{"id":6942,"date":"2024-07-18T22:17:43","date_gmt":"2024-07-18T20:17:43","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6942"},"modified":"2024-07-20T14:48:14","modified_gmt":"2024-07-20T12:48:14","slug":"razotkrivanje-gootloader-misterije","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/07\/18\/razotkrivanje-gootloader-misterije\/","title":{"rendered":"Razotkrivanje GootLoader misterije"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>GootLoader<\/em>, sofisticirani i prikriveni sistem za isporuku zlonamjernog softvera,<a href=\"https:\/\/www.cybereason.com\/blog\/i-am-goot-loader\" target=\"_blank\" rel=\"noopener\"> izaziva zabrinutost u svetu sajber bezbjednosti<\/a> zbog svoje \u0161iroke upotrebe i mogu\u0107nosti da zaobi\u0111e razli\u010dite bezbjednosne mjere. Poznato je da da zloupotrebljava <em>JavaScript<\/em> za preuzimanje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> ili drugih zlonamjernih alata nakon eksploatacije i za postojanost unutar inficiranog ure\u0111aja. On je dio porodice zlonamjernog softvera <em>GootKit<\/em>, koji je bankarski <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> napisan u <em>NodeJS<\/em> koji je aktivan od 2014. godine.<\/span><\/p>\n<div id=\"attachment_6945\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6945\" class=\"size-full wp-image-6945\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/GootLoader-malware.jpg\" alt=\"GootLoader\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/GootLoader-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/GootLoader-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/GootLoader-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/GootLoader-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/GootLoader-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/GootLoader-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/GootLoader-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6945\" class=\"wp-caption-text\"><em>Razotkrivanje GootLoader misterije; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/18\/razotkrivanje-gootloader-misterije\/#GOOTLOADER\">GOOTLOADER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/18\/razotkrivanje-gootloader-misterije\/#Distribucija\">Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/18\/razotkrivanje-gootloader-misterije\/#Funkcionisanje\">Funkcionisanje<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/18\/razotkrivanje-gootloader-misterije\/#Prva_faza_Pocetni_kompromis\">Prva faza: Po\u010detni kompromis<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/18\/razotkrivanje-gootloader-misterije\/#Druga_faza_Povecanje_velicine\">Druga faza: Pove\u0107anje veli\u010dine<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/18\/razotkrivanje-gootloader-misterije\/#Treca_faza_PowerShell_koristenje\">Tre\u0107a faza: PowerShell kori\u0161tenje<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/18\/razotkrivanje-gootloader-misterije\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/18\/razotkrivanje-gootloader-misterije\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"GOOTLOADER\"><\/span><strong><span style=\"font-size: 14pt;\"><em>GOOTLOADER<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Poreklo <em>GootLoader<\/em> zlonamjernog softvera je obavljeno velom misterije, a istra\u017eiva\u010di ga pripisuju grupi poznatoj kao <em>UNC2565<\/em>. Vjeruje se da se ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> dolazi iz isto\u010dne Evrope, ali je povezan sa razli\u010ditim kampanjama sajber kriminala \u0161irom sveta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Precizni motivi ove sofisticirane i dobro finansirane grupe ostaju nejasni, me\u0111utim, njihova upotreba razli\u010ditih alata nakon eksploatacije sugeri\u0161e mogu\u0107i finansijski motiv obezbje\u0111ivanja <em>GootLoader<\/em> sistema za isporuku zlonamjernog softvera drugim zlonamjernim akterima, pro\u0161iruju\u0107i svoj tr\u017ei\u0161ni doseg i pove\u0107avaju\u0107i potencijal i finansijsku dobit.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>GootLoader<\/em> je povezan sa raznim drugim poznatim prijetnjama u okru\u017eenju <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Na primjer, djeli sli\u010dnosti sa zloglasnom familijom zlonamjernog softvera <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/14\/emotet-prvi-talas-u-2023-godini\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Emotet<\/em><\/a>, posebno kori\u0161\u0107enjem <em>PowerShell<\/em> skripti za aktivnosti nakon eksploatacije i njegovom sposobno\u0161\u0107u preuzimanja dodatnih korisnih podataka na osnovu cilja. Pored toga, primije\u0107eno je da <em>GootLoader<\/em> koristi <em>Cobalt<\/em> <em>Strike<\/em> kao alatku za posteksploataciju, koju koriste i druge grupe za <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredne trajne prijetnje<\/a> (eng. <em>Advanced persistent threat \u2013 APT<\/em>) kao \u0161to je <em>APT28<\/em> (<em>Fancy<\/em> <em>Bear<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong><span style=\"font-size: 14pt;\">Distribucija<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>GootLoader<\/em> prvenstveno koristi zlonamjerne <em>SEO<\/em> tehnike za distribuciju svog zlonamjernog softvera preko kompromitovanih internet lokacija. Korisnici koji tra\u017ee odre\u0111ene informacije u pretra\u017eiva\u010dima se usmjeravaju na ove internet lokacije, koje zatim isporu\u010duju <em>ZIP<\/em> arhivu koja sadr\u017ei zlonamjernu <em>JavaScript<\/em> datoteku kao preuzimanje ili ugra\u0111enu vezu na stranici. Sama ova datoteka uspostavlja postojanost i ispu\u0161ta <em>Cobalt<\/em> <em>Strike<\/em> binarnu datoteku u memoriju zara\u017eenog sistema koriste\u0107i razli\u010dite tehnike kao \u0161to su <em>PowerShell<\/em> skripte ili <em>Windows<\/em> <em>Management<\/em> <em>Instrumentation<\/em> (<em>WMI<\/em>) komande.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>GootLoader<\/em> cilja korisnike na osnovu vjerovatno\u0107e da korisnici tra\u017ee i preuzimaju naizgled legitimne poslovne dokumente sa ugro\u017eenih internet lokacija, umjesto da se fokusira na odre\u0111ene industrije ili geografske lokacije. Ovaj pristup omogu\u0107ava da se zlonamjerni softver \u0161iroko \u0161iri u razli\u010ditim sektorima, \u0161to ga \u010dini zna\u010dajnom prijetnjom za organizacije \u0161irom sveta ciljane. \u017drtve su \u010desto mala ili srednja preduze\u0107a sa ograni\u010denim resursima za sajber bezbjednost i zastarelim softverom, jer je ve\u0107a vjerovatno\u0107a da \u0107e postati plen ovih napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>GootLoader l<\/em>anac infekcije predstavlja poku\u0161aj sofisticiranog zlonamjernog aktera da izbjegne otkrivanje i analizu kori\u0161tenjem razli\u010ditih tehnika dizajniranih da se stapaju sa legitimnim aktivnostima preduze\u0107a. Ovo se odvija u nekoliko faza:<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Prva_faza_Pocetni_kompromis\"><\/span><strong><span style=\"font-size: 14pt;\">Prva faza: Po\u010detni kompromis<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Po\u010detni kompromis po\u010dinje kada korisnik nesvjesno preuzme arhivu sa ugro\u017eene internet lokacije. Ove arhive se \u010desto maskiraju u \u0161ablone ili pravne dokumente, \u0161to ih \u010dini privla\u010dnim poslovnim korisnicima koji tra\u017ee takve resurse. Jednom kada se otvori, izvr\u0161ava se <em>JavaScript<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> unutar arhive, \u0161to dovodi do druge faze. U ranijim <em>GootLoader <\/em>verzijama (prije verzije <em>3.0<\/em>), ova faza je uklju\u010divala preuzimanje i izvr\u0161avanje <em>.NET<\/em> baziranog <em>DLL<\/em> zlonamjernog softvera preko <em>PowerShell<\/em> za aktivnosti nakon eksploatacije. Me\u0111utim, po\u010dev\u0161i od verzije <em>3.0<\/em>, funkcionalnost se promijenila, pri \u010demu je prva faza sada demaskirala\/ispu\u0161tala i izvr\u0161avala teret druge faze koriste\u0107i planirane zadatke umjesto <em>PowerShell <\/em>funkcionalnosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Druga_faza_Povecanje_velicine\"><\/span><strong><span style=\"font-size: 14pt;\">Druga faza: Pove\u0107anje veli\u010dine<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Kao dio svojih napora protiv analize i izbjegavanja, zlonamjerni akteri su dodali funkciju <em>GootLoader<\/em> zlonamjernom softveru u verziji <em>3<\/em> koja zna\u010dajno pove\u0107ava veli\u010dinu druge <em>JavaScript<\/em> datoteke. Ovo pove\u0107avanje mo\u017ee da varira u zavisnosti od izabranog metoda, ali ima tendenciju da rezultira datotekama ve\u0107im od 30 MB. Primarni razlog za to je da se analiza u\u010dini dugotrajnijom i intenzivnijom, kao i smanjenje \u0161ansi za otkrivanje na osnovu same veli\u010dine datoteke koja je nedovoljna.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Treca_faza_PowerShell_koristenje\"><\/span><strong><span style=\"font-size: 14pt;\">Tre\u0107a faza: PowerShell kori\u0161tenje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>PowerShell<\/em> uloga u lancu infekcije <em>GootLoader<\/em> zlonamjernim softverom evoluirala je tokom njegovih razli\u010ditih verzija. U ranijim iteracijama (<em>1.0<\/em> i <em>2.0<\/em>), <em>PowerShell<\/em> je kori\u0161\u0107en za refleksivno u\u010ditavanje i izvr\u0161avanje <em>DLL<\/em> zlonamjernog softvera zasnovanog na .<em>NET<\/em> okru\u017eenju kao dio aktivnosti nakon eksploatacije. Me\u0111utim, sa verzijom <em>3.0<\/em>, <em>PowerShell<\/em> je preuzeo zna\u010dajniju ulogu u radu otkrivanja i <em>C2<\/em> komunikaciji za izvr\u0161avanje komandi u pozadini. Izvr\u0161ene komande su odgovorne za preuzimanje dodatnog zlonamjernog softvera ili obavljanje drugih zadataka nakon eksploatacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>PowerShell <\/em>upotreba od strane ovog zlonamjernog softvera je vrijedna pa\u017enje, jer je to legitiman alat koji se \u0161iroko koristi u poslovnim okru\u017eenjima, \u0161to detekciju \u010dini izazovnijim jer se saobra\u0107aj koji se generi\u0161e tokom njegove upotrebe mo\u017ee pogre\u0161no shvatiti kao normalna aktivnost. Pored toga, <em>PowerShell<\/em> sposobnost da izvr\u0161ava skripte i dinami\u010dki u\u010ditava <em>DLL<\/em> datoteke \u010dini ga atraktivnim izborom za zlonamjerne aktere koji \u017eele da izbjegnu tradicionalnu odbranu zasnovanu na potpisima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pojava preuzimanja u tre\u0107oj fazi zavisi od toga da li se ure\u0111aj korisnika nalazi u <em>Active<\/em> <em>Directory<\/em> domenu. Ako ure\u0111aj pripada takvoj mre\u017ei, onda \u0107e prva faza ve\u0107 izvr\u0161iti svoje zadatke i pokrenuti planirani zadatak za izvr\u0161enje druge faze. Nasuprot tome, ako ure\u0111aj nije dio <em>Active<\/em> <em>Directory<\/em> domena, u ovoj fazi ne dolazi do preuzimanja, jer ne bi bilo potrebe za funkcionalno\u0161\u0107u zakazanog zadatka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>GootLoader<\/em> je sofisticirana porodica zlonamjernog softvera koja koristi zlonamjerne <em>SEO<\/em> tehnike da kompromituje internet stranice i namami \u017ertve da preuzmu zlonamjerne sadr\u017eaje preru\u0161ene u legitimne dokumente. Lanac infekcije uklju\u010duje velike i jako zamu\u0107ene <em>JavaScript<\/em> datoteke koje se izvr\u0161avaju putem <em>Windows<\/em> <em>Script<\/em> <em>Host<\/em> procesa koji uspostavljaju postojanost na zara\u017eenim sistemima i ispu\u0161taju <em>Cobalt<\/em> <em>Strike<\/em> binarne datoteke u memoriju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ciljane industrije ili geografske lokacije nisu eksplicitno odre\u0111ene, ali \u017ertve su prvenstveno oni koji tra\u017ee i preuzimaju poslovnu dokumentaciju sa ugro\u017eenih internet lokacija. Prilagodljivi <em>GootLoader<\/em> pristup sugeri\u0161e potencijalno usavr\u0161avanje ciljanja tokom vremena na osnovu efikasnosti kampanje i otkrivenih mehanizama odbrane u razli\u010ditim sektorima. Organizacije moraju da budu informisane o najnovijim prijetnjama i da primjenjuju robusne bezbjednosne mjere za za\u0161titu od ovih vrsta napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se korisnici i organizacije za\u0161titili od <em>GootLoader<\/em> zlonamjernog softvera, neophodno je primijeniti vi\u0161eslojni bezbjednosni pristup koji uklju\u010duje sljede\u0107e preporu\u010dene prakse:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati sisteme a\u017euriranim, jer je to jedan od najefikasnijih na\u010dina za spre\u010davanje napada zlonamjernog softvera. Potrebno je obezbijediti da svi sistemi i aplikacije budu a\u017eurirani sa najnovijim bezbjednosnim ispravkama. Zastareli operativni sistemi i softver mogu ostaviti ranjivosti otvorenim za napada\u010de da ih iskoriste,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti renomirani <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> na svim sistemima i uvjeriti se da je pode\u0161en da se automatski a\u017eurira. Antivirusni softver mo\u017ee pomo\u0107i u otkrivanju i blokiranju poznatih zlonamjernih datoteka, uklju\u010duju\u0107i one koje koristi <em>GootLoader,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti oprezan sa prilozima i vezama elektronske po\u0161te izbjegavaju\u0107i otvaranje sumnjivih elektronskih poruka ili klikove na veze iz nepoznatih izvora. Zlonamjerni softver kao \u0161to je <em>GootLoader<\/em> mo\u017ee da se distribuira putem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>poruka elektronske po\u0161te sa zlonamjernim prilozima ili vezama ka ugro\u017eenim internet lokacijama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti rje\u0161enje za filtriranje internet sadr\u017eaja koje blokira poznate zlonamjerne domene, <em>IP<\/em> adrese i internet lokacije povezane sa <em>GootLoader<\/em> zlonamjernim softverom. Ovo \u0107e sprije\u010diti korisnike da posje\u0107uju ugro\u017eene internet lokacije koje mogu da distribuiraju zlonamjerni softver,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Konfigurisati internet pregleda\u010d da blokira skripte, posebno one iz nepouzdanih izvora. Skripte su uobi\u010dajen vektor za isporuku zlonamjernog softvera<em>,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati listu dozvoljenih aplikacija kako bi se ograni\u010dilo izvr\u0161avanje samo odobrenog softvera na sistemima. Ovo mo\u017ee pomo\u0107i u spre\u010davanju izvr\u0161avanja poznatih zlonamjernih datoteka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Osigurati da svi korisni\u010dki nalozi imaju jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i razmisliti o primjeni autentifikacije u vi\u0161e koraka gdje je to mogu\u0107e. Slabe lozinke su uobi\u010dajeni vektor za dobijanje neovla\u0161tenog pristupa sistemima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obu\u010diti zaposlene kako da identifikuju elektronske poruke za <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a> i sumnjive veze. Obezbijediti redovnu obuku za podizanje svesti o bezbjednosti kako bi pomogli zaposlenim da razumiju najnovije prijetnje i najbolje prakse za o\u010duvanje bezbjednosti na mre\u017ei,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti alate za pra\u0107enje mre\u017ee koji mogu da otkriju anomalne obrasce saobra\u0107aja ili neuobi\u010dajene aktivnosti, kao \u0161to su vi\u0161estruki neuspjeli poku\u0161aji prijave sa jedne <em>IP<\/em> adrese. Ovo mo\u017ee pomo\u0107i da se rano identifikuju potencijalni napadi i da se preduzmu odgovaraju\u0107e mjere prije nego \u0161to prouzrokuju \u0161tetu.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>GootLoader, sofisticirani i prikriveni sistem za isporuku zlonamjernog softvera, izaziva zabrinutost u svetu sajber bezbjednosti zbog svoje \u0161iroke upotrebe i mogu\u0107nosti da zaobi\u0111e razli\u010dite bezbjednosne mjere. Poznato je da da zloupotrebljava JavaScript za preuzimanje&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6945,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1789,1182,156,1790,569,655,1787,1782,1785,1784,275,1783,1786,1788],"class_list":["post-6942","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-business-documents","tag-c2-communication","tag-cobalt-strike","tag-contract-templates","tag-gootloader","tag-javascript","tag-legitimate-files","tag-obfuscated-code","tag-poisoning-techniques","tag-postexploitation","tag-powershell","tag-scheduled-task","tag-search-engine-optimization-seo","tag-unc2565"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6942"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6942\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6945"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}