijama. Najnoviji izvje\u0161taju pokazuje da ovaj zlonamjerni softver djeluje na Windows, Android i macOS operativnim sistemima,&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8829,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3827,3608,1436,428,3831,3350,3826,3829,54,3830,3828,76],"class_list":["post-8828","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-infekcije","tag-cyber-threat","tag-data-security","tag-gravityrat","tag-izbjegavanje-otkrivanja","tag-kradja-podataka","tag-lazne-aplikacije","tag-macos-rizici","tag-sajber-bezbjednost","tag-whatsapp-rezervne-kopije","tag-windows-napadi","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8828"}],"version-history":[{"count":2,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8828\/revisions"}],"predecessor-version":[{"id":8831,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8828\/revisions\/8831"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8829"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8828"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}