{"id":6551,"date":"2024-05-05T19:01:01","date_gmt":"2024-05-05T17:01:01","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6551"},"modified":"2024-05-05T19:01:01","modified_gmt":"2024-05-05T17:01:01","slug":"plugx-crv-se-prilagodjava-da-prezivi","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/05\/05\/plugx-crv-se-prilagodjava-da-prezivi\/","title":{"rendered":"PlugX crv se prilago\u0111ava da pre\u017eivi"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>PlugX<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/worm\/\" target=\"_blank\" rel=\"nofollow noopener\">crv<\/a> je svestrani trojanac za daljinsku pristup (eng. <em>Remote Access Trojan \u2013 RAT<\/em>), porijeklom iz Kine i povezan sa <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">grupom koju sponzori\u0161e dr\u017eava<\/a> (eng. <em>Advanced persistent threat \u2013 APT<\/em>) poznatom kao <em>Mustang<\/em> <em>Panda<\/em>. <a href=\"https:\/\/blog.sekoia.io\/unplugging-plugx-sinkholing-the-plugx-usb-worm-botnet\/\" target=\"_blank\" rel=\"noopener\">Nedavno je sigurnosna kompanija Sekoia otkrila<\/a> da je ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> pro\u0161irio je svoj domet daleko izvan svog mjesta ro\u0111enja, uti\u010du\u0107i na preko 2,5 miliona jedinstvenih <em>IP<\/em> adresa u vi\u0161e od 170 zemalja \u0161irom sveta.<\/span><\/p>\n<div id=\"attachment_6554\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6554\" class=\"size-full wp-image-6554\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/PlugX-worm.jpg\" alt=\"PlugX\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/PlugX-worm.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/PlugX-worm-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/PlugX-worm-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/PlugX-worm-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/PlugX-worm-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/PlugX-worm-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/PlugX-worm-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6554\" class=\"wp-caption-text\"><em>PlugX crv se prilago\u0111ava da pre\u017eivi; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/05\/plugx-crv-se-prilagodjava-da-prezivi\/#PLUGX_PORIJEKLO\">PLUGX PORIJEKLO<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/05\/plugx-crv-se-prilagodjava-da-prezivi\/#FUNKCIONISANJE\">FUNKCIONISANJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/05\/plugx-crv-se-prilagodjava-da-prezivi\/#MREZNO_PONIRANJE\">MRE\u017dNO PONIRANJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/05\/plugx-crv-se-prilagodjava-da-prezivi\/#MUSTANG_PANDA\">MUSTANG PANDA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/05\/plugx-crv-se-prilagodjava-da-prezivi\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/05\/plugx-crv-se-prilagodjava-da-prezivi\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"PLUGX_PORIJEKLO\"><\/span><strong><span style=\"font-size: 14pt;\"><em>PLUGX<\/em> PORIJEKLO<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver <em>PlugX<\/em> poti\u010de iz Kine i koristi se uglavnom za \u0161pijuna\u017eu i operacije daljinskog pristupa od najmanje 2008. godine od strane grupa povezanih sa kineskim Ministarstvom dr\u017eavne bezbjednosti. Prvi put je identifikovan 2008. godine, a od tada se intenzivno koristi za ciljanje vlada, sektora odbrane, tehnolo\u0161kih sektora i politi\u010dkih organizacija prvenstveno u Aziji, ali se kasnije pro\u0161irio i na Zapad.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ta\u010dno poreklo <em>PlugX<\/em> zlonamjernog softvera nije javno poznato, ali se vjeruje da je zlonamjerni softver razvila kineska grupa za sajber kriminal ili hakerski tim koji sponzori\u0161e dr\u017eava. \u010cinjenica da je vi\u0161e grupa za napade koristilo <em>PlugX<\/em> tokom godina ote\u017eava pripisivanje odre\u0111enom akteru ili agendi, ali naj\u010de\u0161\u0107e se dovodi u vezu sa grupom poznatom kao <em>Mustang<\/em> <em>Panda<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Mogu\u0107nosti zlonamjernog softvera su evoluirale tokom vremena, sa novim funkcijama koje su dodate kako bi bio efikasniji u infekciji ciljeva i izbjegavanju otkrivanja. <em>PlugX<\/em> je poznat po svojoj sposobnosti da se samostalno \u0161iri preko <em>USB<\/em> diskova, \u0161to ga \u010dini posebno opasnim jer se mo\u017ee \u0161iriti bez potrebe za interakcijom krajnjeg korisnika. To ga \u010dini zna\u010dajnom prijetnjom \u010dak i kada se koristi u ciljanim napadima na odre\u0111ene organizacije ili pojedince.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"FUNKCIONISANJE\"><\/span><strong><span style=\"font-size: 14pt;\">FUNKCIONISANJE<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>PlugX<\/em> je poznat po upotrebi u \u0161pijuna\u017ei i modularnom pristupu razvoju zlonamjernog softvera, \u0161to mu omogu\u0107ava da se razvija sa najnovijim taktikama, tehnikama i procedurama (<em>TTP<\/em>) kako bi se izbjeglo otkrivanje sa tradicionalnim bezbjednosnim alatima. Primarni cilj bilo kog <em>RAT<\/em> zlonamjernog softvera, uklju\u010duju\u0107i <em>PlugX<\/em>, je daljinska kontrola pogo\u0111enih ure\u0111aja sa \u0161irokim spektrom mogu\u0107nosti. U slu\u010daju <em>PlugX<\/em> zlonamjernog softvera, ove mogu\u0107nosti su obi\u010dno uklju\u010divale ponovno pokretanje sistema, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enje unosa korisnika<\/a> (eng. <em>keylogging<\/em>), upravljanje kriti\u010dnim sistemskim procesima i otpremanje\/preuzimanje datoteka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna tehnika na koju se <em>PlugX<\/em> u velikoj mjeri oslanja za infiltriranje ure\u0111aja je bo\u010dno u\u010ditavanje biblioteke dinami\u010dke veze (<em>DLL<\/em>). Ova tehnika uklju\u010duje izvr\u0161avanje zlonamjernog <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tovara<\/a> koje je ugra\u0111eno u benigni izvr\u0161ni fajl koji se nalazi u <em>DLL<\/em> datoteci. Kada aplikacija pozove funkciju iz ove <em>DLL<\/em> datoteke, ona nenamjerno u\u010ditava i pokre\u0107e zlonamjerni softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U martu 2023. godine, stru\u010dnjaci za sajber bezbjednost kompanije <em>Sophos<\/em> su <a href=\"https:\/\/news.sophos.com\/en-us\/2023\/03\/09\/border-hopping-plugx-usb-worm\/\" target=\"_blank\" rel=\"noopener\">otkrili<\/a> varijantu <em>PlugX<\/em> crva sa pobolj\u0161anim mogu\u0107nostima koje bi mogla da preska\u010de ograni\u010denja i da se neotkriveno infiltriraju u mre\u017ee. Ova varijanta, kreirana 2020. godine, imala je za cilj da se \u0161iri preko kompromitovanih <em>USB<\/em> diskova, zaobi\u0111e nezavisne mre\u017ee (eng. <em>air gaps networks<\/em>), inficira mre\u017ee koje su izolovane od pristupa internetu i izvr\u0161i kra\u0111u dokumenta od njih.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"MREZNO_PONIRANJE\"><\/span><strong><span style=\"font-size: 14pt;\">MRE\u017dNO PONIRANJE<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Mre\u017eno poniranje (eng. <em>sinkhole<\/em>) je tehnika koju koriste sigurnosni istra\u017eiva\u010di da preusmjere saobra\u0107aj sa zara\u017eenih ure\u0111aja zlonamjernim softverom, kao \u0161to je <em>PlugX<\/em>, na server pod svojom kontrolom. U ovom slu\u010daju, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> su postavili jednostavan internet server da opona\u0161a pona\u0161anje originalnog servera za komandu i kontrolu <em>(C2)<\/em> zlonamjernog softvera kako bi on uhvatio <em>HTTP<\/em> zahteve sa zara\u017eenih ure\u0111aja i posmatrao njihovo pona\u0161anje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Operacija mre\u017enog poniranja je otkrila da izme\u0111u 90.000 i 100.000 sistema svakodnevno \u0161alje zahteve, a kroz \u0161est mjeseci ima vi\u0161e od 2,5 miliona jedinstvenih <em>IP<\/em> adresa koje se povezuju na server iz cijelog sveta. Vode\u0107e zemlje po broju infekcija bile su Nigerija, Indija, Kina, Iran, Indonezija, Velika Britanija, Irak i Sjedinjene Dr\u017eave, ali je va\u017eno napomenuti da mnogi zara\u017eeni sistemi mogu iza\u0107i preko iste <em>IP<\/em> adrese ili koristiti dinami\u010dko <em>IP<\/em> adresiranje, \u010dine\u0107i pouzdano brojanje zara\u017eenih ure\u0111aja te\u0161kim. Sigurnosni istra\u017eiva\u010di su primijetili da se neke radne stanice u jednoj zemlji povezuju na internet preko druge zemlje koriste\u0107i metode kao \u0161to su <em>VPN<\/em> ili satelitski internet provajderi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cU po\u010detku smo mislili da \u0107emo imati nekoliko hiljada \u017ertava povezanih s tim, kao \u0161to mo\u017eemo imati na na\u0161im redovnim mre\u017enim poniranjima. Me\u0111utim, postavljanjem jednostavnog internet servera vidjeli smo neprekidan tok HTTP zahteva koji varira u toku dana. Uo\u010dili smo za 6 mjeseci mre\u017enog poniranja vi\u0161e od 2,5 miliona jedinstvenih IP adresa koje su se povezale na njega.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; Sekoia &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su tako\u0111e primijetili, da iako postoje indicije da su neke od ovih zemalja mo\u017eda bile meta zbog njihovog u\u010de\u0161\u0107a u kineskoj globalnoj strategiji razvoja infrastrukture Inicijative Pojas i put, va\u017eno je uzeti ovaj zaklju\u010dak sa oprezom, jer je crv bio aktivan \u010detiri godine pre nego \u0161to je postavljena operacija mre\u017enog poniranja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"MUSTANG_PANDA\"><\/span><strong><span style=\"font-size: 14pt;\">MUSTANG PANDA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Mustang Panda<\/em> je grupa zlonamjernih aktera koja aktivno djeluje najmanje od 2015. godine, a djelovanje ih povezuje sa drugim zlonamjernim akterima iz Kine. Taktike i tehnike grupe su se vremenom razvijale, ali su poznate po tome \u0161to koriste zajedni\u010dki zlonamjerni softver kao \u0161to su <em>Poison Ivy<\/em> ili <em>PlugX<\/em> u svojim kampanjama. Ovi trojanci za daljinski pristup omogu\u0107avaju napada\u010dima da steknu kontrolu nad zara\u017eenim sistemima i daljinski izvr\u0161avaju razli\u010dite komande. Ovo grupi daje zna\u010dajnu prednost u smislu upornosti i fleksibilnosti u napadima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Grupa je poznata po svojoj upornosti i sposobnosti da se prilagode novim bezbjednosnim mjerama koje name\u0107u njihove mete. Procesi infekciji ove grupe su \u010desto slo\u017eeni i vi\u0161estepeni, uklju\u010duju\u0107i vi\u0161estruka preusmjeravanja i zlonamjerne implementacije legitimnih alata bez datoteka za dobijanje pristupa ciljanim sistemima. <em>Mustang Panda<\/em> tako\u0111e koristi taktiku ponovne upotrebe prethodno uo\u010denih legitimnih domena za skladi\u0161tenje zlonamjernih datoteka u svojim kampanjama, \u0161to im omogu\u0107ava da se stapaju sa normalnim internet saobra\u0107ajem i izbjegnu otkrivanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Mustang Panda<\/em> zlonamjerna grupa je bila umije\u0161ana u razne sajber napade usmjerene na strane vlade, nevladine organizacije i druge organizacije koje se smatraju neprijateljima kineskog re\u017eima. Vjeruje se da su motivacije grupe za ove sajber napade politi\u010dke ili ideolo\u0161ke, jer je ona ciljala mete kao \u0161to su Tajvan, Hong Kong, Mjanmar, Mongolija, Vijetnam, Vatikan i vjerske manjinske grupe sa sjedi\u0161tem u Kini.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver <em>PlugX<\/em>, nekada napu\u0161teni <em>USB<\/em> crv sa poreklom iz Kine, prkosio je izgledima i nastavio da postoji na hiljadama, ako ne i na milionima ure\u0111aja uprkos tome \u0161to je godinama izgledao uga\u0161en. Odustajanje od <em>IP<\/em> adrese jednog kanala za komandu i kontrolu navelo je mnoge da vjeruju da je <em>PlugX<\/em> zapravo uga\u0161en, me\u0111utim nedavni nalazi sigurnosnih istra\u017eiva\u010da otkrili su druga\u010diju pri\u010du. Pokretanjem operacije mre\u017enog poniranja saobra\u0107aja, sigurnosni istra\u017eiva\u010di su presreli preko 2,5 miliona jedinstvenih <em>IP<\/em> adresa koje su zahtijevale zlonamjerni softver za samo \u0161est mjeseci.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Upornost crva <em>PlugX<\/em> je posebno zabrinjavaju\u0107a zbog njegove sposobnosti da \u017eivi na mre\u017eama koje nisu povezane na internet i na zara\u017eenim <em>USB<\/em> ure\u0111ajima. To zna\u010di da \u010dak i ure\u0111aji koje su van dosega dezinfekcionih lista koje dostavljaju nadle\u017eni i dalje mogu biti pogo\u0111eni. Implikacije daljeg postojanja <em>PlugX<\/em> zlonamjernog softvera predstavljaju zna\u010dajnu prijetnju. Zlonamjerni softver se mo\u017ee koristiti za razne zlonamjerne svrhe kao \u0161to su kra\u0111a podataka, \u0161pijuna\u017ea ili \u010dak pokretanje napada na kriti\u010dnu infrastrukturu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Postojanost <em>PlugX<\/em> zlonamjernog softvera u sajber prostoru slu\u017ei kao podsjetnik na va\u017enost sna\u017enih bezbjednosnih mjera i kontinuiranog nadzora za za\u0161titu od \u010dak i naizgled uga\u0161enih prijetnji. Izazov ostaje: kako efikasno eliminisati tako uporne protivni dok se ujedno poku\u0161ava smanjiti potencijalna kolateralna \u0161teta? Odgovor na pitanje bi mogao biti u naprednim obavje\u0161tajnim podacima o prijetnjama, algoritmima ma\u0161inskog u\u010denja za otkrivanje anomalija ili zajedni\u010dkim naporima izme\u0111u profesionalaca u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> i agencija za sprovo\u0111enje zakona.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se efikasno za\u0161titili od <em>PlugX<\/em> zlonamjernog softvera, korisnici i organizacije najprije trebaju razumjeti njegove mogu\u0107nosti i metode \u0161irenja, a nakon toga mogu primijeniti neke od sljede\u0107ih preporuka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Po\u0161to nezavisne mre\u017ee ne mogu biti direktno povezane na internet, one nisu ranjive na <em>PlugX<\/em> putem mre\u017enih napada. Me\u0111utim, ako se zara\u017eeni <em>USB<\/em> disk unese u ova okru\u017eenja, to mo\u017ee predstavljati rizik. Potrebno je sprovoditi stroge smjernice za rukovanje i obezbje\u0111enje prenosivih medija unutar organizacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Osigurati da su svi operativni sistemi i aplikacije a\u017eurirani najnovijim bezbjednosnim ispravkama radi za\u0161tite od poznatih ranjivosti koje <em>PlugX<\/em> mo\u017ee da iskoristi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Vr\u0161iti redovne edukacije korisnika o praksama bezbjednog pregledanja interneta, bezbjednosti elektronske po\u0161te i taktikama dru\u0161tvenog in\u017eenjeringa koje koriste napada\u010di za distribuciju zlonamjernog softvera kao \u0161to je <em>PlugX,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti segmentaciju mre\u017ee kako bi se ograni\u010dilo \u0161irenje zlonamjernog softvera unutar infrastrukture organizacije u slu\u010daju da do\u0111e do infekcije. Ovo mo\u017ee pomo\u0107i u suzbijanju \u0161tete i olak\u0161ati uklanjanje prijetnje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti robusna rje\u0161enja za bezbjednost krajnjih ta\u010daka, kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a>, za\u0161titni zidovi, sistemi za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>) i sistemi za spre\u010davanje upada zasnovani na hostu (eng. <em>host-based intrusion prevention systems \u2013 HIPS<\/em>). Ovi alati mogu pomo\u0107i u otkrivanju i blokiranju <em>PlugX<\/em> infekcija pre nego \u0161to uspostavi upori\u0161te na mre\u017ei,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti rje\u0161enja za filtriranje elektronske po\u0161te kako bi se sprije\u010dila isporuka zlonamjernih elektronskih poruka koje sadr\u017ee <em>PlugX<\/em> ili njegove varijante. Biti oprezan kada se otvaraju prilozi elektronskih poruka iz nepoznatih izvora, \u010dak i ako izgledaju legitimno,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti filtere za internet saobra\u0107aj i rje\u0161enja za bezbjednost sadr\u017eaja kako bi se blokirao pristup poznatim zlonamjernim internet lokacijama koje mogu distribuirati <em>PlugX<\/em> ili druge prijetnje, Redovno a\u017eurirati bezbjednosne smjernice organizacije kako bi bile u skladu sa najnovijim prijetnjama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je imati dobro definisan <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a>, uklju\u010duju\u0107i procedure za identifikaciju, obuzdavanje, iskorjenjivanje i oporavak od <em>PlugX<\/em> infekcija. Uvjeriti se da su svi zaposleni obu\u010deni i upoznati sa svojim ulogama i odgovornostima tokom incidenta,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Vr\u0161iti redovne procjene ranjivosti kako bi se identifikovali sve slabosti ili propusti u bezbjednosnom stavu organizacije koje bi mogao da iskoristi <em>PlugX<\/em> ili druge prijetnje. Rije\u0161iti ove probleme odmah kako bi se smanjio rizik od infekcije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sara\u0111ivati sa lokalnim, nacionalnim i me\u0111unarodnim agencijama za sprovo\u0111enje zakona i nacionalnim centrima za prevenciju bezbjednosnih rizika (<em>CERT<\/em>) kako bi se dobijale informacije o novim <em>PlugX<\/em> varijantama ili kampanjama koje ciljaju odre\u0111enu industriju ili region. Dijeliti obavje\u0161tajne podatke o prijetnjama i sara\u0111ivati na dezinfekciji kada je to potrebno,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije kriti\u010dnih podataka<\/a> i uvjeriti se da su bezbjedno uskladi\u0161tene, kako lokalno tako i u oblaku. U slu\u010daju infekcije <em>PlugX<\/em>, sistemi se mogu oporaviti iz \u010diste rezervne kopije kao na\u010din na koji se mo\u017ee smanjiti vrijeme zastoja i gubitak podataka.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>PlugX crv je svestrani trojanac za daljinsku pristup (eng. Remote Access Trojan \u2013 RAT), porijeklom iz Kine i povezan sa grupom koju sponzori\u0161e dr\u017eava (eng. Advanced persistent threat \u2013 APT) poznatom kao Mustang Panda.&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6554,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[138,62,1019,1115,1168,1169,1167,1166],"class_list":["post-6551","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-advanced-persistent-threat","tag-apt","tag-cybersecurity-threat","tag-malware-attack","tag-mustang-panda","tag-national-certs-role","tag-network-security","tag-plugx-malware"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6551"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6551\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6554"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}