{"id":7313,"date":"2024-10-25T22:11:05","date_gmt":"2024-10-25T20:11:05","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7313"},"modified":"2024-10-25T22:11:05","modified_gmt":"2024-10-25T20:11:05","slug":"fastcash-prazni-bankomate","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/10\/25\/fastcash-prazni-bankomate\/","title":{"rendered":"FASTCash prazni bankomate"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010d<\/a> pod nazivom <a href=\"https:\/\/doubleagent.net\/fastcash-for-linux\/\" target=\"_blank\" rel=\"noopener\"><em>HaxRob<\/em> je otkrio novu varijantu<\/a> zloglasnog <em>Windows<\/em> <em>FASTCash<\/em> zlonamjernog softvera na <em>Linux<\/em> serverima, koji je povezan sa la\u017enim nov\u010danim transakcijama. Ova nova varijanta <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> se koristi u finansijski motivisanoj kampanji, koju su organizovali sjevernokorejski <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> <em>Lazarus<\/em> grupa i predstavlja zna\u010dajan rizik za banke i finansijske institucije \u0161irom sveta.<\/span><\/p>\n<div id=\"attachment_7314\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7314\" class=\"size-full wp-image-7314\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/FASTCash-Malware.jpg\" alt=\"FASTCash\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/FASTCash-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/FASTCash-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/FASTCash-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/FASTCash-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/FASTCash-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/FASTCash-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/FASTCash-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7314\" class=\"wp-caption-text\"><em>FASTCash prazni bankomate; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/25\/fastcash-prazni-bankomate\/#FASTCASH_ZLONAMJERNI_SOFTVER\">FASTCASH ZLONAMJERNI SOFTVER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/25\/fastcash-prazni-bankomate\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/25\/fastcash-prazni-bankomate\/#Karakteristike\">Karakteristike<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/25\/fastcash-prazni-bankomate\/#Zasto_Linux\">Za\u0161to Linux?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/25\/fastcash-prazni-bankomate\/#Lazarus_Grupa\">Lazarus Grupa<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/25\/fastcash-prazni-bankomate\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/25\/fastcash-prazni-bankomate\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"FASTCASH_ZLONAMJERNI_SOFTVER\"><\/span><strong><em>FASTCASH<\/em> ZLONAMJERNI SOFTVER<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Prvi put dokumentovan od strane ameri\u010dkih vlasti u oktobru 2018. godine, <em>FASTCash<\/em> je povezan sa zlonamjernim akterima u Sjevernoj Koreji najmanje od kraja 2016. godine. Zlonamjerni softver je instaliran na ure\u0111ajima za pla\u0107anje unutar ugro\u017eenih mre\u017ea koje upravljaju transakcijama karticama, omogu\u0107avaju\u0107i neovla\u0161teno podizanje gotovine sa bankomata \u0161irom sveta. <em>FASTCash<\/em> zlonamjerni softver je identifikovan na vi\u0161e platformi, uklju\u010duju\u0107i <em>Windows<\/em>, <em>AIX<\/em> i nedavno <em>Linux<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Serveri za prebacivanje pla\u0107anja su klju\u010dni posrednici u komunikacionoj mre\u017ei izme\u0111u bankomata\/<em>PoS<\/em> terminala i centralnih sistema banaka, olak\u0161avaju\u0107i usmjeravanje zahteva za transakcije i odgovora. <em>FASTCash<\/em> <em>Linux<\/em> varijanta zlonamjernog softvera posebno cilja ove servere koji rade na <em>Ubuntu<\/em> <em>22.04<\/em> <em>LTS<\/em> instalacijama da manipuli\u0161e finansijskim transakcijama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver se prvenstveno fokusira na presretanje poruka o odbijenim transakcijama (magnetnim prevla\u010denjem) za unaprijed definisanu listu brojeva ra\u010duna vlasnika kartice zbog nedovoljnih sredstava na njihovim ra\u010dunima. Nakon otkrivanja, modifikuje poruku o transakciji tako \u0161to odobrava transakciju nasumi\u010dnim iznosom novca izme\u0111u 12.000 i 30.000 turskih lira ($350 &#8211; $875).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se izmanipulisana poruka vrati u centralne sisteme banke koja sadr\u017ei k\u00f4dove odobrenja (<em>DE38<\/em>, <em>DE39<\/em>) i iznos (<em>DE54<\/em>), banka odobrava transakciju. Akter u ulozi mule koji djeluje u ime zlonamjernog aktera tada podi\u017ee gotovinu sa bankomata. Ovaj proces omogu\u0107ava zlonamjernim akterima da obavljaju neovla\u0161tene transakcije na bankomatima i <em>PoS<\/em> terminalima bez izazivanja trenutne sumnje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Karakteristike\"><\/span><strong>Karakteristike<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Nova <em>Linux<\/em> varijanta pokazuje sli\u010dnosti sa prethodnim <em>Windows<\/em> i <em>AIX<\/em> varijantama, ali ima malo smanjenu funkcionalnost u pore\u0111enju sa prethodnikom. Iako zadr\u017eava klju\u010dnu funkcionalnost u presretnju odbijenih transakcija za unaprijed definisanu listu brojeva ra\u010duna vlasnika kartica, autorizuje transakciju nasumi\u010dnim iznosima u turskim lirama i manipuli\u0161e <em>ISO8583<\/em> porukama, pokazuje manje mogu\u0107nosti od <em>Windows<\/em> varijante.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan zna\u010dajan aspekt <em>FASTCash<\/em> zlonamjernog softvera je njegova sposobnost da izbjegne tradicionalne bezbjednosne alate. <em>Linux<\/em> varijanta je prvi put poslata na <em>VirusTotal<\/em> platformu u junu 2023. godine bez ikakvih otkrivanja, \u0161to je omogu\u0107avalo zlonamjernim akterima da zaobi\u0111u finansijske mjere za\u0161tite i neotkriveno izvr\u0161e isplate. Ovo nagla\u0161ava potrebu za sna\u017enim mjerama <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> koje mogu efikasno otkriti i ubla\u017eiti ovakve prijetnje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Windows<\/em> varijanta je a\u017eurirana u septembru 2024. godine, \u0161to ukazuje na stalne napore zlonamjernih aktera da razviju svoj zlonamjerni softver. Globalne implikacije <em>FASTCash<\/em> operacija su zna\u010dajne, jer sjevernokorejski zlonamjerni akteri pokazuju svoju sposobnost da kompromituju \u010dak i <em>Linux <\/em>sisteme. Uz procjenu \u0161tete od 1,3 milijarde ameri\u010dkih dolara u vezi sa njihovim aktivnostima, najnoviji eksploati nagla\u0161avaju potrebu za sna\u017enim mjerama sajber bezbjednosti na svim platformama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zasto_Linux\"><\/span><strong>Za\u0161to <em>Linux<\/em>?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Prelazak <em>Lazarus<\/em> grupe na ciljanje <em>Linux<\/em> sistema mogao bi biti motivisan nekoliko faktora. Prvo, mnoge banke koriste <em>Linux<\/em> operativne sisteme za svoju pozadinsku obradu zbog njegove fleksibilnosti i prirode otvorenog k\u00f4da. Ovo pru\u017ea zlonamjernim akterima vi\u0161e mogu\u0107nosti da iskoriste ove sisteme, posebno ako na snazi nisu implementirane odgovarajuc\u0301e mjere bezbjednosti. Pored toga, <em>Linux<\/em> serveri se ponekad smatraju manje ranjivim na napade, \u0161to mo\u017ee dovesti do la\u017enog osje\u0107aja sigurnosti me\u0111u administratorima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ipak, ova percepcija se brzo mijenja kako se prijetnje poput <em>FASTCash<\/em> zlonamjernog softvera razvijaju. Upotreba sofisticiranog zlonamjernog softvera na <em>Linux<\/em> operativnom istemu pokazuje da nijedan operativni sistem nije imun na sajber napade. Ovo dodatno nagla\u0161ava potrebu za stalnim oprezom, redovnim sigurnosnim revizijama i implementaciji novih mogu\u0107nostima otkrivanja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Lazarus_Grupa\"><\/span><strong><em>Lazarus<\/em> Grupa<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Lazarus<\/em> grupa poznata jo\u0161 kao <em>APT38<\/em> je <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredna trajna prijetnja<\/a> (eng. <em>Advanced persistent threat \u2013 APT<\/em>) koju sponzori\u0161e sjevernokorejska dr\u017eava i povezana je sa Generalnim biroom za izvi\u0111anje Sjeverne Koreje (<em>RGB<\/em>). Ova zlonamjerna grupa je izvr\u0161ila zna\u010dajan uticaj na globalnu sajber bezbjednost, vr\u0161e\u0107i visokoprofilne finansijske sajber napade i bave\u0107i se sajber \u0161pijuna\u017eom. Njihove operacije \u010desto uklju\u010duju primjenu sofisticiranog zlonamjernog softvera, \u010dija analiza pru\u017ea vrijedne podatke o prijetnjama za zajednicu sajber bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Aktivnosti grupe su u skladu sa politi\u010dkim interesima Sjeverne Koreje, a ciljane su na razli\u010dite zemlje uklju\u010duju\u0107i Ju\u017enu Koreju, SAD i mnoge druge. Njihove taktike uklju\u010duju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">ciljano pecanje<\/a> (eng. <em>spear phishing<\/em>), napade vodenih rupa (eng. <em>watering hole attack<\/em>) i iskori\u0161tavanje ranjivosti <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a> (eng. <em>zero day<\/em>). Tako\u0111e je poznato da onemogu\u0107avaju protokole za pra\u0107enje u operativnim sistemima \u017ertava kako bi izbjegli otkrivanje. Uprkos njihovim naporima da ostanu skriveni, njihove aktivnosti su op\u0161irno dokumentovane kroz analizu zlonamjernog softvera i obavje\u0161tajne podatke o prijetnjama, \u0161to je doprinijelo razumijevanju njihovih metoda i ciljeva.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Vjeruje se da <em>Lazarus<\/em> grupa ima dvije jedinice. One uklju\u010duju <em>BlueNorOff<\/em> i <em>AndAriel<\/em>. <em>BlueNorOff<\/em> ima oko 1.700 \u010dlanova fokusiranih na vr\u0161enje finansijskog sajber kriminala. Oni ciljaju banke i odnedavno, berze kriptovaluta ciljaju\u0107i preko 16 organizacija u preko 13 zemalja. Njihova ukradena sredstva koriste se za podr\u0161ku raketnoj i nuklearnoj tehnologiji. Jedinica <em>AndAriel<\/em> obi\u010dno cilja na organizacije i finansijske institucije u Ju\u017enoj Koreji. Pored toga, <em>AndAriel<\/em> ima oko 1.600 \u010dlanova koji obavljaju izvi\u0111a\u010dke poslove i analiziraju neprijateljsku infrastrukturu za potencijalni napad kasnije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U ovom slu\u010daju, <em>Lazarus<\/em> grupa je pro\u0161irila svoje mogu\u0107nosti tako \u0161to je razvila i primijenila <em>Linux<\/em> varijantu <em>FASTCash<\/em> zlonamjernog softvera, koji im omogu\u0107ava da se infiltriraju u sisteme za prebacivanje pla\u0107anja za neovla\u0161teno podizanje novca sa bankomata na me\u0111unarodnom nivou.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako se svet sve vi\u0161e oslanja na digitalne sisteme pla\u0107anja, razumijevanje i rje\u0161avanje prijetnji kao \u0161to je <em>FASTCash<\/em> je klju\u010dno za odr\u017eavanje finansijske sigurnosti. Teku\u0107a evolucija ovog zlonamjernog softvera slu\u017ei kao dobar podsjetnik da zlonamjerni akteri stalno prilago\u0111avaju svoje taktike da bi iskoristili ranjivosti u me\u0111usobno povezanim mre\u017eama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Globalne finansijske implikacije <em>FASTCash <\/em>operacija su ozbiljne, posebno po\u0161to sjevernokorejski zlonamjerni akteri pokazuju svoju sposobnost da kompromituju \u010dak i <em>Linux <\/em>sisteme. Sa \u0161tetama vezanim za njihove aktivnosti procjenjene na 1,3 milijarde ameri\u010dkih dolara, najnoviji zlonamjerni alat zlonamjernih aktera iza naziva <em>Lazarus <\/em>grupa nagla\u0161avaju potrebu za sna\u017enim mjerama sajber bezbjednosti na svim platformama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Od su\u0161tinskog je zna\u010daja za institucije i pojedince da ostanu na oprezu, redovno a\u017euriraju svoje sisteme i ula\u017eu u sna\u017ene mjere sajber bezbjednosti kako bi se za\u0161titili od takvih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili od prijetnje koju predstavlja <em>Linux<\/em> varijanta <em>FASTCash<\/em> zlonamjernog softvera, klju\u010dno je primijeniti vi\u0161eslojni bezbjednosni pristup koji se bavi i mre\u017enim i sistemskim nivoima. Evo nekoliko preporuka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Pobolj\u0161ati mogu\u0107nosti otkrivanja, jer izvje\u0161taji nagla\u0161avaju potrebu za adekvatnim mogu\u0107nostima detekcije u okru\u017eenjima <em>Linux<\/em> Ovo se mo\u017ee posti\u0107i primjenom komercijalnih softvera za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) ili <em>Linux<\/em> agenata otvorenog k\u00f4da sa odgovaraju\u0107im konfiguracijama za otkrivanje upotrebe sistemskog poziva, koji koristi <em>FASTCash<\/em> zlonamjerni softver za presretanje poruka o transakcijama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2018\/10\/02\/hidden-cobra-fastcash-campaign\" target=\"_blank\" rel=\"noopener\">Preporuke Agencije za sajber bezbjednost i bezbjednost infrastrukture<\/a> (eng. <em>Cybersecurity and Infrastructure Security Agency \u2013 CISA<\/em>) predla\u017eu primjenu zahteva za \u010dip i <em>PIN<\/em> za debitne kartice. Ova mjera dodaje jo\u0161 jedan sloj bezbjednosti, jer ote\u017eava zlonamjernim akterima da koriste ukradene podatke sa kartice bez fizi\u010dke kartice. Pored toga, zahtevanje i provjera k\u00f4dova za potvrdu autenti\u010dnosti poruka u porukama odgovora na finansijski zahtev izdavaoca mo\u017ee pomo\u0107i da se osigura da su transakcije legitimne,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Za transakcije sa \u010dipom i <em>PIN<\/em>-om, potrebno je izvr\u0161iti validaciju kriptograma odgovora na autorizaciju da bi se provjerio integritet podataka transakcije i sprije\u010dio neovla\u0161teni pristup. Ova mjera poma\u017ee u otkrivanju bilo kakvog manipulisanja ili manipulacije porukama o transakcijama od strane <em>FASTCash<\/em> zlonamjernog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovesti segmentaciju mre\u017ee da bi se izolovali kriti\u010dni sisteme kao \u0161to su ure\u0111aji za pla\u0107anje od drugih dijelova mre\u017ee. U slu\u010daju da je sistem kompromitovan, ova strategija mo\u017ee ograni\u010diti \u0161irenje zlonamjernog softvera i sprije\u010diti da uti\u010de na druge sisteme unutar mre\u017ee,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati sve sisteme a\u017eurnim sa najnovijim bezbjednosnim ispravkama da bi se za\u0161titili od poznatih ranjivosti koje bi mogao da iskoristi <em>FASTCash<\/em> ili sli\u010dan zlonamjerni softver. Redovno a\u017euriranje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"noopener\">antivirusnog softvera<\/a> je tako\u0111e neophodno za otkrivanje i uklanjanje potencijalnih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Edukacija korisnika o uobi\u010dajenim taktikama dru\u0161tvenog in\u017eenjeringa koje koriste zlonamjerni akteri, kao \u0161to su elektronske <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"noopener\">poruke za kra\u0111u identiteta<\/a> (eng. <em>phishing<\/em>) ili sumnjive veze. Ohrabriti korisnike da odmah prijave sve sumnjive incidente <em>IT<\/em> odjeljenju radi istrage,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je imati dobro definisan <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Plan odgovora na sajber prijetnju<\/a> koji navodi korake koje treba preduzeti kada se otkrije upad. Ovo uklju\u010duje identifikaciju izvora ugro\u017eavanja, zadr\u017eavanje i iskorjenjivanje prijetnje, oporavak od napada i u\u010denje lekcija za budu\u0107e napore prevencije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pra\u0107enje mre\u017enog saobra\u0107aja i sistemskih evidencija mo\u017ee omogu\u0107iti identifikaciju neuobi\u010dajenih ili sumnjivih aktivnost koje mogu ukazivati na potencijalnu kompromitaciju od <em>FASTCash<\/em> zlonamjernog softvera ili sli\u010dnih prijetnji. Ovaj proaktivni pristup mo\u017ee pomo\u0107i u ranom otkrivanju napada i smanjenju njihovog uticaja na organizaciju.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010d pod nazivom HaxRob je otkrio novu varijantu zloglasnog Windows FASTCash zlonamjernog softvera na Linux serverima, koji je povezan sa la\u017enim nov\u010danim transakcijama. Ova nova varijanta zlonamjernog softvera se koristi u finansijski motivisanoj&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7314,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[677,2259,2263,2260,2257,2029,2264,674,2262,2258,2265,2261],"class_list":["post-7313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apt38","tag-atm-heist","tag-atm-security","tag-card-transactions","tag-fastcash-malware","tag-financial-fraud","tag-hidden-cobra","tag-lazarus","tag-linux-server-environments","tag-linux-variant","tag-ubuntu-22-04-lts","tag-unauthorized-withdrawal"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7313"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7313\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7314"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}