Pet konkretnih prijetnji koje organizacije u Hrvatskoj najčešće pogađaju: od ransomware napada s eksfiltracijom do token hijackinga i ESNI tuneliranja. Tehnička analiza i obrambene mjer
Organizacije u Hrvatskoj u 2025. bilježe rast sofisticiranih prijetnji koje zaobilaze standardne sigurnosne kontrole. U ovom tekstu analiziramo 5 konkretnih vektora napada koji zaobilaze tradicionalne alate (AV, SIEM, IDS) i opisujemo tehnike otkrivanja i mitigacije koje koriste Resilix stručnjaci.
Napadači izbjegavaju detekciju korištenjem legitimnih alata sustava: powershell.exe, certutil.exe, mshta.exe, rundll32.exe.
Tipičan scenarij:
.lnk fajlompowershell -EncodedCommandDetekcija i prevencija:
winword.exe spawna powershell.exe)Napadači kompromitiraju sesije putem ukradenih cookieja (npr. __Secure-3PSID) ili presretanjem OAUTH tokena iz preglednika.
U praksi:
%LocalAppData%\Google\Chrome\User Data\Default\CookiesZaštita:
Moderne ransomware grupe (npr. Black Basta, LockBit 3.0) prvo izvode dir /s po cijeloj mreži i rclone-om šalju podatke na vanjske S3 buckete.
Indicators of compromise:
rclone.exe pokrenut iz %TEMP% mape s config fajlomZaštita:

Primjeri: event-stream slučaj u Node.js, zatim recentni napadi na PyPI pakete (ctx, aiohttp-socks).
Kako se izvodi napad:
postinstall hooka izvodi se curl | bash payloadPrevencija:
requirements.txt, package-lock.json)Napredne grupe koriste modificirane preglednike i curl s podrškom za DNS-over-HTTPS i TLS 1.3 SNI enkripciju.
Što to znači za obranu?
Rješenja:
Kibernetička sigurnost više ne ovisi o klasičnim antivirusima i firewallovima. Potrebna je vidljivost na nivou procesa, mrežnog ponašanja i korisničkog konteksta. Resilix implementira takvu vidljivost kroz napredne alate za monitoring, threat hunting i incident response — sve kao dio naših cyber usluga u Hrvatskoj.
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.
