{"id":6875,"date":"2024-07-07T23:23:23","date_gmt":"2024-07-07T21:23:23","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6875"},"modified":"2024-07-07T23:23:23","modified_gmt":"2024-07-07T21:23:23","slug":"p2pinfect-sada-isporucuje-ransomware","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/07\/07\/p2pinfect-sada-isporucuje-ransomware\/","title":{"rendered":"P2Pinfect sada isporu\u010duje ransomware"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sajber okru\u017eenje se stalno razvija, sa pojavom novih prijetnji i povratkom starih sa novim mogu\u0107nostima. <a href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/14\/novi-p2pinfect-botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>P2Pinfect<\/em><\/a> je jedan takav <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji je nedavno napravio povratak. U po\u010detku poznat po mogu\u0107nostima svoje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>mre\u017ee ravnopravnih ra\u010dunara (eng. <em>peer-to-peer \u2013 P2P<\/em>), ovaj sofisticirani zlonamjerni softver je sada evoluirao tako da uklju\u010duje <em>ransomware<\/em> i funkcionalnosti kripto rudarenja.<\/span><\/p>\n<div id=\"attachment_6876\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6876\" class=\"size-full wp-image-6876\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/P2Pinfect-Worm.jpg\" alt=\"P2Pinfect\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/P2Pinfect-Worm.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/P2Pinfect-Worm-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/P2Pinfect-Worm-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/P2Pinfect-Worm-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/P2Pinfect-Worm-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/P2Pinfect-Worm-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/P2Pinfect-Worm-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6876\" class=\"wp-caption-text\"><em>P2Pinfect sada isporu\u010duje ransomware; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/07\/p2pinfect-sada-isporucuje-ransomware\/#P2PINFECT\" >P2PINFECT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/07\/p2pinfect-sada-isporucuje-ransomware\/#Redis_eksploatacija_i_pocetni_pristup\" >Redis eksploatacija i po\u010detni pristup<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/07\/p2pinfect-sada-isporucuje-ransomware\/#Rootkit_korisnickog_rezima\" >Rootkit korisni\u010dkog re\u017eima<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/07\/p2pinfect-sada-isporucuje-ransomware\/#Kripto_rudar\" >Kripto rudar<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/07\/p2pinfect-sada-isporucuje-ransomware\/#Ransomware\" >Ransomware<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/07\/p2pinfect-sada-isporucuje-ransomware\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/07\/p2pinfect-sada-isporucuje-ransomware\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"P2PINFECT\"><\/span><strong><span style=\"font-size: 14pt;\"><em>P2PINFECT<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>P2Pinfect<\/em> je zlonamjerni softver koji su prvi <a href=\"https:\/\/www.cadosecurity.com\/blog\/redis-p2pinfect\" target=\"_blank\" rel=\"noopener\">otkrili sigurnosni istra\u017eiva\u010di <em>Cado<\/em> <em>Security<\/em><\/a> u julu 2023. tokom analize telemetrije medene zamke (eng. <em>honeypot<\/em>). Vjeruje se da je kampanja po\u010dela 23. juna na osnovu <em>TLS<\/em> certifikata koji se koristi za komandnu i kontrolnu (<em>C2<\/em>) komunikaciju. U po\u010detku, <em>P2Pinfect<\/em> se \u0161irio prvenstveno preko <em>Redis<\/em> servera i ograni\u010denog <em>SSH<\/em> predajnika, ali izgleda da nije imao drugi cilj osim \u0161irenja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>P2Pinfect<\/em> je bio poznat po svojim mogu\u0107nostima <em>botnet<\/em> mre\u017ee ravnopravnih ra\u010dunara (<em>P2P<\/em>). To je zna\u010dilo da \u0107e zara\u017eeni \u010dvorovi komunicirati jedni sa drugima direktno bez potrebe za centralizovanim komandnim i kontrolnim serverom. Implikacije ovog dizajna su bile zna\u010dajne, jer je mnogo ote\u017eavao otkrivanje i ubla\u017eavanje pretnje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nedavno je, me\u0111utim, do\u0161lo do novog a\u017euriranja za <em>P2Pinfect<\/em> koje uvodi funkcije kripto rudarenja i <em>ransomware<\/em> zlonamjernog softvera. Ovaj zlonamjerni softver cilja <em>Redis<\/em> servere tako \u0161to iskori\u0161tava njihove funkcije replikacije u distribuiranim klasterima sa topologijom lider\/sljedbenik. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Napada\u010di<\/a> poku\u0161avaju da pretvore <em>Redis<\/em> \u010dvorove u sljedbenike servera koji kontroli\u0161e napada\u010d, omogu\u0107avaju\u0107i im da izvr\u0161avaju proizvoljne komande i na kraju dobiju izvr\u0161enje k\u00f4da na tim \u010dvorovima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Redis_eksploatacija_i_pocetni_pristup\"><\/span><strong><span style=\"font-size: 14pt;\"><em>Redis<\/em> eksploatacija i po\u010detni pristup<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Redis<\/em> je popularno skladi\u0161te strukture podataka u memoriji koje je \u0161iroko prihva\u0107eno za upotrebu kao baza podataka, ke\u0161 memorija i posrednik poruka. Njegova fleksibilnost i lako\u0107a primene \u010dine ga atraktivnim izborom za mnoge organizacije, ali ova popularnost tako\u0111e \u010dini <em>Redis<\/em> servere glavnim metama za napada\u010de koji \u017eele da iskoriste ranjivosti ili dobiju neovla\u0161\u0107eni pristup.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>P2Pinfect<\/em> iskori\u0161tava <em>Redis <\/em>ranjivost skladi\u0161ta strukture podataka u memoriji otvorenog k\u00f4da koje brojne organizacije \u0161irom sveta koriste. Zlonamjerni softver koristi naredbu <em>SLAVEOF<\/em> da pretvori <em>Redis<\/em> \u010dvorove u sljedbenike servera koji kontroli\u0161e napada\u010d \u2013 poznat i kao glavni \u010dvor. Na taj na\u010din omogu\u0107ava napada\u010du da izvr\u0161i proizvoljne komande na zara\u017eenim sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ranjivost koju <em>P2Pinfect<\/em> iskori\u0161tava je <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-0543\" target=\"_blank\" rel=\"noopener\"><em>CVE-2022-0543<\/em><\/a>, koja ima <em>CVSS<\/em> ocjenu 10,0 od 10. Ova kriti\u010dna ocjena ozbiljnosti ukazuje na to da ranjivost mo\u017ee lako i automatski da se iskoristi od strane napada\u010da sa malo ili bez znanja ili resursa. <em>Redis<\/em> funkcija replikacije se koristi za redundantnost podataka i visoku dostupnost; me\u0111utim, tako\u0111e \u010dini ove sisteme ranjivim na napade kao \u0161to je <em>P2Pinfect<\/em>. Izme\u0111u 1. avgusta i 30. septembra 2023. godine, <em>Cado<\/em> <em>Security<\/em> je prijavio zna\u010dajan porast <em>P2Pinfect<\/em> saobra\u0107aja, sa hiljadama poku\u0161aja provale nedjeljno.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Rootkit_korisnickog_rezima\"><\/span><strong><span style=\"font-size: 14pt;\"><em>Rootkit korisni\u010dkog re\u017eima<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Da bi postigao postojanost na kompromitovanom sistemu, <em>P2Pinfect<\/em> koristi karakteristike dinami\u010dkog poveziva\u010da u <em>Linux<\/em> sistemima. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/07\/rootkits\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Rootkit<\/em> <\/a>ubrizgava sopstvenu biblioteku u proces u\u010ditavanja odre\u0111enih izvr\u0161nih datoteka tako \u0161to modifikuje njihove datoteke tako da uklju\u010duju putanju za prethodno u\u010ditavanje <em>rootkit<\/em> biblioteke. Ovo osigurava da kad god se pokre\u0107u ovi specifi\u010dne izvr\u0161ne datoteke, oni prvo u\u010ditavaju i izvr\u0161avaju zlonamerni k\u00f4d sadr\u017ean u <em>rootkit<\/em> biblioteci.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primarni <em>rootkit <\/em>cilj je da sakrije kriti\u010dne sistemske informacije ili procese od korisnika i bezbednosnih alata presretanjem njihovih poziva i manipulisanjem njihovim izlazima. Pored toga, mo\u017eda \u0107e mo\u0107i da maskira prisustvo zlonamernih procesa koji se pokre\u0107u na sistemu ili da sakrije mre\u017ene veze napravljene za eksfiltraciju podataka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, va\u017eno je napomenuti da ova <em>rootkit <\/em>funkcija mo\u017eda ne\u0107e biti efikasna u svim scenarijima i protiv svih korisnika. Svjesni korisnici koji sumnjaju da su njihovi sistemi kompromitovani mogu lako da uklone predu\u010ditavanje ure\u0111uju\u0107i datoteke ili koriste\u0107i alternativne metode kao \u0161to su preimenovanje ili brisanje <em>rootkit <\/em>biblioteke. \u0160tavi\u0161e, bezbjednosna rje\u0161enja koja koriste tehnike analize pona\u0161anja mo\u017eda i dalje mogu da otkriju i blokiraju ovu vrstu <em>rootkit<\/em> aktivnosti na osnovu anomalnih sistemskih poziva ili obrazaca mre\u017enog saobra\u0107aja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uvo\u0111enje <em>rootkit<\/em> korisni\u010dkog re\u017eima je samo jedna komponenta u strategiji vi\u0161estrukog napada koju koristi <em>P2Pinfect<\/em>. Zlonamerni softver tako\u0111e uklju\u010duje mogu\u0107nosti kripto rudarenja, koje mogu da generi\u0161u prihod za svoje kreatore iskori\u0161\u0107avanjem ra\u010dunarske snage kompromitovanih sistema za rudarenje razli\u010ditih kriptovaluta. Pored toga, sada nosi <em>ransomware<\/em> teret koji <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifruje<\/a> datoteke na zara\u017eenim hostovima i zahteva pla\u0107anje u zamenu za klju\u010deve za de\u0161ifrovanje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kripto_rudar\"><\/span><strong><span style=\"font-size: 14pt;\">Kripto rudar<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>P2Pinfect<\/em> kripto rudar je dizajniran da ostane u stanju mirovanja dok ne pro\u0111e otprilike pet minuta od pokretanja glavnog <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tereta<\/a>. Ovo ka\u0161njenje u aktivaciji \u010dini izazovnijim za bezbednosne timove i analiti\u010dare obave\u0161tajnih podataka o pretnjama da otkriju i efikasno odgovore na ovu vrstu napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sam proces rudarenja uklju\u010duje kori\u0161\u0107enje ra\u010dunarske mo\u0107i zara\u017eenog sistema za re\u0161avanje slo\u017eenih matemati\u010dkih problema kao dio ve\u0107e distribuirane mre\u017ee koja se zove <em>botnet.<\/em> Rudar koristi unapred konfigurisane adrese nov\u010danika i skupove za slanje iskopanih <em>Monero<\/em> nov\u010di\u0107a, \u0161to ote\u017eava istra\u017eiva\u010dima ili bezbednosnim timovima da prate nezakonitu zaradu do njihovog izvora.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ransomware\"><\/span><strong><span style=\"font-size: 14pt;\"><em>Ransomware<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Po\u010dev\u0161i od 16. maja 2024. godine, <em>P2Pinfect<\/em> zara\u017eeni ure\u0111aji po\u010deli su da primaju komande od svojih napada\u010da da preuzmu i pokre\u0107u <em>ransomware<\/em> korisni teret pod nazivom <em>rsagen<\/em> sa odre\u0111ene internet adrese adrese. Komanda aktivno va\u017ei do 17. decembra 2024. godine. Po pokretanju, <em>ransomware<\/em> binarno provjerava postojanje napomene o otkupnini (<em>Your data has been locked!.txt<\/em>) u ciljnom direktorijumu kako bi izbjegao ponovno <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> kompromitovanih sistema i izazivanje nepotrebne \u0161tete.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Ransomware<\/em> \u0161ifruje datoteke sa odre\u0111enim ekstenzijama koje se odnose na baze podataka (<em>SQL, SQLITE3, DB<\/em>), dokumente (<em>DOC, XLS<\/em>), medijske datoteke (<em>MP3, WAV, MKV<\/em>) i druge formate datoteka kao \u0161to su <em>py, pfx, wavpack, bz2, zip, rar, 7z, tarbz2, gzip, arj, lzh, ape, flac, ogg, opus, spx, au, ra, shn, wavpack, tta, mka, aiff, waveex, applegain<\/em> i jo\u0161 mnogo toga. Zlonamjerni softver zatim dodaje ekstenziju \u201c<em>.encrypted<\/em>\u201d \u0161ifrovanim datotekama. Poruka o otkupnini koju ostavlja <em>P2Pinfect<\/em> zahteva da korisnici plate naknadu u zamjenu za primanje tokena za de\u0161ifrovanje od napada\u010da.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>P2Pinfect<\/em> je sofisticirana kampanja zlonamernog softvera koja mo\u017ee da izazove zna\u010dajnu \u0161tetu ako se ne zanemari. Sposobnost zlonamjernog softvera da se \u0161iri preko <em>Redis<\/em> servera iskori\u0161\u0107avanjem njihovih karakteristika replikacije \u010dini ga posebno opasnim, jer se ovi sistemi \u010desto zanemaruju u bezbednosnim procenama zbog njihove uloge prvenstveno baze podataka ili ke\u0161a.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>P2Pinfect<\/em> pokazuje napore autora da profitira od svog nezakonitog pristupa dodavanjem novih korisnih tereta kao \u0161to su <em>ransomware<\/em>, kripto rudar i <em>rootkit<\/em> elementi. Me\u0111utim, \u010dudan je izbor da zlonamerni softver na strani servera kao \u0161to je <em>Redis<\/em> koristi <em>ransomware<\/em> zbog svoje ograni\u010dene mogu\u0107nosti pristupa datotekama male vrednosti. <em>Rootkit <\/em>uvo\u0111enje korisni\u010dkog re\u017eima je efikasno u skrivanju binarnih datoteka, ali ga korisnici koji postanu svesni njegovog postojanja lako mogu ukloniti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\">Uz sna\u017enu kontrolu pristupa, redovnu primjenu ispravki i proaktivno pra\u0107enje, organizacije mogu zna\u010dajno smanjiti rizik da postanu \u017ertve ove pretnje. Pored toga, anga\u017eovanje spoljnih timova za reagovanje na incidente za pomo\u0107 kada je to potrebno mo\u017ee pomo\u0107i da se osigura da se svaka potencijalna \u0161teta obuzda i efikasno ubla\u017ei. Va\u017eno je zapamtiti da nijedan sistem ili mre\u017ea nije potpuno bezbedan, ali pra\u0107enjem najboljih praksi i informisanjem o novim pretnjama kao \u0161to je <em>P2Pinfect<\/em>, organizacije mogu zna\u010dajno da pobolj\u0161aju svoje \u0161anse da otkriju i reaguju na incidente pre nego \u0161to izazovu zna\u010dajnu \u0161tetu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Za efikasnu za\u0161titu od zlonamernog softvera <em>P2Pinfect<\/em>, organizacije i pojedinci treba da primene vi\u0161eslojni bezbednosni pristup. Evo osnovnih koraka za osiguranje va\u0161ih sistema:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uveriti se da su svi <em>Redis<\/em> serveri a\u017eurirani sa najnovijim ispravkama i konfiguracijama. Redovno provjeravati da li postoje nova izdanja i odmah primeniti a\u017euriranja. Ovo \u0107e pomo\u0107i da se spre\u010di da napada\u010di iskoriste poznate ranjivosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite robusna <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusna rje\u0161enja<\/a> na svojim sisteme, uklju\u010duju\u0107i za\u0161titu krajnjih ta\u010daka i alatke za bezbjednost mre\u017ee. Ova rje\u0161enja bi trebalo redovno da se a\u017euriraju kako bi za\u0161titila ure\u0111aje od najnovijih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije podataka<\/a> i \u010duvati ih bezbedno van lokacije ili u usluzi u oblaku sa jakom enkripcijom. U slu\u010daju da su sistemi ugro\u017eeni <em>P2Pinfect<\/em> ili bilo kojim drugim zlonamernim softverom, nedavne rezervne kopije \u0107e pomo\u0107i da se smanji \u0161teta i omogu\u0107i brz oporavak,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obu\u010diti zaposlene najboljim praksama za kori\u0161\u0107enje elektronske po\u0161te, pregledanje interneta i rukovanja osetljivim podacima kako bi se samnjio rizik od zaraze preko <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napada<\/a> ili drugih taktika dru\u0161tvenog in\u017eenjeringa koje koristi <em>P2Pinfect,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i dvofaktorsku autentifikaciju (eng. <em>two-factor authentication \u2013 2FA<\/em>) za sve naloge. Pored toga, ograni\u010dite broj dozvoljenih poku\u0161aja prijavljivanja u minuti da bi se sprije\u010dili <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/07\/brute-force-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">napadi grube sile<\/a> (eng. <em>brute force<\/em>) koriste\u0107i uobi\u010dajene lozinke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Podestiti sisteme za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>) i za\u0161titne zidove za nadgledanje mre\u017ee u potrazi za neuobi\u010dajenim aktivnostima ili poznatim zlonamernim obrascima povezanim sa <em>P2Pinfect <\/em>zlonamjernim softverom. Ovo \u0107e pomo\u0107i da se otkriju potencijalne infekcije i na njih odgovori pre nego \u0161to se pro\u0161ire na ostatak infrastrukture,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti kontrolu pristupa zasnovanu na ulozi (eng. <em>role-based access control \u2013 RBAC<\/em>) i principe najmanje privilegija da bi se ograni\u010dila povr\u0161na napada na sisteme. Davanjem samo neophodnih dozvola, mogu\u0107e je smanjiti uticaj ako napada\u010d uspe da kompromituje korisni\u010dki nalog ili uslugu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Vr\u0161iti redovne bezbednosne procene i testiranje penetracije na infrastrukturi da bi se identifikovale sve potencijalne slabosti koje bi mogao da iskoristi <em>P2Pinfect<\/em> ili drugi zlonamjerni softver. Uo\u010dene probleme rje\u0161avati brzo, daju\u0107i prioritet onima sa najve\u0107im rizikom i uticajem,<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove korake, organizacije i pojedinci mogu zna\u010dajno smanjiti vjerovatno\u0107u da postanu \u017ertva rastu\u0107ih prijetnji koje predstavljaju <em>P2Pinfect<\/em> i sli\u010dne porodice zlonamjernog softvera. Potrebno je zapamtiti da je <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> proces koji je u toku, koji zahteva stalnu budnost i proaktivne mjere da biste ostali za\u0161ti\u0107eni u dana\u0161njem okru\u017eenju prijetnji koje se stalno mijenja.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sajber okru\u017eenje se stalno razvija, sa pojavom novih prijetnji i povratkom starih sa novim mogu\u0107nostima. P2Pinfect je jedan takav zlonamjerni softver koji je nedavno napravio povratak. U po\u010detku poznat po mogu\u0107nostima svoje botnet mre\u017ee&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6876,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[113,1673,1674,1329,1669,1666,1668,133,1667,1671,1268,1670,1672],"class_list":["post-6875","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-botnet","tag-crypto-mining","tag-cve-2022-0543","tag-linux-malware","tag-miner-payload","tag-p2pinfect-worm","tag-peer-to-peer-networking","tag-ransomware","tag-redis-instance","tag-redis-vulnerability","tag-root-access","tag-user-mode-rootkit","tag-xmr-monero"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6875"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6875\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6876"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}