{"id":7416,"date":"2024-11-17T22:24:13","date_gmt":"2024-11-17T21:24:13","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7416"},"modified":"2024-11-17T22:24:13","modified_gmt":"2024-11-17T21:24:13","slug":"mozi-kao-androxgh0st-botnet","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/11\/17\/mozi-kao-androxgh0st-botnet\/","title":{"rendered":"Mozi kao Androxgh0st Botnet"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">U digitalnom svetu gdje se zlonamjerne prijetnje stalno razvijaju, jedan zlonamjerni entitet se pojavio kao zna\u010dajna briga za organizacije \u0161irom sveta \u2013 <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> <em>AndroxGh0st<\/em>. Ovaj alat, zasnovan na <em>Python<\/em> programskom jeziku, je poznat po svojoj sposobnosti da cilja <em>Laravel<\/em> aplikacije i osjetljive podatke sa servisa kao \u0161to su <em>Amazon<\/em> <em>Web<\/em> <em>Services<\/em> (<em>AWS<\/em>), <em>SendGrid<\/em> i <em>Twilio<\/em>. <a href=\"https:\/\/www.cloudsek.com\/blog\/mozi-resurfaces-as-androxgh0st-botnet-unraveling-the-latest-exploitation-wave\" target=\"_blank\" rel=\"noopener\">Istra\u017eivanje sigurnosne kompanije <em>CloudSEK<\/em><\/a> pokazuje da je nedavno pro\u0161irio svoj arsenal eksploatacije, \u0161to predstavlja rastu\u0107u prijetnju za interneta stvari ure\u0111aje (eng. <em>Internet of Things \u2013 IoT<\/em>) i mre\u017ee u oblaku.<\/span><\/p>\n<div id=\"attachment_7417\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7417\" class=\"size-full wp-image-7417\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Androxgh0st-Malware.jpg\" alt=\"Androxgh0st\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Androxgh0st-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Androxgh0st-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Androxgh0st-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Androxgh0st-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Androxgh0st-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Androxgh0st-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Androxgh0st-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7417\" class=\"wp-caption-text\"><em>Mozi kao Androxgh0st Botnet; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/17\/mozi-kao-androxgh0st-botnet\/#ANDROXGH0ST_BOTNET\">ANDROXGH0ST BOTNET<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/17\/mozi-kao-androxgh0st-botnet\/#Mozi_botnet\">Mozi botnet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/17\/mozi-kao-androxgh0st-botnet\/#Ranjivosti\">Ranjivosti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/17\/mozi-kao-androxgh0st-botnet\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/17\/mozi-kao-androxgh0st-botnet\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ANDROXGH0ST_BOTNET\"><\/span><strong><em>ANDROXGH0ST<\/em> <em>BOTNET<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Od kada se prvi put pojavio <em>2022<\/em>. godine, <em>AndroxGh0st<\/em> koristi ranjivosti kao \u0161to su <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2021-41773\" target=\"_blank\" rel=\"noopener\"><em>CVE-2021-41773<\/em><\/a> na <em>Apache<\/em> <em>web<\/em> serveru i <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2018-15133\" target=\"_blank\" rel=\"noopener\"><em>CVE-2018-15133<\/em><\/a> i <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2017-9841\" target=\"_blank\" rel=\"noopener\"><em>CVE-2017-9841<\/em><\/a> u <em>Laravel<\/em> radnom okru\u017eenju (eng. <em>framework<\/em>) i <em>PHPUnit<\/em>-u, respektivno. Ove ranjivosti su mu omogu\u0107ili da dobije po\u010detni pristup, eskalira privilegije i uspostavi stalnu kontrolu nad kompromitovanim sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, od januara 2024. godine, kada su Federalni istra\u017eni biro (eng. <em>Federal Bureau of Investigation \u2013 FBI<\/em>) i Agencija za sajber bezbjednost i infrastrukturnu bezbjednost (eng. <em>Cybersecurity and Infrastructure Security Agency \u2013 CISA<\/em>) <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa24-016a\" target=\"_blank\" rel=\"noopener\">izdali zajedni\u010dke preporuke<\/a> za zlonamjerni softver <em>AndroxGh0st<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>operateri su pro\u0161irili svoj opseg integri\u0161u\u0107i eksploatacije za dodatne ranjivosti izvan interneta stvari ure\u0111aja (<em>IoT<\/em>). Ove nove mogu\u0107nosti uklju\u010duju tehnologije kao \u0161to su <em>Cisco ASA<\/em>, <em>Atlassian JIRA<\/em>, <em>Metabase GeoJSON<\/em>, <em>Oracle EBS<\/em> i <em>Sophos Firewall<\/em>, nagla\u0161avaju\u0107i pove\u0107anu aktivnost <em>botnet<\/em> operatera dok ciljaju na ranjivosti internet aplikacija kako bi dobili po\u010detni pristup.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan od najzabrinjavaju\u0107ih aspekata <em>AndroxGh0st<\/em> zlonamjernog softvera je njegova sposobnost da ukrade akreditive u oblaku kada zarazi sistem. Ova mogu\u0107nost omogu\u0107ava <em>botnet <\/em>operaterima da se <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">kre\u0107u bo\u010dno<\/a> (<em>eng. lateral movement<\/em>) unutar ugro\u017eene mre\u017ee, potencijalno uzrokuju\u0107i veliku \u0161tetu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mozi_botnet\"><\/span><strong><em>Mozi<\/em> <em>botnet<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Mozi<\/em> <em>botnet<\/em> je bio je poznat po svojoj sposobnosti da se infiltrira u mre\u017ee i izvr\u0161i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\">distribuirane napade uskra\u0107ivanja usluge<\/a> (eng. <em>distributed denial-of-service \u2013 DDoS<\/em>). Ova zlonamjerna mre\u017ea kompromitovanih ure\u0111aja interneta stvari (<em>IoT<\/em>) predstavljala je zna\u010dajne rizike za organizacije \u0161irom sveta, pokazuju\u0107i evolucionu prirodu koja nastavlja da se prilago\u0111ava i postavlja nove izazove.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Poreklo <em>Mozi<\/em> <em>botnet<\/em> mre\u017ee inficiranih ure\u0111aja se mo\u017ee pratiti do 2019. godine kada je prvi put otkriven. Od tada je primije\u0107eno da se koriste ranjivosti u izvr\u0161avanju komandi bez autentifikacije na razli\u010ditim interneta stvari (<em>IoT<\/em>) ure\u0111ajima kao \u0161to su <em>Netgear DGN<\/em> ure\u0111aji i <em>Dasan GPON<\/em> ku\u0107ni ruteri. Ovo mu omogu\u0107avalo da radi kao <em>DDoS<\/em> <em>botnet<\/em>, preplavljuju\u0107i mete sa saobra\u0107ajem i izazivaju\u0107i zna\u010dajne poreme\u0107aje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerne aktere<\/a> iza <em>Mozi<\/em> <em>botnet<\/em> mre\u017ee inficiranih ure\u0111aja uhapsili su kineski zvani\u010dnici za sprovo\u0111enje zakona u septembru 2021. godine, me\u0111utim, nagli pad aktivnosti nije primije\u0107en sve do avgusta 2023. godine kada je neidentifikovana strana izdala komandu za prekid (eng. <em>kill switch command<\/em>) da bi prekinula zlonamjerni softver. Sumnja se da su to ili <em>botnet <\/em>zlonamjerni akteri ili kineske vlasti koje su distribuirale a\u017euriranje kako bi ga demontirali.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sad su primije\u0107eni zna\u010dajni pomaci u <em>AndroxGh0st<\/em> <em>botnet<\/em> mre\u017ee inficiranih ure\u0111aja, otkrivaju\u0107i njegovu strate\u0161ku ekspanziju i integraciju sa elementima iz <em>Mozi<\/em> <em>botnet<\/em> mre\u017ee inficiranih ure\u0111aja. <em>Mozi<\/em> <em>botnet <\/em>integracija sa <em>AndroxGh0st<\/em> mre\u017eom inficiranih ure\u0111aja sugeri\u0161e potencijalni operativni savez, omogu\u0107avaju\u0107i zlonamjernom softveru da se pro\u0161iri na vi\u0161e ure\u0111aja nego ikada ranije. Ovo implicira da <em>AndroxGh0st<\/em> koristi <em>Mozi<\/em> <em>botnet<\/em> mo\u0107 \u0161irenja da inficira vi\u0161e interneta stvari (<em>IoT<\/em>) ure\u0111aja, koriste\u0107i <em>Mozi<\/em> <em>botnet<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisno optere\u0107enje<\/a> za postizanje ciljeva koji bi ina\u010de zahtijevali odvojene rutine infekcije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ako oba <em>botnet-<\/em>a koriste istu komandnu infrastrukturu, to sugeri\u0161e visok nivo operativne integracije, \u0161to vjerovatno ukazuje da i <em>AndroxGh0st<\/em> i <em>Mozi<\/em> kontroli\u0161e ista grupa zlonamjernih aktera. Ova zajedni\u010dka infrastruktura bi pojednostavila kontrolu nad \u0161irim spektrom ure\u0111aja, pobolj\u0161avaju\u0107i efektivnost i efikasnost njihovih kombinovanih <em>botnet<\/em> operacija. Ova saradnja predstavlja zna\u010dajnu prijetnju organizacijama \u0161irom sveta, jer sada moraju da se bore sa dva mo\u0107na soja zlonamjernog softvera koji rade u tandemu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ranjivosti\"><\/span><strong>Ranjivosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su otkrili strate\u0161ko pro\u0161irenje fokusa ciljanja, pri \u010demu zlonamjerni softver sada koristi niz ranjivosti za po\u010detni pristup:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2014-2120\" target=\"_blank\" rel=\"noopener\"><em>CVE-2014-2120<\/em><\/a> (<em>CVSS<\/em> ocjena: 4,3) \u2013 Ranjivost na napade me\u0111ulokacijskog skriptovanja (eng. <em>Cross-Site Scripting \u2013 XSS<\/em>) na <em>Cisco ASA WebVPN<\/em> stranici za prijavu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2018-10561\" target=\"_blank\" rel=\"noopener\"><em>CVE-2018-10561<\/em><\/a> (<em>CVSS<\/em> ocjena: 9,8) \u2013 <em>Dasan GPON<\/em> ranjivost zaobila\u017eenja autentifikacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-10562\" target=\"_blank\" rel=\"noopener\"><em>CVE-2018-10562<\/em><\/a> (<em>CVSS<\/em> ocjena: 9,8) \u2013 <em>Dasan GPON<\/em> ranjivost ubacivanja komande,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-26086\" target=\"_blank\" rel=\"noopener\"><em>CVE-2021-26086<\/em><\/a> (<em>CVSS<\/em> ocjena: 5,3) \u2013 <em>Atlassian<\/em> <em>Jira<\/em> ranjivost kretanja putanjom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-41277\" target=\"_blank\" rel=\"noopener\"><em>CVE-2021-41277<\/em><\/a> (<em>CVSS<\/em> ocjena: 7,5) \u2013 Ranjivost lokalnog uklju\u010divanja datoteka <em>Metabase<\/em> <em>GeoJSON<\/em> mape,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2022-1040\" target=\"_blank\" rel=\"noopener\"><em>CVE-2022-1040<\/em><\/a> (<em>CVSS<\/em> ocjena: 9,8) \u2013 <em>Sophos Firewall<\/em> ranjivost zaobila\u017eenja autentifikacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2022-21587\" target=\"_blank\" rel=\"noopener\"><em>CVE-2022-21587<\/em><\/a> (<em>CVSS<\/em> ocjena: 9,8) \u2013 <em>Oracle E-Business Suite<\/em> (<em>EBS<\/em>) ranjivost pri neautorizovanom proizvoljnom otpremanju datoteka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2023-1389\" target=\"_blank\" rel=\"noopener\"><em>CVE-2023-1389<\/em><\/a> (<em>CVSS<\/em> ocjena: 8,8) &#8211; <em>TP-Link Archer AX21<\/em> ranjivost ubrizgavanja komandi upravlja\u010dkog softvera (eng. <em>firmware<\/em>),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-4577\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-4577<\/em><\/a> (<em>CVSS<\/em> ocjena: 9,8) \u2013 <em>PHP CGI<\/em> ranjivost ubrizgavanja parametara,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-36401\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-36401<\/em><\/a> (<em>CVSS<\/em> ocjena: 9,8) \u2013 <em>GeoServer<\/em> ranjivost u izvr\u0161avanju udaljenog k\u00f4da.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver <em>AndroxGh0st<\/em> predstavlja zna\u010dajnu prijetnju u digitalnom prostoru, posebno kada se kombinuje sa <em>Mozi<\/em> <em>botnet<\/em> mre\u017eom inficiranih ure\u0111aja. Ovaj opasan duo iskori\u0161tava razli\u010dite ranjivosti u razli\u010ditim softverskim sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primije\u0107eno je da zlonamjerni softver <em>AndroxGh0st<\/em> pokazuje napredno pona\u0161anje koje zahteva hitnu pa\u017enju organizacija koje imaju za cilj da za\u0161tite svoje kriti\u010dne sisteme. Funkcionisanje zlonamjernog softvera uklju\u010duje iskori\u0161tavanje razli\u010ditih ranjivosti, uklju\u010duju\u0107i ubrizgavanje komandi, popunjavanja akreditiva (eng. <em>credential stuffing<\/em>) i iskori\u0161tavanje ranjivosti fokusiranih na internet stvari (<em>IoT<\/em>). Ova svestranost vektora napada \u010dini ga ozbiljnim protivnikom koji mo\u017ee zaobi\u0107i vi\u0161e slojeva odbrambenih mehanizama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Integracija <em>AndroxGh0st<\/em> <em>botnet<\/em> mre\u017ee sa <em>Mozi<\/em> <em>botnet<\/em> mre\u017eom inficiranih ure\u0111aja dodatno poja\u010dava prijetnju koju predstavljaju ovi entiteti. Kombinovane mogu\u0107nosti oba <em>botnet-<\/em>a mogu potencijalno dovesti do razornijih napada, nagla\u0161avaju\u0107i potrebu za pove\u0107anom budno\u0161\u0107u i proaktivnim odbrambenim strategijama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Razumijevanjem njihovih operativnih taktika i primjenom robusnih za\u0161titnih mjera, organizacije mogu bolje da za\u0161tite svoju kriti\u010dnu infrastrukturu od ovih nemilosrdnih protivnika. <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">Sajber bezbjednost<\/a> je beskrajna borba, a informisanje ostaje najbolja odbrana.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se efikasno za\u0161titili sistemi od prijetnje koju predstavlja <em>AndroxGh0st<\/em> <em>botnet<\/em>, klju\u010dno je primijeniti robusne mjere sajber bezbjednosti. Evo preporu\u010denih strategija za za\u0161titu:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati sve aplikacije i sisteme da bi se ranjivosti svele na minimum. Davati prioritet kriti\u010dnim a\u017euriranjima koja prvo rje\u0161avaju bezbjednosne propuste. Ovaj proaktivni pristup mo\u017ee zna\u010dajno smanjiti rizik od eksploatacije od strane <em>AndroxGh0st<\/em> <em>botnet <\/em>mre\u017ee inficiranih ure\u0111aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti jake politike <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> za korisni\u010dke naloge \u0161irom mre\u017ee. Uvjeriti se da svaki nalog ima jedinstvenu, jaku lozinku da bi se sprije\u010dio neovla\u0161teni pristup. Redovno a\u017eurirati i mijenjati ove lozinke kao dodatni nivo bezbjednosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Podijeliti mre\u017eu na manje segmente da bi se ograni\u010dilo \u0161irenje zlonamjernog softvera kao \u0161to je <em>AndroxGh0st<\/em> <em>botnet<\/em> u slu\u010daju da uspije da probije jedan segment. Ovaj pristup mo\u017ee pomo\u0107i u suzbijanju potencijalnih prijetnji, smanjuju\u0107i njihov uticaj na cjelokupni sistem,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti sisteme za otkrivanje i prevenciju upada (eng. <em>Intrusion Detection and Prevention Systems \u2013 IDPS<\/em>) rje\u0161enja koja nadgledaju mre\u017eni saobra\u0107aj u potrazi za sumnjivim aktivnostima u vezi sa <em>AndroxGh0st<\/em> ili sli\u010dnim zlonamjernim softverom. Ovi sistemi mogu upozoriti kada otkriju potencijalno \u0161tetno pona\u0161anje, omogu\u0107avaju\u0107i da se brzo preduzmu akcije za ubla\u017eavanje prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati softvere za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) koji kontinuirano nadgledaju krajnje ure\u0111aje u potrazi za znakovima ugro\u017eavanja od strane <em>AndroxGh0st<\/em> ili drugog zlonamjernog softvera. Ovi alati mogu pomo\u0107i u ranoj identifikaciji infekcija, omogu\u0107avaju\u0107i brz odgovor i pravovremene napore za sanaciju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obrazovati zaposlene o rizicima koje predstavlja <em>AndroxGh0st<\/em> i kako da prepoznaju potencijalne prijetnje. Nau\u010diti ih najboljim praksama za bezbjedno kori\u0161\u0107enje interneta, rukovanje elektronskom po\u0161tom i preuzimanje datoteka iz nepoznatih izvora. Dobro informisana radna snaga je klju\u010dna odbrana od sajber napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati autentifikacija u vi\u0161e koraka (eng. <em>Multi-Factor Authentication \u2013 MFA<\/em>) gdje god je to mogu\u0107e da bi se dodao jo\u0161 jedan nivo bezbjednosti korisni\u010dkim nalozima. Ovaj metod zahteva od korisnika da obezbijede vi\u0161e oblika verifikacije pre nego \u0161to pristupe osjetljivim informacijama, \u0161to ote\u017eava zlonamjernim akterima da dobiju neovla\u0161teni pristup,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovoditi redovne revizije sistema da bi se identifikovale potencijalne slabosti koje bi mogao da iskoristi zlonamjerni softver kao \u0161to je <em>AndroxGh0st<\/em> <em>botnet<\/em>. Pored toga, uklju\u010diti i vje\u017ebe penetracijskog testiranja da bi se simuliranjem napada u stvarnom svetu procijenila efikasnost odbrane organizacije. Ovaj proaktivni pristup mo\u017ee pomo\u0107i da se ostane korak ispred prijetnji koje se razvijaju kao \u0161to je <em>AndroxGh0st<\/em> <em>botnet<\/em>.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove preporuke, mogu\u0107e je zna\u010dajno smanjiti rizik koji predstavlja <em>AndroxGh0st<\/em> <em>botnet<\/em> i drugi zlonamjerni softver i za preduze\u0107a i za pojedince. Korisnici i organizacije treba da budu oprezni, da a\u017euriraju svoje sisteme i uvijek budu spremni za potencijalne sajber napade.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>U digitalnom svetu gdje se zlonamjerne prijetnje stalno razvijaju, jedan zlonamjerni entitet se pojavio kao zna\u010dajna briga za organizacije \u0161irom sveta \u2013 zlonamjerni softver AndroxGh0st. Ovaj alat, zasnovan na Python programskom jeziku, je poznat&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7417,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2379,2377,2383,113,2381,163,2378,2384,840,2380,400,1868,2382],"class_list":["post-7416","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-amazon-web-services","tag-androxgh0st-malware","tag-apache-web-server","tag-botnet","tag-cloud-networks","tag-iot","tag-laravel-applications","tag-phpunit","tag-remote-code-execution","tag-sendgrid","tag-twilio","tag-vulnerabilities","tag-weak-passwords"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7416"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7416\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7417"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}