{"id":8806,"date":"2026-01-04T21:12:35","date_gmt":"2026-01-04T20:12:35","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8806"},"modified":"2026-01-04T21:12:35","modified_gmt":"2026-01-04T20:12:35","slug":"darkspectre-ugrozava-88-miliona-korisnika","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/","title":{"rendered":"DarkSpectre ugro\u017eava 8,8 miliona korisnika"},"content":{"rendered":"<p><em>DarkSpectre<\/em> je <a href=\"https:\/\/www.koi.ai\/blog\/darkspectre-unmasking-the-threat-actor-behind-7-8-million-infected-browsers\" target=\"_blank\" rel=\"noopener\">otkriven<\/a> od strane <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a> kompanije <em>Koi Security<\/em>, koji su identifikovali slo\u017eene metode ovog <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog aktera<\/a> za izbjegavanje otkrivanja i dugotrajno prisustvo u preko 100 povezanih pro\u0161irenja internet pregleda\u010da. Ova kampanja je jasan primjer prijetnje, gdje zlonamjerni akteri sti\u010du povjerenje korisnika nude\u0107i legitimna pro\u0161irenja internet pregleda\u010da prije nego \u0161to ih iskoriste u zlonamjerne svrhe.<\/p>\n<div id=\"attachment_8807\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8807\" class=\"size-full wp-image-8807\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DarkSpectre-operacija.jpg\" alt=\"DarkSpectre\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DarkSpectre-operacija.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DarkSpectre-operacija-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DarkSpectre-operacija-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DarkSpectre-operacija-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DarkSpectre-operacija-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DarkSpectre-operacija-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DarkSpectre-operacija-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8807\" class=\"wp-caption-text\"><em>DarkSpectre ugro\u017eava 8,8 miliona korisnika; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#DARKSPECTRE\">DARKSPECTRE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#Uloga_prosirenja_u_kampanji\">Uloga pro\u0161irenja u kampanji<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#ShadyPanda_kampanja\">ShadyPanda kampanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#GhostPoster_kampanja\">GhostPoster kampanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#Zoom_Stealer_kampanja\">Zoom Stealer kampanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#Zlonamjerno_ponasanje_prosirenja\">Zlonamjerno pona\u0161anje pro\u0161irenja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#NAPREDNE_TEHNIKE\">NAPREDNE TEHNIKE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#Prikrivanje_koda\">Prikrivanje k\u00f4da<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#Steganografija_kao_metoda_prikrivanja\">Steganografija kao metoda prikrivanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#Aktivacija_vremenskom_bombom\">Aktivacija vremenskom bombom<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#Dinamicna_isporuka_zlonamjernog_koda\">Dinami\u010dna isporuka zlonamjernog k\u00f4da<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#Pristup_zasnovan_na_konfiguraciji\">Pristup zasnovan na konfiguraciji<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#Razotkrivanje\">Razotkrivanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/04\/darkspectre-ugrozava-88-miliona-korisnika\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"DARKSPECTRE\"><\/span><strong>DARKSPECTRE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>DarkSpectre<\/em> je napredni kineski zlonamjerni akter koji djeluje neotkriveno vi\u0161e od sedam godina, ugro\u017eavaju\u0107i milione korisnika u internet pregleda\u010dima <a href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/28\/otkriveno-preko-100-zlonamjernih-chrome-prosirenja\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Chrome<\/em><\/a>, <em>Edge<\/em> i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/07\/17\/karantinski-domeni-nova-mozilla-firefox-funkcionalnost\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Firefox<\/em> <\/a>kroz tri razli\u010dite kampanje zlonamjernog softvera. Otkri\u0107e je postalo mogu\u0107e zahvaljuju\u0107i pro\u0161irenoj istrazi jedne od ovih operacija, <em>ShadyPanda<\/em>, koja je prvobitno pogodila preko \u010detiri miliona korisnika.<\/p>\n<p>Klju\u010dni aspekt kampanja <em>DarkSpectre<\/em> jeste oslanjanje na legitimne funkcionalnosti internet pregleda\u010da i zloupotreba dozvola. Za razliku od tradicionalnih kampanja zlonamjernog softvera koje se oslanjaju na iskori\u0161tavanje ranjivosti ili taktike dru\u0161tvenog in\u017eenjeringa, ovi napadi koriste ugra\u0111ene funkcije i dozvole dodijeljene pro\u0161irenjima internet pregleda\u010da. Takav pristup omogu\u0107ava zlonamjernim akterima da do\u0111u do podataka velikih razmjera bez direktnog iskori\u0161tavanja ranjivosti samih internet pregleda\u010da.<\/p>\n<p>Otkri\u0107e nagla\u0161ava slo\u017eenost i naprednost <em>DarkSpectre<\/em> metodologije, pokazuju\u0107i izuzetno strpljenje i pa\u017eljivo strate\u0161ko planiranje u ugro\u017eavanju sistema \u017ertava. Ovakav nivo operativne discipline obi\u010dno se povezuje sa akterima na nivou nacionalnih dr\u017eava, \u0161to dodatno isti\u010de ozbiljnost sposobnosti ovog zlonamjernog aktera.<\/p>\n<p><em>DarkSpectre<\/em> razvija paralelne planove prilago\u0111ene razli\u010ditim ciljevima, optimizovane za specifi\u010dne platforme i profile \u017ertava. Ova prilagodljivost omogu\u0107ava da napadi budu usmjereni na razli\u010dite oblasti, od nadzora i prevara sa partnerima do korporativne \u0161pijuna\u017ee. Sama veli\u010dina i dugotrajnost ovih operacija ukazuju na zna\u010dajno ulaganje u infrastrukturu i resurse.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uloga_prosirenja_u_kampanji\"><\/span><strong>Uloga pro\u0161irenja u kampanji<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Pro\u0161irenja su postala sastavni dio savremenih internet pregleda\u010da, pru\u017eaju\u0107i korisnicima funkcije koje olak\u0161avaju rad i pove\u0107avaju produktivnost. Njihova stalna prisutnost i \u0161iroka ovla\u0161tenja, me\u0111utim, \u010dine ih privla\u010dnim metama za napade. Kampanje poput <em>DarkSpectre<\/em> pokazale su da pro\u0161irenja mogu biti iskori\u0161tena kao vrijedne ta\u010dke napada, jer omogu\u0107avaju trajno prisustvo na sistemima i pristup osjetljivim podacima. Zlonamjerni akteri su na taj na\u010din ubacivali skripte u aktivne stranice, preusmjeravali saobra\u0107aj kroz infrastrukturu pod svojom kontrolom i mijenjali pona\u0161anje pro\u0161irenja putem udaljenih pode\u0161avanja.<\/p>\n<p>U ovim slu\u010dajevima nisu zloupotrebljavane ranjivosti samog internet pregleda\u010da, ve\u0107 su kori\u0161tene ve\u0107 dodijeljene mogu\u0107nosti i dozvole koje pro\u0161irenja imaju. Takav pristup omogu\u0107io je zaobila\u017eenje sigurnosnih granica i pristup podacima u velikom obimu. Zbog toga je neophodno da se pro\u0161irenja posmatraju kao dio \u0161ireg bezbjednosnog okvira organizacije, a ne samo kao alat za udobnost korisnika.<\/p>\n<p>Pokazalo se i da pro\u0161irenja mogu biti uklju\u010dena u kampanje koje koriste svakodnevne alate, pri \u010demu se njihova uobi\u010dajena funkcionalnost pretvara u sredstvo za prikupljanje podataka iz radnog okru\u017eenja. U takvim slu\u010dajevima pro\u0161irenja su imala mogu\u0107nost da se pove\u017eu sa brojnim servisima, da prikupljaju osjetljive informacije i \u0161alju ih u realnom vremenu ka udaljenim sistemima. Ovakav na\u010din rada ukazuje na ozbiljnost prijetnje, jer se pro\u0161irenja mogu distribuirati kroz zvani\u010dne prodavnice internet pregleda\u010da i dosegnuti veliki broj korisnika.<\/p>\n<p>Razmjeri ovakvih operacija pokazuju da zlonamjerni akter raspola\u017ee resursima i strpljenjem da ostane neprimije\u0107en du\u017ei vremenski period. Njegova sposobnost da prikuplja podatke, mijenja sadr\u017eaj stranica i odr\u017eava stalnu komunikaciju sa udaljenim serverima potvr\u0111uje da pro\u0161irenja predstavljaju zna\u010dajan rizik. Sama \u010dinjenica da ovakve kampanje mogu ostati neotkrivene du\u017ee vrijeme govori o pa\u017eljivo planiranom pristupu.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"ShadyPanda_kampanja\"><\/span><strong><em>ShadyPanda<\/em> kampanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/09\/operacija-reddirection-ugrozeno-43-miliona-internet-pregledaca\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>ShadyPanda<\/em><\/a> je vode\u0107a <em>DarkSpectre<\/em> operacija koja koristi vi\u0161e od stotinu pro\u0161irenja za internet pregleda\u010de maskiranih kao alati za produktivnost. Ta pro\u0161irenja su godinama funkcionisala legitimno, prije nego \u0161to su pretvorena u oru\u017eje putem a\u017euriranja komande i kontrole zasnovanih na konfiguraciji koja nije zahtijevala pregled prodavnice pro\u0161irenja. Ovakav pristup omogu\u0107io je zlonamjernom akteru da akumulira oznake \u201c<em>Istaknuto<\/em>\u201d i \u201c<em>Provjereno<\/em>\u201d, \u010dime je dodatno pove\u0107an legitimitet u o\u010dima korisnika.<\/p>\n<p>Uspeh kampanje <em>ShadyPanda<\/em> le\u017ei u njenoj sposobnosti da se besprijekorno uklopi u ekosistem internet pregleda\u010da. Maskiraju\u0107i se kao legitimni alati za produktivnost, pro\u0161irenja su stekla \u0161iroku primjenu me\u0111u korisnicima koji su \u017eeljeli da pobolj\u0161aju svoje iskustvo pregledanja. Takav nivo integracije omogu\u0107io je <em>DarkSpectre<\/em> zlonamjernom akteru da prikuplja osjetljive informacije od miliona \u017ertava bez izazivanja sumnje.<\/p>\n<p>Veli\u010dina i slo\u017eenost <em>ShadyPanda<\/em> kampanje \u2013 pogo\u0111eno je oko 4,3 miliona korisnika &#8211; pokazuju visok stepen planiranja i izvr\u0161enja od strane <em>DarkSpectre<\/em> zlonamjernog aktera. Kori\u0161tenjem vi\u0161e pro\u0161irenja sa razli\u010ditim funkcionalnostima, akter je mogao istovremeno ciljati razli\u010dite korisni\u010dke profile i platforme. Ova prilagodljivost mu je omogu\u0107ila da bude ispred sigurnosnih istra\u017eiva\u010da i da operacije ostanu neotkrivene tokom du\u017eeg perioda.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"GhostPoster_kampanja\"><\/span><strong><em>GhostPoster<\/em> kampanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/20\/ghostposter-zloupotrebljava-firefox-prosirenja\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>GhostPoster<\/em><\/a> je operacija povezana sa <em>DarkSpectre<\/em> zlonamjernim akterom, koja je koristila steganografske tehnike da zarazi vi\u0161e od milion <a href=\"https:\/\/sajberinfo.com\/en\/2023\/06\/13\/firefox-napusta-windows-7-8-8-1\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Firefox<\/em> <\/a>korisnika. Za razliku od <em>ShadyPanda<\/em> kampanje, ovdje je fokus bio na prikrivenim aktivnostima, a ne na masovnom nadzoru ili prevari sa partnerima. Kori\u0161tenjem naprednih metoda <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> i pa\u017eljivo oblikovanih korisnih podataka, cilj zlonamjernog aktera bio je da ostane neotkriven \u0161to je du\u017ee mogu\u0107e.<\/p>\n<p>Uspeh kampanje <em>GhostPoster<\/em> proizilazi iz njene sposobnosti da izbjegne otkrivanje putem steganografskih tehnika. Takve metode omogu\u0107ile su <em>DarkSpectre<\/em> zlonamjernom akteru da sakrije zlonamjerni k\u00f4d unutar naizgled legitimnih pro\u0161irenja ili datoteka. Ovakav pristup ote\u017eao je sigurnosnim istra\u017eiva\u010dima i korisnicima da prepoznaju aktivnosti aktera, dodatno nagla\u0161avaju\u0107i potrebu za ja\u010danjem bezbjednosti pro\u0161irenja internet pregleda\u010da.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zoom_Stealer_kampanja\"><\/span><strong><em>Zoom Stealer<\/em> kampanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kampanja <em>Zoom<\/em> <em>Stealer<\/em> predstavlja evoluciju <em>DarkSpectre<\/em> operacija ka korporativnoj \u0161pijuna\u017ei. Kori\u0161tenjem pro\u0161irenja za internet pregleda\u010d maskiranih kao alata za produktivnost, cilj je bio prikupljanje osjetljivih informacija sa korporativnih sastanaka odr\u017eanih putem platformi za video konferencije poput <em>Zoom<\/em> i <em>Microsoft<\/em> <em>Teams<\/em>. Operacija je obuhvatila vi\u0161e od dva miliona \u017ertava u pregleda\u010dima <a href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/14\/google-chrome-tajna-pregledac-koji\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Chrome<\/em><\/a>, <em>Edge<\/em> i <em>Firefox<\/em>.<\/p>\n<p>Uspeh kampanje <em>Zoom<\/em> <em>Stealer<\/em> zasniva se na njenoj sposobnosti da se besprijekorno uklopi u ekosistem internet pregleda\u010da. Maskiraju\u0107i se kao legitimni alati za produktivnost, pro\u0161irenja su stekla \u0161iroku primjenu me\u0111u korisnicima koji su \u017eeljeli da pobolj\u0161aju svoje iskustvo pregledanja. Takav nivo integracije omogu\u0107io je <em>DarkSpectre<\/em> zlonamjernom akteru da prikuplja osjetljive informacije sa korporativnih sastanaka bez izazivanja sumnje.<\/p>\n<p>Veli\u010dina i slo\u017eenost kampanje <em>Zoom<\/em> <em>Stealer<\/em> ukazuju na visok stepen planiranja i izvr\u0161enja od strane <em>DarkSpectre<\/em> zlonamjernog aktera. Primjenom vi\u0161e pro\u0161irenja sa razli\u010ditim funkcionalnostima, operacija je istovremeno ciljala razli\u010dite korisni\u010dke profile i platforme. Ova prilagodljivost omogu\u0107ila je da akter ostane ispred sigurnosnih istra\u017eiva\u010da i da operacije du\u017ee vrijeme ostanu neotkrivene.<\/p>\n<p>Kampanja koristi set od 18 identifikovanih pro\u0161irenja za internet pregleda\u010de <em>Chrome<\/em>, <em>Edge<\/em> i <em>Firefox<\/em>, \u010dija lista slijedi u nastavku:<\/p>\n<table width=\"0\">\n<tbody>\n<tr>\n<td width=\"366\"><strong>Naziv pro\u0161irenja<\/strong><\/td>\n<td width=\"223\"><strong>Pogo\u0111eni internet pregleda\u010d<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>Chrome Audio Capture<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>ZED: Zoom Easy Downloader<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>X (Twitter) Video Downloader<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>Google Meet Auto Admit<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>Zoom.us Always Show &#8220;Join From Web&#8221;<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>Timer for Google Meet<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>CVR: Chrome Video Recorder<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>GoToWebinar &amp; GoToMeeting Download Recordings<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>Meet auto admit<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>Google Meet Tweak (Emojis, Text, Cam Effects)<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>Mute All on Meet<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>Google Meet Push-To-Talk<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>Photo Downloader for Facebook, Instagram, +<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>Zoomcoder Extension<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>Auto-join for Google Meet<\/em><\/td>\n<td width=\"223\"><em>Google Chrome<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>Edge Audio Capture<\/em><\/td>\n<td width=\"223\"><em>Microsoft Edge<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>Twiter X Video Downloader<\/em><\/td>\n<td width=\"223\"><em>Mozilla Firefox<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"366\"><em>x-video-downloader<\/em><\/td>\n<td width=\"223\"><em>Mozilla Firefox<\/em><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zlonamjerno_ponasanje_prosirenja\"><\/span><strong>Zlonamjerno pona\u0161anje pro\u0161irenja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Pona\u0161anja koja su pokazala zlonamjerna pro\u0161irenja internet pregleda\u010da kori\u0161\u0107ena u kampanjama <em>DarkSpectre<\/em> su dobar podsjetnik na potencijalne rizike povezane sa instaliranjem neprovjerenog softvera na ne\u010diji ure\u0111aj. Ova pro\u0161irenja su pokazala sposobnost presretanja sesija pregledanja i sadr\u017eaja stranica, pra\u0107enja interakcija korisnika i posje\u0107enih <em>URL<\/em> adresa, ubrizgavanja skripti u aktivne internet stranice i preusmjeravanje saobra\u0107aja kroz infrastrukturu koju kontroli\u0161e zlonamjerni akter.<\/p>\n<p>Presretanje sesija pregledanja i sadr\u017eaja stranica omogu\u0107ilo je zlonamjernim akterima da pristupe osjetljivim informacijama koje su korisnici unijeli ili pregledali na mre\u017ei. To mo\u017ee da uklju\u010duje podatke za prijavu, brojeve kreditnih kartica i druge li\u010dne podatke koji se \u010desto koriste u zlonamjerne svrhe. Pra\u0107enje interakcija korisnika i posje\u0107enih <em>URL<\/em> adresa pru\u017eilo je dodatni uvid u pona\u0161anje korisnika, omogu\u0107avaju\u0107i zlonamjernim akterima da efikasnije prilagode svoje napade.<\/p>\n<p>Ubrizgavanje skripti u aktivne internet stranice omogu\u0107ilo je zlonamjernim akterima da izvr\u0161avaju proizvoljni k\u00f4d unutar sesije internet pregleda\u010da, \u0161to mo\u017ee dovesti do razli\u010ditih bezbjednosnih rizika kao \u0161to su kra\u0111a podataka ili ugro\u017eavanje sistema. Ova mogu\u0107nost im je tako\u0111e omogu\u0107ila da manipuli\u0161u sadr\u017eajem internet stranica u realnom vremenu, potencijalno vode\u0107i korisnike zlonamjernim putevima kojima ina\u010de ne bi krenuli.<\/p>\n<p>Preusmjeravanje saobra\u0107aja kroz infrastrukturu koju kontroli\u0161u zlonamjerni akteri pru\u017eilo je dodatno sredstvo zlonamjernim akterima da presretnu osjetljive informacije i ubace zlonamjerni softver u korisni\u010dki ure\u0111aj. Manipulisanjem usmjeravanja digitalnih zahtjeva, zlonamjerni akteri mogu zaobi\u0107i tradicionalne bezbjednosne kontrole i dobiti neovla\u0161teni pristup osjetljivim podacima ili sistemima.<\/p>\n<p>Dinami\u010dko a\u017euriranje pona\u0161anja pro\u0161irenja putem daljinske konfiguracije dodatno je komplikovalo napore otkrivanja i analize omogu\u0107avaju\u0107i zlonamjernim akterima da mijenjaju svoje taktike u realnom vremenu dok prikupljaju vi\u0161e informacija o navikama pregledanja svojih \u017ertava.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"NAPREDNE_TEHNIKE\"><\/span><strong>NAPREDNE TEHNIKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Razvoj zlonamjernih pro\u0161irenja pokazuje da <em>DarkSpectre<\/em> zlonamjerni akter osmi\u0161ljava metode koje mu omogu\u0107avaju da ostane neprimije\u0107en i da du\u017ee zadr\u017ei kontrolu nad okru\u017eenjem korisnika. Umjesto otvorenog djelovanja, oslanja se na prikrivanje k\u00f4da u naizgled bezopasnim datotekama, odlaganje pokretanja zlonamjernih funkcija i vi\u0161eslojnu za\u0161titu koja ote\u017eava analizu. Takvi postupci zaobilaze klasi\u010dne sigurnosne provjere i stvaraju privid legitimnosti, \u010dime se otvara prostor za dugotrajne i te\u0161ko uo\u010dljive napade.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Prikrivanje_koda\"><\/span><strong>Prikrivanje k\u00f4da<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>GhostPoster<\/em> operacija pokazuje kako zlonamjerna pro\u0161irenja koriste prikrivene metode da bi ostala neprimije\u0107ena. <em>JavaScript<\/em> k\u00f4d bio je skriven unutar <em>PNG<\/em> ikona, pri \u010demu je steganografija slu\u017eila kao osnovni mehanizam. Tako su pro\u0161irenja mogla u\u010ditavati sopstvene logotipe, a istovremeno izvla\u010diti skriveni k\u00f4d koji bi se pokrenuo kasnije, bez izazivanja sumnje kod korisnika ili sigurnosnih sistema.<\/p>\n<p>Dodatnu slo\u017eenost unosila je upotreba vi\u0161estepenih paketa sa zaka\u0161njenjem od 48 sati i vjerovatno\u0107om aktivacije od svega deset procenata. Takav pristup zna\u010dio je da se zlonamjerne aktivnosti pokre\u0107u tek nakon odre\u0111enog vremena, \u010dime se izbjegavalo otkrivanje tokom prvih provjera. Time je napad postajao dugotrajniji i te\u017ee uo\u010dljiv.<\/p>\n<p>Pro\u0161irenja su izgledala bezopasno, jer su tra\u017eila ograni\u010dene dozvole, ali su ipak uspijevala da prikupljaju osjetljive podatke. Kampanja je zahvatila vi\u0161e od milion <em>Firefox<\/em> i <em>Opera<\/em> korisnika, a kasnije se povezivala sa zlonamjernim akterom preko zajedni\u010dkih domena komandno-kontrolne infrastrukture. Ovaj primjer jasno pokazuje koliko su napadi pa\u017eljivo osmi\u0161ljeni da bi se uklopili u uobi\u010dajene obrasce kori\u0161tenja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Steganografija_kao_metoda_prikrivanja\"><\/span><strong>Steganografija kao metoda prikrivanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Steganografija je imala klju\u010dnu ulogu u prikrivanju zlonamjernog k\u00f4da. Omogu\u0107ila je da se sadr\u017eaj sakrije u datotekama koje na prvi pogled djeluju bezopasno, poput ikona ili drugih vizuelnih elemenata. Korisnici su imali utisak da je rije\u010d o obi\u010dnim grafi\u010dkim datotekama, dok se u pozadini odvijala skrivena aktivnost.<\/p>\n<p>Takav na\u010din rada stvarao je privid sigurnosti kod \u017ertava, jer se <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni sadr\u017eaj<\/a> nije razlikovao od uobi\u010dajenih resursa koje pro\u0161irenja koriste. Ova metoda bila je posebno opasna zato \u0161to se uklapala u legitimni saobra\u0107aj i nije izazivala sumnju kod tradicionalnih sigurnosnih sistema.<\/p>\n<p>Primjena steganografije pokazuje da zlonamjerni akteri koriste ma\u0161tovite i tehni\u010dki zahtjevne postupke kako bi zaobi\u0161li klasi\u010dne mjere za\u0161tite. To ukazuje na potrebu razvoja naprednih sistema sposobnih da analiziraju i vizuelne datoteke, a ne samo k\u00f4d ili mre\u017eni saobra\u0107aj.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Aktivacija_vremenskom_bombom\"><\/span><strong>Aktivacija vremenskom bombom<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Aktivacija vremenskom bombom je metoda odgo\u0111enog pokretanja zlonamjernog k\u00f4da i predstavlja jednu od naprednih tehnika koju koristi <em>DarkSpectre<\/em> zlonamjerni akter. Zlonamjerni akter je u svojim pro\u0161irenjima podesio \u010dekanje od \u010dak tri dana nakon instalacije prije nego \u0161to bi se povezala sa komandno-kontrolnim serverima i preuzela zlonamjerni k\u00f4d.<\/p>\n<p>Takvo odlaganje omogu\u0107ilo je da pro\u0161irenja pro\u0111e sve provjere bez izazivanja sumnje. Recenzenti i automatizovani alati oslanjaju se na testiranje u prvim danima rada, pa je odgo\u0111ena aktivacija bila klju\u010dna za prikrivanje stvarne namjene pro\u0161irenja.<\/p>\n<p>Aktivacija se de\u0161avala samo na dijelu u\u010ditanih stranica, \u0161to je dodatno ote\u017eavalo otkrivanje. Na taj na\u010din zlonamjerni akter je zadr\u017eavao neprimjetan polo\u017eaj dok nije uspostavio kontrolu nad okru\u017eenjem. Ova metoda pokazuje koliko je te\u0161ko otkriti zlonamjerne aktivnosti tokom uobi\u010dajenih provjera i koliko je va\u017eno stalno pra\u0107enje i analiza pona\u0161anja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Dinamicna_isporuka_zlonamjernog_koda\"><\/span><strong>Dinami\u010dna isporuka zlonamjernog k\u00f4da<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>DarkSpectre<\/em> je prilikom isporuke koristio postupke koji su omogu\u0107avali da zlonamjerni k\u00f4d ostane prikriven i uklopljen u rad internet pregleda\u010da. Kod je bio smje\u0161ten u datotekama koje su li\u010dile na oznake pro\u0161irenja, a zatim se izvla\u010dio i pokretao u pozadini bez vidljivih znakova, pa je unos zlonamjernih funkcija u okru\u017eenje korisnika prolazio neopa\u017eeno.<\/p>\n<p>Isporuka je bila dodatno maskirana vi\u0161eslojnim postupcima \u2013 prilago\u0111enim kodiranjem, <em>XOR<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanjem<\/a> i pakovanjem k\u00f4da. Zbog takve obrade sadr\u017eaj se te\u0161ko prepoznavao, pa su sigurnosni sistemi nailazili na pa\u017eljivo zamaskiran materijal. Nakon aktivacije, pro\u0161irenja su preuzimala jo\u0161 \u0161ezdeset sedam kilobajta kodiranog <em>JavaScript<\/em> k\u00f4da sa servera zlonamjernog aktera, \u010dime je dalja kontrola i \u0161irenje funkcija postajalo jednostavnije.<\/p>\n<p>Primijenjene tehnike \u010dinile su analizu zahtjevnom i zbunjivale alate koji se oslanjaju na prepoznavanje obrazaca i potpisivanje. Zlonamjerni akter je svjesno kombinovao vi\u0161e slojeva za\u0161tite kako bi ote\u017eao rad sigurnosnim istra\u017eiva\u010dima i sigurnosnim sistemima.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Pristup_zasnovan_na_konfiguraciji\"><\/span><strong>Pristup zasnovan na konfiguraciji<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>DarkSpectre<\/em> nije mijenjao samo pro\u0161irenje kada je \u017eelio da promijeni njegovo pona\u0161anje, ve\u0107 je koristio konfiguracije koje su dolazile sa udaljenih servera. Kada bi se pro\u0161irenje povezalo, server je vra\u0107ao podatke koji su odre\u0111ivali \u0161ta \u0107e se pokrenuti u internet pregleda\u010du. Na taj na\u010din zlonamjerni akter mogao je da mijenja funkcionalnost bez potrebe za novim verzijama koje bi morale da pro\u0111u kroz provjeru.<\/p>\n<p>Takav pristup omogu\u0107avao je veliku fleksibilnost. Zlonamjerni akteri mogli su da prilago\u0111avaju sadr\u017eaj u zavisnosti od cilja, da dodaju nove funkcije ili da mijenjaju postoje\u0107e, a da pritom ostanu neprimije\u0107eni. Sve promjene odvijale su se na strani servera, dok je pro\u0161irenje ostajalo isto, \u0161to je ote\u017eavalo otkrivanje stvarne namjene.<\/p>\n<p>Na ovaj na\u010din <em>DarkSpectre<\/em> je zadr\u017eavao potpunu kontrolu nad tim \u0161ta \u0107e se izvr\u0161avati u internet pregleda\u010du, a da pritom ne izazove alarm u prodavnicama pro\u0161irenja ili kod proizvo\u0111a\u010da internet pregleda\u010da. Pristup zasnovan na konfiguraciji bio je klju\u010dan za odr\u017eavanje dugotrajne neprimjetnosti i stalno prilago\u0111avanje napada bez potrebe za direktnim izmjenama u k\u00f4du pro\u0161irenja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Razotkrivanje\"><\/span><strong>Razotkrivanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Dokazi ukazuju da je <em>DarkSpectre<\/em> povezan sa dobro organizovanom operacijom iz Kine. Komandno-kontrolni serveri dosljedno se nalaze na <em>Alibaba<\/em> <em>Cloud<\/em> infrastrukturi unutar zemlje, \u0161to pokazuje namjeru da se koriste resursi dostupni u sopstvenom okru\u017eenju. Registracije pru\u017ealaca internet sadr\u017eaja vezane za kineske provincije, naro\u010dito Hubei, dodatno potvr\u0111uju lokalnu povezanost i ukazuju na usmjerenost ka odre\u0111enim regionima. Ovakav izbor infrastrukture svjedo\u010di o zna\u010dajnom ulaganju, finansijskoj podr\u0161ci i planskom pristupu.<\/p>\n<p>Prisustvo kineskih jezi\u010dkih oznaka, komentara i naziva promjenljivih u k\u00f4du jasno ukazuje na tim upoznat sa mandarinskim jezikom. Razvojni obrasci pokazuju aktivnost u vremenu koje odgovara radnim satima u Kini, \u0161to upu\u0107uje na rad u lokalnoj vremenskoj zoni i olak\u0161ava saradnju me\u0111u u\u010desnicima. Iako ovi elementi sami po sebi ne mogu potvrditi kona\u010dnu identifikaciju, u kombinaciji sa infrastrukturnim pokazateljima daju sna\u017ean kontekst.<\/p>\n<p>Posebno je zna\u010dajno da su napadi usmjereni i na doma\u0107e internet trgovinske platforme <em>JD.com<\/em>\u00a0 i <em>Taobao<\/em>. Zlonamjerne \u0161eme zasnovane na partnerskim programima pokazuju duboko razumijevanje lokalnog tr\u017ei\u0161ta i njegovih slabosti. Kori\u0161tenje obrazaca <em>URL<\/em> struktura prilago\u0111enih ovim platformama dodatno potvr\u0111uje poznavanje njihovog na\u010dina rada. Takva preciznost ukazuje na ozbiljno planiranje i ulaganje, bilo da je rije\u010d o grupi koja djeluje samostalno ili uz pre\u0107utnu podr\u0161ku dr\u017eavnih organa.<\/p>\n<p>Operativne osobine kampanje \u2013 strpljenje, tehni\u010dka prilagodljivost i raznovrsni ciljevi \u2013 prevazilaze kapacitete uobi\u010dajenih kriminalnih grupa. Obim napada, sa milionima inficiranih korisnika kroz razli\u010dite internet pregleda\u010de, pokazuje da iza operacije stoji dobro finansirana i organizovana struktura. Iako direktna povezanost sa dr\u017eavnim sponzorstvom ostaje nejasna, razmjer i na\u010din djelovanja ukazuju na aktere koji raspola\u017eu zna\u010dajnim resursima i dugoro\u010dnom strategijom.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kompletno razotkrivanje <em>DarkSpectre<\/em> zlonamjernog aktera kroz povezivanje tri kampanje predstavlja ozbiljan izazov za korisnike i organizacije, naro\u010dito kada je rije\u010d o bezbjednosti podataka i povjerenju u digitalne usluge. Njegovo djelovanje dose\u017ee razmjere dr\u017eavnog nivoa, pa se posljedice osje\u0107aju u razli\u010ditim sektorima. Veliki broj zlonamjernih dodataka, distribuiranih kroz vi\u0161e prodavnica internet pregleda\u010da, pokazuje da korisnici mogu biti ugro\u017eeni iako toga nisu svjesni.<\/p>\n<p>Jedan od klju\u010dnih elemenata napada jeste pridobijanje povjerenja. Pro\u0161irenja se predstavljaju kao legitimna i korisna, pa se instaliraju bez sumnje. Ostaju neaktivna sve dok ne dobiju signal sa udaljenih servera, \u010dime se stvara privid bezopasnosti. Korisnici, oslanjaju\u0107i se na digitalne alate, nesvjesno otvaraju prostor za zloupotrebu.<\/p>\n<p>Posljedice ne poga\u0111aju samo pojedince. Organizacije su izlo\u017eene napadima kroz la\u017eno predstavljanje i dru\u0161tveni in\u017eenjering, dok se prikupljeni podaci dalje prodaju drugim zlonamjernim akterima. Time se pove\u0107ava ranjivost i rizik od naru\u0161avanja ugleda. Ovaj lan\u010dani efekat jasno pokazuje koliko je prijetnja \u0161iroka i koliko zahtijeva zajedni\u010dki odgovor.<\/p>\n<p>Istra\u017eiva\u010di ukazuju na upotrebu dodataka sa odlo\u017eenim aktiviranjem, \u0161to zlonamjernim akterima omogu\u0107ava da ostanu skriveni sve dok ne pokrenu svoju namjeru. Takav na\u010din djelovanja ote\u017eava timovima za bezbjednost da na vrijeme otkriju i sprije\u010de napad. Stalna borba izme\u0111u zlonamjernog aktera i odbrambenih timova pokazuje koliko je odr\u017eavanje za\u0161tite slo\u017een i dugotrajan proces.<\/p>\n<table width=\"0\">\n<thead>\n<tr>\n<td width=\"168\">Kampanja<\/td>\n<td width=\"59\">\u017drtve<\/td>\n<td width=\"155\">Platforma<\/td>\n<td width=\"211\">Ciljevi<\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"168\"><em>The Zoom Stealer<\/em><\/td>\n<td width=\"59\">2,2M<\/td>\n<td width=\"155\"><em>Chrome, Edge, Firefox<\/em><\/td>\n<td width=\"211\">Obavje\u0161tajni podaci o korporativnim sastancima<\/td>\n<\/tr>\n<tr>\n<td width=\"168\"><em>ShadyPanda<\/em><\/td>\n<td width=\"59\">5,6M<\/td>\n<td width=\"155\"><em>Chrome, Edge, Firefox<\/em><\/td>\n<td width=\"211\">Nadzor + prevara sa partnerima<\/td>\n<\/tr>\n<tr>\n<td width=\"168\"><em>GhostPoster<\/em><\/td>\n<td width=\"59\">1,05M<\/td>\n<td width=\"155\"><em>Firefox<\/em><\/td>\n<td width=\"211\">Tajna isporuka korisnog tereta<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Razotkrivanje djelovanja <em>DarkSpectre<\/em> zlonamjernog aktera pokazuje da je rije\u010d o prijetnji koja se ne mo\u017ee posmatrati samo kroz prizmu tehni\u010dkih napada, ve\u0107 i kroz \u0161iri kontekst povjerenja u digitalne alate. Njegova sposobnost da se uklopi u svakodnevno kori\u0161tenje internet pregleda\u010da i da ostane neprimije\u0107en godinama ukazuje na ozbiljnost problema. Ovakvi napadi jasno pokazuju da bezbjednost pro\u0161irenja mora biti jednako va\u017ena kao i bezbjednost samih internet pregleda\u010da.<\/p>\n<p>Kampanje koje su povezane sa <em>DarkSpectre<\/em> otkrivaju visok stepen planiranja i ulaganja u infrastrukturu. Upotreba steganografije, odlo\u017eene aktivacije i dinami\u010dkih konfiguracija svjedo\u010di o pa\u017eljivo osmi\u0161ljenim metodama koje ote\u017eavaju otkrivanje. Time se potvr\u0111uje da je rije\u010d o zlonamjernom akteru koji raspola\u017ee resursima i strpljenjem, \u0161to ga izdvaja od uobi\u010dajenih kriminalnih grupa.<\/p>\n<p>Posebno zabrinjava \u010dinjenica da su pro\u0161irenja distribuirana kroz zvani\u010dne prodavnice internet pregleda\u010da, \u010dime su stekla legitimitet u o\u010dima korisnika. Takav pristup omogu\u0107ava da se zlonamjerni k\u00f4d \u0161iri na \u0161irok krug \u017ertava bez izazivanja sumnje. To jasno pokazuje da tradicionalne provjere nisu dovoljne i da je potrebno razvijati nove mehanizme kontrole i pra\u0107enja.<\/p>\n<p>Posljedice djelovanja <em>DarkSpectre<\/em> ne ograni\u010davaju se samo na kra\u0111u podataka. One uklju\u010duju i \u0161iri lan\u010dani efekat \u2013 od ugro\u017eavanja pojedinaca do naru\u0161avanja ugleda organizacija i destabilizacije povjerenja u digitalne usluge. Ovakvi napadi pokazuju da sigurnost nije samo tehni\u010dko pitanje, ve\u0107 i dru\u0161tveno, jer uti\u010de na na\u010din na koji ljudi do\u017eivljavaju i koriste tehnologiju.<\/p>\n<p>Na kraju, <em>DarkSpectre<\/em> je primjer prijetnje koja se mora posmatrati kao dugoro\u010dni izazov. Njegove kampanje ukazuju na potrebu stalnog pra\u0107enja, saradnje izme\u0111u istra\u017eiva\u010da i proizvo\u0111a\u010da internet pregleda\u010da, kao i podizanja svijesti korisnika. Samo zajedni\u010dkim djelovanjem mogu\u0107e je umanjiti rizike i o\u010duvati povjerenje u digitalne alate koji su postali neizostavan dio svakodnevnog \u017eivota.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od kampanje zlonamjernog aktera <em>DarkSpectre<\/em> zahtjeva vi\u0161estruki pristup koji uklju\u010duje i pojedina\u010dne korisnike i organizacije koje preduzimaju proaktivne mjere:<\/p>\n<ol>\n<li>Redovno pregledati instalirana pro\u0161irenja internet pregleda\u010da na svim krajnjim ta\u010dkama kako bi se uo\u010dila sumnjiva ili nepotrebna. To se posti\u017ee provjerom dozvola koje svako pro\u0161irenje zahtijeva, kao i njegovog ugleda i korisni\u010dkih recenzija. Na taj na\u010din, pojedinci i organizacije mogu obezbijediti da na njihovim sistemima ostanu samo pouzdana i zaista potrebna pro\u0161irenja.<\/li>\n<li>Potrebno je obratiti pa\u017enju na pro\u0161irenja internet pregleda\u010da koja tra\u017ee \u0161irok pristup sistemskim resursima ili osjetljivim informacijama. Takvi zahtjevi mogu ukazivati na zlonamjernu namjeru, pa je uklanjanje takvih pro\u0161irenja va\u017eno radi spre\u010davanja potencijalnih bezbjednosnih propusta.<\/li>\n<li>Organizacije treba da primjenjuju stroge kontrole tipova pro\u0161irenja internet pregleda\u010da koja su dozvoljena za instalaciju u mre\u017eama. To mo\u017ee obuhvatiti postavljanje samo odobrenih pro\u0161irenja na bijelu listu, uvo\u0111enje strogih zahtjeva za dozvole ili potpuno blokiranje odre\u0111enih kategorija pro\u0161irenja.<\/li>\n<li>Neophodno je redovno pratiti sistemske evidencije i aktivnosti internet pregleda\u010da kako bi se uo\u010dile sumnjive skripte koje se ubacuju u proces pregledanja. Takve anomalije mogu ukazivati na zlonamjernu aktivnost zlonamjernog aktera <em>DarkSpectre<\/em>.<\/li>\n<li>Va\u017eno je informisati korisnike o najboljim praksama u vezi sa pro\u0161irenjima internet pregleda\u010da, uklju\u010duju\u0107i instaliranje samo iz provjerenih izvora (npr. zvani\u010dnih prodavnica) i redovno pregledanje instaliranih pro\u0161irenja radi otkrivanja sumnjivog pona\u0161anja ili prekomjernih dozvola. Ove mjere su klju\u010dne za sprje\u010davanje zlonamjernih aktera poput <em>DarkSpectre<\/em>.<\/li>\n<li>Organizacije treba da obezbijede da su osjetljive informacije, uklju\u010duju\u0107i veze do sastanaka i liste u\u010desnika, za\u0161ti\u0107ene odgovaraju\u0107im kontrolama pristupa kako bi se sprije\u010dio neovla\u0161teni pristup zlonamjernog aktera koji koriste kompromitovana pro\u0161irenja internet pregleda\u010da za napade la\u017enog predstavljanja.<\/li>\n<li>Kako se pojavljuju nove prijetnje ili postoje\u0107e evoluiraju (kao \u0161to je <em>DarkSpectre<\/em>), organizacije moraju periodi\u010dno procjenjivati svoj bezbjednosni okvir i prilago\u0111avati politike radi osiguranja kontinuirane za\u0161tite od novih rizika.<\/li>\n<li>Potrebno je uspostaviti sveobuhvatne strategije za reagovanje na incidente koji mogu nastati zbog ugro\u017eenih pro\u0161irenja internet pregleda\u010da, uklju\u010duju\u0107i procedure za obuzdavanje, uklanjanje, oporavak i aktivnosti nakon incidenta.<\/li>\n<li>Organizacije treba redovno da procjenjuju ukupno stanje bezbjednosti kako bi identifikovale ranjivosti ili slabosti u odbrani od prijetnji poput <em>DarkSpectre<\/em>.<\/li>\n<li>Neophodno je obezbijediti da svi sistemi imaju odgovaraju\u0107e mehanizme evidentiranja, \u0161to omogu\u0107ava pra\u0107enje u realnom vremenu i otkrivanje sumnjivih aktivnosti koje ukazuju na potencijalne propuste izazvane ugro\u017eenim pro\u0161irenjima internet pregleda\u010da.<\/li>\n<li>Prilikom razmjene osjetljivih informacija (npr. veza za sastanke), potrebno je koristiti \u0161ifrovanje od kraja do kraja kako bi se sprije\u010dilo presretanje ili prislu\u0161kivanje od strane neovla\u0161tenih aktera.<\/li>\n<li>Organizacije treba da obezbijede da su mre\u017eni resursi i baze podataka koje sadr\u017ee osjetljive podatke za\u0161ti\u0107eni odgovaraju\u0107im kontrolama pristupa, \u010dime se sprje\u010dava neovla\u0161teni pristup putem ugro\u017eenih pro\u0161irenja internet pregleda\u010da.<\/li>\n<li>Potrebno je redovno procjenjivati bezbjednosno stanje instaliranih aplikacija (uklju\u010duju\u0107i internet pregleda\u010de) kroz provjeru konfiguracija radi otkrivanja ranjivosti koje bi zlonamjerni akter <em>DarkSpectre<\/em> mogao iskoristiti.<\/li>\n<li>Svi sistemi treba da imaju odgovaraju\u0107e kontrole provjere identiteta, uklju\u010duju\u0107i autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) gdje je to potrebno, radi spre\u010davanja neovla\u0161tenog pristupa.<\/li>\n<li>Korisnike je potrebno redovno informisati o novim prijetnjama i najboljim praksama za\u0161tite (npr. izbjegavanje sumnjivih pro\u0161irenja internet pregleda\u010da), kako bi bili osposobljeni da donose informisane odluke o sopstvenoj bezbjednosti na mre\u017ei.<\/li>\n<li>Kriti\u010dni podaci treba da budu pravilno kopirani, \u0161to omogu\u0107ava brzo obnavljanje u slu\u010daju bezbjednosnog incidenta ili kvara sistema izazvanog zlonamjernim akterom <em>DarkSpectre<\/em>.<\/li>\n<li>Potrebno je redovno provjeravati pode\u0161avanja instaliranih sistema (npr. operativnih sistema) radi otkrivanja ranjivosti koje zlonamjerni akteri mogu iskoristiti putem ugro\u017eenih pro\u0161irenja internet pregleda\u010da, uz obezbje\u0111ivanje odgovaraju\u0107ih kontrola pristupa.<\/li>\n<\/ol>\n<p>Za\u0161tita od kampanje zlonamjernog softvera <em>DarkSpectre<\/em> zahtijeva proaktivan pristup koji obuhvata i pojedina\u010dne korisnike i organizacije. Primjenom navedenih preporuka mogu\u0107e je smanjiti rizik od ugro\u017eenih pro\u0161irenja internet pregleda\u010da, osigurati za\u0161titu osjetljivih podataka i sprije\u010diti napade neovla\u0161tenog pristupa ili la\u017enog predstavljanja.<\/p>","protected":false},"excerpt":{"rendered":"<p>DarkSpectre je otkriven od strane sigurnosnih istra\u017eiva\u010da kompanije Koi Security, koji su identifikovali slo\u017eene metode ovog zlonamjernog aktera za izbjegavanje otkrivanja i dugotrajno prisustvo u preko 100 povezanih pro\u0161irenja internet pregleda\u010da. Ova kampanja je&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8807,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3608,3797,1436,3437,3730,1115,3800,3802,3801,3496,3798,3500,3349,3688,3799],"class_list":["post-8806","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cyber-threat","tag-darkspectre","tag-data-security","tag-digitalna-prijetnja","tag-ghostposter","tag-malware-attack","tag-napad-na-pregledace","tag-online-bezbednost","tag-opasna-prosirenja","tag-sajber-napadi","tag-shadypanda","tag-sigurnost-na-mrezi","tag-zastita-podataka","tag-zlonamjerni-kod","tag-zoom-stealer"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8806"}],"version-history":[{"count":5,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8806\/revisions"}],"predecessor-version":[{"id":8812,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8806\/revisions\/8812"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8807"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}