{"id":7678,"date":"2025-02-11T21:30:54","date_gmt":"2025-02-11T20:30:54","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7678"},"modified":"2025-02-11T21:30:54","modified_gmt":"2025-02-11T20:30:54","slug":"fleshstealer-napada-chrome-i-mozilla-korisnike","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/02\/11\/fleshstealer-napada-chrome-i-mozilla-korisnike\/","title":{"rendered":"FleshStealer napada Chrome i Mozilla korisnike"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>FleshStealer<\/em>, napredni i nedavno razvijeni kradljivac podataka, predstavlja zna\u010dajan rizik za me\u0111unarodne kompanije. Prvenstveno se fokusira na kra\u0111u vrijednih informacija kao \u0161to su detalji za prijavu, podaci o nalogu, finansijski podaci i korisni\u010dki podaci iz popularnih internet pregleda\u010da\u00a0 kao \u0161to su <em>Google<\/em> <em>Chrome<\/em> i <em>Mozilla<\/em> <em>Firefox<\/em>, <a href=\"https:\/\/flashpoint.io\/blog\/fleshstealer-infostealer-threat-2025\/\" target=\"_blank\" rel=\"noopener\">pokazuje otkri\u0107e sigurnosnih istra\u017eiva\u010da kompanije<em> FlashPoint<\/em><\/a>.<\/span><\/p>\n<div id=\"attachment_7679\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7679\" class=\"size-full wp-image-7679\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/FleshStealer-Infostealer.jpg\" alt=\"FleshStealer\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/FleshStealer-Infostealer.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/FleshStealer-Infostealer-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/FleshStealer-Infostealer-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/FleshStealer-Infostealer-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/FleshStealer-Infostealer-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/FleshStealer-Infostealer-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/FleshStealer-Infostealer-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7679\" class=\"wp-caption-text\"><em>FleshStealer napada Chrome i Mozilla korisnike; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/11\/fleshstealer-napada-chrome-i-mozilla-korisnike\/#FLESHSTEALER\">FLESHSTEALER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/11\/fleshstealer-napada-chrome-i-mozilla-korisnike\/#Karakteristike\">Karakteristike<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/11\/fleshstealer-napada-chrome-i-mozilla-korisnike\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/11\/fleshstealer-napada-chrome-i-mozilla-korisnike\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/11\/fleshstealer-napada-chrome-i-mozilla-korisnike\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/11\/fleshstealer-napada-chrome-i-mozilla-korisnike\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"FLESHSTEALER\"><\/span><strong><em>FLESHSTEALER<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>FleshStealer<\/em> je nova vrsta <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> za kra\u0111u informacija koja cilja na internet pregleda\u010de\u00a0 zasnovane na <em>Chromium<\/em> i <em>Mozilla<\/em> projektima. Prvi put je otkriven u septembru 2024. godine i radi preko internet baziranog kontrolnog panela napisanog u .<em>NET<\/em> programskom jeziku, fokusiraju\u0107i se na izdvajanje podataka iz preko 70 pro\u0161irenja za kriptovalute zasnovane na pretra\u017eiva\u010du i dodatka za autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>), kao i <em>Discord<\/em>\u00a0 tokena i resetovanje <em>Google<\/em> kola\u010di\u0107a radi odr\u017eavanja trajnog pristupa korisni\u010dkim nalozima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Karakteristike\"><\/span><strong>Karakteristike<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su prou\u010davali sofisticirani arsenal koji koristi <em>FleshStealer <\/em>zlonamjerni softver i primijetili neke zna\u010dajne karakteristike:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><strong>Izvr\u0161enje automatskog pokretanja ili prijavljivanja:<\/strong> Nakon uspje\u0161ne infiltracije, <em>FleshStealer <\/em>zlonamjerni softver se uspostavlja kao trajna prijetnja postavljanjem rutine automatskog pokretanja tokom pokretanja sistema ili prijavljivanja korisnika. Ovo obezbje\u0111uje nastavak rada zlonamjernog softvera \u010dak i nakon ponovnog pokretanja pogo\u0111enog ure\u0111aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Zamagljeni fajlovi ili informacije:<\/strong> Da bi izbjegao otkrivanje, zlonamjerni softver koristi razli\u010dite tehnike maskiranja da bi prikrio svoju pravu prirodu i namjere. Ove taktike uklju\u010duju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a>, pakovanje i druge oblike kamufla\u017ee koji ote\u017eavaju bezbjednosnim rje\u0161enjima da identifikuju zlonamjerni softver;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Izbjegavanje virtuelizacije i za\u0161ti\u0107enog okru\u017eenja:<\/strong> Prepoznaju\u0107i va\u017enost virtuelnih okru\u017eenja u analizi prijetnji, <em>FleshStealer <\/em>zlonamjerni softver izbjegava izvr\u0161avanje na virtuelnim ma\u0161inama kako bi sprije\u010dio bilo kakvu potencijalnu forenzi\u010dku analizu. Ova taktika osigurava da zlonamjerni softver ostane neotkriven tokom istra\u017eivanja;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Akreditivi iz skladi\u0161ta za lozinke:<\/strong> Pored internet pregleda\u010da, zlonamjerni softver cilja na skladi\u0161ta za <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> za kra\u0111u akreditiva. Izvla\u010de\u0107i sa\u010duvane akreditive za prijavu, mo\u017ee dobiti neovla\u0161teni pristup razli\u010ditim internet nalozima povezanim sa pogo\u0111enim korisnikom;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Akreditivi iz internet pregleda\u010da:<\/strong> Jedan od njegovih primarnih ciljeva je kra\u0111a akreditiva sa\u010duvanih u pretra\u017eiva\u010du. <em>FleshStealer <\/em>zlonamjerni softver je sposoban da izvu\u010de informacije iz pribli\u017eno 70 pro\u0161irenja za kriptovalute zasnovane na pretra\u017eiva\u010du i dodatka za autentifikaciju u dva koraka (<em>2FA<\/em>), pored <em>Discord<\/em> tokena;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Otkrivanje procesa:<\/strong> Da bi odr\u017eao postojanost na kompromitovanom sistemu, zlonamjerni softver nadgleda pokrenute procese za sve potencijalne bezbjednosne alate ili rje\u0161enja koja mogu predstavljati prijetnju njegovom daljem radu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Podaci iz lokalnog sistema:<\/strong> Kada dobije pristup uskladi\u0161tenim akreditivima i drugim osjetljivim podacima, <em>FleshStealer <\/em>zlonamjerni softver prikuplja dodatne informacije iz lokalnog sistema, kao \u0161to su li\u010dne datoteke, dokumenti i druga vrijedna sredstva;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Arhivirajte prikupljene podatke:<\/strong> Da bi olak\u0161ao efikasno preuzimanje, zlonamjerni softver kompresuje ukradene informacije u arhive za lak prenos preko internet usluga;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Preuzimanje preko internet usluge:<\/strong> Kori\u0161\u0107enjem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanih<\/a> komunikacionih kanala i internet usluga za prenos podataka, <em>FleshStealer <\/em>zlonamjerni softver zaobilazi standardne mjere mre\u017ene bezbjednosti, \u010dine\u0107i otkrivanje i ubla\u017eavanje izazova za timove za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a>;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Korisni\u010dka podr\u0161ka:<\/strong> Da bi pru\u017eio podr\u0161ku svojoj bazi klijenata, zlonamjerni softver nudi korisni\u010dku uslugu 24\/7. On de\u0161ifruje datoteke za evidenciju (eng. <em>logs<\/em>) direktno na serveru, obezbe\u0111uju\u0107i nesmetan rad i ekstrakciju podataka.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Eskalacija privilegija je jedan od klju\u010dnih mehanizama koje <em>FleshStealer <\/em>zlonamjerni softver koristi za postizanje svojih ciljeva. Zlonamjerni softver koristi pouzdani <em>Windows<\/em> uslu\u017eni program sa povi\u0161enim privilegijama da zaobi\u0111e kontrolu korisni\u010dkog naloga (eng.\u00a0 <em>user account control \u2013 UAC<\/em>) i dobije administrativni pristup. Ovaj uslu\u017eni program, koji se nalazi u <em>Windows10<\/em> i novijim verzijama, dio je okvira za upravljanje operativnim sistemom <em>Windows.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Eksploatacija funkcioni\u0161e tako \u0161to mijenja odre\u0111ene klju\u010deve sistemskih registara, upu\u0107uju\u0107i sistemu da izvr\u0161i prilago\u0111enu komandu ili zlonamjernu skriptu pod povi\u0161enim dozvolama. Po\u0161to je to <em>Microsoft<\/em> aplikacija od povjerenja, operativni sistem joj dozvoljava da radi sa ovim privilegijama bez intervencije korisnika. Otimanjem ovog procesa, zlonamjerni softver dobija administrativna prava, omogu\u0107avaju\u0107i mu da radi sa povi\u0161enim privilegijama i da neotkriveno izvr\u0161ava dodatne komande ili <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisna optere\u0107enja<\/a> (eng. <em>payloads<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Izbjegavanje odbrane je jo\u0161 jedan kriti\u010dan aspekt operacije <em>FleshStealer<\/em> zlonamjernog softvera. Zlonamjerni softver uklju\u010duje rutinu de\u0161ifrovanja koja maskira njegove aktivnosti, poma\u017eu\u0107i mu da izbjegne otkrivanje tradicionalnim bezbjednosnim mjerama. Koriste\u0107i zamagljene nizove u kombinaciji sa operacijama registara, <em>FleshStealer<\/em> sakriva svoje radnje i kontroli\u0161e svoje operacije. Jednom de\u0161ifrovani, ovi nizovi se koriste za razli\u010dite zadatke, uklju\u010duju\u0107i manipulaciju registrom i pode\u0161avanje putanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, <em>FleshStealer <\/em>zlonamjerni softver skenira okru\u017eenje na ure\u0111aju u potrazi za detaljnim sistemskim informacijama kako bi ta\u010dno otkrio da li radi u virtualnoj ma\u0161ini ili izolovanom okru\u017eenju (eng. <em>sandbox<\/em>). Analizom hardverskih i mre\u017enih identifikatora kao \u0161to su <em>CPU<\/em> tip, <em>GPU<\/em> model, kapacitet <em>RAM<\/em> memorije, datum instaliranja sistema, aktivne <em>IP<\/em> adrese i <em>IP<\/em> mre\u017enog prolaza, zlonamjerni softver mo\u017ee da utvrdi da li je mo\u017eda pod nadzorom <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/30\/hakeri-sivi-sesiri-epizoda-4\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a>. Pored toga, zlonamjerni softver nadgleda aktivne prozore da bi identifikovao alate za otklanjanje gre\u0161aka ili hvatanje paketa, kako bih odmah zaustavio rad nakon otkrivanja ovih indikatora.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Otkrivanje procesa je jo\u0161 jedna taktika koju koristi <em>FleshStealer <\/em>zlonamjerni softver. Zlonamjerni softver se fokusira na identifikaciju aktivnih procesa internet pregleda\u010da koji \u010duvaju osjetljive korisni\u010dke podatke kao \u0161to su akreditivi za prijavu, tokeni sesije i istorija pregledanja. Pra\u0107enjem popularnih internet pregleda\u010da kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/29\/google-chrome-ranjivosti\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Chrome<\/em><\/a>, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/07\/17\/karantinski-domeni-nova-mozilla-firefox-funkcionalnost\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Firefox<\/em><\/a>, <em>Microsoft<\/em> <em>Edge<\/em> i <a href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/17\/opera-ranjivost\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Opera<\/em><\/a>, <em>FleshStealer <\/em>zlonamjerni softver otkriva gdje se nalaze vrijedne informacije, progla\u0161avaju\u0107i svoje taktike prikupljanja u skladu sa tim. Ovaj selektivni pristup omogu\u0107ava zlonamjernom softveru da odredi prioritete za ciljeve visokog prinosa, dok istovremeno smanjuje nepotrebne tro\u0161kove obrade, omogu\u0107avaju\u0107i mu da radi prikrivenije u okviru kompromitovanih sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se identifikuju, osjetljivi podaci se sistematski prikupljaju, sortiraju i pakuju u kompresovanu arhivu radi efikasnog eksfiltracije. Arhiviranjem podataka, <em>FleshStealer <\/em>zlonamjerni softver smanjuje svoj mre\u017eni otisak tokom prenosa, smanjuju\u0107i \u0161anse za otkrivanje. Ovaj proces je obi\u010dno automatizovan i pojednostavljen da se pokre\u0107e u intervalima, omogu\u0107avaju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da brzo izvuku velike koli\u010dine podataka bez izazivanja sumnje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Eksfiltracija se de\u0161ava kroz bezbjedne, \u0161ifrovane komunikacione kanale koriste\u0107i internet servise za prenos podataka. Zaobilaze\u0107i standardne mjere mre\u017ene bezbjednosti na ovaj na\u010din, <em>FleshStealer <\/em>zlonamjerni softver \u010dini otkrivanje i ubla\u017eavanje izazovnim sa bezbjednosne timove. Kori\u0161\u0107enje ovih bezbjednih veza od strane zlonamjernog softvera dodatno komplikuje napore da se otkriju sumnjive aktivnosti u vezi sa poznatom infrastrukturom za komandu i kontrolu (<em>C2<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uticaj <em>FleshStealer<\/em> zlonamjernog softvera na pojedina\u010dne korisnike mo\u017ee biti razoran. Jednom kada se zlonamjerni softver infiltrira u sistem, mo\u017ee da ukrade osjetljive podatke kao \u0161to su akreditivi za prijavu, li\u010dni fajlovi, dokumenti i druga vrijedna sredstva. Ove informacije se zatim mogu koristiti za <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a>, finansijsku prevaru ili dalju eksploataciju internet naloga pogo\u0111enog korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Organizacije su tako\u0111e izlo\u017eene riziku od <em>FleshStealer<\/em> zlonamjernog softvera zbog njegove sposobnosti da cilja internet pregleda\u010de zasnovane na <em>Chromium<\/em> i <em>Mozilla<\/em> projektima. Uspje\u0161an napad mo\u017ee dovesti do eksfiltracije osjetljivih korporativnih podataka, ugro\u017eavanja intelektualne svojine, poslovnih tajni ili povjerljivih informacija o klijentima. Ovo ugro\u017eavanje mo\u017ee dovesti do zna\u010dajnih finansijskih gubitaka, \u0161tete po reputaciju i potencijalnih pravnih posljedica za pogo\u0111enu organizaciju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>FleshStealer <\/em>zlonamjerni softver je zna\u010dajna prijetnja u domenu kradljivaca informacija, ciljaju\u0107i na datoteke visoke vrijednosti, akreditive i korisni\u010dke podatke iz popularnih internet pregleda\u010da zasnovanih na <em>Chromium<\/em> i <em>Mozilla<\/em> projektima. Njegova operativna efikasnost, napredne funkcije za za\u0161titu od detekcije i prilagodljivost \u010dine ga ozbiljnim protivnikom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posljedice infekcije <em>FleshStealer<\/em> zlonamjernim softverom mogu biti ozbiljne kako za pojedince tako i za organizacije. Kra\u0111om akreditiva, zaobila\u017eenjem autentifikaciju u dva koraka (<em>2FA<\/em>) i vra\u0107anjem izbrisanih <em>Google<\/em> kola\u010di\u0107a, zlonamjerni softver omogu\u0107ava zlonamjernim akterima da dobiju neovla\u0161teni pristup nalozima elektronske po\u0161te, finansijskim platformama i nov\u010danicima za kriptovalute. Ovaj neovla\u0161teni pristup mo\u017ee dovesti do zna\u010dajnih finansijskih gubitaka, kra\u0111e identiteta i drugih oblika sajber kriminala.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Obnavljanje izbrisanih <em>Google<\/em> kola\u010di\u0107a dalje omogu\u0107ava zlonamjernim akterima da prate aktivnosti korisnika ili da otmu sesije, pru\u017eaju\u0107i im neprekidan pristup zara\u017eenom sistemu. Pored toga, kra\u0111a <em>Discord<\/em>\u00a0 tokena kompromituje privatnu komunikaciju i otvara puteve za dalje napade na kontakte \u017ertve. Ovo mo\u017ee dovesti do \u0161irokog uticaja, jer su osjetljive informacije izlo\u017eene i iskori\u0161tene od strane zlonamjernih aktera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sve ovo pokazuju potrebu za proaktivnim pristupom sajber bezbjednosti koji prevazilazi jednostavno reagovanje na incidente kada se dogode. Usvajanjem rje\u0161enja za obavje\u0161tavanje o prijetnjama i primjenom opreza u odnosu na nove prijetnje, mogu\u0107e je bolje za\u0161titi korisnike i organizacije od naprednog zlonamjernog softvera kao \u0161to je <em>FleshStealer<\/em>. Ovakva situacija tako\u0111e nagla\u0161ava va\u017enost saradnje izme\u0111u profesionalaca za sajber bezbjednost, agencija za sprovo\u0111enje zakona i subjekata iz privatnog sektora u borbi protiv ovih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Suo\u010deni sa nadolaze\u0107i sajber prijetnjom koju predstavlja <em>FleshStealer <\/em>zlonamjerni softver, imperativ je za pojedince i organizacije da poja\u010daju svoju digitalnu odbranu. Ova nova vrsta zlonamjernog softvera za kra\u0111u informacija, sa svojim naprednim tehnikama izbjegavanja i mogu\u0107nostima ciljanog ekstrakcije podataka, zahteva proaktivan pristup kako bi se osigurala bezbjednost osjetljivih informacija. Evo nekoliko preporuka o tome kako se za\u0161tititi od ovog zlonamjernog softvera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati operativnih sistema i internet pregleda\u010de a\u017euriranim najnovijim bezbjednosnim ispravkama je klju\u010dno u odbrani od <em>FleshStealer<\/em> zlonamjernog softvera. Ova a\u017euriranja \u010desto uklju\u010duju ispravke za ranjivosti koje bi mogao da iskoristi zlonamjerni softver kao \u0161to je <em>FleshStealer<\/em>, tako da je neophodno da se odmah respektivno instaliraju;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pratiti mre\u017enu aktivnost kako bi se otkrile neobi\u010dne veze sa serverima za komandu i kontrolu. Ovo mo\u017ee pomo\u0107i da se identifikuju potencijalne infekcije i preduzmu odgovaraju\u0107e mjere prije nego \u0161to se napravi zna\u010dajna \u0161teta;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izbjegavati preuzimanje sumnjivih datoteka ili klikove na veze iz nepouzdanih izvora, jer su to uobi\u010dajeni vektori za distribuciju zlonamjernog softvera. Primjenjivati oprez sa elektronskim porukama sa prilozima ili vezama koje izgledaju neobi\u010dno ili neo\u010dekivano, posebno kod onih za koje se tvrdi da su od finansijskih institucija ili drugih osjetljivih subjekata;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kori\u0161tenje a\u017euriranih bezbjednosnih alata kao \u0161to je renomirani <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> koji mo\u017ee da otkrije napredne prijetnje kao \u0161to je <em>FleshStealer <\/em>zlonamjerni softver je od su\u0161tinskog zna\u010daja. Ovi programi mogu pomo\u0107i da se identifikuju i uklone sve zlonamjerne datoteke koje su se mogle provu\u0107i kroz pukotine u sistemskom okru\u017eenju;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake, jedinstvene lozinke za sve naloge na mre\u017ei i razmislite o primjeni autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) gdje god je to mogu\u0107e. Ovo mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenog pristupa \u010dak i ako su akreditivi ugro\u017eeni <em>FleshStealer<\/em> ili drugim zlonamjernim softverom;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">S obzirom na to da kra\u0111a <em>Discord<\/em> tokena mo\u017ee ugroziti privatnu komunikaciju i otvoriti puteve za dalje napade na kontakte, od su\u0161tinskog je zna\u010daja da obezbijediti i ove tokene. Koristite jake lozinke i razmislite o primjeni autentifikacije u vi\u0161e koraka (<em>MFA<\/em>) za va\u0161 <em>Discord<\/em> nalog ako je dostupan;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>FleshStealer <\/em>zlonamjerni softver je dizajniran da zaobi\u0111e tradicionalnu odbranu, pa treba imati na umu da mo\u017ee da koristi napredne tehnike izbjegavanja, kao \u0161to je otkrivanje okru\u017eenja virtuelne ma\u0161ine ili prekidanje operacija kada se otkriju alati za otklanjanje gre\u0161aka. Va\u017eno je biti informisan o najnovijim taktikama koje koristi zlonamjerni softver kao \u0161to je <em>FleshStealer<\/em> i prilagoditi mjere bezbjednosti u skladu sa tim;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sajber bezbjednost je stalna bitka, a informisanje je klju\u010dno u odbrani od prijetnji kao \u0161to je <em>FleshStealer<\/em>. Redovna edukacija o najnovijim trendovima u sajber bezbjednosti, najboljim praksama i obavje\u0161tajnim podacima o prijetnjama kako bi se osigurala dobra opremljenost za za\u0161titu digitalne imovine;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Slojeviti bezbjednosni pristup podrazumijeva kori\u0161\u0107enje vi\u0161e odbrambenih mjera za stvaranje preklapaju\u0107e za\u0161tite za sisteme. Kombinovanjem razli\u010ditih tehnika kao \u0161to su za\u0161titni zidovi, sistemi za otkrivanje\/prevenciju upada i rje\u0161enja za za\u0161titu krajnjih ta\u010daka, mo\u017eete zna\u010dajno smanjiti rizik od uspje\u0161nog <em>FleshStealer;<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">U slu\u010daju da je ure\u0111aj ugro\u017een, pravljenje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> osnovnih datoteka mo\u017ee pomo\u0107i u brzom oporavku bez gubitka dragocjenih informacija. Koristiti usluge skladi\u0161tenja u oblaku ili eksterne \u010dvrste diskove za bezbjedno skladi\u0161tenje rezervnih kopija.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove preporuke, korisnici i organizacije mogu biti bolje pripremljeni za odbranu od <em>FleshStealer<\/em> zlonamjernog softvera i drugih naprednih sajber prijetnji u dana\u0161njem slo\u017eenom digitalnom okru\u017eenju.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>FleshStealer, napredni i nedavno razvijeni kradljivac podataka, predstavlja zna\u010dajan rizik za me\u0111unarodne kompanije. Prvenstveno se fokusira na kra\u0111u vrijednih informacija kao \u0161to su detalji za prijavu, podaci o nalogu, finansijski podaci i korisni\u010dki podaci&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7679,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2693,2694,2015,2688,2687,2689,2695,2691,2690,2692],"class_list":["post-7678","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-antidetection-features","tag-chromium-targeting","tag-credential-theft","tag-discord-token-harvesting","tag-fleshstealer","tag-google-cookie-resetting","tag-mozilla-targeting","tag-sophisticated-evasion-techniques","tag-stealthy-malware","tag-virtualization-detection"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7678"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7678\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7679"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7678"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7678"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}