{"id":7044,"date":"2024-08-08T22:16:35","date_gmt":"2024-08-08T20:16:35","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7044"},"modified":"2024-08-08T22:16:35","modified_gmt":"2024-08-08T20:16:35","slug":"novi-bitsloth-backdoor","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/08\/08\/novi-bitsloth-backdoor\/","title":{"rendered":"Novi BITSLOTH backdoor"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>BITSLOTH<\/em> je novootkriveni <em>Windows<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoor<\/em> <\/a>koji koristi ugra\u0111enu funkciju Usluga inteligentnog prenosa u pozadini (eng. <em>Background Intelligent Transfer Service \u2013 BITS)<\/em> kao mehanizam za komandu i kontrolu (<em>C2<\/em>). Ovu prikrivenu vrstu <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> prvi put je identifikovala sigurnosna <a href=\"https:\/\/www.elastic.co\/security-labs\/bits-and-bytes-analyzing-bitsloth\" target=\"_blank\" rel=\"noopener\">kompanija <em>Elastic Security Labs<\/em> u junu 2024. godine<\/a> tokom napada na ministarstvo spoljnih poslova jedne vlade Ju\u017ene Amerike.<\/span><\/p>\n<div id=\"attachment_7045\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7045\" class=\"size-full wp-image-7045\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BITSLOTH-malaware.jpg\" alt=\"BITSLOTH\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BITSLOTH-malaware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BITSLOTH-malaware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BITSLOTH-malaware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BITSLOTH-malaware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BITSLOTH-malaware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BITSLOTH-malaware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BITSLOTH-malaware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7045\" class=\"wp-caption-text\"><em>Novi BITSLOTH backdoor; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/08\/novi-bitsloth-backdoor\/#BITSLOTH_BACKDOOR\">BITSLOTH BACKDOOR<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/08\/novi-bitsloth-backdoor\/#Mogucnosti\">Mogu\u0107nosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/08\/novi-bitsloth-backdoor\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/08\/novi-bitsloth-backdoor\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/08\/novi-bitsloth-backdoor\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"BITSLOTH_BACKDOOR\"><\/span><strong><em>BITSLOTH BACKDOOR<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Usluga inteligentnog prenosa u pozadini (<em>BITS<\/em>) je <em>Windows<\/em> komponenta dizajnirana za prenos datoteka preko sporih ili veza sa prekidima. To je idealan izbor za\u00a0<a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\">zlonamjerne aktere<\/a> koji \u017eele da uspostave prikrivene komunikacione kanale, jer se neprimjetno spaja sa redovnim sistemskim aktivnostima, \u010dine\u0107i otkrivanje izazovnim. Usluga inteligentnog prenosa u pozadini (<em>BITS<\/em>) koristi male koli\u010dine propusnog opsega i mo\u017ee da nastavi prenose nakon prekida, obezbe\u0111uju\u0107i pouzdan prenos podataka \u010dak i u nepovoljnim mre\u017enim uslovima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>BITSLOTH<\/em> koristi prednosti ove funkcije koriste\u0107i <em>BITS<\/em> <em>API<\/em> za slanje komandi sa udaljenog servera kompromitovanim sistemima. <em>Backdoor<\/em> zatim tiho izvr\u0161ava ove komande, \u0161to ote\u017eava bezbjednosnim alatima i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnim istra\u017eiva\u010dima<\/a> da otkriju njegovo prisustvo ili aktivnosti. Ova tehnika omogu\u0107ava napada\u010dima da zadr\u017ee postojan pristup kompromitovanim sistemima bez izazivanja sumnje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mogucnosti\"><\/span><strong>Mogu\u0107nosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>BITSLOTH<\/em> je sofisticirani <em>backdoor<\/em> koji dolazi opremljen raznim mogu\u0107nostima za olak\u0161avanje prikupljanja podataka i daljinske kontrole nad kompromitovanim sistemima. Neke od njegovih poznatih karakteristika uklju\u010duju:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni softver mo\u017ee <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">patiti korisni\u010dki unos<\/a> (eng. <em>keylogging<\/em>) i snimanje ekrana za prikupljanje akreditiva i kra\u0111u informacija, pru\u017eaju\u0107i zlonamjernim akterima vrijedne podatke. Pored toga, mo\u017ee da napravi snimke ekrana za prikupljanje vizuelnih podataka sa radne povr\u0161ine ili aktivnih prozora ugro\u017eene ma\u0161ine,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Otpremanje i preuzimanje datoteka u svrhu eksfiltracije ili \u0161irenja omogu\u0107ava zlonamjernim akterima da prenose datoteke izme\u0111u svog servera za komandu i kontrolu i zara\u017eenih sistema. Ova funkcionalnost im omogu\u0107ava da ukradu osjetljive informacije, kao \u0161to su dokumenti ili baze podataka, sa kompromitovane ma\u0161ine ili \u0161ire zlonamjerni softver na druge povezane ure\u0111aje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izvr\u0161avanjem komandi za proizvoljnu manipulaciju sistemom zlonamjerni akteri mogu da obavljaju razli\u010dite zadatke, uklju\u010duju\u0107i instaliranje dodatnog zlonamjernog softvera, izmjene sistemskih postavki i pokretanje napada na druge mete,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uklanjanje postojanosti ili rekonfiguracija da bi se izbjeglo otkrivanje daje zlonamjernim akterima mogu\u0107nost da izaberu da uklone <em>BITSLOTH<\/em> mehanizam postojanosti ili da izmjene njegovu konfiguraciju kako bi izbjegli otkrivanje od strane bezbjednosnih alata. Ova prilagodljivost je veoma izazovna za sigurnosne timove i ote\u017eava im da identifikuju i uklone <em>backdoor<\/em> kompromitovanih sistema,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ponovno pokretanje ili ga\u0161enje sistema kako bi se poremetili napori analize daje mogu\u0107nost zlonamjernim akterima da sprije\u010de sigurnosne istra\u017eiva\u010de da pristupe zara\u017eenom ure\u0111aju tokom istrage incidenta. Ova taktika tako\u0111e poma\u017ee <em>BITSLOTH<\/em> da izbjegne detekciju bezbjednosnih alata koji se oslanjaju na obrasce sistemske aktivnosti za otkrivanje anomalija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Mogu\u0107nost promjene re\u017eima komunikacije kako bi se zlonamjerni softver prilagodio uslovima mre\u017ee omogu\u0107ava napada\u010dima da promjene komunikacione re\u017eime koje koristi <em>BITSLOTH<\/em> na osnovu uslova mre\u017ee. Na primjer, mogu da pre\u0111u sa <em>HTTP<\/em> protokola na <em>HTTPS<\/em> protokol ili da koriste razli\u010dite portove da bi izbjegli napore u otkrivanju i analizi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni softver ima mogu\u0107nost proizvoljnog okon\u010danja procesa da bi se onemogu\u0107ili bezbjednosni alati i proces koji bi mogli da ometaju aktivnosti zlonamjernih aktera na kompromitovanom sistemu. Ova taktika obezbje\u0111uje lak\u0161e izvr\u0161avanje njihovih zlonamjernih namjera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da bi odr\u017eao svoju efikasnost, <em>BITSLOTH<\/em> se mo\u017ee automatski a\u017eurirati koriste\u0107i isti komunikacioni kanal koji koristi za komandu i kontrolu. Alternativno, zlonamjerni akteri mogu izabrati da izbri\u0161u <em>backdoor<\/em> iz inficiranog sistema ako im vi\u0161e nije potrebno njegovo prisustvo.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Pojava <em>BITSLOTH<\/em> zlonamjernog softvera slu\u017ei kao alarmantan podsjetnik na okru\u017eenje prijetnji koje se stalno razvija i sofisticirane taktike koje koriste zlonamjerni akteri da se infiltriraju u sisteme i ugroze osjetljive podatke. Ovo otkri\u0107e nagla\u0161ava va\u017enost organizacija i pojedinaca da oja\u010daju svoju odbranu od takvih prikrivenih prijetnji i da ostanu na oprezu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Utica <em>BITSLOTH<\/em> zlonamjernog softvera je dalekose\u017ean, jer se mo\u017ee koristiti za razne zlonamjerne aktivnosti. Na primjer, zlonamjerni akteri bi mogli da iskoriste ovaj <em>backdoor<\/em> za postavljanje <em>ransomware<\/em> zlonamjernog softvera ili drugih destruktivnih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnih optere\u0107enja<\/a> na kompromitovane sisteme. Oni tako\u0111e mogu da iskoriste komunikacioni kanal za eksfiltriranje osjetljivih podataka iz ciljanih organizacija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u0160tavi\u0161e, sigurnosni istra\u017eiva\u010di su povezali ovaj <em>backdoor<\/em> sa govornicima kineskog jezika zbog njegovih funkcija evidentiranja i nizova, kao i zbog kori\u0161tenja alata otvorenog k\u00f4da <em>RingQ<\/em> koji su ranije koristili kineski zlonamjerni akter. Iako je bitno napomenuti da pripisivanje mo\u017ee biti izazov u \u200b\u200bsajber bezbjednosti, ovi pokazatelji sugeri\u0161u da <em>BITSLOTH<\/em> zaista mo\u017ee da poti\u010de iz ovog regiona.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>BITSLOTH<\/em> je novi <em>backdoor<\/em> koji ciljaju na <em>Windows<\/em> operativne sisteme koriste\u0107i uslugu inteligentnog prenosa u pozadini (<em>BITS<\/em>) za uspostavljanje prikrivenih komunikacionih kanala sa komandnim centrima zlonamjernih aktera, omogu\u0107avaju\u0107i im da sprovode razne zlonamjerne aktivnosti izbjegavaju\u0107i otkrivanje. Najnovija iteracija ove prijetnje je integrisana sa vi\u0161estrukim funkcijama i mogu\u0107nostima rukovanja kao \u0161to su snimanje ekrana, vo\u0111enje evidencija, otpremanje\/preuzimanje datoteka, zavr\u0161etak procesa, samoa\u017euriranje ili brisanje i jo\u0161 mnogo toga. Sigurnosni istra\u017eiva\u010di su ovaj zlonamjerni softver povezali sa govornicima kineskog jezika zbog njegovih funkcija evidentiranja i nizova, kao i zbog upotrebe alata otvorenog k\u00f4da <em>RingQ<\/em> koji su ranije koristili kineski zlonamjerni akter.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Imaju\u0107i u vidu velike mogu\u0107nosti <em>BITSLOTH <\/em>zlonamjernog softvera i njegovu potencijalnu povezanost sa <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">naprednim trajnim prijetnjama<\/a> (<em>APT<\/em>) ili akterima koje sponzori\u0161e dr\u017eava, organizacije moraju da preduzmu hitne mjere da za\u0161tite svoje sisteme od ove prijetnje. Prakse upravljanja ranjivostima treba da budu ugra\u0111ene u organizacione bezbjednosne protokole kako bi se rije\u0161ile poznate bezbjednosne rupe i ubla\u017eio rizik od eksploatacije od strane zlonamjernih aktera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>BITSLOTH<\/em> predstavlja zna\u010dajnu prijetnju bezbjednosnom okru\u017eenju zbog svoje sposobnosti da izbjegne otkrivanje kori\u0161\u0107enjem ugra\u0111enih komponenti <em>Windows<\/em> operativnog sistema i svojim velikim mogu\u0107nostima. Organizacije moraju da preduzmu hitne mjere da za\u0161tite svoje sisteme od ovog zlonamjernog softvera tako \u0161to \u0107e primijeniti robusne prakse upravljanja ranjivostima, odr\u017eavati sav softver a\u017eurnim i primjenom naprednih rje\u0161enja za otkrivanje prijetnji. Informisanjem o najnovijim prijetnjama i preduzimanjem proaktivnih mjera za obezbje\u0111enje svojih mre\u017ea, organizacije mogu da smanje rizik da postanu \u017ertve sofisticiranih napada kao \u0161to je <em>BITSLOTH<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se efikasno za\u0161titili od prikrivene prijetnje koju predstavlja <em>BITSLOTH<\/em> zlonamjerni softver, organizacije i pojedinci moraju dati prioritet primjeni nekoliko klju\u010dnih bezbjednosnih mjera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Sprovoditi sveobuhvatno pra\u0107enje i primjenjivati mehanizme za otkrivanje prijetnji da bi se identifikovalo anomalno pona\u0161anje i sumnjive aktivnosti koje ukazuju na potencijalni kompromis. Proaktivno tra\u017eenje prijetnji i kontinuirano pra\u0107enje igraju klju\u010dnu ulogu u otkrivanju i neutralisanju ovakvih prijetnji pre nego \u0161to izazovu haos. Ovo uklju\u010duje pode\u0161avanje upozorenja za neobi\u010dan mre\u017eni saobra\u0107aj, pristupe datotekama ili izvr\u0161enja procesa koja odstupaju od uobi\u010dajenih obrazaca,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Osigurati da su svi sistemi a\u017eurirani najnovijim bezbjednosnim ispravkama i a\u017eurirnanima kako bi se ubla\u017eili rizici koje predstavlja <em>BITSLOTH <\/em>zlonamjerni softver. Prakse upravljanja ranjivostima treba da budu ugra\u0111ene u organizacione bezbjednosne protokole kako bi se rije\u0161ile poznate bezbjednosne rupe i sprije\u010dila eksploatacija od strane zlonamjernih aktera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obrazovati korisnike o taktikama dru\u0161tvenog in\u017eenjeringa, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>porukama elektronske po\u0161te i drugim metodama koje koriste zlonamjerni akteri da dobiju neovla\u0161teni pristup sistemima. Podstaknuti jake prakse <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i autentifikaciju u vi\u0161e koraka gdje je to mogu\u0107e. Redovno podsje\u0107ati zaposlene na va\u017enost ne klikanja na sumnjive veze ili preuzimanja nepoznatih priloga,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovesti segmentaciju mre\u017ee da bi se ograni\u010dilo \u0161irenje zlonamjernog softvera unutar infrastrukture organizacije u slu\u010daju da do\u0111e do kompromisa. Ovo uklju\u010duje podjelu mre\u017ee na manje podmre\u017ee, od kojih svaka ima sopstvene bezbjednosne kontrole i politike pristupa. \u010cine\u0107i to, zlonamjernim akterima postaje te\u017ee da se <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">kre\u0107u bo\u010dno<\/a> preko cijele mre\u017ee nakon \u0161to dobiju po\u010detni pristup,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena robusna rje\u0161enja za za\u0161titu krajnjih ure\u0111aja koja mogu da otkriju i blokiraju zlonamjerne procese kao \u0161to je <em>BITSLOTH<\/em> pre nego \u0161to uspostave upori\u0161te u sistemu. Ovo uklju\u010duje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a>, sisteme za spre\u010davanje upada zasnovane na hostu (eng. <em>host-based intrusion prevention systems \u2013 HIPS<\/em>) i druge napredne tehnologije za otkrivanje prijetnji. Uz to, redovno a\u017eurirati ova rje\u0161enja kako bi se osigurala maksimalna efikasnost protiv novih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati sna\u017ene kontrole pristupa da bi se ograni\u010dili neovla\u0161teni pristupi osjetljivim podacima i kriti\u010dnim komponentama infrastrukture. Koristiti princip najmanjih privilegija (eng. <em>principle of least privilege \u2013 PoLP<\/em>) da bi se korisnicima dodijelile samo neophodne dozvole potrebne za njihove funkcije posla, smanjuju\u0107i potencijalne <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161ine napada<\/a>. Redovno pregledati i a\u017eurirati politike pristupa kako bi se osiguralo da ostaju efikasne protiv prijetnji koje se razvijaju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je razvijati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Plan odgovora na sajber prijetnju<\/a> koji opisuje jasne korake za otkrivanje, obuzdavanje, iskorjenjivanje i oporavak od infekcija zlonamjernim softverom kao \u0161to je <em>BITSLOTH<\/em>. Uvjeriti se da su svi zaposleni obu\u010deni o svojim ulogama i odgovornostima tokom incidenta i redovno testirati plan kroz vje\u017ebe na stolu ili simulirane napade da bi se identifikovale sve slabosti i pobolj\u0161ala op\u0161ta spremnost,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati robusnu strategiju pravljenja <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> i oporavka da da bi se smanjio gubitak podataka u slu\u010daju uspje\u0161nog napada. Redovno testirati rezervne kopije i uvjeriti se da se mogu brzo i efikasno vratiti, smanjuju\u0107i vreme zastoja i potencijalne finansijske gubitke usljed du\u017eih prekida rada sistema.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>BITSLOTH je novootkriveni Windows backdoor koji koristi ugra\u0111enu funkciju Usluga inteligentnog prenosa u pozadini (eng. Background Intelligent Transfer Service \u2013 BITS) kao mehanizam za komandu i kontrolu (C2). Ovu prikrivenu vrstu zlonamjernog softvera prvi&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7045,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1920,1919,628,1923,1927,1924,1922,1921,547,93,1925,1432,1928,1926,1582],"class_list":["post-7044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bits","tag-bitsloth","tag-c2","tag-command-line-execution","tag-communication-modes","tag-discovery-capabilities","tag-enumeration","tag-handler-functions","tag-keylogging","tag-malware","tag-persistence-removal","tag-screen-capture","tag-selfupdating","tag-system-shutdowns","tag-windows-backdoor"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7044"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7044\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7045"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}