{"id":9091,"date":"2026-03-18T19:59:17","date_gmt":"2026-03-18T18:59:17","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=9091"},"modified":"2026-03-18T20:01:09","modified_gmt":"2026-03-18T19:01:09","slug":"a0backdoor-zloupotrebljava-microsoft-teams","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/03\/18\/a0backdoor-zloupotrebljava-microsoft-teams\/","title":{"rendered":"A0Backdoor zloupotrebljava Microsoft Teams"},"content":{"rendered":"<p><em>A0Backdoor<\/em> zlonamjerni softver nalazi se u sredi\u0161tu nedavne napredne operacije koju je <a href=\"https:\/\/www.bluevoyant.com\/blog\/new-a0backdoor-linked-to-teams-impersonation-and-quick-assist-social-engineering\" target=\"_blank\" rel=\"noopener\">otkrila kompanija <em>BlueVoyant<\/em><\/a>. Istra\u017eivanja pokazuju da se ovaj zlonamjerni softver koristi za infiltraciju u finansijske i zdravstvene organizacije, \u0161to jasno ukazuje na potrebu za ja\u010danjem bezbjednosnih protokola u ovim sektorima.<\/p>\n<div id=\"attachment_9092\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-9092\" class=\"size-full wp-image-9092\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/A0Backdoor-malware.jpg\" alt=\"A0Backdoor\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/A0Backdoor-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/A0Backdoor-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/A0Backdoor-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/A0Backdoor-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/A0Backdoor-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/A0Backdoor-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/03\/A0Backdoor-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-9092\" class=\"wp-caption-text\"><em>A0Backdoor zloupotrebljava Microsoft Teams; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/18\/a0backdoor-zloupotrebljava-microsoft-teams\/#A0BACKDOOR_KAMPANJA\">A0BACKDOOR KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/18\/a0backdoor-zloupotrebljava-microsoft-teams\/#Vektor_napada\">Vektor napada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/18\/a0backdoor-zloupotrebljava-microsoft-teams\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/18\/a0backdoor-zloupotrebljava-microsoft-teams\/#Napredne_tehnike\">Napredne tehnike<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/18\/a0backdoor-zloupotrebljava-microsoft-teams\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/18\/a0backdoor-zloupotrebljava-microsoft-teams\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/03\/18\/a0backdoor-zloupotrebljava-microsoft-teams\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"A0BACKDOOR_KAMPANJA\"><\/span><strong><em>A0BACKDOOR<\/em> KAMPANJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>A0Backdoor<\/em> je identifikovan kao nova prijetnja u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Ovaj soj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> \u0161iri se kroz taktike dru\u0161tvenog in\u017eenjeringa koje iskori\u0161tavaju <em>Microsoft<\/em> <em>Teams<\/em> funkcionalnost, a na\u010din djelovanja <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog aktera<\/a> podsje\u0107a na strategije povezane sa <em>Blitz<\/em> <em>Brigantine<\/em>, poznatim i kao <em>Storm<\/em>&#8211;<em>1811<\/em>,\u00a0 finansijski motivisanom grupom koja se dovodi u vezu sa operacijama ucjenjiva\u010dkog softvera (eng. <em>ransomware<\/em>) <em><a href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/14\/black-basta-ransomware-kampanja\/\" target=\"_blank\" rel=\"nofollow noopener\">Black Basta<\/a><\/em>.<\/p>\n<p>Iako su finansijski i zdravstveni sektor primarne mete, ne treba zanemariti i druge industrije. <em>A0Backdoor<\/em> se oslanja na napredne tehnike poput vremenskih prozora izvr\u0161avanja, de\u0161ifrovanja tokom rada i <em>DNS<\/em> tuneliranja, \u010dime se obezbje\u0111uje tajna komunikacija. Upravo ove metode omogu\u0107avaju zlonamjernim akterima da zadr\u017ee visok stepen prikrivenosti dok sprovode svoje aktivnosti.<\/p>\n<p>Dodatnu slo\u017eenost napadima donosi upotreba digitalno potpisanih <em>MSI<\/em> paketa, \u0161to ote\u017eava njihovo otkrivanje. Privatna <em>Microsoft<\/em> skladi\u0161ta u oblaku \u010desto slu\u017ei kao mjesto za \u010duvanje zlonamjernih datoteka, pa se time dodatno komplikuju odbrambeni napori. Istovremeno, integracija legitimnih alata i usluga u lanac napada pove\u0107ava efikasnost raspore\u0111ivanja <em>A0Backdoor<\/em> zlonamjernog softvera i ote\u017eava razlikovanje izme\u0111u regularnih i zlonamjernih procesa.<\/p>\n<p>Posljedice pojave ovog soja naro\u010dito poga\u0111aju organizacije koje se oslanjaju na <em>Microsoft<\/em> <em>Teams<\/em> za komunikaciju i saradnju. Kako <em>A0Backdoor<\/em> nastavlja da se razvija, od presudne je va\u017enosti da istra\u017eiva\u010di i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjaci za bezbjednost<\/a> ostanu budni i istrajni u naporima da pravovremeno otkriju i ubla\u017ee prijetnje koje on donosi.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Vektor_napada\"><\/span><strong>Vektor napada<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Po\u010detni vektor napada zapo\u010dinje slanjem velikog broja poruka koje nemaju stvarnu vrijednost, ali privla\u010de pa\u017enju i izazivaju osje\u0107aj hitnosti. Ovakva preplavljenost komunikacijom stvara pritisak na zaposlene i \u010dini ih podlo\u017enijim daljim manipulacijama, jer poruke, iako upadljive, ne sadr\u017ee nikakve korisne informacije.<\/p>\n<p>Na taj na\u010din se postavlja osnova za naredni korak, u kojem zlonamjerni akteri kontaktiraju potencijalne \u017ertve preko <em>Microsoft Teams<\/em> platforme, predstavljaju\u0107i se kao unutra\u0161nja <em>IT<\/em> podr\u0161ka. Nude\u0107i pomo\u0107 u rje\u0161avanju problema sa porukama, oni grade povjerenje i stvaraju privid legitimnog kontakta. Kori\u0161tenje zvani\u010dnih kanala komunikacije dodatno u\u010dvr\u0161\u0107uje uvjerenje zaposlenih da imaju posla sa pravim stru\u010dnjacima.<\/p>\n<p>Kada se povjerenje uspostavi, zlonamjerni akteri predla\u017eu kori\u0161tenje <em>Windows Quick Assist<\/em> alata, predstavljaju\u0107i ga kao rje\u0161enje za nastali problem. Na taj na\u010din dobijaju daljinski pristup sistemu, \u0161to postaje polazna ta\u010dka za uno\u0161enje zlonamjernog k\u00f4da. <em>Quick Assist<\/em>, iako legitiman i koristan alat, u ovom kontekstu prerasta u sredstvo za prikriveno uno\u0161enje <em>A0Backdoor<\/em> zlonamjernog softvera.<\/p>\n<p>Dalje djelovanje podrazumijeva instalaciju datoteka koje su digitalno potpisane i predstavljene kao legitimne komponente <em>Microsoft Teams<\/em> platforme. Ovakav pristup omogu\u0107ava zlonamjernim akterima da zadr\u017ee privid normalnog dijelovanja dok u pozadini sprovode \u0161tetne aktivnosti. Digitalni potpis dodatno ote\u017eava sigurnosnim istra\u017eiva\u010dima razlikovanje pravih od la\u017enih datoteka, \u010dime se napad komplikuje i postaje te\u017ei za otkrivanje.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Nakon \u0161to zlonamjerni akteri uspostave prividnu komunikaciju i dobiju daljinski pristup kroz <em>Quick Assist<\/em>, te se poslu\u017ee digitalno potpisanim datotekama koje izgledaju kao legitimne komponente, napad se dalje razvija kroz slo\u017eenije mehanizme prikrivanja. Ovi paketi se \u010desto distribuiraju preko skladi\u0161ta u <em>Microsoft<\/em> oblaku, \u0161to dodatno ote\u017eava razdvajanje poslovnih od zlonamjernih aktivnosti i prikupljanje dokaza.<\/p>\n<p>U narednoj fazi klju\u010dnu ulogu ima ubacivanje zlonamjernih biblioteka u procese koji ve\u0107 rade (eng. <em>DLL sideloading<\/em>). Ova tehnika zasniva se na smije\u0161tanju datoteka u putanje koje podsje\u0107aju na legitimne direktorijume, pa se stvara uvjerljiv privid da je rije\u010d o pravim komponentama. U pojedinim slu\u010dajevima zamjenjuju se i originalni dijelovi .<em>NET<\/em> okru\u017eenja, \u010dime se omogu\u0107ava da se zlonamjerni k\u00f4d pokrene neprimije\u0107eno i da se naru\u0161i cjelovitost sistema.<\/p>\n<p>Takav na\u010din ubacivanja oslanja se na postoje\u0107e odnose povjerenja izme\u0111u softverskih komponenti, \u0161to zlonamjernim akterima daje mogu\u0107nost da prikriju svoje prisustvo. Time se sigurnosnim istra\u017eiva\u010dima ote\u017eava razlikovanje stvarnih od la\u017enih biblioteka u stvarnom vremenu, a sama istraga postaje slo\u017eenija i zahtjevnija.<\/p>\n<p>Na ovaj na\u010din napad se odvija kroz kombinaciju iskori\u0161tavanja legitimnih alata, zloupotrebe digitalnog potpisa i ubacivanja zlonamjernih biblioteka u postoje\u0107e procese. Rezultat je prikriveno uno\u0161enje i izvr\u0161avanje zlonamjernog k\u00f4da, uz istovremeno odr\u017eavanje privida normlnih aktivnosti.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Napredne_tehnike\"><\/span><strong>Napredne tehnike<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>A0Backdoor<\/em> predstavlja primjer slo\u017eenih metoda kojima se zlonamjerni akteri slu\u017ee kako bi izbjegli otkrivanje i ote\u017eali analizu. Jedna od klju\u010dnih tehnika je de\u0161ifrovanje u trenutku izvr\u0161avanja, gdje se zlonamjerni sadr\u017eaj otklju\u010dava tek kada dospije u ciljano okru\u017eenje. Na taj na\u010din ostaje skriven sve dok ne stigne do mjesta koje akteri smatraju pouzdanim, \u010dime se dodatno ote\u017eava rad bezbjednosnih stru\u010dnjaka.<\/p>\n<p>Ovakav pristup omogu\u0107ava da tok izvr\u0161avanja ostane pod kontrolom zlonamjernog aktera. Analiti\u010darima je time znatno te\u017ee da sagledaju stvarno pona\u0161anje k\u00f4da, jer se on u simuliranim uslovima, poput izolovanih okru\u017eenja (eng. <em>sandbox<\/em>), ne otkriva u potpunosti. Uz to, <em>A0Backdoor<\/em> koristi provjere koje otkrivaju da li se nalazi u sumnjivom okru\u017eenju, poput virtuelnih ma\u0161ina ili alata za nadzor. Ako prepozna takve uslove, mijenja na\u010din rada klju\u010deva i onemogu\u0107ava pravilno de\u0161ifrovanje.<\/p>\n<p>Ove mjere protiv analize dodatno ote\u017eavaju posao stru\u010dnjacima. Promjenom pona\u0161anja u zavisnosti od okru\u017eenja, zlonamjerni kod uspijeva da prikrije svoje stvarne namjere i da se izmakne standardnim metodama otkrivanja. Kombinacija de\u0161ifrovanja u trenutku izvr\u0161avanja i provjera okru\u017eenja pokazuje visok nivo poznavanja naprednih tehnika od strane zlonamjernog aktera.<\/p>\n<p>Pored toga, <em>A0Backdoor<\/em> koristi prikrivene metode komunikacije zasnovane na <em>DNS<\/em> tunelovanju. Umjesto direktnog povezivanja sa serverima zlonamjernog aktera, podaci se prenose kroz <em>DNS<\/em> upite i odgovore, pa saobra\u0107aj izgleda kao uobi\u010dajena mre\u017ena aktivnost. Na taj na\u010din se zlonamjerne poruke stapaju sa normalnim protokom informacija i postaju te\u017ee uo\u010dljive.<\/p>\n<p>U <em>DNS<\/em> oznakama i odgovorima krije se k\u00f4dirani sadr\u017eaj koji omogu\u0107ava zlonamjernim akterima da odr\u017eavaju vezu sa ugro\u017eenim sistemima. Ovakav na\u010din komunikacije ve\u0107 je vi\u0111en i u drugim prijetnjama, a posebno je djelotvoran kada se kombinuje sa tehnikama de\u0161ifrovanja i mjerama protiv analize. Time se stvara slo\u017een mehanizam koji ote\u017eava otkrivanje i razumijevanje stvarnog toka napada.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pojava <em>A0Backdoor<\/em> zlonamjernog softvera direktno potkopava povjerenje u alate za svakodnevnu saradnju. Kada se <em>Microsoft<\/em> <em>Teams<\/em> koristi kao kanal za napad, granica izme\u0111u legitimne poruke i zlonamjernog sadr\u017eaja postaje nejasna. Zaposleni i menad\u017ement tada po\u010dinju da preispituju svaku internu komunikaciju, \u0161to dovodi do usporavanja dono\u0161enja odluka i promjene u na\u010dinu razmjene informacija. Svaki hitan zahtjev ili tehni\u010dka intervencija mo\u017ee se do\u017eivjeti kao potencijalna prijetnja, upravo zbog prisustva <em>A0Backdoor<\/em> zlonamjernog softvera.<\/p>\n<p>Istovremeno, <em>A0Backdoor<\/em> zna\u010dajno optere\u0107uje bezbjednosne operacije i forenzi\u010dke timove. Kori\u0161tenje digitalno potpisanih paketa i skladi\u0161ta u oblaku ote\u017eava razlikovanje legitimnih komponenti od onih koje koristi ovaj softver, pa se vrijeme potrebno za otkrivanje i potvrdu autenti\u010dnosti produ\u017eava. Posljedica je pove\u0107anje tro\u0161kova istraga i smanjenje brzine odgovora, dok zlonamjerni akteri zadr\u017eavaju prednost u vremenu potrebnom da ostvare pristup i prenesu podatke kroz prikrivene kanale.<\/p>\n<p>Uticaj na ljudski faktor pokazuje se kao posebno dubok. Taktike dru\u0161tvenog in\u017eenjeringa stvaraju zamor od obavje\u0161tenja i smanjenje pa\u017enje, pa zaposleni \u010de\u0161\u0107e prave gre\u0161ke ili prihvataju rizi\u010dne radnje pod pritiskom. Zloupotreba alata za daljinski pristup, predstavljena kao pomo\u0107, mijenja percepciju interne podr\u0161ke i slabi otpornost organizacije na manipulaciju. Na taj na\u010din <em>A0Backdoor<\/em> pro\u0161iruje pristup i u\u010dvr\u0161\u0107uje prisustvo u sistemima.<\/p>\n<p>Tehni\u010dke posljedice dodatno komplikuju odbranu. Ubacivanje zlonamjernih biblioteka u postoje\u0107e procese i zamjena dijelova .<em>NET<\/em> okru\u017eenja ote\u017eavaju rad automatizovanih sistema za nadzor, pa se la\u017ene i prave komponente te\u017ee razlikuju. Metode prikrivanja, uklju\u010duju\u0107i de\u0161ifrovanje pri izvr\u0161avanju i <em>DNS<\/em> tunelovanje, omogu\u0107avaju da zlonamjerni tokovi ostanu skriveni unutar normalnog mre\u017enog saobra\u0107aja, produ\u017eavaju\u0107i period neotkrivenog djelovanja.<\/p>\n<p>\u0160iri efekti prelaze tehni\u010dke okvire i doti\u010du ekonomiju i ugled organizacija. Finansijske i zdravstvene institucije suo\u010davaju se s pove\u0107anim rizikom gubitaka i poja\u010danim nadzorom regulatora, dok povjerenje korisnika i partnera opada zbog nejasnog obima \u0161tete. Nevidljivi kanali komunikacije i slo\u017eeni mehanizmi prikrivanja zna\u010de da se posljedice <em>A0Backdoor<\/em> zlonamjernog softvera razvijaju postepeno i ostaju otvorene za dalju eskalaciju.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>A0Backdoor<\/em> pokazuje kako se granice izme\u0111u uobi\u010dajenih poslovnih procesa i prikrivenih prijetnji mogu zamagliti. Kada se poznati alati koriste kao sredstvo za uno\u0161enje zlonamjernog k\u00f4da, povjerenje u svakodnevne digitalne okvire postaje krhko i podlo\u017eno sumnji. Aktivnosti koje na prvi pogled djeluju kao redovne mogu nositi skriveni rizik, otkrivaju\u0107i se tek kasnije i stvaraju\u0107i osje\u0107aj nesigurnosti u digitalnom prostoru.<\/p>\n<p>Slo\u017eenost djelovanja <em>A0Backdoor<\/em> zlonamjernog softvera ogleda se u pa\u017eljivo povezanim tehnikama koje se me\u0111usobno nadopunjuju. De\u0161ifrovanje u trenutku izvr\u0161avanja, provjere okru\u017eenja i prikrivena komunikacija kroz <em>DNS<\/em> kanale \u010dine da tok napada ostane neprimjetan, dok istovremeno zadr\u017eava otpornost na standardne metode nadzora. Takva kombinacija pokazuje visok nivo poznavanja ranjivosti u sistemima i sposobnost da se one iskoriste na na\u010din koji produ\u017eava vrijeme neotkrivenog djelovanja.<\/p>\n<p>Dodatnu slo\u017eenost donosi kori\u0161tenje digitalno potpisanih paketa i skladi\u0161ta u oblaku. Time se bri\u0161e granica izme\u0111u poslovnih i zlonamjernih procesa, jer se stvarno i la\u017eno te\u0161ko razlikuju. Ovakav pristup produ\u017eava prisustvo u sistemima i stvara prepreke u sagledavanju stvarnog toka aktivnosti, dok se zlonamjerni kod uklapa u tok rada bez izazivanja sumnje.<\/p>\n<p>Ubacivanje zlonamjernih biblioteka u postoje\u0107e procese oslanja se na povjerenje koje softverske komponente imaju jedna u drugu. Upravo ta veza omogu\u0107ava da se <em>A0Backdoor<\/em> uklopi u tok rada bez izazivanja sumnje, ote\u017eavaju\u0107i njegovo razlikovanje od stvarnih komponenti. Na taj na\u010din napad dobija dodatnu slo\u017eenost i dugotrajnije prisustvo, jer se oslanja na postoje\u0107e odnose povjerenja unutar sistema.<\/p>\n<p>Sve ove metode zajedno oblikuju mehanizam koji se ne oslanja na jednu ranjivost, ve\u0107 na niz pa\u017eljivo povezanih koraka. <em>A0Backdoor<\/em> time posti\u017ee dugotrajnije prisustvo u sistemima, a sama prijetnja ostaje slo\u017eena i te\u0161ko saglediva u punom obimu. Upravo ta slo\u017eenost pokazuje da njegovo djelovanje ne treba posmatrati kao izolovan slu\u010daj, ve\u0107 kao primjer kako se digitalni prostor mo\u017ee koristiti za prikriveno i dugotrajno djelovanje.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od <em>A0Backdoor<\/em> zahtijeva uskla\u0111eno djelovanje kroz mjere na nivou organizacije i pa\u017eljivo pona\u0161anje pojedinaca, jer samo kombinacija ovih pristupa mo\u017ee smanjiti rizik i osigurati otpornost sistema. U nastavku slijede preporuke koje mogu pomo\u0107i u ja\u010danju sigurnosti i smanjenju izlo\u017eenosti ovoj i sli\u010dnim prijetnjama:<\/p>\n<ol>\n<li>Organizacije treba da ula\u017eu u napredna bezbjednosna rje\u0161enja za elektronsku po\u0161tu radi otkrivanja i blokiranja sumnjivih poruka, uklju\u010duju\u0107i one koje se koriste za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>Ovo mo\u017ee obuhvatiti primjenu filtera zasnovanih na reputaciji po\u0161iljaoca, analizi sadr\u017eaja i algoritmima ma\u0161inskog u\u010denja.<\/li>\n<li>Zaposleni moraju biti obu\u010deni da pa\u017eljivo provjeravaju sve <em>IT<\/em> zahtjeve za podr\u0161ku, naro\u010dito one primljene putem <em>Microsoft<\/em> <em>Teams<\/em> platforme ili drugih komunikacionih kanala. Treba im biti nalo\u017eeno da direktno kontaktiraju internu <em>IT<\/em> slu\u017ebu ako dobiju sumnjive poruke.<\/li>\n<li>Organizacije treba aktivno da nadgledaju i ograni\u010de kori\u0161tenje alata za udaljeni pristup poput <em>Quick Assist<\/em>, koje zlonamjerni akteri \u010desto koriste da bi stekli neovla\u0161ten pristup sistemima. Ovo mo\u017ee podrazumijevati primjenu strogih politika za pristup tim alatima i pra\u0107enje njihove upotrebe u stvarnom vremenu.<\/li>\n<li>Organizacije treba da blokiraju sve neodobrene instalacione pakete da se ne mogu izvr\u0161avati na ure\u0111ajima ili mre\u017eama organizacije. Ovo uklju\u010duje blokiranje <em>MSI<\/em> instalera, koje zlonamjerni akteri \u010desto koriste za \u0161irenje zlonamjernog softvera poput <em>A0Backdoor<\/em> zlonamjernog softvera.<\/li>\n<li>Organizacije treba da usvoje model bezbjednosti zasnovan na nultom povjerenju (eng. <em>zero-trust<\/em>), koji podrazumijeva da se svi korisnici i sistemi u mre\u017ei smatraju nepouzdanima dok se ne provjere. Ovo mo\u017ee uklju\u010divati stroge kontrole pristupa, provjeru identiteta u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) i kontinuirano pra\u0107enje pona\u0161anja korisnika.<\/li>\n<li>Zaposleni moraju redovno prolaziti obuku o bezbjednosnoj svijesti kako bi se upoznali sa najnovijim prijetnjama i taktikama koje koriste zlonamjerni akteri. Ovo treba da obuhvati obuku o <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napadima, tehnikama dru\u0161tvenog in\u017eenjeringa i drugim uobi\u010dajenim vektorima napada.<\/li>\n<li>Organizacije treba da imaju uspostavljen <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnje<\/a>, koji defini\u0161e procedure za reagovanje na <em>A0Backdoor<\/em> infekcije ili druge bezbjednosne incidente. Ovo mo\u017ee obuhvatiti identifikaciju klju\u010dnih u\u010desnika, uspostavljanje komunikacionih protokola i definisanje strategija za izolaciju i uklanjanje prijetnji.<\/li>\n<li>Organizacije treba da nadgledaju svu aktivnost na svojim <em>Microsoft<\/em> <em>Teams<\/em> nalozima, uklju\u010duju\u0107i poruke koje \u0161alju zaposleni i spoljni korisnici. Ovo mo\u017ee pomo\u0107i u otkrivanju potencijalnih <em>phishing<\/em> napada ili sumnjivog pona\u0161anja koje mo\u017ee ukazivati na <em>A0Backdoor<\/em> zlonamjerni softver.<\/li>\n<li>Organizacije mogu koristiti napredne alate za otkrivanje prijetnji koji se oslanjaju na algoritme ma\u0161inskog u\u010denja i druge tehnologije radi identifikacije potencijalnih bezbjednosnih incidenata u stvarnom vremenu. Ovi alati mogu pomo\u0107i u otkrivanju <em>A0Backdoor<\/em> infekcija ili drugih prijetnji prije nego \u0161to izazovu zna\u010dajnu \u0161tetu.<\/li>\n<li>Organizacije treba da uspostave bezbjednu osnovnu konfiguraciju za sve ure\u0111aje kompanije, uklju\u010duju\u0107i laptop, desktop i mobilne ure\u0111aje. Ovo mo\u017ee obuhvatiti stroge kontrole pristupa, isklju\u010divanje nepotrebnih funkcija i redovno a\u017euriranje softvera radi primjene najnovijih bezbjednosnih ispravki.<\/li>\n<li>Kompanije moraju primijeniti provjeru identiteta u vi\u0161e koraka (<em>MFA<\/em>) na svim nalozima koji sadr\u017ee osjetljive podatke ili omogu\u0107avaju udaljeni pristup sistemima. Ovo mo\u017ee sprije\u010diti zlonamjerne aktere da steknu neovla\u0161ten pristup resursima kompanije koriste\u0107i ukradene podatke za prijavu.<\/li>\n<li>Organizacije treba da redovno pregledaju i a\u017euriraju svoj softver, uklju\u010duju\u0107i operativne sisteme, aplikacije i dodatke. Ovo mo\u017ee obuhvatiti primjenu strogih politika upravljanja ispravkama, pra\u0107enje a\u017euriranja i obezbje\u0111ivanje da svi ure\u0111aji koriste najnovije verzije softvera.<\/li>\n<li>Organizacije moraju imati sveobuhvatan plan bezbjednosti radi za\u0161tite osjetljivih podataka kompanije koji se \u010duvaju na servisima u oblaku ili drugim platformama. Ovo treba da uklju\u010di kori\u0161tenje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a>, kontrole pristupa i redovne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> radi obezbje\u0111enja kontinuiteta poslovanja u slu\u010daju incidenta.<\/li>\n<li>Organizacije treba da imaju uspostavljen sistem za upravljanje bezbjednosnim informacijama i doga\u0111ajima (eng. <em>security information and event management \u2013 SIEM<\/em>) koji nadgleda svu mre\u017enu aktivnost, uklju\u010duju\u0107i zapise iz za\u0161titnih zidova, sistema za otkrivanje upada i drugih bezbjednosnih alata. Ovo mo\u017ee pomo\u0107i u otkrivanju potencijalnih <em>A0Backdoor<\/em> infekcija ili drugih prijetnji prije nego \u0161to izazovu zna\u010dajnu \u0161tetu.<\/li>\n<li>Organizacije moraju sprovoditi redovne procjene resursa organizacije radi identifikacije ranjivosti u svojim sistemima ili mre\u017eama koje zlonamjerni akteri mogu iskoristiti koriste\u0107i taktike poput <em>A0Backdoor <\/em>zlonamjernog softvera. Ove procjene treba da obuhvate testiranje poznatih ranjivosti, pra\u0107enje mre\u017enog saobra\u0107aja i analizu sistemskih zapisa radi otkrivanja potencijalnih incidenata.<\/li>\n<li>Organizacije moraju imati uspostavljen plan rezervnih kopija koji obezbje\u0111uje da se svi kriti\u010dni podaci redovno \u010duvaju na bezbjednim lokacijama. Ovo mo\u017ee pomo\u0107i u obezbje\u0111enju kontinuiteta poslovanja u slu\u010daju <em>A0Backdoor<\/em> infekcije ili druge katastrofe.<\/li>\n<li>Organizacije treba da koriste sna\u017ene algoritme <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a>, poput <em>AES-256<\/em>, radi za\u0161tite osjetljivih podataka kompanije koji se \u010duvaju na servisima u oblaku ili drugim platformama. Tako\u0111e moraju primijeniti stroge kontrole pristupa koje ograni\u010davaju ko ima dozvolu da pregleda ili mijenja te podatke.<\/li>\n<\/ol>\n<p>Za\u0161tita od <em>A0Backdoor<\/em> zlonamjernog softvera zahtijeva sveobuhvatan pristup koji obuhvata i organizacione mjere i pojedina\u010dnu budnost. Na taj na\u010din organizacije mogu zna\u010dajno smanjiti rizik od <em>A0Backdoor<\/em> infekcije, kao i drugih sajber prijetnji.<\/p>","protected":false},"excerpt":{"rendered":"<p>A0Backdoor zlonamjerni softver nalazi se u sredi\u0161tu nedavne napredne operacije koju je otkrila kompanija BlueVoyant. Istra\u017eivanja pokazuju da se ovaj zlonamjerni softver koristi za infiltraciju u finansijske i zdravstvene organizacije, \u0161to jasno ukazuje na&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":9092,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[4131,3608,3416,4138,1890,4134,4136,1115,4132,4135,54,4139,4133,4137,76],"class_list":["post-9091","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-a0backdoor","tag-cyber-threat","tag-digitalna-opasnost","tag-digitalni-potpis","tag-dll-sideloading","tag-dns-kanali","tag-finansijski-sektor-napad","tag-malware-attack","tag-microsoft-teams-napad","tag-quick-assist-zloupotreba","tag-sajber-bezbjednost","tag-security-research","tag-skriveni-kod","tag-zdravstveni-sektor-rizik","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=9091"}],"version-history":[{"count":6,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9091\/revisions"}],"predecessor-version":[{"id":9099,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9091\/revisions\/9099"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/9092"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=9091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=9091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=9091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}