{"id":7586,"date":"2025-01-11T22:54:55","date_gmt":"2025-01-11T21:54:55","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7586"},"modified":"2025-01-11T22:54:55","modified_gmt":"2025-01-11T21:54:55","slug":"hiatusrat-stalna-prijetnja-globalnoj-sajber-bezbjednosti","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/01\/11\/hiatusrat-stalna-prijetnja-globalnoj-sajber-bezbjednosti\/","title":{"rendered":"HiatusRAT: Stalna prijetnja globalnoj sajber bezbjednosti"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sofisticirani <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> poznat kao <em>HiatusRAT<\/em> izaziva zabrinutost me\u0111u organizacijama \u0161irom sveta, a koliko je ta zabrinutost opravdana govori i <a href=\"https:\/\/www.ic3.gov\/CSA\/2024\/241216.pdf\" target=\"_blank\" rel=\"noopener\">upozorenje<\/a> Federalnog istra\u017enog biroa (eng. <em>Federal Bureau of Investigation \u2013 FBI<\/em>), Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za daljinski pristup (eng. <em>remote access trojan \u2013 RAT<\/em>) omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da daljinski preuzmu kontrolu nad ciljanim ure\u0111ajima, pro\u0161irio je svoj obim sa zastarelih perifernih ure\u0111aja mre\u017ee na razli\u010dite organizacije na Tajvanu, Sjedinjenim Ameri\u010dkim Dr\u017eavama, Australiji, Kanadi, Novom Zelandu i Ujedinjenom Kraljevstvu.<\/span><\/p>\n<div id=\"attachment_7587\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7587\" class=\"size-full wp-image-7587\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/HiatusRAT-Malware.jpg\" alt=\"HiatusRAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/HiatusRAT-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/HiatusRAT-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/HiatusRAT-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/HiatusRAT-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/HiatusRAT-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/HiatusRAT-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/01\/HiatusRAT-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7587\" class=\"wp-caption-text\"><em>HiatusRAT: Stalna prijetnja globalnoj sajber bezbjednosti; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/01\/11\/hiatusrat-stalna-prijetnja-globalnoj-sajber-bezbjednosti\/#HIATUSRAT\">HIATUSRAT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/01\/11\/hiatusrat-stalna-prijetnja-globalnoj-sajber-bezbjednosti\/#Metode_napada_i_uticaja\">Metode napada i uticaja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/01\/11\/hiatusrat-stalna-prijetnja-globalnoj-sajber-bezbjednosti\/#Alati_Ingram_i_Medusa\">Alati: Ingram i Medusa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/01\/11\/hiatusrat-stalna-prijetnja-globalnoj-sajber-bezbjednosti\/#Trenutno_stanje_i_ocekivanja\">Trenutno stanje i o\u010dekivanja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/01\/11\/hiatusrat-stalna-prijetnja-globalnoj-sajber-bezbjednosti\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/01\/11\/hiatusrat-stalna-prijetnja-globalnoj-sajber-bezbjednosti\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"HIATUSRAT\"><\/span><strong>HIATUSRAT<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Poreklo <em>HiatusRAT<\/em> zlonamjernog softvera je jo\u0161 uvijek u velikoj mjeri nepoznato, ali ono \u0161to je jasno je da je njegov po\u010detni fokus bio na zastarelim mre\u017enim ure\u0111ajima. Ovi ure\u0111aji, koji se \u010desto zanemaruju u smislu bezbjednosnih a\u017euriranja, pokazali su se kao bogata meta za zlonamjerne aktere. Operateri zlonamjernog softvera su bili u mogu\u0107nosti da iskoriste ranjivosti ovih ure\u0111aja kako bi dobili neovla\u0161teni pristup i kontrolu nad njima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Po\u010deci ovog zlonamjernog softvera mogu se pratiti do jula 2022. godine kada je prvi put otkriven u digitalnom prostoru. U po\u010detku je zlonamjerni softver prvenstveno ciljao zastarele ure\u0111aje na periferiji mre\u017ee. Me\u0111utim, njegov obim se od tada zna\u010dajno pro\u0161irio, sa napadima na internet stvari (eng. <em>internet of things \u2013 IoT<\/em>) ure\u0111aje u vi\u0161e zemalja, pa \u010dak i izvi\u0111a\u010dkim aktivnostima protiv servera ameri\u010dke vlade.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri koji stoje iza <em>HiatusRAT<\/em> zlonamjernog softvera posebno su zainteresovani za <em>Xiongmai<\/em> i <em>Hikvision<\/em> ure\u0111aje sa <em>telnet<\/em> pristupom. Oni koriste razli\u010dite alate u svojim napadima, uklju\u010duju\u0107i <em>Ingram <\/em>i <em>Medusa<\/em> alatke za dobijanje akreditiva. Napadi su ciljali veb kamere i digitalne video rekordere (eng. <em>digital video recorders \u2013 DVR<\/em>) sa 23, 26, 554, 2323, 567, 5523, 8080, 9530 i 56575 <em>TCP<\/em> portovima koji su bili izlo\u017eeni pristupu Internetu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Federalni istra\u017eni biro (<em>FBI<\/em>) je izdao obavje\u0161tenje kojim upozorava stru\u010dnjake za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> i administratore sistema o ovoj novoj prijetnji. Obavje\u0161tenje nagla\u0161ava potrebu za budno\u0161\u0107u i hitnim mjerama za za\u0161titu od potencijalnih napada <em>HiatusRAT<\/em> zlonamjernog softvera. Zlonamjerni akteri koji stoje iza ovog zlonamjernog softvera pokazali su interesovanje za iskori\u0161tavanje poznatih ranjivosti koje proizvo\u0111a\u010di tek treba da isprave. To uklju\u010duje <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2017-7921\" target=\"_blank\" rel=\"noopener\"><em>CVE-2017-7921<\/em><\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2018-9995\" target=\"_blank\" rel=\"noopener\"><em>CVE-2018-9995<\/em><\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-25078\" target=\"_blank\" rel=\"noopener\"><em>CVE-2020-25078<\/em><\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2021-33044\" target=\"_blank\" rel=\"noopener\"><em>CVE-2021-33044<\/em><\/a> i <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-36260\" target=\"_blank\" rel=\"noopener\"><em>CVE-2021-36260<\/em><\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Metode_napada_i_uticaja\"><\/span><strong>Metode napada i uticaja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>HiatusRAT<\/em> je veoma sofisticirani zlonamjerni softver koji omogu\u0107ava zlonamjernim akterima da daljinski preuzmu kontrolu nad ciljanim ure\u0111ajima nakon \u0161to identifikuju ranjivosti u veb kamerama, digitalnim video rekorderima (<em>DVR<\/em>) ili drugim internet stvari (<em>IoT<\/em>) ure\u0111ajima. Zlonamjerni akteri posebno tra\u017ee ranjivosti u ovim ure\u0111ajima, uklju\u010duju\u0107i nekoliko kriti\u010dnih bezbjednosnih propusta koje proizvo\u0111a\u010di jo\u0161 nisu ispravili. Kada je ure\u0111aj kompromitovan, mo\u017ee se koristiti kao prikrivena posredni\u010dka (eng. <em>proxy<\/em>) mre\u017ea ili raspore\u0111en za isporuku dodatnih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnih tereta<\/a> (eng. <em>payload<\/em>) na inficiranim ure\u0111ajima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj <em>HiatusRAT<\/em> napada mo\u017ee biti razoran. U martu 2024. godine, zlonamjerni akteri su pokrenuli \u0161iroku kampanju skeniranja koja cilja internet stvari (<em>IoT<\/em>) ure\u0111aje u nekoliko zemalja, uklju\u010duju\u0107i Sjedinjene Ameri\u010dke Dr\u017eave, Australiju, Kanadu, Novi Zeland i Ujedinjeno Kraljevstvo. Ova kampanja je pratila jo\u0161 dvije serije napada: jedan koji je tako\u0111e ciljao server Ministarstva odbrane Sjedinjenih Ameri\u010dkih Dr\u017eava u izvi\u0111a\u010dkom napadu i raniji talas napada u kojem je vi\u0161e od stotinu preduze\u0107a imalo svoje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/08\/hiatusrat-napada-draytek-rutere\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>DrayTek Vigor VPN<\/em> rutere zara\u017eene <em>HiatusRAT<\/em> zlonamjernim softverom<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj incident nagla\u0161ava razorne posljedice uspje\u0161nih <em>HiatusRAT<\/em> napada na organizacije. \u0160tavi\u0161e, izvi\u0111anje protiv servera ameri\u010dke vlade sugeri\u0161e strate\u0161ku namjeru iza ovih napada. Ako uspije, ovakav napad bi potencijalno mogao da ugrozi nacionalnu bezbjednost pru\u017eanjem vrijednih obavje\u0161tajnih podataka protivnicima ili naru\u0161avanjem kriti\u010dne infrastrukture.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Alati_Ingram_i_Medusa\"><\/span><strong>Alati: <em>Ingram<\/em> i <em>Medusa<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri koji stoje iza <em>HiatusRAT<\/em> zlonamjernog softvera koriste razli\u010dite alate u svojim napadima, od kojih su dva zna\u010dajna <em>Ingram<\/em> i <em>Medusa<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Ingram<\/em> je alatka za skeniranje veb kamera u potrazi za ranjivostima dizajnirana posebno za veb kamere povezane na mre\u017eu, a dostupna je na platformi <em>GitHub<\/em>. Podr\u017eava niz uobi\u010dajenih ure\u0111aja za veb kamere kao \u0161to su <em>Hikvision<\/em> i <em>Dahua<\/em>. Alat omogu\u0107ava da se identifikuju potencijalne bezbjednosni propusti u ovim ure\u0111ajima skeniranjem ciljnih <em>IP<\/em> adresa i njihovih portova.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Medusa<\/em> je alatka komandne linije otvorenog k\u00f4da dizajnirana za brzo probijanje lozinke <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/07\/brute-force-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">napadom grube sile<\/a> (eng.<em> brute force attack<\/em>) . Stru\u010dnjaci za bezbjednost ga \u0161iroko koriste za identifikaciju slabih ili podrazumijevanih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki <\/a>u razli\u010ditim protokolima. Klju\u010dne karakteristike ovog alata su da omogu\u0107ava brze, istovremene poku\u0161aje napada grube sile, uz podr\u0161ku za mnoge protokole kao \u0161to su <em>FTP<\/em>, <em>SSH<\/em>, <em>HTTP<\/em>, <em>RDP<\/em>, <em>MySQL<\/em> i mnogi drugi. Pored toga ovaj alat je modularan, \u0161to zna\u010di da mu se lako dodaje podr\u0161ka za nove usluge ili protokole.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovi alati omogu\u0107avaju zlonamjernim akterima da skeniranju ranjive ure\u0111aje i dobiju neovla\u0161teni pristup kada ih prona\u0111u. Njihova upotreba samo pokazuje sofisticiranost zlonamjernog aktera koji stoje iza <em>HiatusRAT<\/em> zlonamjernog softvera, jer oni ne samo da su svjesni ovih resursa, ve\u0107 su i dovoljno vje\u0161ti da ih efikasno iskoriste u svojim zlonamjernim aktivnostima. Ovo nagla\u0161ava potrebu za kontinuiranim obrazovanjem o sajber bezbjednosti i budno\u0161\u0107u me\u0111u organizacijama \u0161irom sveta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Trenutno_stanje_i_ocekivanja\"><\/span><strong>Trenutno stanje i o\u010dekivanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Trenutno, <em>HiatusRAT<\/em> zlonamjerni softver nastavlja sa radom, predstavljaju\u0107i zna\u010dajnu prijetnju i pojedincima i organizacijama \u0161irom sveta. Sposobnost zlonamjernog softvera da iskoristi ranjivosti u internet stvari (<em>IoT<\/em>) ure\u0111ajima ga \u010dini posebno opasnim, jer se ovi ure\u0111aji \u010desto zanemaruju kada su u pitanju mjere bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Budu\u0107e prijetnje koje predstavlja <em>HiatusRAT<\/em> zlonamjerni softver \u0107e vjerovatno biti zna\u010dajne, s obzirom na njegovu sofisticiranost i resurse koji su na raspolaganju njegovim operaterima. Od klju\u010dne je va\u017enosti da pojedinci i organizacije preduzmu korake da se za\u0161tite od takvih prijetnji, uklju\u010duju\u0107i redovna a\u017euriranja, jake lozinke i oprez u otkrivanju neobi\u010dne aktivnosti na svojim ure\u0111ajima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Pojava <em>HiatusRAT<\/em> zlonamjernog softvera nagla\u0161ava potrebu za oprezom u suo\u010davanju sa sajber prijetnjama koje se stalno razvijaju. Kako internet stvari (<em>IoT<\/em>) ure\u0111aji postaju sve prisutniji, raste i potencijal da ih zlonamjerni akteri iskoriste. Od su\u0161tinskog je zna\u010daja da pojedinci i organizacije preduzmu korake da obezbijede svoje ure\u0111aje i budu informisani o novim prijetnjama kao \u0161to je <em>HiatusRAT<\/em> zlonamjerni softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iako je <em>HiatusRAT <\/em>kampanja mo\u017eda po\u010dela sa fokusom na zastarele ure\u0111aje na periferiji mre\u017ee, njeno \u0161irenje na ure\u0111aje interneta stvari (<em>IoT<\/em>) u vi\u0161e zemalja je dobar podsjetnik da niko nije siguran od sajber prijetnji. Na svima je da preduzmu mjere i obezbijede da ure\u0111aji budu bezbjedni od ove uporne prijetnje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u0160tavi\u0161e, me\u0111unarodna saradnja u borbi protiv sajber kriminala je klju\u010dna. Vlade, agencije za sprovo\u0111enje zakona i subjekti iz privatnog sektora moraju da sara\u0111uju kako bi razmijenili obavje\u0161tajne podatke, razvili efikasne protivmjere i pozvali po\u010dinioce na odgovornost za svoja djela. Samo kroz kolektivnu akciju mogu\u0107e je se nadati ubla\u017eavanju prijetnji koju predstavljaju zlonamjerni softveri kao \u0161to je <em>HiatusRAT<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U nastavku \u0107e biti nekoliko preporuka o tome kako se za\u0161titi od <em>HiatusRAT<\/em> zlonamjernog softvera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Korisnicima i organizacijama se savjetuje da ograni\u010de upotrebu ure\u0111aja koji su identifikovani kao potencijalni ciljevi za <em>HiatusRAT<\/em> napade ili da se izoluju od ostatka mre\u017ee. Ovo je najefikasniji na\u010din za spre\u010davanje poku\u0161aja upada i \u0161irenja zlonamjernog softvera nakon uspje\u0161nog napada;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je redovno preispitivati smjernice, primjenu upravljanja ispravkama, segmentaciju mre\u017ee, rotiranje akreditiva, primjenu jakih politika lozinki, kori\u0161tenje autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>), kori\u0161tenje alata za nadgledanje, revizija administrativnih naloga, zatvaranje neiskori\u0161tenih portova, a\u017euriranje sistema i aplikacija;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">U slu\u010daju sumnje u kompromitovanje sistema <em>HiatusRAT<\/em> ili nekim drugim zlonamjernim softverom, potrebno je istu prijaviti agencijama za sprovo\u0111enje zakona kako bi efikasnije pratili i neutralisali ove prijetnje;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Va\u017eno je biti u toku sa najnovijim prijetnjama u sajber bezbjednosti i mjerama za njihovo suzbijanje. Potrebno je redovno provjeravati da li postoje a\u017euriranja iz pouzdanih izvora sajber bezbjednosti kao \u0161to lokalna agencija za sajber bezbjednost, renomirani bezbjednosni istra\u017eiva\u010di i organizacije na dru\u0161tvenim medijima ili pretplatom na njihove biltene koji pru\u017eaju a\u017euriranja o novim prijetnjama i najboljim praksama u digitalnom prostoru;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instalirati renomirani bezbjednosni softver koji mo\u017ee pomo\u0107i u otkrivanju i spre\u010davanju dalje infiltracije <em>HiatusRAT<\/em> zlonamjernog softvera na ure\u0111aju. Uvjeriti se da se izabrani softver redovno a\u017eurira i da nudi za\u0161titu u realnom vremenu od zlonamjernog softvera, \u0161pijunskog softvera i drugih prijetnji.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Dok prijetnje kao \u0161to je <em>HiatusRAT<\/em> zlonamjerni softver mogu biti zastra\u0161uju\u0107e, njihovo razumijevanje je prvi korak ka za\u0161titi. Prate\u0107i ove prakse i primjenjuju\u0107i oprez, mogu\u0107e je zna\u010dajno smanjiti rizik od sajber napada na mre\u017eu.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sofisticirani zlonamjerni softver poznat kao HiatusRAT izaziva zabrinutost me\u0111u organizacijama \u0161irom sveta, a koliko je ta zabrinutost opravdana govori i upozorenje Federalnog istra\u017enog biroa (eng. Federal Bureau of Investigation \u2013 FBI), Ovaj trojanac za&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7587,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2573,2579,2570,2576,2577,2574,1115,2578,2572,2571,2575],"class_list":["post-7586","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-dvr-systems","tag-global-targeting","tag-hiatusrat","tag-hikvision-devices","tag-ingram-scanning-tool","tag-iot-devices","tag-malware-attack","tag-medusa-bruteforce-tool","tag-telnet-access-vulnerability","tag-web-camera-security","tag-xiongmai-devices"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7586"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7586\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7587"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}