{"id":8675,"date":"2025-12-14T15:40:18","date_gmt":"2025-12-14T14:40:18","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8675"},"modified":"2025-12-14T15:40:18","modified_gmt":"2025-12-14T14:40:18","slug":"operacija-frostbeacon-cilja-rusiju","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/12\/14\/operacija-frostbeacon-cilja-rusiju\/","title":{"rendered":"Operacija FrostBeacon cilja Rusiju"},"content":{"rendered":"<p><em>FrostBeacon<\/em> operacija donosi sveobuhvatnu analizu dva razli\u010dita klastera i otkriva uskla\u0111ene napore <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a> usmjerenog na finansijska odjeljenja, pravne timove i korporativne po\u0161tanske sandu\u010di\u0107e \u0161irom Ruske Federacije. <a href=\"https:\/\/www.seqrite.com\/blog\/operation-frostbeacon-multi-cluster-cobalt-strike-campaign-targets-russia\/\" target=\"_blank\" rel=\"noopener\">Istra\u017eivanje kompanije <em>Seqrite<\/em> ukazuje<\/a> da ovakve aktivnosti dodatno nagla\u0161avaju potrebu za ja\u010dim bezbjednosnim protokolima u sektorima koji su na meti.<\/p>\n<div id=\"attachment_8676\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8676\" class=\"size-full wp-image-8676\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Operation-FrostBeacon-Attacking.jpg\" alt=\"FrostBeacon \" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Operation-FrostBeacon-Attacking.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Operation-FrostBeacon-Attacking-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Operation-FrostBeacon-Attacking-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Operation-FrostBeacon-Attacking-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Operation-FrostBeacon-Attacking-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Operation-FrostBeacon-Attacking-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Operation-FrostBeacon-Attacking-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8676\" class=\"wp-caption-text\"><em>Operacija FrostBeacon cilja Rusiju; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/14\/operacija-frostbeacon-cilja-rusiju\/#OPERACIJA_FROSTBEACON\">OPERACIJA FROSTBEACON<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/14\/operacija-frostbeacon-cilja-rusiju\/#Cobalt_Strike\">Cobalt Strike<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/14\/operacija-frostbeacon-cilja-rusiju\/#Visestepeni_lanac_napada\">Vi\u0161estepeni lanac napada<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/14\/operacija-frostbeacon-cilja-rusiju\/#Prvi_klaster_Phishing_i_arhivske_datoteke\">Prvi klaster: Phishing i arhivske datoteke<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/14\/operacija-frostbeacon-cilja-rusiju\/#Drugi_klaster_Iskoristavanje_bezbjednosnih_propusta\">Drugi klaster: Iskori\u0161tavanje bezbjednosnih propusta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/14\/operacija-frostbeacon-cilja-rusiju\/#Jedinstveni_cilj\">Jedinstveni cilj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/14\/operacija-frostbeacon-cilja-rusiju\/#Ciljanje_finansijskog_i_pravnog_sektora\">Ciljanje finansijskog i pravnog sektora<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/14\/operacija-frostbeacon-cilja-rusiju\/#Infrastruktura_i_pripisivanje\">Infrastruktura i pripisivanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/14\/operacija-frostbeacon-cilja-rusiju\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/14\/operacija-frostbeacon-cilja-rusiju\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/14\/operacija-frostbeacon-cilja-rusiju\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"OPERACIJA_FROSTBEACON\"><\/span><strong>OPERACIJA <em>FROSTBEACON<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Operacija <em>FrostBeacon<\/em> predstavlja vi\u0161estepenu akciju osmi\u0161ljenu za prikrivenost i istrajnost, koriste\u0107i mo\u0107ni alat za daljinski pristup (eng. <em>remote access tool \u2013 RAT<\/em>) <em>Cobalt<\/em> <em>Strike<\/em>. Ovakav uskla\u0111eni napor ukazuje na napredno razumijevanje na\u010dina razvoja i raspore\u0111ivanja <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>.<\/p>\n<p>Primarni cilj operacije <em>FrostBeacon<\/em> djeluje kao kra\u0111a podataka u finansijskom i pravnom sektoru, uz nastojanje da se odr\u017ei stalni pristup ciljevima visoke vrijednosti. Ovakav pristup pokazuje jasno poznavanje slabosti prisutnih u ovim oblastima, \u0161to zlonamjernim akterima omogu\u0107ava da prilagode svoju taktiku. Time se dodatno nagla\u0161ava zna\u010daj za\u0161tite finansijskih i pravnih podataka od neovla\u0161tenog pristupa, dok identifikacija kampanje ukazuje na potrebu ja\u010danja odbrane od <a href=\"https:\/\/sajberinfo.com\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">naprednih trajnih prijetnji<\/a> (eng. <em>advanced persistent threat \u2013 APT<\/em>).<\/p>\n<p>Sigurnosni istra\u017eiva\u010di otkrili su vi\u0161e od dvadeset razli\u010ditih po\u010detnih datoteka infekcije povezanih sa operacijom <em>FrostBeacon<\/em>, \u0161to govori o \u0161irokoj i raznovrsnoj povr\u0161ini napada koju koriste zlonamjerni akteri. Ovakav obim pripremnog rada pokazuje slo\u017eenost kampanje i resurse koji stoje iza nje.<\/p>\n<p>Upotreba ve\u0107eg broja po\u010detnih datoteka infekcije ukazuje na razli\u010dite taktike ulaska u ciljane sisteme. Ova raznolikost mo\u017ee biti usmjerena na izbjegavanje otkrivanja ili stvaranje dodatne zabune me\u0111u bezbjednosnim stru\u010dnjacima koji poku\u0161avaju da odgovore na prijetnju. Istovremeno, sam broj otkrivenih datoteka nagla\u0161ava \u0161irinu i slo\u017eenost operacije <em>FrostBeacon<\/em>.<\/p>\n<p>Kako sigurnosni istra\u017eiva\u010di nastavljaju da prikupljaju nove podatke o operaciji <em>FrostBeacon<\/em>, postaje sve jasnije da je razumijevanje njenih zamr\u0161enosti klju\u010dno za za\u0161titu organizacija od sli\u010dnih napada u budu\u0107nosti.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Cobalt_Strike\"><\/span><strong><em>Cobalt Strike<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Cobalt Strike<\/em> je alat za ispitivanje bezbjednosnih propusta i sprovo\u0111enje simulacije napada, koji je stekao zloglasnost zbog zloupotrebe od strane zlonamjernih aktera. U sredi\u0161tu isporuke sadr\u017eaja u operaciji <em>FrostBeacon<\/em> nalazi se upravo ovaj mo\u0107ni alat, koji slu\u017ei kao sna\u017ean mehanizam za udaljeni pristup (<em>RAT<\/em>). Njegove mogu\u0107nosti \u010dine ga privla\u010dnim izborom za aktere koji \u017eele da ugroze ra\u010dunarske sisteme i mre\u017ee.<\/p>\n<p>Jedna od klju\u010dnih funkcija <em>Cobalt<\/em> <em>Strike<\/em> alata jeste udaljeno izvr\u0161avanje k\u00f4da, \u0161to zlonamjernim akterima omogu\u0107ava pokretanje proizvoljnih naredbi na kompromitovanim sistemima. Time sti\u010du kontrolu nad ciljanim ure\u0111ajima, olak\u0161avaju\u0107i dalje iskori\u0161tavanje i <a href=\"https:\/\/sajberinfo.com\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> kroz mre\u017eu. Svestranost u izvr\u0161avanju k\u00f4da \u010dini ovaj alat posebno vrijednim za aktere koji \u017eele da ostvare svoje ciljeve.<\/p>\n<p>Pored toga, <em>Cobalt<\/em> <em>Strike<\/em> omogu\u0107ava i bo\u010dno kretanje, \u0161to zlonamjernim akterima daje mogu\u0107nost da \u0161ire infekciju kroz mre\u017eu. Ova funkcija im dozvoljava da se kre\u0107u unutar infrastrukture organizacije, ugro\u017eavaju\u0107i vi\u0161e sistema i pove\u0107avaju\u0107i ozbiljnost napada. Sposobnost alata da se neprimjetno kre\u0107e kroz mre\u017ee \u010dini ga ozbiljnim izazovom za tradicionalne bezbjednosne mehanizme.<\/p>\n<p>Postojanost <em>Cobalt<\/em> <em>Strike<\/em> alata predstavlja jo\u0161 jedan va\u017ean element njegove efikasnosti u operaciji <em>FrostBeacon<\/em>. Uspostavljanjem upori\u0161ta na kompromitovanim sistemima, zlonamjerni akteri mogu obezbijediti da njihovo prisustvo pre\u017eivi ponovna pokretanja i poku\u0161aje otkrivanja. Ova sposobnost im omogu\u0107ava dugotrajan pristup ciljanim ure\u0111ajima, olak\u0161avaju\u0107i stalno iskori\u0161tavanje i izno\u0161enje podataka.<\/p>\n<p>Izno\u0161enje podataka jedan je od glavnih ciljeva brojnih sajber napada, uklju\u010duju\u0107i i one povezane sa operacijom <em>FrostBeacon<\/em>. Mogu\u0107nosti <em>Cobalt<\/em> <em>Strike<\/em> alata omogu\u0107avaju kra\u0111u osjetljivih informacija iz mre\u017ea \u017ertava, ugro\u017eavaju\u0107i povjerljivost poslovnih procesa i vlasni\u010dkih podataka. Njegova sposobnost da izbjegne <a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusne softvere<\/a> i sisteme za otkrivanje upada dodatno ote\u017eava napore da se ovakvi napadi uo\u010de i sprije\u010de.<\/p>\n<p>Upotreba <em>Cobalt<\/em> <em>Strike<\/em> alata u operaciji <em>FrostBeacon<\/em> nagla\u0161ava njegov potencijal kao prikrivenog mehanizma za isporuku <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog sadr\u017eaja<\/a> (eng. <em>payload<\/em>). Kori\u0161tenjem tehnika osmi\u0161ljenih da zaobi\u0111u uobi\u010dajene bezbjednosne mjere, zlonamjerni akteri mogu djelovati sa visokim stepenom prikrivenosti, \u0161to ote\u017eava otkrivanje organizacijama koje se oslanjaju na standardnu za\u0161titu. Ovaj aspekt ukazuje na potrebu za ja\u010dim bezbjednosnim mjerama i naprednijim strategijama za otkrivanje prijetnji.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Visestepeni_lanac_napada\"><\/span><strong>Vi\u0161estepeni lanac napada<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Operacija <em>FrostBeacon<\/em> predstavlja naprednu kampanju sajber napada zasnovanu na vi\u0161estepenom lancu, tipi\u010dnom za trajne prijetnje (<em>APT<\/em>). Po\u010detna faza obuhvata <a href=\"https:\/\/sajberinfo.com\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>poruke, iskori\u0161tavanje ranjivosti i zloupotrebu podataka za prijavu, \u010dime se stvara upori\u0161te u sistemu.<\/p>\n<p>Zlonamjerni akteri zatim koriste izvr\u0161ne programe i u\u010ditava\u010de kako bi prikriveno preuzeli dodatne alate. Faza pripreme uklju\u010duje izvi\u0111anje mre\u017ene topologije i korisni\u010dkih naloga, dok se komunikacija odvija kroz <em>C2<\/em> protokole radi prikrivanja aktivnosti. Zavr\u0161ni korak je aktivacija <em>Cobalt<\/em> <em>Strike<\/em> alata, \u0161to omogu\u0107ava potpunu daljinsku kontrolu nad inficiranim sistemima i pristup osjetljivim podacima.<\/p>\n<p>Operacija <em>FrostBeacon<\/em> pokazuje finansijski motivisanu prijetnju grupe koja cilja organizacije odgovorne za pla\u0107anja, ugovore, pomirenje i pravni rizik. Ekosistem aktera oslanja se na vi\u0161e domena pod kontrolom Rusije, postavljenih kao krajnje ta\u010dke komandovanja i kontrole, zajedno sa prilago\u0111enim <em>Cobalt<\/em> <em>Strike<\/em> profilom koji se mo\u017ee mijenjati.<\/p>\n<p>Taktika je napredna, sa vi\u0161e lanaca infekcije unutar svakog klastera koje su istra\u017eiva\u010di pratili tokom godine. Finansijska motivacija jasno se ogleda u usmjerenosti na organizacije koje upravljaju osjetljivim transakcijama. Sigurnosni istra\u017eiva\u010di identifikovali su preko dvadeset po\u010detnih datoteka infekcije povezanih sa operacijom <em>FrostBeacon<\/em>.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Prvi_klaster_Phishing_i_arhivske_datoteke\"><\/span><strong>Prvi klaster: <em>Phishing<\/em> i arhivske datoteke<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><a href=\"https:\/\/sajberinfo.com\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Phishing<\/em> <\/a>elektronska po\u0161ta koja se koristi za pokretanje napada osmi\u0161ljena je da izgleda legitimno i \u010desto sadr\u017ei arhivske datoteke (<em>ZIP<\/em> ili <em>RAR<\/em>) u kojima se kriju zlonamjerne pre\u010dice. One mogu biti zamaskirane kori\u0161tenjem formata sa dvostrukim ekstenzijama, \u0161to ote\u017eava njihovo prepoznavanje. Kada se klikne na takvu pre\u010dicu, pokre\u0107e se skrivena <em>PowerShell<\/em> komanda koja uspostavlja vezu sa udaljenim serverom, \u010dime se otvara put za dalji razvoj napada.<\/p>\n<p>Kori\u0161tenje <em>phishing<\/em> elektronske po\u0161te od strane zlonamjernih aktera predstavlja klasi\u010dnu taktiku u sajber napadima. Iskori\u0161tavanjem povjerenja i radoznalosti korisnika, oni uspijevaju da pokrenu napad bez izazivanja sumnje. Arhivske datoteke sa zlonamjernim pre\u010dicama upravo slu\u017ee toj svrsi, jer omogu\u0107avaju izvr\u0161avanje k\u00f4da jednostavnim ubje\u0111ivanjem korisnika da ih otvori.<\/p>\n<p>Pored dvostrukih ekstenzija, zlonamjerni akteri mogu primjenjivati i druge taktike, poput la\u017enog prikazivanja adresa elektronske po\u0161te ili izrade la\u017enih znakova organizacije, kako bi njihova elektronska po\u0161ta izgledala vjerodostojno. Ovakav nivo naprednosti ote\u017eava korisnicima i organizacijama da prepoznaju ovakve vrste napada.<\/p>\n<p>Zlonamjerne pre\u010dice koje se koriste u operaciji <em>FrostBeacon<\/em>, kao \u0161to je ve\u0107 nagla\u0161eno, upravo kroz pomenutu <em>PowerShell<\/em> komandu uspostavljaju vezu sa udaljenim serverom preru\u0161enim u datoteku slike. Na taj na\u010din lanac infekcije zapo\u010det <em>phishing<\/em> porukom dobija svoju zavr\u0161nu formu, a \u010dinjenica da se takvi serveri \u010desto nalaze na domenima pod ruskom kontrolom dodaje napadu dodatnu slo\u017eenost.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Drugi_klaster_Iskoristavanje_bezbjednosnih_propusta\"><\/span><strong>Drugi klaster: Iskori\u0161tavanje bezbjednosnih propusta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Pored kori\u0161tenja <em>phishing<\/em> poruka elektronske po\u0161te i zlonamjernih arhivskih datoteka, operacija <em>FrostBeacon<\/em> tako\u0111e iskori\u0161tava zastarjele bezbjednosne propuste koji u mnogim okru\u017eenjima ostaju neispravljeni. Drugi klaster posebno koristi <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2017-0199\" target=\"_blank\" rel=\"noopener\"><em>CVE-2017-0199<\/em><\/a> ranjivost u \u0161ablonu za ubacivanje k\u00f4da, a povezuje je i sa starom <em>Equation<\/em> <em>Editor<\/em> ranjivo\u0161\u0107u <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2017-11882\" target=\"_blank\" rel=\"noopener\"><em>CVE-2017-11882<\/em><\/a>, \u010dime se napad dodatno pro\u0161iruje.<\/p>\n<p>Kori\u0161tenjem ovih ranjivosti kroz posebno pripremljene <em>DOCX<\/em> i <em>RTF<\/em> dokumente, zlonamjerni akteri mogu izvr\u0161iti k\u00f4d jednostavno tako \u0161to ubijede korisnika da otvori datoteku. Ova metoda oslanja se na povjerenje korisnika u <em>Microsoft<\/em> <em>Office<\/em> datoteke i njihovu sklonost da zanemare bezbjednosna upozorenja ili odga\u0111aju a\u017euriranja, \u0161to zlonamjernim akterima ide u prilog.<\/p>\n<p>Kori\u0161tenje zastarjelih ranjivosti uop\u0161teno je \u010desta taktika me\u0111u zlonamjernim akterima. Iskori\u0161tavanjem propusta za koje ispravke postoje godinama, ali nisu primijenjene, oni uspijevaju da zaobi\u0111u savremene bezbjednosne mjere i dobiju pristup osjetljivim sistemima, \u010dime se otvara prostor za dalju kompromitaciju.<\/p>\n<p>U slu\u010daju operacije <em>FrostBeacon<\/em>, pomenuta <em>CVE-2017-0199<\/em> ranjivost u \u0161ablonu za ubacivanje k\u00f4da koristi se upravo na ovaj na\u010din: otvaranjem zlonamjerne <em>DOCX<\/em> datoteke zlonamjerni akteri dobijaju mogu\u0107nost izvr\u0161avanja k\u00f4da. Time se lanac infekcije zapo\u010det <em>phishing<\/em> porukama nastavlja kroz iskori\u0161tavanje zastarjelih ranjivosti, a ovakav nivo prikrivanja i upornosti dodatno ote\u017eava organizacijama da na vrijeme otkriju napad.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Jedinstveni_cilj\"><\/span><strong>Jedinstveni cilj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Bez obzira na ulaznu ta\u010dku, oba puta u operaciji <em>FrostBeacon<\/em> vode ka istom cilju: izvr\u0161avanju udaljene <em>HTML<\/em> aplikacije (<em>HTA<\/em>) datoteke. Ova datoteka pokre\u0107e sna\u017eno zamaskiran <em>PowerShell<\/em> u\u010ditava\u010d, osmi\u0161ljen da izbjegne otkrivanje od strane antivirusnih softvera, \u010dime se otvara put za nastavak napada.<\/p>\n<p><em>HTA<\/em> datoteka se koristi kao oslonac za pokretanje sljede\u0107e faze, pa njenim izvr\u0161avanjem zlonamjerni akteri uspijevaju da zaobi\u0111u savremene bezbjednosne mjere i dobiju pristup osjetljivim sistemima. Na taj na\u010din lanac infekcije prelazi u zavr\u0161nu etapu.<\/p>\n<p>Kona\u010dno, operacija <em>FrostBeacon<\/em> kulminira prikrivenim raspore\u0111ivanjem <em>Cobalt<\/em> <em>Strike<\/em> signala, koriste\u0107i zamaskirani <em>PowerShell<\/em> u\u010ditava\u010d sa vi\u0161eslojnim umetanjem k\u00f4diranja radi izbjegavanja detekcije antivirusa. U\u010ditava\u010d prolazi kroz tri sloja k\u00f4diranja, koji omogu\u0107avaju izvr\u0161avanje k\u00f4da za preuzimanje po\u010detnog modula, a zatim njegovo ubacivanje u legitimni proces.<\/p>\n<p>Raspore\u0111ivanje <em>Cobalt Strike<\/em> signala time postaje klju\u010dna komponenta kampanje <em>FrostBeacon<\/em> protiv ciljanih meta. Dobijanjem pristupa osjetljivim sistemima, zlonamjerni akteri sti\u010du mogu\u0107nost da ukradu vrijedne podatke i poremete poslovne operacije, \u010dime se zatvara cijeli napadni ciklus zapo\u010det <em>phishing<\/em> porukama i iskori\u0161tavanjem ranjivosti.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ciljanje_finansijskog_i_pravnog_sektora\"><\/span><strong>Ciljanje finansijskog i pravnog sektora<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Namjerno fokusiranje na finansijska i pravna odjeljenja nagla\u0161ava namjeru zlonamjernih aktera da pristupe veoma osjetljivim poslovnim transakcijama, vlasni\u010dkim informacijama i potencijalno li\u010dnim podacima. Organizacije u ovim sektorima su po svojoj prirodi atraktivne mete zbog vrijednosti svojih podataka; one su glavni kandidati za \u0161pijuna\u017eu, kra\u0111u intelektualne svojine ili finansijske prevare.<\/p>\n<p>Ovi sektori istovremeno igraju klju\u010dnu ulogu u olak\u0161avanju ekonomske aktivnosti i odr\u017eavanju dru\u0161tvenog reda. Ciljaju\u0107i organizacije odgovorne za pla\u0107anja, ugovore, pomirenje, pravni rizik i druge osjetljive funkcije, operacija <em>FrostBeacon<\/em> nastoji da ugrozi samu strukturu povjerenja na koju se ove industrije oslanjaju, \u010dime se otvara prostor za destabilizaciju \u0161ireg sistema.<\/p>\n<p>Sofisticiranost zlonamjernih aktera ne le\u017ei samo u njihovim alatima, ve\u0107 i u razumijevanju organizacione dinamike i individualnog pona\u0161anja, koje precizno koriste da bi postigli uspjeh. Na taj na\u010din njihova namjera prevazilazi samu finansijsku dobit, jer se kroz ugro\u017eavanje kriti\u010dne infrastrukture u finansijama i pravu ostvaruje \u0161iri strate\u0161ki cilj: naru\u0161avanje \u010ditavih ekonomija i dru\u0161tava.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Infrastruktura_i_pripisivanje\"><\/span><strong>Infrastruktura i pripisivanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Otkrivanje vi\u0161e od \u010detrdeset sli\u010dnih <em>URL<\/em> adresa povezanih sa operacijom <em>FrostBeacon<\/em> dalo je zna\u010dajne uvide u infrastrukturu koju koristi finansijski motivisana kriminalna grupa. <em>URL<\/em> \u201c<em>update[.]ecols[.]ru<\/em>\u201d, koji preuzima zavr\u0161ni <em>Cobalt<\/em> <em>Strike<\/em> signal, pokazuje na\u010din na koji zlonamjerni akteri koriste ciljane upite da prona\u0111u slabosti u sistemima svojih meta. <em>URL <\/em>analizom istra\u017eiva\u010di su otkrili dodatne kampanje sa sli\u010dnim arhivama i dokumentima, kao i mamce na ruskom jeziku, \u0161to ukazuje na \u0161iri obim djelovanja.<\/p>\n<p>Rezultati ukazuju da je infrastruktura operacije <em>FrostBeacon<\/em> povezana sa ruskim kriminalnim okru\u017eenjem. Registrovani domeni vode preko lokalnih registara poput <em>RU-CENTER<\/em> i <em>REGRU<\/em>, \u0161to potvr\u0111uje da zlonamjerni akteri imaju iskustvo u kori\u0161tenju doma\u0107ih pru\u017ealaca usluga. Upotreba mamaca kroz la\u017ene domene slu\u017ei prikrivanju stvarnih namjera i odvla\u010denju istra\u017eiva\u010da ka nebitnim metama, \u0161to je tipi\u010dna praksa grupa koje \u017eele da ostanu neprimije\u0107ene, a da ipak postignu ciljeve.<\/p>\n<p>Sigurnosni istra\u017eiva\u010di u svojoj analizi opisuju grupu kao finansijski motivisanu i kao grupu koja koristi ruski jezik, povezanu sa kampanjama koje uklju\u010duju mamce i arhive na ruskom jeziku, te preko \u010detrdeset domena registrovanih u Rusiji. Preklapanje taktika, tehnika i procedura sa onima koje koristi <em>Cobalt<\/em> <em>Group<\/em> dodatno potvr\u0111uje ovu procjenu. Sli\u010dnosti nisu povr\u0161ne, ve\u0107 pokazuju dublje razumijevanje na\u010dina na koji ovakve grupe napadaju finansijske institucije \u0161irom svijeta, \u010desto koriste\u0107i naizgled bezazlene datoteke i metode da bi ostvarile ciljeve.<\/p>\n<p>Izostanak specifi\u010dnih porodica zlonamjernog softvera povezanih sa <em>Cobalt Group<\/em> tokom operacije <em>FrostBeacon<\/em> ukazuje na mogu\u0107u prilagodljivost grupe. Njihova sposobnost da mijenjaju taktike u skladu sa okolnostima predstavlja obilje\u017eje zlonamjernih aktera koji stalno tra\u017ee na\u010dine da unaprijede djelovanje.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sajber prijetnja operacije <em>FrostBeacon<\/em> ima dubok uticaj na razli\u010dite zainteresovane strane u pogo\u0111enim sektorima. Detaljno ispitivanje posljedica pokazuje da su brojne organizacije ugro\u017eene, \u0161to mo\u017ee dovesti do zna\u010dajnih finansijskih gubitaka i naru\u0161avanja reputacije. Taktike zlonamjernih aktera uzrokuju eroziju povjerenja me\u0111u korisnicima, koji postaju oprezniji pri interakciji sa digitalnim sistemima. Uz to, uspjeh operacije mo\u017ee ohrabriti druge zlonamjerne aktere, stvaraju\u0107i domino efekat u cijelom pejza\u017eu <a href=\"https:\/\/sajberinfo.com\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>.<\/p>\n<p>Poseban uticaj vidljiv je u industrijama kao \u0161to su logistika, industrijska proizvodnja, gra\u0111evinarstvo i tehni\u010dko snabdijevanje. Ovi sektori su nesrazmjerno pogo\u0111eni, \u0161to jasno otkriva slabosti u njihovim bezbjednosnim protokolima i spremnosti. Kao posljedica, organizacije se suo\u010davaju sa pove\u0107anim nadzorom regulatornih tijela i investitora, dok se efekti prijetnje osje\u0107aju du\u017ee vrijeme, jer pogo\u0111ene industrije nastoje da se za\u0161tite, oporave i obnove.<\/p>\n<p>Posljedice operacije <em>FrostBeacon<\/em> osje\u0107aju i sami korisnici. Oni koji postanu \u017ertve taktika zlonamjernih aktera \u010desto trpe emocionalni stres, uklju\u010duju\u0107i anksioznost i osje\u0107aj ranjivosti. Ovaj psiholo\u0161ki uticaj mo\u017ee trajati dugo nakon \u0161to je po\u010detni napad ubla\u017een, ostavljaju\u0107i trajan o\u017eiljak na pogo\u0111enima. Pored toga, uspjeh operacije stvorio je okru\u017eenje u kojem se zlonamjerni akteri osje\u0107aju ohrabreno da pokre\u0107u sli\u010dne kampanje, \u0161to dodatno pove\u0107ava rizik za pojedince i organizacije.<\/p>\n<p>Uticaj operacije <em>FrostBeacon<\/em> prote\u017ee se i na globalnu zajednicu sajber bezbjednosti. Dok <a href=\"https:\/\/sajberinfo.com\/2022\/03\/30\/hakeri-sivi-sesiri-epizoda-4\/\" target=\"_blank\" rel=\"nofollow noopener\">istra\u017eiva\u010di<\/a> i <a href=\"https:\/\/sajberinfo.com\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjaci<\/a> analiziraju taktike koje koriste zlonamjerni akteri, oni sti\u010du dragocjene uvide u evoluciju prijetnji. Ovo znanje bi\u0107e klju\u010dno za razvoj efikasnijih protivmjera i unapre\u0111enje bezbjednosnih protokola. Ipak, proces prilago\u0111avanja zahtijeva vrijeme, jer se pejza\u017e sajber bezbjednosti stalno mijenja, a <em>FrostBeacon <\/em>iskustva postaju va\u017ena lekcija za budu\u0107e odbrane.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Operacija <em>FrostBeacon<\/em> pokazuje da sajber prijetnje ne poga\u0111aju samo sektore koji se smatraju \u201c<em>visokovrijednim<\/em>\u201d metama, ve\u0107 se \u0161ire i na oblasti koje se \u010desto do\u017eivljavaju kao manje atraktivne za zlonamjerne aktere. Logistika, industrijska proizvodnja, gra\u0111evinarstvo i tehni\u010dka nabavka, iako naizgled sporedni, predstavljaju va\u017ene karike u poslovnim lancima i samim tim postaju ranjive.<\/p>\n<p>Kampanja ukazuje da podaci u finansijskim i pravnim odjeljenjima, kao i u korporativnoj elektronskoj po\u0161ti, imaju zna\u010dajnu vrijednost. Njihovo ugro\u017eavanje mo\u017ee izazvati ozbiljne posljedice \u2013 od finansijskih gubitaka do naru\u0161avanja reputacije i povjerenja poslovnih partnera.<\/p>\n<p>Upotreba <em>phishing<\/em> poruka kao po\u010detnog vektora napada potvr\u0111uje ra\u0161irenost ove metode, ali i njenu sposobnost prilago\u0111avanja odre\u0111enim geografskim i industrijskim okolnostima. <em>FrostBeacon<\/em> time pokazuje da zlonamjerni akteri stalno mijenjaju pristup kako bi pove\u0107ali uspje\u0161nost.<\/p>\n<p>Posebno je zna\u010dajno \u0161to se kampanja oslanja na domene pod kontrolom Rusije, pri \u010demu se ta infrastruktura koristi i za napade unutar same zemlje. To pokazuje da prijetnje mogu nastajati u jednom okru\u017eenju, ali da njihova upotreba nije ograni\u010dena granicama \u2013 ista infrastruktura mo\u017ee biti iskori\u0161\u0107ena i protiv ciljeva van Rusije. Zbog toga je va\u017eno da stru\u010dnjaci stalno prate izvore prijetnji i razmjenjuju informacije kako bi se pravovremeno reagovalo.<\/p>\n<p>Na kraju, <em>FrostBeacon<\/em> je podsjetnik da nijedan sektor nije za\u0161ti\u0107en od napada. Organizacije, bez obzira na veli\u010dinu ili industriju, moraju ulagati u obuku zaposlenih, ja\u010danje tehni\u010dkih mjera i saradnju na me\u0111unarodnom nivou kako bi se suprotstavile sve slo\u017eenijem pejza\u017eu prijetnji.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od operacije <em>FrostBeacon<\/em> zahtijeva zajedni\u010dki rad svih dijelova organizacije \u2013 od tehni\u010dkih timova i menad\u017ementa do pravnih i finansijskih odjeljenja, kao i zaposlenih u svakodnevnoj komunikaciji \u2013 jer samo uskla\u0111enim djelovanjem mogu\u0107e je smanjiti rizik i pravovremeno reagovati na prijetnje. U nastavku slijede preporuke koje mogu pomo\u0107i u ja\u010danju odbrane:<\/p>\n<ol>\n<li>Da bi sprije\u010dile <em>phishing<\/em> elektronske poruke da dospiju u prijemne sandu\u010di\u0107e zaposlenih, organizacije bi trebalo da investiraju u napredna rje\u0161enja za filtriranje elektronske po\u0161te koja mogu da detektuju i blokiraju sumnjive poruke. Ovi sistemi bi trebalo da budu konfigurisani da obilje\u017eavaju elektronske poruke sa zlonamjernim prilozima ili vezama, kao i one koji pokazuju karakteristike <em>phishing<\/em> kampanja operacije <em>FrostBeacon<\/em>.<\/li>\n<li>Pored filtera za elektronsku po\u0161tu, softver <em>anti-phishing<\/em> mo\u017ee obezbijediti dodatni sloj za\u0161tite od ciljanih napada poput operacije <em>FrostBeacon<\/em>. Ova rje\u0161enja treba da budu sposobna da otkriju i blokiraju poruke elektronske po\u0161te sa zlonamjernim sadr\u017eajem, \u010dak i kada na prvi pogled djeluju vjerodostojno.<\/li>\n<li>Da bi sprije\u010dile la\u017eno predstavljanje i osigurale autenti\u010dnost elektronske po\u0161te, organizacije bi trebalo da pravilno konfiguri\u0161u svoje zapise za autentifikaciju, izve\u0161tavanje i usagla\u0161enost poruka zasnovane na domenu (eng. <em>Domain-based Message Authentication, Reporting, and Conformance \u2013 DMARC<\/em>), identifikovanu po\u0161tu pomo\u0107u klju\u010deva domena (eng. <em>DomainKeys Identified Mail \u2013 DKIM<\/em>) i okvir politike po\u0161iljaoca (eng. <em>Sender Policy Framework \u2013 SPF<\/em>). Ovo \u0107e pomo\u0107i u sprje\u010davanju zlonamjernih aktera u okviru operacije <em>FrostBeacon<\/em> da \u0161alju elektronske poruke koji izgledaju kao da dolaze iz legitimnih izvora.<\/li>\n<li>Softveri za detekciju i odgovor na prijetnje (eng. <em>Endpoint Detection and Response \u2013 EDR<\/em>), mogu da otkriju sumnjivo pona\u0161anje na krajnjim ta\u010dkama, \u010dak i ako tradicionalni antivirusni softver propusti po\u010detne faze napada poput operacije <em>FrostBeacon<\/em>. Ovi sistemi treba da budu raspore\u0111eni na svim krajnjim ta\u010dkama unutar organizacije kako bi se obezbijedila sveobuhvatna za\u0161tita od naprednih prijetnji.<\/li>\n<li>Da bi se ograni\u010dilo bo\u010dno kretanje u slu\u010daju proboja, organizacije treba da implementiraju strategije segmentacije mre\u017ee koje izoluju kriti\u010dne sisteme i osjetljive podatke iza odvojenih segmenata. Ovo \u0107e ote\u017eati zlonamjernim akterima poput onih koji su uklju\u010deni u operaciju <em>FrostBeacon<\/em> da se bo\u010dno kre\u0107u unutar mre\u017ee organizacije.<\/li>\n<li>Osiguravanje da su svi operativni sistemi, aplikacije i mre\u017eni ure\u0111aji a\u017eurirani najnovijim bezbjednosnim ispravkama klju\u010dno je u sprje\u010davanju iskori\u0161tavanja poznatih ranjivosti od strane zlonamjernih aktera u okviru operacije <em>FrostBeacon<\/em>. Organizacije treba da uspostave redovan raspored ispravki koji uklju\u010duje i automatska a\u017euriranja i ru\u010dnu provjeru kako bi se osiguralo da se ne pojave kriti\u010dni problemi.<\/li>\n<li>Edukacija zaposlenih o <em>phishing<\/em> napadima, njihovim taktikama, tehnikama i procedurama, kao i o va\u017enosti prijavljivanja sumnjive elektronske po\u0161te ili aktivnosti, je neophodna u sprje\u010davanju uspeha operacije <em>FrostBeacon<\/em>. Ova obuka treba da bude sveobuhvatna i da pokriva razli\u010dite scenarije koji se mogu dogoditi tokom ciljanog napada poput ovog.<\/li>\n<li>Razvoj <a href=\"https:\/\/sajberinfo.com\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plana odgovora na sajber prijetnju<\/a> \u0107e pomo\u0107i organizacijama da se pripreme i odgovore na potencijalne propuste izazvane napadima sli\u010dnim operaciji <em>FrostBeacon<\/em>. Plan treba da uklju\u010duje procedure za obuzdavanje, iskorjenjivanje, oporavak i aktivnosti nakon incidenta kako bi se osiguralo minimalno ometanje u slu\u010daju propusta.<\/li>\n<li>Sprovo\u0111enje redovnih bezbjednosnih revizija mo\u017ee identifikovati ranjivosti koje bi mogli da iskoriste zlonamjerni akteri poput onih koji su uklju\u010deni u operaciju <em>FrostBeacon<\/em>. Ove revizije treba da obuhvate sve aspekte sajber bezbjednosti organizacije, uklju\u010duju\u0107i konfiguracije mre\u017ee, za\u0161titu krajnjih ta\u010daka i obuku zaposlenih.<\/li>\n<li>Da bi se dodao dodatni sloj autentifikacije za korisnike koji pristupaju osjetljivim sistemima ili podacima unutar organizacije, mogu se implementirati rje\u0161enja za autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>). Ovo \u0107e ote\u017eati zlonamjernim akterima da dobiju neovla\u0161teni pristup koriste\u0107i samo ukradene podatke za prijavu.<\/li>\n<li>Prilikom komunikacije sa spoljnim stranama, organizacije treba da koriste bezbjedne komunikacione protokole poput <em>HTTPS<\/em> i <em>SFTP<\/em> umjesto njihovih nebezbjednih pandana (<em>HTTP<\/em> i <em>FTP<\/em>). Ovo \u0107e sprije\u010diti zlonamjerne aktere iz operacije <em>FrostBeacon<\/em> da presretnu osjetljive podatke u tranzitu.<\/li>\n<li>Da bi se smanjio uticaj ugro\u017eavanja bezbjednosti izazvanog napadom poput operacije <em>FrostBeacon<\/em>, neophodno je ograni\u010diti privilegije za korisnike koji pristupaju kriti\u010dnim sistemima ili podacima unutar organizacije. To se mo\u017ee posti\u0107i kontrolom pristupa zasnovanom na ulogama (eng. <em>role-based access control \u2013 RBAC<\/em>) i principima najmanjih privilegija.<\/li>\n<li>Primjena alata za pra\u0107enje mre\u017ee pomo\u0107i \u0107e organizacijama da otkriju sumnjive aktivnosti na svojim mre\u017eama u realnom vremenu. Ovi alati treba da budu konfigurisani da upozoravaju bezbjednosne timove na potencijalne prijetnje, omogu\u0107avaju\u0107i im da preduzmu brze mjere protiv napada sli\u010dnih operaciji <em>FrostBeacon<\/em>.<\/li>\n<li>Da biste sprije\u010dili zlonamjerne aktere da koriste ukradene podatke za prijavu za pristup osjetljivim sistemima ili podacima unutar organizacije, mogu se implementirati bezbjedna rje\u0161enja za skladi\u0161tenje <a href=\"https:\/\/sajberinfo.com\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a>, poput autentifikacije zasnovane na he\u0161u. Ovo \u0107e ote\u017eati zlonamjernim akterima da koriste ugro\u017eene lozinke \u010dak i ako ih dobiju putem <em>phishing<\/em><\/li>\n<li>Kako se prijetnje po sajber bezbjednost vremenom razvijaju, organizacije treba redovno da pregledaju svoje bezbjednosne politike kako bi osigurale da ostanu efikasne protiv novih rizika poput operacije <em>FrostBeacon<\/em>. Ovi pregledi treba da uklju\u010duju sve zainteresovane strane unutar organizacije, uklju\u010duju\u0107i zaposlene, menad\u017ement i spoljne stru\u010dnjake ako je potrebno.<\/li>\n<li>Da bi organizacije sprije\u010dile zlonamjerne aktere da koriste <em>Cobalt<\/em> <em>Strike <\/em>signale u napadima sli\u010dnim operaciji <em>FrostBeacon<\/em>, organizacije mogu da implementiraju bezbjedne konfiguracije koje detektuju ove alate na svojim mre\u017eama. Ovo \u0107e pomo\u0107i bezbjednosnim timovima da rano identifikuju potencijalne prijetnje i preduzmu brze mjere protiv njih prije nego \u0161to izazovu zna\u010dajnu \u0161tetu.<\/li>\n<\/ol>\n<p>Pra\u0107enjem iznad navedenih preporuka organizacije mogu zna\u010dajno smanjiti rizik od toga da postanu \u017ertve ciljanih napada poput operacije <em>FrostBeacon <\/em>ili sli\u010dnih napada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>FrostBeacon operacija donosi sveobuhvatnu analizu dva razli\u010dita klastera i otkriva uskla\u0111ene napore zlonamjernih aktera usmjerenog na finansijska odjeljenja, pravne timove i korporativne po\u0161tanske sandu\u010di\u0107e \u0161irom Ruske Federacije. Istra\u017eivanje kompanije Seqrite ukazuje da ovakve aktivnosti&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8676,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3708,156,3410,894,3437,3705,3703,3704,275,3706,3532,3707,3413,3688],"class_list":["post-8675","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apt-napad","tag-cobalt-strike","tag-cyber-security","tag-data-breach","tag-digitalna-prijetnja","tag-finansijski-napad","tag-frostbeacon","tag-phishing-bezbjednost","tag-powershell","tag-pravni-rizik","tag-ranjivosti","tag-ruski-domeni","tag-sajber-napad","tag-zlonamjerni-kod"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8675"}],"version-history":[{"count":8,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8675\/revisions"}],"predecessor-version":[{"id":8684,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8675\/revisions\/8684"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8676"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}