{"id":6989,"date":"2024-07-28T18:08:50","date_gmt":"2024-07-28T16:08:50","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6989"},"modified":"2024-07-28T18:08:50","modified_gmt":"2024-07-28T16:08:50","slug":"apt17-koristi-9002-rat-zlonamjerni-softver","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/07\/28\/apt17-koristi-9002-rat-zlonamjerni-softver\/","title":{"rendered":"APT17 koristi 9002 RAT zlonamjerni softver"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>9002 RAT<\/em> je <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> povezan sa kineskom naprednom trajnom prijetnjom <em>APT17<\/em>, koja se tako\u0111e naziva <em>DeputyDog<\/em>. Ova grupa je aktivna najmanje od 2008. godine i poznata je po ciljanim napadima na kompanije i vladine subjekte. Dvije kampanje koje koriste ovaj <em>RAT<\/em> primije\u0107ene su protiv italijanskih kompanija i vladinih agencija u junu i julu 2024. godine, <a href=\"https:\/\/www.tgsoft.it\/news\/news_archivio.asp?id=1557&amp;lang=eng\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje kompanije <em>TG Soft<\/em><\/a>.<\/span><\/p>\n<div id=\"attachment_6990\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6990\" class=\"size-full wp-image-6990\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/9002-RAT-malware.jpg\" alt=\"9002 RAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/9002-RAT-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/9002-RAT-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/9002-RAT-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/9002-RAT-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/9002-RAT-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/9002-RAT-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/9002-RAT-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6990\" class=\"wp-caption-text\"><em>APT17 koristi 9002 RAT zlonamjerni softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/28\/apt17-koristi-9002-rat-zlonamjerni-softver\/#9002_RAT\">9002 RAT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/28\/apt17-koristi-9002-rat-zlonamjerni-softver\/#APT17\">APT17<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/28\/apt17-koristi-9002-rat-zlonamjerni-softver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/28\/apt17-koristi-9002-rat-zlonamjerni-softver\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"9002_RAT\"><\/span><strong><span style=\"font-size: 14pt;\"><em>9002 RAT<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>9002 RAT<\/em> je <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za daljinski pristup (eng. <em>Remote Access Trojan \u2013 RAT<\/em>) koji omogu\u0107ava napada\u010du da dobije neovla\u0161teni pristup zara\u017eenom sistemu. Ovaj zlonamjerni softver mo\u017ee omogu\u0107iti napada\u010du da ukrade osjetljive podatke, instalira dodatni zlonamjerni softver ili odr\u017ei postojanost za budu\u0107e napade. Varijanta koja se koristi u italijanskim kampanjama djeli veze sa <em>3102<\/em> <em>RAT <\/em>i drugim varijantama povezanim sa <em>APT17<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U junu i julu 2024. godine primije\u0107ena su dva ciljana napada na italijanske kompanije i vladine entitete kori\u0161\u0107enjem varijante <em>9002 RAT<\/em> u re\u017eimu bez datoteke na disku. Ove kampanje su iskori\u0161\u0107avale ranjivosti u <em>Microsoft<\/em> <em>Office<\/em> dokumentima ili su pru\u017eale veze za preuzimanje <em>Skype<\/em> <em>for<\/em> <em>Business<\/em> paketa sa la\u017enih domena italijanske vlade. Krajnji cilj je bio instaliranje zlonamjernog softvera i odobravanje pristupa <em>APT17<\/em> sistemima \u017ertava za eksfiltraciju podataka i dalje istra\u017eivanje mre\u017ee. Zlonamjerni softver se obi\u010dno isporu\u010divao putem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>spear-phishing<\/em><\/a> elektronskih poruka ili napadi vodenih rupa (eng. <em>watering hole attack<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Mogu\u0107nosti zlonamjernog softvera uklju\u010duju <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enje korisni\u010dkog unosa<\/a> (eng. <em>keylogging<\/em>), snimanje ekrana, manipulaciju datotekama i presretanje mre\u017enog saobra\u0107aja. Tako\u0111e ima mogu\u0107nost preuzimanja i izvr\u0161avanja dodatnih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnih tereta<\/a> sa svog servera za komandu i kontrolu (<em>C&amp;C<\/em>). Kori\u0161\u0107enje re\u017eima bez datoteke na disku (eng. <em>diskless<\/em>) u ovim napadima \u010dini izazovnijim bezbjednosnim rje\u0161enjima da otkriju i uklone zlonamjerni softver po\u0161to na zara\u017eenom sistemu nema stalnog skladi\u0161ta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201c\u010cini se da se zlonamjerni softver stalno a\u017eurira i varijantama bez datoteke na disku. Sastoji se od razli\u010ditih modula koji se aktiviraju po potrebi od strane sajber aktera kako bi se smanjila mogu\u0107nost presretanja.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; TG Soft &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"APT17\"><\/span><strong><span style=\"font-size: 14pt;\"><em>APT17<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>APT17<\/em> grupa poznata jo\u0161 pod nazivom <em>Deputy Dog<\/em>, je sofisticirana kineska grupa za <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredne trajne prijetnje<\/a> (eng. <em>Advanced persistent threat \u2013 APT<\/em>) koja aktivno cilja razli\u010dite industrije od otprilike 2008 godine. Smatra se da je povezana sa kineskim Ministarstvom dr\u017eavne bezbjednosti. Primarni ciljevi ove zlonamjerne grupe uklju\u010duju vladine subjekte, odbrambenu industriju, advokatske firme, kompanije za informacione tehnologije, rudarske kompanije i nevladine organizacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>APT17<\/em> je prvi put dokumentovala kompanija <em>Mandiant<\/em> u vlasni\u0161tvu kompanije <em>Google<\/em> (tada <em>FireEye<\/em>) 2013. godine kao dio operacija sajber \u0161pijuna\u017ee pod nazivom <em>DeputyDog<\/em> i <em>Ephemeral<\/em> <em>Hydra<\/em>, koje su koristile gre\u0161ke <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a> u <em>Microsoft<\/em> <em>Internet<\/em> <em>Explorer<\/em> softveru da napadnu ciljeve od interesa. <em>APT17<\/em> je tako\u0111e povezan sa drugim imenima kao \u0161to su <em>Aurora<\/em> <em>Panda<\/em>, <em>Bronze<\/em> <em>Keystone<\/em>, <em>Dogfish<\/em>, <em>Elderwood<\/em>, <em>Helium<\/em>, <em>Hidden<\/em> <em>Lynx<\/em> i <em>TEMP.Avengers<\/em> zbog njihovog zajedni\u010dkog preklapanja alata sa drugom kineskom grupom zlonamjernih aktera pod nazivom <em>Webworm<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primarni metod rada <em>APT17<\/em> grupe uklju\u010duje kori\u0161\u0107enje dobro poznatih internet lokacija za skladi\u0161tenje komandnih i kontrolnih (<em>C&amp;C<\/em>) <em>IP<\/em> adresa, \u0161to \u010dini izazov za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/30\/hakeri-sivi-sesiri-epizoda-4\/\" target=\"_blank\" rel=\"nofollow noopener\">istra\u017eiva\u010de<\/a> da identifikuju njihovo pravo poreklo. \u010cesto koriste tehniku poznatu kao \u201c<em>sakrivanje na vidnom mjestu<\/em>\u201d tako \u0161to kreiraju la\u017ene profile na popularnim internet lokacijama ili iskori\u0161tavaju legitimne domene za distribuciju zlonamjernog softvera. Na primjer, primije\u0107eno je da koriste <em>Microsoft<\/em> <em>TechNet<\/em> blog i <em>LinkedIn<\/em> kao pokri\u0107e za <em>C&amp;C<\/em> komunikacije. Grupa tako\u0111e koristi tehniku koja se zove \u201c<em>promjena domena<\/em>\u201d, gdje registruju i koriste kratkotrajne domene kojima je te\u0161ko u\u0107i u trag zbog njihove kratkotrajne prirode.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primarni zlonamjerni softver <em>APT17<\/em> grupe, <em>BLACKCOFFEE<\/em>, je svestrani komplet alata koji uklju\u010duje razli\u010dite operacije sa datotekama, manipulaciju procesima, kreiranje obrnutih komandnih okru\u017eenja i nedavno pro\u0161irenje njegovih mogu\u0107nosti dodavanjem novih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoor<\/em> <\/a>komandi. Tako\u0111e je poznato da grupa koristi druge porodice zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Geografski fokus <em>APT17<\/em> grupe prvenstveno je bio na Sjedinjenim Ameri\u010dkim Dr\u017eavama, ali se pro\u0161irio i na druge zemlje kao \u0161to su Italija i Ju\u017ena Koreja. Njihovi napadi su rezultirali zna\u010dajnim finansijskim gubicima, kra\u0111om intelektualne svojine i o\u0161te\u0107enjem ugleda njihovih \u017ertava.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>APT17<\/em> je visoko sofisticirana kriminalna grupa koju sponzori\u0161e Kine i koja cilja razli\u010dite industrije i vladine subjekte od najmanje 2008. godine. Njihova prikrivena taktika, ciljana priroda napada i upotreba legitimnih internet lokacija za <em>C&amp;C<\/em> komunikaciju \u010dine ih stra\u0161nim protivnikom u okru\u017eenju <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovi ciljani napadi na italijanske entitete nagla\u0161avaju va\u017enost sajber bezbjednosti i za vladine agencije i za korporacije. Potencijalna \u0161teta od uspje\u0161nog napada mo\u017ee se kretati od kra\u0111e podataka, finansijskog gubitka, \u0161tete po reputaciju, do jo\u0161 te\u017eih posljedica kao \u0161to su ugro\u017eavanje nacionalne bezbjednosti ili industrijska \u0161pijuna\u017ea.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dr\u017eavni subjekti su posebno ranjivi zbog osjetljive prirode njihovih podataka. Ciljani napadi <em>APT17<\/em> grupe na italijanske vladine agencije mogu potencijalno dovesti do kra\u0111e povjerljivih informacija u vezi sa nacionalnom odbranom, diplomatijom i sprovo\u0111enjem zakona. Korporacije se, s druge strane, suo\u010davaju sa finansijskim gubicima zbog ugro\u017eavanja podataka ili kra\u0111e intelektualne svojine, kao i sa o\u0161te\u0107enjem reputacije koja mo\u017ee uticati na njihov krajnji rezultat poslovanja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekoliko prijedloga na koji se na\u010din organizacije mogu za\u0161titi od <em>9002 RAT<\/em>:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Implementacija sveobuhvatne strategije dubinske odbrane je klju\u010dna za borbu protiv naprednih trajnih prijetnji (<em>APT<\/em>) kao \u0161to je <em>APT17<\/em> grupa i njihovog zlonamjernog softvera <em>9002 RAT<\/em>. Ovo uklju\u010duje primjenu vi\u0161e slojeva bezbjednosnih kontrola, kao \u0161to su jaka odbrana perimetra, segmentacija mre\u017ee, za\u0161tita krajnjih ta\u010daka, sistemi za otkrivanje upada, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje podataka<\/a>, kontrole pristupa i kontinuirano pra\u0107enje anomalija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Organizacije treba da aktivno u\u010destvuju u zajednicama koje razmjenjuju obavje\u0161tajne podatke o prijetnjama i da sara\u0111uju sa kolegama iz industrije, vladinim agencijama i dobavlja\u010dima bezbjednosti kako bi ostale informisane o najnovijim prijetnjama i tehnikama koje koriste <em>APT<\/em> grupe poput <em>APT17<\/em> grupe. Dijeljenje informacija mo\u017ee pomo\u0107i u otkrivanju i efikasnijem ubla\u017eavanju napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovni programi podizanja svesti o bezbjednosti, simulacije <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napada<\/a> i sesije obuke mogu da edukuju zaposlene o najnovijim prijetnjama, taktikama dru\u0161tvenog in\u017eenjeringa i bezbjednim ra\u010dunarskim praksama kako bi se smanjio rizik od uspje\u0161nih napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obezbje\u0111ivanje da su svi sistemi, aplikacije i operativni sistemi a\u017eurirani najnovijim ispravkama i bezbjednosnim a\u017euriranjima je od su\u0161tinskog zna\u010daja za smanjenje ranjivosti koje bi mogao da iskoristi zlonamjerni softver kao \u0161to je <em>9002 RAT,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena renomiranih <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih softvera<\/a> na krajnjim ta\u010dkama mo\u017ee pomo\u0107i u otkrivanju i uklanjanju bilo koje instance <em>9002 RAT<\/em> ili sli\u010dnih prijetnji pre nego \u0161to izazovu zna\u010dajnu \u0161tetu sistemima organizacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ograni\u010davanje privilegija korisnika, primjena jakih politika <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i kori\u0161\u0107enje autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) su od su\u0161tinskog zna\u010daja za smanjenje rizika od neovla\u0161tenog pristupa osjetljivim podacima i sistemima koje bi mogle da iskoriste <em>APT<\/em> grupe poput <em>APT17<\/em> grupe,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pravljenje rezervnih kopija kriti\u010dnih podataka je klju\u010dno u slu\u010daju uspje\u0161nog napada, jer mo\u017ee pomo\u0107i organizacijama da se brzo oporave od bilo kakve \u0161tete koju je prouzrokovao zlonamjerni softver bez gubitka vrijednih informacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Segmentiranje mre\u017ea i izolovanje kriti\u010dnih sistema iz manje osjetljivih oblasti mo\u017ee ograni\u010diti \u0161irenje prijetnji kao \u0161to je <em>9002 RAT<\/em> unutar infrastrukture organizacije, smanjuju\u0107i potencijalnu \u0161tetu i zastoje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0160ifrovanje podataka<\/a> kako u prenosu tako i u stanju mirovanja je od su\u0161tinskog zna\u010daja za za\u0161titu od neovla\u0161tenog pristupa osjetljivim informacijama od strane <em>APT<\/em> grupa ili drugih zlonamjernih aktera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati sisteme za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>) koji mogu pomo\u0107i u otkrivanju bilo kakvog sumnjivog mre\u017enog saobra\u0107aja, upozoravaju\u0107i bezbjednosne timove o potencijalnim pometnjama pre nego \u0161to nanesu zna\u010dajnu \u0161tetu infrastrukturi organizacije,<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Va\u017eno je napomenuti da nijedno rje\u0161enje ne mo\u017ee da obezbijedi potpunu za\u0161titu od naprednih trajnih prijetnji kao \u0161to je <em>APT17<\/em> grupa. Sveobuhvatna strategija odbrane u dubini koja kombinuje vi\u0161e slojeva bezbjednosnih kontrola i kontinuirano pra\u0107enje anomalija je od su\u0161tinskog zna\u010daja za efikasno spre\u010davanje, odnosno ubla\u017eavanje ovih vrsta napada.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>9002 RAT je zlonamjerni softver povezan sa kineskom naprednom trajnom prijetnjom APT17, koja se tako\u0111e naziva DeputyDog. Ova grupa je aktivna najmanje od 2008. godine i poznata je po ciljanim napadima na kompanije i&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6990,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1854,1848,1853,1856,1179,1133,1855,1851,1849,1382,1850,1852,1068],"class_list":["post-6989","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-9002-rat","tag-apt17-campaigns","tag-chinese-apt-group","tag-companies","tag-cyber-espionage","tag-data-theft","tag-government-entities","tag-italian-government-like-domain","tag-office-document-malware","tag-phishing-emails","tag-skype-for-business-package","tag-sophisticated-threat-actors","tag-targeted-attacks"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6989"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6989\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6990"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}