{"id":5664,"date":"2023-11-13T19:29:18","date_gmt":"2023-11-13T18:29:18","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5664"},"modified":"2023-11-13T19:29:18","modified_gmt":"2023-11-13T18:29:18","slug":"azuriran-jupyter-kradljivac-podataka","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/11\/13\/azuriran-jupyter-kradljivac-podataka\/","title":{"rendered":"A\u017euriran Jupyter kradljivac podataka"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/blogs.vmware.com\/security\/2023\/11\/jupyter-rising-an-update-on-jupyter-infostealer.html\" target=\"_blank\" rel=\"noopener\">Sigurnosni istra\u017eiva\u010di su uo\u010dili su nedavno pove\u0107anje napada<\/a> koji uklju\u010duju novu naprednu varijantu <em>Jupyter<\/em> kradljivca podataka koji cilja korisnike <em>Chrome<\/em>, <em>Edge<\/em> i <em>Firefox<\/em> Internet pregleda\u010da najmanje od 2020. godine.<\/span><\/p>\n<div id=\"attachment_5669\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5669\" class=\"size-full wp-image-5669\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/Jupyter-Infostealer.jpg\" alt=\"Jupyter kradljivac\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/Jupyter-Infostealer.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/Jupyter-Infostealer-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/Jupyter-Infostealer-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/Jupyter-Infostealer-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/Jupyter-Infostealer-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/Jupyter-Infostealer-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/Jupyter-Infostealer-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5669\" class=\"wp-caption-text\"><em>A\u017euriran Jupyter kradljivac podataka; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/13\/azuriran-jupyter-kradljivac-podataka\/#POGLED_U_PROSLOST\">POGLED U PRO\u0160LOST<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/13\/azuriran-jupyter-kradljivac-podataka\/#ZAOBILAZENJE_ZASTITE\">ZAOBILA\u017dENJE ZA\u0160TITE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/13\/azuriran-jupyter-kradljivac-podataka\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/13\/azuriran-jupyter-kradljivac-podataka\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni softver<\/a> <em>Jupyter<\/em>, tako\u0111e je poznat i po nazivima <em>Yellow<\/em> <em>Cockatoo<\/em>, <em>Solarmarker<\/em> i <em>Polazert<\/em>, mo\u017ee da napravi <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoor<\/em><\/a> ma\u0161ine i prikupi razli\u010dite podatke o akreditivima, uklju\u010duju\u0107i ime ra\u010dunara, administratorske privilegije korisnika, kola\u010dic\u0301e, Internet podatke, informacije o menad\u017eeru lozinki pretra\u017eiva\u010da i druge osjetljive podatke sa sistemi \u017ertve \u2014 kao \u0161to su prijave za kripto-nov\u010danike i aplikacije za daljinski pristup.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"POGLED_U_PROSLOST\"><\/span><span style=\"font-size: 14pt;\"><strong>POGLED U PRO\u0160LOST<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Jupyter<\/em> zlonamjerni softver je varijanta zlonamjernog softvera koja je prvi put otkrivena krajem 2020. godine. Nastavio je da se razvija, mijenjaju\u0107i na\u010din isporuke kako bi izbjegao otkrivanje. Ciljajuc\u0301i <em>Chrome<\/em>, <em>Edge<\/em> i <em>Firefox<\/em> Internet pregleda\u010de, <em>Jupyter<\/em> infekcije koriste <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/15\/seo-poisoning\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>SEO<\/em> trovanje<\/a> i preusmjeravanje pregleda\u010da da podstakne preuzimanje zlonamjernih datoteka koje su po\u010detni vektor napada u lancu napada. Zlonamjerni softver je pokazao mogu\u0107nost prikupljanja akreditiva i \u0161ifrovane komande i kontrole (<em>C2<\/em>) komunikacione mogu\u0107nosti koje se koriste za ekstrakciju osjetljivih podataka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><strong><em>JUPYTER<\/em> KRADLJIVAC<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nova verzija <em>Jupyter<\/em> kradljivca podataka koristi modifikacije <em>PowerShell<\/em> komandi i legitiman izgled, digitalno potpisane <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisne tovare<\/a>, posti\u017eu\u0107i infekciju sve ve\u0107eg broja ure\u0111aja od kraja oktobra.<\/span><\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cNedavne Jupyter infekcije koriste vi\u0161e certifikata za potpisivanje svog zlonamjernog softvera, \u0161to zauzvrat mo\u017ee omogu\u0107iti povjerenje zlonamjernoj datoteci, obezbe\u0111uju\u0107i po\u010detni pristup ma\u0161ini \u017ertve. \u010cini se da ove modifikacije pobolj\u0161avaju mogu\u0107nosti izbjegavanja, omogu\u0107avaju\u0107i mu da ostane neprimjetan.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; VMware &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-size: 14pt;\">Sigurnosne kompanije <a href=\"https:\/\/blog.morphisec.com\/jupyter-infostealer-backdoor-introduction\" target=\"_blank\" rel=\"noopener\"><em>Morphisec<\/em><\/a> i <a href=\"https:\/\/blogs.blackberry.com\/en\/2022\/01\/threat-thursday-jupyter-infostealer-is-a-master-of-disguise\" target=\"_blank\" rel=\"noopener\"><em>BlackBerry<\/em><\/a> koje su ranije pratile ovog zlonamjernog kradljivca, identifikovali su ga kao zlonamjerni softver sposoban da funkcioni\u0161e kao potpuni <em>backdoor<\/em>. Opisali su njegove mogu\u0107nosti kao \u0161to su podr\u0161ka za komandne i kontrolne (<em>C2<\/em>) komunikacije, djelovanje kao sredstvo za izbacivanje i u\u010ditavanje za drugi zlonamjernih softvera, ubacivanje komandnog okru\u017eenja u legitimne procese da bi izbjegao otkrivanje i izvr\u0161avanje <em>PowerShell<\/em> skripti i komandi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sigurnosna kompanija <em>BlackBerry <\/em>je analizom otkrila da\u00a0 <em>Jupyter<\/em> kradljivac cilja na kripto-nov\u010danike, kao \u0161to su <em>Ethereum<\/em>, <em>MyMonero<\/em> i <em>Atomic<\/em>, pored pristupa <em>OpenVPN<\/em>, <em>Remote<\/em> <em>Desktop<\/em> <em>Protocol<\/em> i drugim aplikacijama za daljinski pristup. Zlonamjerni akteri su koristili razli\u010dite tehnike za distribuciju zlonamjernog softvera, uklju\u010duju\u0107i preusmjeravanja pretra\u017eiva\u010da na zlonamjerne Internet lokacije, preuzimanja, <em>phishing<\/em> i <em>SEO<\/em> trovanje \u2014 ili zlonamjerno manipulisanje rezultatima pretra\u017eiva\u010da da bi isporu\u010dili zlonamjerni softver.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAOBILAZENJE_ZASTITE\"><\/span><strong><span style=\"font-size: 14pt;\">ZAOBILA\u017dENJE ZA\u0160TITE<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U najnovijim napadima <em>Jupyter<\/em> kradljivca zlonamjerni akteri koriste va\u017eec\u0301e certifikate za digitalno potpisivanje zlonamjernog softvera tako da se \u010dini legitimnim za alate za otkrivanje zlonamjernog softvera. Datoteke imaju imena dizajnirana da poku\u0161aju da navedu korisnike da ih otvore, sa naslovima kao \u0161to su \u201c<em>An-employers-guide-to-group-health-continuation.exe<\/em>\u201d i \u201c<em>How-To-Make-Edits-On-A-Word-Document-Permanent.exe<\/em>\u201d. Pored toga, zlonamjerni softver pravi vi\u0161estruke mre\u017ene veze sa svojim <em>C2<\/em> serverom da bi de\u0161ifrovao korisni teret kradljivca podataka i u\u010ditao ga u memoriju, skoro odmah po ulasku u sistem \u017ertve.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza je pokazala da se korisni tovar u prvoj i drugoj fazi napada kod nove verzije <em>Jupyter<\/em> kradljivca primjetno razlikuje od prethodnih verzija koje su prvi put vi\u0111ene u septembru 2022. godine. Nova pobolj\u0161anja kradljivca podataka uklju\u010duju upotrebu alata za instalaciju pod nazivom <em>InnoSetup<\/em>, koji je prvi korisni teret koji se vidi na ure\u0111aju \u017ertve. <em>InnoSetup<\/em> je besplatni softverski alat koji zlonamjerni akteri \u010desto koriste za instaliranje zlonamjernih datoteka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U ovom slu\u010daju <em>InnoSetup<\/em> alat za instalaciju sadr\u017ei drugi \u0161ifrovani korisni teret koji se de\u0161ifruje preko <em>PowerShell <\/em>okru\u017eenja, u\u010ditavaju\u0107i <em>backdoor<\/em> u memoriju. On se zatim koristi za izvr\u0161avanje <em>PowerShell<\/em> skripti i kra\u0111u akreditiva iz pregleda\u010da, kra\u0111u nov\u010danika kriptovaluta ili u\u010ditavanje dodatnih korisnih tovara u memoriju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Jupyter<\/em> kradljivac\u00a0 pokazuje izuzetnu sposobnost da se razvija i prilago\u0111ava. \u010cini se da ove nove uo\u010dene modifikacije pobolj\u0161avaju njegove mogu\u0107nosti izbjegavanja, omogu\u0107avaju\u0107i mu da ostane neprimjetan. Kako sajber odbrana ja\u010da, zlonamjerni softver pronalazi nove puteve za probijanje i inficiranje sistema, ostavljaju\u0107i korisnike ranjivim na novije verzije uobi\u010dajenih starijih napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili, korisnici bi trebalo da primjenjuju sljede\u0107e mjere:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017euriraju operativni sistem i aplikacije, kako bi na vrijeme ispravili sigurnosne propuste koje zlonamjerni softver mo\u017ee da iskoristi.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti provjerena sigurnosna rije\u0161enja opremljena naprednim mehanizmima za otkrivanje prijetnji i prevenciju da bi se efikasno identifikovale i sprije\u010dile zlonamjerne aktivnosti.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da budu oprezni prilikom preuzimanja datoteka ili otvaranja priloga elektronske po\u0161te, posebno iz nepoznatih izvora. Preporuka je obavezno skeniranje datoteka prije otvaranja.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Upotreba jakih i jedinstvenih lozinki za sve korisni\u010dke naloge. Razmisliti i o upotrebi menad\u017eera lozinki za bezbjedno skladi\u0161tenje i upravljanje lozinkama.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti provjeru identiteta u dva koraka (<em>2FA<\/em>) gdje god je to mogu\u0107e, kao dodatni sloj za\u0161tite. Upotrebom <em>2FA<\/em> korisnici mogu onemogu\u0107iti pristup korisni\u010dkim nalozima \u010dak i ako su lozinke kompromitovane.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovna analiza i uklanjanje nepotrebnih dodatka i softvera koji se ne koristi na ure\u0111aju kako bi se smanjio broj mogu\u0107ih ta\u010dki infekcije ure\u0111aja.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pa\u017eljivo pratiti finansijske ra\u010dune i redovno nadgledati istoriju transakcija u potrazi za sumnjivim aktivnostima.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di su uo\u010dili su nedavno pove\u0107anje napada koji uklju\u010duju novu naprednu varijantu Jupyter kradljivca podataka koji cilja korisnike Chrome, Edge i Firefox Internet pregleda\u010da najmanje od 2020. godine. Zlonamjerni softver Jupyter, tako\u0111e je&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5669,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[148,576],"class_list":["post-5664","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-infostealer","tag-jupyter"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5664","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5664"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5664\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5669"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5664"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5664"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5664"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}