DarkSpectre ugrožava 8,8 miliona korisnika

DarkSpectre je otkriven od strane sigurnosnih istraživača kompanije Koi Security, koji su identifikovali složene metode ovog zlonamjernog aktera za izbjegavanje otkrivanja i dugotrajno prisustvo u preko 100 povezanih proširenja internet pregledača. Ova kampanja je jasan primjer prijetnje, gdje zlonamjerni akteri stiču povjerenje korisnika nudeći legitimna proširenja internet pregledača prije nego što ih iskoriste u zlonamjerne svrhe.

DarkSpectre

DarkSpectre ugrožava 8,8 miliona korisnika; Source: Bing Image Creator

DARKSPECTRE

DarkSpectre je napredni kineski zlonamjerni akter koji djeluje neotkriveno više od sedam godina, ugrožavajući milione korisnika u internet pregledačima Chrome, Edge i Firefox kroz tri različite kampanje zlonamjernog softvera. Otkriće je postalo moguće zahvaljujući proširenoj istrazi jedne od ovih operacija, ShadyPanda, koja je prvobitno pogodila preko četiri miliona korisnika.

Ključni aspekt kampanja DarkSpectre jeste oslanjanje na legitimne funkcionalnosti internet pregledača i zloupotreba dozvola. Za razliku od tradicionalnih kampanja zlonamjernog softvera koje se oslanjaju na iskorištavanje ranjivosti ili taktike društvenog inženjeringa, ovi napadi koriste ugrađene funkcije i dozvole dodijeljene proširenjima internet pregledača. Takav pristup omogućava zlonamjernim akterima da dođu do podataka velikih razmjera bez direktnog iskorištavanja ranjivosti samih internet pregledača.

Otkriće naglašava složenost i naprednost DarkSpectre metodologije, pokazujući izuzetno strpljenje i pažljivo strateško planiranje u ugrožavanju sistema žrtava. Ovakav nivo operativne discipline obično se povezuje sa akterima na nivou nacionalnih država, što dodatno ističe ozbiljnost sposobnosti ovog zlonamjernog aktera.

DarkSpectre razvija paralelne planove prilagođene različitim ciljevima, optimizovane za specifične platforme i profile žrtava. Ova prilagodljivost omogućava da napadi budu usmjereni na različite oblasti, od nadzora i prevara sa partnerima do korporativne špijunaže. Sama veličina i dugotrajnost ovih operacija ukazuju na značajno ulaganje u infrastrukturu i resurse.

 

Uloga proširenja u kampanji

Proširenja su postala sastavni dio savremenih internet pregledača, pružajući korisnicima funkcije koje olakšavaju rad i povećavaju produktivnost. Njihova stalna prisutnost i široka ovlaštenja, međutim, čine ih privlačnim metama za napade. Kampanje poput DarkSpectre pokazale su da proširenja mogu biti iskorištena kao vrijedne tačke napada, jer omogućavaju trajno prisustvo na sistemima i pristup osjetljivim podacima. Zlonamjerni akteri su na taj način ubacivali skripte u aktivne stranice, preusmjeravali saobraćaj kroz infrastrukturu pod svojom kontrolom i mijenjali ponašanje proširenja putem udaljenih podešavanja.

U ovim slučajevima nisu zloupotrebljavane ranjivosti samog internet pregledača, već su korištene već dodijeljene mogućnosti i dozvole koje proširenja imaju. Takav pristup omogućio je zaobilaženje sigurnosnih granica i pristup podacima u velikom obimu. Zbog toga je neophodno da se proširenja posmatraju kao dio šireg bezbjednosnog okvira organizacije, a ne samo kao alat za udobnost korisnika.

Pokazalo se i da proširenja mogu biti uključena u kampanje koje koriste svakodnevne alate, pri čemu se njihova uobičajena funkcionalnost pretvara u sredstvo za prikupljanje podataka iz radnog okruženja. U takvim slučajevima proširenja su imala mogućnost da se povežu sa brojnim servisima, da prikupljaju osjetljive informacije i šalju ih u realnom vremenu ka udaljenim sistemima. Ovakav način rada ukazuje na ozbiljnost prijetnje, jer se proširenja mogu distribuirati kroz zvanične prodavnice internet pregledača i dosegnuti veliki broj korisnika.

Razmjeri ovakvih operacija pokazuju da zlonamjerni akter raspolaže resursima i strpljenjem da ostane neprimijećen duži vremenski period. Njegova sposobnost da prikuplja podatke, mijenja sadržaj stranica i održava stalnu komunikaciju sa udaljenim serverima potvrđuje da proširenja predstavljaju značajan rizik. Sama činjenica da ovakve kampanje mogu ostati neotkrivene duže vrijeme govori o pažljivo planiranom pristupu.

 

ShadyPanda kampanja

ShadyPanda je vodeća DarkSpectre operacija koja koristi više od stotinu proširenja za internet pregledače maskiranih kao alati za produktivnost. Ta proširenja su godinama funkcionisala legitimno, prije nego što su pretvorena u oružje putem ažuriranja komande i kontrole zasnovanih na konfiguraciji koja nije zahtijevala pregled prodavnice proširenja. Ovakav pristup omogućio je zlonamjernom akteru da akumulira oznake “Istaknuto” i “Provjereno”, čime je dodatno povećan legitimitet u očima korisnika.

Uspeh kampanje ShadyPanda leži u njenoj sposobnosti da se besprijekorno uklopi u ekosistem internet pregledača. Maskirajući se kao legitimni alati za produktivnost, proširenja su stekla široku primjenu među korisnicima koji su željeli da poboljšaju svoje iskustvo pregledanja. Takav nivo integracije omogućio je DarkSpectre zlonamjernom akteru da prikuplja osjetljive informacije od miliona žrtava bez izazivanja sumnje.

Veličina i složenost ShadyPanda kampanje – pogođeno je oko 4,3 miliona korisnika – pokazuju visok stepen planiranja i izvršenja od strane DarkSpectre zlonamjernog aktera. Korištenjem više proširenja sa različitim funkcionalnostima, akter je mogao istovremeno ciljati različite korisničke profile i platforme. Ova prilagodljivost mu je omogućila da bude ispred sigurnosnih istraživača i da operacije ostanu neotkrivene tokom dužeg perioda.

 

GhostPoster kampanja

GhostPoster je operacija povezana sa DarkSpectre zlonamjernim akterom, koja je koristila steganografske tehnike da zarazi više od milion Firefox korisnika. Za razliku od ShadyPanda kampanje, ovdje je fokus bio na prikrivenim aktivnostima, a ne na masovnom nadzoru ili prevari sa partnerima. Korištenjem naprednih metoda šifrovanja i pažljivo oblikovanih korisnih podataka, cilj zlonamjernog aktera bio je da ostane neotkriven što je duže moguće.

Uspeh kampanje GhostPoster proizilazi iz njene sposobnosti da izbjegne otkrivanje putem steganografskih tehnika. Takve metode omogućile su DarkSpectre zlonamjernom akteru da sakrije zlonamjerni kôd unutar naizgled legitimnih proširenja ili datoteka. Ovakav pristup otežao je sigurnosnim istraživačima i korisnicima da prepoznaju aktivnosti aktera, dodatno naglašavajući potrebu za jačanjem bezbjednosti proširenja internet pregledača.

 

Zoom Stealer kampanja

Kampanja Zoom Stealer predstavlja evoluciju DarkSpectre operacija ka korporativnoj špijunaži. Korištenjem proširenja za internet pregledač maskiranih kao alata za produktivnost, cilj je bio prikupljanje osjetljivih informacija sa korporativnih sastanaka održanih putem platformi za video konferencije poput Zoom i Microsoft Teams. Operacija je obuhvatila više od dva miliona žrtava u pregledačima Chrome, Edge i Firefox.

Uspeh kampanje Zoom Stealer zasniva se na njenoj sposobnosti da se besprijekorno uklopi u ekosistem internet pregledača. Maskirajući se kao legitimni alati za produktivnost, proširenja su stekla široku primjenu među korisnicima koji su željeli da poboljšaju svoje iskustvo pregledanja. Takav nivo integracije omogućio je DarkSpectre zlonamjernom akteru da prikuplja osjetljive informacije sa korporativnih sastanaka bez izazivanja sumnje.

Veličina i složenost kampanje Zoom Stealer ukazuju na visok stepen planiranja i izvršenja od strane DarkSpectre zlonamjernog aktera. Primjenom više proširenja sa različitim funkcionalnostima, operacija je istovremeno ciljala različite korisničke profile i platforme. Ova prilagodljivost omogućila je da akter ostane ispred sigurnosnih istraživača i da operacije duže vrijeme ostanu neotkrivene.

Kampanja koristi set od 18 identifikovanih proširenja za internet pregledače Chrome, Edge i Firefox, čija lista slijedi u nastavku:

Naziv proširenja Pogođeni internet pregledač
Chrome Audio Capture Google Chrome
ZED: Zoom Easy Downloader Google Chrome
X (Twitter) Video Downloader Google Chrome
Google Meet Auto Admit Google Chrome
Zoom.us Always Show “Join From Web” Google Chrome
Timer for Google Meet Google Chrome
CVR: Chrome Video Recorder Google Chrome
GoToWebinar & GoToMeeting Download Recordings Google Chrome
Meet auto admit Google Chrome
Google Meet Tweak (Emojis, Text, Cam Effects) Google Chrome
Mute All on Meet Google Chrome
Google Meet Push-To-Talk Google Chrome
Photo Downloader for Facebook, Instagram, + Google Chrome
Zoomcoder Extension Google Chrome
Auto-join for Google Meet Google Chrome
Edge Audio Capture Microsoft Edge
Twiter X Video Downloader Mozilla Firefox
x-video-downloader Mozilla Firefox

 

Zlonamjerno ponašanje proširenja

Ponašanja koja su pokazala zlonamjerna proširenja internet pregledača korišćena u kampanjama DarkSpectre su dobar podsjetnik na potencijalne rizike povezane sa instaliranjem neprovjerenog softvera na nečiji uređaj. Ova proširenja su pokazala sposobnost presretanja sesija pregledanja i sadržaja stranica, praćenja interakcija korisnika i posjećenih URL adresa, ubrizgavanja skripti u aktivne internet stranice i preusmjeravanje saobraćaja kroz infrastrukturu koju kontroliše zlonamjerni akter.

Presretanje sesija pregledanja i sadržaja stranica omogućilo je zlonamjernim akterima da pristupe osjetljivim informacijama koje su korisnici unijeli ili pregledali na mreži. To može da uključuje podatke za prijavu, brojeve kreditnih kartica i druge lične podatke koji se često koriste u zlonamjerne svrhe. Praćenje interakcija korisnika i posjećenih URL adresa pružilo je dodatni uvid u ponašanje korisnika, omogućavajući zlonamjernim akterima da efikasnije prilagode svoje napade.

Ubrizgavanje skripti u aktivne internet stranice omogućilo je zlonamjernim akterima da izvršavaju proizvoljni kôd unutar sesije internet pregledača, što može dovesti do različitih bezbjednosnih rizika kao što su krađa podataka ili ugrožavanje sistema. Ova mogućnost im je takođe omogućila da manipulišu sadržajem internet stranica u realnom vremenu, potencijalno vodeći korisnike zlonamjernim putevima kojima inače ne bi krenuli.

Preusmjeravanje saobraćaja kroz infrastrukturu koju kontrolišu zlonamjerni akteri pružilo je dodatno sredstvo zlonamjernim akterima da presretnu osjetljive informacije i ubace zlonamjerni softver u korisnički uređaj. Manipulisanjem usmjeravanja digitalnih zahtjeva, zlonamjerni akteri mogu zaobići tradicionalne bezbjednosne kontrole i dobiti neovlašteni pristup osjetljivim podacima ili sistemima.

Dinamičko ažuriranje ponašanja proširenja putem daljinske konfiguracije dodatno je komplikovalo napore otkrivanja i analize omogućavajući zlonamjernim akterima da mijenjaju svoje taktike u realnom vremenu dok prikupljaju više informacija o navikama pregledanja svojih žrtava.

 

NAPREDNE TEHNIKE

Razvoj zlonamjernih proširenja pokazuje da DarkSpectre zlonamjerni akter osmišljava metode koje mu omogućavaju da ostane neprimijećen i da duže zadrži kontrolu nad okruženjem korisnika. Umjesto otvorenog djelovanja, oslanja se na prikrivanje kôda u naizgled bezopasnim datotekama, odlaganje pokretanja zlonamjernih funkcija i višeslojnu zaštitu koja otežava analizu. Takvi postupci zaobilaze klasične sigurnosne provjere i stvaraju privid legitimnosti, čime se otvara prostor za dugotrajne i teško uočljive napade.

 

Prikrivanje kôda

GhostPoster operacija pokazuje kako zlonamjerna proširenja koriste prikrivene metode da bi ostala neprimijećena. JavaScript kôd bio je skriven unutar PNG ikona, pri čemu je steganografija služila kao osnovni mehanizam. Tako su proširenja mogla učitavati sopstvene logotipe, a istovremeno izvlačiti skriveni kôd koji bi se pokrenuo kasnije, bez izazivanja sumnje kod korisnika ili sigurnosnih sistema.

Dodatnu složenost unosila je upotreba višestepenih paketa sa zakašnjenjem od 48 sati i vjerovatnoćom aktivacije od svega deset procenata. Takav pristup značio je da se zlonamjerne aktivnosti pokreću tek nakon određenog vremena, čime se izbjegavalo otkrivanje tokom prvih provjera. Time je napad postajao dugotrajniji i teže uočljiv.

Proširenja su izgledala bezopasno, jer su tražila ograničene dozvole, ali su ipak uspijevala da prikupljaju osjetljive podatke. Kampanja je zahvatila više od milion Firefox i Opera korisnika, a kasnije se povezivala sa zlonamjernim akterom preko zajedničkih domena komandno-kontrolne infrastrukture. Ovaj primjer jasno pokazuje koliko su napadi pažljivo osmišljeni da bi se uklopili u uobičajene obrasce korištenja.

 

Steganografija kao metoda prikrivanja

Steganografija je imala ključnu ulogu u prikrivanju zlonamjernog kôda. Omogućila je da se sadržaj sakrije u datotekama koje na prvi pogled djeluju bezopasno, poput ikona ili drugih vizuelnih elemenata. Korisnici su imali utisak da je riječ o običnim grafičkim datotekama, dok se u pozadini odvijala skrivena aktivnost.

Takav način rada stvarao je privid sigurnosti kod žrtava, jer se zlonamjerni sadržaj nije razlikovao od uobičajenih resursa koje proširenja koriste. Ova metoda bila je posebno opasna zato što se uklapala u legitimni saobraćaj i nije izazivala sumnju kod tradicionalnih sigurnosnih sistema.

Primjena steganografije pokazuje da zlonamjerni akteri koriste maštovite i tehnički zahtjevne postupke kako bi zaobišli klasične mjere zaštite. To ukazuje na potrebu razvoja naprednih sistema sposobnih da analiziraju i vizuelne datoteke, a ne samo kôd ili mrežni saobraćaj.

 

Aktivacija vremenskom bombom

Aktivacija vremenskom bombom je metoda odgođenog pokretanja zlonamjernog kôda i predstavlja jednu od naprednih tehnika koju koristi DarkSpectre zlonamjerni akter. Zlonamjerni akter je u svojim proširenjima podesio čekanje od čak tri dana nakon instalacije prije nego što bi se povezala sa komandno-kontrolnim serverima i preuzela zlonamjerni kôd.

Takvo odlaganje omogućilo je da proširenja prođe sve provjere bez izazivanja sumnje. Recenzenti i automatizovani alati oslanjaju se na testiranje u prvim danima rada, pa je odgođena aktivacija bila ključna za prikrivanje stvarne namjene proširenja.

Aktivacija se dešavala samo na dijelu učitanih stranica, što je dodatno otežavalo otkrivanje. Na taj način zlonamjerni akter je zadržavao neprimjetan položaj dok nije uspostavio kontrolu nad okruženjem. Ova metoda pokazuje koliko je teško otkriti zlonamjerne aktivnosti tokom uobičajenih provjera i koliko je važno stalno praćenje i analiza ponašanja.

 

Dinamična isporuka zlonamjernog kôda

DarkSpectre je prilikom isporuke koristio postupke koji su omogućavali da zlonamjerni kôd ostane prikriven i uklopljen u rad internet pregledača. Kod je bio smješten u datotekama koje su ličile na oznake proširenja, a zatim se izvlačio i pokretao u pozadini bez vidljivih znakova, pa je unos zlonamjernih funkcija u okruženje korisnika prolazio neopaženo.

Isporuka je bila dodatno maskirana višeslojnim postupcima – prilagođenim kodiranjem, XOR šifrovanjem i pakovanjem kôda. Zbog takve obrade sadržaj se teško prepoznavao, pa su sigurnosni sistemi nailazili na pažljivo zamaskiran materijal. Nakon aktivacije, proširenja su preuzimala još šezdeset sedam kilobajta kodiranog JavaScript kôda sa servera zlonamjernog aktera, čime je dalja kontrola i širenje funkcija postajalo jednostavnije.

Primijenjene tehnike činile su analizu zahtjevnom i zbunjivale alate koji se oslanjaju na prepoznavanje obrazaca i potpisivanje. Zlonamjerni akter je svjesno kombinovao više slojeva zaštite kako bi otežao rad sigurnosnim istraživačima i sigurnosnim sistemima.

 

Pristup zasnovan na konfiguraciji

DarkSpectre nije mijenjao samo proširenje kada je želio da promijeni njegovo ponašanje, već je koristio konfiguracije koje su dolazile sa udaljenih servera. Kada bi se proširenje povezalo, server je vraćao podatke koji su određivali šta će se pokrenuti u internet pregledaču. Na taj način zlonamjerni akter mogao je da mijenja funkcionalnost bez potrebe za novim verzijama koje bi morale da prođu kroz provjeru.

Takav pristup omogućavao je veliku fleksibilnost. Zlonamjerni akteri mogli su da prilagođavaju sadržaj u zavisnosti od cilja, da dodaju nove funkcije ili da mijenjaju postojeće, a da pritom ostanu neprimijećeni. Sve promjene odvijale su se na strani servera, dok je proširenje ostajalo isto, što je otežavalo otkrivanje stvarne namjene.

Na ovaj način DarkSpectre je zadržavao potpunu kontrolu nad tim šta će se izvršavati u internet pregledaču, a da pritom ne izazove alarm u prodavnicama proširenja ili kod proizvođača internet pregledača. Pristup zasnovan na konfiguraciji bio je ključan za održavanje dugotrajne neprimjetnosti i stalno prilagođavanje napada bez potrebe za direktnim izmjenama u kôdu proširenja.

 

Razotkrivanje

Dokazi ukazuju da je DarkSpectre povezan sa dobro organizovanom operacijom iz Kine. Komandno-kontrolni serveri dosljedno se nalaze na Alibaba Cloud infrastrukturi unutar zemlje, što pokazuje namjeru da se koriste resursi dostupni u sopstvenom okruženju. Registracije pružalaca internet sadržaja vezane za kineske provincije, naročito Hubei, dodatno potvrđuju lokalnu povezanost i ukazuju na usmjerenost ka određenim regionima. Ovakav izbor infrastrukture svjedoči o značajnom ulaganju, finansijskoj podršci i planskom pristupu.

Prisustvo kineskih jezičkih oznaka, komentara i naziva promjenljivih u kôdu jasno ukazuje na tim upoznat sa mandarinskim jezikom. Razvojni obrasci pokazuju aktivnost u vremenu koje odgovara radnim satima u Kini, što upućuje na rad u lokalnoj vremenskoj zoni i olakšava saradnju među učesnicima. Iako ovi elementi sami po sebi ne mogu potvrditi konačnu identifikaciju, u kombinaciji sa infrastrukturnim pokazateljima daju snažan kontekst.

Posebno je značajno da su napadi usmjereni i na domaće internet trgovinske platforme JD.com  i Taobao. Zlonamjerne šeme zasnovane na partnerskim programima pokazuju duboko razumijevanje lokalnog tržišta i njegovih slabosti. Korištenje obrazaca URL struktura prilagođenih ovim platformama dodatno potvrđuje poznavanje njihovog načina rada. Takva preciznost ukazuje na ozbiljno planiranje i ulaganje, bilo da je riječ o grupi koja djeluje samostalno ili uz prećutnu podršku državnih organa.

Operativne osobine kampanje – strpljenje, tehnička prilagodljivost i raznovrsni ciljevi – prevazilaze kapacitete uobičajenih kriminalnih grupa. Obim napada, sa milionima inficiranih korisnika kroz različite internet pregledače, pokazuje da iza operacije stoji dobro finansirana i organizovana struktura. Iako direktna povezanost sa državnim sponzorstvom ostaje nejasna, razmjer i način djelovanja ukazuju na aktere koji raspolažu značajnim resursima i dugoročnom strategijom.

 

UTICAJ

Kompletno razotkrivanje DarkSpectre zlonamjernog aktera kroz povezivanje tri kampanje predstavlja ozbiljan izazov za korisnike i organizacije, naročito kada je riječ o bezbjednosti podataka i povjerenju u digitalne usluge. Njegovo djelovanje doseže razmjere državnog nivoa, pa se posljedice osjećaju u različitim sektorima. Veliki broj zlonamjernih dodataka, distribuiranih kroz više prodavnica internet pregledača, pokazuje da korisnici mogu biti ugroženi iako toga nisu svjesni.

Jedan od ključnih elemenata napada jeste pridobijanje povjerenja. Proširenja se predstavljaju kao legitimna i korisna, pa se instaliraju bez sumnje. Ostaju neaktivna sve dok ne dobiju signal sa udaljenih servera, čime se stvara privid bezopasnosti. Korisnici, oslanjajući se na digitalne alate, nesvjesno otvaraju prostor za zloupotrebu.

Posljedice ne pogađaju samo pojedince. Organizacije su izložene napadima kroz lažno predstavljanje i društveni inženjering, dok se prikupljeni podaci dalje prodaju drugim zlonamjernim akterima. Time se povećava ranjivost i rizik od narušavanja ugleda. Ovaj lančani efekat jasno pokazuje koliko je prijetnja široka i koliko zahtijeva zajednički odgovor.

Istraživači ukazuju na upotrebu dodataka sa odloženim aktiviranjem, što zlonamjernim akterima omogućava da ostanu skriveni sve dok ne pokrenu svoju namjeru. Takav način djelovanja otežava timovima za bezbjednost da na vrijeme otkriju i spriječe napad. Stalna borba između zlonamjernog aktera i odbrambenih timova pokazuje koliko je održavanje zaštite složen i dugotrajan proces.

Kampanja Žrtve Platforma Ciljevi
The Zoom Stealer 2,2M Chrome, Edge, Firefox Obavještajni podaci o korporativnim sastancima
ShadyPanda 5,6M Chrome, Edge, Firefox Nadzor + prevara sa partnerima
GhostPoster 1,05M Firefox Tajna isporuka korisnog tereta

 

ZAKLJUČAK

Razotkrivanje djelovanja DarkSpectre zlonamjernog aktera pokazuje da je riječ o prijetnji koja se ne može posmatrati samo kroz prizmu tehničkih napada, već i kroz širi kontekst povjerenja u digitalne alate. Njegova sposobnost da se uklopi u svakodnevno korištenje internet pregledača i da ostane neprimijećen godinama ukazuje na ozbiljnost problema. Ovakvi napadi jasno pokazuju da bezbjednost proširenja mora biti jednako važna kao i bezbjednost samih internet pregledača.

Kampanje koje su povezane sa DarkSpectre otkrivaju visok stepen planiranja i ulaganja u infrastrukturu. Upotreba steganografije, odložene aktivacije i dinamičkih konfiguracija svjedoči o pažljivo osmišljenim metodama koje otežavaju otkrivanje. Time se potvrđuje da je riječ o zlonamjernom akteru koji raspolaže resursima i strpljenjem, što ga izdvaja od uobičajenih kriminalnih grupa.

Posebno zabrinjava činjenica da su proširenja distribuirana kroz zvanične prodavnice internet pregledača, čime su stekla legitimitet u očima korisnika. Takav pristup omogućava da se zlonamjerni kôd širi na širok krug žrtava bez izazivanja sumnje. To jasno pokazuje da tradicionalne provjere nisu dovoljne i da je potrebno razvijati nove mehanizme kontrole i praćenja.

Posljedice djelovanja DarkSpectre ne ograničavaju se samo na krađu podataka. One uključuju i širi lančani efekat – od ugrožavanja pojedinaca do narušavanja ugleda organizacija i destabilizacije povjerenja u digitalne usluge. Ovakvi napadi pokazuju da sigurnost nije samo tehničko pitanje, već i društveno, jer utiče na način na koji ljudi doživljavaju i koriste tehnologiju.

Na kraju, DarkSpectre je primjer prijetnje koja se mora posmatrati kao dugoročni izazov. Njegove kampanje ukazuju na potrebu stalnog praćenja, saradnje između istraživača i proizvođača internet pregledača, kao i podizanja svijesti korisnika. Samo zajedničkim djelovanjem moguće je umanjiti rizike i očuvati povjerenje u digitalne alate koji su postali neizostavan dio svakodnevnog života.

 

PREPORUKE

Zaštita od kampanje zlonamjernog aktera DarkSpectre zahtjeva višestruki pristup koji uključuje i pojedinačne korisnike i organizacije koje preduzimaju proaktivne mjere:

  1. Redovno pregledati instalirana proširenja internet pregledača na svim krajnjim tačkama kako bi se uočila sumnjiva ili nepotrebna. To se postiže provjerom dozvola koje svako proširenje zahtijeva, kao i njegovog ugleda i korisničkih recenzija. Na taj način, pojedinci i organizacije mogu obezbijediti da na njihovim sistemima ostanu samo pouzdana i zaista potrebna proširenja.
  2. Potrebno je obratiti pažnju na proširenja internet pregledača koja traže širok pristup sistemskim resursima ili osjetljivim informacijama. Takvi zahtjevi mogu ukazivati na zlonamjernu namjeru, pa je uklanjanje takvih proširenja važno radi sprečavanja potencijalnih bezbjednosnih propusta.
  3. Organizacije treba da primjenjuju stroge kontrole tipova proširenja internet pregledača koja su dozvoljena za instalaciju u mrežama. To može obuhvatiti postavljanje samo odobrenih proširenja na bijelu listu, uvođenje strogih zahtjeva za dozvole ili potpuno blokiranje određenih kategorija proširenja.
  4. Neophodno je redovno pratiti sistemske evidencije i aktivnosti internet pregledača kako bi se uočile sumnjive skripte koje se ubacuju u proces pregledanja. Takve anomalije mogu ukazivati na zlonamjernu aktivnost zlonamjernog aktera DarkSpectre.
  5. Važno je informisati korisnike o najboljim praksama u vezi sa proširenjima internet pregledača, uključujući instaliranje samo iz provjerenih izvora (npr. zvaničnih prodavnica) i redovno pregledanje instaliranih proširenja radi otkrivanja sumnjivog ponašanja ili prekomjernih dozvola. Ove mjere su ključne za sprječavanje zlonamjernih aktera poput DarkSpectre.
  6. Organizacije treba da obezbijede da su osjetljive informacije, uključujući veze do sastanaka i liste učesnika, zaštićene odgovarajućim kontrolama pristupa kako bi se spriječio neovlašteni pristup zlonamjernog aktera koji koriste kompromitovana proširenja internet pregledača za napade lažnog predstavljanja.
  7. Kako se pojavljuju nove prijetnje ili postojeće evoluiraju (kao što je DarkSpectre), organizacije moraju periodično procjenjivati svoj bezbjednosni okvir i prilagođavati politike radi osiguranja kontinuirane zaštite od novih rizika.
  8. Potrebno je uspostaviti sveobuhvatne strategije za reagovanje na incidente koji mogu nastati zbog ugroženih proširenja internet pregledača, uključujući procedure za obuzdavanje, uklanjanje, oporavak i aktivnosti nakon incidenta.
  9. Organizacije treba redovno da procjenjuju ukupno stanje bezbjednosti kako bi identifikovale ranjivosti ili slabosti u odbrani od prijetnji poput DarkSpectre.
  10. Neophodno je obezbijediti da svi sistemi imaju odgovarajuće mehanizme evidentiranja, što omogućava praćenje u realnom vremenu i otkrivanje sumnjivih aktivnosti koje ukazuju na potencijalne propuste izazvane ugroženim proširenjima internet pregledača.
  11. Prilikom razmjene osjetljivih informacija (npr. veza za sastanke), potrebno je koristiti šifrovanje od kraja do kraja kako bi se spriječilo presretanje ili prisluškivanje od strane neovlaštenih aktera.
  12. Organizacije treba da obezbijede da su mrežni resursi i baze podataka koje sadrže osjetljive podatke zaštićeni odgovarajućim kontrolama pristupa, čime se sprječava neovlašteni pristup putem ugroženih proširenja internet pregledača.
  13. Potrebno je redovno procjenjivati bezbjednosno stanje instaliranih aplikacija (uključujući internet pregledače) kroz provjeru konfiguracija radi otkrivanja ranjivosti koje bi zlonamjerni akter DarkSpectre mogao iskoristiti.
  14. Svi sistemi treba da imaju odgovarajuće kontrole provjere identiteta, uključujući autentifikaciju u više koraka (eng. multi-factor authentication – MFA) gdje je to potrebno, radi sprečavanja neovlaštenog pristupa.
  15. Korisnike je potrebno redovno informisati o novim prijetnjama i najboljim praksama zaštite (npr. izbjegavanje sumnjivih proširenja internet pregledača), kako bi bili osposobljeni da donose informisane odluke o sopstvenoj bezbjednosti na mreži.
  16. Kritični podaci treba da budu pravilno kopirani, što omogućava brzo obnavljanje u slučaju bezbjednosnog incidenta ili kvara sistema izazvanog zlonamjernim akterom DarkSpectre.
  17. Potrebno je redovno provjeravati podešavanja instaliranih sistema (npr. operativnih sistema) radi otkrivanja ranjivosti koje zlonamjerni akteri mogu iskoristiti putem ugroženih proširenja internet pregledača, uz obezbjeđivanje odgovarajućih kontrola pristupa.

Zaštita od kampanje zlonamjernog softvera DarkSpectre zahtijeva proaktivan pristup koji obuhvata i pojedinačne korisnike i organizacije. Primjenom navedenih preporuka moguće je smanjiti rizik od ugroženih proširenja internet pregledača, osigurati zaštitu osjetljivih podataka i spriječiti napade neovlaštenog pristupa ili lažnog predstavljanja.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.