{"id":8095,"date":"2025-06-08T22:00:49","date_gmt":"2025-06-08T20:00:49","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8095"},"modified":"2025-06-08T22:00:49","modified_gmt":"2025-06-08T20:00:49","slug":"vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/","title":{"rendered":"ViperSoftX ponovo napada sa pobolj\u0161anom modularno\u0161\u0107u"},"content":{"rendered":"<p>Verzija <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> <em>ViperSoftX<\/em> iz 2025. godine je novi primjer evolucije zlonamjernog softvera zasnovanog na <em>PowerShell<\/em> okru\u017eenju sa pobolj\u0161anim mehanizmima modularnosti, prikrivenosti i postojanosti, pokazuje <a href=\"https:\/\/asec.ahnlab.com\/en\/88336\/\" target=\"_blank\" rel=\"noopener\">istra\u017eivanje kompanije <em>AhnLab SEcurity intelligence Center \u2013 ASEC<\/em><\/a>.<\/p>\n<div id=\"attachment_8096\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8096\" class=\"size-full wp-image-8096\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/ViperSoftX-Malware.jpg\" alt=\"ViperSoftX\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/ViperSoftX-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/ViperSoftX-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/ViperSoftX-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/ViperSoftX-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/ViperSoftX-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/ViperSoftX-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/ViperSoftX-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8096\" class=\"wp-caption-text\"><em>ViperSoftX ponovo napada sa pobolj\u0161anom modularno\u0161\u0107u; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#VIPERSOFTX_ZLONAMJERNI_SOFTVER\">VIPERSOFTX ZLONAMJERNI SOFTVER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#Nova_verzija\">Nova verzija<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#Faza_pokretanja\">Faza pokretanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#Mehanizam_postojanosti\">Mehanizam postojanosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#Upravljanje_sesijama\">Upravljanje sesijama<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#Komunikacije_sa_C2_serverom\">Komunikacije sa C2 serverom<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#Prikupljanje_i_krada_podataka\">Prikupljanje i kra\u0111a podataka<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#Dodatni_zlonamjerni_softver\">Dodatni zlonamjerni softver<\/a><ul class='ez-toc-list-level-5' ><li class='ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#Quasar_RAT\">Quasar RAT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#PureCrypter\">PureCrypter<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#PureHVNC\">PureHVNC<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#ClipBanker\">ClipBanker<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#Posljedice_isporuke_korisnog_tereta\">Posljedice isporuke korisnog tereta<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/08\/vipersoftx-ponovo-napada-sa-poboljsanom-modularnoscu\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"VIPERSOFTX_ZLONAMJERNI_SOFTVER\"><\/span><strong><em>VIPERSOFTX<\/em> ZLONAMJERNI SOFTVER<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>ViperSoftX<\/em> zlonamjerni softver je <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/vipersoftx-new-javascript-threat\" target=\"_blank\" rel=\"noopener\">prvi put otkriven<\/a> od strane kompanije <em>Fortinet<\/em> 2020. godine i predstavljen je kao sofisticirani zlonamjerni softver se brzo \u0161irio pod maskom piratskog softvera ili generatora klju\u010deva za legitimne programe. Ovaj po\u010detni vektor infekcije kasnije su primijetili u sigurnosnim kompanijama <a href=\"https:\/\/decoded.avast.io\/janrubin\/vipersoftx-hiding-in-system-logs-and-spreading-venomsoftx\/\" target=\"_blank\" rel=\"noopener\"><em>Avast<\/em> 2022. godine<\/a> i <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/23\/d\/vipersoftx-updates-encryption-steals-data.html\" target=\"_blank\" rel=\"noopener\"><em>Trend<\/em> <em>Micro<\/em> 2023. godine<\/a>, \u0161to je istaklo potrebu za oprezom me\u0111u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjacima za sajber bezbjednost<\/a>.<\/p>\n<p>Metod koji se koristi za distribuciju <em>ViperSoftX <\/em>zlonamjernog softvera je klasi\u010dan primjer taktika dru\u0161tvenog in\u017eenjeringa koje koriste <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a>. Maskiranjem zlonamjernog softvera kao piratskog softvera ili generatora klju\u010deva, zlonamjerni akteri su u stanju da prevare neslute\u0107e \u017ertve da preuzmu zlonamjerni kod na svoje sisteme. Ovaj pristup se pokazao posebno efikasnim u ciljanju pojedinaca koji mogu biti u isku\u0161enju obe\u0107anjem besplatnih ili piratskih verzija popularnih softverskih programa. U stvarnosti, me\u0111utim, ovi \u201csoftveri\u201d \u010desto dolaze sa skrivenom namjerom\u2013 naime, instalacijom zlonamjernog softvera poput <em>ViperSoftX<\/em> koji mo\u017ee ugroziti osjetljive podatke i poremetiti kriti\u010dne sisteme.<\/p>\n<p>\u010cinjenica da je kompanija <em>Trellix<\/em> podijelila <a href=\"https:\/\/www.trellix.com\/blogs\/research\/the-mechanics-of-vipersofts-exploiting-autoit-and-clr-for-stealthy-powershell-execution\/\" target=\"_blank\" rel=\"noopener\">slu\u010daj iz 2024. godine<\/a> gdje je <em>ViperSoftX<\/em> bio prikriven kao elektronska knjiga distribuirana putem platformi sistema distribuirane razmjene podataka (eng.\u00a0 <em>torrent<\/em>) dodatno nagla\u0161ava prilagodljivost i upornost ove prijetnje. Kao \u0161to je ve\u0107 vi\u0111eno iznova i iznova, zlonamjerni akteri stalno razvijaju svoje taktike kako bi izbjegli otkrivanje i pove\u0107ali uticaj. Na ovom blogu, <em>ViperSoftX<\/em> zlonamjerni softver se pojavio u dva navrata: 2024. godine <a href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/04\/vipersoftx-zlonamjerni-softver-koristi-powershell-i-autoit\/\" target=\"_blank\" rel=\"nofollow noopener\">zloupotrebom <em>PowerShell<\/em> i <em>AutoIT<\/em> okru\u017eenja<\/a> i 2025. godine <a href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/15\/vipersoftx-se-siri-preko-piratskog-softvera\/\" target=\"_blank\" rel=\"nofollow noopener\">prilikom distribucije preko piratskog softvera<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Nova_verzija\"><\/span><strong>Nova verzija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>ViperSoftX<\/em> zlonamjerni softver je pro\u0161ao kroz zna\u010dajna unapre\u0111enja u svom toku izvr\u0161avanja, mehanizmima postojanosti i protokolima za komandno-upravlja\u010dku komunikaciju. Primijenjen je strukturiran pristup kako bi se osigurala jedinstvena operacija zlonamjernog softvera, sa jasno definisanim fazama pokretanja, postavljanja postojanosti, upravljanja sesijama i komunikacije sa <em>C2<\/em> serverom.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Faza_pokretanja\"><\/span><strong>Faza pokretanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>U verziji iz 2024. godine, osnovni mehanizam zaklju\u010davanja sa stati\u010dkim nizom koristio se kako bi se osiguralo da se samo jedna instanca zlonamjernog softvera pokrenuta u bilo kom trenutku. Ovaj pristup je podrazumijevao kreiranje zaklju\u010davanja sa unaprijed definisanim imenom, koji slu\u017ei kao identifikator za proces zlonamjernog softvera. Ako zaklju\u010davanje ve\u0107 postoji na sistemu (\u0161to ukazuje da se pokre\u0107e druga instanca zlonamjernog softvera), trenutna instanca je \u010dekala 10 sekundi prije nego \u0161to se zatvori. Ovaj jednostavan, ali efikasan mehanizam spre\u010dava istovremeno izvr\u0161avanje vi\u0161e instanci, \u010dime se smanjuje rizik od otkrivanja i pove\u0107ava vjerovatno\u0107a uspje\u0161nog izvr\u0161avanja.<\/p>\n<p>U potpunoj suprotnosti sa osnovnim mehanizmom zaklju\u010davanja koji se koristio u verziji iz 2024. godine, varijanta iz 2025. godine koristi sofisticiraniji pristup kori\u0161\u0107enjem identifikatora zaklju\u010davanja u stilu globalnog mehanizama zaklju\u010davanja (eng. <em>global unique identifier \u2013 GUID<\/em>). Ova promjena uvodi dodatni sloj slo\u017eenosti koji ote\u017eava bezbjednosnom softveru da detektuje i analizira pona\u0161anje zlonamjernog softvera. Upotreba jedinstvenog identifikatora generisanog pomo\u0107u algoritma globalnog mehanizama zaklju\u010davanja (<em>GUID<\/em>) osigurava da svaka instanca zlonamjernog softvera ima sopstveno, jedinstveno ime mehanizma zaklju\u010davanja.<\/p>\n<p>Osim toga, ova verzija pove\u0107ava vreme mirovanja sa 10 sekundi u prethodnoj iteraciji na impresivnih 300 sekundi. Ovo namjerno odlaganje slu\u017ei vi\u0161estrukim namjenama: omogu\u0107ava zlonamjernom softveru da izbjegne detekciju u izolovanom okru\u017eenju (eng. <em>sandbox<\/em>) tako \u0161to daje bezbjednosnom softveru manje mogu\u0107nosti da analizira i ozna\u010di sumnjivo pona\u0161anje; tako\u0111e smanjuje vjerovatno\u0107u da alati za analizu pona\u0161anja identifikuju obrasce koji ukazuju na zlonamjernu aktivnost.<\/p>\n<p>Upotreba identifikatora zaklju\u010davanja u stilu globalnog mehanizama zaklju\u010davanja (<em>GUID<\/em>) u kombinaciji sa produ\u017eenim vremenom mirovanja, pokazuje poku\u0161aj autora zlonamjernog softvera da budu ispred modernih mjera <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Mehanizam_postojanosti\"><\/span><strong>Mehanizam postojanosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Ono \u0161to je upe\u010datljivo kod verzije iz 2024. godine je nedostatak mehanizama postojanosti \u2013 namjerni izbor dizajna koji je omogu\u0107avao programu za u\u010ditavanje (eng. <em>loader<\/em>) ili ubacivanje (eng. <em>dropper<\/em>) da obra\u0111uje ove zadatke odvojeno od glavnog <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tereta<\/a>. Ovaj pristup je vjerovatno usvojen kako bi se smanjio digitalni otisak zlonamjernog softvera i izbjeglo otkrivanje od strane bezbjednosnog softvera fokusiranog na identifikaciju zlonamjernih korisnih tereta, a ne programa za u\u010ditavanje ili ubacivanje.<\/p>\n<p>Sada u verziji iz 2025. godine se vidi zna\u010dajna promjena u strategiji postojanosti zlonamjernog softvera. Pro\u0161li su dani oslanjanja isklju\u010divo na spoljne komponente; umjesto toga, ova varijanta koristi robustan rezervni troslojni mehanizam postojanosti dizajniran da osigura opstanak zlonamjernog softvera \u010dak i ako jedan ili vi\u0161e slojeva otka\u017ee. Prvi sloj se sastoji od zakazanog zadatka (<em>WindowsUpdateTask<\/em>) koji se pokre\u0107e pri prijavljivanju \u2013 u su\u0161tini omogu\u0107ava zlonamjernom softveru da se automatski izvr\u0161i kad god se inficirani sistem pokrene.<\/p>\n<p>Ovaj po\u010detni okida\u010d postavlja temelje za dalje izvr\u0161avanje, \u0161to je olak\u0161ano drugim slojem: klju\u010dem registra \u201c<em>Run<\/em>\u201d pod <em>HKCU (HKEY_CURRENT_USER)<\/em>. Kreiranjem ovog unosa u registru <em>Windows <\/em>operativnog sistema, zlonamjerni softver osigurava da \u0107e se izvr\u0161avati svaki put kada se korisnik prijavi. Me\u0111utim, da bi se obezbijedila dodatna za\u0161tita od uklanjanja ili izmjene ovih unosa, tre\u0107i i posljednji sloj uklju\u010duje postavljanje <em>BAT<\/em> datoteke u direktorijum za pokretanje (eng. <em>startup folder<\/em>) \u2013 efikasno garantuju\u0107i izvr\u0161avanje svaki put kada se sistem pokrene.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Upravljanje_sesijama\"><\/span><strong>Upravljanje sesijama<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Funkcija <em>Test-ServerRestarted<\/em> unutar <em>ViperSoftX<\/em> zlonamjernog softvera je dizajnirana da uporedi identifikatore servera sa novim vrijednostima. Ako se otkrije promjena, ona primorava na ponovnu inicijalizaciju sesije. Ovaj pametan mehanizam omogu\u0107ava zlonamjernom softveru da ostane sinhronizovan sa promjenama na infrastrukturi zlonamjernog aktera.<\/p>\n<p>Drugim rije\u010dima, ako <em>C2 <\/em>server pro\u0111e kroz preraspodjelu ili migraciju, <em>ViperSoftX<\/em> mo\u017ee automatski da prilagodi stanje svoje sesije u skladu sa tim. Ovo napredno pona\u0161anje se obi\u010dno vidi u modularnim ili profesionalnim alatima. Uklju\u010divanjem takve funkcije, zlonamjerni akteri demonstriraju svoju sposobnost prilago\u0111avanja i razvoja u promjenljivim okolnostima.<\/p>\n<p>Funkcija <em>Test-ServerRestarted <\/em>je samo jedan aspekt \u0161ireg okvira operativne bezbjednosti <em>ViperSoftX<\/em> zlonamjernog softvera. Uklju\u010divanjem ove funkcije, zlonamjerni akteri su stvorili otporniju i prilagodljiviju varijantu zlonamjernog softvera koja mo\u017ee bolje da izdr\u017ei poku\u0161aje otkrivanja.<\/p>\n<p>Jedna klju\u010dna stvar je va\u017enost jedinstvene identifikacije \u017ertve. Sposobnost zlonamjernog softvera da detektuje promjene u identifikatorima servera osigurava da svaki inficirani ure\u0111aj odr\u017eava poseban identitet unutar <em>C2<\/em> infrastrukture. Ovaj nivo granularnosti omogu\u0107ava zlonamjernim akterima da efikasnije prilagode svoje napade, \u0161to ote\u017eava braniocima da identifikuju i reaguju na prijetnje.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Komunikacije_sa_C2_serverom\"><\/span><strong>Komunikacije sa <em>C2<\/em> serverom<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Za operatere zlonamjernog softvera, uspostavljanje pouzdanog komunikacionog kanala za komandu i kontrolu (<em>C2<\/em>) je klju\u010dno za njihovo poslovanje. Ovaj kanal im omogu\u0107ava da \u0161alju komande inficiranim sistemima, primaju odgovore i a\u017euriraju svoj zlonamjerni k\u00f4d po potrebi.<\/p>\n<p>Tako je u verziji <em>ViperSoftX<\/em> zlonamjernog softvera iz 2024. godine <em>C2<\/em> komunikacija podrazumijeva slanje obi\u010dnog teksta ili komandi kodiranih u <em>base64<\/em> formatu preko <em>HTTPS<\/em> veza. Ove komande su se koristile za upu\u0107ivanje kompromitovanih sistema o tome koje radnje treba preduzeti sljede\u0107e, kao \u0161to je preuzimanje dodatnih komponenti zlonamjernog softvera ili kra\u0111a osjetljivih podataka.<\/p>\n<p>Me\u0111utim, u varijanti iz 2025. godine, primije\u0107ena je zna\u010dajna promjena u <em>C2<\/em> komunikacionim strategijama. Umjesto slanja komandi u obi\u010dnom tekstu preko <em>HTTPS<\/em> veza, ova verzija <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifruje<\/a> komunikaciju koriste\u0107i osnovnu <em>XOR<\/em> \u0161ifru sa vrijedno\u0161\u0107u klju\u010da <em>$XOR_KEY=65<\/em>. Tako <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovana<\/a> komunikacija se zatim \u0161alje <em>C2<\/em> serveru na dalju obradu. Upotreba \u0161ifrovanja ovdje dodaje dodatni sloj slo\u017eenosti i te\u0161ko\u0107e u otkrivanju ili presretanju zlonamjerne komunikacije izme\u0111u inficiranih sistema i odgovaraju\u0107ih <em>C2<\/em> servera.<\/p>\n<p>Po prijemu \u0161ifrovanog odgovora, zlonamjerni akteri koriste proces de\u0161ifrovanja koji obr\u0107e \u0161ifrovanje koje je ranije kori\u0161\u0107eno. U su\u0161tini, ovaj korak de\u0161ifrovanja slu\u017ei kao su\u0161tinska komponenta <em>C2<\/em> komunikacije u operacijama zlonamjernog softvera, omogu\u0107avaju\u0107i operaterima da izvuku vrijedne informacije iz svojih ugro\u017eenih sistema, a da pritom odr\u017eavaju nivo prikrivenosti i izbjegavanja bezbjednosnih mjera osmi\u0161ljenih za otkrivanje zlonamjernih aktivnosti.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Prikupljanje_i_krada_podataka\"><\/span><strong>Prikupljanje i kra\u0111a podataka<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Jedna od <em>ViperSoftX<\/em> osnovnih mogu\u0107nosti le\u017ei u prikupljanju i pra\u0107enju aktivnosti <em>Windows<\/em> me\u0111uspremnika (eng. <em>clipboard),<\/em> kao i naslova prozora, kako bi se otkrio softver za kriptovalutne nov\u010danike. Ovaj nivo sofisticiranosti \u010dini ga ozbiljnom prijetnjom koja zahteva hitnu pa\u017enju.<\/p>\n<p>Primarni cilj zlonamjernog softvera je pra\u0107enje me\u0111uspremnika za bilo kakve promjene, \u0161to uklju\u010duje provjeru procesa trenutno aktivnog prozora kada do\u0111e do promjene. Da bi se onemogu\u0107ilo ometanje od konkurentskog zlonamjernog softvera koji manipuli\u0161e me\u0111uspremnikom, <em>ViperSoftX<\/em> uvodi skriptu \u201c<em>ClipboardProtect.ps1<\/em>\u201d.<\/p>\n<p>Ova skripta pregleda aktivne procese kako bi identifikovala sve nepotpisane procese van pouzdanih direktorijuma, koji se zatim prekidaju kada do\u0111e do pristupa me\u0111uspremniku. Ovaj nivo budnosti osigurava da samo ovla\u0161\u0107eni procesi mogu pristupiti osjetljivim podacima. Zavr\u0161avanjem sumnjivih procesa u hodu, <em>ViperSoftX<\/em> efikasno elimini\u0161e ometanje od konkurentskog zlonamjernog softvera i odr\u017eava kontrolu nad sistemima \u017ertava.<\/p>\n<p>Implikacije ove mogu\u0107nosti su dalekose\u017ene. Pra\u0107enjem me\u0111uspremnika za adrese nov\u010danika ili BIP39 fraze za oporavak, <em>ViperSoftX<\/em> mo\u017ee da prenese sva podudaranja svojim <em>C2<\/em> serverima u realnom vremenu. Zlonamjerni softver tako\u0111e nadgleda podatke iz me\u0111uspremnika tra\u017ee\u0107i odre\u0111ene obrasce, uklju\u010duju\u0107i adrese kriptovalutnih nov\u010danika kao \u0161to su <em>BTC<\/em>, <em>BCH<\/em>, <em>BNB<\/em>, <em>ETH<\/em>, <em>XMR<\/em>, <em>XRP<\/em>, <em>DOGE<\/em>, <em>DASH<\/em>, <em>ADA<\/em>, <em>XTZ<\/em>, <em>SOL<\/em>, <em>ATOM<\/em>, <em>KAVA<\/em>, <em>ZEC<\/em>, <em>ZIL<\/em>, i <em>USDT<\/em>.<\/p>\n<p>Pored mogu\u0107nosti pra\u0107enja me\u0111uspremnika, <em>ViperSoftX<\/em> tako\u0111e prikuplja iscrpne podatke o instaliranim pro\u0161irenjima i softveru internet pregleda\u010da. Ova telemetrija se \u0161alje zlonamjernim akterima radi dalje eksploatacije ili bo\u010dnog ciljanja. Konkretno, zlonamjerni softver cilja internet pregleda\u010de kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/14\/google-chrome-tajna-pregledac-koji\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Chrome<\/em><\/a>, <em>Edge<\/em>, <em>Brave<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/17\/opera-ranjivost\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Opera<\/em><\/a>, <em>Opera GX<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/07\/mozilla-blokira-zlonamjerna-prosirenja\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Firefox<\/em><\/a>, <em>Vivaldi<\/em>, <em>Chrome<\/em> <em>Beta<\/em>, <em>Chrome<\/em> Canary i <em>Firefox<\/em> <em>Developer<\/em>.<\/p>\n<p>Zna\u010daj ovih mogu\u0107nosti je zapanjuju\u0107a. Prikupljanjem detaljnih informacija o instaliranim pro\u0161irenjima i softveru internet pregleda\u010da, <em>ViperSoftX<\/em> mo\u017ee ste\u0107i duboko razumijevanje pona\u0161anja i preferencija svoje \u017ertve na mre\u017ei. Ovaj nivo uvida omogu\u0107ava zlonamjernim akterima da precizno prilagode svoje napade, pove\u0107avaju\u0107i vjerovatno\u0107u uspeha.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Dodatni_zlonamjerni_softver\"><\/span><strong>Dodatni zlonamjerni softver<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><em>ViperSoftX <\/em>zlonamjerni softver koristi napredne tehnike napredne tehnike za isporuku korisnih podataka i odr\u017eavanje postojanosti na kompromitovanim sistemima. Zbog toga je potrebno upoznati i razumjeti razli\u010dite alate koji isporu\u010duje ovaj zlonamjerni softver.<\/p>\n<p>&nbsp;<\/p>\n<h5><span class=\"ez-toc-section\" id=\"Quasar_RAT\"><\/span><strong><em>Quasar<\/em> <em>RAT<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Jedna od naj\u010de\u0161\u0107e kori\u0161\u0107enih porodica zlonamjernih softvera u posljednje vreme je trojanac otvorenog k\u00f4da za daljinski pristup <em>Quasar<\/em> <em>RAT<\/em>.\u00a0 Ovaj zlonamjerni softver razvijen u <em>.NET<\/em> okru\u017eenju pru\u017ea funkcije daljinskog upravljanja, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enje korisni\u010dkog unosa<\/a> (eng. <em>keylogging<\/em>) i prikupljanje korisni\u010dkih podatka za prijavu. Zlonamjerni akteri su intenzivno koristili <em>Quasar<\/em> <em>RAT<\/em>, \u010desto ga distribuiraju\u0107i zajedno sa drugim korisnim teretima poput <em>PureCrypter<\/em> i <em>PureHVNC<\/em>. Ovaj svestrani <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za daljinski pristup (eng. <em>remote access trojan \u2013 RAT<\/em>) omogu\u0107ava zlonamjernim akterima da kradu osjetljive informacije iz korisni\u010dkih okru\u017eenja, \u0161to ga \u010dini vrijednim dodatkom njihovom arsenalu.<\/p>\n<p>&nbsp;<\/p>\n<h5><span class=\"ez-toc-section\" id=\"PureCrypter\"><\/span><em><strong>PureCrypter<\/strong><\/em><span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Zlonamjerni akteri koji stoje iza <em>ViperSoftX <\/em>zlonamjernog softvera koriste komercijalne softverske alate za pakovanje poput <em>PureCrypter<\/em> za isporuku dodatnog tereta. Razvijen u <em>.NET<\/em> okru\u017eenju, ovaj alat za pakovanje podr\u017eava razne funkcije kao \u0161to su tehnike ubrizgavanja i izbjegavanja analize. Kori\u0161\u0107enjem <em>PureCrypter<\/em> alata, zlonamjerni akteri mogu da preuzmu i izvr\u0161avaju sekundarne terete na kompromitovanim sistemima, dodatno pro\u0161iruju\u0107i svoju kontrolu nad inficiranim okru\u017eenjem.<\/p>\n<p>&nbsp;<\/p>\n<h5><span class=\"ez-toc-section\" id=\"PureHVNC\"><\/span><em><strong>PureHVNC<\/strong><\/em><span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Jo\u0161 jedan komercijalni alat koji se distribuira pomo\u0107u <em>ViperSoftX <\/em>zlonamjernog softvera je zlonamjerni softver za daljinski pristup <em>PureHVNC<\/em>. Ovaj zlonamjerni softver za daljinski pristup omogu\u0107ava zlonamjernim akterima da steknu sveobuhvatnu kontrolu nad inficiranim sistemima, uklju\u010duju\u0107i mogu\u0107nosti pra\u0107enja korisni\u010dkog unosa i kra\u0111e korisni\u010dkih podataka za prijavu. Kori\u0161\u0107enjem <em>PureHVNC<\/em> softvera, operateri <em>ViperSoftX <\/em>zlonamjernog softvera mogu odr\u017eavati dugoro\u010dni pristup kompromitovanim sistemima, izvr\u0161avaju\u0107i proizvoljne komande i preuzimaju\u0107i dodatne terete po potrebi.<\/p>\n<p>&nbsp;<\/p>\n<h5><span class=\"ez-toc-section\" id=\"ClipBanker\"><\/span><em><strong>ClipBanker<\/strong><\/em><span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Jedan od najpodmuklijih mehanizama za isporuku tereta koji koriste zlonamjerni akteri je <em>ClipBanker<\/em>, zlonamjerni softver koji prati aktivnost me\u0111uspremnika. Provjerom regularnih izraza povezanih sa adresama kriptovalutnih nov\u010danika, <em>ClipBanker<\/em> mo\u017ee da identifikuje kada korisnici kopiraju osjetljive informacije u svoje me\u0111uspremnike. Kada se otkrije, zlonamjerni softver zamjenjuje originalnu adresu adresom koju kontroli\u0161e zlonamjerni akter, efikasno otimaju\u0107i transakcije i omogu\u0107avaju\u0107i zlonamjernim akterima da ukradu vrijedne kriptovalute.<\/p>\n<p>&nbsp;<\/p>\n<h5><span class=\"ez-toc-section\" id=\"Posljedice_isporuke_korisnog_tereta\"><\/span><strong>Posljedice isporuke korisnog tereta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Kada zlonamjerni akteri uspe\u0161no isporu\u010de korisne terete poput <em>Quasar<\/em> <em>RAT<\/em>, <em>PureCrypter,<\/em> <em>PureHVNC<\/em> ili <em>ClipBanker<\/em> na kompromitovane sisteme, dobijaju upori\u0161te za dalju eksploataciju. Kori\u0161\u0107enjem ovih alata, zlonamjerni akteri mogu da izvr\u0161avaju proizvoljne komande, preuzimaju dodatni zlonamjerni softver i odr\u017eavaju dugoro\u010dni pristup osjetljivim informacijama. Ovo stvara kaskadni bezbjednosni rizik gdje po\u010detni napadi usmjereni na kriptovalute mogu da se razviju u sveobuhvatna ugro\u017eavanja podataka i kompromitovanje sistema koji uti\u010du i na pojedina\u010dne korisnike i potencijalno na njihove organizacione mre\u017ee.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Verzija zlonamjernog softvera <em>ViperSoftX<\/em> iz 2025. godine ima dubok i dalekose\u017ean uticaj na sajber bezbjednost, posebno u pogledu obima ciljanja i mehanizama postojanosti. Pro\u0161irenje fokusa zlonamjernog softvera na \u0161irok spektar kriptovalutnih nov\u010danika i pro\u0161irenja za internet pregleda\u010de ozna\u010dava zna\u010dajnu eskalaciju njegovih mogu\u0107nosti. Ova promjena je vjerovatno usmjerena na iskori\u0161tavanje rastu\u0107e popularnosti i usvajanja digitalnih valuta, kao i na sve ve\u0107e oslanjanje na internet usluge za finansijske transakcije.<\/p>\n<p>Mehanizam postojanosti zlonamjernog softvera je pretrpio zna\u010dajna pobolj\u0161anja, uklju\u010duju\u0107i troslojnu rezervnu strategiju kako bi se osiguralo ponovno uspostavljanje nakon ponovnog pokretanja. Uticaj ove pobolj\u0161ane postojanosti je vi\u0161estruk omogu\u0107avaju\u0107i zlonamjernom softveru da ostane aktivan i operativan tokom du\u017eeg perioda, \u010dime se pove\u0107ava njegov potencijalni prinos u smislu ukradenih podataka ili prekinutih transakcija.<\/p>\n<p>Uticaj pro\u0161irenja obima ciljanja ne mo\u017ee se zanemarit. Za korisnike i organizacije koje se oslanjaju na kriptovalutne nov\u010danike i pro\u0161irenja za internet pregleda\u010de za finansijske transakcije, <em>ViperSoftX<\/em> predstavlja zna\u010dajnu prijetnju po bezbjednost i integritet podataka. Potencijalne posljedice uklju\u010duju ugro\u017eeno stanje na ra\u010dunima, neovla\u0161tene transakcije i gubitak osjetljivih korisni\u010dkih informacija.<\/p>\n<p>Pobolj\u0161ana modularnost tako\u0111e nagla\u0161ava prilagodljivost <em>ViperSoftX <\/em>zlonamjernog softvera. Ona omogu\u0107ava zlonamjernom softveru da detektuje preraspodele <em>C2<\/em> servera i ponovo inicijalizuje sesije u skladu sa tim, pokazuju\u0107i nivo sofisticiranosti koji ga \u010dini sve ozbiljnijim protivnikom. Ova sposobnost samoispravljanja i prilago\u0111avanja taktike kao odgovor na promjenljive okolnosti vjerovatno \u0107e biti posebno zabrinjavaju\u0107a za organizacije odgovorne za odr\u017eavanje osjetljivih finansijskih informacija.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Klju\u010dno je razumjeti da je verzija zlonamjernog softvera <em>ViperSoftX<\/em> iz 2025. godine pokazala napredniji dizajn sa pobolj\u0161anom operativnom bezbjedno\u0161\u0107u i dinami\u010dkom prilagodljivo\u0161\u0107u, \u0161to stvara ogroman izazov za branioce.<\/p>\n<p>Sposobnost zlonamjernog softvera da sakrije svoj teret unutar naizgled bezopasnih sistemskih datoteka \u010dini otkrivanje znatno izazovnijim za tradicionalne bezbjednosne alate. Ovaj pristup osigurava da \u010dak i ako se jedna metoda postojanosti otkrije i ukloni, zlonamjerni softver mo\u017ee da nastavi sa radom preko svojih rezervnih kanala, odr\u017eavaju\u0107i svoje upori\u0161te na kompromitovanim sistemima dok preuzima dodatne zlonamjerne teret i izvr\u0161ava komande.<\/p>\n<p>Va\u017eno je napomenuti da je \u0161iroko rasprostranjena upotreba metoda distribucije piratskog softvera rezultirala je brojnim potvr\u0111enim slu\u010dajevima infekcije \u0161irom svijeta. A uticaj zlonamjernog softvera prote\u017ee se dalje od kra\u0111e pojedina\u010dnih kriptovaluta, jer uspostavlja postojane <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\">tajne pristupe<\/a> (eng. <em>backdoor<\/em>) koji omogu\u0107avaju zlonamjernim akterima da izvr\u0161avaju proizvoljne komande, preuzimaju dodatne korisne terete i odr\u017eavaju dugoro\u010dni pristup ugro\u017eenim sistemima.<\/p>\n<p>Ovo stvara kaskadni bezbjednosni rizik gdje po\u010detni napadi usmjereni na kriptovalute mogu da se razviju u sveobuhvatne propuste u podatke i ugro\u017eavanje sistema koji uti\u010du i na pojedina\u010dne korisnike i potencijalno na njihove organizacione mre\u017ee. Napredne mogu\u0107nosti postojanosti zlonamjernog softvera osiguravaju kontinuirano izvr\u0161avanje \u010dak i nakon ponovnog pokretanja sistema.<\/p>\n<p>Analiza je skrenula pa\u017enju i da napredna modularnost <em>ViperSoftX <\/em>zlonamjernog softvera omogu\u0107ava dinami\u010dko prilago\u0111avanje promjenljivim okru\u017eenjima, \u0161to ga \u010dini ogromnim izazovom za branioce. Sposobnost samoispravljanja i ponovne inicijalizacije sesija nakon premje\u0161tanja <em>C2<\/em> servera pokazuje nivo naprednosti koji \u010dini <em>ViperSoftX<\/em> sve opasnijim protivnikom. Ova prilagodljivost \u0107e vjerovatno biti posebno zabrinjavaju\u0107a za organizacije odgovorne za odr\u017eavanje osjetljivih finansijskih informacija.<\/p>\n<p><em>ViperSoftX<\/em> nova verzija zlonamjernog softvera predstavlja zna\u010dajnu evoluciju u odnosu na prethodnika, pokazuju\u0107i izuzetan napredak u modularnosti, prikrivenosti i mehanizmima postojanosti. Sposobnost zlonamjernog softvera da se prilago\u0111ava i razvija \u010dini ga ogromnim izazovom za branioce, isti\u010du\u0107i potrebu da organizacije daju prioritet sajber bezbjednosti i primjene robusne mjere kako bi sprije\u010dile ovakve napade.<\/p>\n<p>Zato je potrebno sveobuhvatno razumijevanje unutra\u0161njeg rada <em>ViperSoftX <\/em>zlonamjernog softvera za razvoj efikasnih protivmjera koje mogu biti ispred njegovih evoluiraju\u0107ih mogu\u0107nosti. Ova analiza pru\u017ea odre\u0111ene uvide u dizajn i funkcionalnost ove sofisticirane varijante zlonamjernog softvera, nagla\u0161avaju\u0107i potrebu za kontinuiranim istra\u017eivanjem i saradnjom me\u0111u stru\u010dnjacima za bezbjednost u borbi protiv ovih novih prijetnji.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Da bi se efikasno suprotstavili zlonamjernom softveru <em>ViperSoftX<\/em>, neophodan je vi\u0161eslojni pristup. Evo nekoliko preporuka za za\u0161titu:<\/p>\n<ol>\n<li>Koristite renomirana <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusna rje\u0161enja<\/a> kao \u0161to je koja nude mogu\u0107nosti detekcije u razli\u010ditim fazama infekcije. Ovo \u0107e obezbijediti po\u010detni sloj odbrane od poku\u0161aja zlonamjernog softvera da se infiltrira u sisteme;<\/li>\n<li>Redovno pratiti izvje\u0161taje o sajber prijetnjama i bezbjednosne savjete pouzdanih izvora kako bi se ostalo u toku sa evolucijom varijanti <em>ViperSoftX <\/em>zlonamjernog softvera i taktikama koje koriste njegovi operateri;<\/li>\n<li>Izbjegavati kori\u0161tenje piratskog softvera i generatora klju\u010deva koji se mogu koristiti kao vektori za distribuciju zlonamjernog softvera. Preuzimati sadr\u017eaj samo iz pouzdanih izvora i provjeravati digitalne potpise kad god je to mogu\u0107e;<\/li>\n<li>Uvjeriti se da je sav instalirani softver a\u017euriran najnovijim bezbjednosnim ispravkama kako bi se sprije\u010dila zloupotreba od strane <em>ViperSoftX <\/em>zlonamjernog softvera ili drugih zlonamjernih softvera;<\/li>\n<li>Za\u0161tititi osjetljive podatke za prijavu povezane sa kriptovalutnim nov\u010danicima, uslugama internet bankarstva i drugim kriti\u010dnim nalozima koriste\u0107i robusne politike <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) kad god je to mogu\u0107e;<\/li>\n<li>Redovno pregledati logove za sumnjivo pona\u0161anje koje ukazuje na prisustvo zlonamjernog softvera ili poku\u0161aje neovla\u0161tenog pristupa od strane zlonamjernih aktera;<\/li>\n<li>Podijeliti internu mre\u017eu na izolovane segmente kako bi se ograni\u010dilo<a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\"> bo\u010dno kretanje<\/a> u slu\u010daju da ure\u0111aj postane ugro\u017een, \u010dime se ometa sposobnost <em>ViperSoftX <\/em>zlonamjernog softvera da se \u0161iri unutar organizacije;<\/li>\n<li>Primijeniti sisteme za detekciju upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>) i sisteme za prevenciju (eng. <em>intrusion prevention systems \u2013 IPS<\/em>) sposobne da detektuju obrasce zlonamjernih aktivnosti povezane sa <em>ViperSoftX<\/em> zlonamjernim softverom, omogu\u0107avaju\u0107i brz odgovor i mjere ubla\u017eavanja kada je to potrebno;<\/li>\n<li>Sprovoditi temeljne procjene ranjivosti kako bi se identifikovale potencijalne ulazne ta\u010dke koje bi <em>ViperSoftX<\/em> zlonamjerni softver mogao da iskoristi ili neke druge prijetnje;<\/li>\n<li>Redovno pravite <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> kriti\u010dnih podataka na bezbjedan na\u010din koriste\u0107i renomirana rje\u0161enja, osiguravaju\u0107i kontinuitet poslovanja i smanjuju\u0107i gubitke u slu\u010daju napada;<\/li>\n<li>Obu\u010diti zaposlene da prepoznaju sumnjivu elektronsku po\u0161tu, poruke ili telefonske pozive koje operateri <em>ViperSoftX <\/em>zlonamjernog softvera mogu koristiti da prevare pojedince da otkriju osjetljive informacije ili instaliraju zlonamjerni softver na svoje ure\u0111aje;<\/li>\n<li>Razviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> koji opisuje procedure za reagovanje na i obuzdavanje bezbjednosnih incidenata povezanih sa <em>ViperSoftX<\/em> zlonamjernim softverom, osiguravaju\u0107i brzo preduzimanje akcija u slu\u010daju otkrivanja infekcije;<\/li>\n<li>Koristite renomirana rje\u0161enja zasnovana na oblaku koja nude sveobuhvatne mogu\u0107nosti otkrivanja i prevencije prijetnji, kako za lokalne resurse, tako i za resurse uskladi\u0161tene u oblaku, osiguravaju\u0107i besprijekornu bezbjednost u svim okru\u017eenjima;<\/li>\n<li>Koristiti renomirani sistem za upravljanje bezbjednosnim informacijama i doga\u0111ajima (eng. <em>security information and event management \u2013 SIEM<\/em>) koji nudi sveobuhvatne mogu\u0107nosti otkrivanja i prevencije prijetnji, kako za lokalne tako i za resurse uskladi\u0161tene u oblaku, osiguravaju\u0107i besprijekornu bezbjednost u svim okru\u017eenjima, a istovremeno omogu\u0107avaju\u0107i brzu akciju u slu\u010daju incidenata povezanih sa <em>ViperSoftX<\/em> zlonamjernim softverom;<\/li>\n<li>Koristite napredna rje\u0161enja za za\u0161titu krajnjih ta\u010daka sa funkcijama zasnovanim na vje\u0161ta\u010dkoj inteligenciji sposobana da detektuje obrasce zlonamjernih aktivnosti povezanih sa zlonamjernim softverom <em>ViperSoftX<\/em> na krajnjim ure\u0111jima kao \u0161to su laptop ure\u0111aji, desktop ra\u010dunari ili mobilni ure\u0111aji koriste\u0107i vje\u0161ta\u010dku inteligenciju (eng. <em>artificial intelligence \u2013 AI<\/em>) i algoritme ma\u0161inskog u\u010denja za pobolj\u0161ane mogu\u0107nosti detekcije unutar internih mre\u017ea organizacije.<\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Verzija zlonamjernog softvera ViperSoftX iz 2025. godine je novi primjer evolucije zlonamjernog softvera zasnovanog na PowerShell okru\u017eenju sa pobolj\u0161anim mehanizmima modularnosti, prikrivenosti i postojanosti, pokazuje istra\u017eivanje kompanije AhnLab SEcurity intelligence Center \u2013 ASEC. VIPERSOFTX&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8096,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3180,1470,1457,3178,2920,923,3179,413,3177,3182,3181,1905],"class_list":["post-8095","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-clipbanker","tag-cryptocurrency-theft","tag-malware-threat","tag-modular-malware","tag-powershell-attack","tag-purecrypter","tag-purehvnc","tag-quasar-rat","tag-stealer-malware","tag-stealthy-attack","tag-user-information-theft","tag-vipersoftx-malware"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8095"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8095\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8096"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}