{"id":9082,"date":"2026-03-12T22:21:59","date_gmt":"2026-03-12T21:21:59","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=9082"},"modified":"2026-03-12T22:21:59","modified_gmt":"2026-03-12T21:21:59","slug":"apt36-koristi-vibeware-za-masovni-napad","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/03\/12\/apt36-koristi-vibeware-za-masovni-napad\/","title":{"rendered":"APT36 koristi Vibeware za masovni napad"},"content":{"rendered":"<p><em>APT36 <\/em>grupa koristi novu strategiju da preplavi odbranu neprekidnim tokom varijanti zlonamjernog softvera, \u010dime tradicionalne metode otkrivanja postaju sve neefikasnije. Ovaj novi pristup ima ozbiljne posljedice za bezbjednosne timove i organizacije, jer ih primorava da prilagode svoje strategije u odgovoru na prijetnje. Sam obim napada ote\u017eava prepoznavanje pojedina\u010dnih prijetnji i nagla\u0161ava potrebu za naprednijim odbrambenim mehanizmima, pokazuje <a href=\"https:\/\/businessinsights.bitdefender.com\/apt36-nightmare-vibeware\" target=\"_blank\" rel=\"noopener\">istra\u017eivanje<\/a> kompanije <em>Bitdefender<\/em>.<\/p>\n<div id=\"attachment_9083\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-9083\" class=\"size-full wp-image-9083\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/APT36-Vibeware-Malware-Tactics.jpg\" alt=\"APT36 koristi Vibeware\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/APT36-Vibeware-Malware-Tactics.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/APT36-Vibeware-Malware-Tactics-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/APT36-Vibeware-Malware-Tactics-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/APT36-Vibeware-Malware-Tactics-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/APT36-Vibeware-Malware-Tactics-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/APT36-Vibeware-Malware-Tactics-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/APT36-Vibeware-Malware-Tactics-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-9083\" class=\"wp-caption-text\"><em>APT36 koristi Vibeware za masovni napad; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/12\/apt36-koristi-vibeware-za-masovni-napad\/#APT36_I_VIBEWARE\">APT36 I VIBEWARE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/12\/apt36-koristi-vibeware-za-masovni-napad\/#Mehanika_formiranja_Vibeware_koda\">Mehanika formiranja Vibeware k\u00f4da<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/12\/apt36-koristi-vibeware-za-masovni-napad\/#Raznovrsnost_zlonamjernog_softvera\">Raznovrsnost zlonamjernog softvera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/12\/apt36-koristi-vibeware-za-masovni-napad\/#Ciljevi\">Ciljevi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/12\/apt36-koristi-vibeware-za-masovni-napad\/#Vektor_napada\">Vektor napada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/12\/apt36-koristi-vibeware-za-masovni-napad\/#Industrijalizacija_zlonamjernog_softvera\">Industrijalizacija zlonamjernog softvera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/12\/apt36-koristi-vibeware-za-masovni-napad\/#Taktika_raspodijeljenog_izbjegavanja_otkrivanja\">Taktika raspodijeljenog izbjegavanja otkrivanja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/12\/apt36-koristi-vibeware-za-masovni-napad\/#APT36_GRUPA\">APT36 GRUPA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/12\/apt36-koristi-vibeware-za-masovni-napad\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/12\/apt36-koristi-vibeware-za-masovni-napad\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/12\/apt36-koristi-vibeware-za-masovni-napad\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"APT36_I_VIBEWARE\"><\/span><strong><em>APT36<\/em> I <em>VIBEWARE<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aktivnosti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredne trajne prijetnje<\/a> <em>APT36<\/em> privukle su veliku pa\u017enju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a> i organizacija \u0161irom svijeta, jer je ova grupa nedavno usvojila nov pristup razvoju <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>. <em>APT36<\/em> grupa koristi mo\u0107 vje\u0161ta\u010dke inteligencije (eng. <em>artificial intelligence \u2013 AI<\/em>) za formiranje k\u00f4da u razmjerama koje do sada nisu vi\u0111ene.<\/p>\n<p>Ovaj prelazak na formiranje k\u00f4da uz pomo\u0107 vje\u0161ta\u010dke inteligencije ne predstavlja tek manju izmjenu u njihovoj taktici, ve\u0107 temeljnu promjenu u na\u010dinu na koji <em>APT36<\/em> grupa pristupa proizvodnji zlonamjernog softvera. Umjesto ranijih pa\u017eljivo izra\u0111enih alata prilago\u0111enih odre\u0111enim ciljevima ili ranjivostima, grupa se sada opredijelila za strategiju velikog obima, gdje se prednost daje koli\u010dini u odnosu na pojedina\u010dnu naprednost.<\/p>\n<p>Posljedice ovakve promjene su zna\u010dajne. Prihvatanjem formiranja k\u00f4da uz pomo\u0107 vje\u0161ta\u010dke inteligencije, <em>APT36<\/em> grupa mo\u017ee proizvesti ogromne koli\u010dine zlonamjernog softvera za jednokratnu upotrebu, i to u razli\u010ditim programskim jezicima. Ovakav pristup ne samo da pove\u0107ava slo\u017eenost i ote\u017eava pra\u0107enje njihovih aktivnosti, ve\u0107 i jasno pokazuje evoluciju sajber prijetnji.<\/p>\n<p>Sigurnosni istra\u017eiva\u010di ovaj novi model nazvali su \u201c<em>vibeware<\/em>\u201d zbog njegovih osobina: brzo formiran, \u010desto mijenjan i nerijetko neispravan k\u00f4d, koji ipak uspijeva da podr\u017ei stvarne operacije upada. Termin <em>vibeware<\/em> precizno obuhvata su\u0161tinu strategije <em>APT36<\/em> grupe \u2013 neumoljivu bara\u017eu varijanti zlonamjernog softvera osmi\u0161ljenih da probiju odbranu, umjesto da se usavr\u0161ava pojedina\u010dan napad.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mehanika_formiranja_Vibeware_koda\"><\/span><strong>Mehanika formiranja <em>Vibeware<\/em> k\u00f4da<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Proces formiranja <em>vibeware<\/em> k\u00f4da uklju\u010duje kori\u0161tenje algoritama vje\u0161ta\u010dke inteligencije za brzo stvaranje zlonamjernog softvera u razli\u010ditim programskim jezicima. Ovaj pristup omogu\u0107ava <em>APT36<\/em> grupi da razvije \u0161irok spektar alata za jednokratnu upotrebu, svaki sa svojim jedinstvenim karakteristikama i potencijalnim ranjivostima.<\/p>\n<p>Kori\u0161tenjem tehnika ma\u0161inskog u\u010denja, grupa mo\u017ee da oblikuje k\u00f4d prilago\u0111en odre\u0111enim ciljevima ili platformama bez potrebe za velikim ru\u010dnim naporima. Ova efikasnost im omogu\u0107ava da odr\u017ee impresivan tempo proizvodnje zlonamjernog softvera, preplavljuju\u0107i odbranu brojnim varijantama u kratkom vremenskom razmaku.<\/p>\n<p>Pristup vo\u0111en vje\u0161ta\u010dkom inteligencijom tako\u0111e olak\u0161ava eksperimentisanje i prilago\u0111avanje unutar operacija <em>APT36<\/em> grupe. Brzim formiranjem novih dijelova k\u00f4da, mogu da testiraju razli\u010dite vektore napada, identifikuju ranjivosti i usavr\u0161avaju svoje taktike u hodu \u2013 sve bez zna\u010dajne ru\u010dne intervencije.<\/p>\n<p>Sigurnosni istra\u017eiva\u010di su primijetili da <em>vibeware<\/em> k\u00f4d \u010desto pokazuje sljede\u0107e karakteristike:<\/p>\n<ul>\n<li><strong>Brzo formiranje:<\/strong> K\u00f4d se proizvodi u nevi\u0111enim razmjerama, sa algoritmima vje\u0161ta\u010dke inteligencije sposobnim da formiraju zlonamjerni softver za samo nekoliko minuta ili sati.<\/li>\n<li><strong>\u010ceste promjene:<\/strong> Formirani k\u00f4d se kontinuirano mijenja kako bi se izbjeglo otkrivanje i pobolj\u0161ala efikasnost.<\/li>\n<li><strong>Manjkav, ali koristan:<\/strong> Uprkos nesavr\u0161enostima, <em>vibeware<\/em> k\u00f4d i dalje uspijeva da podr\u017ei stvarne operacije upada.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Raznovrsnost_zlonamjernog_softvera\"><\/span><strong>Raznovrsnost zlonamjernog softvera<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Raznovrsnost zlonamjernog softvera koji koristi <em>APT36<\/em> grupa pokazuje koliko je njihova strategija prilago\u0111ena razli\u010ditim okru\u017eenjima i ciljevima. Njihov arsenal obuhvata niz alata razvijenih da zaobi\u0111u uobi\u010dajene bezbjednosne mjere i omogu\u0107e pristup osjetljivim podacima. Posebno je zna\u010dajno \u0161to se pojedini programi izra\u0111uju u manje poznatim programskim jezicima poput <em>Nim<\/em>, <em>Zig<\/em> i <em>Crystal<\/em>, \u0161to ote\u017eava njihovo otkrivanje i neutralisanje. Dodatnu slo\u017eenost unosi \u010dinjenica da su usmjereni na vi\u0161e operativnih sistema, \u010dime se \u0161iri polje potencijalnih napada.<\/p>\n<p>Primjer takvog pristupa je <em>Warcode<\/em>, u\u010ditava\u010d zlonamjernog k\u00f4da razvijen u <em>Crystal<\/em> programskom jeziku, koji slu\u017ei kao ulazna ta\u010dka za dodatne pakete, me\u0111u kojima je i <em>Cobalt<\/em> <em>Strike<\/em>. Ovaj alat omogu\u0107ava uspostavljanje veze sa komandnim serverima ili izvla\u010denje podataka sa ugro\u017eenih sistema. Sli\u010dnu funkciju ima i <em>NimLoader<\/em>, koji tako\u0111e koristi <em>Cobalt<\/em> <em>Strike<\/em> za nastavak \u0161tetnih aktivnosti. Ovakvi primjeri pokazuju kako <em>APT36<\/em> grupa kombinuje razli\u010dite komponente da bi ostvarila \u0161iri cilj.<\/p>\n<p><em>CreepDropper<\/em>, razvijen u .<em>NET<\/em> okru\u017eenju, predstavlja jo\u0161 jedan primjer raznovrsnosti. Njegova uloga je instalacija dodatnih paketa poput <em>SHEETCREEP<\/em> i <em>MAILCREEP<\/em>, koji se koriste za izvla\u010denje podataka ili druge \u0161tetne radnje. Kori\u0161tenje vi\u0161e me\u0111usobno povezanih alata ukazuje na promi\u0161ljenost taktike <em>APT36<\/em> grupe i njihovu sposobnost da grade slo\u017eene lance napada.<\/p>\n<p>Posebnu pa\u017enju zaslu\u017euju <em>SupaServ<\/em> i <em>LuminousStealer<\/em>, alati koji koriste platforme poput <em>Supabase<\/em> i <em>Google<\/em> <em>Drive<\/em> za komunikaciju i izvla\u010denje podataka. Ovakvo oslanjanje na pouzdane servise ote\u017eava odbranu, jer se zlonamjerne aktivnosti prikrivaju u okviru legitimnog saobra\u0107aja. Time <em>APT36<\/em> grupa pokazuje visok stepen prilagodljivosti i sposobnost da se uklopi u postoje\u0107e digitalne tokove.<\/p>\n<p>Na kraju, <em>CrystalShell<\/em> i <em>ZigShell<\/em>, zajedno sa alatima poput <em>CrystalFile<\/em> i <em>LuminousCookies<\/em>, potvr\u0111uju \u0161irinu ambicija <em>APT36<\/em> grupe. Njihova sposobnost da ciljaju razli\u010dite operativne sisteme i koriste raznovrsne tehnike \u010dini arsenal <em>APT36<\/em> grupe izuzetno opasnim.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ciljevi\"><\/span><strong>Ciljevi<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Ciljanje koje sprovodi <em>ATP36<\/em> grupa pokazuje jasnu usmjerenost na politi\u010dke i bezbjednosne strukture u Ju\u017enoj Aziji. Naj\u010de\u0161\u0107e mete su indijske dr\u017eavne institucije i ambasade u razli\u010ditim zemljama, \u0161to ukazuje na te\u017enju da se do\u0111e do povjerljivih podataka od zna\u010daja za odbranu i nacionalnu bezbjednost. Ovakav izbor ciljeva otkriva da grupa nastoji da prikupi informacije koje mogu imati direktan uticaj na regionalne odnose i sigurnosne politike, a ugro\u017eavanje ovih podataka otvara prostor za dalju iskori\u0161tavanje.<\/p>\n<p>Posebno se isti\u010de kori\u0161tenje profesionalnih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/15\/drustveni-mediji-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a>, prije svega <em>LinkedIn<\/em>, za identifikaciju i profilisanje osoba od zna\u010daja. Tragovi ukazuju da <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> prate zaposlene u indijskim dr\u017eavnim agencijama povezanim sa vojskom, koriste\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/16\/drustveni-mediji-vrste-i-razlike-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvene medije<\/a> kao izvor obavje\u0161tajnih informacija o klju\u010dnom osoblju. Ovakva praksa pokazuje da <em>ATP36<\/em> grupa uspje\u0161no koristi <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/18\/drustveni-mediji-dobre-i-lose-strane-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvene medije<\/a> za prikupljanje podataka koji ina\u010de ne bi bili dostupni, nagla\u0161avaju\u0107i zna\u010daj ljudskog faktora u bezbjednosnim rizicima.<\/p>\n<p>Kategorije podataka koje su naj\u010de\u0161\u0107e na meti dodatno potvr\u0111uju ovakvu strategiju. Dokumentacija vojnog osoblja otkriva operativne sposobnosti, planove obuke i procedure, dok diplomatski spisi pru\u017eaju uvid u pregovore, sporazume i me\u0111unarodne odnose. Strate\u0161ke politike otkrivaju prioritete i planove dr\u017eava, a podaci o odbrani obuhvataju \u0161iri spektar informacija o kapacitetima i planiranju. Pristup ovakvim informacijama omogu\u0107ava zlonamjernim akterima da oblikuju svoje dalje aktivnosti i prona\u0111u ranjivosti koje se mogu iskoristiti.<\/p>\n<p>Pored indijskih institucija, na meti su i afganistanske dr\u017eavne strukture, kao i pojedine privatne kompanije. Ovakvo pro\u0161irenje obuhvata ukazuje na te\u017enju da se stekne \u0161ira slika politi\u010dkih i ekonomskih kretanja u regionu. Na taj na\u010din <em>ATP36 <\/em>grupa ne djeluje isklju\u010divo u jednom pravcu, ve\u0107 nastoji da obuhvati razli\u010dite izvore informacija radi potpunijeg razumijevanja odnosa me\u0111u dr\u017eavama i mogu\u0107nosti za dalju iskori\u0161tavanje.<\/p>\n<p>Kori\u0161tenje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/02\/19\/drustveni-mediji-uticaj-epizoda-4\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> u ovakve svrhe pokazuje sposobnost prilago\u0111avanja i razvijanja metoda ciljanja. Platforme koje se ina\u010de koriste za zapo\u0161ljavanje i povezivanje postaju izvor podataka za obavje\u0161tajne aktivnosti. Fokus na pojedince unutar organizacija nagla\u0161ava zna\u010daj ljudskog faktora u bezbjednosnim rizicima, jer se upravo preko njih mo\u017ee do\u0107i do povjerljivih informacija koje tehni\u010dke mjere za\u0161tite te\u0161ko mogu sprije\u010diti. Istovremeno, ovakav pristup otvara pitanje sigurnosti samih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/07\/16\/drustveni-mediji-problemi-privatnosti-epizoda-6\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a>, koji se sve vi\u0161e koriste u poslovne i dr\u017eavne svrhe.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Vektor_napada\"><\/span><strong>Vektor napada<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Phishing<\/em> <\/a>poruke predstavljaju po\u010detnu ta\u010dku napada. <em>ATP36<\/em> grupa ih oblikuje tako da izgledaju vjerodostojno, a u prilozima se nalaze datoteke u <em>ZIP<\/em> ili <em>ISO<\/em> formatu. U njima su pre\u010dice koje na prvi pogled djeluju bezopasno, ali zapravo pokre\u0107u zlonamjerni k\u00f4d. Pored toga, koriste se <em>PDF<\/em> dokumenti sa la\u017enim uputama za preuzimanje, koji korisnika usmjeravaju ka zlonamjernim internet stranicama.<\/p>\n<p>Kada \u017ertva otvori datoteku ili klikne na vezu, aktivira se <em>PowerShell<\/em> skripta. Ona je klju\u010dni element napada, jer preuzima i pokre\u0107e glavni <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\">alat za tajni pristup<\/a> (eng. <em>backdoor<\/em>). Time se zlonamjernim akterima omogu\u0107ava trajno prisustvo u sistemu i otvara prostor za dalju kontrolu. Skripta je osmi\u0161ljena da radi neprimjetno, pa se ugro\u017eavanje odvija bez o\u010diglednih znakova za korisnika.<\/p>\n<p>Nakon uspostavljanja osnovnog pristupa, <em>ATP36<\/em> grupa koristi bezbjednosne alate, me\u0111u kojima se izdvajaju <em>Cobalt<\/em> <em>Strike<\/em> i <em>Havoc<\/em>. Njihova uloga je da prikriju zlonamjerne aktivnosti kroz imitaciju legitimnog mre\u017enog saobra\u0107aja. Na taj na\u010din ote\u017eavaju otkrivanje i omogu\u0107avaju zlonamjernim akterima da ostanu prisutni u mre\u017ei du\u017ee vrijeme.<\/p>\n<p>U narednoj fazi zlonamjerni akteri preduzimaju novi niz aktivnosti. Povezuju se ru\u010dno na inficirane sisteme, \u0161to im daje mogu\u0107nost da prikupljaju osjetljive podatke, instaliraju dodatne komponente ili pro\u0161ire pristup. Ova interaktivna kontrola pokazuje njihovu sposobnost da se prilagode situaciji i precizno usmjere aktivnosti ka \u017eeljenim ciljevima.<\/p>\n<p>Posebno je zna\u010dajno \u0161to se ljudska intervencija kombinuje sa automatizovanim alatima. Skripte obezbje\u0111uju tehni\u010dku osnovu, dok ru\u010dne radnje omogu\u0107avaju fleksibilnost i kreativnost u daljem razvoju napada. Ovakva kombinacija \u010dini <em>ATP36<\/em> grupu opasnim protivnikom, jer spaja mehanizme koji ote\u017eavaju otkrivanje sa sposobno\u0161\u0107u brzog prilago\u0111avanja.<\/p>\n<p>Cijeli tok napada oslanja se na slojevitu strukturu: od obmane kroz <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em><\/a>, preko tehni\u010dkog ugro\u017eavanja putem <em>PowerShell<\/em> okru\u017eenja, do prikrivanja aktivnosti i ru\u010dne kontrole. Razumijevanje ovih faza klju\u010dno je za prepoznavanje ranih znakova napada i pravovremeno reagovanje.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Industrijalizacija_zlonamjernog_softvera\"><\/span><strong>Industrijalizacija zlonamjernog softvera<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Industrijalizacija zlonamjernog softvera pokazuje kako se prijetnje u sajber prostoru stalno razvijaju, \u0161to jasno demonstrira <em>APT36<\/em> grupa kroz upotrebu vje\u0161ta\u010dke inteligencije za masovnu proizvodnju zlonamjernog softvera u jezicima koji se rijetko koriste, poput <em>Nim<\/em>, <em>Zig<\/em> ili <em>Crystal<\/em>. Ovakav izbor ote\u017eava rad odbrambenih sistema, jer se oslanja na nepoznate obrasce i time zaobilazi tradicionalne metode otkrivanja.<\/p>\n<p>Veliki jezi\u010dki modeli dodatno ubrzavaju ovaj proces, jer omogu\u0107avaju brzo stvaranje k\u00f4da u relativno nepoznatim jezicima i smanjuju razliku izme\u0111u zlonamjernih aktera i branilaca. \u010cak i oni bez velikog iskustva sada mogu da sastave funkcionalne zlonamjerne softvere, dok iskusni zlonamjerni akteri koriste iste alate da oblikuju napredne i prilagodljive zlonamjerne module. Time se otvara prostor za masovnu proizvodnju zlonamjernog softvera koja ranije nije bila mogu\u0107a.<\/p>\n<p>Ovi modeli u\u010de iz ogromnih koli\u010dina podataka i prilago\u0111avaju izlaz kroz povratne petlje sa ljudskim programerima ili drugim sistemima. Takav na\u010din rada omogu\u0107ava zlonamjernim akterima da oblikuju k\u00f4d prema specifi\u010dnim ciljevima i okru\u017eenjima. Rezultat su zlonamjerni softveri koji se stalno mijenjaju i prilago\u0111avaju, pa ih je te\u0161ko prepoznati i analizirati. To stavlja dodatni pritisak na organizacije koje se oslanjaju na klasi\u010dne metode za\u0161tite.<\/p>\n<p>Pored tehni\u010dkih izazova, postavlja se i pitanje uloge ljudskog znanja u ovom procesu. Dok manje iskusni zlonamjerni akteri koriste modele da brzo do\u0111u do funkcionalnog k\u00f4da, oni sa ve\u0107im znanjem kombinuju vje\u0161ta\u010dku inteligenciju sa sopstvenim iskustvom i stvaraju izuzetno slo\u017eene i prikrivene softvere. Granica izme\u0111u po\u010detnika i stru\u010dnjaka se bri\u0161e, a prijetnja postaje sve \u0161ira.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Taktika_raspodijeljenog_izbjegavanja_otkrivanja\"><\/span><strong>Taktika raspodijeljenog izbjegavanja otkrivanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>APT36<\/em> grupa pokazuje kako se savremeni napadi sve vi\u0161e oslanjaju na obim, a ne na vje\u0161tinu. Umjesto da razvijaju mali broj pa\u017eljivo oblikovanih alata, oni koriste vje\u0161ta\u010dku inteligenciju da proizvode veliki broj uzoraka zlonamjernog k\u00f4da. Ovakav pristup naziva se raspodijeljeno izbjegavanje otkrivanja (eng. <em>Distributed Denial of Detection \u2013 DDoD<\/em>), jer cilj nije da se prona\u0111e savr\u0161en na\u010din zaobila\u017eenja za\u0161tite, ve\u0107 da se odbrambeni timovi iscrpe stalnim prilivom novih prijetnji.<\/p>\n<p>Zlonamjerni akteri u praksi koriste sloj za prevo\u0111enje zasnovan na velikim jezi\u010dkim modelima kako bi osnovnu logiku napisanu u jednom jeziku pretvorili u niz drugih jezika. Tako nastaju vi\u0161ejezi\u010dke binarne datoteke, koji se mogu pokretati na razli\u010ditim platformama i u razli\u010ditim okru\u017eenjima. Svaka varijanta ima svoje osobenosti, pa je sistemima za za\u0161titu te\u0161ko da ih prepoznaju i analiziraju. Time se stvara stalna struja novih uzoraka, od kojih mnogi nisu funkcionalni, ali sama koli\u010dina pove\u0107ava vjerovatno\u0107u da \u0107e neki pro\u0107i kroz filtere.<\/p>\n<p>Posebno je zna\u010dajno \u0161to se ovakvi napadi oslanjaju na usluge koje se ina\u010de koriste u legitimne svrhe, pa se zlonamjerni k\u00f4d koji se oslanja na njih lako uklapa u normalan mre\u017eni saobra\u0107aj. Na taj na\u010din zlonamjerni akteri posti\u017eu da njihovi implanti izgledaju kao dio redovnog rada, \u0161to dodatno ote\u017eava otkrivanje.<\/p>\n<p>Ovakva taktika pokazuje da je glavni oslonac zlonamjernih aktera automatizacija. Veliki jezi\u010dki modeli omogu\u0107avaju da se k\u00f4d u relativno nepoznatim jezicima proizvodi brzinom i obimom koji ranije nisu bili mogu\u0107i. Odbrambeni timovi se tako suo\u010davaju sa stalnim pritiskom, jer moraju da razlikuju bezbroj slabih prijetnji od malog broja onih koje zaista mogu nanijeti \u0161tetu.<\/p>\n<p>Posljedice ovakvog pristupa su dalekose\u017ene. Tradicionalni na\u010dini otkrivanja i analize zlonamjernog softvera postaju nedovoljni kada se suo\u010de sa tolikom koli\u010dinom varijanti. Dok sistemi za\u0161tite postaju sve napredniji, zlonamjerni akteri se prilago\u0111avaju i pronalaze nove na\u010dine da ostanu djelotvorni. Raspodijeljeno izbjegavanje otkrivanja time postaje izazov koji mijenja samu prirodu borbe izme\u0111u zlonamjernih aktera i branilaca.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"APT36_GRUPA\"><\/span><strong><em>APT36<\/em> GRUPA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>APT36<\/em> grupa, poznata i pod imenima <em>Transparent<\/em> <em>Tribe<\/em>, <em>Mythic<\/em> <em>Leopard<\/em>, <em>Earth<\/em> <em>Karkaddan<\/em>, <em>ProjectM<\/em> i <em>COPPER<\/em> <em>FIELDSTONE<\/em>, aktivna je najmanje od 2013. godine. Povezuje se sa dr\u017eavnim ili vojnim strukturama Pakistana, iako priroda tih veza nije u potpunosti razja\u0161njena. Njeno pojavljivanje u ranim godinama pro\u0161le decenije ozna\u010dilo je va\u017ean trenutak u razvoju sajber \u0161pijuna\u017ee, jer su tada po\u010deli da usmjeravaju napade ka indijskim vojnim i diplomatskim institucijama koriste\u0107i <em>phishing<\/em> kampanje i daljinski pristup preko <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanaca<\/a>. Vremenom su pro\u0161irili djelovanje na kriti\u010dnu infrastrukturu \u0161irom Ju\u017ene Azije, pokazuju\u0107i sposobnost prilago\u0111avanja novim servisima i mre\u017enim okru\u017eenjima.<\/p>\n<p>Glavne mete obuhvataju dr\u017eavne organe, vojne institucije, obrazovne ustanove i infrastrukturne sisteme u Indiji. Njihovi napadi nisu ograni\u010deni samo na tu zemlju \u2013 poznato je da su usmjeravali aktivnosti i ka avganistanskim vojnim i dr\u017eavnim strukturama, kao i ka pakistanskim disidentima i novinarima. Ovakav izbor ciljeva ukazuje na te\u017enju da se prikupe podaci od strate\u0161kog zna\u010daja, naro\u010dito oni koji se odnose na bezbjednost, politiku i akademsku sferu. Posebnu pa\u017enju posve\u0107uju odbrambenim ugovorima, diplomatskim misijama i istra\u017eiva\u010dkim institucijama, \u010dime nastoje da obezbijede pristup povjerljivim informacijama sa dugoro\u010dnim posljedicama.<\/p>\n<p>Taktike koje koriste uklju\u010duju <em>phishing<\/em>, daljinski pristup preko trojanaca, zlonamjerno ogla\u0161avanje i instaliranje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">softvera za bilje\u017eenje pritisaka na tastaturi<\/a>. \u010cesto se oslanjaju na dru\u0161tveni in\u017eenjering kako bi iskoristili ranjivosti ljudskog faktora, a ne samo tehni\u010dke propuste u sistemima. Njihova praksa obuhvata i kori\u0161tenje validnih podataka za prijavu, kao i \u0161irenje preko <em>USB<\/em> ure\u0111aja radi kretanja unutar mre\u017ea. Upotreba ugro\u017eenih platformi poput <em>Google<\/em> <em>API<\/em> ili <em>Telegram<\/em> <em>botova<\/em> za izvla\u010denje podataka pokazuje da raspola\u017eu znanjem koje im omogu\u0107ava da ostanu prisutni i kada se organizacije trude da oja\u010daju za\u0161titu.<\/p>\n<p>Tokom godina <em>APT36<\/em> grupa je pokazala sposobnost da mijenja metode i prilago\u0111ava se novim tehnologijama, \u0161to ih \u010dini stalnom prijetnjom u regionu. Vje\u0161tina zlonamjernih aktera koji stoje iza ove grupe nije na najvi\u0161em nivou, ali je dovoljno razvijena da im omogu\u0107i ostvarenje ciljeva. Upravo zbog toga organizacije koje se nalaze na meti moraju da primjenjuju sveobuhvatne mjere za\u0161tite: redovne provjere ranjivosti, obuke zaposlenih o rizicima dru\u0161tvenog in\u017eenjeringa, stroge kontrole pristupa i pra\u0107enje mre\u017enih aktivnosti. Saradnja me\u0111u institucijama u regionu i razmjena informacija o napadima dodatno mo\u017ee doprinijeti ja\u010danju odbrane. Sve ovo ukazuje da <em>APT36<\/em> grupa ostaje ozbiljan izazov u sajber prostoru Ju\u017ene Azije, sa jasnim usmjerenjem ka prikupljanju podataka od strate\u0161kog zna\u010daja.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aktivnosti grupe <em>APT36<\/em> pokazuju kako masovna proizvodnja zlonamjernog softvera mijenja prirodu sajber prijetnji. Kori\u0161tenjem <em>vibeware<\/em> pristupa, gdje se k\u00f4d formira uz pomo\u0107 vje\u0161ta\u010dke inteligencije u velikom obimu, odbrambeni timovi suo\u010deni su sa stalnim pritiskom. Umjesto da se bore protiv ograni\u010denog broja pa\u017eljivo izra\u0111enih alata, sada moraju da analiziraju neprekidni tok varijanti koje se brzo mijenjaju i prilago\u0111avaju, \u0161to iscrpljuje kapacitete i ote\u017eava pravovremeno reagovanje.<\/p>\n<p><em>Vibeware<\/em> uticaj ogleda se u slo\u017eenosti analize i otkrivanja. Kori\u0161tenje rijetkih programskih jezika i vi\u0161ejezi\u010dkih datoteka stvara dodatne prepreke, jer se k\u00f4d uklapa u legitimne tokove i time zamagljuje granicu izme\u0111u uobi\u010dajenog i \u0161tetnog rada. Odbrambeni sistemi, oslonjeni na poznate obrasce, suo\u010davaju se sa prijetnjama koje se ne uklapaju u standardne modele, \u0161to usporava proces otkrivanja i pove\u0107ava vjerovatno\u0107u da napadi ostanu neprimije\u0107eni.<\/p>\n<p>Kombinacija automatizovanih skripti i ru\u010dne intervencije pokazuje da <em>APT36<\/em> grupa ne zavisi samo od tehnologije, ve\u0107 i od prilagodljivosti u stvarnom vremenu. Ovakav spoj stvara dodatni pritisak na odbranu, jer prijetnje postaju istovremeno masovne i precizno usmjerene. Time se otvara prostor za dugotrajnije prisustvo u mre\u017eama, prikupljanje osjetljivih podataka i \u0161irenje kontrole nad ugro\u017eenim sistemima.<\/p>\n<p>Uticaj se \u0161iri i na ljudski faktor. Kori\u0161tenje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/07\/09\/drustveni-mediji-privatnost-epizoda-5\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> za profilisanje zaposlenih u dr\u017eavnim institucijama pokazuje da tehni\u010dke mjere za\u0161tite nisu dovoljne. Informacije koje pojedinci sami objavljuju postaju izvor podataka od strate\u0161kog zna\u010daja, \u010dime se ljudi stavljaju u sredi\u0161te sajber prijetnji. Ovakva praksa jasno pokazuje da sigurnost vi\u0161e ne zavisi samo od tehni\u010dkih barijera, ve\u0107 i od pona\u0161anja i navika korisnika.<\/p>\n<p>Regionalni kontekst dodatno poja\u010dava uticaj. Usmjerenost <em>APT36<\/em> grupe na vojne, diplomatske i infrastrukturne ciljeve u Ju\u017enoj Aziji zna\u010di da napadi imaju potencijal da oblikuju politi\u010dke i bezbjednosne odnose. Pristup povjerljivim dokumentima i komunikacijama mo\u017ee da uti\u010de na procese odlu\u010divanja na dr\u017eavnom nivou, \u010dime sajber prijetnje prelaze granicu tehni\u010dkog problema i postaju faktor u me\u0111unarodnim odnosima.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>APT36<\/em> se tokom godina pokazala kao grupa koja stalno mijenja svoje metode i prilago\u0111ava se novim tehnologijama. Njihova sposobnost da kombinuju automatizovane procese sa ru\u010dnim intervencijama ukazuje na fleksibilnost koja im omogu\u0107ava dugotrajan pristup sistemima i prikupljanje podataka od strate\u0161kog zna\u010daja. Time se potvr\u0111uje da njihovo djelovanje nije ograni\u010deno na tehni\u010dke aspekte, ve\u0107 obuhvata i \u0161iru dimenziju sajber \u0161pijuna\u017ee.<\/p>\n<p>Upotreba <em>vibeware<\/em> pristupa, gdje se k\u00f4d formira u velikom obimu uz pomo\u0107 vje\u0161ta\u010dke inteligencije, pokazuje da se prijetnje vi\u0161e ne zasnivaju na pojedina\u010dnim alatima ve\u0107 na stalnom pritisku kroz mno\u0161tvo varijanti. Ovakav na\u010din rada mijenja prirodu odnosa izme\u0111u zlonamjernih aktera i odbrane, jer se granica izme\u0111u uobi\u010dajenog i \u0161tetnog sve te\u017ee prepoznaje.<\/p>\n<p>Kori\u0161tenje rijetkih programskih jezika i vi\u0161ejezi\u010dkih datoteka dodatno ote\u017eava analizu, jer se napadi uklapaju u legitimne tokove i time zamagljuju razliku izme\u0111u normalnog i zlonamjernog. Ovakva praksa pokazuje da <em>APT36<\/em> grupa ne tra\u017ei savr\u0161en alat, ve\u0107 se oslanja na obim i raznovrsnost kako bi iscrpila odbrambene kapacitete.<\/p>\n<p>Posebnu dimenziju dodaje oslanjanje na <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/03\/drustveni-mediji-smrt-istine-epizoda-7\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvene medije<\/a> za profilisanje zaposlenih u dr\u017eavnim institucijama. Time se tehni\u010dke mjere za\u0161tite nadopunjuju ljudskim faktorom, jer informacije koje pojedinci sami objavljuju postaju dio \u0161ireg napadnog lanca. Ovakav pristup ukazuje na sposobnost grupe da pove\u017ee tehni\u010dke i dru\u0161tvene elemente u jedinstvenu strategiju.<\/p>\n<p>Regionalna usmjerenost na vojne, diplomatske i infrastrukturne ciljeve u Ju\u017enoj Aziji pokazuje da djelovanje <em>APT36<\/em> grupe ima \u0161ire posljedice od samih tehni\u010dkih napada. Pristup povjerljivim dokumentima i komunikacijama otvara prostor za uticaj na odnose me\u0111u dr\u017eavama, \u010dime sajber prijetnje postaju dio politi\u010dkog i bezbjednosnog okru\u017eenja.<\/p>\n<p>Tokom vremena, <em>APT36<\/em> grupa je pokazala da njihova snaga ne le\u017ei u savr\u0161enstvu pojedina\u010dnih alata, ve\u0107 u sposobnosti da stalno mijenjaju pristup, povezuju razli\u010dite tehnike i koriste nove izvore podataka. Ovakva praksa potvr\u0111uje da njihovo djelovanje ostaje trajni izazov u digitalnom prostoru.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od <em>APT36<\/em> napada zahtijeva sveobuhvatan pristup koji obuhvata tehni\u010dke mjere i promjene u organizaciji, uz jasno definisane procedure i stalno pra\u0107enje sigurnosnih rizika. U nastavku slijede preporuke koje mogu pomo\u0107i u ja\u010danju odbrane i smanjenju ranjivosti:<\/p>\n<ol>\n<li>Organizacije treba da uspostave stroge kontrole pristupa radi sprje\u010davanja neovla\u0161tenih pojedinaca da pristupe osjetljivim sistemima ili podacima. Ovo uklju\u010duje primjenu provjere identiteta u vi\u0161e koraka (eng. <em>multi-factor authentication &#8211; MFA<\/em>), bezbjednosnih politika za <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i redovne revizije korisni\u010dkih naloga.<\/li>\n<li>Osigurati da svi operativni sistemi, aplikacije i alati rade na najnovijim verzijama sa primijenjenim bezbjednosnim ispravkama. Redovno a\u017eurirati <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> radi sprje\u010davanja zloupotrebe od strane zlonamjernih softvera nastali djelovanjem vje\u0161ta\u010dke inteligencije, poput <em>vibeware<\/em>.<\/li>\n<li>Uspostaviti robusni sistem nadzora sposoban da otkrije neuobi\u010dajene obrasce aktivnosti na mre\u017ei. Ovo uklju\u010duje postavljanje sistema za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>) i primjenu mehanizama za vo\u0111enje dnevnika na svim kriti\u010dnim sistemima.<\/li>\n<li>Primijeniti napredna rje\u0161enja za za\u0161titu od prijetnji koja koriste algoritme ma\u0161inskog u\u010denja radi analize pona\u0161anja korisnika, identifikovanja anomalija i ozna\u010davanja potencijalnih prijetnji prije nego \u0161to se dogode.<\/li>\n<li>Izvr\u0161avati detaljne procjene rizika <em>IT<\/em> infrastrukture organizacije radi identifikovanja ranjivosti i slabosti u postoje\u0107im mjerama za\u0161tite.<\/li>\n<li>Usvojiti slojeviti pristup <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> koji uklju\u010duje vi\u0161e nivoa za\u0161tite od razli\u010ditih vrsta napada, uklju\u010duju\u0107i mre\u017ene prijetnje poput <em>APT36<\/em> zlonamjernog softvera.<\/li>\n<li>Obu\u010davati osoblje da prepoznaje taktike koje zlonamjerni akteri koriste radi prevare i otkrivanja osjetljivih informacija ili instaliranja zlonamjernog softvera. Ovo treba da uklju\u010di kampanje podizanja svijesti o k\u00f4du formiranom vje\u0161ta\u010dkom inteligencijom i <em>vibeware<\/em> zlonamjernim softverima.<\/li>\n<li>Uvesti antivirusni softver nove generacije sposoban da otkrije i sprije\u010di napade zlonamjernih softvera formiranih vje\u0161ta\u010dkom inteligencijom, poput <em>vibeware<\/em>.<\/li>\n<li>Usvojiti pristup nultog povjerenja (eng. <em>zero trust<\/em>) koji pretpostavlja da su svi korisnici potencijalne prijetnje dok se ne doka\u017ee suprotno, uz stalnu provjeru i potvrdu za pristup osjetljivim resursima ili podacima.<\/li>\n<li>Osigurati redovno pravljenje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> klju\u010dnih sistema i podataka u slu\u010daju ugro\u017eavanja od strane <em>APT36<\/em> grupe ili drugih vrsta napada.<\/li>\n<li>Uspostaviti sveobuhvatne procedure za oporavak od katastrofa koje uklju\u010duju jasne smjernice o reagovanju na bezbjednosne incidente, uklju\u010duju\u0107i one izazvane k\u00f4dom formiranim vje\u0161ta\u010dkom inteligencijom poput <em>vibeware<\/em>.<\/li>\n<li>Organizovati redovne obuke i simulacije sa klju\u010dnim u\u010desnicima radi testiranja efikasnosti postoje\u0107ih mjera za\u0161tite u odgovoru na hipoteti\u010dke <em>APT36<\/em> napade ili druge vrste prijetnji.<\/li>\n<li>Redovno pregledati dnevnike aktivnosti sistema radi otkrivanja neuobi\u010dajenog pona\u0161anja koje mo\u017ee ukazivati na <em>APT36<\/em> napad ili druge vrste zlonamjernih aktivnosti na mre\u017ei.<\/li>\n<li>Periodi\u010dno preispitivati potrebu za pristupom osjetljivim podacima ili sistemima me\u0111u zaposlenima, ugovara\u010dima i drugim u\u010desnicima u <em>IT<\/em> infrastrukturi organizacije.<\/li>\n<li>Primijeniti sistem za upravljanje bezbjednosnim doga\u0111ajima (eng. <em>security information event management \u2013 SIEM<\/em>) koji mo\u017ee prikupljati podatke iz dnevnika sa razli\u010ditih izvora \u0161irom mre\u017ee radi identifikovanja potencijalnih prijetnji u realnom vremenu.<\/li>\n<\/ol>\n<p>Za\u0161tita od <em>APT36<\/em> napada zahtijeva sveobuhvatan pristup koji uklju\u010duje tehni\u010dke mjere i organizacione promjene. Primjenom ovih preporuka, organizacije mogu zna\u010dajno smanjiti izlo\u017eenost riziku od k\u00f4da formiranog vje\u0161ta\u010dkom inteligencijom poput <em>vibeware<\/em> i pobolj\u0161ati ukupnu sajber bezbjednosnu otpornost.<\/p>","protected":false},"excerpt":{"rendered":"<p>APT36 grupa koristi novu strategiju da preplavi odbranu neprekidnim tokom varijanti zlonamjernog softvera, \u010dime tradicionalne metode otkrivanja postaju sve neefikasnije. Ovaj novi pristup ima ozbiljne posljedice za bezbjednosne timove i organizacije, jer ih primorava&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":9083,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1718,156,1550,4130,4128,4129,1115,61,4127,54,3496,3950,1717,4126,76],"class_list":["post-9082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apt36","tag-cobalt-strike","tag-cyber-threats","tag-distributed-denial-of-detection","tag-havoc-alat","tag-juzna-azija","tag-malware-attack","tag-phishing","tag-powershell-napad","tag-sajber-bezbjednost","tag-sajber-napadi","tag-sajber-spijunaza","tag-transparent-tribe","tag-vibeware","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=9082"}],"version-history":[{"count":4,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9082\/revisions"}],"predecessor-version":[{"id":9087,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9082\/revisions\/9087"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/9083"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=9082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=9082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=9082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}