{"id":8979,"date":"2026-02-20T08:34:51","date_gmt":"2026-02-20T07:34:51","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8979"},"modified":"2026-02-20T08:34:51","modified_gmt":"2026-02-20T07:34:51","slug":"matryoshka-clickfix-varijanta","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/matryoshka-clickfix-varijanta\/","title":{"rendered":"Matryoshka Clickfix varijanta cilja macOS"},"content":{"rendered":"<p><em>Matryoshka<\/em> u svojoj najnovijoj <em>Clickfix<\/em> verziji, prema istra\u017eivanju <em>Intego<\/em> sigurnosnih stru\u010dnjaka, <a href=\"https:\/\/www.intego.com\/mac-security-blog\/matryoshka-clickfix-macos-stealer\/\" target=\"_blank\" rel=\"noopener\">pokazuje<\/a> da su zlonamjerni akteri usavr\u0161ili taktike kako bi izbjegli otkrivanje, dok istovremeno isporu\u010duju napredni korisni teret koji iskori\u0161tava ranjivosti <em>macOS<\/em> operativnog sistema i cilja aplikacije za kriptovalute.<\/p>\n<div id=\"attachment_8980\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8980\" class=\"size-full wp-image-8980\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Matryoshka-Clickfix-Variant.jpg\" alt=\"Matryoshka\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Matryoshka-Clickfix-Variant.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Matryoshka-Clickfix-Variant-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Matryoshka-Clickfix-Variant-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Matryoshka-Clickfix-Variant-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Matryoshka-Clickfix-Variant-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Matryoshka-Clickfix-Variant-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Matryoshka-Clickfix-Variant-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8980\" class=\"wp-caption-text\"><em>Matryoshka Clickfix varijanta cilja macOS; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/matryoshka-clickfix-varijanta\/#MATRYOSHKA_CLICKFIX_VARIJANTA\">MATRYOSHKA CLICKFIX VARIJANTA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/matryoshka-clickfix-varijanta\/#Tehnike_napada\">Tehnike napada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/matryoshka-clickfix-varijanta\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/matryoshka-clickfix-varijanta\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/matryoshka-clickfix-varijanta\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/matryoshka-clickfix-varijanta\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"MATRYOSHKA_CLICKFIX_VARIJANTA\"><\/span><strong><em>MATRYOSHKA<\/em> <em>CLICKFIX<\/em> VARIJANTA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>U posljednje vrijeme korisnici <em>macOS<\/em> operativnog sistema postali su meta napredne kampanje dru\u0161tvenog in\u017eenjeringa poznate kao <em>ClickFix<\/em>. Ova taktika se razvila tako da uklju\u010duje sna\u017enije metode izbjegavanja, \u0161to ote\u017eava otkrivanje u automatizovanim izolovanim okru\u017eenjima (eng. <em>sandbox<\/em>) i mre\u017enim skenerima.<\/p>\n<p>Najnovija varijanta, nazvana <em>Matryoshka<\/em> zbog svojih slojevitih tehnika prikrivanja, koristi obmanjuju\u0107e postupke kako bi prevarila \u017ertve da izvr\u0161avaju zlonamjerne komande terminala. Jedno od obilje\u017eja kampanje <em>ClickFix<\/em> jeste upotreba domena zasnovanih na tehnici <a href=\"https:\/\/sajberinfo.com\/2024\/03\/18\/typosquatting\/\" target=\"_blank\" rel=\"nofollow noopener\">gre\u0161aka u kucanju<\/a> (eng. <em>typosquatting<\/em>). U toj tehnici zlonamjerni akteri registruju imena domena sli\u010dna legitimnim internet lokacijama, \u010desto sa sitnim varijacijama u pravopisu ili interpunkciji, \u010dime nesvjesne korisnike preusmjeravaju na zlonamjerne stranice gdje mogu sprovesti \u017eeljene radnje bez izazivanja sumnje.<\/p>\n<p><em>Matryoshka<\/em> ide korak dalje, uklju\u010duju\u0107i slojevito prikrivanje u svoj vektor napada. Kori\u0161tenjem vi\u0161estrukih nivoa k\u00f4diranja i kompresije, <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> uspijevaju da sakriju pravu prirodu <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tereta<\/a> \u010dak i od najopreznijih mre\u017enih skenera, \u0161to dodatno ote\u017eava otkrivanje automatizovanim sistemima.<\/p>\n<p>Ova varijanta se oslanja na la\u017eni tok instalacije ili popravke kako bi prevarila \u017ertve da izvr\u0161e zlonamjernu komandu u terminalu. Korisnicima se prikazuju uputstva da kopiraju komandu \u201c<em>fix<\/em>\u201d i nalijepe je u <em>macOS<\/em> terminal, nesvjesni da time pokre\u0107u skriptu koja sadr\u017ei k\u00f4dirani korisni teret. Takav pristup zaobilazi uobi\u010dajena o\u010dekivanja preuzimanja i pokretanja, \u010dine\u0107i otkrivanje jo\u0161 slo\u017eenijim.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tehnike_napada\"><\/span><strong>Tehnike napada<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Proces napada zapo\u010dinje kada korisnik, recimo, poku\u0161a da posjeti internet lokaciju <em>comparisons.org<\/em>, ali zbog sli\u010dnosti u pravopisu i strukturi biva preusmjeren na la\u017eni domen <em>comparisions[.]org<\/em>. Ova po\u010detna gre\u0161ka pokre\u0107e lanac doga\u0111aja koji na kraju dovodi do izvr\u0161avanja zlonamjernog k\u00f4da na ure\u0111aju \u017ertve. Sama \u010dinjenica da se ovakva taktika oslanja na ljudsku nepa\u017enju pokazuje koliko je va\u017eno biti oprezan pri posjeti lokacijama sa neobi\u010dnim ili blago izmijenjenim nazivima.<\/p>\n<p>Tehnika gre\u0161aka u kucanju se \u010desto kombinuje sa sistemima za raspodjelu saobra\u0107aja (eng. <em>traffic distribution systems \u2013 TDS<\/em>), \u010dime se pove\u0107ava djelotvornost. Sistemi za raspodjelu saobra\u0107aja (<em>TDS<\/em>) predstavljaju mre\u017enu infrastrukturu koja preusmjerava korisnike sa jedne lokacije na drugu na osnovu razli\u010ditih kriterijuma. U ovom slu\u010daju, domen <em>comparisions[.]org<\/em> slu\u017ei kao ulazna ta\u010dka, nakon \u010dega \u017ertva biva vo\u0111ena kroz sistem za raspodjelu saobra\u0107aja (<em>TDS<\/em>) i na kraju dobija uputstvo da u svoj <em>Terminal<\/em> unese odre\u0111enu komandu.<\/p>\n<p>Posebnu ulogu u ovom lancu ima dru\u0161tveni in\u017eenjering. Kada \u017ertva dobije uputstvo da kopira i zalijepi komandu u <em>Terminal<\/em>, ona nesvjesno odobrava izvr\u0161avanje zlonamjernog k\u00f4da. Ova tehnika zaobilazi uobi\u010dajena o\u010dekivanja da se <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> preuzima i pokre\u0107e kao datoteka, jer korisnik sam unosi komandu misle\u0107i da je bezopasna.<\/p>\n<p>Dru\u0161tveni in\u017eenjering ovdje funkcioni\u0161e kao oblik psiholo\u0161ke manipulacije koji zaobilazi tradicionalne mjere za\u0161tite poput <a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih softvera<\/a> ili za\u0161titnog zida. Zlonamjerni akteri ne koriste tehni\u010dke ranjivosti, ve\u0107 ljudsku sklonost da vjeruje u ono \u0161to vidi na ekranu. Time se stvara scenario koji je te\u0161ko prepoznati u ranoj fazi.<\/p>\n<p>Kombinacija tehnike gre\u0161aka u kucanju, sistema za raspodjelu saobra\u0107aja (<em>TDS<\/em>) i dru\u0161tvenog in\u017eenjeringa pokazuje kako savremeni napadi postaju vi\u0161eslojni i te\u0161ko uo\u010dljivi. Iskori\u0161tavanje ljudske gre\u0161ke i manipulacija pona\u0161anjem korisnika \u010dine osnovu ovakvih metoda.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kada je u pitanju funkcionisanje, <em>Matryoshka<\/em> je nalik ruskoj lutki po kojoj je i dobila ime, jer slojevito skriva svoju unutra\u0161nju logiku. Za razliku od ranijih verzija iz porodice <em>ClickFix<\/em>, ovdje se koristi dvostepeni postupak koji po\u010dinje ubacivanjem sadr\u017eaja preko me\u0111uspremnika (eng. <em>clipboard<\/em>), a zavr\u0161ava dekodiranjem i raspakivanjem u memoriji. Ovakav raspored omogu\u0107ava da se zlonamjerni sadr\u017eaj nikada ne zadr\u017ei na disku, \u010dime se zna\u010dajno ote\u017eava njegovo otkrivanje.<\/p>\n<p>Prva faza, poznata kao ubacivanje preko me\u0111uspremnika, oslanja se na to da korisnik samostalno unese komandu u <em>Terminal<\/em>. Time se pokre\u0107e skripta koja preuzima veliki k\u00f4dirani sadr\u017eaj sa udaljenog servera. Taj sadr\u017eaj se zatim obra\u0111uje kroz niz koraka \u2013 raspakivanje pomo\u0107u <em>gzip<\/em> i dekodiranje <em>base64<\/em> \u2013 \u010dime se priprema za izvr\u0161avanje. Ve\u0107 u ovoj fazi zlonamjerni akteri uspijevaju da zaobi\u0111u klasi\u010dne mehanizme za\u0161tite koji se oslanjaju na analizu datoteka na disku.<\/p>\n<p>Druga faza odvija se u memoriji, gdje se pripremljeni sadr\u017eaj izvr\u0161ava bez ikakvog zapisivanja na lokalni sistem. Time se elimini\u0161e mogu\u0107nost da tradicionalni skeneri zasnovani na datotekama prepoznaju zlonamjerni k\u00f4d. Upravo ovakvo izvr\u0161avanje u memoriji predstavlja klju\u010dnu prednost zlonamjernih aktera, jer im omogu\u0107ava da zadr\u017ee kontrolu i nakon \u0161to je kod pokrenut, a da pritom ne ostave vidljive tragove.<\/p>\n<p>Nakon uspje\u0161nog pokretanja, program za u\u010ditavanje (eng. <em>loader<\/em>) uspostavlja vezu sa komandno-kontrolnim serverom koriste\u0107i poseban na\u010din razmjene podataka. Komunikacija se odvija kroz prilago\u0111ene zahteve sa jedinstvenim zaglavljima, \u010dime se prikriva stvarna namjera i ote\u017eava prepoznavanje od strane automatizovanih sistema. Ovakav pristup pokazuje kako se savremeni zlonamjerni k\u00f4d prilago\u0111ava okru\u017eenju u kojem su automatizovani sistemi za\u0161tite sve prisutniji.<\/p>\n<p>Kada je veza uspostavljena, preuzima se zlonamjerni <em>AppleScript<\/em> sadr\u017eaj sa ciljem kra\u0111e povjerljivih podataka. Poseban naglasak stavljen je na prikupljanje <a href=\"https:\/\/sajberinfo.com\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> kroz la\u017ene sistemske dijaloge, kao i na napade na popularne aplikacije za kripto nov\u010danike. Kod <em>Trezor Suite<\/em> poku\u0161ava se uklanjanje legitimnog programa i zamjena la\u017enim, dok se kod <em>Ledger Live<\/em> primjenjuje suptilniji pristup \u2013 mijenjanje datoteka unutar originalnog paketa i ponovno potpisivanje, kako bi se izbjegla upozorenja o integritetu.<\/p>\n<p>Posljednja faza obuhvata prikupljanje i pripremu podataka za slanje. Ukradeni sadr\u017eaj se privremeno skladi\u0161ti u sistemskom direktorijumu <em>\/tmp\/osalogging.zip<\/em>, mjestu koje obi\u010dno ne privla\u010di pa\u017enju za\u0161titnih mehanizama. Nakon toga se datoteka prenosi na server zlonamjernog aktera, \u010dime se zavr\u0161ava cio niz aktivnosti. Upravo ova kombinacija koraka vi\u0161eslojnog prikrivanja i pa\u017eljivo osmi\u0161ljenih metoda kra\u0111e podataka \u010dini <em>Matryoshka<\/em> varijantu izuzetno zahtjevnom za otkrivanje i blokiranje.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Matryoshka<\/em> <em>ClickFix<\/em> varijanta uti\u010de na na\u010din na koji se posmatra sigurnost <em>macOS<\/em> sistema, jer pokazuje da tradicionalne metode otkrivanja postaju nedovoljne. Vi\u0161eslojno prikrivanje kroz kodiranje i kompresiju omogu\u0107ava da zlonamjerni sadr\u017eaj pro\u0111e neprimije\u0107en, \u010dime se mijenja odnos izme\u0111u zlonamjernog aktera i odbrambenih mehanizama. Time nastaje nova dimenzija prijetnje u kojoj standardni alati gube efikasnost.<\/p>\n<p>Uticaj se posebno ogleda kroz dru\u0161tveni in\u017eenjering, jer korisnici sami unose komande u <em>Terminal<\/em> vjeruju\u0107i da popravljaju sistem. Ovakva manipulacija mijenja percepciju prijetnje: napad ne dolazi kroz klasi\u010dne datoteke, ve\u0107 kroz postupke koje korisnik sam izvodi. Posljedica je da granica izme\u0111u tehni\u010dke ranjivosti i ljudske gre\u0161ke postaje zamagljena, pa sigurnost zavisi od pa\u017enje i opreza pojedinca.<\/p>\n<p>Domeni zasnovani na gre\u0161kama u kucanju dodatno pro\u0161iruju uticaj, jer povezuju tehni\u010dke metode sa psiholo\u0161kim slabostima. Korisnici nesvjesno ulaze u lanac preusmjeravanja koji vodi do zlonamjernog sadr\u017eaja, \u0161to pokazuje da napadi prelaze iz sfere tehnologije u svakodnevno pona\u0161anje. Kombinacija sa sistemima za raspodjelu saobra\u0107aja (<em>TDS<\/em>) pove\u0107ava obim i \u010dini napade rasprostranjenijim, pa uticaj zahvata \u0161iri krug korisnika.<\/p>\n<p>Na nivou funkcionisanja, uticaj <em>Matryoshka<\/em> <em>ClickFix<\/em> varijante se vidi u \u010dinjenici da zlonamjerni k\u00f4d ostaje u memoriji i ne zapisuje se na disk. Time se mijenja na\u010din na koji sigurnosni sistemi moraju da djeluju, jer tradicionalni obrasci vi\u0161e ne va\u017ee. Program za u\u010ditavanje uspostavlja prikrivenu komunikaciju sa komandno-kontrolnim serverom, \u010dime se ote\u017eava prepoznavanje saobra\u0107aja i otvara prostor za dugotrajnije prisustvo zlonamjernog aktera u sistemu.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Matryoshka<\/em> <em>ClickFix<\/em> varijanta pokazuje kako se napadi oblikuju tako da ostave \u0161to manje tragova, a da pritom zadr\u017ee slo\u017eenost i prilagodljivost. Slojevito prikrivanje podsje\u0107a na konstrukciju ruske lutke &#8211; <em>Matryoshka<\/em>, gdje se iza svakog sloja otkriva novi mehanizam koji ote\u017eava prepoznavanje i razumijevanje stvarne namjere.<\/p>\n<p>Posebno se isti\u010de na\u010din na koji se korisnici navode da sami u\u010destvuju u procesu. Unos komande u <em>Terminal<\/em>, koji naizgled djeluje bezopasno, zapravo otvara put za preuzimanje i izvr\u0161avanje skripti. Ovakav pristup bri\u0161e granicu izme\u0111u tehni\u010dkog napada i manipulacije pona\u0161anjem, jer \u017ertva postaje aktivni u\u010desnik u sopstvenom ugro\u017eavanju.<\/p>\n<p>Funkcionisanje u memoriji, bez zapisivanja na disk, dodatno mijenja predstavu o tome kako se zlonamjerni k\u00f4d mo\u017ee sakriti. Time se otvara prostor za nove oblike prikrivanja, gdje tradicionalni obrasci otkrivanja gube svoju svrhu. Komunikacija sa udaljenim serverom kroz prilago\u0111ene zahtjeve pokazuje da se napad ne zavr\u0161ava lokalno, ve\u0107 se \u0161iri u mre\u017eni prostor.<\/p>\n<p>Napadi na aplikacije za kriptovalute unose dodatnu slo\u017eenost, jer ciljaju na sredstva koja korisnici smatraju najosjetljivijim. Manipulacija legitimnim programima i la\u017eni dijalozi za unos lozinki stvaraju situaciju u kojoj povjerenje u poznate alate postaje ranjivost. Time se otvara nova dimenzija prijetnje koja zahvata i finansijsku sigurnost.<\/p>\n<p>Kona\u010dna <em>Matryoshka<\/em> faza, u kojoj se podaci prikupljaju i prenose na udaljeni server, pokazuje da se cijeli proces gradi oko pa\u017eljivo osmi\u0161ljenog lanca radnji. Svaki korak je oblikovan da ostane neprimije\u0107en, dok se krajnji cilj ostvaruje kroz kombinaciju tehni\u010dkog prikrivanja i manipulacije korisnikom.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od prijetnji poput <em>Matryoshka<\/em> <em>ClickFix<\/em> varijante, koje se oslanjaju na obmane i zlonamjerni softver bez datoteka, zahtijeva kombinaciju tehni\u010dkih mjera i pa\u017eljivog pona\u0161anja korisnika. U nastavku slijede preporuke koje mogu pomo\u0107i u smanjenju rizika i ja\u010danju sigurnosti:<\/p>\n<ol>\n<li>Sprovesti edukaciju korisnika o opasnostima kampanja tipa <em>ClickFix<\/em>, gdje zlonamjerni akteri poku\u0161avaju da prevare pojedince da pokrenu zlonamjerni k\u00f4d u <em>Terminal<\/em> okru\u017eenju. Naglasiti da legitimna a\u017euriranja softvera ili upravlja\u010dkih softvera nikada ne\u0107e zahtijevati uno\u0161enje k\u00f4da u <em>Terminal<\/em>. Ova svijest je klju\u010dna i za organizacije i za pojedina\u010dne korisnike.<\/li>\n<li>Za organizacije va\u017eno je pratiti aktivnost u komandnom okru\u017eenju na mre\u017ei, naro\u010dito obrasce preuzimanja i izvr\u0161avanja pokrenute preko <em>Terminal<\/em> okru\u017eenja. Primjenjivati alate sposobne da otkriju sumnjive <em>Terminal <\/em>komande mo\u017ee pomo\u0107i u sprje\u010davanju napada poput <em>Matryoshka ClickFix <\/em><\/li>\n<li>Koristiti pouzdan softver za pra\u0107enje mre\u017ee koji mo\u017ee otkriti neuobi\u010dajene obrasce saobra\u0107aja ili poku\u0161aje izvr\u0161avanja zlonamjernog k\u00f4da u memoriji. Ovo omogu\u0107ava rano otkrivanje i reagovanje na potencijalne prijetnje, uklju\u010duju\u0107i varijantu <em>Matryoshka<\/em>.<\/li>\n<li>Za\u0161tititi se od domena zasnovanih na gre\u0161kama u kucanju primjenom mehanizama za blokiranje domena. Ova mjera mo\u017ee sprije\u010diti zlonamjerne aktere da koriste <em>URL<\/em> sli\u010dnog izgleda kako bi prevarili korisnike da pokrenu zlonamjerne skripte ili preuzmu zlonamjerni softver.<\/li>\n<li>Pratiti i kontrolisati izvr\u0161avanje <em>AppleScript<\/em> k\u00f4da, jer je on klju\u010dna komponenta u lancu napada <em>Matryoshka<\/em>. Primjena strogih kontrola pristupa za izvr\u0161avanje <em>AppleScript<\/em> k\u00f4da pomo\u0107i \u0107e u ubla\u017eavanju ove prijetnje.<\/li>\n<li>Odr\u017eavati sav softver a\u017euriranim sa najnovijim bezbjednosnim ispravkama. Ovo uklju\u010duje operativne sisteme, internet pregleda\u010de i sve druge aplikacije koje mogu biti ranjive na iskori\u0161tavanje od strane zlonamjernog aktera koriste\u0107i kampanje tipa <em>ClickFix<\/em>.<\/li>\n<li>Koristiti pouzdan antivirusni softver koji mo\u017ee otkriti i blokirati zlonamjerni k\u00f4d i zlonamjerni softver, uz mogu\u0107nost pra\u0107enja pona\u0161anja u stvarnom vremenu i otkrivanja prijetnji koje se izvr\u0161avaju u memoriji. Takav softver treba da bude redovno a\u017euriran kako bi prepoznavao nove metode prikrivanja i obmane.<\/li>\n<li>Primjenjivati alate za pra\u0107enje integriteta datoteka radi pra\u0107enja izmjena sistemskih datoteka ili skripti na <em>macOS<\/em> ure\u0111ajima. Ovo \u0107e pomo\u0107i u otkrivanju neovla\u0161tenih izmjena koje mogu ukazivati na zlonamjerni napad poput <em>Matryoshka ClickFix <\/em><\/li>\n<li>Obezbijediti da <em>Terminal<\/em> sesije budu sigurne i nedostupne neovla\u0161tenim korisnicima, \u010dak i unutar organizacija. Koristiti kontrole pristupa i <a href=\"https:\/\/sajberinfo.com\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> kada je potrebno radi za\u0161tite osjetljivih podataka od <em>Terminal<\/em><\/li>\n<li>Sprovoditi redovne bezbjednosne procjene radi identifikacije ranjivosti u sistemu, mre\u017ei i aplikacionim slojevima <em>macOS<\/em> ure\u0111aja unutar organizacija. Izvoditi penetracijske testove radi simulacije napada iz stvarnog svijeta poput onih u kampanjama tipa <em>ClickFix<\/em>.<\/li>\n<li>Primjenjivati sigurne prakse skladi\u0161tenja osjetljivih informacija, poput podataka za prijavu internet pregleda\u010da i kripto nov\u010danika koje cilja <em>AppleScript<\/em> korisni teret u lancu napada <em>Matryoshka<\/em>. Koristiti \u0161ifrovanje radi za\u0161tite ovih podataka od neovla\u0161tenog pristupa ili kra\u0111e.<\/li>\n<li>Redovno pregledati sistemske dnevnike na <em>macOS<\/em> ure\u0111ajima unutar organizacija radi otkrivanja sumnjivih aktivnosti koje mogu ukazivati na zlonamjerni napad poput <em>Matryoshka ClickFix <\/em><\/li>\n<li>Primjenjivati sigurne komunikacione kanale izme\u0111u korisnika, zaposlenih i <em>IT<\/em> odjela ili bezbjednosnog tima organizacije. Ovo \u0107e pomo\u0107i da se osjetljive informacije dijele sigurno i sprije\u010di zlonamjerne aktere da ih presretnu koriste\u0107i kampanje tipa <em>ClickFix<\/em>.<\/li>\n<li>Redovno pregledati i a\u017eurirati bezbjednosne politike i procedure unutar organizacija kako bi ostale efikasne protiv prijetnji koje se razvijaju, uklju\u010duju\u0107i taktike dru\u0161tvenog in\u017eenjeringa i zlonamjernog softvera bez datoteka poput varijante <em>Matryoshka<\/em> u kampanjama tipa <em>ClickFix<\/em>.<\/li>\n<\/ol>\n<p>Za\u0161tita od prijetnje koju predstavlja varijanta <em>Matryoshka<\/em> u kampanjama tipa <em>ClickFix<\/em> zahtijeva vi\u0161eslojni pristup, u kojem se tehni\u010dke mjere moraju kombinovati sa edukacijom korisnika i stalnim pra\u0107enjem sistema. Primjena navedenih mjera mo\u017ee pomo\u0107i da se prijetnja koja se stalno razvija efikasno ubla\u017ei, jer se napadi zasnovani na slojevitom prikrivanju i dru\u0161tvenom in\u017eenjeringu ne mogu zaustaviti samo jednim oblikom odbrane.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Matryoshka u svojoj najnovijoj Clickfix verziji, prema istra\u017eivanju Intego sigurnosnih stru\u010dnjaka, pokazuje da su zlonamjerni akteri usavr\u0161ili taktike kako bi izbjegli otkrivanje, dok istovremeno isporu\u010duju napredni korisni teret koji iskori\u0161tava ranjivosti macOS operativnog sistema&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8980,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3529,3781,2817,1133,3437,3958,4025,3892,4024,93,4023,4027,4026,3688],"class_list":["post-8979","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bezbjednost","tag-clickfix","tag-cyber-attack","tag-data-theft","tag-digitalna-prijetnja","tag-drustveni-inzenjering","tag-kripto-novcanik","tag-lazni-domeni","tag-macos-napad","tag-malware","tag-matryoshka","tag-skrivene-skripte","tag-terminal-komanda","tag-zlonamjerni-kod"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8979"}],"version-history":[{"count":4,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8979\/revisions"}],"predecessor-version":[{"id":8984,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8979\/revisions\/8984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8980"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}