{"id":7409,"date":"2024-11-16T22:45:38","date_gmt":"2024-11-16T21:45:38","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7409"},"modified":"2024-11-16T22:45:38","modified_gmt":"2024-11-16T21:45:38","slug":"steelfox-inficirao-vise-od-11-000-windows-sistema","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/11\/16\/steelfox-inficirao-vise-od-11-000-windows-sistema\/","title":{"rendered":"SteelFox inficirao vi\u0161e od 11.000 Windows sistema"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>SteelFox<\/em> je <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji je zarazio preko 11.000 <em>Windows<\/em> sistema od otkri\u0107a u februaru 2023. godine do avgusta 2024. godine, svjedo\u010di o vje\u0161tini i genijalnosti njegovog programera. Zlonamjerni softver koji je <a href=\"https:\/\/securelist.com\/steelfox-trojan-drops-stealer-and-miner\/114414\/\" target=\"_blank\" rel=\"noopener\">otkriven od strane sigurnosnih istra\u017eiva\u010da kompanije <em>Kaspersky<\/em><\/a>, radi prvenstveno na <em>Windows<\/em> platformama vjerovatno zbog zna\u010dajnog tr\u017ei\u0161nog udjela, sa preko 80% <em>desktop<\/em> operativnih sistema koji koriste <em>Windows<\/em>.<\/span><\/p>\n<div id=\"attachment_7412\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7412\" class=\"wp-image-7412 size-full\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SteelFox-Malware.jpg\" alt=\"SteelFox\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SteelFox-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SteelFox-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SteelFox-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SteelFox-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SteelFox-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SteelFox-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/SteelFox-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7412\" class=\"wp-caption-text\"><em>SteelFox inficirao vi\u0161e od 11.000 Windows sistema; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/16\/steelfox-inficirao-vise-od-11-000-windows-sistema\/#STEELFOX\">STEELFOX<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/16\/steelfox-inficirao-vise-od-11-000-windows-sistema\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/16\/steelfox-inficirao-vise-od-11-000-windows-sistema\/#Mehanizam_za_komandu_i_kontrolu_C2\">Mehanizam za komandu i kontrolu (C2)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/16\/steelfox-inficirao-vise-od-11-000-windows-sistema\/#Pogodeni_korisnici\">Pogo\u0111eni korisnici<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/16\/steelfox-inficirao-vise-od-11-000-windows-sistema\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/16\/steelfox-inficirao-vise-od-11-000-windows-sistema\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"STEELFOX\"><\/span><strong><em>STEELFOX<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SteelFox<\/em> je sofisticirani zlonamjerni softver koji koriste <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> za rudarenje kriptovaluta i kra\u0111u podataka. Prvenstveno je dizajniran da cilja <em>Windows<\/em> operativne sisteme zbog njihovog zna\u010dajnog tr\u017ei\u0161nog udjela i ranjivosti koje ga \u010dine privla\u010dnom metom za zlonamjerne aktere.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver se maskira kao softverski aktivator za popularne aplikacije kao \u0161to su <em>Foxit PDF Editor<\/em>, <em>AutoCAD<\/em> ili <em>JetBrains<\/em>, \u010dine\u0107i ga lako dostupnim preko razli\u010ditih internet platformi kao \u0161to su forumi, <em>torrent<\/em> trackeri i blogovi. Iako stvarno ima funkcionalnost aktivatora, korisnici nesvjesno inficiraju svoje sisteme dodatnim zlonamjernim softverom tokom ovog procesa.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Koristi napredne <em>C++<\/em> tehnike programiranja zajedno sa eksternim bibliotekama, \u0161to ga \u010dini mo\u0107nim u pogledu njegovih mogu\u0107nosti. Ovaj zlonamjerni softver radi na masovnom nivou, ciljaju\u0107i razli\u010dite korisni\u010dke podatke na vi\u0161e platformi umjesto da se fokusira na odre\u0111ene organizacije ili pojedince.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Na\u010din funkcionisanja <em>SteelFox<\/em> zlonamjernog softvera podrazumijeva vi\u0161estepeni proces napada. Po\u010detna faza po\u010dinje distribucijom ubaciva\u010da (eng. <em>dropper<\/em>), koji je \u010desto maskiran kao softverski aktivator na <em>torrent<\/em> stranicama, blogovima i objavama na forumima. Jednom preuzet, ovaj ubaciva\u010d <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifruje<\/a> svoje parametre i djeli <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> (eng. <em>payload<\/em>) u blokove od 16 bajta koji \u0107e se obraditi kori\u0161\u0107enjem <em>AES-128 SIMD<\/em> instrukcija ili <em>AES-NI<\/em> ekstenzija skupa instrukcija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon izvr\u0161enja, prva faza de\u0161ifruje ove parametre i ispu\u0161ta izvr\u0161ni teret druge faze <em>PE64<\/em>. Ovaj ugra\u0111eni korisni teret se podvrgava modifikacijama da bi se izbjeglo otkrivanje, pri \u010demu su vremenske oznake povezivanja zamijenjene kori\u0161\u0107enjem slu\u010dajnog datuma u rasponu od maja 2022. godine do decembra 2022. godine, zajedno sa manipulacijom verzije poveziva\u010da. Pored toga, nasumi\u010dni bezvrijedni podaci se ubacuju u odjeljak .<em>rdata<\/em> da bi se izbjeglo otkrivanje preko he\u0161a.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Druga faza napada <em>SteelFox<\/em> zlonamjernog softvera se zatim nastavlja iskori\u0161\u0107avanjem administratorskih privilegija ste\u010denih tokom procesa instalacije ciljanog softvera (obi\u010dno instaliranog u <em>Program<\/em> <em>Files<\/em>). Ova eskalacija privilegija omogu\u0107ava zlonamjernom softveru da pristupi osjetljivim sistemskim podacima i izvr\u0161i komande sa povi\u0161enim dozvolama, postavljaju\u0107i teren za dalje napade.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom uspostavljen, <em>SteelFox<\/em> zlonamjerni softver po\u010dinje da izvla\u010di \u0161iroku lepezu osjetljivih podataka od svojih \u017ertava. On prikuplja osjetljive informacije kao \u0161to su kola\u010di\u0107i, detalji o kreditnoj kartici, istorija lokacija, podaci o sistemu, detalji o mre\u017ei, podaci sa <em>SIM<\/em> kartice (ako su primjenljivi), informacije o disku, promjenljive okru\u017eenja, lokalno vreme i vremenska zona, korisni\u010dko ime, informacije o pokretanju, <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, lokalizacija sistema , informacije o udaljenim nalozima, <em>RDP<\/em> sesije i informacije o sesiji, ikone na radnoj povr\u0161ini instaliranog i pokrenutog softvera, kori\u0161tenje memorije procesa i opseg stranica i jo\u0161 mnogo toga.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Bitno je napomenuti da, iako ubaciva\u010d mo\u017ee reklamirati odre\u0111enu funkcionalnost koja stvarno radi, korisnici \u010desto prona\u0111u svoje sisteme zara\u017eene dodatnim zlonamjernim softverom tokom ovog procesa. Zlonamjerne objave koje promovi\u0161u <em>SteelFox<\/em> zlonamjerni softver dolaze u kompletu sa uputstvima kako da se ilegalno aktivira softver, ali sa zlonamjernim dodatkom bez znanja mnogih nesvjesnih \u017ertava.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mehanizam_za_komandu_i_kontrolu_C2\"><\/span><strong>Mehanizam za komandu i kontrolu (<em>C2<\/em>)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Mehanizam za komandu i kontrolu (<em>C2<\/em>) je klju\u010dna komponenta u radu <em>SteelFox<\/em> zlonamjernog softvera. Nakon po\u010detne infekcije, <em>SteelFox<\/em> zlonamjerni softver koristi jedinstven pristup za rje\u0161avanje tvrdo k\u00f4diranog domena za komandu i kontrolu (<em>C2<\/em>) koriste\u0107i <em>Google<\/em> <em>DNS<\/em> preko <em>HTTPS<\/em> servisa. Koriste\u0107i ovaj metod, on efektivno sakriva svoje aktivnosti rje\u0161avanja domena od potencijalnih napora za pra\u0107enje ili otkrivanje. Jednom kada se dobije <em>IP<\/em> adresa <em>C2<\/em> servera, zlonamjerni softver uspostavlja vezu sa njim preko <em>TLS 1.3<\/em> za\u0161ti\u0107enog kanala, dodatno pobolj\u0161avaju\u0107i svoje mogu\u0107nosti prikrivenosti implementacijom <em>SSL<\/em> fiksiranja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Izbor kori\u0161\u0107enja <em>TLS 1.3<\/em> i <em>SSL<\/em> fiksiranja ima dvije osnovne svrhe: prvo, obezbje\u0111uje siguran prenos podataka izme\u0111u <em>SteelFox<\/em> zlonamjernog softvera i njegovog <em>C2<\/em> servera; drugo, to \u010dini analizu izazovnijom za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne istra\u017eiva\u010de<\/a> zbog slojeva <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> uklju\u010denih u ove protokole. Biblioteka <em>Boost.Asio<\/em> se koristi za efikasnu implementaciju ovog procesa komunikacije, pokazuju\u0107i visok nivo sofisticiranosti u razvoju zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan zanimljiv aspekt <em>C2<\/em> mehanizma <em>SteelFox<\/em> zlonamjernog softvera je njegova upotreba dinami\u010dki promjenljive <em>IP<\/em> adrese za komandni i kontrolni domen. Ova tehnika ote\u017eava bezbjednosnim rje\u0161enjima da identifikuju i blokiraju zlonamjerni saobra\u0107aj, po\u0161to <em>IP<\/em> adresa povezana sa domenom mo\u017ee da se promijeni tokom vremena. Kao rezultat, \u010dak i ako je odre\u0111ena <em>IP<\/em> adresa blokirana ili identifikovana na platformama za obavje\u0161tavanje o prijetnjama, zlonamjerni softver mo\u017ee jednostavno da se prebaci na drugu bez prekida u svom radu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedna bitna karakteristika <em>C2<\/em> mehanizma <em>SteelFox<\/em> zlonamjernog softvera le\u017ei u njegovoj sposobnosti da podi\u017ee privilegije na zara\u017eenom sistemu kroz eksploataciju ranjivog drajvera po imenu <em>WinRingO.sys<\/em>. Ovaj zastareli i poznato ranjivi (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2020-14979\" target=\"_blank\" rel=\"noopener\"><em>CVE-2020-14979<\/em><\/a> i <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2021-41285\" target=\"_blank\" rel=\"noopener\"><em>CVE-2021-41285<\/em><\/a>) upravlja\u010dki softver (eng. <em>driver<\/em>) je instaliran kao dio usluge, omogu\u0107avaju\u0107i <em>SteelFox<\/em> zlonamjernom softveru da komunicira sa kompromitovanim sistemom i dobije vi\u0161e nivoe pristupa.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom kada se pove\u017ee sa svojim <em>C2<\/em> serverom, <em>SteelFox<\/em> zlonamjerni softver po\u010dinje da izvla\u010di ogroman niz osjetljivih podataka sa ure\u0111aja korisnika. Prikupljeni <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/16\/podaci-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">podaci<\/a> se \u0161alju nazad na server za komandu i kontrolu zlonamjernog aktera preko izuzetno mo\u0107nog korisnog tereta koji se sastoji od <em>JSON<\/em> datoteka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Pogodeni_korisnici\"><\/span><strong>Pogo\u0111eni korisnici<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">\u010cini se da su primarne mete <em>SteelFox <\/em>zlonamjernog softvera korisnici pomenutih softverskih aplikacija (<em>Foxit PDF Editor<\/em>, <em>AutoCAD<\/em> ili <em>JetBrains)<\/em>, ali izgleda da se ne izdvaja konkretna meta za napad. Ovaj \u0161iroki fokus na razli\u010dite korisnike softvera sugeri\u0161e \u0161iroku kampanju koja ima za cilj pove\u0107a stope infekcije na vi\u0161e platformi i regiona.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Geografska distribucija \u017ertava je raznolika i alarmantna, a kompromitovanja su prijavljeni iz Brazila, Kine, Rusije, Meksika, UAE, Egipta, Al\u017eira, Vijetnama, Indije i \u0160ri Lanke.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SteelFox<\/em> je sofisticirani zlonamjerni softver koji je zarazio hiljade <em>Windows<\/em> sistema \u0161irom sveta, predstavljaju\u0107i se kao softverski aktivator, ciljaju\u0107i na razli\u010dite korisnike softvera sugeri\u0161e \u0161iroku kampanju koja ima za cilj pove\u0107a stope infekcije na vi\u0161e regiona. Uz to, njegov programer pokazuje izuzetnu vje\u0161tinu u <em>C++<\/em> programiranju i integraciji eksterne biblioteke, \u0161to ga \u010dini ogromnom prijetnjom za korisnike u razli\u010ditim zemljama svijeta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, njegov slo\u017eeni lanac izvr\u0161avanja omogu\u0107ava mu da opstane u sistemu i eskalira privilegije, dok njegove mogu\u0107nosti kra\u0111e podataka \u010dine zna\u010dajnu prijetnju privatnosti i bezbjednosti korisnika. Kontinuirana popularnost <em>Windows<\/em> operativnih sistema me\u0111u korisnicima <em>desktop<\/em> ra\u010dunara \u010dini ga privla\u010dnom metom za zlonamjerne aktere koje stoje iz <em>SteelFox<\/em> zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sam globalni domet <em>SteelFox<\/em> zlonamjernog softvera je svjedo\u010danstvo o me\u0111usobnoj povezanosti na\u0161eg digitalnog sveta i potrebi za sna\u017enim mjerama <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Kako se sve vi\u0161e aspekata na\u0161ih \u017eivota kre\u0107e na internetu, postaje sve va\u017enije da ostanemo na oprezu protiv ovih digitalnih prijetnji. Korisnicima se savjetuje da instaliraju aplikacije iz zvani\u010dnih izvora, koriste robusno bezbjednosno rje\u0161enje sposobno da sprije\u010di preuzimanje zara\u017eenog softvera i da budu informisani o novim prijetnjama koje se pojavljuju u digitalnom okru\u017eenju sajber bezbjednosti koje se stalno razvija.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U digitalnom dobu u kome \u017eivimo, sajber bezbjednost je postala su\u0161tinski aspekt na\u0161eg svakodnevnog \u017eivota. U takvom okru\u017eenju pojava <em>SteelFox<\/em> zlonamjernog softvera, alata za kra\u0111u i rudarenje koju koriste zlonamjerni akteri za rudarenje kriptovalute i kra\u0111u osjetljivih podataka zahtjeva da se razumije njegov na\u010din funkcionisanja i primjene odgovaraju\u0107e preporu\u010dene za\u0161titne mjere:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uvijek preuzimati softver iz pouzdanih izvora da bi se izbjeglo slu\u010dajno instaliranje zlonamjernih softvera kao \u0161to je <em>SteelFox<\/em>. Koristiti dobro poznate internet lokacije ili zvani\u010dne internet stranice programera kada je to mogu\u0107e,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti pouzdano bezbjednosno rje\u0161enje koje mo\u017ee sprije\u010diti preuzimanje zara\u017eenog softvera i za\u0161titi korisnike od poznatih prijetnji, uklju\u010duju\u0107i <em>SteelFox<\/em>. Redovno a\u017eurirati ovo rje\u0161enje da bi se obezbijedila optimalna za\u0161tita od novih varijanti zlonamjernog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izbjegavati alate za krekovanje ili krekovane verzije popularnog softvera, jer mogu da sadr\u017ee skrivene zlonamjerne sadr\u017eaje kao \u0161to je <em>SteelFox <\/em>zlonamjerni softver. Ako su potrebni odgovaraju\u0107i alati, razmislite o kori\u0161tenju legitimnih metoda za njihovu nabavku ili potra\u017eiti alternative koje su legalno dostupne,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati operativni sistem i instalirane aplikacije sa najnovijim a\u017euriranjima i bezbjednosnim ispravkama. Ovo poma\u017ee u za\u0161titi od poznatih ranjivosti koje koristi zlonamjerni softver kao \u0161to je <em>SteelFox,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da bi se osigurala bezbjedna komunikacija, posebno prilikom pristupa osjetljivim podacima na mre\u017ei, koristiti <em>Transport Layer Security \u2013 TLS<\/em> u kombinaciji sa <em>Secure Sockets Layer \u2013 SSL<\/em>. Ovo poma\u017ee u za\u0161titi podataka od presretanja od strane zlonamjernih aktera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan o najnovijim prijetnjama i trendovima u vezi sa sajber bezbjedno\u0161\u0107u, uklju\u010duju\u0107i a\u017euriranja zlonamjernog softvera kao \u0161to je <em>SteelFox<\/em>. Ako postoji razumijevanje kako ove prijetnje funkcioni\u0161u, korisnici mogu bolje prepoznati potencijalne rizike i preduzeti odgovaraju\u0107e mjere da bi se za\u0161titili,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake, jedinstvene lozinke za sve naloge na mre\u017ei i omogu\u0107iti autentifikaciju u dva koraka gdje je to mogu\u0107e. Ovo ote\u017eava zlonamjernim akterima da dobiju neovla\u0161teni pristup osjetljivim podacima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pravite <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije podataka<\/a>, jer redovno pravljenje rezervnih kopija va\u017enih datoteka mo\u017ee pomo\u0107i da se povrate izgubljeni ili ukradeni podaci bez zna\u010dajnog gubitka,<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove preporuke i primjenjuju\u0107i oprez u pogledu potencijalnih sajber prijetnji, korisnici mogu zna\u010dajno smanjiti rizik da postanu \u017ertva zlonamjernog softvera kao \u0161to je <em>SteelFox<\/em>. Va\u017eno je imati na umu da je proaktivan pristup sajber bezbjednosti od su\u0161tinskog zna\u010daja u dana\u0161njem me\u0111usobno povezanom svetu.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>SteelFox je zlonamjerni softver koji je zarazio preko 11.000 Windows sistema od otkri\u0107a u februaru 2023. godine do avgusta 2024. godine, svjedo\u010di o vje\u0161tini i genijalnosti njegovog programera. Zlonamjerni softver koji je otkriven od&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7412,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2374,1233,1133,2375,2376,2373,2372,2370,2371],"class_list":["post-7409","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-autocad-malware","tag-cryptocurrency-mining","tag-data-theft","tag-foxit-pdf-editor-malware","tag-jetbrains-malware","tag-mass-scale-infection","tag-software-activator-scam","tag-steelfox-malware","tag-windows-systems-vulnerability"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7409"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7409\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7412"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}