{"id":6491,"date":"2024-04-26T22:41:40","date_gmt":"2024-04-26T20:41:40","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6491"},"modified":"2024-04-26T22:41:40","modified_gmt":"2024-04-26T20:41:40","slug":"prilagodjeni-lockbit-3-0-ransomware","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/04\/26\/prilagodjeni-lockbit-3-0-ransomware\/","title":{"rendered":"Prilago\u0111eni LockBit 3.0 ransomware"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/securelist.com\/lockbit-3-0-based-custom-targeted-ransomware\/112375\/\" target=\"_blank\" rel=\"noopener\">Prilago\u0111eni <em>LockBit<\/em> <em>3.0<\/em> <em>ransomware<\/em><\/a> je nastao iz nedavnog curenja datoteka za pravljenje ovog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>. To je omogu\u0107ilo <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da sada posjeduju alate za kreiranje visoko prilago\u0111enih verzija zlonamjernog softvera, \u0161to im olak\u0161ava infiltriranje u mre\u017ee i uni\u0161tavanje ciljanih preduze\u0107a.<\/span><\/p>\n<div id=\"attachment_6494\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6494\" class=\"size-full wp-image-6494\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/custom-LockBit-3.0-ransomware.jpg\" alt=\"LockBit 3.0\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/custom-LockBit-3.0-ransomware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/custom-LockBit-3.0-ransomware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/custom-LockBit-3.0-ransomware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/custom-LockBit-3.0-ransomware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/custom-LockBit-3.0-ransomware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/custom-LockBit-3.0-ransomware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/custom-LockBit-3.0-ransomware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6494\" class=\"wp-caption-text\"><em>Prilago\u0111eni LockBit 3.0 ransomware; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/26\/prilagodjeni-lockbit-3-0-ransomware\/#LOCKBIT_RANSOMWARE\">LOCKBIT RANSOMWARE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/26\/prilagodjeni-lockbit-3-0-ransomware\/#PRILAGODENI_LOCKBIT_30\">PRILAGO\u0110ENI LOCKBIT 3.0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/26\/prilagodjeni-lockbit-3-0-ransomware\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/26\/prilagodjeni-lockbit-3-0-ransomware\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"LOCKBIT_RANSOMWARE\"><\/span><strong><span style=\"font-size: 14pt;\">LOCKBIT RANSOMWARE<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>LockBit<\/em> je <em>ransomware <\/em>porodica koja se prvi put pojavila na sceni oko 2019. godine. Postala je ozlogla\u0161ena zbog svojih sofisticiranih mogu\u0107nosti i agresivnih taktika, \u0161to je \u010dini zna\u010dajnom prijetnjom organizacijama \u0161irom sveta. <em>LockBit<\/em> <em>ransomware <\/em>poreklo se mo\u017ee pratiti do njegovih prethodnika, kao \u0161to su <em>Thanos<\/em> i <em>MegaCortex<\/em> <em>ransomware <\/em>porodice. Ove rane verzije bile su poznate po svom destruktivnom potencijalu, ali su im nedostajale napredne funkcije koje su <em>LockBit<\/em> u\u010dinile zaista opasnom prijetnjom sajber bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>LockBit<\/em> <em>1.0<\/em> ozna\u010dio je prekretnicu u evoluciji ovog zlonamjernog softvera. Prva verzija je uvela nekoliko inovativnih funkcija kao \u0161to su mogu\u0107nosti samopropagiranja i eksfiltracija podataka. Ovo je omogu\u0107ilo <em>ransomware<\/em> zlonamjernom softveru da se \u0161iri po mre\u017eama, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifruju\u0107i<\/a> datoteke na vi\u0161e ure\u0111aja bez potrebe za daljim interakcijama od strane napada\u010da.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>LockBit<\/em> <em>2.0<\/em> je donio jo\u0161 vi\u0161e pobolj\u0161anja, pa su tu pobolj\u0161anja <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">algoritmima za \u0161ifrovanje<\/a> i korisni\u010dko okru\u017eenje za napada\u010de. Poruka o otkupnini je tako\u0111e postala prilagodljiva, omogu\u0107avaju\u0107i zlonamjernim akterima da prilagode poruke na osnovu karakteristika svojih meta. Ova verzija <em>LockBit<\/em> zlonamjernog softvera je bila odgovorna za nekoliko napada visokog profila na razli\u010dite industrije, uklju\u010duju\u0107i zdravstvo, obrazovanje i proizvodnju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Krajem 2021. godine, odnosno po\u010detkom 2022. godine, izvorni k\u00f4d za <a href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/06\/lockbit-ransomware-demontaza-i-povratak\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>LockBit<\/em> <em>3.0<\/em> <em>ransomware<\/em><\/a> je procurio na mre\u017ei, \u0161to je dovelo do porasta njegove upotrebe od strane raznih grupa zlonamjernih aktera. Ovo curenje je zna\u010dajno osna\u017eilo zlonamjerne aktere, jer im je omogu\u0107ilo da stvaraju veoma prilagodljive verzije zlonamjernog softvera. Sa ovom novootkrivenom fleksibilno\u0161\u0107u, zlonamjerni akteri dobijaju mogu\u0107nost da prilagode <em>ransomware<\/em> tako da zaobi\u0111u postoje\u0107e za\u0161tite i da pove\u0107aju \u0161tetu na odre\u0111enim ciljevima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PRILAGODENI_LOCKBIT_30\"><\/span><strong><span style=\"font-size: 14pt;\">PRILAGO\u0110ENI LOCKBIT 3.0<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>LockBit<\/em> <em>3.0<\/em> alat za izgradnju omogu\u0107ava zlonamjernim akterima da naprave prilago\u0111ene vrste <em>ransomware<\/em> zlonamjernog softvera u skladu sa njihovim potrebama. Ovaj nivo prilago\u0111avanja \u010dini napade eksponencijalno mo\u0107nijim, jer se mogu prilagoditi da iskoriste ranjivosti jedinstvene za svaku ciljnu organizaciju. Posljedice curenja ovog alata za gra\u0111enje su dalekose\u017ene, jer su zlonamjerni akteri uspeli da naprave verzije koje se \u0161ire po mre\u017eama br\u017ee i efikasnije, onemogu\u0107avaju\u0107i bezbjednosne sisteme, \u0161ifruju\u0107i podatke i bri\u0161u\u0107i evidencije doga\u0111aja da bi sakrili svoje aktivnosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cProcurjeli alat za izgradnju je zna\u010dajno pojednostavio proces kreiranja prilago\u0111enih ransomware varijanti. Ovo otvara novi nivo opasnosti, posebno ako napada\u010di mogu da dobiju privilegovane akreditive unutar ciljane mre\u017ee.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/gbhackers.com\/hacker-customize-lockbit-3-0-ransomware-to-attack-orgs-worldwide\/\" target=\"_blank\" rel=\"noopener\"><em>Dmitry Bestuzhev, Director of Kaspersky\u2019s Global Research and Analysis Team<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Prilago\u0111avanjem zlonamjernog softvera specifi\u010dnim ciljevima, zlonamjerni akteri mogu pove\u0107ati njegovu efikasnost i pove\u0107ati svoju potencijalnu dobit, pa prilago\u0111ene verzije <em>LockBit<\/em> <em>3.0<\/em> <em>ransomware<\/em> zlonamjernog softvera pokazuju nekoliko zabrinjavaju\u0107ih mogu\u0107nosti. Prvo, prilago\u0111ene <em>ransomware <\/em>varijante omogu\u0107avaju zlonamjernim akterima da efikasnije iskoriste jedinstvene ranjivosti u ciljanim sistemima. Oni mogu da koriste alat za izgradnju da konfiguri\u0161u opcije koje daju mogu\u0107nosti \u0161irenja kroz mre\u017ee posebno dizajnirane za odre\u0111ena okru\u017eenja. To zna\u010di da se mogu <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">kretati bo\u010dno<\/a> unutar mre\u017ee ciljne organizacije, \u0161ifruju\u0107i kriti\u010dne <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/16\/podaci-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">podatke<\/a> i izazivaju\u0107i poreme\u0107aje u radu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, prilago\u0111ene <em>ransomware <\/em>varijante mogu uklju\u010divati namjenske mehanizme za izbjegavanje otkrivanja od strane specifi\u010dnog bezbjednog rje\u0161enja koje koriste ciljane organizacije. Na primjer, zlonamjerni akteri mogu da onemogu\u0107e odre\u0111ene <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusne alate<\/a> ili alate za za\u0161titu krajnjih ta\u010daka koji se obi\u010dno primjenjuju u ciljnom okru\u017eenju. Ovo ote\u017eava bezbjednosnim timovima da otkriju napad i reaguju na njega pre nego \u0161to se napravi zna\u010dajna \u0161teta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedan uticaj prilago\u0111enih <em>ransomware <\/em>varijanti je potencijal za opse\u017eniju eksfiltraciju podataka. Prilago\u0111avanjem zlonamjernog softvera odre\u0111enim ciljevima, zlonamjerni akteri se mogu fokusirati na kra\u0111u osjetljivih informacija koje bi bile najvrednije za ciljanu organizaciju ili klijente. Ovo mo\u017ee uklju\u010divati intelektualnu svojinu, finansijske podatke, podatke o klijentima i druge povjerljive informacije. Prilago\u0111ene <em>ransomware <\/em>varijante mogu tako\u0111e uklju\u010diti dodatne funkcije dizajnirane da pove\u0107aju pritisak na organizacije da plate zahtev za otkupninom. Na primjer, napada\u010di mogu da zaprijete da \u0107e objaviti ukradene podatke ako se otkupnina ne plati u odre\u0111enom vremenskom roku ili da koriste taktiku iznude protiv odre\u0111enih pojedinaca ili odjeljenja unutar organizacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cMogu\u0107nost kriminalaca da prilagode ransomware sojeve da zaobi\u0111u postoje\u0107e za\u0161tite mijenja igru. Odbrana od ovih naprednih prijetnji zahteva novi na\u010din razmi\u0161ljanja i proaktivne mjere.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/elistix.com\/hacker-customize-lockbit-ransomware-to-attack-orgs-worldwide\/\" target=\"_blank\" rel=\"noopener\"><em>Emily Pycroft, CEO of CyberSec Consultants, London<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Kona\u010dno, prilago\u0111ene <em>ransomware <\/em>varijante tako\u0111e mogu dovesti do zna\u010dajnijih prekida poslovanja i finansijskih gubitaka za ciljane organizacije. \u0160ifrovanjem kriti\u010dnih sistema i podataka, zlonamjerni akteri mogu da dovedu do produ\u017eenog vremena zastoja i gubitka produktivnosti dok bezbjednosni timovi rade na obnavljanju pogo\u0111enih sistema iz <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> ili na njihovom potpunom obnavljanju. Ovo mo\u017ee dovesti do zna\u010dajnih tro\u0161kova vezanih za oporavak podataka, zamjenu sistema i potencijalnu \u0161tetu reputaciji napadnute organizacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Prilago\u0111avanje <em>LockBit 3.0<\/em> <em>ransomware<\/em> zlonamjernog softvera predstavlja zna\u010dajnu prijetnju za organizacije zbog svoje sposobnosti da zaobi\u0111e odbranu organizacije i izazove maksimalnu \u0161tetu. Curenje <em>LockBit 3.0<\/em> <em>ransomware <\/em>alata za izgradnju je olak\u0161alo zlonamjernim akterima da kreiraju dobro prilago\u0111ene verzije zlonamjernog softvera, omogu\u0107avaju\u0107i im da prilagode svoje napade na odre\u0111ene ciljeve sa ve\u0107om efikasno\u0161\u0107u. Kori\u0161\u0107enje konfiguracione datoteke omogu\u0107ava napada\u010dima da aktiviraju razli\u010dite funkcije kao \u0161to su la\u017eni identifikatori, \u0161ifrovanje mre\u017enih diskova, onemogu\u0107avanje bezbjednih sistema i \u0161irenje kroz mre\u017ee. Ovaj nivo prilago\u0111avanja ote\u017eava organizacijama da otkriju i sprije\u010de ove napade, posebno ako napada\u010di uspiju da dobiju privilegovane akreditive unutar ciljane mre\u017ee.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nalazi istra\u017eivanja kompanije <em>Kaspersky Lab<\/em> nagla\u0161avaju potrebu da organizacije usvoje proaktivan pristup sajber bezbjednosti i investiraju u napredna rje\u0161enja za otkrivanje prijetnji i reagovanje. Brza akcija mo\u017ee biti neophodna kako bi korisnici i organizacije bili ispred ovih prijetnji koje se razvijaju, jer mogu\u0107nost kreiranja prilago\u0111enih <em>ransomware <\/em>varijanti zna\u010dajno pove\u0107ava opasnost koju predstavljaju zlonamjerni akteri. Lako\u0107a sa kojom napada\u010di mogu da generi\u0161u prilago\u0111ene verzije zlonamjernog softvera koriste\u0107i objavljene datoteke omogu\u0107ava im da izbjegnu odbranu organizacije i izazovu maksimalnu \u0161tetu. Zbog toga, organizacije moraju biti proaktivne u svom pristupu <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, ula\u017eu\u0107i u napredna rje\u0161enja za otkrivanje prijetnji i reagovanje kako bi bile ispred ovih prijetnji koje se razvijaju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Posmatraju\u0107i trenutni razvoj doga\u0111aja, preporu\u010duje se da organizacije preduzmu proaktivne mjere kako bi pobolj\u0161ale svoje odbrambene mehanizme protiv prilago\u0111enih <em>LockBit ransomware<\/em> napada. U nastavku nekoliko predlo\u017eenih koraka kao mjera pobolj\u0161anja za\u0161tite:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Potrebno je implementirati autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) za sve kriti\u010dne sisteme i aplikacije. Autentifikaciju u vi\u0161e koraka dodaje dodatni nivo bezbjednosti zahvaljuju\u0107i od korisnika da obezbijede dva ili vi\u0161e oblika identifikacije pre pristupa osjetljivim podacima, \u0161to ote\u017eava napada\u010dima da steknu neovla\u0161teni pristup,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvijek instalirati dostupne ispravke i a\u017euriranja za sve softverske i hardverske komponente. Odr\u017eavanje sistema a\u017eurnim je klju\u010dno za spre\u010davanje eksploatacije poznatih ranjivosti od strane zlonamjernih aktera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati stroge politike kori\u0161tenja akreditiva, kao \u0161to je primjena jakih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a>, redovno rotiranje akreditiva i primjena kontrole pristupa za ograni\u010davanje obima privilegovanih naloga,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Investirati u napredna rje\u0161enja za otkrivanje prijetnji koja mogu da identifikuju i reaguju na prilago\u0111ene <em>ransomware <\/em>napade prije nego \u0161to izazovu zna\u010dajnu \u0161tetu. Ovi alati bi trebalo da budu u stanju da analiziraju obrasce mre\u017enog saobra\u0107aja, otkriju zlonamjerno pona\u0161anje i obezbijede upozorenja u realnom vremenu za potencijalne prijetnje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti rezervne kopije kriti\u010dnih podataka i osigurati da su rezervne kopije bezbjedno uskladi\u0161tene van lokacije ili u okru\u017eenju u oblaku gdje napada\u010du ne\u0107e biti lako dostupne. U slu\u010daju infekcije, nedavne rezervne kopije mogu pomo\u0107i da se smanji vreme zastoja i smanji uticaj na poslovanje organizacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovoditi redovnu obuku za podizanje svesti o bezbjednosti za zaposlene kako bi bili edukovani o najnovijim prijetnjama i najboljim praksama da ostanu bezbjedni na mre\u017ei. Ovo uklju\u010duje podu\u010davanje kako da identifikuju elektronsku po\u0161tu za kra\u0111u identiteta, izbjegavaju klikanje na sumnjive veze ili preuzimanje neprovjerenih priloga i da odmah prijave sve potencijalne bezbjednosne incidente,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uspostaviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> koji opisuje jasne korake za reagovanje na <em>ransomware<\/em> napad. Ovo bi trebalo da uklju\u010duje procedure za izolovanje zara\u017eenih sistema, komunikaciju sa zainteresovanim stranama, anga\u017eovanje spoljnih stru\u010dnjaka ako je potrebno i vra\u0107anje podataka iz rezervnih kopija nakon \u0161to je prijetnja neutralisana,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razmisliti o primjeni politika segmentacije mre\u017ee ili mre\u017enog modela sa nultim povjerenjem (eng. <em>Zero-Trust model<\/em>) kako bi se ograni\u010dilo \u0161irenje zlonamjernog softvera unutar infrastrukture organizacije. Ograni\u010davanjem bo\u010dnog kretanja i izolacijom kriti\u010dnih sistema mo\u017ee se umanjiti \u0161teta uzrokovana <em>ransomware <\/em>napadom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovan pregled i a\u017euriranje bezbjednosne politike i procedura kako bi se osiguralo da su efikasne protiv novih prijetnji kao \u0161to je prilago\u0111eni <em>LockBit ransomware<\/em>. Ovo mo\u017ee uklju\u010divati rad sa stru\u010dnjacima za sajber bezbjednost ili industrijskim organizacijama u cilju informisanosti o najnovijim trendovima i najboljim praksama u odbrani od zlonamjernih prijetnji.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Prilago\u0111eni LockBit 3.0 ransomware je nastao iz nedavnog curenja datoteka za pravljenje ovog zlonamjernog softvera. To je omogu\u0107ilo zlonamjernim akterima da sada posjeduju alate za kreiranje visoko prilago\u0111enih verzija zlonamjernog softvera, \u0161to im olak\u0161ava&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6494,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1064,1066,1067,1072,1070,1063,1065,1071,1069,1068],"class_list":["post-6491","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-custom-ransomware","tag-cybersecurity-threats","tag-data-encryption","tag-defense-evasion","tag-defense-evasion-techniques","tag-lockbit-3-0-builder","tag-malware-creation","tag-ransomware-evolving-threats","tag-tailored-malware","tag-targeted-attacks"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6491"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6491\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6494"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}