{"id":8151,"date":"2025-07-07T22:53:33","date_gmt":"2025-07-07T20:53:33","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8151"},"modified":"2025-07-07T22:53:33","modified_gmt":"2025-07-07T20:53:33","slug":"silver-fox-koristi-sainbox-rat-i-hidden-rootkit","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/07\/07\/silver-fox-koristi-sainbox-rat-i-hidden-rootkit\/","title":{"rendered":"Silver Fox koristi Sainbox RAT i Hidden Rootkit"},"content":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di kompanije <em>Netskope<\/em> su <a href=\"https:\/\/www.netskope.com\/blog\/deepseek-deception-sainbox-rat-hidden-rootkit-delivery\" target=\"_blank\" rel=\"noopener\">otkrili dokaze<\/a> da <em>Silver<\/em> <em>Fox<\/em> koristi instalacionih paketa za popularne kineske aplikacije kao \u0161to su <em>WPS<\/em> <em>Office<\/em>, <em>Sogou<\/em> i <em>DeepSeek<\/em>, \u0161to predstavlja zabrinjavaju\u0107i razvoj taktika dru\u0161tvenog in\u017eenjeringa. Ovi la\u017eni fajlovi sadr\u017ee sofisticirane zlonamjerne komponente koje omogu\u0107avaju trajnu kompromitaciju sistema, istovremeno zadr\u017eavaju\u0107i prikrivenost pomo\u0107u naprednih metoda izbjegavanja detekcije.<\/p>\n<div id=\"attachment_8156\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8156\" class=\"size-full wp-image-8156\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Silver-Fox-threat-actor.jpg\" alt=\"Silver Fox\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Silver-Fox-threat-actor.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Silver-Fox-threat-actor-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Silver-Fox-threat-actor-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Silver-Fox-threat-actor-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Silver-Fox-threat-actor-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Silver-Fox-threat-actor-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Silver-Fox-threat-actor-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8156\" class=\"wp-caption-text\"><em>Silver Fox koristi Sainbox RAT i Hidden Rootkit; Source: Microsoft Copilot: Your AI companion<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/07\/silver-fox-koristi-sainbox-rat-i-hidden-rootkit\/#KAMPANJA\">KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/07\/silver-fox-koristi-sainbox-rat-i-hidden-rootkit\/#Raspakivanje_mehanizma_infekcije\">Raspakivanje mehanizma infekcije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/07\/silver-fox-koristi-sainbox-rat-i-hidden-rootkit\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/07\/silver-fox-koristi-sainbox-rat-i-hidden-rootkit\/#SILVER_FOX\">SILVER FOX<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/07\/silver-fox-koristi-sainbox-rat-i-hidden-rootkit\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/07\/silver-fox-koristi-sainbox-rat-i-hidden-rootkit\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"KAMPANJA\"><\/span><strong>KAMPANJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sigurnosni istra\u017eiva\u010di kompanije <em>Netskope <\/em>su nedavno otkrili slo\u017eenu kampanju <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koja koristi popularnost alata vje\u0161ta\u010dke inteligencije (eng. <em>artificial intelligence \u2013 AI<\/em>) za ciljanje korisnika koji govore kineski. Ovaj napad predstavlja zabrinjavaju\u0107i evoluciju u taktikama dru\u0161tvenog in\u017eenjeringa, gdje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> kapitalizuju na novim tehnolo\u0161kim trendovima kako bi pove\u0107ali stopu uspeha svojih napada.<\/p>\n<p>Zlonamjerna operacija koristi vi\u0161estepeni proces infekcije koji po\u010dinje pa\u017eljivo kreiranim <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>internet stranicama koji imitiraju zvani\u010dne stranice za distribuciju softvera. Ove internet stranice su dizajnirani da izgledaju legitimno i pouzdano, \u0161to \u017ertvama ote\u017eava razlikovanje originalnih i la\u017enih instalacionih paketa. Zlonamjerni akteri su izabrali popularne kineske aplikacije kao \u0161to su <em>WPS<\/em> <em>Office<\/em>, <em>Sogou<\/em> i <em>DeepSeek<\/em> kao mamac, koriste\u0107i njihovu \u0161iroku popularnost da navedu korisnike da preuzmu ono \u0161to izgleda kao legitiman instalacioni paket.<\/p>\n<p>La\u017eni instalacioni paketi se prvenstveno distribuiraju kao <em>MSI<\/em> datoteke, koje sadr\u017ee sofisticirane <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisne sadr\u017eaje<\/a> (eng. <em>payloads<\/em>) dizajnirane da uspostave dugoro\u010dno kompromitovanje sistema, uz odr\u017eavanje prikrivenosti kroz napredne tehnike izbjegavanja. Ove zlonamjerne komponente uklju\u010duju <em>Sainbox RAT<\/em>, varijantu ozlogla\u0161ene porodice <em>Gh0stRAT<\/em> i izmijenjenu verziju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/07\/rootkits\/\" target=\"_blank\" rel=\"nofollow noopener\">skrivenog zlonamjernog softvera<\/a> (eng. <em>rootkit<\/em>) otvorenog k\u00f4da <em>Hidden<\/em>. Sigurnosni istra\u017eiva\u010di su ove aktivnosti pripisali grupi <em>Silver<\/em> <em>Fox <\/em>sa srednjim nivoom pouzdanosti na osnovu takti\u010dkih obrazaca, analize infrastrukture i preferencija ciljanja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Raspakivanje_mehanizma_infekcije\"><\/span><strong>Raspakivanje mehanizma infekcije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Tehni\u010dka sofisticiranost napada postaje o\u010digledna nakon ispitivanja njegovog mehanizma infekcije. Kada se izvr\u0161i, zlonamjerni <em>MSI<\/em> instalacioni paket izvodi obmanjuju\u0107u dvostruku operaciju, istovremeno instaliraju\u0107i legitimni softver kako bi izbjegao sumnju korisnika, dok istovremeno raspore\u0111uje svoj zlonamjerni korisni teret putem slo\u017eene tehnike bo\u010dnog u\u010ditavanja. Ovaj proces uklju\u010duje kreiranje privremenog direktorijuma i izdvajanje potrebnih datoteka iz <em>MSI<\/em> paketa.<\/p>\n<p>Zlonamjerni softver zatim koristi kombinaciju otmice <em>DLL<\/em> datoteke i manipulacije registrom da bi se ubrizgao u memorijski prostor sistema. <em>Sainbox RAT <\/em>posebno koristi napredne tehnike izbjegavanja kao \u0161to su zamagljivanje k\u00f4da i tehnike protiv analize gre\u0161aka (eng. <em>anti-debugging<\/em>) kako bi izbjegao otkrivanje od strane bezbjednosnog softvera. Ovaj nivo sofisticiranosti ote\u017eava braniocima da identifikuju i ubla\u017ee ovu prijetnju.<\/p>\n<p>Kori\u0161tenje modifikovane verzije skrivenog zlonamjernog softvera otvorenog k\u00f4da <em>Hidden<\/em> dodatno komplikuje proces infekcije. Ovaj zlonamjerni softver funkcioni\u0161e u modu jezgra sistema (eng. <em>kernel<\/em>) \u2013 dubljem nivou operativnog sistema \u2013 i dizajniran je da sakrije zlonamjerne aktivnosti od alata za nadgledanje sistema, \u0161to administratorima ote\u017eava otkrivanje sumnjivog pona\u0161anja na kompromitovanim sistemima.<\/p>\n<p>Ova kampanja isti\u010de rastu\u0107i zna\u010daj taktika dru\u0161tvenog in\u017eenjeringa u modernim prijetnjama po<a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\"> sajber bezbjednost<\/a>. Kori\u0161tenjem novih tehnolo\u0161kih trendova kao \u0161to su automatski sagovornici zasnovani na vje\u0161ta\u010dkoj inteligenciji (eng. <em>AI<\/em> <em>chatbots<\/em>), zlonamjerni akteri mogu da kreiraju ubjedljive <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>internet stranice koji imitiraju zvani\u010dne stranice za distribuciju softvera. Ovaj pristup kapitalizuje na povjerenju korisnika u legitimne aplikacije i njihovoj \u017eelji da budu u toku sa najnovijim tehnolo\u0161kim dostignu\u0107ima.<\/p>\n<p>Upotreba la\u017enih instalacionih paketa za popularne kineske aplikacije poput <em>WPS<\/em> <em>Office<\/em>, <em>Sogou<\/em> i <em>DeepSeek<\/em> pokazuje jasno razumijevanje pona\u0161anja i preferencija korisnika me\u0111u zlonamjernim akterima. Ciljanjem na odre\u0111ene demografske grupe i iskori\u0161\u0107avanjem njihovih interesovanja, zlonamjerni akteri mogu pove\u0107ati efikasnost svojih kampanja dru\u0161tvenog in\u017eenjeringa.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kori\u0161tenje <em>Sainbox RAT<\/em> i skrivenog zlonamjernog softvera <em>Hidden<\/em> od strane grupe <em>Silver<\/em> <em>Fox<\/em> ima zna\u010dajne implikacije za pojedince i organizacije. Ovi zlonamjerni softveri pru\u017eaju zlonamjernim akterima potpunu kontrolu nad ure\u0111ajem \u017ertve, omogu\u0107avaju\u0107i im da preuzimaju i izvr\u0161avaju drugi zlonamjerni k\u00f4d, kradu osjetljive podatke i jo\u0161 mnogo toga. \u010cinjenica da su ovi alati varijante dobro poznatih <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanaca<\/a> za udaljeni pristup (eng. <em>remote access trojans \u2013 RAT<\/em>) poput <em>Gh0stRAT<\/em> i skrivenog zlonamjernog softvera <em>Hidden<\/em> zna\u010di da ih zlonamjerni akter mo\u017ee lako prilagoditi i a\u017eurirati.<\/p>\n<p>Kori\u0161tenje <em>phishing<\/em> internet stranica kao mehanizma za isporuku <em>Sainbox RAT <\/em>zlonamjernog softvera je posebno zabrinjavaju\u0107e. Ove internet stranice \u010desto djeluju legitimno, \u0161to korisnicima ote\u017eava razlikovanje originalnog i zlonamjernog sadr\u017eaja. Jednom kada se inficiraju, \u017ertve mo\u017eda \u010dak ni ne shvataju da je njihov ure\u0111aj ugro\u017een dok ve\u0107 nije na\u010dinjena zna\u010dajna \u0161teta. Ovo isti\u010de va\u017enost robusnih mjera sajber bezbjednosti, uklju\u010duju\u0107i redovna a\u017euriranja softvera, jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i budno pra\u0107enje.<\/p>\n<p>Osim toga, \u010dinjenica da <em>Silver<\/em> <em>Fox<\/em> koristi ove alate na ciljani na\u010din protiv korisnika <em>Windows<\/em> operativnog sistema koji govore kineski jezik sugeri\u0161e nivo sofisticiranosti i planiranja od strane zlonamjernog aktera. Ovo bi moglo ukazivati na ve\u0107u kampanju usmjerenu na odre\u0111ene industrije ili zajednice, \u0161to \u010dini neophodnim da organizacije budu svjesne potencijalnih prijetnji i preduzmu proaktivne mjere kako bi se za\u0161titile.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SILVER_FOX\"><\/span><strong><em>SILVER FOX<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Silver<\/em> <em>Fox<\/em> je <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredna trajna prijetnja<\/a> (eng. <em>advanced persistent threat \u2013 APT<\/em>) sa sjedi\u0161tem u Kini, poznata i pod pseudonimima <em>Void<\/em> <em>Arachne<\/em> i <em>The Great Thief of Valley<\/em>. Prvobitno nastala u junu 2024. godine, <em>Silver<\/em> <em>Fox<\/em> grupa zlonamjernih aktera se u po\u010detku fokusirala na sprovo\u0111enje sajber \u0161pijuna\u017ee protiv kineskih \u017ertava putem <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/15\/seo-poisoning\/\" target=\"_blank\" rel=\"nofollow noopener\">trovanja optimizacije pretra\u017eiva\u010da<\/a> (<em>search engine optimization \u2013 SEO poisoning<\/em>), <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/15\/drustveni-mediji-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> i napada zasnovanih na tekstualnim porukama, \u010desto prikrivenih kao <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em><\/a> softver i aplikacije vje\u0161ta\u010dke inteligencije, gdje je kori\u0161ten <em>ValleyRAT<\/em> zlonamjerni softver.<\/p>\n<p>Od svog nastanka, grupa je bila veoma aktivna, a taktike su se vremenom razvijale i sada ciljaju \u0161iri spektar organizacija u razli\u010ditim sektorima, uklju\u010duju\u0107i finansije, prodaju, menad\u017ement i ra\u010dunovodstvo, prvenstveno u svrhu kra\u0111e podataka, bez u\u010de\u0161\u0107a u aktivnostima iznude. Sumnja se da <em>Silver<\/em> <em>Fox<\/em> sponzori\u0161e dr\u017eava, iako neki izvori sugeri\u0161u da bi se mogla maskirati kao finansijski motivisani zlonamjerni akteri s obzirom na njen nedavni pomak ka ciljanju vladinih entiteta i kompanija za sajber bezbjednost sa primarnim ciljem kra\u0111e osjetljivih informacija kroz kombinaciju taktika dru\u0161tvenog in\u017eenjeringa i raspore\u0111ivanja zlonamjernog softvera, \u010desto koriste\u0107i kompromitovane platforme u svrhu distribucije.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kori\u0161tenje trojanaca za udaljeni pristup <em>Sainbox RAT<\/em> i skrivenog zlonamjernog softvera <em>Hidden<\/em> od strane grupe <em>Silver<\/em> <em>Fox<\/em> predstavlja prora\u010dunatu eskalaciju njihovih sajber operacija. Ovaj razvoj doga\u0111aja nagla\u0161ava evoluiraju\u0107u prirodu taktika, tehnika i procedura zlonamjernih aktera. Kombinovanje komercijalnog zlonamjernog softvera sa prilago\u0111enim skrivenim zlonamjernim softverom na nivou jezgra sistema omogu\u0107ava napredne mehanizme za o\u010duvanje prisutnosti u sistemu, \u010dine\u0107i otkrivanje i spre\u010davanje takvih napada sve te\u017eim.<\/p>\n<p>Kori\u0161tenje <em>phishing<\/em> internet lokacija sa temom vje\u0161ta\u010dke inteligencije kao mamca dodatno isti\u010de prilagodljivost grupe <em>Silver<\/em> <em>Fox<\/em> u iskori\u0161\u0107avanju trendova u nastajanju tehnologije. Ovaj pristup koristi radoznalost korisnika da zaobi\u0111e tradicionalne bezbjednosne kontrole, \u010dime olak\u0161ava uspje\u0161nu isporuku korisnog tereta. Rezultuju\u0107i kompromis daje zlonamjernim akterima neograni\u010den pristup sistemima \u017ertve, omogu\u0107avaju\u0107i opse\u017enu ekstrakciju podataka i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a>.<\/p>\n<p>Mogu\u0107nosti trojanaca za udaljeni pristup <em>Sainbox RAT<\/em> za preuzimanje i izvr\u0161avanje dodatnih korisnih tereta poja\u010davaju potencijalni uticaj ovih napada. \u0160tavi\u0161e, sposobnost skrivenog zlonamjernog softvera <em>Hidden<\/em> da prikrije zlonamjerne aktivnosti od bezbjednosnog softvera pogor\u0161ava te\u0161ko\u0107e u otkrivanju i reagovanju na incidente. Ova sinergija izme\u0111u komponenti zlonamjernog softvera nagla\u0161ava potrebu za pobolj\u0161anom razmjenom obavje\u0161tajnih podataka o prijetnjama me\u0111u zainteresovanim stranama.<\/p>\n<p>Kori\u0161tenje instalacionih paketa popularnih softvera od strane grupe <em>Silver<\/em> <em>Fox<\/em> kao vektora za raspore\u0111ivanje zlonamjernog softvera slu\u017ei kao upozoravaju\u0107i primjer kako zlonamjerni akteri mogu da zloupotrebe povjerenje korisnika u nove tehnologije. Ovaj razvoj doga\u0111aja zahteva ponovnu procjenu postoje\u0107ih bezbjednosnih kontrola i protokola za reagovanje na incidente kako bi se odgovorilo na evoluiraju\u0107u prirodu sajber prijetnji.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Evo nekoliko preporuka kako se za\u0161titi od <em>Silver<\/em> <em>Fox <\/em>grupe zlonamjernih aktera i sli\u010dnih prijetnji:<\/p>\n<ol>\n<li>Redovno se informisati o novim tehnolo\u0161kim trendovima i potencijalnim bezbjednosnim rizicima povezanim sa njima. Ovo \u0107e omogu\u0107iti dono\u0161enje informisanih odluka kada je u pitanju preuzimanje ili kori\u0161tenje softvera;<\/li>\n<li>Provjeriti autenti\u010dnost bilo kog softvera povezanog sa vje\u0161ta\u010dkom inteligencijom prije preuzimanja, posebno ako je od manje poznatog programera. Provjeriti recenzije, ocjene i zvani\u010dne internet stranice kako bi se osigurala legitimnost;<\/li>\n<li>Primjenjivati oprez prema sumnjivoj elektronskoj po\u0161ti ili porukama koje podsti\u010du na preuzimanje softvera ili posjetu nepoznatim internet lokacijama. Legitimni programeri obi\u010dno ne tra\u017ee od korisnika da direktno preuzimaju softver putem elektronske po\u0161te;<\/li>\n<li>Koristiti renomirane izvore prilikom preuzimanja alata povezanih sa vje\u0161ta\u010dkom inteligencijom. Dra\u017eiti se dobro poznatih i pouzdanih platformi, kao \u0161to su zvani\u010dne internet stranice programera ili prodavnice aplikacija;<\/li>\n<li>Uvjeriti se da je u upotrebi najnovija verzija operativnog sistema, koja \u010desto uklju\u010duje bezbjednosne ispravke za za\u0161titu od poznatih ranjivosti koje iskori\u0161tavaju zlonamjerni akteri poput <em>Silver<\/em> <em>Fox <\/em>grupe zlonamjernih aktera;<\/li>\n<li>Implementirati robustan <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> sposoban da detektuje i ukloni napredne prijetnje. Redovno a\u017eurirati ovaj softver kako bi se osiguralo da mo\u017ee da prepozna nove prijetnje;<\/li>\n<li>Implementirati jake lozinke i koristiti autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) kad god je to mogu\u0107e kako bi se sprije\u010dio neovla\u0161teni pristup nalozima i sistemima;<\/li>\n<li>Redovno pravite <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> va\u017enih datoteka i sistemskih konfiguracija kako bi se osiguralo da \u010dak i ako zlonamjerni softver ugrozi primarnu memoriju, postoji mogu\u0107nost oporavka iz \u010diste rezervne kopije;<\/li>\n<li>Implementirajte segmentaciju mre\u017ee odvajanjem osjetljivih dijelova mre\u017ee u izolovane segmente sa ograni\u010denim kontrolama pristupa kako bi se ograni\u010dila potencijala \u0161teta u slu\u010daju napada;<\/li>\n<li>Vr\u0161iti periodi\u010dne procjene sistemskih konfiguracija i instalacija softvera kako bi se identifikovale sve ranjivosti ili sumnjive aktivnosti koje bi mogle omogu\u0107iti prisustvo zlonamjernog softvera;<\/li>\n<li>Primjenjivati oprez u vezi sa taktikama dru\u0161tvenog in\u017eenjeringa, jer zlonamjerni akteri \u010desto koriste psiholo\u0161ku manipulaciju, a ne tehni\u010dke eksploatacije, kako bi dobili pristup sistemima. Primjenjivati oprez prilikom komunikacije sa nepoznatim osobama, posebno onima koji tvrde da su iz renomiranih organizacija, ali pokazuju neobi\u010dno pona\u0161anje;<\/li>\n<li>Implementirati robustan <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> u slu\u010daju napada ili sumnje na prisustvo zlonamjernog softvera u sistemu. Ovo bi trebalo da uklju\u010duje procedure za obuzdavanje, iskorjenjivanje, oporavak i aktivnosti nakon incidenta, kao \u0161to su pregled bezbjednosnih politika i a\u017euriranje programa obuke;<\/li>\n<li>Obezbijediti kontinuiranu obuku za korisnike o najboljim praksama sajber bezbjednosti, posebno kada je rije\u010d o novim tehnologijama poput alata vje\u0161ta\u010dke inteligencije koji mogu biti meta budu\u0107ih napada;<\/li>\n<li>Razmisliti o implementaciji bezbjednosnog rje\u0161enja zasnovanog na oblaku za dodatnu za\u0161titu od novih prijetnji, posebno kada su u pitanju alati vje\u0161ta\u010dke inteligencije ili druge tehnologije gdje zlonamjerni akteri mogu ciljati odre\u0111ene ranjivosti;<\/li>\n<li>Redovno pregledati i a\u017eurirati politike sajber bezbjednosti kao bi se osiguralo da su one uskla\u0111ene sa trenutnim najboljim praksama i da uzimaju u obzir evoluiraju\u0107i pejza\u017e prijetnji povezanih sa novim tehnologijama poput alata vje\u0161ta\u010dke inteligencije koji su ciljani u kampanjama zlonamjernog softvera.<\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di kompanije Netskope su otkrili dokaze da Silver Fox koristi instalacionih paketa za popularne kineske aplikacije kao \u0161to su WPS Office, Sogou i DeepSeek, \u0161to predstavlja zabrinjavaju\u0107i razvoj taktika dru\u0161tvenog in\u017eenjeringa. Ovi la\u017eni&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8156,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3239,3240,3245,3243,3242,999,3246,1372,3244,3241,3238,2690],"class_list":["post-8151","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-china-threats","tag-deepseek-hack","tag-fake-installers","tag-gh0strat-variants","tag-hidden-rootkit","tag-malware-campaign","tag-msi-payloads","tag-phishing-campaigns","tag-phishing-websites","tag-sainbox-rat","tag-silver-fox","tag-stealthy-malware"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8151","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8151"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8151\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8156"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}