{"id":4728,"date":"2023-04-21T09:15:28","date_gmt":"2023-04-21T07:15:28","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4728"},"modified":"2023-04-21T09:15:28","modified_gmt":"2023-04-21T07:15:28","slug":"lockbit-ransomware-sada-napada-macos","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/04\/21\/lockbit-ransomware-sada-napada-macos\/","title":{"rendered":"LockBit ransomware sada napada MacOS"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>LockBit<\/em> <em>ransomware<\/em> sada napada <em>MacOS<\/em> <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1647384505550876675\" target=\"_blank\" rel=\"noopener\">pokazuju analize<\/a> <em>MalwareHunterTeam<\/em> sigurnosnih istra\u017eiva\u010da.<\/span><\/p>\n<div id=\"attachment_4732\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4732\" class=\"size-full wp-image-4732\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/LockBit-ransomware-.jpg\" alt=\"LockBit ransomware\" width=\"1024\" height=\"597\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/LockBit-ransomware-.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/LockBit-ransomware--300x175.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/LockBit-ransomware--768x448.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/LockBit-ransomware--18x10.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4732\" class=\"wp-caption-text\"><em>LockBit ransomware sada napada MacOS; Dizajn: Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong><em>MacOS ransomware<\/em><\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">\u010cini se da je po prvi put u istoriji kompanije <em>Apple<\/em>, ozlogla\u0161ena banda koja \u0161iri <em>ransomware<\/em> <em>LockBit<\/em> svoj fokus prebacila na ure\u0111aje sa <em>MacOS<\/em> operativnim sistemom. <em>LockBit<\/em> <em>ransomware<\/em> grupa je sada u mogu\u0107nosti da \u0161ifruje podatke na <em>Mac<\/em> ure\u0111ajima, \u010dime su pro\u0161irili svoje mogu\u0107nosti\u00a0 pored napada na <em>Windows<\/em>, <em>Linux <\/em>i <em>VMware<\/em> <em>ESXi<\/em> servere na <em>Apple<\/em> ure\u0111aje. Analize uzorka u posjedu sigurnosnih istra\u017eiva\u010da pokazuju da je varijanta <em>MacOS ransomware <\/em><a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> dostupna od 11. novembra 2022. godine, ali je do sada uspje\u0161no izbjegavala detekciju od strane sigurnosnih rje\u0161enja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong><em>LockBit<\/em> <em>ransomware<\/em> grupa<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Jedna od uspje\u0161nijih <em>ransomware<\/em> grupa ikada, <em>LockBit<\/em> grupa je kolektiv koji je poku\u0161ao da ne skre\u0107e puno pa\u017enju na sebe uprkos velikom broju napada. Ali kako je rasla, grupa je postala agresivnija i mo\u017eda nemarnija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>LockBit<\/em> <em>ransomware <\/em>se pojavio krajem 2019. godine, pod nazivom \u201c<em>ABCD<\/em> <em>ransomware<\/em>\u201d. Od tada raste veoma brzo. Grupa radi sa pretplatni\u010dkim modelom <em>ransomware <\/em>kao usluga (<em>eng. ransomvare-as-a-service &#8211; RaaS<\/em>), \u0161to zna\u010di da centralni dio tima razvija zlonamjerni softver i odr\u017eava Internet stranicu, preko koje licencira svoj k\u00f4d \u201c<em>korisnicima<\/em>\u201d koji iznajmljuju zlonamjerni softver za pokretanje napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Obi\u010dno, kada grupe koje rade sa pretplatni\u010dkim modelom <em>ransomware <\/em>kao usluga uspje\u0161no napadnu neku organizaciju i budu pla\u0107ene, one dijele profit sa korisnikom usluge koji iznajmljuje <em>ransomware.<\/em> U slu\u010daju <em>LockBit<\/em> grupe, poslovni model je skroz preokrenut. Korisnici usluge po modelu <em>ransomware <\/em>kao usluga direktno prikupljaju uplate od svojih \u017ertvi, a zatim pla\u0107aju glavnom <em>LockBit<\/em> timu njihov dio naknade. Poslovni model izgleda da dobro funkcioni\u0161e i pouzdan je za <em>LockBit<\/em> grupu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\">\u201c<em>Oni su najozlogla\u0161enija ransomware grupa, zbog njihovog u\u010de\u0161\u0107a. A razlog njihovog uspeha je taj \u0161to je njihov vo\u0111a dobar biznismen. Nije da ima tako sjajne liderske sposobnosti. Napravili su softver za ransomware koji bi svako mogao da koristi, a\u017euriraju svoj softver, stalno tra\u017ee povratne informacije korisnika, brinu o njihovom korisni\u010dkom iskustvu, privla\u010de ljude iz rivalskih bandi. On to vodi kao posao i zbog toga je veoma, veoma privla\u010dan kriminalcima.<\/em>\u201d<\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\">&#8211; <a href=\"https:\/\/analyst1.com\/ransomware-diaries-volume-1\/\" target=\"_blank\" rel=\"noopener\"><em>Jon DiMaggio, chief security strategist at Analyst1<\/em><\/a> &#8211;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong><em>Ransomware<\/em> u razvoju<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Analiza nove verzije <em>MacOS<\/em> zlonamjernog softvera (<em>locker_Apple_M1_64<\/em>) otkriva da je jo\u0161 uvijek u toku razvoj ovog softvera, jer se oslanja na neva\u017eec\u0301i potpis za potpisivanje izvr\u0161nog fajla. To tako\u0111e zna\u010di da \u0107e <em>Apple<\/em> za\u0161tita <em>Gatekeeper<\/em> sprije\u010diti njegovo pokretanje \u010dak i ako je preuzet i pokrenut na ure\u0111aju. Aktivni dio virusa se pakuje u datoteke kao \u0161to su <em>autorun.inf<\/em> i <em>ntuser.dat.log<\/em>, \u0161to ukazuje da je <em>ransomware<\/em> uzorak prvobitno namijenjen da cilja <em>Windows<\/em> operativne sisteme.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\">\u201c<em>Iako da, zaista mo\u017ee da radi na Apple Silicon, to je u su\u0161tini vrhunac njegovog uticaja. Tako da korisnici MacOS-a nemaju o \u010demu da brinu&#8230;za sada!<\/em>\u201d<\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\">&#8211; <a href=\"https:\/\/objective-see.org\/blog\/blog_0x75.html\" target=\"_blank\" rel=\"noopener\"><em>Security researcher Patrick Wardle<\/em><\/a> &#8211;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di za sada isti\u010di da sigurnosni mehanizmi kompanije <em>Apple<\/em> kao \u0161to je <a href=\"https:\/\/support.apple.com\/en-us\/HT204899\" target=\"_blank\" rel=\"noopener\"><em>System Integrity Protection<\/em> (<em>SIP<\/em>)<\/a> i <a href=\"https:\/\/support.apple.com\/guide\/security\/controlling-app-access-to-files-secddd1d86a6\/web\" target=\"_blank\" rel=\"noopener\"><em>Transparency, Consent, and Control<\/em> (<em>TCC<\/em>)<\/a> mogu da sprije\u010de pokretanje neovla\u0161tenog k\u00f4da i zahtijevaju da korisnik da dozvolu za pristup za\u0161ti\u0107enim datotekama i podacima. Ovo zna\u010di da bez aktivne ranjivosti ili isklju\u010divo dozvole korisnika, ure\u0111aj ostaje za\u0161ti\u0107en od ove prijetnje, ali preporuka je jo\u0161 jedan sloj za\u0161tite ure\u0111aja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Detaljnije istra\u017eivanje ovog uzorka zlonamjernog softvera navodi sigurnosne istra\u017eiva\u010de na zaklju\u010dak da je ovo samo testna verzija koja nikad nije bila namijenjena za stvarne napade na korisnike. To potvr\u0111uje \u010dinjenica da otkrivenom uzorku nedostaju odgovaraju\u0107e funkcionalnosti da uspje\u0161no izvr\u0161i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">enkripciju<\/a> <em>Mac<\/em> ure\u0111aja. Istra\u017eiva\u010di smatraju da je softver baziran na <em>Linux<\/em> verziji i onda kompajliran za <em>MacOS<\/em> sa nekim osnovnim pode\u0161avanjima konfiguracije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Javni predstavnik <em>LockBit<\/em> <em>ransomware<\/em> grupe, pod nadimkom <em>LockBitSupp<\/em>, je<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/lockbit-ransomware-encryptors-found-targeting-mac-devices\/\" target=\"_blank\" rel=\"noopener\"> odgovorio na upit<\/a> <em>BleepingComputer <\/em>portala. Rekao je da je enkriptor \u201c<em>u aktivnom razvoju<\/em>\u201d. Treba imati na umu da <em>LockBit<\/em> <em>ransomware<\/em> grupa ima istoriju poigravanja sa sigurnosnim istra\u017eiva\u010dima i medijima, ali ako je istina, vjerovatno \u0107emo vidjeti vi\u0161e bolje napravljenih verzija u budu\u0107nosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Istorijski gledano, <em>Windows<\/em> operativni sistem je naj\u010de\u0161\u0107a meta <em>ransomware<\/em> napadima, ali ni\u0161ta ne spre\u010dava zlonamjerne aktere da naprave <em>ransomware<\/em> koji cilja na <em>Mac<\/em> ra\u010dunare. Po\u0161to je <em>LockBit<\/em> <em>ransomware<\/em> grupa poznata po tome \u0161to pomjera granice u razvoju <em>ransomware <\/em>zlonamjernog softvera, ne bi bilo iznena\u0111enje vidjeti naprednije i optimizovane enkriptore za <em>Apple<\/em> ure\u0111aje objavljene u budu\u0107nosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Stoga je preporuka svim korisnicima ure\u0111aja, uklju\u010duju\u0107i i vlasnike <em>Mac<\/em> ure\u0111aja, da praktikuju dobre navike <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> na Internetu, uklju\u010duju\u0107i a\u017euriranje operativnog sistema, izbjegavanje otvaranja nepoznatih priloga i izvr\u0161nih datoteka, pravljenje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija podataka<\/a> na eksternim medijima i <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">kori\u0161tenje jakih i jedinstvenih lozinki<\/a> na svakoj lokaciji koju posje\u0107uju.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>LockBit ransomware sada napada MacOS pokazuju analize MalwareHunterTeam sigurnosnih istra\u017eiva\u010da. MacOS ransomware \u010cini se da je po prvi put u istoriji kompanije Apple, ozlogla\u0161ena banda koja \u0161iri ransomware LockBit svoj fokus prebacila na ure\u0111aje&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4732,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[333,246,144,133,64],"class_list":["post-4728","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-lockbit","tag-mac","tag-macos","tag-ransomware","tag-sajber-prijetnja"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4728"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4728\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4732"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}