MintsLoader isporučuje GhostWeaver RAT
MintsLoader je veoma zamagljen program za učitavanje zlonamjernih podataka poznat po primjeni sofisticiranih korisnih opterećenja druge faze poput GhostWeaver. Sa svojim zamršenim lancima infekcije i robusnim strategijama protiv analize, ovu prijetnju ne treba potcjenjivati, pokazuje istraživanje Recorded Future Insikt Group sigurnosnih istraživača.

MintsLoader isporučuje GhostWeaver RAT; Source: Bing Image Creator
MINTSLOADER
U oblasti sajber bezbjednosti, MintsLoader se odnosi na visoko zamagljeni program za učitavanje zlonamjernog softvera koji ugrožava nesvjesne žrtve od svog pojavljivanja 2024. godine. Ovaj sofisticirani zlonamjerni softver djeluje kroz dvoslojni lanac napada, sa početnom infekcijom koja se obično izvršava putem visoko zamagljene JavaScript skripte koja se isporučuje kao zlonamjerni prilog elektronske pošte ili putem kompromitovane internet lokacije koji imitira legitimne zahteve za ažuriranje internet pregledača.
Način rada MintsLoader zlonamjernog softvera podrazumijeva upotrebu složenih tehnika izbjegavanja kako bi se izbjeglo otkrivanje pomoću korištenja izolovanih okruženja i virtuelnih mašina (eng. virtual machine – VM). Njegov napredni paket strategija protiv analize čini posebno izazovnim za branioce da identifikuju i ublaže njegove prijetnje. Program za učitavanje zlonamjernog softvera se često koristi u kombinaciji sa sekundarnim korisnim teretom kao što su GhostWeaver, StealC i modifikovani BOINC klijent, što ga čini ozbiljnom prijetnjom u pejzažu sajber prijetnji.
Distribucija
Početni vektor infekcije obično počinje pažljivo kreiranim phishing elektronskom poštom koja sadrži zlonamjerne Microsoft Office ili PDF datoteke koje neiskusnom oku djeluju legitimno. Ova elektronska pošta često sadrži informacije o finansijskim transakcijama, medicinskim kartonima ili hitnim korporativnim komunikacijama, što ih čini relevantnim i važnim za primaoce. Nakon otvaranja ovih dokumenata, žrtve se pozivaju da omoguće makroe ili kliknu na naizgled bezopasne dijaloge sa obavještenjima koji tiho pokreću prvu fazu lanca napada.
Korišćenje phishing elektronske pošte kao početnog vektora infekcije godinama je sastavni dio prijetnji po sajber bezbjednost, ali ono što ovu posebnu prijetnju čini toliko zabrinjavajućom je njena sposobnost da se prilagodi i razvija. Zlonamjerni akteri sada koriste sofisticirane tehnike socijalnog inženjeringa poput “ClickFix” tehnike kako bi zaobišli standardnu obuku korisnika o sajber bezbjednosti. Ovaj pristup iskorišćava ljudsku psihologiju tako što korisnicima predstavlja lažne poruke o greškama koje se mogu riješiti samo određenim obrascima klikova. Na taj način, zlonamjerni akteri efikasno stvaraju lažni osjećaj hitnosti ili važnosti, čineći vjerovatnim da korisnici postanu žrtve njihovih taktika.
ClickFix: Sofisticirana tehnika socijalnog inženjeringa
Jedna od najznačajnijih zabrinutosti kod distribucije MintsLoader zlonamjernog softvera je upotreba sofisticirane tehnike socijalnog inženjeringa – ClickFix koja iskorišćava ljudsku psihologiju. Ovaj pristup podrazumijeva predstavljanje korisnicima lažnih poruka o greškama ili obavještenja koja djeluju legitimno, ali su zapravo dizajnirana da prevare žrtve da izvrše određene radnje. Na taj način, zlonmajerni akteri mogu zaobići tradicionalne bezbjednosne mjere i dobiti pristup osjetljivim sistemima i podacima.
Efikasnost ClickFix tehnike leži u njenoj sposobnosti da stvori lažni osjećaj hitnosti ili važnosti. Zlonamjerni akteri koriste ovu tehniku da korisnicima predstavljaju lažne poruke o greškama koje djeluju kritično, ali su zapravo dizajnirane da prevare žrtve da izvrše određene radnje. Na primjer, zlonamjerni akter može poslati elektronsku poštu u kojoj tvrdi da je korisnički nalog ugrožen i da ga treba odmah resetovati. Stvaranjem osjećaja panike, zlonamjerni akteri mogu navesti žrtve da kliknu na zlonamjerne linkove ili omoguće makroe bez razmišljanja.
Funkcionisanje
Infekcija počinje bezopasnim VBA makroom ugrađenim u Office dokumente. Kada se izvrše, ovi makroi preuzimaju naizgled bezopasnu PowerShell skriptu koja sadrži zamagljen kôd. Tu se dešava magija – programeri MintsLoader zlonamjernog softvera su napravili svoj zlonamjerni softver da bude veoma prilagodljiv i otporan.
Raspakovani kôd uspostavlja vezu sa komandnim i kontrolnim (C2) serverom koji koristi algoritme za generisanje domena (eng. domain generation algorithms – DGA) kako bi izbjegao stavljanje na crnu listu. Algoritmi za generisanje domena (DGA) su posebno efikasni u izbjegavanju otkrivanja, jer generišu nove domene nevjerovatnom brzinom – što čini gotovo nemogućim bezbjednosnim timovima da prate stalno promjenljiv pejzaž zlonamjerne infrastrukture.
Jednom kada se povežu, MintsLoader preuzima i izvršava GhostWeaver korisni teret, koji odmah počinje da implementira mehanizme postojanosti kroz zakazane zadatke i izmjene sistemskih registra. Ovdje zlonamjerni softver kreira višestruke tačke postojanosti kako bi osigurao opstanak tokom ponovnih pokretanja sistema i pokušaja sanacije. Mogućnost otkrivanja i deaktiviranja proizvoda za zaštitu krajnjih tačaka putem direktne manipulacije Windows Management Instrumentation – WMI objektima dodatno učvršćuje poziciju MintsLoader zlonamjernog softvera kao ozbiljne prijetnje. Nakon svega, dolazi i do raspoređivanja dodatnih korisnih sadržaja, kao što su StealC i modifikovani BOINC klijenti – što MintsLoader čini još opasnijim zlonamjernim softverom.
GhostWeaver
GhostWeaver je trojanac za daljinski pristup (eng. remote access trojan – RAT) baziran na PowerShell okruženju. Ovaj zlonamjerni softver je dizajniran da održava stalnu komunikaciju sa svojim komandno-kontrolnim (C2) serverom, generiše domene algoritma za generisanje domena (DGA) zasnovanog na fiksnoj početnoj vrijednosti i isporučuje dodatne korisne terete u obliku dodataka.
Ovi dodaci se mogu koristiti za krađu podataka internet pregledača ili manipulaciju HTML sadržajem, što dodatno ugrožava bezbjednost sistema. Primijećeno je da GhostWeaver koristi MintsLoader kao dodatni korisni teret putem svoje komande sendPlugin, što ističe njegov potencijal za bočno kretanje i širenje unutar ugroženih mreža.
Kao trojanac za daljinski pristup (RAT), primarna funkcija GhostWeaver zlonamjernog softvera je da omogući daljinski pristup zlonamjernom akteru, omogućavajući mu da kontroliše i manipuliše ugroženim sistemom. Sposobnost zlonamjernog softvera da održava stalnu komunikaciju sa svojim C2 serverom korišćenjem TLS enkripciju koristeći zamaskirani, samopotpisani X.509 certifikat ugrađen direktno u PowerShell skriptu, otežava bezbjednosnim timovima da ga otkriju i uklone.
Napredne metode izbjegavanja otkrivanja
Ključna inovacija u MintsLoader zlonamjernom softveru leži u njegovim rutinama izbjegavanja otkrivanja ugrađenim u njegovu PowerShell skriptu druge faze. Ova skripta je dizajniran da sprovodi višestruke provjere okruženja kako bi se utvrdilo da li radi na stvarnom sistemu ili u analitičkom okruženju kao što je izolovano okruženje ili virtualna mašina.
Ove provjere uključuju ispitivanje karakteristika hardvera sistema i korištenje neočiglednih logičkih izraza za generisanje jedinstvenog “ključa”, koji se prenosi nazad na C2 server zajedno sa sistemskim informacijama. Svrha ovog ključa je višestruka: ne samo da pomaže zlonamjernim akterima da utvrde da li rade u kontrolisanom okruženju, već im takođe omogućava da prilagode isporuku svog korisnog tereta u skladu sa tim.
Zaobilaženjem većine automatizovanih sistema dinamičke analize, zlonamjerni akteri mogu efikasno zaobići tradicionalne mjere bezbjednosti, čineći forenzičku analizu i obuzdavanje znatno složenijim. Ovo je posebno zabrinjavajuće s obzirom na sve veće oslanjanje na izolovana okruženja i virtuelizaciju u modernim strategijama sajber bezbjednosti. Pored toga, MintsLoader anti-analitičke funkcije su pojačane zaobilaženjem bezbjednosnih tehnologija poput Microsoft Antimalware Scan Interface – AMSI, što tradicionalne metode otkrivanja čini manje efikasnim.
Microsoft Antimalware Scan Interface – AMSI je bio čvrst oslonac u modernoj sajber bezbjednosnoj odbrani, pružajući zaštitu u realnom vremenu od izvršavanja zlonamjernog kôda. Međutim, MintsLoader programeri su uspeli da zaobiđu ovu tehnologiju pametnim tehnikama kôdiranja. Iskorišćavanjem ranjivosti u samom AMSI mehanizmu, zlonamjerni akteri mogu osigurati da sistem ne označi ili blokira njihov zlonamjerni softver.
Izazovi koje predstavljaju MintsLoader rutine izbjegavanja i zaobilaženja za kritične bezbjednosne tehnologije su usložnjeni kada je u pitanju forenzička analiza. Pošto tradicionalne metode detekcije ne uspijevaju da označe ili blokiraju izvršavanje zlonamjernog softvera, sigurnosni istraživači moraju da se oslone na naprednije tehnike da bi identifikovali i obuzdali prijetnje poput ove.
Međutim, čak i ove mjere dolaze sa značajnim upozorenjima: upotreba izolovanog okruženja i virtuelizacije u modernim strategijama sajber bezbjednosti zapravo može stvoriti slijepe tačke za branioce. Djelujući u kontrolisanim okruženjima, zlonamjerni akteri mogu da manipulišu sistemskim zapisima i drugim dokazima kako bi prikrili svoje aktivnosti ili obmanuli sigurnosne istraživače.
C2 komunikacija
Višestepeni lanac infekcije MintsLoader zlonamjernog softvera se oslanja i na komunikacija sa serverima za komandu i kontrolu (C2). U prvoj fazi komunikacije šalje se početni zahtev od zaraženog sistema ka serveru za komandu i kontrolu (C2) koji obično ima oblik komunikacije zasnovane na HTTP protokolu, sa adresnom putanjom koja se završava na “htr.php”.
Značaj ovog naizgled bezopasnog detalja ne može se precijeniti. Upotreba konstantnog niza za završetak adresne putanje sugeriše da zlonamjerni akteri možda nisu koristili tehnike varijacije kako bi sigurnosnim istraživačima i analitičarima bezbjednosti otežali praćenje njihovih aktivnosti. Međutim, to ne znači nužno da je C2 komunikaciju lako otkriti ili blokirati.
U stvari, oslanjanje MintsLoader zlonamjernog softvera na zamagljivanje otežava efikasnu implementaciju statičkih detekcija poput YARA pravila. Korištenje algoritama za generisanje domena (DGA) od strane zlonamjernog softvera takođe znači da održavanje ažurnih lista praćenja ili lista blokiranja postaje sve teže za bezbjednosne timove.
Analizom druge faze C2 komunikacije zlonamjernog softvera MintsLoader, postaje jasno da su zlonamjerni akteri koristili niz tehnika osmišljenih da izbjegnu otkrivanje. Za razliku od prve faze gdje je primijećen konstantan niz za završetak adrese putanje, tokom ove faze, sigurnosni istraživači su primijetili da neki uzorci MintsLoader zlonamjernog softvera koriste slučajnu promjenljivu. Ova suptilna razlika ističe kako zlonamjerni akteri kontinuirano prilagođavaju i usavršavaju svoje taktike kako bi ostali ispred stručnjaka za sajber bezbjednost. Činjenica da možda ne prate uvijek dosljedne obrasce čini još težim razvoj efikasnih strategija otkrivanja.
Pored toga, zahtev druge faze često uključuje dodatne parametre kao što su “id” (ime uređaja) i “s” (ID kampanje), koje zlonamjerni akteri mogu koristiti za praćenje svojih kampanja ili identifikaciju određenih ciljeva unutar organizacije. Ovaj nivo sofisticiranosti naglašava zašto MintsLoader ostaje značajna prijetnja u današnjem okruženju sajber bezbjednosti.
Osim toga, sigurnosni istraživači su primijetili da ako zahtev druge faze ne ispunjava određene zahteve, to može dovesti do preuzimanja izvršne datoteke-mamca sa C2 servera. U posmatranom slučaju, mamac je izvršna datoteka AsyncRAT skladištena na temp[.]sh Ova taktika služi kao još jedan sloj zamagljivanja i obmane osmišljene da zbuni ili zavara stručnjake za sajber bezbjednost.
Infrastruktura
Sigurnosni istraživači su prvobitno otkrili da su MintsLoader C2 serveri bili smješteni isključivo kod BLNWX pružaoca usluga. Međutim, vremenom su njegovi operateri primjenili rastući trend korištenja drugih internet pružaoca usluga (eng. internet service providers – ISP) kao što su Stark Industries Solutions Ltd, GWY IT Pty Ltd ili SCALAXY-AS. Ova promjena u infrastrukturi je značajna i zahteva detaljnije ispitivanje.
Korišćenje više internet pružaoca usluga, uključujući tradicionalne usluge otpornih servera Inferno Solutions (inferno[.]name), sugeriše da operateri MintsLoader zlonamjernog softvera preduzimaju korake da ojačaju svoju infrastrukturu od pokušaja prekida rada. Povećanjem broja pružalaca usluga smiještanja podataka, zlonamjerni akteri mogu smanjiti rizik od gašenja i otežati sigurnosnim istraživačima i agencijama za sprovođenje zakona da identifikuju i ometaju njihovo poslovanje.
Ovaj prelazak na tradicionalne usluge otpornih servera vjerovatno je pokušaj operatera MintsLoader zlonamjernog softvera da poboljšaju operativnu stabilnost i bezbjednost. Anonimni pružaoci virtuelnih privatnih servera (eng. virtual private server – VPS) nekada su bili popularni među zlonamjernim akterima zbog svoje anonimnosti i jednostavnosti korišćenja. Međutim, ove vrste pružaoca usluga smiještanja podataka često su meta agencija za sprovođenje zakona zbog skladištenja zlonamjernih aktivnosti. Udaljavanjem od pružalaca usluga anonimnih virtuelnih privatnih servera (VPS) i prelaskom na tradicionalnije pružaoce usluga skladištenja, operateri MintsLoader zlonamjernog softvera računaju da mogu smanjiti rizik od gašenja ili prekida rada.
UTICAJ
Phishing kampanja povezana sa zlonamjernim softverom MintsLoader, koja isporučuje GhostWeaver, trojanac za daljinski pristup (RAT), predstavlja značajnu prijetnju u oblasti sajber bezbjednosti. Efikasnost ove kampanje leži u sposobnosti da se neprimjetno uklopi u legitimne poslovne prakse, otežavajući korisnicima razlikovanje autentične komunikacije od zlonamjerne.
Istraživanja su pokazala da je ovaj napad cilja ključne industrijske sektore, uključujući energetiku, naftu i gas, kao i pravne firme širom SAD i Evrope. Ovakva sofisticirana strategija ugrožava ne samo integritet poslovnih sistema, već i osjetljive podatke koje te kompanije čuvaju.
Jedan od glavnih izazova u borbi protiv MintsLoader zlonamjernog softvera jeste njegova upotreba naprednih tehnika zamagljivanja, koje otežavaju tradicionalne metode otkrivanja. Ove metode smanjuju efikasnost standardnih sigurnosnih rješenja, prisiljavajući timove za sajber bezbjednost da primjenjuju inovativnije pristupe zaštiti mreža i podataka.
Pored toga, GhostWeaver posjeduje sofisticirane mogućnosti za ekstrakciju podataka, što ga čini izuzetno dragocjenim alatom za zlonamjerne aktere. Njegova sposobnost da prikuplja i preuzima osjetljive informacije dodatno povećava sigurnosne rizike za organizacije i pojedince.
Šteta izazvana ovakvim napadima nadilazi tehničke probleme, finansijski gubici i reputaciona šteta mogu dugoročno narušiti poslovanje kompanija. Troškovi sanacije ugroženih sistema i vraćanja operativne stabilnosti mogu biti ogromni, dok istovremeno povjerenje klijenata i partnera ostaje narušeno.
Osim toga, izmijenjena verzija BOINC klijenta povezana je sa širokim spektrom zlonamjernih aktivnosti, uključujući rudarenje kriptovaluta i druge ilegalne operacije, što dodatno otežava situaciju.
ZAKLJUČAK
Analiza ponašanja i taktika MintsLoader zlonamjernog softvera otkrila je sofisticirani zlonamjerni softver koji koristi phishing kampanje kao početni vektor infekcije. Posebno je vrijedno pažnje korištenje elektronske pošte sa temom faktura za zaobilaženje tradicionalnih bezbjednosnih kontrola elektronske pošte, što ističe potrebu da organizacije ostanu oprezne u svojim komunikacionim kanalima. Osim toga, modularnost MintsLoader zlonamjernog softvera mu omogućava da isporuči niz sekundarnih zlonamjernih sadržaja, uključujući GhostWeaver i StealC, što naglašava njegov potencijalni uticaj na kompromitovane sisteme.
Ispitivanje tehničkih karakteristika MintsLoader zlonamjernog softvera takođe je bacilo svjetlo na njegove tehnike izbjegavanja, kao što su zaobilaženje izolovanih okruženja i virtuelnih mašina, što forenzičku analizu i obuzdavanje čini složenijim za branioce. Upotreba algoritma za generisanje domena (DGA) za izvođenje C2 domena dodatno komplikuje napore za otkrivanje. Ovi nalazi naglašavaju važnost praćenja najnovijih obavještajnih podataka o prijetnjama i primjene robusnih bezbjednosnih mjera za ublažavanje takvih napada.
Što se tiče njegovog uticaja, MintsLoader zlonamjernog softvera, on je korišten za napade u različitim sektorima, uključujući industrijske, pravne i energetske organizacije u Evropi i Sjevernoj Americi. Ova široko rasprostranjena upotreba ističe potrebu za jedinstvenim odgovorom vlada, lidera u industriji i stručnjaka za sajber bezbjednost kako bi se rješili ovi novi prijetnje. Dijeljenjem znanja i najboljih praksi, moguće je kolektivno poboljšati odbranu od ovakvih sofisticiranih napada.
Analiza MintsLoader zlonamjernog softvera takođe služi kao podsjetnik da nijedna organizacija nije imuna na sajber prijetnje. Sofisticiranost i prilagodljivost zlonamjernog softvera poput MintsLoader zlonamjernog softvera zahtijevaju kontinuiranu budnost svih zainteresovanih strana u zajednici sajber bezbjednosti. Kako se pojavljuju nove varijante, neophodno je da branioci budu informisani o najnovijim obavještajnim podacima o prijetnjama i da u skladu sa tim prilagode svoje strategije.
ZAŠTITA
Evo nekoliko preporuka o tome kako se zaštititi od zlonamjernog softvera MintsLoader:
- Obrazovati korisnike o novim tehnikama socijalnog inženjeringa koje zlonamjerni akteri koriste za širenje MintsLoader zlonamjernog softvera. Ovo uključuje obuku o identifikovanju phishing elektronske pošte i internet lokacija koje imitiraju legitimne zahteve za ažuriranje internet pregledača ili sistemska obavještenja koja mogu dovesti do infekcije. Naučiti korisnike da budu oprezni kada otvaraju elektronske poruke, posebno one sa sumnjivim vezama ili prilozima. Ohrabriti ih da provjeravaju adresu elektronske pošte pošiljaoca i provjere da li ima pravopisnih ili gramatičkih grešaka u sadržaju poruke;
- Koristiti rješenja za bezbjednost elektronske pošte koja mogu da otkriju i blokiraju phishing poruke pre nego što stignu u prijemno sanduče korisnika. Ova rješenja bi trebalo da budu u stanju da analiziraju sadržaj, pošiljaoca i veze u okviru elektronske pošte za bilo kakvu sumnjivu aktivnost;
- Jedan od najefikasnijih načina da se spriječi pokretanje MintsLoader zlonamjernog softvera jeste implementacija liste dozvoljenih aplikacija, što podrazumijeva kreiranje liste odobrenih aplikacija koje mogu da se pokreću na sistemu. Ovo će pomoći u blokiranju svih neovlaštenih ili zlonamjernih programa, uključujući i one koji se koriste u phishing napadima;
- Još jedan ključni korak je onemogućavanje makroa u Microsoft Office softverskom paketu, jer se oni često zloupotrebljavaju za isporuku zlonamjernog softvera MintsLoader. Podešavanjem režima “Onemogućeno” za sve datoteke sa omogućenim makroima, moguće je spriječiti izvršavanje potencijalno zlonamjernih skripti ugrađenih u dokumente ili tabele;
- Održavanje zaštite krajnjih uređaja ažurnom je neophodna za otkrivanje i sprečavanje infekcija MintsLoader zlonamjernim softverom. Uvjeriti se da antivirusni softver ima najnovije potpise za otkrivanje poznatih varijanti ovog zlonamjernog softvera, kao i svih novih prijetnji;
- Redovno pratite mrežni saobraćaj za bilo kakve sumnjive aktivnosti, kao što je neobična HTTP komunikacija preko porta 80 ili drugih nestandardnih portova koje koriste C2 serveri MintsLoader zlonamjernog softvera. Ovo može pomoći u ranom identifikovanju potencijalnih infekcija i sprečavanju dalje štete;
- Uspostavljanje osnovne linije bezbjedne konfiguracije podrazumijeva postavljanje strogih bezbjednosnih politika za sisteme, uključujući onemogućavanje nepotrebnih usluga, funkcija i protokola koje bi zlonamjerni akteri mogli da iskoriste. Na taj način moguće je smanjiti površinu napada na mrežu i otežati MintsLoader zlonamjernom softveru da inficira uređaje;
- Koristite alate za detekciju ponašanja kao što su platforme za zaštitu krajnjih uređaja (eng. endpoint protection platform – EPP) ili sistemi za upravljanje bezbjednosnim informacijama i događajima (eng. security information and event management – SIEM) koji mogu da prate ponašanje sistema u realnom vremenu. Ovi alati će pomoći u identifikaciji potencijalnih infekcija na osnovu sumnjivih aktivnosti, čak i ako je sam zlonamjerni softver nepoznat tradicionalnim antivirusnim rješenjima zasnovanim na potpisima;
- Strogo se pridržavati principa najmanje privilegija osiguravajući da korisnici i aplikacije rade sa minimalnim privilegijama potrebnim za njihov rad. Ovo smanjuje površinu napada i otežava MintsLoader zlonamjernom softveru ili drugim zlonamjernim aktivnostima da dobiju povećana prava pristupa na zaraženim sistemima;
- Održavanje svih softverskih komponenti ažurnim je ključno u sprečavanju iskorišćavanja poznatih ranjivosti koje bi zlonamjerni akteri mogli da iskoriste za širenje zlonamjernog softvera MintsLoader. Redovna ažuriranja će osigurati posjedovanje najnovijih bezbjednosnih ispravki primijenjenih na cijelu IT infrastrukturu;
- Prilikom komunikacije sa spoljnim sistemima ili uslugama, koristite protokole bezbjedne komunikacije kao što je Hypertext Transfer Protocol Secure – HTTPS umjesto HTTP. Ovo dodaje dodatni sloj šifrovanja i autentifikacije koji otežava zlonamjernim akterima presretanje osjetljivih podataka i njihovu zloupotrebu;
- Podijeliti svoju mrežu na manje segmente na osnovu poslovnih zahteva, osiguravajući da svaki segment ima svoj skup kontrola pristupa i bezbjednosnih politika. Ovo će ograničiti širenje zlonamjernog softvera unutar organizacije u slučaju infekcije;
- Sprovoditi redovne bezbjednosne revizije kako bi se identifikovale ranjivosti u sistemima, mrežama i aplikacijama. Sprovodite vježbe penetracijskog testiranja kako bi se simulirali napadi iz stvarnog svijeta od strane vještih zlonamjernih aktera poput onih koji se koriste za infekcije MintsLoader zlonamjernim softverom;
- Posjedovanje plana odgovora na sajber prijetnju je neophodno u slučaju infekcije MintsLoader zlonamjernim softverom ili drugih incidenata u vezi sa sajber bezbjednošću u organizaciji. Plan treba da definiše procedure za obuzdavanje, iskorjenjivanje, oporavak i aktivnosti nakon incidenta kako bi se smanjila šteta i obezbijedio kontinuitet poslovanja;
- Razvijati strategiju bezbjednog pravljenja rezervnih kopija koja uključuje redovne rezervne kopije kritičnih podataka u slučaju da dođe do infekcije MintsLoader ili drugim zlonamjernim softverom. Koristiti renomirani softver za pravljenje rezervnih kopija da bi se kreirale kopije kritičnih datoteka, podešavanja i operativnih sistema na spoljnim medijima kao što su USB diskovi, mrežni uređaji za skladištenje podataka (eng. network-attached storage – NAS) ili pouzdane usluge za skladištenje u oblaku;
- Iskoristiti bezbjednosne usluge zasnovane na oblaku kao što su rješenja za upravljano otkrivanje i reagovanje (eng. managed detection and response – MDR), koja mogu pružiti obavještajne podatke o prijetnjama u realnom vremenu i mogućnosti reagovanja na incidente u slučaju ugrožavanja sajber bezbjednosti u organizaciji;
- Potrebno je biti informisan o novim prijetnjama poput zlonamjernog softvera MintsLoader prateći redovno renomirane izvore za ažuriranja o najnovijim bezbjednosnim rizicima i ranjivostima koje pogađaju organizacije širom sveta.