{"id":6668,"date":"2024-05-25T23:05:57","date_gmt":"2024-05-25T21:05:57","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6668"},"modified":"2024-05-25T23:05:57","modified_gmt":"2024-05-25T21:05:57","slug":"grandoreiro-moderni-bankarski-trojanac","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/05\/25\/grandoreiro-moderni-bankarski-trojanac\/","title":{"rendered":"Grandoreiro: Moderni bankarski trojanac"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Grandoreiro<\/em> je sofisticirani bankarski <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> koji ve\u0107 du\u017ee vreme izaziva haos u svetu <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbednosti<\/a>. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a>, poznat i kao <em>Andromeda<\/em> ili <em>Gamarue<\/em>, poznat je po svojoj sposobnosti da izbjegne otkrivanje i brzo se prilagodi novim bezbjednosnim mjerama. <a href=\"https:\/\/securityintelligence.com\/x-force\/grandoreiro-banking-trojan-unleashed\/\" target=\"_blank\" rel=\"noopener\">Prema istra\u017eivanju <em>IBM X-Force<\/em> sigurnosnih istra\u017eiva\u010da<\/a>, sad nakon policijske operacije u januaru koja je poremetila njegovo funkcionisanje, ovaj zlonamjerni softver se vra\u0107a u velikoj <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanji u preko 60 zemalja, ciljaju\u0107i na ra\u010dune klijenata otprilike 1.500 banaka.<\/span><\/p>\n<div id=\"attachment_6669\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6669\" class=\"size-full wp-image-6669\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Grandoreiro-banking-trojan.jpg\" alt=\"Grandoreiro\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Grandoreiro-banking-trojan.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Grandoreiro-banking-trojan-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Grandoreiro-banking-trojan-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Grandoreiro-banking-trojan-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Grandoreiro-banking-trojan-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Grandoreiro-banking-trojan-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Grandoreiro-banking-trojan-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6669\" class=\"wp-caption-text\"><em>Grandoreiro: Moderni bankarski trojanac; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/25\/grandoreiro-moderni-bankarski-trojanac\/#GRANDOREIRO\">GRANDOREIRO<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/25\/grandoreiro-moderni-bankarski-trojanac\/#Kampanja\">Kampanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/25\/grandoreiro-moderni-bankarski-trojanac\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/25\/grandoreiro-moderni-bankarski-trojanac\/#Nove_funkcionalnosti\">Nove funkcionalnosti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/25\/grandoreiro-moderni-bankarski-trojanac\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/25\/grandoreiro-moderni-bankarski-trojanac\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"GRANDOREIRO\"><\/span><strong><span style=\"font-size: 14pt;\">GRANDOREIRO<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Bankarski trojanac <em>Grandoreiro<\/em>, ozlogla\u0161eni zlonamjerni softver namijenjen za napad na <em>Windows<\/em> operativne sisteme, poznat po svom fokusu na finansijske institucije, ponovo se pojavio u velikoj globalnoj kampanji od marta 2024. godine. Ovaj povratak je uslijedio nakon \u0161to su agencije za sprovo\u0111enje zakona demontirale njegovu infrastrukturu u januaru ove godine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri, koji stoje iz kompanije <em>Grandoreiro,<\/em> pro\u0161irili su svoj obim ciljanja na preko 1.500 banaka u vi\u0161e od 60 zemalja \u0161irom sveta, uklju\u010duju\u0107i Centralnu i Ju\u017enu Ameriku, Afriku, Evropu i regione Indo-Pacifika. Ova promjena u strategiji je vjerovatno odgovor na prethodne poku\u0161aje brazilskih vlasti da zaustave njihove operacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kampanja\"><\/span><strong><span style=\"font-size: 14pt;\">Kampanja<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Grandoreiro<\/em> kampanja zlonamjernog softvera cilja zemlje \u0161panskog govornog podru\u010dja od 2017. godine, uzrokuju\u0107i gubitak od pribli\u017eno 120 miliona ameri\u010dkih dolara pre nego \u0161to su ga poremetili me\u0111unarodni organi za sprovo\u0111enje zakona u januaru 2024. godine Operacija je uklju\u010divala hap\u0161enja, pretrese i zapljene \u0161irom Brazila, ali informacije nisu date o ulogama uhap\u0161enih lica.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Od marta 2024. godine <em>Grandoreiro<\/em> se vratio velikim operacijama, vjerovatno iznajmljenim po modelu zlonamjerni softver kao usluga (eng. <em>Malware-as-a-Service \u2013 MaaS<\/em>) i sada cilja na zemlje engleskog govornog podru\u010dja pored onih u kojima se govori \u0161panski. Tehni\u010dka rekonstrukcija trojanca je dodala mnoge nove karakteristike i pobolj\u0161anja, \u0161to ukazuje da su njegovi kreatori izbjegli hap\u0161enje i da ih prethodna akcija organa za sprovo\u0111enje zakona nije zaustavila.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Napadi zlonamjernog softvera po\u010dinju sa <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>porukama elektronske po\u0161te koje upu\u0107uju primaoce da kliknu na vezu kako bi vidjeli fakturu ili izvr\u0161ili pla\u0107anje. <em>Grandoreiro phishing<\/em> kampanje su raznovrsne i posebno osmi\u0161ljene za organizacije na koje cilja svaki sajber kriminalac koji iznajmljuje zlonamjerni softver. U elektronskim porukama za \u201c<em>pecanje<\/em>\u201d se la\u017eno predstavljaju razli\u010diti dr\u017eavni organi u Meksiku, Argentini, Ju\u017enoj Africi, organizacije poreske uprave, poreske slu\u017ebe i savezne komisije za elektri\u010dnu energiju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom kliknute, ove veze preuzimaju <em>Grandoreiro<\/em> zlonamjerni softver na sistem \u017ertve, omogu\u0107avaju\u0107i neovla\u0161teni pristup njihovim finansijskim informacijama. Zlonamjerni softver prolazi kroz proces de\u0161ifrovanja u vi\u0161e koraka koji uklju\u010duje prilago\u0111eno heksadecimalno k\u00f4diranje, <em>Grandoreiro<\/em> algoritam koji koristi niz klju\u010deva, <em>AES CBC<\/em> de\u0161ifrovanje sa <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/22\/enkripcija-podataka-upravljanje-kljucevima-i-nedostaci-enkripcije-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanim klju\u010devima<\/a> i inicijalnim vektorima, i poni\u0161tavanje polja za preuzimanje nizova otvorenog teksta. Korak verifikacije provjerava informacije o \u017ertvi u odnosu na \u010dvrsto k\u00f4dirane vrijednosti da bi se utvrdilo da li je \u017ertva u izolovanom okru\u017eenju (eng. <em>sandboxed environment<\/em>) ili iz odre\u0111enih zemalja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon verifikacije \u017ertve, <em>Grandoreiro<\/em> pravi osnovni profil \u017ertve za prikaz na komandnoj i kontrolnoj (<em>C2<\/em>) tabli tako \u0161to navodi javnu <em>IP, <\/em>zemlju, region, grad, ime ra\u010dunara, korisni\u010dko ime, informacije o verziji operativnog sistema, instalirano <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusno rje\u0161enje<\/a> i provjerava da li je <em>Outlook<\/em> klijent za elektronsku po\u0161tu instaliran. <em>Grandoreiro<\/em> je posebno opasan zbog svoje sposobnosti da koristi lokalne <em>Outlook<\/em> klijente u svrhe slanja ne\u017eeljene po\u0161te. Zlonamjerni softver pa\u017eljivo prikriva svoje tragove bri\u0161u\u0107i poslate poruke iz po\u0161tanskih sandu\u010di\u0107a \u017ertava. \u0160irenjem preko sandu\u010di\u0107a zara\u017eenih \u017ertava putem elektronske po\u0161te, <em>Grandoreiro <\/em>zna\u010dajno doprinosi velikoj koli\u010dini ne\u017eeljene po\u0161te.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cDa bi ostvario interakciju sa lokalnim Outlook klijentom, Grandoreiro koristi alatku Outlook Security Manager, softver koji se koristi za razvoj Outlook dodataka. Glavni razlog za ovo je taj \u0161to Outlook Object Model Guard pokre\u0107e bezbjednosna upozorenja ako otkrije pristup za\u0161ti\u0107enim objektima.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; IBM X-Force &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Nove_funkcionalnosti\"><\/span><strong><span style=\"font-size: 14pt;\">Nove funkcionalnosti<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Najnovija varijanta bankarskog trojanca <em>Grandoreiro<\/em> pretrpjela je zna\u010dajna a\u017euriranja, \u0161to ga je u\u010dinilo efikasnijom prijetnjom za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerne aktere<\/a>. Sigurnosni istra\u017eiva\u010di su identifikovali nekoliko novih funkcija u ovoj verziji:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Prera\u0111en algoritam za de\u0161ifrovanje nizova: Algoritam \u0161ifrovanja koji <em>Grandoreiro<\/em> koristi da za\u0161titi svoje stringove zna\u010dajno je pobolj\u0161an kombinacijom <em>AES<\/em> <em>CBC &#8211; <\/em>napredni standard \u0161ifrovanja sa re\u017eimom lan\u010danja blokova \u0161ifre i prilago\u0111enog dekodera, \u0161to ote\u017eava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnim istra\u017eiva\u010dima<\/a> da analiziraju zlonamjerni softver,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Algoritam za generisanje domena (eng. <em>Domain Generation Algorithm \u2013 DGA<\/em>): <em>DGA<\/em> koji koristi <em>Grandoreiro<\/em> je a\u017euriran tako da uklju\u010duje vi\u0161e po\u010detnih vrijednosti (eng. <em>seeds<\/em>), \u0161to razdvaja komandnu i kontrolnu komunikaciju sa zadacima operatera. Ovo ote\u017eava bezbjednosnim rje\u0161enjima koja se oslanjaju na identifikaciju poznatih <em>C2<\/em> domena da blokiraju komunikaciju izme\u0111u trojanca i njegovih komandnih servera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ciljanje <em>Microsoft<\/em> <em>Outlook<\/em> klijenta: Novi mehanizam u <em>Grandoreiro<\/em> zlonamjernom softveru sada posebno cilja na <em>Microsoft<\/em> <em>Outlook<\/em> klijente, onemogu\u0107ivati bezbjednosna upozorenja i koriste\u0107i ih kao platformu za slanje <em>phishing<\/em> elektronskih poruka novim \u017ertvama. Ovo pove\u0107ava doseg kampanje i ote\u017eava korisnicima da otkriju i sprije\u010de ove napade,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Novi mehanizam postojanosti: <em>Grandoreiro<\/em> se sada oslanja na kreiranje klju\u010deva u sistemskim registrima za pokretanje u \u201c<em>HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run<\/em>\u201d i u \u201c<em>HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run<\/em>\u201d. Ovo osigurava njegovu postojanost \u010dak i nakon ponovnog pokretanja sistema,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pro\u0161ireno ciljanje: Zlonamjerni softver sada cilja na bankarske aplikacije, kao i na nov\u010danike kriptovaluta, pro\u0161iruju\u0107i opseg potencijalnih \u017ertava i tokove prihoda za operatere,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Unaprije\u0111eni skup komandi: Mogu\u0107nosti <em>Grandoreiro<\/em> zlonamjernog softvera su pro\u0161irene na daljinsko upravljanje, otpremanje\/preuzimanje datoteka, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enje korisni\u010dkog unosa<\/a> (eng. <em>keylogging<\/em>) i manipulaciju internet pregleda\u010dem putem <em>JavaScript<\/em> komandi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Detaljno profilisanje \u017ertava: Zlonamjerni softver sada obavlja detaljno profilisanje \u017ertava pre nego \u0161to odlu\u010di da li \u0107e se izvr\u0161iti na ure\u0111aju ili ne. Ovo operaterima daje bolju kontrolu nad svojim obimom ciljanja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izbjegavanje specifi\u010dnih dr\u017eava: <em>Grandoreiro<\/em> je dizajniran da izbjegne izvr\u0161enje u odre\u0111enim zemljama, kao \u0161to su Rusija, \u010ce\u0161ka, Holandija i Poljska, kao i Windows 7 ure\u0111aja u Sjedinjenim Ameri\u010dkim Dr\u017eavama gdje nijedan antivirus nije aktivan.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cA\u017euriranja zlonamjernog softvera, pored zna\u010dajnog pove\u0107anja bankarskih aplikacija u nekoliko zemalja, ukazuju na to da Grandoreiro distributeri nastoje da sprovode kampanje i isporu\u010duju zlonamjerni softver na globalnom nivou.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; IBM X-Force &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Grandoreiro<\/em> je operacija zlonamjernog softvera velikih razmjera koja cilja zemlje \u0161panskog govornog podru\u010dja od 2017. godine. Operacija je prekinuta u januaru 2024. godine uz hap\u0161enja i zaplijene \u0161irom Brazila, me\u0111utim <em>Grandoreiro <\/em>kreatori vratili su se velikim operacijama od marta 2024. godine. Sada se <em>Grandoreiro<\/em> vjerovatno iznajmljuje kao uslugu drugim zlonamjernim akterima i sada ciljaja na zemlje engleskog govornog podru\u010dja. Zlonamjerni softver je pro\u0161ao tehni\u010dku rekonstrukciju sa novim mo\u0107nim funkcijama i pobolj\u0161anjima, \u0161to ukazuje na to da su njegovi kreatori izbjegli hap\u0161enje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Povratak <em>Grandoreiro<\/em> zlonamjernog softvera kao globalne prijetnje usmjerene na finansijske institucije je razlog za zabrinutost. Njegova zna\u010dajna pobolj\u0161anja u sposobnostima, mehanizmima postojanosti i pro\u0161irenom opsegu ciljanja \u010dine ga sve opasnijim protivnikom. Organizacije moraju ostati na oprezu protiv ovakvih prijetnji tako \u0161to \u0107e primijetiti robusne mjere bezbjednosti i edukovati svoje zaposlene o rizicima <em>phishing<\/em> elektronskih poruka i drugih sajber napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili od zlonamjernog softvera <em>Grandoreiro<\/em>, mo\u017ee se preduzeti nekoliko mjera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati operativni sistem i antivirusni softver a\u017eurnim sa najnovijim ispravkama i definicijama. Ovo \u0107e pomo\u0107i u spre\u010davanju eksploatacije poznatih ranjivosti koje <em>Grandoreiro<\/em> ili sli\u010dan zlonamjerni softver\u00a0 mo\u017ee da iskoristi na ure\u0111aju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan prilikom otvaranja priloga elektronske po\u0161te, posebno one iz nepoznatih izvora. Zlonamjerni softver kao \u0161to je <em>Grandoreiro<\/em> \u010desto se \u0161iri putem <em>phishing<\/em> poruka elektronske po\u0161te sa zlonamjernim prilozima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake i jedinstvene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> za sve naloge da bi se sprije\u010dio neovla\u0161teni pristup. U slu\u010daju da je jedan od naloga bude kompromitovan, kori\u0161tenje jedinstvenih lozinki \u0107e onemogu\u0107iti pristup drugim nalozima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti<a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\"> rezervnu kopiju<\/a> va\u017enih podataka na eksternom ure\u0111aju za skladi\u0161tenje ili usluzi u oblaku, tako da ako se sistem zarazi, mo\u017ee se oporaviti iz rezervne kopije bez gubitka vrijednih informacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati za\u0161titni zid i konfigurisati ga tako da dozvoljava saobra\u0107aj samo iz pouzdanih izvora. Ovo \u0107e pomo\u0107i da se sprije\u010di neovla\u0161teno povezivanje sa korisni\u010dkim sistemom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti softver za za\u0161titu od ne\u017eeljene po\u0161te kako bi se filtrirale sumnjive elektronske poruke prije nego \u0161to stignu u prijemno sandu\u010de,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pratiti mre\u017enu komunikaciju u potrazi za neuobi\u010dajenim aktivnostima, kao \u0161to su velike koli\u010dine podataka koje se \u0161alju ili primaju ili vi\u0161estruki neuspjeli poku\u0161aji prijave. Ako se primijete bilo kakve sumnjive aktivnosti, pokrenuti dodatno istra\u017eivanje i preduzeti odgovaraju\u0107e mjere ako je potrebno.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Grandoreiro je sofisticirani bankarski trojanac koji ve\u0107 du\u017ee vreme izaziva haos u svetu sajber bezbednosti. Ovaj zlonamjerni softver, poznat i kao Andromeda ili Gamarue, poznat je po svojoj sposobnosti da izbjegne otkrivanje i brzo&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6669,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1362,651,1357,1360,1355,1352,1358,1350,1363,1349,1364,1351,1359,310,1356,61,1353,1361,1354],"class_list":["post-6668","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-africa","tag-banking-trojan","tag-c2-domain-generation","tag-central-america","tag-countrycheck","tag-data-stealers","tag-dga","tag-email-spamming","tag-europe","tag-grandoreiro-malware","tag-indo-pacific","tag-keyloggers","tag-law-enforcement-takedown","tag-maas","tag-outlook-client","tag-phishing","tag-sandbox-detection","tag-south-america","tag-victim-verification"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6668"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6668\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6669"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}