{"id":8037,"date":"2025-05-24T21:09:02","date_gmt":"2025-05-24T19:09:02","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8037"},"modified":"2025-05-24T21:09:02","modified_gmt":"2025-05-24T19:09:02","slug":"operacija-endgame-2-0-razbijanje-sajber-kriminala","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/05\/24\/operacija-endgame-2-0-razbijanje-sajber-kriminala\/","title":{"rendered":"Operacija Endgame 2.0: Razbijanje sajber kriminala"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Operacija <em>Endgame<\/em> je teku\u0107a operacija agencija za zakona usmjerena na usluge koje poma\u017eu ili pru\u017eaju po\u010detni pristup napadima ucjenjiva\u010dkog softvera (eng. <em>ransomware<\/em>). Pokrenuta u maju 2024. godine, ova inicijativa ima za cilj poremetiti i demontirati varijante <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koje koriste <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> \u0161irom svijeta. Posljednja operacija <a href=\"https:\/\/operation-endgame.com\/\" target=\"_blank\" rel=\"noopener\"><em>Endgame 2.0<\/em><\/a> omogu\u0107ila je zna\u010dajne uspjehe protiv klju\u010dnih meta i mre\u017ea sajber kriminala.<\/span><\/p>\n<div id=\"attachment_8038\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8038\" class=\"size-full wp-image-8038\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Operation-Endgame-2.0.jpg\" alt=\"Endgame 2.0\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Operation-Endgame-2.0.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Operation-Endgame-2.0-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Operation-Endgame-2.0-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Operation-Endgame-2.0-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Operation-Endgame-2.0-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Operation-Endgame-2.0-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Operation-Endgame-2.0-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8038\" class=\"wp-caption-text\"><em>Operacija Endgame 2.0: Razbijanje sajber kriminala; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/24\/operacija-endgame-2-0-razbijanje-sajber-kriminala\/#OPERACIJA_ENDGAME_20\">OPERACIJA ENDGAME 2.0<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/24\/operacija-endgame-2-0-razbijanje-sajber-kriminala\/#Agencije_za_sprovodenje_zakona\">Agencije za sprovo\u0111enje zakona<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/24\/operacija-endgame-2-0-razbijanje-sajber-kriminala\/#Rezultati_operacije\">Rezultati operacije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/24\/operacija-endgame-2-0-razbijanje-sajber-kriminala\/#Rusenje_zlonamjerne_infrastrukture\">Ru\u0161enje zlonamjerne infrastrukture<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/24\/operacija-endgame-2-0-razbijanje-sajber-kriminala\/#Bumblebee_%E2%80%93_Napredni_zlonamjerni_softver_za_ucitavanje\">Bumblebee \u2013 Napredni zlonamjerni softver za u\u010ditavanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/24\/operacija-endgame-2-0-razbijanje-sajber-kriminala\/#Latrodectus_%E2%80%93_Napredni_zlonamjerni_softver_za_ucitavanje\">Latrodectus \u2013 Napredni zlonamjerni softver za u\u010ditavanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/24\/operacija-endgame-2-0-razbijanje-sajber-kriminala\/#Qakbot_%E2%80%93_Uporni_kradljivac_informacija\">Qakbot \u2013 Uporni kradljivac informacija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/24\/operacija-endgame-2-0-razbijanje-sajber-kriminala\/#Trickbot_%E2%80%93_Modularni_bankarski_trojanac\">Trickbot \u2013 Modularni bankarski trojanac<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/24\/operacija-endgame-2-0-razbijanje-sajber-kriminala\/#DanaBot_%E2%80%93_Uporni_kradljivac_informacija\">DanaBot &#8211; Uporni kradljivac informacija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/24\/operacija-endgame-2-0-razbijanje-sajber-kriminala\/#WARMCOOKIE_%E2%80%93_Uporni_tajni_pristup\">WARMCOOKIE \u2013 Uporni tajni pristup<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/24\/operacija-endgame-2-0-razbijanje-sajber-kriminala\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/24\/operacija-endgame-2-0-razbijanje-sajber-kriminala\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"OPERACIJA_ENDGAME_20\"><\/span><strong>OPERACIJA <em>ENDGAME 2.0<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U zna\u010dajnom udarcu globalnom pejza\u017eu sajber prijetnji, nacionalne agencije sedam zemalja udru\u017eile su snage u najnovijoj fazi operacije <em>Endgame 2.0<\/em>, koordinirane me\u0111unarodne operacije sprovo\u0111enja zakona usmjerene na usluge i infrastrukturu koja poma\u017ee ili direktno pru\u017ea po\u010detni ili konsolidiraju\u0107i pristup ucjenjiva\u010dkom softveru. Zajedni\u010dka akcija, koju predvode <em>Evropol<\/em> (eng. <em>Europol<\/em>) i <em>Evrod\u017east <\/em>(eng. <em>Eurojust<\/em>), omogu\u0107ila je veliki poreme\u0107aj u operacijama sajber kriminala \u0161irom svijeta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Od 19. do 22. maja, vlasti su ugasile pribli\u017eno 300 servera kori\u0161tenih za pokretanje napada ucjenjiva\u010dkog softvera \u0161irom svijeta, onemogu\u0107ile preko 650 domena povezanih s ovim zlonamjernim aktivnostima i izdale me\u0111unarodne naloge za hap\u0161enje protiv ne manje od 20 lica. Ovaj direktan udarac lancu distribucije ucjenjiva\u010dkog softvera ozna\u010dava zna\u010dajnu prekretnicu u teku\u0107im naporima agencija za sprovo\u0111enje zakona \u0161irom svijeta u borbi protiv sajber kriminala.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Operacija je tako\u0111er dovela do zaplijene 3,5 miliona evra u kriptovalutama tokom sedmice akcije, \u010dime je ukupan iznos zaplijenjen tokom operacije <em>Endgame 2.0<\/em> dostigao impresivnih 21,2 miliona evra.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Agencije_za_sprovodenje_zakona\"><\/span><strong>Agencije za sprovo\u0111enje zakona<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uspjeh operacije <em>Endgame 2.0<\/em> svjedo\u010di o snazi globalne saradnje i saradnje me\u0111u agencijama za sprovo\u0111enje zakona iz cijelog svijeta. Operacija, \u010diji je cilj bio demontiranje klju\u010dnog po\u010detnog zlonamjernog softvera koji se koristi za pokretanje napada ucjenjiva\u010dkog softvera, okupila je neke od najistaknutijih svjetskih autoriteta za borbu protiv sajber kriminala:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><strong>Njema\u010dka:<\/strong>\u00a0U Njema\u010dkoj su \u010detiri organizacije odigrale klju\u010dnu ulogu u operaciji <em>Endgame 2.0<\/em>, a to su Savezna kancelarija kriminalisti\u010dke policije Njema\u010dke (ger. <em>Bundeskriminalamt \u2013 BKA<\/em>), Javno tu\u017eila\u0161tvo, Kancelarija glavnog tu\u017eioca Frankfurta na Majni &#8211; Kancelarija za sajber kriminal i Savezna kancelarija za sigurnost informacija Njema\u010dke (ger. <em>Bundesamt f\u00fcr Sicherheit in der Informationstechnik &#8211; BSI<\/em>). Ove agencije su bile u prvim redovima borbe protiv sajber kriminala u Njema\u010dkoj, neumorno rade\u0107i na za\u0161titi gra\u0111ana od internet prijetnji. Savezna kancelarija kriminalisti\u010dke policije Njema\u010dke (<em>BKA<\/em>) je posebno poznat po svojoj stru\u010dnosti u istra\u017eivanju slo\u017eenih sajber kriminala;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Francuska:<\/strong>\u00a0U Francuskoj su tri klju\u010dna organa sara\u0111ivala na operaciji <em>Endgame 2.0.<\/em> Jedinica za sajber kriminal odjeljenja J3 Policijske uprave Pariza, <em>BL2C<\/em> \u2013 jedinica za sajber kriminal Prefekture policije i <em>OFAC<\/em> \u2013 Francuski nacionalna kancelarija za borbu protiv sajber kriminala. Ove agencije su odigrale klju\u010dnu ulogu u razbijanju mre\u017ea sajber kriminala unutar Francuske i izvan njenih granica;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Holandija:<\/strong>\u00a0U Holandiji, dvije organizacije doprinijele su operaciji <em>Endgame 2.0 <\/em><em>\u2013 <\/em>Javno tu\u017eila\u0161tvo Holandije (dut. <em>Openbaar Ministerie \u2013 OM<\/em>) i Holandska policija. Javno tu\u017eila\u0161tvo Holandije (<em>OM<\/em>) je odgovorno za istragu te\u0161kih zlo\u010dina, uklju\u010duju\u0107i i one po\u010dinjene na internetu, dok Holandska policija ima posebnu jedinicu usmjerenu na borbu protiv sajber kriminala;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Danska:<\/strong>\u00a0U Danskoj, dva klju\u010dna organa vlasti odigrala su va\u017enu ulogu u operaciji <em>Endgame 2.0.<\/em> Nacionalna jedinica za specijalne zlo\u010dine (dan. <em>National enhed for S\u00e6rlig Kriminalitet \u2013 NSK<\/em>) i NC3 za visokotehnolo\u0161ki kriminal. Nacionalna jedinica za specijalne zlo\u010dine (<em>NSK<\/em>) je danski nacionalni centar za istragu te\u0161kih zlo\u010dina, uklju\u010duju\u0107i i one po\u010dinjene na internetu, dok je jedinica NC3 specijalizirana za borbu protiv visokotehnolo\u0161kog kriminala;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Ujedinjeno kraljevstvo:\u00a0<\/strong>U Ujedinjenom Kraljevstvu je jedna organizacija doprinijela je operaciji <em>Endgame 2.0<\/em>: Nacionalna agencija za kriminal (eng. <em>National Crime Agency \u2013 NCA<\/em>). Kao vode\u0107i autoritet za istragu i ometanje sajber kriminala unutar Ujedinjenog Kraljevstva, Nacionalna agencija za kriminal (<em>NCA<\/em>) je odigrala klju\u010dnu ulogu u za\u0161titi britanskih gra\u0111ana od internet prijetnji;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Sjedinjene Ameri\u010dke Dr\u017eave:\u00a0<\/strong>U Sjedinjenim Ameri\u010dkim Dr\u017eavama, tri klju\u010dna organa su sara\u0111ivala na operaciji <em>Endgame 2.0. <\/em>To su Federalni istra\u017eni biro (eng. <em>Federal Bureau of Investigation \u2013 FBI<\/em>), Odjel za kompjuterski kriminal i intelektualno vlasni\u0161tvo Ministarstva pravde Sjedinjenih Ameri\u010dkih Dr\u017eava i Ured ameri\u010dkog tu\u017eioca za Centralni okrug Kalifornije. Ove agencije su bile u prvim redovima borbe protiv sajber kriminala u Americi;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Kanada:\u00a0<\/strong>U Kanadi je jedna organizacija doprinijela operaciji <em>Endgame 2.0 \u2013 <\/em> Kraljevska kanadska konji\u010dka policija (eng. <em>Royal Canadian Mounted Police \u2013 RCMP<\/em>). Kao nacionalne policijske snage Kanade, Kraljevska kanadska konji\u010dka policija (<em>RCMP<\/em>) ima namjensku jedinicu usmjerenu na borbu protiv sajber kriminala i za\u0161titu Kana\u0111ana od internet prijetnji.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Rezultati_operacije\"><\/span><strong>Rezultati operacije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Me\u0111unarodna koalicija agencija koje stoje iza operacije <em>Endgame 2.0<\/em> objavila je zna\u010dajne rezultate svoje najnovije faze akcije, zadaju\u0107i veliki udarac globalnim operacijama ucjenjiva\u010dkog softvera. Statistika je zapanjuju\u0107a: preko 300 servera \u0161irom svijeta je oboreno, a u tom procesu onemogu\u0107eno je \u010dak 650 domena. Ovo je direktan udarac na lanac distribucije ucjenjiva\u010dkog softvera, koji je dugo bio trn u oku agencijama za provo\u0111enje zakona \u0161irom svijeta. Ali to nije sve &#8211; me\u0111unarodne potjernice su izdate protiv ne manje od 20 osoba za koje se sumnja da stoje iza ovih zlonamjernih operacija, a neki od tih pojedinaca dodani su na <a href=\"https:\/\/eumostwanted.eu\/\" target=\"_blank\" rel=\"noopener\">listu najtra\u017eenijih u Evropskoj uniji<\/a>, koja sadr\u017ei bjegunce koji se smatraju opasnima \u0161irom Evrope:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Roman Mihajlovi\u010d Prokop (poznat kao <em>carterj<\/em>), 36 godina, \u010dlan grupe <em>QakBot<\/em>;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Danil Raisovi\u010d Halitov (poznat kao <em>dancho<\/em>), 37 godina, \u010dlan grupe <em>QakBot<\/em>;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Iskander Rifkatovi\u010d \u0160arafetdinov (poznat kao <em>alik<\/em>, <em>gucci<\/em>), 32 godine, \u010dlan grupe <em>TrickBot<\/em>;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Mihail Mihajlovi\u010d Carev (poznat kao <em>mango<\/em>), 36 godina, \u010dlan grupe <em>TrickBot<\/em>;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Maksim Sergejevi\u010d Galo\u010dkin (poznat kao <em>bentley<\/em>, <em>manuel<\/em>, <em>Max17<\/em>, <em>volhvb<\/em>, <em>crypt<\/em>), 43 godine, \u010dlan grupe <em>TrickBot<\/em>;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Vitalij Nikolajevi\u010d Kovalev (poznat kao <em>stern<\/em>, <em>ben<\/em>, <em>Grave<\/em>, <em>Vincent<\/em>, <em>Bentley<\/em>, <em>Bergen<\/em>, <em>Alex<\/em> <em>Konor<\/em>), 36 godina, \u010dlan grupe <em>TrickBot<\/em>.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Finansijski utjecaj operacije <em>Endgame 2.0 <\/em>tako\u0111er se ne mo\u017ee dovoljno naglasiti. Tokom sedmice akcije zaplijenjeno je 3,5 miliona evra u kriptovalutama, \u010dime je ukupan iznos kriptovaluta zaplijenjenih tokom operacije <em>Endgame<\/em> dostigao zapanjuju\u0107ih 21,2 miliona evra. Ovo je zna\u010dajan udarac za finansije ovih sajber kriminalnih grupa i nesumnjivo \u0107e ometati njihovu sposobnost da izvode budu\u0107e napade. Pored toga, ovo je pokazatelj efikasnosti me\u0111unarodne saradnje i koordinacije me\u0111u agencijama za sprovo\u0111enje zakona u ometanju i razbijanju operacija sajber kriminala.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Rusenje_zlonamjerne_infrastrukture\"><\/span><strong>Ru\u0161enje zlonamjerne infrastrukture<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">U operaciji <em>Endgame 2.0<\/em>, posebn fokus je bio usmjeren na varijante zlonamjernog softvera koje se koriste za pokretanje napada ucjenjiva\u010dkog softvera, klju\u010dnog elementa ekosistema sajber kriminala kao usluge (eng. <em>ransomware-as-a-service \u2013 RaaS<\/em>). Fokusiraju\u0107i se na po\u010detne posrednike pristupa, agencije za sprovo\u0111enje zakona uspjele su onemogu\u0107iti klju\u010dne sojeve zlonamjernog softvera koji se \u010desto iskori\u0161tavaju na tr\u017ei\u0161tu zlonamjernog softvera kao usluge:<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Bumblebee_%E2%80%93_Napredni_zlonamjerni_softver_za_ucitavanje\"><\/span><strong><em>Bumblebee<\/em> \u2013 Napredni zlonamjerni softver za u\u010ditavanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>Bumblebee<\/em> je relativno novi softver za u\u010ditavanje zlonamjernog softvera koji je prvi put otkriven u septembru 2021. godine. Ovaj napredni zlonamjerni softver bio je sposoban preuzeti i izvr\u0161iti dodatne korisne sadr\u017eaje, kao \u0161to su <em>CobaltStrike<\/em>, <em>Silver<\/em> i <em>Meterpreter<\/em>, \u0161to ga \u010dini atraktivnom po\u010detnom pristupnom ta\u010dkom za implementaciju ucjenjiva\u010dkog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od najzna\u010dajnijih karakteristika <em>Bumblebee<\/em> zlonamjernog softvera je njegova sposobnost odr\u017eavanja postojanosti putem planiranih zadataka i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrirane<\/a> komunikacije sa svojim komandno-kontrolnim serverima. To omogu\u0107ava zlonamjernom softveru da ostane aktivan na inficiranim sistemima \u010dak i nakon ponovnog pokretanja ili poduzimanja drugih sigurnosnih mjera. Nadalje, modularni dizajn <em>Bumblebee <\/em>zlonamjernog softvera omogu\u0107ava mu da se brzo prilagodi promjenjivim okru\u017eenjima, \u0161to ga \u010dini sve ozbiljnijom prijetnjom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Bumblebee<\/em> zlonamjerni softver je prvenstveno ciljao organizacije u razli\u010ditim sektorima koriste\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanje kao svoj primarni vektor napada. Kori\u0161tenje zlonamjernih priloga i linkova u elektronskim porukama uobi\u010dajena je taktika koju koristi ova porodica zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Latrodectus_%E2%80%93_Napredni_zlonamjerni_softver_za_ucitavanje\"><\/span><strong><em>Latrodectus<\/em> \u2013 Napredni zlonamjerni softver za u\u010ditavanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/26\/latrodectus-loader-postaje-popularan\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Latrodectus<\/em><\/a> je jo\u0161 jedan napredan softver za u\u010ditavanje zlonamjernog softvera koji je prvi put uo\u010den 2023. godine. Ovaj zlonamjerni softver je koristio zlonamjerni akter <em>TA578<\/em> u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanjama za isporuku zlonamjernog sadr\u017eaja, sli\u010dno <em>IcedID<\/em> zlonamjernom softveru i drugim ozlogla\u0161enim porodicama zlonamjernog softvera. Jednom kada je aktivan na inficiranom sistemu, <em>Latrodectus<\/em> mo\u017ee izvr\u0161avati naredbe, krasti podatke, instalirati dodatni zlonamjerni softver i odr\u017eavati postojanost putem zakazanih zadataka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od najzna\u010dajnijih karakteristika <em>Latrodectus<\/em> zlonamjernog softvera je njegova sposobnost komunikacije sa serverima za komandovanje i kontrolu koriste\u0107i \u0161ifrirane protokole, \u0161to sigurnosnim timovima ote\u017eava otkrivanje i ometanje. Nadalje, poznato je da se ova porodica zlonamjernog softvera ubrizgava u legitimne procese na zara\u017eenim sistemima, omogu\u0107avaju\u0107i joj da ostane aktivna \u010dak i nakon ponovnog pokretanja ili poduzimanja drugih sigurnosnih mjera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Modularni dizajn <em>Latrodectus<\/em> zlonamjernog softvera omogu\u0107ava mu da se brzo prilagodi promjenjivim okru\u017eenjima, \u0161to ga \u010dini sve ozbiljnijom prijetnjom. Ova porodica zlonamjernog softvera prvenstveno je ciljala organizacije u raznim sektorima koriste\u0107i <em>phishing<\/em> kampanje kao svoj primarni vektor napada. Kori\u0161tenje zlonamjernih priloga i linkova u elektronskim porukama uobi\u010dajena je taktika koju koristi ova porodica zlonamjernih programa.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Qakbot_%E2%80%93_Uporni_kradljivac_informacija\"><\/span><strong><em>Qakbot<\/em> \u2013 Uporni kradljivac informacija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/18\/povratak-qakbot-zlonamjernog-softvera\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Qakbot<\/em><\/a> je aktivan od 2007. godine, prvobitno poznat kao bankarski <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a>. Vremenom se razvio u modularnog kradljivca informacija koji se \u0161iri putem <em>phishing<\/em> elektronskih poruka i ubrizgava se u legitimne procese na inficiranim sistemima. Ova porodica zlonamjernih softvera je vrlo prilagodljiva razli\u010ditim okru\u017eenjima i mre\u017eama zahvaljuju\u0107i svom modularnom dizajnu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od najzna\u010dajnijih karakteristika <em>Qakbot<\/em> zlonamjernog softvera je njegova sposobnost odr\u017eavanja postojanosti \u010dak i nakon \u0161to su preduzete sigurnosne mjere, kao \u0161to su ponovno pokretanje ili a\u017euriranje sistema. Nadalje, ova porodica zlonamjernih softvera ima dugu istoriju ciljanja organizacija u razli\u010ditim sektorima koriste\u0107i <em>phishing<\/em> kampanje kao svoj primarni vektor napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Trickbot_%E2%80%93_Modularni_bankarski_trojanac\"><\/span><strong><em>Trickbot<\/em> \u2013 Modularni bankarski trojanac<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>Trickbot<\/em> je modularni bankarski trojanac koji se prvi put pojavio na sceni 2016. godine. Ova porodica zlonamjernog softvera prvenstveno cilja organizacije koriste\u0107i <em>phishing<\/em> kampanje kao svoj primarni vektor napada. Nakon izvr\u0161enja, mo\u017ee se <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">kretati bo\u010dno<\/a> unutar mre\u017ea kako bi se uspostavio i iskoristio ranjivosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od najzna\u010dajnijih karakteristika <em>Trickbot<\/em> zlonamjernog softvera je njegova sposobnost kra\u0111e finansijskih akreditiva i li\u010dnih podataka. Nadalje, ova porodica zlonamjernog softvera ima modularni dizajn koji joj omogu\u0107ava da se brzo prilagodi promjenjivim okru\u017eenjima i mre\u017eama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"DanaBot_%E2%80%93_Uporni_kradljivac_informacija\"><\/span><strong><em>DanaBot<\/em> &#8211; Uporni kradljivac informacija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/19\/danabot-zloupotrebljava-word-dokumente\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>DanaBot<\/em><\/a> je modularni bankarski trojanski virus koji je prvi put otkriven 2018. godine. Ova porodica zlonamjernog softvera prvenstveno cilja organizacije koriste\u0107i <em>phishing<\/em> elektronsku po\u0161tu sa zlonamjernim prilozima kao svoj primarni vektor napada. Jednom pokrenut, mo\u017ee ukrasti vrijedne informacije \u0161ire\u0107i se kroz mre\u017ee i iskori\u0161tavaju\u0107i ranjivosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od najzna\u010dajnijih karakteristika <em>DanaBot <\/em>zlonamjernog softvera je njegova sposobnost da odr\u017ei postojanost \u010dak i nakon \u0161to su preduzete bezbjednosne mjere, kao \u0161to su ponovno pokretanje sistema ili a\u017euriranja sistema. \u0160tavi\u0161e, ova porodica zlonamjernog softvera ima modularni dizajn koji joj omogu\u0107ava da se brzo prilagodi promjenljivim okru\u017eenjima i mre\u017eama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"WARMCOOKIE_%E2%80%93_Uporni_tajni_pristup\"><\/span><strong><em>WARMCOOKIE<\/em> \u2013 Uporni tajni pristup<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/23\/pogled-na-warmcookie-backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>WARMCOOKIE<\/em><\/a> je zlonamjerni softver za <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\">tajni pristup<\/a> (eng. <em>backdoor<\/em>) koji kada se jednom aktivira na inficiranim sistemima, omogu\u0107ava daljinski pristup, kra\u0111u podataka i dalje raspore\u0111ivanje zlonamjernog softvera putem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em><\/a> komandno-kontrolnih servera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od najzna\u010dajnijih karakteristika <em>WARMCOOKIE<\/em> zlonamjernog softvera je njegova sposobnost da odr\u017ei postojanost \u010dak i nakon \u0161to su preduzete bezbjednosne mjere, kao \u0161to su ponovno pokretanje sistema ili a\u017euriranja sistema. Osim toga, ova porodica zlonamjernog softvera ima modularni dizajn koji joj omogu\u0107ava da se brzo prilagodi promjenljivim okru\u017eenjima i mre\u017eama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Uticaj operacije <em>Endgame 2.0<\/em> je veoma zna\u010dajan. S jedne strane, poremetila je rad zlonamjernih grupa, ote\u017eavaju\u0107i im obavljanje njihovih zlonamjernih aktivnosti. Obaranje servera i neutralizacija domena efikasno su prekinuli klju\u010dne veze koje odr\u017eavaju ove mre\u017ee, \u010dine\u0107i ih manje efikasnim u \u0161irenju zlonamjernog softvera i iznu\u0111ivanju novca od nesvjesnih \u017ertava. Osim toga, izdavanje naloga za hap\u0161enje ne manje od 20 osoba poslalo je sna\u017enu poruku da \u0107e oni koji su odgovorni za izvr\u0161enje ove vrste sajber kriminala biti pozvani na odgovornost.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj operacije prote\u017ee se dalje od trenutnog uklanjanja servera i domena. Ona tako\u0111e slu\u017ei kao odvra\u0107anje drugim zlonamjernim akterima koji su mo\u017eda razmatrali da se upuste u sli\u010dne aktivnosti. \u010cinjenica da su me\u0111unarodni nalozi za hap\u0161enje dobijeni protiv ne manje od 20 osoba, a nekoliko klju\u010dnih osumnj\u010denih je sada predmet javnih \u017ealbi, \u0161alje jasnu poruku da se sajber kriminal ne\u0107e tolerisati.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Osim toga, zapljena 3,5 miliona evra u kriptovalutama tokom ove operacije dovodi ukupan iznos zapljenjen u okviru operacije <em>Endgame<\/em> na 21,2 miliona evra, \u0161to pokazuje efikasnost agencija za sprovo\u0111enje zakona u ometanju i demonta\u017ei ovih mre\u017ea. Saradnja izme\u0111u razli\u010ditih me\u0111unarodnih organizacija za sprovo\u0111enje zakona bila je klju\u010dni faktor u uspehu operacije <em>Endgame 2.0<\/em>. Ova saradnja ne samo da pokazuje posve\u0107enost ovih agencija, ve\u0107 i isti\u010de njihovu sposobnost da besprijekorno sara\u0111uju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uspeh operacije tako\u0111e nagla\u0161ava va\u017enost kontinuirane saradnje izme\u0111u me\u0111unarodnih vlasti. Kako se sajber kriminal nastavlja razvijati i prilago\u0111avati, neophodno je da agencije za sprovo\u0111enje zakona ostanu budne i proaktivne u svom odgovoru. \u010cinjenica da \u0107e se operacija <em>Endgame<\/em> nastaviti sa prate\u0107im akcijama koje je me\u0111unarodna koalicija objavila na posebnoj internet stranici ukazuje na posve\u0107enost kontinuiranim naporima. Sve ovo pokazuje koordinisane napore za rje\u0161avanje ovog globalnog problema tokom odre\u0111enog vremenskog okvira. Ova koordinacija ne samo da isti\u010de efikasnost ovih napora, ve\u0107 i nagla\u0161ava va\u017enost kontinuirane saradnje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Operacija <em>Endgame 2.0<\/em> pru\u017eila je sveobuhvatnu analizu ekosistema sajber kriminala koji su ciljale agencije za sprovo\u0111enje zakona \u0161irom sveta. Uspeh operacije u obaranju preko 300 servera i neutralizaciji 650 domena svjedo\u010di o zajedni\u010dkim naporima me\u0111unarodnih vlasti. Ispitivanjem taktika koje koriste <em>botnet<\/em> mre\u017ee kao \u0161to su <em>Bumblebee<\/em>, <em>Latrodectus<\/em>, <em>Qakbot<\/em>, <em>DanaBot<\/em>, <em>Trickbot<\/em> i <em>WARMCOOKIE<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> mogu ste\u0107i vrijedne uvide u evoluciju strategija sajber kriminala.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Podaci prikupljeni tokom operacije <em>Endgame 2.0<\/em> bacili su svjetlo na finansijske motive koji stoje iza ovih operacija, sa 21,2 miliona evra u kriptovalutama zapljenjenih do danas. Ova brojka nagla\u0161ava profitabilnu prirodu napada ucjenjiva\u010dkim softverom i isti\u010de potrebu za kontinuiranim ulaganjem u mjere <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Osim toga, identifikacijom i dodavanjem osumnji\u010denih na listu najtra\u017eenijih Evropske unije \u0161alje jasnu poruku svima uklju\u010denima u sajber kriminal da \u0107e njihove aktivnosti biti brzo i odlu\u010dno sankcionisane.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kroz operaciju <em>Endgame 2.0<\/em>, agencije za sprovo\u0111enje zakona pokazale su svoju posve\u0107enost naru\u0161avanju cijelog ekosistema omogu\u0107avaju\u0107i napade ucjenjiva\u010dkim softverom. Ciljaju\u0107i klju\u010dne igra\u010de i demontiraju\u0107i infrastrukturu, cilj im je da stvore efekat talasa u cijeloj zajednici sajber kriminala. Kako sigurnosni istra\u017eiva\u010di nastavljaju da analiziraju podatke prikupljene tokom ove operacije, pojavi\u0107e se nove strategije za borbu protiv ovih prijetnji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Operacija <em>Endgame 2.0<\/em> je poslala zna\u010dajan signal u digitalno okru\u017eenje, isti\u010du\u0107i va\u017enost me\u0111unarodne saradnje i kolaboracije u rje\u0161avanju slo\u017eenih bezbjednosnih izazova. Uspeh ove operacije slu\u017ei kao podsjetnik da sajber kriminal nije samo individualni problem, ve\u0107 kolektivna odgovornost koja zahteva zajedni\u010dke napore vlada, organizacija i pojedinaca.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Operacija Endgame je teku\u0107a operacija agencija za zakona usmjerena na usluge koje poma\u017eu ili pru\u017eaju po\u010detni pristup napadima ucjenjiva\u010dkog softvera (eng. ransomware). Pokrenuta u maju 2024. godine, ova inicijativa ima za cilj poremetiti i&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8038,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3119,3122,3116,3114,3117,3118,3121,3120,3115],"class_list":["post-8037","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-300-servers-seized","tag-cryptocurrency-crackdown","tag-cybercrime-fighting","tag-endgame","tag-europol-operation","tag-global-law-enforcement","tag-international-cooperation","tag-malware-takedown","tag-ransomware-takedown"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8037","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8037"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8037\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8038"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}