{"id":9130,"date":"2026-04-21T13:40:18","date_gmt":"2026-04-21T11:40:18","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=9130"},"modified":"2026-04-21T13:40:18","modified_gmt":"2026-04-21T11:40:18","slug":"payouts-king-novi-ucjenjivaci-softver","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/04\/21\/payouts-king-novi-ucjenjivaci-softver\/","title":{"rendered":"Payouts King: novi ucjenjiva\u010di softver"},"content":{"rendered":"<p>Pojava zlonamjernog softvera za \u0161ifrovanje datoteka <em>Payouts King<\/em> nagla\u0161ava potrebu da organizacije usvoje robusnije strategije za\u0161tite podataka, <a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/payouts-king-takes-aim-ransomware-throne\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje <em>Zscaler ThreatLabz<\/em><\/a>. Dalja analiza ovog zlonamjernog softvera otkriva da on zahtijeva duboko razumijevanje slo\u017eene interakcije izme\u0111u zlonamjernih aktera i branilaca, \u0161to dodatno potvr\u0111uje zna\u010daj kontinuiranog u\u010denja i usavr\u0161avanja u oblasti bezbjednosti.<\/p>\n<div id=\"attachment_9133\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-9133\" class=\"size-full wp-image-9133\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Payouts-King-ransomware.jpg\" alt=\"Payouts King\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Payouts-King-ransomware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Payouts-King-ransomware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Payouts-King-ransomware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Payouts-King-ransomware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Payouts-King-ransomware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Payouts-King-ransomware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Payouts-King-ransomware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-9133\" class=\"wp-caption-text\"><em>Payouts King: novi ucjenjiva\u010di softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/21\/payouts-king-novi-ucjenjivaci-softver\/#PAYOUTS_KING\">PAYOUTS KING<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/21\/payouts-king-novi-ucjenjivaci-softver\/#Taktike_drustvenog_inzenjeringa\">Taktike dru\u0161tvenog in\u017eenjeringa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/21\/payouts-king-novi-ucjenjivaci-softver\/#Maskiranje_koda\">Maskiranje k\u00f4da<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/21\/payouts-king-novi-ucjenjivaci-softver\/#Hibridna_sema_sifrovanja\">Hibridna \u0161ema \u0161ifrovanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/21\/payouts-king-novi-ucjenjivaci-softver\/#Tehnike_izbjegavanja\">Tehnike izbjegavanja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/21\/payouts-king-novi-ucjenjivaci-softver\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/21\/payouts-king-novi-ucjenjivaci-softver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/21\/payouts-king-novi-ucjenjivaci-softver\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"PAYOUTS_KING\"><\/span><strong><em>PAYOUTS KING<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pojava <em>Payouts<\/em> <em>King<\/em> kao tehni\u010dki napredne operacije ucjenjiva\u010dkog softvera (eng. <em>ransomware<\/em>) predstavlja zna\u010dajan pomak u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Smatra se da ovom grupom upravljaju biv\u0161i \u010dlanovi <a href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/14\/black-basta-ransomware-kampanja\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Black Basta <\/em><\/a>grupe, koji ponovo koriste svoj priru\u010dnik za dru\u0161tveni in\u017eenjering, uz dodatne rutine maskiranja k\u00f4da i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a>.<\/p>\n<p>Fokus <em>Payouts<\/em> <em>King<\/em> ucjenjiva\u010dkog softvera na kra\u0111u podataka velike vrijednosti i selektivno <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> pokazuje da ciljaju organizacije sa osjetljivim informacijama, poput finansijskih institucija, zdravstvenih organizacija ili vladinih agencija. Kori\u0161tenje jake kriptografije i razvijenih tehnika izbjegavanja ukazuje na namjeru da se ostane ispred <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih softvera<\/a> i softvera za detekciju i odgovor na prijetnje (eng. <em>Endpoint Detection and Response \u2013 EDR<\/em>).<\/p>\n<p>Posebno je zna\u010dajno \u0161to <em>Payouts King<\/em> ponovo primjenjuje <em>Black Basta<\/em> pristup dru\u0161tvenom in\u017eenjeringu. Ovaj metod je vremenom usavr\u0161en kroz analizu prethodnih kampanja, \u0161to grupi omogu\u0107ava da prilagodi taktike radi izbjegavanja otkrivanja, a da pritom zadr\u017ei visok nivo uspjeha u kompromitovanju ciljanih sistema.<\/p>\n<p>Pojava <em>Payouts<\/em> <em>King<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> isti\u010de stalnu evoluciju zlonamjernih grupa i njihovih taktika, tehnika i procedura. Kada se jedna grupa raspu\u0161ta ili do\u017eivi poreme\u0107aj u radu, druge se pojavljuju sa novim mogu\u0107nostima i strategijama kako bi popunile prazninu. Ova dinamika nagla\u0161ava potrebu za neprekidnim pra\u0107enjem i analizom od <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">strane stru\u010dnjaka za sajber bezbjednost<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Taktike_drustvenog_inzenjeringa\"><\/span><strong>Taktike dru\u0161tvenog in\u017eenjeringa<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Primije\u0107eno je da <em>Payouts<\/em> <em>King<\/em> operateri u velikoj mjeri koriste taktike dru\u0161tvenog in\u017eenjeringa kao glavno sredstvo za dobijanje po\u010detnog pristupa poslovnim okru\u017eenjima. Njihov pristup obi\u010dno po\u010dinje zasipanjem \u017ertava ne\u017eeljenom elektronskom po\u0161tom, nakon \u010dega slijede ciljani <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/18\/vishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>vishing<\/em> <\/a>napadi osmi\u0161ljeni da prevare korisnike i navedu ih da odobre udaljeni pristup.<\/p>\n<p>Klju\u010dni element ovih kampanja jeste kori\u0161tenje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>mamaca zasnovanih na <em>Microsoft<\/em> <em>Teams<\/em> protiv rukovodilaca organizacija. Ove taktike su usavr\u0161ene i nakon ga\u0161enja brenda <em>Black Basta<\/em>, koji je ranije primjenjivao sli\u010dan priru\u010dnik. Ponovna upotreba takvih metoda ukazuje da <em>Payouts<\/em> <em>King<\/em> mo\u017eda djeluje unutar istog ekosistema po\u010detnih brokera pristupa.<\/p>\n<p>Posebno je zna\u010dajna kombinacija <em>Microsoft<\/em> <em>Teams<\/em>, <em>Quick<\/em> <em>Assist<\/em> i sna\u017enog telefonskog pritiska, koja se koristi kako bi se stvorio osje\u0107aj hitnosti me\u0111u \u017ertvama. Na taj na\u010din one postaju podlo\u017enije odobravanju udaljenog pristupa. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akteri<\/a> zatim raspore\u0111uju zlonamjerni softver radi uspostavljanja upori\u0161ta u ugro\u017eenom okru\u017eenju, \u0161to im omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> i pripremu za pokretanje ucjenjiva\u010dkog softvera.<\/p>\n<p>Efikasnost ovih taktika dru\u0161tvenog in\u017eenjeringa ogleda se u sposobnosti da zaobi\u0111u tradicionalne bezbjednosne kontrole. Direktnim ciljanjem rukovodilaca putem <em>phishing<\/em> mamaca, operateri <em>Payouts<\/em> <em>King<\/em> iskori\u0161tavaju odnose povjerenja izme\u0111u zaposlenih i menad\u017ementa. Time se zaobilaze i robusnije bezbjednosne mjere koje bi mogle biti primijenjene unutar organizacije.<\/p>\n<p>Dodatno, kori\u0161tenje <em>Quick<\/em> <em>Assist<\/em> opcije kao alata za rje\u0161avanje problema sa elektronskom po\u0161tom stvara privid pouzdanosti. La\u017eno predstavljanje zlonamjernih aktera kao internog <em>IT<\/em> osoblja daje dodatnu uvjerljivost njihovim tvrdnjama, olak\u0161avaju\u0107i metama da bez oklijevanja odobre udaljeni pristup.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Maskiranje_koda\"><\/span><strong>Maskiranje k\u00f4da<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Na tehni\u010dkom nivou, zlonamjerni softver <em>Payouts King<\/em> projektovan je sa slojevitim prikrivanjem k\u00f4da usmjerenim na ote\u017eavanje stati\u010dke analize i otkrivanja zasnovanog na potpisu. Umjesto da se znakovi direktno \u010duvaju u binarnom zapisu, oni se konstrui\u0161u u naslaganom nizu, \u0161to ote\u017eava alatima koji se oslanjaju na unaprijed izra\u010dunate he\u0161 tabele da identifikuju osjetljive oznake ugra\u0111ene u k\u00f4d.<\/p>\n<p>Upotreba <em>FNV1<\/em> he\u0161iranja sa posebnim sjemenom dodatno ote\u017eava proces, jer potkopava tradicionalne metode obrnutog mapiranja u velikim razmjerama. Svaka <a href=\"https:\/\/sajberinfo.com\/en\/2022\/06\/09\/enkripcija-podataka-hes-funkcija-epizoda-4\/\" target=\"_blank\" rel=\"nofollow noopener\">he\u0161irana<\/a> vrijednost formira se kori\u0161tenjem jedinstvenog sjemena, \u0161to istra\u017eiva\u010dima bezbjednosti ote\u017eava sastavljanje sveobuhvatnih he\u0161 tabela za prepoznavanje prijetnji.<\/p>\n<p>Pored sastavljanja znakova u naslaganom nizu, <em>Payouts King<\/em> koristi i razrje\u0161avanje <em>Windows<\/em> programskih poziva putem he\u0161ova umjesto preko uobi\u010dajenih imena. Ovaj postupak dodaje dodatnu slo\u017eenost pri poku\u0161aju analize ili obrnute izrade binarnog k\u00f4da. Upotreba posebnih kontrolnih rutina sli\u010dnih metodi cikli\u010dke kontrole suvi\u0161nosti (eng. <em>cyclic redundancy check \u2013 CRC<\/em>), ugra\u0111enih u binarni zapis, dodatno prikriva osjetljive oznake i ote\u017eava stru\u010dnjacima da prepoznaju prijetnje.<\/p>\n<p>Argumenti komandne linije koji se koriste za pode\u0161avanje ucjenjiva\u010dkog softvera <em>Payouts King<\/em> tokom izvr\u0161avanja tako\u0111e su skriveni iza prilago\u0111ene funkcije cikli\u010dke kontrole suvi\u0161nosti (<em>CRC<\/em>), \u0161to ih \u010dini te\u0161kim za otkrivanje ili analizu direktno iz binarnog zapisa. Sigurnosni istra\u017eiva\u010di uspjeli su da povrate originalne parametre primjenom tehnika obrnutog in\u017eenjeringa i identifikovanjem specifi\u010dnih prekida\u010da koji kontroli\u0161u razli\u010dite aspekte pona\u0161anja softvera.<\/p>\n<p>Me\u0111u tim opcijama nalaze se pode\u0161avanja za kori\u0161tenje rezervnih kopija (-<em>backup<\/em>), podizanje privilegija (-<em>noelevate<\/em>), re\u017eim prikrivenosti (-<em>nohide<\/em>, &#8211;<em>nopersist<\/em>), ciljanja (-<em>path<\/em>, &#8211;<em>mode<\/em>, &#8211;<em>percent<\/em>), vrijeme (<em>time<\/em>), evidentiranje (-<em>log<\/em>), bilje\u0161ke o otkupu (-<em>note<\/em>) i zastavica identiteta (-<em>i<\/em>), koja mora da se podudara sa o\u010dekivanim kontrolnim zbirom prije nego \u0161to zapo\u010dne \u0161ifrovanje. Ova za\u0161tita od izolovanih okru\u017eenja osmi\u0161ljena je da sprije\u010di automatizovane alate za analizu da prepoznaju prisustvo ili pona\u0161anje zlonamjernog softvera.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Hibridna_sema_sifrovanja\"><\/span><strong>Hibridna \u0161ema \u0161ifrovanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Payouts King<\/em> ucjenjiva\u010dki softver koristi hibridnu \u0161emu \u0161ifrovanja koja kombinuje <em>RSA<\/em> i <em>AES<\/em> algoritme za za\u0161titu datoteka. Ovaj pristup zasniva se na stati\u010dki povezanim <em>OpenSSL<\/em> bibliotekama koje omogu\u0107avaju primjenu potrebnih kriptografskih primitiva. Zlonamjerni softver primjenjuje 4096-bitne <em>RSA<\/em> klju\u010deve u kombinaciji sa 256-bitnim <em>AES<\/em>&#8211;<em>CTR<\/em> re\u017eimom, \u010dime se obezbje\u0111uje sna\u017ena za\u0161tita podataka.<\/p>\n<p>Svaka datoteka se \u0161ifruje zasebno, koriste\u0107i sopstveni prividno-nasumi\u010dni <em>AES<\/em> klju\u010d i po\u010detni vektor (eng. <em>initialization vector \u2013 IV<\/em>). Dobijeni \u0161ifrovani tekst skladi\u0161ti se zajedno sa <em>RSA<\/em> za\u0161ti\u0107enim zaglavljem koje sadr\u017ei metapodatke: oznaku algoritma (<em>AES<\/em> ili <em>ChaCha20<\/em>), izvornu i \u0161ifrovanu veli\u010dinu, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/22\/enkripcija-podataka-upravljanje-kljucevima-i-nedostaci-enkripcije-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">klju\u010d<\/a> i po\u010detni vektor po datoteci, nasumi\u010dno popunjavanje i magi\u010dne bajtove. Na ovaj na\u010din svaka datoteka dobija jedinstvene parametre \u0161ifrovanja.<\/p>\n<p>Selektivna priroda <em>Payouts<\/em> <em>King<\/em> \u0161eme \u0161ifrovanja osmi\u0161ljena je da uravnote\u017ei ja\u010dinu uticaja sa brzinom rada. Male datoteke se potpuno \u0161ifruju hibridnim <em>RSA<\/em>&#8211;<em>AES<\/em> algoritmom, dok se kod velikih primjenjuje djelimi\u010dno blokovsko \u0161ifrovanje. Zlonamjerni softver dijeli velike datoteke na 13 blokova i \u0161ifruje polovinu svakog, \u010dime se ubrzava proces obrade velikih skupova podataka.<\/p>\n<p>Ovakav pristup omogu\u0107ava operaterima <em>Payouts<\/em> <em>King<\/em> softvera da pove\u0107aju efekat bez preoptere\u0107enja mre\u017enih resursa ili izazivanja ozbiljnih poreme\u0107aja u ugro\u017eenom okru\u017eenju. Selektivnim ciljanjem datoteka sa ekstenzijama \u201c<em>visoke vrijednosti\u201d<\/em>, zlonamjerni softver usmjerava napore tamo gdje \u0107e \u0161teta biti najve\u0107a, uz smanjenje kolateralnih posljedica.<\/p>\n<p>Primjena hibridne \u0161eme \u0161ifrovanja pokazuje prilagodljivost <em>Payouts<\/em> <em>King<\/em> ucjenjiva\u010dkog softvera i spremnost da se razvija u skladu sa novim trendovima u pejza\u017eu prijetnji. Kombinovanjem <em>RSA<\/em> za\u0161ti\u0107enih zaglavlja sa <em>AES<\/em> zasnovanim \u0161ifrovanjem datoteka, zlonamjerni akteri demonstriraju poznavanje savremenih kriptografskih praksi i sposobnost da ih uklju\u010de u svoje operacije.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tehnike_izbjegavanja\"><\/span><strong>Tehnike izbjegavanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Payouts King<\/em> koristi niz postupaka kako bi ote\u017eao otkrivanje i reagovanje od strane za\u0161titnih sistema. Jedan od osnovnih pristupa zasniva se na pregledu aktivnih procesa u sistemu. Imena procesa obra\u0111uju se kroz funkcije za izra\u010dunavanje kontrolnih suma, a zatim porede sa internom listom koja sadr\u017ei vi\u0161e od stotinu vrijednosti vezanih za poznate antivirusne programe i softver za detekciju i odgovor na prijetnje (eng. <em>Endpoint Detection and Response \u2013 EDR<\/em>). Na ovaj na\u010din izdvajaju se procesi koji mogu ometati rad ili ugroziti \u0161ifrovanje podataka.<\/p>\n<p>Osim pregleda procesa, <em>Payouts King<\/em> primjenjuje i posebne metode rada sa datotekama koje ote\u017eavaju prepoznavanje \u0161ablona tipi\u010dnih za ucjenjiva\u010dki softver. Umjesto uobi\u010dajenih funkcija za premje\u0161tanje datoteka, koristi se <em>SetFileInformationByHandle<\/em> zajedno sa <em>FileRenameInfo<\/em>. Po\u0161to se ove funkcije rje\u0111e koriste, promjene imena datoteka izgledaju kao dio uobi\u010dajenog rada sistema. Time se stvara privid legitimnog pona\u0161anja i smanjuje mogu\u0107nost da za\u0161titni mehanizmi prepoznaju zlonamjerne aktivnosti.<\/p>\n<p>Prilikom \u0161ifrovanja, <em>Payouts King<\/em> izbjegava klju\u010dne sistemske datoteke, konfiguracione zapise i osnovne direktorijume operativnog sistema. Tako\u0111e se ne zahvataju izvr\u0161ne i instalacione datoteke. Ovakav odabir omogu\u0107ava da ugro\u017eeni sistem ostane funkcionalan, dok se istovremeno pove\u0107ava pritisak na korisnika zbog nedostupnosti drugih podataka.<\/p>\n<p>Manipulacija metapodacima datoteka dodatno ote\u017eava otkrivanje. Promjene imena i atributa izvode se tako da datoteke izgledaju kao legitimne komponente, \u010dime se odr\u017eava privid normalnog rada. Na taj na\u010din zlonamjerni k\u00f4d uspijeva da se uklopi u sistemsku okolinu i da du\u017ee ostane neprimije\u0107en.<\/p>\n<p>Kombinovanjem pregleda procesa, kontrolnih suma i posebnih metoda za rad sa datotekama, <em>Payouts King<\/em> uspijeva da izbjegne pravila koja prate tipi\u010dne obrasce ucjenjiva\u010dkog softvera. Time se posti\u017ee balans izme\u0111u prikrivanja aktivnosti i o\u010duvanja funkcionalnosti sistema, \u0161to mu daje prednost u odnosu na standardne za\u0161titne mehanizme.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Uticaj pojave <em>Payouts King<\/em> zlonamjernog softvera ogleda se prije svega u promjeni odnosa izme\u0111u zlonamjernih aktera i odbrambenih sistema. Ova grupa pokazuje da naprednost ne le\u017ei isklju\u010divo u samom k\u00f4du, ve\u0107 u kombinaciji tehni\u010dkih rje\u0161enja i dru\u0161tvenog pritiska. Time se stvara nova dimenzija prijetnje, gdje se bri\u0161e granica izme\u0111u tehni\u010dke i psiholo\u0161ke manipulacije, a organizacije postaju ranjive na vi\u0161e nivoa istovremeno.<\/p>\n<p>Veliki uticaj vidi se u na\u010dinu na koji <em>Payouts King<\/em> cilja rukovodioce i klju\u010dne pozicije unutar organizacija. Direktnim usmjeravanjem na osobe koje imaju pristup osjetljivim podacima, zlonamjerni akteri zaobilaze standardne za\u0161titne mehanizme. To mijenja percepciju rizika, jer se pokazuje da tehni\u010dka za\u0161tita nije dovoljna kada se ljudski faktor koristi kao ulazna ta\u010dka.<\/p>\n<p>Na tehni\u010dkom planu, slojevito prikrivanje k\u00f4da i hibridna \u0161ema \u0161ifrovanja stvaraju dodatni pritisak na sigurnosne istra\u017eiva\u010de i odbrambene timove. Posljedica je produ\u017een proces analize i sporija reakcija, \u0161to pove\u0107ava vjerovatno\u0107u da zlonamjerni akteri ostvare ciljeve prije nego \u0161to budu otkriveni. Ovakva dinamika mijenja balans izme\u0111u napada i odbrane, jer se odbrana mora prilago\u0111avati br\u017ee nego ranije.<\/p>\n<p>Selektivno \u0161ifrovanje i fokus na datoteke visoke vrijednosti imaju direktan uticaj na poslovne procese. Organizacije koje \u010duvaju podatke od strate\u0161kog zna\u010daja suo\u010davaju se sa prijetnjom koja ne cilja nasumi\u010dno, ve\u0107 precizno. Gubitak podataka ne mjeri se samo koli\u010dinom, ve\u0107 i njihovom kriti\u010dnom ulogom u funkcionisanju sistema. To stvara dodatni pritisak na sektore poput finansija, zdravstva i dr\u017eavne administracije.<\/p>\n<p>Tehnike izbjegavanja koje <em>Payouts King<\/em> koristi uti\u010du na pouzdanost postoje\u0107ih sigurnosnih rje\u0161enja. Kada se zlonamjerni k\u00f4d uklapa u normalno pona\u0161anje sistema, granica izme\u0111u legitimnog i \u0161tetnog postaje nejasna. Posljedica je smanjenje povjerenja u standardne alate za za\u0161titu i pove\u0107ana potreba za stalnim razvojem novih metoda otkrivanja. Uticaj se \u0161iri i na \u0161iru zajednicu stru\u010dnjaka, jer se pokazuje da tradicionalni obrasci prepoznavanja prijetnji gube na efikasnosti.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pojava <em>Payouts King<\/em> ucjenjiva\u010dkog softvera pokazuje da se granice izme\u0111u tehni\u010dkih i dru\u0161tvenih metoda napada sve vi\u0161e bri\u0161u. Kombinacija slo\u017eenog k\u00f4da i psiholo\u0161kog pritiska otvara prostor za nove oblike prijetnji, gdje sigurnost ne mo\u017ee biti posmatrana samo kroz tehni\u010dke barijere. Time se stvara osje\u0107aj da je svaka organizacija izlo\u017eena vi\u0161eslojnom riziku.<\/p>\n<p>Posebno se isti\u010de usmjerenost na rukovodioce i klju\u010dne pozicije, \u0161to mijenja na\u010din na koji se sagledava ranjivost poslovnih sistema. Kada se napad ne zasniva na masovnom pristupu, ve\u0107 na preciznom odabiru meta, posljedice postaju daleko ozbiljnije. Ovakav pristup pokazuje da se granica izme\u0111u tehni\u010dke za\u0161tite i ljudske slabosti sve vi\u0161e pomjera.<\/p>\n<p>Na tehni\u010dkom nivou, slojevito prikrivanje k\u00f4da i primjena hibridnih metoda \u0161ifrovanja ukazuju na stalnu evoluciju zlonamjernih grupa. Produ\u017eeno vrijeme potrebno za analizu i otkrivanje mijenja odnos izme\u0111u zlonamjernih aktera i odbrane. To stvara osje\u0107aj da se odbrana stalno nalazi korak iza, dok akteri pronalaze nove na\u010dine da ostanu neprimije\u0107eni.<\/p>\n<p>Selektivno \u0161ifrovanje datoteka visoke vrijednosti pokazuje da cilj nije samo izazivanje poreme\u0107aja, ve\u0107 i precizno usmjeravanje \u0161tete. Time se mijenja shvatanje gubitka podataka, jer se ne radi o koli\u010dini, ve\u0107 o njihovoj ulozi u funkcionisanju sistema. Ovakva praksa otvara pitanje o na\u010dinu odre\u0111ivanja vrijednosti informacija u kontekstu prijetnji.<\/p>\n<p>Tehnike izbjegavanja koje se oslanjaju na prikrivanje aktivnosti unutar sistema stvaraju dodatnu slo\u017eenost. Kada se zlonamjerni k\u00f4d uklapa u uobi\u010dajene procese, granica izme\u0111u normalnog i \u0161tetnog postaje nejasna. Posljedica je osje\u0107aj nesigurnosti u pouzdanost postoje\u0107ih za\u0161titnih rje\u0161enja i stalna potreba za novim pristupima.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od <em>Payouts King<\/em> ucjenjiva\u010dkog softvera zahtijeva sveobuhvatan pristup koji obuhvata tehni\u010dka rje\u0161enja i promjene u organizaciji, uz jasno definisane odgovornosti i stalno pra\u0107enje rizika kako bi se sprije\u010dile zloupotrebe i osigurala stabilnost sistema. U nastavku slijede preporuke koje mogu pomo\u0107i u postizanju tog cilja:<\/p>\n<ol>\n<li>Organizacije treba da uspostave i redovno a\u017euriraju svoje bezbjednosne politike kako bi bile uskla\u0111ene sa najboljim praksama u industriji. Ovo uklju\u010duje primjenu za\u0161titnih zidova (eng. <em>firewall<\/em>), sistema za otkrivanje upada i antivirusnog softvera radi sprje\u010davanja neovla\u0161tenog pristupa osjetljivim podacima.<\/li>\n<li>Zaposleni moraju biti obu\u010deni da prepoznaju i odole napadima dru\u0161tvenog in\u017eenjeringa, kao \u0161to su <em>spam<\/em> bombardovanje i <em>phishing<\/em> poruke koje mogu sadr\u017eavati zlonamjerne veze ili priloge. Redovne obuke poma\u017eu zaposlenima da razviju potrebne vje\u0161tine za identifikaciju potencijalnih prijetnji.<\/li>\n<li>Provjera identiteta u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) treba da bude primijenjena za sve korisnike koji pristupaju osjetljivim podacima ili sistemima. Ovo dodaje dodatni sloj bezbjednosti, ote\u017eavaju\u0107i zlonamjernim akterima da dobiju neovla\u0161ten pristup.<\/li>\n<li>Organizacije treba da koriste bezbjednosna rje\u0161enja za krajnje ure\u0111aje koja prate aktivnost sistema u stvarnom vremenu, otkrivaju\u0107i prijetnje prije nego \u0161to nanesu \u0161tetu. Ovo uklju\u010duje pra\u0107enje sumnjivih preuzimanja datoteka ili izmjena osjetljivih podataka.<\/li>\n<li>Treba obezbijediti da svi operativni sistemi, aplikacije i dodaci budu a\u017eurirani najnovijim ispravkama koje otklanjaju poznate ranjivosti koje zlonamjerni akteri mogu iskoristiti.<\/li>\n<li>Zaposleni treba da koriste \u0161ifrovane servise elektronske po\u0161te ili aplikacije za razmjenu poruka kada razmjenjuju osjetljive informacije preko javnih mre\u017ea.<\/li>\n<li>Redovno pravljenje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> kriti\u010dnih podataka poma\u017ee u obezbje\u0111ivanju kontinuiteta poslovanja u slu\u010daju napada. Kopije treba da budu sigurno pohranjene i redovno testirane radi provjere njihove ispravnosti.<\/li>\n<li>Administratori sistema moraju pratiti datoteke dnevnika radi sumnjivih aktivnosti, kao \u0161to su poku\u0161aji neovla\u0161tenog pristupa ili neuobi\u010dajene izmjene datoteka.<\/li>\n<li>Primijeniti sistem za upravljanje bezbjednosnim informacijama i doga\u0111ajima (eng. <em>security information and event management \u2013 SIEM<\/em>), jer mo\u017ee pomo\u0107i u prikupljanju i analizi podataka iz razli\u010ditih izvora unutar sistema organizacije radi identifikacije potencijalnih prijetnji u stvarnom vremenu.<\/li>\n<li>Redovno sprovo\u0111enje vje\u017ebe penetracionog testiranja poma\u017ee u identifikaciji ranjivosti koje zlonamjerni akteri mogu iskoristiti, omogu\u0107avaju\u0107i organizacijama da preduzmu korektivne mjere prije napada.<\/li>\n<li>Organizacije treba da imaju jasno definisan <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnje<\/a> kako bi brzo reagovale i obuzdale potencijalne bezbjednosne doga\u0111aje.<\/li>\n<li>Redovno informisanje zaposlenih o najnovijim sajber prijetnjama poma\u017ee im da budu svjesni novih rizika, poput napada <em>Payouts King <\/em>ucjenjiva\u010dkog softvera.<\/li>\n<li>Prilikom prenosa osjetljivih podataka izme\u0111u sistema ili organizacija, treba koristiti \u0161ifrovane kanale i obezbijediti da sve uklju\u010dene strane imaju robusne bezbjednosne kontrole radi sprje\u010davanja neovla\u0161tenog pristupa.<\/li>\n<li>Sprovoditi redovne procjene ranjivosti, jer mo\u017ee pomo\u0107i u identifikaciji potencijalnih ranjivosti u sistemima organizacije prije nego \u0161to ih zlonamjerni akteri iskoriste.<\/li>\n<li>Redovno pregledati bezbjednosne protokole, jer ovo mo\u017ee pomo\u0107i u identifikaciji oblasti gdje su bezbjednosne kontrole zastarjele ili nedovoljne, omogu\u0107avaju\u0107i organizacijama da preduzmu korektivne mjere prije nego \u0161to se pojavi prijetnja.<\/li>\n<li>Prilikom \u0161ifrovanja osjetljivih podataka za pohranu ili prenos, treba koristiti robusne i \u0161iroko prihva\u0107ene standarde \u0161ifrovanja otporne na poku\u0161aje napada da se de\u0161ifruju datoteke bez ovla\u0161tenja.<\/li>\n<\/ol>\n<p>Za\u0161tita od <em>Payouts<\/em> <em>King<\/em> ucjenjiva\u010dkog softvera zahtijeva proaktivan i vi\u0161eslojan pristup koji uklju\u010duje i tehni\u010dke mjere i organizacione promjene. Primjenom ovih preporuka, organizacije mogu zna\u010dajno smanjiti rizik da postanu \u017ertve ove nove prijetnje.<\/p>","protected":false},"excerpt":{"rendered":"<p>Pojava zlonamjernog softvera za \u0161ifrovanje datoteka Payouts King nagla\u0161ava potrebu da organizacije usvoje robusnije strategije za\u0161tite podataka, pokazuje istra\u017eivanje Zscaler ThreatLabz. Dalja analiza ovog zlonamjernog softvera otkriva da on zahtijeva duboko razumijevanje slo\u017eene interakcije&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":9133,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[4167,3410,1452,3958,4166,3350,4164,4162,3396,1418,54,4163,4165,3573,76],"class_list":["post-9130","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bezbjednosni-pritisak","tag-cyber-security","tag-data-protection","tag-drustveni-inzenjering","tag-hibridna-sema","tag-kradja-podataka","tag-maskiranje-koda","tag-payouts-king","tag-phishing-napadi","tag-ransomware-attack","tag-sajber-bezbjednost","tag-sifrovanje-datoteka","tag-tehnike-izbjegavanja","tag-ucjenjivacki-softver","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=9130"}],"version-history":[{"count":7,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9130\/revisions"}],"predecessor-version":[{"id":9138,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9130\/revisions\/9138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/9133"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=9130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=9130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=9130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}