{"id":7430,"date":"2024-11-20T21:32:54","date_gmt":"2024-11-20T20:32:54","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7430"},"modified":"2024-11-20T21:32:54","modified_gmt":"2024-11-20T20:32:54","slug":"guloader-evolucija","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/11\/20\/guloader-evolucija\/","title":{"rendered":"GuLoader: Evolucija"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Zlonamjerni softver pod nazivom <em>GuLoader<\/em> je zna\u010dajna briga za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne istra\u017eiva\u010de<\/a> zbog svoje sofisticirane prirode i taktike izbjegavanja. Sada je sigurnosna kompanija <em>Cado Security Labs<\/em> <a href=\"https:\/\/www.cadosecurity.com\/blog\/guloader-targeting-european-industrial-companies\" target=\"_blank\" rel=\"noopener\">otkrila najnoviju kampanju<\/a> <em>GuLoader<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koja cilja industrijske i in\u017eenjerske kompanije \u0161irom Evrope, \u0161to predstavlja zna\u010dajnu prijetnju i pojedincima i organizacijama.<\/span><\/p>\n<div id=\"attachment_7431\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7431\" class=\"size-full wp-image-7431\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/GuLoader-malware.jpg\" alt=\"GuLoader\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/GuLoader-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/GuLoader-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/GuLoader-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/GuLoader-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/GuLoader-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/GuLoader-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/GuLoader-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7431\" class=\"wp-caption-text\"><em>GuLoader: Evolucija; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/20\/guloader-evolucija\/#GULOADER\">GULOADER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/20\/guloader-evolucija\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/20\/guloader-evolucija\/#Izbjegavanje_otkrivanja\">Izbjegavanje otkrivanja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/20\/guloader-evolucija\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/20\/guloader-evolucija\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"GULOADER\"><\/span><strong>GULOADER<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver pod nazivom <em>GuLoader<\/em> je poznat po svojoj prirodi izbjegavanja i svestranosti u isporuci razli\u010ditih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnih tereta<\/a> (eng. <em>payloads<\/em>), predstavlja zna\u010dajnu prijetnju i pojedincima i organizacijama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od primarnih njegovih funkcija je da djeluje kao program za preuzimanje ili program za u\u010ditavanje za druge trojance za daljinski pristup (eng. <em>Remote Access Trojans \u2013 RAT<\/em>), kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/24\/remcos-rat-svuda\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Remcos<\/em><\/a>, <em>NetWire<\/em> i <a href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/02\/agent-tesla-phishing-kampanja\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>AgentTesla<\/em><\/a>. Koristi jedinstvene metode da izbjegne otkrivanje ubrizgavanjem k\u00f4da svog sekundarnog komandnog okru\u017eenja u legitimne procese, \u010dime se stapa sa normalnim <em>Windows<\/em> procesima i potencijalno izbjegava otkrivanje od strane od bezbjednih proizvoda i korisnika.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>GuLoader<\/em> se prvenstveno \u0161iri putem priloga <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>spear-phishing<\/em><\/a> elektronske po\u0161te koji sadr\u017ee arhivske datoteke kao \u0161to su .<em>iso<\/em>, .<em>7z<\/em>, <em>gzip<\/em> ili ,<em>rar<\/em>. Poruke su poslane proizvodnim elektronskim, in\u017eenjerskim i industrijskim firmama u zemljama kao \u0161to su Rumunija, Poljska, Njema\u010dka i Kazahstan. Elektronske poruke se \u010desto prikrivaju da izgledaju legitimno otimanjem postoje\u0107ih elektronskih poruka ili tra\u017eenjem informacija o narud\u017ebinama sa kompromitovanih naloga.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon izvr\u0161enja preuzete datoteke, pokre\u0107e se <em>PowerShell<\/em> skripta koja sadr\u017ei zamagljenu funkciju pod nazivom koja preuzima sekundarnu datoteku sa odre\u0111ene <em>URL<\/em> adrese i \u010duva je na ure\u0111aju. Sekundarna preuzeta datoteka se dekodir kori\u0161tenjem <em>Base64<\/em> \u0161eme i konvertuje u <em>ASCII i <\/em>\u010duva se kao nova skripta.. Ova nova <em>PowerShell<\/em> skripta je dodatno zamagljena pomo\u0107u funkcije \u201c<em>Boendes<\/em>\u201d, koja demaskira nizove koriste\u0107i \u201c<em>for<\/em>\u201d petlju koja uzima svaki peti znak dok ostatak popunjava ne\u017eeljenim znakovima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Druga faza <em>GuLoader<\/em> zlonamjernog softvera ubrizgava komandno okru\u017eenje u legitimni proces \u201c<em>msiexec.exe<\/em>\u201d, dopiru\u0107i do domena kako bi povratio dodatni korisni teret koji sigurnosni istra\u017eiva\u010di nisu uspjeli preuzeti. Prethodna istra\u017eivanja o <em>GuLoader<\/em> zlonamjernom softveru sugeri\u0161u da je kona\u010dni teret obi\u010dno trojanac za daljinski pristup (<em>RAT<\/em>) kao \u0161to su <em>Remcos<\/em>, <em>NetWire<\/em> ili <em>AgentTesla<\/em>. Druga skripta tako\u0111e kreira klju\u010d u registrima za postojanost kako bi se obezbijedio njegov nastavak rada \u010dak i nakon ponovnog pokretanja ure\u0111aja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Izbjegavanje_otkrivanja\"><\/span><strong>Izbjegavanje otkrivanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Izbjegavanje i prikrivanje su zna\u010dajni aspekti <em>GuLoader<\/em> dizajna kako bi se izbjeglo otkrivanje od strane bezbjednosnih proizvoda. Zlonamjerni softver ubrizgavanje procesa za pokretanje zlonamjernog k\u00f4da kroz legitimne procese, \u010dine\u0107i da \u017ertvama oni izgledaju kao normalni <em>Windows<\/em> procesi i potencijalno izbjegavaju\u0107i otkrivanje od strane bezbjednosnih proizvoda. Primijenjene prilago\u0111ene metode zamagljivanja \u010dine analizu datoteka izazovnijom za sigurnosne istra\u017eiva\u010de, \u0161to zauzvrat ote\u017eava kreiranje detekcije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prilagodljivost ovog zlonamjernog programa za u\u010ditavanje omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> koji ga primjenjuju da koriste razli\u010dite kona\u010dne korisne terete bez potrebe da svaki od njih prilago\u0111avaju kako bi izbjegli otkrivanje. Ova fleksibilnost zna\u010di da se <em>GuLoader<\/em> mo\u017ee koristiti sa vi\u0161e <em>RAT<\/em> zlonamjernih softvera i drugih tipova zlonamjernog softvera, \u0161to ga \u010dini efikasnim alatom u arsenalu zlonamjernih aktera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tehnike za spre\u010davanje analize koje koristi <em>GuLoader<\/em> uklju\u010duju kori\u0161\u0107enje ne\u017eeljenog k\u00f4da i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanog<\/a> k\u00f4da komandnog okru\u017eenja kako bi se ote\u017eala analiza. Ove metode su dizajnirane da izbjegnu otkrivanje tokom obrnutog in\u017eenjeringa ili stati\u010dke analize datoteka. Upotreba prilago\u0111enog prikrivanja ote\u017eava bezbjednosnim proizvodima da identifikuju zlonamjerno pona\u0161anje, jer mo\u017eda ne\u0107e prepoznati demaskirane nizove kao zlonamjerne komande.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored prilagodljivosti i za spre\u010davanje analize, <em>GuLoader<\/em> tako\u0111e koristi razne metode izbjegavanja da bi izbjegao otkrivanje pomo\u0107u alata za analizu mre\u017enog saobra\u0107aja. Ubacivanjem komandnog okru\u017eenja u legitimne procese kao \u0161to je \u201c<em>msiexec.exe<\/em>\u201d, on mo\u017ee da se uklopi sa normalnom <em>Windows<\/em> aktivno\u0161\u0107u i potencijalno pro\u0111e pored bezbjednosnih proizvoda koji prate mre\u017eni saobra\u0107aj u potrazi za sumnjivim pona\u0161anjem.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>GuLoader<\/em> je sofisticirani zlonamjerni softver koji nastavlja da predstavlja zna\u010dajnu prijetnju <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> u industrijskom sektoru Evrope. Njegovo izbjegavanje, upotreba tehnika protiv analize i prilago\u0111ene metode zamagljivanja \u010dine ga izazovnim za otkrivanje i analizu. Fleksibilnost koju pru\u017ea njegova tehnika ubrizgavanja procesa omogu\u0107ava zlonamjernim akterima da primijene razli\u010dite kona\u010dne korisne terete bez potrebe da svaki od njih prilago\u0111avaju za izbjegavanje detekcije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Razumijevanje tehnika koje koristi <em>GuLoader<\/em> je od su\u0161tinske va\u017enosti da bi se ostalo ispred ovog sofisticiranog zlonamjernog softvera. Analizom njegovog na\u010dina rada, sigurnosni istra\u017eiva\u010di mogu razviti efikasniju odbranu od ovakvih prijetnji i smanjiti potencijalnu \u0161tetu prouzrokovanu ovim zlonamjernim aktivnostima. Kao i kod svake napredne prijetnje, kontinuirano istra\u017eivanje i saradnja me\u0111u profesionalcima za sajber bezbjednost su klju\u010dni za odr\u017eavanje bezbjednog digitalnog okru\u017eenja za organizacije \u0161irom sveta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Otkri\u0107e ove najnovije <em>GuLoader<\/em> kampanje nagla\u0161ava potrebu za budno\u0161\u0107u i sna\u017enim mjerama sajber bezbjednosti me\u0111u evropskim industrijama. Kompanije treba da budu oprezne prema sumnjivoj elektronskoj po\u0161ti koja sadr\u017ee priloge arhivskih datoteka i da osiguraju da su njihovi sistemi opremljeni da otkriju i blokiraju takve prijetnje. Redovna a\u017euriranja i bezbjednosne provjere tako\u0111e mogu pomo\u0107i u za\u0161titi od zlonamjernog softvera u razvoju kao \u0161to je <em>GuLoader<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Po\u0161to <em>GuLoader<\/em> nastavlja da prilago\u0111ava svoje tehnike zaobila\u017eenju sistema za detekciju, isporu\u010duju\u0107i trojance za daljinski pristup (<em>RAT<\/em>) koji mogu da ugroze industrijske i in\u017eenjerske kompanije u Evropi, korisnicima i organizacijama preostaje da primjene sna\u017ean bezbjednosni plan zasnovan na budnosti i proaktivnim mjerama. Evo nekoliko preporuka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\"><em>GuLoader<\/em> \u010desto koristi <em>spear-phishing<\/em> kampanje da inficira sisteme. Potrebno je biti oprezan sa elektronskim porukama koje zahtevaju informacije o porud\u017ebinama ili opona\u0161aju stvarne poruke elektronske po\u0161te. Uvjeriti se da organizacija ima jake filtere za ne\u017eeljenu po\u0161tu, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> elektronske po\u0161te i programe obuke zaposlenih za prepoznavanje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>poku\u0161aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni softver <em>GuLoader <\/em>koristi ubrizgavanje procesa da bi izbjegao otkrivanje pokretanjem zlonamjernog k\u00f4da kroz legitimne procese. Implementacija softvera za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) mo\u017ee pomo\u0107i u identifikaciji takvih aktivnosti kako se de\u0161avaju u realnom vremenu, omogu\u0107avaju\u0107i brz odgovor i oporavak,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>GuLoader<\/em> zamagljene datoteke \u010dine analizu izazovnijom, zbog toga je od su\u0161tinskog zna\u010daja usvajanje naprednih sistema za otkrivanje prijetnji koji mogu da de\u0161ifruju ove tehnike. Po\u0161to zlonamjerni akteri koji primjenjuju <em>GuLoader<\/em> mogu da koriste razli\u010dite kona\u010dne korisne podatke, neophodno je imati a\u017eurirane potpise i analitiku pona\u0161anja za otkrivanje i blokiranje poznatih RAT zlonamjernih softvera kao \u0161to su <em>Remcos<\/em>, <em>NetWire<\/em> i <em>AgentTesla<\/em>. Redovno a\u017euriranje bezbjednosnog softvera osigurava da on ostaje ispred najnovijih metoda izbjegavanja koje koriste zlonamjerni akteri,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ovaj zlonamjerni softver kreira klju\u010d u sistemskim registrima da bi odr\u017eao svoje prisustvo na kompromitovanim ure\u0111ajima, pa je zbog toga primjena alata za nadgledanje sistemskih registara od pomo\u0107i u otkrivanju i uklanjanju ovih klju\u010deva, spre\u010davaju\u0107i da zlonamjerni softver ponovo zarazi sisteme nakon poku\u0161aja uklanjanja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Upotreba ne\u017eeljenog k\u00f4da i \u0161ifrovanog k\u00f4da komandnog okru\u017eenja u <em>GuLoader<\/em> zlonamjernom softveru ote\u017eava analizu, pa je preporuka kori\u0161\u0107enje za\u0161ti\u0107enog izolovanog okru\u017eenja (eng. <em>sandbox environments<\/em>) za analizu datoteka koje mo\u017ee pomo\u0107i u identifikaciji ovih tehnika bez ugro\u017eavanja bezbjednosti sistema,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Usvajanjem vi\u0161eslojnog bezbjednosnog pristup koji uklju\u010duje segmentaciju mre\u017ee, za\u0161titne zidove, sisteme za otkrivanje\/prevenciju upada (eng. <em>intrusion detection\/prevention systems \u2013 IDPS<\/em>) i druge za\u0161titne mjere za stvaranje vi\u0161estrukih barijera protiv prijetnji kao \u0161to je <em>GuLoader<\/em> mo\u017ee se ote\u017eati <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> (eng. <em>lateral movement<\/em>) unutar mre\u017ee ako zlonamjerni softver dobije pristup,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">U slu\u010daju da do\u0111e do infekcije, dobro definisan <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Plan odgovora na sajber prijetnju<\/a> mo\u017ee pomo\u0107i da se smanji \u0161teta i sprovede brz se oporavak. Ovo bi trebalo da uklju\u010duje korake za identifikaciju izvora napada, izolovanje pogo\u0111enih sistema, uklanjanje zlonamjernog softvera, vra\u0107anje podataka iz <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> i pregled bezbjednosnih mjera za spre\u010davanje budu\u0107ih infekcija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno revidirati i pregledati bezbjednosne politike, konfiguracije i kontrole kako bi se osiguralo da su efikasne protiv trenutnih prijetnji kao \u0161to je <em>GuLoader<\/em>. Ovo uklju\u010duje redovno sprovo\u0111enje penetracijskog testiranja i procjene ranjivosti.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Ostaju\u0107i na oprezu, primjenom robusnih bezbjednosnih mjera i prilago\u0111avanjem odbrane kako se pojave nove prijetnje, organizacije mogu efikasno da se suprotstave ovom zlonamjernom softveru i za\u0161tite svoje vrijedne podatke i sisteme od neovla\u0161tenog pristupa.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Zlonamjerni softver pod nazivom GuLoader je zna\u010dajna briga za sigurnosne istra\u017eiva\u010de zbog svoje sofisticirane prirode i taktike izbjegavanja. Sada je sigurnosna kompanija Cado Security Labs otkrila najnoviju kampanju GuLoader zlonamjernog softvera koja cilja industrijske&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7431,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2396,2394,2393,1684,2389,2392,1681,1036,2391,2395,2390],"class_list":["post-7430","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-archive-file-malware","tag-engineering-sector-targeted","tag-evasive-malware","tag-germany","tag-guloader-campaign","tag-kazakhstan","tag-poland","tag-rat-malware","tag-romania","tag-shellcode-downloader","tag-spearphishing-attack"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7430"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7430\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7431"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}