{"id":8507,"date":"2025-10-25T22:43:33","date_gmt":"2025-10-25T20:43:33","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8507"},"modified":"2025-10-25T22:43:33","modified_gmt":"2025-10-25T20:43:33","slug":"salt-typhoon-cilja-telekom-i-energiju","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/10\/25\/salt-typhoon-cilja-telekom-i-energiju\/","title":{"rendered":"Salt Typhoon cilja telekom i energiju"},"content":{"rendered":"<p>U skora\u0161njim kampanjama primije\u0107eno je da <em>Salt<\/em> <em>Typhoon<\/em> koristi ranije nepoznate ranjivosti u operativnim sistemima <em>Windows<\/em>, \u010dime <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> uspijevaju da odr\u017ee stalni pristup kompromitovanim sistemima oslanjaju\u0107i se na prilago\u0111ene alate za <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a>, a ovakav pristup omogu\u0107ava grupi da zaobi\u0111e tradicionalne bezbjednosne kontrole i zna\u010dajno ote\u017ea njihovo otkrivanje, pove\u0107avaju\u0107i dugoro\u010dnu prijetnju po ciljana okru\u017eenja.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_8508\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8508\" class=\"size-full wp-image-8508\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Salt-Typhoon-APT.jpg\" alt=\"Salt Typhoon\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Salt-Typhoon-APT.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Salt-Typhoon-APT-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Salt-Typhoon-APT-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Salt-Typhoon-APT-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Salt-Typhoon-APT-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Salt-Typhoon-APT-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Salt-Typhoon-APT-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8508\" class=\"wp-caption-text\"><em>Salt Typhoon cilja telekom i energiju; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/25\/salt-typhoon-cilja-telekom-i-energiju\/#SALT_TYPHOON_KAMPANJA\" >SALT TYPHOON KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/25\/salt-typhoon-cilja-telekom-i-energiju\/#Funkcionisanje\" >Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/25\/salt-typhoon-cilja-telekom-i-energiju\/#VPN_anonimnost\" >VPN anonimnost<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/25\/salt-typhoon-cilja-telekom-i-energiju\/#Zlonamjerni_softver\" >Zlonamjerni softver<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/25\/salt-typhoon-cilja-telekom-i-energiju\/#SALT_TYPHOON_APT\" >SALT TYPHOON APT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/25\/salt-typhoon-cilja-telekom-i-energiju\/#UTICAJ\" >UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/25\/salt-typhoon-cilja-telekom-i-energiju\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/25\/salt-typhoon-cilja-telekom-i-energiju\/#PREPORUKE\" >PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SALT_TYPHOON_KAMPANJA\"><\/span><strong><em>SALT TYPHOON <\/em>KAMPANJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Prema <a href=\"https:\/\/www.darktrace.com\/blog\/salty-much-darktraces-view-on-a-recent-salt-typhoon-intrusion\" target=\"_blank\" rel=\"noopener\">izvje\u0161taju kompanije <em>Darktrace<\/em><\/a>, nedavne aktivnosti povezane sa <em>Salt<\/em> <em>Typhoon<\/em> grupom zlonamjernih aktera zapo\u010dele su eksploatacijom ure\u0111aja <em>Citrix NetScaler Gateway<\/em>. Ovaj vektor po\u010detnog pristupa posebno je zna\u010dajan zbog svoje jednostavnosti i efikasnosti, jer omogu\u0107ava zlonamjernim akterima da se infiltriraju u osjetljive mre\u017ee. <em>Citrix NetScaler Gateway<\/em> je \u0161iroko kori\u0161ten proizvod koji organizacije \u0161irom svijeta upotrebljavaju za obezbje\u0111ivanje bezbjednog udaljenog pristupa internim resursima.<\/p>\n<p>Atraktivnost ovog ure\u0111aja za zlonamjerne aktere le\u017ei upravo u njegovoj \u0161irokoj primjeni, naro\u010dito u telekomunikacionom i energetskom sektoru, kao i u dr\u017eavnim institucijama. Oni ga ciljaju kako bi ostvarili neovla\u0161teni pristup, oslanjaju\u0107i se na javno poznate ranjivosti ili eksploatacije <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a>. Na taj na\u010din mogu da zaobi\u0111u bezbjednosne kontrole i uspostave trajno upori\u0161te unutar ciljane mre\u017ee. U slu\u010daju grupe <em>Salt Typhoon<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> su utvrdili da je ona uspje\u0161no iskoristila ranjivost nultog dana kako bi se infiltrirala u jednu evropsku telekomunikacionu mre\u017eu.<\/p>\n<p>Eksploatacija <em>Citrix NetScaler Gateway <\/em>ure\u0111aja, me\u0111utim, nije izolovan incident. Ona predstavlja dio \u0161ireg trenda koji je zabilje\u017een i u <a href=\"https:\/\/www.censys.com\/blog\/the-persistent-threat-of-salt-typhoon-tracking-exposures-of-potentially-targeted-devices\" target=\"_blank\" rel=\"noopener\">istra\u017eivanjima platforma za sajber bezbjednost <em>Censys<\/em><\/a>. Prema ovim nalazima, <em>Salt Typhoon<\/em> redovno koristi javno dostupne ranjivosti u proizvodima poput <em>Ivanti<\/em> <em>Connect<\/em> <em>Secure<\/em>, <em>Fortinet<\/em> <em>FortiClient<\/em> i <em>Sophos<\/em> <em>Firewall<\/em> za ostvarivanje po\u010detnog pristupa. Ove ranjivosti omogu\u0107avaju eskalaciju privilegija, daljinsko izvr\u0161avanje k\u00f4da i dugoro\u010dnu postojanost unutar osjetljivih mre\u017ea, \u0161to grupa praktikuje jo\u0161 od 2019. godine, kada je i formirana.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kada <em>Salt Typhoon<\/em> zlonamjerni akteri jednom steknu pristup mre\u017ei kompromitovanjem <em>Citrix<\/em> <em>NetScaler<\/em> <em>Gateway<\/em> ure\u0111aja, njihova pa\u017enja se usmjerava na <em>Citrix<\/em> <em>Virtual<\/em> <em>Delivery<\/em> <em>Agent<\/em> (<em>VDA<\/em>) hostove. Ovaj prelaz olak\u0161avaju kori\u0161tenjem <em>SoftEther<\/em> <em>VPN<\/em> servisa, koji im omogu\u0107ava anonimnost i bo\u010dno kretanje unutar internih okru\u017eenja. <em>VDA<\/em> <em>hostovi<\/em> im slu\u017ee kao stabilno upori\u0161te sa kog mogu da pokre\u0107u izvi\u0111a\u010dke aktivnosti, \u0161ire zlonamjerni softver ili kradu osjetljive podatke.<\/p>\n<p>Klju\u010dnu ulogu u ovom procesu ima podmre\u017ea <em>Machine<\/em> <em>Creation<\/em> <em>Services<\/em>, koja pru\u017ea infrastrukturu potrebnu za komandne i kontrolne (<em>C2<\/em>) servere. Na taj na\u010din <em>Salt<\/em> <em>Typhoon<\/em> grupa obezbje\u0111uje pouzdanu komunikaciju sa kompromitovanim <em>VDA<\/em> hostovima i odr\u017eava dugoro\u010dnu prisutnost unutar ciljanih mre\u017ea.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"VPN_anonimnost\"><\/span><strong><em>VPN<\/em> anonimnost<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kori\u0161tenje <em>SoftEther<\/em> <em>VPN<\/em> servisa za anonimnost predstavlja klju\u010dni element metodologije napada grupe <em>Salt<\/em> <em>Typhoon<\/em>. Oslanjaju\u0107i se na ovo rje\u0161enje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtuelne privatne mre\u017ee<\/a> (eng. <em>virtual private network \u2013 VPN<\/em>), zlonamjerni akteri uspijevaju da prikriju svoju komandnu infrastrukturu od branilaca, \u010dime sebi omogu\u0107avaju kontinuirano izvi\u0111anje i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> unutar unutra\u0161njih okru\u017eenja.<\/p>\n<p><em>SoftEther VPN<\/em> je posebno atraktivan za aktere prijetnji jer im pru\u017ea mogu\u0107nost uspostavljanja bezbjednih i prikrivenih veza izme\u0111u kompromitovanih hostova ili mre\u017ea, bez izazivanja neposredne sumnje. Pored same anonimnosti, ovaj servis im omogu\u0107ava i kreiranje slo\u017eenih komandnih struktura koje je braniocima te\u0161ko otkriti i poremetiti. To postaje naro\u010dito problemati\u010dno u okru\u017eenjima gdje postoji vi\u0161e kompromitovanih hostova ili mre\u017ea, jer dodatno ote\u017eava timovima za reagovanje na incidente da precizno identifikuju izvor i uzrok napada.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zlonamjerni_softver\"><\/span><strong>Zlonamjerni softver<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Upravljanje zlonamjernim komponentama u okviru aktivnosti grupe <em>Salt<\/em> <em>Typhoon<\/em> zasniva se na slo\u017eenom skupu tehnika i alata. Klju\u010dnu ulogu u ovom sistemu ima <em>SNAPPYBEE<\/em> alat za <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\">tajni pristup<\/a> (eng. <em>backdoor<\/em>), poznat i pod nazivom <em>Deed<\/em> <em>RAT<\/em>. Ovaj zlonamjerni softver otkriven je u kompromitovanim okru\u017eenjima kroz tehniku prikrivenog ubacivanja <em>DLL<\/em> biblioteka (eng. <em>DLL<\/em> <em>sideloading<\/em>), koja podrazumijeva ubacivanje zlonamjernih biblioteka dinami\u010dkog povezivanja (<em>DLL<\/em>) uz legitimne izvr\u0161ne datoteke <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih programa<\/a>.<\/p>\n<p>Primjena ove tehnike omogu\u0107ava zlonamjernim akterima da izbjegnu otkrivanje rje\u0161enjima zasnovanim na potpisima. Na taj na\u010din <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni tereti<\/a> mogu da se izvr\u0161avaju pod imenima pouzdanih procesa, \u010dime se zna\u010dajno smanjuje vjerovatno\u0107a da budu ozna\u010deni kao sumnjiva aktivnost. Ova taktika je naro\u010dito djelotvorna u okru\u017eenjima gdje su bezbjednosne mjere prvenstveno usmjerene na prepoznavanje poznatih zlonamjernih potpisa, a ne na analizu pona\u0161anja ili obrazaca mre\u017enog saobra\u0107aja.<\/p>\n<p>Sposobnost <em>SNAPPYBEE<\/em> alata za tajni pristup da se uklopi u legitimne sistemske komponente \u010dini ga mo\u0107nim oru\u0111em za odr\u017eavanje prisustva i kontrole unutar kompromitovanih mre\u017ea. Upravo zato upotreba prikrivenog ubacivanja <em>DLL<\/em> biblioteka nagla\u0161ava potrebu za naprednijim bezbjednosnim mjerama, poput analize pona\u0161anja i otkrivanja anomalija, kako bi se na vrijeme prepoznale i ubla\u017eile potencijalne prijetnje.<\/p>\n<p>Kao \u0161to je ve\u0107 re\u010deno, <em>SNAPPYBEE<\/em> alat za tajni pristup ima centralnu ulogu u\u00a0 arsenalu grupe <em>Salt<\/em> <em>Typhoon<\/em>, me\u0111utim on nije samostalan, ve\u0107 predstavlja va\u017enu komponentu \u0161ireg okvira\u00a0 koji uklju\u010duje i modularne alate <em>GHOSTSPIDER<\/em> i <em>MASOL<\/em> <em>RAT<\/em>. Svi ovi alati razvijeni su za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanu<\/a> komunikaciju putem <em>Transport Layer Security<\/em> (<em>TLS<\/em>) protokola, uz visok stepen sofisticiranosti i sposobnost izbjegavanja otkrivanja.<\/p>\n<p>Jedna od najva\u017enijih karakteristika <em>SNAPPYBEE<\/em>, kao i njegovih prate\u0107ih alata, jeste mogu\u0107nost dinami\u010dkog u\u010ditavanja novih modula direktno u memoriju. Ova funkcionalnost omogu\u0107ava zlonamjernim akterima da pro\u0161ire kapacitete alata bez potrebe za ponovnim pokretanjem sistema ili reinstalacijom komponenti. Modularni dizajn dodatno olak\u0161ava a\u017euriranje i prilago\u0111avanje, \u010dime se osigurava da alati ostanu efikasni i otporni na bezbjednosne mjere koje se neprestano razvijaju.<\/p>\n<p>Kori\u0161tenjem nestandardnih <em>HTTP<\/em> i <em>TCP<\/em> protokola, <em>Salt<\/em> <em>Typhoon<\/em> alati uspje\u0161no zaobilaze sisteme za pra\u0107enje mre\u017enog saobra\u0107aja. Uz to, oslanjaju se na slojevite <em>C2<\/em> infrastrukture kojima upravljaju odvojeni timovi operatera, \u0161to dodatno komplikuje analizu i ubla\u017eavanje njihovih aktivnosti. Ovakav operativni model ukazuje na napredno razumijevanje bezbjednosnih mehanizama i sposobnost prilago\u0111avanja taktika u skladu sa promjenama u odbrambenim strategijama.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SALT_TYPHOON_APT\"><\/span><strong><em>SALT TYPHOON APT<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Salt<\/em> <em>Typhoon<\/em> je dr\u017eavno sponzorisana grupa zlonamjernih aktera povezana sa kineskim obavje\u0161tajnim slu\u017ebama, a njene aktivnosti prvi put su otkrivene 2019. godine, uz zna\u010dajne geopoliti\u010dke implikacije. Od samog po\u010detka grupa je pokazivala brz rast operacija, koriste\u0107i ranjivosti u sistemima povezanim sa osjetljivim procesima poput prislu\u0161kivanja odobrenog od suda, \u0161to je izazvalo zabrinutost zbog mogu\u0107ih kompromisa u pravosudnim i mre\u017eama za sprovo\u0111enje zakona.<\/p>\n<p>Fokus <em>Salt<\/em> <em>Typhoon<\/em> grupe le\u017ei na presretanju zapisa poziva, metapodataka i osjetljivih komunikacija, pri \u010demu ciljaju kriti\u010dnu komunikacionu infrastrukturu, uklju\u010duju\u0107i \u0161irokopojasne mre\u017ee i telekomunikacione pru\u017eaoce usluga. Ovakav pristup \u010dini ih jednom od najopasnijih sajber prijetnji na globalnom nivou. Grupa je identifikovana kako cilja mete visoke vrijednosti, me\u0111u kojima su ameri\u010dki internet pru\u017eaoci usluga, pru\u017eaoci usluga usluga u oblaku, pa \u010dak i politi\u010dke kampanje, \u0161to jasno odra\u017eava njihov strate\u0161ki naglasak na prikupljanju obavje\u0161tajnih podataka i sajber ratovanju.<\/p>\n<p>Stru\u010dnjaci za sajber bezbjednost spekuli\u0161u da je <em>Salt<\/em> <em>Typhoon<\/em> povezan sa poznatim kineskim grupama <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">naprednih trajnih prijetnji<\/a> (eng. <em>Advanced persistent threat \u2013 APT<\/em>) kao \u0161to su <em>GhostEmperor<\/em> i <em>FamousSparrow<\/em>, \u0161to ukazuje na zajedni\u010dke metodologije i mogu\u0107e koordinisane napore koje podr\u017eava dr\u017eava. Njihove velike kampanje poremetile su vi\u0161e sektora, otkrivaju\u0107i ozbiljne ranjivosti u telekomunikacionoj infrastrukturi, \u0161irokopojasnim mre\u017eama i vladinim sistemima.<\/p>\n<p><em>Salt<\/em> <em>Typhoon<\/em> se posebno isti\u010de sposobno\u0161\u0107u da koristi uobi\u010dajene alate i zlonamjerni softver za presretanje komunikacija, \u0161to dodatno ote\u017eava njihovo otkrivanje. Njihove motivacije uglavnom se povezuju sa \u0161pijuna\u017eom, dok ih jedinstvene karakteristike \u2013 strate\u0161ki fokus na obavje\u0161tajne podatke i mogu\u0107nosti sajber ratovanja \u2013 izdvajaju od drugih prijetnji u globalnom sajber bezbjednosnom pejza\u017eu.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sama kampanja <em>Salt Typhoon<\/em> grupe zakonomjernih aktera ima sna\u017ean uticaj na zajednicu <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, nagla\u0161avaju\u0107i hitnu potrebu za unaprije\u0111enim mogu\u0107nostima detekcije i efikasnijim strategijama za ubla\u017eavanje rizika. Sposobnost ovog naprednog zlonamjernog aktera da izbjegne tradicionalne bezbjednosne mjere jasno pokazuje ograni\u010denja pristupa zasnovanih na potpisima u za\u0161titi od naprednih prijetnji.<\/p>\n<p>Kako se organizacije suo\u010davaju sa sve slo\u017eenijim pejza\u017eom prijetnji, postaje o\u010digledno da <em>Salt<\/em> <em>Typhoon<\/em> grupa predstavlja promjenu obrasca u taktikama sajber ratovanja. Potcjenjivanje ili pogre\u0161na procjena njenih mogu\u0107nosti mo\u017ee imati ozbiljne posljedice, uklju\u010duju\u0107i kompromitovanje osjetljivih informacija i trajnu \u0161tetu po reputaciju.<\/p>\n<p>Prikrivena priroda djelovanja <em>Salt<\/em> <em>Typhoon<\/em> grupe omogu\u0107ava joj da ostane neotkrivena du\u017ei vremenski period, tokom kojeg mo\u017ee prikupljati vrijedne obavje\u0161tajne podatke, manipulisati sistemima i iskori\u0161tavati ranjivosti. Ovakva produ\u017eena izlo\u017eenost zna\u010dajno pove\u0107ava rizik od katastrofalnih posljedica, me\u0111u kojima su ugro\u017eavanje podataka, finansijski gubici i prijetnje nacionalnoj bezbjednosti.<\/p>\n<p>Dodatno, sposobnost <em>Salt<\/em> <em>Typhoon<\/em> grupe da se uklopi u legitimne mre\u017ene aktivnosti ote\u017eava braniocima razlikovanje normalnog od zlonamjernog pona\u0161anja. Ova dvosmislenost stvara visok stepen neizvjesnosti i ote\u017eava organizacijama razvoj efikasnih kontramjera ili primjenu adekvatnih strategija za smanjenje rizika.<\/p>\n<p>Globalni karakter operacija <em>Salt<\/em> <em>Typhoon<\/em> grupe zna\u010di da nijedna organizacija nije izvan njenog dometa. Transnacionalni obim djelovanja osigurava da \u010dak i mre\u017ee koje se smatraju bezbjednim mogu biti kompromitovane, ostavljaju\u0107i organizacije ranjivim i izlo\u017eenim. Posljedice takvih napada mogu se odraziti na \u010ditave industrije, izazivaju\u0107i \u0161iroko rasprostranjene poreme\u0107aje i ekonomsku nestabilnost.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aktivnosti grupe <em>Salt<\/em> <em>Typhoon<\/em> op\u0161irno su dokumentovane od strane zapadnih agencija za sajber bezbjednost. Grupa je povezana sa vi\u0161e firmi sa sjedi\u0161tem u Kini, koje kineskim obavje\u0161tajnim slu\u017ebama pru\u017eaju proizvode i usluge iz oblasti sajber bezbjednosti. Ove kompanije optu\u017eene su da omogu\u0107avaju identifikaciju i pra\u0107enje komunikacija i kretanja meta \u0161irom svijeta, \u010dime direktno doprinose obavje\u0161tajnim operacijama dr\u017eave.<\/p>\n<p>Podaci ukradeni tokom operacija <em>Salt<\/em> <em>Typhoon<\/em> grupe protiv stranih telekomunikacionih i internet pru\u017ealaca usluga koriste se u razli\u010dite svrhe. Grupa je poznata po tome \u0161to cilja i sektore smje\u0161taja i transporta, \u010dime dolazi do vrijednih informacija o navikama i kretanjima pojedinaca. Takvi podaci potom slu\u017ee kineskim obavje\u0161tajnim slu\u017ebama za planiranje i sprovo\u0111enje operacija, \u0161to dodatno pove\u0107ava strate\u0161ki zna\u010daj njihovih aktivnosti.<\/p>\n<p>Uticaj <em>Salt<\/em> <em>Typhoon<\/em> grupe na globalnu sajber bezbjednost je ozbiljan. Kao dr\u017eavno sponzorisani zlonamjerni akter, ona \u0107e vjerovatno nastaviti da cilja osjetljivu infrastrukturu i prikuplja obavje\u0161tajne podatke u ime Kine. \u010cinjenica da je aktivna u vi\u0161e od 80 zemalja jasno pokazuje njen \u0161iroki domet i operativne mogu\u0107nosti, \u0161to je \u010dini jednom od najopasnijih prijetnji u savremenom digitalnom okru\u017eenju.<\/p>\n<p>Njena sofisticiranost ogleda se u kori\u0161tenju prilago\u0111enog i modularnog softvera. Alati koje razvijaju omogu\u0107avaju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanu<\/a> komunikaciju preko <em>TLS<\/em> protokola i mogu dinami\u010dki u\u010ditavati nove module u memoriju, \u0161to ote\u017eava njihovo otkrivanje tradicionalnim rje\u0161enjima zasnovanim na potpisima. Posebno se izdvajaju alati poput <em>GHOSTSPIDER<\/em> i <em>MASOL<\/em> <em>RAT<\/em>, razvijeni za tajni pristup, koji zaobilaze sisteme za pra\u0107enje mre\u017ee i koriste slojevite <em>C2<\/em> infrastrukture kojima upravljaju odvojeni timovi operatera. Ovakva kombinacija jasno pokazuje slo\u017eenost modernih sajber prijetnji i sposobnost <em>Salt<\/em> <em>Typhoon<\/em> grupe da ostane korak ispred odbrambenih mehanizama.<\/p>\n<p>Dodatno, integracija zloupotrebe softvera i kori\u0161tenje <em>VPN<\/em> maskiranja ote\u017eava braniocima da otkriju njihove aktivnosti. Kao rezultat toga, agencije za sajber bezbjednost moraju stalno prilago\u0111avati svoje strategije i razvijati naprednije metode detekcije kako bi ostale ispred ovog zlonamjernog aktera.<\/p>\n<p>\u010cinjenica da je <em>Salt<\/em> <em>Typhoon<\/em> grupa povezana sa vi\u0161e jedinica unutar kineskih obavje\u0161tajnih slu\u017ebi nagla\u0161ava njen zna\u010daj kao dr\u017eavom podr\u017eanog aktera. Ovo izaziva zabrinutost zbog obima u kojem kineska obavje\u0161tajna slu\u017eba koristi ovu grupu za \u0161pijuna\u017eu i ostvarivanje strate\u0161kih ciljeva, potvr\u0111uju\u0107i da <em>Salt<\/em> <em>Typhoon<\/em> predstavlja jednu od klju\u010dnih prijetnji globalnoj sajber bezbjednosti.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Uzimaju\u0107i u obzir slo\u017eenost i globalni domet aktivnosti <em>Salt<\/em> <em>Typhoon<\/em> grupe, kao i ozbiljne uticaje na bezbjednost, privatnost i stabilnost kriti\u010dne infrastrukture, jasno je da je neophodno preduzeti ciljane i dugoro\u010dne mjere. Preporuke koje slijede imaju za cilj da pru\u017ee okvir za efikasniji odgovor, unapre\u0111enje odbrambenih kapaciteta i smanjenje rizika od budu\u0107ih napada:<\/p>\n<ol>\n<li>Kako bi se za\u0161titili od aktivnosti <em>Salt<\/em> <em>Typhoon<\/em> grupe, neophodno je biti informisan o najnovijim prijetnjama i preporukama koje izdaju agencije za sajber bezbjednost. Potrebno je redovno pratiti pouzdane izvore sa podacima o poznatim indikatorima kompromitacije povezanim sa ovom grupom, kao \u0161to su <em>IP<\/em> adrese, domeni i varijante zlonamjernog softvera.<\/li>\n<li>Autentifikacija u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) mo\u017ee zna\u010dajno oja\u010dati odbranu organizacije od napada <em>Salt<\/em> <em>Typhoon<\/em> Autentifikacija u vi\u0161e koraka zahtjeva od korisnika da obezbijede drugi oblik provjere pored <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, \u0161to zlonamjernim akterima znatno ote\u017eava dobijanje neovla\u0161tenog pristupa. Ovo bi trebalo da se implementira u svim sistemima i aplikacijama.<\/li>\n<li>Poznato je da <em>Salt<\/em> <em>Typhoon<\/em> grupa iskori\u0161tava ranjivosti u softverskim proizvodima, pa redovno odr\u017eavanje softvera a\u017euriranim najnovijim bezbjednosnim ispravkama mo\u017ee sprije\u010diti ovakve napade. Neophodno je obezbijediti da se svi sistemi redovno a\u017euriraju, uklju\u010duju\u0107i operativne sisteme, aplikacije i upravlja\u010dki softver (eng. <em>firmware<\/em>).<\/li>\n<li>Bezbjedni komunikacioni kanali predstavljaju klju\u010dnu za\u0161titu od presretanja osjetljivih podataka od strane <em>Salt<\/em> <em>Typhoon<\/em> grupe ili drugih aktera prijetnje. To podrazumijeva kori\u0161tenje \u0161ifrovanih usluga elektronske po\u0161te i aplikacija za bezbjednu razmjenu poruka u poslovnoj komunikaciji, kao i primjenu bezbjednih protokola poput <em>Hypertext<\/em> <em>Transfer<\/em> <em>Protocol<\/em> <em>Secure<\/em> \u2013 <em>HTTPS<\/em> prilikom prenosa podataka preko mre\u017ea ili interneta. Na ovaj na\u010din zlonamjernim akterima znatno se ote\u017eava presretanje i iskori\u0161tavanje osjetljivih informacija.<\/li>\n<li>Segmentacija mre\u017ee podrazumijeva podjelu mre\u017ee na manje segmente, svaki sa sopstvenim kontrolama pristupa i bezbjednosnim politikama. Ovo mo\u017ee pomo\u0107i u sprje\u010davanju bo\u010dnog kretanja <em>Salt<\/em> <em>Typhoon<\/em> grupe unutar mre\u017ee organizacije u slu\u010daju ugro\u017eavanja.<\/li>\n<li>Redovne bezbjednosne revizije mogu identifikovati ranjivosti i slabosti koje <em>Salt<\/em> <em>Typhoon<\/em> ili drugi zlonamjerni akteri mogu iskoristiti. One bi trebalo da uklju\u010duju i tehni\u010dke i netehni\u010dke aspekte, kao \u0161to su pregledi politika i obuka zaposlenih.<\/li>\n<li>Otkrivanja zasnovana na anomalijama podrazumijevaju pra\u0107enje mre\u017ene aktivnosti radi uo\u010davanja neuobi\u010dajenih obrazaca pona\u0161anja koji mogu ukazivati na bezbjednosni incident. Ovakav pristup omogu\u0107ava identifikaciju ranih znakova napada <em>Salt<\/em> <em>Typhoon<\/em> grupe ili drugih zlonamjernih aktera, prije nego \u0161to se nanese zna\u010dajna \u0161teta.<\/li>\n<li>Informacije o prijetnjama pru\u017eaju informacije u realnom vremenu o poznatim prijetnjama i indikatorima povezanim sa tim prijetnjama, kao \u0161to su <em>IP<\/em> adrese i domeni. One treba integrisati u bezbjednosne sisteme kako bi se pobolj\u0161ale mogu\u0107nosti otkrivanja.<\/li>\n<li>Zaposleni i korisnici treba da budu edukovani o rizicima povezanim sa aktivnostima <em>Salt<\/em> <em>Typhoon<\/em>, uklju\u010duju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napade i infekcije zlonamjernim softverom. Tako\u0111e treba da znaju kako da identifikuju sumnjive aktivnosti i da ih blagovremeno prijave.<\/li>\n<li><a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Planovi za odgovor na sajber prijetnje<\/a> treba da jasno defini\u0161u procedure za reagovanje na bezbjednosne incidente koje mogu izazvati <em>Salt Typhoon<\/em> grupa ili drugi zlonamjerni akteri. Takvi planovi moraju obuhvatiti klju\u010dne korake, uklju\u010duju\u0107i obuzdavanje napada, iskorjenjivanje prijetnje, oporavak sistema i aktivnosti nakon incidenta, kako bi se osigurala potpuna analiza i sprije\u010dilo ponavljanje sli\u010dnih incidenata.<\/li>\n<li>Bezbjedna rje\u0161enja za skladi\u0161tenje predstavljaju klju\u010dnu za\u0161titu od neovla\u0161tenog pristupa osjetljivim podacima sa\u010duvanim na ure\u0111ajima ili u uslugama u oblaku. Ona mogu obuhvatati kori\u0161tenje \u0161ifrovanih sistema datoteka, kao i oslanjanje na pouzdane i bezbjedne dobavlja\u010de skladi\u0161tenja u oblaku.<\/li>\n<li>Kontrole pristupa zasnovane na principu najmanje privilegije obezbje\u0111uju da korisnici i procesi imaju samo onaj nivo ovla\u0161\u0107enja koji im je neophodan za obavljanje svojih funkcija. Na taj na\u010din zna\u010dajno se smanjuje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161ina napada<\/a> i ote\u017eava djelovanje <em>Salt<\/em> <em>Typhoon<\/em> grupe ili drugih zlonamjernih aktera.<\/li>\n<li>Detekcija zasnovana na pona\u0161anju podrazumijeva pra\u0107enje aktivnosti korisnika na ure\u0111ajima ili u aplikacijama radi otkrivanja znakova sumnjivog djelovanja. Ovakav pristup mo\u017ee pomo\u0107i u identifikaciji ranih indikatora napada <em>Salt<\/em> <em>Typhoon<\/em> grupe ili drugih zlonamjernih aktera, prije nego \u0161to se nanese zna\u010dajna \u0161teta.<\/li>\n<li>Taktike, tehnike i procedure <em>Salt<\/em> <em>Typhoon<\/em> grupe stalno se razvijaju, pa i bezbjednosne kontrole moraju biti kontinuirano pra\u0107ene i unapre\u0111ivane kako bi se zadr\u017eala prednost. Neophodno je redovno pregledati i a\u017eurirati bezbjednosne politike, procedure i tehnologije, kako bi ostale efikasne u suo\u010davanju sa novim prijetnjama.<\/li>\n<li>Bezbjedna rje\u0161enja za daljinski pristup klju\u010dna su za sprje\u010davanje neovla\u0161tenog pristupa osjetljivim podacima od strane <em>Salt<\/em> <em>Typhoon<\/em> grupe kada zaposleni ili korisnici rade na daljinu. Ona mogu obuhvatati kori\u0161tenje virtuelnih privatnih mre\u017ea (<em>VPN<\/em>) ili protokola bezbjedne udaljene radne povr\u0161ine, \u010dime se zna\u010dajno smanjuje rizik od kompromitacije komunikacije i sistema.<\/li>\n<\/ol>\n<p>Prate\u0107i ove preporuke, organizacije mogu zna\u010dajno smanjiti svoju izlo\u017eenost riziku od aktivnosti <em>Salt<\/em> <em>Typhoon<\/em> grupe i ostati ispred prijetnji koje se razvijaju u brzo promjenljivom okru\u017eenju sajber bezbjednosti.<\/p>","protected":false},"excerpt":{"rendered":"<p>U skora\u0161njim kampanjama primije\u0107eno je da Salt Typhoon koristi ranije nepoznate ranjivosti u operativnim sistemima Windows, \u010dime zlonamjerni akteri uspijevaju da odr\u017ee stalni pristup kompromitovanim sistemima oslanjaju\u0107i se na prilago\u0111ene alate za zlonamjerni softver,&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8508,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3561,3410,1452,3437,3351,3562,56,3559,54,3496,3420,3558,1028,3563,3560],"class_list":["post-8507","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bezbjednost-podataka","tag-cyber-security","tag-data-protection","tag-digitalna-prijetnja","tag-hakerski-napadi","tag-informaciona-bezbjednost","tag-kriticna-infrastruktura","tag-odbrana-podataka","tag-sajber-bezbjednost","tag-sajber-napadi","tag-sajber-odbrana","tag-salt-typhoon","tag-threat-intelligence","tag-upravljanje-rizikom","tag-zlonamjerni-akteri"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8507"}],"version-history":[{"count":6,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8507\/revisions"}],"predecessor-version":[{"id":8514,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8507\/revisions\/8514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8508"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}