{"id":7161,"date":"2024-09-15T14:39:18","date_gmt":"2024-09-15T12:39:18","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7161"},"modified":"2024-09-15T20:33:09","modified_gmt":"2024-09-15T18:33:09","slug":"cicada-ransomware","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/cicada-ransomware\/","title":{"rendered":"Cicada Ransomware"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di kompanije <em>Morphisec<\/em> <em>Inc<\/em>. su <a href=\"https:\/\/blog.morphisec.com\/cicada3301-ransomware-threat-analysis\" target=\"_blank\" rel=\"noopener\">otkrili zlonamjerni softver <em>Cicada<\/em><\/a>, tako\u0111e poznat kao <em>Cicada3301<\/em>. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> je sofisticirani <em>ransomware<\/em> napisan u <em>Rust<\/em> programskom jeziku koji se pojavio u junu 2024. godine i navodno je uticao na preko 20 \u017ertava. Naziv \u201c<em>Cicada<\/em>\u201d usvojen je zbog povezanosti sa istoimenim zagonetkama objavljenim na internetu izme\u0111u 2012. i 2014. godine, za koje se vjerovalo da regrutuju visoko inteligentne pojedince. Me\u0111utim, ne postoji dokazana veza izme\u0111u <em>ransomware<\/em> zlonamjernog softvera i ovih zagonetki.<\/span><\/p>\n<div id=\"attachment_7162\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7162\" class=\"size-full wp-image-7162\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Cicada-ransomware.jpg\" alt=\"Ransomware Cicada \" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Cicada-ransomware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Cicada-ransomware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Cicada-ransomware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Cicada-ransomware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Cicada-ransomware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Cicada-ransomware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Cicada-ransomware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7162\" class=\"wp-caption-text\"><em>Cicada Ransomware; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/cicada-ransomware\/#CICADA_RANSOMWARE\">CICADA RANSOMWARE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/cicada-ransomware\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/cicada-ransomware\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/cicada-ransomware\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/cicada-ransomware\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"CICADA_RANSOMWARE\"><\/span><strong><em>CICADA<\/em> <em>RANSOMWARE<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Cicada<\/em>, nedavno otkrivena vrsta <em>ransomware<\/em> zlonamjernog softvera koji se pojavio u junu 2024. godine, ostavio je zaintrigiranu sajber bezbjednosnu zajednicu zbog svojih sofisticiranih mogu\u0107nosti i neuhvatljivog porekla. Ovaj zlonamjerni softver prvenstveno cilja na mala i srednja preduze\u0107a (eng. <em>small and medium-sized business \u2013 <\/em><em>SMB<\/em>) na <em>Windows<\/em> i <em>Linux<\/em> operativnim sistemima putem oportunisti\u010dkih napada koji iskori\u0161tavaju ranjivosti kao po\u010detni vektor pristupa.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sofisticirana priroda <em>Cicada ransomware<\/em> zlonamjernog softvera mo\u017ee se pripisati njegovoj ekstenzivnoj upotrebi algoritama za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a>, tehnikama izbjegavanja i postkompromisnim aktivnostima koje ga \u010dine izazovnim za bezbjednosna rje\u0161enja za efikasno otkrivanje i ubla\u017eavanje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0160ifrovanje podataka<\/a> je sama su\u0161tina rada <em>Cicada ransomware<\/em> zlonamjernog softvera, a <em>ChaCha20<\/em> je izabrani algoritam za \u0161ifrovanje. Upotreba <em>ChaCha20<\/em> algoritma izdvaja <em>Cicada ransomware <\/em>od mnogih drugih <em>ransomware <\/em>porodica zbog njegove brzine i bezbjednosnih karakteristika. Ova \u0161ifra simetri\u010dnog klju\u010da nudi pobolj\u0161ane performanse u odnosu na <em>AES<\/em> algoritam uz odr\u017eavanje visokog nivoa bezbjednosti. Kori\u0161tenje ovog modernog algoritma za \u0161ifrovanje od strane <em>ransomware <\/em>porodica nagla\u0161ava potrebu da profesionalci u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> budu u toku sa novim trendovima u razvoju <em>ransomware<\/em> zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored <em>ChaCha20<\/em> algoritma za \u0161ifrovanje, <em>Cicada ransomware<\/em> koristi razli\u010dite tehnike kako bi izbjegao otkrivanje i obezbijedio uspje\u0161no \u0161ifrovanje datoteka na ciljanim mre\u017eama. Jedna takva tehnika je upotreba <em>fsutil<\/em>, ugra\u0111eni <em>Windows<\/em> uslu\u017eni program, za procjenu simboli\u010dkih veza i \u0161ifrovanje preusmjerenih datoteka. Ovaj metod omogu\u0107ava <em>ransomware<\/em> zlonamjernom softveru da zaobi\u0111e odre\u0111ene bezbjednosne mjere koje bi ga ina\u010de sprije\u010dile da pristupi kriti\u010dnim podacima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedna taktika koju koristi <em>ransomware<\/em> zlonamjernog softvera uklju\u010duje kori\u0161\u0107enje <em>IISReset.exe<\/em> za zaustavljanje <em>IIS<\/em> usluga, omogu\u0107avaju\u0107i \u0161ifrovanje datoteka koje bi ina\u010de bile zaklju\u010dane za izmjene ili brisanja. Ova tehnika je posebno efikasna protiv organizacija koje koriste <em>Internet Information Services \u2013 IIS<\/em>, jer omogu\u0107ava <em>ransomware<\/em> zlonamjernom softveru da \u0161ifruje \u0161iri spektar datoteka bez nailaska na uobi\u010dajene prepreke kao \u0161to su datoteke u upotrebi i problemi sa dozvolama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Cicada ransomware<\/em> tako\u0111e prati sli\u010dne obrasce pona\u0161anja kao <a href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/22\/alphv-blackcat-ransomware-pad-i-povratak\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>BlackCat<\/em> <em>ransomware <\/em><\/a>grupa u \u010di\u0161\u0107enju svih evidencija doga\u0111aja, brisanju kopija u sjenci (eng. <em>shadowcopy-delete<\/em>) preko uslu\u017enog programa komandne linije i pove\u0107anje vrijednosti <em>MaxMpxCt<\/em> tako da mo\u017ee da podr\u017ei ve\u0107e koli\u010dine saobra\u0107aja, kao \u0161to su <em>SMB<\/em> <em>PsExec<\/em> zahtjevi. Ove radnje su dizajnirane da u\u010dine otkrivanje izazovnijim za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne istra\u017eiva\u010de<\/a> i sprije\u010de organizacije da oporave svoje podatke koriste\u0107i tradicionalne metode <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u0160to se ti\u010de po\u010detnog pristupa, primije\u0107eno je da <em>Cicada ransomware<\/em> koristi alate kao \u0161to je <em>EDRSandBlast<\/em> koji iskori\u0161\u0107avaju ranjive potpisane upravlja\u010dke softvere (eng. <em>drivers<\/em>) da bi zaobi\u0161li softver za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>). Ova tehnika, koju je tako\u0111e ranije koristila <em>BlackByte<\/em> <em>ransomware <\/em>grupa, sugeri\u0161e mogu\u0107u saradnju izme\u0111u ova dva entiteta u sticanju po\u010detnog pristupa mre\u017eama organizacija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Cicada ransomware<\/em> je pokazao prilagodljivost u svom razvojnom procesu, o \u010demu svjedo\u010di nedavni prelazak sa 64-bitne na 32-bitnu arhitekturu i uvo\u0111enje dodatnih mjera zamagljivanja. Ova evolucija ima za cilj da ote\u017ea otkrivanje kako sigurnosnim istra\u017eiva\u010dima tako i <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnom softveru<\/a>. Pove\u0107anje veli\u010dine sa oko 7MB na 17MB, kako je primije\u0107eno izme\u0111u 4. i 8. avgusta, dodatno komplikuje napore u otkrivanju zbog ve\u0107eg otiska na inficiranim sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza <em>ESXi<\/em> verzije <em>Cicada ransomware<\/em> zlonamjernog softvera otkrila je da ovaj <em>ransomware<\/em> mo\u017ee da koristi isprekidanu enkripciju za \u0161ifrovanje datoteka ve\u0107ih od 100 MB i da koristi parametar pod nazivom \u201c<em>no_vm_ss<\/em>\u201d za \u0161ifrovanje bez ga\u0161enja virtuelnih ma\u0161ina koje rade na host ma\u0161ini. Ova tehnika omogu\u0107ava <em>ransomware<\/em> zlonamjernom softveru da cilja opse\u017enije skupove podataka dok smanjuje potencijalne poreme\u0107aje uzrokovane ga\u0161enjem aktivnih virtuelnih ma\u0161ina.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Na\u010din funkcionisanja <em>Cicada ransomware<\/em> zlonamjernog softvera uklju\u010duje preuzimanje va\u017enih podataka sa pogo\u0111enih organizacija i \u0161ifrovanje datoteka na njihovoj mre\u017ei. Nakon infiltracije, \u017ertve se do\u010dekuju porukom u kojoj se zahteva pla\u0107anje u kriptovaluti kako bi se sprije\u010dilo da se ukradeni podaci dalje objavljuju ili distribuiraju. Ako se otkupnina ne plati u predvi\u0111enom roku, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> prijete da \u0107e objaviti podatke na svom blogu i tako\u0111e ih poslati regulatornim organima, kupcima, partnerima i konkurentima &#8211; taktika osmi\u0161ljena da nanese maksimalnu \u0161tetu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Upotreba <em>Rust<\/em> programskog jezika izdvaja <em>Cicada ransomware <\/em>od mnogih drugih <em>ransomware <\/em>porodica. Ovaj izbor omogu\u0107ava zlonamjernom softveru da bude otporniji na otkrivanje od strane antivirusnog softvera i ote\u017eava sigurnosnim istra\u017eiva\u010dima da analiziraju i suprotstave se njegovim efektima. Sofisticiranost ovog <em>ransomware<\/em> zlonamjernog softvera dodatno je nagla\u0161ena \u010dinjenicom da je uspeo da izbjegne otkrivanje nekoliko mjeseci pre nego \u0161to je otkriven.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Cicada ransomware<\/em> cilja \u0161irok spektar ekstenzija datoteka, sa 35 specifi\u010dnih tipova za sada identifikovanih. Ovo uklju\u010duje popularne formate kao \u0161to\u00a0 su .<em>sql<\/em>, .<em>doc<\/em>, .<em>rtf<\/em>, .<em>xls<\/em>, .<em>jpg<\/em>, .<em>jpeg<\/em>, .<em>psd<\/em>, .<em>docm<\/em>, .<em>xlsm<\/em>, .<em>ods<\/em>, .<em>ppsx<\/em>, .<em>png<\/em>, .<em>raw<\/em>, .<em>dotx<\/em>, .<em>xltx<\/em>, .<em>pptx<\/em>, .<em>ppsm<\/em>, .<em>gif<\/em>, .<em>bmp<\/em>, .<em>dotm<\/em>, .<em>xltm<\/em>, .<em>pptm<\/em>, .<em>odp<\/em>, .<em>webp<\/em>, .<em>pdf<\/em>, .<em>odt<\/em>, .<em>xlsb<\/em>, .<em>ptox<\/em>, .<em>mdf<\/em>, .<em>tiff<\/em>, .<em>docx<\/em>, .<em>xlsx<\/em>, .<em>xlam<\/em>, .<em>potm<\/em> i .<em>txt<\/em>. \u0160irok opseg ciljanih ekstenzija datoteka sugeri\u0161e da ovaj <em>ransomware<\/em> predstavlja zna\u010dajnu prijetnju organizacijama u razli\u010ditim industrijama zbog svog potencijalnog uticaja na kriti\u010dno skladi\u0161tenje podataka i operativne procese.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Cicada ransomware<\/em> je jedinstven po svom ciljanju\u00a0 <em>Windows<\/em> i <em>Linux<\/em> operativnih sistema, \u0161to ga \u010dini zna\u010dajnom prijetnjom za organizacije koje se oslanjaju na jedan ili oba operativna sistema. <em>Ransomware<\/em> \u0161ifruje datoteke na zara\u017eenom sistemu, zahtjevaju\u0107i pla\u0107anje u kriptovaluti za njihovo de\u0161ifrovanje. Na\u017ealost, \u010dak i ako \u017ertve odlu\u010de da plate otkupninu, ne postoji garancija da \u0107e ponovo dobiti pristup svojim podacima, jer ovi zlonamjerni akteri \u010desto ne ispunjavaju svoja obe\u0107anja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kreatori <em>Cicada ransomware<\/em> zlonamjernog softvera su pokazali visok nivo sofisticiranosti u svojim metodama k\u00f4diranja i distribucije. Upotreba <em>Rust<\/em> sistemskog programskog jezika poznatog po svojim performansama i bezbjednosnim karakteristikama, ukazuje na to da su zlonamjerni akteri vje\u0161ti programeri koji razumiju va\u017enost bezbjednosti i efikasnosti u svom radu. \u0160tavi\u0161e, <em>Cicada ransomware<\/em> djeli sli\u010dnosti sa drugom sada nefunkcionalnom <em>ransomware <\/em>operacijom pod nazivom <em>BlackCat<\/em> (<em>ALPHV<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zanimljivo je da svoje ime djeli sa zagonetnim internet slagalicom poznatom kao <em>Cicada3301<\/em> koja je bila aktivna izme\u0111u 2012. i 2014. godine. Me\u0111utim, nema dokaza koji ukazuju na bilo kakvu vezu osim zajedni\u010dkog naziva. Originalna <em>Cicada3301<\/em> je bila intrigantna serija internet slagalica koja se \u010desto vrtjela oko kriptografije i tema o sajber bezbjednosti. Tragovi su obi\u010dno bili pra\u0107eni ikoni\u010dnim <em>Cicada <\/em>logotipom, \u0161to je mnoge navelo da spekuli\u0161u o pravim namjerama organizacije, u rasponu od aktivnosti agencija sa tri slova do napora za regrutovanje unutar kulta. Va\u017eno je napomenuti da ove teorije ostaju nedokazane.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U preokretu doga\u0111aja, neke medijske organizacije su pogre\u0161no pripisali <em>ransomware <\/em>napade kreatorima originalne serije internet slagalica <em>Cicada3301<\/em>, me\u0111utim analiza sigurnosnih istra\u017eiva\u010da je pokazala da <em>Cicada ransomware<\/em> djeli dosta sli\u010dnosti sa drugom sada nefunkcionalnom <em>ransomware <\/em>operacijom pod nazivom <em>BlackCat<\/em> (<em>ALPHV<\/em>), kao i da koristi alate koje je ranije koristila <em>BlackByte<\/em> <em>ransomware <\/em>grupa. Ove dezinformacije nagla\u0161avaju va\u017enost provjere informacija pre njihovog \u0161irenja, jer doprinose potencijalnoj konfuziji ili strahu u javnosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su uspeli da istra\u017ee unutra\u0161nje funkcionisanje ove nove <em>ransomware <\/em>varijante, pru\u017eaju\u0107i vrijedan uvid u njen na\u010din rada i potencijalne slabosti. Ovo razumijevanje porijekla, karakteristika i potencijalnog uticaja mo\u017ee pomo\u0107i u primjeni efikasnih strategija za za\u0161titu od ovakvih prijetnji. Sve ovo slu\u017ei kao podsjetnik na prirodu kiberneti\u010dkog kriminala koja se stalno razvija i potrebu za kontinuiranom budno\u0161\u0107u i obrazovanjem kako bi se ostalo bezbjednim u sve digitalnijem svetu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da biste efikasno za\u0161titila organizacija od potencijalnog <em>Cicada ransomware <\/em>napada, implementacija vi\u0161eslojne bezbjednosne strategije je klju\u010dna. Evo nekoliko klju\u010dnih koraka koji se mogu preduzeti:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da je sav antivirusni i drugi bezbjednosni softver koji se koristi u organizaciji a\u017euriran sa najnovijim definicijama i ispravkama. Ovo \u0107e pomo\u0107i u za\u0161titi od poznatih zlonamjernih prijetnji, uklju\u010duju\u0107i <em>Cicada ransomware<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obrazovati zaposlene o <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronskim porukama i tehnikama dru\u0161tvenog in\u017eenjeringa, jer zlonamjerni akteri \u010desto koriste <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronske poruke kao sredstvo za infiltriranje u mre\u017ee. Redovno obu\u010davajte zaposlene da prepoznaju i izbjegavaju klikanje na sumnjive veze ili preuzimanje priloga iz nepoznatih izvora. Ovo mo\u017ee zna\u010dajno smanjiti rizik od uvo\u0111enja <em>ransomware<\/em> u sistem organizacije putem napada elektronskom po\u0161tom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati robusne procedure za pravljenje rezervnih kopija i oporavak, jer u slu\u010daju da do\u0111e do <em>ransomware <\/em>napada, postojanje pouzdanog rje\u0161enja za pravljenje rezervnih kopija \u0107e omogu\u0107iti povratak podataka bez pla\u0107anja otkupnine. Redovno testirati rezervne kopije da bi se osiguralo da rade ispravno i da se mogu brzo vratiti kada je potrebno,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezni u pogledu nadgledanja mre\u017ee za bilo kakvu neuobi\u010dajenu aktivnost koja bi mogla da uka\u017ee na potencijalni napad, kao \u0161to je pove\u0107an saobra\u0107aj ili neo\u010dekivane promjene datoteka. Primjena sistema za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>) i sistema za spre\u010davanje upada (eng. <em>intrusion prevention systems \u2013 IPS<\/em>) mo\u017ee pomo\u0107i da se identifikuju i blokiraju zlonamjerne aktivnosti pre nego \u0161to prouzrokuju \u0161tetu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da se jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> koriste u cijeloj organizaciji i razmislite o primjeni autentifikacije u vi\u0161e koraka da bi se omogu\u0107io dodatni nivo bezbjednosti za osjetljive naloge. Ovo \u0107e ote\u017eati zlonamjernim akterima da dobiju neovla\u0161teni pristup sistemima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati sve operativne sisteme, aplikacije i softver a\u017eurnim sa najnovijim ispravkama. Ova a\u017euriranja \u010desto uklju\u010duju ispravke za poznate ranjivosti koje bi mogao da iskoristi <em>ransomware<\/em> ili drugi zlonamjerni softveri,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati politiku pristupa sa najmanjim privilegijama, koja korisnicima daje samo dozvole neophodne za obavljanje njihovih radnih funkcija. Ovo \u0107e pomo\u0107i da se smanji potencijalna \u0161teta ako je nalog kompromitovan. Pored toga, segmentirati mre\u017eu u razli\u010dite zone na osnovu osjetljivosti i funkcije, ograni\u010davaju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> zlonamjernih aktera unutar sistema u slu\u010daju uspje\u0161ne infiltracije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti softver za detekciju i odgovor na prijetnje (<em>EDR<\/em>), jer ovi alati mogu da obezbijede vidljivost u realnom vremenu u aktivnostima koje se de\u0161avaju na krajnjim ure\u0111ajima u organizaciji. Ovo omogu\u0107ava brzo otkrivanje i reagovanje na potencijalne prijetnje, potencijalno spre\u010davaju\u0107i da izazovu \u0161tetu ili se \u0161ire po mre\u017ei organizacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti rje\u0161enja za filtriranje elektronske po\u0161te koja mogu da pomognu u blokiranju elektronskih poruka za <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a> koji sadr\u017ee <em>ransomware <\/em>priloge prije nego \u0161to stignu u prijemno sandu\u010de zaposlenih. Ova rje\u0161enja bi trebalo da budu u stanju da analiziraju sadr\u017eaj elektronskih poruka i priloga na sumnjive aktivnosti, kao \u0161to su neobi\u010dni tipovi datoteka ili linkovi koji vode do zlonamjernih internet lokacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da organizacija ima dobro dokumentovan <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Plan odgovora na sajber prijetnju<\/a>, koji navodi korake koje treba preduzeti kada do\u0111e do <em>ransomware <\/em> Redovno pregledati i a\u017eurirati ovaj plan kako bi se osiguralo da ostaje efikasan protiv prijetnji koje se razvijaju kao \u0161to je <em>Cicada ransomware<\/em>.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih mjera zna\u010dajno se mogu smanjiti rizici da organizacija postane \u017ertva <em>ransomware<\/em> napada kao \u0161to je <em>Cicada ransomware<\/em>. Od su\u0161tinske je va\u017enosti ostati na oprezu i prilagoditi svoje bezbjednosne strategije kao odgovor na nove prijetnje i najbolje prakse unutar sajber bezbjednosne zajednice.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di kompanije Morphisec Inc. su otkrili zlonamjerni softver Cicada, tako\u0111e poznat kao Cicada3301. Ovaj zlonamjerni softver je sofisticirani ransomware napisan u Rust programskom jeziku koji se pojavio u junu 2024. godine i navodno&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7162,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2069,2070,1818,1067,2072,2074,2077,2076,2071,2075,2073],"class_list":["post-7161","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cicada","tag-cicada3301-ransomware","tag-cybercrime","tag-data-encryption","tag-digital-extortion","tag-linux-systems-affected","tag-ransom-payment-demand","tag-ransomware-awareness","tag-ransomware-threat","tag-small-businesses-under-attack","tag-windows-systems-affected"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7161"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7161\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7162"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}