{"id":8064,"date":"2025-05-30T10:28:53","date_gmt":"2025-05-30T08:28:53","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8064"},"modified":"2025-05-30T10:28:53","modified_gmt":"2025-05-30T08:28:53","slug":"netbird-sajber-napad-na-finansijski-sektor","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/05\/30\/netbird-sajber-napad-na-finansijski-sektor\/","title":{"rendered":"NetBird: Sajber napad na finansijski sektor"},"content":{"rendered":"<p>Softver <em>NetBird<\/em> identifikovan je kao klju\u010dna komponenta sofisticirane kampanje sajber napada na finansijski sektor vi\u0161e regiona. <a href=\"https:\/\/www.trellix.com\/blogs\/research\/cfo-spear-phishing-netbird-attack\/\" target=\"_blank\" rel=\"noopener\">Prema istra\u017eivanju kompanije <em>Trellix<\/em><\/a>, sistemski administratori i korisnici treba da obrate posebnu pa\u017enju na njegovu ulogu u ovoj prijetnji. U nastavku se razmatraju potencijalni rizici povezani sa <em>NetBird<\/em> softverom, kao i smjernice za za\u0161titu od ove i sli\u010dnih sajber prijetnji.<\/p>\n<div id=\"attachment_8065\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8065\" class=\"size-full wp-image-8065\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Remote-access-tool-NetBird-software.jpg\" alt=\"NetBird software\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Remote-access-tool-NetBird-software.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Remote-access-tool-NetBird-software-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Remote-access-tool-NetBird-software-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Remote-access-tool-NetBird-software-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Remote-access-tool-NetBird-software-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Remote-access-tool-NetBird-software-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/Remote-access-tool-NetBird-software-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8065\" class=\"wp-caption-text\"><em>NetBird: Sajber napad na finansijski sektor; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/30\/netbird-sajber-napad-na-finansijski-sektor\/#NETBIRD_KAMPANJA\">NETBIRD KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/30\/netbird-sajber-napad-na-finansijski-sektor\/#Geografski_domet_kampanje\">Geografski domet kampanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/30\/netbird-sajber-napad-na-finansijski-sektor\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/30\/netbird-sajber-napad-na-finansijski-sektor\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/30\/netbird-sajber-napad-na-finansijski-sektor\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/30\/netbird-sajber-napad-na-finansijski-sektor\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"NETBIRD_KAMPANJA\"><\/span><strong><em>NETBIRD<\/em> KAMPANJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>U su\u0161tini, <em>NetBird<\/em> je legitiman alat za udaljeni pristup (eng.\u00a0 <em>remote access tool \u2013 RAT<\/em>) koji <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> koriste u zlonamjerne svrhe. Konkretno, to je alat za udaljeni pristup (<em>RAT<\/em>) zasnovan na <em>WireGuard<\/em> tehnologiji koji omogu\u0107ava zlonamjernim akterima da uspostave trajne veze sa kompromitovanim sistemima, efikasno im daju\u0107i pristup osjetljivim mre\u017eama i podacima preko <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\">tajnog ulaza<\/a> (eng. <em>backdoor<\/em>).<\/p>\n<p>Upotreba <em>NetBird<\/em> sfotvera u ovom kontekstu je vrijedna pa\u017enje, jer predstavlja odstupanje od tradicionalnih strategija raspore\u0111ivanja <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>. Kori\u0161tenjem legitimnog alata kao \u0161to je <em>NetBird<\/em>, zlonamjerni akteri mogu da kombinuju svoje zlonamjerne aktivnosti sa pravim zadacima upravljanja mre\u017eom, \u0161to ote\u017eava napore za otkrivanje i produ\u017eava trajanje njihovih mogu\u0107nosti postojanosti unutar kompromitovanih sistema.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Geografski_domet_kampanje\"><\/span><strong>Geografski domet kampanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su otkrili naprednu <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>spear<\/em> <em>phishing<\/em><\/a> kampanju koja se pojavila 15. maja. Kampanja koristi napredne tehnike dru\u0161tvenog in\u017eenjeringa prikrivene kao legitimne mogu\u0107nosti regrutovanja od strane presti\u017ene finansijske firme <em>Rothschild &amp; Co<\/em> kako bi kompromitovala ciljeve visoke vrijednosti \u0161irom Evrope, Afrike, Kanade, Bliskog istoka i Ju\u017ene Azije.<\/p>\n<p>Globalni domet ove kampanje obuhvata vi\u0161e geografskih regiona, \u0161to je izaziva zna\u010dajnu zabrinutost za organizacije. Potvr\u0111ene mete uklju\u010duju finansijske institucije u Ujedinjenom Kraljevstvu, Kanadi, Ju\u017enoj Africi, Norve\u0161koj, Ju\u017enoj Koreji, Singapuru, \u0160vajcarskoj, Francuskoj, Egiptu, Saudijskoj Arabiji i Brazilu.<\/p>\n<p>Sigurnosni istra\u017eiva\u010di su primijetili da se dijelovi infrastrukture ove kampanje preklapanju sa najmanje jednom drugom <em>spear<\/em> <em>phishing <\/em>kampanjom sponzorisanom od strane dr\u017eave. Iako definitivna atribucija ostaje u toku istrage, ovo ukazuje na nivo sofisticiranosti i koordinacije me\u0111u zlonamjernim akterima.<\/p>\n<p>Precizno ciljanje ukazuje na opse\u017ene izvi\u0111a\u010dke mogu\u0107nosti i pristup detaljnim organizacionim \u0161emama kompanija, \u0161to je obi\u010dno dostupno samo putem insajderskog znanja ili naprednih taktika dru\u0161tvenog in\u017eenjeringa. Sve to ukazuje na dobro opremljenog zlonamjernog aktera sa strate\u0161kim ciljevima koji prevazilaze neposrednu finansijsku dobit.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kampanja je po\u010dela sa pa\u017eljivo izgra\u0111enim elektronskim porukama koje su se predstavljaju u ime regrutera kompanije <em>Rothschild &amp; Co<\/em>, nude\u0107i primamljive \u201c<em>strate\u0161ke mogu\u0107nosti<\/em>\u201d rukovodiocima. Ove dru\u0161tveno konstruisane poruke bile su osmi\u0161ljene da zaobi\u0111u tradicionalnu <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>odbranu i steknu povjerenje finansijskih rukovodilaca na visokom nivou u bankama, osiguravaju\u0107im kompanijama, energetskim firmama i investicionim institucijama \u0161irom Evrope, Afrike, Kanade, Bliskog istoka i Ju\u017ene Azije.<\/p>\n<p>Same elektronske poruke predstavljaju su vrhunski primjer dru\u0161tvenog in\u017eenjeringa. Djelovale su kao legitimne ponude za posao od ugledne kompanije, sa la\u017enim <em>PDF<\/em> prilozima koji su izgledali bezopasno. Me\u0111utim, klikom na njih, \u017ertve su bile preusmjere na internet stranicu smje\u0161tenu na <em>Firebase<\/em> platformi, koja je sadr\u017eala prilago\u0111eni matemati\u010dki <em>CAPTCHA<\/em> test. Ova sofisticirana taktika omogu\u0107ila je zlonamjernim akterima da zaobi\u0111u tradicionalne <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>za\u0161tite, uklju\u010duju\u0107i one koje ozna\u010davaju internet lokacije za\u0161ti\u0107ene <em>reCAPTCHA<\/em> ili <em>Cloudflare<\/em> <em>Turnstile<\/em> sistemom.<\/p>\n<p>Nakon rje\u0161avanja, <em>CAPTCHA<\/em> testa pokre\u0107e se preuzimanje <em>ZIP<\/em> arhive. Ova naizgled bezopasna datoteka je zapravo bila lagana <em>VBS<\/em> skripta dizajnirana da pokrene proces preuzimanja vi\u0161estepenog <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tereta<\/a>. Zlonamjerni akteri su pa\u017eljivo izradili ovu skriptu kako bi izbjegli otkrivanje i osigurali postojanost na sistemu \u017ertve.<\/p>\n<p>Prvobitni <em>VBS<\/em> koristi <em>MSXML2.XMLHTTP<\/em> \u2013 komponentu <em>Microsoft XML (MSXML)<\/em> biblioteke da bi preuzeo drugu <em>VBS<\/em> datoteku maskiranu kao \u201c<em>pull.pdf<\/em>\u201d sa udaljenog servera. Ova pametna taktika je omogu\u0107ila zlonamjernim akterima da preuzmu dodatne korisne terete bez izazivanja sumnje, dodatno ugro\u017eavaju\u0107i sistem \u017ertve.<\/p>\n<p>Skripta druge faze je nastavila vi\u0161estepeni proces, preuzimaju\u0107i dodatni korisni teret koji bi na kraju doveo do instalacije <em>NetBird<\/em> i <em>OpenSSH<\/em> alata na sistem \u017ertve. Ovi paketi su tiho instalirani bez upozorenja korisnika ili pokretanja bilo kakvih bezbjednosnih upozorenja. Zlonamjerni akteri su tako\u0111e kreirali skriveni lokalni administratorski nalog, omogu\u0107ili protokol za udaljenu radnu povr\u0161inu (eng. <em>remote desktop protocol &#8211; RDP<\/em>), dozvolili prolaz kroz za\u0161titni zid (eng. <em>firewall<\/em>) i podesili <em>NetBird<\/em> da se automatski pokrene pri pokretanju sistema.<\/p>\n<p>Ovaj vi\u0161estepeni proces je osmi\u0161ljen da izbjegne otkrivanje od strane tradicionalnog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a> i rje\u0161enja za za\u0161titu krajnjih ure\u0111aja. Kori\u0161tenjem legitimnih alata poput <em>OpenSSH<\/em>\u00a0 i <em>NetBird<\/em>, zlonamjerni akteri se uklapaju u normalne aktivnosti sistema, \u0161to bezbjednosnim timovima ote\u017eava otkrivanje njihovog prisustva. Prikrivena priroda ove kampanje je dobar podsjetnik da sajber prijetnje postaju sve naprednije.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kori\u0161tenje <em>NetBird<\/em> softvera kao alata za udaljeni pristup od strane zlonamjernih aktera ima zna\u010dajan uticaj na bezbjednosnu poziciju organizacija \u0161irom sveta. \u010cinjenica da zlonamjerni akteri koriste legitimne alate, kao \u0161to je <em>NetBird<\/em> softver za udaljeni pristup zasnovan na <em>WireGuard<\/em> tehnologiji, kako bi olak\u0161ali zlonamjerne aktivnosti je posebno zabrinjavaju\u0107a. Ovaj pristup im omogu\u0107ava da se uklope u normalne operacije upravljanja mre\u017eom, \u010dime komplikuju napore za otkrivanje i pro\u0161iruju svoje mogu\u0107nosti postojanosti unutar sistema.<\/p>\n<p>Pored toga, integracija ovog alata u vi\u0161estepene kampanje isporuke korisnog tereta omogu\u0107ava zlonamjernim akterima da odr\u017ee stalno prisustvo unutar kompromitovanih mre\u017ea, \u0161to im omogu\u0107ava da prikupljaju osjetljive informacije ili vremenom onemogu\u0107e kriti\u010dne sisteme. Globalni domet i ciljanje razli\u010ditih regiona od strane zlonamjernih aktera dodatno nagla\u0161avaju\u00a0 potencijalni uticaj kampanje na organizacije \u0161irom sveta.<\/p>\n<p>Sofisticiranost koju pokazuju zlonamjerni akteri koriste\u0107i legitimne alate poput <em>NetBird<\/em> softvera tako\u0111e nagla\u0161ava potrebu da organizacije preispitaju svoj pristup <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Tradicionalne metode usmjerene na uop\u0161tene <em>phishing<\/em> poku\u0161aje mo\u017eda vi\u0161e nisu dovoljne protiv naprednih napada koji iskori\u0161tavaju znanje o korporativnim hijerarhijama i izvr\u0161noj psihologiji. Stoga, bezbjednosni timovi moraju razviti nijansiranije strategije koje uzimaju u obzir evoluiraju\u0107e taktike koje koriste zlonamjerni akteri.<\/p>\n<p>Preklapanje izme\u0111u <em>NetBird<\/em> infrastrukture i drugih <em>phishing<\/em> kampanja tako\u0111e pokre\u0107e pitanja o atribuciji i koordinaciji me\u0111u zlonamjernim grupama. Iako definitivna atribucija \u010deka dalju istragu, ovaj razvoj doga\u0111aja isti\u010de nivo sofisticiranosti i saradnje me\u0111u zlonamjernim akterima koji \u0107e vjerovatno nastaviti da se razvija kao odgovor na promjenljive bezbjednosne mjere.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Diskusija o <em>NetBird<\/em> softveru isti\u010de sofisticirani vektor napada koji je primije\u0107en u raznim kampanjama. U svojoj su\u0161tini, ova prijetnja uklju\u010duje taktike dru\u0161tvenog in\u017eenjeringa osmi\u0161ljene da prevare pojedince da instaliraju alate za udaljeni pristup na svoje sisteme.<\/p>\n<p>Jedna od klju\u010dnih pouka iz ovih napada je va\u017enost tretiranja nepo\u017eeljnih \u201c<em>prilika<\/em>\u201d ili elektronske po\u0161te za &#8220;<em>hladno regrutovanje<\/em>&#8221; sa skepticizmom. Ove poruke \u010desto dolaze sa <em>ZIP<\/em> datotekama ili nejasnim vezama za preuzimanje kojima treba pristupiti sa oprezom, jer mogu sadr\u017eati zlonamjerne korisne sadr\u017eaje. \u0160tavi\u0161e, klju\u010dno je da se nikad ne zaobilaze upozorenja prilikom omogu\u0107avanja sadr\u017eaja ili skripti iz preuzimanja.<\/p>\n<p>Zlonamjerni akteri koji stoje iza ovih kampanja pokazali su visok stepen sofisticiranosti koriste\u0107i tehnike izbjegavanja odbrane kako bi kreirali i odr\u017eavali stalni pristup sistemima \u017ertava. Ovo uklju\u010duje kori\u0161\u0107enje legitimnih metoda instalacije softvera, skriptovanje za izvr\u0161avanje, prilago\u0111ene <em>CAPTCHA<\/em> testove i kori\u0161\u0107enje legitimnih mre\u017enih protokola kao \u0161to su <em>WireGuard<\/em>, <em>SSH<\/em> i protokol udaljene povr\u0161ine (<em>RDP<\/em>) za odr\u017eavanje tajnog pristupa. Pored toga, kreiranje skrivenih lokalnih administratorskih naloga i omogu\u0107avanje protokola za udaljenu radnu povr\u0161inu (<em>RDP<\/em>) bez odgovaraju\u0107eg ovla\u0161\u0107enja dodatno nagla\u0161ava prikrivenu prirodu ovih napada.<\/p>\n<p>Osnovne ideje koje treba zapamtiti iz ove diskusije vrte se oko va\u017enosti budnosti i opreza pri radu sa ne\u017eeljenom elektronskom po\u0161tom ili preuzimanjima. Klju\u010dno je i za pojedince i za organizacije da blagovremeno prijave neobi\u010dne poku\u0161aje kontakta bezbjednosnim timovima, \u010dak i ako na prvi pogled djeluju bezopasno.<\/p>\n<p>Glavni uvidi dobijeni iz ovih napada isti\u010du potrebu za robusnom odbranom od sofisticiranih prijetnji koje mogu da izbjegnu tradicionalne metode otkrivanja. Ovo uklju\u010duje sprovo\u0111enje strogih politika u vezi sa instalacijom softvera, pa\u017eljivo pra\u0107enje aktivnosti sistema i informisanje o novim vektorima prijetnji. Osim toga, kori\u0161tenje legitimnih mre\u017enih protokola kao \u0161to su <em>WireGuard<\/em>, <em>SSH<\/em> i protokol udaljene povr\u0161ine (<em>RDP<\/em>) za potrebe udaljenog pristupa zahteva pa\u017eljivo razmatranje uz odgovaraju\u0107e procedure ovla\u0161\u0107enja kako bi se sprije\u010dio neovla\u0161teni pristup.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Da bi se efikasno sprije\u010dili napadi koji koriste <em>NetBird<\/em> softver, neophodan je vi\u0161eslojni pristup. Evo nekoliko preporuka:<\/p>\n<ol>\n<li>Koristiti napredne alate za otkrivanje prijetnji kako bi se pregledala dolazna elektronska po\u0161ta u potrazi za sumnjivim sadr\u017eajem, uklju\u010duju\u0107i <em>phishing <\/em>poku\u0161aje sa vezama ili prilozima koji mogu dovesti do zlonamjernih sadr\u017eaja;<\/li>\n<li>Redovno sprovoditi obuke i radionice kako bi se edukovali zaposleni o identifikovanju potencijalnih prijetnji putem tehnika dru\u0161tvenog in\u017eenjeringa, kao \u0161to su pa\u017eljivo osmi\u0161ljeni naslov elektronske po\u0161te i imena priloga, osmi\u0161ljeni da prevare primaoce da otkriju osjetljive informacije ili preuzmu datoteke zara\u017eene zlonamjernim softverom, uklju\u010duju\u0107i po\u010detni <em>VBS<\/em> skripte koji uspostavlja upori\u0161te za <em>NetBird<\/em> softver;<\/li>\n<li>Uvjeriti se da svi ure\u0111aji koriste najnovije verzije svojih operativnih sistema i softvera kako bi se sprije\u010dila zloupotrebu poznatih ranjivosti koje bi mogle biti iskori\u0161tene za instalaciju <em>NetBird<\/em> softvera ili druge zlonamjerne aktivnosti;<\/li>\n<li>Uspostaviti detaljne dozvole unutar mre\u017ea, osiguravaju\u0107i da samo ovla\u0161\u0107eno osoblje ima pristup osjetljivim oblastima gdje potencijalne prijetnje poput <em>NetBird<\/em> softvera mogu poku\u0161ati da se u\u010dvrste kreiranjem direktorijuma i naknadnim preuzimanjem sekundarnih korisnih podataka sa servera za komandovanje i kontrolu;<\/li>\n<li>Primijeniti sveobuhvatni bezbjednosni softver sposoban da otkrije i blokira zlonamjerne skripte, uklju\u010duju\u0107i <em>VBS<\/em> datoteke koje se mogu koristiti u po\u010detnim fazama implementacije <em>NetBird<\/em> softvera ili druge vrste zlonamjernog softvera dizajnirane da izbjegnu tradicionalne metode otkrivanja zasnovane na potpisima;<\/li>\n<li>Sprovoditi periodi\u010dne revizije sistema u potrazi za mogu\u0107im ranjivostima koje bi potencijalno mogle omogu\u0107iti zlonamjernim akterima poput onih koji stoje iza <em>NetBird<\/em> kampanje da iskoriste slabosti i dobiju neovla\u0161teni pristup, \u010dime bi uspostavili upori\u0161te odakle mogu da pokrenu dalje napade;<\/li>\n<li>Podijeliti mre\u017ee na izolovane segmente sa strogim kontrolama izme\u0111u njih kako bi se sprije\u010dilo <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> zlonamjernih aktera koji poku\u0161avaju da pro\u0161ire svoj uticaj na infrastrukturu organizacije nakon \u0161to se uspostave po\u010detni vektori poput kori\u0161tenja <em>NetBird<\/em> softvera;<\/li>\n<li>Iskoristiti podatke u realnom vremenu iz renomiranih izvora koji pru\u017eaju uvid u nove prijetnje, uklju\u010duju\u0107i one povezane sa alatima za udaljeni pristup kao \u0161to je <em>NetBird<\/em>, koji se mogu koristiti u <em>phishing <\/em>kampanjama ili drugim vrstama napada osmi\u0161ljenih da zaobi\u0111u tradicionalnu bezbjednosnu odbranu;<\/li>\n<li>Razvijati i redovno a\u017eurirajte sveobuhvatne planove odgovora na sajber prijetnju koji opisuju procedure za reagovanje na potencijalne incidente koji uklju\u010duju zloupotrebu softvera poput <em>NetBird<\/em> alata za daljinski pristup, osiguravaju\u0107i brzo obuzdavanje, iskorjenjivanje, oporavak od bilo kakve \u0161tete izazvane takvim prijetnjama, uz smanjenje zastoja i poreme\u0107aja u poslovanju;<\/li>\n<li>Izvoditi simulirane napade na sisteme u kontrolisanim uslovima kako bi se identifikovale ranjivosti koje bi potencijalno mogli da iskoriste zlonamjerni akteri koriste\u0107i alate sli\u010dne <em>NetBird<\/em> softveru ili zlonamjerne softvere dizajnirane za prikriveno raspore\u0111ivanje unutar mre\u017ea;<\/li>\n<li>Koristite napredna rje\u0161enja za evidentiranje koja mogu da prikupe detaljne informacije o aktivnostima sistema, uklju\u010duju\u0107i potencijalne bezbjednosne incidente koji uklju\u010duju zlonamjerne aktere koji poku\u0161avaju da primjene i koriste alate za udaljeni pristup poput <em>NetBird<\/em> softvera, a da ne budu otkriveni tradicionalnim metodama detekcije zasnovanim na potpisima;<\/li>\n<li>Obezbijediti da se sprovode stroge kontrole oko kreiranja i brisanja korisni\u010dkih naloga kako bi se sprije\u010dio neovla\u0161teni pristup zlonamjernih aktera koji poku\u0161avaju da uspostave prisustvo koriste\u0107i alate sli\u010dne <em>NetBird<\/em> softveru ili zlonamjerne softvere.<\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Softver NetBird identifikovan je kao klju\u010dna komponenta sofisticirane kampanje sajber napada na finansijski sektor vi\u0161e regiona. Prema istra\u017eivanju kompanije Trellix, sistemski administratori i korisnici treba da obrate posebnu pa\u017enju na njegovu ulogu u ovoj&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8065,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3146,3143,1025,3148,3147,3142,2426,83,2930,3144,3145],"class_list":["post-8064","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-banking-industry","tag-financial-executives","tag-financial-institutions","tag-insurance-companies","tag-investment-firms","tag-netbird-software","tag-remote-access-tool","tag-spear-phishing","tag-vbs-downloader","tag-wireguard-rat","tag-zip-archive-exploit"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8064"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8064\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8065"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}