{"id":7472,"date":"2024-12-07T21:18:09","date_gmt":"2024-12-07T20:18:09","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7472"},"modified":"2024-12-07T21:18:09","modified_gmt":"2024-12-07T20:18:09","slug":"rustystealer-i-ymir-ransomware-partnerstvo","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/12\/07\/rustystealer-i-ymir-ransomware-partnerstvo\/","title":{"rendered":"RustyStealer i Ymir ransomware partnerstvo"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Dva zlonamjerna entiteta su se nedavno pojavila kao zastra\u0161uju\u0107i dvojac &#8211; ozlogla\u0161eni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> za kra\u0111u informacija <em>RustyStealer<\/em> i novi<em>Ymir<\/em> <em>ransomware<\/em>. Novootkrivena varijanta <em>Ymir<\/em> <em>ransomware<\/em> zlonamjernog softvera i zlonamjerni softver za kra\u0111u akreditiva, <em>RustyStealer<\/em>, sara\u0111uju na pokretanju razornih napada. Ovo partnerstvo ozna\u010dava zna\u010dajan pomak ka saradnji u oblasti sajber kriminala, \u0161to su <a href=\"https:\/\/securelist.com\/new-ymir-ransomware-found-in-colombia\/114493\/\" target=\"_blank\" rel=\"noopener\">dokumentovali<\/a> sigurnosni istra\u017eiva\u010di kompanije <em>Kaspersky<\/em>.<\/span><\/p>\n<div id=\"attachment_7473\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7473\" class=\"size-full wp-image-7473\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Ymir-Ransomware-and-RustyStealer-Malware.jpg\" alt=\"Ymir Ransomware &amp; RustyStealer\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Ymir-Ransomware-and-RustyStealer-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Ymir-Ransomware-and-RustyStealer-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Ymir-Ransomware-and-RustyStealer-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Ymir-Ransomware-and-RustyStealer-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Ymir-Ransomware-and-RustyStealer-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Ymir-Ransomware-and-RustyStealer-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Ymir-Ransomware-and-RustyStealer-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7473\" class=\"wp-caption-text\"><em>RustyStealer i Ymir ransomware partnerstvo; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/07\/rustystealer-i-ymir-ransomware-partnerstvo\/#RUSTYSTEALER\">RUSTYSTEALER<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/07\/rustystealer-i-ymir-ransomware-partnerstvo\/#YMIR_RANSOMWARE\">YMIR RANSOMWARE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/07\/rustystealer-i-ymir-ransomware-partnerstvo\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/07\/rustystealer-i-ymir-ransomware-partnerstvo\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"RUSTYSTEALER\"><\/span><strong><em>RUSTYSTEALER<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Prvi put dokumentovan 2021. godine, <em>RustyStealer<\/em> se proslavio kao zlonamjerni softver za kra\u0111u akreditiva koji omogu\u0107ava neovla\u0161teni pristup prikupljanjem podataka za prijavu sa kompromitovanih sistema. Me\u0111utim, njegova najnovija aktivnost ukazuje na zabrinjavaju\u0107i promjenu taktike \u2013 djelovanje kao sau\u010desnik <em>Ymir<\/em> <em>ransomware<\/em> zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akteri<\/a> prvobitno pristupaju sistemima sa daljine, a po dobijanju pristupa instaliraju dodatne alate kao \u0161to su <em>Process<\/em> <em>Hacker<\/em> i <em>Advanced<\/em> <em>IP<\/em> <em>Scanner<\/em> da bi odr\u017eali postojanost unutar kompromitovanog sistema. Sljede\u0107a faza uklju\u010duje slabljenje bezbjednosnih mjera onemogu\u0107avanjem <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a> ili za\u0161titnih zidova, obezbe\u0111uju\u0107i da se njihov <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni teret<\/a> (eng. <em>payload<\/em>) mo\u017ee nesmetano izvr\u0161avati. Kada se ove pripreme zavr\u0161e, napada\u010di koriste <em>Ymir<\/em> <em>ransomware<\/em> kao svoj kona\u010dni teret.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zanimljivo, otkriveno je da se <em>RustyStealer<\/em> infiltrira u ciljane sisteme dva dana pre postavljanja <em>Ymir<\/em> <em>ransomware<\/em> zlonamjernog softvera. Kompromituju\u0107i naloge sa visokim privilegijama, zlonamjerni akteri su iskoristili ovaj po\u010detni pristup za izvr\u0161avanje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dnog kretanja<\/a> kroz mre\u017ee, \u0161to je na kraju otvorilo put <em>Ymir<\/em> <em>ransomware<\/em> zlonamjernom softveru.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Alati koje zlonamjerni akteri koriste za bo\u010dno kretanju uklju\u010duju <em>Windows Remote Management<\/em> (<em>WnRM<\/em>) i <em>PowerShell<\/em>. Ovi alati im omogu\u0107avaju da se kre\u0107u kroz mre\u017eu neotkriveni, pove\u0107avaju\u0107i potencijalnu \u0161tetu koju mogu da izazovu. Sposobnosti prikupljanja podataka <em>RustyStealer<\/em> zlonamjernog softvera su opse\u017ene, ciljaju\u0107i na razli\u010dite tipove osjetljivih informacija kao \u0161to su akreditivi za prijavu za klijente elektronske po\u0161te, internet pregleda\u010de, <em>FTP<\/em> servere i sesije protokola udaljene radne povr\u0161ine (eng. <em>remote desktop protocol \u2013 RDP<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"YMIR_RANSOMWARE\"><\/span><strong><em>YMIR RANSOMWARE<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Dva dana nakon po\u010detnog upada <em>RustyStealer<\/em> zlonamjernog softvera, zlonamjerni akteri su primijenili <em>Ymir<\/em> <em>ransomware<\/em> zlonamjerni softver izvr\u0161avanjem daljinskih veza i otpremanjem korisnog tereta. Otkriveni su tragovi ovog izvr\u0161enja, posebno oni povezani sa <em>PowerShell<\/em> skriptom za samouni\u0161tenje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj <em>ransomware<\/em> zlonamjerni softver se pojavio u julu 2024. godine. On funkcioni\u0161e u potpunosti u memoriji, upotrebljavaju\u0107i <em>PowerShell<\/em> komande za izvr\u0161avanje zadataka unutar memorije koriste\u0107i funkcije kao \u0161to su <em>malloc<\/em>, <em>memmove<\/em> i <em>memcmp<\/em>. Izvr\u0161avaju\u0107i se u potpunosti u memoriji, <em>ransomware<\/em> zlonamjerni softver izbjegava pisanje bilo kakvog trajnog k\u00f4da na disk i ote\u017eava bezbjednosnim rje\u0161enjima da otkriju ili sprije\u010de njegove aktivnosti. Ovaj metod tako\u0111e omogu\u0107ava zlonamjernim akterima da zaobi\u0111u tradicionalne softvere za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) koji se oslanjaju na analizu aktivnosti datoteka na disku, \u0161to ga \u010dini izuzetno ozbiljnim protivnikom za organizacije koje \u017eele da za\u0161tite svoje podatke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon infiltracije u kompromitovani sistem, <em>Ymir<\/em> <em>ransomware<\/em> zlonamjerni softver vr\u0161i opse\u017eno izvi\u0111anje prikupljanjem informacija kao \u0161to su datum i vreme sistema, identifikuju\u0107i pokrenute procese i provjeru vremena rada sistema. Ovo poma\u017ee da se utvrdi da li radi u izolovanom okru\u017eenju (eng. <em>sandbox<\/em>) ili na ure\u0111aju stvarne \u017ertve. Tako\u0111e preska\u010de ekstenzije datoteka na osnovu unaprijed definisane liste tokom procesa \u0161ifrovanja, \u0161to poma\u017ee u smanjenju o\u0161te\u0107enja kriti\u010dnih funkcija sistema kako bi se izbjegao da sistem ne mo\u017ee da se pokrene.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Ransomware<\/em> koristi napredni i brzi algoritam za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a>, \u0161ifru toka <em>ChaCha20<\/em>, za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> datoteka na sistemu \u017ertve, dodaju\u0107i nasumi\u010dne ekstenzije. Kada se zavr\u0161e sve neophodne pripreme, on nastavlja sa \u0161ifrovanjem ciljanih podataka, efektivno zaklju\u010davaju\u0107i korisnike iz njihovih sopstvenih sistema sve dok se ne plate otkupnina za klju\u010deve za de\u0161ifrovanje ili ne primjene alternativni metod oporavka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zanimljivo je da je dio napomene o otkupnini konfigurisan u polju klju\u010da <em>legalnoticecaption<\/em> sistemskih registara, pozivaju\u0107i korisnike da potra\u017ee dodatne detalje u napomeni o otkupnini pod nazivom \u201c<em>INCIDENT_REPORT.pdf<\/em>\u201d. Obavje\u0161tenje o otkupnini prikazano je i prije nego \u0161to se korisnik prijavi uz tvrdnju da je do\u0161lo do kra\u0111e podataka, \u0161to sugeri\u0161e da su alati kori\u0161teni prije infekcije bili odgovorni za ovu aktivnost. Ova taktika je osmi\u0161ljena da \u017ertvama unese strah i hitnost, ohrabruju\u0107i ih da bez odlaganja plate tra\u017eenu otkupninu. Me\u0111utim, bitno je zapamtiti da pla\u0107anje otkupnine ne garantuje de\u0161ifrovanje ili oporavak podataka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedinstvena karakteristika <em>Ymir<\/em> <em>ransomware<\/em> zlonamjernog softvera je i njegova upotreba <em>PowerShell<\/em> komandi za skeniranje sistema u potrazi za izvr\u0161nom datotekom i njenim brisanjem kako bi se izbjegla identifikacija i analiza. Ovo stvara zna\u010dajan izazov za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne istra\u017eiva\u010de<\/a> da prou\u010de pona\u0161anje zlonamjernog softvera i razviju efikasne protivmjere protiv budu\u0107ih napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedan zabrinjavaju\u0107i aspekt <em>Ymir<\/em> <em>ransomware<\/em> zlonamjernog softvera je njegova potencijalna upotreba <em>RustyStealer <\/em>kradljivaca informacija kao posrednika u pristupu, \u0161to bi ovu novu <em>ransomware <\/em>porodicu moglo brzo u\u010diniti \u0161iroko rasprostranjenom prijetnjom. Sigurnosni istra\u017eiva\u010di upozoravaju da su zlonamjerni akteri mo\u017eda ve\u0107 po\u010deli da prikupljaju podatke o \u017ertvama, ali jo\u0161 nisu uspostavili lokaciju za curenje podataka u svrhu iznude.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zanimljivo je <em>Ymir<\/em> <em>ransomware<\/em> k\u00f4d sadr\u017ei komentar napisan na afri\u010dkom jeziku <em>Lingala<\/em>. Ovaj jezik se se prvenstveno govori u Demokratskoj Republici Kongo, Republici Kongo, Angoli i Centralnoafri\u010dkoj Republici. To je jedan od nacionalnih jezika Demokratske Republice Kongo i slu\u017ei kao <em>lingua franca<\/em> (jezik koji uvelike prelazi granice zemlje u kojoj se govori) u ve\u0107em djelu regiona. Ovo bi mogao biti poku\u0161aj da se zamagli <em>ransomware<\/em> zlonamjerni softver i da sigurnosnim istra\u017eiva\u010dima ote\u017ea razumijevanje njegovog unutra\u0161njeg funkcionisanja, sugeri\u0161u\u0107i mogu\u0107e veze sa afri\u010dkim grupama sajber kriminala. Tako\u0111e, Ove informacije mogu biti dragocjene za agencije za sprovo\u0111enje zakona koje istra\u017euju ove operacije sajber kriminala, jer pru\u017eaju potencijalne tragove za pronala\u017eenje po\u010dinilaca.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Veza izme\u0111u <em>RustyStealer<\/em> softvera za kra\u0111u informacija i <em>Ymir<\/em> <em>ransomware<\/em> zlonamjernog softvera mogla da u\u010dini ovog posljednjeg prijetnjom koja se brzo \u0161iri, jer kapitalizuje na postoje\u0107im mre\u017enim upori\u0161tima koje je uspostavio njegov \u201ckolega\u201d za kra\u0111u informacija. Ovo partnerstvo pokazuje novi trend u operacijama sajber kriminala, gdje razli\u010diti entiteti zlonamjernog softvera sara\u0111uju kako bi efikasnije postigli svoje ciljeve.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi se smanjila \u0161teta od ovakvih incidenata i efikasno uradio oporavak, organizacijama se savjetuje da se fokusiraju na odbrambene mjere. Informisanjem o rastu\u0107im prijetnjama kao \u0161to su <em>RustyStealer<\/em> i <em>Ymir ransomware<\/em>, kao i primjenom jakih za\u0161titnih mjera, organizacije mogu bolje da se odbrane od potencijalnih napada. Ovo uklju\u010duje pra\u0107enje mre\u017ene aktivnosti u potrazi za znakovima bo\u010dnog kretanja pomo\u0107u alata kao \u0161to su <em>WnRM<\/em> ili <em>PowerShell<\/em>, obezbje\u0111ivanje naloga sa visokim privilegijama sa autentifikacijom u vi\u0161e koraka i redovno a\u017euriranje antivirusnog softvera radi za\u0161tite od poznatih prijetnji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Teku\u0107i rat protiv sajber kriminala zahteva proaktivan pristup kako bi se ostalo informisanim o evoluiraju\u0107im taktikama koje koriste zlonamjerni akteri poput onih koji stoje iza <em>RustyStealer<\/em> softvera za kra\u0111u informacija i <em>Ymir<\/em> <em>ransomware<\/em> zlonamjernog softvera. Razumijevanjem njihovih karakteristika i metoda, organizacije mogu bolje da se brane i pripreme za potencijalne napade u budu\u0107nosti. Od su\u0161tinskog je zna\u010daja ostati na oprezu, primjenjivati sna\u017ene bezbjednosne mjere i sara\u0111ivati sa stru\u010dnjacima za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> kako bi se ostalo ispred ovih prijetnji koje se razvijaju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se organizacije za\u0161titile od <em>RustyStealer<\/em> softvera za kra\u0111u informacija i <em>Ymir<\/em> <em>ransomware<\/em> zlonamjernog softvera, klju\u010dno je primijeniti sveobuhvatnu bezbjednosnu strategiju koja obuhvata razli\u010dite slojeve odbrane. Evo nekoliko preporuka koje \u0107e pomo\u0107i u efikasnom oja\u010danju odbrane sistema:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Obezbijediti redovne sesije obuke za zaposlene o identifikaciji <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napada<\/a>, taktikama dru\u0161tvenog in\u017eenjeringa i drugim potencijalnim prijetnjama. Podstaknuti zaposlene da odmah prijave sve sumnjive aktivnosti <em>IT<\/em> odjeljenju ili bezbjednosnom timu. Ovo \u0107e pomo\u0107i da se smanji rizik da se <em>RustyStealer<\/em> infiltrira u mre\u017eu nepa\u017eljivim klikom ili kompromitovanim nalogom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovoditi smjernice za jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> koje zahtevaju od zaposlenih da koriste slo\u017eene, jedinstvene lozinke za svaki nalog i da ih redovno mijenjaju. Pored toga, razmisliti o primijeni autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication &#8211; MFA<\/em>) gdje god je to mogu\u0107e da bi se dodao jo\u0161 jedan sloj bezbjednosti. Ovo \u0107e <em>RustyStealer<\/em> softveru za kra\u0111u informacija ili drugom zlonamjernom softveru ote\u017eati efikasno prikupljanje akreditiva za prijavu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da je sav softver i svi sistemi a\u017eurirani sa najnovijim ispravkama i a\u017euriranjima, jer to mo\u017ee pomo\u0107i u za\u0161titi od poznatih ranjivosti koje mo\u017ee koristi <em>RustyStealer<\/em> ili <em>Ymir<\/em> <em>ransomware<\/em>. Redovno skenirati mre\u017eu u potrazi za zastarelim ili nea\u017euriranim softverom i u skladu sa tim davati prioritet njihovim a\u017euriranjima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti segmentaciju mre\u017ee da bi se ograni\u010dilo \u0161irenje zlonamjernog softvera kao \u0161to je <em>RustyStealer<\/em> unutar infrastrukture organizacije. Izolacijom kriti\u010dnih sistema mo\u017ee se smanjiti potencijalna \u0161tetu uzrokovanu uspje\u0161nim napadom na jedan sistem koji se \u0161iri na druge,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati softvere za detekciju i odgovor na prijetnje (<em>EDR<\/em>) koji nadgledaju krajnje ta\u010dke za sumnjive aktivnosti, kao \u0161to su neobi\u010dan mre\u017eni saobra\u0107aj ili obrasci pristupa datotekama. Ovo \u0107e pomo\u0107i da se rano otkriju infekcije <em>RustyStealer<\/em> softverom za kra\u0111u informacija i omogu\u0107i\u0107e brzu reakciju prije nego \u0161to zlonamjerni softver mo\u017ee da ugrozi vi\u0161e sistema ili otvori put za primjenu <em>Ymir<\/em> <em>ransomware<\/em> zlonamjernog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati robusnu strategiju pravljenja <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> koja obezbje\u0111uje da se kriti\u010dni podaci redovno skladi\u0161te u rezervne kopije i bezbjedno \u010duvaju van mre\u017ee. U slu\u010daju infekcije sa <em>RustyStealer<\/em> softverom za kra\u0111u informacija ili <em>Ymir<\/em> <em>ransomware<\/em> zlonamjernim softverom, skora\u0161nje rezervne kopije \u0107e omogu\u0107iti brz oporavak sistema bez pla\u0107anja otkupnine koju tra\u017ee zlonamjerni akteri,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati alate za pra\u0107enje mre\u017ee koji mogu da otkriju neobi\u010dne obrasce saobra\u0107aja, kao \u0161to je bo\u010dno kretanje kroz mre\u017ee pomo\u0107u alata kao \u0161to su <em>Windows Remote Management<\/em> (<em>WnRM<\/em>) i <em>PowerShell<\/em>. Ovo \u0107e pomo\u0107i da se rano identifikuju potencijalne infekcije <em>RustyStealer<\/em> softverom za kra\u0111u informacija i omogu\u0107iti brz odgovor prije nego \u0161to zlonamjerni akteri budu imali priliku da primjene <em>Ymir<\/em> <em>ransomware<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> koji opisuje jasne korake za reagovanje na ugro\u017eavanje bezbjednosti ili infekciju zlonamjernim softverom kao \u0161to je <em>RustyStealer<\/em> ili <em>Ymir<\/em> <em>ransomware<\/em>. Ovo bi trebalo da uklju\u010duje procedure za izolovanje pogo\u0111enih sistema, prikupljanje dokaza i obavje\u0161tavanje nadle\u017enih organa ako je potrebno.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih preporuka organizacije mogu zna\u010dajno smanjiti rizik da postanu \u017ertva zlonamjernog softvera <em>RustyStealer<\/em> ili <em>Ymir<\/em> <em>ransomware<\/em> napada. Potrebno je biti oprezan, biti informisan i uvijek biti spreman za potencijalne prijetnje na horizontu.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Dva zlonamjerna entiteta su se nedavno pojavila kao zastra\u0161uju\u0107i dvojac &#8211; ozlogla\u0161eni zlonamjerni softver za kra\u0111u informacija RustyStealer i noviYmir ransomware. Novootkrivena varijanta Ymir ransomware zlonamjernog softvera i zlonamjerni softver za kra\u0111u akreditiva, RustyStealer,&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7473,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2444,894,2442,2443,567,2447,2448,1960,2446,2445],"class_list":["post-7472","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cybercrime-partnerships","tag-data-breach","tag-in-memory-attacks","tag-infostealer-malware","tag-lateral-movement","tag-memory-based-execution","tag-power-shell-attacks","tag-ransomware-attacks","tag-rustystealer-malware","tag-ymir-ransomware"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7472"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7472\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7473"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}