{"id":6817,"date":"2024-06-23T23:45:42","date_gmt":"2024-06-23T21:45:42","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6817"},"modified":"2024-06-23T23:45:42","modified_gmt":"2024-06-23T21:45:42","slug":"pandoraspear-napada-pametne-televizore","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/06\/23\/pandoraspear-napada-pametne-televizore\/","title":{"rendered":"Pandoraspear napada pametne televizore"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Pandoraspear<\/em> je <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji se \u0161iri preko besplatnih internet stranica za reprodukovanje u realnom vremenu (eng. <em>streaming sites<\/em>), prvenstveno ciljaju\u0107i na pametne televizore (eng. <em>smart TVs<\/em>), stoji u <a href=\"https:\/\/www.watchguard.com\/wgrd-resource-center\/security-report-q1-2024\" target=\"_blank\" rel=\"noopener\">izvje\u0161taju sigurnosne kompanije <em>WatchGuard<\/em><\/a>. Nesvjesni korisnici posje\u0107uju ove internet stranice na svojim pametnim telefonima, \u0161to ih navodi da preuzimaju aplikacije za svoje televizore. Jednom kada se internet stranica u\u010dita na pametni <em>TV<\/em>, on se zarazi <em>Pandoraspear<\/em> zlonamjernim softverom i dodaje se u <em>Bigpanzi<\/em> <em>botnet<\/em>.<\/span><\/p>\n<div id=\"attachment_6818\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6818\" class=\"size-full wp-image-6818\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pandoraspear-malware.jpg\" alt=\"Pandoraspear\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pandoraspear-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pandoraspear-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pandoraspear-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pandoraspear-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pandoraspear-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pandoraspear-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/Pandoraspear-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6818\" class=\"wp-caption-text\"><em>Pandoraspear napada pametne televizore; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/23\/pandoraspear-napada-pametne-televizore\/#PANDORASPEAR\">PANDORASPEAR<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/23\/pandoraspear-napada-pametne-televizore\/#Infekcija_uredaja\">Infekcija ure\u0111aja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/23\/pandoraspear-napada-pametne-televizore\/#BIGPANZI_GRUPA\">BIGPANZI GRUPA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/23\/pandoraspear-napada-pametne-televizore\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/23\/pandoraspear-napada-pametne-televizore\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"PANDORASPEAR\"><\/span><strong><span style=\"font-size: 14pt;\"><em>PANDORASPEAR<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Pandoraspear<\/em> je zlonamjerni softver koji se razvija od 2015. godine, a najnovija verzija je <em>v10<\/em>. Tokom godina, uhva\u0107eno je osam razli\u010ditih verzija ovog zlonamjernog softvera, uklju\u010duju\u0107i <em>v1<\/em>, <em>v2<\/em>, <em>v4<\/em>, <em>v6<\/em> i do <em>v10<\/em>. Pore\u0111enje ovih verzija otkriva da njihova glavna logika izvr\u0161enja ostaje konzistentna, ali postoje varijacije u aspektima kao \u0161to su pakovanje ljuske, upotreba alat koji primjenjuje tehnike zamagljivanja \u2013 <em>OLLVM <\/em>za kompilaciju i opseg podr\u017eanih komandi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Pandoraspear<\/em> koristi tehniku protiv otklanjanja gre\u0161aka da bi utvrdio da li se vr\u0161i analiza. U ranim fazama istra\u017eivanja otkrivene su verzije <em>1<\/em> i <em>2<\/em> bez upotrebe <em>OLLVM<\/em> alata, \u0161to je u velikoj mjeri olak\u0161alo <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnim istra\u017eiva\u010dima<\/a> dalje analize ovog zlonamjernog softvera, koji se od tada kontinuirano razvija, a a\u017euriranja i modifikacije se redovno vr\u0161e.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Infekcija_uredaja\"><\/span><strong><span style=\"font-size: 14pt;\">Infekcija ure\u0111aja<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Metode infekcije ure\u0111aja koje <em>Pandoraspear<\/em> koristi uklju\u010duju piratske filmske i <em>TV<\/em> aplikacije za <em>Android<\/em>, <em>generi\u010dki<\/em> <em>OTA<\/em> upravlja\u010dki softver (eng. <em>firmware<\/em>) sa <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\">pozadinskim pristupom<\/a> (eng. <em>backdoor<\/em>) za <em>Android<\/em> i \u201c<em>SmartUpTool<\/em>\u201d upravlja\u010dki softver sa pozadinskim pristupom za <em>eCos<\/em>:<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Za <em>Android<\/em> platformu, jedan od na\u010dina infekcije uklju\u010duje \u0161irenje putem piratskih filmskih i <em>TV<\/em> aplikacija dostupne u prodavnicama aplikacija tre\u0107ih strana ili na nezvani\u010dnim prodavnicama aplikacija. Ove aplikacije su \u010desto prikrivene kao legitiman softver, ali sadr\u017ee zlonamjerni k\u00f4d koji preuzima i instalira dodatne komponente. Sigurnosni istra\u017eiva\u010di kompanije <em>Dr.Web<\/em> su proveli <a href=\"https:\/\/news.drweb.com\/show\/?i=14743&amp;ref=blog.xlab.qianxin.com\" target=\"_blank\" rel=\"noopener\">detaljnu analizu<\/a> ove metode koja je pokazala da nakon instalacije aplikacije i njenog pokretanja, <em>GoMediaService<\/em> se tajno pokre\u0107e, koji zatim pokre\u0107e program <em>gomediad.so<\/em>. Ova verzija programa izdvaja datoteke uklju\u010duju\u0107i i tuma\u010d komandne linije sa povi\u0161enim privilegijama. Zlonamjerni programi mogu da komuniciraju sa ovim komandnim okru\u017eenjem preko otvorenog porta <em>4521<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom instaliran i aktiviran, <em>backdoor<\/em> dobija adresu kontrolnog servera iz parametara komandne linije ili iz <em>Blowfish<\/em> \u0161ifrovane datoteke. Nakon povezivanja sa serverom, preuzima <em>hosts<\/em> datoteku da zamjeni originalnu sistemsku datoteku, pokre\u0107e samoa\u017euriranje i priprema se za komande. Napada\u010di mogu komandovati zara\u017eenim ure\u0111ajima da izvr\u0161e razli\u010dite radnje kao \u0161to su pokretanje i zaustavljanje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>DDoS<\/em> napada<\/a> koriste\u0107i <em>TCP<\/em> i <em>UDP<\/em> protokole, <em>SYN<\/em>, <em>ICMP<\/em> i <em>DNS<\/em> poplave, otvaranje obrnutog komandnog okru\u017eenja i montiranje sistemskih particija <em>Android TV<\/em> u re\u017eimu \u010ditanja\/pisanja. Ove mogu\u0107nosti poti\u010du od integracije <em>Linux.Mirai<\/em> k\u00f4da, koji se koristi od 2016. godine za pokretanje <em>DDoS<\/em> napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Drugi metod infekcije na <em>Android<\/em> ure\u0111ajima koristi <em>generi\u010dki<\/em> <em>OTA<\/em> upravlja\u010dki softver sa pozadinskim pristupom. Ovo je otkriveno tokom pra\u0107enja komandi za <em>Pandoraspear<\/em>, otkrivaju\u0107i uputstva za preuzimanje i izvr\u0161avanje skripti koje sadr\u017ee \u201c<em>stb-download\/tool\/<\/em>\u201d isje\u010dak k\u00f4da. Pra\u0107enje ove karakteristike dovelo je do otkrivanja 22 sumnjiva domena prema jedinstvenom obrascu, raspore\u0111enih u 7 <em>APK<\/em> datoteka koji pripadaju u dva razli\u010dita paketa. Ove <em>APK<\/em> datoteke uglavnom preuzimaju i nadogra\u0111uju upravlja\u010dki softver na osnovu razli\u010ditih modela.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tre\u0107i metod zaraze cilja na <em>eCos<\/em> platforme preko \u201c<em>SmartUpTool<\/em>\u201d upravlja\u010dkog softvera sa pozadinskim ulazom. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akteri<\/a> distribuiraju upravlja\u010dki softver sa pozadinskim ulazom preko raznih <em>STB<\/em>, <em>DVB<\/em> i <em>IPTV<\/em> foruma za infekciju ure\u0111aja koji koriste <em>Android<\/em> ili <em>eCos<\/em> sisteme.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"BIGPANZI_GRUPA\"><\/span><strong><span style=\"font-size: 14pt;\"><em>BIGPANZI <\/em>GRUPA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Bigpanzi<\/em> grupa je sajber kriminalna organizacija koja je aktivna najmanje od 2015. godine, a postala je poznata u januaru 2024. kada su sigurnosni istra\u017eiva\u010di otkrili da razvijaju <em>Pandoraspear<\/em> <em>botnet<\/em>. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>prvenstveno inficira ure\u0111aje koji koriste <em>Android<\/em> ili <em>eCos<\/em> sisteme preko upravlja\u010dkih softvera sa pozadinskim pristupom koji se distribuiraju na razli\u010ditim <em>STB<\/em>, <em>DVB<\/em> i <em>IPTV<\/em> forumima, \u0161to korisnicima ote\u017eava razlikovanje izme\u0111u bezbjednog i zlonamjernog sadr\u017eaja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Bigpanzi<\/em> koristi i binarne i vremenske kontramjere kako bi izbjegao detekciju od strane bezbjednosnih sistema. Ove strategije su im omogu\u0107ile da ostanu ispod radara du\u017ei period. <em>Bigpanzi<\/em> operativna taktika je varljivo jednostavna, ali veoma efikasna. Oni iskori\u0161\u0107avaju povjerenje korisnika tako \u0161to distribuiraju svoj zlonamjerni softver preko naizgled legitimnih kanala i internet lokacija. Jednom kada korisnik nesvjesno preuzme zara\u017eeni upravlja\u010dki softver na svoj ure\u0111aj, on se automatski instalira tokom procesa a\u017euriranja, \u0161to ote\u017eava otkrivanje \u010dak i najpa\u017eljivijim korisnicima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Korisnici koji nesvjesno preuzimaju aplikacije sa kompromitovanih internet lokacija na svoje pametne televizore, inficiraju svoje ure\u0111aje <em>Pandoraspear <\/em>zlonamjernim softverom. Ovaj zlonamjerni softver dodaje ure\u0111aj na <em>botnet<\/em>, omogu\u0107avaju\u0107i mu da se koristi za razne zlonamjerne aktivnosti kao \u0161to su <em>DDoS<\/em> napadi. Na svom vrhuncu, <em>botnet<\/em> je navodno kontrolisao preko 170.000 kompromitovanih ure\u0111aja; me\u0111utim, neki istra\u017eiva\u010di procjenjuju da bi stvarni broj mogao biti mnogo ve\u0107i, sa do 1,3 miliona jedinstvenih <em>IP<\/em> adresa otkrivenih od avgusta 2023. godine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Grupa je povezana sa raznim napadima, uklju\u010duju\u0107i kori\u0161tenje kompromitovanih ure\u0111aja u Ujedinjenim Arapskim Emiratima za prikazivanje slika sukoba izme\u0111u Izraela i Hamasa umjesto predvi\u0111enog sadr\u017eaja. Ovaj incident nagla\u0161ava potencijalnu opasnost koju predstavljaju <em>botnet<\/em> kao \u0161to je <em>Pandoraspear<\/em>, koji se mogu koristiti za \u0161irok spektar zlonamjernih aktivnosti osim samo pokretnja <em>DDoS<\/em> napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Pandoraspear<\/em> je sofisticirani zlonamjerni softver koji aktivno cilja ure\u0111aje koji pokre\u0107u <em>Android<\/em> ili <em>eCos<\/em> sisteme preko raznih <em>STB<\/em>, <em>DVB<\/em> i <em>IPTV<\/em> foruma od najmanje 2015. godine. Grupa koja stoji iza ovog zlonamjernog softvera, <em>Bigpanzi<\/em>, koristi \u0161irok spektar kontramjera da izbjegne otkrivanje i analizu, \u0161to ga \u010dini zna\u010dajnom prijetnjom sajber bezbednosti. Zlonamjerni akteri koriste varijacije u ovom zlonamjernom softveru, prvenstveno u aspektima kao \u0161to su pakovanje komandnog okru\u017eenja, upotreba <em>OLLVM<\/em> alata za kompilaciju i opseg podr\u017eanih komandi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Botnet <\/em>\u010dvorovi su prete\u017eno raspore\u0111eni \u0161irom Brazila, sa preko 1,3 miliona razli\u010ditih <em>IP<\/em> adresa identifikovanih od avgusta. Me\u0111utim, vjeruje se da stvarna veli\u010dina mo\u017ee biti \u010dak i ve\u0107a zbog ograni\u010denja posmatranja i specifi\u010dnosti ure\u0111aja. Uprkos ovim izazovima, postoje metode za mjerenje i upravljanje velikim <em>botnet<\/em> mre\u017eama kao \u0161to je <em>Pandoraspear<\/em> pra\u0107enjem obrazaca saobra\u0107aja, analizom pona\u0161anja mre\u017ee i pra\u0107enjem komandne i kontrolne komunikacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Putem obrnutog in\u017eenjeringa mogu se otkriti metode infekcije, ciljani ure\u0111aji, operativne taktike i prostranstvo ove ogromne mre\u017ee sajber kriminala. Me\u0111utim, zbog njegove prirode koja se stalno mijenja, ostanak ispred <em>Bigpanzi<\/em> grupe zahteva kontinuirano pra\u0107enje i prilago\u0111avanje. Zajedni\u010dki napori izme\u0111u bezbjednosnih organizacija, agencija za sprovo\u0111enje zakona i tehnolo\u0161kih kompanija mogu pomo\u0107i u naru\u0161avaju infrastrukture i ubla\u017eavanju uticaja ovakvih prijetnji na korisnike i mre\u017ee.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se za\u0161titili od <em>Pandoraspear<\/em> zlonamjernog softvera koji posebno cilja poslovne pametne televizore, organizacije i korisnici treba da razmotre sljede\u0107e mjere:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Korisnici <em>Android<\/em> operativnog sistema treba da izbjegavaju instalaciju aplikacija iz nezvani\u010dnih izvora i prodavnica aplikacija trec\u0301ih strana i da se dr\u017ee pouzdanih platformi kao \u0161to je <em>Google Play<\/em> prodavnica, koje primjenjuje procese pregleda aplikacija i bezbjednosne mjere. Iako ovo ne garantuje potpunu za\u0161titu, smanjuje rizik od preuzimanja zlonamjernih aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici trebaju prilikom preuzimanja aplikacije iz <em>Google Play<\/em> prodavnice trebaju obratiti pa\u017enju na na recenzije korisnika (mo\u017eda nisu dostupne u nezvani\u010dnim prodavnicama). Klju\u010dno je biti svjestan da pozitivne kritike mogu biti la\u017ene kako bi se pove\u0107ao kredibilitet zlonamjernih aplikacija. Korisnici bi trebalo da se usredsrede na negativne kritike i pa\u017eljivo procjene zabrinutosti korisnika, jer mogu otkriti va\u017ene informacije o zlonamjernoj aplikaciji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prije instalacije aplikacije, korisnici trebaju da dobro pogledaju politiku privatnosti koju \u0107e aplikacija primjenjivati. Tako\u0111e, tokom instalacije aplikacije veoma je va\u017eno obratiti pa\u017enju na podatke i dozvole kojima aplikacija tra\u017ei pristup i postaviti sebi pitanja da li su ti podaci i dozvole neophodni za funkcionisanje aplikacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan prilikom pretra\u017eivanja interneta i izbjegavati posjete sumnjivim internet lokacijama. Neke internet lokacije mogu da sadr\u017ee zlonamjerni softver koji mo\u017ee zaraziti ure\u0111aj prilikom otvaranja takvih stranica,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da svi povezani ure\u0111aji, uklju\u010duju\u0107i i pametne televizore, koriste najnoviji softver i bezbjednosne ispravke kako bi se ranjivosti svele na minimum,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti za\u0161titni zid ili sistem za spre\u010davanje upada (eng. <em>intrusion prevention system \u2013 IPS<\/em>) za mre\u017enu bezbjednost, jer mogu pomo\u0107i u blokiranju poznatog zlonamjernog saobra\u0107aja koji se odnosi na <em>Pandoraspear,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti filtriranje sadr\u017eaja \u0161to \u0107e ograni\u010diti pristup sumnjivim internet lokacijama i dozvoliti samo legitimne aplikacije na pametnim televizorima kako bi se smanjio rizik od infekcije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da svi povezani ure\u0111aji, uklju\u010duju\u0107i pametne televizore, imaju jake, jedinstvene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> da bi se sprije\u010dio neovla\u0161teni pristup,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno skeniranje mre\u017ee da bi se identifikovale sve potencijalne ranjivosti, uklju\u010duju\u0107i one koje se odnose na ure\u0111aje kao \u0161to su pametni televizori,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Podizati svest korisnika o rizicima povezanim sa <em>IoT<\/em> ure\u0111ajima u poslovnom kontekstu i podstaknuti budnost pri kori\u0161\u0107enju ovih ure\u0111aja u li\u010dne i profesionalne svrhe.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Pandoraspear je zlonamjerni softver koji se \u0161iri preko besplatnih internet stranica za reprodukovanje u realnom vremenu (eng. streaming sites), prvenstveno ciljaju\u0107i na pametne televizore (eng. smart TVs), stoji u izvje\u0161taju sigurnosne kompanije WatchGuard. Nesvjesni&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6818,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1596,113,1592,1590,1237,1595,1591,1594,1597,1589,1593],"class_list":["post-6817","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bigpanzi","tag-botnet","tag-bots","tag-c2-domains","tag-ddos-attacks","tag-firmware-embedded-with-malware","tag-hardcoded-c2-domains","tag-malicious-software","tag-pandoraspear-botnet","tag-pandoraspear-malware","tag-predominantlyinbrazil"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6817"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6817\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6818"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}