{"id":6645,"date":"2024-05-20T16:12:59","date_gmt":"2024-05-20T14:12:59","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6645"},"modified":"2024-05-20T16:12:59","modified_gmt":"2024-05-20T14:12:59","slug":"hijackloader-zloupotrebljava-png-slike","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/05\/20\/hijackloader-zloupotrebljava-png-slike\/","title":{"rendered":"HijackLoader zloupotrebljava PNG slike"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>HijackLoader<\/em>, tako\u0111e poznat kao <em>IDAT Loader<\/em>, je ozlogla\u0161eni program za u\u010ditavanje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koji izaziva haos u svetu <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbednosti<\/a> od svoje prve identifikacije u septembru 2023. godine. Sigurnosni istra\u017eiva\u010di kompanije <em>Zscaler<\/em> su <a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/hijackloader-updates\" target=\"_blank\" rel=\"noopener\">primijetili najnoviju <em>HijackLoader <\/em>verziju<\/a> koja koristi metod de\u0161ifrovanja i analize <em>PNG<\/em> slika za u\u010ditavanje narednih faza zlonamjernog softvera.<\/span><\/p>\n<div id=\"attachment_6646\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6646\" class=\"size-full wp-image-6646\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/HijackLoader-malware.jpg\" alt=\"HijackLoader\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/HijackLoader-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/HijackLoader-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/HijackLoader-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/HijackLoader-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/HijackLoader-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/HijackLoader-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/HijackLoader-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6646\" class=\"wp-caption-text\"><em>HijackLoader zloupotrebljava PNG slike; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/20\/hijackloader-zloupotrebljava-png-slike\/#HIJACKLOADER\">HIJACKLOADER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/20\/hijackloader-zloupotrebljava-png-slike\/#Nove_funkcionalnosti\">Nove funkcionalnosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/20\/hijackloader-zloupotrebljava-png-slike\/#Prva_faza\">Prva faza<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/20\/hijackloader-zloupotrebljava-png-slike\/#Druga_faza\">Druga faza<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/20\/hijackloader-zloupotrebljava-png-slike\/#PNG_korisni_teret\">PNG korisni teret<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/20\/hijackloader-zloupotrebljava-png-slike\/#Isporuka_zlonamjernog_softvera\">Isporuka zlonamjernog softvera<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/20\/hijackloader-zloupotrebljava-png-slike\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/20\/hijackloader-zloupotrebljava-png-slike\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"HIJACKLOADER\"><\/span><strong><span style=\"font-size: 14pt;\"><em>HIJACKLOADER<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>HijackLoader<\/em> je program za u\u010ditavanje zlonamjernog softvera koji stvara zabrinutost zbog svog raznolikog opsega nosivosti i kontinuirane evolucije kako bi izbjegao otkrivanje. Ovaj zlonamjerni softver predstavlja zna\u010dajan izazov za sajber bezbjednost \u0161irom sveta, kao \u0161to pokazuju statistike o distribuciji i obezbje\u0111ivanje indikatora kompromisa (eng. <em>Indicators of Compromise \u2013 IOCs<\/em>) i <em>MITRE ATT&amp;CK<\/em> tehnika za otkrivanje i ubla\u017eavanje. Ovaj svestrani dio zlonamjernog k\u00f4da\u00a0 je kori\u0161\u0107en za distribuciju razli\u010ditih porodica zlonamjernog softvera, uklju\u010duju\u0107i <em>Amadey<\/em>, <em>Lumma<\/em> <em>Stealer<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/19\/metastealer-napada-apple-macos\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Meta<\/em> <em>Stealer<\/em><\/a>, <em>Racoon<\/em> <em>Stealer<\/em> <em>V2<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/24\/remcos-rat-svuda\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Remcos<\/em> <em>RAT<\/em><\/a> i <a href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/07\/lazni-putty-klijent-isporucuje-rhadamanthys-kradljivca\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Rhadamanthys<\/em><\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Nove_funkcionalnosti\"><\/span><strong><span style=\"font-size: 14pt;\">Nove funkcionalnosti<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Najnovija verzija <em>HijackLoader<\/em> zlonamjernog softvera je nadogra\u0111ena pobolj\u0161anim funkcijama prikrivenosti, \u0161to ote\u017eava otkrivanje unutar kompromitovanih mre\u017ea tokom du\u017eeg perioda. Ove nove funkcionalnosti su dizajnirane da pove\u0107aju sposobnost zlonamjernog softvera da ostane neotkriven. <em>HijackLoader<\/em> je poznat po svom modularnom dizajnu, koji mu omogu\u0107ava da de\u0161ifruje i dekompresuje razli\u010dite module, uklju\u010duju\u0107i drugu fazu (\u201c<em>ti64<\/em>\u201d modul za <em>64-bitne<\/em> procese i \u201c<em>ti<\/em>\u201d modul za 32-bitne procese), i da ih izvr\u0161i.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Prva_faza\"><\/span><strong><span style=\"font-size: 14pt;\">Prva faza<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Prva faza programa za u\u010ditavanje slu\u017ei za dinami\u010dko <em>32-bitne<\/em> rje\u0161avanje hodanjem kroz blok procesnog okru\u017eenja (eng. <em>process environment block \u2013 PEB<\/em>) i ra\u0161\u010dlanjivanjem zaglavlja <em>Portable<\/em> <em>Executable<\/em> (<em>PE<\/em>) koriste\u0107i <em>SDBM<\/em> algoritam he\u0161iranja. <em>SDBM<\/em> he\u0161 algoritam je jednostavan, brz metod pore\u0111enja stringova koji se koristi za <em>API<\/em> rje\u0161avanje u <em>HijackLoader<\/em> zlonamjernom softveru. Program za u\u010ditavanje koristi ovu tehniku da razrije\u0161i <em>WinHTTP API<\/em> kako bi provjerio internet vezu pre nego \u0161to izvr\u0161i svoje zlonamjerne aktivnosti. Ovo dinami\u010dko <em>API<\/em> razrje\u0161avanje je izazovno tradicionalnim <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnim rje\u0161enjima<\/a> zasnovanim na potpisima za efikasno otkrivanje i blokiranje zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Druga_faza\"><\/span><strong><span style=\"font-size: 14pt;\">Druga faza<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Druga faza <em>HijackLoader<\/em> zlonamjernog softvera je modul koji se de\u0161ifruje i dekompresuje u prvoj fazi programa za u\u010ditavanje. Konkretno ime ovog modula zavisi od bitnosti (<em>32-bitni<\/em> ili <em>64-bitni<\/em>) ciljnog procesa. Za <em>64-bitne<\/em> procese naziva se \u201c<em>ti64<\/em>\u201d, dok se za <em>32-bitne<\/em> procese naziva \u201c<em>ti<\/em>\u201d. Jednom de\u0161ifrovana i raspakovana, ova faza se izvr\u0161ava od strane prve faze da bi se izvr\u0161ile dalje zlonamjerne aktivnosti, a to uklju\u010duje u\u010ditavanje narednih faza zlonamjernog softvera pomo\u0107u metode koja uklju\u010duje analizu <em>PNG<\/em> slika.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"PNG_korisni_teret\"><\/span><strong><span style=\"font-size: 14pt;\"><em>PNG<\/em> korisni teret<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kao \u0161to je ve\u0107 re\u010deno, prva faza <em>HijackLoader<\/em> zlonamjernog softvera dinami\u010dki rje\u0161ava <em>API<\/em> prelaskom kroz blok procesnog okru\u017eenja (<em>PEB<\/em>) i ra\u0161\u010dlanjivanjem <em>PE<\/em> zaglavlja koriste\u0107i <em>SDBM<\/em> algoritam he\u0161iranja da bi prona\u0161ao <em>WinHTTP API<\/em> i provjerio internet konekciju preko odre\u0111ene <em>URL<\/em> adrese. Ako odre\u0111eni uslovi nisu ispunjeni, onda se <em>PNG<\/em> datoteka preuzima i koristi za u\u010ditavanje druge faze zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ugra\u0111eni <em>PNG<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> igra klju\u010dnu ulogu u ovom procesu. Kada je <em>PNG<\/em> ugra\u0111en u samu <em>HijackLoader<\/em> datoteku, program za u\u010ditavanje ga tra\u017ei koriste\u0107i odre\u0111ene bajtove kao markere koji ustvari predstavljaju <em>IDAT<\/em> zaglavlje i magi\u010dno zaglavlje <em>PNG<\/em> slike.\u00a0 Ako ih prona\u0111e, vra\u0107a njihovu poziciju unutar podataka; u suprotnom, nastavlja pretragu sa prethodne pozicije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ako <em>PNG<\/em> treba da se preuzme umjesto da bude ugra\u0111en, <em>HijackLoader<\/em> zlonamjerni softver de\u0161ifruje <em>URL<\/em> koriste\u0107i jednostavnu <em>XOR<\/em> \u0161ifru iz svoje konfiguracije, a zatim preuzima datoteku. Kada se dobije <em>PNG<\/em>, program za u\u010ditavanje koristi istu logiku kao \u0161to je iznad opisano da locira <em>IDAT<\/em> zaglavlje pra\u0107eno magi\u010dnim zaglavljem unutar preuzetih podataka. Prona\u0111eni podaci sadr\u017ee module i konfiguracije koje se koriste za u\u010ditavanje druge faze.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Glavna svrha druge faze je ubrizgavanje glavnog instrumentalnog modula. Da bi se pove\u0107ala prikrivenost, druga faza programa za u\u010ditavanje koristi vi\u0161e tehnika protiv analize koriste\u0107i vi\u0161e modula. Moduli imaju karakteristike koje uklju\u010duju <em>UAC<\/em> zaobila\u017eenje, dodavanje <em>Windows<\/em> <em>Defender<\/em> <em>Antivirus<\/em> izuzetaka, kori\u0161tenje <em>Heaven<\/em> <em>Gate<\/em> za izvr\u0161avanje <em>x64<\/em> direktnih sistemskih poziva i ubacivanje zlonamjernog k\u00f4da u legitimne procese (eng. <em>process hollowing<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Isporuka_zlonamjernog_softvera\"><\/span><strong><span style=\"font-size: 14pt;\">Isporuka zlonamjernog softvera<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>HijackLoader<\/em> program za u\u010ditavanje isporu\u010duje porodice zlonamjernog softvera kao \u0161to su:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><strong><em>Amadey<\/em><\/strong>: Ovo je <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> sposoban za prikupljanje podataka i dalje u\u010ditavanje zlonamjernog softvera, \u0161to ga \u010dini naj\u010de\u0161\u0107om porodicom zlonamjernog softvera identifikovanom u analiziranim uzorcima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong><em>Lumma Stealer, Racoon Stealer v2<\/em><\/strong> i <strong><em>Meta Stealer<\/em><\/strong>: Ovo su sve kradljivci informacija koji ciljaju razli\u010dite vrste podataka kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, kripto nov\u010danici, informacije pretra\u017eiva\u010da i jo\u0161 mnogo toga,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong><em>Remcos<\/em><\/strong>: Ovo je trojanac za daljinski pristup (eng. <em>Remote Access Trojan \u2013 RAT<\/em>) koji omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoor<\/em> <\/a>pristup,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong><em>Rhadamanthys<\/em><\/strong>: Ovo je je kradljivac informacija koji cilja na \u0161iri spektar podataka, uklju\u010duju\u0107i nov\u010danike, elektronsku po\u0161tu, aplikacije za razmjenu poruka i jo\u0161 mnogo toga.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>HijackLoader<\/em> je program za u\u010ditavanje zlonamjernog softvera koji se razvija i predstavlja zna\u010dajnu prijetnju za sajber bezbednost \u0161irom sveta zbog svog raznovrsnog opsega nosivosti i skrivenih mogu\u0107nosti. Najnovija verzija ovog programa za u\u010ditavanje koristi metodu de\u0161ifrovanja i analize <em>PNG<\/em> slika za u\u010ditavanje narednih faza zlonamjernog softvera. Pored toga, sigurnosni istra\u017eiva\u010di su primijetili da ova nadogradnja omogu\u0107ava zlonamjernom softveru da ostane neotkriven unutar kompromitovanih mre\u017ea tokom du\u017eeg perioda zbog njegove pove\u0107ane prikrivenosti. Program za u\u010ditavanje sada mo\u017ee da dodaje izuzetke za <em>Windows<\/em> <em>Defender<\/em>, da zaobi\u0111e kontrolu korisni\u010dkog naloga (<em>UAC<\/em>), da izbegne <em>API<\/em> priklju\u010dke koje obi\u010dno koriste antivirusni programi za otkrivanje i da koristi tehniku ubacivanje zlonamjernog k\u00f4da u legitimne procese.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekih op\u0161tih preporuka koje \u0107e pomo\u0107i u za\u0161titi od <em>HijackLoader<\/em> programa za u\u010ditavanje zlonamjernog softvera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati operativni sistem i softver a\u017eurnim sa najnovijim a\u017euriranjima i bezbjednosnim ispravkama. Ovo mo\u017ee pomo\u0107i u spre\u010davanju poznatih ranjivosti koje napada\u010di mogu da iskoriste za <em>HijackLoader <\/em>isporuku ili isporuku drugog zlonamjernog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti renomirano antivirusno rje\u0161enje koje uklju\u010duje za\u0161titu u realnom vremenu, \u0161to mo\u017ee pomo\u0107i u otkrivanju i blokiranju poku\u0161aja preuzimanja ili izvr\u0161avanja <em>HijackLoader<\/em> programa za u\u010ditavanje zlonamjernog softvera ili njegovih povezanih modula,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan sa klikovima na veze u elektronskoj po\u0161ti ili prilikom posjete nepoznatim internet lokacijama, jer one mogu sadr\u017eati <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napade ili zlonamjerni sadr\u017eaj dizajniran za <em>HijackLoader <\/em>isporuku ili isporuku drugog zlonamjernog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake lozinke za sve naloge i omogu\u0107iti autentifikaciju u vi\u0161e koraka gdje je to mogu\u0107e kako bi se sprije\u010dio neovla\u0161teni pristup korisni\u010dkim sistemima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati bezbjednosne kontrole mre\u017ee kao \u0161to su za\u0161titni zidovi i sistemi za otkrivanje upada kako bi se blokirao poznati zlonamjerni saobra\u0107aj i otkrili potencijalne napadi pre nego \u0161to stignu do korisni\u010dkih sistema,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno skenirati sisteme u potrazi za ranjivostima i odmah rije\u0161iti sve identifikovane probleme,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti sistem za spre\u010davanje upada zasnovan na hostu (eng. <em>host-based intrusion prevention system\u00a0 &#8211; HIPS<\/em>) koji mo\u017ee da nadgleda aktivnost sistema u realnom vremenu i blokira poku\u0161aje izvr\u0161enja sumnjivog k\u00f4da ili u\u010ditavanja zlonamjernih modula poput onih koje koristi <em>HijackLoader<\/em>.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>HijackLoader, tako\u0111e poznat kao IDAT Loader, je ozlogla\u0161eni program za u\u010ditavanje zlonamjernog softvera koji izaziva haos u svetu sajber bezbednosti od svoje prve identifikacije u septembru 2023. godine. Sigurnosni istra\u017eiva\u010di kompanije Zscaler su primijetili&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6646,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1314,1312,1308,1315,1317,1313,1311,1316,1318,953,1285,1310,1309],"class_list":["post-6645","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-amadey","tag-api-hook-evasion","tag-hijackloader-malware","tag-lumma-stealer","tag-meta-stealer","tag-png-image-loading","tag-process-hollowing-technique","tag-racoon-stealer-v2","tag-remcos","tag-rhadamanthys","tag-sophisticated-malware","tag-uac-bypass","tag-windows-defender-bypass"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6645"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6645\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6646"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}