{"id":8939,"date":"2026-02-11T20:51:33","date_gmt":"2026-02-11T19:51:33","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8939"},"modified":"2026-02-11T20:51:33","modified_gmt":"2026-02-11T19:51:33","slug":"dknife-preusmjeravanje-mreznog-saobracaja","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/02\/11\/dknife-preusmjeravanje-mreznog-saobracaja\/","title":{"rendered":"DKnife: Preusmjeravanje mre\u017enog saobra\u0107aja"},"content":{"rendered":"<p><em>DKnife<\/em> prema <a href=\"https:\/\/blog.talosintelligence.com\/knife-cutting-the-edge\/\" target=\"_blank\" rel=\"noopener\">analizi<\/a> <em>Talos<\/em> sigurnosnih istra\u017eiva\u010da kompanije <em>Cisco<\/em> predstavlja napredni skup alata sposoban da inficira \u0161irok spektar rutera zasnovanih na <em>Linux<\/em> sistemu i ure\u0111aja na mre\u017enom rubu. Njegova sposobnost da preuzme kontrolu nad legitimnim a\u017euriranjima softvera i preuzimanjima aplikacija \u010dini \u010dak i najsigurnije krajnje ta\u010dke podlo\u017enim sekundarnim <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim softverima<\/a>.<\/p>\n<div id=\"attachment_8940\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8940\" class=\"wp-image-8940 size-full\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/DNknife-framework.jpg\" alt=\"DKnife\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/DNknife-framework.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/DNknife-framework-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/DNknife-framework-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/DNknife-framework-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/DNknife-framework-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/DNknife-framework-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/DNknife-framework-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8940\" class=\"wp-caption-text\"><em>DKnife<\/em>: Preusmjeravanje mre\u017enog saobra\u0107aja; Source: Bing Image Creator<\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/11\/dknife-preusmjeravanje-mreznog-saobracaja\/#DKNIFE_OKVIR\">DKNIFE OKVIR<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/11\/dknife-preusmjeravanje-mreznog-saobracaja\/#Ciljanje\">Ciljanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/11\/dknife-preusmjeravanje-mreznog-saobracaja\/#Mogucnosti\">Mogu\u0107nosti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/11\/dknife-preusmjeravanje-mreznog-saobracaja\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/11\/dknife-preusmjeravanje-mreznog-saobracaja\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/11\/dknife-preusmjeravanje-mreznog-saobracaja\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"DKNIFE_OKVIR\"><\/span><strong><em>DKNIFE<\/em> OKVIR<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>DKnife<\/em> okvir je zlonamjerni softver namijenjen ugro\u017eavanju \u0161irokog spektra ure\u0111aja, od ra\u010dunara i mobilnih telefona do ure\u0111aja povezanih na internet, kao i mre\u017enih rutera zasnovanih na <em>Linux<\/em> sistemu. Njegova modularna struktura omogu\u0107ava prilago\u0111avanje razli\u010ditim scenarijima napada, pa se mo\u017ee koristiti i za ugro\u017eavanje aplikacija i za presretanje mre\u017enog saobra\u0107aja. Ovakva svestranost ote\u017eava odbranu i zahtijeva stalno pra\u0107enje.<\/p>\n<p>Jedna od klju\u010dnih sposobnosti <em>DKnife<\/em> okvira jeste preuzimanje kontrole nad a\u017euriranjima aplikacija na <em>Android<\/em> i <em>Windows<\/em> sistemima. Ubacivanjem zlonamjernog k\u00f4da u legitimne pakete, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> sti\u010du trajni pristup i neprimjetno dolaze do osjetljivih podataka. Pored toga, distribucija poznatih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\">alata za tajni pristup<\/a> (eng. <em>backdoor<\/em>) <em>ShadowPad<\/em> i <em>DarkNimbus<\/em> pro\u0161iruje mogu\u0107nosti daljinskog nadzora i izno\u0161enja informacija, \u0161to mo\u017ee imati ozbiljne posljedice po organizacije i pojedince.<\/p>\n<p>Na mre\u017enom nivou, <em>DKnife<\/em> se isti\u010de kao prijetnja tipa napada\u010d\u2011u\u2011sredini (<em>AitM<\/em>). Usmjeren je na rutere i ure\u0111aje na mre\u017enom rubu, gdje omogu\u0107ava presretanje i manipulaciju saobra\u0107ajem. Kori\u0161tenjem dubinske inspekcije paketa (eng. <em>deep packet inspection \u2013 DPI<\/em>) i dodataka zasnovanih na <em>Linux<\/em> sistemu, zlonamjerni akteri dobijaju visok stepen kontrole nad mre\u017enim prolazima. Time se otvara mogu\u0107nost kra\u0111e podataka za prijavu, istorije pregledanja i drugih vrijednih informacija koje prolaze kroz ugro\u017eene ure\u0111aje.<\/p>\n<p>Posebna opasnost <em>DKnife<\/em> okvira le\u017ei u njegovoj modularnosti. Svaki dodatak mo\u017ee da djeluje samostalno ili u kombinaciji sa drugima, \u0161to zlonamjernim akterima pru\u017ea fleksibilnost da prilagode napad konkretnom okru\u017eenju. Ovakva struktura omogu\u0107ava istovremeno djelovanje na krajnjim ure\u0111ajima i mre\u017enoj infrastrukturi, \u010dime se ugro\u017eavaju \u010ditavi sistemi i ekosistemi, a ne samo pojedina\u010dni korisnici.<\/p>\n<p>Istra\u017eivanja pokazuju da <em>DKnife<\/em> nije izolovan alat, ve\u0107 dio \u0161ire mre\u017ee povezanih kampanja. Veze sa <em>WizardNet<\/em> alatom za tajni pristup i ranijim napada\u010d\u2011u\u2011sredini (<em>AitM<\/em>) okvirom <em>Spellbinder<\/em> ukazuju na zajedni\u010dku infrastrukturu i mogu\u0107e operativne veze me\u0111u razli\u010ditim grupama. Upravo ta povezanost, zajedno sa sposobno\u0161\u0107u da istovremeno ugrozi aplikacije i mre\u017ee, \u010dini <em>DKnife<\/em> okvir jednom od prijetnji koja zahtijeva ozbiljne mjere za\u0161tite i stalnu pa\u017enju bez obzira na vrstu sistema koji se brani.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ciljanje\"><\/span><strong>Ciljanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>DNknife<\/em> okvir pokazuje jasnu usmjerenost ka korisnicima kineskih jezi\u010dkih servisa i aplikacija. Posebno se isti\u010de kra\u0111a podataka sa popularnih mobilnih platformi poput <em>WeChat<\/em>, gdje zlonamjerni akteri dolaze do pristupnih informacija i time otvaraju put ka li\u010dnim podacima, poslovnim komunikacijama i finansijskim transakcijama. Ovakvi napadi mogu ozbiljno ugroziti privatnost pojedinaca, poslovnu stabilnost i bezbjednost dr\u017eave. Datoteke sa pode\u0161avanjima u okviru <em>DNknife<\/em> sadr\u017ee reference na doma\u0107e medijske domene, \u0161to ukazuje na pa\u017eljivo prilago\u0111ene napade.<\/p>\n<p>Prikupljanje pristupnih podataka sa inficiranih ure\u0111aja ili mre\u017ea predstavlja klju\u010dnu ta\u010dku kampanje. Zlonamjerni akteri time sti\u010du mogu\u0107nost da se neovla\u0161teno prijave na servise, \u010dime dolaze do povjerljivih informacija i mogu izazvati prekid poslovnih procesa. Preuzimanje podataka iz aplikacija kao \u0161to je <em>WeChat<\/em> pokazuje da se napadi ne zadr\u017eavaju samo na tehni\u010dkom nivou, ve\u0107 imaju posljedice koje se odra\u017eavaju na ekonomsku sigurnost i dru\u0161tvenu stabilnost.<\/p>\n<p>Iako je glavni fokus <em>DNknife<\/em> na kineskim korisnicima, postoje pokazatelji da se operacije \u0161ire i van granica. Veze izme\u0111u <em>WizardNet<\/em> <em>backdoor<\/em> i drugih napada\u010d\u2011u\u2011sredini (<em>AitM<\/em>) okvira ukazuju na koordinaciju me\u0111u razli\u010ditim grupama, \u0161to otvara mogu\u0107nost da napadi zahvate \u0161iri region. Pojedini tragovi ukazuju na interesovanje za zemlje Jugoisto\u010dne Azije, poput Filipina, kao i za Bliski Istok, uklju\u010duju\u0107i UAE. To govori da zlonamjerni akteri ne djeluju izolovano, ve\u0107 razvijaju mre\u017eu koja mo\u017ee obuhvatiti vi\u0161e dr\u017eava.<\/p>\n<p>Ovakva regionalna ambicija mijenja sliku prijetnje. Umjesto da se posmatra kao problem ograni\u010den na jedno okru\u017eenje, <em>DNknife<\/em> se pokazuje kao alat koji mo\u017ee ugroziti razli\u010dite zemlje i privredne grane. To zahtjeva odbranu prilago\u0111enu \u0161irem kontekstu, jer napadi mogu biti koordinisani i usmjereni na razli\u010dite ciljeve istovremeno.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mogucnosti\"><\/span><strong>Mogu\u0107nosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Mogu\u0107nosti <em>DKnife<\/em> okvira zasnivaju se na upotrebi razli\u010ditih umetnutih modula i tehnika koje zlonamjernim akterima omogu\u0107avaju potpunu kontrolu nad mre\u017enim saobra\u0107ajem i ure\u0111ajima. Sedam posebnih modula za <em>Linux<\/em> sisteme koristi se za manipulaciju podacima u stvarnom vremenu, uz istovremenu mogu\u0107nost ubacivanja zlonamjernog softvera u ciljne sisteme. Posebno je zna\u010dajna sposobnost preuzimanja procesa a\u017euriranja <em>Android<\/em> aplikacija, gdje se u uredne pakete ubacuje \u0161tetan k\u00f4d, kao i mijenjanje <em>Windows<\/em> datoteka radi izmjene sistemskih funkcija i pristupa povjerljivim informacijama.<\/p>\n<p>Dubinska analiza paketa predstavlja osnovu rada ovog okvira. Ona obuhvata slojeve od mre\u017enog do aplikativnog, \u0161to omogu\u0107ava prepoznavanje obrazaca i odstupanja u saobra\u0107aju. Na taj na\u010din zlonamjerni akteri mogu da presretnu podatke, izmijene sadr\u017eaj komunikacije ili ubace zlonamjerni softver u ciljne sisteme. Posebno mjesto zauzima presretanje <em>HTTP<\/em> saobra\u0107aja, gdje se komunikacija izme\u0111u korisnika i stvarnih internet lokacija mo\u017ee preusmjeriti ili izmijeniti. Uz to, analiza <em>DNS<\/em> upita i mijenjanje odgovora otvara mogu\u0107nost preusmjeravanja korisnika ka serverima pod kontrolom zlonamjernog aktera.<\/p>\n<p>Preuzimanje saobra\u0107aja na mre\u017enom rubu omogu\u0107ava direktno ubacivanje zlonamjernog softvera. Kada korisnik zatra\u017ei a\u017euriranje <em>Android<\/em> aplikacija, okvir presre\u0107e zahtjev i umjesto urednog sadr\u017eaja isporu\u010duje zlonamjernu datoteku, \u010desto radi tajnog pristupa sistemu. Sli\u010dan postupak primjenjuje se i kod <em>Windows<\/em> preuzimanja, gdje se uredni instalacioni paketi zamjenjuju tako da korisnik ne primijeti razliku. Ovakvi postupci zlonamjernim akterima otvaraju put ka potpunom pristupu ure\u0111ajima i podacima.<\/p>\n<p><em>DNKnife<\/em> se ne ograni\u010dava samo na tehni\u010dke manipulacije, ve\u0107 se koristi i za pra\u0107enje aktivnosti korisnika. Posmatraju se obrasci kori\u0161tenja aplikacija za razmjenu poruka, navigaciju, informisanje, pozive, usluge prevoza i kupovinu. Na osnovu tih podataka zlonamjerni akteri sti\u010du uvid u navike i pona\u0161anje \u017ertava, \u0161to im omogu\u0107ava da napade prilagode pojedincima ili \u010ditavim organizacijama. Time se posti\u017ee prikrivena kontrola, jer se napadi odvijaju u pozadini svakodnevnih aktivnosti.<\/p>\n<p>Komandno\u2011kontrolni (<em>C2<\/em>) serveri povezani sa <em>DKnife<\/em> okvirom su i dalje operativni od januara 2026. godine, prema informacijama sigurnosnih istra\u017eiva\u010da. Ova postojanost nagla\u0161ava naprednost i otpornost ove napada\u010d\u2011u\u2011sredini (<em>AitM<\/em>) prijetnje, \u010dine\u0107i je mo\u0107nim alatom u rukama zlonamjernih aktera. Kao dio svoje <em>C2<\/em> infrastrukture, <em>DKnife<\/em> okvir koristi specifi\u010dne <em>API<\/em> krajnje ta\u010dke za izvla\u010denje doga\u0111aja aktivnosti korisnika sa ugro\u017eenih ure\u0111aja. Ovi doga\u0111aji se prvo usmjeravaju interno izme\u0111u komponenti unutar alata prije nego \u0161to se prenesu na odre\u0111ene <em>C2<\/em> servere putem <em>HTTP<\/em> <em>POST<\/em> zahtjeva.<\/p>\n<p>Ovakva povezanost mre\u017enih manipulacija i pra\u0107enja korisnika pokazuje da <em>DKnife<\/em> okvir nije samo sredstvo za ubacivanje zlonamjernog softvera, ve\u0107 i alat za dugotrajno nadgledanje i oblikovanje pona\u0161anja. Njegova snaga le\u017ei u spajanju tehni\u010dkih zahvata sa ciljanjem pojedinaca i grupa, \u010dime se stvara slo\u017een sistem napada koji se te\u0161ko otkriva i jo\u0161 te\u017ee suzbija.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>DNknife<\/em> okvir mijenja na\u010din na koji se posmatra sigurnost mre\u017enih ure\u0111aja i krajnjih sistema. Njegova sposobnost da preuzme kontrolu nad procesima a\u017euriranja i preuzimanja dovodi do toga da i ure\u0111aji koji se smatraju pouzdanim postaju ranjivi. Time se otvara prostor za dugotrajno prisustvo zlonamjernih aktera u sistemima, \u0161to uti\u010de na povjerenje u digitalnu infrastrukturu i svakodnevne servise.<\/p>\n<p>Uticaj na poslovne procese ogleda se u prekidima rada i gubitku povjerljivih informacija. Kada se pristupni podaci preuzmu sa inficiranih ure\u0111aja, zlonamjerni akteri mogu da se prijave na interne servise i time izazovu poreme\u0107aje u komunikaciji, finansijskim transakcijama ili upravljanju podacima. Posljedice se ne zadr\u017eavaju na tehni\u010dkom nivou, ve\u0107 se prenose na ekonomsku stabilnost i odnose me\u0111u organizacijama.<\/p>\n<p>Na dru\u0161tvenom planu, <em>DNknife<\/em> uti\u010de na privatnost i sigurnost pojedinaca. Kra\u0111a podataka sa aplikacija za razmjenu poruka i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/15\/drustveni-mediji-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> otvara put ka li\u010dnim informacijama, poslovnim razgovorima i finansijskim podacima. Time se naru\u0161ava osje\u0107aj sigurnosti korisnika, a povjerenje u digitalne servise postaje krhko. Posebno je zna\u010dajno \u0161to se napadi prilago\u0111avaju lokalnim uslovima, pa se ciljanje korisnika odvija na osnovu jezika, navika i svakodnevnih aktivnosti.<\/p>\n<p>Regionalni uticaj <em>DNknife<\/em> okvira prevazilazi granice jedne zemlje. Veze sa drugim alatima i kampanjama ukazuju na koordinisano djelovanje koje mo\u017ee obuhvatiti vi\u0161e dr\u017eava. Takva povezanost zna\u010di da prijetnja ne poga\u0111a samo pojedina\u010dne korisnike ili organizacije, ve\u0107 mo\u017ee imati \u0161ire posljedice po privredne grane i dr\u017eavne sisteme.<\/p>\n<p>Uticaj se osje\u0107a i na nivou mre\u017ene infrastrukture. Presretanje saobra\u0107aja i izmjena komunikacije izme\u0111u korisnika i internet servisa dovodi do gubitka kontrole nad podacima koji prolaze kroz mre\u017ene prolaze. To mijenja odnos prema sigurnosti mre\u017enih ure\u0111aja, jer oni postaju ta\u010dka kroz koju se oblikuje pona\u0161anje korisnika i usmjerava njihova komunikacija.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>DNknife<\/em> okvir pokazuje kako se granice izme\u0111u krajnjih ure\u0111aja i mre\u017ene infrastrukture bri\u0161u. Njegova sposobnost da djeluje istovremeno na vi\u0161e nivoa stvara slo\u017een sistem koji se ne mo\u017ee posmatrati kroz jednu dimenziju. Time se otvara prostor za dugotrajno prisustvo u razli\u010ditim okru\u017eenjima, \u0161to mijenja na\u010din na koji se sagledava sigurnost digitalnih sistema.<\/p>\n<p>Povezanost sa drugim alatima i kampanjama ukazuje na mre\u017eu koja se razvija i \u0161iri. Takva povezanost stvara sliku o koordinisanom djelovanju koje prevazilazi pojedina\u010dne napade. Umjesto izolovanih incidenata, pojavljuje se struktura koja obuhvata vi\u0161e aktera i razli\u010dite ciljeve.<\/p>\n<p><em>DNknife<\/em> okvir ne ostaje ograni\u010den na tehni\u010dke zahvate, ve\u0107 se povezuje sa svakodnevnim aktivnostima korisnika. Posmatranje navika i pona\u0161anja otvara put ka oblikovanju napada koji se uklapaju u rutinu \u017ertava. Time se stvara sloj prikrivene kontrole koji djeluje u pozadini, bez vidljivih znakova.<\/p>\n<p>Postojanost komandno\u2011kontrolnih (<em>C2<\/em>) servera pokazuje otpornost i dugotrajnost cijelog sistema. Aktivna infrastruktura omogu\u0107ava stalnu razmjenu podataka i odr\u017eavanje prisustva, \u0161to ukazuje na pa\u017eljivo osmi\u0161ljeno djelovanje. Takva postojanost mijenja odnos prema digitalnom prostoru, jer se granica izme\u0111u sigurnog i nesigurnog okru\u017eenja neprestano pomjera.<\/p>\n<p><em>DNknife<\/em> okvir se pojavljuje kao dio \u0161ire slike u kojoj se tehni\u010dke sposobnosti spajaju sa ciljanjem pojedinaca i grupa. Time se oblikuje slo\u017een sistem napada koji se ne mo\u017ee lako razdvojiti na jednostavne elemente, ve\u0107 se mora posmatrati kao cjelina koja se stalno razvija.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od <em>DKnife<\/em> zahtijeva sveobuhvatan pristup koji uklju\u010duje sigurnost mre\u017ene infrastrukture i krajnjih ure\u0111aja, uz uskla\u0111ene mjere koje smanjuju rizik i ja\u010daju otpornost sistema. U nastavku slijede preporuke koje preciznije obja\u0161njavaju potrebne korake i prakti\u010dne mjere za primjenu:<\/p>\n<ol>\n<li>Organizacije bi trebalo da primjene sisteme za detekciju i sprje\u010davanje upada u mre\u017eu (eng. <em>intrusion detection and prevention systems \u2013 IDS\/IPS<\/em>) sa a\u017euriranim potpisima za <em>DKnife<\/em>, <em>ShadowPad<\/em>, <em>DarkNimbus<\/em> i srodni zlonamjernim softverima kako bi otkrile i sprije\u010dile potencijalne napade. Ovo \u0107e pomo\u0107i u identifikaciji sumnjivih aktivnosti na mre\u017ei i upozoriti bezbjednosne timove da preduzmu mjere.<\/li>\n<li>Redovna provjera integriteta upravlja\u010dkog softvera rutera i ure\u0111aja na mre\u017enom rubu je neophodna u sprje\u010davanju <em>DKnife<\/em> Organizacije bi trebalo da obezbijede da svi ure\u0111aji koriste a\u017eurirane, bezbjedne verzije svojih upravlja\u010dkih softvera i da primjenjuju stroge kontrole nad a\u017euriranjima softvera kako bi sprije\u010dile neovla\u0161tene promjene.<\/li>\n<li>Kori\u0161tenje bezbjednih provjerenih kanala za a\u017euriranje za sve mre\u017ene ure\u0111aje je klju\u010dno u sprje\u010davanju zlonamjernih aktera da iskoriste ranjivosti ili promovi\u0161u zlonamjerni softver putem legitimnih a\u017euriranja softvera. Organizacije bi trebalo da obezbijede da samo ovla\u0161\u0107eno osoblje mo\u017ee da pokrene a\u017euriranja upravlja\u010dkog softvera i da se ova a\u017euriranja provjere pomo\u0107u digitalnih potpisa ili drugih oblika provjere identiteta.<\/li>\n<li>Da bi se sprije\u010dili napadi tipa napada\u010d\u2011u\u2011sredini (<em>AitM<\/em>), organizacije treba da sprovedu strogu provjeru <em>TLS<\/em> certifikata na krajnjim ta\u010dkama kako bi se osiguralo da korisnici pristupaju legitimnim internet lokacijama bez presretanja od strane zlonamjernih aktera. Ovo se mo\u017ee posti\u0107i kori\u0161tenjem pouzdanih autoriteta za certifikate i redovnom provjerom certifikata u odnosu na o\u010dekivane vrijednosti.<\/li>\n<li>Primjena provjere identiteta u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) gdje god je to mogu\u0107e je klju\u010dna za dodavanje dodatnog sloja bezbjednosti od <em>DKnife<\/em> okvira. Organizacije treba da obezbijede da svi korisnici, uklju\u010duju\u0107i administratore i zaposlene, koriste provjere identiteta u vi\u0161e koraka (<em>MFA<\/em>) za pristup osjetljivim sistemima ili podacima.<\/li>\n<li>Sprovo\u0111enje redovnih bezbjednosnih revizija \u0107e pomo\u0107i u identifikaciji potencijalnih ranjivosti i slabosti unutar infrastrukture organizacije. Ovo se mo\u017ee posti\u0107i kombinacijom automatizovanih alata i ru\u010dnih pregleda od strane iskusnih <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjaka za bezbjednost<\/a>.<\/li>\n<li>Primjena segmentacije mre\u017ee je neophodna za ograni\u010davanje \u0161irenja zlonamjernog softvera ili neovla\u0161tenog pristupa osjetljivim sistemima. Organizacije bi trebalo da segmentiraju svoje mre\u017ee na manje, izolovane segmente sa strogom kontrolom komunikacije izme\u0111u njih.<\/li>\n<li>Upotreba protokola bezbjedne komunikacije kao \u0161to su <em>HTTPS<\/em> i <em>SFTP<\/em> pomo\u0107i \u0107e u sprje\u010davanju <em>DKnife<\/em> napada <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanjem<\/a> podataka koji se prenose preko javnih mre\u017ea. Organizacije bi trebalo da obezbijede da je sva komunikacija <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovana<\/a> kori\u0161tenjem pouzdanih autoriteta za certifikate i a\u017euriranih algoritama za \u0161ifrovanje.<\/li>\n<li>Pra\u0107enje mre\u017enog saobra\u0107aja radi otkrivanja neuobi\u010dajenih obrazaca mo\u017ee pomo\u0107i u identifikaciji potencijalnih <em>DKnife<\/em> infekcija ili drugih zlonamjernih aktivnosti. Ovo se posti\u017ee kombinacijom automatizovanih alata i ru\u010dnih pregleda koje obavljaju iskusni stru\u010dnjaci za bezbjednost.<\/li>\n<li>Primjena <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planova odgovora na sajber prijetnje<\/a> osigura\u0107e da su organizacije spremne da brzo i efikasno reaguju u slu\u010daju napada. Ovi planovi treba da uklju\u010duju procedure za obuzdavanje, iskorjenjivanje, oporavak i aktivnosti nakon incidenta.<\/li>\n<li>Obezbje\u0111ivanje redovne obuke o bezbjednoj svijesti je neophodno u edukaciji korisnika o rizicima povezanim sa <em>DKnife<\/em> napadima i drugim oblicima sajber prijetnji. Organizacije treba da obezbijede da svi zaposleni dobiju sveobuhvatnu obuku o bezbjednim praksama i pona\u0161anjima kako bi se sprije\u010dio neovla\u0161teni pristup ili iskori\u0161tavanje od strane zlonamjernih aktera.<\/li>\n<li>Kori\u0161tenje mehanizama bezbjednog skladi\u0161tenja <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a>, kao \u0161to su he\u0161irane lozinke, pomo\u0107i \u0107e u za\u0161titi od <em>DKnife<\/em> napada spre\u010davanjem izlaganja osjetljivih podataka za prijavu u obliku otvorenog teksta. Organizacije treba da primjene stroge kontrole nad upravljanjem lozinkama, uklju\u010duju\u0107i redovnu rotaciju i provjeru pomo\u0107u digitalnih potpisa ili drugih oblika provjere identiteta.<\/li>\n<li>Primjena softvera za detekciju i odgovor na prijetnje (eng. <em>Endpoint Detection and Response \u2013 <\/em>EDR) mo\u017ee pomo\u0107i u otkrivanju i reagovanju na potencijalne prijetnje krajnjim ta\u010dkama izazvane <em>DKnife<\/em> infekcijama na <em>Windows<\/em> i <em>Android<\/em> ure\u0111ajima povezanim na istu mre\u017eu kao i ugro\u017eeni ruter. Ovi alati treba da budu integrisani sa postoje\u0107im bezbjednosnim sistemima za sveobuhvatne mogu\u0107nosti otkrivanja i reagovanja na prijetnje.<\/li>\n<li>Redovna a\u017euriranja operativnih sistema, softverskih aplikacija i upravlja\u010dkog softvera su neophodna u sprje\u010davanju da zlonamjerni akteri koji koriste <em>DKnife<\/em> ili druge oblike zlonamjernog softvera iskoriste ranjivosti. Organizacije treba da obezbijede da svi ure\u0111aji redovno dobijaju ispravke kako bi se sprije\u010dio neovla\u0161teni pristup ili iskori\u0161tavanje od strane zlonamjernih aktera.<\/li>\n<li>Primjena praksi bezbjedne konfiguracije \u0107e pomo\u0107i u za\u0161titi od <em>DKnife<\/em> napada osiguravanjem da su mre\u017ena infrastruktura i krajnje ta\u010dke bezbjedno konfigurisane, uz stroge kontrole nad a\u017euriranjima softvera, upravljanjem lozinkama i drugim pode\u0161avanjima vezanim za bezbjednost.<\/li>\n<li>Redovni pregledi mre\u017ene infrastrukture \u0107e pomo\u0107i u identifikaciji potencijalnih ranjivosti i slabosti u sistemima organizacije koje bi zlonamjerni akteri mogli da iskoriste koriste\u0107i <em>DKnife<\/em> ili druge oblike zlonamjernog softvera. Ovo mo\u017ee uklju\u010divati ru\u010dne inspekcije, automatizovane skeniranja i redovne bezbjednosne revizije koje sprovode iskusni stru\u010dnjaci.<\/li>\n<li>Primjena praksi bezbjednog skladi\u0161tenja podataka je neophodna za sprje\u010davanje neovla\u0161tenog pristupa osjetljivim informacijama sa\u010duvanim na mre\u017enim ure\u0111ajima inficiranim <em>DKnife <\/em> Organizacije treba da osiguraju da su svi podaci \u0161ifrovani pomo\u0107u pouzdanih algoritama za \u0161ifrovanje, da se digitalni potpisi koriste za provjeru identiteta i da stroge kontrole nad upravljanjem lozinkama sprje\u010davaju otkrivanje podataka za prijavu.<\/li>\n<\/ol>\n<p>Za\u0161tita od <em>DKnife<\/em> napada zahtjeva sveobuhvatan pristup koji obuhvata i mre\u017enu infrastrukturu i bezbjednost krajnjih ta\u010daka. Primjenom ovih preporuka, organizacije mogu zna\u010dajno smanjiti rizik povezan sa ovim vektorom prijetnji i odr\u017eati bezbjedno okru\u017eenje za svoje korisnike i podatke.<\/p>","protected":false},"excerpt":{"rendered":"<p>DKnife prema analizi Talos sigurnosnih istra\u017eiva\u010da kompanije Cisco predstavlja napredni skup alata sposoban da inficira \u0161irok spektar rutera zasnovanih na Linux sistemu i ure\u0111aja na mre\u017enom rubu. Njegova sposobnost da preuzme kontrolu nad legitimnim&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8940,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1211,3988,3608,3389,3981,3983,3990,3982,3984,3985,3987,3419,3986,3989,76],"class_list":["post-8939","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-malware","tag-c2-serveri","tag-cyber-threat","tag-digitalna-bezbjednost","tag-dnknife","tag-kradja-informacija","tag-linux-attack","tag-mrezna-prijetnja","tag-network-edge","tag-presretanje-saobracaja","tag-regionalna-ekspanzija","tag-sigurnost-podataka","tag-wechat-napadi","tag-windows-attack","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8939"}],"version-history":[{"count":4,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8939\/revisions"}],"predecessor-version":[{"id":8944,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8939\/revisions\/8944"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8940"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}