{"id":8953,"date":"2026-02-14T12:27:48","date_gmt":"2026-02-14T11:27:48","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8953"},"modified":"2026-02-14T12:27:48","modified_gmt":"2026-02-14T11:27:48","slug":"teampcp-napredni-napadi","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/teampcp-napredni-napadi\/","title":{"rendered":"TeamPCP: napredni napadi na infrastrukturu u oblaku"},"content":{"rendered":"<p><em>TeamPCP<\/em> grupa nalazi se u fokusu sigurnosnih istra\u017eiva\u010da kompanije <em>Flare<\/em>, koji <a href=\"https:\/\/flare.io\/learn\/resources\/blog\/teampcp-cloud-native-ransomware\" target=\"_blank\" rel=\"noopener\">ukazuju<\/a> na slo\u017eenost napadnih vektora zasnovanih na oblaku. Sve je o\u010diglednije da je ova zlonamjerna grupa usavr\u0161ila vje\u0161tinu iskori\u0161tavanja pogre\u0161no pode\u0161ene infrastrukture u oblaku \u2014 uklju\u010duju\u0107i <em>Docker<\/em>, <em>Kubernetes<\/em> i <em>Redis<\/em> servise \u2014 kako bi uspostavila upori\u0161te u ugro\u017eenim okru\u017eenjima.<\/p>\n<div id=\"attachment_8955\" style=\"width: 1546px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8955\" class=\"size-full wp-image-8955\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/TeamPCP-threat-actor.jpg\" alt=\"TeamPCP\" width=\"1536\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/TeamPCP-threat-actor.jpg 1536w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/TeamPCP-threat-actor-300x200.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/TeamPCP-threat-actor-1024x683.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/TeamPCP-threat-actor-768x512.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/TeamPCP-threat-actor-18x12.jpg 18w\" sizes=\"auto, (max-width: 1536px) 100vw, 1536px\" \/><p id=\"caption-attachment-8955\" class=\"wp-caption-text\"><em>TeamPCP: napredni napadi na infrastrukturu u oblaku; Source: Microsoft Copilot: Your AI companion<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/teampcp-napredni-napadi\/#TEAMPCP_KAMPANJA\">TEAMPCP KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/teampcp-napredni-napadi\/#Ciljanje\">Ciljanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/teampcp-napredni-napadi\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/teampcp-napredni-napadi\/#Hibridni_profit\">Hibridni profit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/teampcp-napredni-napadi\/#Neovlasteno_otkrivanje_i_krada_podataka\">Neovla\u0161teno otkrivanje i kra\u0111a podataka<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/teampcp-napredni-napadi\/#Automatizacija_i_obim\">Automatizacija i obim<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/teampcp-napredni-napadi\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/teampcp-napredni-napadi\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/teampcp-napredni-napadi\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"TEAMPCP_KAMPANJA\"><\/span><strong><em>TEAMPCP<\/em> KAMPANJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>TeamPCP<\/em> je zlonamjerna grupa, poznata i pod nazivima <em>PCPcat<\/em>, <em>ShellForce<\/em> i <em>DeadCatx3<\/em>, koja od kraja 2025. godine predstavlja ozbiljnu bezbjednosnu prijetnju. Njeno djelovanje usmjereno je na izlo\u017eene kontrolne ravni okru\u017eenja u oblaku, a ne na tradicionalni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> za krajnje ta\u010dke. Ovakav pristup pokazuje kako se priroda sajber prijetnji mijenja, jer <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> sve \u010de\u0161\u0107e koriste pogre\u0161no pode\u0161enu infrastrukturu da bi ostvarili neovla\u0161ten pristup.<\/p>\n<p><a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> primijetili su da kampanja grupe <em>TeamPCP<\/em> cilja razli\u010dite sisteme i aplikacije zasnovane na oblaku. Za razliku od klasi\u010dnih napada zlonamjernim softverom, ova grupa se oslanja na iskori\u0161tavanje slabih pode\u0161avanja umjesto na ranjivosti <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a>. Takva taktika omogu\u0107ava zlonamjernim akterima da ostvare po\u010detni pristup bez oslanjanja na ranije nepoznate propuste, \u0161to otkrivanje i ubla\u017eavanje napada \u010dini znatno slo\u017eenijim.<\/p>\n<p>Kampanja je dostigla vrhunac oko 25. decembra 2025. godine, kada su stotine ugro\u017eenih servera pokretale kontejnere pod kontrolom zlonamjernog aktera. Sama razmjera operacije ukazuje na ozbiljan uticaj na bezbjednosni polo\u017eaj pogo\u0111enih organizacija.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ciljanje\"><\/span><strong>Ciljanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>TeamPCP<\/em> grupa cilja izlo\u017eena <em>Docker<\/em> <em>API<\/em> okru\u017eenja, <em>Kubernetes<\/em> skupove, <em>Ray<\/em> kontrolne table, <em>Redis<\/em> servere i aplikacije ranjive na <em>React2Shell<\/em> (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-29927\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-29927<\/em><\/a>). Ove ranjivosti naj\u010de\u0161\u0107e nastaju zbog pogre\u0161no pode\u0161ene infrastrukture ili nedovoljno stroge kontrole pristupa, a njihovo iskori\u0161tavanje omogu\u0107ava zlonamjernim akterima da steknu neovla\u0161ten pristup osjetljivim podacima i resursima.<\/p>\n<p><em>Docker API<\/em> okru\u017eenja su posebno na meti zbog \u0161iroke primjene u razli\u010ditim industrijama. Pogre\u0161na pode\u0161avanja u tim sistemima mogu dovesti do nesigurnog pokretanja kontejnera, \u0161to zlonamjernim akterima otvara mogu\u0107nost izvr\u0161avanja zlonamjernog k\u00f4da unutar ugro\u017eenog sistema.<\/p>\n<p>Sli\u010dno tome, propusti u <em>Kubernetes<\/em> skupovima omogu\u0107avaju preuzimanje kontrole nad klju\u010dnom infrastrukturom i izvr\u0161avanje proizvoljnih naredbi na \u010dvorovima skupa. <em>Ray<\/em> kontrolne table su ranjive zbog svoje izlo\u017eenosti u okru\u017eenjima oblaka, gdje nedovoljna kontrola pristupa mo\u017ee dovesti do neovla\u0161tenog upravljanja podacima i ometanja rada sistema.<\/p>\n<p><em>Redis<\/em> serveri predstavljaju jo\u0161 jednu zna\u010dajnu metu, jer njihova ranjivost omogu\u0107ava zlonamjernim akterima da preuzmu kontrolu nad osjetljivim podacima pohranjenim na ugro\u017eenim serverima. Na kraju, aplikacije ranjive na <em>React2Shell<\/em> (<em>CVE-2025-29927<\/em>) mogu biti iskori\u0161tene kroz razli\u010dite napadne puteve, uklju\u010duju\u0107i napade putem mre\u017enog okru\u017eenja i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"noopener\">bo\u010dno kretanje<\/a> kroz mre\u017ee.<\/p>\n<p>Posebno je zna\u010dajno \u0161to se ve\u0107ina ovih aktivnosti odvija u javnim oblacima. Naj\u010de\u0161\u0107e su pogo\u0111ene platforme <em>Azure<\/em> i <em>AWS<\/em>, koje zajedno \u010dine gotovo sve zabilje\u017eene slu\u010dajeve. Ovakav izbor nije slu\u010dajan \u2013 javni oblaci nude veliku dostupnost i prilagodljivost, \u0161to olak\u0161ava i legitimnim korisnicima i zlonamjernim akterima da brzo pro\u0161ire svoje operacije. <em>TeamPCP<\/em> grupa je pokazala da posjeduje znanje za iskori\u0161tavanje ranjivosti u ovim okru\u017eenjima, pri \u010demu je <em>Azure<\/em> naj\u010de\u0161\u0107a meta.<\/p>\n<p>Ovakva usmjerenost na servise u oblaku pokazuje da grupa ne cilja samo li\u010dne ure\u0111aje ili tradicionalne mre\u017ee, ve\u0107 aktivno tra\u017ei propuste u radnim okru\u017eenjima koja su izlo\u017eena internetu. Time se potvr\u0111uje promjena u prijetnjama \u2013 od lokalnih sistema ka globalnim okru\u017eenjima u oblaku.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Osnovu djelovanja grupe <em>TeamPCP<\/em> \u010dini skripta <em>proxy.sh<\/em>, koja automatizuje instalaciju alata za tuneliranje, pokretanje skenera i prilago\u0111avanje napada razli\u010ditim okru\u017eenjima. Njena uloga je da uspostavi trajnu vezu izme\u0111u servera zlonamjernih aktera i inficiranih sistema, ali i da omogu\u0107i \u0161irenje na nove ciljeve. Kada se na\u0111e u oblaku ili kontejnerskom sistemu, <em>proxy.sh<\/em> prepoznaje okru\u017eenje i pokre\u0107e dodatne module prilago\u0111ene tom prostoru.<\/p>\n<p>U okru\u017eenju zasnovanom na <em>Kubernetes<\/em> aktivira se <em>kube.py<\/em>, koji popisuje resurse, prikuplja pristupne podatke i \u0161iri se kroz dostupne jedinice u okviru sistema. Na taj na\u010din zlonamjerni akteri obezbje\u0111uju dugotrajnu kontrolu nad cijelim okru\u017eenjem, jer <em>kube.py<\/em> postavlja privilegovane procese koji omogu\u0107avaju pristup svim komponentama i trajno prisustvo u sistemu. \u010cak i kada se dio zlonamjernog softvera ukloni, kontrola nad okru\u017eenjem ostaje.<\/p>\n<p><em>React.py<\/em> se koristi za iskori\u0161tavanje ranjivosti u aplikacijama zasnovanim na <em>Next.js<\/em>. Ovaj modul omogu\u0107ava daljinsko izvr\u0161avanje naredbi i izvla\u010denje osjetljivih podataka poput klju\u010deva, tokena i <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a>. Tako prikupljene informacije slu\u017ee za dalja prodiranja u druge sisteme ili za prodaju na crnom tr\u017ei\u0161tu. <em>React.py<\/em> ne ostaje samo na inicijalnom napadu, ve\u0107 postavlja dodatne programe radi trajnog prisustva.<\/p>\n<p>Za \u0161irenje napada na \u0161iroke mre\u017ene opsege koristi se <em>pcpcat.py<\/em>, skener koji pretra\u017euje velike blokove <em>IP<\/em> adresa u potrazi za otvorenim servisima poput <em>Docker<\/em> ili <em>Ray<\/em> <em>API<\/em> okru\u017eenja. Kada prona\u0111e ranjiv sistem, automatski postavlja <em>proxy.sh<\/em> i pretvara ga u novu ta\u010dku za dalja skeniranja i napade. Ovaj proces stvara lan\u010danu reakciju u kojoj svaka inficirani sistem postaje novi izvor \u0161irenja.<\/p>\n<p>Uz sve ove mehanizme, <em>TeamPCP<\/em> na inficiranim sistemima pokre\u0107e i <em>XMRig<\/em> rudare za kriptovalute. Oni su \u010desto prikriveni vi\u0161estrukim k\u00f4diranjem i kompresijom, \u0161to ote\u017eava njihovo otkrivanje. Na taj na\u010din inficirani sistemi istovremeno slu\u017ee za finansijsku dobit i kao dio distribuirane mre\u017ee namijenjene daljem iskori\u0161tavanju.<\/p>\n<p>U cjelini, kampanja <em>TeamPCP<\/em> zasniva se na kombinaciji automatizovanih skripti, prilago\u0111enih modula i iskori\u0161tavanja slabih ta\u010daka u oblaku i aplikacijama. Ovakav pristup omogu\u0107ava zlonamjernim akterima da se \u0161ire lan\u010dano kroz razli\u010dita okru\u017eenja, da uspostave dugotrajnu kontrolu i da istovremeno ostvaruju materijalnu korist. Rezultat je mre\u017ea inficiranih sistema koja se stalno \u0161iri i odr\u017eava bez potrebe za stalnim u\u010de\u0161\u0107em ljudskih operatera.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Hibridni_profit\"><\/span><strong>Hibridni profit<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Hibridni profit ozna\u010dava praksu ostvarivanja prihoda iz vi\u0161e izvora unutar jedne operacije ili platforme. Grupa <em>TeamPCP<\/em> predstavlja dobar primjer ovakvog pristupa, jer koristi ugro\u017eene servere ne samo za kra\u0111u podataka i ucjene, ve\u0107 i za niz drugih aktivnosti koje donose zaradu. Njihova infrastruktura istovremeno slu\u017ei kao \u010dvorovi za rudarenje digitalnih valuta, mre\u017ea za prikrivanje tragova, sistemi za skeniranje ranjivosti, kao i baze za kra\u0111u podataka i \u0161irenje zlonamjernih softvera.<\/p>\n<p>Rudarenje kriptovaluta je jedan od na\u010dina na koji ova grupa koristi preuzete resurse. Ra\u010dunarska snaga otetih servera usmjerava se na rje\u0161avanje slo\u017eenih matemati\u010dkih zadataka, \u010dime se potvr\u0111uju transakcije i sti\u010du nagrade u digitalnim valutama. Iako je proces energetski zahtjevan, donosi zna\u010dajnu zaradu, jer se dobijene valute mogu prodati na mre\u017enim tr\u017ei\u0161tima. Paralelno s tim, mre\u017ea posredni\u010dkih servera omogu\u0107ava prikrivanje stvarnih adresa i ote\u017eava pra\u0107enje njihovih aktivnosti, dok komandni releji odr\u017eavaju vezu izme\u0111u ugro\u017eenih sistema i operatera.<\/p>\n<p>Skeniranje interneta predstavlja jo\u0161 jedan izvor prihoda. Ova infrastruktura koristi se za otkrivanje slabih ta\u010daka u mre\u017eama i sistemima, a prikupljene informacije dalje se prodaju ili koriste za nove napade. Pored toga, serveri za privremeno skladi\u0161tenje ukradenih podataka omogu\u0107avaju prodaju osjetljivih informacija na mre\u017enim pijacama ili njihovu upotrebu u napadima usmjerenim na pojedince i organizacije. Na taj na\u010din ugro\u017eena infrastruktura postaje vi\u0161eslojni alat za razli\u010dite oblike zarade.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Neovlasteno_otkrivanje_i_krada_podataka\"><\/span><strong>Neovla\u0161teno otkrivanje i kra\u0111a podataka<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>U januaru 2026. godine grupa <em>TeamPCP<\/em> je izazvala zna\u010dajan bezbjednosni incident objavljivanjem vi\u0161e od 2,3 miliona zapisa kandidata za posao sa vijetnamske platforme <em>JobsGO<\/em>. Objavljeni podaci obuhvatali su imena, datume ro\u0111enja, radne biografije i kontakt detalje pogo\u0111enih osoba.<\/p>\n<p>Ovaj doga\u0111aj pokazuje sposobnost grupe <em>TeamPCP<\/em> da ugrozi osjetljive informacije koje \u010duvaju organizacije, a zatim ih prodaje na mra\u010dnom internetu ili koristi u zlonamjerne svrhe. Ciljaju\u0107i infrastrukturu zasnovanu na oblaku, gdje se \u010duvaju li\u010dni zapisi, oni sti\u010du pristup vrijednim podacima koji su \u010desto nedovoljno za\u0161ti\u0107eni zbog slabih bezbjednosnih mjera.<\/p>\n<p>Ugro\u017eeni podaci obi\u010dno se prodaju u velikim koli\u010dinama na internetu, dok se pojedini zapisi koriste direktno za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">ciljane napade preko elektronskih poruka<\/a> (eng. <em>spear-phishing<\/em>) ili operacije <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a>. Ovakav pristup omogu\u0107ava grupi <em>TeamPCP<\/em> da pove\u0107a zaradu uz smanjen rizik u pore\u0111enju s individualnim ciljanjem.<\/p>\n<p>Sa aktivnostima grupe povezuju se i druge vrste ukradenih baza podataka, uklju\u010duju\u0107i li\u010dne identifikacione podatke, biografije, radne dosijee i poslovne informacije koje se mogu koristiti za ciljane napade ili kra\u0111u identiteta. Objavljivanje osjetljivih informacija u januaru 2026. godine predstavlja ozbiljno upozorenje na rizike povezane sa nedovoljno sigurnom infrastrukturom zasnovanom na oblaku, koja \u010duva li\u010dne podatke.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Automatizacija_i_obim\"><\/span><strong>Automatizacija i obim<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Snaga grupe <em>TeamPCP<\/em> ne le\u017ei u inovaciji, ve\u0107 u automatizaciji i obimu, jer koristi izmijenjene projekte otvorenog k\u00f4da kako bi olak\u0161ala svoje operacije. Prilago\u0111avanjem postoje\u0107ih alata i njihovim usmjeravanjem prema sopstvenim potrebama, grupa odr\u017eava visok nivo efikasnosti uz male tro\u0161kove razvoja.<\/p>\n<p>Upotreba izmijenjenih projekata otvorenog k\u00f4da omogu\u0107ava grupi <em>TeamPCP<\/em> da se osloni na ve\u0107 uspostavljene programske osnove koje je provjerila \u0161ira zajednica programera. Na taj na\u010din grade na provjerenim rje\u0161enjima, umjesto da ula\u017eu vrijeme i resurse u razvoj potpuno novih alata od po\u010detka.<\/p>\n<p>Automatizacija ima klju\u010dnu ulogu u olak\u0161avanju operacija grupe <em>TeamPCP<\/em>, jer pojednostavljuje procese i smanjuje potrebu za ru\u010dnim uplitanjem u svaki zadatak. Automatizovanjem aktivnosti poput izno\u0161enja podataka ili rudarenja kriptovaluta, grupa odr\u017eava visok nivo produktivnosti uz smanjen rizik od ljudske gre\u0161ke.<\/p>\n<p>Fokus na obim, a ne na inovaciju, odra\u017eava i poslovni model grupe <em>TeamPCP<\/em>, koji daje prednost masovnom djelovanju nad individualnim pristupom. Ciljaju\u0107i veliki broj \u017ertava i ugro\u017eavaju\u0107i vi\u0161e servera istovremeno, ona stvara zna\u010dajne prihode bez potrebe za opse\u017enim prilago\u0111avanjem svakom pojedina\u010dnom cilju.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Uticaj djelovanja grupe <em>TeamPCP<\/em> ogleda se u masovnom iskori\u0161tavanju ranjivosti u oblaku. Kada se infrastruktura oslanja na javne servise poput <em>Azure<\/em> ili <em>AWS<\/em>, svaka pogre\u0161na postavka otvara prostor za preuzimanje resursa. Time veliki broj organizacija mo\u017ee izgubiti kontrolu nad sopstvenim sistemima, \u0161to dovodi do naru\u0161avanja povjerenja u sigurnost oblaka kao poslovnog oslonca.<\/p>\n<p>Prisustvo zlonamjernih aktera u okru\u017eenjima zasnovanim na oblaku omogu\u0107ava dugotrajni nadzor i pristup podacima. Automatizovane skripte i moduli olak\u0161avaju kori\u0161tenje osjetljivih informacija mimo kontrole vlasnika, pa poslovni tokovi postaju izlo\u017eeni riziku prekida, dok organizacije ostaju ranjive na gubitak podataka i resursa.<\/p>\n<p>Finansijski aspekt ovakvih napada posebno je slo\u017een. Infrastruktura pod kontrolom zlonamjernih aktera mo\u017ee biti iskori\u0161tena za rudarenje digitalnih valuta, \u010dime se njima stvara prihod, dok tro\u0161kovi energije i odr\u017eavanja padaju na legitimne vlasnike. Takvi sistemi istovremeno slu\u017ee kao \u010dvorovi za prikrivanje tragova i \u0161irenje napada, \u0161to pove\u0107ava obim \u0161tete i ote\u017eava otkrivanje.<\/p>\n<p>Dru\u0161tveni uticaj se vidi kroz izlaganje osjetljivih podataka, poput li\u010dnih informacija, koje se dalje koriste u prevarama ili kra\u0111i identiteta. Kada se baze objave ili prodaju, pojedinci postaju direktno ugro\u017eeni, a organizacije gube povjerenje javnosti. Napadi na infrastrukturu u oblaku tako prelaze tehni\u010dki nivo i zadiru u privatnost i sigurnost gra\u0111ana.<\/p>\n<p>Obim i automatizacija djelovanja grupe pokazuju da prijetnje mogu zahvatiti veliki broj sistema istovremeno. Uticaj se zato ne svodi na pojedina\u010dne incidente, ve\u0107 se posmatra kao dugotrajno naru\u0161avanje povjerenja u globalne servise zasnovane na oblaku.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Snaga djelovanja grupe <em>TeamPCP<\/em> zasniva se na obimu i prilago\u0111avanju postoje\u0107ih rje\u0161enja, a ne na razvoju novih. Kori\u0161tenjem izmijenjenih projekata otvorenog k\u00f4da posti\u017eu visoku efikasnost uz male tro\u0161kove, \u0161to pokazuje da prijetnje ne moraju biti zasnovane na inovaciji da bi bile ozbiljne. Ovakav pristup omogu\u0107ava brzo \u0161irenje operacija i njihovo odr\u017eavanje bez velikog ulaganja.<\/p>\n<p>Automatizacija ima klju\u010dnu ulogu u njihovom djelovanju. Procesi koji bi ina\u010de zahtijevali stalno uplitanje \u010dovjeka pretvoreni su u zadatke koje obavljaju skripte i moduli. Time se smanjuje mogu\u0107nost gre\u0161ke i pove\u0107ava obim rada, dok se istovremeno odr\u017eava stalna aktivnost u razli\u010ditim okru\u017eenjima. Takva praksa pokazuje da prijetnje postaju sistemati\u010dne i samoodr\u017eive.<\/p>\n<p>Obim djelovanja grupe ukazuje na promjenu u na\u010dinu oblikovanja prijetnji. Umjesto da se fokusiraju na pojedina\u010dne ciljeve, zahvataju veliki broj sistema istovremeno. Takav pristup stvara mre\u017eu koja se \u0161iri lan\u010dano, gdje svaka nova ta\u010dka postaje izvor daljih aktivnosti. Time se posti\u017ee stalno prisustvo koje ne zavisi od pojedina\u010dnih napada.<\/p>\n<p>Prilago\u0111avanje postoje\u0107ih alata sopstvenim potrebama pokazuje da prijetnje mogu nastati iz onoga \u0161to je ve\u0107 dostupno \u0161iroj zajednici. Kada se takvi alati izmijene i usmjere ka zlonamjernim ciljevima, oni postaju osnova za masovno djelovanje. Snaga prijetnji tako le\u017ei u na\u010dinu upotrebe, a ne nu\u017eno u novim otkri\u0107ima.<\/p>\n<p>Na kraju, djelovanje grupe <em>TeamPCP<\/em> pokazuje da prijetnje u digitalnom prostoru ne moraju biti slo\u017eene da bi bile ozbiljne. Njihova sposobnost da koriste jednostavne mehanizme na \u0161irokom obimu ukazuje na to da prijetnje postaju dio \u0161ireg procesa, gdje se granice izme\u0111u pojedina\u010dnih incidenata bri\u0161u i oblikuje nova dinamika u digitalnom okru\u017eenju.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od napada <em>TeamPCP<\/em> grupe zahtijeva sveobuhvatan pristup koji uklju\u010duje primjenu sna\u017enih sigurnosnih mjera na svim slojevima infrastrukture organizacije, uz stalni nadzor i uskla\u0111ivanje strategija radi smanjenja rizika. U nastavku slijede preporuke koje mogu poslu\u017eiti kao neutralne smjernice za bolje upravljanje sigurnosnim izazovima:<\/p>\n<ol>\n<li>Podijeliti mre\u017ene resurse na odvojene segmente radi ograni\u010davanja bo\u010dnog kretanja u slu\u010daju uspje\u0161nog napada. Ovo poma\u017ee u sprje\u010davanju \u0161irenja zlonamjernog softvera i pristupa osjetljivim podacima. Svaki segment treba da ima sopstvene kontrole pristupa, nadzor i <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planove odgovora na sajber prijetnje<\/a>.<\/li>\n<li>Ograni\u010diti korisni\u010dke privilegije na minimum potreban za njihove uloge i zadatke. To uklju\u010duje ograni\u010davanje pristupa resursima u oblaku, programskim okru\u017eenima (<em>API<\/em>) i drugim osjetljivim oblastima. Redovno pregledati i a\u017eurirati dozvole pristupa radi sprje\u010davanja neovla\u0161tenog pove\u0107anja privilegija.<\/li>\n<li>Uvesti pra\u0107enje u stvarnom vremenu kroz sve mre\u017ene segmente, sisteme i aplikacije. Koristiti izvore obavje\u0161tajnih podataka o prijetnjama i alate za upravljanje bezbjednosnim informacijama i doga\u0111ajima (eng. <em>security information and event management \u2013 SIEM<\/em>) radi ranog otkrivanja anomalija i prijetnji.<\/li>\n<li>Pregledati i dopuniti planove odgovora na sajber prijetnje tako da obuhvate otkrivanje i otklanjanje prijetnji specifi\u010dnih za oblak, poput <em>TeamPCP<\/em>. Redovno testirati i potvr\u0111ivati ove planove kroz vje\u017ebe i simulirane incidente.<\/li>\n<li>Iskoristiti kontrole osmi\u0161ljene za okru\u017eenja u oblaku, kao \u0161to su politike upravljanja identitetima i pristupom (eng. <em>Identity and Access Management \u2013 IAM<\/em>) na <em>AWS<\/em> , <em>GCP<\/em> ili <em>Azure<\/em> Ove kontrole poma\u017eu u sprje\u010davanju neovla\u0161tenog pristupa i otkrivanju sumnjive aktivnosti.<\/li>\n<li>Povremeno pregledati i dopunjavati postavke bezbjednosti kroz sve servise u oblaku, uklju\u010duju\u0107i <em>Kubernetes<\/em> skupove, <em>Docker<\/em> <em>API<\/em> okru\u017eenja, <em>Redis<\/em> servere i druge izlo\u017eene komponente infrastrukture. A\u017euriranja uskla\u0111ivati sa najnovijim obavje\u0161tajnim podacima i najboljim praksama.<\/li>\n<li>Uvesti provjeru identiteta u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) za sve korisnike koji pristupaju osjetljivim resursima ili obavljaju kriti\u010dne zadatke. Redovno pregledati i dopunjavati politike kontrole pristupa radi sprje\u010davanja neovla\u0161tenog pristupa i osiguravanja po\u0161tovanja principa najmanjih privilegija.<\/li>\n<li>Povremeno pregledati platforme u oblaku radi otkrivanja ne\u017eeljenih procesa, poput posredni\u010dkih servera, tunelovanja ili rudarenja. Ovo poma\u017ee u ranom otkrivanju zlonamjernog softvera.<\/li>\n<li>Koristiti izvore obavje\u0161tajnih podataka radi pra\u0107enja prijetnji poput <em>TeamPCP<\/em>. Automatizovani alati olak\u0161avaju otkrivanje, reagovanje i otklanjanje prijetnji kroz infrastrukturu organizacije.<\/li>\n<li>A\u017eurirati servise, zavisnosti i biblioteke tre\u0107ih strana radi zatvaranja poznatih ranjivosti koje zlonamjerni akteri koriste.<\/li>\n<li>Osigurati primjenu bezbjednosnih praksi kroz cijeli proces kontinuirane integracije i isporuke radi sprje\u010davanja da pogre\u0161no pode\u0161ene komponente budu uba\u010dene u produkciju.<\/li>\n<li>Pregledati i dopunjavati politike, procedure i smjernice radi uskla\u0111ivanja sa najnovijim obavje\u0161tajnim podacima i najboljim praksama za prijetnje u oblaku poput <em>TeamPCP<\/em>.<\/li>\n<li>Organizovati redovne obuke i programe za sve zaposlene uklju\u010dene u rad sa oblakom, uklju\u010duju\u0107i programere, <em>DevOps<\/em> timove i <em>IT<\/em> Ovo poma\u017ee u razumijevanju rizika i sprje\u010davanju napada kroz bezbjedne postavke i nadzor.<\/li>\n<li>Razmotriti uvo\u0111enje bezbjednosnih prolaza za oblak (eng. <em>cloud security gateways \u2013 CSG<\/em>) kao dodatnog sloja za\u0161tite za resurse u oblaku. Ovi prolazi mogu pru\u017eiti otkrivanje prijetnji u stvarnom vremenu, izolovana okru\u017eenja (eng. <em>sandboxing<\/em>) i druge napredne funkcije.<\/li>\n<li>Organizovati penetracijske testove kroz infrastrukturu radi otkrivanja ranjivosti koje bi zlonamjerni akteri mogli iskoristiti.<\/li>\n<li>Iskoristiti alate za zapisivanje i nadzor prilago\u0111ene oblaku, poput <em>AWS<\/em> <em>CloudTrail<\/em> ili <em>GCP<\/em> <em>Stackdriver<\/em>, radi prikupljanja detaljnih zapisa aktivnosti. Ovo poma\u017ee u ranom otkrivanju prijetnji.<\/li>\n<li>Razmotriti uvo\u0111enje alata za upravljanje bezbjednosnim polo\u017eajem oblaka (eng. <em>cloud security posture management \u2013 CSPM<\/em>) kao dodatnog sloja za\u0161tite. Ovi alati pru\u017eaju otkrivanje prijetnji u stvarnom vremenu, pra\u0107enje uskla\u0111enosti i druge napredne funkcije.<\/li>\n<\/ol>\n<p>Za\u0161tita od napada <em>TeamPCP<\/em> grupe zahtijeva sveobuhvatan pristup koji uklju\u010duje sprovo\u0111enje sna\u017enih mjera bezbjednosti na svim nivoima infrastrukture organizacije. Pridr\u017eavanjem ovih preporuka mogu\u0107e je zna\u010dajno smanjiti rizik od ove prijetnje i osigurati da resursi u oblaku ostanu bezbjedni i otporni na napade.<\/p>","protected":false},"excerpt":{"rendered":"<p>TeamPCP grupa nalazi se u fokusu sigurnosnih istra\u017eiva\u010da kompanije Flare, koji ukazuju na slo\u017eenost napadnih vektora zasnovanih na oblaku. Sve je o\u010diglednije da je ova zlonamjerna grupa usavr\u0161ila vje\u0161tinu iskori\u0161tavanja pogre\u0161no pode\u0161ene infrastrukture u&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8955,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[4000,4006,3410,3437,966,3979,4008,4002,4001,4005,623,4003,4004,4007,3999,3998,3843],"class_list":["post-8953","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-automatizacija","tag-clouds-ecurity","tag-cyber-security","tag-digitalna-prijetnja","tag-docker","tag-globalna-prijetnja","tag-kubernetes","tag-masovni-napadi","tag-otvoren-kod","tag-privatnost-gradjana","tag-redis","tag-rizik-podataka","tag-rudarenje-valuta","tag-samoodrziva-prijetnja","tag-sigurnost-oblaka","tag-teampcp","tag-zlonamjerni-akter"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8953"}],"version-history":[{"count":6,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8953\/revisions"}],"predecessor-version":[{"id":8961,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8953\/revisions\/8961"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8955"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}