{"id":8909,"date":"2026-02-02T20:49:53","date_gmt":"2026-02-02T19:49:53","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8909"},"modified":"2026-02-02T20:49:53","modified_gmt":"2026-02-02T19:49:53","slug":"redkitten-apt-iskoristava-microsoft-excel-ranjivosti","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/02\/02\/redkitten-apt-iskoristava-microsoft-excel-ranjivosti\/","title":{"rendered":"RedKitten APT iskori\u0161tava Microsoft Excel ranjivosti"},"content":{"rendered":"<p><em>RedKitten<\/em> <em>APT<\/em> koristi ranjivosti programa <em>Microsoft<\/em> <em>Excel<\/em> u naprednoj kampanji sajber \u0161pijuna\u017ee usmjerenoj protiv iranskih nevladinih organizacija i aktivista za ljudska prava, pokazuje <a href=\"https:\/\/harfanglab.io\/insidethelab\/redkitten-ai-accelerated-campaign-targeting-iranian-protests\" target=\"_blank\" rel=\"noopener\">istra\u017eivanje<\/a> <em>HarfangLab<\/em>. Time se dodatno isti\u010de zna\u010daj sna\u017enih mehanizama za otkrivanje prijetnji, kako bi se odgovorilo na razvijene taktike <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a>.<\/p>\n<div id=\"attachment_8910\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8910\" class=\"size-full wp-image-8910\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/RedKitten-APT.jpg\" alt=\"RedKitten\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/RedKitten-APT.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/RedKitten-APT-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/RedKitten-APT-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/RedKitten-APT-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/RedKitten-APT-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/RedKitten-APT-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/RedKitten-APT-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8910\" class=\"wp-caption-text\"><em>RedKitten APT iskori\u0161tava Microsoft Excel ranjivosti; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/02\/redkitten-apt-iskoristava-microsoft-excel-ranjivosti\/#REDKITTEN_KAMPANJA\">REDKITTEN KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/02\/redkitten-apt-iskoristava-microsoft-excel-ranjivosti\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/02\/redkitten-apt-iskoristava-microsoft-excel-ranjivosti\/#Utvrdivanja_odgovornosti\">Utvr\u0111ivanja odgovornosti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/02\/redkitten-apt-iskoristava-microsoft-excel-ranjivosti\/#REDKITTEN_APT\">REDKITTEN APT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/02\/redkitten-apt-iskoristava-microsoft-excel-ranjivosti\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/02\/redkitten-apt-iskoristava-microsoft-excel-ranjivosti\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/02\/redkitten-apt-iskoristava-microsoft-excel-ranjivosti\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"REDKITTEN_KAMPANJA\"><\/span><strong><em>REDKITTEN<\/em> KAMPANJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Identifikacija novootkrivenog zlonamjernog aktera povezanog sa Iranom, ozna\u010denog kao <em>RedKitten<\/em>, predstavlja zna\u010dajan razvoj u kampanjama sajber \u0161pijuna\u017ee usmjerenim na nevladine organizacije i aktiviste za ljudska prava. Kampanja, aktivna od kraja 2025. godine, pokazuje jasno usmjeren napor na infiltraciju u organizacije koje dokumentuju ili podr\u017eavaju proteste i gra\u0111anske nemire u Iranu.<\/p>\n<p>Pojava <em>RedKitten<\/em> kao posebnog zlonamjernog aktera ukazuje na evoluciju iranskih sajber sposobnosti. Taktike, tehnike i procedure grupe pokazuju napredno razumijevanje dru\u0161tvenog in\u017eenjeringa, zlonamjernih <em>makroa<\/em> oblikovanih vje\u0161ta\u010dkom inteligencijom i vi\u0161estepenog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>. Ovi alati omogu\u0107avaju grupi da se efikasno infiltrira u organizacije, izvu\u010de osjetljive podatke i sprovede stalni nadzor.<\/p>\n<p>Upotreba infrastrukture zasnovane na oblaku i legitimnih komunikacionih platformi za komandovanje i kontrolu dodatno ote\u017eava otkrivanje. Zbog toga je neophodno razumjeti tehni\u010dke slo\u017eenosti koje stoje iza <em>RedKitten<\/em> operacija kako bi se razvile odgovaraju\u0107e kontramjere.<\/p>\n<p>Identifikacija <em>RedKitten<\/em> grupe kao zlonamjernog aktera povezanog sa Iranom nagla\u0161ava i zna\u010daj utvr\u0111ivanja porijekla u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Njihove taktike, tehnike i procedure preklapaju se sa onima poznatih iranskih <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">naprednih trajnih prijetnji<\/a> (eng. <em>advanced persistent threat \u2013 APT<\/em>) poput <em>Tortoiseshell<\/em>, <em>Nemesis<\/em> <em>Kitten<\/em> i <em>Charming<\/em> <em>Kitten<\/em>. Ova sli\u010dnost ukazuje na zajedni\u010dko razumijevanje me\u0111u grupama u vezi sa kori\u0161tenjem zlonamjernih <em>Excel<\/em> dokumenata, <em>AppDomainManager<\/em> injekcija i rje\u0161enja za prenos podataka zasnovanih na oblaku.<\/p>\n<p>Tehni\u010dka slo\u017eenost kampanje dodatno je istaknuta kori\u0161tenjem k\u00f4da oblikovanog vje\u0161ta\u010dkom inteligencijom za zamagljene <em>makroe<\/em> i zlonamjerni softver. Upotreba velikih jezi\u010dkih modela (eng. <em>large language models \u2013 LLM<\/em>) u ovom kontekstu ote\u017eava otkrivanje, jer takav k\u00f4d mo\u017ee na prvi pogled izgledati legitimno ili bezopasno.<\/p>\n<p>Da bi se efikasno suprotstavilo operacijama <em>RedKitten<\/em> grupe, potrebno je razviti detaljno razumijevanje njihovih taktika, tehnika, procedura i tehni\u010dkih mogu\u0107nosti. To zahtijeva sveobuhvatnu analizu njihovih metoda, kao i ispitivanje alata i infrastrukture koje koriste.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kampanja <em>RedKitten<\/em> grupe zasniva se na pa\u017eljivo osmi\u0161ljenom na\u010dinu ulaska u sisteme \u017ertava. Prvi korak je slanje arhive sa nazivom na jeziku farsi, koja se distribuira putem elektronske po\u0161te ili poruka na platformama za dopisivanje. Arhiva se predstavlja kao obi\u010dan prenos datoteka, ali u sebi skriva <em>Excel<\/em> dokument sa uklju\u010denim <em>makroima<\/em>. Dokument je oblikovan tako da izazove sna\u017enu emotivnu reakciju, jer se u njemu navodno nalaze podaci o stradalim demonstrantima u Teheranu. Upravo ta manipulacija navodi korisnike da bez razmi\u0161ljanja pokrenu <em>makroe<\/em>, \u010dime se otvara put za dalju infekciju.<\/p>\n<p>Pokretanjem <em>makroa<\/em> aktivira se skripta koja ubacuje dinami\u010dku biblioteku u sistemski direktorijum i koristi tehniku ubacivanja u legitimne procese. Na taj na\u010din zlonamjerni k\u00f4d radi neprimjetno, izbjegavaju\u0107i standardne mehanizme za\u0161tite. Biblioteka zatim slu\u017ei kao prenosnik za dodatne komponente, \u010dime se gradi slo\u017een lanac infekcije. Ovakav pristup pokazuje poznavanje unutra\u0161njih mehanizama operativnog sistema i omogu\u0107ava da se zlonamjerne aktivnosti prikriju u uobi\u010dajenim radnjama ra\u010dunara.<\/p>\n<p>Glavni zlonamjerni softver kampanje nosi naziv <em>SloppyMIO<\/em>. On se povezuje sa komandnim serverom preko <em>Telegram<\/em> <em>Bot<\/em> <em>API<\/em> okru\u017eenja, dok mu se pode\u0161avanja dostavljaju kroz <em>GitHub<\/em> skladi\u0161ta i datoteke na <em>Google<\/em> <em>Drive<\/em> platformi, u kojima su podaci sakriveni u slikama. <em>SloppyMIO<\/em> je gra\u0111en od vi\u0161e odvojenih dijelova, pa mo\u017ee da izvr\u0161ava naredbe kroz komandnu liniju, prikuplja i \u0161alje datoteke, upisuje podatke na disk, pokre\u0107e procese i obezbje\u0111uje trajno prisustvo na ra\u010dunaru. Trajnost se posti\u017ee zakazanim zadacima koji se ponavljaju u pravilnim razmacima, \u010dime softver ostaje aktivan i nakon poku\u0161aja uklanjanja.<\/p>\n<p>Osim osnovnih funkcija, <em>SloppyMIO<\/em> preuzima dodatne zlonamjerne programe, \u010dime se \u0161iri lanac infekcije i pove\u0107ava broj inficiranih ure\u0111aja. On prikuplja dokumenta, <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i podatke sa senzora ure\u0111aja, uklju\u010duju\u0107i kameru, mikrofon i lokaciju, naro\u010dito kada \u017ertva nastrada na <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>internet lokacijama. Ovi podaci se koriste za \u0161pijuna\u017eu, sabota\u017eu ili materijalnu korist. Time se pokazuje da je program prvenstveno osmi\u0161ljen za obavje\u0161tajne aktivnosti, ali sa mogu\u0107no\u0161\u0107u prilago\u0111avanja razli\u010ditim ciljevima.<\/p>\n<p><em>RedKitten<\/em> ne zavisi od jednog kanala, ve\u0107 koristi vi\u0161e platformi za \u0161irenje i odr\u017eavanje infrastrukture. Elektronska po\u0161ta, aplikacije za dopisivanje i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>internet lokacije oblikovane su po uzoru na poznate servise, kao \u0161to su <em>WhatsApp<\/em> i <em>Gmail<\/em>, i slu\u017ee za prikupljanje podataka i privla\u010denje \u017ertava. <em>Phishing<\/em> stranice opona\u0161aju originalne servise i tra\u017ee pristup kameri, mikrofonu i lokaciji, \u0161to dodatno pove\u0107ava obim prikupljenih informacija. Ovakva kombinacija tehnika pokazuje razumijevanje ljudske psihologije i oslanja se na povjerenje korisnika u poznate servise.<\/p>\n<p>Infrastruktura kampanje stalno se mijenja. <em>GitHub<\/em> skladi\u0161ta se a\u017euriraju, <em>Google<\/em> <em>Drive<\/em> datoteke rotiraju, a <em>Telegram<\/em> <em>botovi<\/em> dobijaju nova pode\u0161avanja. Ova stalna promjena ote\u017eava otkrivanje i uklanjanje, jer se zlonamjerni akteri brzo prilago\u0111avaju novim bezbjednosnim mjerama. Kori\u0161tenje poznatih servisa omogu\u0107ava da se zlonamjerne aktivnosti uklope u uobi\u010dajen saobra\u0107aj i time izbjegnu pa\u017enju za\u0161titnih sistema. Upravo ta sposobnost prilago\u0111avanja \u010dini <em>RedKitten<\/em> kampanju dugotrajnom i otpornom na poku\u0161aje suzbijanja.<\/p>\n<p>Sagledano u cjelini, <em>RedKitten<\/em> kombinuje emotivne mamce, tehni\u010dke metode prikrivanja, slo\u017eeni zlonamjerni softver i promjenljivu infrastrukturu. Na taj na\u010din posti\u017ee da \u017ertve same otvore put infekciji, da zlonamjerni kod ostane neprimjetan, da se prikupljaju raznovrsni podaci i da se infrastruktura stalno obnavlja. Kampanja pokazuje spoj psiholo\u0161kih trikova i tehni\u010dkog znanja, \u010dime se obezbje\u0111uje visoka efikasnost i dugotrajno prisustvo u inficiranim sistemima.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Utvrdivanja_odgovornosti\"><\/span><strong>Utvr\u0111ivanja odgovornosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Pripisivanje aktivnosti <em>RedKitten<\/em> grupi je izazovno zbog njene dinami\u010dne prirode i kori\u0161tenja razli\u010ditih platformi i alata. Me\u0111utim, analize sugeri\u0161u da bi ova kampanja mogla biti povezana sa iranskim akterima na osnovu prisustva tragova na farsi jeziku, tema mamaca i takti\u010dkih sli\u010dnosti sa prethodnim kampanjama kao \u0161to je <em>Tortoiseshell<\/em>.<\/p>\n<p>Posebno je vrijedan pa\u017enje fokus zlonamjernog aktera na nevladine organizacije za ljudska prava, aktiviste, akademike, vladine zvani\u010dnike i poslovne lidere u Iranu. Ovaj naglasak na ciljanju pojedinaca koji su uklju\u010deni u dokumentovanje ugro\u017eavanja ljudskih prava sugeri\u0161e jasan motiv za \u0161pijuna\u017eu.<\/p>\n<p>Dinamika infrastrukture <em>RedKitten<\/em> kampanje ote\u017eava napore za pripisivanje zbog stalne evolucije platformi, alata i taktika koje koriste ovi akteri. Ova dinami\u010dna priroda zahtjeva kontinuirano pra\u0107enje i analizu od strane stru\u010dnjaka za sajber bezbjednost kako bi se ostalo ispred novih prijetnji poput ove.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"REDKITTEN_APT\"><\/span><strong><em>REDKITTEN<\/em> <em>APT<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Grupa <em>RedKitten<\/em>, poznata u bezbjednost zajednici kao napredna trajna prijetnja (<em>APT<\/em>), privukla je pa\u017enju zbog slo\u017eenih metoda i pa\u017eljivo razvijenih postupaka. Kao entitet povezan sa Iranom, njene aktivnosti se preklapaju sa drugim poznatim iranskim grupama poput <em>Tortoiseshell<\/em>, <em>Nemesis<\/em> <em>Kitten<\/em> i <em>Charming<\/em> <em>Kitten<\/em>. Ovakva povezanost ukazuje na zajedni\u010dke resurse ili koordinaciju me\u0111u dr\u017eavnim akterima, \u0161to dodatno ote\u017eava razdvajanje kampanja i precizno pripisivanje napada.<\/p>\n<p>Posebno se isti\u010de upotreba zlonamjernih <em>Excel<\/em> dokumenata, tehnike ubacivanja k\u00f4da kroz <em>AppDomainManager<\/em> i oslanjanje na tajna odlagali\u0161ta (eng. <em>dead drop<\/em>) u oblaku. Ove metode omogu\u0107avaju zlonamjernim akterima da ostanu neprimjetni i da se uklapaju u uobi\u010dajeni mre\u017eni saobra\u0107aj. Infrastruktura <em>RedKitten<\/em> grupe zasniva se na legitimnim servisima poput <em>GitHub<\/em>, <em>Google<\/em> <em>Drive<\/em> i <em>Telegram<\/em>, \u010dime se posti\u017ee otpornost i prikrivenost komandno-kontrolnih kanala.<\/p>\n<p>Jedan od najva\u017enijih pomaka u njihovom djelovanju jeste kori\u0161tenje vje\u0161ta\u010dki generisanog k\u00f4da. Veliki jezi\u010dki modeli (<em>LLM<\/em>) koriste se za pravljenje zamagljenih <em>makroa<\/em> i zlonamjernog softvera, \u0161to zna\u010dajno ote\u017eava otkrivanje. Ovakav pristup pokazuje kako se nove tehnologije brzo prilago\u0111avaju u zlonamjernom kontekstu i nagla\u0161ava potrebu da <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjaci za bezbjednost<\/a> stalno prate razvoj i prilago\u0111avaju odbrambene mehanizme.<\/p>\n<p><em>RedKitten<\/em> ne pokazuje samo tehni\u010dku vje\u0161tinu ve\u0107 i visok nivo operativne bezbjednost. Oslanjanjem na legitimne platforme i pa\u017eljivim prikrivanjem aktivnosti, grupa uspijeva da zadr\u017ei nisku vidljivost i ote\u017ea rad odbrambenim timovima. Njihova sposobnost da se uklapaju u normalan saobra\u0107aj i da koriste resurse koji se ina\u010de smatraju pouzdanim \u010dini ih posebno izazovnim protivnikom.<\/p>\n<p>Ciljevi <em>RedKitten<\/em> kampanja jasno ukazuju na dr\u017eavnu podr\u0161ku i usmjerenost ka potkopavanju civilnog dru\u0161tva. Napadi se oslanjaju na sadr\u017eaje koji koriste osjetljive teme poput protesta i ugro\u017eavanja ljudskih prava u Iranu. La\u017eni dokumenti i internet stranice, osmi\u0161ljeni da izgledaju vjerodostojno, slu\u017ee kao mamci za pojedince i organizacije, dok u pozadini nose zlonamjerne elemente. Ovakav pristup pokazuje razumijevanje psihologije ciljanih grupa i te\u017enju da se oslabe demokratski pokreti kroz prikrivene i te\u0161ko uo\u010dljive metode.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Djelovanje <em>RedKitten<\/em> grupe sna\u017eno uti\u010de na osje\u0107aj sigurnosti me\u0111u nevladinim organizacijama i aktivistima u Iranu. Njeno prisustvo stvara stalnu prijetnju koja ote\u017eava rad na dokumentovanju ugro\u017eavanja prava i dru\u0161tvenih nemira. Time se mijenja na\u010din na koji se posmatra digitalna komunikacija, jer svaki dokument ili poruka mo\u017ee nositi rizik.<\/p>\n<p>Psiholo\u0161ki uticaj posebno dolazi do izra\u017eaja kroz mamce zasnovane na emotivnim temama. Kada se osjetljivi sadr\u017eaji pretvore u sredstvo za napad, oni izazivaju nepovjerenje i strah kod ciljanih pojedinaca. Takva praksa uti\u010de na njihovu spremnost da dijele informacije i da se uklju\u010duju u aktivnosti koje zahtijevaju digitalnu razmjenu podataka.<\/p>\n<p>Na tehni\u010dkom nivou, <em>RedKitten<\/em> kampanja poga\u0111a sisteme za\u0161tite jer se zlonamjerne aktivnosti uklapaju u uobi\u010dajen saobra\u0107aj. Kori\u0161tenje poznatih servisa za prenos i kontrolu ote\u017eava razlikovanje izme\u0111u legitimnih i zlonamjernih radnji, \u0161to pove\u0107ava pritisak na bezbjednosne timove i mijenja odnos izme\u0111u zlonamjernih aktera i odbrane.<\/p>\n<p>Uticaj se \u0161iri i na dru\u0161tveni prostor, jer digitalni napadi povezani sa temama protesta i ljudskih prava postaju sredstvo za potiskivanje gra\u0111anskog izra\u017eavanja. Aktivisti se suo\u010davaju sa dodatnim preprekama, a njihova digitalna prisutnost postaje ranjiva. Ovakva situacija oblikuje atmosferu u kojoj se sloboda djelovanja ograni\u010dava kroz stalni nadzor i prikrivene prijetnje.<\/p>\n<p>Promjenljiva infrastruktura kampanje dodatno uti\u010de na dugotrajnost prijetnje. Stalna obnova kanala i prilago\u0111avanje novim uslovima \u010dini da napadi ostaju prisutni i nakon poku\u0161aja suzbijanja. Takva dinamika stvara osje\u0107aj trajne izlo\u017eenosti i mijenja na\u010din na koji se ciljani pojedinci odnose prema digitalnom prostoru.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>RedKitten<\/em> kampanja pokazuje kako se digitalni napadi razvijaju u pravcu stalne prilagodljivosti i prikrivanja. Njeno djelovanje otvara prostor za razmatranje novih metoda koje se oslanjaju na poznate servise i vje\u0161ta\u010dki oblikovan k\u00f4d, \u010dime se bri\u0161u granice izme\u0111u legitimnog i zlonamjernog sadr\u017eaja.<\/p>\n<p>Ovakva praksa ukazuje na promjenu u na\u010dinu kori\u0161tenja digitalnog prostora, gdje napadi prevazilaze tehni\u010dki okvir i postaju dio \u0161ireg procesa u kojem se tehnologija pretvara u sredstvo kontrole i nadzora.<\/p>\n<p>Kampanja isti\u010de i zna\u010daj povezanosti razli\u010ditih aktera. Sli\u010dnosti sa drugim grupama pokazuju da se resursi i znanja dijele, stvaraju\u0107i mre\u017eu otporniju i te\u017ee uo\u010dljivu. Time se otvara pitanje granica izme\u0111u dr\u017eavnih interesa i aktivnosti koje se odvijaju u prikrivenom digitalnom prostoru.<\/p>\n<p>Kori\u0161tenje emotivnih tema i oslanjanje na infrastrukturu koja se stalno mijenja ukazuje na novi oblik djelovanja u kojem se tehni\u010dke i dru\u0161tvene dimenzije spajaju. Takva kombinacija \u010dini da <em>RedKitten<\/em> kampanja ne bude samo tehni\u010dki izazov, ve\u0107 i pokazatelj kako se digitalni prostor pretvara u polje dugotrajne borbe za kontrolu informacija.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Primjena robusnih bezbjednih mjera je klju\u010dna u za\u0161titi od naprednih napada <em>RedKitten<\/em> <em>APT<\/em> grupe zlonamjernih aktera. Naredne preporuke mogu zna\u010dajno pomo\u0107i korisnicima i organizacijama da se za\u0161tite od ove prijetnje:<\/p>\n<ol>\n<li>Primjeniti alate za pra\u0107enje koji upozoravaju na neuobi\u010dajenu upotrebu platformi <em>Telegram<\/em>, <em>GitHub<\/em> i <em>Google<\/em> <em>Drive<\/em> sa korisni\u010dkih radnih stanica. Ovo \u0107e pomo\u0107i u ranom otkrivanju potencijalnih infekcija i sprje\u010davanju dalje \u0161tete.<\/li>\n<li><em>Makroi<\/em> bi trebalo da budu podrazumijevano onemogu\u0107eni u <em>Microsoft Office<\/em> aplikacijama kako bi se sprije\u010dilo izvr\u0161avanje zlonamjernog k\u00f4da ugra\u0111enog u dokumente iz nepouzdanih izvora. Korisnici mogu da omogu\u0107e <em>makroe<\/em> samo kada je to potrebno, ali to ne bi trebalo da bude uobi\u010dajena praksa.<\/li>\n<li>Obuka o svjesnosti korisnika je klju\u010dna za prepoznavanje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">ciljanih <em>phishing<\/em> poku\u0161aja<\/a> i prijavljivanje sumnjivih aktivnosti. Ovo je posebno va\u017eno za nevladine organizacije, aktiviste, akademike, novinare, vladine zvani\u010dnike i poslovne lidere sa vezama sa iranskom dijasporom ili kurdskom zajednicom koji su vjerovatne mete kampanje <em>RedKitten<\/em>.<\/li>\n<li>Pra\u0107enje krajnjih ta\u010daka treba da se implementira kako bi se otkrilo neobi\u010dno pona\u0161anje na korisni\u010dkim radnim stanicama. Ovo \u0107e pomo\u0107i u ranom identifikovanju potencijalnih infekcija i sprje\u010davanju dalje \u0161tete.<\/li>\n<li>Bezbjednosni timovi treba da prate kreiranje zakazanih zadataka, jer je ovo uobi\u010dajena taktika koju <em>RedKitten<\/em> koristi za izvr\u0161avanje zlonamjernog k\u00f4da.<\/li>\n<li>Redovna a\u017euriranja treba primjenjivati na sav softver i operativne sisteme kako bi se osiguralo da su poznate ranjivosti ispravljene prije nego \u0161to ih zlonamjerni akteri mogu iskoristiti.<\/li>\n<li>Segmentacija mre\u017ee podrazumijeva podjelu interne mre\u017ee na manje, izolovane segmente na osnovu funkcije ili odjeljenja. Ovo \u0107e pomo\u0107i u ograni\u010davanju \u0161irenja zlonamjernog softvera u slu\u010daju infekcije.<\/li>\n<li>Bezbjedni komunikacioni kanali treba da se koriste za komunikaciju osjetljivih informacija i izbjegavanje kori\u0161tenja neobezbije\u0111enih usluga elektronske po\u0161te koje zlonamjerni akteri mogu ugroziti.<\/li>\n<li>Kontrole pristupa, kao \u0161to je provjeru identiteta u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>), treba da se primjenjuju kako bi se sprije\u010dio neovla\u0161teni pristup internim sistemima i podacima.<\/li>\n<li>Redovno pravite <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> kriti\u010dnih podataka na bezbjednoj lokaciji van mre\u017ee organizacije kako bi se osiguralo da se mogu brzo oporaviti u slu\u010daju infekcije.<\/li>\n<li><a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Planovi odgovora na sajber prijetnje<\/a> treba da se sprovedu kako bi se definisale procedure za reagovanje na bezbjednosne incidente, uklju\u010duju\u0107i strategije zadr\u017eavanja i iskorjenjivanja.<\/li>\n<li>Treba sprovoditi redovne bezbjednosne revizije kako bi se otkrile ranjivosti i slabosti u sistemima i procesima organizacije.<\/li>\n<li>Robusni mehanizmi evidentiranja, kao \u0161to su alati za agregaciju evidentiranja, treba da se primjenjuju kako bi se obezbijedio uvid u aktivnosti sistema i rano otkrili potencijalni bezbjednosni incidenti.<\/li>\n<li>Prilikom prenosa osjetljivih informacija preko mre\u017ee treba koristiti bezbjedne komunikacione protokole, kao \u0161to su <em>HTTPS<\/em> ili <em>SFTP<\/em>.<\/li>\n<li>Najbolje prakse upravljanja identitetom, uklju\u010duju\u0107i kontrole pristupa sa najmanjim privilegijama, trebalo bi da se primjene kako bi se sprije\u010dio neovla\u0161teni pristup internim sistemima i podacima.<\/li>\n<li>Bezbjednosne politike i procedure treba redovno preispitati i a\u017eurirati kako bi se osiguralo da ostanu efikasne u sprje\u010davanju bezbjednosnih incidenata.<\/li>\n<\/ol>\n<p>Sprovo\u0111enje ovih preporuka zna\u010dajno \u0107e smanjiti rizik od toga da se postane \u017ertva naprednih napada <em>RedKitten<\/em> <em>APT<\/em> kampanje, koja je dizajnirana da iskoriste ranjivosti u sistemima i procesima organizacija.<\/p>","protected":false},"excerpt":{"rendered":"<p>RedKitten APT koristi ranjivosti programa Microsoft Excel u naprednoj kampanji sajber \u0161pijuna\u017ee usmjerenoj protiv iranskih nevladinih organizacija i aktivista za ljudska prava, pokazuje istra\u017eivanje HarfangLab. Time se dodatno isti\u010de zna\u010daj sna\u017enih mehanizama za otkrivanje&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8910,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3948,3567,3952,1179,3437,3951,3953,3947,3949,1115,3954,1835,3946,3413,3950,3688],"class_list":["post-8909","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apt-grupa","tag-bezbjednost-mreze","tag-cloud-infrastruktura","tag-cyber-espionage","tag-digitalna-prijetnja","tag-fokus-na-aktiviste","tag-hidden-threat","tag-iranski-akteri","tag-ljudska-prava-pod-napadom","tag-malware-attack","tag-ngo","tag-persistent-threat","tag-redkitten","tag-sajber-napad","tag-sajber-spijunaza","tag-zlonamjerni-kod"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8909"}],"version-history":[{"count":4,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8909\/revisions"}],"predecessor-version":[{"id":8914,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8909\/revisions\/8914"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8910"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}