{"id":6746,"date":"2024-06-09T23:18:42","date_gmt":"2024-06-09T21:18:42","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6746"},"modified":"2024-06-09T23:18:42","modified_gmt":"2024-06-09T21:18:42","slug":"pumpkin-eclipse-onemogucio-600-000-rutera","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/06\/09\/pumpkin-eclipse-onemogucio-600-000-rutera\/","title":{"rendered":"Pumpkin Eclipse onemogu\u0107io 600.000 rutera"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di iz <em>Black Lotus Labs<\/em> su <a href=\"https:\/\/blog.lumen.com\/the-pumpkin-eclipse\/\" target=\"_blank\" rel=\"noopener\">u oktobru 2023. godine primijetili<\/a> botnet pod nazivom \u201c<em>Pumpkin Eclipse<\/em>\u201d koji je kompromitovao preko 600.000 rutera za kancelariju i ku\u0107nu kancelariju (eng. <em>office and home office \u2013 SOHO<\/em>) u ne\u010demu \u0161to se \u010dini koordinisanim napadom na odre\u0111enog provajdera internet usluga (eng. <em>internet service provider \u2013 ISP<\/em>).<\/span><\/p>\n<div id=\"attachment_6747\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6747\" class=\"size-full wp-image-6747\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pumpkin-Eclipse.jpg\" alt=\"Pumpkin Eclipse\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pumpkin-Eclipse.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pumpkin-Eclipse-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pumpkin-Eclipse-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pumpkin-Eclipse-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pumpkin-Eclipse-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pumpkin-Eclipse-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pumpkin-Eclipse-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6747\" class=\"wp-caption-text\"><em>Pumpkin Eclipse onemogu\u0107io 600.000 rutera; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/09\/pumpkin-eclipse-onemogucio-600-000-rutera\/#SOHO_RUTERI\">SOHO RUTERI<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/09\/pumpkin-eclipse-onemogucio-600-000-rutera\/#PUMPKIN_ECLIPSE\">PUMPKIN ECLIPSE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/09\/pumpkin-eclipse-onemogucio-600-000-rutera\/#Kompromitovanje_rutera\">Kompromitovanje rutera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/09\/pumpkin-eclipse-onemogucio-600-000-rutera\/#Chalubo_zlonamjerni_softver\">Chalubo zlonamjerni softver<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/09\/pumpkin-eclipse-onemogucio-600-000-rutera\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/09\/pumpkin-eclipse-onemogucio-600-000-rutera\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SOHO_RUTERI\"><\/span><strong><span style=\"font-size: 14pt;\"><em>SOHO <\/em>RUTERI<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SOHO<\/em> ruteri su mre\u017eni ure\u0111aji dizajnirani za mala preduze\u0107a i ku\u0107ne kancelarije. Oni slu\u017ee kao kriti\u010dna komponenta svakog mre\u017enog pode\u0161avanja omogu\u0107avaju\u0107i povezivanje sa razli\u010ditim ure\u0111ajima kao \u0161to su ra\u010dunari, \u0161tampa\u010di, pametni telefoni i drugi <em>IoT<\/em> ure\u0111aji. Ovi ruteri dolaze sa ugra\u0111enim funkcijama kao \u0161to su za\u0161titni zidovi, <em>Wi-Fi<\/em> pristupne ta\u010dke i <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em> <\/a>podr\u0161ka koje ih \u010dine raznovrsnim i pogodnim za li\u010dnu i profesionalnu upotrebu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uprkos \u0161irokoj upotrebi, <em>SOHO<\/em> ruteri se \u010desto suo\u010davaju sa brojnim bezbjednosnim izazovima iz razli\u010ditih razloga. Neke od naj\u010de\u0161\u0107ih ranjivosti uklju\u010duju zastareli upravlja\u010dki softver (eng. <em>firmware<\/em>), slabe <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, neobezbije\u0111en daljinski pristup i nedostatak <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">enkripcije<\/a> za <em>Wi-Fi<\/em> mre\u017ee. Ove slabosti ih \u010dine privla\u010dnom metom za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerne aktere<\/a> koji \u017eele da se infiltriraju u mre\u017eu ili pokrenu napade na povezane ure\u0111aje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PUMPKIN_ECLIPSE\"><\/span><strong><span style=\"font-size: 14pt;\"><em>PUMPKIN ECLIPSE<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Iako su bezbjednosni izazovi sa kojima se <em>SOHO<\/em> ruteri suo\u010davaju dobro poznati, sigurnosnu zajednicu potresla je vest o masovnom botnet napadu. Ovaj napada je inficirao preko 600.000 <em>SOHO <\/em>rutera koji su pripadali jednom pru\u017eaocu internet usluga (<em>ISP<\/em>) \u010dime su ure\u0111aji postali neupotrebljivi zbog onoga \u0161to je sada poznato kao <em>Pumpkin Eclipse<\/em> napad.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cSa velikom pouzdano\u0161\u0107u procjenjujemo da je zlonamjerno a\u017euriranje upravlja\u010dkog softvera namjeran \u010din sa namjerom da izazove prekid rada. Destruktivni napadi ove prirode su veoma zabrinjavaju\u0107i, posebno u ovom slu\u010daju.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; Black Lotus Labs &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kompromitovanje_rutera\"><\/span><strong><span style=\"font-size: 14pt;\">Kompromitovanje rutera<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Pumpkin Eclipse<\/em> napad je ciljao specifi\u010dne modele <em>SOHO<\/em> rutera &#8211; <em>ActionTec<\/em> <em>T3200s, T3260s <\/em>i vrlo vjerovatno <em>Sagemcom F5380<\/em>. Ovi ure\u0111aji se obi\u010dno koriste u malim preduze\u0107ima i ku\u0107nim kancelarijama za obezbje\u0111ivanje internet konekcije, \u0161to ih \u010dini privla\u010dnom metom za zlonamjerne aktere koji \u017eele da dobiju pristup velikom broju mre\u017ea. Napada\u010di su iskoristili ranjivost ili stekli neovla\u0161teni pristup ovim ruterima, instaliraju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> poznat kao <em>Chalubo<\/em>. Vjeruje se da je ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za daljinski pristup (eng. <em>remote access trojan \u2013 RAT<\/em>) uvukao kompromitovane ure\u0111aje u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\">botnet<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Izme\u0111u 25. i 27. oktobra 2023. godine ruteri su po\u010deli da prestaju sa radom. Korisnici su prijavili da su njihovi ure\u0111aji prestali da funkcioni\u0161u, zbog \u010dega je bila potrebna hardverska zamjena ure\u0111aja. Iako <em>ISP<\/em> nije naveden u izvje\u0161tajima, postoje upadljive sli\u010dnosti izme\u0111u ovog doga\u0111aja i prekida rada kompanije <em>Windstream<\/em> koji se dogodio u istom vremenskom periodu. U tom periodu, korisnici kompanije <em>Windstream <\/em>su prijavili da njihovi ruteri ne funkcioni\u0161u i da su izgubili internet konekciju. Pru\u017eala internet usluge nikada nije zvani\u010dno potvrdio ta\u010dan uzrok ovih problema, ostavljaju\u0107i mnoge da se pitaju da li su bili \u017ertve sli\u010dnog napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cZna\u010dajan dio uslu\u017ene oblasti ovog pru\u017eaoca internet usluge pokriva ruralne ili nedovoljno pokrivene zajednice; mjesta gdje su stanovnici mo\u017eda izgubili pristup hitnim slu\u017ebama, zabrinutost u poljoprivredi jer je mo\u017eda izgubila kriti\u010dne informacije od daljinskog prac\u0301enja usjeva tokom \u017eetve, a zdravstveni radnici otsje\u010deni od telezdravstva ili evidencije pacijenata.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; Black Lotus Labs &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Chalubo_zlonamjerni_softver\"><\/span><strong><span style=\"font-size: 14pt;\">Chalubo zlonamjerni softver<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Prvo, bitno je razumjeti da je <em>Chalubo<\/em> prikriveni zlonamjerni softver koji je kompanija <em>Sophos<\/em> <a href=\"https:\/\/news.sophos.com\/en-us\/2018\/10\/22\/chalubo-botnet-wants-to-ddos-from-your-server-or-iot-device\/\" target=\"_blank\" rel=\"noopener\">prvi put dokumentovala u oktobru 2018. godine<\/a>. On ima <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> dizajniran za sva glavna sistemska jezgra <em>SOHO\/IoT<\/em> ure\u0111aja i unaprijed izgra\u0111enu funkcionalnost za izvo\u0111enje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\">napada distribuiranog uskra\u0107ivanja usluge (<em>DDoS<\/em>)<\/a>. U ovom slu\u010daju, <em>Chalubo<\/em> je kori\u0161\u0107en kao primarni alat za kompromitovanje <em>SOHO<\/em> rutera pru\u017eaoca internet usluge<em>, <\/em>gdje je namjera napada\u010da vjerovatno bila da zakomplikuje napore pripisivanja umjesto da koristi prilago\u0111eni komplet alata.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Po\u010detni metod pristupa koji se koristi za dobijanje pristupa <em>SOHO<\/em> ruterima je trenutno nejasan; me\u0111utim, naga\u0111a se da je to mo\u017eda uklju\u010divalo zloupotrebu slabih akreditiva ili eksploataciju izlo\u017eenog administrativnog okru\u017eenja. Kada je napada\u010d stekao uspje\u0161no upori\u0161te u sistemu rutera, nastavio je sa lancem infekcije. Proces infekcije je zapo\u010deo ispu\u0161tanjem <em>shell<\/em> skripti na kompromitovane rutere, \u0161to je utrlo put za u\u010ditava\u010d koji je na kraju dizajniran da preuzme i pokrene <em>Chalubo<\/em> sa spoljnog servera. Ta\u010dan na\u010din isporuke je nepoznat.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cPrvo, ova kampanja je rezultirala zamjenom pogo\u0111enih ure\u0111aja zasnovanom na hardveru, \u0161to vjerovatno ukazuje da je napada\u010d o\u0161tetio upravlja\u010dki softver na odre\u0111enim modelima. Doga\u0111aj je bio bez presedana zbog broja pogo\u0111enih jedinica \u2014 nijedan napad kojeg mo\u017eemo da se sjetimo nije zahtijevao zamjenu preko 600.000 ure\u0111aja. Pored toga, ova vrsta napada se ikada ranije dogodila samo jednom, a AcidRain je kori\u0161\u0107en kao prethodnik aktivne vojne invazije.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; Black Lotus Labs &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Posljedice ovog napada bile su te\u0161ke, sa skoro 600.000 <em>SOHO<\/em> rutera ili oko 49% ure\u0111aja internet pru\u017eaoca usluge koji su bili onemogu\u0107eni u periodu od 72 sata. Pogo\u0111eni korisnici su prijavili da njihovi ure\u0111aji pokazuju stalno upaljene crvene lampice i na kraju potpuno gube internet vezu. Ovo je ostavilo mnoge potro\u0161a\u010de bez pristupa osnovnim internet uslugama na du\u017ei period. Inficirani ure\u0111aji su bili trajno nefunkcionalni, \u0161to je zahtijevalo zamjenu hardvera. Jedini ovako poznat destruktivan napad je bila upotreba <em>AcidRain<\/em> zlonamjernog softvera \u0161to je imalo za posljedicu otkazivanje <em>KA-SAT<\/em> modema. Napada je pripisan zlonamjernog grupi <em>Sandworm<\/em>, poznatoj jo\u0161 kao <em>SeaShell Blizzard<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di vjeruju da je zlonamjerno a\u017euriranje upravlja\u010dkog softvera namjeran \u010din sa namjerom da izazove prekid rada. Napad je uticao samo na jedan <em>ASN<\/em>. <em>ASN<\/em> je skra\u0107enica za broj autonomnog sistema (eng. <em>autonomous system number \u2013 ASN<\/em>), koji je jedinstveni broj za internet pru\u017eaoca usluge. Ono \u0161to je jo\u0161 bilo jedinstveno u vezi sa ovim napadom je to \u0161to je bio ograni\u010den na jednog internet pru\u017eaoca usluge, a ne na odre\u0111eni model rutera ili ranjivost.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cDrugi jedinstveni aspekt je da je ova kampanja bila ograni\u010dena na odre\u0111eni ASN. Ve\u0107ina prethodnih kampanja koje smo vidjeli ciljaju odre\u0111eni model rutera ili uobi\u010dajenu ranjivost i imaju efekte na mre\u017ee vi\u0161e provajdera. U ovom slu\u010daju, primijetili smo da su i Sagemcom i ActionTec ure\u0111aji bili pogo\u0111eni u isto vreme, oba unutar mre\u017ee istog provajdera. To nas je navelo da procijenimo da to nije rezultat neispravnog a\u017euriranja upravlja\u010dkog softvera od strane jednog proizvo\u0111a\u010da, \u0161to bi ina\u010de bilo ograni\u010deno na jedan model ure\u0111aja ili modele date kompanije. Na\u0161a analiza Censys podataka pokazuje da je uticaj bio samo za njih dvoje u pitanju. Ova kombinacija faktora dovela nas je do zaklju\u010dka da je doga\u0111aj vjerovatno bio namjerna radnja koju je preduzeo nepripisani zlonamjerni sajber akter, \u010dak i ako nismo bili u mogu\u0107nosti da povratimo destruktivni modul.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; Black Lotus Labs &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Iz svega navedenog se mo\u017ee zaklju\u010diti da <em>SOHO<\/em> ruteri sve vi\u0161e postaju mete zlonamjernih aktera zbog svog velikog broja i potencijalnih ranjivosti. Nedavni napad koji je su identifikovali sigurnosni istra\u017eiva\u010di uklju\u010divao je kompromitovanje preko 600.000 <em>SOHO<\/em> rutera u kratkom periodu kori\u0161tenjem trojanca za daljinski pristup <em>Chalubo<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri su dobili neovla\u0161ten pristup ovim ure\u0111ajima na nepoznate na\u010dine, vjerovatno zbog slabih akreditiva za autentifikaciju ili eksploataciju izlo\u017eenog administrativnog okru\u017eenja. Kada su u\u0161li, koristili su <em>Chalubo<\/em> zlonamjerni softver za preuzimanje i instaliranje zlonamjernog upravlja\u010dkog softvera na kompromitovane rutere, \u010dine\u0107i ih trajno nefunkcionalnim i prisiljavaju\u0107i da ih poslu\u017eilac internet usluga zamijeni da bi obnovio internet konekciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posljedice ovakvih napada mogu biti ozbiljne, uklju\u010duju\u0107i stvaranje botnet mre\u017ee za velike sajber napade ili slanje korisnika na zlonamjerne internet stranice uz pove\u0107anje pokrivenosti. Napada\u010di tako\u0111e mogu koristiti ove kompromitovane ure\u0111aje kao sredstvo za pokretanje napada uskra\u0107ivanja usluge (<em>DoS<\/em>) na kriti\u010dne infrastrukture.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi ubla\u017eili potencijalne rizike i za\u0161titili svoje <em>SOHO<\/em> rutere, korisnicima se savjetuje da slijede najbolje prakse kao \u0161to su:<br \/>\n<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da se ure\u0111aji ne oslanjaju na uobi\u010dajene podrazumijevane lozinke. Obavezno promijeniti podrazumijevano korisni\u010dko ime i lozinku za administrativni interfejs rutera. Koristiti jaku i jedinstvenu lozinku koju je napada\u010dima te\u0161ko pogoditi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Osigurati se da interfejsi za upravljanje <em>SOHO<\/em> rutera nisu dostupni preko interneta. Ako je mogu\u0107e, onemogu\u0107iti daljinski pristup ili ga ograni\u010dite na pouzdane <em>IP<\/em> adrese,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno vr\u0161iti ponovno pokretanje rutera, \u0161to mo\u017ee pomo\u0107i u za\u0161titi od odre\u0111enih vrsta napada i osigurati da su primijenjena bezbjednosna a\u017euriranja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati upravlja\u010dki softver <em>SOHO<\/em> rutera a\u017eurnim najnovijim bezbjednosnim ispravkama kako bi se ure\u0111aji za\u0161titili od poznatih ranjivosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno nadgledati mre\u017eni saobra\u0107aj u potrazi za znakovima neobi\u010dne aktivnosti, kao \u0161to su velike koli\u010dine podataka koje se prenose ili vi\u0161estruki neuspjeli poku\u0161aji prijave,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite za\u0161titni zid, je to mo\u017ee pomo\u0107i da se blokira neovla\u0161teni pristup <em>SOHO<\/em> ruteru i sprije\u010de napada\u010di do\u0111u do korisni\u010dke mre\u017ee,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> na be\u017ei\u010dnoj mre\u017ei kako bi se korisnici za\u0161titili od prislu\u0161kivanja i presretanja osjetljivih informacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Onemogu\u0107iti sve neiskori\u0161\u0107ene ili nepotrebne funkcije na <em>SOHO<\/em> ruteru da bi se smanjila <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161ina napada<\/a> i smanjila potencijalna ranjivost ure\u0111aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su svi korisnici u organizaciji ili doma\u0107instvu svjesni najboljih praksi za obezbje\u0111enje svojih ure\u0111aja i bezbjedno kori\u0161\u0107enje interneta. Ovo mo\u017ee da sprije\u010di napade da do\u0111u do korisni\u010dke mre\u017ee preko kompromitovanih ure\u0111aja.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Va\u017eno je napomenuti da, iako ovi koraci mogu pomo\u0107i u za\u0161titi od mnogih vrsta napada, oni nisu kona\u010dno rije\u0161enje. Zlonamjerni akteri nastavljaju da razvijaju nove tehnike i taktike, tako da je od su\u0161tinskog zna\u010daja da korisnici ostanu informisani o najnovijim prijetnjama i ranjivostima i da preduzimaju odgovaraju\u0107e mjere za ubla\u017eavanje rizika.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di iz Black Lotus Labs su u oktobru 2023. godine primijetili botnet pod nazivom \u201cPumpkin Eclipse\u201d koji je kompromitovao preko 600.000 rutera za kancelariju i ku\u0107nu kancelariju (eng. office and home office \u2013&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6747,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[113,1479,644,1480,1486,1483,1485,174,1481,1004,1484,1478,1482,1477],"class_list":["post-6746","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-botnet","tag-chalubo-malware","tag-cybersecurity","tag-default-passwords","tag-denial-of-service-attack","tag-firmware-updates","tag-hackers","tag-isp","tag-management-interfaces","tag-online-safety","tag-rebootrouters","tag-router-security","tag-secure-networking","tag-soho-routers"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6746"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6746\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6747"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}