{"id":8083,"date":"2025-06-05T23:07:19","date_gmt":"2025-06-05T21:07:19","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8083"},"modified":"2025-06-05T23:07:19","modified_gmt":"2025-06-05T21:07:19","slug":"phantom-enigma-razotkrivena","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/06\/05\/phantom-enigma-razotkrivena\/","title":{"rendered":"Phantom Enigma razotkrivena: Novi talas sajber napada"},"content":{"rendered":"<p>Operacija <em>Phantom<\/em> <em>Enigma<\/em> je slo\u017eena kampanja sajber napada koja koristi zlonamjerna pro\u0161irenja za internet pregleda\u010de <em><a href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/14\/google-chrome-tajna-pregledac-koji\/\" target=\"_blank\" rel=\"nofollow noopener\">Chrome<\/a>, Edge<\/em> i <em>Brave<\/em> kako bi ukrala osjetljive podatke od korisnika \u0161irom sveta, <a href=\"https:\/\/global.ptsecurity.com\/analytics\/pt-esc-threat-intelligence\/operation-phantom-enigma\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje kompanije <em>Positive Technologies<\/em><\/a>. Vektor napada uklju\u010duje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronsku po\u0161tu sa prilozima ili vezama koji preuzimaju instalacijske programe sa <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim softverom<\/a>.<\/p>\n<div id=\"attachment_8084\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8084\" class=\"size-full wp-image-8084\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Operation-Phantom-Enigma.jpg\" alt=\"Phantom Enigma\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Operation-Phantom-Enigma.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Operation-Phantom-Enigma-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Operation-Phantom-Enigma-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Operation-Phantom-Enigma-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Operation-Phantom-Enigma-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Operation-Phantom-Enigma-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Operation-Phantom-Enigma-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8084\" class=\"wp-caption-text\"><em>Phantom Enigma razotkrivena: Novi talas sajber napada; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/05\/phantom-enigma-razotkrivena\/#PHANTOM_ENIGMA\">PHANTOM ENIGMA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/05\/phantom-enigma-razotkrivena\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/05\/phantom-enigma-razotkrivena\/#Visestruki_napadi\">Vi\u0161estruki napadi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/05\/phantom-enigma-razotkrivena\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/05\/phantom-enigma-razotkrivena\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/05\/phantom-enigma-razotkrivena\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"PHANTOM_ENIGMA\"><\/span><em>PHANTOM ENIGMA<\/em><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Operacija <em>Phantom<\/em> <em>Enigma<\/em> odnosi se na zlonamjernu kampanju koja je prisutna od po\u010detka 2025. godine. Ova operacija uklju\u010duje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronsku po\u0161tu poslatu sa kompromitovanih poslovnih servera, \u0161to pove\u0107ava vjerovatno\u0107u uspje\u0161ne infekcije me\u0111u neopreznim korisnicima \u0161irom Brazila i nekoliko drugih zemalja. Ova elektronska po\u0161ta sadr\u017ei ili zlonamjerne priloge koji instaliraju pro\u0161irenja za internet pregleda\u010de za <em>Google<\/em> <em>Chrome<\/em>, <em>Microsoft<\/em> <em>Edge<\/em> i <em>Brave <\/em>ili veze za preuzimanje instalacijskih programa sa zlonamjernim softverom.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Napad po\u010dinje prilago\u0111enim <em>phishing<\/em> porukama koje se \u0161alju putem elektronske po\u0161te, \u010desto maskiranim kao fakture ili va\u017eni dokumenti. Ove elektronske poruke mogu da sadr\u017ee zlonamjerne priloge (kao \u0161to su <em>BAT<\/em> ili <em>MSI<\/em> datoteke) ili linkove za preuzimanje za preuzimanje instalacijskih programa sa zlonamjernim softverom. Nakon izvr\u0161avanja, <em>BAT<\/em> skripte osiguravaju da se<a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\"> korisni teret<\/a> pokre\u0107e sa administratorskim privilegijama i preuzima <em>PowerShell<\/em> skriptu. Ova skripta zatim provjerava da li se pokre\u0107e u virtuelnom okru\u017eenju, izbjegavaju\u0107i analizu i izolovana okru\u017eenja (eng. <em>sandboxing<\/em>).<\/p>\n<p>Jedna od najzna\u010dajnijih komponenti ove kampanje je raspore\u0111ivanje zlonamjernih pro\u0161irenja internet pregleda\u010da putem manipulacije klju\u010devima sistemskog registra. Ovo omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da tiho instaliraju la\u017ena pro\u0161irenja za internet pregleda\u010de iz spoljnih izvora ili lokalnih datoteka na internet pregleda\u010dima <em>Google<\/em> <em>Chrome<\/em>, <em>Microsoft<\/em> <em>Edge<\/em> i <em>Brave<\/em>. Ova pro\u0161irenja su dizajnirana da presretnu bankarske akreditive i tokene za autentifikaciju, posebno ciljaju\u0107i internet usluge Banke Brazila (por. <em>Banco do Brasil<\/em>). Zlonamjerni k\u00f4d u ovim pro\u0161irenjima koristi pozadinski <em>JavaScript<\/em> za pra\u0107enje internet zahteva, snimanje podataka za prijavu i izvla\u010denje podataka na udaljene servere za komandovanje i kontrolu (<em>C2<\/em>).<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Visestruki_napadi\"><\/span><strong>Vi\u0161estruki napadi<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su identifikovali da zlonamjerni akteri u operaciji <em>Phantom<\/em> <em>Enigma<\/em> koriste i napade pro\u0161irenjima internet pregleda\u010da i alate za udaljeni pristup (eng. <em>remote access tools \u2013 RAT<\/em>) poput <em>Mesh Agent<\/em> i <em>PDQ Connect Agent<\/em>. Ovi alati za udaljeni pristup (<em>RAT<\/em>) se isporu\u010duju putem <em>MSI<\/em> instalacijskih programa i mogu da inficiraju <a href=\"https:\/\/sajberinfo.com\/en\/2025\/03\/26\/windows-10-kraj-podrske-sta-dalje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Windows<\/em><\/a>, <a href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/01\/nove-linux-ranjivosti-cve-2025-5054-i-cve-2025-4598\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Linux<\/em> <\/a>i <a href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/19\/macos-hidden-risk-kampanja\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>macOS<\/em> <\/a>sisteme na razli\u010ditim arhitekturama procesora. Jednom instaliran, <em>Mesh Agent<\/em> se povezuje sa svojom infrastrukturom komande i kontrole <em>(C2)<\/em> putem bezbjednih <em>WebSocket<\/em> i <em>HTTPS<\/em> kanala, daju\u0107i zlonamjernim akterima potpunu daljinsku kontrolu nad ugro\u017eenim mre\u017eama.<\/p>\n<p>Ovaj vi\u0161evektorski pristup omogu\u0107ava zlonamjernim akterima da se po potrebi prebacuju izme\u0111u razli\u010ditih vektora napada, \u0161to ote\u017eava braniocima da prate njihove evoluiraju\u0107e taktike. Za razliku od tradicionalnih napada zasnovanih na pro\u0161irenjima koje otimaju sesiju jednog korisnika, primjena alata za udaljeni pristup (<em>RAT<\/em>) ugro\u017eava cijelu organizacionu infrastrukturu omogu\u0107avaju\u0107i zlonamjernim akterima da eskaliraju privilegije i \u0161ire se preko mre\u017ee.<\/p>\n<p>Ova kampanja koristi vi\u0161e domena, \u010desto dijele\u0107i istu <em>IP<\/em> adresu ili <em>TLS<\/em> certifikat. Ova grupisana infrastruktura je dizajnirana da prikrije atribuciju i olak\u0161a brzu zamjenu domena u slu\u010daju uklanjanja. Sigurnosni istra\u017eiva\u010di su identifikovali nekoliko domena koje je koristila ova kampanja, uklju\u010duju\u0107i <em>computadorpj.com<\/em>, <em>clientepj.com<\/em> i <em>financial-executive.com<\/em>.<\/p>\n<p>Zlonamjerne ekstenzije se distribuiraju i putem <em>Chrome<\/em> internet prodavnice (sada uklonjene) i putem lokalnih tehnika ubrizgavanja koje modifikuju <em>LNK<\/em> datoteke internet pregleda\u010da da bi uklju\u010dile parametar <em>&#8211;load-extension<\/em>. Ovo omogu\u0107ava zlonamjernim akterima da u\u010ditaju k\u00f4d pro\u0161irenja sa\u010duvan u skrivenim direktorijumima bez znanja ili saglasnosti korisnika.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kako se zlonamjerna kampanja <em>Phantom<\/em> <em>Enigma<\/em> nastavlja razvijati, njen uticaj osje\u0107aju stanovnici Brazila, kao i u Kolumbiji, Meksiku, Vijetnamu, Rusiji i Evropi. Primarni cilj ovog sofisticiranog napada izgleda da je kra\u0111a osjetljivih podataka za autentifikaciju, posebno od korisnika Banke Brazil. To je dovelo do toga da zna\u010dajan broj brazilskih gra\u0111ana postane \u017ertva <em>phishing<\/em> elektronske po\u0161te preru\u0161enih u fakture koji ih mame da preuzmu zlonamjerne datoteke ili kliknu na obmanjuju\u0107e veze.<\/p>\n<p>Uticaj operacije <em>Phantom<\/em> <em>Enigma<\/em> prote\u017ee se dalje od pojedina\u010dnih \u017ertava, jer ugro\u017eena infrastruktura i ukradeni akreditivi predstavljaju zna\u010dajan rizik za cijele organizacije. Kako zlonamjerni akteri nastavljaju da usavr\u0161avaju svoje taktike, bezbjednosni timovi moraju ostati budni u pra\u0107enju mre\u017enog saobra\u0107aja i ispitivanju sumnjivih domena.<\/p>\n<p>\u010cinjenica da je operacija <em>Phantom<\/em> <em>Enigma<\/em> otkrivena od po\u010detka 2025. godine isti\u010de rastu\u0107i trend vi\u0161evektorskih napada usmjerenih na pove\u0107anje dometa \u017ertava i kra\u0111u podataka. Mje\u0161avina \u0161pijuna\u017ee zasnovane na internet pregleda\u010du i infiltracije mre\u017ee vo\u0111ene alatima za udaljeni pristup (<em>RAT<\/em>) u ovoj kampanji slu\u017ei kao o\u0161tar podsjetnik organizacijama \u0161irom sveta na njihovu ranjivost na sofisticirane sajber prijetnje.<\/p>\n<p>Sama razmjera ove kampanje je zapanjuju\u0107a, sa preko 700 potvr\u0111enih preuzimanja zlonamjernih pro\u0161irenja koje su prijavili sigurnosni istra\u017eiva\u010di. Zlonamjerni akteri se fokusiraju na kra\u0111u pristupnih podataka za internet bankarstvo, dok se organizacione \u017ertve koriste za slanje <em>phishing<\/em> elektronske po\u0161te koji dodatno \u0161ire doseg zlonamjernog softvera. Ovaj vi\u0161evektorski pristup pokazuje jasnu namjeru da se izazove maksimalna \u0161teta i poreme\u0107aji na vi\u0161e frontova.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kampanja <em>Phantom<\/em> <em>Enigma<\/em> je sofisticirana zlonamjerna operacija prvenstveno usmjerena na stanovnike Brazila, a istovremeno uti\u010de i na organizacije u Kolumbiji, Meksiku, Vijetnamu, Rusiji i Evropi. Primarni cilj ovog napada izgleda da je kra\u0111a osjetljivih podataka za autentifikaciju, posebno od korisnika Banke Brazil.<\/p>\n<p>Strategija dvostrukog napada koristi se kori\u0161\u0107enjem zlonamjernih pro\u0161irenja internet pregleda\u010da za <em>Google<\/em> <em>Chrome<\/em>, <em>Microsoft<\/em> <em>Edge<\/em> i <em>Brave<\/em>, zajedno sa alatima za udaljeni pristup (<em>RAT<\/em>) kao \u0161to su <em>Mesh Agent<\/em> i <em>PDQ Connect Agent<\/em>. Ova kampanja po\u010dinje <em>phishing<\/em> elektronskom po\u0161tom koja se \u010desto \u0161alju sa kompromitovanih servera kompanija kako bi se pove\u0107ala legitimnost, usmjeravaju\u0107i \u017ertve da preuzimaju datoteke sa sumnjivih domena.<\/p>\n<p>Lanac napada uklju\u010duje isporuku <em>BAT<\/em> skripti i instalacijskih programa sa zlonamjernim softverom koji izvr\u0161avaju niz radnji kako bi osigurali postojanost i izbjegli otkrivanje. <em>Phishing <\/em>elektronska po\u0161ta je prilago\u0111ena sa temom faktura ili va\u017enih dokumenta, koji sadr\u017ee zlonamjerne priloge kao \u0161to su <em>BAT<\/em> ili <em>MSI<\/em> datoteke ili veze za preuzimanje instalacijskih programa sa zlonamjernim softverom. Jednom izvr\u0161en, korisni teret preuzima <em>PowerShell<\/em> skriptu koja provjerava da li se izvr\u0161ava u virtuelnom okru\u017eenju, izbjegavaju\u0107i analizu i izolovana okru\u017eenja.<\/p>\n<p>Tehni\u010dka slo\u017eenost ovog napada le\u017ei u kori\u0161\u0107enju razli\u010ditih alata i skripti za postizanje postojanosti i izbjegavanje otkrivanja. Zlonamjerna pro\u0161irenja internet pregleda\u010da presre\u0107u korisni\u010dke podatke za prijavu tokom poku\u0161aja prijavljivanja, zajedno sa alatima za udaljeni pristup (<em>RAT<\/em>), omogu\u0107avaju\u0107i \u0161ire kompromitovanje infrastrukture. Ova kampanja pokazuje va\u017enost pra\u0107enja mehanizama postojanosti, ispitivanja mre\u017enog saobra\u0107aja ka sumnjivim domenima i revizije instalacija pro\u0161irenja internet pregleda\u010da.<\/p>\n<p>Bezbjednosnim timovima se savjetuje da budu oprezni u identifikovanju <em>phishing<\/em> elektronske po\u0161te koja mo\u017ee izgledati kao legitimna komunikacija sa kompromitovanih servera kompanije. Upotreba zlonamjernih priloga ili veza trebalo bi da izazove sumnju, podsti\u010du\u0107i dalju istragu potencijalnih bezbjednosnih prijetnji.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kako bi se efikasno suprotstavili operaciji <em>Phantom<\/em> <em>Enigma<\/em>, neophodan je vi\u0161eslojni pristup. Evo nekoliko klju\u010dnih preporuka:<\/p>\n<ol>\n<li>Implementirati robusne mehanizme filtriranja elektronske po\u0161te kako bi se otkrili i blokirali <em>phishing<\/em> elektronske poruke sa zlonamjernim prilozima ili vezama. Ovo se mo\u017ee posti\u0107i kori\u0161\u0107enjem naprednih alata za otkrivanje prijetnji koji analiziraju reputaciju po\u0161iljaoca, analizu sadr\u017eaja i obrasce pona\u0161anja;<\/li>\n<li>Redovno provjeravati pro\u0161irenja internet pregleda\u010da instalirana na ure\u0111ajima zaposlenih radi otkrivanja neovla\u0161tenih unosa. Uvjeriti se da su korisnici svjesni va\u017enosti provjere dozvola za pro\u0161irenja i podstaknuti ih da blagovremeno prijave svaku sumnjivu aktivnost <em>IT<\/em> osoblju;<\/li>\n<li>Uvjeriti se da je sav softver, uklju\u010duju\u0107i internet pregleda\u010de, a\u017euriran najnovijim bezbjednosnim ispravkama. Ovo uklju\u010duje <em>Google<\/em> <em>Chrome<\/em>, <em>Microsoft<\/em> <em>Edge<\/em> i <em>Brave<\/em> i druge aplikacije koje mogu biti meta zlonamjernog aktera iz operacije <em>Phantom<\/em> <em>Enigma<\/em>;<\/li>\n<li>Sprovoditi temeljne bezbjednosne revizije i vje\u017ebe penetracijskog testiranja kako bi se identifikovale ranjivosti u sistemu prije nego \u0161to ih zlonamjerni akteri iz operacije <em>Phantom<\/em> <em>Enigma<\/em> iskoriste;<\/li>\n<li>Dizajnirati mre\u017enu arhitekturu kroz segmentaciju mre\u017ee koja odvaja osjetljive podatke od manje bezbjednih podru\u010dja, \u0161to ote\u017eava zlonamjernim akterima pristup kriti\u010dnim informacijama \u010dak i ako dobiju po\u010detne ta\u010dke ulaska;<\/li>\n<li>Obezbijediti korisnicima sveobuhvatnu obuku o identifikovanju <em>phishing<\/em> elektronske po\u0161te i izbjegavanju taktika dru\u0161tvenog in\u017eenjeringa koje koriste zlonamjerni akteri iz operacije <em>Phantom<\/em> <em>Enigma<\/em>. Ovo uklju\u010duje prepoznavanje sumnjivih veza ili priloga u elektronskoj po\u0161ti;<\/li>\n<li>Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> kriti\u010dnih podataka, primjenjuju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planove odgovora na sajber prijetnju<\/a> kako bi se osigurao kontinuitet poslovanja u slu\u010daju napada ili kvara sistema izazvanog operacijom <em>Phantom<\/em> <em>Enigma<\/em>;<\/li>\n<li>Bezbjedno konfigurisati <em>PowerShell<\/em> skripte, osiguravaju\u0107i da se ne koriste kao vektori za zlonamjerne aktivnosti;<\/li>\n<li>Pa\u017eljivo ispitivati mre\u017eni saobra\u0107aj kako bi se identifikovale sumnjive domene kojima pristupaju ure\u0111aji zaposlenih. Ovo \u0107e pomo\u0107i u otkrivanju zlonamjernog aktera iz operacije <em>Phantom<\/em> <em>Enigma<\/em> koji poku\u0161avaju da komuniciraju sa svojim komandnim centrima;<\/li>\n<li>Bezbjedno konfigurisati pro\u0161irenja internet pregleda\u010da, osiguravaju\u0107i da nemaju prekomjerne dozvole ili da pristupaju osjetljivim podacima bez eksplicitne saglasnosti korisnika.<\/li>\n<\/ol>\n<p>Primjenom ovih preporuka, organizacije mogu zna\u010dajno smanjiti svoju ranjivost na operaciju <em>Phantom<\/em> <em>Enigma<\/em> i druge sofisticirane napade usmjerene na osjetljive podatke.<\/p>","protected":false},"excerpt":{"rendered":"<p>Operacija Phantom Enigma je slo\u017eena kampanja sajber napada koja koristi zlonamjerna pro\u0161irenja za internet pregleda\u010de Chrome, Edge i Brave kako bi ukrala osjetljive podatke od korisnika \u0161irom sveta, pokazuje istra\u017eivanje kompanije Positive Technologies. Vektor&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8084,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[243,3167,3166,1834,765,1612,241,3165,1024,2857,3168,3169],"class_list":["post-8083","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-brave","tag-brazil-targeted","tag-browser-extensions","tag-global-impact","tag-google-chrome","tag-malicious-downloads","tag-microsoft-edge","tag-phantom-enigma","tag-phishing-campaign","tag-powershell-abuse","tag-rat-exploits","tag-sandbox-evasion"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8083"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8083\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8084"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}