{"id":3553,"date":"2021-12-06T09:32:06","date_gmt":"2021-12-06T08:32:06","guid":{"rendered":"https:\/\/sajberinfo.com\/2022\/11\/21\/text-94\/"},"modified":"2022-12-04T13:43:14","modified_gmt":"2022-12-04T12:43:14","slug":"sirenje-zlonamjernog-softvera-preko-reklamnog-sadrzaja","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2021\/12\/06\/sirenje-zlonamjernog-softvera-preko-reklamnog-sadrzaja\/","title":{"rendered":"\u0160irenje zlonamjernog softvera preko reklamnog sadr\u017eaja"},"content":{"rendered":"<p class=\"MsoNormal\" style=\"text-align: left;\"><span style=\"font-size: large;\"><span style=\"font-family: inherit;\">Sigurnosni istra\u017eiva\u010di <a href=\"https:\/\/blog.talosintelligence.com\/2021\/12\/magnat-campaigns-use-malvertising-to.html\" target=\"_blank\" rel=\"noopener\"><em>Cisco Talos<\/em> su otkrili kampanju \u0161irenja zlonamjernog softvera<\/a> kori\u0161tenjem reklamnog sadr\u017eaja. Korisnici na Internetu vjerovatno tra\u017ee\u0107i regularan\u00a0 softver, budu preko reklamnog sadr\u017eaja upu\u0107eni na zlonamjerni sadr\u017eaj. Neke od popularnih aplikacija koje zloupotrebljavaju u ovom napadu su aplikacije za dopisivanje <em>Viber <\/em>i <em>WeChat<\/em>, kao i instalacija za video igru<em>Battlefield<\/em>. Korisnici tra\u017ee\u0107i ove aplikacije, budu preko reklamnog sadr\u017eaja usmjereni na stranice gdje preuzmu la\u017ene instalacije za navedeni softver. Zlonamjerna kampanja je dobila ime <em>Magnat<\/em>.<\/span><\/span><span style=\"font-size: large;\"><span style=\"font-family: inherit;\">\u00a0<\/span><\/span><span style=\"font-size: large;\"><span style=\"font-family: inherit;\">\u00a0<\/span><\/span><\/p>\n<div id=\"attachment_3623\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3623\" class=\"size-full wp-image-3623\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2021\/12\/magnat-1024x768-1.jpg\" alt=\"malvertising campaign Magnat\" width=\"1024\" height=\"520\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2021\/12\/magnat-1024x768-1.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2021\/12\/magnat-1024x768-1-300x152.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2021\/12\/magnat-1024x768-1-768x390.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2021\/12\/magnat-1024x768-1-18x9.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-3623\" class=\"wp-caption-text\">Zlonamjerna kampanja <em>Magnat<\/em>, Dizajn: Sa\u0161a \u0110uri\u0107<\/p><\/div>\n<p class=\"MsoNormal\" style=\"text-align: left;\"><span style=\"font-size: large;\"><span style=\"font-family: inherit;\">Kada korisnici pokrenu instalaciju, ne dolazi do instalacije navedenog softvera, ve\u0107 se pokre\u0107e instalacija softvera za kra\u0111u lozinki, <em>backdoor<\/em> softvera i zlonamjernog dodatka za Internet pretra\u017eiva\u010d <em>Google Chrome<\/em>. Softver za kra\u0111u lozinki je poznat pod nazivom <em>Redline <\/em>i to je sasvim obi\u010dan zlonamjerni softver koji krade korisni\u010dka imena i lozinke koje na\u0111e na zara\u017eenom sistemu. <em>Backdoor<\/em> softver, kojeg su sigurnosni istra\u017eiva\u010di nazvali <em>MagnatBackdoor<\/em>, na <em>Windows<\/em> operativnom sistemu tajno konfiguri\u0161e <em>remote desktop protocol <\/em>(<em>RDP<\/em>) pristup, dodaje novog korisnika i omogu\u0107ava redovno javljanje serveru pod kontrolom napada\u010da. Na ovaj na\u010din napada\u010d dobija pristup ure\u0111aju preko <em>RDP<\/em> konekcije. <em>Google Chrome<\/em> zlonamjerni dodatk, nazvan <em>MagnatExtension<\/em>, omogu\u0107ava napada\u010du kra\u0111u podataka direktno iz Internet pretra\u017eiva\u010da: mogu\u0107nost snimanja ekrana, kra\u0111e kola\u010di\u0107a (<em>cookies<\/em>), kra\u0111e unesenih podatka u obrasce za prijavu, kao i funkcionalnost <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"noopener\"><em>keylogger<\/em><\/a>-a koji snima sve \u0161to korisnik ukuca u pretra\u017eiva\u010d. Dodatak se ne nalazi u <em>Chrome <\/em>prodavnici, ve\u0107 ga isporu\u010duje napada\u010d.<\/span><\/span><\/p>\n<p class=\"MsoNormal\" style=\"text-align: left;\"><span style=\"font-size: large;\"><span style=\"font-family: inherit;\">Prema navodima sigurnosnih istra\u017eiva\u010da, cilj ove kampanje je iskori\u0161tavanje prikupljenih podataka od strane napada\u010da ili njihova prodaja na Mra\u010dnom Internetu. Kampanja <em>Magnat<\/em> je prisutna od 2018. godine u odre\u0111enom intenzitetu i vidljiv je konstantan razvoj i napredak od strane napada\u010da. Primjera radi,\u00a0 softvera za kra\u0111u lozinki <em>Azorult<\/em> je 2020. godine u februaru zamijenjen sa softverom <em>Redline<\/em> po\u0161to je a\u017euriranje <em>Google Chrome<\/em> verzija 80 poremetilo njegovo funkcionisanje. Tokom godina, vidljiva su i unapre\u0111enja na <em>MagnatBackdoor <\/em>i <em>MagnatExtension<\/em>, pa je vrlo vjerovatno da \u0107e se to i nastaviti. Ovakva vrsta sigurnosne prijetnje zahtjeva dobru antivirusnu za\u0161titu, filtriranje mre\u017enog sadr\u017eaja i budnost samih korisnika.<\/span><\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di Cisco Talos su otkrili kampanju \u0161irenja zlonamjernog softvera kori\u0161tenjem reklamnog sadr\u017eaja. Korisnici na Internetu vjerovatno tra\u017ee\u0107i regularan\u00a0 softver, budu preko reklamnog sadr\u017eaja upu\u0107eni na zlonamjerni sadr\u017eaj. Neke od popularnih aplikacija koje zloupotrebljavaju&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":3623,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[142,146,93,145,147,143],"class_list":["post-3553","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-backdoor","tag-keylogger","tag-malware","tag-rat","tag-rdp","tag-windows"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/3553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=3553"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/3553\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/3623"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=3553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=3553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=3553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}