{"id":8857,"date":"2026-01-14T17:55:01","date_gmt":"2026-01-14T16:55:01","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8857"},"modified":"2026-01-14T17:55:01","modified_gmt":"2026-01-14T16:55:01","slug":"uat-7290-napada-telekomunikacije-u-juznoj-aziji-i-jugoistocnoj-evropi","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/01\/14\/uat-7290-napada-telekomunikacije-u-juznoj-aziji-i-jugoistocnoj-evropi\/","title":{"rendered":"UAT-7290 napada telekomunikacije u Ju\u017enoj Aziji i Jugoisto\u010dnoj Evropi"},"content":{"rendered":"<p><em>UAT-7290<\/em> \u0161pijunira telekomunikacione kompanije u Ju\u017enoj Aziji i Jugoisto\u010dnoj Evropi koriste\u0107i napredne zlonamjerne dodatke <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softver<\/a>a, koji pametnom upotrebom legitimnih alata izbjegavaju otkrivanje, pokazuje <a href=\"https:\/\/blog.talosintelligence.com\/uat-7290\/\" target=\"_blank\" rel=\"noopener\">istra\u017eivanje<\/a> sigurnosnih stru\u010dnjaka <em>Cisco Talos<\/em>. Ovo otkri\u0107e izaziva zabrinutost zbog mogu\u0107eg uticaja na regionalne ekonomije i globalne lance snabdijevanja, \u0161to nagla\u0161ava va\u017enost koordinisanih napora radi ubla\u017eavanja ovih rizika.<\/p>\n<div id=\"attachment_8860\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8860\" class=\"size-full wp-image-8860\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/UAT-7290-APT.jpg\" alt=\"UAT-7290\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/UAT-7290-APT.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/UAT-7290-APT-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/UAT-7290-APT-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/UAT-7290-APT-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/UAT-7290-APT-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/UAT-7290-APT-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/UAT-7290-APT-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8860\" class=\"wp-caption-text\"><em>UAT-7290 napada telekomunikacije u Ju\u017enoj Aziji i Jugoisto\u010dnoj Evropi; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/14\/uat-7290-napada-telekomunikacije-u-juznoj-aziji-i-jugoistocnoj-evropi\/#UAT-7290\">UAT-7290<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/14\/uat-7290-napada-telekomunikacije-u-juznoj-aziji-i-jugoistocnoj-evropi\/#ZLONAMJERNI_SOFTVER\">ZLONAMJERNI SOFTVER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/14\/uat-7290-napada-telekomunikacije-u-juznoj-aziji-i-jugoistocnoj-evropi\/#RushDrop\">RushDrop<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/14\/uat-7290-napada-telekomunikacije-u-juznoj-aziji-i-jugoistocnoj-evropi\/#DriveSwitch\">DriveSwitch<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/14\/uat-7290-napada-telekomunikacije-u-juznoj-aziji-i-jugoistocnoj-evropi\/#SilentRaid\">SilentRaid<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/14\/uat-7290-napada-telekomunikacije-u-juznoj-aziji-i-jugoistocnoj-evropi\/#Bulbature\">Bulbature<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/14\/uat-7290-napada-telekomunikacije-u-juznoj-aziji-i-jugoistocnoj-evropi\/#Operativne_relejne_kutije_ORB\">Operativne relejne kutije (ORB)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/14\/uat-7290-napada-telekomunikacije-u-juznoj-aziji-i-jugoistocnoj-evropi\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/14\/uat-7290-napada-telekomunikacije-u-juznoj-aziji-i-jugoistocnoj-evropi\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/14\/uat-7290-napada-telekomunikacije-u-juznoj-aziji-i-jugoistocnoj-evropi\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"UAT-7290\"><\/span><strong><em>UAT-7290<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su sa velikom sigurno\u0161\u0107u identifikovali zlonamjernog aktera poznatog kao <em>UAT-7290<\/em>, koji se svrstava u kinesku grupu <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">naprednih trajnih prijetnji<\/a> (eng. <em>advanced persistent threat \u2013 APT<\/em>). Ova oznaka nagla\u0161ava slo\u017eenost taktika, tehnika i procedura koje <em>UAT-7290<\/em> koristi, a koje su tipi\u010dne za napredne trajne prijetnje (<em>APT<\/em>).<\/p>\n<p>U posljednjim mjesecima <em>UAT-7290<\/em> je sve \u010de\u0161\u0107e ciljao telekomunikacione pru\u017eaoce usluga u Ju\u017enoj Aziji. Istovremeno je zabilje\u017eeno i \u0161irenje njihovog djelovanja u Jugoisto\u010dnoj Evropi, \u0161to pokazuje prilagodljivost i stalnu evoluciju ovog zlonamjernog aktera, dok nastoji da iskoristi ranjivosti u razli\u010ditim regionima.<\/p>\n<p>Izvi\u0111a\u010dki napori koje je <em>UAT-7290<\/em> sproveo prije samog upada bili su opse\u017eni i temeljni, \u0161to ukazuje na promi\u0161ljen pristup usmjeren na pove\u0107anje uspje\u0161nosti napada. Kori\u0161tenjem jednodnevnih propusta (eng. <em>one-day exploits<\/em>) i <em>SSH<\/em> tehnika <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/07\/brute-force-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">grube sile<\/a> usmjerenih na odre\u0111ene mete, ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> sti\u010de po\u010detni pristup javno dostupnim perifernim ure\u0111ajima i time uspostavlja upori\u0161te unutar ugro\u017eenih sistema.<\/p>\n<p>Posebno je zna\u010dajno oslanjanje <em>UAT-7290<\/em> na javno dostupne dokazane primjere k\u00f4da (eng. <em>proof-of-concept<\/em>) za iskori\u0161tavanje propusta. Time se jasno pokazuje da se oslanja na postoje\u0107e ranjivosti umjesto razvijanja novih metoda napada, \u0161to dodatno nagla\u0161ava njegovu usmjerenost na djelotvornost i efikasnost u ostvarivanju ciljeva.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZLONAMJERNI_SOFTVER\"><\/span><strong>ZLONAMJERNI SOFTVER<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Zlonamjerni akter <em>UAT-7290<\/em> koristi razli\u010dite vrste zlonamjernog softvera koje su sigurnosni istra\u017eiva\u010di detaljno analizirali i zabilje\u017eili. Naj\u010de\u0161\u0107e je rije\u010d o porodicama zasnovanim na <em>Linux<\/em> operativnom sistemu, sa jasno utvr\u0111enim osobinama, na\u010dinima djelovanja i posljedicama po ugro\u017eene sisteme.<\/p>\n<p><em>UAT-7290<\/em> se oslanja na zlonamjerni softver otvorenog k\u00f4da, prilago\u0111ene alate i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisne terete<\/a> koji iskori\u0161tavaju jednodnevne ranjivosti u popularnim proizvodima za grani\u010dne ure\u0111aje (eng. e<em>dge networking<\/em>). Ovakav pristup omogu\u0107ava ovom zlonamjernom akteru da zadr\u017ei visok stepen prilagodljivosti u okviru svojih operacija.<\/p>\n<p>Porodice zlonamjernog softvera zasnovane na <em>Linux<\/em> operativnom sistemu, povezane sa <em>UAT-7290<\/em>, posebno su zna\u010dajne jer pokazuju slo\u017eenost i imaju potencijal da ozbiljno ugroze stabilnost i bezbjednost ciljanih sistema.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"RushDrop\"><\/span><strong><em>RushDrop<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>RushDrop<\/em> zauzima centralno mjesto u lancu infekcije grupe <em>UAT-7290<\/em>. Kao po\u010detni pokreta\u010d, njegovo prisustvo omogu\u0107ava ulaz na zahva\u0107enim sistemima i otvara prostor za kasnije ubacivanje skrivenih modula i drugih zlonamjernih aktivnosti. Na taj na\u010din se stvara po\u010detna ta\u010dka sa koje se odr\u017eava nadzor nad ure\u0111ajem i priprema teren za dugotrajnije prisustvo.<\/p>\n<p>U na\u010dinu izrade zlonamjernog softvera <em>RushDrop<\/em> uo\u010dava se te\u017enja ka posebnim, za njihove potrebe prilago\u0111enim alatima. Takav pristup daje ve\u0107u kontrolu nad postupcima i smanjuje oslanjanje na javno dostupne ranjivosti. Istovremeno, povremeno kori\u0161tenje zlonamjernog softvera otvorenog k\u00f4da pokazuje svrsishodnost: kada postoje gotova rje\u0161enja koja odgovaraju ciljevima, ona se uklapaju u sopstveni okvir alata.<\/p>\n<p>Veza zlonamjernog softvera <em>RushDrop<\/em> sa zlonamjernim softverom <em>ChronosRAT<\/em> ukazuje na dodirne ta\u010dke <em>UAT-7290<\/em> sa grupama iz Kine koje koriste taj alat za udaljeni pristup. Ovakvo preplitanje upotrebe i prakse mo\u017ee zna\u010diti razmjenu znanja ili oslanjanje na sli\u010dne postupke u \u0161irem krugu aktera. Samim tim, zaklju\u010duje se da <em>UAT-7290<\/em> djeluje u okru\u017eenju gdje se dijele obrasci rada i provjerene tehnike.<\/p>\n<p>Uloga zlonamjernog softvera <em>RushDrop<\/em> ne zavr\u0161ava uspostavljanjem po\u010detne ta\u010dke. Njegovo pokretanje \u010desto dovodi do izvr\u0161avanja prate\u0107ih komponenti koje pripremaju teren za slo\u017eenije skriveno prisustvo. <em>DriveSwitch<\/em> je u tom nizu va\u017ena karika: posreduje da glavni modul <em>SilentRaid<\/em> dobije trajni pristup krajnjim ure\u0111ajima i da se zadr\u017ei nakon po\u010detne faze. Time se lanac infekcije zatvara u cjelinu: po\u010detni pokreta\u010d uspostavlja upori\u0161te, pomo\u0107ne komponente pro\u0161iruju mogu\u0107nosti, a glavni modul obezbje\u0111uje dugotrajno prisustvo.<\/p>\n<p>Sve navedeno pokazuje da <em>UAT-7290<\/em> gradi slojevit sistem rada zasnovan na posebno izra\u0111enim alatima, koji se po potrebi spajaju sa provjerenim, javno dostupnim rje\u0161enjima. Zlonamjerni softver <em>RushDrop<\/em> je polazna ta\u010dka koja daje ritam cijelom procesu: kroz njega se uvodi nadzor, pokre\u0107u dodatni dijelovi, povezuju se postoje\u0107e prakse i, na kraju, obezbje\u0111uje dugotrajno zadr\u017eavanje na zahva\u0107enom sistemu.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"DriveSwitch\"><\/span><strong><em>DriveSwitch<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>DriveSwitch<\/em> je klju\u010dni element u napadnom okviru <em>UAT-7290<\/em>, jer otvara put za <em>SilentRaid<\/em> \u2013 zlonamjerni dodatak koji obezbje\u0111uje trajni pristup ugro\u017eenim krajnjim ta\u010dkama. Njegova osnovna uloga jeste da na inficiranim sistemima stvori uslove za pokretanje <em>SilentRaid<\/em> zlonamjernog dodatka, \u010dime se zlonamjernom akteru omogu\u0107ava dugotrajna kontrola nad ure\u0111ajem.<\/p>\n<p>Sam na\u010din izrade pokazuje da <em>UAT-7290<\/em> razvija sopstvene alate prilago\u0111ene specifi\u010dnim potrebama, umjesto da se oslanja na op\u0161te dostupne resurse. Povezanost <em>DriveSwitch <\/em>zlonamjernog softvera sa drugim komponentama iz arsenala otkriva \u0161iru strategiju \u2013 uspostavljanje stabilnog prisustva na ugro\u017eenim sistemima i smanjenje zavisnosti od poznatih ranjivosti.<\/p>\n<p>Primjena <em>DriveSwitch <\/em>zlonamjernog softvera otvara prostor za slo\u017eenije operacije, uklju\u010duju\u0107i aktiviranje dodatnih zlonamjernih dodataka i pro\u0161irivanje napadnih mogu\u0107nosti. Ovakva upotreba perifernih alata pokazuje prilagodljivost <em>UAT-7290<\/em> i sposobnost da oblikuje arsenal prema zahtjevima svake pojedina\u010dne operacije.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"SilentRaid\"><\/span><strong><em>SilentRaid<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>SilentRaid<\/em>, poznat i pod nazivom <em>MystRodX<\/em>, zauzima centralno mjesto u arsenalu <em>UAT-7290<\/em>. Njegova glavna namjena je trajna postojanost na ugro\u017eenim krajnjim ta\u010dkama i uspostavljanje kanala ka spoljnim serverima (<em>C2<\/em>), preko kojih se prenose komande i upravlja aktivnostima.<\/p>\n<p>Za razliku od perifernih alata, <em>SilentRaid<\/em> je osmi\u0161ljen kao jezgro napada. Razvijen u <em>C++<\/em> programskom jeziku, on omogu\u0107ava zlonamjernom akteru da neprekidno odr\u017eava kontrolu nad ugro\u017eenim sistemima i da usmjerava tok operacija. Ovakva konstrukcija potvr\u0111uje da <em>UAT-7290<\/em> oblikuje sopstvene alate, prilago\u0111ene zahtjevima dugotrajnih kampanja.<\/p>\n<p><em>SilentRaid<\/em> se ne pojavljuje izolovano \u2013 povezuje se sa drugim zlonamjernim komponentama i time stvara mre\u017eu koja obezbje\u0111uje stabilno prisustvo u ugro\u017eenom okru\u017eenju. Njegova uloga je da objedini razli\u010dite dijelove arsenala i da zlonamjernom akteru pru\u017ei pouzdanu osnovu za vo\u0111enje koordinisanih aktivnosti.<\/p>\n<p>Jednom kada se uspostavi, <em>SilentRaid<\/em> postaje stub cijele operacije: odr\u017eava vezu sa komandnim serverima, omogu\u0107ava dugotrajnu postojanost i daje zlonamjernom akteru mogu\u0107nost da precizno upravlja resursima. Na taj na\u010din <em>UAT-7290<\/em> dobija sredstvo koje ne samo da otvara pristup, ve\u0107 i osigurava kontinuitet i stabilnost \u010ditave kampanje.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Bulbature\"><\/span><strong><em>Bulbature<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Bulbature<\/em> je zlonamjerni dodatak koji <em>UAT-7290<\/em> koristi da ugrozi ure\u0111aje i preoblikuje ih u elemente napadne infrastrukture. Njegova osnovna funkcija je da od obi\u010dnog sistema napravi platformu pogodnu za dalju iskori\u0161tavanje, \u010dime se posti\u017ee potpuna kontrola nad ugro\u017eenim okru\u017eenjem.<\/p>\n<p>Kroz <em>Bulbature<\/em> zlonamjerni akter dobija mogu\u0107nost da precizno upravlja pona\u0161anjem inficiranih ure\u0111aja. Svaki sistem se uklapa u ritam kampanje, otvara prolaze za aktiviranje dodatnih zlonamjernih komponenti, preusmjerava komunikaciju i obezbje\u0111uje osnovu za operacije koje zahtijevaju razu\u0111enu i postojanu strukturu.<\/p>\n<p><em>UAT-7290<\/em> se ovim dodatkom pozicionira sa dvostrukom ulogom: kao akter usmjeren na \u0161pijuna\u017eu, sprovodi ciljane napade na osjetljive informacije i duboko prodire u mre\u017enu infrastrukturu ugro\u017eene organizacije; istovremeno, kao po\u010detna vektor za pristup, uspostavlja temelje za naknadno iskori\u0161tavanje. <em>Bulbature<\/em> je, dakle, i alat za prikupljanje podataka i mehanizam za odr\u017eavanje trajne kontrole.<\/p>\n<p>Ova funkcionalnost vodi ka sljede\u0107em klju\u010dnom elementu napadnog lanca \u2014 operativnim relejnim kutijama (eng<em>. <span class=\"md svelte-8tpqd2 chatbot prose\">operational relay boxes<\/span>\u00a0\u2013 ORB<\/em>), koje predstavljaju neposrednu posljedicu djelovanja <em>Bulbature<\/em> zlonamjernog dodatka i \u010dine okosnicu cijele mre\u017ee.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Operativne_relejne_kutije_ORB\"><\/span><strong>Operativne relejne kutije (<em>ORB<\/em>)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Operativne relejne kutije (<em>ORB<\/em>) su inficirani ure\u0111aji koje <em>Bulbature<\/em> transformi\u0161e u \u010dvorove skrivene mre\u017ee. Svaka operativna relejna kutija (<em>ORB<\/em>) prenosi saobra\u0107aj, bri\u0161e tragove porijekla i odr\u017eava napadni tok nevidljivim. Na taj na\u010din mre\u017ea operativnih relejnih kutija (<em>ORB<\/em>) prerasta u podzemni sistem kanala kroz koji se kre\u0107e snaga operacije, slu\u017ee\u0107i istovremeno kao temelj za dalji razvoj napada i kao \u0161tit od otkrivanja.<\/p>\n<p>Mre\u017ea operativnih relejnih kutija (<em>ORB<\/em>) nije spontana, ve\u0107 je oblikovana da odgovori na ta\u010dno odre\u0111ene zadatke. Ona omogu\u0107ava trajni pristup, raspodjelu resursa me\u0111u akterima i istrajnost napada \u010dak i nakon \u0161to su po\u010detni upadi otkriveni ili ubla\u017eeni. Zajedni\u010dki resursi i znanje koje pru\u017ea ova mre\u017ea omogu\u0107avaju br\u017ee i efikasnije iskori\u0161tavanje ranjivosti na vi\u0161e ciljeva, uz smanjenje rizika.<\/p>\n<p>Kori\u0161tenje operativnih relejnih kutija (<em>ORB<\/em>) od strane <em>UAT-7290<\/em> podrazumijeva i nivo koordinacije sa drugim akterima u okviru kineske mre\u017ee, koji mogu iskoristiti ove infrastrukturne \u010dvorove za olak\u0161avanje sopstvenih zlonamjernih operacija. Na taj na\u010din mre\u017ee operativnih relejnih kutija (<em>ORB<\/em>) postaju zajedni\u010dki resurs kineskih zlonamjernih aktera: dijele se kapaciteti, stru\u010dnost i pristup, \u010dime se omogu\u0107ava efikasnije iskori\u0161tavanje ranjivosti na vi\u0161e ciljeva i ubrzava \u0161irenje napadnih kampanja.<\/p>\n<p>Iskori\u0161tavanje ranjivosti visokog profila u mre\u017enim ure\u0111ajima i kriti\u010dnim komponentama infrastrukture predstavlja karakteristi\u010dnu taktiku koju koriste <em>UAT-7290 <\/em>i drugi zlonamjerni akteri u okviru kineske mre\u017ee. Operativne relejne kutije (<em>ORB<\/em>) se u tom smislu pokazuju kao klju\u010dni element: stvaraju nevidljivu mre\u017eu, obezbje\u0111uju kontrolu nad ritmom operacije i omogu\u0107avaju da se napad odr\u017eava postojano, koordinisano i dugotrajno.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Napadi koje sprovodi <em>UAT-7290<\/em> imaju zna\u010dajan uticaj na telekomunikacione kompanije u Ju\u017enoj Aziji i Jugoisto\u010dnoj Evropi. Ovi udari ne poga\u0111aju samo tehni\u010dke sisteme, ve\u0107 mijenjaju na\u010din na koji se posmatra sigurnost u cijelom sektoru. \u0160irenje aktivnosti na vi\u0161e regiona pokazuje da posljedice nisu ograni\u010dene na lokalne okvire, ve\u0107 se prelijevaju na \u0161ire ekonomske tokove i odnose me\u0111u dr\u017eavama. Time se otvara prostor za destabilizaciju tr\u017ei\u0161ta i ote\u017eava povjerenje u infrastrukturu koja je klju\u010dna za svakodnevnu komunikaciju.<\/p>\n<p>Upotreba zlonamjernih softvera kao \u0161to su <em>RushDrop<\/em>, <em>DriveSwitch<\/em> i <em>SilentRaid<\/em> dovodi do dugotrajnog prisustva u mre\u017eama, \u0161to zna\u010di da pogo\u0111ene kompanije gube kontrolu nad sopstvenim sistemima. Ovakvo stanje uti\u010de na sposobnost pru\u017eanja usluga, jer se resursi preusmjeravaju na otkrivanje i saniranje posljedica. Dugotrajna postojanost zlonamjernog aktera stvara dodatni pritisak na poslovanje i pove\u0107ava tro\u0161kove, dok korisnici trpe zbog smanjenog kvaliteta usluga i mogu\u0107ih prekida.<\/p>\n<p><em>Bulbature<\/em> i mre\u017ea operativnih relejnih kutija (<em>ORB<\/em>) mijenjaju prirodu ugro\u017eenih ure\u0111aja, pretvaraju\u0107i ih u elemente napadne infrastrukture. Takva transformacija ima uticaj na \u0161iru mre\u017enu sliku, jer se obi\u010dni sistemi pretvaraju u \u010dvorove kroz koje se odvija skrivena komunikacija. Time se pove\u0107ava rizik da se napadi pro\u0161ire na druge organizacije i da se stvori podzemna mre\u017ea koja podr\u017eava razli\u010dite aktere. Posljedica je da se granica izme\u0111u pojedina\u010dnih napada i \u0161ire kampanje bri\u0161e, a uticaj postaje dugotrajan i razu\u0111en.<\/p>\n<p>Na ekonomskom planu, ovakvi napadi uti\u010du na stabilnost regionalnih tr\u017ei\u0161ta i globalnih lanaca snabdijevanja. Telekomunikacije su osnova za poslovanje u gotovo svim sektorima, pa njihovo naru\u0161avanje ima domino efekat na trgovinu, finansijske tokove i politi\u010dke odnose. Pove\u0107ana nesigurnost u vezi sa pouzdano\u0161\u0107u mre\u017ea mo\u017ee dovesti do smanjenja investicija i usporavanja razvoja, dok se istovremeno ja\u010da zavisnost od vanjskih rje\u0161enja i sigurnosnih mjera koje zahtijevaju dodatne resurse.<\/p>\n<p>Uticaj se osje\u0107a i na dru\u0161tvenom nivou, jer napadi na telekomunikacije direktno poga\u0111aju svakodnevni \u017eivot gra\u0111ana. Ograni\u010den pristup komunikaciji, smetnje u radu mre\u017ea i gubitak povjerenja u digitalne kanale stvaraju osje\u0107aj nesigurnosti. Time se naru\u0161ava stabilnost zajednica koje zavise od stalne povezanosti, a posljedice se \u0161ire na obrazovanje, zdravstvo i javne slu\u017ebe koje se oslanjaju na digitalnu infrastrukturu.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>UAT-7290<\/em> se pokazuje kao zlonamjerni akter koji gradi lanac napada sa namjerom da obezbijedi trajnu postojanost i kontrolu. <em>DriveSwitch<\/em> otvara put, <em>SilentRaid<\/em> preuzima jezgro operacije, dok <em>Bulbature<\/em> preoblikuje zahva\u0107ene ure\u0111aje u operativne relejne kutije (<em>ORB<\/em>). Ovi elementi nisu odvojeni, ve\u0107 povezani u jedinstvenu strukturu koja prikriva tragove, raspodjeljuje resurse i odr\u017eava ritam kampanje. Na taj na\u010din granica izme\u0111u pojedina\u010dnog upada i \u0161ire kampanje postaje nejasna, a napad poprima obilje\u017eja dugotrajnog prisustva.<\/p>\n<p>Uticaj ovakvih aktivnosti nadilazi tehni\u010dke okvire. Telekomunikacioni sektor u vi\u0161e regiona mo\u017ee da se suo\u010di sa gubitkom povjerenja, pove\u0107anim tro\u0161kovima i smanjenjem kvaliteta usluga. Posljedice se \u0161ire na ekonomiju, trgovinu i politi\u010dke odnose, dok dru\u0161tvo osje\u0107a nesigurnost kroz ote\u017eanu komunikaciju i naru\u0161enu stabilnost zajednica.<\/p>\n<p>Operativne relejne kutije (<em>ORB<\/em>) mijenjaju prirodu zahva\u0107enih ure\u0111aja i pretvaraju ih u \u010dvorove skrivene mre\u017ee. One postaju temelj za dalji razvoj operacija i \u0161tit od otkrivanja, \u010dime se prostor za napad \u0161iri i dobija razu\u0111enu strukturu. U tom okviru <em>Bulbature<\/em> i operativne relejne kutije (<em>ORB<\/em>) nisu samo tehni\u010dki kanal, ve\u0107 i sredstvo za odr\u017eavanje trajnog pristupa i raspodjelu kapaciteta me\u0111u zlonamjernim akterima.<\/p>\n<p><em>UAT-7290<\/em> se ne pojavljuje kao prolazna prijetnja, ve\u0107 kao sistem koji se razvija, prilago\u0111ava i ostavlja dugotrajne posljedice. Njegov skup zlonamjernih alata pokazuje da napad zahvata \u0161ire ekonomske i dru\u0161tvene tokove, mijenja ravnote\u017eu u telekomunikacionom sektoru i ostavlja trajan trag na infrastrukturu, tr\u017ei\u0161ta i zajednice.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od napredne prijetnje poznate kao <em>UAT-7290<\/em> zahtjeva vi\u0161eslojan pristup koji uklju\u010duje razumijevanje njihovih taktika, tehnika i procedura, kao i primjenu robusnih bezbjednosnih mjera za sprje\u010davanje infiltracije:<\/p>\n<ol>\n<li>Organizacije bi trebalo da uspostave osnovnu liniju pona\u0161anja za svakog korisnika i svaki ure\u0111aj u okviru sistema. Na taj na\u010din mogu\u0107e je pratiti odstupanja u radu, koja mogu ukazivati na zlonamjernu aktivnost <em>UAT-7290<\/em> ili drugih prijetnji.<\/li>\n<li>Klju\u010dni aspekt za\u0161tite od <em>UAT-7290<\/em> je primjena otkrivanja usmjerenog na identitet koja prati kontekst svake akcije preduzete u sistemima organizacije. Ovo \u0107e pomo\u0107i u otkrivanju i ozna\u010davanju neobi\u010dnih obrazaca pona\u0161anja, kao \u0161to je pristup tehni\u010dara osnovnim konfiguracijama rutiranja kada normalno rade na sistemima za naplatu.<\/li>\n<li>Upotreba alata ma\u0161inskog u\u010denja i vje\u0161ta\u010dke inteligencije mo\u017ee pomo\u0107i organizacijama da otkriju anomalije u pona\u0161anju koje mogu ukazivati na zlonamjerne aktivnosti <em>UAT-7290<\/em>. Ovi alati mogu analizirati ogromne koli\u010dine podataka kako bi otkrili obrasce koji mo\u017eda nisu o\u010digledni kroz tradicionalne bezbjednosne mjere.<\/li>\n<li>Model nultog povjerenja (eng. <em>zero trust model<\/em>) pretpostavlja da su svi korisnici i ure\u0111aji nepouzdani, \u010dak i ako im je u pro\u0161losti odobren pristup sistemima organizacije. Ovaj pristup zahtjeva kontinuiranu provjeru identiteta korisnika i integriteta ure\u0111aja prije nego \u0161to se odobri pristup osjetljivim dijelovima mre\u017ee.<\/li>\n<li>Organizacije bi trebalo da sprovode redovne bezbjednosne revizije kako bi otkrile ranjivosti koje <em>UAT-7290<\/em> ili drugi zlonamjerni akteri mogu iskoristiti. Ove revizije mogu pomo\u0107i organizacijama da oja\u010daju svoju odbranu od naprednih prijetnji poput <em>UAT-7290<\/em>.<\/li>\n<li>Obezbje\u0111ivanje programa obuke i podizanja svijesti za zaposlene je neophodno u za\u0161titi od <em>UAT-7290<\/em>. Zaposleni treba da budu edukovani o taktikama, tehnikama i procedurama koje koristi ovaj zlonamjerni akter, kao i o tome kako da identifikuju i prijave sumnjive aktivnosti.<\/li>\n<li>Bezbjedan sistem kontrole pristupa mo\u017ee pomo\u0107i u sprje\u010davanju neovla\u0161tenog pristupa sistemima organizacije od strane <em>UAT-7290<\/em> ili drugih zlonamjernog aktera. Ovo treba da uklju\u010duje primjenu provjere identiteta u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>), koja zahtjeva od korisnika da obezbijede dodatne oblike provjere prije nego \u0161to dobiju pristup osjetljivim dijelovima mre\u017ee.<\/li>\n<li>Organizacije treba da koriste <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> i protokole bezbjedne komunikacije prilikom prenosa podataka preko javnih mre\u017ea, kao \u0161to je internet. Ovo mo\u017ee pomo\u0107i u sprje\u010davanju <em>UAT-7290<\/em> ili drugih zlonamjernog aktera da presretnu osjetljive informacije.<\/li>\n<li><a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Plan odgovora na sajber prijetnju<\/a> neophodan u za\u0161titi od <em>UAT-7290<\/em> tako \u0161to defini\u0161e procedure za reagovanje na bezbjednost incidente i smanjenje \u0161tetu kada se dogode. Organizacije treba da imaju tim za reagovanje na incidente koji uklju\u010duje predstavnike razli\u010ditih odjeljenja, kao \u0161to su <em>IT<\/em>, ljudski resursi i komunikacije.<\/li>\n<li>Sprovo\u0111enje redovnog penetracijskog testiranja mo\u017ee pomo\u0107i organizacijama da identifikuju ranjivosti u svojim sistemima koje <em>UAT-7290<\/em> ili drugi zlonamjerni akteri mogu iskoristiti. Ovo podrazumijeva simulaciju sajber napada na sisteme organizacije kako bi se testirala odbrana od naprednih prijetnji poput <em>UAT-7290<\/em>.<\/li>\n<li>Bezbjedan sistem skladi\u0161tenja podataka je neophodan za za\u0161titu osjetljivih informacija od neovla\u0161tenog pristupa <em>UAT-7290<\/em> ili drugih zlonamjernih aktera. Organizacije treba da koriste <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> i protokole bezbjedne komunikacije prilikom skladi\u0161tenja i prenosa podataka, kao i da primjenjuju stroge kontrole pristupa kako bi sprije\u010dile neovla\u0161teni pristup.<\/li>\n<li>Pra\u0107enje obrazaca mre\u017enog saobra\u0107aja mo\u017ee pomo\u0107i organizacijama da otkriju odstupanja u radu koja ukazuju na zlonamjerne aktivnosti <em>UAT-7290<\/em>. To obuhvata analizu zapisa sa mre\u017ee radi prepoznavanja neuobi\u010dajenih obrazaca ili sumnjivih veza izme\u0111u ure\u0111aja.<\/li>\n<li>Sistem za bezbjednosnu filtraciju elektronske po\u0161te (eng. <em>secure email gateway<\/em>) je od su\u0161tinskog zna\u010daja za za\u0161titu od <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napada i drugih oblika dru\u0161tvenog in\u017eenjeringa koje koristi <em>UAT-7290<\/em> radi sticanja pristupa sistemima jedne organizacije. Organizacije treba da uvedu stroga pravila filtriranja koja blokiraju poruke od nepoznatih po\u0161iljalaca ili sa sumnjivim prilozima.<\/li>\n<li>Bezbjedan sistem skladi\u0161tenja u oblaku je neophodan za za\u0161titu osjetljivih informacija od neovla\u0161tenog pristupa <em>UAT-7290<\/em> ili drugih prijetnji kada se \u010duvaju u oblaku. Organizacije treba da koriste \u0161ifrovanje, protokole bezbjedne komunikacije i stroge kontrole pristupa kako bi sprije\u010dile neovla\u0161teni pristup podacima sa\u010duvanim na serverima u oblaku.<\/li>\n<li>Pra\u0107enje aktivnosti korisni\u010dkih ure\u0111aja mo\u017ee pomo\u0107i organizacijama da otkriju anomalije u pona\u0161anju koje mogu ukazivati na zlonamjernu aktivnost <em>UAT-7290<\/em>. Ovo uklju\u010duje analizu sistemskih zapisa sa ure\u0111aja povezanih na mre\u017eu radi otkrivanja neobi\u010dnih obrazaca aktivnosti ili sumnjivih veza izme\u0111u ure\u0111aja.<\/li>\n<li>Bezbjedan sistem daljinskog pristupa je neophodan za za\u0161titu od napada <em>UAT-7290<\/em> kada zaposleni rade na daljinu i potreban im je pristup sistemima organizacije preko javnih mre\u017ea, kao \u0161to je internet. Organizacije treba da primjenjuju stroga pravila filtriranja koja blokiraju poku\u0161aje neovla\u0161tenog pristupa sa nepoznatih <em>IP<\/em> adresa ili ure\u0111aja.<\/li>\n<li>Bezbjedan sistem za upravljanje ure\u0111ajima interneta stvari (eng. <em>internet of things \u2013 IoT<\/em>) je neophodan za za\u0161titu osjetljivih informacija od neovla\u0161tenog pristupa <em>UAT-7290<\/em> ili drugih zlonamjernog aktera kada se povezani ure\u0111aji koriste u sistemima organizacije. Organizacije bi trebalo da primjenjuju stroga pravila filtriranja koja blokiraju neovla\u0161tene veze izme\u0111u ure\u0111aja na mre\u017ei.<\/li>\n<\/ol>\n<p>Za\u0161tita od naprednih prijetnji poput <em>UAT-7290<\/em> zahtjeva sveobuhvatan pristup koji uklju\u010duje razumijevanje njihovih taktika, tehnika i procedura, kao i primjenu robusnih bezbjednosnih mjera za sprje\u010davanje infiltracije. Prate\u0107i ove preporuke, organizacije mogu oja\u010dati svoju odbranu od napada ovog zlonamjernog aktera i smanjiti \u0161tetu kada do\u0111e do incidenata.<\/p>","protected":false},"excerpt":{"rendered":"<p>UAT-7290 \u0161pijunira telekomunikacione kompanije u Ju\u017enoj Aziji i Jugoisto\u010dnoj Evropi koriste\u0107i napredne zlonamjerne dodatke zlonamjernog softvera, koji pametnom upotrebom legitimnih alata izbjegavaju otkrivanje, pokazuje istra\u017eivanje sigurnosnih stru\u010dnjaka Cisco Talos. Ovo otkri\u0107e izaziva zabrinutost zbog&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8860,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3868,3878,3872,3876,3871,3870,3879,3869,3875,3413,3877,3874,3873,3867,3866],"class_list":["post-8857","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apt-prijetnja","tag-bulbature","tag-digitalni-udar","tag-driveswitch","tag-drustvene-posljedice","tag-ekonomski-uticaj","tag-orb-mreza","tag-regionalna-bezbjednost","tag-rushdrop","tag-sajber-napad","tag-silentraid","tag-spijunaza","tag-telecom","tag-telekomunikacije","tag-uat7290"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8857","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8857"}],"version-history":[{"count":4,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8857\/revisions"}],"predecessor-version":[{"id":8862,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8857\/revisions\/8862"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8860"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8857"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8857"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8857"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}