{"id":7527,"date":"2024-12-23T21:57:39","date_gmt":"2024-12-23T20:57:39","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7527"},"modified":"2024-12-23T21:57:39","modified_gmt":"2024-12-23T20:57:39","slug":"secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/","title":{"rendered":"Secret Blizzard uhva\u0107en kako koristi pakistansku APT infrastrukturu za \u0161pijuna\u017eu"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">Napredna trajna prijetnja<\/a> (eng. <em>Advanced persistent threat \u2013 APT<\/em>) poznata kao <em>Secret<\/em> <em>Blizzard<\/em> je razotkrivena zbog svojih tajnih operacija usmjerenih na vlade i istra\u017eiva\u010dke organizacije \u0161irom sveta. Prema nedavnim <a href=\"https:\/\/blog.lumen.com\/snowblind-the-invisible-hand-of-secret-blizzard\/\" target=\"_blank\" rel=\"noopener\">izvje\u0161tajima <em>Black Lotus Labs<\/em><\/a>, istra\u017eiva\u010dkog tima kompanije <em>Lumen<\/em> i <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/12\/04\/frequent-freeloader-part-i-secret-blizzard-compromising-storm-0156-infrastructure-for-espionage\/\" target=\"_blank\" rel=\"noopener\">izvje\u0161tajima kompanije <em>Microsoft<\/em><\/a>, otkriveno je da se ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> sa sjedi\u0161tem u Rusiji infiltrirao u \u010dvorove komande i kontrole (eng. <em>command-and-control \u2013 C2<\/em>) drugog zlonamjernog aktera, pakistanske grupe zlonamjernih aktera <em>Storm-0156 <\/em>i zadr\u017eao pristup vi\u0161e od protekle dvije godine.<\/span><\/p>\n<div id=\"attachment_7529\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7529\" class=\"size-full wp-image-7529\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Secret-Blizzard-Hacking-Group.jpg\" alt=\"Secret Blizzard\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Secret-Blizzard-Hacking-Group.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Secret-Blizzard-Hacking-Group-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Secret-Blizzard-Hacking-Group-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Secret-Blizzard-Hacking-Group-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Secret-Blizzard-Hacking-Group-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Secret-Blizzard-Hacking-Group-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Secret-Blizzard-Hacking-Group-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7529\" class=\"wp-caption-text\"><em>Secret Blizzard uhva\u0107en kako koristi pakistansku APT infrastrukturu za \u0161pijuna\u017eu; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#ZRTVA_INFILTRACIJE_STORM-0156\">\u017dRTVA INFILTRACIJE: STORM-0156<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#SECRET_BLIZZARD_INFILTRACIJA\">SECRET BLIZZARD INFILTRACIJA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#SECRET_BLIZZARD_ALATI_I_TAKTIKE\">SECRET BLIZZARD: ALATI I TAKTIKE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#CrimsonRAT_Backdoor\">CrimsonRAT Backdoor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#TinyTurla\">TinyTurla<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#MiniPocket\">MiniPocket<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#TwoDash\">TwoDash<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#Andromeda\">Andromeda<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#KopiLuwak\">KopiLuwak<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#QuietCanary\">QuietCanary<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#Tavdig\">Tavdig<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#KazuarV2\">KazuarV2<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#Taktike\">Taktike<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#SECRET_BLIZZARD_UTICAJ\">SECRET BLIZZARD UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/23\/secret-blizzard-uhvacen-kako-koristi-pakistansku-apt-infrastrukturu-za-spijunazu\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ZRTVA_INFILTRACIJE_STORM-0156\"><\/span><strong>\u017dRTVA INFILTRACIJE: <em>STORM-0156<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Storm-0156 <\/em>zlonamjerna grupa, tako\u0111e prepoznat pod nazivima <em>SideCopy<\/em> i <em>Transparent<\/em> <em>Tribe<\/em>, aktivan je nekoliko godina, koriste\u0107i raznovrsne alate kao \u0161to su <em>AllaKore<\/em> i prilago\u0111eni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanci<\/a> za daljinski pristup (eng. <em>remote access trojan \u2013 RAT<\/em>). Djeluju\u0107i prvenstveno iz Pakistana, ovaj dr\u017eavno sponzorisani zlonamjerni akter je bio pod lupom raznih firmi za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> ve\u0107 nekoliko godina zbog svog raznolikog i prilagodljivog pristupa sajber napadima. Njihov na\u010din djelovanja je pedantan i sistemati\u010dan, \u0161to ih \u010dini ozbiljnim protivnikom u digitalnom prostoru.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Storm-0156<\/em> je pokazao impresivan niz alata koji su mu na raspolaganju, a koji je evoluirao tokom godina, sa nedavnom integracijom <em>python<\/em> zasnovanih alata na za <em>Linux<\/em> sisteme, \u0161to ukazuje na nivo sofisticiranosti i prilagodljivosti koji nije neuobi\u010dajen me\u0111u dr\u017eavno sponzorisanim zlonamjernim akterima. Me\u0111utim, uprkos ovim promjenama, osnovne taktike, tehnike i procedure <em>Storm-0156<\/em> grupe zlonamjernih aktera su ostale relativno dosljedne.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primarni fokus anga\u017eovanja <em>Storm-0156<\/em> grupe zlonamjernih aktera bile su regionalne vladine organizacije, sa stalnim interesovanjem za Avganistan i Indiju. Entiteti u domenu vlade, tehnologije i industrijskih kontrolnih sistema kao \u0161to su proizvodnja i distribucija elektri\u010dne energije su uobi\u010dajene mete za ovog zlonamjernog aktera. Ovaj \u0161iroki obim interesovanja sugeri\u0161e da <em>Storm-0156<\/em> grupe zlonamjernih aktera nije samo zainteresovana za ometanje teku\u0107ih operacija, ve\u0107 i za prikupljanje obavje\u0161tajnih podataka radi ostvarivanja sopstvenih ciljeva.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan jedinstveni aspekt na\u010dina rada <em>Storm-0156<\/em> grupe zlonamjernih aktera le\u017ei u na\u010dinu na koji koristi odnose povjerenja. Jednom kada dobije pristup sistemu, \u010desto putem eksploatacije ili tehnika dru\u0161tvenog in\u017eenjeringa, manipuli\u0161e ovim odnosima povjerenja sa servera za komandu i kontrolu (<em>C2<\/em>) da bi se preselio u druge sisteme unutar mre\u017ee. Ovaj metod omogu\u0107ava <em>Storm-0156<\/em> grupi zlonamjernih aktera da krade podatke iz razli\u010ditih \u010dvorova na putu, primjenjuju\u0107i zlonamjerni softver kao \u0161to su <em>Waiscot<\/em> i <em>CrimsonRAT<\/em>, koji se koriste za interakciju sa mre\u017eama zasnovanim u Indiji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedna intrigantna karakteristika <em>Storm-0156<\/em> grupe zlonamjernih aktera je njena sposobnost da radi neotkrivena tokom du\u017eeg perioda zbog rutinskog brisanja podataka dnevnika, \u0161to je najbolja standardna praksa me\u0111u zlonamjernim akterima. Ova taktika smanjuje izlo\u017eenost i \u010dini izazovom za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne istra\u017eiva\u010de<\/a> da efikasno prate njihove aktivnosti. Me\u0111utim, kako sve vi\u0161e entiteta instalira bezbjednosne proizvode i otkriva ranije nepoznate eksploatacije i alate, veo oko operacija <em>Storm-0156<\/em> grupe zlonamjernih aktera postepeno se podi\u017ee.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SECRET_BLIZZARD_INFILTRACIJA\"><\/span><strong><em>SECRET BLIZZARD <\/em>INFILTRACIJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Infiltracija u infrastrukturu <em>Storm-0156<\/em> grupe zlonamjernih aktera od strane grupe zlonamjernih aktera poznate kao <em>Secret<\/em> <em>Blizzard<\/em>, ozna\u010dila je zna\u010dajnu prekretnicu u njihovim operacijama na Bliskom istoku. Ovaj strate\u0161ki potez omogu\u0107io je <em>Secret<\/em> <em>Blizzard<\/em> grupi zlonamjernih aktera da pro\u0161iri svoj domet i uticaj na razli\u010dite mre\u017ee, posebno na one u Avganistanu i Indiji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Po\u010detna faza infiltracije <em>Secret<\/em> <em>Blizzard<\/em> grupe zlonamjernih aktera dogodila se krajem 2022. godine kada su dobili pristup jednom od servera za komandu i kontrolu (<em>C2<\/em>) <em>Storm-0156<\/em> koji se koristi za skladi\u0161tenje eksfiltriranih podataka sa avganistanskih i indijskih ciljeva. Ovaj server je slu\u017eio kao kapija, pru\u017eaju\u0107i <em>Secret<\/em> <em>Blizzard<\/em> grupi zlonamjernih aktera ulaznu ta\u010dku u \u0161iru infrastrukturu <em>Storm-0156<\/em> grupe.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Vremenom, <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera je uspjela da pro\u0161iri svoj domet na 33 \u010dvora <em>Storm-0156<\/em> grupe, efektivno preuzev\u0161i njihove operacije. Do sredine 2023. godine, iskoristili su ovaj privilegovani pristup za postavljanje sopstvenog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softvera<\/a>, uklju\u010duju\u0107i <em>TwoDash<\/em> softver za preuzimanje i <em>Statuezy<\/em> monitor me\u0111umemorije (eng. <em>clipboard<\/em>). Ovi alati su strate\u0161ki uba\u010deni u mre\u017ee avganistanske vlade, kao \u0161to su Ministarstvo spoljnih poslova i Generalni direktorat za obavje\u0161tajne poslove.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj metod rada omogu\u0107ava <em>Secret<\/em> <em>Blizzard<\/em> grupi zlonamjernih aktera da odr\u017ei nivo anonimnosti dok i dalje ostvaruju svoje ciljeve. Koriste\u0107i alate i pristup druge grupe, oni mogu zamagliti svoje operacije i zakomplikovati atribuciju \u2013 za\u0161titni znak njihovog zanata koji je vi\u0111en u vi\u0161e kampanja u posljednjih sedam godina.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posljedice ove infiltracije su dalekose\u017ene. <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera je uspjela da prikupi obavje\u0161tajne podatke sa avganistanskih i indijskih mre\u017ea koriste\u0107i <em>C2<\/em> servere <em>Storm-0156<\/em> grupe, pru\u017eaju\u0107i im dragocjene uvide u ove regione. \u0160tavi\u0161e, tako\u0111e su bili u mogu\u0107nosti da kradu podatke iz \u010dvorova na putu, potencijalno kompromituju\u0107i osjetljive informacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova infiltracija <em>Storm-0156<\/em> grupe je svjedo\u010danstvo o prilagodljivosti i snala\u017eljivosti <em>Secret<\/em> <em>Blizzard<\/em> grupe zlonamjernih aktera. Koriste\u0107i infrastrukturu druge grupe, uspeli su da pro\u0161ire svoje operacije na nove teritorije i pove\u0107aju svoj ukupni uticaj na digitalni pejza\u017e.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SECRET_BLIZZARD_ALATI_I_TAKTIKE\"><\/span><strong><em>SECRET<\/em> <em>BLIZZARD: <\/em>ALATI I TAKTIKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera je po svom \u0161irokom arsenalu prilago\u0111enih alata i inovativnih metoda. Jedna od najistaknutijih taktika ove grupe uklju\u010duje otmicu infrastrukture. Oni vr\u0161e prenamjenu rivalskih servera za komandu i kontrolu (<em>C2<\/em>) za skladi\u0161tenje i upravljanje njihovim primjenama zlonamjernog softvera, kamufliraju\u0107i svoje aktivnosti kao one originalnih operatera. U nastavku \u0107e biti rije\u010di o nekim od zlonamjernih softvera koje ova grupa koristi:<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"CrimsonRAT_Backdoor\"><\/span><strong><em>CrimsonRAT Backdoor<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ovo je jedan od alata koji je <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera preuzela, a koji pripada <em>Storm<\/em>&#8211;<em>0156<\/em> operaterima. <em>CrimsonRAT Backdoor<\/em> trojanac za daljinski pristup (<em>RAT<\/em>) omogu\u0107ava zlonamjernim akterima da kontroli\u0161u kompromitovane sisteme na daljinu i obavljaju razne zlonamjerne aktivnosti kao \u0161to su eksfiltracija podataka, pra\u0107enje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni\u010dkog unosa<\/a> (eng. <em>keylogging<\/em>) i izvr\u0161avanje dodatnih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnih podataka<\/a> (eng. <em>payloads<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"TinyTurla\"><\/span><strong><em>TinyTurla<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>TinyTurla<\/em> je sofisticirana modularna porodica zlonamjernog softvera koja je povezana sa kampanjama <em>Secret<\/em> <em>Blizzard<\/em> grupe zlonamjernih aktera. Koristi kombinaciju tehnika kao \u0161to su <em>DLL<\/em> otmica, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>spear<\/em>&#8211;<em>phishing<\/em><\/a> elektronske poruke sa zlonamjernim prilozima i iskori\u0161tavanje ranjivosti u softveru za infekciju ciljeva.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"MiniPocket\"><\/span><strong><em>MiniPocket<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>MiniPocket<\/em> je zlonamjerni softver koji je otkrila kompanija <em>Microsoft<\/em> za koji je primije\u0107eno da ga <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera koristi za svoje \u0161pijunske aktivnosti. Ovaj zlonamjerni softver je poznat po svojoj sposobnosti da izbjegne detekciju <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih rje\u0161enja<\/a> i izvr\u0161i razne zlonamjerne radnje, kao \u0161to je eksfiltracija podataka i izvr\u0161avanje dodatnih korisnih podataka na kompromitovanim sistemima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"TwoDash\"><\/span><strong><em>TwoDash<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>TwoDash<\/em> je <em>backdoor<\/em> napravljen po mjeri, a <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera koristi ga u svojim operacijama. Koristi tehnike sli\u010dne onima koje koristi <em>Storm<\/em>&#8211;<em>0156<\/em>, kao \u0161to je <em>DLL<\/em> otmica pomo\u0107u alata kao \u0161to je <em>credwiz.exe<\/em>, kako bi ostao neotkriven i odr\u017eao postojanost na kompromitovanim sistemima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><strong><em>Andromeda<\/em><br \/>\n<\/strong><\/h3>\n<p><span style=\"font-size: 14pt;\">Iako nije direktno povezan sa <em>Secret<\/em> <em>Blizzard<\/em> grupom zlonamjernih aktera, primije\u0107eno je da se zlonamjerni softver <em>Andromeda<\/em> koristi u kombinaciji sa drugim alatima od strane ovog zlonamjernog aktera. Ovaj modularni <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>je sposoban za preuzimanje dodatnih korisnih podataka i obavljanje raznih zlonamjernih aktivnosti na kompromitovanim sistemima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"KopiLuwak\"><\/span><strong><em>KopiLuwak<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>KopiLuwak<\/em>, tako\u0111e poznat kao <em>CoffeeMoker<\/em> ili <em>Plankton<\/em>, je po narud\u017ebi napravljen <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoor<\/em> <\/a>sa kojom je <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera povezana. Koristi napredne tehnike za izbjegavanje otkrivanja i odr\u017eavanje postojanosti na kompromitovanim sistemima, \u0161to ote\u017eava sigurnosnim istra\u017eiva\u010dima da analiziraju njegovo unutra\u0161nje funkcionisanje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"QuietCanary\"><\/span><strong>QuietCanary<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>QuietCanary<\/em> je zlonamjerni softver za kra\u0111u informacija koji koristi <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera u svojim kampanjama. Ovaj alat je dizajniran da prikupi osjetljive podatke iz kompromitovanih sistema i eksfiltrira ih nazad na servere za komandu i kontrolu (<em>C2<\/em>) zlonamjernog aktera radi dalje analize.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tavdig\"><\/span><strong><em>Tavdig<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Tavdig<\/em> je prilago\u0111eni zlonamjerni softver koji koristi <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera i koji je primije\u0107en u njihovim operacijama protiv ciljeva u Avganistanu. Omogu\u0107ava zlonamjernim akterima da zadr\u017ee dugoro\u010dni pristup kompromitovanim sistemima i obavljaju razne zlonamjerne aktivnosti, kao \u0161to su eksfiltracija podataka i izvr\u0161avanje dodatnih korisnih podataka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"KazuarV2\"><\/span><strong><em>KazuarV2<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>KazuarV2<\/em> je <em>backdoor<\/em> napravljen po mjeri sa kojim je <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera povezana u svojim operacijama protiv meta u Indiji. Ovaj alat koristi prikrivene tehnike da izbjegne otkrivanje, \u0161to sugeri\u0161e da <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera daje prednost odr\u017eavanju niskog profila u odnosu na direktan upad kada djeluje u ovom regionu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Taktike\"><\/span><strong>Taktike<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera koristi specifi\u010dnu taktiku koja uklju\u010duje dobijanje neovla\u0161tenog pristupa sistemima ili mre\u017eama tre\u0107ih strana, bilo putem prikrivenih sredstava kao \u0161to je kra\u0111a akreditiva ili kupovina pristupa, sa namjerom da se uspostavi upori\u0161ta \u0161pijunske vrijednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pristup ove grupe zlonamjernih aktera nije ograni\u010den samo na ovu metodu, ve\u0107 tako\u0111e pokazuje strate\u0161ko i prilagodljivo pona\u0161anje u njihovim sajber operacijama. Oni su primije\u0107eni da koriste razli\u010ditie vektora napada, uklju\u010duju\u0107i kompromitovanje na strani servera, kompromitovanje na ivi\u010dnim ure\u0111ajima, <em>spear<\/em>&#8211;<em>phishing<\/em>, strate\u0161ke internet kompromise \u2013 napadi vrebaju\u0107eg mjesta (eng. <em>watering holes<\/em>) i kampanje protivnik u sredini (eng. <em>adversary-in-the-middle \u2013 AiTM<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Upotreba ovih raznovrsnih taktika omogu\u0107ava <em>Secret<\/em> <em>Blizzard<\/em> grupi zlonamjernih aktera da uspostavi vi\u0161estruka upori\u0161ta unutar mre\u017ee od interesa, olak\u0161avaju\u0107i dalje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> i prikupljanje obavje\u0161tajnih podataka tokom du\u017eeg perioda. Ovaj pristup je posebno o\u010digledan u njihovim aktivnostima, gdje su primije\u0107eni kako koriste kampanje za preuzimanje svojih <em>backdoor<\/em> alata na ciljne ure\u0111aje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Interesantan aspekt taktike <em>Secret<\/em> <em>Blizzard<\/em> grupe zlonamjernih aktera je njena sklonost da iskoristi pristup drugih protivnika. Ova strategija je primije\u0107ena u razli\u010ditim slu\u010dajevima kada je ova grupa zlonamjernih aktera pristupila alatima i infrastrukturi koji pripadaju drugim zlonamjernim akterima, kao \u0161to je iranski sponzorisana grupa zlonamjernih aktera <em>Hazel<\/em> <em>Sandstorm<\/em> (tako\u0111e poznata kao <em>OilRig<\/em>, <em>APT<\/em>&#8211;<em>34<\/em> i <em>Crambus<\/em>) ili kazahstanska sponzorisana grupa zlonamjernih aktera <em>Storm-0473<\/em>. Na taj na\u010din, <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera mo\u017ee uspostaviti upori\u0161te na mre\u017eama od interesa uz minimalan napor, pro\u0161iruju\u0107i svoje mogu\u0107nosti prikupljanja obavje\u0161tajnih podataka bez privla\u010denja nepotrebne pa\u017enje na sebe.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Taktika kra\u0111e pristupa i uspostavljanja upori\u0161ta ima vi\u0161estruku svrhu za <em>Secret<\/em> <em>Blizzard<\/em> grupu zlonamjernih aktera. Prvo, omogu\u0107ava im dugoro\u010dni pristup sistemima za prikupljanje obavje\u0161tajnih podataka, posebno fokusirajuc\u0301i se na napredna istra\u017eivanja i informacije od politi\u010dkog zna\u010daja. Drugo, ovaj pristup im omogu\u0107ava da zaobi\u0111u tradicionalne mjere bezbjednosti i pomije\u0161aju svoje aktivnosti sa aktivnostima legitimnih korisnika ili drugih zlonamjernih aktera, \u0161to otkrivanje \u010dini izazovnijim.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, va\u017eno je napomenuti da ovaj pristup ima i prednosti i nedostatke. S jedne strane, kori\u0161tenje kampanja drugih zlonamjernih aktera omogu\u0107ava <em>Secret<\/em> <em>Blizzard<\/em> grupi zlonamjernih aktera da zaobi\u0111e neke po\u010detne mehanizme detekcije i uspostavi prisustvo br\u017ee nego kada bi svoje operacije sprovodili nezavisno. S druge strane, po\u0161to su ova upori\u0161ta uspostavljena na interesnim ciljevima drugog zlonamjernog aktera, dobijene informacije mo\u017eda nisu u potpunosti uskla\u0111ene sa prioritetima prikupljanja <em>Secret<\/em> <em>Blizzard<\/em> grupe zlonamjernih aktera. Ovo potencijalno mo\u017ee dovesti do propu\u0161tenih prilika ili praznina u prikupljanju obavje\u0161tajnih podataka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, sigurnosni istra\u017eiva\u010di procjenjuju, da iako ovaj metod ima neke prednosti koje bi mogle da navedu vi\u0161e zlonamjernih aktera da ga prihvate, on je manje efikasan protiv oja\u010danih mre\u017ea gdje robusna krajnja ta\u010dka i odbrana mre\u017ee omogu\u0107avaju blagovremeno otkrivanje i sanaciju aktivnosti od strane vi\u0161e zlonamjernih aktera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SECRET_BLIZZARD_UTICAJ\"><\/span><strong><em>SECRET BLIZZARD<\/em> UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera prvenstveno cilja na ministarstva spoljnih poslova, ambasade, vladine kancelarije, odjeljenja odbrane i kompanije koje se bave odbrambenim sektorom \u0161irom sveta. Ovaj \u0161iroki opseg obuhvata \u0161irok spektar entiteta koji dr\u017ee osjetljive informacije u vezi sa politi\u010dkim pitanjima, vojnim strategijama i naprednim istra\u017eivanjima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Fokusiraju\u0107i se na ove vertikale, ova grupa zlonamjernih aktera tra\u017ei obavje\u0161tajne podatke koji bi potencijalno mogli da uti\u010du na me\u0111unarodnu politiku ili da pru\u017ee prednost u procesima strate\u0161kog dono\u0161enja odluka. Ova priroda njihovih meta sugeri\u0161e da bi njihove aktivnosti mogle imati dalekose\u017ene posljedice po razli\u010dite zemlje, jer mogu da pristupe i kradu osvetljive informacije od vi\u0161e vlada i odbrambenih organizacija \u0161irom sveta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Geografska distribucija aktivnosti <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera nije ograni\u010dena na bilo koji odre\u0111eni region, jer je primije\u0107eno da ciljaju entitete \u0161irom Evrope, biv\u0161e sovjetske dr\u017eave i druge dijelove sveta. Njihov fokus na prikupljanje politi\u010dkih obavje\u0161tajnih podataka sugeri\u0161e da bi mogli biti zainteresovani za uticaj ili prikupljanje informacija o me\u0111unarodnoj politici, \u0161to bi potencijalno moglo da uti\u010de na globalnu stabilnost i bezbjednost.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U oblasti sajber \u0161pijuna\u017ee, mali broj entiteta je uspeo da odr\u017ei tako \u0161iroko i prikriveno prisustvo kao <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera. Ovaj zagonetni zlonamjerni akter je dosljedno ciljao ministarstva spoljnih poslova, ambasade, vladine kancelarije, odjeljenja odbrane i kompanije koje se odnose na odbranu \u0161irom sveta, sa posebnim fokusom na prikupljanje obavje\u0161tajnih podataka u politi\u010dke svrhe. Strategiju \u0161irenja <em>Secret<\/em> <em>Blizzard<\/em> grupe zlonamjernih aktera karakteri\u0161e njen pedantan i sistemati\u010dan pristup, \u0161to je pokazano u njihovim operacijama u posljednje dvije godine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zna\u010dajan aspekt ovih operacija je sklonost ove grupe zlonamjernih aktera da iskoriste alate ili kompromitovanu infrastrukturu drugih protivnika koje su javno poznati proizvo\u0111a\u010dima bezbjednosnih alata. Ova taktika, iako nije jedinstvena u sajber \u0161pijuna\u017ei, pomalo je neobi\u010dna, jer im omogu\u0107ava da pro\u0161ire svoje mogu\u0107nosti i domet bez ulaganja zna\u010dajnih resursa u razvoj novih eksploatacija ili zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ranjivosti krajnjih ure\u0111aja unutar samih dr\u017eava, kao i drugih zlonamjernih aktera, pa i onih dr\u017eano sponzorisanih na napade <em>Secret<\/em> <em>Blizzard<\/em> grupe zlonamjernih aktera samo doprinosi uspjehu ove grupe. Ovim entitetima \u010desto nedostaju moderni bezbjednosni stekovi za pra\u0107enje pristupa i za\u0161titu od eksploatacije, \u0161to ih \u010dini glavnim metama za zlonamjerne aktere kao \u0161to je <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera. Pored toga, rutinsko brisanje podataka dnevnika od strane ove grupe zlonamjernih aktera smanjuje njihovu izlo\u017eenost, jer \u010dini pripisivanje i otkrivanje izazovnijim.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kako se ove kampanje sajber \u0161pijuna\u017ee razvijaju i nastavljaju, postaju\u0107i sve sofisticiranije, od su\u0161tinske je va\u017enosti za organizacije i nacije da ostanu budne protiv ovakvih prijetnji i razviju strategije za efikasno suprotstavljanje njima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili od potencijalnih prijetnji koje predstavlja <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera, klju\u010dno je primijeniti vi\u0161eslojnu strategiju odbrane. Evo nekoliko preporuka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Oja\u010dajte polo\u017eaj bezbjednosti krajnjih ure\u0111aja primjenom sljede\u0107ih mjera:<\/span>\n<ul>\n<li><span style=\"font-size: 14pt;\">Blokirati izvr\u0161avanje potencijalno zamagljenih skripti i kreiranja procesa koji poti\u010du iz <em>PSExec<\/em> i <em>WMI<\/em> komandi da bi se prije\u010dilo neovla\u0161teno izvr\u0161avanje skripte,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti pristup liste dozvoljenih aplikacija za izvr\u0161ne datoteke, dozvoljavaju\u0107i samo pouzdanim aplikacijama da se pokre\u0107u na krajnjim ure\u0111ajima. Ovo mo\u017ee pomo\u0107i da se ubla\u017ei rizik koji predstavlja nepoznati ili zlonamjerni softveri,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107ite rje\u0161enja za za\u0161titu mre\u017ee koja prate i kontroli\u0161u mre\u017eni saobra\u0107aj u realnom vremenu, poma\u017eu\u0107i otkrivanje i blokiranje sumnjivih aktivnosti pre nego \u0161to one ugroze sistem,<\/span><\/li>\n<\/ul>\n<\/li>\n<li><span style=\"font-size: 14pt;\">Serveri su \u010desto meta zbog njihove osjetljive prirode. Da bi se serveri za\u0161titili od <em>Secret<\/em> <em>Blizzard<\/em> grupe zlonamjernih aktera:<\/span>\n<ul>\n<li><span style=\"font-size: 14pt;\">Blokirati <em>Webshell <\/em>kreiranje za servere, jer je to uobi\u010dajena metoda koju koriste zlonamjerni akteri za dobijanje neovla\u0161tenog pristupa i kontrole nad sistemima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su aplikacije na strani servera a\u017eurne, jer zastareli softver mo\u017ee sadr\u017eati poznate ranjivosti koje su iskoristili zlonamjerni akteri,<\/span><\/li>\n<\/ul>\n<\/li>\n<li><span style=\"font-size: 14pt;\">Sprovesti segmentaciju mre\u017ee da bi se izolovali kriti\u010dna sredstva od ostatka mre\u017ee. Ovo \u0107e ograni\u010diti mogu\u0107nost zlonamjernog aktera da se kre\u0107e bo\u010dno unutar mre\u017ee i pristupa osjetljivim resursima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obu\u010diti korisnike da prepoznaju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronsku po\u0161tu, taktike dru\u0161tvenog in\u017eenjeringa i prakse bezbjednog pregledanja. Korisnici su \u010desto najslabija karika u odbrambenom lancu sajber bezbjednosti, a njihovo obrazovanje mo\u017ee pomo\u0107i u spre\u010davanju mnogih potencijalnih napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> kako bi se osiguralo da je organizacija spremna da efikasno reaguje na sve bezbjednosne incidente. Ovo bi trebalo da uklju\u010duje procedure za identifikaciju, obuzdavanje, iskorjenjivanje, oporavak i u\u010denje od doga\u0111aja iz sajber bezbjednosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno provjeravati mre\u017enu infrastrukturu, aplikacije i pona\u0161anje korisnika u potrazi za ranjivostima koje bi mogli da iskoriste zlonamjerni akteri <em>Secret<\/em> <em>Blizzard<\/em> grupe ili drugi zlonamjerni akteri. Pored toga, vr\u0161ite periodi\u010dno testiranje penetracije da bi se simulirali napadi u stvarnom svetu i identifikovali oblasti pobolj\u0161anja strategije odbrane,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kada se radi sa tre\u0107im stranama, uvjeriti se da se pridr\u017eavaju strogih bezbjednosnih standarda i redovno provjeravati njihove prakse u potrazi za potencijalnim ranjivostima koje bi mogli da iskoriste zlonamjerni akteri <em>Secret<\/em> <em>Blizzard<\/em> grupe ili drugi zlonamjerni akteri,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebna je saradnja sa kolegama iz industrije, organizacijama za dijeljenje informacija i agencijama za sprovo\u0111enje zakona da bi se ostalo informisanim o najnovijim prijetnjama koje predstavljaju grupe kao \u0161to je <em>Secret<\/em> <em>Blizzard<\/em> grupa zlonamjernih aktera i najboljim praksama za ubla\u017eavanje njihovih aktivnosti. Ovo \u0107e pomo\u0107i da se prilagodi strategija odbrane kako se pojavljuju nove taktike, tehnike i procedure.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih preporuka mogu\u0107e je zna\u010dajno smanjiti rizik od uspje\u0161nog napada <em>Secret<\/em> <em>Blizzard<\/em> grupe zlonamjernih aktera ili drugih prijetnji koje ciljaju mre\u017enu infrastrukturu organizacija.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Napredna trajna prijetnja (eng. Advanced persistent threat \u2013 APT) poznata kao Secret Blizzard je razotkrivena zbog svojih tajnih operacija usmjerenih na vlade i istra\u017eiva\u010dke organizacije \u0161irom sveta. Prema nedavnim izvje\u0161tajima Black Lotus Labs, istra\u017eiva\u010dkog&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7529,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[62,2511,2505,2518,2515,2513,2508,2516,2504,2507,2510,2509,2517,2512,1717,2506,2514],"class_list":["post-7527","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apt","tag-crimsonrat","tag-espionage-activities","tag-kazuarv2","tag-kopiluwak","tag-minipocket","tag-pakistani-threat-actor","tag-quietcanary","tag-russian-hackers","tag-secret-blizzard","tag-sidecopy","tag-storm-0156","tag-tavdig","tag-tinyturla","tag-transparent-tribe","tag-turla-group","tag-twodash"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7527"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7527\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7529"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}