Nedjeljno pregled sajber bezbjednosti: Ključne ranjivosti, prijetnje i povrede podataka

U današnjem sve dinamičnijem digitalnom okruženju, učestalost i složenost sajber napada rastu, što čini neophodnim ostati informisan o novim prijetnjama. Naš sedmični bilten služi kao ključni izvor, pružajući pregled relevantnih sajberbezbjednosnih dešavanja, stručnih analiza i praktičnih preporuka.

Ovo izdanje obrađuje nedavne sajber incidente, novootkrivene ranjivosti i ključne zakonske promjene koje utiču na organizacije širom svijeta. Fokusiramo se na sofisticirane pokušaje fišinga, porast ransomware-a i sigurnosne propuste koji utiču na klaud infrastrukture i IoT uređaje.

Naš cilj je osnažiti vas da rano prepoznate potencijalne prijetnje i poboljšate sigurnosnu poziciju vaše organizacije. Očekujte redovne naglaske o novim rizicima, preporuke za napredne sigurnosne alate i uvide u najsavremenije tehnologije.

Zahvaljujemo vam što nam ukazujete povjerenje kao izvoru informacija o sajberbezbjednosti. Podstičemo vaše učešće u diskusiji o izazovima i povezivanje sa zajednicom posvećenom jačanju našeg digitalnog okruženja. Budite budni i informisani – proaktivna svijest je ključna za odbranu od online prijetnji.

**Prijetnje**

**1. NightEagle APT cilja kineski visokotehnološki sektor**
Sofisticirana APT grupa, NightEagle (APT-Q-95), iskorištava nepoznate ranjivosti Exchange sistema od 2023. godine kako bi ciljala ključne tehnološke sektore Kine, uključujući AI, kvantnu tehnologiju, poluprovodnike i vojne industrije. Koristeći adaptivni malver i tehnike rezidentne memorije, uspjeli su da ukradu osjetljive obavještajne podatke skoro godinu dana. Njihove operacije, aktivne od 21:00 do 06:00 po pekinškom vremenu, sugerišu zapadno porijeklo, vjerovatno iz Sjeverne Amerike. Pročitajte više

**2. Zloćudne grupe zloupotrebljavaju potpisane drajvere za napade na nivou kernela**
Sajberkriminalci zloupotrebljavaju Microsoftov program za kompatibilnost hardvera Windowsa kako bi potpisali maliciozne kernel drajvere, zaobilazeći sigurnosne zaštite. Više od 620 drajvera je kompromitovano od 2020. godine, sa vrhuncem u 2022. Ova podzemna pijaca za sertifikate za potpisivanje koda, često povezana sa kineskim grupama, predstavlja ozbiljan rizik za integritet sistema. Pročitajte više

**3. Napad malvera BladeDFeline**
Detalji o napadu malvera BladeDFeline trenutno su ograničeni zbog nedostupnog sadržaja. Pružit ćemo ažuriranja čim više informacija bude dostupno. Pročitajte više

**4. NordDragonScan cilja korisnike Windowsa**
Visoko rizična kampanja koja uključuje NordDragonScan infostealer cilja korisnike Microsoft Windowsa. Distribuiran putem malicioznih HTA skripti i RAR arhiva, prikuplja profil pregledača, dokumente i snimke ekrana, šaljući podatke serveru za komandu i kontrolu. Ova prijetnja naglašava potrebu za robusnom zaštitom krajnjih tačaka. Pročitajte više

**5. Ingram Micro pogođen napadom ransomware-a**
Globalni IT distributer Ingram Micro pretrpio je napad ransomware-a tokom vikenda 4. jula, koji se pripisuje grupi SafePay. Incident je poremetio sisteme za naručivanje i MS Xvantage platformu u više regija. Iako su operacije uglavnom vraćene, to ukazuje na ranjivosti u digitalnim lancima snabdijevanja. Pročitajte više

**6. Maliciozni Chrome ekstenzija isporučuje malver**
Maliciozna Chrome ekstenzija, identifikovana u avgustu 2024., isporučuje maliciozne ZIP arhive koje sadrže LummaC2 stealer. Sposobna da manipuliše kriptovalutnim računima i krade opsežne sistemske podatke, ova ekstenzija predstavlja značajan rizik za finansijsku sigurnost korisnika. Pročitajte više

**7. Ranjivosti Bluetooth protokola izlažu uređaje**
Istorijske ranjivosti u Bluetooth protokolima, poput BrakTooth i BleedingTooth, izložile su milijarde uređaja rizicima od uskraćivanja usluge i izvršavanja koda. Ovi propusti, pronađeni u Linuxu i drugim sistemima, naglašavaju kontinuiranu potrebu za blagovremenim zakrpama i budnost u sigurnosti IoT i ličnih uređaja. Pročitajte više

**8. Hakeri iskorištavaju GeoServer RCE ranjivost**
Kritična ranjivost izvršavanja udaljenog koda (CVE-2024-36401) u GeoServer GeoTools softveru je pod aktivnim iskorištavanjem, omogućavajući napadačima da postave malver poput kripto-rudara. Nepokrpljene instance, posebno u Južnoj Koreji, suočavaju se sa značajnim rizicima, što podstiče hitne pozive na ažuriranje. Pročitajte više

**9. Qilin se pojavio kao vodeća grupa ransomware-a**
Qilin je učvrstio svoju poziciju kao vodeća grupa ransomware-a u 2025. godini, sa 86 prijavljenih žrtava samo u junu. Ciljajući visokovrijedne sektore poput telekomunikacija i zdravstva, uglavnom u SAD-u, Qilinove dvostruke tehnike iznude i sofisticirana podrška za affiliate partnere čine ga formidablenom prijetnjom. Pročitajte više

**Ranjivosti**

**1. Scriptcase ranjivosti izlažu sisteme napadima**
Više kritičnih ranjivosti identifikovano je u Scriptcaseu, low-code razvojnoj platformi, posebno u verzijama poput 9.4.019 i 9.10.023. Ovi propusti uključuju proizvoljno učitavanje datoteka, prolazak kroz direktorijum (path traversal) i cross-site scripting (XSS), omogućavajući napadačima da učitavaju maliciozne datoteke, zaobilaze sigurnosna ograničenja i ubrizgavaju štetan kod u korisničke naloge. Pročitajte više

**2. Ranjivost Linux pokretanja zaobilazi zaštite Secure Boot-a**
Značajan propust u procesu pokretanja Linuxa, koji utiče na distribucije poput Ubuntu, Debian, Fedora i AlmaLinux, omogućava napadačima s kratkim fizičkim pristupom da zaobiđu Secure Boot putem debug shell-a za inicijalni RAM fajlsistem (initramfs). Pokretanjem ovog shell-a neispravnim pokušajima unosa lozinke, mogu se ubaciti maliciozni hook-ovi za trajni pristup. Pročitajte više

**3. Comodo Internet Security 2025 propusti omogućavaju izvršavanje udaljenog koda**
Kritične ranjivosti u Comodo Internet Security 2025 (verzija 12.3.4.8162) izlažu korisnike izvršavanju udaljenog koda sa SYSTEM privilegijama. Problemi uključuju nepravilno provjeravanje sertifikata, path traversal i nedostatak provjera autentičnosti podataka, što omogućava man-in-the-middle napade i proizvoljno pisanje datoteka. Pročitajte više

**4. CISA upozorava na aktivno iskorištavanje u Zimbra Collaboration Suite-u**
Agencija za sajberbezbjednost i infrastrukturu (CISA) izdala je upozorenje o višestrukim ranjivostima u Zimbra Collaboration Suite-u (ZCS) koje se aktivno iskorištavaju. Ovi propusti, poput CVE-2022-27924, omogućavaju neautentifikovanim napadačima da ukradu vjerodajnice e-pošte i kompromituju sisteme u vladinom i privatnom sektoru. Pročitajte više

**5. SAP July 2025 Patch Day rješava kritične propuste**
SAP-ov July 2025 Security Patch Day objavio je 27 novih sigurnosnih biltena, rješavajući kritične ranjivosti u S/4HANA, NetWeaver-u i Live Auction Cockpit-u. Sa CVSS ocjenama do 10.0, propusti poput CVE-2025-30012 omogućavaju izvršavanje udaljenog koda i potpuni kompromis sistema kroz nesigurnu deserializaciju. Pročitajte više

**6. FortiOS Buffer Overflow ranjivost ugrožava izvršavanje koda**
Fortinet je objavio ranjivost heap-based buffer overflow (CVE-2025-24477) u FortiOS-u, koja utiče na cw_stad daemon. Iako ocijenjena kao srednje kritična (CVSS 4.0), autentifikovani napadači bi mogli iskoristiti ovo za izvršavanje proizvoljnog koda i eskalaciju privilegija. Pročitajte više

**7. Microsoft Patch Tuesday July 2025 ispravlja 137 propusta**
Microsoftov July 2025 Patch Tuesday je riješio 137 ranjivosti, uključujući zero-day u SQL Serveru i 14 kritičnih problema u Windowsima, Officeu, Azureu i šire. Ključne ispravke ciljaju probleme izvršavanja udaljenog koda i eskalacije privilegija, pozivajući na hitna ažuriranja. Pročitajte više

**8. Apache Tomcat DoS ranjivosti prijete web serverima**
Kritični propusti u Apache Tomcatu (verzije 9.0.x do 11.0.x), uključujući CVE-2025-48976 i CVE-2025-48988, omogućavaju napade uskraćivanja usluge (DoS) kroz iscrpljivanje memorije i zloupotrebu učitavanja multipart podataka. Moguće je i zaobilaženje autentifikacije, što zahtijeva hitne zakrpe. Pročitajte više

**9. Windows BitLocker Bypass ranjivost**
Ranjivost u Windows BitLockeru omogućava napadačima da zaobiđu enkripcijske zaštite pod određenim uslovima. Ovaj propust predstavlja rizik za sigurnost podataka na pogođenim sistemima, a korisnicima se savjetuje da primijene najnovije zakrpe od Microsofta kako bi umanjili potencijalna iskorištavanja. Pročitajte više

**10. Splunk Third-Party paketi utiču na SOAR verzije**
Identifikovani su problemi sa trećim pakama u Splunk SOAR verzijama, koji potencijalno utiču na integritet sistema i automatizaciju sigurnosti. Organizacije koje koriste Splunk SOAR trebaju pregledati ažuriranja i zakrpe kako bi riješile ove zavisnosti. Pročitajte više

**11. Microsoft poboljšava sigurnosne funkcije Microsofta 365**
Microsoft je uveo nova sigurnosna poboljšanja za Microsoft 365 kako bi ojačao zaštitu od rastućih prijetnji. Ova ažuriranja imaju za cilj poboljšanje sigurnosti podataka i usklađenosti za korporativne korisnike usred rastućih sajber rizika. Pročitajte više

**Windows**

**1. Riješen problem s obavještenjima o ažuriranju Windowsa**
Nedavno ažuriranje riješilo je uporni problem sa zvukovima obavještenja Windowsa, osiguravajući da se zvučna upozorenja na ekranu i druga multimedijalna obavještenja sada reprodukuju kako treba. Ovo rješenje je dio tekućih napora Microsofta na poboljšanju korisničkog iskustva i pouzdanosti sistema. Pročitajte više

**2. PowerShell 2.0 ukinut u Windows 11**
Microsoft je zvanično ukinuo PowerShell 2.0, počevši sa najnovijim Windows 11 Insider build-ovima. Ovaj potez, dugo očekivan od njegovog ukidanja 2017. godine, ima za cilj jačanje sigurnosti eliminisanjem alata sa zastarjelom arhitekturom koji su korišteni za malver. Korisnicima se savjetuje da migriraju na PowerShell 5.1 ili noviju 7.x seriju radi poboljšane funkcionalnosti i sigurnosti. Pročitajte više

**3. KB5062554: Kumulativno ažuriranje Windowsa 10 za jul 2025.**
Microsoft je objavio obavezno kumulativno ažuriranje KB5062554 za Windows 10 verzije 21H2 i 22H2 kao dio July 2025 Patch Tuesday. Ovo ažuriranje uključuje sigurnosne zakrpe koje rješavaju jednu zero-day ranjivost i 136 drugih propusta, podižući buildove na 19044.6093 i 19045.6093. Korisnici ga mogu instalirati putem Windows Update-a ili ga preuzeti sa Microsoft Update Catalog-a. Pročitajte više

**4. Izostanak Microsoft Outlooka uticao na globalne korisnike**
Dana 9.-10. jula 2025., Microsoft Outlook je doživio globalni zastoj, utičući na korisnike širom svijeta skoro 20 sati. Prekid je uticao na pristup uslugama e-pošte na web, mobilnim i desktop platformama. Microsoft je primijenio promjene konfiguracije kako bi riješio problem, s obnavljanjem usluga koje je skoro završeno do popodneva 10. jula. Pročitajte više

**5. Prekid usluge Microsoft Exchange Online**
Microsoft je nedavno doživio globalni zastoj koji je uticao na Exchange Admin Center i Exchange Online, ometajući administratorima pristup ključnim alatima za upravljanje. Problem, označen HTTP Error 500, bio je pod istragom sa predloženim privremenim rješenjima. Ovaj incident je također uticao na povezane usluge poput Teams kalendara za neke korisnike. Pročitajte više

**6. Windows 11 uvodi Crni ekran smrti**
Microsoft transformiše ikonični Plavi ekran smrti (BSOD) u Crni ekran smrti (BkSOD) za Windows 11, u skladu sa tamnom temom i ciljem manje zastrašujućeg iskustva pada sistema. Ova ažuriranja, koja se šire u Release Preview kanal, obećavaju brže ponovno pokretanje i uvode funkciju Quick Machine Recovery za korporativne korisnike kako bi pomogli u obnavljanju sistema. Pročitajte više

**Prijetnje**

**1. Trojanizovane verzije PuTTY-ja i WinSCP-a ciljaju IT administratore**
Sofisticirana SEO poisoning kampanja cilja IT profesionalce sa malicioznim verzijama popularnih alata poput PuTTY-ja i WinSCP-a. Od početka juna 2025. godine, napadači koriste lažne web stranice i sponzorisane oglase kako bi prevarili korisnike da preuzmu trojanizovane instalere koji postavljaju Oyster/Broomstick backdoor. Ovaj malver uspostavlja postojanost kroz zakazane zadatke i maliciozne DLL-ove, predstavljajući ozbiljan rizik za korporativne mreže zbog povišenih privilegija svojih ciljeva. Pročitajte više

**2. BERT ransomware ometa ESXi virtuelne mašine**
Nova grupa ransomware-a, BERT (također praćena kao Water Pombero), pojavila se sa destruktivnom taktikom prisilnog isključivanja ESXi virtuelnih mašina prije enkripcije. Prvi put uočen u aprilu 2025., ovaj malver cilja virtualizovana okruženja širom više kontinenata, komplikujući oporavak nevaženjem rezervnih kopija snimaka. Njegova sposobnost izvršavanja komandi za isključivanje na VMware ESXi hipervizorima čini ga značajnom prijetnjom podatkovnim centrima. Pročitajte više

**3. Sophisticirane taktike sajber upada Scattered Spider-a**
Zloglasna sajberkriminalna grupa Scattered Spider nastavlja da cilja velike organizacije i njihove IT help deskove naprednim tehnikama. Koristeći širok spektar alata poput ADRecon, Mimikatz i living-off-the-land metoda, oni primjenjuju fišing, SIM zamjenu i socijalni inženjering kako bi postigli preuzimanje naloga. Njihove razvijajuće strategije, uključujući šifrovanu komunikaciju, predstavljaju stalne izazove za sajberbezbjednosne odbrane. Pročitajte više

**4. NetSupport RAT se širi putem kompromitovanih WordPress sajtova**
Zloćudni akteri iskorištavaju hakovane WordPress sajtove za distribuciju malicioznih verzija NetSupport Manager Remote Access Tool-a (RAT). Koristeći fišing mejlove, PDF-ove i forumima za igre, napadači mame korisnike na kompromitovane sajtove gdje maliciozni JavaScript pokreće lanac napada u više faza. Kampanja koristi “ClickFix” tehniku sa lažnim CAPTCHA stranicama za postavljanje payload-ova, ciljajući korisnike Windowsa za dugoročnu kontrolu. Pročitajte više

**5. SparkKitty Trojan cilja korisnike iOS-a i Androida**
Istraživači Kasperskyja otkrili su SparkKitty, novi Trojan spy koji utiče na iOS i Android uređaje. Prikriven kao aplikacije za kriptovalute, kockanje i TikTok, ovaj malver krade slike i informacije o uređaju, vjerovatno s ciljem krađe kriptovalutnih sredstava od korisnika u jugoistočnoj Aziji i Kini. Ovo je drugo takvo otkriće na App Storeu u roku od godinu dana, naglašavajući uporne rizike po mobilnu sigurnost. Pročitajte više

**6. Maliciozni VS Code Extensions predstavljaju prijetnju lancu snabdijevanja**
Napadači ciljaju programere putem Visual Studio Code extensions marketplace-a postavljanjem lažnih ekstenzija koje imitiraju legitimne. Ove maliciozne ekstenzije, koje rade sa korisničkim privilegijama bez sandboxa, mogu instalirati ransomware ili druge prijetnje. Istraživanje pokazuje koliko lako napadači mogu zaobići verifikacione bedževe, utičući na hiljade korisnika sa obmanjujućim instalacijama. Pročitajte više

**7. Rhadamanthys Infostealer koristi ClickFix tehniku**
Rhadamanthys Stealer, prvi put identifikovan 2022. godine, ponovo se pojavio sa obmanjujućim ClickFix CAPTCHA metodom isporuke. Ovaj bez-fajlni lanac napada koristi spearphishing i obmanute PowerShell skripte za krađu osjetljivih podataka poput vjerodajnica za prijavljivanje i detalja kriptovalutnih novčanika. Njegov prikriveni pristup iskorištava povjerenje korisnika, predstavljajući značajan izazov tradicionalnim sigurnosnim mjerama. Pročitajte više

**8. Hakeri zloupotrebljavaju GitHub za maliciozne aktivnosti**
Sajberkriminalci zloupotrebljavaju GitHub i druge platforme za Git repozitorije poput GitLab-a i Bitbucket-a za maliciozne svrhe. Istorijski incidenti pokazuju da napadači koriste kompromitovane vjerodajnice za brisanje repozitorija i ostavljanje poruka o otkupu, tražeći Bitcoin plaćanja. Takvi napadi naglašavaju rizike pohranjivanja osjetljivih podataka u obliku teksta i potrebu za robusnim kontrolama pristupa. Pročitajte više

**9. Novi Zuru malver varijanta cilja macOS korisnike**
Nova varijanta Zuru malvera aktivno cilja korisnike macOS-a, iskorištavajući sistemske ranjivosti za kompromitovanje uređaja. Iako specifični detalji o njegovom vektoru napada i uticaju još uvijek izlaze na vidjelo, ovaj razvoj naglašava rastući fokus prijetnji na Appleov ekosistem, koji se tradicionalno smatra sigurnijim od drugih platformi. Pročitajte više

Recent Articles

spot_img

Related Stories