{"id":8221,"date":"2025-07-26T21:39:53","date_gmt":"2025-07-26T19:39:53","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8221"},"modified":"2025-07-26T21:39:53","modified_gmt":"2025-07-26T19:39:53","slug":"snake-keylogger-zaobilazi-windows-defender","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/07\/26\/snake-keylogger-zaobilazi-windows-defender\/","title":{"rendered":"Snake Keylogger zaobilazi Windows Defender"},"content":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di su <a href=\"https:\/\/www.malwation.com\/blog\/technical-analysis-of-phishing-campaigns-targeting-the-defense-industry-delivering-snake-keylogger\" target=\"_blank\" rel=\"noopener\">otkrili<\/a> sofisticiranu <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em><\/a> kampanju koja koristi <a href=\"https:\/\/sajberinfo.com\/en\/2025\/03\/01\/snake-keylogger-nova-varijanta-pokrece-280-miliona-napada\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Snake<\/em> <em>Keylogger<\/em><\/a> kako bi se izbjeglo otkrivanje \u010dak i od strane najrobusnijih bezbjednosnih mjera. Sposobnost <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> da zaobi\u0111e <em>Windows<\/em> <em>Defender<\/em> nagla\u0161ava potrebu da branioci preispitaju svoje strategije i usvoje proaktivnije pristupe ubla\u017eavanju prijetnji.<\/p>\n<div id=\"attachment_8222\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8222\" class=\"wp-image-8222 size-full\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Snake-Keylogger.jpg\" alt=\"Snake Keylogger\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Snake-Keylogger.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Snake-Keylogger-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Snake-Keylogger-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Snake-Keylogger-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Snake-Keylogger-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Snake-Keylogger-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Snake-Keylogger-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8222\" class=\"wp-caption-text\"><em>Snake Keylogger zaobilazi Windows Defender; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/26\/snake-keylogger-zaobilazi-windows-defender\/#SNAKE_KEYLOGGER\">SNAKE KEYLOGGER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/26\/snake-keylogger-zaobilazi-windows-defender\/#Nova_phishing_kampanja\">Nova phishing kampanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/26\/snake-keylogger-zaobilazi-windows-defender\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/26\/snake-keylogger-zaobilazi-windows-defender\/#Krada_podataka\">Kra\u0111a podataka<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/26\/snake-keylogger-zaobilazi-windows-defender\/#Preuzimanje_podataka\">Preuzimanje podataka<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/26\/snake-keylogger-zaobilazi-windows-defender\/#Odbrambeni_mehanizam\">Odbrambeni mehanizam<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/26\/snake-keylogger-zaobilazi-windows-defender\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/26\/snake-keylogger-zaobilazi-windows-defender\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/26\/snake-keylogger-zaobilazi-windows-defender\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SNAKE_KEYLOGGER\"><\/span><strong><em>SNAKE KEYLOGGER<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Snake<\/em> <em>Keylogger <\/em>je vrsta zlonamjernog softvera koji predstavlja zna\u010dajnu prijetnju korporativnoj i li\u010dnoj <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. To je zlonamjerni softver za kra\u0111u podataka i <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enje korisni\u010dkog unosa<\/a> (eng. <em>keylogger<\/em>), prvi put otkriven u novembru 2020. godine. Napisana je u <em>.NET<\/em> programskom okru\u017eenju i ima modularne mogu\u0107nosti.<\/p>\n<p>Primarna svrha <em>Snake<\/em> <em>Keylogger<\/em> zlonamjenrog softvera je prikupljanje pristupnih podataka za upotrebu u napadima preuzimanja naloga. Njegove klju\u010dne karakteristike uklju\u010duju pra\u0107enje korisni\u010dkog unosa, kra\u0111u sa\u010duvanih pristupnih podataka, pravljenje snimaka ekrana i prikupljanje podataka iz me\u0111uspremnika (eng. <em>clipboards<\/em>) koji se \u0161alju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernom akteru<\/a>. Obi\u010dno se \u0161iri putem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em><\/a> ili <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>spear phishing<\/em><\/a> kampanja putem zlonamjernih <em>Office<\/em> ili <em>PDF<\/em> dokumenata koji se izvr\u0161avaju kada su makroi omogu\u0107eni ili se koristi ranjiva verzija <em>Office<\/em> ili <em>PDF<\/em> \u010dita\u010da.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Nova_phishing_kampanja\"><\/span><strong>Nova <em>phishing<\/em> kampanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Identifikovana <em>phishing<\/em> kampanja zlonamjernog softvera <em>Snake<\/em> <em>Keylogger<\/em> je usmjerena na turska preduze\u0107a, posebno ona u odbrambenoj i vazduhoplovnoj industriji.<\/p>\n<p>Primije\u0107eno je da se zlonamjerni akteri predstavljaju kao <em>TUSA\u015e<\/em> (Turska vazduhoplovna industrija), istaknuti turski izvo\u0111a\u010d radova u oblasti odbrane, putem la\u017ene elektronske po\u0161te maskirane u zvani\u010dnu prepisku. Ova elektronska po\u0161ta dostavlja zlonamjerne datoteke prikrivene kao ugovorna dokumenta, posebno koriste\u0107i imena datoteka poput \u201c<em>TEKL\u0130F \u0130STE\u011e\u0130 &#8211; TUSA\u015e T\u00dcRK HAVACILIK UZAY SANAY\u0130\u0130_xlsx.exe<\/em>\u201d. Ova taktika je osmi\u0161ljena da prevari primaoce i da ih natjera da pokrenu <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> (eng. <em>payload<\/em>), \u0161to na kraju dovodi do raspore\u0111ivanja <em>Snake<\/em> <em>Keylogger <\/em>zlonamjernog softvera.<\/p>\n<p>Jednom pokrenut na kompromitovanom sistemu, ovaj zlonamjerni softver uspostavlja vi\u0161e slojeva postojanosti dok implementira mehanizme protiv detekcije kako bi se osigurao dugoro\u010dni pristup osjetljivim podacima. Sposobnost zlonamjernog softvera da izbjegne tradicionalne bezbjednosne kontrole \u010dini njegovo otkrivanje posebno te\u0161kim.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kada korisnik otvori prilog, zlonamjerna datoteka se otkriva kao benigni uslu\u017eni program za konverziju temperature, ali ovaj po\u010detni la\u017eni prikaz slu\u017ei samo kao pla\u0161t za program za u\u010ditavanje (eng. <em>loader<\/em>). Zlonamjerni softver koristi slojevito u\u010ditavanje, dinami\u010dki raspakuju\u0107i i pokre\u0107u\u0107i sekundarne korisne optere\u0107enja direktno u memoriji, ote\u017eavaju\u0107i njihovu analizu kori\u0161tenjem standardnih alata. Ovaj pristup omogu\u0107ava zlonamjernim akterima da sakriju svoje prave namjere od sigurnosnih istra\u017eiva\u010da i analiti\u010dara.<\/p>\n<p>Upotreba mehanizama dinami\u010dkog u\u010ditavanja omogu\u0107ava zlonamjernom softveru da u\u010ditava dodatne komponente na zahtev, \u0161to ote\u017eava braniocima da identifikuju i blokiraju sve potencijalne prijetnje. Osim toga, ova slojevita struktura mo\u017ee se koristiti za distribuciju razli\u010ditih korisnih optere\u0107enja ili funkcionalnosti na vi\u0161e slojeva, pove\u0107avaju\u0107i slo\u017eenost analize i napora otkrivanja.<\/p>\n<p>Analiza tokom izvr\u0161avanja je pokazala da glavna izvr\u0161na datoteka dinami\u010dki u\u010ditava zamaskirani resurs koriste\u0107i <em>.NET<\/em> mehanizme <em>Assembly.Load<\/em> i <em>Activator.CreateInstance<\/em>. Ovaj pristup omogu\u0107ava zlonamjernim akterima da sakriju svoj pravi zlonamjerni k\u00f4d od javnog pogleda, \u0161to sigurnosnim istra\u017eiva\u010dima ote\u017eava identifikaciju i analizu zlonamjernog softvera.<\/p>\n<p>Kori\u0161tenje dinami\u010dkih mehanizama u\u010ditavanja i aktivacije tako\u0111e omogu\u0107ava zlonamjernom softveru da se prilagodi razli\u010ditim okru\u017eenjima i izbjegne otkrivanje od strane tradicionalnih bezbjednosnih rje\u0161enja zasnovanih na potpisima. Kori\u0161tenjem ovih naprednih tehnika, zlonamjerni akteri mogu osigurati da njihovi korisni tereti ostanu neotkriveni i da nastave da rade na ugro\u017eenim sistemima.<\/p>\n<p>Analizirani uzorci u ovom slu\u010daju poku\u0161avaju da osiguraju svoju postojanost i prikrivenost kori\u0161tenjem naprednih mehanizama protiv detekcije. Analiza otkriva da <em>Snake<\/em> <em>Keylogger<\/em> pokre\u0107e <em>PowerShell<\/em> komande koje eksplicitno dodaju zlonamjerni izvr\u0161nu datoteku na <em>Windows<\/em> <em>Defender<\/em> listu izuzetaka, \u0161tite\u0107i ga od podrazumijevane za\u0161tite krajnjih ta\u010daka kompanije <em>Microsoft.<\/em><\/p>\n<p>Pored toga, zlonamjerni softver kreira zakazani zadatak putem <em>schtasks.exe<\/em>, registruju\u0107i se za automatsko izvr\u0161avanje pri pokretanju sistema, garantuju\u0107i da \u0107e upori\u0161te zlonamjernog aktera pre\u017eivjeti ponovna pokretanja. Ova taktika postojanosti nagla\u0161ava napredne operacije i isti\u010de potrebu da branioci usvoje proaktivnije pristupe pra\u0107enju bezbjednosti i reagovanju na incidente.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Krada_podataka\"><\/span><strong>Kra\u0111a podataka<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Zlonamjerni softver <em>Snake<\/em> <em>Keylogger <\/em>sistematski cilja lokacije za skladi\u0161tenje podataka u internet pregleda\u010dima, uklju\u010duju\u0107i podatke za automatsko popunjavanje, <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, kola\u010di\u0107e, istoriju preuzimanja i sa\u010duvane podatke o kreditnim karticama. Ovaj \u0161irok spektar ciljanih tipova podataka sugeri\u0161e da su zlonamjerni akteri zainteresovani za ugro\u017eavanje ne samo korisni\u010dkih pristupnih podataka ve\u0107 i finansijskih informacija i navika pregledanja. Konkretni internet pregleda\u010di koje cilja <em>Snake<\/em> <em>Keylogger<\/em> su <a href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/28\/otkriveno-preko-100-zlonamjernih-chrome-prosirenja\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Chrome<\/em><\/a>, <em>Edge<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/07\/17\/karantinski-domeni-nova-mozilla-firefox-funkcionalnost\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Firefox<\/em> <\/a>i razne <em>Chromium<\/em> varijnte popularne me\u0111u regionalnim korisnicima.<\/p>\n<p>Fokus <em>Snake<\/em> <em>Keylogger <\/em>zlonamjernog softvera na lokacije za skladi\u0161tenje podataka u internet pregleda\u010dima vjerovatno je vo\u0111en \u0161iroko rasprostranjenom upotrebom internet aplikacija za autentifikaciju i autorizaciju. Ciljanjem ovih oblasti, zlonamjerni akteri mogu dobiti pristup mno\u0161tvu osjetljivih informacija koje mo\u017eda nisu adekvatno za\u0161ti\u0107ene tradicionalnim bezbjednosnim mjerama. Osim toga, uklju\u010divanje podataka o kreditnim karticama na ovu listu sugeri\u0161e da su finansijske institucije tako\u0111e potencijalne mete.<\/p>\n<p>Pored lokacija za skladi\u0161tenje podataka u internet pregleda\u010dima, <em>Snake<\/em> <em>Keylogger <\/em>zlonamjerni softver je dizajniran da tra\u017ei podatke za prijavu sa\u010duvane u klijentima elektronske po\u0161te kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/16\/finaldraft-koristi-microsoft-outlook-za-spijunazu\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Outlook<\/em><\/a>, <em>FoxMail<\/em> i <em>Thunderbird<\/em>. Ovo \u0161irenje na teritoriju klijenata elektronske po\u0161te nagla\u0161ava interesovanje zlonamjernog aktera za ugro\u017eavanje ne samo podataka za autentifikaciju korisnika ve\u0107 i osjetljivih informacija o konfiguraciji vezanih za naloge elektronske po\u0161te.<\/p>\n<p>Uklju\u010divanje klju\u010deva registra sistema <em>Windows<\/em> me\u0111u ciljanim oblastima sugeri\u0161e da <em>Snake<\/em> <em>Keylogger <\/em>zlonamjerni softver mo\u017eda ispituje lokacije za skladi\u0161tenje podataka na nivou cijelog sistema u potrazi za potencijalnim akreditivima ili drugim vrijednim podacima. Kori\u0161tenje prilago\u0111enih rutina za de\u0161ifrovanje sa\u010duvanih podataka o konfiguraciji podrazumijeva nivo sofisticiranosti i prilagodljivosti od strane zlonamjernog aktera, koji vjerovatno poku\u0161avaju da izbjegnu otkrivanje tradicionalnim bezbjednosnim mjerama.<\/p>\n<p>Ciljanje klijenata elektronske po\u0161te je tako\u0111e vrijedno pa\u017enje, jer sugeri\u0161e interesovanje za ugro\u017eavanje detalja o autentifikaciji naloga elektronske po\u0161te, koji se mogu koristiti za dalje zlonamjerne aktivnosti kao \u0161to su <em>phishing<\/em> ili <em>spam<\/em>.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Preuzimanje_podataka\"><\/span><strong>Preuzimanje podataka<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Preuzimanje prikupljenih podataka je klju\u010dni aspekt operacija <em>Snake<\/em> <em>Keylogger <\/em>zlonamjernog softvera, omogu\u0107avaju\u0107i zlonamjernim akterima da prenose ukradene informacije nazad na svoje komandne i kontrolne (<em>C2<\/em>) servere. Primije\u0107eno je da <em>Snake<\/em> <em>Keylogger <\/em>zlonamjerni softver koristi vi\u0161e kanala za kra\u0111u podataka, sa jednim primarnim vektorom koji se izdvaja: komunikacija zasnovana na <em>SMTP<\/em> protokolu.<\/p>\n<p>Komunikacija zasnovana na <em>Simple Mail Transfer Protocol \u2013 SMTP<\/em> protokolu je uobi\u010dajena metoda koju zlonamjerni akteri koriste za prenos ukradenih podataka nazad na svoje <em>C2<\/em> servere. Ovaj protokol omogu\u0107ava slanje i primanje poruka elektronske po\u0161te preko interneta, \u0161to ga \u010dini atraktivnim izborom za operatere zlonamjernog softvera koji \u017eele da kradu osjetljive informacije. U ovoj kampanji, komunikacija zasnovana na <em>SMTP<\/em> protokolu primije\u0107ena kao primarni vektor za prenos podataka.<\/p>\n<p>Upotreba <em>SMTP<\/em> protokola u ovom slu\u010daju nije iznena\u0111uju\u0107a, s obzirom na njegovo \u0161iroko rasprostranjeno usvajanje u razli\u010ditim industrijama i organizacijama. Zlonamjerni akteri \u010desto koriste postoje\u0107u infrastrukturu i protokole kako bi olak\u0161ali svoje zlonamjerne aktivnosti, \u0161to \u010dini neophodnim da branioci budu svjesni ovih taktika. Kori\u0161tenjem <em>SMTP<\/em> protokola, zlonamjerni akteri mogu da prenose ukradene podatke bez izazivanja sumnje, jer je komunikacija putem elektronske po\u0161te normalan dio poslovnih operacija.<\/p>\n<p>Konfiguracije i pristupni podaci za <em>SMTP<\/em> eksfiltraciju su ugra\u0111eni u binarnu datoteku, za\u0161ti\u0107eni <em>Data Encryption Standard \u2013 DES<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanjem<\/a>. Ovaj nivo za\u0161tite sugeri\u0161e da su zlonamjerni akteri preduzeli korake da sakriju svoju <em>C2<\/em> infrastrukturu od otkrivanja od strane sigurnosnih istra\u017eiva\u010da ili branilaca. Upotreba <em>DES<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> je zna\u010dajan aspekt ove kampanje, jer dodaje jo\u0161 jedan sloj slo\u017eenosti za one koji poku\u0161avaju da analiziraju ili poremete rad zlonamjernog softvera.<\/p>\n<p>Me\u0111utim, sigurnosni istra\u017eiva\u010di su uspeli da izdvoje i de\u0161ifruju ova pode\u0161avanja koriste\u0107i prilago\u0111ene skripte, otkrivaju\u0107i infrastrukturu koju kontroli\u0161u zlonamjerni akteri maskiranu iza legitimnih usluga elektronske po\u0161te u oblaku. Ovo otkri\u0107e isti\u010de va\u017enost naprednih tehnika analize prijetnji u otkrivanju skrivenih <em>C2<\/em> servera i ometanju zlonamjernih aktivnosti.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Odbrambeni_mehanizam\"><\/span><strong>Odbrambeni mehanizam<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Zanimljivo je da su mnoge rutine protiv analize <em>Snake<\/em> <em>Keylogger <\/em>zlonamjernog softvera dizajnirane za otkrivanje virtuelnih ma\u0161ina, izolovanih okru\u017eenja (eng. <em>sandboxes<\/em>) i popularnih alata za otklanjanje gre\u0161aka prisutnih u k\u00f4du, ali su ostale nezavr\u0161ene. Ovo sugeri\u0161e da zlonamjerni akteri mo\u017eda poku\u0161avaju da smanje rizik od otkrivanja ili su prilagodili ove uzorke za ciljane napade na odre\u0111ena okru\u017eenja.<\/p>\n<p>Uklju\u010divanje takvih odbrambenih mehanizama podrazumijeva nivo svijesti zlonamjernog aktera o uobi\u010dajenim bezbjednosnim praksama koje koriste sigurnosni istra\u017eiva\u010di i analiti\u010dari. Uklju\u010divanjem anti-analiti\u010dkih rutina, oni su u stanju da ote\u017eavaju braniocima analizu i razumijevanje pona\u0161anja zlonamjernog k\u00f4da u realnom vremenu.<\/p>\n<p>Iako ove nedovr\u0161ene rutine mo\u017eda nisu u potpunosti funkcionalne ili efikasne protiv naprednih alata za analizu, njihovo prisustvo ukazuje na nivo sofisticiranosti zlonamjernog aktera. Ovo isti\u010de kontinuirano nadmudrivanje izme\u0111u zlonamjernih aktera i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjaka za bezbjednost<\/a>, pri \u010demu svaka strana nastoji da nadmudri drugu kroz sve slo\u017eenije taktike i tehnike.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Snake<\/em> <em>Keylogger<\/em> kao sajber prijetnja predstavlja zlonamjerni softver \u010dije aktivnosti mogu imati dubok i dugoro\u010dan uticaj na pojedince, kompanije, pa \u010dak i dr\u017eavne institucije. Njegova sposobnost da izbjegne tradicionalna bezbjednosna rje\u0161enja omogu\u0107ava mu da ostane neotkriven tokom du\u017eeg vremenskog perioda, \u0161to dovodi do ozbiljnih posljedica za one koji su kompromitovani.<\/p>\n<p>Organizacije koje su pogo\u0111ene ovom prijetnjom suo\u010davaju se sa rastu\u0107im pritiskom regulatornih tijela i zainteresovanih strana da preduzmu odgovaraju\u0107e korake. Neuspjeh u za\u0161titi korisni\u010dkih podataka mo\u017ee rezultirati gubitkom javnog povjerenja, \u0161to direktno uti\u010de na reputaciju, prihode i konkurentski polo\u017eaj na tr\u017ei\u0161tu.<\/p>\n<p>Fokus <em>Snake<\/em> <em>Keylogger <\/em>kampanje na industrije visokog rizika, poput odbrane i vazduhoplovstva, izaziva zabrinutost u pogledu potencijalnog uticaja na nacionalnu bezbjednost. Zlonamjerni akteri koji uspiju da do\u0111u do osjetljivih informacija predstavljaju ozbiljnu prijetnju po dr\u017eavne interese, \u0161to zahtijeva hitnu reakciju relevantnih institucija.<\/p>\n<p>Upotreba legitimnih alata i sofisticiranih tehnika od strane zlonamjernih aktera dodatno ote\u017eava njihovo otkrivanje. Ove metode im omogu\u0107avaju da odr\u017ee pristup kompromitovanim sistemima bez izazivanja sumnje, \u010dime se nagla\u0161ava potreba za unapre\u0111enjem sajber bezbjednosti i implementacijom naprednih mehanizama za otkrivanje u svim sektorima.<\/p>\n<p>Kona\u010dno, posljedice djelovanja <em>Snake<\/em> <em>Keylogger <\/em>zlonamjernog softvera daleko prevazilaze tehni\u010dki aspekt. One podrazumijevaju psiholo\u0161ki, dru\u0161tveni i ekonomski uticaj, pa je klju\u010dno razumjeti da sajber prijetnje nisu isklju\u010divo tehni\u010dka pitanja \u2014 ve\u0107 i ljudska, koja zahtijevaju vi\u0161estrani pristup, edukaciju i stalnu pripravnost.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kampanja zlonamjernog softvera <em>Snake<\/em> <em>Keylogger <\/em>predstavlja sofisticiranu <em>phishing<\/em> operaciju usmjerenu ka turskim organizacijama, sa posebnim fokusom na sektorima odbrane i vazduhoplovstva. Ovakav izbor meta ukazuje na ciljani poku\u0161aj kompromitovanja osjetljivih podataka i kriti\u010dne infrastrukture.<\/p>\n<p><em>Snake<\/em> <em>Keylogger<\/em> koristi vi\u0161eslojno zamagljivanje i dinami\u010dke metode u\u010ditavanja zlonamjernog k\u00f4da koje mu omogu\u0107avaju da aktivno izbjegava standardne mehanizme detekcije. Posebno se isti\u010de \u010dinjenica da pokre\u0107e <em>PowerShell<\/em> komande koje eksplicitno dodaju zlonamjernu izvr\u0161nu datoteku na listu izuzetaka <em>Windows Defender<\/em> za\u0161titnog mehanizma, \u010dime se dodatno smanjuje mogu\u0107nost otkrivanja i uklanjanja. Osim toga, koristi zakazane zadatke za automatsko pokretanje i odr\u017eava prisutnost u kompromitovanom sistemu bez potrebe za dodatnim interakcijama korisnika.<\/p>\n<p><em>Phishing<\/em> poruke poslate putem elektronske po\u0161te slu\u017ee kao primarni kanal distribucije, vje\u0161to kreirane da izgledaju kao legitimna komunikacija. Ova kombinacija dru\u0161tvenog in\u017eenjeringa i tehni\u010dke zamagljenosti omogu\u0107ava <em>Snake<\/em> <em>Keylogger <\/em>zlonamjernom softveru da efikasno ugrozi ciljani sistem.<\/p>\n<p>Savremeni sajber napadi sve vi\u0161e podsje\u0107aju na strategijsku igru u kojoj zlonamjerni akteri neprestano usavr\u0161avaju taktike, ciljaju\u0107i organizacije sa zna\u010dajnom odgovorno\u0161\u0107u i pristupom osjetljivim informacijama. U takvom okru\u017eenju, sposobnost pravovremenog identifikovanja prijetnji i ja\u010danje sistemske otpornosti postaje klju\u010dni element bezbjednosti.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ol>\n<li>Kako bi se za\u0161titili od nove <em>Snake<\/em> <em>Keylogger <\/em>kampanje, neophodno je implementirati pobolj\u0161ane mehanizme filtriranja elektronske po\u0161te unutar organizacija. To se mo\u017ee posti\u0107i upotrebom naprednih alata za otkrivanje prijetnji koji analiziraju elektronske poruke u potrazi za sumnjivim obrascima i anomalijama. Takvi sistemi bi tako\u0111e trebalo da uklju\u010duju funkcije poput analize reputacije po\u0161iljaoca, skeniranja sadr\u017eaja i pra\u0107enja pona\u0161anja;<\/li>\n<li>Istra\u017eivanja su pokazala da se <em>Snake<\/em> <em>Keylogger<\/em> oslanja na sistemske pozive za ubrizgavanje procesa, <em>PowerShell<\/em> za i <em>Windows Defender<\/em> listu izuzetaka i <em>schtasks.exe<\/em> za postojanost. Organizacije bi trebalo da prate ove sistemske pozive unutar svojih sistema kako bi otkrile potencijalne zlonamjerne aktivnosti;<\/li>\n<li>Da bi se suprotstavile taktici <em>Snake<\/em> <em>Keylogger <\/em>zlonamjernog softvera da izbjegne otkrivanje, organizacije moraju da implementiraju mehanizme pra\u0107enja tokom izvr\u0161avanja koji prate sumnjivo pona\u0161anje na krajnjim ta\u010dkama. To se mo\u017ee posti\u0107i pomo\u0107u naprednih alata za za\u0161titu od prijetnji i softvera za analizu pona\u0161anja;<\/li>\n<li>Kampanja <em>Snake<\/em> <em>Keylogger <\/em>zlonamjernog softvera isti\u010de potrebu za naprednim alatima za za\u0161titu od prijetnji koji mogu da otkriju i sprije\u010de sofisticirane napade. Organizacije moraju da investiraju u ove tehnologije, koje \u010desto uklju\u010duju funkcije poput izolovanih okru\u017eenja, detekcije zasnovane na ma\u0161inskom u\u010denju i analize pona\u0161anja;<\/li>\n<li>Da bi se suprotstavile evoluiraju\u0107im taktikama kra\u0111e akreditiva u ciljanim sektorima, organizacije bi trebalo da implementiraju strategije dubinske odbrane koje kombinuju vi\u0161e slojeva bezbjednosnih kontrola kako bi se za\u0161titile od razli\u010ditih vrsta prijetnji. Ovo uklju\u010duje filtriranje elektronske po\u0161te, za\u0161titu krajnjih ta\u010daka, segmentaciju mre\u017ee i mehanizme kontrole pristupa;<\/li>\n<li>Redovne bezbjednosne revizije su neophodne za identifikaciju ranjivosti u sistemima organizacije koje bi mogli da iskoriste zlonamjerni akter , uklju\u010duju\u0107i i one koji koriste taktike sli\u010dne kampanji <em>Snake<\/em> <em>Keylogger <\/em>zlonamjernog softvera. Ove procjene mogu pomo\u0107i organizacijama da daju prioritet naporima za sanaciju i oja\u010daju svoju ukupnu bezbjednosnu poziciju;<\/li>\n<li>Uspeh ovakvih <em>phishing<\/em> kampanja nagla\u0161ava potrebu za budnom edukacijom korisnika u visokorizi\u010dnim poslovnim okru\u017eenjima. Organizacije bi trebalo da obezbijede redovne obuke kako bi edukovale korisnike o uobi\u010dajenim <em>phishing <\/em>taktikama, sumnjivim obrascima elektronske po\u0161te i najboljim praksama za prijavljivanje potencijalnih prijetnji.<\/li>\n<\/ol>\n<p>Date preporuke imaju za cilj da pru\u017ee sveobuhvatan okvir za za\u0161titu od prijetnji sli\u010dnih kampanji <em>Snake<\/em> <em>Keylogger <\/em>zlonamjernog softvera. Primjenom ovih mjera, organizacije mogu oja\u010dati svoju odbranu od naprednih napada i smanjiti rizik od uspje\u0161nih ugro\u017eavanja.<\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di su otkrili sofisticiranu phishing kampanju koja koristi Snake Keylogger kako bi se izbjeglo otkrivanje \u010dak i od strane najrobusnijih bezbjednosnih mjera. Sposobnost zlonamjernog softvera da zaobi\u0111e Windows Defender nagla\u0161ava potrebu da branioci&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8222,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2015,1153,3324,1351,93,1372,2857,2865,2538,3323],"class_list":["post-8221","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-credential-theft","tag-evasion-techniques","tag-keylogger-detection","tag-keyloggers","tag-malware","tag-phishing-campaigns","tag-powershell-abuse","tag-scheduled-tasks-abuse","tag-snake-keylogger","tag-windows-defender-bypassed"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8221"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8221\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8222"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}