{"id":7670,"date":"2025-02-09T21:41:05","date_gmt":"2025-02-09T20:41:05","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7670"},"modified":"2025-02-09T21:41:05","modified_gmt":"2025-02-09T20:41:05","slug":"lynx-ransomware-cilja-windows-linux-i-esxi-sisteme","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/02\/09\/lynx-ransomware-cilja-windows-linux-i-esxi-sisteme\/","title":{"rendered":"Lynx Ransomware cilja Windows, Linux i ESXi sisteme"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di kompanije <em>Group-IB<\/em> su <a href=\"https:\/\/www.group-ib.com\/blog\/cat-s-out-of-the-bag-lynx-ransomware\/?utm_source=twitter&amp;utm_campaign=Lynx%20Ransomware-as-a-Service&amp;utm_medium=social\" target=\"_blank\" rel=\"noopener\">otkrili novu prijetnju koja je alarmantno efikasna \u2013 <em>Lynx Ransomware<\/em><\/a>. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> se nudi po modelu ucjenjiva\u010dki softver kao usluga (eng. <em>ransomware-as-a-service \u2013 RaaS<\/em>) i predstavlja zna\u010dajnu prijetnju za <em>Windows<\/em>, <em>Linux<\/em> i <em>ESXi<\/em> sisteme \u0161irom sveta.<\/span><\/p>\n<div id=\"attachment_7671\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7671\" class=\"size-full wp-image-7671\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Lynx-Ransomware-malware.jpg\" alt=\"Lynx Ransomware\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Lynx-Ransomware-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Lynx-Ransomware-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Lynx-Ransomware-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Lynx-Ransomware-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Lynx-Ransomware-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Lynx-Ransomware-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Lynx-Ransomware-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7671\" class=\"wp-caption-text\"><em>Lynx Ransomware cilja Windows, Linux i ESXi sisteme; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/09\/lynx-ransomware-cilja-windows-linux-i-esxi-sisteme\/#LYNX_RANSOMWARE\">LYNX RANSOMWARE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/09\/lynx-ransomware-cilja-windows-linux-i-esxi-sisteme\/#Partnerski_ekosistem\">Partnerski ekosistem<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/09\/lynx-ransomware-cilja-windows-linux-i-esxi-sisteme\/#Viseplatformski_softver\">Vi\u0161eplatformski softver<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/09\/lynx-ransomware-cilja-windows-linux-i-esxi-sisteme\/#Windows_verzija\">Windows verzija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/09\/lynx-ransomware-cilja-windows-linux-i-esxi-sisteme\/#Linux_verzija\">Linux verzija<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/09\/lynx-ransomware-cilja-windows-linux-i-esxi-sisteme\/#INC_ransomware_povezanost\">INC ransomware povezanost<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/09\/lynx-ransomware-cilja-windows-linux-i-esxi-sisteme\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/09\/lynx-ransomware-cilja-windows-linux-i-esxi-sisteme\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"LYNX_RANSOMWARE\"><\/span><strong><em>LYNX RANSOMWARE<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Otkri\u0107e <em>Lynx<\/em> <em>Ransomware<\/em> grupe <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a> koji nude svoj zlonamjerni softver po modelu ucjenjiva\u010dki softver kao usluga (<em>RaaS<\/em>) dodatno je ukazalo na sofisticiranu prijetnju usmjerenu na korporativnu infrastrukturu. Ekosistem partnera koji koristi <em>Lynx<\/em> <em>Ransomware<\/em> grupa je strukturiran i podstaknut, nude\u0107i filijalama 80% udjela u prihodima od otkupnine \u2013 konkurentnu ponudu u sajber kriminalu. Ovaj model podsti\u010de saradnju me\u0111u filijalama, koji koriste panel prilago\u0111en korisniku da efikasno obavljaju svoje zlonamjerne aktivnosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Lynx Ransomware<\/em> panel slu\u017ei kao rje\u0161enje na jednom mjestu za filijale, nude\u0107i okru\u017eenje prilago\u0111eno korisniku koji im omogu\u0107ava da konfiguri\u0161u profile \u017ertava, generi\u0161u prilago\u0111ene uzorke ucjenjiva\u010dkog softvera (eng. <em>ransomware<\/em>), upravljaju rasporedima curenja podataka i jo\u0161 mnogo toga. Ovaj pojednostavljeni pristup u\u010dinio je <em>Lynx<\/em> <em>Ransomware<\/em> veoma atraktivnim za zlonamjerne aktere koji tra\u017ee lak pristup unosnim ciljevima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Partnerski_ekosistem\"><\/span><strong>Partnerski ekosistem<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Partnerski sistem <em>Lynx<\/em> <em>Ransomware<\/em> grupe zlonamjernih aktera funkcioni\u0161e na ekosistemu usmjerenom na partnere tako \u0161to im nudi atraktivnih 80% udjela u prihodima od otkupnine, \u010dine\u0107i ga konkurentnim, \u0161to stvara zna\u010dajnu prijetnju u digitalnom okru\u017eenju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Srce ovog sistema le\u017ei u panelu prilago\u0111enom korisniku koji je pomno dizajniran da omogu\u0107i besprijekoran rad \u010dak i napada\u010dima po\u010detnicima. Ovo okru\u017eenje uklju\u010duje nekoliko dijelova: \u201c<em>News<\/em>\u201d pru\u017eaju a\u017euriranja o teku\u0107im aktivnostima i potencijalnim ciljevima; \u201c<em>Companies<\/em>\u201c omogu\u0107avaju filijalama da profili\u0161u svoje \u017ertve, prikupljaju\u0107i klju\u010dne informacije o infrastrukturi mete; \u201c<em>Chats\u201d<\/em> slu\u017ee kao platforma za pregovore izme\u0111u filijale i \u017ertve; \u201c<em>Stuffers\u201d<\/em>, intrigantan termin u ovom kontekstu, izgleda da se koristi za upravljanje \u010dlanovima grupe i koordinaciju napora; na kraju, \u201c<em>Leaks\u201d<\/em> se koristi za objavljivanje ukradenih podataka od \u017ertava.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova dobro organizovana infrastruktura pojednostavljuje primjenu ucjenjiva\u010dkog softvera i upravljanje \u017ertvama, omogu\u0107avaju\u0107i filijalama da s relativnom lako\u0107om izvr\u0161e napade na profesionalnom nivou. Efikasnost ovog sistema bila je klju\u010dni faktor za uspeh i rast grupe u podzemlju sajber kriminala.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zna\u010dajan aspekt <em>Lynx<\/em> <em>Ransomware<\/em> strategije je njihov fokus na dvostruku iznudu. Ova taktika stvara dodatni pritisak na \u017ertve, jer se suo\u010davaju sa prijetnjama da \u0107e otkriti javne podatke ako se otkupnine ne plate blagovremeno. Ukradeni podaci se objavljuju na namjenskoj stranici za curenje podataka (eng. <em>dedicated leak site \u2013 DLS<\/em>), \u0161to pove\u0107ava hitnost pla\u0107anja i potencijalno uzrokuje nepopravljivu \u0161tetu reputaciji \u017ertve ili poslovnim operacijama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Viseplatformski_softver\"><\/span><strong>Vi\u0161eplatformski softver<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Lynx Ransomware<\/em> pru\u017ea svojim filijalama sveobuhvatnu arhivu koja sadr\u017ei binarne datoteke za <em>Windows<\/em>, <em>Linux<\/em> i <em>ESXi<\/em> okru\u017eenja sa verzijama posebno dizajniranim za arhitekture kao \u0161to su <em>ARM<\/em>, <em>x86<\/em>, <em>MIPS<\/em>, <em>PPC<\/em> obezbe\u0111uju\u0107i kompatibilnost u \u0161irokom spektru sistema unutar ovih mre\u017ea. Ova mogu\u0107nost funkcionisanja na vi\u0161e platformi omogu\u0107ava filijalama da neprimjetno primjenjuju zlonamjerne binarne datoteke, \u010dime se pove\u0107ava uticaj ucjenjiva\u010dkog softvera, \u0161to ga \u010dini veoma prilagodljivim i svestranim u njegovoj sposobnosti da prodre u razli\u010dite korporativne mre\u017ee.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Windows_verzija\"><\/span><strong><em>Windows<\/em> verzija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Analizirani<em> Lynx Ransomware<\/em> uzorak je pretrpio je zna\u010dajne promjene u pore\u0111enju sa svojim ranijim verzijama. Jedna od klju\u010dnih modifikacija je uvo\u0111enje opcije \u201c<em>re\u017eim\u201d<\/em> (eng. <em>mode<\/em>), koja omogu\u0107ava zlonamjernim akterima da biraju izme\u0111u brze, srednje, spore, cijele brzine <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> na osnovu \u017eeljene ravnote\u017ee izme\u0111u brzine i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanih<\/a> podataka. Ranije je <em>Lynx Ransomware<\/em> imao samo jednu podrazumijevanu opciju koja se po sada\u0161njim postavkama mo\u017ee smatrati \u201c<em>srednjim<\/em>\u201d re\u017eimom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon izvr\u0161enja, <em>Lynx Ransomware<\/em> obavlja nekoliko pripremnih koraka kako bi osigurao nesmetan proces \u0161ifrovanja. Ako utvrdi da nema dovoljno pristupa datotekama koje treba \u0161ifrovati, poku\u0161ava da eskalira privilegije za pristup procesu i preuzimanjem vlasni\u0161tva nad objektom datoteke. Ovo se zatim koristi za promjenu liste diskrecione kontrole pristupa (eng. <em>discretionary access control list \u2013 DACL<\/em>) objekta datoteke. Pored toga, koristi <em>Windows<\/em> <em>Restart<\/em> <em>Manager<\/em> da prekine procese koji trenutno koriste ciljane resurse. Kada je opcija \u201c<em>u\u010ditavanje diskova<\/em>\u201d (eng. <em>load-drives<\/em>) omogu\u0107ena, ona nabraja sva skladi\u0161ta i poku\u0161ava da priklju\u010di sva demontirana skladi\u0161ta i dodjeli im slovo disk jedinice.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ucjenjiva\u010dki softver stavlja na dozvoljenu listu odre\u0111ene ekstenzije datoteka kao \u0161to su <em>.exe<\/em>, <em>.dll<\/em>, <em>.msi<\/em>, i <em>.lynx<\/em>, dok stavlja na crnu listu usluge kao \u0161to su <em>sql<\/em>, <em>veeam<\/em>, <em>backup<\/em>, <em>exchange<\/em> i procese uklju\u010duju\u0107i <em>java<\/em>, <em>notepad<\/em>. Koristi pristup sa vi\u0161e niti za ubrzavanje procesa \u0161ifrovanja kreiranjem niti jednakih \u010detiri puta ve\u0107em broju <em>CPU<\/em> jezgara u sistemu. Mehanizam <em>Windows<\/em> ulazno\/izlaznog porta se koristi za efikasno upravljanje asinhronim ulazno-izlaznim operacijama, omogu\u0107avaju\u0107i nitima da rukuju zadacima \u010ditanja\/pisanja diska bez blokiranja procesa \u0161ifrovanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ucjenjiva\u010dki softver koristi kombinaciju <em>Curve25519<\/em> <em>Donna<\/em> i <em>AES-128<\/em> u <em>CTR<\/em> re\u017eimu za \u0161ifrovanje datoteka prije preimenovanja \u0161ifrovanih datoteka sa ekstenzijom .<em>LYNX<\/em>. Nakon \u0161ifrovanja, mijenja pozadinu radne povr\u0161ine kompromitovane ma\u0161ine u bilje\u0161ku o otkupnini i poku\u0161ava da od\u0161tampa bilje\u0161ku o otkupnini na povezanim \u0161tampa\u010dima, \u0161to dodatno osigurava da poruka stigne do potencijalnih \u017ertava. Tako\u0111e bri\u0161e kopije u sjenci promjenom veli\u010dine maksimalne koli\u010dine prostora za skladi\u0161tenje kopija u sjenci.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Linux_verzija\"><\/span><strong><em>Linux<\/em> verzija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>Linux<\/em> verzija <em>Lynx Ransomware<\/em> ucjenjiva\u010dkog softvera je dizajnirana prvenstveno da cilja <em>ESXi<\/em> sisteme. Metoda \u0161ifrovanja koju koristi <em>Linux<\/em> verzija preslikana je sa <em>Windows<\/em> verzije, me\u0111utim, postoje neke razlike u pogledu iskori\u0161\u0107ene procesorske snage. Dok verzija za <em>Windows<\/em> koristi \u010detiri puta ve\u0107i broj jezgara tokom enkripcije, <em>Linux<\/em> pandan stvara niti jednake dvostrukom broju dostupnih jezgara za potrebe obrade datoteka. Pored \u0161ifrovanja datoteka, ova varijanta tako\u0111e pravi bilje\u0161ke o otkupnini unutar svakog direktorijuma i mo\u017ee se konfigurisati kao poruka dana (eng. <em>message-of-the-day \u2013 MOTD<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, u <em>ESXi<\/em> okru\u017eenjima, <em>Linux<\/em> verzija <em>Lynx Ransomware<\/em> preduzima dodatne korake za uspje\u0161an napad. Zapisuje komande u datoteke pod nazivom \u201c<em>kill<\/em>\u201d i \u201c<em>delete<\/em>\u201d. Prva komanda nasilno prekida sve virtuelne ma\u0161ine na <em>ESXi<\/em> hostu, dok druga uklanja sve postoje\u0107e snimke izvr\u0161avanjem pisanih instrukcija u \u201c<em>delete<\/em>\u201d datoteci.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"INC_ransomware_povezanost\"><\/span><strong><em>INC ransomware<\/em> povezanost<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su napravili pore\u0111enje izme\u0111u <em>INC ransomware<\/em> varijante i <em>Lynx Ransomware <\/em>varijante i konkretno postoji 147 podudaranja funkcija izme\u0111u ove dvije varijante ucjenjiva\u010dkog softvera, \u0161to \u010dini pribli\u017eno 91% funkcija koje se preklapaju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj nalaz sugeri\u0161e da postoji velika vjerovatno\u0107a da je <em>Lynx Ransomware<\/em> grupa nabavila ili prilagodila izvorni k\u00f4d <em>INC ransomware<\/em> varijante za svoje <em>Windows<\/em> i <em>Linux<\/em> verzije. Ovo zapa\u017eanje nagla\u0161ava izazove koje postavljaju napredne grupe koje rade po modelu ucjenjiva\u010dki softver kao usluga (<em>RaaS<\/em>), budu\u0107i da se neprestano nadogra\u0111uju na prethodne iteracije zlonamjernog softvera kako bi stvorile nove prijetnje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Lynx Ransomware<\/em> predstavlja ozbiljnu i evoluiraju\u0107u prijetnju <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> sa kojom se organizacije \u0161irom sveta moraju boriti. Ovaj sofisticirani zlonamjerni softver koristi strategiju dvostruke iznude, \u0161ifruje podatke \u017ertava dok istovremeno eksfiltrira osjetljive informacije kako bi pove\u0107ao pritisak na njih da ispune zahteve za otkupninom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tehni\u010dke karakteristike <em>Lynx Ransomware<\/em> su vrijedne pa\u017enje zbog njihove sofisticiranosti i sveobuhvatnosti. Zavr\u0161etak procesa i ciljanje na procese za pravljenje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> i baze podataka kao \u0161to su <em>SQL<\/em>, <em>Veeam <\/em>i <em>Exchange<\/em>, osigurava da proces \u0161ifrovanja bude neprekidan. Dok kori\u0161\u0107enje eskalacije privilegija za sticanje administrativne kontrole nad datotekama, brisanje kopije u sjenci i funkcija vi\u0161enitnog rada koja ubrzava brzinu \u0161ifrovanja kreiranjem niti jednakih \u010detiri puta ve\u0107em broju jezgara procesora omogu\u0107avaju zlonamjernom softveru da postigne svoj cilj.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Industrijalizacija sajber kriminala je o\u010digledna u <em>Lynx Ransomware<\/em> modelu ucjenjiva\u010dki softver kao usluga (<em>RaaS<\/em>) i sveobuhvatnom skupu alata. To je vidljivo i iz mogu\u0107nosti ciljanja na vi\u0161e platformi, \u0161to podrazumijeva ciljanje na <em>Windows<\/em>, <em>Linux<\/em> i <em>ESXi<\/em> okru\u017eenja i predstavlja zna\u010dajnu prijetnju preduze\u0107ima \u0161irom sveta. Pojava ovog zlonamjernog softvera nagla\u0161ava rastu\u0107u slo\u017eenost operacija ucjenjiva\u010dkog softvera, zahtjevaju\u0107i da preduze\u0107a odr\u017eavaju robustan i prilagodljiv polo\u017eaj u sajber bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U su\u0161tini, <em>Lynx Ransomware<\/em> slu\u017ei kao dodatni podsjetnik na prirodu sajber prijetnji koje se stalno razvijaju i potrebu za kontinuiranom budno\u0161\u0107u i prilagodljivo\u0161\u0107u u strategijama sajber bezbjednosti. Kako operacije ucjenjiva\u010dkog softvera postaju slo\u017eenije, od su\u0161tinskog je zna\u010daja da preduze\u0107a ula\u017eu u robusna, dinami\u010dna rje\u0161enja za sajber bezbjednost kako bi za\u0161titila svoje kriti\u010dne podatke i infrastrukturu od takvih zlonamjernih aktera. Budu\u0107nost sajber bezbjednosti le\u017ei u tome da korisnici i organizacije ostanu korak ispred ovih prijetnji kroz proaktivne mjere, kontinuirano u\u010denje i saradnju me\u0111u stru\u010dnjacima za bezbjednost \u0161irom sveta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Suo\u010davanjem sa stalno rastu\u0107im prijetnjama koju predstavljaju napredne verzije ucjenjiva\u010dkog softvera kao \u0161to je <em>Lynx Ransomware<\/em>, za organizacije je klju\u010dno da usvoje proaktivnu i vi\u0161estruku strategiju odbrane. Evo nekoliko preporuka o tome kako efikasno za\u0161tititi sisteme:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Jedan od najefikasnijih na\u010dina za spre\u010davanje napada ucjenjiva\u010dkog softvera je primjena autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) za kriti\u010dne naloge u organizaciji. Autentifikacije u vi\u0161e koraka dodaje jo\u0161 jedan sloj bezbjednosti, \u0161to ote\u017eava zlonamjernim akterima da dobiju neovla\u0161teni pristup osjetljivim podacima i sistemima;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavanje softvera a\u017eurnim sa najnovijim ispravkama je od su\u0161tinskog zna\u010daja za ubla\u017eavanje poznatih ranjivosti koje ucjenjiva\u010dki softver mo\u017ee da iskoristi. Uvjeriti se da se svi operativni sistemi, aplikacije i bezbjednosna rje\u0161enja redovno a\u017euriraju kako bi se smanjile potencijalne ulazne ta\u010dke za zlonamjerne aktere;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena naprednih softvera za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) mo\u017ee zna\u010dajno pobolj\u0161ati ukupnu bezbjednosnu poziciju organizacije pru\u017eanjem mogu\u0107nosti otkrivanja prijetnji, analize i odgovora u realnom vremenu. Ovi alati poma\u017eu u identifikaciji i zaustavljanju napada ucjenjiva\u010dkog softvera pre nego \u0161to izazovu veliku \u0161tetu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pravljenje rezervnih kopija kriti\u010dnih podataka van mre\u017ee je od su\u0161tinskog zna\u010daja za obezbje\u0111ivanje oporavka u slu\u010daju uspje\u0161nog napada ucjenjiva\u010dkog softvera. Redovno testirati sisteme rezervnih kopija kako bi se osigurao njihov integritet, pristupa\u010dnost i funkcionalnost tokom stvarne vanredne situacije;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ucjenjiva\u010dki softver kao \u0161to je <em>Lynx Ransomware<\/em> mo\u017ee poku\u0161ati eskalaciju privilegija da bi dobio administrativnu kontrolu nad datotekama. Kako bi se ovo sprije\u010dilo potrebno je primijeniti stroge kontrole pristupa i principe najmanje privilegije u sistemima organizacije. Ovo ograni\u010dava potencijalnu \u0161tetu koju zlonamjerni akter mo\u017ee da izazove ograni\u010davanjem njihove mogu\u0107nosti da se kre\u0107u bo\u010dno kroz mre\u017eu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pra\u0107enje mre\u017enog saobra\u0107aja mo\u017ee pomo\u0107i u identifikaciji abnormalnog pona\u0161anja koje ukazuje na napad ucjenjiva\u010dkog softvera. Implementirati sisteme za otkrivanje i prevenciju upada (eng. <em>intrusion detection and prevention systems \u2013 IDPS<\/em>) za automatsko otkrivanje, analizu i reagovanje na takve prijetnje u realnom vremenu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ucjenjiva\u010dki softver \u010desto ulazi u organizacije putem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronske po\u0161te ili taktika dru\u0161tvenog in\u017eenjeringa. Redovna edukacija korisnike o znacima potencijalnih napada i ohrabrivanje da prijave sumnjive aktivnosti mo\u017ee zna\u010dajno umanjiti mogu\u0107nost da napadi ucjenjiva\u010dkog softvera budu uspje\u0161ni;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti rje\u0161enja za filtriranje elektronske po\u0161te koja mogu da pomognu u blokiranju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing <\/em><\/a>elektronskih poruka koje sadr\u017ee zlonamjerne priloge prije nego \u0161to stignu u prijemno sandu\u010de zaposlenih. Ova rje\u0161enja bi trebalo da budu u stanju da analiziraju sadr\u017eaj elektronskih poruka i priloga na sumnjive aktivnosti, kao \u0161to su neobi\u010dni tipovi datoteka ili linkovi koji vode do zlonamjernih internet lokacija;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dobro definisan plan odgovora na sajber prijetnju mo\u017ee pomo\u0107i organizaciji da brzo i efikasno reaguje u slu\u010daju napada ucjenjiva\u010dkog softvera. Ovaj plan treba da navede jasne uloge, odgovornosti, kanale komunikacije i korake za obuzdavanje, ubla\u017eavanje i oporavak od napada;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razmisliti o primjeni politika segmentacije mre\u017ee ili mre\u017enog modela sa nultim povjerenjem (eng. <em>Zero-Trust model<\/em>) kako bi se ograni\u010dilo \u0161irenje zlonamjernog softvera unutar infrastrukture organizacije. Ograni\u010davanjem bo\u010dnog kretanja i izolacijom kriti\u010dnih sistema mo\u017ee se umanjiti \u0161teta uzrokovana napadom ucjenjiva\u010dkog softvera.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih preporuka, organizacije mogu zna\u010dajno da smanje rizik da postanu \u017ertve naprednog ucjenjiva\u010dkog softvera kao \u0161to je <em>Lynx Ransomware<\/em> i smanje potencijalnu \u0161tetu izazvanu takvim napadima. Proaktivna odbrambena strategija je neophodna u dana\u0161njem okru\u017eenju sajber prijetnji koje se stalno razvija.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di kompanije Group-IB su otkrili novu prijetnju koja je alarmantno efikasna \u2013 Lynx Ransomware. Ovaj zlonamjerni softver se nudi po modelu ucjenjiva\u010dki softver kao usluga (eng. ransomware-as-a-service \u2013 RaaS) i predstavlja zna\u010dajnu prijetnju&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7671,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2678,2680,2682,2686,2312,2683,2681,2684,2679,2685,1407],"class_list":["post-7670","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-affiliate-ecosystem","tag-arm-architecture","tag-esxi-system-targeting","tag-exchange-targeting","tag-linux-ransomware","tag-lynx-ransomware","tag-mips-arrchitecture","tag-ppc-architecture","tag-sql-targeting","tag-veeam-targeting","tag-windows-ransomware"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7670"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7670\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7671"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7670"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7670"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}