{"id":7088,"date":"2024-08-21T23:10:04","date_gmt":"2024-08-21T21:10:04","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7088"},"modified":"2024-08-21T23:10:04","modified_gmt":"2024-08-21T21:10:04","slug":"smart-app-control-i-smartscreen-zaobilazenje","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/08\/21\/smart-app-control-i-smartscreen-zaobilazenje\/","title":{"rendered":"Smart App Control i SmartScreen zaobila\u017eenje"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Windows<\/em> <em>Smart<\/em> <em>App<\/em> <em>Control<\/em> i <em>SmartScreen<\/em> su ugra\u0111ene za\u0161tite dizajnirane da sprije\u010de korisnike da pokre\u0107u potencijalno <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjeran softver<\/a> preuzet sa interneta u operativnom sistemu <em>Windows 8<\/em> i <em>Windows 11<\/em>, respektivno. Me\u0111utim, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> kompanije <em>Elastic<\/em> <em>Security<\/em> <em>Labs<\/em> su <a href=\"https:\/\/www.elastic.co\/security-labs\/dismantling-smart-app-control\" target=\"_blank\" rel=\"noopener\">otkrili nove tehnike<\/a> koje mogu zaobi\u0107i ove sigurnosne mehanizme.<\/span><\/p>\n<div id=\"attachment_7089\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7089\" class=\"size-full wp-image-7089\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/Smart-App-Control-i-SmartScreen.jpg\" alt=\"Smart App Control i SmartScreen\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/Smart-App-Control-i-SmartScreen.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/Smart-App-Control-i-SmartScreen-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/Smart-App-Control-i-SmartScreen-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/Smart-App-Control-i-SmartScreen-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/Smart-App-Control-i-SmartScreen-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/Smart-App-Control-i-SmartScreen-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/Smart-App-Control-i-SmartScreen-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7089\" class=\"wp-caption-text\"><em>Smart App Control i SmartScreen zaobila\u017eenje; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/21\/smart-app-control-i-smartscreen-zaobilazenje\/#SMART_APP_CONTROL_I_SMARTSCREEN\">SMART APP CONTROL I SMARTSCREEN<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/21\/smart-app-control-i-smartscreen-zaobilazenje\/#Windows_SmartApp_Control\">Windows SmartApp Control<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/21\/smart-app-control-i-smartscreen-zaobilazenje\/#SmartScreen\">SmartScreen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/21\/smart-app-control-i-smartscreen-zaobilazenje\/#OZNAKA_INTERNETA\">OZNAKA INTERNETA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/21\/smart-app-control-i-smartscreen-zaobilazenje\/#ZAOBILAZENJE_SIGURNOSNIH_MEHANIZAMA\">ZAOBILA\u017dENJE SIGURNOSNIH MEHANIZAMA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/21\/smart-app-control-i-smartscreen-zaobilazenje\/#LNK_Stomping\">LNK Stomping<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/21\/smart-app-control-i-smartscreen-zaobilazenje\/#Zloupotrebu_certifikata_za_potpisivanje_koda\">Zloupotrebu certifikata za potpisivanje k\u00f4da<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/21\/smart-app-control-i-smartscreen-zaobilazenje\/#Otimanje_reputacije\">Otimanje reputacije<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/21\/smart-app-control-i-smartscreen-zaobilazenje\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/21\/smart-app-control-i-smartscreen-zaobilazenje\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SMART_APP_CONTROL_I_SMARTSCREEN\"><\/span><strong><em>SMART APP CONTROL<\/em> I <em>SMARTSCREEN<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Windows<\/em> <em>SmartApp<\/em> <em>Control<\/em> (<em>SAC<\/em>) i <em>SmartScreen<\/em> su dva ugra\u0111ena mehanizma dizajnirana da za\u0161tite korisnike od potencijalno zlonamjernog softvera preuzetog sa interneta u <em>Windows 8<\/em>, <em>10<\/em> i <em>11 <\/em>operativnim sistemima. Ove bezbjednosne funkcije se oslanjaju na digitalnu oznaku pod nazivom oznaka interneta (eng. <em>Mark of the Web \u2013 MotW<\/em>), koja se postavlja na preuzete datoteke koje bi mogle biti zlonamjerne ako se izvr\u0161e. Me\u0111utim, kako je nedavno istra\u017eivanje pokazalo, postoje na\u010dini da se zaobi\u0111u ove za\u0161tite, ostavljaju\u0107i korisnike ranjivim na sajber prijetnje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Windows_SmartApp_Control\"><\/span><strong><em>Windows<\/em> <em>SmartApp<\/em> <em>Control<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Windows<\/em> <em>SmartApp<\/em> <em>Control<\/em> (<em>SAC<\/em>) je bezbjednosna funkcija zasnovana na reputaciji koja koristi <em>Microsoft<\/em> usluge obavje\u0161tavanja aplikacija da bi napravila bezbjednosna predvi\u0111anja o aplikacijama i binarnim datotekama. Oslanja se na oblak za analizu datoteka u realnom vremenu na osnovu njihovih digitalnih potpisa, metapodataka datoteka i drugih relevantnih informacija. <em>SAC<\/em> provjerava status reputacije aplikacije ili binarne datoteke pre nego \u0161to je pokrenuta, poma\u017eu\u0107i korisnicima da sprije\u010de pokretanje potencijalno \u0161tetnog softvera koji mo\u017ee da sadr\u017ei zlonamjerni softver ili zloupotrebe.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>SAC<\/em> koristi nekoliko faktora da bi napravio sigurnosna predvi\u0111anja:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Reputacija aplikacije: Ovaj faktor razmatra da li je aplikacija primije\u0107ena u digitalnom prostoru, zajedno sa drugim relevantnim informacijama kao \u0161to su digitalni potpisi, metapodaci datoteka i poznati obrasci zlonamjernog pona\u0161anja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisni\u010dki kontekst: Ovdje se uzima u obzir kontekst korisnika, uklju\u010duju\u0107i njihovu lokaciju, konfiguraciju sistema i nedavne aktivnosti kako bi utvrdio da li je data aplikacija bezbjedna ili ne,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pona\u0161anje aplikacije: Ovaj faktor analizira pona\u0161anje aplikacije u realnom vremenu koriste\u0107i razli\u010dite tehnike kao \u0161to su analiza k\u00f4da, za\u0161tita memorije i izolovana okru\u017eenja (eng. <em>sandboxing<\/em>) za otkrivanje potencijalnih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Okru\u017eenje: <em>SAC<\/em> razmatra okru\u017eenje u kojem \u0107e se aplikacija pokretati, uklju\u010duju\u0107i verziju operativnog sistema, instalirani softver i druge relevantne faktore koji mogu uticati na njenu bezbjednost,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obavje\u0161tavanje o prijetnjama: <em>SAC<\/em> koristi opse\u017enu Microsoft bazu podataka o prijetnjama da identifikuje poznate zlonamjerne aplikacije ili pona\u0161anja i sprije\u010di njihovo izvr\u0161avanje na sistemu korisnika.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"SmartScreen\"><\/span><strong><em>SmartScreen<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>SmartScreen<\/em>, predstavljen u operativnom sistemu <em>Windows 8<\/em>, je jo\u0161 jedna bezbjednosna funkcija dizajnirana da za\u0161titi korisnike od prijetnji zasnovanih na internetu skeniranjem datoteka ozna\u010denih oznakom interneta (<em>MotW<\/em>) u potrazi za poznatim zlonamjernim sadr\u017eajem i provjerom njihove reputacije na osnovu <em>Microsoft<\/em> obimne baze obavje\u0161tajnih podataka o prijetnjama. Kada korisnik poku\u0161a da otvori izvr\u0161nu datoteku ili datoteku skripte preuzetu sa interneta, <em>SmartScreen<\/em> provjerava digitalni potpis u odnosu na pouzdane izdava\u010de i vr\u0161i analizu pona\u0161anja kako bi utvrdio da li je bezbjedna za pokretanje. <\/span><span style=\"font-size: 14pt;\"><em>SmartScreen<\/em> koristi nekoliko faktora za predvi\u0111anje bezbjednosti:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Digitalni potpisi: <em>SmartScreen<\/em> provjerava autenti\u010dnost i vjerodostojnost digitalnih potpisa datoteka pre nego \u0161to dozvoli njihovo izvr\u0161avanje na sistemu korisnika,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Inteligencija o prijetnjama: <em>SmartScreen<\/em> koristi opse\u017enu <em>Microsoft<\/em> bazu podataka o prijetnjama da identifikuje poznati zlonamjerni sadr\u017eaj, kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/computer-virus\/\" target=\"_blank\" rel=\"nofollow noopener\">virusi<\/a>, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/worm\/\" target=\"_blank\" rel=\"nofollow noopener\">crvi<\/a>, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanci<\/a> i drugi tipovi zlonamjernog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Analiza pona\u0161anja: <em>SmartScreen<\/em> analizira pona\u0161anje datoteka u realnom vremenu koriste\u0107i razli\u010dite tehnike kao \u0161to su analiza k\u00f4da, za\u0161tita memorije i izolovana okru\u017eenja da bi otkrio potencijalne prijetnje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Povratne informacije korisnika: <em>Microsoft<\/em> prikuplja povratne informacije korisnika o aplikacijama i koristi ih da pobolj\u0161a svoju bazu podataka o prijtenjama i napravi preciznija bezbjednosna predvi\u0111anja za korisnike,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ma\u0161insko u\u010denje: <em>SmartScreen<\/em> koristi algoritme ma\u0161inskog u\u010denja za analizu pona\u0161anja datoteka u realnom vremenu, omogu\u0107avaju\u0107i mu da se prilagodi novim prijetnjama kako se pojave.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"OZNAKA_INTERNETA\"><\/span><strong>OZNAKA INTERNETA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Windows<\/em> oznaka interneta (<em>MoTW<\/em>) je identifikator koji koristi operativni sistem <em>Microsoft<\/em> <em>Windows<\/em> da ozna\u010di datoteke koje su preuzete sa interneta kao potencijalno nebezbjedne. Ova funkcija poma\u017ee u za\u0161titi korisnika od potencijalnih bezbjednosnih prijetnji, posebno onih koje predstavljaju zlonamjerni softver i drugi oblici \u0161tetnog softvera koji se mogu \u0161iriti putem preuzimanja sa spoljnih izvora.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova oznaka slu\u017ei za pokretanje odre\u0111enih bezbjednosnih provjera i upozorenja kada korisnici poku\u0161aju da otvore ove datoteke. Na primjer, mo\u017ee da omogu\u0107i funkcijama <em>SmartApp<\/em> <em>Control<\/em> i <em>SmartScreen<\/em> da skeniraju datoteke pre nego \u0161to se izvr\u0161e. Ako datoteka nosi oznaku interneta, obije ove funkcije \u0107e preduzeti radnju na osnovu svojih pode\u0161avanja (skenirati ili blokirati datoteku).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada korisnik preuzme datoteku sa interneta koriste\u0107i internet pregleda\u010d ili prilog elektronske po\u0161te, <em>Windows<\/em> automatski prila\u017ee dodatne informacije datoteci kao metapodatke. Ove informacije se \u010duvaju u alternativnom toku podataka, koji je dio sistema datoteka <a href=\"https:\/\/sajberinfo.com\/en\/2022\/12\/16\/sistemi-datoteka\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>NTFS<\/em> <\/a>koji koristi <em>Microsoft<\/em> <em>Windows<\/em> operativni sistem.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj alternativni tok podataka sadr\u017ei element identifikatora koji ukazuje da je datoteka preuzeta sa interneta i da potencijalno mo\u017ee da sadr\u017ei \u0161tetan ili zlonamjeran sadr\u017eaj. Ove informacije omogu\u0107avaju <em>Windows<\/em> operativnom sistemu da primjeni dodatne mjere bezbjednosti kada radi sa takvim datotekama, uklju\u010duju\u0107i prikazivanje upozorenja korisnicima pre nego \u0161to se one izvr\u0161e.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada korisnik poku\u0161a da pokrene izvr\u0161nu datoteku sa oznakom interneta, <em>Windows<\/em> prikazuje poruku upozorenja koja obavje\u0161tava korisnika da je datoteka preuzeta sa interneta i da mo\u017ee predstavljati bezbjednosni rizik. Korisniku se tada daje mogu\u0107nost da nastavi ili otka\u017ee izvr\u0161avanje datoteke. Ova funkcija poma\u017ee u za\u0161titi korisnika od potencijalno \u0161tetnih datoteka pru\u017eanjem dodatnog sloja sigurnosti kada se radi o preuzimanjima iz spoljnih izvora.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Va\u017eno je napomenuti da oznaka interneta uti\u010de samo na datoteke otvorene na ure\u0111ajima koji koriste operativni sistem <em>Microsoft<\/em> <em>Windows<\/em> i ne uti\u010de na datoteke preuzete na drugim platformama. Ova funkcija igra klju\u010dnu ulogu u odr\u017eavanju ra\u010dunarske bezbjednosti, posebno po\u0161to se korisnici sve vi\u0161e oslanjaju na preuzimanje datoteka sa interneta u razli\u010dite svrhe.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAOBILAZENJE_SIGURNOSNIH_MEHANIZAMA\"><\/span><strong>ZAOBILA\u017dENJE SIGURNOSNIH MEHANIZAMA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Interakcija izme\u0111u <em>SmartApp<\/em> <em>Control<\/em> i <em>SmartScreen<\/em> postaje klju\u010dna kada se radi sa datotekama ozna\u010denim sa oznakom interneta, i njen cilj je da sprije\u010di izvr\u0161avanje potencijalno zlonamjernog softvera preuzetog sa interneta, \u010dime se \u010duva privatnost korisnika i integritet sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, kako digitalne prijetnje nastavljaju da se razvijaju, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> smi\u0161ljaju metode da zaobi\u0111u ove bezbjednosne mjere i dobiju neovla\u0161teni pristup. Jedna takva tehnika koju su otkrili sigurnosni istra\u017eiva\u010di, poznata je kao <em>LNK<\/em> <em>Stomping<\/em>. Ova gre\u0161ka u dizajnu na\u010dina na koji <em>Windows<\/em> rukuje datotekama pre\u010dica (.<em>LNK<\/em>) mo\u017ee se iskoristiti da poni\u0161ti oznaku interneta, omogu\u0107avaju\u0107i napada\u010dima da izbjegnu <em>SmartApp<\/em> <em>Control<\/em> i <em>SmartScreen<\/em> provjere.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"LNK_Stomping\"><\/span><strong><em>LNK<\/em> <em>Stomping<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kao \u0161to je ve\u0107 re\u010deno,<em> SmartApp<\/em> <em>Control<\/em> i <em>SmartScreen<\/em> bezbjednosne funkcije se oslanjaju na oznake interneta postavljene na preuzete datoteke za skeniranje. Me\u0111utim, <em>LNK<\/em> <em>Stomping<\/em> je gre\u0161ka koja iskori\u0161tava na\u010din na koji <em>Windows<\/em> operativni sistem rukuje datotekama pre\u010dica (.<em>LNK<\/em>), efektivno zaobilaze\u0107i ovaj klju\u010dni za\u0161titni mehanizam.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Datoteke <em>Windows<\/em> pre\u010dica (.<em>LNK<\/em>) su u su\u0161tini pokaziva\u010di ili reference na lokaciju originalne datoteke na sistemu ili mre\u017ei. Kada korisnik napravi .<em>LNK<\/em> datoteku, ona \u010duva putanju ciljne izvr\u0161ne datoteke u svojim metapodacima. Ovaj dizajn omogu\u0107ava korisnicima da lako pristupe \u010desto kori\u0161\u0107enim aplikacijama bez potrebe za navigacijom kroz slo\u017eene strukture direktorijuma. Me\u0111utim, ovu istu funkciju napada\u010di mogu iskoristiti u zlonamjerne svrhe.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>LNK<\/em> <em>Stomping<\/em> tehnika koristi prednosti na\u010dina na koji <em>Windows<\/em> rukuje datotekama pre\u010dica i njihovim povezanim metapodacima. Kada se .<em>LNK<\/em> datoteka kreira sa pogre\u0161nom ili neva\u017ee\u0107om putanjom, <em>Explorer.exe<\/em> poku\u0161ava da rije\u0161i ovaj problem automatskim modifikacijom ciljnog svojstva <em>LNK<\/em> datoteke tako da koristi ispravno kanonsko formatiranje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">To zna\u010di da kada korisnik klikne na zlonamjernu vezu koja sadr\u017ei .<em>LNK<\/em> datoteku sa dodanom ciljnom izvr\u0161nom putanjom ili relativnom putanjom kao \u0161to je \u201c<em>.\\target.exe<\/em>\u201d, <em>Windows<\/em> <em>Explorer<\/em> \u0107e potra\u017eiti i identifikovati odgovaraju\u0107e <em>.exe<\/em> ime, ispravite punu putanju, ukloniti oznaku interneta a\u017euriranjem datoteke na disku i pokrenite izvr\u0161ni fajl. Ovaj proces se de\u0161ava bez pokretanja bilo kakvih bezbjednosnih provjera, omogu\u0107avaju\u0107i zlonamjernom softveru da radi neotkriveno.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zna\u010daj zaobila\u017eenja provjera oznake interneta le\u017ei u ulozi kriti\u010dne komponente <em>Windows<\/em> bezbjednosnih mehanizama kao \u0161to su <em>SmartApp<\/em> <em>Control<\/em> i <em>SmartScreen<\/em>. Ove za\u0161tite se u velikoj mjeri oslanjaju na prisustvo oznake interneta da bi se utvrdilo da li je datoteka potencijalno zlonamjerna ili ne, \u010dine\u0107i bilo koju metodu koja mo\u017ee da je zaobi\u0111e vrijednom za zlonamjerne aktere koji \u017eele da izbjegnu otkrivanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>LNK<\/em> <em>Stomping<\/em> tehnika je poznata od najmanje 2018. godine. Sigurnosni istra\u017eiva\u010di su prona\u0161li vi\u0161e uzoraka zlonamjernog softvera na platformi <em>VirusTotal<\/em>, a najstariji datira vi\u0161e od \u0161est godina pre njihovog izvje\u0161taja. Ovo sugeri\u0161e da su napada\u010di koristili ovu ranjivost ve\u0107 neko vreme pre nego \u0161to je javno otkrivena.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zloupotrebu_certifikata_za_potpisivanje_koda\"><\/span><strong>Zloupotrebu certifikata za potpisivanje k\u00f4da<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedna tehnike na koju treba skrenuti pa\u017enju je zloupotrebu certifikata za potpisivanje k\u00f4da, jo\u0161 jednu tehniku koju koriste zlonamjerni akteri da bi izbjegli otkrivanje i kompromitovanje sistema. Certifikati za potpisivanje k\u00f4da se izdaju samo legitimnim preduze\u0107ima ili organizacijama kako bi se osigurala autenti\u010dnost i integritet njihovog softvera. Me\u0111utim, ovi certifikati se mogu dobiti na manje eti\u010dke na\u010dine, omogu\u0107avaju\u0107i zlonamjernim akterima da potpi\u0161u svoj zlonamjerni softver pouzdanim certifikatom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Proces sticanja certifikata za potpisivanje k\u00f4da uklju\u010duje la\u017eno predstavljanje preduze\u0107a ili organizacije i njihovu kupovinu od organa za izdavanje certifikata (eng. <em>Certificate Authorities \u2013 CA<\/em>). Dok su organi za izdavanje certifikata implementirali razli\u010dite mjere da sprije\u010de neovla\u0161tene kupovine, zlonamjerni akteri nastavljaju da pronalaze na\u010dine da zaobi\u0111u ove mjere za\u0161tite. Na primjer, mogu da koriste <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">ukradene identitete<\/a> ili da iskoriste ranjivosti u procesu izdavanja certifikata.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom kada ga dobiju, autori zlonamjernog softvera mogu da potpi\u0161u svoj k\u00f4d pouzdanim certifikatom. Ovo dovodi do toga da je datoteka ozna\u010dena kao sigurna, \u010dime se efektivno uklanja oznaka interneta iz nje, \u010dine\u0107i je legitimnom i zaobilaze\u0107i bezbjednosne provjere kao \u0161to je <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> koji se oslanja na detekciju zasnovanu na potpisu. Ova tehnika se intenzivno koristi u ciljanim napadima na mete visoke vrijednosti, uklju\u010duju\u0107i vladine agencije i velike korporacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Otimanje_reputacije\"><\/span><strong>Otimanje reputacije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedan metod koji zlonamjerni akteri koriste da izbjegnu otkrivanje je otimanje reputacije. Otimanje reputacije podrazumijeva manipulisanje postoje\u0107im softverom sa dobrom reputacijom da bi slu\u017eio zlonamjernim ciljevima napada\u010da. Alati za skripte kao \u0161to su <em>Lua<\/em>, <em>Node.js<\/em> i <em>AutoHotkey<\/em> interpretatori su idealne mete za ovu tehniku zbog svoje sposobnosti da u\u010ditavaju lo\u0161 k\u00f4d u memoriju preko okru\u017eenja stranih funkcija (eng. <em>foreign function interface \u2013 FFI<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iskori\u0161\u0107avanjem ovih ranjivosti, zlonamjerni akteri mogu zaobi\u0107i za\u0161titu zasnovanu na reputaciji i pokrenuti zlonamjerni softver neotkriveni. Na primjer, mogu da naprave skriptu koja izgleda bezopasno, ali sadr\u017ei zlonamjerni softver skriven u svom okru\u017eenja stranih funkcija. Kada se skripta izvr\u0161i, zlonamjerni softver se u\u010ditava u memoriju, omogu\u0107avaju\u0107i mu da radi bez provjere.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednostavno re\u010deno, otimanje reputacije uklju\u010duje identifikaciju postoje\u0107eg softvera sa dobrom ili pouzdanom reputacijom i manipulisanje njime u zlonamjerne svrhe. Cilj napada\u010da je da iskoristi povjerenje koje ovom softveru daju razli\u010diti bezbjednosni sistemi i iskoristi ga kao po\u010detni pristupni vektor za dalje napade.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Windows<\/em> <em>SmartApp<\/em> <em>Control<\/em> i <em>SmartScreen<\/em> su osnovne bezbjednosne funkcije koje je dizajnirao <em>Microsoft<\/em> da za\u0161titi korisnike od potencijalnih prijetnji, posebno onih koje dolaze u obliku preuzetih datoteka sa interneta. Ove dvije funkcije rade zajedno da obezbijede dodatni sloj za\u0161tite od zlonamjernog softvera, dopunjuju\u0107i druge ugra\u0111ene <em>Windows<\/em> mehanizme za\u0161tite, kao \u0161to su kontrola korisni\u010dkog naloga (eng. <em>User Account Control \u2013 UAC<\/em>) i <em>Windows<\/em> <em>Defender<\/em> <em>Antivirus<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, nedostatke u dizajnu kao \u0161to je <em>LNK<\/em> <em>Stomping, <\/em>zloupotreba certifikata i otimanje reputacije mogu da iskoriste zlonamjerni akteri da zaobi\u0111u ove bezbjednosne kontrole, nagla\u0161avaju\u0107i va\u017enost informisanja o potencijalnim ranjivostima i preduzimanja odgovaraju\u0107ih mjera za za\u0161titu sistema od \u0161tete.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Razumijevanje ovih tehnika zaobila\u017eenja je klju\u010dno za korisnike i sigurnosne timove, jer im omogu\u0107ava da se usredsrede na rje\u0161avanje klju\u010dnih nedostataka u pokrivenosti u svojim bezbjednosnim sistemima. Budu\u0107i da su svjesni takvih ranjivosti, korisnici, sigurnosni timovi i organizacije mogu da preduzmu korake da pobolj\u0161aju svojih mogu\u0107nosti otkrivanja i da se za\u0161tite od potencijalnih prijetnji. Me\u0111utim, samo ovo saznanje ne pru\u017ea definitivno rje\u0161enje ili preventivne mjere protiv ovih tehnika zaobila\u017eenja; ono samo nudi uvid u slabosti koje zlonamjerni akteri mogu da iskoriste.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Finansijski motivisane grupe zlonamjernih aktera su otkrile na\u010dine da zaobi\u0111u provjere oznake interneta, omogu\u0107avaju\u0107i im da izbjegnu ove bezbjednosne sisteme. Da bi se za\u0161titili od tehnika kao \u0161to su <em>LNK<\/em> <em>Stomping<\/em>, zloupotreba certifikata i otimanje reputacije, korisnici, sigurnosni timovi i organizacije mogu preduzeti nekoliko mjera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da je sav softver na korisni\u010dkim sistemima a\u017euriran najnovijim bezbjednosnim ispravkama. Ovo uklju\u010duje operativne sisteme, internet pregleda\u010de i druge aplikacije. A\u017euriranja \u010desto uklju\u010duju ispravke za ranjivosti koje bi se mogle iskoristiti da bi se zaobi\u0161le provjere oznake interneta,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti robusnu platformu za za\u0161titu krajnjih ure\u0111aja koja mo\u017ee pomo\u0107i u za\u0161titi od zaobila\u017eenja oznake interneta i drugih naprednih prijetnji. Potra\u017eite platformu za za\u0161titu krajnjih ure\u0111aja koja uklju\u010duje funkcije kao \u0161to su analiza pona\u0161anja, izolovana okru\u017eenja (eng. <em>sandboxing<\/em>) i obavje\u0161tajni podaci o pratnjama u realnom vremenu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati smjernice kontrole aplikacija koje \u0107e ograni\u010diti izvr\u0161avanje neodobrenih aplikacija ili skripti na sistemima. Ovo mo\u017ee pomo\u0107i da se sprije\u010di izvr\u0161avanje zlonamjernih datoteka koje provjere oznake interneta,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti rje\u0161enje za filtriranje sadr\u017eaja koje mo\u017ee pomo\u0107i u blokiranju pristupa poznatim zlonamjernim internet lokacijama i preuzimanjima, smanjuju\u0107i rizik od susreta sa prijetnjama koje zaobilaze provjere oznake interneta,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Upoznati korisnike o tehnikama <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napada, jer se ovi napdai \u010desto koriste kao vektori za isporuku prijetnji koje zaobilaze provjere oznake interneta. Obu\u010diti zaposlene kako da identifikuju i prijave sumnjive elektronske poruke i priloge,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>), jer dodaje dodatni nivo sigurnosti tako \u0161to od korisnika zahteva da obezbijede dva ili vi\u0161e oblika verifikacije pre pristupa osjetljivim sistemima ili podacima. Ovo mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenog pristupa \u010dak i ako se zaobi\u0111u provjere oznake interneta.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Windows Smart App Control i SmartScreen su ugra\u0111ene za\u0161tite dizajnirane da sprije\u010de korisnike da pokre\u0107u potencijalno zlonamjeran softver preuzet sa interneta u operativnom sistemu Windows 8 i Windows 11, respektivno. Me\u0111utim, sigurnosni istra\u017eiva\u010di kompanije&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7089,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1991,1989,1985,1983,1984,1986,1988,1992,1990,1987,734],"class_list":["post-7088","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-attacker-techniques","tag-code-signing","tag-explorer-exe","tag-lnk-stomping","tag-malware-evasion","tag-mark-of-the-web","tag-reputation-hijacking","tag-security-vulnerabilities","tag-security-weaknesses","tag-smart-app-control","tag-smartscreen"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7088"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7088\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7089"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}