{"id":7892,"date":"2025-04-16T21:43:07","date_gmt":"2025-04-16T19:43:07","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7892"},"modified":"2025-04-16T21:43:07","modified_gmt":"2025-04-16T19:43:07","slug":"vidar-stealer-koristi-nove-taktike","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/04\/16\/vidar-stealer-koristi-nove-taktike\/","title":{"rendered":"Vidar Stealer koristi nove taktike obmane"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni softver<\/a> <em>Vidar<\/em> <em>Stealer<\/em> napravio je novi zaokret, usvajaju\u0107i nove taktike za izbjegavanje otkrivanja i kra\u0111u osjetljivih informacija od nesvjesnih \u017ertava. Ovaj zlonamjerni softver je pro\u0161ao kroz zna\u010dajne transformacije, uklju\u010duju\u0107i nove taktike kao \u0161to je iskori\u0161\u0107avanje digitalnih potpisa sa isteklim rokom trajanja i maskiranje u pouzdan softver, <a href=\"https:\/\/www.gdatasoftware.com\/blog\/2025\/04\/38169-vidar-stealer\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje kompanije <em>G Data<\/em><\/a>.<\/span><\/p>\n<div id=\"attachment_7895\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7895\" class=\"size-full wp-image-7895\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Vidar-Stealer-malware.jpg\" alt=\"Vidar Stealer\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Vidar-Stealer-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Vidar-Stealer-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Vidar-Stealer-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Vidar-Stealer-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Vidar-Stealer-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Vidar-Stealer-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Vidar-Stealer-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7895\" class=\"wp-caption-text\"><em>Vidar Stealer koristi nove taktike obmane; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/16\/vidar-stealer-koristi-nove-taktike\/#VIDAR_STEALER\">VIDAR STEALER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/16\/vidar-stealer-koristi-nove-taktike\/#Novi_nacin_distribucije\">Novi na\u010din distribucije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/16\/vidar-stealer-koristi-nove-taktike\/#Funkcionisanje_i_mogucnosti\">Funkcionisanje i mogu\u0107nosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/16\/vidar-stealer-koristi-nove-taktike\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/16\/vidar-stealer-koristi-nove-taktike\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/16\/vidar-stealer-koristi-nove-taktike\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"VIDAR_STEALER\"><\/span><strong><em>VIDAR STEALER<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Vidar<\/em> <em>Stealer<\/em> je zloglasni zlonamjerni softver za kra\u0111u informacija koji se prvi put pojavio 2018. godine. Od svog po\u010detka, ovaj zlonamjerni softver koriste <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> za prikupljanje osjetljivih podataka od nesvjesnih \u017ertava. Obim \u0161tete koju je prouzrokovao <em>Vidar<\/em> <em>Stealer<\/em> zlonamjerni softver je zapanjuju\u0107i, pri \u010demu su kola\u010di\u0107i internet pregleda\u010da, uskladi\u0161teni akreditivi i finansijske informacije samo nekoliko primjera tipova podataka koji su postali plijen njegovih napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Evolucija <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera nije bila ni\u0161ta drugo do izuzetna. Razvijen iz <em>Arkei<\/em> trojanca, ovaj zlonamjerni softver se vremenom prilagodio razli\u010ditim vektorima napada. U po\u010detku se \u0161irio putem zlonamjernih priloga elektronske po\u0161te i zlonamjernih kampanja osmi\u0161ljenih da prevare korisnike da preuzmu i izvr\u0161e <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni sadr\u017eaj<\/a> (eng. <em>payload<\/em>). Me\u0111utim, kako su se mjere <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> pobolj\u0161ale, zlonamjerni akteri su morali da budu kreativni u svojim metodama distribucije. Jedan nedavni primjer za ovo je <a href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/24\/steam-piratefi-video-igra-krade-lozinke\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>PirateFi<\/em><\/a>, besplatna igra koja je objavljena na <em>Steam<\/em> platformi 6. februara 2025. Reklamirana kao beta verzija, sakrila je <em>Vidar<\/em> <em>Stealer<\/em> zlonamjerni softver u svojim datotekama, inficirav\u0161i nesvjesne igra\u010de nakon instalacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan od najzabrinjavaju\u0107ih aspekata <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera je njegova funkcija zlonamjerni softver kao usluga (eng. <em>malware-as-a-service \u2013 MaaS<\/em>). Ovaj model omogu\u0107ava zlonamjernim akterima sa minimalnom tehni\u010dkom stru\u010dno\u0161\u0107u da primjenjuju sofisticirane napade, \u0161to im olak\u0161ava da se uklju\u010de u distribuciju zlonamjernog softvera. Nude\u0107i ovu uslugu na mra\u010dnim internet tr\u017ei\u0161tima, zlonamjerni akteri mogu da prodaju svoju robu svima koji su spremni da plate cijenu. Rezultat je uspje\u0161an ekosistem distributera zlonamjernog softvera koji se stalno prilago\u0111avaju i razvijaju svoje taktike kako bi ostali korak ispred mjera sajber bezbjednosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Novi_nacin_distribucije\"><\/span><strong>Novi na\u010din distribucije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Najnoviji na\u010din distribucije <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera je maskiranje u legitimni <em>Microsoft<\/em> <em>Sysinternals<\/em> uslu\u017eni program pod nazivom <em>BGInfo.exe<\/em>, \u0161to predstavlja zna\u010dajnu eskalaciju za korisnike. Ciljaju\u0107i alate koje obi\u010dno koriste <em>IT<\/em> profesionalci i bezbjednosni timovi, zlonamjerni akteri su pove\u0107ali \u0161anse za uspje\u0161nu infiltraciju u okru\u017eenja organizacija u kojima ima mnogo osjetljivih podataka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerna datoteka se predstavlja kao a\u017euriranje legitimnog uslu\u017enog programa <em>BGInfo<\/em> iz februara 2025. godine, zajedno sa isteklim <em>Microsoft<\/em> digitalnim potpisom. Ovaj nivo pa\u017enje na detalje nije ni\u0161ta drugo do izuzetan, \u0161to pokazuje da su zlonamjerni akteri spremni da ulo\u017ee vreme i resurse u stvaranje ubjedljivih obmana. Dok je legitimni <em>BGInfo.exe<\/em> veli\u010dine pribli\u017eno 2,1 <em>MB<\/em>, zlonamjerna varijanta je znatno ve\u0107a od 10,2 <em>MB<\/em> zbog skrivenog zlonamjernog k\u00f4da \u2014 kriti\u010dnog pokazatelja da ne\u0161to nije u redu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kompromituju\u0107i same uslu\u017ene programe na koje se bezbjednosni timovi oslanjaju, zlonamjerni akteri su stvorili novi nivo ranjivosti unutar okru\u017eenja organizacije. Ovo ne samo da pove\u0107ava rizik od uspje\u0161ne infiltracije, ve\u0107 i podriva povjerenje u legitimne alate i softver.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje_i_mogucnosti\"><\/span><strong>Funkcionisanje i mogu\u0107nosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kada se izvr\u0161i inicirana <em>BGInfo <\/em>datoteka, zlonamjerni softver modifikuje rutinu inicijalizacije <em>BGInfo.exe<\/em>, posebno mijenjaju\u0107i rukovanje gomile procesa za budu\u0107e alokacije memorije i preusmjerava izvr\u0161enje na svoju zlonamjernu funkciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova pametna manipulacija obezbje\u0111uje da datoteka pokre\u0107e zlonamjerni k\u00f4d umjesto o\u010dekivane <em>BGInfo<\/em> funkcionalnosti. Znak kompromitovanja ure\u0111aja je da inicirana verzija ne a\u017eurira pozadinu radne povr\u0161ine \u2013 klju\u010dnu karakteristiku legitimne alatke. Ovaj propust slu\u017ei kao upozorenje, \u0161to ukazuje da je ne\u0161to po\u0161lo po zlu sa normalnim funkcionisanjem sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Po izvr\u0161enju, kompromitovani <em>BGInfo<\/em> binarna datoteka naru\u0161ava uobi\u010dajeni proces inicijalizacije Umjesto da obavlja legitimne funkcije, zlonamjerni softver dodjeljuje memoriju preko <em>VirtualAlloc<\/em> za naredne faze korisnog optere\u0107enja. U ovom zlonamjernom memorijskom prostoru nalazi se <em>Vidar<\/em> <em>Stealer<\/em> zlonamjerni softver, koji preusmjerava tok izvr\u0161avanja na svoje rutine izmjenom kriti\u010dnih po\u010detnih ta\u010daka niti povezanih sa <em>Windows<\/em> <em>API<\/em> funkcijama kao \u0161to je <em>RtlUserThreadStart<\/em>. Manipuli\u0161u\u0107i kriti\u010dnim sistemskim procesima i dodjeljivanjem memorije za naredne faze korisnog optere\u0107enja, zlonamjerni akteri su stvorili okru\u017eenje u kojem <em>Vidar<\/em> <em>Stealer<\/em> mo\u017ee napredovati, \u0161to je svjedo\u010danstvo genijalnosti i odlu\u010dnosti zlonamjernih aktera<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dodatni dokazi o kompromitovanju primije\u0107eni su kroz pore\u0111enja izme\u0111u legitimnih i zlonamjernih binarnih datoteka. Inficirana izvr\u0161na datoteka mijenja procese upravljanja dinami\u010dkom memorijom kako bi izvr\u0161ila svoje zlonamjerno optere\u0107enje, a pregledi pomo\u0107u alata za ispravljanje gre\u0161aka (eng. <em>debugger<\/em>) otkrili su klju\u010dne nizove povezane sa <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernim softverom, uklju\u010duju\u0107i reference na popularne aplikacije poput <em>Telegram<\/em>, <em>Steam<\/em> i kripto nov\u010danika kao \u0161to su <em>BraveWallet<\/em> i <em>Monero<\/em>. Ovo ukazuje na ciljane poku\u0161aje ekstrakcije sa\u010duvanih podataka za prijavu i sesijskih tokena.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Treba imati na umu da je <em>Vidar<\/em> <em>Stealer<\/em> zlonamjerni softver dobro dokumentovan zbog svoje sposobnosti da prikuplja akreditive, otima kola\u010di\u0107e internet pregleda\u010da i krade podatke o sesijama sa istaknutih servisa kao \u0161to su <em>Discord<\/em>, <em>AWS<\/em> i <em>FileZilla<\/em>. U tom kontekstu, nedavna analiza nagla\u0161ava njegove dosljedne obrasce napada, koji uklju\u010duju:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><strong>Kra\u0111a podatka za prijavu:<\/strong> Preuzimanje korisni\u010dkih imena i <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> sa\u010duvanih u internet pregleda\u010du;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Ugro\u017eavanje nov\u010danika za kriptovalute:<\/strong> Pristup podacima iz nov\u010danika za kra\u0111u sredstava;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Otmica sesije: <\/strong>Pribavljanje tokena radi zaobila\u017eenja mehanizama autentifikacije;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Ugro\u017eavanje skladi\u0161ta u oblaku:<\/strong> Kompromitovanje podatka za prijavu za <em>Azure<\/em> i druge platforme.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su potvrdili da se najnovija varijanta <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera pona\u0161a sli\u010dno svojim prethodnicima, ne pokazuju\u0107i zna\u010dajna odstupanja u funkcionalnosti osim svoje napredne tehnike maskiranja. Ova dosljednost je razlog za zabrinutost, jer sugeri\u0161e da zlonamjerni akteri usavr\u0161avaju svoju taktiku sa svakom novom iteracijom ovog zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ovaj sofisticirani zlonamjerni softver je evoluirao tokom vremena, prilago\u0111avaju\u0107i se kako bi izbjegao otkrivanje i odr\u017eao postojanost u kompromitovanim sistemima. Njegova najnovija taktika zloupotrebe <em>BGInfo, <\/em>pouzdanog alata kompanije<em> Microsoft<\/em> koji koriste <em>IT<\/em> profesionalci nagla\u0161ava uticaj <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera na profesionalce u sajber bezbjednosti i administratore sistema koji se ne smije zanemariti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj ovakve tehnika prevare je zna\u010dajan, jer omogu\u0107avaju zlonamjernim akterima da potencijalno zaobi\u0111u uobi\u010dajene bezbjednosne provjere i dobiju pristup osjetljivim podacima, a da ne budu otkriveni. U slu\u010daju <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera koji je kontinuirano prilago\u0111avan za prikupljanje kola\u010di\u0107a internet pregleda\u010da, uskladi\u0161tenih podatka za prijavu i finansijskih informacija iz kompromitovanih sistema, ovo je zna\u010dajna prijetnja. Ovo ne samo da dovodi u opasnost pojedina\u010dne korisnike, ve\u0107 i ugro\u017eava bezbjednost organizacije, \u0161to potencijalno dovodi do zna\u010dajnih finansijskih gubitaka ili \u0161tete po reputaciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posebno se ne smije precijeniti uticaj na administratore sistema, jer su oni \u010desto prva linija odbrane od napada zlonamjernog softvera kao \u0161to je <em>Vidar<\/em> <em>Stealer<\/em>. Oni igraju klju\u010dnu ulogu u odr\u017eavanju bezbjednosti organizacije i obezbje\u0111ivanju da sistemi ostanu za\u0161ti\u0107eni od unutra\u0161njih i spolja\u0161njih prijetnji. Me\u0111utim, sa sofisticiranim alatima kao \u0161to je <em>Vidar<\/em> <em>Stealer<\/em> koji se koriste napredne tehnike za obmanu i izbjegavanje otkrivanja, administratori sistema moraju biti oprezni i proaktivni u pra\u0107enju aktivnosti sistema u potrazi za znakovima kompromitovanja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Vidar<\/em> <em>Stealer<\/em> zlonamjerni softver je jo\u0161 jedan podsjetnik da se prijetnje u sajber bezbjednosti nastavljaju prilago\u0111avati i da pobolj\u0161avaju svoje taktike, \u0161to pokazuje i upotreba legitimnih alata kao \u0161to je <em>BGInfo<\/em> kao maske za zlonamjerni k\u00f4d, nagla\u0161avaju\u0107i genijalnost zlonamjernih aktera u izbjegavanju bezbjednosnih mjera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, upornost <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera da uprkos naporima timova za sajber bezbjednost nastavlja svoju evoluciju, nagla\u0161ava potrebu za kontinuiranim pra\u0107enjem i strategijama za lov na prijetnje. Identifikovanjem suptilnih anomalija kao \u0161to su istekli digitalni potpisi ili neobi\u010dno pona\u0161anje memorije, organizacije mogu da otkriju sofisticirane kampanje zlonamjernog softvera prije nego \u0161to izazovu zna\u010dajnu \u0161tetu. Jasno se mo\u017ee zaklju\u010diti da taktika <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera nije ograni\u010dena na pojedina\u010dne aplikacije, ve\u0107 cilja na \u0161iri spektar usluga i platformi, uklju\u010duju\u0107i otmicu sesije i kra\u0111u podataka u oblaku. Sve ovo dovodi do zaklju\u010dka da je budnost klju\u010dna u suprotstavljanju sve slo\u017eenijim prijetnjama poput <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sve ponu\u0111ene informacije u ovom tekstu nagla\u0161avaju da je sajber bezbjednost stalan proces koji zahteva stalnu pa\u017enju organizacija koje \u017eele da se za\u0161tite od prijetnji koje se razvijaju kao \u0161to je <em>Vidar<\/em> <em>Stealer<\/em> zlonamjerni softver. Imaju\u0107i to u vidu, postaje sve jasnije da \u0107e proaktivno pra\u0107enje i dijeljenje obavje\u0161tajnih podataka o prijetnjama biti klju\u010dno u suprotstavljanju sofisticiranim napadima kao \u0161to je <em>Vidar<\/em> <em>Stealer<\/em> zlonamjerni softver.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo preporuka o tome kako da se za\u0161titite od <em>Vidar<\/em> <em>Stealer<\/em>, ozlogla\u0161enog zlonamjernog softvera za kra\u0111u informacija:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Da bi se suprotstavili <em>Vidar<\/em> <em>Stealer <\/em>prijetnji, bezbjednosni timovi moraju usvojiti proaktivne mjere kao \u0161to je pra\u0107enje integriteta datoteka (eng. <em>file integrity monitoring \u2013 FIM<\/em>). Pra\u0107enje integriteta datoteka (<em>FIM<\/em>) uklju\u010duje pra\u0107enje promjena napravljenih u datotekama i otkrivanje bilo kakvih neovla\u0161tenih izmjena ili brisanja. Ovo se mo\u017ee posti\u0107i razli\u010ditim alatima i tehnikama, uklju\u010duju\u0107i digitalne potpise, kontrolne sume i he\u0161 vrijednosti. Primjenom pra\u0107enja integriteta datoteka (<em>FIM<\/em>), organizacije mogu brzo da identifikuju potencijalne prijetnje i preduzmu korektivne mjere pre nego \u0161to prerastu u potpune napade;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pored pra\u0107enja integriteta datoteka, bezbjednosni timovi bi tako\u0111e trebalo da sprovedu analizu pona\u0161anja memorije kako bi otkrili anomalije u sistemskim procesima. Ovo uklju\u010duje analizu pona\u0161anja pokrenutih aplikacija i otkrivanje bilo kakve sumnjive ili neovla\u0161tene aktivnosti. Na taj na\u010din, organizacije mogu da identifikuju potencijalne prijetnje kao \u0161to je <em>Vidar<\/em> <em>Stealer<\/em> zlonamjerni softver prije nego \u0161to imaju priliku da izvr\u0161e zlonamjerni k\u00f4d;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da bi se za\u0161titili od <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera, bezbjednosni timovi moraju biti oprezni u identifikaciji anomalija koje bi mogle da uka\u017eu na prisustvo zlonamjernog softvera. Ovo uklju\u010duje neobi\u010dne veli\u010dine datoteka, istekle digitalne potpise ili neo\u010dekivane izmjene upravljanja dinami\u010dkom memorijom. Pra\u0107enjem aktivnosti sistema i rano otkrivanjem ovih anomalija, organizacije mogu preduzeti brze mjere da sprije\u010de eskalaciju napada;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kako bi se ostalo ispred prijetnji kao \u0161to je <em>Vidar<\/em> <em>Stealer<\/em>, bezbjednosni timovi moraju da koriste okvire za obavje\u0161tajnu bezbjednost kao \u0161to je <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>MITRE ATT&amp;CK<\/em><\/a>. Ovaj okvir pru\u017ea sveobuhvatan vodi\u010d za identifikaciju taktika, tehnika i procedura koje koriste zlonamjerni akteri, omogu\u0107avaju\u0107i organizacijama da predvide potencijalne napade pre nego \u0161to se dogode;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Upornost <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera nagla\u0161ava potrebu za stalnom budno\u0161\u0107u u nadgledanju krajnjih ure\u0111aja. Bezbjednosni timovi moraju primijeniti robusne mjere za\u0161tite krajnjih ure\u0111aja koje uklju\u010duju otkrivanje prijetnji u realnom vremenu, analizu pona\u0161anja i otkrivanje anomalija zasnovano na ma\u0161inskom u\u010denju. Na taj na\u010din, organizacije mogu brzo da identifikuju potencijalne prijetnje prije nego \u0161to imaju priliku da izvr\u0161e zlonamjerni k\u00f4d;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kako se okru\u017eenje prijetnji razvija, organizacije moraju dati prioritet proaktivnom otkrivanju u odnosu na strategije reaktivnog reagovanja. Ovo uklju\u010duje primjenu naprednih bezbjednosnih mjera kao \u0161to su analitika predvi\u0111anja, vje\u0161ta\u010dka inteligencija (eng. <em>artificial intelligence \u2013 AI<\/em>) i sistemi zasnovani na ma\u0161inskom u\u010denju koji mogu da predvide potencijalne napade prije nego \u0161to se dogode;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da bi se za\u0161titile od sofisticiranih vektora napada <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera, organizacije moraju sprovesti sveobuhvatne provjere sistema kako bi identifikovale suptilna odstupanja u pona\u0161anju ili pode\u0161avanjima konfiguracije. Ovo uklju\u010duje pra\u0107enje mre\u017ene aktivnosti u vezi sa eksfiltracijom podatka za prijavu, istra\u017eivanje neo\u010dekivanih izmjena datoteka i analizu obrazaca izvr\u0161avanja procesa za anomalije;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Evolucija <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera nagla\u0161ava va\u017enost stalne budnosti u mjerama sajber bezbjednosti. Bezbjednosni timovi moraju uvijek da budu na oprezu, kontinuirano prate\u0107i sistemske aktivnosti u potrazi za potencijalnim prijetnjama i preduzimaju\u0107i brze mjere kako bi sprije\u010dili eskalaciju napada;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da bi se suprotstavili naprednim tehnikama maskiranja <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera, bezbjednosni timovi bi trebalo da koriste metode unakrsne provjere kao \u0161to je upore\u0111ivanje potpisa datoteka sa poznatim legitimnim ili istra\u017eivanje neo\u010dekivanih mre\u017enih aktivnosti povezanih sa eksfiltracijom podataka za prijavu. Na taj na\u010din, organizacije mogu brzo da identifikuju potencijalne prijetnje i preduzmu korektivne mjere pre nego \u0161to imaju priliku da izvr\u0161e zlonamjerni k\u00f4d;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da bi efikasno odgovorile na napade <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera ili druge sofisticirane prijetnje, organizacije moraju primijetiti sveobuhvatne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planove odgovora na sajber prijetnju<\/a> koji uklju\u010duju proaktivno identifikovanje i ubla\u017eavanje novih rizika povezanih sa naprednim prijetnjama.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove preporuke, organizacije mogu efikasno da se za\u0161tite od <em>Vidar<\/em> <em>Stealer <\/em>zlonamjernog softvera i drugih sofisticiranih prijetnji poput njega.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Zlonamjerni softver Vidar Stealer napravio je novi zaokret, usvajaju\u0107i nove taktike za izbjegavanje otkrivanja i kra\u0111u osjetljivih informacija od nesvjesnih \u017ertava. Ovaj zlonamjerni softver je pro\u0161ao kroz zna\u010dajne transformacije, uklju\u010duju\u0107i nove taktike kao \u0161to&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7895,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2935,2936,2015,2933,2939,2937,2941,2934,2938,2940,2932],"class_list":["post-7892","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-aws-attacked","tag-azure-exploited","tag-credential-theft","tag-cryptocurrency-heist","tag-discord-session-hijack","tag-filezilla-vulnerable","tag-piratefi","tag-session-hijacking","tag-steam-tokens-stolen","tag-telegram-token-thief","tag-vidar-stealer"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7892"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7892\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7895"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}