{"id":5982,"date":"2024-01-27T16:25:08","date_gmt":"2024-01-27T15:25:08","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5982"},"modified":"2024-01-27T16:25:08","modified_gmt":"2024-01-27T15:25:08","slug":"kompromitovane-kompanije-microsoft-i-hpe","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/01\/27\/kompromitovane-kompanije-microsoft-i-hpe\/","title":{"rendered":"Kompromitovane kompanije Microsoft i HPE"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Kompromitovane kompanije <a href=\"https:\/\/www.sec.gov\/ix?doc=\/Archives\/edgar\/data\/789019\/000119312524011295\/d708866d8k.htm\" target=\"_blank\" rel=\"noopener\"><em>Microsoft<\/em><\/a> i <a href=\"https:\/\/www.sec.gov\/ix?doc=\/Archives\/edgar\/data\/1645590\/000164559024000009\/hpe-20240119.htm\" target=\"_blank\" rel=\"noopener\"><em>Hewlett Packard Enterprise<\/em> (<em>HPE<\/em>)<\/a>, zaklju\u010duje se iz prijava ove dvije kompanije predate Komisiji za hartije od vrijednosti (eng. <em>U.S. Securities and Exchange Commission \u2013 SEC<\/em>) u kojoj se ka\u017ee da su bili meta napada sponzorisanog od strane dr\u017eave. Obije kompanije su napad pripisale ruskoj <a href=\"https:\/\/sajberinfo.com\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">naprednoj trajnoj prijetnji<\/a> (eng. a<em>dvanced persistent threat \u2013 APT<\/em>) koja se prati pod nazivom <em>APT29 \u2013 Midnight Blizzard.<\/em><\/span><\/p>\n<div id=\"attachment_5985\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5985\" class=\"wp-image-5985 size-full\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/MS-HPE.jpg\" alt=\"MS and HPE\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/MS-HPE.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/MS-HPE-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/MS-HPE-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/MS-HPE-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/MS-HPE-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/MS-HPE-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/MS-HPE-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5985\" class=\"wp-caption-text\"><em>Kompromitovane kompanije Microsoft i HPE, Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/27\/kompromitovane-kompanije-microsoft-i-hpe\/#KOMPROMITOVANJE_KOMPANIJE_MICROSOFT\">KOMPROMITOVANJE KOMPANIJE MICROSOFT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/27\/kompromitovane-kompanije-microsoft-i-hpe\/#KOMPROMITOVANJE_KOMPANIJE_HPE\">KOMPROMITOVANJE KOMPANIJE HPE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/27\/kompromitovane-kompanije-microsoft-i-hpe\/#APT29_%E2%80%93_MIDNIGHT_BLIZZARD\">APT29 &#8211; MIDNIGHT BLIZZARD<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/27\/kompromitovane-kompanije-microsoft-i-hpe\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"KOMPROMITOVANJE_KOMPANIJE_MICROSOFT\"><\/span><span style=\"font-size: 14pt;\"><strong>KOMPROMITOVANJE KOMPANIJE <em>MICROSOFT<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Proizvo\u0111a\u010d popularnog operativnog sistema <em>Windows<\/em> je otkrio da je bio meta napada sponzorisanog od strane dr\u017eave na njene korporativne sisteme koji je rezultirao kra\u0111om elektronske po\u0161te i priloga od vi\u0161ih rukovodilaca i drugih pojedinaca u odjeljenjima za sajber bezbjednost i pravna odjeljenja kompanije. Kompanija <em>Microsoft<\/em> je odmah preduzela korake kako bi zaustavila dalje djelovanje <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a>, uz ubla\u017eavanje zlonamjernih aktivnosti i pokretanje istrage, nakon otkrivanja upada 12. januara 2024. godine. Procjenjuje se da su zlonamjerni akteri napad zapo\u010deli krajem novembra 2023. godine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cZlonamjerni akter je koristio napad prskanja lozinki da ugrozi zastareli neproizvodni probni tenant nalog da zadobije upori\u0161te, a zatim je iskoristio dozvole naloga da pristupi veoma malom procentu Microsoft korporativnih naloga elektronske po\u0161te, uklju\u010duju\u0107i \u010dlanove na\u0161eg vi\u0161eg rukovodstva i zaposlene u na\u0161oj sajber bezbjednosti, pravnim i drugim funkcijama, i eksfiltrirao neku elektronsku po\u0161tu i prilo\u017eene dokumente.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/msrc.microsoft.com\/blog\/2024\/01\/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard\/\" target=\"_blank\" rel=\"noopener\"><em>Microsoft<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prskanje lozinke (eng. <em>password spray<\/em>) je vrsta <a href=\"https:\/\/sajberinfo.com\/2023\/09\/07\/brute-force-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">napada grubom silom<\/a> gdje zlonamjerni akteri prikupljaju listu potencijalnih imena za prijavu i zatim poku\u0161avaju da se prijave na sve njih koriste\u0107i odre\u0111enu <a href=\"https:\/\/sajberinfo.com\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinku<\/a>. Ako ta lozinka ne uspije, oni ponavljaju ovaj proces sa drugim lozinkama dok se ne potro\u0161e ili uspje\u0161no provale nalog. \u010cinjenica da su zlonamjerni akteri uspeli da dobiju pristup nalogu kori\u0161tenjem napada grubom silom ukazuje na to da on nije bio za\u0161ti\u0107en autentifikacijom u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) ili autentifikacijom u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>), bezbjednosnom praksom koju <em>Microsoft<\/em> preporu\u010duje za sve tipove naloga na internetu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iz kompanije <em>Microsoft<\/em> uvjeravaju da ovaj napad nije uzrokovan ranjivosti u njihovim proizvodima i uslugama, ve\u0107 napadom grube sile lozinkom na njihove naloge. Na osnovu ograni\u010denih informacija koje je podijelila kompanija <em>Microsoft,<\/em> \u010dini se da je napad bio uzrokovan lo\u0161e obezbije\u0111enom konfiguracijom naloga koji je povaljen. Istraga je u toku, a iz kompanije su rekli da \u0107e podijeliti dodatne detalje po potrebi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"KOMPROMITOVANJE_KOMPANIJE_HPE\"><\/span><span style=\"font-size: 14pt;\"><strong>KOMPROMITOVANJE KOMPANIJE <em>HPE<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Hewlett Packard Enterprise<\/em> (<em>HPE<\/em>) multinacionalna kompanija za informacione tehnologije, otkrila je zna\u010dajno ugro\u017eavanje sajber bezbjednosti koje uti\u010de na njen sistem elektronske po\u0161te u oblaku. Napad je primije\u0107en 12. decembra 2023. godine, kada je kompanija <em>HPE<\/em> upozorena da je zlonamjerni akter poznat pod nazivom <em>Midnight<\/em> <em>Blizzard<\/em> izvr\u0161io neovla\u0161ten ulazak u okru\u017eenje elektronske po\u0161te u oblaku kompanije. <em>HPE<\/em> je odmah pokrenuo istragu uz pomo\u0107 eksternih stru\u010dnjaka za sajber bezbjednost kako bi zaustavio napad.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza pokazuje da su zlonamjerni akteri mogli da pristupe i ukradu podatke iz malog broja po\u0161tanskih sandu\u010di\u0107a zaposlenih u <em>HPE<\/em>, po\u010dev\u0161i od maja 2023. godine. Pogo\u0111eni po\u0161tanski sandu\u010di\u0107i pripadali su osoblju u sajber bezbjednosti, prodaji, poslovnim segmentima i drugim korporativnim funkcijama. Dok je istraga u toku, <em>HPE<\/em> sada vjeruje da je ovaj napad povezan sa ranijim sumnjivim aktivnostima otkrivenim u junu 2023. godine, kada je <em>HPE<\/em> obavije\u0161ten o neovla\u0161tenom pristupu i kra\u0111i podataka iz ograni\u010denog broja <em>SharePoint<\/em> dokumenata.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cDana 12. decembra 2023, Hewlett Packard Enterprise je obavije\u0161ten da je osumnji\u010deni akter sponzorisan od strane dr\u017eave, za koji se vjeruje da predstavlja prijetnju Midnight Blizzar, odnosno akter koji sponzori\u0161e dr\u017eava tako\u0111e poznat kao Cozy Bear, dobio neovla\u0161teni pristup HPE okru\u017eenju elektronske po\u0161te zasnovanom na oblaku. Kompanija je, uz pomo\u0107 eksternih stru\u010dnjaka za sajber bezbjednost, odmah aktivirala na\u0161 proces reagovanja da istra\u017ei, obuzda i sanira incident, iskoreniv\u0161i aktivnost. Na osnovu na\u0161e istrage, sada vjerujemo da je zlonamjerni akter pristupio i eksfiltrirao podatke po\u010dev\u0161i od maja 2023. iz malog procenta HPE po\u0161tanskih sandu\u010di\u0107a koji pripadaju pojedincima u na\u0161oj sajber bezbjednosti, izlasku na tr\u017ei\u0161te, poslovnim segmentima i drugim funkcijama.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; HPE &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Predstavnik <em>HPE<\/em> je izjavio da je inicijalni ulazak u sisteme kompanije po\u010deo preko kompromitovanog, internog <em>HPE<\/em> <em>Office 365<\/em> naloga elektronske po\u0161te koji je bio iskori\u0161\u0107en za dobijanje pristupa, ali je odbio da iznese vi\u0161e detalja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"APT29_%E2%80%93_MIDNIGHT_BLIZZARD\"><\/span><span style=\"font-size: 14pt;\"><strong><em>APT29 &#8211; MIDNIGHT BLIZZARD<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Grupa zlonamjernih aktera pod nazivom <em>APT29<\/em> ili <em>Midnight Blizzard<\/em> (poznata jo\u0161 pod nazivima <em>CozyBear, The Dukes, Group 100, CozyDuke, EuroAPT, CozyCar, Cozer, Office Monkey, YTTRIUM, Iron Hemlock, Iron Ritual, Cloaked Ursa, Nobelium, Group G0016, UNC2452, Dark Halo, NobleBarron<\/em>) je napredna trajna prijetnja (<em>APT<\/em>) aktivna od 2008. godine i smatra se proizvodom Spoljne obavje\u0161tajne slu\u017ebe Ruske federacije \u2013 <em>SVR<\/em> (rus. <em>\u0421\u043b\u0443\u0436\u0431\u0430 \u0432\u043d\u0435\u0448\u043d\u0435\u0439 \u0440\u0430\u0437\u0432\u0435\u0434\u043a\u0438 \u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u043e\u0439 \u0424\u0435\u0434\u0435\u0440\u0430\u0446\u0438\u0438 <\/em>\u2013<em> \u0421\u0412\u0420 \u0420\u0424<\/em>). Veoma malo zlonamjernih aktera pokazuje pokazuje tehni\u010dku disciplinu i sofisticiranost <em>APT29<\/em>, posebno u sposobnosti da se prilagodi odbrambenim taktikama <a href=\"https:\/\/sajberinfo.com\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, prodre u dobro za\u0161ti\u0107ene mre\u017ee i primjeni <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> sa anti-forenzi\u010dkim mogu\u0107nostima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>APT29<\/em> prvenstveno cilja na zapadne vlade i srodne organizacije, kao \u0161to su vladina ministarstva i agencije, politi\u010dki istra\u017eiva\u010dki centri i vladini podizvo\u0111a\u010di. Mete su tako\u0111e uklju\u010divale vlade \u010dlanica Zajednice nezavisnih dr\u017eava; azijske, afri\u010dke i bliskoisto\u010dne vlade; organizacije povezane sa \u010de\u010denskim ekstremizmom; i govornike ruskog jezika koji se bave nezakonitom trgovinom kontrolisanim supstancama i drogama. <\/span><span style=\"font-size: 14pt;\">Poznato je da <em>APT29<\/em> grupa koristi ogroman arsenal zlonamjernog softvera, koji identifikovan kao <em>MiniDuke, CosmicDuke, OnionDuke, CozyDuke, CloudDuke, SeaDuke, HammerDuke, PinchDuke i GeminiDuke<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posljednjih godina, <em>APT29<\/em> grupa je u\u010destvovala u o\u010digledno dvogodi\u0161njim kampanjama velikih <a href=\"https:\/\/sajberinfo.com\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>razmjera protiv stotina ili \u010dak hiljada primalaca povezanih sa vladinim institucijama i povezanim organizacijama. Ove kampanje koriste pristup razbij i zgrabi koji uklju\u010duje brzu, ali bu\u010dnu provalu pra\u0107enu brzim prikupljanjem i eksfiltracijom \u0161to je moguc\u0301e vi\u0161e podataka. Ako se otkrije da je kompromitovana meta vrijedna, <em>APT29<\/em> grupa \u0107e brzo promijeniti kori\u0161\u0107eni skup alata i prije\u0107i na upotrebu tajnijih taktika fokusiranih na trajni kompromis i dugoro\u010dno prikupljanje obavje\u0161tajnih podataka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tokom 2013. godine, sigurnosni istra\u017eiva\u010di kompanije <em>Kaspersky<\/em> su <a href=\"https:\/\/securelist.com\/the-miniduke-mystery-pdf-0-day-government-spy-assembler-0x29a-micro-backdoor\/31112\/\" target=\"_blank\" rel=\"noopener\">prona\u0161li <em>MiniDuke<\/em><\/a>, sofisticirani dio zlonamjernog softvera koji je zauzeo 60 vladinih agencija, istra\u017eiva\u010dkih centara i drugih visokoprofilnih organizacija u 23 zemlje, uklju\u010duju\u0107i SAD, Ma\u0111arsku, Ukrajinu, Belgiju i Portugal.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon toga <em>APT29<\/em> grupa dolazi ponovo u centar pa\u017enje tokom 2016. godine, kada su sigurnosni istra\u017eiva\u010di otkrili unutar servera Demokratskog nacionalnog komiteta, tra\u017ee\u0107i obavje\u0161tajne podatke poput opozicionog istra\u017eivanja Donalda Trampa, Republikanskog kandidata za predsjednika u to vreme. Grupa se ponovo pojavila u danima nakon Trampove izborne pobjede te godine sa velikim <em><a href=\"https:\/\/sajberinfo.com\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> <\/em>napadom koji je ciljao na desetine organizacija u vladi, vojsci, odbrambenim ugovorima, medijima i drugim industrijama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Poslije toga, tokom 2020 godine, ameri\u010dka vlada <em>APT29<\/em> grupu povezuje sa napadom na <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/the-solarwinds-cyberattack-the-hack-the-victims-and-what-we-know\/\" target=\"_blank\" rel=\"noopener\">lanac snabdijevanja<em> SolarWinds<\/em><\/a> koji je tako\u0111e uticao i na kompaniju <em>Microsoft<\/em> u to vrijeme, po\u0161to je kompanija potvrdila da je napad <em>SolarWinds<\/em> dozvolio napada\u010dima da ukradu izvorni k\u00f4d za ograni\u010den broj komponenti <em>Azure<\/em>, <em>Intune<\/em> i <em>Exchange<\/em>. Nakon toga, kompanija <em>Microsoft<\/em> je bila <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/nobelium-hackers-accessed-microsoft-customer-support-tools\/\" target=\"_blank\" rel=\"noopener\">meta uspje\u0161nog napada<\/a> u junu 2021. godine, kada je <em>APT29<\/em> grupa dobila pristup alatima za korisni\u010dku podr\u0161ku.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon ne\u017eeljene pa\u017enje koju je <em>APT29<\/em> grupa dobila posljednjih godina, ona je u velikoj mjeri ponovo osmislila sebe. To vi\u0161e nije jedinstven entitet, ve\u0107 niz grupa, od kojih se neke vjerovatno sastoje od izvo\u0111a\u010da radova. Tokom svega toga, <em>APT29<\/em> se specijalizovao ne toliko za iskori\u0161tavanje egzoti\u010dnih ranjivosti nultog dana, ve\u0107 za zloupotrebu postojec\u0301ih tehnologija \u2013 posebno onih u oblaku \u2013 na nove na\u010dine za dobijanje i odr\u017eavanje postojanosti unutar jako oja\u010danih mre\u017ea.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cOno \u0161to s vremena na vreme vidimo su znaci da su uhva\u0107eni, kao \u0161to se desilo sa Microsoft-om, kao \u0161to se dogodilo sa HPE-om. Ali mo\u017eete zamisliti da nisu samo ove dvije kompanije. Mora biti mnogo drugih. Mo\u017eda nije tako sofisticiran [napad]. Ono \u0161to [APT29] posti\u017ee je impresivnije ne u smislu alata, ve\u0107 kako uspijevaju da postignu sve ove stvari.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/arstechnica.com\/security\/2024\/01\/the-life-and-times-of-cozy-bear-the-russian-hackers-who-just-hit-microsoft-and-hpe\/2\/\" target=\"_blank\" rel=\"noopener\"><em>Costin Raiu, independent security researcher<\/em><\/a><em> &#8211; <\/em><\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Upad <em>APT29<\/em> grupe u sisteme elektronske po\u0161te dvije najmo\u0107nije svjetske kompanije i vi\u0161emjese\u010dno nadgledanje vi\u0161ih rukovodilaca i drugih pojedinaca u odjeljenjima za sajber bezbjednost nisu jedine sli\u010dnosti izme\u0111u ova dva doga\u0111aja. Oba napada su uklju\u010divala kompromitovanje jednog ure\u0111aja na svakoj korporativnoj mre\u017ei, a zatim eskalaciju tog upori\u0161ta na samu mre\u017eu, odakle su zlonamjerni akteri mjesecima kampovali neotkriveni.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napad na <em>HPE<\/em> je bio utoliko impresivniji, jer je objavljeno da su zlonamjerni akteri tako\u0111e dobili pristup <em>Sharepoint<\/em> serverima u maju 2023. godine. \u010cak i nakon \u0161to je <em>HPE<\/em> otkrio i obuzdao taj upad mjesec dana kasnije, kompaniji <em>HPE<\/em> je trebalo jo\u0161 \u0161est mjeseci da otkrije kompromitovane naloge elektronske po\u0161te.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Par otkrivanja, koji dolazi u roku od pet dana jedno od drugog, mo\u017ee stvoriti utisak da je nedavno do\u0161lo do naleta hakerskih aktivnosti, me\u0111utim <em>APT29<\/em> grupa je jedna od najaktivnijih dr\u017eavno sponzorisanih grupa. U zadnjih \u0161esnaest godina, ova grupa je imala konstantnu seriju napada, uglavnom na mre\u017ee vladinih organizacija i tehnolo\u0161kih kompanija koje ih snabdijevaju. Na pitanje ko stoji iza ove grupe, odgovor je dalo vi\u0161e obavje\u0161tajnih slu\u017ebi i privatnih istra\u017eiva\u010dkih kompanija i pripisalo je ovu grupu ogranku ruske Spoljne obavje\u0161tajne slu\u017ebe, poznate i kao <em>SVR.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovi napadi slu\u017ee kao otre\u017enjuju\u0107i podsjetnik da \u010dak i najsofisticiranija preduze\u0107a ostaju ranjiva na zlonamjerne aktere koji su sponzorisani od strane dr\u017eave. Zato je va\u017eno vo\u0111enje ra\u010duna o <a href=\"https:\/\/sajberinfo.com\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161ini napada<\/a> i <a href=\"https:\/\/sajberinfo.com\/2023\/08\/12\/povrsina-napada-upravljanje-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">upravljanje njom<\/a>, kao i transparentan odgovor uz posve\u0107enost dijeljenju detalja, jer to predstavljaja model kako organizacije mogu da se nose sa bezbjednosnim incidentima i da u\u010de iz njih. Samo saradnjom u \u010ditavoj industriji, mo\u017ee se kolektivno pobolj\u0161ati odbrana od sofisticiranih, upornih zlonamjernih aktera kao \u0161to je <em>APT29 \u2013 Midnight Blizzard<\/em>.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kompromitovane kompanije Microsoft i Hewlett Packard Enterprise (HPE), zaklju\u010duje se iz prijava ove dvije kompanije predate Komisiji za hartije od vrijednosti (eng. U.S. Securities and Exchange Commission \u2013 SEC) u kojoj se ka\u017ee da&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5985,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[701,704,703,700,130,702,707,706,705],"class_list":["post-5982","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apt29","tag-cozybear","tag-hewlett-packard-enterprise","tag-hpe","tag-microsoft","tag-midnight-blizzard","tag-nobelium","tag-office-monkey","tag-the-dukes"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5982"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5982\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5985"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}