{"id":7974,"date":"2025-05-08T20:01:20","date_gmt":"2025-05-08T18:01:20","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7974"},"modified":"2025-05-09T20:35:52","modified_gmt":"2025-05-09T18:35:52","slug":"mintsloader-isporucuje-ghostweaver-rat","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/05\/08\/mintsloader-isporucuje-ghostweaver-rat\/","title":{"rendered":"MintsLoader isporu\u010duje GhostWeaver RAT"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>MintsLoader<\/em> je veoma zamagljen program za u\u010ditavanje zlonamjernih podataka poznat po primjeni sofisticiranih <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnih optere\u0107enja<\/a> druge faze poput <em>GhostWeaver<\/em>. Sa svojim zamr\u0161enim lancima infekcije i robusnim strategijama protiv analize, ovu prijetnju ne treba potcjenjivati, <a href=\"https:\/\/www.recordedfuture.com\/research\/uncovering-mintsloader-with-recorded-future-malware-intelligence-hunting\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje <em>Recorded Future Insikt Group<\/em> sigurnosnih istra\u017eiva\u010da<\/a>.<\/span><\/p>\n<div id=\"attachment_7975\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7975\" class=\"size-full wp-image-7975\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/MintsLoader-malware.jpg\" alt=\"MintsLoader\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/MintsLoader-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/MintsLoader-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/MintsLoader-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/MintsLoader-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/MintsLoader-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/MintsLoader-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/MintsLoader-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7975\" class=\"wp-caption-text\"><em>MintsLoader isporu\u010duje GhostWeaver RAT; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/08\/mintsloader-isporucuje-ghostweaver-rat\/#MINTSLOADER\">MINTSLOADER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/08\/mintsloader-isporucuje-ghostweaver-rat\/#Distribucija\">Distribucija<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/08\/mintsloader-isporucuje-ghostweaver-rat\/#ClickFix_Sofisticirana_tehnika_socijalnog_inzenjeringa\">ClickFix: Sofisticirana tehnika socijalnog in\u017eenjeringa<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/08\/mintsloader-isporucuje-ghostweaver-rat\/#Funkcionisanje\">Funkcionisanje<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/08\/mintsloader-isporucuje-ghostweaver-rat\/#GhostWeaver\">GhostWeaver<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/08\/mintsloader-isporucuje-ghostweaver-rat\/#Napredne_metode_izbjegavanja_otkrivanja\">Napredne metode izbjegavanja otkrivanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/08\/mintsloader-isporucuje-ghostweaver-rat\/#C2_komunikacija\">C2 komunikacija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/08\/mintsloader-isporucuje-ghostweaver-rat\/#Infrastruktura\">Infrastruktura<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/08\/mintsloader-isporucuje-ghostweaver-rat\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/08\/mintsloader-isporucuje-ghostweaver-rat\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/08\/mintsloader-isporucuje-ghostweaver-rat\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"MINTSLOADER\"><\/span><strong><em>MINTSLOADER<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U oblasti <a href=\"https:\/\/sajberinfo.com\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, <em>MintsLoader<\/em> se odnosi na visoko zamagljeni program za u\u010ditavanje <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koji ugro\u017eava nesvjesne \u017ertve od svog pojavljivanja 2024. godine. Ovaj sofisticirani zlonamjerni softver djeluje kroz dvoslojni lanac napada, sa po\u010detnom infekcijom koja se obi\u010dno izvr\u0161ava putem visoko zamagljene <em>JavaScript<\/em> skripte koja se isporu\u010duje kao zlonamjerni prilog elektronske po\u0161te ili putem kompromitovane internet lokacije koji imitira legitimne zahteve za a\u017euriranje internet pregleda\u010da.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na\u010din rada <em>MintsLoader <\/em>zlonamjernog softvera podrazumijeva upotrebu slo\u017eenih tehnika izbjegavanja kako bi se izbjeglo otkrivanje pomo\u0107u kori\u0161tenja izolovanih okru\u017eenja i virtuelnih ma\u0161ina (eng. <em>virtual machine \u2013 VM<\/em>). Njegov napredni paket strategija protiv analize \u010dini posebno izazovnim za branioce da identifikuju i ubla\u017ee njegove prijetnje. Program za u\u010ditavanje zlonamjernog softvera se \u010desto koristi u kombinaciji sa sekundarnim korisnim teretom kao \u0161to su <em>GhostWeaver<\/em>, <a href=\"https:\/\/sajberinfo.com\/2025\/05\/05\/stealc-v2-evolucija-prijetnje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>StealC<\/em> <\/a>i modifikovani <em>BOINC<\/em> klijent, \u0161to ga \u010dini ozbiljnom prijetnjom u pejza\u017eu sajber prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong>Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Po\u010detni vektor infekcije obi\u010dno po\u010dinje pa\u017eljivo kreiranim <a href=\"https:\/\/sajberinfo.com\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronskom po\u0161tom koja sadr\u017ei zlonamjerne <em>Microsoft<\/em> <em>Office<\/em> ili <em>PDF<\/em> datoteke koje neiskusnom oku djeluju legitimno. Ova elektronska po\u0161ta \u010desto sadr\u017ei informacije o finansijskim transakcijama, medicinskim kartonima ili hitnim korporativnim komunikacijama, \u0161to ih \u010dini relevantnim i va\u017enim za primaoce. Nakon otvaranja ovih dokumenata, \u017ertve se pozivaju da omogu\u0107e makroe ili kliknu na naizgled bezopasne dijaloge sa obavje\u0161tenjima koji tiho pokre\u0107u prvu fazu lanca napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kori\u0161\u0107enje <a href=\"https:\/\/sajberinfo.com\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronske po\u0161te kao po\u010detnog vektora infekcije godinama je sastavni dio prijetnji po sajber bezbjednost, ali ono \u0161to ovu posebnu prijetnju \u010dini toliko zabrinjavaju\u0107om je njena sposobnost da se prilagodi i razvija. <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akteri<\/a> sada koriste sofisticirane tehnike socijalnog in\u017eenjeringa poput \u201c<em>ClickFix<\/em>\u201d tehnike kako bi zaobi\u0161li standardnu obuku korisnika o sajber bezbjednosti. Ovaj pristup iskori\u0161\u0107ava ljudsku psihologiju tako \u0161to korisnicima predstavlja la\u017ene poruke o gre\u0161kama koje se mogu rije\u0161iti samo odre\u0111enim obrascima klikova. Na taj na\u010din, zlonamjerni akteri efikasno stvaraju la\u017eni osje\u0107aj hitnosti ili va\u017enosti, \u010dine\u0107i vjerovatnim da korisnici postanu \u017ertve njihovih taktika.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"ClickFix_Sofisticirana_tehnika_socijalnog_inzenjeringa\"><\/span><strong><em>ClickFix:<\/em> Sofisticirana tehnika socijalnog in\u017eenjeringa<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Jedna od najzna\u010dajnijih zabrinutosti kod distribucije <em>MintsLoader <\/em>zlonamjernog softvera je upotreba sofisticirane tehnike socijalnog in\u017eenjeringa \u2013 <em>ClickFix<\/em> koja iskori\u0161\u0107ava ljudsku psihologiju. Ovaj pristup podrazumijeva predstavljanje korisnicima la\u017enih poruka o gre\u0161kama ili obavje\u0161tenja koja djeluju legitimno, ali su zapravo dizajnirana da prevare \u017ertve da izvr\u0161e odre\u0111ene radnje. Na taj na\u010din, zlonmajerni akteri mogu zaobi\u0107i tradicionalne bezbjednosne mjere i dobiti pristup osjetljivim sistemima i podacima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Efikasnost <em>ClickFix<\/em> tehnike le\u017ei u njenoj sposobnosti da stvori la\u017eni osje\u0107aj hitnosti ili va\u017enosti. Zlonamjerni akteri koriste ovu tehniku da korisnicima predstavljaju la\u017ene poruke o gre\u0161kama koje djeluju kriti\u010dno, ali su zapravo dizajnirane da prevare \u017ertve da izvr\u0161e odre\u0111ene radnje. Na primjer, zlonamjerni akter mo\u017ee poslati elektronsku po\u0161tu u kojoj tvrdi da je korisni\u010dki nalog ugro\u017een i da ga treba odmah resetovati. Stvaranjem osje\u0107aja panike, zlonamjerni akteri mogu navesti \u017ertve da kliknu na zlonamjerne linkove ili omogu\u0107e makroe bez razmi\u0161ljanja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Infekcija po\u010dinje bezopasnim <em>VBA<\/em> makroom ugra\u0111enim u <em>Office<\/em> dokumente. Kada se izvr\u0161e, ovi makroi preuzimaju naizgled bezopasnu <em>PowerShell<\/em> skriptu koja sadr\u017ei zamagljen k\u00f4d. Tu se de\u0161ava magija \u2013 programeri <em>MintsLoader <\/em>zlonamjernog softvera su napravili svoj zlonamjerni softver da bude veoma prilagodljiv i otporan.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Raspakovani k\u00f4d uspostavlja vezu sa komandnim i kontrolnim (<em>C2<\/em>) serverom koji koristi algoritme za generisanje domena (eng. <em>domain generation algorithms \u2013 DGA<\/em>) kako bi izbjegao stavljanje na crnu listu. Algoritmi za generisanje domena (<em>DGA<\/em>) su posebno efikasni u izbjegavanju otkrivanja, jer generi\u0161u nove domene nevjerovatnom brzinom \u2013 \u0161to \u010dini gotovo nemogu\u0107im bezbjednosnim timovima da prate stalno promjenljiv pejza\u017e zlonamjerne infrastrukture.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom kada se pove\u017eu, <em>MintsLoader<\/em> preuzima i izvr\u0161ava <em>GhostWeaver<\/em> korisni teret, koji odmah po\u010dinje da implementira mehanizme postojanosti kroz zakazane zadatke i izmjene sistemskih registra. Ovdje zlonamjerni softver kreira vi\u0161estruke ta\u010dke postojanosti kako bi osigurao opstanak tokom ponovnih pokretanja sistema i poku\u0161aja sanacije. Mogu\u0107nost otkrivanja i deaktiviranja proizvoda za za\u0161titu krajnjih ta\u010daka putem direktne manipulacije <em>Windows Management Instrumentation \u2013 WMI<\/em> objektima dodatno u\u010dvr\u0161\u0107uje poziciju <em>MintsLoader <\/em>zlonamjernog softvera kao ozbiljne prijetnje. Nakon svega, dolazi i do raspore\u0111ivanja dodatnih korisnih sadr\u017eaja, kao \u0161to su <em>StealC<\/em> i modifikovani <em>BOINC<\/em> klijenti \u2013 \u0161to <em>MintsLoader<\/em> \u010dini jo\u0161 opasnijim zlonamjernim softverom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"GhostWeaver\"><\/span><em><strong>GhostWeaver<\/strong><\/em><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>GhostWeaver<\/em> je <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za daljinski pristup (eng. <em>remote access trojan \u2013 RAT<\/em>) baziran na <em>PowerShell<\/em> okru\u017eenju. Ovaj zlonamjerni softver je dizajniran da odr\u017eava stalnu komunikaciju sa svojim komandno-kontrolnim (<em>C2<\/em>) serverom, generi\u0161e domene algoritma za generisanje domena (<em>DGA<\/em>) zasnovanog na fiksnoj po\u010detnoj vrijednosti i isporu\u010duje dodatne korisne terete u obliku dodataka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovi dodaci se mogu koristiti za kra\u0111u podataka internet pregleda\u010da ili manipulaciju <em>HTML<\/em> sadr\u017eajem, \u0161to dodatno ugro\u017eava bezbjednost sistema. Primije\u0107eno je da <em>GhostWeaver<\/em> koristi <em>MintsLoader<\/em> kao dodatni korisni teret putem svoje komande <em>sendPlugin<\/em>, \u0161to isti\u010de njegov potencijal za <a href=\"https:\/\/sajberinfo.com\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> i \u0161irenje unutar ugro\u017eenih mre\u017ea.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kao trojanac za daljinski pristup (<em>RAT<\/em>), primarna funkcija <em>GhostWeaver <\/em>zlonamjernog softvera je da omogu\u0107i daljinski pristup zlonamjernom akteru, omogu\u0107avaju\u0107i mu da kontroli\u0161e i manipuli\u0161e ugro\u017eenim sistemom. Sposobnost zlonamjernog softvera da odr\u017eava stalnu komunikaciju sa svojim <em>C2<\/em> serverom kori\u0161\u0107enjem <em>TLS<\/em> enkripciju koriste\u0107i zamaskirani, samopotpisani <em>X.509<\/em> certifikat ugra\u0111en direktno u <em>PowerShell<\/em> skriptu, ote\u017eava bezbjednosnim timovima da ga otkriju i uklone.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Napredne_metode_izbjegavanja_otkrivanja\"><\/span><strong>Napredne metode izbjegavanja otkrivanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Klju\u010dna inovacija u <em>MintsLoader <\/em>zlonamjernom softveru le\u017ei u njegovim rutinama izbjegavanja otkrivanja ugra\u0111enim u njegovu <em>PowerShell<\/em> skriptu druge faze. Ova skripta je dizajniran da sprovodi vi\u0161estruke provjere okru\u017eenja kako bi se utvrdilo da li radi na stvarnom sistemu ili u analiti\u010dkom okru\u017eenju kao \u0161to je izolovano okru\u017eenje ili virtualna ma\u0161ina.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ove provjere uklju\u010duju ispitivanje karakteristika hardvera sistema i kori\u0161tenje neo\u010diglednih logi\u010dkih izraza za generisanje jedinstvenog \u201c<em>klju\u010da<\/em>\u201d, koji se prenosi nazad na <em>C2<\/em> server zajedno sa sistemskim informacijama. Svrha ovog klju\u010da je vi\u0161estruka: ne samo da poma\u017ee zlonamjernim akterima da utvrde da li rade u kontrolisanom okru\u017eenju, ve\u0107 im tako\u0111e omogu\u0107ava da prilagode isporuku svog korisnog tereta u skladu sa tim.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zaobila\u017eenjem ve\u0107ine automatizovanih sistema dinami\u010dke analize, zlonamjerni akteri mogu efikasno zaobi\u0107i tradicionalne mjere bezbjednosti, \u010dine\u0107i forenzi\u010dku analizu i obuzdavanje znatno slo\u017eenijim. Ovo je posebno zabrinjavaju\u0107e s obzirom na sve ve\u0107e oslanjanje na izolovana okru\u017eenja i virtuelizaciju u modernim strategijama sajber bezbjednosti. Pored toga, <em>MintsLoader<\/em> anti-analiti\u010dke funkcije su poja\u010dane zaobila\u017eenjem bezbjednosnih tehnologija poput <em>Microsoft Antimalware Scan Interface \u2013 AMSI<\/em>, \u0161to tradicionalne metode otkrivanja \u010dini manje efikasnim.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Microsoft Antimalware Scan Interface \u2013 AMSI<\/em> je bio \u010dvrst oslonac u modernoj sajber bezbjednosnoj odbrani, pru\u017eaju\u0107i za\u0161titu u realnom vremenu od izvr\u0161avanja zlonamjernog k\u00f4da. Me\u0111utim, <em>MintsLoader<\/em> programeri su uspeli da zaobi\u0111u ovu tehnologiju pametnim tehnikama k\u00f4diranja. Iskori\u0161\u0107avanjem ranjivosti u samom <em>AMSI <\/em>mehanizmu, zlonamjerni akteri mogu osigurati da sistem ne ozna\u010di ili blokira njihov zlonamjerni softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Izazovi koje predstavljaju <em>MintsLoader<\/em> rutine izbjegavanja i zaobila\u017eenja za kriti\u010dne bezbjednosne tehnologije su uslo\u017enjeni kada je u pitanju forenzi\u010dka analiza. Po\u0161to tradicionalne metode detekcije ne uspijevaju da ozna\u010de ili blokiraju izvr\u0161avanje zlonamjernog softvera, <a href=\"https:\/\/sajberinfo.com\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> moraju da se oslone na naprednije tehnike da bi identifikovali i obuzdali prijetnje poput ove.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, \u010dak i ove mjere dolaze sa zna\u010dajnim upozorenjima: upotreba izolovanog okru\u017eenja i virtuelizacije u modernim strategijama sajber bezbjednosti zapravo mo\u017ee stvoriti slijepe ta\u010dke za branioce. Djeluju\u0107i u kontrolisanim okru\u017eenjima, zlonamjerni akteri mogu da manipuli\u0161u sistemskim zapisima i drugim dokazima kako bi prikrili svoje aktivnosti ili obmanuli sigurnosne istra\u017eiva\u010de.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"C2_komunikacija\"><\/span><strong><em>C2<\/em> komunikacija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Vi\u0161estepeni lanac infekcije <em>MintsLoader<\/em> zlonamjernog softvera se oslanja i na komunikacija sa serverima za komandu i kontrolu (<em>C2<\/em>). U prvoj fazi komunikacije \u0161alje se po\u010detni zahtev od zara\u017eenog sistema ka serveru za komandu i kontrolu (<em>C2<\/em>) koji obi\u010dno ima oblik komunikacije zasnovane na <em>HTTP<\/em> protokolu, sa adresnom putanjom koja se zavr\u0161ava na \u201c<em>htr.php<\/em>\u201d.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zna\u010daj ovog naizgled bezopasnog detalja ne mo\u017ee se precijeniti. Upotreba konstantnog niza za zavr\u0161etak adresne putanje sugeri\u0161e da zlonamjerni akteri mo\u017eda nisu koristili tehnike varijacije kako bi sigurnosnim istra\u017eiva\u010dima i analiti\u010darima bezbjednosti ote\u017eali pra\u0107enje njihovih aktivnosti. Me\u0111utim, to ne zna\u010di nu\u017eno da je <em>C2<\/em> komunikaciju lako otkriti ili blokirati.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U stvari, oslanjanje <em>MintsLoader<\/em> zlonamjernog softvera na zamagljivanje ote\u017eava efikasnu implementaciju stati\u010dkih detekcija poput <em>YARA<\/em> pravila. Kori\u0161tenje algoritama za generisanje domena (<em>DGA<\/em>) od strane zlonamjernog softvera tako\u0111e zna\u010di da odr\u017eavanje a\u017eurnih lista pra\u0107enja ili lista blokiranja postaje sve te\u017ee za bezbjednosne timove.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analizom druge faze <em>C2<\/em> komunikacije zlonamjernog softvera <em>MintsLoader<\/em>, postaje jasno da su zlonamjerni akteri koristili niz tehnika osmi\u0161ljenih da izbjegnu otkrivanje. Za razliku od prve faze gdje je primije\u0107en konstantan niz za zavr\u0161etak adrese putanje, tokom ove faze, sigurnosni istra\u017eiva\u010di su primijetili da neki uzorci <em>MintsLoader <\/em>zlonamjernog softvera koriste slu\u010dajnu promjenljivu. Ova suptilna razlika isti\u010de kako zlonamjerni akteri kontinuirano prilago\u0111avaju i usavr\u0161avaju svoje taktike kako bi ostali ispred stru\u010dnjaka za sajber bezbjednost. \u010cinjenica da mo\u017eda ne prate uvijek dosljedne obrasce \u010dini jo\u0161 te\u017eim razvoj efikasnih strategija otkrivanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, zahtev druge faze \u010desto uklju\u010duje dodatne parametre kao \u0161to su \u201c<em>id<\/em>\u201d (ime ure\u0111aja) i \u201c<em>s<\/em>\u201d (<em>ID<\/em> kampanje), koje zlonamjerni akteri mogu koristiti za pra\u0107enje svojih kampanja ili identifikaciju odre\u0111enih ciljeva unutar organizacije. Ovaj nivo sofisticiranosti nagla\u0161ava za\u0161to <em>MintsLoader<\/em> ostaje zna\u010dajna prijetnja u dana\u0161njem okru\u017eenju sajber bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Osim toga, sigurnosni istra\u017eiva\u010di su primijetili da ako zahtev druge faze ne ispunjava odre\u0111ene zahteve, to mo\u017ee dovesti do preuzimanja izvr\u0161ne datoteke-mamca sa <em>C2<\/em> servera. U posmatranom slu\u010daju, mamac je izvr\u0161na datoteka <a href=\"https:\/\/sajberinfo.com\/2024\/02\/10\/asyncrat-zloupotrebljava-javascript\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>AsyncRAT<\/em><\/a> skladi\u0161tena na <em>temp[.]sh<\/em> Ova taktika slu\u017ei kao jo\u0161 jedan sloj zamagljivanja i obmane osmi\u0161ljene da zbuni ili zavara stru\u010dnjake za sajber bezbjednost.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Infrastruktura\"><\/span><strong>Infrastruktura<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su prvobitno otkrili da su <em>MintsLoader <\/em>C2 serveri bili smje\u0161teni isklju\u010divo kod <em>BLNWX<\/em> pru\u017eaoca usluga. Me\u0111utim, vremenom su njegovi operateri primjenili rastu\u0107i trend kori\u0161tenja drugih internet pru\u017eaoca usluga (eng. <em>internet service providers \u2013 ISP<\/em>) kao \u0161to su <em>Stark Industries Solutions Ltd<\/em>, <em>GWY IT Pty Ltd<\/em> ili <em>SCALAXY-AS<\/em>. Ova promjena u infrastrukturi je zna\u010dajna i zahteva detaljnije ispitivanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kori\u0161\u0107enje vi\u0161e internet pru\u017eaoca usluga, uklju\u010duju\u0107i tradicionalne usluge otpornih servera <em>Inferno Solutions<\/em> (<em>inferno[.]name<\/em>), sugeri\u0161e da operateri <em>MintsLoader <\/em>zlonamjernog softvera preduzimaju korake da oja\u010daju svoju infrastrukturu od poku\u0161aja prekida rada. Pove\u0107anjem broja pru\u017ealaca usluga smije\u0161tanja podataka, zlonamjerni akteri mogu smanjiti rizik od ga\u0161enja i ote\u017eati sigurnosnim istra\u017eiva\u010dima i agencijama za sprovo\u0111enje zakona da identifikuju i ometaju njihovo poslovanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj prelazak na tradicionalne usluge otpornih servera vjerovatno je poku\u0161aj operatera <em>MintsLoader <\/em>zlonamjernog softvera da pobolj\u0161aju operativnu stabilnost i bezbjednost. Anonimni pru\u017eaoci virtuelnih privatnih servera (eng. <em>virtual private server \u2013 VPS<\/em>) nekada su bili popularni me\u0111u zlonamjernim akterima zbog svoje anonimnosti i jednostavnosti kori\u0161\u0107enja. Me\u0111utim, ove vrste pru\u017eaoca usluga smije\u0161tanja podataka \u010desto su meta agencija za sprovo\u0111enje zakona zbog skladi\u0161tenja zlonamjernih aktivnosti. Udaljavanjem od pru\u017ealaca usluga anonimnih virtuelnih privatnih servera (<em>VPS<\/em>) i prelaskom na tradicionalnije pru\u017eaoce usluga skladi\u0161tenja, operateri <em>MintsLoader <\/em>zlonamjernog softvera ra\u010dunaju da mogu smanjiti rizik od ga\u0161enja ili prekida rada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Phishing <\/em>kampanja povezana sa zlonamjernim softverom <em>MintsLoader<\/em>, koja isporu\u010duje <em>GhostWeaver<\/em>, trojanac za daljinski pristup <em>(RAT),<\/em> predstavlja zna\u010dajnu prijetnju u oblasti sajber bezbjednosti. Efikasnost ove kampanje le\u017ei u sposobnosti da se neprimjetno uklopi u legitimne poslovne prakse, ote\u017eavaju\u0107i korisnicima razlikovanje autenti\u010dne komunikacije od zlonamjerne.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istra\u017eivanja su pokazala da je ovaj napad cilja klju\u010dne industrijske sektore, uklju\u010duju\u0107i energetiku, naftu i gas, kao i pravne firme \u0161irom SAD i Evrope. Ovakva sofisticirana strategija ugro\u017eava ne samo integritet poslovnih sistema, ve\u0107 i osjetljive podatke koje te kompanije \u010duvaju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan od glavnih izazova u borbi protiv <em>MintsLoader<\/em> zlonamjernog softvera jeste njegova upotreba naprednih tehnika zamagljivanja, koje ote\u017eavaju tradicionalne metode otkrivanja. Ove metode smanjuju efikasnost standardnih sigurnosnih rje\u0161enja, prisiljavaju\u0107i timove za sajber bezbjednost da primjenjuju inovativnije pristupe za\u0161titi mre\u017ea i podataka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, <em>GhostWeaver<\/em> posjeduje sofisticirane mogu\u0107nosti za ekstrakciju podataka, \u0161to ga \u010dini izuzetno dragocjenim alatom za zlonamjerne aktere. Njegova sposobnost da prikuplja i preuzima osjetljive informacije dodatno pove\u0107ava sigurnosne rizike za organizacije i pojedince.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u0160teta izazvana ovakvim napadima nadilazi tehni\u010dke probleme, finansijski gubici i reputaciona \u0161teta mogu dugoro\u010dno naru\u0161iti poslovanje kompanija. Tro\u0161kovi sanacije ugro\u017eenih sistema i vra\u0107anja operativne stabilnosti mogu biti ogromni, dok istovremeno povjerenje klijenata i partnera ostaje naru\u0161eno.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Osim toga, izmijenjena verzija <em>BOINC<\/em> klijenta povezana je sa \u0161irokim spektrom zlonamjernih aktivnosti, uklju\u010duju\u0107i rudarenje kriptovaluta i druge ilegalne operacije, \u0161to dodatno ote\u017eava situaciju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Analiza pona\u0161anja i taktika <em>MintsLoader<\/em> zlonamjernog softvera otkrila je sofisticirani zlonamjerni softver koji koristi <em>phishing<\/em> kampanje kao po\u010detni vektor infekcije. Posebno je vrijedno pa\u017enje kori\u0161tenje elektronske po\u0161te sa temom faktura za zaobila\u017eenje tradicionalnih bezbjednosnih kontrola elektronske po\u0161te, \u0161to isti\u010de potrebu da organizacije ostanu oprezne u svojim komunikacionim kanalima. Osim toga, modularnost <em>MintsLoader<\/em> zlonamjernog softvera mu omogu\u0107ava da isporu\u010di niz sekundarnih zlonamjernih sadr\u017eaja, uklju\u010duju\u0107i <em>GhostWeaver<\/em> i <em>StealC<\/em>, \u0161to nagla\u0161ava njegov potencijalni uticaj na kompromitovane sisteme.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ispitivanje tehni\u010dkih karakteristika <em>MintsLoader<\/em> zlonamjernog softvera tako\u0111e je bacilo svjetlo na njegove tehnike izbjegavanja, kao \u0161to su zaobila\u017eenje izolovanih okru\u017eenja i virtuelnih ma\u0161ina, \u0161to forenzi\u010dku analizu i obuzdavanje \u010dini slo\u017eenijim za branioce. Upotreba algoritma za generisanje domena (<em>DGA<\/em>) za izvo\u0111enje <em>C2<\/em> domena dodatno komplikuje napore za otkrivanje. Ovi nalazi nagla\u0161avaju va\u017enost pra\u0107enja najnovijih obavje\u0161tajnih podataka o prijetnjama i primjene robusnih bezbjednosnih mjera za ubla\u017eavanje takvih napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u0160to se ti\u010de njegovog uticaja, <em>MintsLoader<\/em> zlonamjernog softvera, on je kori\u0161ten za napade u razli\u010ditim sektorima, uklju\u010duju\u0107i industrijske, pravne i energetske organizacije u Evropi i Sjevernoj Americi. Ova \u0161iroko rasprostranjena upotreba isti\u010de potrebu za jedinstvenim odgovorom vlada, lidera u industriji i stru\u010dnjaka za sajber bezbjednost kako bi se rje\u0161ili ovi novi prijetnje. Dijeljenjem znanja i najboljih praksi, mogu\u0107e je kolektivno pobolj\u0161ati odbranu od ovakvih sofisticiranih napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza <em>MintsLoader<\/em> zlonamjernog softvera tako\u0111e slu\u017ei kao podsjetnik da nijedna organizacija nije imuna na sajber prijetnje. Sofisticiranost i prilagodljivost zlonamjernog softvera poput <em>MintsLoader<\/em> zlonamjernog softvera zahtijevaju kontinuiranu budnost svih zainteresovanih strana u zajednici sajber bezbjednosti. Kako se pojavljuju nove varijante, neophodno je da branioci budu informisani o najnovijim obavje\u0161tajnim podacima o prijetnjama i da u skladu sa tim prilagode svoje strategije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekoliko preporuka o tome kako se za\u0161tititi od zlonamjernog softvera <em>MintsLoader<\/em>:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Obrazovati korisnike o novim tehnikama socijalnog in\u017eenjeringa koje zlonamjerni akteri koriste za \u0161irenje <em>MintsLoader<\/em> zlonamjernog softvera. Ovo uklju\u010duje obuku o identifikovanju <em>phishing<\/em> elektronske po\u0161te i internet lokacija koje imitiraju legitimne zahteve za a\u017euriranje internet pregleda\u010da ili sistemska obavje\u0161tenja koja mogu dovesti do infekcije. Nau\u010diti korisnike da budu oprezni kada otvaraju elektronske poruke, posebno one sa sumnjivim vezama ili prilozima. Ohrabriti ih da provjeravaju adresu elektronske po\u0161te po\u0161iljaoca i provjere da li ima pravopisnih ili gramati\u010dkih gre\u0161aka u sadr\u017eaju poruke;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti rje\u0161enja za bezbjednost elektronske po\u0161te koja mogu da otkriju i blokiraju <em>phishing<\/em> poruke pre nego \u0161to stignu u prijemno sandu\u010de korisnika. Ova rje\u0161enja bi trebalo da budu u stanju da analiziraju sadr\u017eaj, po\u0161iljaoca i veze u okviru elektronske po\u0161te za bilo kakvu sumnjivu aktivnost;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Jedan od najefikasnijih na\u010dina da se sprije\u010di pokretanje <em>MintsLoader<\/em> zlonamjernog softvera jeste implementacija liste dozvoljenih aplikacija, \u0161to podrazumijeva kreiranje liste odobrenih aplikacija koje mogu da se pokre\u0107u na sistemu. Ovo \u0107e pomo\u0107i u blokiranju svih neovla\u0161tenih ili zlonamjernih programa, uklju\u010duju\u0107i i one koji se koriste u <em>phishing<\/em> napadima;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Jo\u0161 jedan klju\u010dni korak je onemogu\u0107avanje makroa u <em>Microsoft<\/em> <em>Office<\/em> softverskom paketu, jer se oni \u010desto zloupotrebljavaju za isporuku zlonamjernog softvera <em>MintsLoader<\/em>. Pode\u0161avanjem re\u017eima \u201c<em>Onemogu\u0107eno<\/em>\u201d za sve datoteke sa omogu\u0107enim makroima, mogu\u0107e je sprije\u010diti izvr\u0161avanje potencijalno zlonamjernih skripti ugra\u0111enih u dokumente ili tabele;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavanje za\u0161tite krajnjih ure\u0111aja a\u017eurnom je neophodna za otkrivanje i spre\u010davanje infekcija <em>MintsLoader <\/em>zlonamjernim softverom. Uvjeriti se da <a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> ima najnovije potpise za otkrivanje poznatih varijanti ovog zlonamjernog softvera, kao i svih novih prijetnji;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pratite mre\u017eni saobra\u0107aj za bilo kakve sumnjive aktivnosti, kao \u0161to je neobi\u010dna <em>HTTP<\/em> komunikacija preko porta <em>80<\/em> ili drugih nestandardnih portova koje koriste <em>C2<\/em> serveri <em>MintsLoader<\/em> zlonamjernog softvera. Ovo mo\u017ee pomo\u0107i u ranom identifikovanju potencijalnih infekcija i spre\u010davanju dalje \u0161tete;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uspostavljanje osnovne linije bezbjedne konfiguracije podrazumijeva postavljanje strogih bezbjednosnih politika za sisteme, uklju\u010duju\u0107i onemogu\u0107avanje nepotrebnih usluga, funkcija i protokola koje bi zlonamjerni akteri mogli da iskoriste. Na taj na\u010din mogu\u0107e je smanjiti <a href=\"https:\/\/sajberinfo.com\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inu napada<\/a> na mre\u017eu i ote\u017eati <em>MintsLoader <\/em>zlonamjernom softveru da inficira ure\u0111aje;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite alate za detekciju pona\u0161anja kao \u0161to su platforme za za\u0161titu krajnjih ure\u0111aja (eng. <em>endpoint protection platform \u2013 EPP<\/em>) ili sistemi za upravljanje bezbjednosnim informacijama i doga\u0111ajima (eng. <em>security information and event management \u2013 SIEM<\/em>) koji mogu da prate pona\u0161anje sistema u realnom vremenu. Ovi alati \u0107e pomo\u0107i u identifikaciji potencijalnih infekcija na osnovu sumnjivih aktivnosti, \u010dak i ako je sam zlonamjerni softver nepoznat tradicionalnim antivirusnim rje\u0161enjima zasnovanim na potpisima;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Strogo se pridr\u017eavati principa najmanje privilegija osiguravaju\u0107i da korisnici i aplikacije rade sa minimalnim privilegijama potrebnim za njihov rad. Ovo smanjuje <a href=\"https:\/\/sajberinfo.com\/2023\/08\/12\/povrsina-napada-upravljanje-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inu napada<\/a> i ote\u017eava <em>MintsLoader <\/em>zlonamjernom softveru ili drugim zlonamjernim aktivnostima da dobiju pove\u0107ana prava pristupa na zara\u017eenim sistemima;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavanje svih softverskih komponenti a\u017eurnim je klju\u010dno u spre\u010davanju iskori\u0161\u0107avanja poznatih ranjivosti koje bi zlonamjerni akteri mogli da iskoriste za \u0161irenje zlonamjernog softvera <em>MintsLoader<\/em>. Redovna a\u017euriranja \u0107e osigurati posjedovanje najnovijih bezbjednosnih ispravki primijenjenih na cijelu <em>IT<\/em> infrastrukturu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prilikom komunikacije sa spoljnim sistemima ili uslugama, koristite protokole bezbjedne komunikacije kao \u0161to je <em>Hypertext Transfer Protocol Secure \u2013 HTTPS<\/em> umjesto <em>HTTP<\/em>. Ovo dodaje dodatni sloj <a href=\"https:\/\/sajberinfo.com\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> i autentifikacije koji ote\u017eava zlonamjernim akterima presretanje osjetljivih podataka i njihovu zloupotrebu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Podijeliti svoju mre\u017eu na manje segmente na osnovu poslovnih zahteva, osiguravaju\u0107i da svaki segment ima svoj skup kontrola pristupa i bezbjednosnih politika. Ovo \u0107e ograni\u010diti \u0161irenje zlonamjernog softvera unutar organizacije u slu\u010daju infekcije;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovoditi redovne bezbjednosne revizije kako bi se identifikovale ranjivosti u sistemima, mre\u017eama i aplikacijama. Sprovodite vje\u017ebe penetracijskog testiranja kako bi se simulirali napadi iz stvarnog svijeta od strane vje\u0161tih zlonamjernih aktera poput onih koji se koriste za infekcije <em>MintsLoader z<\/em>lonamjernim softverom;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Posjedovanje <a href=\"https:\/\/sajberinfo.com\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plana odgovora na sajber prijetnju<\/a> je neophodno u slu\u010daju infekcije <em>MintsLoader <\/em>zlonamjernim softverom ili drugih incidenata u vezi sa sajber bezbjedno\u0161\u0107u u organizaciji. Plan treba da defini\u0161e procedure za obuzdavanje, iskorjenjivanje, oporavak i aktivnosti nakon incidenta kako bi se smanjila \u0161teta i obezbijedio kontinuitet poslovanja;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijati strategiju bezbjednog pravljenja <a href=\"https:\/\/sajberinfo.com\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> koja uklju\u010duje redovne rezervne kopije kriti\u010dnih podataka u slu\u010daju da do\u0111e do infekcije <em>MintsLoader <\/em>ili drugim zlonamjernim softverom. Koristiti renomirani softver za pravljenje rezervnih kopija da bi se kreirale kopije kriti\u010dnih datoteka, pode\u0161avanja i operativnih sistema na spoljnim medijima kao \u0161to su <em>USB<\/em> diskovi, mre\u017eni ure\u0111aji za skladi\u0161tenje podataka (eng. <em>network-attached storage \u2013 NAS<\/em>) ili pouzdane usluge za skladi\u0161tenje u oblaku;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Iskoristiti bezbjednosne usluge zasnovane na oblaku kao \u0161to su rje\u0161enja za upravljano otkrivanje i reagovanje (eng. <em>managed detection and response \u2013 MDR<\/em>), koja mogu pru\u017eiti obavje\u0161tajne podatke o prijetnjama u realnom vremenu i mogu\u0107nosti reagovanja na incidente u slu\u010daju ugro\u017eavanja sajber bezbjednosti u organizaciji;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan o novim prijetnjama poput zlonamjernog softvera <em>MintsLoader<\/em> prate\u0107i redovno renomirane izvore za a\u017euriranja o najnovijim bezbjednosnim rizicima i ranjivostima koje poga\u0111aju organizacije \u0161irom sveta.<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>MintsLoader je veoma zamagljen program za u\u010ditavanje zlonamjernih podataka poznat po primjeni sofisticiranih korisnih optere\u0107enja druge faze poput GhostWeaver. Sa svojim zamr\u0161enim lancima infekcije i robusnim strategijama protiv analize, ovu prijetnju ne treba potcjenjivati,&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7975,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3055,3053,3057,3050,3051,3058,3052,3054,3056,3059],"class_list":["post-7974","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-boinc-client","tag-clickfix-consequences","tag-cyber-attack-alerts","tag-ghostweaver-malware","tag-mintsloader-threat","tag-phishing-protection","tag-phishing-scams-exposed","tag-stealc","tag-threat-detection","tag-threat-detection-tips"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7974"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7974\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7975"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}