{"id":4455,"date":"2023-03-12T12:44:50","date_gmt":"2023-03-12T11:44:50","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4455"},"modified":"2023-03-12T12:44:50","modified_gmt":"2023-03-12T11:44:50","slug":"azurirani-prometei-botnet-izbjegava-mehanizme-zastite","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/03\/12\/azurirani-prometei-botnet-izbjegava-mehanizme-zastite\/","title":{"rendered":"A\u017eurirani Prometei botnet izbjegava mehanizme za\u0161tite"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di iz tima <em>Cisco Talos<\/em> <a href=\"https:\/\/blog.talosintelligence.com\/prometei-botnet-improves\/\" target=\"_blank\" rel=\"noopener\">u svom izvje\u0161taju navode<\/a> da je <em>Prometei botnet<\/em> zarazio vi\u0161e od 10.000 sistema \u0161irom sveta od novembra 2022. <em>Botnet <\/em>za rudarenje kriptovaluta koristi modularnu strukturu uz kori\u0161tenje razli\u010ditih tehnika za infekciju sistema i izbjegavanje otkrivanja.<\/span><\/p>\n<div id=\"attachment_4457\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4457\" class=\"size-full wp-image-4457\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Prometei-botnet.jpg\" alt=\"Prometei botnet\" width=\"1024\" height=\"632\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Prometei-botnet.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Prometei-botnet-300x185.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Prometei-botnet-768x474.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Prometei-botnet-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4457\" class=\"wp-caption-text\"><em>A\u017eurirani Prometei botnet izbjegava mehanizme za\u0161tite; Dizajn: Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>\u0160ta je <em>Prometei botnet<\/em><\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Prometei <\/em>je modularni <em>botnet<\/em> sa mogu\u0107nostima sli\u010dnim <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/worm\/\" target=\"_blank\" rel=\"nofollow noopener\">crvu (eng. <em>worm<\/em>)<\/a>, koji prvenstveno poku\u0161ava da rudari kriptovalutu <em>Monero<\/em>, stalno se pobolj\u0161ava i a\u017eurira od kada je prvi put vi\u0111en 2016. godine, predstavljaju\u0107i stalnu prijetnju poslovnim organizacijama. Analizom i pra\u0107enjem aktivnosti od novembra 2022. godine, primije\u0107eno je kako <em>Prometei<\/em> napada <em>Windows<\/em> i <em>Linux<\/em> sistemska okru\u017eenja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Prometei botnet <\/em>rudarenje kriptovaluta i kra\u0111a korisni\u010dkih naloga je finansijski motivisana i geografski neselektivna. Infekcije sistema su prvenstveno oportunisti\u010dke, ciljajuc\u0301i ranjive korisnike u svim regionima svijeta i sve vrste industrije kako bi postigli bolje prikupljanje korisni\u010dkih naloga i rudarenje kriptovalute <em>Monero<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Nova verzija <em>Prometei botnet<\/em>-a<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><span style=\"font-size: 14pt;\"><em>Prometei botnet<\/em> nastavlja da pobolj\u0161ava module i pokazuje nove mogu\u0107nosti u nedavnim a\u017euriranjima. Ta\u010dnije re\u010deno, zlonamjerni akteri su a\u017eurirali odre\u0111ene podmodule kako bi automatizovali procese i ote\u017eali metode forenzi\u010dke analize.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Najnovija verzija, ozna\u010dena kako v3, podr\u017eava funkcionalnosti koje nisu prije uo\u010dene, kao \u0161to je alternativni algoritam za generisanje domena za pristup komandnom serveru i mehanizam za samostalno a\u017euriranje. Nova varijanta tako\u0111er povezuje <em>Apache web<\/em> server sa <em>web<\/em> komandnim okru\u017eenjem koje se uspostavlja na inficiranom ure\u0111aju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Prometei botnet <\/em>je ranije u svojoj <em>Tor proxy<\/em> konfiguraciji izbjegavao zemlje Zajednica nezavisnih dr\u017eava, kao \u0161to su Rusija, Ukrajina, Bjelorusija i Kazahstan. Sada u zadnjoj verziji se izbjegava samo Rusija kao <em>Tor<\/em> izlazno \u010dvori\u0161te, uz infekciju od samo 0,31% ure\u0111aja u ovoj zemlji od ukupnog broja ure\u0111aja pod kontrolom ovog <em>botnet<\/em>-a, \u0161to navodi istra\u017eiva\u010de da se operator nalazi u ovoj zemlji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4460\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4460\" class=\"size-full wp-image-4460\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Prometei-botnet-geographical-distribution.webp\" alt=\"Prometei botnet geographical distribution\" width=\"1024\" height=\"614\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Prometei-botnet-geographical-distribution.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Prometei-botnet-geographical-distribution-300x180.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Prometei-botnet-geographical-distribution-768x461.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Prometei-botnet-geographical-distribution-18x12.webp 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4460\" class=\"wp-caption-text\"><em>Prometei botnet geographical distribution; Source: <\/em><a href=\"https:\/\/blog.talosintelligence.com\/prometei-botnet-improves\/\" target=\"_blank\" rel=\"noopener\"><em>Cisco Talos Intelligence Blog<\/em><\/a><\/p><\/div>\n<h4><span style=\"font-size: 14pt;\"><strong>Proces napada<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><span style=\"font-size: 14pt;\">Ovaj modularni botnet ima veliki broj komponenti i nekoliko metoda napada, od kojih neke uklju\u010duju i iskori\u0161tavanje ranjivosti kao \u0161to su: <em>EternalBlue, BlueKeep <\/em>i <em>ProxyLogon Microsoft Exchange<\/em> servera. Napad po\u010dinje izvr\u0161avanjem <em>PowerShell<\/em> komande koja preuzima sadr\u017eaj sa udaljenog servera, nakon \u010dega glavni modul preuzima aktivni dio koji se bavi kripto-rudarenjem. Pored toga se preuzimaju i drugi moduli, vr\u0161i uspostavljanje upori\u0161ta i ostvarivanje komunikacije sa komandnim serverom. Dodatni moduli mogu omogu\u0107iti \u0161irenje ovog zlonamjernog softvera putem <em>SMB<\/em>, <em>RDP<\/em> i <em>SSH<\/em> protokola. Detaljniju analizu je mogu\u0107e <a href=\"https:\/\/blog.talosintelligence.com\/prometei-botnet-improves\/\" target=\"_blank\" rel=\"noopener\">vidjeti ovdje<\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\"><em>Prometei botnet<\/em> je trenutno klasifikovana kao mre\u017ea srednje veli\u010dine koja ima pod kontrolom vi\u0161e od 10.000 ure\u0111aja \u0161irom svijeta, prema podacima iz februara 2023. godine. Suprotno ustaljenoj praksi da se ove mre\u017ee koriste za pokretanje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>DDoS<\/em> napada<\/a> ili slanje ne\u017eeljene elektronske po\u0161te, u ovom slu\u010daju se vidi koliko su kriptovalute postale va\u017ene u ekonomiji sajber kriminala kao alternativa uobi\u010dajenom poslovnom modelu iznu\u0111ivanja kroz <em>ransomware<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Upotreba zara\u017eenih ure\u0111aja za rudarenje kriptovalute je mnogo manje destruktivno ili uo\u010dljivo za korisnika indiciranog ure\u0111aja, \u0161to zna\u010di da \u0107e vjerovatno du\u017ee ostati neprimjetno u odnosu na neki drugi agresivniji napad. Zlonamjerni akteri \u010desto imaju problem kako unov\u010diti veliki broj ure\u0111aja pod svojom kontrolom, jer su <em>DDoS<\/em> napadi i slanje ne\u017eeljene elektronske po\u0161te prolazni. Novi model zarade kome se okre\u0107u zlonamjerni akteri je pasivno rudarenje kriptovalute <em>Monero<\/em>, koje se lako obavlja na standardnim korisni\u010dkim ure\u0111ajima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Rudarenjem kriptovalute <em>Monero<\/em>, obi\u010dan korisnik mo\u017ee dobiti nekoliko dolara mjese\u010dno. Me\u0111utim, ako zlonamjerni akter ima nekoliko hiljada ure\u0111aja koji rade kripto-rudarenje, to je ve\u0107 veliki novac. Pored toga, globalno hap\u0161enje sajber kriminalaca je na niskom nivou, a hap\u0161enje zbog zloupotrebe kripto-rudarenja skoro i ne postoji.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di iz tima Cisco Talos u svom izvje\u0161taju navode da je Prometei botnet zarazio vi\u0161e od 10.000 sistema \u0161irom sveta od novembra 2022. Botnet za rudarenje kriptovaluta koristi modularnu strukturu uz kori\u0161tenje razli\u010ditih&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4457,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[113,114,293,292,147,290,291,98],"class_list":["post-4455","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-botnet","tag-ddos","tag-kriptovalute","tag-monero","tag-rdp","tag-smb","tag-ssh","tag-worm"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4455"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4455\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4457"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}