{"id":6327,"date":"2024-03-24T20:11:12","date_gmt":"2024-03-24T19:11:12","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6327"},"modified":"2024-03-24T20:11:12","modified_gmt":"2024-03-24T19:11:12","slug":"remcos-rat-svuda","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/03\/24\/remcos-rat-svuda\/","title":{"rendered":"Remcos RAT svuda"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Ozlogla\u0161eni sistem daljinskog upravljanja <em>Remcos<\/em> <em>RAT<\/em> je svuda u najnovijoj kampanji. Ovaj sofisticirani <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> dospio je u centar pa\u017enje zbog svojih \u0161iroko rasprostranjenih i ciljanih napada, posebno u isto\u010dnoj Evropi. Nedavni porast aktivnosti doveo je do toga da su Rumunija, Moldavija i susjedne zemlje postale \u017ertve vje\u0161to prikrivene prijetnje.<\/span><\/p>\n<div id=\"attachment_6330\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6330\" class=\"size-full wp-image-6330\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/REMCOS-RAT.jpg\" alt=\"REMCOS RAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/REMCOS-RAT.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/REMCOS-RAT-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/REMCOS-RAT-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/REMCOS-RAT-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/REMCOS-RAT-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/REMCOS-RAT-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/REMCOS-RAT-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6330\" class=\"wp-caption-text\"><em>Remcos RAT svuda; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/24\/remcos-rat-svuda\/#REMCOS_RAT\" >REMCOS RAT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/24\/remcos-rat-svuda\/#SEMA_DRUSTVENOG_INZENJERINGA\" >\u0160EMA DRU\u0160TVENOG IN\u017dENJERINGA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/24\/remcos-rat-svuda\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/24\/remcos-rat-svuda\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"REMCOS_RAT\"><\/span><span style=\"font-size: 14pt;\"><strong><em>REMCOS RAT<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Remcos<\/em> zlonamjerni softver je zapravo legitiman alat koji prodaje njema\u010dka kompanija pod nazivom <em>Breaking Security<\/em> pod imenom <em>Remote Control and Surveillance<\/em> i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> ga \u010desto zloupotrebljavaju. Zloupotrebljena verzija za izbjegavanje detekcije koristi ubacivanje k\u00f4da u legitimne procese da bi se izvr\u0161io zlonamjerni k\u00f4d (eng. <em>process<\/em> <em>hollowing<\/em>). Zlonamjerni softver tako\u0111e primjenjuje mehanizme postojanosti i radi u pozadini da bi se sakrio od korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kao alatu za daljinsku kontrolu (<em>RAT<\/em>), server za komandu i kontrolu (<em>C2<\/em>) je podrazumijevana osnovna sposobnost ovog zlonamjernog softvera. Zlonamjerni saobra\u0107aj je <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovan<\/a> na putu do <em>C2<\/em> servera, a napada\u010d koristi distribuirani <em>DNS<\/em> da kreira razli\u010dite domene za <em>C2<\/em> servere. Ovo omogu\u0107ava zlonamjernom softveru da zaobi\u0111e za\u0161titu koja se oslanja na filtriranje saobra\u0107aja ka poznatim zlonamjernim domenima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Remcos<\/em> je sofisticirani RAT, \u0161to zna\u010di da napada\u010du daje punu kontrolu nad zara\u017eenim ra\u010dunarom i mo\u017ee se koristiti u raznim napadima. Kori\u0161tenjem ovog zlonamjernog alata napada\u010d mo\u017ee izvr\u0161iti preuzimanje korisni\u010dkih naloga, kra\u0111u podatka ili instalaciju dodatnih zlonamjernih softvera na inficiranom ure\u0111aju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SEMA_DRUSTVENOG_INZENJERINGA\"><\/span><span style=\"font-size: 14pt;\"><strong>\u0160EMA DRU\u0160TVENOG IN\u017dENJERINGA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri su primijenili lukav pristup za zaobila\u017eenje odbrane poslovnih organizacija i infiltraciju, koriste\u0107i taktiku dru\u0161tvenog in\u017eenjeringa koja iskori\u0161tava ljudsku psihologiju. Poslovne organizacije u regionu isto\u010dne Evrope su primale elektronske poruke sa naslovom \u201c<em>Comanda noua<\/em>\u201d (Nova porud\u017ebina) koje naizgled poti\u010du od legitimnog dobavlja\u010da specijalizovanog za alatne ma\u0161ine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Predmetna elektronska po\u0161ta sadr\u017ei <em>ZIP<\/em> koja nakon otvaranja otkriva zlonamjernu izvr\u0161nu datoteku maskiranu kao listu komandi. Kada se izvr\u0161na datoteka pokrene, dolazi do osloba\u0111anja <em>Remcos<\/em> <em>RAT<\/em> zlonamjernog softvera na ure\u0111aju \u017ertve. <a href=\"https:\/\/www.broadcom.com\/support\/security-center\/protection-bulletin\/remcos-sighted-in-romania-and-moldova\" target=\"_blank\" rel=\"noopener\">Izvr\u0161avanje ovog zlonamjernog softvera ne treba shvatiti olako<\/a>, jer on napada\u010dima omogu\u0107ava daljinski pristup kompromitovanim sistemima, omogu\u0107avaju\u0107i pristup za mnoge zlonamjerne aktivnosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posljedice za pogo\u0111ene poslovne organizacije mogu biti razorne, uklju\u010duju\u0107i kra\u0111u podataka, kompromitovanje sistema, prekid rada, \u0161pijuna\u017eu i zna\u010dajnu \u0161tetu reputaciji poslovne organizacije. Pored toga, pravne posljedice i posljedice uskla\u0111enosti ne mogu se precijeniti, \u0161to mo\u017ee dovesti do ozbiljnih finansijskih kazni i gubitka poslovanja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Pojava <em>Remcos<\/em> <em>RAT<\/em> zlonamjernog softvera koji zloupotrebljava <em>ZIP<\/em> datoteke uz kori\u0161tenje taktike dru\u0161tvenog in\u017einjeringa nagla\u0161ava zna\u010dajan razvoj u kompleksnom pejza\u017eu sajber prijetnji. Poslovne organizacije, posebno ne u ciljanom regionu isto\u010dne Evrope, moraju ostati budne i zauzeti proaktivan stav prema sajber bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Borba protiv sajber prijetnji kao \u0161to je <em>Remcos<\/em> <em>RAT<\/em> zlonamjerni softver je u toku i zahteva uskla\u0111ene napore organizacija, proizvo\u0111a\u010da <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"noopener\">bezbjednosnog softvera<\/a> i pojedinaca. Ostaju\u0107i informisani i pripremljeni, korisnici kolektivno mogu osujetiti ambicije zlonamjernih aktera i za\u0161tititi svoje digitalno okru\u017eenje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se smanjili rizici povezani sa <em>Remcos<\/em> <em>RAT<\/em> zlonamjernim softverom, korisnici bi trebalo da primjenjuju sljede\u0107e preporuke:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti oprezna sa dolaznom elektronskom po\u0161tom i drugim porukama, jer prilozi i linkovi u sumnjivim porukama se ne smiju otvarati zbog zbog velike vjerovatno\u0107e da \u0107e pokrenuti proces infekcije ure\u0111aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kori\u0161tenje sveobuhvatnih bezbjednosnih rije\u0161enja kao \u0161to su softver za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) ili softver za pro\u0161ireno otkrivanje i odgovor (eng. <em>Extended detection and response \u2013 XDR<\/em>). To su rje\u0161enja koja mogu upozoriti korisnike sistema na potencijalne napade i sprije\u010diti dalji napredak zlonamjernog softvera prije nego \u0161to do\u0111e do zna\u010dajnije \u0161tete,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017euriranje operativnog sistema i aplikacija, kako bi se na vrijeme ispravili sigurnosni propusti koje zlonamjerni softver mo\u017ee da iskoristi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Edukacija zaposlenih o rizicima koji se odnose na mre\u017eu, ure\u0111aje i infrastrukturu poslovne organizacije mogu zna\u010dajno pomo\u0107i u prevenciji napada, jer ljudski faktor ostaje jedna od najvec\u0301ih ranjivosti u sajber bezbjednosti. Redovne obuke zaposlenih mogu pomo\u0107i u identifikaciji i prijavi sajber napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izbjegavati preuzimanje i instaliranje softvera iz nepouzdanih izvora,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan prilikom pretra\u017eivanja interneta i izbjegavati posjete sumnjivim internet lokacijama. Neke internet lokacije mogu da sadr\u017ee zlonamjerni softver koji mo\u017ee zaraziti ure\u0111aj prilikom otvaranja takvih stranica,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati sveobuhvatna rje\u0161enja za prac\u0301enje i otkrivanje anomalne mre\u017ene aktivnosti i potencijalne indikatore kompromisa. Prac\u0301enje u realnom vremenu omogu\u0107ava brzu reakciju na incidente i ubla\u017eavanje sigurnosnih incidenata prije nego \u0161to oni eskaliraju.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Ozlogla\u0161eni sistem daljinskog upravljanja Remcos RAT je svuda u najnovijoj kampanji. Ovaj sofisticirani zlonamjerni softver dospio je u centar pa\u017enje zbog svojih \u0161iroko rasprostranjenih i ciljanih napada, posebno u isto\u010dnoj Evropi. Nedavni porast aktivnosti&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6330,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[628,93,910,500,282,909,911],"class_list":["post-6327","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-c2","tag-malware","tag-process-hollowing","tag-remcos-rat","tag-remote-access-trojan","tag-remote-control-and-surveillance","tag-zip"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6327"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6327\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6330"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}