{"id":6086,"date":"2024-02-07T23:14:04","date_gmt":"2024-02-07T22:14:04","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6086"},"modified":"2024-02-07T23:14:04","modified_gmt":"2024-02-07T22:14:04","slug":"novi-mispadu-kradljivac-zaobilazi-windows-smartscreen","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/02\/07\/novi-mispadu-kradljivac-zaobilazi-windows-smartscreen\/","title":{"rendered":"Novi Mispadu kradljivac zaobilazi Windows SmartScreen"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di <em>Unit42<\/em> kompanije <em>Palo<\/em> <em>Alto<\/em> Networks su <a href=\"https:\/\/unit42.paloaltonetworks.com\/mispadu-infostealer-variant\/\" target=\"_blank\" rel=\"noopener\">otkrili novi <em>Mispadu<\/em> kradljivac<\/a> koji zaobilazi <em>Windows<\/em> <em>SmartScreen, <\/em>iskori\u0161tavaju\u0107i sada ve\u0107 a\u017euriranu ranjivost kako bi kompromitovao korisnike.<\/span><\/p>\n<div id=\"attachment_6088\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6088\" class=\"size-full wp-image-6088\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Mispadu-infostealer.jpg\" alt=\"Mispadu\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Mispadu-infostealer.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Mispadu-infostealer-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Mispadu-infostealer-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Mispadu-infostealer-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Mispadu-infostealer-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Mispadu-infostealer-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Mispadu-infostealer-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6088\" class=\"wp-caption-text\"><em>Novi Mispadu kradljivac zaobilazi Windows SmartScreen; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/07\/novi-mispadu-kradljivac-zaobilazi-windows-smartscreen\/#MISPADU_KRADLJIVAC\">MISPADU KRADLJIVAC<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/07\/novi-mispadu-kradljivac-zaobilazi-windows-smartscreen\/#RANJIVOST_CVE-2023-36025\">RANJIVOST CVE-2023-36025<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/07\/novi-mispadu-kradljivac-zaobilazi-windows-smartscreen\/#FUNKCIONISANJE\">FUNKCIONISANJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/07\/novi-mispadu-kradljivac-zaobilazi-windows-smartscreen\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/07\/novi-mispadu-kradljivac-zaobilazi-windows-smartscreen\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"MISPADU_KRADLJIVAC\"><\/span><span style=\"font-size: 14pt;\"><strong><em>MISPADU<\/em> KRADLJIVAC<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Mispadu<\/em> kradljivac je poznat kao prikriveni bankarski <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> koji je prvi put otkrila kompanija <em>ESET<\/em> u novembru 2019. godine. Radi se o vi\u0161estepenom <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernom softveru<\/a>, koji sadr\u017ei razli\u010dite tehnike koje njegovi programeri stalno mijenjaju, a napisan u <em>Delphi<\/em> programskom jeziku sa originalnom namjenom za ciljanje korisnika u Brazilu i Meksiku. Tokom pro\u0161le godine, njegove verzije su imale vi\u0161e promjena, ali su neke tehnike ostale sli\u010dne. Tipi\u010dan metod distribucije za <em>Mispadu<\/em> uklju\u010duje kampanje ne\u017eeljene po\u0161te, gdje \u017ertve dobijaju zlonamjerne elektronske poruke koje sadr\u017ee <em>ZIP<\/em> datoteku koja sadr\u017ei obmanjujuc\u0301i <em>URL<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Novi otkriveni uzorci <em>Mispadu<\/em> kradljivca su se pojavili nakon nedavne objave ranjivosti koja zaobilazi <em>Windows SmartScreen<\/em>, ozna\u010dena je kao <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-36025\" target=\"_blank\" rel=\"noopener\"><em>CVE-2023-36025<\/em><\/a>, a zanimljivo je da se kampanja pro\u0161irila i na evropske regione koji ranije nisu bili meta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"RANJIVOST_CVE-2023-36025\"><\/span><span style=\"font-size: 14pt;\"><strong>RANJIVOST <em>CVE-2023-36025<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ranjivost <em>CVE-2023-36025<\/em> je ozna\u010dena kao ranjivost zaobila\u017eenja bezbjednosnih funkcija u okviru funkcije <em>Windows SmartScreen <\/em>koja je dizajnirana da da za\u0161titi korisnike od nepouzdanih izvora upozoravaju\u0107i ih na potencijalno \u0161tetne internet lokacije i datoteke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iskori\u0161tavanje ove ranjivosti se odnosi na kreiranje posebno datoteke pre\u010dice za internet (<em>.url<\/em>) ili hiperveza koja ukazuje na zlonamjerne datoteke koje mogu da zaobi\u0111u upozorenja <em>SmartScreen <\/em>funkcionalnost. Iskori\u0161tavanje ranjivosti se jednostavno oslanja na parametar koji upu\u0107uje na mre\u017eno dijeljenje, a ne na <em>URL<\/em>. Napravljena <em>.url <\/em>datoteka sadr\u017ei vezu do mre\u017enog dijeljenja zlonamjernog aktera sa zlonamjernom binarnom datotekom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"FUNKCIONISANJE\"><\/span><span style=\"font-size: 14pt;\"><strong>FUNKCIONISANJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su identifikovali <em>.url<\/em> datoteku koja izvr\u0161ava komandu za preuzimanje i izvr\u0161avanje zlonamjernog binarnog fajla. Ova putanja datoteke, ugra\u0111ena u <em>ZIP<\/em> arhivu koju je preuzeo pregleda\u010d <em>Microsoft Edge<\/em>, ilustruje sposobnost trojanca da cilja \u017ertve putem razli\u010ditih metoda distribucije, uklju\u010duju\u0107i priloge elektronske po\u0161te ili preuzimanja sa zlonamjernih internet lokacija. Sigurnosni istra\u017eiva\u010di su tako\u0111er otkrili da je ovaj trojanac evoluirao i da mo\u017ee selektivno de\u0161ifrovati nizove, provjeravati razlike u vremenskim zonama i ciljati odre\u0111ene regione na globalnom nivou.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Mispadu<\/em> kradljivac identifikuje verziju <em>Windows<\/em> \u017ertve, vr\u0161i <em>HTTP\/HTTPS<\/em> prijavu na udaljeni server za komandu i kontrolu i komunicira sa istorijom pregleda\u010da \u017ertve preko <em>SQLite<\/em>-a. Tako\u0111e kopira baze podataka istorije pregleda\u010da, izvr\u0161ava upite prema njima i provjerava <em>URL<\/em>-ove u odnosu na ciljanu listu koriste\u0107i unaprijed izgra\u0111ene <em>SHA256<\/em> he\u0161ove.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ova nova <em>Mispadu<\/em> varijanta nastavlja da se razvija i menija tehnike \u2013 sve dok je gotovo nemoguc\u0301e pripisati prethodnim kampanjama. Me\u0111utim, manje sli\u010dnosti mogu baciti svetilo na atribuciju razli\u010ditih uzoraka. Ove razlike zna\u010de da sveobuhvatan i vi\u0161estruki pristup sajber bezbjednosti postaje kriti\u010dan, kako za korisnike, tako i za poslovne organizacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi ubla\u017eili rizike povezane sa <em>Mispadu<\/em> kradljivcem podatka, korisnici treba da daju prioritet sljede\u0107im mjerama sajber bezbjednosti:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">A\u017euriranje svih ure\u0111aja i softvera je klju\u010dno za smanjenje rizika od infekcije zlonamjernim softverom. Proizvo\u0111a\u010di \u010desto objavljuju bezbjednosna a\u017euriranja i ispravke kako bi rije\u0161ili probleme poznatih ranjivosti. Blagovremenom primjenom ovih a\u017euriranja, korisnici mogu da zatvore potencijalne ulazne ta\u010dke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti provjerena <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosna rije\u0161enja<\/a> opremljena naprednim mehanizmima za otkrivanje prijetnji i prevenciju da bi se efikasno identifikovale i sprije\u010dile zlonamjerne aktivnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti oprezna sa dolaznom elektronskom po\u0161tom i drugim porukama, jer prilozi i linkovi u sumnjivim porukama se ne smiju otvarati zbog zbog velike vjerovatno\u0107e da \u0107e pokrenuti proces infekcije ure\u0111aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Edukacija korisnika o <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em><\/a> prijetnjama, nagla\u0161avaju\u0107i rizike povezane sa otvaranjem priloga ili klikom na linkove u ne\u017eeljenim elektronskoj po\u0161ti, kao i obuka za prepoznavanje taktika socijalnog in\u017eenjeringa koje koriste zlonamjerni akteri, omogu\u0107ava korisnicima da izbjegnu da postanu \u017ertve obmanjujuc\u0301ih trikova koji vode ka izvr\u0161avanju zlonamjernih datoteka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izbjegavati preuzimanje i instaliranje softvera iz nepouzdanih izvora,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan prilikom pretra\u017eivanja interneta i izbjegavati posjete sumnjivim internet lokacijama. Neke internet lokacije mogu da sadr\u017ee zlonamjerni softver koji mo\u017ee zaraziti ure\u0111aj prilikom otvaranja takvih stranica.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di Unit42 kompanije Palo Alto Networks su otkrili novi Mispadu kradljivac koji zaobilazi Windows SmartScreen, iskori\u0161tavaju\u0107i sada ve\u0107 a\u017euriranu ranjivost kako bi kompromitovao korisnike. MISPADU KRADLJIVAC Mispadu kradljivac je poznat kao prikriveni bankarski&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6088,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[735,733,734,96,143],"class_list":["post-6086","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cve-2023-36025","tag-mispadu","tag-smartscreen","tag-trojan","tag-windows"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6086"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6086\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6088"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}