{"id":8408,"date":"2025-10-05T17:06:17","date_gmt":"2025-10-05T15:06:17","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8408"},"modified":"2025-10-05T17:06:17","modified_gmt":"2025-10-05T15:06:17","slug":"acreed-koristi-steam-za-napad","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/acreed-koristi-steam-za-napad\/","title":{"rendered":"Acreed koristi Steam za napad"},"content":{"rendered":"<p><em>Acreed<\/em> kradljivac informacija je identifikovan od <a href=\"https:\/\/www.intrinsec.com\/analysis-of-acreed-a-rising-infostealer\/\" target=\"_blank\" rel=\"noopener\">strane kompanije <em>Intrinsec<\/em><\/a> kao sofisticirana varijanta <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koja koristi <em>Steam<\/em> i <em>BNB<\/em> <em>Smartchain<\/em> <em>Testnet<\/em> infrastrukturu kako bi olak\u0161alo prikrivenu kra\u0111u podataka. Ovo otkri\u0107e isti\u010de evoluiraju\u0107u prirodu sajber spretniji, gade <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> sve vi\u0161e koriste decentralizovane platforme za postojanost i kontrolu. Kako sigurnosni istra\u017eiva\u010di nastavljaju da analiziraju pona\u0161anje <em>Acreed <\/em>kradljivaca informacija, pojavljuju se novi uvidi u njegove operativne mehanizme, \u0161to nagla\u0161ava va\u017enost kontinuiranih napora u obavje\u0161tajnim podacima o prijetnjama.<\/p>\n<div id=\"attachment_8409\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8409\" class=\"size-full wp-image-8409\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Acreed-Infostealer.jpg\" alt=\"Acreed\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Acreed-Infostealer.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Acreed-Infostealer-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Acreed-Infostealer-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Acreed-Infostealer-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Acreed-Infostealer-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Acreed-Infostealer-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Acreed-Infostealer-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8409\" class=\"wp-caption-text\"><em>Acreed koristi Steam za napad; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/acreed-koristi-steam-za-napad\/#ACREED_KRADLJIVAC_INFORMACIJA\">ACREED KRADLJIVAC INFORMACIJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/acreed-koristi-steam-za-napad\/#Prisustvo_na_trzistu_i_podaci_o_prodaji\">Prisustvo na tr\u017ei\u0161tu i podaci o prodaji<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/acreed-koristi-steam-za-napad\/#Skriveni_mehanizmi_za_pronalazenje_C2_servera\">Skriveni mehanizmi za pronala\u017eenje C2 servera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/acreed-koristi-steam-za-napad\/#Aktivnosti_nakon_pronalaska_C2_servera\">Aktivnosti nakon pronalaska C2 servera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/acreed-koristi-steam-za-napad\/#Zajednicka_infrastruktura_zlonamjernih_aktera\">Zajedni\u010dka infrastruktura zlonamjernih aktera<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/acreed-koristi-steam-za-napad\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/acreed-koristi-steam-za-napad\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/05\/acreed-koristi-steam-za-napad\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ACREED_KRADLJIVAC_INFORMACIJA\"><\/span><strong>ACREED KRADLJIVAC INFORMACIJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Acreed<\/em> kradljivac informacija pokazao se kao zna\u010dajna prijetnja u oblasti <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> jo\u0161 od svog prvog pojavljivanja u februaru 2025. godine. Kao nova varijanta zlonamjernog softvera, brzo je stekao popularnost me\u0111u zlonamjernim akterima koji te\u017ee diskretnom prikupljanju podataka za prijavu i informacija o kriptovalutama.<\/p>\n<p>Klju\u010dni faktor uspjeha <em>Acreed<\/em> kradljivca informacija jeste kori\u0161tenje jedinstvenog mehanizma komandovanja i kontrole (<em>C2<\/em>) putem profila na <em>Steam<\/em> platformi. Ovaj pristup omogu\u0107ava uspostavljanje tajnog komunikacionog kanala sa kompromitovanim sistemima, \u010dime se olak\u0161ava daljinsko upravljanje i neprimjetna kra\u0111a podataka. Kori\u0161tenje <em>Steam<\/em> profila kao dijela <em>C2<\/em> infrastrukture pru\u017ea dodatni sloj prikrivenosti, ote\u017eavaju\u0107i bezbjednosnim analiti\u010darima otkrivanje i atribuciju prijetnje.<\/p>\n<p>Integracija <em>Steam<\/em> platforme u arhitekturu <em>Acreed<\/em> kradljivca informacija dodatno nagla\u0161ava njegovu prilagodljivost i svestranost u pore\u0111enju s drugim vrstama zlonamjernog softvera. Iskori\u0161tavanjem pouzdanog i \u0161iroko kori\u0161tenog okru\u017eenja za igre &#8211; <em>Steam<\/em>, prijetnja dobija mogu\u0107nost da neprimjetno izvr\u0161ava zlonamjerne aktivnosti, ostaju\u0107i ispod radara tradicionalnih bezbjednosnih sistema.<\/p>\n<p>Ova taktika jasno oslikava evolucionu prirodu savremenih sajber prijetnji, gdje zlonamjerni akteri neprestano tra\u017ee inovativne na\u010dine da zaobi\u0111u postoje\u0107e za\u0161titne mjere i produ\u017ee svoju prisutnost u kompromitovanim sistemima.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Prisustvo_na_trzistu_i_podaci_o_prodaji\"><\/span><strong>Prisustvo na tr\u017ei\u0161tu i podaci o prodaji<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Prisustvo <em>Acreed<\/em> kradljivca informacija na ruskim podzemnim tr\u017ei\u0161tima od 14. februara 2025. godine pripisuje se isklju\u010divo zlonamjernom akteru poznatom pod imenom <em>Nuez<\/em>. U veoma kratkom vremenskom periodu, ova varijanta zlonamjernog softvera zamijenila je druge kradljivce informacija, ostvariv\u0161i impresivnih 17% ukupne prodaje do septembra iste godine. Takav tr\u017ei\u0161ni udio svrstava <em>Acreed<\/em> na tre\u0107e mjesto, odmah iza <a href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/07\/lazni-putty-klijent-isporucuje-rhadamanthys-kradljivca\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Rhadamanthys<\/em><\/a> i <a href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/30\/lumma-stealer-kao-dodatak-piratskom-softveru\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Lumma<\/em><\/a> zlonamjernih softvera.<\/p>\n<p>Njegov ubrzani uspon, naro\u010dito nakon globalnog uklanjanja <em>Lumma<\/em> zlonamjernog softvera u maju 2025. godine, dodatno potvr\u0111uje privla\u010dnost <em>Acreed<\/em> kradljivca informacija kao alternative niske vidljivosti za zlonamjerne aktere koji nastoje da izbjegnu otkrivanje.<\/p>\n<p>Ono \u0161to <em>Acreed<\/em> izdvaja od drugih kradljivaca jeste sposobnost da formira izuzetno kompaktne zapise, koji sadr\u017ee isklju\u010divo <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, kola\u010di\u0107e, podatke za automatsko popunjavanje i potencijalno <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovane<\/a> informacije o nov\u010danicima. Za razliku od glomaznih zapisa drugih kradljivaca informacija, koji \u010desto dosti\u017eu veli\u010dinu od 1 do 5 <em>MB<\/em>, mali otisak koji ostavlja <em>Acreed<\/em> onemogu\u0107ava tradicionalnu forenzi\u010dku analizu, jer izostavlja podatke poput istorije internet pregleda\u010da ili putanja preuzimanja.<\/p>\n<p>Ovakav pojednostavljeni pristup zna\u010dajno ote\u017eava pripisivanje izvora infekcije, \u010dime se bezbjednosnim analiti\u010darima dodatno komplikuje identifikacija porekla kompromitovanih sistema. Kompaktna struktura <em>Acreed<\/em> zapisa omogu\u0107ava efikasnije izvla\u010denje i skladi\u0161tenje podataka na ilegalnim tr\u017ei\u0161tima, dodatno u\u010dvr\u0161\u0107uju\u0107i njegovu poziciju me\u0111u zlonamjernim akterima koji tragaju za diskretnim metodama prikupljanja podataka za prijavu i informacija o kriptovalutama.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Skriveni_mehanizmi_za_pronalazenje_C2_servera\"><\/span><strong>Skriveni mehanizmi za pronala\u017eenje <em>C2<\/em> servera<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Acreed<\/em> kradljivac informacija primjenjuje dvije razli\u010dite tehnike za skriveno pronala\u017eenje komandno-kontrolne (<em>C2<\/em>) domene, demonstriraju\u0107i sposobnost zlonamjernog softvera da se prilagodi promjenjivom okru\u017eenju i izbjegne otkrivanje.<\/p>\n<p>Prva tehnika zasniva se na slanju upita programiranom zapisu na testnoj mre\u017ei <em>BNB<\/em> <em>Smart<\/em> <em>Chain<\/em>. Ovaj pristup omogu\u0107ava uzorcima <em>Acreed<\/em> softvera da izvuku <em>XOR<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovani<\/a> heksadecimalni niz, koji se zatim dekodira u domene poput <em>windowsupdateorg.live<\/em>. Funkcija a\u017euriranja programiranog zapisa koristi se za dinami\u010dku rotaciju <em>C2<\/em> domena, \u010dime se ote\u017eava rad <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">bezbjednosnim istra\u017eiva\u010dima<\/a> i sistemima za detekciju na mre\u017ei, jer se time prikrivaju stvarne namjere zlonamjernog softvera.<\/p>\n<p>Kori\u0161tenje programiranog zapisa na <em>BNB<\/em> testnoj mre\u017ei ima vi\u0161estruku svrhu u okviru <em>Acreed<\/em> metode skrivenog pronala\u017eenja <em>C2<\/em> servera. Prvo, omogu\u0107ava dodatni sloj zamagljivanja, jer se zlonamjerni softver mo\u017ee uklopiti u legitimne aktivnosti na ulan\u010danim blokovima (eng. <em>blockchain<\/em>). Drugo, dinami\u010dna rotacija <em>C2<\/em> domena ote\u017eava precizno identifikovanje adresa povezanih sa <em>Acreed<\/em> kradljivcem informacija. Ovakav pristup autorima zlonamjernog softvera omogu\u0107ava da zadr\u017ee odre\u0111eni nivo kontrole nad infrastrukturom, uz istovremeno smanjenje rizika od otkrivanja i uklanjanja.<\/p>\n<p>S druge strane, pojedini uzorci u potpunosti zaobilaze ulan\u010dane blokove, oslanjaju\u0107i se na \u010dvrsto k\u00f4dirani <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> (eng. <em>payload<\/em>) koji se dekodira u <em>URL<\/em> adresu profila <em>Steam<\/em> zajednice (<em>steamcommunity.com\/profiles\/76561199780129524<\/em>). Zlonamjerni softver preuzima komentare sa tog profila i izdvaja heksadecimalne nizove, koji se potom koriste za izvo\u0111enje domena poput <em>trustdomainnet.live<\/em> i <em>trusteddomain.win<\/em>, preko kojih se uspostavlja <em>C2<\/em> komunikacija. Ova tehnika koristi ogromnu korisni\u010dku bazu <em>Steam<\/em> zajednice kao skriveni kanal za razmjenu podataka, uspje\u0161no izbjegavaju\u0107i mre\u017enu detekciju i ote\u017eavaju\u0107i poku\u0161aje uklanjanja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Aktivnosti_nakon_pronalaska_C2_servera\"><\/span><strong>Aktivnosti nakon pronalaska <em>C2<\/em> servera<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Nakon uspje\u0161nog preuzimanja svog <em>C2<\/em> domena, <em>Acreed<\/em> kradljivac informacija aktivira <em>JavaScript<\/em> module sa sopstvenih domena kako bi sproveo niz zlonamjernih aktivnosti. Ove radnje su pa\u017eljivo osmi\u0161ljene s ciljem ugro\u017eavanja bezbjednosti korisnika i ostvarivanja finansijske koristi za autore zlonamjernog softvera.<\/p>\n<p>Jedna od klju\u010dnih aktivnosti jeste presretanje kriptovaluta, koje se ostvaruje zamjenom adresa nov\u010danika na internet stranicama i <em>QR<\/em> kodovima. Zamjena se vr\u0161i nov\u010danicima koje kontroli\u0161e zlonamjerni akter, koriste\u0107i podudaranje regularnih izraza i <em>QR<\/em> usluge programskog povezivanja aplikacija (eng. <em>application programming interface \u2013 API<\/em>) na adresi <em>api.zile42o.dev<\/em>. Ova tehnika omogu\u0107ava uzorcima <em>Acreed<\/em> softvera da presretnu legitimne transakcije i preusmjere ih ka zlonamjernim nov\u010danicima, dok fleksibilnost regularnih izraza omogu\u0107ava prilago\u0111avanje razli\u010ditim formatima kriptovaluta, \u010dime se dodatno pove\u0107ava efikasnost napada.<\/p>\n<p>Druga aktivnost koju sprovodi <em>Acreed<\/em> kradljivac informacija jeste otmica me\u0111uspremnika. U ovom slu\u010daju, va\u017ee\u0107i nizovi nov\u010danika koji se nalaze u me\u0111uspremniku korisnika bivaju pra\u0107eni i automatski zamijenjeni adresama koje kontroli\u0161e zlonamjerni akter. Takav pristup omogu\u0107ava presretanje osjetljivih podataka bez potrebe za direktnom interakcijom sa korisnikom ili dodatnom instalacijom na sistem. Kombinacija presretanja transakcija i manipulacije me\u0111uspremnikom zna\u010dajno pove\u0107ava potencijalni finansijski gubitak za \u017ertve.<\/p>\n<p>Tre\u0107a aktivnost uklju\u010duje kra\u0111u snimaka ekrana, pri \u010demu se korisni\u010dki prikazi bilje\u017ee i \u0161alju putem <em>TLS<\/em> \u0161ifrovanih <em>POST<\/em> zahtjeva ka krajnjim ta\u010dkama kao \u0161to je <em>api.php?action=screenshot<\/em>. Ova metoda omogu\u0107ava uzorcima <em>Acreed<\/em> softvera da prikupljaju osjetljive informacije o navikama pregledanja i digitalnim aktivnostima korisnika, bez njihovog znanja ili pristanka.<\/p>\n<p>Zajedno, ove tehnike \u010dine <em>Acreed<\/em> kradljivac informacija posebno opasnim i prilagodljivim oblikom zlonamjernog softvera, usmjerenim ka diskretnoj eksfiltraciji podataka i ostvarivanju direktne finansijske koristi.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zajednicka_infrastruktura_zlonamjernih_aktera\"><\/span><strong>Zajedni\u010dka infrastruktura zlonamjernih aktera<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sigurnosni istra\u017eiva\u010di uspjeli su da pove\u017eu <em>Acreed<\/em> <em>C2<\/em> <em>IP<\/em> adresu (<em>186.2.166.198<\/em>) sa hosting klasterom kompanije <em>ProManaged LLC<\/em> u Ujedinjenim Arapskim Emiratima, koji se preklapa sa infrastrukturom zlonamjernog softvera <a href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/16\/vidar-stealer-koristi-nove-taktike\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Vidar<\/em><\/a>, dokumentovanom po\u010detkom 2023. godine. Ova veza ukazuje na mogu\u0107u zajedni\u010dku operativnu infrastrukturu ili tehni\u010dke i razvojne veze izme\u0111u ovih entiteta.<\/p>\n<p>Komunikacija sa <em>C2<\/em> domenom odvija se putem <em>HTTP GET<\/em> i <em>HTTP POST<\/em> zahtjeva na portu <em>443<\/em>, uz kori\u0161tenje standardnih <em>SSL\/TLS<\/em> protokola za \u0161ifrovanje, \u010dime se obezbje\u0111uje bezbjedan prenos podataka. Zajedni\u010dki <em>SSL<\/em> otisci i pona\u0161anje preusmjeravanja \u2014 poput preusmjeravanja sa\u00a0 <em>APNews.com <\/em>\u2014 dodatno potvr\u0111uju ovu povezanost, ukazuju\u0107i na odre\u0111eni nivo koordinacije izme\u0111u autora zlonamjernog softvera i pru\u017ealaca infrastrukture.<\/p>\n<p>Pored toga, u okviru <em>C2<\/em> komunikacije <em>Acreed<\/em> zlonamjernog softvera uo\u010dene su anomalije na <em>SSH<\/em> portu 50022, \u0161to dodatno ukazuje na zajedni\u010dke operativne prakse ili tehni\u010dku povezanost me\u0111u razvojnim timovima. Ova saznanja nagla\u0161avaju va\u017enost detaljnog pra\u0107enja obrazaca mre\u017enog saobra\u0107aja i analize <em>SSL<\/em> otisaka, kao klju\u010dnih metoda za identifikaciju potencijalnih veza izme\u0111u zlonamjernih aktera i njihove infrastrukture.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Acreed<\/em> kradljivac informacija predstavlja naprednu prijetnju koja zahtijeva ozbiljnu pa\u017enju stru\u010dnjaka za sajber bezbjednost, ali i samih korisnika. Ovaj zlonamjerni softver ima potencijal da ugrozi osjetljive podatke, finansijsku imovinu, pa \u010dak i dovede do <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a>. Posljedice infekcije mogu biti dalekose\u017ene, uklju\u010duju\u0107i kompromitovanje mre\u017ea, gubitak podataka i \u0161tetu po reputaciju pojedinaca ili organizacija.<\/p>\n<p>Njegov napredni dizajn omogu\u0107ava brzo prilago\u0111avanje promjenjivim okru\u017eenjima, \u0161to ote\u017eava bezbjednosnim sistemima da prate njegovu evoluciju. Zbog toga mo\u017ee ostati neotkriven u ciljanom sistemu du\u017ei vremenski period, pove\u0107avaju\u0107i izlo\u017eenost i ranjivost. Korisnici se suo\u010davaju s rizikom neovla\u0161tenog pristupa svojim podacima i potencijalnim finansijskim gubicima, upravo zbog prikrivene prirode ovog softvera.<\/p>\n<p>Jedna od klju\u010dnih karakteristika <em>Acreed<\/em> kradljivca informacija jeste njegova sposobnost da se besprijekorno uklopi u postoje\u0107e digitalne ekosisteme, uklju\u010duju\u0107i infrastrukturu ulan\u010danih blokova. Takva integracija dodatno ote\u017eava njegovo otkrivanje, omogu\u0107avaju\u0107i mu da neprimjetno prikuplja osjetljive informacije i izazove finansijsku \u0161tetu bez znanja korisnika.<\/p>\n<p>Uspon ovog zlonamjernog softvera ukazuje na promjenu u pejza\u017eu sajber kriminala, sa ozbiljnim implikacijama za stru\u010dnjake i krajnje korisnike. Kako se <em>Acreed<\/em> nastavlja \u0161iriti, postaje neophodno pratiti njegov razvoj i prilagoditi strategije za\u0161tite u skladu s novim prijetnjama. Nepoduzimanje mjera ili nedovoljna pripremljenost mogu dovesti do ozbiljnih posljedica.<\/p>\n<p>Uticaj <em>Acreed<\/em> kradljivca informacija na organizacije je vi\u0161eslojan i dugoro\u010dan. Njegova sposobnost da se \u0161iri unutar organizacionog ekosistema pove\u0107ava rizik od sekundarnih infekcija i dodatnog kompromitovanja sistema. Korisnici se mogu suo\u010diti sa neovla\u0161tenim pristupom osjetljivim podacima, direktnim finansijskim gubicima, pa \u010dak i kra\u0111om identiteta, upravo zbog njegove sposobnosti da djeluje neprimjetno i efikasno.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Primarni cilj <em>Acreed<\/em> kradljivca informacija jeste prikupljanje osjetljivih podataka iz kompromitovanih sistema. Uo\u010deno je da koristi razli\u010dite tehnike, uklju\u010duju\u0107i metode za skriveno pronala\u017eenje komandno-kontrolne (<em>C2<\/em>) domene, kako bi do\u0161ao do k\u00f4diranih vrijednosti koje se prevode u kontrolne metapodatke. Upotreba pristupa zasnovanog na infrastrukturi ulan\u010danih blokova i razrje\u0161enja putem <em>Steam<\/em> platforme pove\u0107ava postojanost i otpornost kontrolnih informacija, ote\u017eavaju\u0107i njihovo uklanjanje i otkrivanje.<\/p>\n<p>Dizajn ovog kradljivca informacija omogu\u0107ava mu da se lako integri\u0161e u postoje\u0107e ekosisteme sli\u010dnih prijetnji, \u010dime postaje ozbiljan operativni rizik za svako okru\u017eenje koje se oslanja na podatke sa\u010duvane u internet pregleda\u010du ili softverskim nov\u010danicima za kriptovalute. Njegovi kompaktni zapisi, uz izostavljanje istorije pregleda\u010da, ograni\u010davaju mogu\u0107nosti istrage, a istovremeno omogu\u0107avaju pristup visokovrijednim podacima za prijavu i informacijama o pla\u0107anju.<\/p>\n<p>Evoluiraju\u0107a priroda <em>Acreed<\/em> kradljivca informacija osigurava njegovu dugoro\u010dnu prijetnju sajber bezbjednosti, jer se neprestano prilago\u0111ava i tehni\u010dki usavr\u0161ava, \u010dime postaje sve te\u017ei za otkrivanje i ubla\u017eavanje. Ova sposobnost da mijenja svoje pona\u0161anje i strukturu dodatno se osna\u017euje kori\u0161tenjem prilago\u0111enih nizova korisni\u010dkih agenta i pregovaranjem o <em>SSL\/TLS<\/em> protokolima za <em>C2<\/em> komunikaciju, \u0161to zna\u010dajno komplikuje napore bezbjednosnih stru\u010dnjaka da ga precizno pripi\u0161u i efikasno uklone iz kompromitovanih sistema.<\/p>\n<p>Oslanjanje na internet servise i aplikacione protokole omogu\u0107ava ovom zlonamjernom softveru da obavlja izvla\u010denje podataka i operacije komandovanja i kontrole, \u0161to ga \u010dini ozbiljnom zabrinuto\u0161\u0107u za stru\u010dnjake u oblasti sajber bezbjednosti. Prikupljeni materijal obuhvata podatke za prijavu iz internet pregleda\u010da, kola\u010di\u0107e, k\u00f4dirane unose iz obrazaca, sadr\u017eaj me\u0111uspremnika i snimke ekrana. Ovaj sveobuhvatni pristup prikupljanju podataka \u010dini <em>Acreed<\/em> kradljivac informacija izuzetno mo\u0107nim alatom u rukama zlonamjernih aktera koji ciljaju podatke visoke vrijednosti i osjetljive finansijske informacije.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kako bi se za\u0161titili od prijetnje <em>Acreed<\/em> kradljivac informacija, korisnici i organizacije mogu preduzeti sljede\u0107e korake:<\/p>\n<ol>\n<li>Politika jakih lozinki treba da se primjenjuje na svim sistemima i aplikacijama koje \u010duvaju osjetljive podatke. To uklju\u010duje kori\u0161tenje kombinacije velikih slova, brojeva, specijalnih znakova i izbjegavanje lako pogodljivih obrazaca ili nizova. Kori\u0161tenje slabih lozinki mo\u017ee dovesti do uspeha <em>Acreed<\/em> kradljivaca informacija u kra\u0111i podataka za prijavu. Primjerenom upotrebe slo\u017eenih lozinki, organizacije i pojedinci mogu sprije\u010diti neovla\u0161teni pristup svojim sistemima i za\u0161tititi osjetljive podatke od kra\u0111e.<\/li>\n<li>Redovno a\u017euriranje svih softverskih aplikacija, uklju\u010duju\u0107i internet pregleda\u010de, operativne sisteme i dodatke, najnovijim bezbjednosnim ispravkama i a\u017euriranjima. Ovo \u0107e pomo\u0107i u otklanjanju ranjivosti koje <em>Acreed<\/em> kradljivac informacija mo\u017ee iskoristiti za svoje zlonamjerne aktivnosti. Odr\u017eavanje softvera a\u017eurnim je neophodno u sprje\u010davanju iskori\u0161\u0107avanja poznatih ranjivosti od strane zlonamjernih aktera poput onih koji stoje iza operacija <em>Acreed<\/em> kradljivac informacija. Pra\u0107enjem svih a\u017euriranja softvera, organizacije i pojedinci mogu zna\u010dajno smanjiti rizik od uspje\u0161nih napada.<\/li>\n<li>Koristiti renomirane internet pregleda\u010de koji imaju ugra\u0111ene bezbjednosne funkcije za za\u0161titu od zlonamjernih skripti i drugih prijetnji. Neke popularne opcije bezbjednog pregleda\u010da uklju\u010duju <em>Tor<\/em> ili <em>Brave<\/em> internet pregleda\u010de. Kori\u0161tenje nebezbjednog internet pregleda\u010da mo\u017ee u\u010diniti korisnike ranjivim na <em>Acreed<\/em> zloupotrebe, koji mogu ugroziti osjetljive podatke sa\u010duvane u samom internet pregleda\u010du. Prelaskom na bezbjedniju alternativu, pojedinci i organizacije mogu bolje za\u0161tititi svoje digitalne aktivnosti od potencijalnih napada.<\/li>\n<li>Ograni\u010diti ili onemogu\u0107ite nepotrebna pro\u0161irenja internet pregleda\u010da koja bi potencijalno mogli da iskoriste zlonamjerni akteri poput onih koji stoje iza operacija <em>Acreed<\/em> kradljivaca informacija. Instalirati samo pouzdane dodatke sa jasnim bezbjednosnim funkcijama i dozvolama. Kori\u0161tenje previ\u0161e pro\u0161irenja internet pregleda\u010da mo\u017ee pove\u0107ati povr\u0161inu napada koju zlonamjerni akteri mogu da iskoriste. Ograni\u010davanjem ili onemogu\u0107avanjem nepotrebnih pro\u0161irenja, korisnici mogu smanjiti svoju izlo\u017eenost potencijalnim prijetnjama.<\/li>\n<li>Razmisliti o implementaciji <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtuelnih privatnih mre\u017ea<\/a> (eng. <em>virtual private networks \u2013 VPN<\/em>) na svim ure\u0111ajima koji pristupaju osjetljivim podacima na mre\u017ei. Ovo \u0107e \u0161ifrovati internet saobra\u0107aj i sprije\u010diti napade prislu\u0161kivanja od strane operatera <em>Acreed<\/em> kradljivaca informacija. Kori\u0161tenje renomirane usluge virtuelnih privatnih mre\u017ea (<em>VPN<\/em>) je neophodno u za\u0161titi od curenja osjetljivih informacija putem internet servisa, kao \u0161to se vidi kod operacija zlonamjernog softvera <em>Acreed<\/em>. Kori\u0161tenjem \u0161ifrovanja za obezbje\u0111ivanje svih digitalnih komunikacija, pojedinci i organizacije mogu za\u0161tititi svoje podatke od neovla\u0161tenog pristupa.<\/li>\n<li>Implementirati autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) na svim sistemima koji \u010duvaju ili obra\u0111uju osjetljive informacije. Ovo \u0107e dodati dodatni sloj bezbjednosti zahtijevaju\u0107i i lozinku i drugi oblik provjere za dobijanje pristupa. Samo kori\u0161tenje jakih lozinki nije dovoljno da bi se sprije\u010dile mogu\u0107nosti kra\u0111e podataka za prijavu kompanije <em>Acreed<\/em> kradljivaca informacija. Implementacijom autentifikaciju u dva koraka (<em>2FA<\/em>), organizacije i korisnici mogu zna\u010dajno smanjiti rizik od neovla\u0161tenog pristupa svojim sistemima i za\u0161tititi osjetljive podatke od kra\u0111e.<\/li>\n<li>Redovno pra\u0107enje aktivnosti sistema od su\u0161tinskog je zna\u010daja za pravovremeno otkrivanje sumnjivog pona\u0161anja i mogu\u0107ih znakova infekcije zlonamjernim softverom. To podrazumijeva analizu sistemskih zapisa radi uo\u010davanja neobi\u010dnih poku\u0161aja prijavljivanja, pra\u0107enje obrazaca mre\u017enog saobra\u0107aja i identifikaciju drugih anomalija koje mogu ukazivati na prisustvo <em>Acreed<\/em> kradljivca informacija. Pra\u0107enjem sistema na proaktivan na\u010din, organizacije mogu pravovremeno prepoznati prijetnje i sprije\u010diti njihovu eskalaciju u ozbiljne bezbjednosne incidente. Brza identifikacija i reagovanje na sumnjive aktivnosti klju\u010dni su za o\u010duvanje integriteta podataka i za\u0161titu korisnika od \u0161tetnih posljedica.<\/li>\n<li>Koristiti renomirani <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> na sve ure\u0111aje koji \u010duvaju ili obra\u0111uju osjetljive informacije. Ovo \u0107e pomo\u0107i u otkrivanju i sprje\u010davanju infekcije zlonamjernim softverom <em>Acreed<\/em> skeniranjem poznatih prijetnji u realnom vremenu. Kori\u0161tenje zastarelih ili neefikasnih antivirusnih rje\u0161enja mo\u017ee u\u010diniti korisnike ranjivim na napade zlonamjernih aktera. Instaliranjem renomiranog bezbjednosnog softvera koji je a\u017euriran sa najnovijim definicijama prijetnji, pojedinci i organizacije mogu zna\u010dajno smanjiti rizik od uspje\u0161nih infekcija zlonamjernim softverom.<\/li>\n<li>Ograni\u010davanje ili onemogu\u0107avanje funkcije snimanja ekrana na ure\u0111ajima koji se koriste za osjetljive aktivnosti, kao \u0161to su bankarske ili kriptovalutne transakcije, predstavlja va\u017ean korak u za\u0161titi podataka. Na taj na\u010din se mo\u017ee sprije\u010diti da <em>Acreed<\/em> kradljivac informacija do\u0111e do vizuelnih prikaza povjerljivih sadr\u017eaja. Primjenom ovakvih mjera na ure\u0111ajima koji se koriste za aktivnosti visokog rizika, korisnici zna\u010dajno smanjuju svoju izlo\u017eenost potencijalnim prijetnjama i ote\u017eavaju zlonamjernim akterima pristup informacijama koje bi mogle biti iskori\u0161tene za finansijsku \u0161tetu ili kra\u0111u identiteta.<\/li>\n<li>Implementirati bezbjedna rje\u0161enja za skladi\u0161tenje podataka koja \u0161ifruju osjetljive informacije u mirovanju i tokom prenosa. Ovo uklju\u010duje kori\u0161tenje renomiranih usluga u oblaku ili lokalnih alata za \u0161ifrovanje kao \u0161to su <em>BitLocker<\/em> ili <em>FileVault<\/em>. Kori\u0161tenje nebezbjednog skladi\u0161tenja podataka mo\u017ee u\u010diniti organizacije ranjivim na napade zlonamjernih aktera. Implementacijom robusnih bezbjednosnih mjera za skladi\u0161tenje osjetljivih podataka, pojedinci mogu bolje za\u0161tititi svoje digitalne aktivnosti od potencijalnih prijetnji i neovla\u0161tenog pristupa.<\/li>\n<li>Edukacija korisnika o rizicima povezanim sa zlonamjernim softverom poput <em>Acreed<\/em> i sli\u010dnim prijetnjama predstavlja klju\u010dnu komponentu sajber bezbjednosti. Neophodno je pru\u017eiti jasne smjernice o bezbjednim praksama prilikom pregledanja interneta, upravljanju lozinkama i za\u0161titi ure\u0111aja, kako bi se sprije\u010dili uspje\u0161ni napadi zlonamjernih aktera. Ukoliko se oslanja na zastarjelu ili neefikasnu edukaciju, organizacija postaje ranjiva na taktike dru\u0161tvenog in\u017eenjeringa koje koriste zlonamjerni akteri, uklju\u010duju\u0107i one koji se oslanjaju na <em>Acreed<\/em> kradljivac informacija. Redovno a\u017euriranje znanja i svijest o najnovijim prijetnjama omogu\u0107ava korisnicima da prepoznaju sumnjivo pona\u0161anje i primijene odgovaraju\u0107e mjere za\u0161tite. Informisani i pravilno usmjereni korisnici predstavljaju prvu liniju odbrane, jer se kroz jasno definisane bezbjednosne smjernice mogu efikasnije za\u0161tititi od potencijalnih rizika i doprinijeti ukupnoj otpornosti sistema.<\/li>\n<li>Redovno preispitivanje bezbjednosnih politika i procedura od klju\u010dnog je zna\u010daja za efikasno sprje\u010davanje napada, uklju\u010duju\u0107i one koje izaziva djelovanje zlonamjernog softvera poput <em>Acreed<\/em> kradljivca informacija. Ovaj proces podrazumijeva procjenu postoje\u0107ih kontrola u odnosu na nove prijetnje, s ciljem identifikovanja nedostataka ili slabosti koje je potrebno otkloniti kroz a\u017euriranje politika, unapre\u0111enje programa obuke ili primjenu dodatnih za\u0161titnih mjera. Oslanjanje na zastarjele bezbjednosne politike mo\u017ee ozbiljno ugroziti organizaciju, \u010dine\u0107i je ranjivom na sofisticirane taktike koje koriste zlonamjerni akteri. Pravovremeno prilago\u0111avanje bezbjednosne strukture u skladu sa razvojem prijetnji omogu\u0107ava pojedincima i organizacijama da se bolje za\u0161tite od potencijalnih napada, sprije\u010de neovla\u0161teni pristup osjetljivim podacima i o\u010duvaju integritet svojih sistema.<\/li>\n<li>Implementirajte procedure planiranja reagovanja na incidente koje defini\u0161u jasne korake za reagovanje na sumnjive ili potvr\u0111ene bezbjednosne incidente izazvane operacijama <em>Acreed<\/em> kradljivca informacija. Ovo uklju\u010duje definisanje uloga i odgovornosti unutar organizacije, uspostavljanje protokola komunikacije sa zainteresovanim stranama i definisanje strategija obuzdavanja kako bi se sprije\u010dila dalja \u0161teta od potencijalnih prijetnji. Kori\u0161tenje neefikasnih planova reagovanja na incidente mo\u017ee u\u010diniti organizacije ranjivim na produ\u017eeni zastoj, finansijske gubitke ili \u0161tetu po reputaciju koja je rezultat uspje\u0161nih napada poput onih izazvanih operacijama <em>Acreed<\/em> kradljivca informacija. Implementacijom robusnih procedura planiranja reagovanja na incidente koje daju prioritet brzoj akciji u suo\u010davanju sa novim prijetnjama, organizacije mogu bolje za\u0161tititi svoje digitalne aktivnosti i osjetljive podatke od potencijalnih rizika.<\/li>\n<\/ol>\n<p>Da bi se za\u0161titili od zlonamjernog softvera <em>Acreed<\/em> kradljivca informacija i sli\u010dnih prijetnji, organizacije i pojedinci moraju preduzeti proaktivne korake kako bi oja\u010dali svoju bezbjednosnu poziciju. Potpunom implementacijom ovih preporuka, korisnici i organizacije mogu zna\u010dajno smanjiti rizik od uspje\u0161nih napada zlonamjernih aktera poput onih koji stoje iza operacija ovog kradljivca informacija.<\/p>","protected":false},"excerpt":{"rendered":"<p>Acreed kradljivac informacija je identifikovan od strane kompanije Intrinsec kao sofisticirana varijanta zlonamjernog softvera koja koristi Steam i BNB Smartchain Testnet infrastrukturu kako bi olak\u0161alo prikrivenu kra\u0111u podataka. Ovo otkri\u0107e isti\u010de evoluiraju\u0107u prirodu sajber&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8409,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3436,3439,3443,3442,3437,3441,148,3435,3438,1457,54,3419,3440,76],"class_list":["post-8408","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-acreed-napad","tag-c2-komunikacija","tag-cyberrisk","tag-data-stealing","tag-digitalna-prijetnja","tag-infekcija-sistema","tag-infostealer","tag-kradljivac-informacija","tag-kriptovalute-opasnost","tag-malware-threat","tag-sajber-bezbjednost","tag-sigurnost-podataka","tag-skriveni-napadi","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8408"}],"version-history":[{"count":5,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8408\/revisions"}],"predecessor-version":[{"id":8414,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8408\/revisions\/8414"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8409"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}