{"id":8068,"date":"2025-05-31T18:18:49","date_gmt":"2025-05-31T16:18:49","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8068"},"modified":"2025-05-31T18:18:49","modified_gmt":"2025-05-31T16:18:49","slug":"eddiestealer-diskretni-kradljivac","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/05\/31\/eddiestealer-diskretni-kradljivac\/","title":{"rendered":"EDDIESTEALER: Diskretni kradljivac informacija"},"content":{"rendered":"<p>Novootkriveni <em>EDDIESTEALER<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> privukao je zna\u010dajnu pa\u017enju u zajednici <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, a sigurnosni stru\u010dnjaci iz <em>Elastic Security Labs<\/em> <a href=\"https:\/\/www.elastic.co\/security-labs\/eddiestealer\" target=\"_blank\" rel=\"noopener\">upozoravaju<\/a> na njegov potencijal da izazove zna\u010dajnu \u0161tetu. Ovaj zlonamjerni program koristi obmanjuju\u0107e <em>CAPTCHA<\/em> stranice za verifikaciju kako bi se prevarile \u017ertve da pokrenu zlonamjernu <em>PowerShell<\/em> skriptu koji mo\u017ee ugroziti osjetljive podatke na <em>Windows<\/em> ure\u0111ajima.<\/p>\n<div id=\"attachment_8069\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8069\" class=\"size-full wp-image-8069\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/EDDIESTEALER-InfoStealer.jpg\" alt=\"EDDIESTEALER\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/EDDIESTEALER-InfoStealer.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/EDDIESTEALER-InfoStealer-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/EDDIESTEALER-InfoStealer-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/EDDIESTEALER-InfoStealer-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/EDDIESTEALER-InfoStealer-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/EDDIESTEALER-InfoStealer-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/05\/EDDIESTEALER-InfoStealer-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8069\" class=\"wp-caption-text\"><em>EDDIESTEALER: Diskretni kradljivac informacija; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/31\/eddiestealer-diskretni-kradljivac\/#EDDIESTEALER\">EDDIESTEALER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/31\/eddiestealer-diskretni-kradljivac\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/31\/eddiestealer-diskretni-kradljivac\/#Komunikacija_i_konfiguracija\">Komunikacija i konfiguracija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/31\/eddiestealer-diskretni-kradljivac\/#Mogucnosti_samobrisanja_i_taktike_protiv_analize\">Mogu\u0107nosti samobrisanja i taktike protiv analize<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/31\/eddiestealer-diskretni-kradljivac\/#Sposobnosti_specificne_za_Chromium\">Sposobnosti specifi\u010dne za Chromium<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/31\/eddiestealer-diskretni-kradljivac\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/31\/eddiestealer-diskretni-kradljivac\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/31\/eddiestealer-diskretni-kradljivac\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"EDDIESTEALER\"><\/span><strong><em>EDDIESTEALER<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>EDDIESTEALER<\/em> je zlonamjerni softver napisan u programskom jeziku <em>Rust<\/em>, koji koristi napredne tehnike prikrivanja kako bi izbjegao otkrivanje i analizu. Ovaj zlonamjerni softver je usmjeren na odre\u0111ene podatke kao \u0161to su kripto nov\u010danici, informacije o internet pregleda\u010du, menad\u017eerima lozinki i aplikacijama za razmjenu poruka. Tako\u0111e koristi taktike protiv analize na strani servera, zadr\u017eavaju\u0107i konfiguracije ako se sumnja na prisustvo izolovanih okru\u017eenja (eng. <em>sandbox<\/em>), dok koristi unaprijed definisano <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> za komunikaciju i opse\u017eno ugra\u0111ivanje funkcija kako bi prikrio tok kontrole.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Napad po\u010dinje tako \u0161to korisnici nai\u0111u na la\u017eni ekran za verifikaciju \u201c<em>Ja nisam robot<\/em>\u201d (eng. <em>I'm not a robot<\/em>) na kompromitovanim internet lokacijama, koji pokre\u0107e zamaskirani <em>JavaScript<\/em> sadr\u017eaj zasnovan na <em>React<\/em> biblioteci. Na prvi pogled, ovo mo\u017ee izgledati dovoljno bezopasno; me\u0111utim, skripta kopira zlonamjernu <em>PowerShell<\/em> komandu u me\u0111uspremnik (eng. <em>clipboard<\/em>) tra\u017ee\u0107i od korisnika da je nalijepe i izvr\u0161e preko <em>Windows<\/em> dijaloga za pokretanje (<em>Windows + R<\/em>, <em>Ctrl + V<\/em>, <em>Enter<\/em>). Ova pametna taktika dru\u0161tvenog in\u017eenjeringa iskori\u0161tava povjerenje korisnika i poznavanje internet pregleda\u010da, \u0161to ote\u017eava otkrivanje \u010dak i iskusnim korisnicima. Komanda preuzima <em>JavaScript<\/em> sadr\u017eaj druge faze sa domena kojim upravlja zlonamjerni akter, snimaju\u0107i ga u direktorijum \u201cPreuzimanja\u201d (eng. <em>Downloads<\/em>) korisnika pre nego \u0161to ga izvr\u0161i u skrivenom prozoru pomo\u0107u <em>cscript<\/em> alata.<\/p>\n<p>Ova skripta dalje preuzima izvr\u0161nu datoteku <em>EDDIESTEALER<\/em> sa domena kojim upravlja <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a>, \u010duvaju\u0107i je sa pseudoslu\u010dajnim imenom datoteke od 12 karaktera. Nakon izvr\u0161avanja, <em>EDDIESTEALER<\/em> koristi napredne tehnike prikrivanja poput <em>XOR<\/em> \u0161ifrovanih nizova, prilago\u0111ene mehanizme za rje\u0161avanje <em>WinAPI<\/em> funkcija i uklonjene simbole funkcija, \u0161to ote\u017eava stati\u010dku analizu. Ovaj nivo sofisticiranosti \u010dini sve te\u017eim za tradicionalne sisteme za detekciju prijetnji da identifikuju zlonamjerni softver, omogu\u0107avaju\u0107i zlonamjernim akterima da budu korak ispred.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Komunikacija_i_konfiguracija\"><\/span><strong>Komunikacija i konfiguracija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>EDDIESTEALER<\/em> komunicira sa svojim <em>C2<\/em> serverom koriste\u0107i jednostavan, ali efikasan pristup: <em>HTTP<\/em> <em>GET<\/em> zahteve. Ovaj metod omogu\u0107ava zlonamjernom softveru da preuzme <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovane<\/a> konfiguracione podatke bez izazivanja sumnje kod bezbjednosnog softvera ili ljudskih analiti\u010dara. \u0160ifrovanje koje se koristi u ovom procesu je <em>Advanced Encryption Standard \u2013 AES<\/em>, koje pru\u017ea robusnu za\u0161titu za osjetljive informacije. \u0160ifrovanjem konfiguracionih podataka, <em>EDDIESTEALER<\/em> obezbje\u0111uje da \u010dak i ako sigurnosni analiti\u010dari dobiju pristup komunikacionom kanalu, ne\u0107e mo\u0107i da de\u0161ifruju komunikaciju. Sami podaci o konfiguraciji sadr\u017ee listu zadataka koji ciljaju odre\u0111ene tipove podataka na zara\u017eenim sistemima. To uklju\u010duje:<\/p>\n<ul>\n<li><strong>Kripto nov\u010danici:<\/strong> <em>Armory<\/em>, <em>Bitcoin<\/em>, <em>WalletWasabi<\/em>, <em>Daedalus<\/em>, <em>Mainnet<\/em>, <em>Coinomi<\/em>, <em>Electrum<\/em>, <em>Exodus<\/em>, <em>DashCore<\/em>, <em>ElectronCash<\/em>, <em>Electrum<\/em>&#8211;<em>DASH<\/em>, <em>Guarda<\/em> i <em>Atomic<\/em>;<\/li>\n<li><strong>Internet pregleda\u010di:<\/strong> <em>Microsoft<\/em> <em>Edge<\/em>, <em>Brave<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/14\/google-chrome-tajna-pregledac-koji\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Google<\/em> <em>Chrome<\/em><\/a> i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/07\/17\/karantinski-domeni-nova-mozilla-firefox-funkcionalnost\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Mozilla<\/em> <em>Firefox<\/em><\/a>;<\/li>\n<li><strong>Menad\u017eeri lozinki:<\/strong> <em>Bitwarden<\/em>, <em>1Password<\/em> i <em>KeePass<\/em>;<\/li>\n<li><strong><em>FTP<\/em> klijenti:<\/strong> <em>FileZilla<\/em>, <em>FTP<\/em> <em>Manager<\/em> <em>Lite<\/em>, <em>FTPbox<\/em>, <em>FTP<\/em> <em>Commander<\/em> <em>Deluxe<\/em>, <em>Auto<\/em> <em>FTP<\/em> <em>Manager<\/em>, <em>3D-FTP<\/em>, <em>FTPGetter<\/em> i <em>Total<\/em> <em>Commander<\/em>;<\/li>\n<li><strong>Aplikacije za razmjenu poruka:<\/strong> <em>Telegram<\/em> <em>Desktop<\/em>.<\/li>\n<\/ul>\n<p>Ovaj raznovrstan raspon ciljeva \u010dini <em>EDDIESTEALER <\/em>zlonamjerni softver ozbiljnom prijetnjom kako pojedincima tako i organizacijama. Kompromituju\u0107i ove tipove podataka, zlonamjerni akteri mogu dobiti pristup osjetljivim informacijama, poremetiti poslovne operacije ili \u010dak izvr\u0161e kra\u0111u vrijedne imovine.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mogucnosti_samobrisanja_i_taktike_protiv_analize\"><\/span><strong>Mogu\u0107nosti samobrisanja i taktike protiv analize<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Pored svojih komunikacionih metoda, <em>EDDIESTEALER<\/em> se mo\u017ee pohvaliti mogu\u0107nostima samobrisanja. Ovaj mehanizam za samobrisanje je svjedo\u010danstvo prilagodljivosti i otpornosti zlonamjernog softvera u odnosu na evoluiraju\u0107e tehnike otkrivanja prijetnji. Primljenom ove taktike, <em>EDDIESTEALER<\/em> mo\u017ee efikasno da se ukloni iz zara\u017eenih sistema, \u0161to ote\u017eava bezbjednosnim analiti\u010darima da prou\u010davaju njegovo pona\u0161anje.<\/p>\n<p>Novije varijante <em>EDDIESTEALER <\/em>zlonamjernog softvera su napravile korak dalje od mogu\u0107nosti samobrisanja uklju\u010divanjem taktike protiv analize na strani servera. Ove novije verzije zadr\u017eavaju konfiguracije ako sumnjaju da sistem radi u izolovanom okru\u017eenju. Ovaj pristup osigurava da \u010dak i ako <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> poku\u0161aju da analiziraju zlonamjerni softver, ne\u0107e otkriti njegove prave namjere. Ova funkcija koristi preimenovanje alternativnih tokova podataka <em>NTFS<\/em> da bi se izbjeglo otkrivanje i provjere izolovanih okru\u017eenja na osnovu pragova fizi\u010dke memorije (iznad <em>~4 GB<\/em>).<\/p>\n<p>\u0160tavi\u0161e, ove varijante koriste i unaprijed definisane <em>AES<\/em> klju\u010deve za komunikaciju i opse\u017enu funkciju koja je umetnuta u nejasne kontrole toka. Umetanje funkcija uklju\u010duje kombinovanje vi\u0161e funkcija u jednu, \u0161to ote\u017eava bezbjednosnom softveru da identifikuje specifi\u010dna zlonamjerna pona\u0161anja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sposobnosti_specificne_za_Chromium\"><\/span><strong>Sposobnosti specifi\u010dne za <em>Chromium<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>EDDIESTEALER<\/em> mogu\u0107nosti se prote\u017eu dalje od puke eksfiltracije podataka, one tako\u0111e uklju\u010duju sofisticirane tehnike inspirisane alatima kao \u0161to je <em>ChromeKatz<\/em>. Ovo omogu\u0107ava <em>EDDIESTEALER <\/em>zlonamjernom softveru da izvu\u010de osjetljive informacije iz zara\u017eenih sistema koriste\u0107i instance pretra\u017eiva\u010da van ekrana ili <em>DevTools<\/em> protokol.<\/p>\n<p>Zlonamjerni softver mo\u017ee da pokrene instance internet pregleda\u010da van ekrana, \u0161to mu omogu\u0107ava da pristupi i ukrade akreditive bez izazivanja sumnje. Pored toga, <em>EDDIESTEALER<\/em> koristi <em>DevTools<\/em> protokol da zaobi\u0111e za\u0161titu \u0161ifrovanja vezanu za aplikaciju. Ovaj protokol omogu\u0107ava programerima da pregledaju i modifikuju sadr\u017eaj internet stranice u realnom vremenu; me\u0111utim, kada je u pitanju <em>EDDIESTEALER<\/em>, ova mogu\u0107nost se mo\u017ee iskoristiti u zlonamjerne svrhe.<\/p>\n<p><em>EDDIESTEALER<\/em> mogu\u0107nosti specifi\u010dne za <em>Chromium<\/em> demonstriraju sofisticiran pristup eksfiltraciji podataka. Koriste\u0107i snagu tehnika inspirisanih <em>ChromeKatz<\/em> zlonamjernim alatom, zlonamjerni akteri mogu da pristupe osjetljivim informacijama koje bi ina\u010de ostale bezbjedne.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pojava i \u0161irenje <em>EDDIESTEALER <\/em>zlonamjernog softvera ima zna\u010dajan uticaj na pojedince i organizacije. Ovaj zlonamjerni kradljivac informacija, prikriven kao <em>CAPTCHA<\/em> stranica za verifikaciju, dizajniran je da prevari korisnike i navede ih da pokrenu <em>PowerShell<\/em> skriptu koja na kraju dovodi do postavljanja ovog zlonamjernog softvera na kompromitovanim sistemima.<\/p>\n<p>Kako <em>EDDIESTEALER<\/em> dobija na popularnosti, vjerovatno \u0107e izazvati \u0161iroko rasprostranjene poreme\u0107aje u razli\u010ditim sektorima. \u010cinjenica da koristi <em>Rust<\/em> programski jezik za svoj razvoj odra\u017eava rastu\u0107i trend me\u0111u zlonamjernim akterima koji \u017eele da iskoriste karakteristike modernih jezika za pobolj\u0161anu prikrivenost i otpornost na tradicionalne tokove rada analize i mehanizme za otkrivanje prijetnji. Ovaj pomak ka kori\u0161\u0107enju sofisticiranijih programskih jezika \u010dini <em>EDDIESTEALER<\/em> posebno te\u0161kim za otkrivanje, jer \u010desto zahteva posve\u0107ene analiti\u010dke napore u pore\u0111enju sa zlonamjernim softverom napisanim u <em>C\/C++ <\/em>programskom okru\u017eenju. Inherentne te\u0161ko\u0107e u analizi binarnih datoteka bezbjednih za memoriju dodatno komplikuju proces identifikacije ovog kradljivca informacija.<\/p>\n<p>Sposobnost <em>EDDIESTEALER <\/em>zlonamjernog softvera da izbjegne otkrivanje i njegov potencijal za \u0161iroko \u0161irenje predstavljaju zna\u010dajne rizike. Jednom kada se pokrene na kompromitovanom sistemu, <em>EDDIESTEALER<\/em> mo\u017ee da prikuplja osjetljive podatke kao \u0161to su podaci za prijavu, informacije o internet pregleda\u010du i detalji o kriptovalutnom nov\u010daniku, a da ne bude otkriven. Ova mogu\u0107nost mu omogu\u0107ava da ostane neotkriven tokom du\u017eeg perioda, tokom kojeg vremena zlonamjerni softver mo\u017ee da nastavi da prikuplja vrijedne obavje\u0161tajne podatke koji bi mogli biti kori\u0161\u0107eni u zlonamjerne svrhe.<\/p>\n<p>Uticaj <em>EDDIESTEALER <\/em>zlonamjernog softvera na pojedince ne mo\u017ee se precijeniti. Kada ih ovaj kradljivac informacija ugrozi, korisnici mogu biti ranjivi na niz zlonamjernih aktivnosti, uklju\u010duju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a>, finansijsku eksploataciju i druge oblike sajber kriminala. \u010cinjenica da <em>EDDIESTEALER<\/em> mo\u017ee da prikuplja osjetljive podatke kao \u0161to su podaci za prijavu i detalji o kriptovalutnim nov\u010danicima \u010dini ga posebno zabrinjavaju\u0107im.<\/p>\n<p>Potencijalni uticaj <em>EDDIESTEALER <\/em>zlonamjernog softvera na organizacije je tako\u0111e zna\u010dajan. Kako se ovaj kradljivac informacija nastavlja \u0161iriti, preduze\u0107a se mogu suo\u010diti sa pove\u0107anim rizicima vezanim za ugro\u017eavanje podataka, kra\u0111u intelektualne svojine i druge oblike sajber kriminala. \u010cinjenica da <em>EDDIESTEALER<\/em> mo\u017ee da prima liste zadataka sa svog <em>C2<\/em> servera, identifikuju\u0107i specifi\u010dne ciljeve, dodatno nagla\u0161ava potrebu da organizacije ostanu budne u svojim naporima da otkriju i sprije\u010de ovaj zlonamjerni softver.<\/p>\n<p>Upotreba la\u017enih <em>CAPTCHA<\/em> kampanja kao sredstva za distribuciju <em>EDDIESTEALER <\/em>zlonamjernog softvera tako\u0111e isti\u010de va\u017enost edukacije korisnika. Kako pojedinci postaju sve svjesniji ovih taktika, ve\u0107a je vjerovatno\u0107a da \u0107e biti oprezni kada imaju interakciju sa internet sistemima koji djeluju sumnjivo ili zlonamjerno. Me\u0111utim, \u010dak i sa pove\u0107anom sve\u0161\u0107u, korisnici i dalje mogu postati \u017ertve sofisticiranih napada dru\u0161tvenog in\u017eenjeringa.<\/p>\n<p>Uticaj <em>EDDIESTEALER <\/em>zlonamjernog softvera na sajber bezbjednost je vi\u0161estruk i dalekose\u017ean. Kako se ovaj kra\u0111a informacija nastavlja razvijati i prilago\u0111avati, vjerovatno \u0107e biti sve te\u017ee otkriti i sprije\u010diti njegovo \u0161irenje. Potreba da pojedinci i organizacije ostanu budni u svojim naporima da se za\u0161tite od infekcija <em>EDDIESTEALER <\/em>zlonamjernog softvera ne mo\u017ee se zanemariti.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pojava <em>EDDIESTEALER <\/em>zlonamjernog softvera ozna\u010dava zna\u010dajan razvoj u oblasti evolucije zlonamjernog softvera, posebno u pogledu usvajanja <em>Rust<\/em> programskog okru\u017eenja za pobolj\u0161anu prikrivenost i otpornost na tradicionalne analiti\u010dke tokove rada.<\/p>\n<p>Lanac izvr\u0161enja <em>EDDIESTEALER <\/em>zlonamjernog softvera po\u010dinje la\u017enom <em>CAPTCHA<\/em> kampanjom koja obmanjuje korisnike da izvr\u0161avaju zlonamjerne <em>PowerShell<\/em> skripte. Ova skripta zatim preuzima dodatne korisne podatke sa domena koje kontroli\u0161e protivnik pre nego \u0161to kona\u010dno rasporedi izvr\u0161nu datoteku <em>EDDIESTEALER <\/em>zlonamjernog softvera. Zlonamjerni softver koristi napredne tehnike prekrivanje kao \u0161to su <em>XOR<\/em> \u0161ifrovani nizovi i prilago\u0111eni mehanizmi za rje\u0161avanje <em>WinAPI<\/em> okru\u017eenja kako bi komplikovali stati\u010dku analizu.<\/p>\n<p>Jedan od klju\u010dnih zaklju\u010daka je da la\u017eni <em>CAPTCHA<\/em> testovi slu\u017ee ne samo kao kapije za zlonamjerni softver, ve\u0107 i kao alati dru\u0161tvenog in\u017eenjeringa dizajnirani da obmane korisnike da izvr\u0161avaju zlonamjerne skripte. Ove konstrukcije se \u010desto pojavljuju kao upiti poput \u201c<em>Ja nisam robot<\/em>\u201d, besprijekorno se uklapaju\u0107i u kompromitovane internet stranice ili <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanje.<\/p>\n<p>Komunikacija <em>EDDIESTEALER <\/em>zlonamjernog softvera sa njegovim komandno-kontrolnim (<em>C2<\/em>) serverom olak\u0161ana je putem <em>HTTP GET<\/em> zahteva, koji preuzimaju <em>AES<\/em> \u0161ifrovane podatke o konfiguraciji koji uklju\u010duju liste zadataka usmjerene na odre\u0111ene vrste osjetljivih informacija. Ovo mo\u017ee da uklju\u010duje kripto nov\u010danike , informacije o internet pregleda\u010dima, menad\u017eere lozinki i aplikacije za razmjenu poruka.<\/p>\n<p>Zlonamjerni softver tako\u0111e ima mogu\u0107nosti samobrisanja kako bi izbjegao otkrivanje i provjere izolovanog okru\u017eenja na osnovu pragova fizi\u010dke memorije iznad ~4GB. Primjetno je da novije varijante <em>EDDIESTEALER <\/em>zlonamjernog softvera pokazuju taktike protiv analize na strani servera tako \u0161to zadr\u017eavaju konfiguracije ako se sumnja na izolovano okru\u017eenje, dok koriste unaprijed definisane <em>AES<\/em> klju\u010deve za komunikaciju.<\/p>\n<p>Na kraju, va\u017eno je imati na umu da zlonamjerni akteri usvajanjem <em>Rust<\/em> programskog okru\u017eenja u razvoju <em>EDDIESTEALER <\/em>zlonamjernog softvera odra\u017eava rastu\u0107i trend me\u0111u zlonamjernim akterima koji \u017eele da iskoriste karakteristike modernih jezika za pobolj\u0161anu prikrivenost i otpornost na tradicionalne tokove rada analize. Ovaj pomak ka naprednom zlonamjernom softveru zahteva posve\u0107ene napore stru\u010dnjaka za bezbjednost kako bi ostali ispred novih prijetnji.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Da bi se efikasno suprotstavili kra\u0111i informacija od strane <em>EDDIESTEALER <\/em>zlonamjernog softvera, neophodan je vi\u0161eslojni pristup. Evo nekoliko preporuka za za\u0161titu:<\/p>\n<ol>\n<li>Redovno a\u017eurirati operativne sisteme, internet pregleda\u010de i drugi softver kako bi se ispravile ranjivosti koje bi zlonamjerni akteri mogli da iskoriste koriste\u0107i <em>EDDIESTEALER <\/em>zlonamjerni softver ili sli\u010dne prijetnje;<\/li>\n<li>Instalirati i odr\u017eavati pouzdan <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> sposoban da otkrije i ukloni zlonamjerni softver poput <em>EDDIESTEALER <\/em>zlonamjernog softvera, koji koristi tehnike izbjegavanja koje tradicionalnim mehanizmima za otkrivanje prijetnji ote\u017eavaju identifikaciju;<\/li>\n<li>Izbjegavati sumnjive internet stranice, posebno one koje bi mogle da podsti\u010du korisnike da izvr\u0161avaju <em>PowerShell<\/em> komande ili druge skripte bez jasnog konteksta. Umjesto toga, odlu\u010diti se za renomirane izvore prilikom pristupa informacijama na mre\u017ei;<\/li>\n<li>Za\u0161tititi podatke za prijavu od kra\u0111e kori\u0161tenjem jedinstvenih, slo\u017eenih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> u kombinaciji sa autentifikacijom u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) kad god je to mogu\u0107e na nalozima visokog rizika kao \u0161to su bankarske berze ili berze kriptovaluta;<\/li>\n<li>Redovno pregledajti izvode za sve sumnjive transakcije. Ova budnost mo\u017ee pomo\u0107i u ranom identifikovanju potencijalnih infekcija <em>EDDIESTEALER <\/em>zlonamjernim softverom i spre\u010davanju dalje finansijske \u0161tete;<\/li>\n<li>Koristiti pro\u0161irenja za internet pregleda\u010de kao \u0161to su <em>uBlock<\/em> <em>Origin<\/em>, <em>HTTPS<\/em> <em>Everywhere<\/em> i <em>NoScript<\/em> kako bi se blokiralo pokretanje zlonamjernih skripti na internet lokacijama koje mogu biti ugro\u017eene od strane zlonamjernih aktera koji koriste <em>EDDIESTEALER<\/em> kradljivac podataka ili sli\u010dne prijetnje;<\/li>\n<li>Prilikom kori\u0161tenja javnih <a href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/24\/dvije-nove-wi-fi-ranjivosti-autentifikacije\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Wi-Fi<\/em> <\/a>mre\u017ea ili drugih neobezbije\u0111enih veza, razmisliti o kori\u0161\u0107enju <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtuelne privatne mre\u017ee<\/a> (eng. <em>virtual private network \u2013 VPN)<\/em> za \u0161ifrovanje internet saobra\u0107aja i spre\u010davanje potencijalnih napada prislu\u0161kivanja koje olak\u0161ava zlonamjerni softver poput <em>EDDIESTEALER <\/em>zlonamjernog softvera;<\/li>\n<li>Uvjeriti se da se osjetljive informacije bezbjedno \u010duvaju u <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnim kopijama<\/a> na eksternom disku ili usluzi za skladi\u0161tenje u oblaku. Ova mjera predostro\u017enosti mo\u017ee pomo\u0107i u ubla\u017eavanju uticaja potencijalnih ugro\u017eavanja podataka izazvanih infekcijama <em>EDDIESTEALER <\/em>zlonamjernim softverom;<\/li>\n<li>Razvijati i redovno testirati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a>, uklju\u010duju\u0107i one koje potencijalno pokre\u0107e zlonamjerni softver <em>EDDIESTEALER <\/em>i sli\u010dne prijetnje, osiguravaju\u0107i brze reakcije za suzbijanje i sanaciju kada je to potrebno;<\/li>\n<li>Obezbijediti redovne obuke ili radionice za zaposlene o najboljim praksama sajber bezbjednosti, nagla\u0161avaju\u0107i rizike povezane sa la\u017enim <em>CAPTCHA<\/em> testovima, sumnjivim skriptama i drugim taktikama koje se koriste za \u0161irenje zlonamjernog softvera poput <em>EDDIESTEALER <\/em>kradljivca informacija;<\/li>\n<li>Podesiti internet pregleda\u010de da blokiraju zlonamjerni sadr\u017eaj omogu\u0107avanjem funkcija kao \u0161to su <em>Google Chrome \u2013 Safe Browsing<\/em>; <em>Mozilla<\/em> <em>Firefox<\/em> \u2013 <em>Enhanced<\/em> <em>Tracking<\/em> <em>Protection<\/em> <em>Strict<\/em> <em>mode<\/em> i <em>HTTPS-Only Mode<\/em>; <em>Brave<\/em> \u2013 <em>Safe<\/em> <em>Browsing<\/em> ili<a href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/17\/opera-ranjivost\/\" target=\"_blank\" rel=\"nofollow noopener\"><em> Opera<\/em> <\/a>\u2013 <em>VPN<\/em> i <em>Tracker<\/em> <em>Blocker<\/em>. Ova pode\u0161avanja ponekad mogu pomo\u0107i u spre\u010davanju izvr\u0161avanja \u0161tetnih skripti na ugro\u017eenim internet lokacijama;<\/li>\n<li>Podijeliti mre\u017ee na izolovane segmente, kontroli\u0161u\u0107i pristup na osnovu principa najmanjih privilegija. Ovaj pristup ograni\u010dava potencijalnu \u0161tetu od infekcija zlonamjernim softverom poput <em>EDDIESTEALER <\/em>zlonamjernog softvera ograni\u010davanjem <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dnog kretanja<\/a> unutar mre\u017ee;<\/li>\n<li>Kontinuirano pratiti izvje\u0161taje o bezbjednosnim istra\u017eivanjima iz renomiranih izvora kako bi se ostalo u toku sa novim varijantama i taktikama zlonamjernog softvera. Ovo znanje omogu\u0107ava proaktivne mjere protiv stalnih internet prijetnji.<\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Novootkriveni EDDIESTEALER zlonamjerni softver privukao je zna\u010dajnu pa\u017enju u zajednici sajber bezbjednosti, a sigurnosni stru\u010dnjaci iz Elastic Security Labs upozoravaju na njegov potencijal da izazove zna\u010dajnu \u0161tetu. Ovaj zlonamjerni program koristi obmanjuju\u0107e CAPTCHA stranice&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8069,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3153,3154,2015,2947,3149,3151,2409,3150,3155,609,3152],"class_list":["post-8068","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-browser-exploits","tag-chromekatz-inspired","tag-credential-theft","tag-crypto-wallet-hackers","tag-eddiestealer","tag-fake-captcha","tag-info-stealer","tag-rust-malware","tag-sandbox-evasion-tactics","tag-social-engineering","tag-windows-threats"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8068"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8068\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8069"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}