{"id":5025,"date":"2023-07-08T18:42:12","date_gmt":"2023-07-08T16:42:12","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5025"},"modified":"2023-07-08T19:51:52","modified_gmt":"2023-07-08T17:51:52","slug":"meduza-kradljivac","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/07\/08\/meduza-kradljivac\/","title":{"rendered":"Meduza kradljivac"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su <a href=\"https:\/\/www.uptycs.com\/blog\/what-is-meduza-stealer-and-how-does-it-work\" target=\"_blank\" rel=\"noopener\">otkrili novi zlonamjerni softver za kra\u0111u podataka<\/a> namijenjen za napad na <em>Windows<\/em> operativne sisteme pod nazivom <em>Meduza<\/em>. Novi kradljivac informacija navodno ima funkcije koje izbjegavaju otkrivanje i ima mogu\u0107nost da prikuplja podatke i o korisnicima i o sistemima.<\/span><\/p>\n<div id=\"attachment_5031\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5031\" class=\"size-full wp-image-5031\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Fantasy-Surreal-Medusa.jpg\" alt=\"Meduza\" width=\"1024\" height=\"1131\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Fantasy-Surreal-Medusa.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Fantasy-Surreal-Medusa-272x300.jpg 272w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Fantasy-Surreal-Medusa-927x1024.jpg 927w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Fantasy-Surreal-Medusa-768x848.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Fantasy-Surreal-Medusa-11x12.jpg 11w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5031\" class=\"wp-caption-text\"><em>Image by <a href=\"https:\/\/pixabay.com\/users\/syaibatulhamdi-13452116\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=5576425\" target=\"_blank\" rel=\"noopener\">Syaibatul Hamdi<\/a> from <\/em><a href=\"https:\/\/pixabay.com\/\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=5576425\" target=\"_blank\" rel=\"noopener\"><em>Pixabay<\/em><\/a><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong><em>Meduza<\/em> kradljivac<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni softver<\/a> je napravljen od strane zagonetnog aktera poznatog kao \u201c<em>Meduza<\/em>\u201d i posebno je dizajniran da cilja <em>Windows<\/em> korisnike i organizacije, trenutno izbjegavaju\u0107i samo deset odre\u0111enih zemalja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Meduza<\/em> kradljivac ima samo jedan zadatak: sveobuhvatnu kra\u0111u <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/16\/podaci-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">podataka<\/a>. On krade aktivnosti pretra\u017eivanja korisnika, preuzimaju\u0107i \u0161iroku lepezu podataka vezanih za pretra\u017eiva\u010d, od kriti\u010dnih podatka za prijavu, do vrijedne evidencije istorije pregledanja i pa\u017eljivo obilje\u017eenih Internet stranica (eng. <em>bookmarks<\/em>). \u010cak su i dodaci\u00a0 kripto nov\u010danika, menad\u017eeri <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i dodaci za provjeru identiteta u dva koraka (<em>2FA<\/em>) ranjivi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Reklama<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri koji stoje iza kradljivca <em>Meduza<\/em> koriste napredne marketin\u0161ke strategije da promovi\u0161e svoju zlonamjernu ponudu. Kroz prora\u010dunati potez da steknu povjerenje, oni su pokrenuli stati\u010dka i dinami\u010dka skeniranja <em>Meduza<\/em> zlonamjernog softvera za kra\u0111u koriste\u0107i neke od najuglednijih <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih softvera<\/a> u industriji. Zatim su podijeljeni snimci ekrana koji pokazuju da ovaj mo\u0107ni zlonamjerni softver mo\u017ee da izbjegne otkrivanje ovih vrhunskih antivirusnih rje\u0161enja. Tu se ne zaustavljaju marketin\u0161ki napori, jer se ovaj softver agresivno reklamira preko foruma za sajber kriminal i <em>Telegram<\/em> kanala.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ono \u0161to <em>Meduza<\/em> kradljivca \u010dini posebno opasnim je njegov operativni dizajn, jer ova binarna datoteka ne koristi tehnike zamagljivanja k\u00f4da, \u0161to je uobi\u010dajena praksa me\u0111u sli\u010dnim prijetnjama, \u0161to ote\u017eava identifikaciju i prac\u0301enje. Pored toga, nastoji da uspostavi vezu sa serverom napada\u010da pre nego \u0161to zapo\u010dne kra\u0111u podataka sa ra\u010dunara \u017ertve. Ako ova veza ne uspije, ona se brzo prekida, \u0161to dodatno komplikuje poku\u0161aje da se u\u0111e u trag njenim aktivnostima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ono \u0161to bi moglo da privu\u010de potencijalne kupce ovog zlonamjernog softvera je odre\u0111ivanje cijena i dodatna kontrola koja se pru\u017ea pretplatnicima, a ona je prikazana kroz pristup ukradenim podacima preko veb panela prilago\u0111enog korisniku. Panel nudi mnogo informacija, uklju\u010duju\u0107i <em>IP<\/em> adrese, geografske podatke, nazive verzija operativnog sistema, pa \u010dak i broj sa\u010duvanih lozinki, nov\u010danika i kola\u010di\u0107a. Ova funkcija omogu\u0107ava pretplatnicima da preuzmu ili izbri\u0161u ukradene podatke direktno sa veb stranice, daju\u0107i im nivo kontrole bez presedana nad njihovim nezakonito ste\u010denim informacijama. Uz to, zlonamjerni akteri predstavljaju i razli\u010dite opcije pretplate, uklju\u010duju\u0107i jednomjese\u010dni, tromjese\u010dni i do\u017eivotni plan pristupa, tako da jednomjese\u010dni pristup ko\u0161ta <em>$<\/em>199, tromjese\u010dni<em> $<\/em>399, a do\u017eivotni pristup <em>$<\/em>1.199.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Funkcionisanje<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Kada se <em>Meduza<\/em> kradljivac uspje\u0161no infiltrira na ure\u0111aj korisnika, prvi korak koji obavlja je provjera geolokacije i ako se lokacija \u017ertve nalazi na unaprijed definisanoj listi isklju\u010denih zemalja, operacija zlonamjernog softvera se odmah prekida. Zemlje koje se nalaze na listi isklju\u010denih zemalja su: Rusija, Kazahstan, Bjelorusija, Gruzija, Turkmenistan, Uzbekistan, Jermenija, Kirgistan, Moldavija i Tad\u017eikistan. Me\u0111utim, ako lokacija nije na listi, <em>Meduza<\/em> kradljivac provjerava da li je server napada\u010da aktivan, a\u00a0 u slu\u010daju da server nije dostupan, kradljivac tako\u0111e odmah prekida svoju aktivnost.<\/span><\/p>\n<div id=\"attachment_5042\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5042\" class=\"size-full wp-image-5042\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/meduza-scheme-2.webp\" alt=\"meduza sema\" width=\"1024\" height=\"1518\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/meduza-scheme-2.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/meduza-scheme-2-202x300.webp 202w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/meduza-scheme-2-691x1024.webp 691w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/meduza-scheme-2-768x1139.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/meduza-scheme-2-8x12.webp 8w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5042\" class=\"wp-caption-text\"><em>Funkcionisanje Meduza kradljivca; Izvor podataka: Uptycs<\/em><\/p><\/div>\n<p><span style=\"font-size: 14pt;\">U slu\u010daju da su oba uslova \u2013 provjera lokacije i dostupnost servera \u2013 povoljna, kradljivac po\u010dinje da prikuplja opse\u017ene informacije. Ovo uklju\u010duje prikupljanje sistemskih informacija, podataka pretra\u017eiva\u010da, detalja menad\u017eera lozinki, informacija registra u vezi sa rudarenjem i detalja o instaliranim video igrama. Jednom kada se prikupi ovaj sveobuhvatan skup podataka, oni se pakuju i otpremaju, spremni za slanje na server napada\u010da, \u010dime se zavr\u0161ava operacija kradljivca unutar zara\u017eene ma\u0161ine.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili, korisnici bi trebalo da primjenjuju sljede\u0107e mjere:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017euriraju operativni sistem i aplikacije, kako bi na vrijeme ispravili sigurnosne propuste koje zlonamjerni softver mo\u017ee da iskoristi.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da budu oprezni prilikom preuzimanja datoteka ili otvaranja priloga elektronske po\u0161te, posebno iz nepoznatih izvora. Preporuka je obavezno skeniranje datoteka prije otvaranja.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Upotreba jakih i jedinstvenih lozinki za sve korisni\u010dke naloge. Razmisliti i o upotrebi menad\u017eera lozinki za bezbjedno skladi\u0161tenje i upravljanje lozinkama.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti provjeru identiteta u dva koraka (<em>2FA<\/em>) gdje god je to mogu\u0107e, kao dodatni sloj za\u0161tite. Upotrebom <em>2FA<\/em> korisnici mogu onemogu\u0107iti pristup korisni\u010dkim nalozima \u010dak i ako su lozinke kompromitovane.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovna analiza i uklanjanje nepotrebnih dodatka i softvera koji se ne koristi na ure\u0111aju kako bi se smanjio broj mogu\u0107ih ta\u010dki infekcije ure\u0111aja.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pa\u017eljivo pratiti finansijske ra\u010dune i redovno nadgledati istoriju transakcija u potrazi za sumnjivim aktivnostima.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\"><em>Meduza<\/em> kradljivac ima mogu\u0107nost prikupljanja podataka vezanih za 19 menad\u017eera lozinki, 76 kripto nov\u010danika, 95 Internet pregleda\u010da, sistemskih metapodataka, <em>Windows<\/em> registara, kao i sa platformi <em>Discord<\/em> i <em>Steam<\/em> i listu instaliranih video igara.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovo pokazuje \u0161irok potencijalni uticaj infekcije, jer cilja ne samo na li\u010dne i finansijske podatke, ve\u0107 i na informacije specifi\u010dne za sistem i potencijalno vlasni\u010dke informacije. Na kraju, brzo otpremanje i prenos prikupljenih podataka na server napada\u010da nagla\u0161ava brzinu kojom mo\u017ee do\u0107i do ugro\u017eavanja korisnika i hitnu potrebu za efikasnim mjerama otkrivanja i za\u0161tite.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uz to, skup funkcija koje sadr\u017ei ovaj kradljivac, tako\u0111e prikazuje naprednu prirodu <em>Meduza<\/em> kradljivca i napor koji su spremni da ulo\u017ee njegovi autori kako bi osigurali njegov uspjeh. A ono \u0161to je jo\u0161 zabrinjavaju\u0107e je to \u0161to se veliki broj antivirusnih softvera pokazao neefikasnim protiv ovog zlonamjernog softvera za kra\u0111u, ne uspjevaju\u0107i da ga otkrije stati\u010dkom ili dinami\u010dkom analizom.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di su otkrili novi zlonamjerni softver za kra\u0111u podataka namijenjen za napad na Windows operativne sisteme pod nazivom Meduza. Novi kradljivac informacija navodno ima funkcije koje izbjegavaju otkrivanje i ima mogu\u0107nost da prikuplja&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5031,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[148,93,231,143],"class_list":["post-5025","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-infostealer","tag-malware","tag-malware-as-a-service","tag-windows"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5025"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5025\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5031"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}