{"id":7354,"date":"2024-11-03T15:08:59","date_gmt":"2024-11-03T14:08:59","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7354"},"modified":"2024-11-03T15:08:59","modified_gmt":"2024-11-03T14:08:59","slug":"beast-ransomware-napada-windows-linux-i-esxi-sisteme","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/11\/03\/beast-ransomware-napada-windows-linux-i-esxi-sisteme\/","title":{"rendered":"Beast Ransomware napada Windows, Linux i ESXi sisteme"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Beast<\/em> <em>Ransomware<\/em>, tako\u0111e poznat kao <em>Monster<\/em>, stvara zna\u010dajnu opasnost u sajber bezbjednosnom okru\u017eenju od svog pojavljivanja 2022. godine. U nastavku \u0107e biti rije\u010di o najnovijim a\u017euriranjima i mogu\u0107nostima <em>Beast<\/em> <em>Ransomware<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>, fokusirajuc\u0301i se na njegovu podr\u0161ku za vi\u0161e platformi uklju\u010duju\u0107i <em>Windows<\/em>, <em>Linux<\/em> i <em>ESXi<\/em> sisteme, do kojih su <a href=\"https:\/\/www.cybereason.com\/blog\/threat-analysis-beast-ransomware\" target=\"_blank\" rel=\"noopener\">do\u0161li sigunosni sitra\u017eiva\u010di kompanije <\/a><em>Cybereason.<\/em><\/span><\/p>\n<div id=\"attachment_7355\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7355\" class=\"size-full wp-image-7355\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Beast-Ransomware.jpg\" alt=\"Beast\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Beast-Ransomware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Beast-Ransomware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Beast-Ransomware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Beast-Ransomware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Beast-Ransomware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Beast-Ransomware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Beast-Ransomware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7355\" class=\"wp-caption-text\"><em>Beast Ransomware napada Windows, Linux i ESXi sisteme; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/03\/beast-ransomware-napada-windows-linux-i-esxi-sisteme\/#BEAST_RANSOMWARE\">BEAST RANSOMWARE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/03\/beast-ransomware-napada-windows-linux-i-esxi-sisteme\/#Distribucija\">Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/03\/beast-ransomware-napada-windows-linux-i-esxi-sisteme\/#Funkcionisanje\">Funkcionisanje<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/03\/beast-ransomware-napada-windows-linux-i-esxi-sisteme\/#Windows_varijanta\">Windows varijanta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/03\/beast-ransomware-napada-windows-linux-i-esxi-sisteme\/#Linux_varijanta\">Linux varijanta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/03\/beast-ransomware-napada-windows-linux-i-esxi-sisteme\/#ESXi_varijanta\">ESXi varijanta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/03\/beast-ransomware-napada-windows-linux-i-esxi-sisteme\/#Offline_Builder\">Offline Builder<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/03\/beast-ransomware-napada-windows-linux-i-esxi-sisteme\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/03\/beast-ransomware-napada-windows-linux-i-esxi-sisteme\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"BEAST_RANSOMWARE\"><\/span><strong><em>BEAST RANSOMWARE<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Beast<\/em> <em>Ransomware<\/em> je zlonamjerni softver koji funkcioni\u0161e po modelu <em>ransomware<\/em> kao usluga (eng. <em>Ransomware-as-a-Service \u2013 RaaS<\/em>), \u0161to ga \u010dini dostupnim \u0161irokom spektru filijala \u0161irom podzemnog ekosistema sajber kriminala. Ovaj zlonamjerni softver je u po\u010detku koristio programski jezik <em>Delphi<\/em>, ali je od tada a\u017euriran i prepisan u <em>C<\/em> programski jezik za <em>Windows<\/em> verzije i <em>C<\/em> i <em>Go<\/em> programske jezike za <em>Linux<\/em> i <em>ESXi<\/em> verzije. Ova fleksibilnost omogu\u0107ava <em>ransomware<\/em> zlonamjernom softveru da cilja razli\u010dite operativne sisteme, pove\u0107avaju\u0107i njegov potencijalni doseg.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od zna\u010dajnih karakteristika <em>ransomware<\/em> zlonamjernog softvera je njegova segmentirana metoda <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> datoteka, koja <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifruje<\/a> datoteke u hodu i umotava ih u .<em>ZIP<\/em> format sa napomenom o otkupnini unutra. Pored toga, koristi vi\u0161enitne redove za \u0161ifrovanje, prestanak procesa\/usluga, brisanje kopija u sjenci, u\u010ditavanje skrivenih particija i skeniranje podmre\u017ee.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong>Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Po\u010detna kompromitacija sistema od strane <em>Beast<\/em> <em>Ransomware <\/em>zlonamjernog softvera se obi\u010dno de\u0161ava kroz razli\u010dite vektore infekcije kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronske poruke ili kompromitovane krajnje ta\u010dke koje koriste protokol udaljene radne povr\u0161ine (eng. <em>Remote<\/em> <em>Desktop<\/em> <em>Protocol<\/em> &#8211; <em>RDP<\/em>). To zna\u010di da korisnik koji ni\u0161ta ne sumnja mo\u017ee primiti zlonamjernu elektronsku po\u0161tu koja sadr\u017ei vezu ili prilog koji, kada se klikne ili otvori, omogu\u0107ava <em>ransomware<\/em> zlonamjernom softveru da se infiltrira u njihov sistem.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U slu\u010daju kompromitovanja protokol udaljene radne povr\u0161ine \u2013 <em>RDP<\/em>, pretpostavlja se da je <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> mo\u017eda dobio neovla\u0161teni pristup krajnjoj ta\u010dki udaljene radne povr\u0161ine iskori\u0161\u0107avanjem ranjivosti ili kori\u0161tenjem ukradenih akreditiva. Kada u\u0111u, zlonamjerni akteri mogu da izvr\u0161avaju komande i instaliraju zlonamjerni softver kao \u0161to je <em>Beast<\/em> <em>Ransomware<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Nakon infiltracije, <em>Beast<\/em> <em>Ransomware<\/em> zlonamjerni softver zapo\u010dinje svoj napad brisanjem kopija datoteka u sjenci (eng. <em>Shadow<\/em> <em>Copies<\/em>), a zatim koristi rad sa vi\u0161e niti u isto vreme za efikasno \u0161ifrovanje datoteka, pri \u010demu roditeljska nit dodjeljuje datoteke podre\u0111enim nitima za istovremeno \u0161ifrovanje vi\u0161e datoteka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Beast<\/em> <em>Ransomware<\/em> cilja na \u0161irok spektar formata datoteka, uklju\u010duju\u0107i dokumente, slike, video zapise i baze podataka na svim povezanim mre\u017enim ure\u0111ajima. Da bi sprije\u010dio pokretanje vi\u0161e instanci na istom sistemu, zlonamjerni softver kreira jedinstveni muteks sa nizom \u201c<em>BEAST HERE?<\/em>\u201d.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver koristi robusne algoritme za \u0161ifrovanje kako bi ove datoteke u\u010dinio nedostupnim bez klju\u010da za de\u0161ifrovanje. Tokom procesa \u0161ifrovanja, postavlja dekodiranu napomenu o otkupnini \u201c<em>README.txt<\/em>\u201d u svaki pogo\u0111eni direktorijum koji se izdvaja iz ugra\u0111enih pode\u0161avanja zlonamjernog softvera. Zanimljivo je da korisnici mogu da pristupe <em>GUI<\/em> okru\u017eenju <em>Beast<\/em> <em>Ransomware<\/em> zlonamjernog softvera tokom ove faze pritiskom na \u201c<em>ALT+CTRL<\/em>\u201d i kucanjem \u201c<em>666<\/em>\u201d.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Beast<\/em> <em>Ransomware <\/em>kori\u0161tenjem modela<em> ransomware <\/em>kao usluga \u2013 <em>RaaS<\/em> pru\u017ea svojim filijalama brojne opcije za pravljenje prilago\u0111enih <em>ransomware <\/em>binarnih datoteka koje mogu ciljati <em>Windows<\/em>, <em>Linux<\/em> i <em>ESXi<\/em> sisteme. Ova fleksibilnost omogu\u0107ava operaterima da prilagode konfiguracije ovog zlonamjernog softvera prema razli\u010ditim operativnim zahtevima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Windows_varijanta\"><\/span><strong><em>Windows<\/em> varijanta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Trenutna poznata <em>Windows<\/em> verzija <em>Beast<\/em> <em>Ransomware<\/em> zlonamjernog softvera pokazuje zna\u010dajanskup mogu\u0107nosti, uklju\u010duju\u0107i:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Kombinacija <em>Elliptic<\/em>&#8211;<em>curve<\/em> i <em>ChaCha20<\/em> modela \u0161ifrovanja za sigurnu za\u0161titu podataka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Segmentirano \u0161ifrovanje datoteka koje omogu\u0107ava <em>ransomware<\/em> zlonamjernom softveru da \u0161ifruje vi\u0161e datoteka istovremeno koriste\u0107i rad sa vi\u0161e niti u isto vreme,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Re\u017eim <em>ZIP<\/em> umotavanja, koji konvertuje pogo\u0111ene datoteke u .<em>ZIP<\/em> arhive u hodu, dok ubacuje bilje\u0161ku o otkupnini unutar svake arhive,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prekid procesa i usluga radi maksimalnog uticaja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Brisanje kopija u sjenci radi spre\u010davanja oporavka podataka od strane \u017ertava,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Povezivanje skrivenih particija za pristup dodatnim lokacijama za skladi\u0161tenje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Skener podmre\u017ee koji poma\u017ee zlonamjernom softveru da identifikuje povezane ure\u0111aje na mre\u017ei, pro\u0161iruju\u0107i njegove potencijalne mete.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Linux_varijanta\"><\/span><strong><em>Linux<\/em> varijanta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<ol>\n<li><span style=\"font-size: 14pt;\">Mogu\u0107nost izbora putanje \u0161ifrovanja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107avanje ili onemogu\u0107avanje odre\u0111enih funkcija po potrebi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Generisanje bilje\u0161ki o otkupnini iz spoljnih datoteka za prilago\u0111avanje i personalizaciju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Daemon<\/em> re\u017eim, koji omogu\u0107ava zlonamjernom softveru da radi u pozadini bez interakcije korisnika,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Napisana i na <em>C<\/em> i <em>Go<\/em> programskim jezicima kako bi se osigurala kompatibilnost sa razli\u010ditim <em>Linux<\/em> distribucijama i <em>ESXi<\/em> okru\u017eenjima.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"ESXi_varijanta\"><\/span><strong><em>ESXi<\/em> varijanta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Uz sve opcije <em>Linux<\/em> varijante, <em>ESXi<\/em> varijanta podr\u017eava jo\u0161 i:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Ga\u0161enje virtuelne ma\u0161ine (<em>VM<\/em>) i \u0161ifrovanje njenih datoteka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">isklju\u010divanje specifi\u010dnog <em>Virtual<\/em> <em>Machine<\/em> <em>Identifier<\/em> \u2013 <em>vmid<\/em>.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Offline_Builder\"><\/span><strong><em>Offline Builder<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>Beast<\/em> <em>Ransomware<\/em> <em>Offline<\/em> <em>Builder<\/em> je do\u0161ao uz nedavno a\u017euriranje. Promovisan je u avgustu 2024. godine i omogu\u0107ava konfigurisanje <em>Windows<\/em>, <em>Network<\/em> <em>Attached<\/em> <em>Storage<\/em> \u2013 <em>NAS<\/em> i <em>ESXi<\/em> verzija van mre\u017ee. Ova karakteristika pokazuje prilagodljivost grupe zahtevima tr\u017ei\u0161ta unutar ekosistema sajber kriminala. Alatka je napisana u programskim jezicima <em>C<\/em> i <em>Go<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Beast<\/em> <em>Ransomware<\/em> je sofisticirani zlonamjerni softver koji je evoluirao tokom vremena da bi zadovoljio zahteve tr\u017ei\u0161ta u ekosistemu sajber kriminala. Prvenstveno cilja na <em>Windows<\/em>, <em>Linux<\/em> i <em>ESXi<\/em> sisteme, sa verzijama napisanim na <em>C<\/em> i <em>Go<\/em> programskim jezicima za razli\u010dite operativne sisteme. <em>Ransomware<\/em> koristi razli\u010dite tehnike kao \u0161to su brisanje kopija u sjenci, vi\u0161enitno \u0161ifrovanje i strate\u0161ko postavljanje bilje\u0161ki o otkupnini kako bi maksimizirao svoj uticaj i efikasnost. <em>Beast<\/em> <em>Ransomware<\/em> predstavlja i zna\u010dajnu prijetnju zbog svojih robusnih algoritama za \u0161ifrovanje, \u0161irokog spektra ciljanih formata datoteka i mogu\u0107nosti rada na vi\u0161e operativnih sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kako bi se korisnici i organizacije za\u0161titili od ovog zlonamjernog softvera, preporu\u010duje se da prate <em>ransomware <\/em>informacije kako bi prepoznali znakovi infekcije, koriste autentifikaciju u vi\u0161e koraka (eng. <em>Multi-Factor Authentication \u2013 MFA<\/em>), primjenjuju a\u017euriranja i ispravke i budu oprezni u vezi sa vektorima infekcije kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronske poruke ili kompromitovanje protokola udaljene radne povr\u0161ine \u2013 <em>RDP<\/em>. Kako <em>Beast<\/em> <em>Ransomware <\/em>nastavlja da se razvija, razumijevanje njegovih mehanizama postaje klju\u010dno u efikasnoj borbi protiv ove digitalne prijetnje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Efikasna za\u0161tita od <em>Beast<\/em> <em>Ransomware<\/em> zlonamjernog softvera podrazumijeva primjenu vi\u0161eslojne strategije odbrane koja obuhvata razli\u010dite aspekte sajber bezbjednosti. Evo nekoliko klju\u010dnih preporuka za ja\u010danje digitalnog upori\u0161ta:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Pra\u0107enje <em>ransomware<\/em> filijala mo\u017ee biti klju\u010dno, jer su one \u010desto odgovorne za distribuciju ovog zlonamjernog softvera. Pa\u017eljivo pra\u0107enje njihovih taktika i tehnika mo\u017ee pomo\u0107i da se ostane korak ispred u identifikovanju potencijalnih prijetnji pre nego \u0161to one izazovu pusto\u0161 u sistemima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati autentifikaciju u vi\u0161e koraka (<em>MFA<\/em>) gdje god je to mogu\u0107e kako bi se pobolj\u0161ala bezbjednost korisni\u010dkih naloga. Autentifikaciju u vi\u0161e koraka (<em>MFA<\/em>) dodaje jo\u0161 jedan sloj za\u0161tite zahvaljuju\u0107i od korisnika da obezbijede dva ili vi\u0161e faktora verifikacije, \u0161to znatno ote\u017eava zlonamjernim akterima da dobiju neovla\u0161teni pristup,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno primjenjivati a\u017euriranja i ispravke na sistemima kako bi se osiguralo da se koriste najnovije verzije softvera sa otklonjenim svim poznatim ranjivostima. Ova praksa smanjuje \u0161anse za iskori\u0161\u0107avanje od strane zlonamjernog softvera kao \u0161to je <em>Beast<\/em> <em>Ransomware<\/em> koji \u010desto cilja na zastarele ili ranjive aplikacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Za\u0161titi svoje sisteme robusnim <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnim rje\u0161enjima<\/a> koja mogu da otkriju, sprije\u010de i stave u karantin potencijalne prijetnje kao \u0161to je <em>Beast<\/em> <em>Ransomware<\/em>. Ove alatke treba konfigurisati tako da redovno a\u017euriraju svoje definicije prijetnji radi optimalne za\u0161tite,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti <em>anti<\/em>&#8211;<em>ransomware<\/em> funkcije u svom bezbjednosnom softveru koje mogu da otkriju i blokiraju zlonamjerne aktivnosti \u0161ifrovanja poput onih koje koristi <em>Beast<\/em> <em>Ransomware<\/em>. Pored toga, konfigurisati za\u0161titu kopija datoteka u sjenci da bi se napravile rezervne snimke datoteka, \u0161to omogu\u0107ava da se one vrate ako su \u0161ifrovane ili izbrisane tokom napada. Na kraju, primijeniti politike kontrole aplikacija kako bi se ograni\u010dio neovla\u0161teni pristup osjetljivim sistemskim direktorijumima i aplikacijama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili od tehnika vi\u0161enitnog rada koje koristi <em>Beast<\/em> <em>Ransomware<\/em>, razmisliti o primijeni rje\u0161enja sposobnog za nadgledanje i kontrolu kori\u0161\u0107enja <em>CPU<\/em> resursa u vi\u0161e niti. Ovo mo\u017ee pomo\u0107i u identifikaciji sumnjivih obrazaca aktivnosti koji mogu ukazivati na napad koji je u toku,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Na kraju, ali ne i najmanje va\u017eno, odr\u017eavati redovne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije kriti\u010dnih podataka<\/a> kako bi se osiguralo oporavak u slu\u010daju da su datoteke \u0161ifrovane ili izgubljene tokom <em>ransomware <\/em> \u010cuvati ove rezervne kopije bezbjedno i povremeno testirajte njihovu mogu\u0107nost obnavljanja kako bi se garantovalo da \u0107e biti dostupne kada je to najpotrebnije,<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Pridr\u017eavaju\u0107i se ovog sveobuhvatnog skupa preporuka, korisnici i organizacije mogu zna\u010dajno smanjiti rizik da postanu \u017ertva podmuklog <em>Beast<\/em> <em>Ransomware<\/em> zlonamjernog softvera i da efikasno za\u0161tite svoju vrijednu digitalnu imovinu.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Beast Ransomware, tako\u0111e poznat kao Monster, stvara zna\u010dajnu opasnost u sajber bezbjednosnom okru\u017eenju od svog pojavljivanja 2022. godine. U nastavku \u0107e biti rije\u010di o najnovijim a\u017euriranjima i mogu\u0107nostima Beast Ransomware zlonamjernog softvera, fokusirajuc\u0301i se&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7355,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2311,1067,1133,2313,2312,2315,2314,607,2316,606,1407],"class_list":["post-7354","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-beast-ransomware","tag-data-encryption","tag-data-theft","tag-esxi-ransomware","tag-linux-ransomware","tag-monster-ransomware","tag-network-attack","tag-raas","tag-ransom-note","tag-ransomware-as-a-service","tag-windows-ransomware"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7354"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7354\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7355"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}