{"id":8962,"date":"2026-02-14T20:35:52","date_gmt":"2026-02-14T19:35:52","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8962"},"modified":"2026-02-14T20:35:52","modified_gmt":"2026-02-14T19:35:52","slug":"reynolds-ransomware-gasi-sigurnosni-softver","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/reynolds-ransomware-gasi-sigurnosni-softver\/","title":{"rendered":"Reynolds Ransomware gasi sigurnosni softver"},"content":{"rendered":"<p>Kampanja <em>Reynolds<\/em> <em>Ransomware<\/em> posljednjih mjeseci privla\u010di sve ve\u0107u pa\u017enju zbog naprednih taktika i sposobnosti da izbjegne otkrivanje \u010dak i od strane najnaprednijih softvera za detekciju i odgovor na prijetnje. Ona koristi ranjivosti u potpisanim upravlja\u010dkim softverima u re\u017eimu jezgra kako bi onemogu\u0107ila bezbjednosni softver i neprimjetno rasporedila ucjenjiva\u010dki softver.<\/p>\n<div id=\"attachment_8963\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8963\" class=\"size-full wp-image-8963\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Reynolds-ransomware-campaign.jpg\" alt=\"Reynolds ransomware\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Reynolds-ransomware-campaign.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Reynolds-ransomware-campaign-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Reynolds-ransomware-campaign-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Reynolds-ransomware-campaign-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Reynolds-ransomware-campaign-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Reynolds-ransomware-campaign-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Reynolds-ransomware-campaign-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8963\" class=\"wp-caption-text\"><em>Reynolds Ransomware gasi sigurnosni softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/reynolds-ransomware-gasi-sigurnosni-softver\/#REYNOLDS_RANSOMWARE_KAMPANJA\" >REYNOLDS RANSOMWARE KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/reynolds-ransomware-gasi-sigurnosni-softver\/#Funkcionisanje\" >Funkcionisanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/reynolds-ransomware-gasi-sigurnosni-softver\/#UTICAJ\" >UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/reynolds-ransomware-gasi-sigurnosni-softver\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/14\/reynolds-ransomware-gasi-sigurnosni-softver\/#PREPORUKE\" >PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"REYNOLDS_RANSOMWARE_KAMPANJA\"><\/span><strong><em>REYNOLDS RANSOMWARE<\/em> KAMPANJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nedavna kampanja ucjenjiva\u010dkog softvera (eng. <em>ransomware<\/em>) pod nazivom <em>Reynolds<\/em> <a href=\"https:\/\/www.security.com\/threat-intelligence\/black-basta-ransomware-byovd\" target=\"_blank\" rel=\"noopener\">privukla je pa\u017enju<\/a> <em>Symantec and Carbon Black Threat Hunter Team<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a> zbog jedinstvenih karakteristika i taktika koje su<a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\"> zlonamjerni akteri<\/a> koristili. Jedna od klju\u010dnih osobina ove kampanje jeste integracija komponente za izbjegavanje odbrane \u201c<em>donesi svoj ranjivi upravlja\u010di softver<\/em>\u201d (eng. <em>bring-your-own-vulnerable-driver \u2013 BYOVD<\/em>) unutar samog paketa ucjenjiva\u010dkog softvera. Ovaj pristup razlikuje se od ranijih metoda, gdje bi se poseban alat koristio prije paketa ucjenjiva\u010dkog softvera radi onemogu\u0107avanja bezbjednosnog softvera.<\/p>\n<p>Tehnika donesi svoj ranjivi upravlja\u010di softver (<em>BYOVD<\/em>) posljednjih godina postala je sve \u010de\u0161\u0107a me\u0111u zlonamjernim akterima i koristi se kao glavna metoda za naru\u0161avanje odbrane. Njena efikasnost le\u017ei u sposobnosti da pove\u0107a privilegije i poremeti bezbjednosne mjere iskori\u0161tavanjem ranjivosti unutar potpisanih upravlja\u010dkih softvera koji rade na nivou pristupa u re\u017eimu jezgra (eng. <em>kernel-mode<\/em>). Takvi ranjivi upravlja\u010di softveri mogu se upotrijebiti za prekid procesa povezanih sa razli\u010ditim bezbjednosnim softverima.<\/p>\n<p>Integracija komponente donesi svoj ranjivi upravlja\u010di softver (<em>BYOVD<\/em>) unutar paketa ucjenjiva\u010dkog softvera nije potpuno nova, ali predstavlja neuobi\u010dajen pristup u dana\u0161njem pejza\u017eu prijetnji. Ova taktika ranije je primije\u0107ena tokom napada ucjenjiva\u010dkog softvera <em>Ryuk<\/em> 2020. godine, kao i u incidentu sa ucjenjiva\u010dkim softverom <em>Obscura<\/em> krajem avgusta 2025. godine. Kombinovanje komponenti za izbjegavanje odbrane sa paketima ucjenjiva\u010dkog softvera pokazuje kako se sajber prijetnje stalno razvijaju.<\/p>\n<p><em>Reynolds<\/em> kampanja tako postaje primjer prilago\u0111avanja taktika zlonamjernih aktera radi izbjegavanja otkrivanja od strane bezbjednosnog softvera. Ugra\u0111ivanjem komponente donesi svoj ranjivi upravlja\u010di softver (<em>BYOVD<\/em>) unutar paketa ucjenjiva\u010dkog softvera, oni mogu zaobi\u0107i tradicionalne bezbjednosne mjere i odr\u017eati postojanost na ugro\u017eenim sistemima.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Onesposobljavanje odbrambenih mehanizama postalo je klju\u010dna faza u savremenim napadima ucjenjiva\u010dkog softvera. <em>Reynolds<\/em> <em>Ransomware<\/em> pokazuje da se prije samog <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> datoteka zlonamjerni akteri usmjeravaju na uklanjanje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih softvera<\/a> i softvera za detekciju i odgovor na prijetnje (eng. <em>Endpoint Detection and Response \u2013 EDR<\/em>). Ovakva praksa razvila se, jer su proizvo\u0111a\u010di bezbjednosnih rje\u0161enja unaprijedili otkrivanje ranih znakova zlonamjernih aktivnosti, pa su se grupe prilagodile uvo\u0111enjem onesposobljavanja odbrane kao standardnog postupka. Time se otvara prostor za neometano sprovo\u0111enje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> i daljih aktivnosti.<\/p>\n<p>Naj\u010de\u0161\u0107e kori\u0161tena metoda za ovakvo onesposobljavanje jeste donesi svoj ranjivi upravlja\u010di softver (<em>BYOVD<\/em>). Zlonamjerni akteri ubacuju potpisan, ali neispravan upravlja\u010di softver u sistem i koriste ga za dobijanje vi\u0161ih privilegija i ga\u0161enje za\u0161titnih procesa. Posebno su na meti upravlja\u010di softver razvijen od strane bezbjednosnih kompanija, koji u pogre\u0161nim rukama postaje sredstvo za potpunu kontrolu nad sistemom. Prednost ove tehnike le\u017ei u tome \u0161to se oslanja na datoteke koje prolaze standardne provjere, pa se te\u017ee otkrivaju.<\/p>\n<p>Primjeri alata koji koriste ranjivi upravlja\u010di softver su brojni. <em>TrueSightKiller<\/em> se oslanja na <em>truesight.sys<\/em>, <em>GhostDriver<\/em> koristi ranjivi upravlja\u010di softver za ga\u0161enje procesa, dok <em>Poortry<\/em> (poznat i kao <em>BurntCigar<\/em>) \u010desto dolazi u kombinaciji sa <em>Stonestop<\/em>. <a href=\"https:\/\/sajberinfo.com\/en\/2023\/05\/03\/napadaci-koriste-aukill-alatku-za-gasenje-sigurnosnog-softvera\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>AuKill<\/em><\/a> koristi staru verziju <em>Microsoft<\/em> <em>Process Explorer<\/em> upravlja\u010dkog softvera, a zabilje\u017eeni su i alati poput <em>Gmer<\/em> i <em>Warp<\/em> <em>AVKiller<\/em>. U novijim kampanjama posebno se isti\u010de <em>NSecKrnl<\/em> upravlja\u010di softver (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-68947\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-68947<\/em><\/a>), \u010dija zloupotreba omogu\u0107ava izvr\u0161avanje komandi bez provjere dozvola i ga\u0161enje za\u0161ti\u0107enih procesa, uklju\u010duju\u0107i one koji pripadaju sistemu. Kada se upravlja\u010di softver ubaci u sistem i u\u010dita u jezgro, zlonamjerni akteri dobijaju potpunu kontrolu nad sistemom.<\/p>\n<p><em>Reynolds<\/em> <em>Ransomware <\/em>napadi jasno se uklapaju u <em>MITRE ATT&amp;CK<\/em> okvir. Tehnika <em>T1562.001<\/em> odnosi se na onesposobljavanje odbrambenih alata, <em>T1068<\/em> na iskori\u0161tavanje ranjivosti radi dobijanja vi\u0161ih privilegija, dok <em>T1216<\/em> opisuje zloupotrebu potpisanih binarnih datoteka za izvr\u0161avanje zlonamjernih komandi. Kombinacija ovih postupaka omogu\u0107ava zlonamjernim akterima da neometano djeluju u sistemu, uklone za\u0161titu i pripreme teren za \u0161ifrovanje datoteka. Time se pove\u0107ava vjerovatno\u0107a uspje\u0161nog napada i smanjuje mogu\u0107nost otkrivanja.<\/p>\n<p>Osnovna <em>Reynolds<\/em> <em>Ransomware <\/em>funkcija ostaje \u0161ifrovanje datoteka i ostavljanje poruke o otkupu. Prije toga, ranjivi upravlja\u010di softver ubacuje se u sistem, u\u010ditava u jezgro i koristi za ga\u0161enje procesa bezbjednosnih agenata. Time se doma\u0107in zasljepljuje i zlonamjernim akterima otvara put ka potpunoj kontroli. U pojedinim slu\u010dajevima nakon \u0161ifrovanja instaliran je i <em>GotoHTTP<\/em> alat za daljinski pristup, \u0161to pokazuje namjeru da se zadr\u017ei prisustvo i nakon zavr\u0161ene inicijalne faze napada. Sve ovo potvr\u0111uje da donesi svoj ranjivi upravlja\u010di softver (<em>BYOVD<\/em>) ostaje najopasniji i naj\u010de\u0161\u0107e kori\u0161ten mehanizam onesposobljavanja odbrane u savremenim kampanjama ucjenjiva\u010dkog softvera.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Reynolds<\/em> <em>Ransomware<\/em> pokazuje kako onesposobljavanje odbrambenih mehanizama mijenja tok savremenih napada. Kada se bezbjednosni softveri uklone iz sistema, zlonamjerni akteri dobijaju prostor da neometano sprovedu \u0161ifrovanje i dodatne aktivnosti. Time se pove\u0107ava vjerovatno\u0107a da napad ostane neprimije\u0107en, \u0161to direktno uti\u010de na uspje\u0161nost kampanje i te\u017einu posljedica po pogo\u0111ene organizacije.<\/p>\n<p>Upotreba ranjivih upravlja\u010dkih softvera unutar paketa ucjenjiva\u010dkog softvera dovodi do toga da legitimne datoteke postaju sredstvo za ga\u0161enje za\u0161tite. Ovakav pristup ote\u017eava otkrivanje, jer se oslanja na potpisane komponente koje prolaze standardne provjere. Posljedica je da sistemi koji se oslanjaju na tradicionalne metode provjere gube sposobnost da pravovremeno reaguju, \u010dime se otvara put ka potpunoj kontroli nad inficiranim sistemom.<\/p>\n<p>Uticaj se ogleda i u promjeni dinamike izme\u0111u zlonamjernih aktera i odbrambenih timova. Proizvo\u0111a\u010di bezbjednosnih rje\u0161enja unaprijedili su otkrivanje ranih znakova zlonamjernih aktivnosti, ali integracija ranjivih upravlja\u010dkih softvera unutar samog paketa ucjenjiva\u010dkog softvera pomjera granicu. Time se odbrana dovodi u situaciju da mora reagovati na prijetnje koje se pojavljuju tek nakon \u0161to za\u0161tita bude uklonjena, \u0161to zna\u010dajno smanjuje vrijeme za odgovor.<\/p>\n<p>Kori\u0161tenje ovakvih tehnika uti\u010de i na \u0161iri pejza\u017e prijetnji. Napadi koji uklju\u010duju ranjive upravlja\u010dke softvere postaju sve \u010de\u0161\u0107i, pa se pove\u0107ava pritisak na organizacije da razvijaju nove na\u010dine otkrivanja i za\u0161tite. To dovodi do stalne trke izme\u0111u zlonamjernih aktera i odbrane, gdje svaka nova kampanja pokazuje koliko se metode prilago\u0111avaju i koliko brzo mijenjaju ravnote\u017eu snaga.<\/p>\n<p>Dodatni uticaj nastaje kada se nakon \u0161ifrovanja instaliraju alati za daljinski pristup. Time zlonamjerni akteri ne samo da ostvaruju kontrolu nad podacima, ve\u0107 i zadr\u017eavaju prisustvo u sistemu. Posljedice se \u0161ire izvan inicijalnog napada, jer kompromitovani doma\u0107in ostaje pod dugotrajnim nadzorom, \u0161to pove\u0107ava rizik od daljih zloupotreba i produbljuje \u0161tetu.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Razvoj ucjenjiva\u010dkog softvera pokazuje da se granice izme\u0111u odbrane i napada stalno pomjeraju. Kada se sposobnosti za izbjegavanje za\u0161tite ugrade u sam <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a>, napad postaje ti\u0161i i br\u017ei, a odbrana se suo\u010dava sa novim izazovima. Ovakva praksa mijenja na\u010din na koji se posmatraju prijetnje i otvara prostor za dalja prilago\u0111avanja.<\/p>\n<p>Ugradnja dodatnih mogu\u0107nosti u pakete ucjenjiva\u010dkog softvera ne uti\u010de samo na tehni\u010dki aspekt napada, ve\u0107 i na na\u010din na koji se razvija tr\u017ei\u0161te zlonamjernih alata. Paketi koji nude vi\u0161e funkcija postaju privla\u010dniji za saradnike, jer zahtijevaju manje koraka i olak\u0161avaju izvo\u0111enje napada. Time se oblikuje nova dinamika u kojoj se ucjenjiva\u010dki softver posmatra kao proizvod sa dodatnom vrijedno\u0161\u0107u.<\/p>\n<p>Ovakvi trendovi ukazuju da se ucjenjiva\u010dki softver sve vi\u0161e posmatra kao sveobuhvatan alat, a ne samo kao sredstvo za \u0161ifrovanje podataka. Kada se u jednom paketu objedine razli\u010dite sposobnosti, napadi dobijaju novu dimenziju i postaju te\u017ee predvidljivi. To mijenja na\u010din na koji se prijetnje razvijaju i kako se \u0161ire me\u0111u razli\u010ditim grupama.<\/p>\n<p>Dalji razvoj ovakvih metoda pokazuje da se granica izme\u0111u tehni\u010dke inovacije i zlonamjerne upotrebe stalno pomjera. Svaka nova kampanja otvara pitanje \u0161ta \u0107e biti sljede\u0107i korak i kako \u0107e se oblikovati budu\u0107i pejza\u017e prijetnji. U tom procesu, ucjenjiva\u010dki softver postaje primjer stalne promjene koja ne prestaje da izaziva pa\u017enju.<\/p>\n<p>Kada se posmatra \u0161ira slika, jasno je da ovakvi napadi ne ostaju ograni\u010deni na pojedina\u010dne slu\u010dajeve. Oni se uklapaju u \u0161iri tok razvoja digitalnih prijetnji, gdje se granice stalno bri\u0161u i gdje se nove metode pojavljuju kao dio neprekidnog procesa prilago\u0111avanja.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od <em>Reynolds Ransomware <\/em>kampanje zahtijeva proaktivan pristup kroz primjenu sna\u017enih sigurnosnih mjera na svim nivoima organizacije, uz jasno definisane procedure i stalno pra\u0107enje potencijalnih prijetnji. U nastavku slijede preporuke koje mogu pomo\u0107i u ja\u010danju otpornosti i smanjenju rizika:<\/p>\n<ol>\n<li>Organizacije treba da odr\u017eavaju a\u017eurnu listu blokiranih he\u0161 vrijednosti drajvera povezanih sa <em>CVE-2025-68947<\/em> i drugim zloupotrebljenim upravlja\u010dim softverima, kako bi se sprije\u010dilo njihovo u\u010ditavanje na <em>Windows<\/em> Ovo se mo\u017ee posti\u0107i redovnim a\u017euriranjem liste koriste\u0107i pouzdane izvore, kao \u0161to su obavje\u0161tenja bezbjednosnih proizvo\u0111a\u010da ili dr\u017eavni bilteni.<\/li>\n<li>Primjena mjera koje kontroli\u0161u u\u010ditavanje upravlja\u010dkih softvera je od klju\u010dnog zna\u010daja za sprje\u010davanje izvr\u0161avanja zlonamjernog k\u00f4da. Organizacije treba da razmotre primjenu rje\u0161enja poput <em>Windows Defender Application Control<\/em> (<em>WDAC<\/em>) radi blokiranja i uklanjanja ranjivih upravlja\u010dkih softvera, uklju\u010duju\u0107i <em>NsecKrnl.sys<\/em>.<\/li>\n<li>Redovno nadgledanje sistemskih dnevnika i mre\u017enog saobra\u0107aja mo\u017ee pomo\u0107i u ranom otkrivanju potencijalnih bezbjednosnih incidenata. Ovo uklju\u010duje pra\u0107enje doga\u0111aja instalacije upravlja\u010dkih softvera, naro\u010dito u\u010ditavanja nepotpisanih ili neo\u010dekivanih upravlja\u010dkih softvera koji mogu ukazivati na zlonamjernu aktivnost.<\/li>\n<li>Primjena mogu\u0107nosti pra\u0107enja procesa omogu\u0107ava organizacijama da prate pokrenute procese u stvarnom vremenu, \u0161to im daje mogu\u0107nost da brzo otkriju i reaguju na sumnjivo pona\u0161anje. Ovo je posebno va\u017eno za agente softvera za detekciju i odgovor na prijetnje (<em>EDR<\/em>) i antivirusne softvere koje privilegovani upravlja\u010dki softver mo\u017ee ugasiti.<\/li>\n<li>Odr\u017eavanje bezbjednosnog softvera sa najnovijim ispravkama i definicijama osigurava njegovu efikasnost protiv novih prijetnji, uklju\u010duju\u0107i one koje ciljaju <em>Windows<\/em> sisteme sa softverima za detekciju i odgovor na prijetnje (<em>EDR<\/em>) ili antivirusnim rje\u0161enjima.<\/li>\n<li>Sprovo\u0111enje redovnih bezbjednosnih provjera poma\u017ee u otkrivanju ranjivosti i slabosti u odbrani organizacije, omogu\u0107avaju\u0107i ciljane mjere ubla\u017eavanja prije nego \u0161to do\u0111e do potencijalnog napada.<\/li>\n<li>Posjedovanje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planova odgovora na sajber prijetnje<\/a> osigurava da su organizacije spremne da brzo i efikasno reaguju kada do\u0111e do bezbjednosnog ugro\u017eavanja, smanjuju\u0107i uticaj bilo kakve \u0161tete ili gubitka podataka.<\/li>\n<li>Obezbje\u0111ivanje redovne obuke za sve zaposlene poma\u017ee da svi razumiju svoju ulogu u o\u010duvanju ukupne bezbjednosne pozicije organizacije i da mogu rano prepoznati potencijalne prijetnje.<\/li>\n<li>Primjena bezbjednih komunikacionih kanala osigurava da se osjetljive informacije prenose sigurno, smanjuju\u0107i rizik od presretanja ili prislu\u0161kivanja od strane zlonamjernih aktera koji \u017eele da iskoriste ranjivosti povezane sa <em>Reynolds Ransomware\u00a0<\/em>kampanjom.<\/li>\n<li>Odr\u017eavanje ta\u010dnih evidencija sistema poma\u017ee organizacijama da prate i upravljaju svojim <em>IT<\/em> resursima na efikasan na\u010din, omogu\u0107avaju\u0107i im da rano identifikuju potencijalne bezbjednosne rizike i sprovedu ciljane mjere ubla\u017eavanja prije nego \u0161to do\u0111e do napada.<\/li>\n<li>Primjena bezbjednih praksi skladi\u0161tenja podataka osigurava da se osjetljive informacije \u010duvaju na bezbjedan na\u010din, smanjuju\u0107i rizik od neovla\u0161tenog pristupa ili kra\u0111e od strane zlonamjernih aktera koji \u017eele da iskoriste ranjivosti povezane sa <em>Reynolds Ransomware<\/em> kampanjom.<\/li>\n<li>Redovno a\u017euriranje operativnih sistema i softvera poma\u017ee da oni ostanu za\u0161ti\u0107eni od novih prijetnji, uklju\u010duju\u0107i one koje ciljaju <em>Windows<\/em> sisteme sa softverima za detekciju i odgovor na prijetnje (<em>EDR<\/em>) ili antivirusnim rje\u0161enjima.<\/li>\n<li>Primjena bezbjedne segmentacije mre\u017ee osigurava da se osjetljivi podaci izoluju od manje kriti\u010dnih resursa, smanjuju\u0107i povr\u0161inu za napad zlonamjernih aktera koji \u017eele da iskoriste ranjivosti povezane sa <em>Reynolds Ransomware<\/em> kampanjom.<\/li>\n<li>Odr\u017eavanje ta\u010dnih kontrola pristupa korisnika poma\u017ee da samo ovla\u0161\u0107eni zaposleni imaju pristup osjetljivim informacijama i sistemima, smanjuju\u0107i rizik od neovla\u0161tenog pristupa ili kra\u0111e od strane zlonamjernih aktera koji \u017eele da iskoriste ranjivosti povezane sa <em>Reynolds Ransomware <\/em><\/li>\n<li>Primjena bezbjednih praksi pravljenja <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> osigurava da su klju\u010dni poslovni resursi za\u0161ti\u0107eni od gubitka usljed zlonamjernog napada ili druge katastrofe, omogu\u0107avaju\u0107i organizacijama da se brzo oporave i smanjuju prekid rada u takvim situacijama.<\/li>\n<li>Primjena praksi bezbjednog \u0161ifrovanja podataka osigurava da su osjetljive informacije za\u0161ti\u0107ene od neovla\u0161tenog pristupa ili kra\u0111e od strane zlonamjernih aktera koji \u017eele da iskoriste ranjivosti povezane sa <em>Reynolds Ransomware<\/em> kampanjom.<\/li>\n<\/ol>\n<p>Za\u0161tita od <em>Reynolds Ransomware <\/em>kampanje zahtijeva proaktivan pristup koji uklju\u010duje primjenu sna\u017enih mjera bezbjednosti na svim nivoima organizacije. Pridr\u017eavanjem ovih preporuka i odr\u017eavanjem sna\u017enog fokusa na kontrolu upravlja\u010dkih softvera, pra\u0107enje procesa, otkrivanje alata za udaljeni pristup i druge klju\u010dne oblasti, organizacije mogu zna\u010dajno smanjiti svoju izlo\u017eenost riziku i obezbijediti kontinuitet poslovanja u uslovima novih izazova u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Kampanja Reynolds Ransomware posljednjih mjeseci privla\u010di sve ve\u0107u pa\u017enju zbog naprednih taktika i sposobnosti da izbjegne otkrivanje \u010dak i od strane najnaprednijih softvera za detekciju i odgovor na prijetnje. Ona koristi ranjivosti u potpisanim&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8963,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3642,363,3410,1550,1067,3389,4011,4010,1418,4009,3413,3420,3455,4012,3573],"class_list":["post-8962","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bezbjednosni-incident","tag-byovd","tag-cyber-security","tag-cyber-threats","tag-data-encryption","tag-digitalna-bezbjednost","tag-gasenje-antivirusa","tag-kernel-napad","tag-ransomware-attack","tag-reynolds-ransomware","tag-sajber-napad","tag-sajber-odbrana","tag-sajber-prijetnje","tag-sigurnosni-softver","tag-ucjenjivacki-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8962"}],"version-history":[{"count":4,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8962\/revisions"}],"predecessor-version":[{"id":8967,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8962\/revisions\/8967"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8963"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}