{"id":5446,"date":"2023-09-21T22:15:21","date_gmt":"2023-09-21T20:15:21","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5446"},"modified":"2023-09-21T22:15:21","modified_gmt":"2023-09-21T20:15:21","slug":"loda-zlonamjerni-softver-napada-windows","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/09\/21\/loda-zlonamjerni-softver-napada-windows\/","title":{"rendered":"Loda zlonamjerni softver napada Windows"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/any.run\/malware-trends\/loda?utm_source=cybersecuritynews&amp;utm_medium=article&amp;utm_campaign=sandboxforbusiness&amp;utm_content=registration&amp;utm_term=130923\" target=\"_blank\" rel=\"noopener\">Zlonamjerni akteri\u00a0 aktivno koriste <em>Loda<\/em><\/a>, trojanac za daljinski pristup (<em>RAT<\/em>) razvijen u <em>AutoIT<\/em>, dostupnom jeziku za automatizaciju <em>Windows<\/em> kompjuterskih skripti. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> mo\u017ee da isporu\u010di razli\u010dite \u0161tetne sadr\u017eaje pored <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enja unosa korisnika (eng. <em>keylogging<\/em>)<\/a>, snimanja slika i kra\u0111e <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i drugih osjetljivih informacija.<\/span><\/p>\n<div id=\"attachment_5450\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5450\" class=\"size-full wp-image-5450\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/Loda-Malware.jpg\" alt=\"Loda RAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/Loda-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/Loda-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/Loda-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/Loda-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/Loda-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/Loda-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/Loda-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5450\" class=\"wp-caption-text\">Loda zlonamjerni softver napada Windows; Source: Bing Image Creator<\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong><em>Loda<\/em> zlonamjerni softver<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Loda<\/em> je <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za daljinski pristup koji se prvi put pojavio 2016. godine. Napisan je na <em>AutoIT<\/em> jeziku dizajniranom za automatizaciju skriptovanja na <em>Windows<\/em> sistemima, koji je jednostavan za u\u010denje i kori\u0161tenje. Vjeruje se da su originalni kreatori <em>Loda<\/em> zlonamjernog softvera grupa <em>Kasablanka<\/em> , <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>APT<\/em> grupa<\/a> iz Maroka, koja je redovno objavljivala a\u017eurirane verzije zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U isto vreme, zlonamjerni softver koriste i drugi <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a>, uklju\u010duju\u0107i <em>YoroTrooper<\/em> koji je koristio varijantu <em>Loda<\/em> zlonamjernog softvera da izvr\u0161i napade na razli\u010dite organizacije \u0161irom sveta, a najnoviji napadi su se desili vec\u0301 2023. <em>TA558<\/em> je jo\u0161 jedan <em>APT<\/em> koji je implementirao <em>Loda<\/em> u svoje zlonamjerne aktivnosti, prvenstveno ciljajuc\u0301i na ugostiteljske poslove u Evropi i Sjevernoj Americi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong><em>Loda<\/em> funkcionalnosti<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kako bi se ote\u017eala analiza k\u00f4da ovog zlonamjernog softvera, zlonamjerni akteri su implementirali zamagljivanje nizova na ve\u0107ini promjenljivih. Za vreme izvr\u0161avanja, <em>Loda<\/em> <em>RAT<\/em> demaskira nizove i u skladu sa tim inicijalizuje promjenljive. Druga tehnika koju koristi <em>Loda<\/em> <em>RAT<\/em> je randomizacija imena funkcija, koja uklju\u010duje nasumi\u010dno dodjeljivanje imena funkcijama u k\u00f4du.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi izbjegao otkrivanje, <em>Loda<\/em> zlonamjerni softver se replicira unutar fascikle privremenih datoteka ciljanog ra\u010dunara i zatim izvr\u0161ava kopiju. Pored toga, <em>Loda<\/em> <em>RAT<\/em> generi\u0161e zakazani zadatak, koji je konfigurisan da se automatski pokrene tokom pokretanja sistema. Nakon pokretanja, zlonamjerni softver prijavljuje klju\u010dne informacije o sistemu svom <em>C&amp;C<\/em> serveru, uklju\u010duju\u0107i <em>IP<\/em> adresu, verziju operativnog sistema i arhitekturu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Loda<\/em> zlonamjerni softver posjeduje standardne mogu\u0107nosti <em>RAT<\/em> zlonamjernih softvera, kao \u0161to su:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Pristupanje zara\u017eenom ure\u0111aju preko <em>RDP<\/em> protokola.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kra\u0111a datoteka i podataka.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preuzimanje drugih zlonamjernih softvera i njihovo izvr\u0161avanje na zara\u017eenom ure\u0111aju.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pra\u0107enje unosa korisni\u010dkih informacija preko tastature i mi\u0161a.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prislu\u0161kivanje preko mikrofona.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Snimanje preko kamere i pravljenje snimaka ekrana.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pokretanje <em>WMI<\/em> upita za dobijanje liste instaliranih antivirusnih rje\u0161enja na ure\u0111aju.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Distribucija<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Naj\u010de\u0161\u0107i vektori napada kori\u0161ten za distribuciju ovog zlonamjernog softvera su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> kampanje<\/a>. U tim kampanjama, poruke obi\u010dno sadr\u017ee priloge razli\u010ditih formata, uklju\u010duju\u0107i <em>PDF<\/em>, izvr\u0161ne datoteke i <em>Microsoft<\/em> <em>Office<\/em> dokumente, sa ugra\u0111enim zlonamjernim k\u00f4dom.<\/span><\/p>\n<h5><\/h5>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\"><em>Loda RAT <\/em>ostaje najve\u0107a prijetnja sajber bezbjednosti, bez znakova usporavanja. Veliki broj kriminalnih aktera koristi prednosti konfigurabilnog dizajna i pristupa\u010dnosti ovog zlonamjernog softvera za vr\u0161enje napada na kompanije i vladine organizacije u razli\u010ditim dijelovima sveta.<\/span><\/p>\n<h5><\/h5>\n<h5><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili, korisnici bi trebalo da vode ra\u010duna o sljede\u0107im preporukama:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Korisnici treba da budu oprezni kada rukuju prilozima elektronske po\u0161te, posje\u0107uju, posje\u0107uju sumnjive Internet lokacije ili preuzimaju datoteke iz nepouzdanih izvora.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici bi trebalo da koriste neko od provjerenih antivirusnih sigurnosnih rije\u0161enja.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici bi trebalo da redovno a\u017euriraju operativni sistem i aplikacije, kako bi na vrijeme ispravili sigurnosne propuste koje zlonamjerni softver mo\u017ee da iskoristi.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Zlonamjerni akteri\u00a0 aktivno koriste Loda, trojanac za daljinski pristup (RAT) razvijen u AutoIT, dostupnom jeziku za automatizaciju Windows kompjuterskih skripti. Ovaj zlonamjerni softver mo\u017ee da isporu\u010di razli\u010dite \u0161tetne sadr\u017eaje pored pra\u0107enja unosa korisnika (eng.&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5450,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[547,546,93,145],"class_list":["post-5446","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-keylogging","tag-loda","tag-malware","tag-rat"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5446","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5446"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5446\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5450"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5446"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5446"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5446"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}