{"id":6334,"date":"2024-03-25T18:50:33","date_gmt":"2024-03-25T17:50:33","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6334"},"modified":"2024-03-25T18:50:33","modified_gmt":"2024-03-25T17:50:33","slug":"porast-acecryptor-napada-u-evropi","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/03\/25\/porast-acecryptor-napada-u-evropi\/","title":{"rendered":"Porast AceCryptor napada u Evropi"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Porast <em>AceCryptor<\/em> napada u Evropi, <a href=\"https:\/\/www.welivesecurity.com\/en\/eset-research\/rescoms-rides-waves-acecryptor-spam\/\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje kompanije <em>ESET<\/em><\/a>. Ona je primijetila porast napad koje pokre\u0107e <em>AceCryptor<\/em> platforma, omogu\u0107avaju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da prikriju svoj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a>. Ovaj skok odgovara integraciji ozlogla\u0161enog <a href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/24\/remcos-rat-svuda\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Remcos<\/em> <em>RAT<\/em> <\/a>(trojanca za daljinski pristup), poznatog jo\u0161 i kao <em>Rescoms, <\/em>kao primarnog alata za napad.<\/span><\/p>\n<div id=\"attachment_6335\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6335\" class=\"size-full wp-image-6335\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/AceCryptor.jpg\" alt=\"AceCryptor\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/AceCryptor.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/AceCryptor-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/AceCryptor-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/AceCryptor-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/AceCryptor-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/AceCryptor-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/AceCryptor-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6335\" class=\"wp-caption-text\"><em>Porast AceCryptor napada u Evropi; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/25\/porast-acecryptor-napada-u-evropi\/#ACECRYPTOR\">ACECRYPTOR<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/25\/porast-acecryptor-napada-u-evropi\/#KOORDINISANA_KAMPANJA\">KOORDINISANA KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/25\/porast-acecryptor-napada-u-evropi\/#Poljska\">Poljska<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/25\/porast-acecryptor-napada-u-evropi\/#Slovacka_Bugarska_i_Srbija\">Slova\u010dka, Bugarska i Srbija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/25\/porast-acecryptor-napada-u-evropi\/#Spanija\">\u0160panija<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/25\/porast-acecryptor-napada-u-evropi\/#FUNKCIONISANJE\">FUNKCIONISANJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/25\/porast-acecryptor-napada-u-evropi\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/25\/porast-acecryptor-napada-u-evropi\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ACECRYPTOR\"><\/span><span style=\"font-size: 14pt;\"><strong><em>ACECRYPTOR<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Za autore zlonamjernog softvera, za\u0161tita njihovih kreacija od otkrivanja je izazovan zadatak. Kriptori su prvi sloj odbrane za zlonamjerni softver koji se distribuira. Iako zlonamjerni akteri mogu da kreiraju i odr\u017eavaju sopstvene prilago\u0111ene kriptore, za zlonamjerne aktere kriminalnog softvera to \u010desto mo\u017ee biti dugotrajan ili tehni\u010dki te\u017eak zadatak, posebno da odr\u017ee svoj kriptor u takozvanom potpuno neotkrivenom (eng. <em>fully undetectable \u2013 FUD<\/em>) stanju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Potra\u017enja za takvom za\u0161titom stvorila je vi\u0161e opcija kriptor kao usluga (eng. <em>cryptor-as-a-service \u2013 CaaS<\/em>) koje pakuju zlonamjerni softver. Ovi kriptori mogu da uklju\u010duju vi\u0161e tehnika protiv virtualnih ma\u0161ina, protiv otklanjanja gre\u0161aka i anti-analize kombinovanih da bi se postiglo prikrivanje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog opterec\u0301enja<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>AceCryptor<\/em> je prisutan od 2016. godine i tokom svog postojanja kori\u0161\u0107en za pakovanje desetina porodica zlonamjernog softvera, izme\u0111u ostalog od strane jednog od najpoznatijih zlonamjernih softvera <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/14\/emotet-prvi-talas-u-2023-godini\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Emotet<\/em><\/a>, dok on jo\u0161 nije koristio sopstveni kriptor. <em>AceCryptor<\/em> je je u velikoj mjeri zamagljen, uklju\u010duje troslojnu arhitekturu za progresivno de\u0161ifrovanje i raspakivanje svake faze i kona\u010dno pokretanje korisnog optere\u0107enja, dok tako\u0111e sadr\u017ei tehnike protiv virtualnih ma\u0161ina, protiv otklanjanja gre\u0161aka i anti-analize za sakrivanje od detekcije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver zapakovan <em>AceCryptor <\/em>kriptorom se isporu\u010duje preko trojanizovanih instalacija piratskog softvera, ne\u017eeljenih elektronskih poruka sa zlonamjernim prilozima ili drugog zlonamjernog softvera koji je ve\u0107 kompromitovao ure\u0111aj. Tako\u0111e se sumnja da se prodaje kao kriptor kao usluga \u2013 <em>CaaS<\/em>, zbog \u010dinjenice da ga vi\u0161estruki zlonamjerni akteri koriste za propagiranje raznolikog spektra porodica zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zbog svoje uloge u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanju<\/a> zlonamjernog softvera kako bi se izbjegao otkrivanje, <em>AceCryptor <\/em>uslu\u017eni program za zlonamjerne aktere bio je meta stalnog posmatranja od strane sigurnosnih istra\u017eiva\u010da kompanije <em>ESET<\/em>. Po\u010detkom 2023. godine trend primjene ovog zlonamjernog softvera je bio stabilan, me\u0111utim u drugoj polovni godine dolazi do dvostruko pove\u0107anja napada kori\u0161tenjem <em>AceCryptor <\/em>zlonamjernog softvera, \u0161to je ozna\u010dilo zna\u010dajan zaokret u dinamici njegove upotrebe. Ovo promjena se pripisuje uglavnom njegovoj upotrebi od strane zlonamjernog aktera koji stoji iza <em>Remcos Remote Access Trojan<\/em> \u2013 <em>Remcos RAT<\/em> zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"KOORDINISANA_KAMPANJA\"><\/span><span style=\"font-size: 14pt;\"><strong>KOORDINISANA KAMPANJA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Primarno napadaju\u0107i na evropske nacije kao \u0161to su Poljska, Slova\u010dka, Bugarska i Srbija,\u00a0 <em>AceCryptor<\/em> uzorci sa zapakovanim <em>Remcos RAT<\/em> zlonamjernim softverom poslu\u017eili su kao predvodnik brojnih kampanja ne\u017eeljene po\u0161te. Ove kampanje pedantno kreiraju elektronsku po\u0161tu kako bi imitirali legitimnu poslovnu komunikaciju i mame primaoce da preuzmu zlonamjerni sadr\u017eaj. Sofisticiranost ovih operacija je nagla\u0161ena njihovom sposobno\u0161\u0107u da imitiraju legitimne domene kompanije putem napada poznatog kao <a href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/18\/typosquatting\/\" target=\"_blank\" rel=\"nofollow noopener\">gre\u0161aka u kucanju<\/a> (eng. <em>typosquatting<\/em>), dodatno nagla\u0161avaju\u0107i obmanjuju\u0107u snagu ovih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cU ovim kampanjama, AceCryptor je kori\u0161\u0107en za ciljanje vi\u0161e evropskih zemalja i za dobijanje informacija ili dobijanje po\u010detnog pristupa vi\u0161e kompanija. Zlonamjerni softver u ovim napadima distribuiran je u ne\u017eeljenom elektronskom po\u0161tom, koja je u nekim slu\u010dajevima bila prili\u010dno ubjedljiva; ponekad je ne\u017eeljena po\u0161ta \u010dak bila poslata sa legitimnih, ali zloupotrebljenih naloga elektronske po\u0161te.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; Jakub Kalo\u010d, ESET researcher &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Uprkos manjoj jedinstvenosti zlonamjernih uzoraka, dosljedna upotreba specifi\u010dnih datoteka zlonamjernog softvera u opse\u017enim kampanjama elektronske po\u0161te pove\u0107ala je domet ovih prijetnji. Primijenjena strategija ukazuje na pomak ka koncentrisanijim i ciljanim napadima, maksimizirajuc\u0301i potencijalni uticaj na odabrane grupe \u017ertava.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tokom druge polovine 2023. godine, <em>Remcos RAT <\/em>\u00a0je postala najrasprostranjenija porodica zlonamjernog softvera koju je <em>AceCryptor<\/em> pakovao sa preko 32.000 otkrivenih napada. Vi\u0161e od polovine ovih poku\u0161aja dogodilo se u Poljskoj, a zatim u Srbiji, \u0160paniji, Bugarskoj i Slova\u010dkoj.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Poljska\"><\/span><span style=\"font-size: 14pt;\"><strong>Poljska<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Zahvaljuju\u0107i telemetriji kompanije <em>ESET<\/em>, dostupni podaci govore da je ukupno registrovano 26.000 napada u Poljskoj u drugoj polovni 2023. godine. Sve kampanje ne\u017eeljene po\u0161te bile su ciljane na preduze\u0107a u Poljskoj i sve poruke elektronske po\u0161te su imale veoma sli\u010dne teme o <em>B2B<\/em> ponudama za kompanije \u017ertve. Da bi izgledali \u0161to je moguc\u0301e uvjerljivije, zlonamjerni akteri su istra\u017eivali i koristili postojec\u0301e nazive poljskih kompanija, pa \u010dak i imena postojec\u0301ih zaposlenih ili vlasnika i kontakt informacije prilikom potpisivanja tih elektronskih poruka. Ovo je ura\u0111eno da bi u slu\u010daju da \u017ertva poku\u0161a da potra\u017ei ime po\u0161iljaoca na internetu, pretraga bila uspje\u0161na, \u0161to bi moglo da ih navede da otvore zlonamjerni prilog.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Slovacka_Bugarska_i_Srbija\"><\/span><span style=\"font-size: 14pt;\"><strong>Slova\u010dka, Bugarska i Srbija<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">U istom periodu, uo\u010dene su kampanje u Slova\u010dkoj, Bugarskoj i Srbiji, koje su tako\u0111e uglavnom ciljale lokalne kompanije. Postoje \u010dak i tragovi u samom zlonamjernom softveru koji povezuju ove kampanje sa istim zlonamjernim akterom koji je sprovodio kampanje u Poljskoj. Jedina zna\u010dajna stvar koja se promijenila je, naravno jezik koji se koristi u ne\u017eeljenoj elektronskoj po\u0161ti kako bi bio prikladan za te odre\u0111ene zemlje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Spanija\"><\/span><span style=\"font-size: 14pt;\"><strong>\u0160panija<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Pored navedenih kampanja i \u0160panija je do\u017eivjela napad ne\u017eeljene elektronske po\u0161te sa <em>Remcos RAT <\/em>zlonamjernim softverom. U ovim kampanjama napada na \u0160paniju mo\u017ee se potvrditi samo u jednom slu\u010daju da je zlonamjerni akter povezan sa prethodnim slu\u010dajevima. U ostalim kampanjama primjenjivani su ne\u0161to druga\u010diji obrasci i tragovi, pa se zbog toga ne mo\u017ee tvrditi da su sve kampanje poticale iz istog izvora.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"FUNKCIONISANJE\"><\/span><span style=\"font-size: 14pt;\"><strong>FUNKCIONISANJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Napad zapo\u010dinje slanjem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">ciljane elektronske po\u0161te<\/a> (eng. <em>Spear-phishing<\/em>), gdje napada\u010di opona\u0161aju legitimnu poslovnu prepisku ili ponude. Ove elektronske poruke su pametno dizajnirane da izgledaju autenti\u010dno, \u010desto uklju\u010duju\u0107i detalje specifi\u010dne za ciljnu kompaniju. Mo\u017eda \u010dak poti\u010du od kompromitovanih naloga poslovne elektronske po\u0161te, \u0161to dodatno pove\u0107ava kredibilitet.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova elektronska po\u0161ta sadr\u017ei posebno pripremljene priloge u obliku arhive ili <em>ISO<\/em> datoteke, \u010dijim otvaranjem korisnici nesvjesno pokre\u0107u <em>Remcos RAT<\/em> na svojim ure\u0111ajima koji bio upakovan kori\u0161tenjem <em>AceCryptor<\/em> zlonamjernog softvera. Kada se jednom pokrene <em>Remcos RAT<\/em> daje zlonamjernim akterima \u0161iroku kontrolu nad zara\u017eenim ure\u0111ajem, pa oni mogu da nadgledaju aktivnost, kradu podatke i postavljaju dodatni zlonamjerni softver za dalju eksploataciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiziraju\u0107i kampanju i funkcionisanje zlonamjernog softvera, \u010dini se da je glavni cilj zlonamjernih aktera dobijanje osjetljivih akreditiva iz internet pregleda\u010da i za elektronsku po\u0161tu. Ovi ukradeni podaci nude pristup sistemima poslovne organizacije, omogu\u0107avaju\u0107i im da pokrenu razornije napade ili prodaju pristup drugim zlonamjernim akterima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>AceCryptor<\/em> koji potencijalno funkcioni\u0161e po modelu kriptor kao usluga <em>\u2013 CaaS<\/em> pru\u017ea zlonamjernim akterima prakti\u010dnu i efikasnu uslugu. On prikriva zlonamjerni softver, ometaju\u0107i detekciju od strane <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">bezbjednosnog softvera<\/a>. Njegova \u0161iroka upotreba od strane razli\u010ditih zlonamjernih aktera \u010dini ga jo\u0161 opasnijim, pove\u0107avaju\u0107i domet potencijalnih napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 uvijek je nepoznato da li su prikupljene informacije za zlonamjerne aktere koji su izvr\u0161ili ove napade ili \u0107e one biti prodate drugim zlonamjernim akterima. Gotovo sigurno je da je uspje\u0161no kompromitovanje korisni\u010dkih ure\u0111aja i kra\u0111a podataka otvorena mogu\u0107nost za dalje napade, posebno za napade <em>ransomware<\/em> zlonamjernim softverom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Partnerstvo koje je uo\u010deno u ovom slu\u010daju izme\u0111u <em>AceCryptor <\/em>kriptora i <em>Remcos RAT <\/em>zlonamjernog softvera pokazuje nemilosrdnu prirodu sajber napada. Poslovne organizacije moraju dati prioritet proaktivnom bezbjednosnom stavu koji nagla\u0161ava obuku zaposlenih, vi\u0161eslojnu odbranu i stalnu budnost. Neprilago\u0111avanje mo\u017ee dovesti do ozbiljnih povreda podataka, finansijskih gubitaka i \u0161tete po reputaciju same poslovne organizacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili korisnici i poslovne organizacije i smanjili rizici povezani sa <em>AceCryptor <\/em><em>i <\/em><em>Remcos RAT <\/em>zlonamjernim softverom, korisnici bi trebalo da primjenjuju sljede\u0107e preporuke:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Edukacija zaposlenih o rizicima koji se odnose na mre\u017eu, ure\u0111aje i infrastrukturu poslovne organizacije mogu zna\u010dajno pomo\u0107i u prevenciji napada, jer ljudski faktor ostaje jedna od najvec\u0301ih ranjivosti u sajber bezbjednosti. Redovne obuke zaposlenih mogu pomo\u0107i u identifikaciji i prijavi sajber napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kori\u0161tenje sveobuhvatnih bezbjednosnih rije\u0161enja kao \u0161to su softver za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) ili softver za pro\u0161ireno otkrivanje i odgovor (eng. <em>Extended detection and response \u2013 XDR<\/em>). To su rje\u0161enja koja mogu upozoriti korisnike sistema na potencijalne napade i sprije\u010diti dalji napredak zlonamjernog softvera prije nego \u0161to do\u0111e do zna\u010dajnije \u0161tete,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Segmentacija mre\u017ee bi trebalo da se podrazumijeva u svakom planiranju i radu mre\u017ene arhitekture. Segmentacija mre\u017ee dodatno sama po sebi primjenjuje najbolje bezbjednosne prakse i ote\u017eava uspjeh zlonamjernih napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti oprezna sa dolaznom elektronskom po\u0161tom i drugim porukama, jer prilozi i linkovi u sumnjivim porukama se ne smiju otvarati zbog zbog velike vjerovatno\u0107e da \u0107e pokrenuti proces infekcije ure\u0111aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017euriranje operativnog sistema i aplikacija, kako bi se na vrijeme ispravili sigurnosni propusti koje zlonamjerni softver mo\u017ee da iskoristi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti redovno informisan o najnovijim de\u0161avanjima i trendovima u domenu sajber bezbjednosti uz usvajanje proaktivne bezbjednosne strategije, jer to predstavlja klju\u010d za o\u010duvanje osjetljivih informacija i za\u0161tite od zlonamjernih prijetnji.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Porast AceCryptor napada u Evropi, pokazuje istra\u017eivanje kompanije ESET. Ona je primijetila porast napad koje pokre\u0107e AceCryptor platforma, omogu\u0107avaju\u0107i zlonamjernim akterima da prikriju svoj zlonamjerni softver. Ovaj skok odgovara integraciji ozlogla\u0161enog Remcos RAT (trojanca&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6335,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[912,917,916,918,915,914,341,500,913,83,881],"class_list":["post-6334","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-acecryptor","tag-caas","tag-cryptor-as-a-service","tag-cryptors","tag-fud","tag-fully-undetectable","tag-payload","tag-remcos-rat","tag-rescoms","tag-spear-phishing","tag-typosquatting"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6334","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6334"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6334\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6335"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}