{"id":4940,"date":"2023-06-12T16:35:54","date_gmt":"2023-06-12T14:35:54","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4940"},"modified":"2023-06-12T16:35:54","modified_gmt":"2023-06-12T14:35:54","slug":"redline-kradljivac-podataka","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/06\/12\/redline-kradljivac-podataka\/","title":{"rendered":"RedLine kradljivac podataka"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>RedLine<\/em> kradljivac, mo\u0107ni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji se pojavio ve\u0107 2020. godine i stalno se vra\u0107ao u kiberneti\u010dki prostor kroz svoj model zlonamjerni softver kao usluga, pozicioniraju\u0107i se kao koristan alat za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber kriminalce<\/a> \u0161irom sveta. Dizajniran za invaziju na krajnje ure\u0111aje i kra\u0111u vrijednih<a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/16\/podaci-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\"> podataka<\/a> \u2013 od <a href=\"https:\/\/sajberinfo.com\/en\/2021\/12\/31\/zlonamjerni-softver-redline-krade-sacuvane-lozinke\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni\u010dkih naloga<\/a> i kola\u010di\u0107a do detalja o kreditnim karticama \u2013 <em>RedLine<\/em> prvenstveno cilja na Internet pregleda\u010de zasnovane na <em>Chromium<\/em> ili <em>Gecko<\/em> platformi, zajedno sa aplikacijama kao \u0161to su <em>Steam<\/em>, <em>FTP<\/em> klijenti i platforme za razmjenu trenutnih poruka.<\/span><\/p>\n<div id=\"attachment_4944\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4944\" class=\"size-full wp-image-4944\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/code-red-color281419.jpg\" alt=\"Computer Hacker\" width=\"1024\" height=\"683\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/code-red-color281419.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/code-red-color281419-300x200.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/code-red-color281419-768x512.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/code-red-color281419-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4944\" class=\"wp-caption-text\"><em>Anonymous Computer Hacker over Computer Code &#8211; Cyber Criminal by <\/em><a href=\"https:\/\/www.stockvault.net\/user\/profile\/139626\" target=\"_blank\" rel=\"noopener\"><em>Jack Moreh<\/em><\/a><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>Funkcionisanje<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Jednom kada se pokrene na ure\u0111aju \u017ertve, <em>RedLine<\/em> kradljivac koristi planirane zadatke, modifikacije registra i implementaciju novog mehanizma za o\u010duvanje. Da bi zaobi\u0161ao bezbjednosne kontrole, zlonamjerni softver se ubacuje u legitimne sistemske binarne datoteke kao podre\u0111eni proces, dodatno omogu\u0107uju\u0107i <em>Windows Defender<\/em> uz postavljanje izuzetaka kako bi izbjegao dalje otkrivanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon uspostavljanja veze sa komandnim serverom (C2), <em>RedLine<\/em> pokrec\u0301e otkrivanje i evidentiranje ure\u0111aja, na kraju prikupljaju\u0107i mno\u0161tvo sistemskih informacija \u2014 uklju\u010duju\u0107i detalje o operativnom sistemu, instaliranim aplikacijama i bezbjednosnom softveru. U svojoj najdestruktivnijoj fazi, <em>RedLine<\/em> zapo\u010dinje slanje podataka, kra\u0111u <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> za automatsko popunjavanje, nov\u010danika kriptovaluta, privatnih klju\u010deva i tokena pretra\u017eiva\u010da. Nakon toga, ukradeni podaci se kanali\u0161u kroz <em>C2<\/em> za slanje pre zavr\u0161etka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Distribucija<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Primije\u0107eno je da se <em>RedLine<\/em> kradljivac distribuira na razli\u010dite na\u010dine, a to uklju\u010duju kampanje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">ciljanog pecanja<\/a>, napade na izvori\u0161te (eng. <em>watering hole attacks<\/em>), iskori\u0161tavanje ranjivosti aplikacija, zlonamjerno ogla\u0161avanje, la\u017ene nadogradnje softvera ili la\u017ene instalacije programa, <em>YouTube<\/em> video linkove i preuzimanja piratskog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, <em>RedLine<\/em> kradljivac se \u0161iri preko zlonamjernih softvera za u\u010ditavanje kao \u0161to su <em>PureCrypter<\/em> i <em>SYK Crypter<\/em>, koji slu\u017ee kao po\u010detne pristupne ta\u010dke za zlonamjerni softver da u\u0111e u sistem \u017ertve. Upotreba ovih vi\u0161estrukih metode distribucije ote\u017eava otkrivanje i spre\u010davanje \u0161irenja <em>RedLine<\/em> kradljivca, \u0161to mo\u017ee dovesti do ozbiljnih posljedica za \u017ertve koje postanu plen zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softveri za kra\u0111u su vrsta softvera koji imaju za cilj da ukradu privatne i osjetljive informacije od \u017ertava, uklju\u010duju\u0107i korisni\u010dke naloge za prijavu na razne servise, finansijske podatke ili li\u010dne podatke. Kako bi se korisnici za\u0161titili od takvog zlonamjernog softvera, evo nekih preporuka:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Taktike socijalnog in\u017eenjeringa, kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\">pecanje<\/a>, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/17\/smishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>smishing<\/em><\/a>, <em>pretexting<\/em> i <em>baiting<\/em>, osmi\u0161ljene su da prevare korisnike za preuzimanje i pokretanje zlonamjernog softvera, otkrivanje povjerljivih informacija ili izvo\u0111enje neovla\u0161tenih radnji. Kako bi se korisnici za\u0161titili, organizacije treba da obezbijede redovnu obuku zaposlenih o tome kako da prepoznaju i reaguju na napade socijalnog in\u017eenjeringa.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena politike jakih lozinki, koja od korisnika zahtjeva da kreiraju duge i sigurnije lozinke. Upotrebnom politike jakih lozinki, organizacije mogu zna\u010dajno smanjiti rizik od neovla\u0161tenog pristupa ili zlonamjerne aktivnosti.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Upotreba principa najmanje privilegija uklju\u010duje ograni\u010davanje pristupa korisnika i dozvoljava samo pristup za ono \u0161to im je neophodno da obavljaju svoje radne funkcije. Na taj na\u010din organizacije mogu zna\u010dajno smanjiti rizik od neovla\u0161tenog pristupa ili zlonamjerne aktivnosti.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Organizacije bi trebale razmislite o primijeni autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>)\u00a0 za sve korisni\u010dke naloge, posebno za daljinski pristup ili usluge zasnovane na oblaku. \u010cak i ako je lozinka ugro\u017eena, <em>MFA<\/em> mo\u017ee sprije\u010diti neovla\u0161teni pristup korisni\u010dkim nalozima.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017euriranje ure\u0111aja i softverskih aplikacija je veoma va\u017ena bezbjednosna praksa koja mo\u017ee pomo\u0107i korisnicima da za\u0161titite svoje sisteme od poznatih ranjivosti i sajber prijetnji. Odr\u017eavanjem softvera a\u017eurnim, korisnici mogu sprije\u010diti potencijalne infekcije zlonamjernim softverom.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\"><em>RedLine<\/em> zlonamjerni softver je sofisticirana prijetnja koja mo\u017ee da izazove haos kod korisnika i u organizacijama kra\u0111om osjetljivih podataka i infekciju kriti\u010dnih sistema. Sveobuhvatno bezbjednosno rje\u0161enje koje mo\u017ee automatizovati i upravljati odgovorom na incidente <\/span><span style=\"font-size: 14pt;\">uz integraciju razli\u010ditim bezbjednim proizvodima i <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> su neophodni da bi se identifikovala ova vrsta prijetnja i napravio uspje\u0161an odgovor na nju.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>RedLine kradljivac, mo\u0107ni zlonamjerni softver koji se pojavio ve\u0107 2020. godine i stalno se vra\u0107ao u kiberneti\u010dki prostor kroz svoj model zlonamjerni softver kao usluga, pozicioniraju\u0107i se kao koristan alat za sajber kriminalce \u0161irom&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4944,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[148,93,231,61,412],"class_list":["post-4940","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-infostealer","tag-malware","tag-malware-as-a-service","tag-phishing","tag-redline"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4940"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4940\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4944"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}