{"id":7281,"date":"2024-10-19T21:35:21","date_gmt":"2024-10-19T19:35:21","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7281"},"modified":"2024-10-19T21:35:21","modified_gmt":"2024-10-19T19:35:21","slug":"snipbot-nova-romcom-varijanta","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/10\/19\/snipbot-nova-romcom-varijanta\/","title":{"rendered":"SnipBot: Nova RomCom varijanta"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Nova varijanta <em>RomCom<\/em> zlonamjernog softvera nazvana <em>SnipBot<\/em> <a href=\"https:\/\/unit42.paloaltonetworks.com\/snipbot-romcom-malware-variant\/\" target=\"_blank\" rel=\"noopener\">identifikovana od strane <em>Unit 42<\/em><\/a>, je sofisticirana varijanta <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koja je pro\u0161irila mogu\u0107nosti svog prethodnika. Nudi pro\u0161ireni skup od 27 komandi kako bi operateru pru\u017eio detaljniju kontrolu nad operacijama eksfiltracije podataka. Ovo uklju\u010duje ciljanje odre\u0111enih tipova datoteka ili direktorijuma, kompresovanje ukradenih podataka pomo\u0107u alatke za arhiviranje datoteka i uvo\u0111enje <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog optere\u0107enja<\/a> arhive u svrhu izbjegavanja.<\/span><\/p>\n<div id=\"attachment_7282\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7282\" class=\"wp-image-7282 size-full\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/SnipBot-Malware.jpg\" alt=\"SnipBot\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/SnipBot-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/SnipBot-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/SnipBot-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/SnipBot-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/SnipBot-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/SnipBot-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/SnipBot-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7282\" class=\"wp-caption-text\"><em>SnipBot: Nova RomCom varijanta; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/19\/snipbot-nova-romcom-varijanta\/#SNIPBOT_ZLONAMJERNI_SOFTVER\">SNIPBOT ZLONAMJERNI SOFTVER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/19\/snipbot-nova-romcom-varijanta\/#Nova_varijanta\">Nova varijanta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/19\/snipbot-nova-romcom-varijanta\/#C2_serveri_i_domene\">C2 serveri i domene<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/19\/snipbot-nova-romcom-varijanta\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/19\/snipbot-nova-romcom-varijanta\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SNIPBOT_ZLONAMJERNI_SOFTVER\"><\/span><strong><em>SNIPBOT<\/em> ZLONAMJERNI SOFTVER<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Najranija verzija <em>SnipBot <\/em>zlonamjernog softvera, otkrivena u decembru 2023. godine, prvobitno je distribuirana putem <em>PDF<\/em> datoteke. Nakon otvaranja datoteke, \u017ertve su namamljene da preuzmu paket fontova koji nedostaje, \u0161to je dovelo do instaliranja i izvr\u0161enja zlonamjernog softvera. Ova rana iteracija koristila je tehnike zamagljivanja kontrolnog toka zasnovane na prozorima za pobolj\u0161anu prikrivenost.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>RomCom 4.0<\/em> verzija <em>SnipBot <\/em>zlonamjernog softvera pokazala je pro\u0161ireni skup mogu\u0107nosti, uklju\u010duju\u0107i izvr\u0161avanje komandi, kra\u0111u datoteka, izbacivanje korisnog optere\u0107enja, modifikaciju <em>Windows<\/em> registra i bezbjedno kori\u0161tenje <em>TLS<\/em> protokola za <em>C2<\/em> komunikacije. Ova verzija je postavila temelje za naprednije iteracije koje dolaze.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Nova_varijanta\"><\/span><strong>Nova varijanta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Nova varijanta<em> SnipBot <\/em>zlonamjernog softvera, koju <em>Unit 42<\/em> smatra kao <em>RomCom 5.0<\/em>, uvela je pro\u0161ireni skup od 27 komandi, daju\u0107i operaterima ve\u0107u kontrolu nad operacijama eksfiltracije podataka. Ova pobolj\u0161anja su omogu\u0107ila odabir ciljanih tipova datoteka ili direktorijuma, kompresovanje pomo\u0107u alata <em>7-Zip<\/em>, pa \u010dak i uvo\u0111enje korisnog optere\u0107enja arhive u svrhu izbjegavanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan od najintrigantnijih aspekata <em>SnipBot <\/em>zlonamjernog softvera je njegova aktivnost nakon infekcije na sistemu \u017ertve. Za razliku od drugih zlonamjernih softvera, on se ne ograni\u010dava na finansijsku dobit, ve\u0107 pro\u0161iruje svoje ciljeve na \u0161pijunske operacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Rad <em>SnipBot <\/em>zlonamjernog softvera po\u010dinje neobi\u010dnim <em>DLL<\/em> modulom, koji je dio \u0161ireg skupa alata koji se zove <em>SnipBot<\/em>. Jednom u sistemu, krade odre\u0111ene tipove datoteka iz direktorijuma <em>Documents<\/em>, <em>Downloads<\/em> i <em>OneDrive<\/em>. Nakon toga, koristi uslu\u017eni program <em>AD<\/em> <em>Explorer<\/em> za navigaciju i upravljanje bazom podataka <em>Active<\/em> <em>Directory<\/em> (<em>AD<\/em>). Tu je i kori\u0161tenje <a href=\"https:\/\/sajberinfo.com\/2024\/03\/18\/living-off-the-land-lotl\/\" target=\"_blank\" rel=\"nofollow noopener\">tehnike stapanja sa okolinom<\/a> (eng. <em>Living off the Land \u2013 LotL<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ciljani podaci se zatim eksfiltriraju pomo\u0107u klijenta <em>PuTTY Secure Copy<\/em> nakon \u0161to se arhiviraju pomo\u0107u <em>WinRAR<\/em> aplikacije. Ovaj metod obezbje\u0111uje da ukradeni podaci ostanu bezbjedni tokom prenosa. Me\u0111utim, krajnji cilj <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog aktera<\/a> ostaje nejasan zbog raznolikog skupa \u017ertava na meti <em>SnipBot <\/em>zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedinstvene metode zamagljivanja k\u00f4da koje koristi <em>SnipBot<\/em> izdvajaju ga od prethodnih verzija <em>RomCom 3.0<\/em> i <em>PEAPOD<\/em> (<em>RomCom 4.0<\/em>). Ove tehnike zamagljivanja uklju\u010duju upotrebu prikrivanja toka kontrole zasnovanog na prozoru, \u0161to dodaje dodatni sloj slo\u017eenosti naporima obrnutog in\u017eenjeringa.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>SnipBot<\/em> je tako\u0111e razvio nove tehnike za\u0161tite od izolovanog okru\u017eenja (eng. <em>sandboxing<\/em>) kako bi izbjegao otkrivanje. Ovo uklju\u010duje he\u0161 provjere izvr\u0161nih i kreiranih procesa, kao i provjeru postojanja najmanje 100 unosa u kategoriji \u201c<em>RecentDocs<\/em>\u201d i 50 podklju\u010deva u \u201c<em>Shell<\/em> <em>Bags<\/em>\u201d klju\u010devima sistemskih registra.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"C2_serveri_i_domene\"><\/span><strong><em>C2<\/em> serveri i domene<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Komandni i kontrolni (<em>C2<\/em>) serveri za <em>SnipBot<\/em> se nalaze na <em>olmink[.]com<\/em>, <em>cethernet[.]com<\/em>, <em>sitepanel[.]top<\/em> i <em>drv2ms[.]com<\/em>. Ovi domeni slu\u017ee kao primarni komunikacioni kanali izme\u0111u zara\u017eenih sistema i zlonamjernih aktera koji kontroli\u0161u <em>SnipBot<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Domen <em>certifisop[.]com<\/em> izgleda da je pogre\u0161na konfiguracija ili mamac za <em>SnipBot<\/em> <em>C2<\/em> infrastrukturu. Ovo zapa\u017eanje se mo\u017ee izvesti upore\u0111ivanjem njegove <em>IP<\/em> adrese, sa drugim poznatim domenima povezanim sa <em>SnipBot <\/em>zlonamjernim softverom. Neslaganje izme\u0111u ovog domena i drugih sugeri\u0161e da mo\u017ee poslu\u017eiti kao smetnja ili mamac da zbuni istra\u017eiva\u010de i bezbjednosne analiti\u010dare.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedno zanimljivo zapa\u017eanje je upotreba poddomena za neke od ovih domena, kao \u0161to je <em>cloud[.]cethernet[.]com<\/em> i <em>cloud[.]sitepanel[.]top<\/em>. Ovi poddomeni bi potencijalno mogli da se koriste za dodatne funkcionalnosti ili usluge vezane za <em>SnipBot<\/em> operacije. Na primjer, poddomen <em>cethernet[.]com<\/em> mo\u017ee da obezbijedi platformu za skladi\u0161tenje komponenti zlonamjernog softvera ili eksfiltriranih podataka iz zara\u017eenih sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Domen <em>linedrv[.]com<\/em> nije direktno povezan sa <em>SnipBot <\/em>zlonamjernim softverom, ali djeli <em>IP<\/em> adresu sa jednim od poznatih <em>C2<\/em> servera, <em>cloud[.]cethernet[.]com<\/em>. Ova zajedni\u010dka infrastruktura mo\u017ee ukazivati na vezu izme\u0111u ova dva entiteta ili sugerisati da se <em>linedrv[.]com<\/em> koristi u pomo\u0107ne svrhe kao podr\u0161ka operacijama <em>SnipBot <\/em>zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ispituju\u0107i geografske lokacije <em>IP<\/em> adresa ovih domena, mo\u017ee se primijetiti da se svi aktivni <em>C2<\/em> serveri za <em>SnipBot<\/em> nalaze u Rusiji. Ovo sugeri\u0161e da se operater koji stoji iza ovog zlonamjernog softvera mo\u017eda nalazi u Rusiji ili ima jake veze sa Rusijom. Pored toga, analizom domena povezanih sa ovim <em>IP<\/em> adresama, \u010dini se da neki domeni slu\u017ee kao primarni <em>C2<\/em> serveri, dok drugi djeluju kao rezervni ili alternativni <em>C2<\/em> serveri.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Domeni povezani sa <em>SnipBot <\/em>zlonamjernim softverom pru\u017eaju dragocjene uvide u njegovu infrastrukturu i potencijalne mogu\u0107nosti. Upotreba poddomena, zajedni\u010dkih <em>IP<\/em> adresa i mogu\u0107ih mamaca ili pogre\u0161nih konfiguracija nagla\u0161avaju potrebu za kontinuiranom budno\u0161\u0107u i prilagodljivo\u0161\u0107u u naporima <a href=\"https:\/\/sajberinfo.com\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SnipBot <\/em>zlonamjerni softver predstavlja zna\u010dajan korak napred u evoluciji sajber prijetnji. Njegova sofisticirana sekvenca napada, obiman skup komandi, upotreba naprednih alata za eksfiltraciju podataka i tehnike za\u0161tite od analize u izolovanom okru\u017eenju \u010dine ga izuzetno mo\u0107nim oru\u017ejem u rukama zlonamjernih aktera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedinstvene karakteristike, kori\u0161tenje tehnike stapanja sa okolinom (<em>LotL<\/em>) i potencijalni prelazak sa finansijskih motiva na \u0161pijuna\u017eu, kao i domeni povezani sa <em>SnipBot <\/em>zlonamjernim softverom koji pru\u017eaju dragocjene uvide u njegovu infrastrukturu i potencijalne mogu\u0107nosti. Upotreba poddomena, zajedni\u010dkih <em>IP<\/em> adresa i mogu\u0107ih mamaca ili pogre\u0161nih konfiguracija samo nagla\u0161avaju potrebu za kontinuiranom budno\u0161\u0107u i prilagodljivo\u0161\u0107u u naporima u sajber bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Evolucija <em>RomCom<\/em> zlonamjernog softvera od <em>PEAPOD<\/em> verzije do <em>SnipBot<\/em> verzije nagla\u0161ava dinami\u010dnu prirodu sajber prijetnji i potrebu za razumijevanjem karakteristika ovih porodica zlonamjernog softvera i njihovih povezanih domena. Samo kroz razumijevanje korisnici i organizacije mogu da razviju efikasnije protivmjere protiv ovih prijetnji i da odr\u017ee \u010dvrste polo\u017eaje sajber bezbjednosti u okru\u017eenju koje se stalno mijenja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Suo\u010deni sa rastu\u0107om prijetnjom koju predstavlja <em>SnipBot <\/em>zlonamjerni softver, sofisticirana varijanta zlonamjernog softvera <em>RomCom 5.0<\/em>, za organizacije i pojedince je od klju\u010dnog zna\u010daja da oja\u010daju svoju odbranu. Evo nekoliko preporuka koje mogu pomo\u0107i u ubla\u017eavanju rizika povezanih sa ovom prijetnjom:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Potrebno je staviti naglasak na obuku zaposlenih, jer ljudska gre\u0161ka ostaje jedna od najzna\u010dajnijih ranjivosti u bezbjednosnom polo\u017eaju bilo koje organizacije. Odr\u017eavanje redovnih kako bi se zaposleni edukovali o <a href=\"https:\/\/sajberinfo.com\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napadima<\/a>, taktikama socijalnog in\u017eenjeringa i bezbjednoj internet praksi je veoma zna\u010dajno, jer \u0107e im pomo\u0107i da identifikuju potencijalne prijetnje pre nego \u0161to nanesu \u0161tetu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementacija softver za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) je od su\u0161tinskog zna\u010daja za otkrivanje i reagovanje na napredni zlonamjerni softver kao \u0161to je <em>SnipBot<\/em>. Ova rje\u0161enja nadgledaju krajnje ure\u0111aje u realnom vremenu, obezbe\u0111uju\u0107i vidljivost aktivnosti datoteka, pona\u0161anja procesa, mre\u017enih veza i izmjena sistemskih registra. Ovo mo\u017ee pomo\u0107i organizacijama da brzo identifikuju i reaguju na sve sumnjive aktivnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Segmentacija mre\u017ee je kriti\u010dna strategija za ograni\u010davanje \u0161irenja zlonamjernog softvera unutar infrastrukture organizacije. Podjelom mre\u017ee na manje segmente, mo\u017ee se smanjiti potencijalna \u0161teta uzrokovana ugro\u017eavanjem i olak\u0161ati obuzdavanje prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti listu dozvoljenih aplikacija da bi se kontrolisalo koji softver je dozvoljen da se pokre\u0107e na korisni\u010dkim sistemima. Ovo mo\u017ee pomo\u0107i da se sprije\u010di izvr\u0161avanje neovla\u0161tenih programa kao \u0161to je <em>SnipBot<\/em>, jer nisu uklju\u010deni u odobrenu listu aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su svi sistemi i aplikacije u organizaciji a\u017eurirani sa najnovijim ispravkama. Ovo \u0107e pomo\u0107i u za\u0161titi od poznatih ranjivosti koje bi mogao da iskoristi zlonamjerni softver kao \u0161to je <em>SnipBot<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Investirati u robusna rje\u0161enja protiv zlonamjernog softvera koja mogu da otkriju, sprije\u010de i uklone napredne prijetnje kao \u0161to je <em>SnipBot<\/em>. Ova rje\u0161enja bi trebalo da budu konfigurisana da automatski a\u017euriraju svoje definicije prijetnji u redovnim intervalima kako bi bila ispred najnovijih varijanti zlonamjernog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijati <a href=\"https:\/\/sajberinfo.com\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Plan odgovora na sajber prijetnju<\/a> koji opisuje jasne korake za reagovanje na sumnjivo ugro\u017eavanje ili napad, uklju\u010duju\u0107i identifikaciju i izolovanje pogo\u0111enih sistema, koji sadr\u017ee prijetnju, iskorjenjivanje zlonamjernog softvera, vra\u0107anje svih izgubljenih podataka i obavje\u0161tavanje nadle\u017enih organa ako je potrebno,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pravljenje <a href=\"https:\/\/sajberinfo.com\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> kriti\u010dnih podataka je od su\u0161tinskog zna\u010daja za obezbje\u0111ivanje kontinuiteta poslovanja u slu\u010daju ugro\u017eavanja ili <em>ransomware<\/em> napada. U slu\u010daju <em>SnipBot <\/em>zlonamjernog softvera, za koji se \u010dini da se fokusira na \u0161pijuna\u017eu, a ne na finansijsku dobit, nedavne rezervne kopije mogu pomo\u0107i da se smanji uticaj bilo kakve kra\u0111e podataka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati autentifikaciju u vi\u0161e koraka (eng. <em>Multi-Factor Authentication \u2013 MFA<\/em>) za sve kriti\u010dne sisteme i aplikacije u organizaciji. Ovo dodaje jo\u0161 jedna sloj bezbjednosti zahtjevaju\u0107i od korisnika da obezbijede dva ili vi\u0161e oblika autentifikacije pre pristupa osjetljivim resursima,<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih preporuka, organizacije mogu zna\u010dajno da smanje rizik da postanu \u017ertve naprednog zlonamjernog softvera kao \u0161to je <em>SnipBot<\/em>. Va\u017eno je zapamtiti da je sajber bezbjednost stalan proces koji zahteva stalnu budnost i prilago\u0111avanje suo\u010den sa prijetnjama koje se razvijaju.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nova varijanta RomCom zlonamjernog softvera nazvana SnipBot identifikovana od strane Unit 42, je sofisticirana varijanta zlonamjernog softvera koja je pro\u0161irila mogu\u0107nosti svog prethodnika. Nudi pro\u0161ireni skup od 27 komandi kako bi operateru pru\u017eio detaljniju&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7282,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2231,2230,2228,2225,1224,2224,2229,2223,2227,2226],"class_list":["post-7281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-antisandboxing-techniques","tag-archive-payloads","tag-c2-communications","tag-command-execution","tag-data-exfiltration","tag-file-stealing","tag-granular-control","tag-snipbot-malware","tag-tls-protocol","tag-windows-registry-modification"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7281"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7281\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7282"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}