{"id":7899,"date":"2025-04-18T15:07:41","date_gmt":"2025-04-18T13:07:41","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7899"},"modified":"2025-04-18T15:07:41","modified_gmt":"2025-04-18T13:07:41","slug":"trox-stealer-ne-dozvolite-da-vam-hitnost-stane-na-put","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/04\/18\/trox-stealer-ne-dozvolite-da-vam-hitnost-stane-na-put\/","title":{"rendered":"TROX Stealer: Ne dozvolite da vam hitnost stane na put"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Otkrivena je nova kampanja <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koja distribuira <em>TROX Stealer<\/em>, ciljaju\u0107i korisni\u010dke sisteme sa sofisticiranom mogu\u0107no\u0161\u0107u preuzimanja podataka. Ova mo\u0107na prijetnja koristi tehni\u010dku preciznost i organizovanu infrastrukturu da izbjegne otkrivanje, \u0161to predstavlja zna\u010dajnu brigu za pojedince, <a href=\"https:\/\/sublime.security\/blog\/trox-stealer-a-deep-dive-into-a-new-malware-as-a-service-maas-attack-campaign\/\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje kompanije <em>Sublime<\/em><\/a>.<\/span><\/p>\n<div id=\"attachment_7900\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7900\" class=\"size-full wp-image-7900\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/TROX-Stealer-malware.jpg\" alt=\"TROX Stealer\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/TROX-Stealer-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/TROX-Stealer-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/TROX-Stealer-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/TROX-Stealer-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/TROX-Stealer-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/TROX-Stealer-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/TROX-Stealer-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7900\" class=\"wp-caption-text\"><em>TROX Stealer: Ne dozvolite da vam hitnost stane na put; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/18\/trox-stealer-ne-dozvolite-da-vam-hitnost-stane-na-put\/#TROX_STEALER\">TROX STEALER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/18\/trox-stealer-ne-dozvolite-da-vam-hitnost-stane-na-put\/#Distribucija\">Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/18\/trox-stealer-ne-dozvolite-da-vam-hitnost-stane-na-put\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/18\/trox-stealer-ne-dozvolite-da-vam-hitnost-stane-na-put\/#Krada_podataka\">Kra\u0111a podataka<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/18\/trox-stealer-ne-dozvolite-da-vam-hitnost-stane-na-put\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/18\/trox-stealer-ne-dozvolite-da-vam-hitnost-stane-na-put\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/18\/trox-stealer-ne-dozvolite-da-vam-hitnost-stane-na-put\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"TROX_STEALER\"><\/span><strong><em>TROX STEALER<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>TROX Stealer<\/em> je vrsta zlonamjernog softvera za kra\u0111u informacija koji cilja osjetljive informacije \u017ertava. Iako je prvi put analiziran u decembru 2024. godine, istra\u017eivanja sugeri\u0161u da je ovaj zlonamjerni softver mo\u017eda prvobitno pu\u0161ten u prodaju ve\u0107 u aprilu 2024. godine i plasiran na tr\u017ei\u0161te po modelu zlonamjerni softver kao usluga (eng. <em>malware-as-a-service \u2013 MaaS<\/em>). To zna\u010di da bi <em>TROX Stealer<\/em> mogao biti licenciran na sedmi\u010dnoj osnovi za kori\u0161tenje u kampanjama napada, \u0161to ga \u010dini ozbiljnom prijetnjom za pojedince koji obi\u010dno nisu meta sofisticiranijih sajber napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u010cinjenica da se <em>TROX Stealer<\/em> prodaje po modelu zlonamjerni softver kao usluga (<em>MaaS<\/em>) nagla\u0161ava rastu\u0107i trend autora zlonamjernog softvera koji unov\u010davaju svoje kreacije kroz modele zasnovane na iznajmljivanju. Ovaj pristup omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da brzo rastu i smanjuju u zavisnosti od potra\u017enje, \u0161to \u010desto rezultira kratkotrajnim, ali veoma efikasnim kampanjama napada. Za razliku od tradicionalnih prijetnji fokusiranih na preduze\u0107a, <em>TROX Stealer<\/em> je posebno dizajniran da cilja svakodnevne korisnike, \u0161to ga \u010dini zna\u010dajnom brigom za pojedince koji mo\u017eda nemaju isti nivo stru\u010dnosti u oblasti <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> kao ve\u0107e organizacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Mogu\u0107nosti <em>TROX Stealer <\/em>zlonamjernog softvera su podjednako zabrinjavaju\u0107e, jer ovaj zlonamjerni softver mo\u017ee da ukrade uskladi\u0161tene kreditne kartice i osjetljive podatke iz svih glavnih internet pregleda\u010da i klijenata za \u0107askanje kao \u0161to su <em>Discord<\/em> i <em>Telegram<\/em>. To zna\u010di da bi svako ko koristi ove platforme mogao biti u opasnosti ako postane \u017ertva napada <em>TROX Stealer <\/em>zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong>Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kampanja zlonamjernog softvera <em>TROX Stealer<\/em> je odli\u010dan primjer pove\u0107anja <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>sofisticiranosti, koriste\u0107i teme zasnovane na hitnosti za manipulaciju \u017ertvama da preuzimaju zlonamjerne datoteke. Ove elektronske poruke su pa\u017eljivo napravljene da izazovu paniku, \u010desto prijetnjom nekom vrstom posljedice ili kazne ako korisnici ne preduzmu hitnu akciju. Cilj je jednostavan, ali efikasan \u2013 navesti \u017ertvu da reaguje brzo bez razmi\u0161ljanja. Oslanjanje zlonamjernog softvera na teme zasnovane na hitnosti je vrijedno pa\u017enje, jer stvara osje\u0107aj panike koji mo\u017ee zamagliti procjenu \u010dak i najizbirljivijeg pojedinca.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Infrastruktura <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanje otkriva nivo planiranja i sofisticiranosti koji je zaista impresivan. Domeni koje se koriste za skladi\u0161tenje izvr\u0161nih datoteka preru\u0161enih u dokumente o naplati dugova, nazivom staraju utisak da se radi o zvani\u010dnom obavje\u0161tenju od renomirane organizacije. Ovaj pristup se pokazao efikasnim u pro\u0161losti, sa mnogim korisnicima koje su postale \u017ertvom ovih taktika, a da nisu shvatile da su prevareni.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kori\u0161\u0107enje jedinstvenih tokena od strane <em>TROX Stealer <\/em>zlonamjernog softvera osigurava da se datoteke preuzimaju samo jednom, spre\u010davaju\u0107i suvi\u0161na preuzimanja koja mogu izazvati sumnju ili pomo\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnim istra\u017eiva\u010dima<\/a> da prona\u0111u zlonamjerni softver. Ovaj nivo sofisticiranosti ote\u017eava profesionalcima za sajber bezbjednost da ostanu ispred ovih prijetnji. \u010cinjenica da su domeni registrovani jo\u0161 u aprilu 2024.godine\u00a0 i da su rutinska a\u017euriranja <em>SSL<\/em> certifikata i konfiguracija hostinga prethodila fazama napada dodatno nagla\u0161ava pa\u017eljivo planiranje kampanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, kori\u0161\u0107enje <em>Cloudflare<\/em> usluga za za\u0161titu i integracija sa <em>TOR<\/em> izlaznim \u010dvorovima radi anonimnosti dodatno doprinosi sofisticiranosti kampanje. Koriste\u0107i ove alate, kreatori <em>TROX Stealer <\/em>zlonamjernog softvera su u mogu\u0107nosti da za\u0161tite svoju infrastrukturu od otkrivanja, a istovremeno obezbje\u0111uju da se njihov zlonamjerni softver distribuira anonimno. Uz to, binarne datoteke i moduli zlonamjernog softvera su smje\u0161teni u javnim skladi\u0161tima kao \u0161to je <em>GitHub<\/em> da bi se diskretno olak\u0161ala distribucija.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>TROX Stealer<\/em> zlonamjerni softver koristi vi\u0161e slojeva zamagljivanja da bi izbjegao otkrivanje i analizu. Nakon izvr\u0161enja, preuzeta datoteka pokre\u0107e vi\u0161estepeni proces instalacije koji uklju\u010duje <em>Python<\/em> skriptovanje, <em>Nuitka<\/em> kompilaciju, <em>Node.js<\/em> tuma\u010de i zamagljene <em>WebAssembly<\/em> (<em>Wasm<\/em>) binarne datoteke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova slo\u017eena postavka je dizajnirana da zbuni i dovede u zabludu <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/30\/hakeri-sivi-sesiri-epizoda-4\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne istra\u017eiva\u010de<\/a>, \u0161to im predstavlja izazov u razumijevanju pravih namjera zlonamjernog softvera. Upotreba vi\u0161e programskih jezika i tehnika izbjegavanja nagla\u0161ava razvoj prijetnji gdje zlonamjerni akteri neprestano pomjeraju granice mogu\u0107eg sa zlonamjernim k\u00f4dom. Proces instalacije <em>TROX Stealer <\/em>zlonamjernog softvera mo\u017ee se podijeliti u nekoliko klju\u010dnih faza:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><strong>Po\u010detna isporuka:<\/strong> <em>Nuitka<\/em> kompajlirana <em>Python<\/em> skripta, umotana u vi\u0161e slojeva zamagljivanja, preuzima se kao Windows izvr\u0161na datoteka sa domena zlonamjernih aktera;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Izvr\u0161enje:<\/strong> Preuzeta datoteka raspakuje ugra\u0111ene datoteke u privremenu fasciklu, izvr\u0161avaju\u0107i dokument za obmanu i <em>Node.js<\/em> tuma\u010d, koji dalje izvr\u0161ava skripte radi odr\u017eavanja infekcije;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong><em>WebAssembly<\/em> upotreba:<\/strong> Upotreba <em>WebAssembly<\/em> (<em>Wasm<\/em>) k\u00f4da kodiranog u <em>Base64<\/em> omogu\u0107ava kreiranje veoma kompaktnih i efikasnih binarnih datoteka koje mogu direktno da izvr\u0161e internet pregleda\u010du ili drugim aplikacijama bez potrebe za tradicionalnim tuma\u010dem.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Treba napomenuti da obimna koli\u010dina beskorisnog k\u00f4da ugra\u0111ena u <em>Wasm<\/em> binarnu datoteku dodatno ote\u017eava obrnuti in\u017einjering, \u010dine\u0107i analizu pravih namjera zlonamjernog softvera jo\u0161 izazovnijom za istra\u017eiva\u010de sajber bezbjednosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Krada_podataka\"><\/span><strong>Kra\u0111a podataka<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Sposobnost <em>TROX Stealer <\/em>zlonamjernog softvera da ispituje baze podataka aplikacija je uobi\u010dajena metodologija koju koriste mnoge varijante zlonamjernog softvera. Ova tehnika uklju\u010duje pristup sa\u010duvanim osjetljivim informacijama u internet pregleda\u010dima, nov\u010danicima za kriptovalute i platformama <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/15\/drustveni-mediji-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> kao \u0161to su <em>Discord<\/em> i <em>Telegram<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver koristi dokumentovane <em>SQL<\/em> upite i okru\u017eenja za programiranje aplikacija (eng. <em>application programming interface \u2013 API<\/em>) za ciljanje odre\u0111enih ta\u010daka podataka, olak\u0161avaju\u0107i zlonamjernim akterima da preuzmu vrijedne informacije bez izazivanja sumnje kod korisnika. Na primjer, <em>TROX Stealer<\/em> mo\u017ee da tra\u017ei detalje kreditne kartice uskladi\u0161tene u internet pretra\u017eiva\u010dima, akreditive nov\u010danika za kriptovalute i korisni\u010dke podatke iz popularnih internet servisa.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada zlonamjerni softver prikupi osjetljive informacije, koristi kanale kao \u0161to su <em>GoFile<\/em> i <em>Telegram<\/em> za preuzimanje podataka. Ovo je zgodan na\u010din koji omogu\u0107ava zlonamjernim akterima da brzo i efikasno prenesu ukradene podatke, \u010desto bez da budu otkriveni tradicionalnim bezbjednosnim mjerama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Upotreba ve\u0107 postoje\u0107ih metoda kra\u0111e nagla\u0161ava dostupnost takvih mehanizama napada u ekosistemu sajber kriminala. Kako su dokumentovani <em>SQL<\/em> upiti i okru\u017eenja za programiranje aplikacija (<em>API<\/em>) prenamijenjeni za zlonamjerne namjere, postaje jasno da se oslanjanje <em>TROX Stealer <\/em>zlonamjernog softvera na standardne tehnike preuzimanja podataka stvara ozbiljnu prijetnju u sajber bezbjednosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Primarni cilj <em>TROX Stealer <\/em>zlonamjernog softvera je da ukrade kreditne kartice, nov\u010danike za kriptovalute, pristupne podatke iz internet pregleda\u010da i druge privatne podatke iz kompromitovanih sistema. Ova zlonamjerna aktivnost mo\u017ee dovesti do neovla\u0161tenih transakcija, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a> i gubitka vrijedne imovine. Korisnici koji postanu \u017ertve ovog zlonamjernog softvera mogu se suo\u010diti sa finansijskim pote\u0161ko\u0107ama zbog ukradenih sredstava ili kompromitovanih naloga. Sposobnost <em>TROX Stealer <\/em>zlonamjernog softvera da preuzme osjetljive informacije dovodi korisnike u opasnost da budu na meti drugih zlonamjernih aktera, kao \u0161to su prevaranti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj na organizacije mo\u017ee biti podjednako razoran. Sa porastom rada na daljinu i pove\u0107anim oslanjanjem na digitalne usluge, preduze\u0107a su ranjivija nego ikada na sajber prijetnje poput <em>TROX Stealer <\/em>zlonamjernog softvera. Jedan uspje\u0161an napad mo\u017ee ugroziti ne samo osjetljive podatke o klijentima ve\u0107 i povjerljive poslovne informacije, \u0161to mo\u017ee dovesti do naru\u0161avanja reputacije i finansijskih gubitaka. A uz sve to, slo\u017eenost moderne <em>IT<\/em> infrastrukture \u010dini izazovom za organizacije da otkriju i reaguju na napade zlonamjernog softvera na vreme.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj <em>TROX Stealer <\/em>zlonamjernog softvera na korisnike i organizacije mo\u017ee biti dalekose\u017ean, izazivaju\u0107i zna\u010dajne finansijske gubitke, kompromituju\u0107i osjetljive informacije, ometaju\u0107i svakodnevne operacije, naru\u0161avaju\u0107i povjerenje korisnika i omogu\u0107avaju\u0107i dalje zlonamjerne aktivnosti. Zbog toga je od su\u0161tinskog je zna\u010daja za pojedince i preduze\u0107a da ostanu na oprezu i preduzmu proaktivne mjere kako bi se za\u0161titili od takvih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Analiza zlonamjernog softvera <em>TROX Stealer<\/em> je otkrila sofisticiranu kampanju zlonamjernog softvera koja koristi psiholo\u0161ke taktike da prevari \u017ertve da preuzmu i izvr\u0161e zlonamjerni k\u00f4d. Upotreba <em>phishing<\/em> elektronskih poruka zasnovanih na hitnosti, zajedno sa upotrebom modela poslovanja zlonamjerni softver kao usluga (<em>MaaS<\/em>), demonstrira zamr\u0161en lanac napada dizajniran da izvu\u010de osjetljive podatke od svakodnevnih korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ispituju\u0107i taktike koje koristi <em>TROX Stealer<\/em>, mogu\u0107e je ste\u0107i dragocjene uvide u evoluiraju\u0107u prirodu prijetnji zlonamjernog softvera i va\u017enosti opreza u naporima za postizanje sajber bezbjednosti. Pored toga, analiza nagla\u0161ava potrebu za rje\u0161enjima vo\u0111enim vje\u0161ta\u010dkom inteligencijom koja mogu da otkriju i neutrali\u0161u prijetnje u najranijim fazama, a tu je i nezaobilazna va\u017enost saradnje me\u0111u stru\u010dnjacima za sajber bezbjednost u razmijeni znanja i najboljih praksi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na kraju, <em>TROX Stealer<\/em> slu\u017ei kao podsjetnik da je sajber bezbjednost stalna bitka koja zahteva stalnu budnost i prilago\u0111avanje. Ostaju\u0107i informisani o najnovijim vektorima prijetnji i taktikama koje koriste kampanje zlonamjernog softvera kao \u0161to je <em>TROX Stealer<\/em>, korisnici i organizacije se mogu bolje pripremiti za odbranu od ovih napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo preporuka kako da se za\u0161tite korisnici i organizacije od <em>TROX Stealer <\/em>zlonamjernog softvera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Da bi se sprije\u010dila po\u010detna isporuka zlonamjernog softvera putem obmanjuju\u0107ih hitnih elektronskih poruka, obezbijediti da svi zaposleni imaju pristup pouzdanom rje\u0161enju protiv ne\u017eeljene po\u0161te sa naprednim mogu\u0107nostima za\u0161tite od prijetnji. Ovo bi trebalo da uklju\u010duje funkcije kao \u0161to su izolovana okru\u017eenja (eng. <em>sandboxing<\/em>), detekcija zasnovana na ma\u0161inskom u\u010denju i redovna a\u017euriranja iz renomiranih izvora;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Edukovati zaposlene o opasnostima obmanjuju\u0107ih hitnih elektronskih poruka i kako ih zlonamjerni akteri mogu koristiti za isporuku zlonamjernog softvera kao \u0161to je <em>TROX Stealer<\/em>. Davati uputstva za identifikovanje sumnjivih elektronskih poruka, njihovo blagovremeno prijavljivanje i izbjegavanje klikanja na veze ili preuzimanja priloga iz nepoznatih izvora;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) za sve korisnike koji pristupaju osjetljivim podacima ili sistemima u organizaciji. Ovo \u0107e znatno ote\u017eati zlonamjernim akterima da dobiju neovla\u0161teni pristup koriste\u0107i ukradene podatke za prijavu. Uvjeriti se da je rje\u0161enje za autentifikaciju u vi\u0161e koraka (<em>MFA<\/em>) robusno, dobro konfigurisano i da se redovno a\u017eurira novim bezbjednosnim funkcijama;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati operativne sisteme, aplikacije i dodatke na svim ure\u0111ajima koji se koriste u organizaciji. Ovo \u0107e pomo\u0107i da se sprije\u010di iskori\u0161\u0107avanje poznatih ranjivosti od strane zlonamjernih aktera koji poku\u0161avaju da isporu\u010de zlonamjerni softver kao \u0161to je <em>TROX Stealer<\/em>. Uvjeriti se da se a\u017euriranja odmah primjenjuju na \u010ditavu mre\u017eu, uklju\u010duju\u0107i ure\u0111aje radnika koji pristupaju sa udaljenih lokacija;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instalirati i odr\u017eavati a\u017euriran paket <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a> na svim krajnjim ure\u0111ajima u organizaciji. Izaberite proizvod od renomiranog dobavlja\u010da sa naprednim mogu\u0107nostima otkrivanja prijetnji, kao \u0161to je analiza nepoznatih datoteka zasnovana na ma\u0161inskom u\u010denju. Redovno a\u017eurirati potpise kako bi se ostalo ispred novih prijetnji kao \u0161to je <em>TROX Stealer;<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Podijeliti interne mre\u017ee na manje segmente na osnovu osjetljivosti i kriti\u010dnosti podataka uskladi\u0161tenih u svakom segmentu. Ovo \u0107e ograni\u010diti <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> (eng. <em>lateral movement<\/em>) u slu\u010daju da zlonamjerni akteri dobiju pristup, \u0161to \u0107e im ote\u017eati da do\u0111u do osjetljivih oblasti gdje mogu da preuzmu vrijedne informacije kao \u0161to su podaci o kreditnim karticama ili nov\u010danici kriptovaluta;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Postaviti mre\u017eni aplikacioni za\u0161titni zid (eng. <em>web application firewall \u2013 WAF<\/em>) na perimetru mre\u017ee da kako bi uspostavila za\u0161tita od uobi\u010dajenih internet napada i sprije\u010dila eksploataciju od strane zlonamjernih aktera pomo\u0107u zlonamjernog softvera kao \u0161to je <em>TROX Stealer<\/em>. Uvjeriti se da je mre\u017eni aplikacioni za\u0161titni zid (<em>WAF<\/em>) ispravno konfigurisan, da se redovno a\u017eurira novim bezbjednosnim funkcijama i da se nadgleda radi potencijalnih problema;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati rje\u0161enja analitike pona\u0161anja entiteta korisnika (eng. <em>user entity behavior analytics \u2013 UEBA<\/em>) u okviru organizacije kako bi se pratile aktivnosti zaposlenih u realnom vremenu. Ovo \u0107e pomo\u0107i da se identifikuju sumnjivi obrasci pona\u0161anja koji ukazuju na infekcije zlonamjernim softverom kao \u0161to je <em>TROX Stealer<\/em> ili insajderske prijetnje koje poku\u0161avaju da preuzmu osjetljive podatke bez ovla\u0161\u0107enja;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijati i redovno testirati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnje<\/a> koji opisuje procedure za reagovanje na bezbjednosne incidente, uklju\u010duju\u0107i one koji uklju\u010duju isporuku zlonamjernog softvera putem <em>phishing<\/em> elektronske po\u0161te kao \u0161to je <em>TROX Stealer<\/em>. Uvjeriti se da svi zaposleni razumiju svoje uloge u slu\u010daju takve pojave;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Vr\u0161iti periodi\u010dna skeniranja ranjivosti \u0161irom mre\u017ea, sistema i aplikacija organizacije koriste\u0107i renomirane alate poznatih dobavlja\u010da. Ovo \u0107e pomo\u0107i da se identifikuju potencijalne slabosti koje bi zlonamjerni akteri mogli da iskoriste za isporuku zlonamjernog softvera ili dobijanje neovla\u0161tenog pristupa;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> svih kriti\u010dnih podataka u organizaciji kako bi se sprije\u010dio gubitak u slu\u010daju napada zlonamjernog softvera kao \u0161to je <em>TROX Stealer<\/em> koji poku\u0161ava da preuzme osjetljive informacije. Uvjeriti se da su rezervne kopije bezbjedno uskladi\u0161tene, da se redovno testiraju na integritet i mogu\u0107nost povrata i da se a\u017euriraju novim bezbjednosnim funkcijama po potrebi;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijati i primijeniti stroge smjernice koje reguli\u0161u prava pristupa korisnika u sistemima i repozitorijumima podataka organizacije. Ovo bi trebalo da uklju\u010duje principe najmanje privilegija, kontrole pristupa zasnovane na ulogama (eng. <em>role-based access controls \u2013 RBAC<\/em>) i redovne preglede dozvola kako bi se sprije\u010dio neovla\u0161teni pristup, kao \u0161to je <em>TROX Stealer<\/em> koji poku\u0161ava da preuzme osjetljive informacije.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Otkrivena je nova kampanja zlonamjernog softvera koja distribuira TROX Stealer, ciljaju\u0107i korisni\u010dke sisteme sa sofisticiranom mogu\u0107no\u0161\u0107u preuzimanja podataka. Ova mo\u0107na prijetnja koristi tehni\u010dku preciznost i organizovanu infrastrukturu da izbjegne otkrivanje, \u0161to predstavlja zna\u010dajnu brigu&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7900,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2946,2949,2945,2947,2817,2409,2944,1457,2943,2948,2942],"class_list":["post-7899","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-browser-credential-hacks","tag-credit-card-scams","tag-credit-card-theft","tag-crypto-wallet-hackers","tag-cyber-attack","tag-info-stealer","tag-maas-attack-campaigns","tag-malware-threat","tag-phishing-scams","tag-session-file-stealer","tag-trox-stealer"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7899"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7899\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7900"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}