{"id":5409,"date":"2023-09-16T16:15:21","date_gmt":"2023-09-16T14:15:21","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5409"},"modified":"2023-09-16T16:15:21","modified_gmt":"2023-09-16T14:15:21","slug":"redeyes-zloupotreba-lnk-datoteka","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/09\/16\/redeyes-zloupotreba-lnk-datoteka\/","title":{"rendered":"RedEyes: Zloupotreba LNK datoteka"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>AhnLab Security Emergency Response Center<\/em> (<em>ASEC<\/em>) je <a href=\"https:\/\/asec.ahnlab.com\/en\/56756\/\" target=\"_blank\" rel=\"noopener\">izdao upozorenje<\/a> vezano za <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji je ranije bio distribuiran u <em>CHM<\/em> formatu, sada distribuira u <em>LNK<\/em> formatu. Ovaj zlonamjerni softver izvr\u0161ava dodatne skripte koje se nalaze na odre\u0111enoj <em>URL<\/em> adresi kroz <em>mshta<\/em> proces. Zatim prima komande od servera <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog aktera<\/a> da izvr\u0161i dodatna zlonamjerna pona\u0161anja.<\/span><\/p>\n<div id=\"attachment_5411\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5411\" class=\"size-full wp-image-5411\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/RedEyes-Malware.jpg\" alt=\"RedEyes\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/RedEyes-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/RedEyes-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/RedEyes-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/RedEyes-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/RedEyes-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/RedEyes-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/RedEyes-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5411\" class=\"wp-caption-text\"><em>RedEyes: Zloupotreba LNK datoteka; Source: Bing Image Creator<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>Zlonamjerni softver <em>RedEyes<\/em><\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ova pratnje, poznata kao <em>RedEyes<\/em> (<em>ScarCruft<\/em>), pre\u0161la je sa <em>CHM<\/em> formata na <em>LNK<\/em> format, postavljaju\u0107i nove izazove za stru\u010dnjake sajber bezbjednosti. Zlonamjerni akter vr\u0161i distribuciju <em>LNK<\/em> datoteke na obi\u010dnoj Internet lokaciji tako \u0161to je \u0161alje zajedno sa zlonamjernim softverom u arhivirajnoj datoteci u kojoj se nalaze <em>Excel<\/em> dokument i skrivene <em>BAT<\/em> i <em>PowerShell<\/em> skripte.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analizom je utvr\u0111eno da <em>PowerShell<\/em> skripta ima \u0161irok spektar funkcionalnosti, uklju\u010duju\u0107i prikupljanje informacija o ra\u010dunaru, upravljanje disk jedinicama, prac\u0301enje sadr\u017eaja me\u0111uspremnika, prac\u0301enje pokrenutih procesa, rukovanje datotekama, izvr\u0161avanje komandi, preuzimanje\/otpremanje datoteka, ure\u0111ivanje registra i jo\u0161 mnogo toga. Sumnja se da napada\u010d kontinuirano mijenja k\u00f4d skripte, po\u0161to se navedene komande razlikuju u uzorcima. Dakle, pored do sada potvr\u0111enih funkcionalnosti, mogu se obavljati i razne druge zlonamjerne aktivnosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uzimaju\u0107i u obzir nedavne masovne distribucije zlonamjernog softvera koji koristi <em>CHM<\/em> i <em>LNK<\/em> datoteke, korisnici moraju da budu posebno oprezni. U slu\u010daju zlonamjernih <em>LNK<\/em> datoteka, primije\u0107eno je da zna\u010dajan broj njih ima veli\u010dinu datoteke ve\u0107u od <em>10 MB<\/em>. Stoga, korisnici moraju da se uzdr\u017ee od izvr\u0161avanja velikih <em>LNK<\/em> datoteka iz nepoznatih izvora.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga korisnici bi trebalo i da budu pa\u017eljivi dok pretra\u017euju Internet, jer la\u017eni i zlonamjerni sadr\u017eaji na Internetu obi\u010dno izgledaju autenti\u010dni i bezopasni. Potrebno je biti <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\">oprezna sa dolaznom elektronskom po\u0161tom i drugim porukama<\/a>, jer prilozi i linkovi u sumnjivim porukama se ne smiju otvarati zbog zbog velike vjerovatno\u0107e da \u0107e pokrenuti proces infekcije ure\u0111aja. Preporuka je da se sva preuzimanja dokumenata ili aplikacija obavljaju sa zvani\u010dnih i provjerenih kanala.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tako\u0111e, redovno a\u017euriranje operativnog sistema i aplikacija, kao i kori\u0161tenje provjerenih <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih sigurnosnih rje\u0161enja<\/a> imaju zna\u010dajnu ulogu u za\u0161titi korisnika i organizacija od ovakvih prijetnji.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>AhnLab Security Emergency Response Center (ASEC) je izdao upozorenje vezano za zlonamjerni softver koji je ranije bio distribuiran u CHM formatu, sada distribuira u LNK formatu. Ovaj zlonamjerni softver izvr\u0161ava dodatne skripte koje se&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5411,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[538,537,93,536],"class_list":["post-5409","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-chm","tag-lnk","tag-malware","tag-redeyes"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5409"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5409\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5411"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}