{"id":4713,"date":"2023-04-18T09:00:31","date_gmt":"2023-04-18T07:00:31","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4713"},"modified":"2023-04-18T11:24:46","modified_gmt":"2023-04-18T09:24:46","slug":"zaraza-bot-kradljivac","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/04\/18\/zaraza-bot-kradljivac\/","title":{"rendered":"Zaraza bot kradljivac"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su <a href=\"https:\/\/www.uptycs.com\/blog\/zaraza-bot-credential-password-stealer\" target=\"_blank\" rel=\"noopener\">otkrili novi zlonamjerni softver<\/a> za kra\u0111u podataka pod nazivom <em>Zaraza<\/em> <em>bot<\/em>, koji se nudi na prodaju putem <em>Telegram<\/em> kanala, tako\u0111er koristi ovu popularnu uslugu za razmjenu poruka kao komandni server (<em>C2<\/em>).<\/span><\/p>\n<div id=\"attachment_4716\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4716\" class=\"size-full wp-image-4716\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/Zaraza-bot-kradljivac.jpg\" alt=\"Zaraza bot kradljivac\" width=\"1024\" height=\"623\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/Zaraza-bot-kradljivac.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/Zaraza-bot-kradljivac-300x183.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/Zaraza-bot-kradljivac-768x467.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/Zaraza-bot-kradljivac-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4716\" class=\"wp-caption-text\">Zaraza bot kradljivac; Dizajn: Sa\u0161a \u0110uri\u0107<\/p><\/div>\n<h2><strong><span style=\"font-size: 14pt;\"><em>Zaraza<\/em> <em>bot<\/em> zlonamjerni softver<\/span><\/strong><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Zaraza<\/em> <em>bot<\/em> cilja veliki broj Internet pregleda\u010da i aktivno se \u0161iri preko ruskog <em>Telegram<\/em> hakerskog kanala koji je popularan me\u0111u me\u0111u zlonamjernim akterima. Jednom kada <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> inficira ra\u010dunar \u017ertve, preuzima osjetljive podatke i \u0161alje ih na <em>Telegram<\/em> server gdje im napada\u010di mogu odmah pristupiti. Ovaj zlonamjerni softver imam mogu\u0107nost kra\u0111e podataka iz 38 Internet pregleda\u010da, uklju\u010duju\u0107i <em>Google Chrome<\/em>, <em>Microsoft Edge<\/em>, <em>Opera<\/em>, <em>AVG Browser<\/em>, <em>Brave<\/em> i <em>Yandex<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon uspje\u0161ne infekcije po\u010dinje izvla\u010denje podataka vezanih za\u00a0 Internet bankarstvo, kripto nov\u010danike, naloge elektronske po\u0161te i drugih informacija vezanih za pristup vrijednim Internet lokacijama. Napada\u010di ove podatke mogu da iskoriste u razli\u010dite zlonamjerne svrhe, kao \u0161to su kra\u0111a identiteta, finansijske prevari i neovla\u0161ten pristup privatnim i poslovnim nalozima korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj tip napada mo\u017ee biti \u0161tetan za korisnike, jer napada\u010di dolaze u posjed informacija koje korisnici i poslovne organizacije koriste kako bi za\u0161titili svoju privatnost, bezbjednost i poslovanje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cZaraza bot cilja veliki broj Internet pregleda\u010da i aktivno se distribuira na ruskom Telegram hakerskom kanalu popularnom me\u0111u zlonamjernim akterima. Kada zlonamjerni softver zarazi ra\u010dunar \u017ertve, on preuzima osjetljive podatke i \u0161alje ih na Telegram server gdje im napada\u010di mogu odmah pristupiti.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\">&#8211; <a href=\"https:\/\/www.uptycs.com\/blog\/zaraza-bot-credential-password-stealer\" target=\"_blank\" rel=\"noopener\"><em>Uptycs<\/em><\/a> &#8211;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Mogu\u0107nosti<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Zaraza bot<\/em> ima mogu\u0107nost da izdvoji podatke za prijavu na Internet stranicu iz Internet pregleda\u010da i sa\u010duva ih u tekstualnoj datoteci. Pored toga, mo\u017ee da napravi snimak ekrana aktivnog prozora \u017ertve, koji se zatim \u010duva u <em>JPG<\/em> formatu datoteke. Ukradeni podaci se naknadno prenose na <em>bot<\/em> server gdje im napada\u010d mo\u017ee pristupiti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Zaraza<\/em> <em>bot<\/em> je 64-bitna binarna datoteka sastavljena pomo\u0107u <em>C#<\/em> programskog jezika, dizajnirana da cilja \u010dak 38 Internet pregleda\u010da. Za \u010duvanje <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> u bazi podataka Internet pregleda\u010da koriste se razli\u010dite metode \u0161ifrovanja \u2013 novi pregleda\u010di koriste potpis lozinke <em>v80<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Po\u010dev\u0161i od verzije <em>v10<\/em> i <em>v11<\/em>, kositi se <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> zasnovano na glavnom klju\u010du da bi se bezbjedno \u010duvale korisni\u010dke lozinke. \u0160ifrovana lozinka je dodatno za\u0161ti\u0107ena sa <em>Windows DPAPI<\/em> funkcijom, koja se ubacuje na po\u010detak niza, a onda se klju\u010d \u0161ifrira kori\u0161tenjem <em>Base64<\/em> i \u010duva lokalno u datoteci lociranoj u mapi <em>User Data<\/em>. Stariji Internet pregleda\u010di koriste samo <em>Windows DPAPI<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Bez obzira na sve, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/06\/12\/enkripcija-podataka-razbijanje-enkripcije-epizoda-5\/\" target=\"_blank\" rel=\"nofollow noopener\">napada\u010di su uspjeli da do\u0111u do glavnog klju\u010da<\/a> i uspjeli da izvuku tri podatka:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">origin_url<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">username_value<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">password_value.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Nakon \u0161to je uspje\u0161no izvu\u010de \u0161ifrovane lozinke iz Internet pregleda\u010da, <em>Zaraza bot <\/em>ih \u010duva u datoteci <em>output.txt<\/em>. Sli\u010dno je i sa snimcima ekrana, gdje se koristi metoda <em>CopyFromScreen()<\/em> za pravljenje snimaka ekrana, koji se \u010duvaju kao <em>Screen.jpg<\/em> na istoj lokaciji kako i o<em>utput.txt<\/em>. Napada\u010d dobija snimljene informacije (<em>output.txt <\/em>i <em>Screen.jpg<\/em>) putem <em>Telegram bot <\/em>kanala gdje se podaci dijele, a za koji je analizom mre\u017enog saobra\u0107aja utvr\u0111en da se nalazi u Rusiji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dokazi koje su prikupili sigurnosni istra\u017eiva\u010di, ukazuju da <em>Zaraza bot<\/em> radi na komercijalnoj osnovi, nude\u0107i drugim zlonamjernim akterima kori\u0161tenje ovog alata za odre\u0111enu pretplatu. Trenutno nije jasno kako se zlonamjerni softver \u0161iri, ali kradljivci informacija su obi\u010dno koristili nekoliko metoda kao \u0161to su zlonamjerne reklame i socijalni in\u017eenjering u pro\u0161losti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Korisnicima se preporu\u010duje redovno a\u017euriranje lozinki, pa\u0107enje pozitivnih <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">bezbjednosnih praksi<\/a> kori\u0161tenja mre\u017enih resursa, kori\u0161tenje provjere identiteta u vi\u0161e koraka, kao i redovno a\u017euriranja softvera, bezbjednosnih aplikacija i operativnog sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Poslovne organizacije bi trebalo da koriste bilo koje <em>EDR\/XDR<\/em> koje podr\u017eava detekciju kori\u0161tenjem <em>YARA<\/em> pravila, kako bi mogli <a href=\"https:\/\/www.uptycs.com\/blog\/zaraza-bot-credential-password-stealer\" target=\"_blank\" rel=\"nofollow noopener\">iskoristiti ve\u0107 definisana <em>YARA<\/em> pravila<\/a> za ovu prijetnju.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di su otkrili novi zlonamjerni softver za kra\u0111u podataka pod nazivom Zaraza bot, koji se nudi na prodaju putem Telegram kanala, tako\u0111er koristi ovu popularnu uslugu za razmjenu poruka kao komandni server (C2).&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4716,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[243,149,93,231,241,152,348,76],"class_list":["post-4713","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-brave","tag-chrome","tag-malware","tag-malware-as-a-service","tag-microsoft-edge","tag-opera","tag-yandex","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4713"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4713\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4716"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}