{"id":27970,"date":"2014-02-21T19:39:48","date_gmt":"2014-02-21T18:39:48","guid":{"rendered":"http:\/\/www.pcvesti.com\/?p=27970"},"modified":"2014-02-21T19:39:48","modified_gmt":"2014-02-21T18:39:48","slug":"kompanija-kaspersky-lab-otkrila-grupu-maska","status":"publish","type":"post","link":"https:\/\/www.pcvesti.com\/?p=27970","title":{"rendered":"Kompanija Kaspersky Lab otkrila grupu \u201eMaska\u201c"},"content":{"rendered":"<p lang=\"en-US\" align=\"JUSTIFY\"><b>Kompanija Kaspersky Lab otkrila grupu\u201eMaska\u201c: jedna od najnaprednijih globalnih sajber\u0161pijunskuh operacija dana\u0161njice zahvaljuju\u0107i slo\u017eenim i brojnim alatkama koje napada\u010di koriste<\/b><\/p>\n<p align=\"JUSTIFY\"><i><b>Nova opasnost: Napada\u010di koji govore \u0161panski jezik napadaju vladine institucije, energetske, naftne i gasne kompanije i druge \u017ertve visokog profila pomo\u0107u <\/b><\/i><span style=\"color: #00000a;\"><i><b>vi\u0161eplatformskih alatki za malver.<\/b><\/i><\/span><\/p>\n<p align=\"JUSTIFY\"><a href=\"http:\/\/www.pcvesti.com\/wp-content\/uploads\/2013\/06\/kaspersky_lab.jpeg\"><img loading=\"lazy\" decoding=\"async\" width=\"261\" height=\"193\" class=\"alignleft size-full wp-image-26595\" alt=\"Kaspersky Lab\" src=\"http:\/\/www.pcvesti.com\/wp-content\/uploads\/2013\/06\/kaspersky_lab.jpeg\" data-wp-pid=\"26595\" \/><\/a>Bezbednosni istra\u017eiva\u010dki tim kompanije Kaspersky Lab je objavio da je otkrio <a href=\"http:\/\/www.securelist.com\/en\/downloads\/vlpdfs\/unveilingthemask_v1.0.pdf\">grupu \u201eMaska\u201c<\/a> (aka Careto), \u010diji \u010dlanovi govore napredni \u0161panski, i koji su uklju\u010deni u globalne operacije sajber \u0161pijuna\u017ee jo\u0161 od 2007. godine. Ono \u0161to ovu grupu \u010dini posebnom je kompleksnost alatki koje napada\u010di koriste. Ovo uklju\u010duje visoko razvijen malver, <span style=\"color: #00000a;\">rootkit, bootkit<\/span>, Mac OS X i Linux verzije i verovatno verzije za Android i iOS (iPad\/iPhone).<\/p>\n<p align=\"JUSTIFY\">Glavne mete su vladine institucije, diplomatske kancelarije i ambasade, energetske, naftne i gas kompanije, istra\u017eiva\u010dke organizacije i aktivisti. \u017drtve ovih ciljanih napada su prona\u0111ene u 31 dr\u017eavi \u0161irom sveta-od Srednjeg Istoka i Evrope do Afrike i Severne i Ju\u017ene Amerike.<\/p>\n<p align=\"JUSTIFY\">Glavni cilj napada\u010da je da do\u0111u do poverljivih podataka iz zara\u017eenih sistema. Ovo uklju\u010duje poslovna dokumenta, ali i \u0161ifre za enkripciju, VPN konfiguracije, SSH \u0161ifre (koje slu\u017ee za identifikaciju korisnika za kori\u0161\u0107enje SSH servera) i RDP fajlove (koje koristi Remote Desktop Client za trenutno uspostavljanje konekcije na<span style=\"color: #00000a;\"> povezanom<\/span>ra\u010dunaru).<\/p>\n<p align=\"JUSTIFY\"><!--more-->\u201ePostoji nekoliko razloga zbog kojih verujemo da bi ovo mogla da bude kampanja kojz sponzori\u0161e neka od dr\u017eava. Pre svega, uo\u010dili smo veoma visok nivo profesionalizma u akcijama grupe koja stoji iza ovog napada. Od upravljanja infrastrukturom, preko prekida operacije, do izbegavanja radoznalih pogleda pomo\u0107u pravila za pristup i kori\u0161\u0107enja \u010di\u0161\u0107enja umesto brisanja log fajlova. Sve ovo stavlja ovaj napad ispred afere <a href=\"mailto:http:\/\/www.securelist.com\/en\/blog\/208193178\/Duqu_FAQ\">Duqu<\/a> u smislu razvoja, \u010dine\u0107i ga jednim od najnaprednijih malvera danas\u201c, rekao je Costin Raiu, direktor globalnog istra\u017eiva\u010dkog i analiti\u010dkog tima u kompaniji Kaspersky Lab. \u201eOvaj nivo operativne bezbednosti nije uobi\u010dajen za sajberkriminalne grupe.\u201c<\/p>\n<p align=\"JUSTIFY\">Istra\u017eiva\u010di iz kompanije Kaspersky Lab su prvi put \u010duli za Careto pro\u0161le godine kada su uo\u010dili poku\u0161aje da se iskoriste slabe ta\u010dke ure\u0111aja kompanije \u0161to je bilo re\u0161eno pre pet godina. To je omogu\u0107ilo malveru da izbegne detektovanje. Naravno, ova situacija ih je zainteresovala i tako je po\u010dela istraga.<\/p>\n<p align=\"JUSTIFY\">Za \u017ertve, infekcija koju izazove Careto mo\u017ee biti katastrofalna. Careto prekida sve komunikacijske kanale i sakuplja najbitnije podatke sa ure\u0111aja napadnutih korisnika. Detekcija je jako te\u0161ka zbog <span style=\"color: #00000a;\">skrivenih<\/span><span style=\"color: #00000a;\">mogu\u0107nosti koje<\/span><span style=\"color: #00000a;\">rootkit<\/span><span style=\"color: #00000a;\">ima<\/span>, ugra\u0111enih funkcija i dodatnih modula za sajber \u0161pijuna\u017eu.<\/p>\n<p align=\"JUSTIFY\"><b>Glavna otkri\u0107a:<\/b><\/p>\n<ul>\n<li>\n<p align=\"JUSTIFY\">Verovatno je da su pripadnici grupe govornici \u0161panskog jezika, \u0161to je vrlo retko u APT napadima.<\/p>\n<\/li>\n<li>\n<p align=\"JUSTIFY\">Kampanja je bila aktivna najmanje pet godina do januara 2014 (neki Careto uzorci su bili sastavljeni 2007). Tokom istrage kompanije Kaspersky Lab, serveri za komande i kontrole su bili uga\u0161eni.<\/p>\n<\/li>\n<li>\n<p align=\"JUSTIFY\">Uo\u010dili smo preko 380 \u017ertvi izme\u0111u <span style=\"color: #00000a;\">1000+IP<\/span><span style=\"color: #00000a;\">adresa<\/span>. Problemi su uo\u010deni u: Al\u017eiru, Argentini, Belgiji, Boliviji, Brazilu, Kini, Kolumbiji, Kostariki, na Kubi, u Egiptu, Francuskoj, Nema\u010dkoj, Gibraltaru, Gvatemali, Iranu, Iraku, Libiji, Maleziji, Meksiku, Maroku, Norve\u0161koj, Pakistanu, Poljskoj, Ju\u017enoj Africi, \u0160paniji, \u0160vajcarskoj, Tunisu, Turskoj, Ujedinjenom Kraljevstvu, Sjedinjenim Ameri\u010dkim Dr\u017eavama i Venecueli.<\/p>\n<\/li>\n<li>\n<p align=\"JUSTIFY\">Slo\u017eenost i univerzalnost alatki koje koriste napada\u010di \u010dini ovu sajber \u0161pijuna\u017eu veoma posebnom. Ovo podrazumeva <span style=\"color: #00000a;\">kori\u0161\u0107enje vrhunskih eksploita<\/span>, veoma razvijene vrste malvera, rootkit, bootkit, Mac OS X i Linux verzije i verovatno verzije za Android i iPad\/iPhone (iOS). Ova grupa je tako\u0111e koristila neke komponente prilago\u0111ene napadima na programe kompanije Kaspersky Lab.<\/p>\n<\/li>\n<li>\n<p align=\"JUSTIFY\"><span style=\"color: #00000a;\">Me\u0111u vektorima napada, najmanje jedan<\/span> Adobe Flash Player eksploit (CVE-2012-0773) je kori\u0161\u0107en. Napravljen je za Flash Player verzije <span style=\"color: #00000a;\">pre <\/span>10.3 i 11.2. Ovaj eksploit je prvobitno bio otkriven od strane VUPEN-a i kori\u0161\u0107en je 2012. godine da se izbegne Google Chrome sandbox kako bi pobedili na takmi\u010denju Can SecWest Pwn2Own.<\/p>\n<\/li>\n<\/ul>\n<p align=\"JUSTIFY\"><b>Metode infekcije i funkcionalnost<\/b><\/p>\n<p align=\"JUSTIFY\">Prema analizi kompanije Kasperksy Lab, kampanja Maska se oslanja na <span style=\"color: #00000a;\">spear<\/span>-fi\u0161ing mejlove sa linkovima koji vode do malicioznih sajtova. Ti veb sajtovi sadr\u017ee mnogo eksploita koji su napravljeni da zaraze korisnika, u zavisnosti od konfiguracije sistema. Nakon uspe\u0161ne infekcije, maliciozni veb sajt usmerava korisnika na <span style=\"color: #00000a;\">bezopasan <\/span>veb sajt koji se nalazi u mejlu, koji mo\u017ee biti film na YouTube-u ili portal sa vestima.<\/p>\n<p align=\"JUSTIFY\">Va\u017eno je napomenuti da <span style=\"color: #00000a;\">eksploit<\/span> veb sajtovine inficiraju posetioce automatski; umesto toga, napada\u010di smeste eksploite u specijalne foldere na veb sajtu, koji nisu nigde direktno povezani, osim u malicioznim mejlovima. Ponekad, napada\u010di koriste poddomene na <span style=\"color: #00000a;\">eksploit <\/span>veb sajtovima, kako bi ih u\u010dinili vi\u0161e verodostojnim. Ovi poddomeni simuliraju podsektore u najpoznatijim novinama u \u0160paniji kao i nekim internacionalnim, kao \u0161to su Gardijan i Va\u0161ington Post.<\/p>\n<p align=\"JUSTIFY\">Malver prekida sve komunikacijske kanale i sakuplja najbitnije podatke sa zara\u017eenog sistema. Detekcija je jako te\u0161ka zbog <span style=\"color: #00000a;\">skrivenih<\/span><span style=\"color: #00000a;\">mogu\u0107nosti koje rootkit<\/span><span style=\"color: #00000a;\">ima<\/span>. Kareto je visoko modularni sistem; podr\u017eava <span style=\"color: #00000a;\">plugin-ove<\/span> i konfiguracijske fajlove, \u0161to mu omogu\u0107ava da obavlja veliki broj funkcija. <span style=\"color: #00000a;\">U dodatak ugra\u0111enim funkcijama<\/span>, operateri Kareta mogu da <span style=\"color: #00000a;\">uvedu<\/span> dodatne module koji mogu da obave bilo koji maliciozni posao.<\/p>\n<p align=\"JUSTIFY\">Ure\u0111aji kompanije Kaspersky Lab detektuju i uklanjaju sve poznate verzije malvera grupe Maska\/Careto.<\/p>\n<p align=\"JUSTIFY\">Ako \u017eelite da pro\u010ditate <a href=\"http:\/\/www.securelist.com\/en\/downloads\/vlpdfs\/unveilingthemask_v1.0.pdf\">ceo izve\u0161taj sa detaljnim opisima<\/a> malicioznih alatki i statistikama, zajedno sa <span style=\"color: #00000a;\">indikatorima kompromisa<\/span>, pogledajte Securelist. Ceo FAQ je tako\u0111e <a href=\"http:\/\/www.securelist.com\/en\/blog\/208216078\/The_Careto_Mask_APT_Frequently_Asked_Questions\">dostupan ovde<\/a>.<\/p>\n<p align=\"JUSTIFY\"><b>O kompaniji Kaspersky Lab<\/b><\/p>\n<p lang=\"en-US\" align=\"JUSTIFY\"><span style=\"color: #00000a;\"><span style=\"font-family: 'Times New Roman', serif;\"><span style=\"font-size: medium;\"><span style=\"font-family: Arial, serif;\">Kompanija Kaspersky Lab je najve\u0107a privatna kompanija za proizvodnju za\u0161titnih programa za endpoint ure\u0111aje na svetu. Kompanija se nalazi me\u0111u \u010detiri najve\u0107a prodavca bezbednosnih programa za korisnike endpoint ure\u0111aja. Kroz njenu bogatu istoriju du\u017eu od 16 godina kompanija Kaspersky Lab je ostala innovator u oblasti IT bezbednosti i obezbe\u0111uje efikasna bezbednosna re\u0161enja za velike kompanije, mala i srednja preduze\u0107a i individualne potro\u0161a\u010de. Kompanija Kaspersky Lab sa sedi\u0161tem u Engleskoj, trenutno posluje u skoro 200 zemalja i oblasti \u0161irom sveta, obezbe\u0111uju\u0107i za\u0161titu za vi\u0161e od 300 miliona korisnika u svetu. Vi\u0161e informacija na <\/span><a href=\"https:\/\/budapest.grayling.com\/owa\/redir.aspx?C=9b423ce744ae4d7895fc6df00f6adeb8&amp;URL=https%3a%2f%2fbudapest.grayling.com%2fowa%2fredir.aspx%3fC%3dba8af14d3cde459794140c13b7ddcc12%26URL%3dhttps%253a%252f%252fbudapest.grayling.com%252fowa%252fredir.aspx%253fC%253dc14290f9014f4aba9977966e3a59fee5%2526URL%253dhttp%25253a%25252f%25252fwww.kaspersky.com\"><span style=\"color: #0000ff;\"><span style=\"font-family: Arial, serif;\"><i><span style=\"text-decoration: underline;\">www.kaspersky.com\u00a0<\/span><\/i><\/span><\/span><\/a><\/span><\/span><\/span><\/p>\n<p lang=\"en-US\" align=\"JUSTIFY\"><span style=\"color: #00000a;\"><span style=\"font-family: 'Times New Roman', serif;\"><span style=\"font-size: medium;\"><span style=\"font-family: 'Franklin Gothic Book', serif;\">* Kompanija se nalazi na \u010detvrtom mestu po rangiranju IDC rating Worldwide Endpoint Security Revenue by Vendor, 2012. Ova procena je objavljena u izve\u0161taju IDC report &#8220;Worldwide Endpoint Security 2013\u20132017 Forecast and 2012 Vendor Shares (IDC #242618, August 2013). Izve\u0161taj je uklju\u010dio proizvo\u0111a\u010de softvera prema zaradama koje su ostvarili od prodaje bezbednosnih programa za endpoint ure\u0111aje u 2012. godini.<\/span><\/span><\/span><\/span><\/p>\n<p lang=\"en-US\" align=\"JUSTIFY\">\n<p align=\"JUSTIFY\">\n","protected":false},"excerpt":{"rendered":"<p>Kompanija Kaspersky Lab otkrila grupu\u201eMaska\u201c: jedna od najnaprednijih globalnih sajber\u0161pijunskuh operacija dana\u0161njice zahvaljuju\u0107i slo\u017eenim i brojnim alatkama koje napada\u010di koriste Nova opasnost: Napada\u010di koji govore \u0161panski jezik napadaju vladine institucije, energetske, naftne i gasne kompanije i druge \u017ertve visokog profila pomo\u0107u vi\u0161eplatformskih alatki za malver. Bezbednosni istra\u017eiva\u010dki tim kompanije Kaspersky Lab je objavio da je otkrio grupu \u201eMaska\u201c (aka Careto), \u010diji \u010dlanovi govore napredni \u0161panski, i koji su uklju\u010deni u globalne operacije&#8230; <\/p>\n<div class=\"more-container\"><a class=\"more-link\" href=\"https:\/\/www.pcvesti.com\/?p=27970\" itemprop=\"url\">Continue reading<\/a><\/div>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"seo_booster_metabox":"","ngg_post_thumbnail":0,"slim_seo":{"title":"Kompanija Kaspersky Lab otkrila grupu \u201eMaska\u201c - PCVesti","description":"Kompanija Kaspersky Lab otkrila grupu\u201eMaska\u201c: jedna od najnaprednijih globalnih sajber\u0161pijunskuh operacija dana\u0161njice zahvaljuju\u0107i slo\u017eenim i brojnim alatkama k"},"footnotes":""},"categories":[5],"tags":[],"class_list":["post-27970","post","type-post","status-publish","format-standard","hentry","category-pc-vesti"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Kompanija Kaspersky Lab otkrila grupu \u201eMaska\u201c - PCVesti<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.pcvesti.com\/?p=27970\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kompanija Kaspersky Lab otkrila grupu \u201eMaska\u201c - PCVesti\" \/>\n<meta property=\"og:description\" content=\"Kompanija Kaspersky Lab otkrila grupu\u201eMaska\u201c: jedna od najnaprednijih globalnih sajber\u0161pijunskuh operacija dana\u0161njice zahvaljuju\u0107i slo\u017eenim i brojnim alatkama koje napada\u010di koriste Nova opasnost: Napada\u010di koji govore \u0161panski jezik napadaju vladine institucije, energetske, naftne i gasne kompanije i druge \u017ertve visokog profila pomo\u0107u vi\u0161eplatformskih alatki za malver. Bezbednosni istra\u017eiva\u010dki tim kompanije Kaspersky Lab je objavio da je otkrio grupu \u201eMaska\u201c (aka Careto), \u010diji \u010dlanovi govore napredni \u0161panski, i koji su uklju\u010deni u globalne operacije... Continue reading\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.pcvesti.com\/?p=27970\" \/>\n<meta property=\"og:site_name\" content=\"PCVesti\" \/>\n<meta property=\"article:published_time\" content=\"2014-02-21T18:39:48+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.pcvesti.com\/wp-content\/uploads\/2013\/06\/kaspersky_lab.jpeg\" \/>\n<meta name=\"author\" content=\"newsmaster\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"newsmaster\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/?p=27970#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/?p=27970\"},\"author\":{\"name\":\"newsmaster\",\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/#\\\/schema\\\/person\\\/d1e384f7c138a1fcda7af7425e55a6b2\"},\"headline\":\"Kompanija Kaspersky Lab otkrila grupu \u201eMaska\u201c\",\"datePublished\":\"2014-02-21T18:39:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/?p=27970\"},\"wordCount\":1082,\"image\":{\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/?p=27970#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/www.pcvesti.com\\\/wp-content\\\/uploads\\\/2013\\\/06\\\/kaspersky_lab.jpeg\",\"articleSection\":[\"PC Vesti\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/?p=27970\",\"url\":\"https:\\\/\\\/www.pcvesti.com\\\/?p=27970\",\"name\":\"Kompanija Kaspersky Lab otkrila grupu \u201eMaska\u201c - PCVesti\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/?p=27970#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/?p=27970#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/www.pcvesti.com\\\/wp-content\\\/uploads\\\/2013\\\/06\\\/kaspersky_lab.jpeg\",\"datePublished\":\"2014-02-21T18:39:48+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/#\\\/schema\\\/person\\\/d1e384f7c138a1fcda7af7425e55a6b2\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/?p=27970#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.pcvesti.com\\\/?p=27970\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/?p=27970#primaryimage\",\"url\":\"https:\\\/\\\/www.pcvesti.com\\\/wp-content\\\/uploads\\\/2013\\\/06\\\/kaspersky_lab.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.pcvesti.com\\\/wp-content\\\/uploads\\\/2013\\\/06\\\/kaspersky_lab.jpeg\",\"width\":261,\"height\":193,\"caption\":\"Kaspersky Lab\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/?p=27970#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.pcvesti.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kompanija Kaspersky Lab otkrila grupu \u201eMaska\u201c\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/#website\",\"url\":\"https:\\\/\\\/www.pcvesti.com\\\/\",\"name\":\"PCVesti\",\"description\":\"www.pcvesti.com\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.pcvesti.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/#\\\/schema\\\/person\\\/d1e384f7c138a1fcda7af7425e55a6b2\",\"name\":\"newsmaster\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.pcvesti.com\\\/wp-content\\\/uploads\\\/2018\\\/09\\\/avatar_user_5_1537115954-96x96.jpeg\",\"url\":\"https:\\\/\\\/www.pcvesti.com\\\/wp-content\\\/uploads\\\/2018\\\/09\\\/avatar_user_5_1537115954-96x96.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.pcvesti.com\\\/wp-content\\\/uploads\\\/2018\\\/09\\\/avatar_user_5_1537115954-96x96.jpeg\",\"caption\":\"newsmaster\"},\"url\":\"https:\\\/\\\/www.pcvesti.com\\\/?author=5\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kompanija Kaspersky Lab otkrila grupu \u201eMaska\u201c - PCVesti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.pcvesti.com\/?p=27970","og_locale":"en_US","og_type":"article","og_title":"Kompanija Kaspersky Lab otkrila grupu \u201eMaska\u201c - PCVesti","og_description":"Kompanija Kaspersky Lab otkrila grupu\u201eMaska\u201c: jedna od najnaprednijih globalnih sajber\u0161pijunskuh operacija dana\u0161njice zahvaljuju\u0107i slo\u017eenim i brojnim alatkama koje napada\u010di koriste Nova opasnost: Napada\u010di koji govore \u0161panski jezik napadaju vladine institucije, energetske, naftne i gasne kompanije i druge \u017ertve visokog profila pomo\u0107u vi\u0161eplatformskih alatki za malver. Bezbednosni istra\u017eiva\u010dki tim kompanije Kaspersky Lab je objavio da je otkrio grupu \u201eMaska\u201c (aka Careto), \u010diji \u010dlanovi govore napredni \u0161panski, i koji su uklju\u010deni u globalne operacije... Continue reading","og_url":"https:\/\/www.pcvesti.com\/?p=27970","og_site_name":"PCVesti","article_published_time":"2014-02-21T18:39:48+00:00","og_image":[{"url":"http:\/\/www.pcvesti.com\/wp-content\/uploads\/2013\/06\/kaspersky_lab.jpeg","type":"","width":"","height":""}],"author":"newsmaster","twitter_card":"summary_large_image","twitter_misc":{"Written by":"newsmaster","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.pcvesti.com\/?p=27970#article","isPartOf":{"@id":"https:\/\/www.pcvesti.com\/?p=27970"},"author":{"name":"newsmaster","@id":"https:\/\/www.pcvesti.com\/#\/schema\/person\/d1e384f7c138a1fcda7af7425e55a6b2"},"headline":"Kompanija Kaspersky Lab otkrila grupu \u201eMaska\u201c","datePublished":"2014-02-21T18:39:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.pcvesti.com\/?p=27970"},"wordCount":1082,"image":{"@id":"https:\/\/www.pcvesti.com\/?p=27970#primaryimage"},"thumbnailUrl":"http:\/\/www.pcvesti.com\/wp-content\/uploads\/2013\/06\/kaspersky_lab.jpeg","articleSection":["PC Vesti"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.pcvesti.com\/?p=27970","url":"https:\/\/www.pcvesti.com\/?p=27970","name":"Kompanija Kaspersky Lab otkrila grupu \u201eMaska\u201c - PCVesti","isPartOf":{"@id":"https:\/\/www.pcvesti.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.pcvesti.com\/?p=27970#primaryimage"},"image":{"@id":"https:\/\/www.pcvesti.com\/?p=27970#primaryimage"},"thumbnailUrl":"http:\/\/www.pcvesti.com\/wp-content\/uploads\/2013\/06\/kaspersky_lab.jpeg","datePublished":"2014-02-21T18:39:48+00:00","author":{"@id":"https:\/\/www.pcvesti.com\/#\/schema\/person\/d1e384f7c138a1fcda7af7425e55a6b2"},"breadcrumb":{"@id":"https:\/\/www.pcvesti.com\/?p=27970#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.pcvesti.com\/?p=27970"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.pcvesti.com\/?p=27970#primaryimage","url":"https:\/\/www.pcvesti.com\/wp-content\/uploads\/2013\/06\/kaspersky_lab.jpeg","contentUrl":"https:\/\/www.pcvesti.com\/wp-content\/uploads\/2013\/06\/kaspersky_lab.jpeg","width":261,"height":193,"caption":"Kaspersky Lab"},{"@type":"BreadcrumbList","@id":"https:\/\/www.pcvesti.com\/?p=27970#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.pcvesti.com\/"},{"@type":"ListItem","position":2,"name":"Kompanija Kaspersky Lab otkrila grupu \u201eMaska\u201c"}]},{"@type":"WebSite","@id":"https:\/\/www.pcvesti.com\/#website","url":"https:\/\/www.pcvesti.com\/","name":"PCVesti","description":"www.pcvesti.com","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.pcvesti.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.pcvesti.com\/#\/schema\/person\/d1e384f7c138a1fcda7af7425e55a6b2","name":"newsmaster","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.pcvesti.com\/wp-content\/uploads\/2018\/09\/avatar_user_5_1537115954-96x96.jpeg","url":"https:\/\/www.pcvesti.com\/wp-content\/uploads\/2018\/09\/avatar_user_5_1537115954-96x96.jpeg","contentUrl":"https:\/\/www.pcvesti.com\/wp-content\/uploads\/2018\/09\/avatar_user_5_1537115954-96x96.jpeg","caption":"newsmaster"},"url":"https:\/\/www.pcvesti.com\/?author=5"}]}},"_links":{"self":[{"href":"https:\/\/www.pcvesti.com\/index.php?rest_route=\/wp\/v2\/posts\/27970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pcvesti.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pcvesti.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pcvesti.com\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pcvesti.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=27970"}],"version-history":[{"count":0,"href":"https:\/\/www.pcvesti.com\/index.php?rest_route=\/wp\/v2\/posts\/27970\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.pcvesti.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=27970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pcvesti.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=27970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pcvesti.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=27970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}