{"id":6510,"date":"2024-04-30T08:28:04","date_gmt":"2024-04-30T06:28:04","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6510"},"modified":"2024-04-30T08:28:04","modified_gmt":"2024-04-30T06:28:04","slug":"ta547-cilja-njemacke-organizacije","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/04\/30\/ta547-cilja-njemacke-organizacije\/","title":{"rendered":"TA547 cilja njema\u010dke organizacije"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Finansijski motivisana sajber kriminalna grupa <em>TA547<\/em> cilja njema\u010dke organizacije sa <em>Rhadamanthys<\/em> zlonamjernim softverom. Prema <a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/security-brief-ta547-targets-german-organizations-rhadamanthys-stealer\" target=\"_blank\" rel=\"noopener\">izvje\u0161taju kompanije <em>Proofpoint<\/em><\/a>, ovo je prvi put da je ovaj zlonamjerni akter povezan sa takvom aktivno\u0161\u0107u.<\/span><\/p>\n<div id=\"attachment_6514\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6514\" class=\"size-full wp-image-6514\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TA547-targets-German-organizations.jpg\" alt=\"TA547\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TA547-targets-German-organizations.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TA547-targets-German-organizations-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TA547-targets-German-organizations-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TA547-targets-German-organizations-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TA547-targets-German-organizations-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TA547-targets-German-organizations-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TA547-targets-German-organizations-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6514\" class=\"wp-caption-text\"><em>TA547 cilja njema\u010dke organizacije; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/30\/ta547-cilja-njemacke-organizacije\/#TA547\">TA547<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/30\/ta547-cilja-njemacke-organizacije\/#NAPAD_NA_NJEMACKE_ORGANIZACIJE\">NAPAD NA NJEMA\u010cKE ORGANIZACIJE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/30\/ta547-cilja-njemacke-organizacije\/#Rhadamanthys_zlonamjerni_softver\">Rhadamanthys zlonamjerni softver<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/30\/ta547-cilja-njemacke-organizacije\/#Zloupotreba_velikih_jezickih_modela\">Zloupotreba velikih jezi\u010dkih modela<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/30\/ta547-cilja-njemacke-organizacije\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/30\/ta547-cilja-njemacke-organizacije\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"TA547\"><\/span><strong><span style=\"font-size: 14pt;\">TA547<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>TA547<\/em> je finansijski motivisan <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> koji je aktivan najmanje od novembra 2017. godine. Grupa je poznata po tome \u0161to vodi kampanje za <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a> i koristi mamce elektronske po\u0161te za isporuku raznih <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> kao \u0161to su <em>ZLoader<\/em>, <em>Gootkit<\/em>, <em>DanaBot<\/em>, <em>Ursnif,<\/em> pa \u010dak i <em>Adhubllka ransomware<\/em>. Posljednjih godina, <em>TA547<\/em> grupa je evoluirala u posrednika za po\u010detni pristup (eng. <em>initial access broker \u2013 IAB<\/em>) za <em>ransomware<\/em> napade i primije\u0107eno je da koristi trikove geofencinga kako bi ograni\u010dila teret na odre\u0111ene regione.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Vjeruje se da je grupa odgovorna za <em>Rhadamanthys<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanju usmjerenu na njema\u010dke organizacije u aprilu 2024. godine, gdje je koristila <em>PowerShell<\/em> skriptu za koju istra\u017eiva\u010di sumnjaju da je generisan kori\u0161tenjem velikog jezi\u010dkog modela (eng. <em>large language model \u2013 LLM<\/em>). <em>TA547<\/em> grupa je tako\u0111e povezan sa kori\u0161tenjem drugih alatki za sajber kriminal kao \u0161to su <em>Trickbot<\/em>, <em>Lumma<\/em> <em>stealer<\/em>, <em>StealC<\/em>, <em>NetSupport<\/em> <em>RAT<\/em> i <em>Gozi<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"NAPAD_NA_NJEMACKE_ORGANIZACIJE\"><\/span><strong><span style=\"font-size: 14pt;\">NAPAD NA NJEMA\u010cKE ORGANIZACIJE<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Najnoviji razvoj doga\u0111aja pokazuje evoluciju taktike <em>TA547<\/em> grupe koja uklju\u010duje kori\u0161tenje k\u00f4da generisanog vje\u0161ta\u010dkom inteligencijom, kao \u0161to se vidi u njihovoj upotrebi <em>PowerShell<\/em> skripte za preuzimanje i izvr\u0161avanje <em>Rhadamanthys<\/em> zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U ovoj kampanji, <em>Rhadamanthys<\/em> zlonamjerni softver posebno cilja njema\u010dke organizacije, a po\u010detni vektor napada su elektronske poruke o la\u017enom predstavljanju od entiteta kao \u0161to je <em>Metro AG<\/em>. Elektronske poruke sadr\u017ee <em>ZIP<\/em> datoteke za\u0161ti\u0107ene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinkom<\/a> koje skrivaju <em>LNK<\/em> datoteke. Kada se otvore, ove <em>LNK<\/em> datoteke pokre\u0107u <em>PowerShell<\/em> preuzimanje i vr\u0161e pokretanje skrivene skripte. Ova skripta dekodira i izvr\u0161ava <em>Base64<\/em> kodiran <em>Rhadamanthys<\/em> zlonamjerni softver u memoriji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>PowerShell<\/em> skripta koju koristi <em>TA547<\/em> grupa je ne\u0161to na \u0161to treba obratiti pa\u017enju zbog njene prirode generisane vje\u0161ta\u010dkom inteligencijom, na \u0161ta ukazuje pa\u017eljivo komentarisanje besprijekornom gramatikom, gdje je skoro svaki red je imao neki pridru\u017eeni komentar. \u2013 rijetkost u k\u00f4du koji bi pisao \u010dovjek. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su sugerisali da bi to moglo biti rezultat velikih jezi\u010dkih modela kao \u0161to su <em>CoPilot<\/em>, <em>Gemini ili<\/em> <em>ChatGPT<\/em> koje <em>TA547<\/em> grupa koristi u svrhe skriptovanja ili ure\u0111ivanja. Me\u0111utim, bitno je napomenuti da iako postoje indicije o umje\u0161nosti vje\u0161ta\u010dke inteligencije, kona\u010dni dokaz nije prona\u0111en.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cOva kampanja predstavlja primjer nekih promjena tehnike sa TA547, uklju\u010duju\u0107i kori\u0161tenje kompresovanih LNK datoteka i ranije nezapa\u017eenog Rhadamanthys kradljivaca. Tako\u0111e pru\u017ea uvid u to kako zlonamjerni akteri koriste vjerovatno sadr\u017eaj koji je generisao LLM u kampanjama zlonamjernog softvera.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; Proofpoint &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Rhadamanthys_zlonamjerni_softver\"><\/span><strong><span style=\"font-size: 14pt;\"><em>Rhadamanthys<\/em> zlonamjerni softver<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Rhadamanthys<\/em> je zlonamjerni softver napisan u <em>C++<\/em> programskom jeziku i prvi put je primije\u0107en 22. avgusta 2022. godine. Ovaj zlonamjerni softver i dalje dobija a\u017euriranja i redovne ispravke gre\u0161aka. Verzija <em>0.5.0<\/em> je omogu\u0107ila zlonamjernim akterima prilagodljivi okvir koji im omogu\u0107ava da se suprotstave bezbjednosnim mjerama i iskori\u0161\u0107avaju ranjivosti postavljanjem ciljanih dodataka kao \u0161to je <em>Data Spy<\/em> koji nadgleda <em>RDP<\/em> prijave. Tu su i pobolj\u0161anja u konstrukciji i izvr\u0161avanju, omogu\u0107avanje ciljanja nov\u010danika kriptovaluta i prilago\u0111avanja u akviziciji <em>Discord<\/em> tokena.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Verzija <em>0.5.1<\/em> je do\u0161la sa pobolj\u0161anim mogu\u0107nostima kra\u0111e i pobolj\u0161anjima koja uklju\u010duju novi sistem datoteka koji omogu\u0107ava pove\u0107ano prilago\u0111avanje za razli\u010dite potrebe distribucije. Zlonamjerni softver je postao moderniji i prilagodljivi. Tu je uklju\u010den dodatak <em>Clipper<\/em>, mogu\u0107nost oporavka izbrisanih <em>Google<\/em> kola\u010di\u0107a naloga, opcije <em>Telegram<\/em> obavje\u0161tenja i mogu\u0107nost <em>Windows<\/em> <em>Defender<\/em> izbjegavanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Rhadamanthys<\/em> zlonamjerni softver funkcioni\u0161e kroz opciju zlonamjerni softver kao usluga (eng. <em>Malware-as-a-Service \u2013 MaaS<\/em>). Kompatibilan je sa raznim operativnim sistemima i prilago\u0111en je da podr\u017eava <em>x86<\/em> i <em>x64<\/em> arhitekturu. Zlonamjerni akteri koji razvijaju ovaj zlonamjerni softver tvrde da je sva mre\u017ena komunikacija <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"noopener\">\u0161ifrovana<\/a> i da svaka struktura ima jedinstven <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/22\/enkripcija-podataka-upravljanje-kljucevima-i-nedostaci-enkripcije-epizoda-3\/\" target=\"_blank\" rel=\"noopener\">klju\u010d za \u0161ifrovanje<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napadi <em>TA547<\/em> grupe koji koriste <em>Rhadamanthys<\/em> kradljivac su izvr\u0161eni putem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\">phishing elektronske po\u0161te<\/a><em>. <\/em>U konkretnom slu\u010daju, maskirni kao legitimna organizacija poput njema\u010dke maloprodajne kompanije <em>Metro AG<\/em>, gdje su poruke elektronske po\u0161te sadr\u017eavale <em>ZIP<\/em> datoteke za\u0161ti\u0107ene lozinkom koje su sadr\u017eale kompresovane <em>LNK<\/em> datoteke. Kada su <em>LNK<\/em> datoteke izvr\u0161ene, pokrenule su <em>PowerShell<\/em> skriptu koja je preuzela <em>Rhadamanthys<\/em> zlonamjerni softver na sistem \u017ertve.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zloupotreba_velikih_jezickih_modela\"><\/span><strong><span style=\"font-size: 14pt;\">Zloupotreba velikih jezi\u010dkih modela<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Veliki jezi\u010dki modeli (<em>LLM<\/em>) privukli su zna\u010dajnu pa\u017enju u oblasti <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> zbog njihove potencijalne upotrebe od strane legitimnih organizacija, ali i od strane zlonamjernih aktera. Veliki jezi\u010dki modeli su napredni modeli vje\u0161ta\u010dke inteligencije koji mogu da generi\u0161u tekst sli\u010dan \u010dovjeku na osnovu datog unosa ili konteksta, \u0161to ih \u010dini mo\u0107nim alatom za razli\u010dite aplikacije. Posljednjih godina raste zabrinutost zbog toga kako bi zlonamjerni akteri mogli da iskoriste ove modele za kreiranje naprednih napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri neprestano razvijaju svoje taktike, tehnike i procedure (<em>TTP<\/em>) kako bi zaobi\u0161li mjere bezbjednosti i ostali neotkriveni. Integracija velikih jezi\u010dkih modela u njihov arsenal predstavlja novi izazov za profesionalce u sajber bezbolnosti, jer ovi modeli mogu da generi\u0161u veoma ubjedljiv sadr\u017eaj koji je te\u0161ko razlikovati od teksta koji su generisali ljudi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna oblast u kojoj su zlonamjerni akteri pokazali interesovanje za kori\u0161tenje velikih jezi\u010dkih modela su <em>phishing<\/em> napadi. Elektronske poruke\u00a0 za \u201c<em>pecanje<\/em>\u201d su dizajnirane da prevare korisnike da pru\u017ee osjetljive informacije, kao \u0161to su akreditivi za prijavu ili finansijski podaci, tako \u0161to se prikrivaju kao pouzdani izvori. Tradicionalne <em>phishing<\/em> poruke elektronske po\u0161te \u010desto sadr\u017ee lo\u0161e gramati\u010dke i pravopisne gre\u0161ke koje ih mogu odati. Me\u0111utim, uz pomo\u0107 velikih jezi\u010dkih modela, zlonamjerni akteri mogu da generi\u0161u veoma ubjedljive poruke koje su gramati\u010dki ispravne i kontekstualno relevantne za njihove mete.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedna primjena velikih jezi\u010dkih modela za zlonamjerne aktere je kreiranje prilago\u0111enog zlonamjernog softvera ili skripti. Zlonamjerni k\u00f4d \u010desto zahteva posebne instrukcije ili pokreta\u010de da bi se efikasno izvr\u0161io. Kori\u0161tenjem velikih jezi\u010dkih modela, zlonamjerni akteri mogu kreirati prilago\u0111eni sadr\u017eaj koji uklju\u010duje ova uputstva ili pokreta\u010de unutar samog k\u00f4da. Ovo ne samo da ote\u017eava bezbjednosnim rje\u0161enjima da otkriju i blokiraju napad, ve\u0107 i pove\u0107ava njegovu efikasnost u izbjegavanju sistema za otkrivanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kao \u0161to je ve\u0107 re\u010deno, kompanija <em>Proofpoint<\/em> je otkrila generisani zlonamjerni sadr\u017eaj od strane\u00a0 velikih jezi\u010dkih modela. Ova kompanija je identifikovala <em>TA547<\/em> grupu koji cilja njema\u010dke organizacije sa kampanjom elektronske po\u0161te koja isporu\u010duje <em>Rhadamanthys<\/em> zlonamjerni softver. <em>PowerShell<\/em> skripta za koju se sumnja da je generisana kori\u0161tenjem velikih jezi\u010dkih modela je pa\u017eljivo komentarisana besprijekornom gramatikom i skoro svaki red je imao neki pridru\u017eeni komentar. Ovaj nivo detalja je ote\u017eao bezbjednosnim rje\u0161enjima da naprave razliku izme\u0111u legitimnog i zlonamjernog k\u00f4da, nagla\u0161avaju\u0107i potrebu za naprednim tehnikama detekcije koje mogu analizirati kontekstualne informacije osim teksta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>TA547<\/em> je finansijski motivisana zlonamjerna grupa koja cilja razli\u010dite geografske regione, a sada sa zna\u010dajnim fokusom na Njema\u010dku. Ova grupa isporu\u010duje <em>Rhadamanthys<\/em> zlonamjerni softver kao jedan od svojih tereta protiv njema\u010dkih ciljeva. Brza evolucija grupe i usvajanje novih tehnika, uklju\u010duju\u0107i metode potpomognute vje\u0161ta\u010dkom inteligencijom, predstavljaju zna\u010dajnu prijetnju organizacijama \u0161irom sveta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovo je zabrinjavaju\u0107i razvoj doga\u0111aja, jer nagla\u0161ava rastu\u0107a sofisticiranost taktika i tehnika sajber kriminala. Kori\u0161tenje velikih jezi\u010dkih modela od strane zlonamjernih aktera moglo bi dovesti do najnaprednijih, prilago\u0111enih napada uz minimalnu ljudsku intervenciju. Na primjer, mogu da generi\u0161u isje\u010dke k\u00f4da ili skripte prilago\u0111ene odre\u0111enim ciljevima ili ranjivostima, \u0161to ih \u010dini te\u017eim za otkrivanje i odbranu od njih. Pored toga, veliki jezi\u010dki modeli se mogu koristiti za automatizaciju procesa kreiranja <em>phishing<\/em> elektronske po\u0161te, kampanja dru\u0161tvenog in\u017eenjeringa, ili \u010dak generisanja varijanti zlonamjernog softvera koje zaobilaze postoje\u0107a bezbjednosna rje\u0161enja. Zato je veoma va\u017eno da organizacije ostanu informisane o ovim de\u0161avanjima i da investiraju u napredna bezbjednosna rje\u0161enja koja mogu efikasno da otkriju i ubla\u017ee takve prijetnje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se za\u0161titile od zlonamjernog softvera <em>Rhadamanthys<\/em> i prijetnje od strane <em>TA547<\/em> grupe, organizacije mogu da preduzmu nekoliko koraka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Implementirati bezbjednosna rje\u0161enja elektronske po\u0161te koja mogu da otkriju i blokiraju elektronske poruke za kra\u0111u identiteta. Ovo uklju\u010duje kori\u0161tenje filtera za ne\u017eeljenu po\u0161tu, analize priloga u za\u0161ti\u0107enom okru\u017eenju i analizu sadr\u017eaja elektronske po\u0161te u potrazi za sumnjivim vezama ili prilozima. U ovom konkretnom slu\u010daju, potrebno je obratiti pa\u017enju na elektronsku po\u0161tu u koji se po\u0161iljaoci la\u017eno predstavljaju kao njema\u010dke kompanije sa <em>ZIP<\/em> datotekama za\u0161ti\u0107enim lozinkom koje sadr\u017ee <em>PowerShell<\/em> skripte,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Osigurati da su sve krajnje ta\u010dke za\u0161ti\u0107ene najnovijim <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnim softverom<\/a> i za\u0161titnim zidovima. Ovo \u0107e pomo\u0107i u spre\u010davanju preuzimanja ili izvr\u0161avanja zlonamjernog softvera na sistemima korisnika. Pored toga, potrebno je primijeniti smjernice za kontrolu aplikacija kako bi se ograni\u010dilo izvr\u0161avanje neodobrenih aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Po\u0161to <em>TA547<\/em> koristi <em>PowerShell<\/em> skripte u svojim napadima, va\u017eno je da se obezbijedi ova alatka. Primijeniti blokiranje <em>PowerShell<\/em> skripti i napraviti listu dozvoljenih <em>PowerShell<\/em> skripti za pokretanje kako bi se sprije\u010dilo izvr\u0161avanje potencijalno \u0161tetnih skripti. Pored toga, pratiti <em>PowerShell<\/em> evidencije u potrazi za bilo kakvom sumnjivom aktivno\u0161\u0107u,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izvr\u0161iti edukaciju korisnika o <em>phishing<\/em> napadima i kako da ih identifikuju. Ovo uklju\u010duje obuku o najboljim praksama bezbjednosti elektronske po\u0161te, kao \u0161to je provjera adresa po\u0161iljaoca, tra\u017eenje sumnjivih veza ili priloga i provjera zahteva za osjetljivim informacijama pre nego \u0161to se odgovori na njih,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati autentifikaciju u vi\u0161e koraka (eng. <em>Multi-Factor Authentication \u2013 MFA<\/em>) za sve kriti\u010dne sisteme i aplikacije. Ovo \u0107e dodati dodatni nivo bezbjednosti zahvaljuju\u0107i od korisnika da obezbijede dodatnu verifikaciju kada se prijavljuju sa nepoznatih ure\u0111aja ili lokacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je imati dobro definisan <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a>. On uklju\u010duje posjedovanje neophodnih alata, procesa i osoblja spremnog da brzo i efikasno odgovori na sve potencijalne sajber napade. Potrebno je i redovno testirati ovaj plan odgovora na sajber prijetnju kako bi se osiguralo da je efikasan,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti informisan o najnovijim prijetnjama i trendovima napada prate\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/\" target=\"_blank\" rel=\"nofollow noopener\">renomirane izvore obavje\u0161tajnih podataka o prijetnjama<\/a>. Ovo \u0107e pomo\u0107i da korisnici i organizacije budu ispred novih prijetnji kao \u0161to su <em>Rhadamanthys zlonamjerni softver<\/em> i <em>TA547<\/em> grupa.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Finansijski motivisana sajber kriminalna grupa TA547 cilja njema\u010dke organizacije sa Rhadamanthys zlonamjernim softverom. Prema izvje\u0161taju kompanije Proofpoint, ovo je prvi put da je ovaj zlonamjerni akter povezan sa takvom aktivno\u0161\u0107u. TA547 TA547 je finansijski&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6514,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1109,1019,1111,1114,1105,1107,1113,1115,1112,1024,1108,1106,1110,1104],"class_list":["post-6510","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-ai-assisted-cyberattack","tag-cybersecurity-threat","tag-email-campaign","tag-german-businesses","tag-german-organizations","tag-information-stealer","tag-lnk-files","tag-malware-attack","tag-password-protected-zip-files","tag-phishing-campaign","tag-powershell-script","tag-rhadamanthys-malware","tag-sophisticated-approach","tag-ta547"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6510"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6510\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6514"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}