{"id":6593,"date":"2024-05-12T14:57:36","date_gmt":"2024-05-12T12:57:36","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6593"},"modified":"2024-05-12T14:57:36","modified_gmt":"2024-05-12T12:57:36","slug":"goldoon-botnet-napada-d-link-ranjivost","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/05\/12\/goldoon-botnet-napada-d-link-ranjivost\/","title":{"rendered":"Goldoon botnet napada D-Link ranjivost"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Goldoon<\/em> <em>botnet<\/em> je mre\u017ea zara\u017eenih ure\u0111aja koja iskori\u0161tava poznatu ranjivost <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2015-2051\" target=\"_blank\" rel=\"noopener\"><em>CVE-2015-2051<\/em><\/a>, koja ima kriti\u010dan bezbjednosni uticaj i omogu\u0107ava daljinsko izvr\u0161avanje k\u00f4da. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>posebno cilja <em>D-Link<\/em> rutere na kojima napada\u010d kompromitovanjem ure\u0111aja dobija potpunu kontrolu nad njim. <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/new-goldoon-botnet-targeting-d-link-devices\" target=\"_blank\" rel=\"noopener\"><em>Botnet<\/em> je otkrio <em>FortiGuard Labs<\/em><\/a> u aprilu 2024. godine i primije\u0107en je kako otprema zlonamjerni k\u00f4d na <em>Linux<\/em> arhitekture dok bri\u0161e tragove zlonamjerne aktivnosti, \u0161to ote\u017eava otkrivanje.<\/span><\/p>\n<div id=\"attachment_6596\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6596\" class=\"size-full wp-image-6596\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Goldoon-botnet-network.jpg\" alt=\"Goldoon\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Goldoon-botnet-network.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Goldoon-botnet-network-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Goldoon-botnet-network-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Goldoon-botnet-network-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Goldoon-botnet-network-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Goldoon-botnet-network-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Goldoon-botnet-network-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6596\" class=\"wp-caption-text\"><em>Goldoon botnet napada D-Link ranjivost; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/12\/goldoon-botnet-napada-d-link-ranjivost\/#D-LINK_RANJIVOST_CVE-2015-2051\">D-LINK RANJIVOST (CVE-2015-2051)<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/12\/goldoon-botnet-napada-d-link-ranjivost\/#Goldoon_ubacivac\">Goldoon ubaciva\u010d<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/12\/goldoon-botnet-napada-d-link-ranjivost\/#Goldoon_preuzimanje\">Goldoon preuzimanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/12\/goldoon-botnet-napada-d-link-ranjivost\/#GOLDOON_BOTNET\">GOLDOON BOTNET<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/12\/goldoon-botnet-napada-d-link-ranjivost\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/12\/goldoon-botnet-napada-d-link-ranjivost\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"D-LINK_RANJIVOST_CVE-2015-2051\"><\/span><strong><span style=\"font-size: 14pt;\">D-LINK RANJIVOST (CVE-2015-2051)<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Goldoon<\/em> <em>botnet <\/em>cilja na ranjivosti u <em>D-Link<\/em> ruterima, posebno na ranjivost <em>CVE-2015-2051<\/em>, kako bi stekao neovla\u0161tenu kontrolu nad pogo\u0111enim ure\u0111ajima. <em>CVE-2015-2051<\/em> ranjivost je jednu deceniju stara bezbjednosna ranjivost koja le\u017ei u interfejsu protokola ku\u0107ne administracije mre\u017ee (eng. <em>Home Network Administration Protocol \u2013 HNAP<\/em>) <em>D-Link<\/em> ure\u0111aja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Omogu\u0107ava udaljenim <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">napada\u010dima<\/a> da izvr\u0161avaju proizvoljne komande koriste\u0107i posebno kreirane <em>HTTP<\/em> zahteve, daju\u0107i im potpunu kontrolu nad zara\u017eenim ruterima. <em>Botnet<\/em> je prvi put primije\u0107en po\u010detkom aprila 2024. godine i koristi ovu ranjivost da inficira rutere <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim softverom<\/a>. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su upozorili vlasnike <em>D-Link<\/em> rutera na ovu prijetnju i savjetovali da preduzmu korake da obezbijede svoje ure\u0111aje a\u017euriranjem upravlja\u010dkog softvera (eng. <em>firmware<\/em>) ili onemogu\u0107avanjem <em>HNAP<\/em> funkcionalnosti ako nije potrebna.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom kada <em>Goldoon<\/em> <em>botnet<\/em> kompromituje ruter, zlonamjerni akteri mogu izvu\u0107i informacije iz sistema, uspostaviti veze sa kontrolnim serverom i koristiti zara\u017eeni ure\u0111aj za dalje zlonamjerne aktivnosti. Neke od ovih aktivnosti uklju\u010duju sprovo\u0111enje napada <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\">distribuiranog uskra\u0107ivanja usluge<\/a> (eng. <em>Distributed Denial of Service \u2013 DDoS<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cAko je ciljani ure\u0111aj kompromitovan, napada\u010di mogu dobiti potpunu kontrolu, omogu\u0107avaju\u0107i im da izvuku sistemske informacije, uspostave komunikaciju sa C2 serverom, a zatim koriste ove ure\u0111aje za pokretanje daljih napada, kao \u0161to je distribuirano uskra\u0107ivanje usluge (DDoS).\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; Cara Lin i Vincent Li, Fortinet FortiGuard Labs &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Goldoon_ubacivac\"><\/span><strong><span style=\"font-size: 14pt;\"><em>Goldoon<\/em> ubaciva\u010d<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ubaciva\u010d je zlonamjerna skripta ili datoteka koju koristi <em>Goldoon<\/em> <em>botnet<\/em> da dobije po\u010detni pristup i kompromituje ciljane ure\u0111aje. Funkcioni\u0161e kao program za instalaciju za <em>Goldoon<\/em> zlonamjerni softver, postavljaju\u0107i teren za dalje zlonamjerne aktivnosti kada je ure\u0111aj kompromitovan. Ubaciva\u010d po\u010dinje svoj napad tako \u0161to iskori\u0161tava <em>CVE-2015-2051<\/em> ranjivost. Ova skripta je dizajnirana da se sama bri\u0161e kako bi se izbjeglo otkrivanje i mo\u017ee da radi na razli\u010ditim arhitekturama <em>Linux<\/em> sistema, uklju\u010duju\u0107i ali ne ograni\u010davaju\u0107i se na <em>aarch64<\/em>, <em>arm<\/em>, <em>i686<\/em>, <em>m68k<\/em>, <em>mips64<\/em>, <em>mipsel<\/em>, <em>powerpc<\/em>, <em>s39x<\/em>, <em>sparc64<\/em>, <em>x86<\/em>&#8211;<em>64<\/em>, <em>sh4<\/em>, <em>riscv64<\/em>, <em>DEC<\/em> <em>Alpha<\/em> i <em>PA-RISC<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Goldoon_preuzimanje\"><\/span><strong><span style=\"font-size: 14pt;\"><em>Goldoon <\/em>preuzimanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Nakon \u0161to je se iskoristi <em>CVE-2015-2051<\/em> ranjivost za dobijanje pristupa na scenu stupa softver za preuzimanje (eng. <em>Downloader<\/em>). Primarna funkcija softvera za preuzimanje uklju\u010duje preuzimanje i izvr\u0161avanje datoteke pod nazivom \u201c<em>goldoon<\/em>\u201d sa udaljenog servera, \u0161to postavlja teren za dalje zlonamjerne aktivnosti. Da bi izvr\u0161io ovaj zadatak, softver za preuzimanje prvo de\u0161ifruje odre\u0111ene stringove koriste\u0107i <em>XOR<\/em> klju\u010d pod nazivom \u201c<em>YesItsAnAntiHoneypotBaby.<\/em>\u201d. De\u0161ifrovani nizovi se zatim kombinuju sa \u201c<em>\/bins<\/em>\u201d da bi se konstruisao pun jedinstveni identifikator resursa <em>Uniform Resource Identifier \u2013 URI<\/em> za preuzimanje <em>botnet<\/em> datoteke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Program za preuzimanje koristi \u010dvrsto kodirano zaglavlje <em>User-Agent<\/em>, \u201c<em>FBI-Agent (Checking You)<\/em>\u201d, kada \u0161alje zahteve zlonamjernom serveru za preuzimanje krajnjeg korisnog tereta. Ovo obmanjuju\u0107e zaglavlje ima za cilj da zaobi\u0111e bezbjednosne mjere i sprije\u010di otkrivanje. Kada se preuzme, on izvr\u0161ava datoteku odmah nakon pode\u0161avanja dozvole. Nakon izvr\u0161enja, softver za preuzimanje \u010disti svoje tragove tako \u0161to uklanja izvr\u0161enu datoteku, a zatim se bri\u0161e kako bi izbrisao svaki trag svoje aktivnosti. Ovo pove\u0107ava <em>botnet <\/em>prikrivenost, \u0161to ote\u017eava bezbjednosnim rje\u0161enjima da otkriju i ubla\u017ee prijetnju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"GOLDOON_BOTNET\"><\/span><strong><span style=\"font-size: 14pt;\"><em>GOLDOON<\/em> <em>BOTNET<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Primarni cilj <em>Goldoon<\/em> zlonamjernog softvera je da uspostavi stalnu vezu sa svojim serverom za komandu i kontrolu (<em>C2<\/em>) radi primanja instrukcija o tome koje radnje da izvr\u0161i sljede\u0107e. Ova <em>botnet <\/em>veza omogu\u0107ava primanje komandi prilago\u0111enih odre\u0111enim ciljevima ili mre\u017eama, \u0161to ga \u010dini adaptivnom prijetnjom koja mo\u017ee da evoluira na osnovu novih ranjivosti ili vektora napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedno od <em>Goldoon<\/em> po\u010detnih pona\u0161anja uklju\u010duje postavljanje metoda automatskog pokretanja da opstane u kompromitovanim sistemima. Ovo osigurava da \u010dak i ako se korisnik ponovo pokrene ure\u0111aj ili ga ugasi i zatim ponovo pokrene, <em>Goldoon<\/em> \u0107e se automatski pokrenuti nakon pokretanja, osiguravaju\u0107i njegovo kontinuirano prisustvo u ciljnom okru\u017eenju. Nakon toga, <em>Goldoon <\/em>transformi\u0161e ure\u0111aj u bot ure\u0111aj, dodaju\u0107i ga u <em>botnet<\/em> pod kontrolom <em>botnet<\/em> operatera. Zlonamjerni softver zatim prikuplja informacije o cilju, kao \u0161to su njegova <em>IP<\/em> adresa i port, pa \u010dak i provjerava da li je ciljna <em>IP<\/em> adresa <em>IPv6<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Goldoon<\/em> tako\u0111e koristi razli\u010dite tehnike kako bi izbjegao otkrivanje tokom po\u010detnih faza infekcije. Na primjer, <em>Goldoon<\/em> koristi <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">enkripciju<\/a> pomo\u0107u <em>WolfSSL<\/em> i postavlja <em>Google DNS<\/em> servere kao razrje\u0161iva\u010de tokom po\u010detnog procesa povezivanja. Ove mjere poma\u017eu u obezbje\u0111ivanju njegovih komunikacionih kanala i odr\u017eavanju anonimnosti tokom obavljanja zlonamjernih aktivnosti. Kada se jednom postigne postojanost na ciljnom sistemu, <em>Goldoon<\/em> mo\u017ee da izvodi razne zlonamjerne radnje na osnovu komandi primljenih sa svog <em>C2<\/em> servera. Neka od ovih pona\u0161anja uklju\u010duju:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\"><em>Goldoon<\/em> je sposoban da pokrene razli\u010dite tipove <em>DDoS<\/em> napada kao \u0161to su <em>TCP flooding<\/em> i <em>ICMP flooding <\/em>i specijalizovaniji napadi kao \u0161to je <em>Minecraft<\/em> <em>DDoS<\/em>, \u0161to mo\u017ee izazvati zna\u010dajne poreme\u0107aje kako na pojedina\u010dnim ciljevima tako i na ve\u0107im mre\u017eama. Ovi napadi su dizajnirani da preplave ciljane sisteme prekomjernim saobra\u0107ajem ili zahtevima, \u010dine\u0107i ih negiraju\u0107im ili nedostupnim legitimnim korisnicima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Goldoon<\/em> mo\u017ee dobiti instrukcije od svog <em>C2<\/em> servera da ukrade osjetljive podatke sa kompromitovanih hostova,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Goldoon<\/em> se tako\u0111e mo\u017ee koristiti za aktivnosti kriptovalute, gdje tajno rudari kriptovalute u ime napada\u010da koriste\u0107i resurse zara\u017eenih sistema. Ovo ne samo da stvara prihod za napada\u010de, ve\u0107 i dodatno optere\u0107uje ciljane mre\u017ee i ure\u0111aje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Botnet<\/em> mo\u017ee dobiti uputstva za tra\u017eenje novih ranjivosti ili eksploatacije, \u0161to mu omogu\u0107ava da pro\u0161iri svoj domet inficiranjem vi\u0161e ure\u0111aja i njihovim dodavanjem pod svoju kontrolu. Ovaj eksponencijalni rast mo\u017ee dovesti do zna\u010dajne \u0161tete ako se ne kontroli\u0161e,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Goldoon<\/em> bi moglo biti nalo\u017eeno da preuzme i distribuira dodatni zlonamjerni softver na kompromitovanim sistemima, dodatno pro\u0161iruju\u0107i povr\u0161inu napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Botnet<\/em> mo\u017ee da izvr\u0161ava proizvoljne komande primljene sa svog <em>C2<\/em> servera, omogu\u0107avaju\u0107i napada\u010dima da obavljaju razli\u010dite zadatke. Ova mogu\u0107nost mo\u017ee dovesti do zna\u010dajne \u0161tete ako se koristi zlonamjerno,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Goldoon<\/em> mo\u017ee presresti i preuzeti kontrolu nad sesijama udaljene radne povr\u0161ine (<em>RDP<\/em>) na kompromitovanim sistemima, daju\u0107i napada\u010dima direktan pristup zara\u017eenim ma\u0161inama i omogu\u0107avaju\u0107i im da s lako\u0107om obavljaju razne zlonamjerne aktivnosti.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cSajber kriminalci iznajmljuju kompromitovane rutere drugim kriminalcima, a najvjerovatnije ih tako\u0111e stavljaju na raspolaganje komercijalnim rezidencijalnim proxy provajderima.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/24\/e\/router-roulette.html\" target=\"_blank\" rel=\"noopener\"><em>Trend Micro report<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Goldoon<\/em> je aktivan <em>botnet<\/em> koji koristi <em>CVE-2015-2051<\/em> ranjivost u <em>D-Link<\/em> ure\u0111ajima i transformi\u0161e kompromitovane ure\u0111aje u bot ure\u0111aje za dalju upotrebu u <em>botnet<\/em> mre\u017ei inficiranih ure\u0111aja. Kriti\u010dni bezbjednosni uticaj ove ranjivosti je visok, jer uspje\u0161na eksploatacija mo\u017ee dovesti do daljinskog izvr\u0161avanja k\u00f4da i dodavanja kompromitovanih ure\u0111aja u <em>botnet<\/em>. <em>Goldoon<\/em> <em>botnet<\/em> je primjer kako zlonamjerni akteri nastavljaju da se razvijaju i iskori\u0161\u0107avaju ranjivosti na ure\u0111ajima interneta stvari (<em>IoT<\/em>), kojima \u010desto nedostaju neophodna bezbjednosna a\u017euriranja i za\u0161tite. Otkri\u0107e ovog novog <em>botneta<\/em> slu\u017ei kao podsjetnik da se bezbjednost <em>IoT<\/em> ure\u0111aja mora ozbiljno shvatiti i a\u017eurirati kako bi se za\u0161titili od takvih prijetnji. Organizacije i pojedinci moraju da daju prioritet bezbednosti <em>IoT<\/em> ure\u0111aja tako \u0161to \u0107e a\u017eurirati svoje ure\u0111aje najnovijim ispravkama i za\u0161titama zbog za\u0161tite od takvih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titila mre\u017ea od <em>Goldoon<\/em> <em>botnet<\/em> opasnosti, od su\u0161tinskog je zna\u010daja slijediti najbolje prakse za obezbje\u0111ivanje internet rutera i drugih povezanih ure\u0111aja. Evo nekoliko preporu\u010denih koraka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Osigurati redovno a\u017euriranje upravlja\u010dkog softvera na ure\u0111ajima na najnoviju verziju. A\u017euriranja \u010desto uklju\u010duju bezbjednosne ispravke koje mogu pomo\u0107i u za\u0161titi od poznatih ranjivosti. <em>D-Link<\/em> i drugi proizvo\u0111a\u010di rutera \u010desto objavljuju ispravke za re\u0161avanje bezbjednosnih problema,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke\u00a0<\/a> za sve administrativne pristupe na ruterima. Izbjegavati kori\u0161tenje podrazumijevanih ili lozinki koje je lako pogoditi. Razmisliti o primjereni autentifikaciju u dva koraka ako je dostupna,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Onemogu\u0107avanjem nepotrebnih usluga i portova, smanjuje se povr\u0161ina napada. Omogu\u0107iti samo one usluge i portove koji su potrebni za funkcionalnost mre\u017ee,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti liste kontrole pristupa (eng. <em>Access Control Lists \u2013 ACL<\/em>) kako bi se ograni\u010dio pristup odre\u0111enim <em>IP<\/em> adresama ili podmre\u017eama, ograni\u010davaju\u0107i potencijalnu izlo\u017eenost mre\u017ee,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Vr\u0161iti redovno pra\u0107enje mre\u017enog saobra\u0107aja u potrazi za bilo kakvim neobi\u010dnim aktivnostima, kao \u0161to su veliki obim odlaznog saobra\u0107aja ili ponovljeni neuspjeli poku\u0161aji prijave. Ovo mo\u017ee pomo\u0107i da se rano otkriju potencijalne <em>botnet <\/em>infekcije i da se adekvatno odgovori na njih,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati rje\u0161enje za\u0161titnog zida koje mo\u017ee da za\u0161titi od <em>DDoS<\/em> napada i drugog zlonamjernog saobra\u0107aja. Razmislite o kori\u0161\u0107enju komercijalne usluge za\u0161titnog zida ako mre\u017ea zahteva dodatnu za\u0161titu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Vr\u0161iti edukaciju korisnika i uvjeriti se da su svi korisnici na mre\u017ei svjesni rizika povezanih sa <em>botnet<\/em> mre\u017eama i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\">elektronskom po\u0161tom za \u201c<em>pecanje<\/em>\u201d<\/a>. Ohrabrite korisnike da koriste jake lozinke, izbjegavaju klikove na sumnjive veze ili preuzimanje neprovjerenih priloga i prijavite sve potencijalne bezbjednosne incidente,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti pouzdani <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> i redovno skenirati ure\u0111aje u potrazi za infekcijama zlonamjernim softverom. Ovo mo\u017ee pomo\u0107i u spre\u010davanju \u0161irenja <em>botnet<\/em> zlonamjernog softvera unutar mre\u017ee,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati rje\u0161enje za filtriranje sadr\u017eaja kako bi se blokirao pristup poznatim <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>lokacijama, zlonamjernim internet stranicama ili drugim potencijalno \u0161tetnim izvorima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> svih kriti\u010dnih podataka na svojim ure\u0111ajima i \u010duvajte rezervne kopije van mre\u017ee ili u oblaku. Ovo mo\u017ee pomo\u0107i da se minimizira uticaj bilo kakvih potencijalnih <em>botnet<\/em> napada koji mogu da ugroze mre\u017eu.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Goldoon botnet je mre\u017ea zara\u017eenih ure\u0111aja koja iskori\u0161tava poznatu ranjivost CVE-2015-2051, koja ima kriti\u010dan bezbjednosni uticaj i omogu\u0107ava daljinsko izvr\u0161avanje k\u00f4da. Ovaj botnet posebno cilja D-Link rutere na kojima napada\u010d kompromitovanjem ure\u0111aja dobija potpunu&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6596,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1235,1236,1231,1233,1237,1229,1239,1230,1234,1232,1238],"class_list":["post-6593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-boot-execution-malware","tag-c2-connection","tag-compromised-devices","tag-cryptocurrency-mining","tag-ddos-attacks","tag-goldoon-botnet","tag-icmp-flooding","tag-internet-routers","tag-malware-persistence","tag-network-traffic-manipulation","tag-tcp-flooding"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6593"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6593\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6596"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}