Pet konkretnih prijetnji koje organizacije u Hrvatskoj najčešće pogađaju: od ransomware napada s eksfiltracijom do token hijackinga i ESNI tuneliranja. Tehnička analiza i obrambene mjer
Organizacije u Hrvatskoj u 2025. bilježe rast sofisticiranih prijetnji koje zaobilaze standardne sigurnosne kontrole. U ovom tekstu analiziramo 5 konkretnih vektora napada koji zaobilaze tradicionalne alate (AV, SIEM, IDS) i opisujemo tehnike otkrivanja i mitigacije koje koriste Resilix stručnjaci.
Napadači izbjegavaju detekciju korištenjem legitimnih alata sustava: powershell.exe
, certutil.exe
, mshta.exe
, rundll32.exe
.
Tipičan scenarij:
.lnk
fajlompowershell -EncodedCommand
Detekcija i prevencija:
winword.exe
spawna powershell.exe
)Napadači kompromitiraju sesije putem ukradenih cookieja (npr. __Secure-3PSID
) ili presretanjem OAUTH tokena iz preglednika.
U praksi:
%LocalAppData%\Google\Chrome\User Data\Default\Cookies
Zaštita:
Moderne ransomware grupe (npr. Black Basta, LockBit 3.0) prvo izvode dir /s
po cijeloj mreži i rclone
-om šalju podatke na vanjske S3 buckete.
Indicators of compromise:
rclone.exe
pokrenut iz %TEMP%
mape s config fajlomZaštita:
Primjeri: event-stream
slučaj u Node.js, zatim recentni napadi na PyPI pakete (ctx
, aiohttp-socks
).
Kako se izvodi napad:
postinstall
hooka izvodi se curl | bash
payloadPrevencija:
requirements.txt
, package-lock.json
)Napredne grupe koriste modificirane preglednike i curl s podrškom za DNS-over-HTTPS i TLS 1.3 SNI enkripciju.
Što to znači za obranu?
Rješenja:
Kibernetička sigurnost više ne ovisi o klasičnim antivirusima i firewallovima. Potrebna je vidljivost na nivou procesa, mrežnog ponašanja i korisničkog konteksta. Resilix implementira takvu vidljivost kroz napredne alate za monitoring, threat hunting i incident response — sve kao dio naših cyber usluga u Hrvatskoj.
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.