{"id":7263,"date":"2024-10-13T15:28:53","date_gmt":"2024-10-13T13:28:53","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7263"},"modified":"2024-10-13T15:28:53","modified_gmt":"2024-10-13T13:28:53","slug":"aligater-cilja-korisnike-zastarjelih-windows-sistema","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/10\/13\/aligater-cilja-korisnike-zastarjelih-windows-sistema\/","title":{"rendered":"AliGater cilja korisnike zastarjelih Windows sistema"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Nedavno pojavljivanje novog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> poznatog kao <em>AliGater, <\/em><a href=\"https:\/\/www.gendigital.com\/blog\/news\/innovation\/aligater\" target=\"_blank\" rel=\"noopener\">otkrivenog od strane sigurnosne kompanije <em>Gen<\/em> <em>Digital<\/em><\/a>, izazvalo je zna\u010dajnu zabrinutost unutar sajber bezbjednosne zajednice, posebno u Evropi. Ovaj zlonamjerni softver iskori\u0161tava zastarele sisteme putem sumnjivih reklamnih usluga, \u0161to predstavlja zna\u010dajan bezbjednosni rizik za ranjive korisnike. Ra\u0161irenost internet ogla\u0161avanja i rasprostranjenost starih, nepodr\u017eanih verzija <em>Windows<\/em> i <em>Chrome<\/em> internet pregleda\u010da stvaraju idealnu situaciju za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerne aktere<\/a> koji tra\u017ee sredstva za obavljanje zlonamjernih aktivnosti.<\/span><\/p>\n<div id=\"attachment_7264\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7264\" class=\"size-full wp-image-7264\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/AliGater-Malware.jpg\" alt=\"AliGater\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/AliGater-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/AliGater-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/AliGater-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/AliGater-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/AliGater-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/AliGater-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/AliGater-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7264\" class=\"wp-caption-text\">AliGater cilja korisnike zastarjelih Windows sistema; Source: Bing Image Creator<\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/13\/aligater-cilja-korisnike-zastarjelih-windows-sistema\/#ALIGATER\">ALIGATER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/13\/aligater-cilja-korisnike-zastarjelih-windows-sistema\/#Distribucija\">Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/13\/aligater-cilja-korisnike-zastarjelih-windows-sistema\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/13\/aligater-cilja-korisnike-zastarjelih-windows-sistema\/#Serveri_za_komandu_i_kontrolu_C2\">Serveri za komandu i kontrolu (C2)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/13\/aligater-cilja-korisnike-zastarjelih-windows-sistema\/#SLICNOSTI_SA_MAGNIBER_RANSOMWARE_KAMPANJOM\">SLI\u010cNOSTI SA MAGNIBER RANSOMWARE KAMPANJOM<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/13\/aligater-cilja-korisnike-zastarjelih-windows-sistema\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/13\/aligater-cilja-korisnike-zastarjelih-windows-sistema\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ALIGATER\"><\/span><strong><em>ALIGATER<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Pojavljivanje zlonamjernog softvera <em>AliGater<\/em> izazvalo je zna\u010dajnu zabrinutost, po\u0161to on iskori\u0161tava zastarele operativne sisteme i aplikacije putem sumnjivih reklamnih usluga, \u0161to predstavlja zna\u010dajan bezbjednosni rizik za ranjive korisnike. Ovaj zlonamjerni softver prvenstveno cilja na zastarele verzije <em>Windows<\/em> operativnog sistema (<em>7 SP1<\/em>, <em>8.1<\/em>) i <em>Chrome<\/em> internet pregleda\u010da prete\u017eno u Evropi, \u0161to predstavlja zna\u010dajnu prijetnju digitalnoj bezbjednosti \u0161irom kontinenta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong>Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">\u010cini se da su evropske dr\u017eave glavni fokus ove kampanje zbog ve\u0107e koncentracije pogo\u0111enih zemalja u ovim regionima. Francuska i Poljska su najzastupljenije lokacije, a slede Italija, \u0160panija i Turska. Ova geografska distribucija sugeri\u0161e da je <em>AliGater<\/em> strate\u0161ki dizajniran da cilja sisteme u Evropi, kapitalizuju\u0107i oslanjanje regiona na zastareli softver i infrastrukturu za ogla\u0161avanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Oslanjanje regiona na zastareli softver i reklamnu infrastrukturu \u010dini ga dobrom metom za zlonamjerne aktere koji tra\u017ee sredstva za isporuku svog zlonamjernog softvera i obavljanje zlonamjernih aktivnosti. Ovo nagla\u0161ava potrebu da evropske vlade, preduze\u0107a i pojedinci daju prioritet mjerama <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> kako bi se za\u0161titili od ovih prijetnji koje se razvijaju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Lanac napada po\u010dinje sa zlonamjernim oglasima koji preusmjeravaju korisnike na <em>aligate.homes<\/em> domen, gdje im prikazuje obmanjuju\u0107i <em>CAPTCHA<\/em> zahtjev koji uzima digitalni otisak preko \u201c<em>User-Agent<\/em>\u201d stringova. Ova skripta analizira okru\u017eenje \u017ertve (arhitektura, platforma, <em>WebGL<\/em>, <em>Chrome<\/em> verzija) i isporu\u010duje prilago\u0111ene eksploatacije za <em>V8 JavaScript<\/em> mehanizam (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-2033\" target=\"_blank\" rel=\"noopener\"><em>CVE-2023-2033<\/em><\/a>) i analizu <em>Windows TrueType<\/em> fontova (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2011-3402\" target=\"_blank\" rel=\"noopener\"><em>CVE-2011-3402<\/em><\/a>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Vi\u0161estepeno <em>AliGater <\/em><a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisno optere\u0107enje<\/a> koristi nekoliko naprednih tehnika, uklju\u010duju\u0107i <em>WebAssembly<\/em>, <em>XOR<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a>, <em>shellcode<\/em> ubrizgavanje i ubacivanje zlonamjernog k\u00f4da u legitimne procese (eng. <em>process hollowing<\/em>). Tako\u0111e kreira povi\u0161ene procese koji se maskiraju kao legitimne <em>Windows<\/em> izvr\u0161ne datoteke (<em>dllhost.exe<\/em>, <em>SearchIndexer.exe<\/em>, <em>spoolsv.exe<\/em>, <em>svchost.exe<\/em>, <em>taskhost.exe<\/em>) da bi se primijenio <em>Lumma<\/em> kradljivca podataka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napad koristi sistemske zahteve i cilja odre\u0111ene korisni\u010dke agente, a naj\u010de\u0161\u0107e ciljani su <em>Mozilla\/5.0 (Windows NT 10.0, Win64, x64)<\/em>, <em>AppleWebKit\/537.36 (KHTML, like Gecko)<\/em>, <em>Chrome\/109.0.0.0, Safari\/537.36<\/em>. Ovo nagla\u0161ava specifi\u010dne verzije koje su ranjive na ovaj napad.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U prvoj fazi napada, izvorni <em>shellcode<\/em> koji je skriven u drugom nizu, izvr\u0161ava se unutar <em>Chrome<\/em> procesa koriste\u0107i <em>Wasm<\/em> modul. Ova faza se sastoji od jednostavnog k\u00f4da koji u <em>Chrome <\/em>memoriji procesa tra\u017ei klju\u010d na po\u010detku prve me\u0111umemorije (eng. <em>buffer<\/em>) u kona\u010dnoj <em>JavaScript<\/em> skripti. Kada se me\u0111umemorija prona\u0111e i de\u0161ifruje, izvr\u0161enje k\u00f4da prelazi na sljede\u0107u fazu koja zatim poku\u0161ava da iskoristi <em>Windows<\/em> operativni sistem.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U narednoj fazi se vr\u0161i analiza <em>Win32 TrueType<\/em> fonta, koja je stara poznata ranjivost (<em>CVE-2011-3402<\/em>) koju zlonamjerni akteri zloupotrebljavaju da bi podigli neophodne privilegije za naredne operacije. Ako je ova faza uspje\u0161na, ona evidentira procese u sistemu i poku\u0161ava da otvori svaki od njih. Zatim ubacuje tre\u0107u fazu u otvoreni proces.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Svrha ove faze je da se prikriveno rasporedi naredna faza. Ova faza kreira nove instance legitimnih <em>Windows<\/em> izvr\u0161nih datoteka (<em>dllhost.exe, SearchIndexer.exe, spoolsv.exe, svchost.exe, taskhost.exe<\/em>) i u\u010ditava <em>Lumma<\/em> kradljivca podataka u njihov memorijski prostor, \u0161to ote\u017eava otkrivanje pomo\u0107u tradicionalnih mjera bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U zavr\u0161noj fazi, <em>AliGater<\/em> je posve\u0107en eksfiltraciji podataka pomo\u0107u <em>Lumma<\/em> kradljivca podataka. Ovaj zlonamjerni softver prikuplja osjetljive informacije kao \u0161to su akreditivi za prijavu, detalji o nov\u010daniku za kriptovalute i druge vrijedne podatke iz kompromitovanog sistema. Ukradeni podaci se zatim \u0161alju nazad na servere za komandu i kontrolu (<em>C2<\/em>) napada\u010da radi dalje eksploatacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Serveri_za_komandu_i_kontrolu_C2\"><\/span><strong>Serveri za komandu i kontrolu (<em>C2<\/em>)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>C2<\/em> infrastruktura je klju\u010dna komponenta <em>AliGater<\/em> operacija. Sastoji se od tri klju\u010dna elementa: mre\u017enog prolaza (eng. <em>gateway<\/em>), zlonamjernih domena i k\u00f4dnog komandnog okru\u017eenja. Mre\u017eni prolaz olak\u0161ava po\u010detni kontakt sa potencijalnim \u017ertvama, filtriraju\u0107i sumnjive ili neopa\u017eene posjetioce pre nego \u0161to preusmjeri mete koje se mogu iskoristiti na zlonamjerni domen. Ovaj domen zatim uzima digitalne otiske preko \u201c<em>User-Agent<\/em>\u201d stringova i bira odgovaraju\u0107e korisno optere\u0107enje kao \u0161to je ve\u0107 opisano iznad.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SLICNOSTI_SA_MAGNIBER_RANSOMWARE_KAMPANJOM\"><\/span><strong>SLI\u010cNOSTI SA <em>MAGNIBER<\/em> <em>RANSOMWARE<\/em> KAMPANJOM<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sli\u010dnosti izme\u0111u <em>AliGater<\/em> operacije i druge poznate prijetnje, <em>Magniber ransomware<\/em>, su upadljive. Oba koriste neobi\u010dne metode za <em>syscalls<\/em> pozivanje, ciljaju istu grupu \u017ertava i koriste veoma sli\u010dan pristup <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanju<\/a> nizova. Ova jaka korelacija stvara uvjerenje da postoji veza izme\u0111u njihovih k\u00f4dnih baza, \u0161to sugeri\u0161e da su <em>Magniber<\/em> <em>ransomware <\/em>autori mo\u017eda po\u010deli da nude svoju infrastrukturu kao uslugu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, razumijevanje <em>Magniber <\/em>lanca infekcije ostaje ograni\u010deno za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne istra\u017eiva\u010de<\/a>, \u0161to ih spre\u010dava da sa sigurno\u0161\u0107u daju procjenu ove pretpostavke. Ipak, ovo otvara mogu\u0107nost da <em>AliGater<\/em> mo\u017ee distribuirati drugi zlonamjerni softver i da bi <em>Magniber<\/em> <em>ransomware <\/em>autori potencijalno mogli da pro\u0161ire svoje operacije kako bi uklju\u010dili druge zlonamjerne aktere. Me\u0111utim, bez konkretnih dokaza koji povezuju <em>AliGater<\/em> sa odre\u0111enim entitetima, ovo ostaje u najboljem slu\u010daju potencijalna mogu\u0107nost.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>AliGater<\/em> je slo\u017eena i sofisticirana kampanja za zlonamjerno ogla\u0161avanje koja koristi potencijalne ranjivosti zastarelih <em>Windows<\/em> sistema i <em>Chrome<\/em> pregleda\u010da prvenstveno u Evropi. Ciljaju\u0107i zastarele sisteme putem reklamnih usluga, <em>AliGater<\/em> nagla\u0161ava va\u017enost odr\u017eavanja a\u017euriranog softvera i budnosti protiv potencijalnih prijetnji, jer kako oslanjanje na digitalne platforme nastavlja da raste, raste i potreba za sna\u017enim mjerama sajber bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zbog toga je ova kampanja dobar podsjetnik na rizike povezane sa oslanjanjem na zastarele verzije softvera. Ra\u0161irenost industrije ogla\u0161avanja na internetu \u010dini je privla\u010dnom metom za zlonamjerne aktere koji tra\u017ee sredstva za primjenu svojih zlonamjernih aktivnosti. U ovom slu\u010daju, eksploataciju su olak\u0161ale stare, nepodr\u017eane verzije <em>Windows<\/em> operativnih sistema i <em>Chrome<\/em> internet pregleda\u010da, koji vi\u0161e ne dobijaju bezbjednosna a\u017euriranja i na taj na\u010din ostavljaju sisteme ranjivim na otkrivene ranjivosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sama kampanja koristi vi\u0161estepeni pristup koristi razli\u010dite tehnike kao \u0161to su <em>WebAssembly<\/em>, <em>XOR<\/em> \u0161ifrovanje, <em>shellcode<\/em> ubrizgavanje, ubacivanje zlonamjernog k\u00f4da u legitimne procese i <em>syscall<\/em> pozivi da bi se izbjeglo otkrivanje dok se <em>Lumma<\/em> kradljivac primjenjuje na ciljanim sistemima. Ovaj kradljivac podataka je poznat po svojoj sposobnosti da ukrade osjetljive podatke, uklju\u010duju\u0107i akreditive za prijavu i finansijske informacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zanimljivo zapa\u017eanje tokom <em>AliGater <\/em>istra\u017eivanja je sli\u010dnost izme\u0111u ove prijetnje i <em>Magniber<\/em> <em>ransomware <\/em>zlonamjernog softvera. Obje porodice zlonamjernog softvera djele sli\u010dne stilove k\u00f4diranja i koriste neobi\u010dne obrasce koji su inherentno veoma restriktivni. Ovo dovodi do uvjerenja da su <em>Magniber<\/em> i <em>AliGater<\/em> binarne datoteke mo\u017eda povezane, \u0161to otvara mogu\u0107nost da su <em>Magniber<\/em> autori po\u010deli da nude svoju infrastrukturu kao uslugu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi se posebno borili protiv <em>AliGater <\/em>zlonamjerne prijetnje, korisnicima se savjetuje da koriste podr\u017eane operativne sisteme i da ih a\u017euriraju sa najnovijim ispravkama, koriste renomirani <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a>, izbjegavaju klikove na sumnjive oglase ili veze i budu oprezni kada preuzimaju datoteke iz nepoznatih izvora. Organizacije tako\u0111e treba da primjenjuju robusne bezbjednosne mjere kao \u0161to su segmentacija mre\u017ee, autentifikacija u vi\u0161e koraka i redovne procjene ranjivosti kako bi se efikasno za\u0161titile od ove prijetnje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako korisnici ne bi postali \u017ertve ove podmukle prijetnje, evo nekoliko preporuka kako se korinici mogu za\u0161tititi:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Kori\u0161tenje podr\u017eanog operativnog sistema uz njegovo redovno a\u017euriranje, kao i a\u017euriranje softverskih aplikacija je klju\u010dno za spre\u010davanje <em>AliGater <\/em>zlonamjerne prijetnje. A\u017euriranja \u010desto uklju\u010duju ispravke za poznate ranjivosti koje zlonamjerni softver mo\u017ee da iskoristi. Uvjeriti se da su automatska a\u017euriranja omogu\u0107ena na operativnom sistemu, internet pregleda\u010dima i drugim kriti\u010dnim aplikacijama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti pouzdano antivirusno rje\u0161enje koje mo\u017ee pomo\u0107i u otkrivanju i uklanjanju <em>AliGater <\/em>zlonamjerne prijetnje iz sistema ako uspije da se infiltrira. Redovno a\u017eurirati antivirusni softver da bi se osiguralo da koristi najnovije definicije o zlonamjernim prijetnjama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan sa sumnjivom elektronskom po\u0161tom i internet lokacijama, jer se <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\">elektronske poruke za pecanje<\/a> \u010desto koriste kao vektor za distribuciju zlonamjernog softvera. Biti oprezan kada se otvaraju otvarate prilozi elektronske po\u0161te ili klika na veze iz nepoznatih izvora. Sli\u010dno tome, izbjegavati posjete sumnjivim internet lokacijama koje mogu da skladi\u0161te zlonamjerni softver,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici bi trebalo da upotrebljavaju jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i omogu\u0107e autentifikaciju u dva koraka (eng. <em>Two-Factor Authentication \u2013 2FA<\/em>). Jake lozinke ote\u017eavaju napada\u010dima da dobiju neovla\u0161teni pristup sistemu, dok omogu\u0107avanje autentifikaciju u dva koraka (<em>2FA<\/em>) dodaje jo\u0161 jedan nivo sigurnosti tako \u0161to zahteva drugi oblik verifikacije, kao \u0161to je k\u00f4da poslat putem tekstualne poruke, elektronske po\u0161te ili aplikacije za autentifikaciju u dva koraka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instalirati i odr\u017eavajte za\u0161titni zid, jer on mo\u017ee pomo\u0107i u blokiranju ne\u017eeljenog mre\u017enog saobra\u0107aja, potencijalno spre\u010davaju\u0107i <em>AliGater<\/em> da se pove\u017ee sa svojim serverom komandu i kontrolu (<em>C2<\/em>). Osigurati da je za\u0161titni zid pravilno konfigurisan i da se redovno a\u017eurira,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije podataka<\/a>, jer redovne rezervne kopije kriti\u010dnih podataka osiguravaju da se sistem mo\u017ee oporaviti u slu\u010daju da bude kompromitovan od strane <em>AliGater<\/em> ili bilo koje druge zlonamjerne prijetnje. \u010cuvati rezervne kopije na zasebnom ure\u0111aju ili usluzi u oblaku da bi se za\u0161titile od toga da i one budu kompromitovane,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Mnogi internet pregleda\u010di nude ugra\u0111ene funkcije kao \u0161to su sigurna pretraga, blokiranje sadr\u017eaja i za\u0161tita od <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a> koje mogu pomo\u0107i da se korisnici za\u0161tite od <em>AliGater<\/em> Uvjeriti se da su ove funkcije omogu\u0107ene u pregleda\u010du,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan o najnovijim sajber prijetnjama \u010ditaju\u0107i pouzdane <a href=\"https:\/\/sajberinfo.com\/en\/\" target=\"_blank\" rel=\"nofollow noopener\">bezbjednosne resurse<\/a> i poha\u0111aju\u0107i radionice ili vebinare. Podijeliti ste\u010dena znanja sa drugima korisnicima kao bi se stvorilo bezbjednije digitalno okru\u017eenje za sve,<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Iako <em>AliGater<\/em> predstavlja zna\u010dajnu prijetnju, primjena ovih za\u0161titnih mjera mo\u017ee pomo\u0107i u za\u0161titi korisni\u010dkih sistema od njegovih zlonamjernih namjera.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Nedavno pojavljivanje novog zlonamjernog softvera poznatog kao AliGater, otkrivenog od strane sigurnosne kompanije Gen Digital, izazvalo je zna\u010dajnu zabrinutost unutar sajber bezbjednosne zajednice, posebno u Evropi. Ovaj zlonamjerni softver iskori\u0161tava zastarele sisteme putem sumnjivih&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7264,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2200,2199,2207,2208,2210,1315,2206,752,2203,2202,2205,2209,2211,2212,2201,2204],"class_list":["post-7263","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-ad-industry-vulnerability","tag-aligater-malware","tag-european-targets","tag-france-attack","tag-italy-attack","tag-lumma-stealer","tag-magniber-ransomware","tag-malvertising","tag-multistage-attack-vector","tag-outdated-chrome","tag-outdated-software-risk","tag-poland-attack","tag-spain-attack","tag-turkey-attack","tag-windows-7-sp1","tag-windows8_1"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7263"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7263\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7264"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}