{"id":7449,"date":"2024-11-24T19:52:12","date_gmt":"2024-11-24T18:52:12","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7449"},"modified":"2024-11-28T22:14:51","modified_gmt":"2024-11-28T21:14:51","slug":"remcos-rat-nova-kampanja-zloupotrebe","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/11\/24\/remcos-rat-nova-kampanja-zloupotrebe\/","title":{"rendered":"Remcos RAT: Nova kampanja zloupotrebe"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Remcos RAT<\/em> je mo\u0107an alat koji korisnicima pru\u017ea \u0161irok spektar mogu\u0107nosti za daljinsko upravljanje ra\u010dunarima pod njihovom kontrolom. Me\u0111utim, njegova zloupotreba od strane <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a> dovela je do zna\u010dajnih bezbjednosnih zabrinutosti \u0161irom sveta. Vektor napada u novoj kampanji uklju\u010duje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronsku po\u0161tu koja sadr\u017ei zlonamjerni <em>Excel<\/em> dokument. Nakon interakcije sa elektronskom po\u0161tom, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> se aktivira bez tradicionalnih instalacija softvera, \u0161to je tehnika poznata kao izvr\u0161avanje bez datoteka (eng. <em>fileless<\/em>).<\/span><\/p>\n<div id=\"attachment_7450\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7450\" class=\"size-full wp-image-7450\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Remcos-RAT-Malware.jpg\" alt=\"Remcos RAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Remcos-RAT-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Remcos-RAT-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Remcos-RAT-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Remcos-RAT-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Remcos-RAT-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Remcos-RAT-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/Remcos-RAT-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7450\" class=\"wp-caption-text\"><em>Remcos RAT: Nova kampanja zloupotrebe; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/24\/remcos-rat-nova-kampanja-zloupotrebe\/#REMCOS_RAT\" >REMCOS RAT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/24\/remcos-rat-nova-kampanja-zloupotrebe\/#Nova_kampanja\" >Nova kampanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/24\/remcos-rat-nova-kampanja-zloupotrebe\/#Funkcionisanje\" >Funkcionisanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/24\/remcos-rat-nova-kampanja-zloupotrebe\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/24\/remcos-rat-nova-kampanja-zloupotrebe\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"REMCOS_RAT\"><\/span><strong><em>REMCOS RAT<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Remcos Remote Administration Tool<\/em> (<em>RAT<\/em>) je komercijalno dostupan softver koji se mo\u017ee kupiti na internetu, omogu\u0107avaju\u0107i kupcima daljinsku kontrolu nad ciljanim ra\u010dunarima. Uprkos njegovoj legitimnoj upotrebi u svrhe sistemske administracije, zlonamjerni akteri su ga zloupotrebili da bi dobili neovla\u0161teni pristup ure\u0111ajima \u017ertava i ukrali osjetljive informacije, kao i izvr\u0161ili zlonamjerne aktivnosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj alat nudi \u0161iroku lepezu naprednih funkcija koje omogu\u0107avaju zlonamjernom akteru da zadr\u017ei postojanu kontrolu nad kompromitovanim sistemima. Ove funkcije obuhvataju <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enje korisni\u010dkog unosa<\/a> (eng. <em>keylogging<\/em>), snimanje ekrana, eksfiltraciju datoteka, izvr\u0161avanje sistemskih komandi, pa \u010dak i instaliranje dodatnog zlonamjernog softvera. Svestranost i mo\u0107 <em>Remcos RAT<\/em> softvera \u010dine ga atraktivnim izborom za zlonamjerne aktere koji \u017eele da izvr\u0161e razli\u010dite vrste napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Nova_kampanja\"><\/span><strong>Nova kampanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kako pokazuje <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/new-campaign-uses-remcos-rat-to-exploit-victims\" target=\"_blank\" rel=\"noopener\">analiza sigurnosnih istra\u017eiva\u010da kompanije <em>Fortinet<\/em><\/a>, po\u010detna faza napada uklju\u010duje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronske poruke koje sadr\u017ee zlonamjerni <em>Excel<\/em> dokument kao sredstvo isporuke za ovu <em>Remcos RAT<\/em> varijantu. Zlonamjerni softver koristi ranjivost <em>Microsoft Office<\/em> paketa za produktivnost <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2017-0199\" target=\"_blank\" rel=\"noopener\"><em>CVE-2017-019<\/em><\/a> (<em>CVSS<\/em> ocjena: <em>7.8<\/em>) za postizanje po\u010detne infekcije. Zlonamjerni <em>Excel<\/em> dokument kao sredstvo isporuke sadr\u017ei mamce sa temom narud\u017ebenice da ubijedi primaoce da otvore ovaj zlonamjerni dokument u prilogu elektronske poruke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon otvaranja datoteke, pokre\u0107e se daljinsko izvr\u0161enje k\u00f4da (eng. <em>Remote Code Execution \u2013 RCE<\/em>), omogu\u0107avaju\u0107i <em>Remcos RAT<\/em> softveru da preuzme datoteku <em>HTML<\/em> aplikacije (<em>HTA<\/em>) sa udaljenog servera i pokrene je pomo\u0107u <em>mshta.exe<\/em>. <em>HTA<\/em> datoteka zatim izvr\u0161ava <em>Remcos<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> (eng. <em>payload<\/em>) na ure\u0111aju \u017ertve, uspostavljaju\u0107i postojanost i pru\u017eaju\u0107i zlonamjernom akteru mogu\u0107nosti daljinske kontrole.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kao \u0161to re\u010deno, <em>Remcos RAT<\/em> preuzima datoteku <em>HTML<\/em> aplikacije (<em>HTA<\/em>) sa udaljenog servera. Razlog za kori\u0161tenje ovih datoteka je njena sposobnost da zaobi\u0111e odre\u0111ena bezbjednosna ograni\u010denja koja name\u0107u internet pregleda\u010di, \u0161to je \u010dini privla\u010dnim za zlonamjerne aktere koji \u017eele da isporu\u010de zlonamjerni softver ili obavljaju druge zlonamjerne aktivnosti na <em>Windows<\/em> sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">K\u00f4d unutar <em>HTA<\/em> datoteke mo\u017ee se umotati u vi\u0161e slojeva koriste\u0107i razli\u010dite jezike skripte i metode k\u00f4diranja, uklju\u010duju\u0107i <em>JavaScript<\/em>, <em>VBScript<\/em>, <em>Base64<\/em> kodiran, <em>URL<\/em> k\u00f4diran i <em>PowerShell<\/em>. Ovo zamagljivanje ote\u017eava bezbjednosnim alatima da otkriju i analiziraju zlonamjernu namjeru <em>HTA<\/em> datoteke, omogu\u0107avaju\u0107i joj da izbjegne otkrivanje i izvr\u0161i svoje predvi\u0111eno optere\u0107enje na ciljanom sistemu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada <em>HTA<\/em> datoteku izvr\u0161i <em>mshta.exe<\/em>, ona mo\u017ee da preuzme dodatne datoteke ili komponente na ure\u0111aju \u017ertve, kao \u0161to su izvr\u0161ne (<em>EXE<\/em>) datoteke. Ove preuzete datoteke su \u010desto u velikoj mjeri zamagljene i mogu da sadr\u017ee zlonamjerni k\u00f4d koji se izvr\u0161ava nakon raspakivanja u odre\u0111eni direktorijum.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi se izbjeglo otkrivanje pomo\u0107u bezbjednosnih rje\u0161enja i alata za analizu, ova nova varijanta <em>Remcos RAT<\/em> zlonamjernog softvera koristi nekoliko tehnika antianalize. Jedna takva tehnika je kori\u0161\u0107enje jedinstvenog <em>API<\/em> okru\u017eenja za inicijalizaciju koji nije nigdje dokumentovan, \u0161to \u010dini obrnuti in\u017eenjering izazovnijim za istra\u017eiva\u010de. Pored toga, zlonamjerni softver <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifruje<\/a> svoje podatke o pode\u0161avanjima (eng. <em>SETTINGS<\/em>) da bi za\u0161titio osjetljive informacije kao \u0161to su <em>IP<\/em> adrese <em>C&amp;C<\/em> servera i drugi detalji konfiguracije od otkrivanja tokom analize.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se jednom izvr\u0161i na ure\u0111aju \u017ertve, <em>Remcos RAT<\/em> zlonamjerni softver po\u010dinje tako \u0161to se inicijalizuje koriste\u0107i nedokumentovani <em>API<\/em> koji je ranije pomenut. Blok <em>SETTINGS<\/em> sadr\u017ei <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovane<\/a> podatke koji se de\u0161ifruju pri pokretanju da bi se <em>Remcos RAT<\/em> pokrenuo sa svojim pode\u0161avanjima. Ove konfiguracije uklju\u010duju detalje kao \u0161to su <em>IP<\/em> adresa <em>C&amp;C<\/em> servera, broj porta, <em>Remcos<\/em> ime, naziv muteksa, broj licence, lokalna datoteka evidencija za pra\u0107enje korisni\u010dkog unosa, otpremanje ili preuzimanje datoteka po \u017eelji, certifikati koji se koriste za komunikaciju i verifikaciju i razli\u010dite oznake prekida\u010da koje odre\u0111uju da li su odre\u0111ene funkcije omogu\u0107eno ili onemogu\u0107eno.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi zadr\u017eao pristup ure\u0111aju \u017ertve \u010dak i nakon ponovnog pokretanja, <em>Remcos RAT<\/em> zlonamjerni softver koristi mehanizme postojanosti kao \u0161to su izmjene unosa u sistemskom registru ili kreiranje zakazanih zadataka koji automatski pokre\u0107u zlonamjerni softver nakon pokretanja. Ovo osigurava da zlonamjerni akteri mogu da nastave da kontroli\u0161u kompromitovani ure\u0111aj i prikupljaju osjetljive informacije bez prekida.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom inicijalizovan i registrovan na svom <em>C&amp;C<\/em> serveru, <em>Remcos RAT<\/em> zlonamjerni softver nudi \u0161irok spektar naprednih funkcija za daljinsku kontrolu ure\u0111aja \u017ertava. To uklju\u010duje pra\u0107enje korisni\u010dkog unosa, snimanje ekrana, funkciju nadzora (koja osigurava da zlonamjerni softver ostane aktivan \u010dak i ako je prekinut), audio snimanje, manipulaciju akreditivima za prijavu u internet pregleda\u010d i jo\u0161 mnogo toga. Zlonamjerni akteri mogu da izdaju komandne pakete <em>Remcos RAT<\/em> zlonamjernom softveru na ure\u0111aju \u017ertve, nala\u017eu\u0107i mu da izvr\u0161i jedne ili druge radnje po potrebi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ova nova varijanta <em>Remcos RAT<\/em> zlonamjernog softvera predstavlja zna\u010dajnu prijetnju digitalnoj bezbjednosti zbog svojih mo\u0107nih mogu\u0107nosti. Razumijevanje karakteristika ovog zlonamjernog softvera je klju\u010dno za prepoznavanje njegovih rizika. Ova nova varijanta uklju\u010duje mogu\u0107nosti pra\u0107enje korisni\u010dkog unosa za kra\u0111u osjetljivih informacija kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i brojevi kreditnih kartica. Pored toga, mo\u017ee da pravi snimke ekrana aktivnosti korisnika, pru\u017eaju\u0107i zlonamjernim akterima vizuelni zapis o njihovim akcijama na kompromitovanom ure\u0111aju. \u0160tavi\u0161e, <em>Remcos RAT<\/em> omogu\u0107ava upravljanje datotekama, omogu\u0107avaju\u0107i otpremanje ili preuzimanje datoteka po \u017eelji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napredne funkcije koje pru\u017ea ova nova varijanta \u010dine je atraktivnim izborom za zlonamjerne aktere koji \u017eele da ostvare kontrolu nad ure\u0111ajima \u017ertve. Ove karakteristike uklju\u010duju pristup udaljenoj radnoj povr\u0161ini, ubacivanje procesa i mogu\u0107nost izvr\u0161avanja proizvoljnih komandi na kompromitovanom sistemu. Pored toga, <em>Remcos RAT<\/em> koristi razli\u010dite tehnike antianalize kako bi se za\u0161titio od otkrivanja ili analize od strane <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a> i alata za bezbjednost.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Korisnici moraju biti oprezni sa poku\u0161ajima <em>phishing<\/em> napada i biti svjesni rizika povezanih sa ovakvim alatima. Razumijevanjem karakteristika i taktika koje koristi <em>Remcos RAT<\/em>, pojedinci mogu preduzeti proaktivne mjere da se za\u0161tite od ove mo\u0107ne sajber prijetnje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Organizacije tako\u0111e treba da investiraju u robusna bezbjednosna rje\u0161enja koja mogu da otkriju i sprije\u010de zlonamjerni softver bez datoteka kao \u0161to je <em>Remcos RAT<\/em>. Redovno a\u017euriranje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a> i obuka zaposlenih o prepoznavanju poku\u0161aja <em>phishing<\/em> napada su klju\u010dni koraci ka ubla\u017eavanju rizika povezanih sa ovakvim prijetnjama. Pored toga, primjena sna\u017enog plana za reagovanje na incidente obezbje\u0111uje brzu akciju kada do\u0111e do napada, smanjuju\u0107i potencijalnu \u0161tetu po imovinu i reputaciju organizacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili korisnici i organizacije, od zlonamjernih prijetnji kao \u0161to je <em>Remcos RAT<\/em> zlonamjerni softver, mogu se slijediti sljede\u0107e preporuke:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Instalirati i redovno a\u017eurirati renomirani antivirusni softver na ure\u0111aju. Ovaj softver bi trebalo da bude u stanju da otkrije, sprije\u010di i ukloni prijetnje od zlonamjernog softvera kao \u0161to je <em>Remcos RAT<\/em> zlonamjerni softver,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati sve instalirane aplikacije i operativne sisteme na najnovije verzije. A\u017euriranja \u010desto uklju\u010duju ispravke za poznate ranjivosti koje zlonamjerni akteri mogu da iskoriste,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati oprez kada se otvaraju elektronske poruke nepoznatih po\u0161iljalaca, posebno ako sadr\u017ee veze ili priloge. To bi potencijalno mogli biti <em>phishing<\/em> poku\u0161aji dizajnirani da isporu\u010de zlonamjerni softver kao \u0161to je <em>Remcos RAT<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Nikada klikati na veze u sumnjivoj elektronskoj po\u0161ti osim ako niste potpuno sigurni u njihovu autenti\u010dnost. Zlonamjerni akteri \u010desto koriste ove veze da usmjere korisnike na zara\u017eene internet lokacije ili pokrenu preuzimanje zlonamjernih datoteka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno se informisati o najnovijim prijetnjama iz <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, uklju\u010duju\u0107i <em>Remcos RAT<\/em>. Ovo znanje \u0107e pomo\u0107i u prepoznavanju potencijalnih znakova infekcije i reagovanju na odgovaraju\u0107i na\u010din. Pored toga, po\u017eeljno je podijeliti ove informacije sa drugima da bi se podigla i njihova svijest,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake, jedinstvene lozinke za sve naloge. Izbjegavati kori\u0161\u0107enje lako pogodnih fraza ili iste lozinke na vi\u0161e platformi. Razmisliti o kori\u0161\u0107enju menad\u017eera lozinki za bezbjedno generisanje i skladi\u0161tenje slo\u017eenih lozinki,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kad god je to mogu\u0107e, omogu\u0107iti autentifikaciju u dva koraka (eng. <em>Two-Factor Authentication \u2013 2FA<\/em>) na nalozima na mre\u017ei. Ovo dodaje jo\u0161 jedan nivo sigurnosti tako \u0161to se zahtevaju i lozinka i verifikacioni k\u00f4d koji se \u0161alju na ure\u0111aj ili elektronsku po\u0161tu pre nego \u0161to se odobri pristup,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> va\u017enih podataka na spoljnom ure\u0111aju za skladi\u0161tenje ili usluzi u oblaku. U slu\u010daju da se sistem zarazi <em>Remcos RAT <\/em>zlonamjernim softverom, nedavne rezervne kopije \u0107e omogu\u0107iti vra\u0107anje datoteka bez gubitka dragocjenih informacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da je za\u0161titni zid omogu\u0107en na mre\u017ei i ure\u0111ajima. Za\u0161titni zid mo\u017ee pomo\u0107i u blokiranju neovla\u0161tenog pristupa sistemu i spre\u010davanju \u0161irenja zlonamjernog softvera kao \u0161to je <em>Remcos RAT<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ograni\u010diti korisni\u010dke naloge sa administrativnim privilegijama, prate\u0107i princip najmanje privilegija. To zna\u010di da korisnici treba da imaju samo dozvole neophodne za obavljanje svojih radnih funkcija, smanjuju\u0107i potencijalni uticaj ako je nalog kompromitovan zlonamjernim softverom kao \u0161to je <em>Remcos RAT<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno skenirati sistem i mre\u017eu u potrazi za znakovima zlonamjernog softvera koriste\u0107i renomirane bezbjednosne alate. Ovo mo\u017ee pomo\u0107i u ranom otkrivanju infekcija i smanjivanju \u0161tete uzrokovane prijetnjama kao \u0161to je <em>Remcos RAT<\/em>.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove preporuke, korisnici i organizacije zna\u010dajno mogu smanjiti rizike povezane sa <em>phishing<\/em> poku\u0161ajima i zlonamjernim softverom kao \u0161to je <em>Remcos RAT<\/em>.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Remcos RAT je mo\u0107an alat koji korisnicima pru\u017ea \u0161irok spektar mogu\u0107nosti za daljinsko upravljanje ra\u010dunarima pod njihovom kontrolom. Me\u0111utim, njegova zloupotreba od strane zlonamjernih aktera dovela je do zna\u010dajnih bezbjednosnih zabrinutosti \u0161irom sveta. Vektor&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7450,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2415,2414,547,93,302,1024,145,841,500,282,2416,1585,143],"class_list":["post-7449","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cve-2017-0199","tag-fileless-malware","tag-keylogging","tag-malware","tag-microsoft-excel","tag-phishing-campaign","tag-rat","tag-rce","tag-remcos-rat","tag-remote-access-trojan","tag-remote-command-execution","tag-screenshots","tag-windows"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7449"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7449\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7450"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}