{"id":7722,"date":"2025-02-23T18:44:31","date_gmt":"2025-02-23T17:44:31","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7722"},"modified":"2025-02-23T18:44:31","modified_gmt":"2025-02-23T17:44:31","slug":"sectoprat-oponasa-google-chrome-prosirenja","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/02\/23\/sectoprat-oponasa-google-chrome-prosirenja\/","title":{"rendered":"SectopRAT opona\u0161a Google Chrome pro\u0161irenja"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>SectopRAT<\/em>, tako\u0111e poznat kao <em>Arechclient2<\/em>, je napredni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji koristi sofisticirane tehnike zamagljivanja opona\u0161aju\u0107i legitimna <a href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/29\/google-chrome-ranjivosti\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Google<\/em> <em>Chrome<\/em><\/a> pro\u0161irenja. Sigurnosni istra\u017eiva\u010d <a href=\"https:\/\/malwr-analysis.com\/2025\/02\/18\/arechclient2-malware-analysis-sectoprat\/\" target=\"_blank\" rel=\"noopener\"><em>Anurag<\/em> iz kompanije <em>Malwr-Analysis<\/em> je rekao<\/a> da ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za daljinski pristup (eng. <em>remote access trojan \u2013 RAT<\/em>) predstavlja zna\u010dajan rizik zbog svoje sposobnosti da izdvoji sa\u010duvane akreditive, nadgleda aktivnost korisnika i eksfiltrira osjetljive podatke.<\/span><\/p>\n<div id=\"attachment_7723\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7723\" class=\"size-full wp-image-7723\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/SectopRAT-Threat.jpg\" alt=\"SectopRAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/SectopRAT-Threat.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/SectopRAT-Threat-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/SectopRAT-Threat-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/SectopRAT-Threat-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/SectopRAT-Threat-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/SectopRAT-Threat-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/SectopRAT-Threat-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7723\" class=\"wp-caption-text\"><em>SectopRAT opona\u0161a Google Chrome pro\u0161irenja; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/23\/sectoprat-oponasa-google-chrome-prosirenja\/#SECTOPRAT\">SECTOPRAT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/23\/sectoprat-oponasa-google-chrome-prosirenja\/#Distribucija\">Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/23\/sectoprat-oponasa-google-chrome-prosirenja\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/23\/sectoprat-oponasa-google-chrome-prosirenja\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/23\/sectoprat-oponasa-google-chrome-prosirenja\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/23\/sectoprat-oponasa-google-chrome-prosirenja\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SECTOPRAT\"><\/span><strong>SECTOPRAT<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SectopRAT<\/em> je veoma zamagljen .<em>NET<\/em> zlonamjerni softver za koji je primije\u0107eno da se maskira kao legitimno pro\u0161irenje za <em>Google<\/em> <em>Chrome<\/em>. Njegova sposobnost da se infiltrira na internet stranice koje posje\u0107uju korisnici, hvataju\u0107i osjetljive unose kao \u0161to su korisni\u010dka imena, lozinke, detalji o kreditnim karticama i podaci iz obrazaca, nagla\u0161avaja njegov potencijal za nano\u0161enje zna\u010dajne \u0161tete.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sposobnost zlonamjernog softvera da izbjegne otkrivanje i analizu mo\u017ee se pripisati njegovom kori\u0161tenju naprednih tehnika zamagljivanja. Ovo zna\u010dajno komplikuje napore obrnutog in\u017eenjeringa, prave\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnim istra\u017eiva\u010dima<\/a> izazov da u potpunosti razumiju strukturu i funkcionalnost <em>SectopRAT<\/em> zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong>Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Strategija distribucije koju koristi <em>SectopRAT<\/em> zlonamjerni softver je dizajnirana da pove\u0107a njegovu efikasnost u izbjegavanju otkrivanja dok istovremeno pro\u0161iruje njegov domet. Ovaj zlonamjerni softver se \u010desto maskira kao legitimni softver ili pro\u0161irenja internet pregleda\u010de, \u0161to korisnicima ote\u017eava razlikovanje pravih aplikacija od onih zlonamjernih koje <em>SectopRAT<\/em> predstavlja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U nedavnom otkri\u0107u, sigurnosni istra\u017eiva\u010d <em>Anurag<\/em> je otkrio inovativnu kampanju u kojoj se <em>SectopRAT<\/em> distribuirao pod maskom ekstenzije za <em>Google<\/em> <em>Chrome<\/em> pod nazivom \u201c<em>Google Docs<\/em>\u201d. Ova obmanjuju\u0107a taktika poja\u010dava <em>SectopRAT<\/em> mogu\u0107nosti i pove\u0107ava njegov potencijal za kra\u0111u podataka. Upotreba legitimnih imena softvera kao maski nije neuobi\u010dajena praksa me\u0111u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a>, ali je posljednjih godina postala sve naprednija. Usvajanjem naziva \u201c<em>Google Docs<\/em>\u201d, \u0161iroko priznate i pouzdane aplikacije, <em>SectopRAT<\/em> zlonamjerni softver mo\u017ee lako da zaobi\u0111e bezbjednosne mjere koje bi ina\u010de mogle da otkriju njegovu zlonamjernu primjenu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Distribucija <em>SectopRAT<\/em> zlonamjernog softvera kao pro\u0161irenja za <em>Google<\/em> <em>Chrome<\/em> posebno je zabrinjavaju\u0107a, jer pro\u0161irenja internet pregleda\u010da imaju pristup osjetljivim korisni\u010dkim podacima kao \u0161to su kola\u010di\u0107i, sa\u010duvane <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, informacije o automatskom popunjavanju i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovani<\/a> klju\u010devi. Maskiraju\u0107i se u legitimno pro\u0161irenje za \u201c<em>Google Docs<\/em>\u201d, <em>SectopRAT<\/em> zlonamjerni softver mo\u017ee lako da dobije pristup ovim vrijednim podacima bez podizanja bilo kakve uzbune kod korisnika koji ni\u0161ta ne sumnja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uzorak koji je analizirao sigurnosni istra\u017eiva\u010d, distribuiran je pod imenom <em>Bluefin.exe<\/em> i pokazao je opse\u017ene funkcije eksfiltracije podataka i nadzora. Mogu\u0107nosti zlonamjernog softvera se prote\u017eu dalje od jednostavne kra\u0111e podataka; tako\u0111e mo\u017ee da prati aktivnosti korisnika u realnom vremenu, pru\u017eaju\u0107i zlonamjernim akterima obilje informacija o njihovim \u017ertvama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan od najzabrinjavaju\u0107ih aspekata <em>SectopRAT<\/em> zlonamjernog softvera je njegova sposobnost da izvu\u010de sa\u010duvane akreditive iz internet pregleda\u010da i drugih aplikacija. Ova funkcija omogu\u0107ava zlonamjernom softveru da odr\u017ei postojan pristup u kompromitovanim sistemima, omogu\u0107avaju\u0107i zlonamjernim akterima da sprovedu dalje radnje neotkriveno. Proces ekstrakcije uklju\u010duje skeniranje sa\u010duvanih detalja za prijavu u popularnim internet pregleda\u010dima kao \u0161to su <em>Google<\/em> <em>Chrome<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/07\/17\/karantinski-domeni-nova-mozilla-firefox-funkcionalnost\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Mozilla<\/em> <em>Firefox<\/em><\/a>, <em>Microsoft<\/em> <em>Edge<\/em> i <a href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/17\/opera-ranjivost\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Opera<\/em><\/a>, izme\u0111u ostalih. Pored toga, <em>SectopRAT<\/em> zlonamjerni softver mo\u017ee da cilja skladi\u0161te akreditiva unutar aplikacija kao \u0161to su <em>FTP<\/em> klijenti, klijenti elektronske po\u0161te i softver za udaljenu radnu povr\u0161inu, zna\u010dajno pro\u0161iruju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inu napada<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Mogu\u0107nosti kra\u0111e podataka zlonamjernog softvera nisu ograni\u010dene samo na akreditive; tako\u0111e cilja na osjetljive informacije uskladi\u0161tene u dokumentima na kompromitovanim sistemima. Ovo mo\u017ee uklju\u010divati li\u010dne ili poslovne kriti\u010dne informacije kao \u0161to su finansijski podaci, intelektualna svojina i povjerljiva komunikacija. Eksfiltrirani podaci se obi\u010dno \u0161alju na server za komandu i kontrolu (<em>C2<\/em>) koji kontroli\u0161e zlonamjerni akter radi dalje eksploatacije (trenutne adrese <em>91.202.233.18:9000<\/em> i <em>91.202.233.18:15647<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da stvar bude jo\u0161 gora, <em>SectopRAT<\/em> zlonamjerni softver koristi <em>background.js<\/em> da funkcioni\u0161e kao posrednik i zaobilazi bezbjednosne politike internet pregleda\u010da, obezbe\u0111uju\u0107i da se ukradeni podaci efikasno prenose iz <em>content.js<\/em> na <em>C2<\/em> server. Ovaj metod prikrivene komunikacije ote\u017eava tradicionalnim alatima za otkrivanje prijetnji da identifikuju i blokiraju aktivnosti ovog zlonamjernog softvera. <em>JavaScript<\/em> upotreba u <em>background.js<\/em> i <em>content.js<\/em> omogu\u0107ava <em>SectopRAT<\/em> zlonamjernom softveru da se neprimjetno stapa sa legitimnim procesima internet pregleda\u010da, dodatno komplikuje njegovu identifikaciju od strane bezbjednosnog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, <em>SectopRAT<\/em> mogu\u0107nosti pra\u0107enja u realnom vremenu predstavljaju zna\u010dajnu prijetnju korisnicima. Snimanjem pritisaka na tastere, hvatanja snimaka ekrana i pokreta mi\u0161a, zlonamjerni akteri mogu da steknu uvid u mre\u017ene aktivnosti \u017ertava u skoro realnom vremenu. Ovaj stalni nadzor im omogu\u0107ava da prilagode svoju taktiku na osnovu uo\u010denog pona\u0161anja, pove\u0107avaju\u0107i \u0161anse za uspje\u0161nu eksploataciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored ovih funkcija, <em>SectopRAT<\/em> zlonamjerni softver tako\u0111e skenira sistemske detalje kao \u0161to su hardverske specifikacije, verzija operativnog sistema, pode\u0161avanja jezika i aktivni procesi. On identifikuje instalirani softver kao \u0161to je <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em> <\/a>(npr. <em>NordVPN<\/em> i <em>ProtonVPN<\/em>), pokreta\u010di igara (npr. <em>Steam<\/em>) i komunikacione platforme (npr. <em>Discord<\/em> i <em>Telegram<\/em>). Ovo sveobuhvatno prikupljanje podataka nagla\u0161ava njegovu potencijalnu upotrebu u kra\u0111i akreditiva i operacijama nadzora, \u0161to ga \u010dini zna\u010dajnom prijetnjom i pojedincima i organizacijama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uticaj i rizici povezani sa <em>SectopRAT<\/em> zlonamjernim softverom su zna\u010dajni, prvenstveno zbog njegovih mogu\u0107nosti u izdvajanju uskladi\u0161tenih akreditiva, pra\u0107enju aktivnosti korisnika i eksfiltriranja osjetljivih podataka. Ovo ga \u010dini efikasnim oru\u0111em za zlonamjerne aktere koji imaju za cilj da izvr\u0161e <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a>, finansijsku prevaru ili \u0161pijuna\u017eu. Ostaju\u0107i neotkriven tokom du\u017eih perioda, <em>SectopRAT<\/em> zlonamjerni softver omogu\u0107ava zlonamjernim akterima dovoljno vremena da izvr\u0161e svoje zlonamjerne aktivnosti bez izazivanja sumnje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tajna priroda ovog zlonamjernog softvera svjedo\u010di o njegovoj sofisticiranosti i razvoju prijetnji zasnovanih na internet pregleda\u010du. Kako se sve vi\u0161e korisnika oslanja na internet aplikacije za svakodnevne zadatke, zlonamjerni akteri sve vi\u0161e ciljaju na ove platforme pomo\u0107u naprednih alata kao \u0161to je <em>SectopRAT<\/em> zlonamjerni softver. Ovo nagla\u0161ava va\u017enost odr\u017eavanja \u010dvrstih bezbjednosnih mjera za za\u0161titu od takvih prijetnji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sposobnost <em>SectopRAT<\/em> zlonamjernog softvera da se maskira kao legitimno pro\u0161irenje za <em>Google<\/em> <em>Chrome<\/em> je posebno zabrinjavaju\u0107a, jer iskori\u0161\u0107ava povjerenje korisnika u popularni softver. Pretvaraju\u0107i se da je bezopasan, ovaj zlonamjerni softver mo\u017ee zaobi\u0107i tradicionalna <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusna rje\u0161enja<\/a> i izbje\u0107i otkrivanje sve dok ve\u0107 ne ugrozi sistem. Ovo nagla\u0161ava potrebu za naprednijim mjerama bezbjednosti koje prevazilaze jednostavne metode detekcije zasnovane na potpisima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Trojanac za daljinski pristup (<em>RAT<\/em>) poznat kao <em>SectopRAT<\/em> predstavlja zna\u010dajnu prijetnju po <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> zbog svoje napredne prirode i sposobnosti da se maskira kao legitimno pro\u0161irenje za <em>Google<\/em> <em>Chrome<\/em>. Ovaj zlonamjerni softver, tako\u0111e prepoznat pod nazivom <em>Arechclient2<\/em>, napisan u .<em>NET<\/em> okru\u017eenju koristi zamagljivanje k\u00f4da \u0161to ote\u017eava bezbjednosnim analiti\u010darima da razumiju njegovu strukturu. Primarna briga kod <em>SectopRAT<\/em> zlonamjernog softvera le\u017ei u njegovim mogu\u0107nostima da izvu\u010de sa\u010duvane akreditive, nadgleda aktivnosti korisnika i eksfiltrira osjetljive podatke kao \u0161to su detalji o kreditnoj kartici i podaci iz obrazaca na razli\u010ditim internet lokacijama koje korisnik posje\u0107uje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Korisnici treba da budu oprezni kada preuzimaju i instaliraju softver iz nepoznatih izvora ili internet lokacija. Redovna a\u017euriranja za operativne sisteme i pro\u0161irenja internet pregleda\u010da su tako\u0111e klju\u010dna u za\u0161titi od takvih prijetnji. Edukacija o najboljim praksama u vezi sa sajber bezbjedno\u0161\u0107u mo\u017ee pomo\u0107i korisnicima da prepoznaju potencijalne znake infekcije zlonamjernim softverom i reaguju na odgovaraju\u0107i na\u010din.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Gledaju\u0107i u budu\u0107nost, klju\u010dno je da sigurnosni istra\u017eiva\u010di nastave da prou\u010davaju napredne tehnike zamagljivanja koje koristi ovaj zlonamjerni softver i sli\u010dne prijetnje kao bi se razvile efikasnije metode otkrivanja. Pored toga, saradnja izme\u0111u javnog i privatnog sektora bi\u0107e od su\u0161tinskog zna\u010daja za razmjenu obavje\u0161tajnih podataka o prijetnjama i razvoj strategija kolektivne odbrane protiv ovih naprednih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekoliko preporuka o tome kako efikasno za\u0161tititi sisteme od ovog zlonamjernog softvera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Pobolj\u0161ati bezbjednosne smjernice internet pregleda\u010da ograni\u010davanjem izvr\u0161avanja nepouzdanih ekstenzija ili aplikacija, posebno onih sa sumnjivim poreklom kao \u0161to su .<em>NET<\/em> Ovaj jednostavan korak mo\u017ee zna\u010dajno smanjiti rizik od infiltracije <em>SectopRAT<\/em> zlonamjernim softverom;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovoditi stroge kontrole nad <em>Google<\/em> <em>Chrome<\/em> ekstenzijama da bi se sprije\u010dile ne\u017eeljene instalacije i izvr\u0161enja. Dozvoliti instaliranje samo pouzdanih ekstenzija iz provjerenih izvora. Redovno pregledati i upravljati listom instaliranih ekstenzija, uklanjaju\u0107i sve one koje vi\u0161e nisu potrebne ili izgledaju sumnjivo;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Blokirati mre\u017eni saobra\u0107aj do poznatih zlonamjernih <em>IP<\/em> adresa povezanih sa <em>SectopRAT<\/em> zlonamjernim softverom (<em>91.<\/em><em>202.233.18:9000<\/em> i <em>91.202.233.18:15647<\/em>). Pored toga, pratiti bilo kakve sumnjive odlazne veze ili prenose podataka sa sistema na ove <em>IP<\/em> adrese;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno Skenirati kriti\u010dne sistemske direktorijume i druge relevantne lokacije u potrazi za novokreiranim datotekama koje mogu biti povezane sa aktivnostima <em>SectopRAT<\/em> zlonamjernog softvera. Svako neuobi\u010dajeno kreiranje datoteka trebalo bi da izazove hitnu istragu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake, jedinstvene lozinke za sve naloge na mre\u017ei i razmislite o primjeni autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) gdje god je to mogu\u0107e. Ovo mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenog pristupa \u010dak i ako su akreditivi ugro\u017eeni <em>SectopRAT<\/em> ili drugim zlonamjernim softverom;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Iako se tradicionalna antivirusna rje\u0161enja ne mogu pohvaliti uspje\u0161nim otkrivanjem <em>SectopRAT<\/em> zlonamjernog softvera zbog njegovih naprednih tehnika zamagljivanja, i dalje je neophodno imati pouzdan bezbjednosni paket instaliran na sistemima. Odr\u017eavati softver a\u017euriranim i obavljati redovna skeniranja kako bi se osigurala optimalna za\u0161tita od poznatih prijetnji, kao i od novih varijanti zlonamjernog softvera;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obrazovati zaposlene o rizicima povezanim sa klikom na sumnjive veze, preuzimanjem neprovjerenih datoteka ili pru\u017eanjem osjetljivih informacija na internetu. Podstaknuti kulturu budnosti i prijavljivanja svih sumnjivih doga\u0111aja <em>IT<\/em> odjeljenju radi istrage;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> koji navodi jasne korake koje treba preduzeti u slu\u010daju sumnje na <em>SectopRAT<\/em> infekciju ili druge prijetnje sajber bezbjednosti. Ovaj plan bi trebao da sadr\u017ei trenutnu izolaciju pogo\u0111enih sistema, postupke pravljenja rezervnih kopija i oporavka podataka i komunikacione kanale za prijavljivanje incidenata u organizaciji;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su svi softveri, operativni sistemi i bezbjednosni alati a\u017eurirani kako bi se za\u0161titili od poznatih ranjivosti koje bi mogao da iskoristi <em>SectopRAT<\/em> ili drugi zlonamjerni softver. Redovna a\u017euriranja poma\u017eu u odr\u017eavanju jake odbrane od evoluiraju\u0107ih prijetnji u digitalnom prostoru;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnu kopiju<\/a> va\u017enih podataka na spoljnom ure\u0111aju za skladi\u0161tenje ili usluzi u oblaku. U slu\u010daju infekcije trojancem za daljinski pristup (<em>RAT<\/em>) <em>SectopRAT<\/em>, nedavna rezervna kopija mo\u017ee pomo\u0107i da se smanji uticaj na sistem i omogu\u0107i brz oporavak.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih preporuka mogu\u0107e je zna\u010dajno smanjiti rizik da organizacije i korisnici postanu \u017ertva <em>SectopRAT<\/em> zlonamjernog softvera i sli\u010dnih zlonamjernih prijetnji. Zato je potrebno biti na oprezu, biti informisan i davati prioritet bezbjednosti u cilju za\u0161tite vrijednih podataka od zlonamjernih aktera.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>SectopRAT, tako\u0111e poznat kao Arechclient2, je napredni zlonamjerni softver koji koristi sofisticirane tehnike zamagljivanja opona\u0161aju\u0107i legitimna Google Chrome pro\u0161irenja. Sigurnosni istra\u017eiva\u010d Anurag iz kompanije Malwr-Analysis je rekao da ovaj trojanac za daljinski pristup (eng.&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7723,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2737,2738,2015,1224,2739,2742,765,2741,282,2736,2740],"class_list":["post-7722","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-arechclient2","tag-browser-based-threats","tag-credential-theft","tag-data-exfiltration","tag-evasion-detection","tag-form-data-extraction","tag-google-chrome","tag-google-docs-mimic","tag-remote-access-trojan","tag-sectoprat","tag-user-input-capture"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7722"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7722\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7723"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}