{"id":6007,"date":"2024-02-03T15:55:54","date_gmt":"2024-02-03T14:55:54","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6007"},"modified":"2024-02-03T15:57:35","modified_gmt":"2024-02-03T14:57:35","slug":"botnet-fritzfrog-se-vraca","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/02\/03\/botnet-fritzfrog-se-vraca\/","title":{"rendered":"Botnet FritzFrog se vra\u0107a"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di kompanije <em>Akamai<\/em> ka\u017eu da se mre\u017ea ravnopravnih ra\u010dunara (eng. <em>peer-to-peer \u2013 P2P<\/em>) <em>botnet<\/em> <em>FritzFrog<\/em> vra\u0107a sa novom varijantom koja koristi <a href=\"https:\/\/sajberinfo.com\/en\/2021\/12\/18\/log4j-praznicni-poklon-koji-niko-ne-zeli\/\" target=\"_blank\" rel=\"nofollow noopener\">ranjivost <em>Log4Shell<\/em><\/a> za interno \u0161irenje unutar ve\u0107 kompromitovane mre\u017ee.<\/span><\/p>\n<div id=\"attachment_6008\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6008\" class=\"size-full wp-image-6008\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/FritzFrog-botnet.jpg\" alt=\"FritzFrog\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/FritzFrog-botnet.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/FritzFrog-botnet-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/FritzFrog-botnet-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/FritzFrog-botnet-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/FritzFrog-botnet-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/FritzFrog-botnet-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/FritzFrog-botnet-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6008\" class=\"wp-caption-text\"><em>Botnet FritzFrog se vra\u0107a; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/03\/botnet-fritzfrog-se-vraca\/#BOTNET_FRITZFROG\" >BOTNET FRITZFROG<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/03\/botnet-fritzfrog-se-vraca\/#FROG4SHELL\" >FROG4SHELL<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/03\/botnet-fritzfrog-se-vraca\/#Funkcionisanje\" >Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/03\/botnet-fritzfrog-se-vraca\/#SSH_metode_otkrivanja_cilja\" >SSH metode otkrivanja cilja<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/03\/botnet-fritzfrog-se-vraca\/#SSH_poznati_hostovi\" >SSH poznati hostovi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/03\/botnet-fritzfrog-se-vraca\/#Datoteka_istorije\" >Datoteka istorije<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/03\/botnet-fritzfrog-se-vraca\/#Eskalacija_privilegija\" >Eskalacija privilegija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/03\/botnet-fritzfrog-se-vraca\/#Izbjegavanje_mehanizama_zastite\" >Izbjegavanje mehanizama za\u0161tite<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/03\/botnet-fritzfrog-se-vraca\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/03\/botnet-fritzfrog-se-vraca\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"BOTNET_FRITZFROG\"><\/span><span style=\"font-size: 14pt;\"><em><strong>BOTNET FRITZFROG<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>FritzFrog<\/em> je <em>botnet<\/em> mre\u017ee ravnopravnih ra\u010dunara napisan na <em>Golang<\/em> programskom jeziku koji inficira <em>Linux<\/em> servere grubim forsiranjem <em>SSH<\/em> akreditiva. Prvi put je dokumentovan u avgustu 2020. godine, a pretpostavlja se da je aktivan od januara 2020. godine. Tokom vremena ovaj <em>botnet<\/em> je ciljao sektor zdravstvene za\u0161tite, obrazovanja i vlade i pobolj\u0161avao svoje sposobnosti da na kraju primjeni rudare kriptovaluta na zara\u017eene ure\u0111aje, sa preko 1.500 \u017ertava tokom godina.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ono \u0161to je novo u najnovijoj verziji je upotreba ranjivosti <em>Log4Shell<\/em> kao sekundarnog vektora infekcije za specifi\u010dno izdvajanje internih hostova, a ne za ciljanje ranjivih javno dostupnih sredstava. Sigurnosni istra\u017eiva\u010di su ovu aktivnost nazvali <em>Frog4Shell<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>FritzFrog poku\u0161ava da iskoristi ovu ranjivost ubacivanjem korisnog optere\u0107enja kroz HTTP zaglavlja. FritzFrog \u0161alje korisni teret Log4Shell u brojnim HTTP zaglavljima, nadaju\u0107i se da \u0107e bar jedno od njih biti evidentirano od strane aplikacije. Ovaj pristup iskori\u0161tavanju grube sile ima za cilj da bude gener\u010dka Log4Shell eksploatacija koja mo\u017ee uticati na \u0161irok spektar aplikacija. To radi na zanimljiv na\u010din &#8211; umjesto da poku\u0161ava da hirur\u0161ki cilja odre\u0111eno HTTP zaglavlje, FritzFrog cilja skoro sve njih.<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.akamai.com\/blog\/security-research\/2024\/feb\/fritzfrog-botnet-new-capabilities-log4shell\" target=\"_blank\" rel=\"noopener\"><em>Akamai<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"FROG4SHELL\"><\/span><strong><span style=\"font-size: 14pt;\"><em>FROG4SHELL<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Tradicionalno, <em>FritzFrog<\/em> se oslanjao na <em>SSH<\/em> grubu silu kao jedini vektor infekcije, ali nedavne verzije <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> sada uklju\u010duju novu: eksploataciju <em>Log4Shell<\/em>, koju su sigurnosni istra\u017eiva\u010di nazvali <em>Frog4Shell<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Log4Shell<\/em> ranjivost je prvobitno identifikovana u decembru 2021. godine i izazvala je probleme u vezi sa njenim ispravljanjem u cijeloj industriji koja je trajala mjesecima. \u010cak i danas, 2 godine kasnije, postoji mnogo internet aplikacija koje su i dalje podlo\u017ene ovoj eksploataciji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ranjiva sredstva koja se suo\u010davaju sa internetom predstavljaju ozbiljan problem, ali <em>FritzFrog<\/em> zapravo predstavlja rizik za dodatnu vrstu imovine &#8211; interne hostove. Kada je ranjivost prvi put otkrivena, aplikacije za internet su bile prioritet za a\u017euriranje zbog zna\u010dajnog rizika od kompromitovanja. Nasuprot tome, unutra\u0161nje ma\u0161ine, za koje je bilo manje vjerovatno da \u0107e biti eksploatisane, \u010desto su bile zanemarene i ostale bez primijenjenih ispravki \u2013 okolnost koju <em>FritzFrog<\/em> sada koristi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kao dio svoje rutine \u0161irenja, zlonamjerni softver poku\u0161ava da cilja sve hostove u internoj mre\u017ei. To radi tako \u0161to poku\u0161ava da identifikuje dostupne podmre\u017ee i cilja moguc\u0301e adrese u svakoj od njih. To zna\u010di da \u010dak i ako su veoma vrijedne internet aplikacije a\u017eurirane, ugro\u017eavanje bilo kog sredstva u mre\u017ei od strane <em>FritzFrog<\/em> mo\u017ee izlo\u017eiti ne a\u017euriranu internu imovinu eksploataciji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>FritzFrog<\/em> identifikuje potencijalne <em>Log4Shell<\/em> mete tra\u017ee\u0107i <em>HTTP<\/em> servere preko portova <em>8080<\/em>, <em>8090<\/em>, <em>8888<\/em> i <em>9000<\/em>. Da bi pokrenuo ranjivost, napada\u010d treba da primora ranjivu <em>log4j<\/em> aplikaciju da evidentira podatke koji sadr\u017ee <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> koji ranjiva biblioteka <em>log4j<\/em> pogre\u0161no analizira, primorava i <em>Java<\/em> aplikaciju da se pove\u017ee sa <em>LDAP<\/em> serverom navedenim na adresi koju je napada\u010d odredio, preuzimaju\u0107i <em>Java<\/em> klasu sa njega i izvr\u0161avaju\u0107i je.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"SSH_metode_otkrivanja_cilja\"><\/span><strong><span style=\"font-size: 14pt;\"><em>SSH<\/em> metode otkrivanja cilja<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Pored dodavanja <em>Log4Shell<\/em> eksploatacije, <em>FritzFrog<\/em> je tako\u0111e pobolj\u0161ao svoju sposobnost da identifikuje mete za svoj glavni vektor infekcije \u2014 grubim forsiranjem <em>SSH<\/em> akreditiva. Nastavljaju\u0107i da cilja nasumi\u010dno generisane <em>IP<\/em> adrese, <em>FritzFrog<\/em> \u0107e sada tako\u0111e poku\u0161ati da identifikuje specifi\u010dne <em>SSH<\/em> ciljeve tako \u0161to \u0107e evidentirati nekoliko sistemskih dnevnika na svakoj od svojih \u017ertava. Ovi dnevnici sadr\u017ee, izme\u0111u ostalog, informacije o konekcijama sa ma\u0161inom. Sada <em>FritzFrog<\/em> cilja aktivne klijente u mre\u017ei skeniranjem ovih dnevnika i tra\u017eenjem <em>IP<\/em> adresa.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"SSH_poznati_hostovi\"><\/span><strong><span style=\"font-size: 14pt;\"><em>SSH<\/em> poznati hostovi<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Kada se host pove\u017ee sa udaljenim <em>SSH<\/em> serverom, informacije o vezi se automatski \u010duvaju u datoteci <em>~\/.ssh\/knovn_hosts<\/em>. <em>FritzFrog<\/em> \u0107e izdvojiti adrese ovih hostova i ciljati ih. Ovo obezbje\u0111uje zlonamjernom softveru listu aktivnih i dostupnih <em>SSH<\/em> servera. \u0160tavi\u0161e, po\u0161to ovim serverima vjerovatno upravlja isti vlasnik kao i kompromitovani server, oni tako\u0111e mogu da djele sli\u010dnu slabu lozinku.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Datoteka_istorije\"><\/span><strong><span style=\"font-size: 14pt;\">Datoteka istorije<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Sve komande koje se izvr\u0161avaju na <em>Linux<\/em> sistemima se \u010duvaju u posebnom dnevniku koji se zove datoteka istorije. <em>FritzFrog<\/em> poku\u0161ava da identifikuje prethodne <em>ssh<\/em> i <em>scp<\/em> veze iz ove datoteke, a zatim \u0107e izdvojiti <em>IP<\/em> adrese iz ovih komandi i ciljati ih. Sli\u010dno datoteci prethodnom slu\u010daju, ovo mo\u017ee da obezbijedi listu aktivnih i dostupnih <em>SSH<\/em> servera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Eskalacija_privilegija\"><\/span><strong><span style=\"font-size: 14pt;\">Eskalacija privilegija<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedna zna\u010dajna promjena u zlonamjernom softveru je kori\u0161tenje <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-4034\" target=\"_blank\" rel=\"noopener\"><em>PwnKit<\/em> ranjivosti ozna\u010dene kao <em>CVE-2021-4034<\/em><\/a> za postizanje lokalne eskalacije privilegija. Prilikom po\u010detnog izvr\u0161avanja, <em>FritzFrog<\/em> \u0107e provjeriti dozvole svog procesa. Ako izvr\u0161ni korisnik nije <em>root<\/em>, <em>FritzFrog<\/em> \u0107e pokrenuti nekoliko komandi tra\u017ee\u0107i odre\u0111ene nizove znakova \u010dije \u0107e postojanje dovesti do eksploatacije <em>CVE-2021-4034<\/em> ranjivosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova ranjivost je otkrivena u <em>Linux<\/em> komponenti <em>polkit<\/em> 2022. godine i mogla bi dozvoliti eskalaciju privilegija na bilo kojoj <em>Linux<\/em> ma\u0161ini koja je pokretala <em>polkit<\/em>. Po\u0161to je podrazumijevano instaliran na ve\u0107ini <em>Linux<\/em> distribucija, mnoge ma\u0161ine bez odgovaraju\u0107eg a\u017euriranja su i danas ranjive.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Eksploatacija funkcioni\u0161e tako \u0161to se zloupotrebljava \u010dinjenica da je <em>polkit<\/em> <em>SUID<\/em> program; to jest, radi sa <em>root<\/em> privilegijama \u010dak i kada ga izvr\u0161i obi\u010dan korisnik. Ranjivost omogu\u0107ava prisiljavanje <em>polkit<\/em> programa da u\u010dita i izvr\u0161i biblioteku koju kontroli\u0161e napada\u010d, \u0161to dovodi do izvr\u0161avanja k\u00f4da sa <em>root<\/em> privilegijama uz u\u010ditavanje i izvr\u0161avanje korisnog tereta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Izbjegavanje_mehanizama_zastite\"><\/span><strong><span style=\"font-size: 14pt;\">Izbjegavanje mehanizama za\u0161tite<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>FritzFrog<\/em> nastavlja da koristi taktiku da ostane skriven i izbjegne otkrivanje. Posebno se vodi ra\u010duna o tome da se izbjegne ispu\u0161tanje datoteka na disk kada je to moguc\u0301e.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U prvom slu\u010daju se koristi <em>Linux<\/em> direktorijum <em>\/dev\/shm<\/em> koji je namijenjen da omogu\u0107i efikasnu komunikaciju izme\u0111u razli\u010ditih procesa u sistemu. Iako izgleda kao normalni direktorijum sistema datoteka, on je zapravo mapiran direktno u <em>RAM<\/em>, a sve datoteke kreirane pod njim nikada se zapravo ne upisuju na disk. <em>FritzFrog<\/em> koristi ovaj direktorijum da omogu\u0107i izvr\u0161avanje bez datoteka upisivanjem datoteka i njihovim izvr\u0161avanjem iz ovog direktorijuma.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U drugom slu\u010daju, koristi se <em>memfd_create<\/em> funkcija. Ova funkcija kreira datoteku koja se pona\u0161a kao obi\u010dna datoteka, pa se mo\u017ee modifikovati, skra\u0107ivati, mapirati u memoriju itd. Me\u0111utim, za razliku od obi\u010dne datoteke, ona je smje\u0161tena u <em>RAM<\/em> memoriju. Dakle, kao i u prethodnom slu\u010daju, ovo je zgodan na\u010din kreirana datoteka bez upisivanja na disk. <em>FritzFrog<\/em> koristi ovu tehniku prilikom izvr\u0161avanja svog korisnog tereta, upisuju\u0107i korisni teret u anonimnu datoteku koju kreira <em>memfd_create<\/em> i izvr\u0161ava je.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>FritzFrog<\/em> dodavanje novih eksploatacionih mogu\u0107nosti svom arsenalu pokazuje da je\u00a0 iskori\u0161tavanje ranjivosti jedna od najefikasnijih metoda za napad na poslovne organizacije. Za o\u010dekivati je da \u0107e se ovaj trend nastaviti u narednim verzijama <em>FritzFrog <\/em>zlonamjernog softvera i vjerovatno je samo pitanje vremena kada \u0107e zlonamjernom softveru biti dodate dodatne eksploatacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>S<\/em>ve ovo ukazuje na trend u kojem napredni <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> kontinuirano razvijaju svoje tehnike i da ne miruju. Sigurnosni timovi moraju da budu na oprezu, da brzo primjenjuju a\u017euriranja i prate otkrivanja novih eksploatacija koje se dodaju ovakvom zlonamjernom softveru. Iskori\u0161tavanje mogu\u0107nosti <em>Log4Shell<\/em> ranjivosti pokazuje samo da ovakve ranjivosti mogu da predstavljaju prijetnju \u010dak i godinama nakon otkrivanja i da \u0107e ih zlonamjerni akteri iskori\u0161tavati sve dok ne bude u potpunosti a\u017eurirana.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kada je u pitanju ova zlonamjerna prijetnja, korisnici mogu primjenjivati pristup u dva pravca:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Prvi pristup podrazumijeva primjenu segmentacije mre\u017ee, kako bi se ograni\u010dilo bo\u010dno kretanje (eng. <em>lateral movement<\/em>) nakon \u0161to napada\u010d dobije upori\u0161te u mre\u017ei. Ovakav pristup smanjuje uticaj napada i smatra se jednim od najefikasnijih na\u010dina za ubla\u017eavanje \u0161tete od prijetnji kao \u0161to je <em>FritzFrog,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Drugi pristup podrazumijeva upotrebu alat za detekciju pona\u0161anja koji identifikuju sumnjive obrasce izvr\u0161enja procesa, neo\u010dekivane mre\u017ene veze i druga takti\u010dka pona\u0161anja zlonamjernog softvera. Na primjer, <em>FritzFrog <\/em>pokre\u0107e razne procese \u010dije izvr\u0161ne datoteke ne postoje u sistemu datoteka.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di kompanije Akamai ka\u017eu da se mre\u017ea ravnopravnih ra\u010dunara (eng. peer-to-peer \u2013 P2P) botnet FritzFrog vra\u0107a sa novom varijantom koja koristi ranjivost Log4Shell za interno \u0161irenje unutar ve\u0107 kompromitovane mre\u017ee. BOTNET FRITZFROG FritzFrog&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6008,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[113,718,720,642,141,719,721,291],"class_list":["post-6007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-botnet","tag-fritzfrog","tag-frog4shell","tag-golang","tag-linux","tag-log4shell","tag-pwnkit","tag-ssh"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6007"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6007\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6008"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}