{"id":8251,"date":"2025-07-30T23:09:33","date_gmt":"2025-07-30T21:09:33","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8251"},"modified":"2025-07-30T23:09:33","modified_gmt":"2025-07-30T21:09:33","slug":"lumma-stealer-kao-dodatak-piratskom-softveru","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/07\/30\/lumma-stealer-kao-dodatak-piratskom-softveru\/","title":{"rendered":"Lumma Stealer kao dodatak piratskom softveru"},"content":{"rendered":"<p><a href=\"https:\/\/sajberinfo.com\/en\/2025\/03\/16\/nove-lumma-stealer-kampanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Lumma Stealer<\/em><\/a> je veoma prilagodljiv <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> za kra\u0111u informacija koji je jo\u0161 jednom pokazao svoju sposobnost da izbjegne otkrivanje od strane proizvo\u0111a\u010da bezbjednosnih softvera. Nakon koordinisanog uklanjanja koje je se dogodilo u maju 2025. godine, koje je za posljedicu imalo ga\u0161enje preko 2.300 zlonamjernih domena i poreme\u0107ajem centralne infrastrukture, ovaj zlonamjerni softver se tiho ponovo pojavio u junu, <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/g\/lumma-stealer-returns.html\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje<\/a> kompanije <em>Trend<\/em> <em>Micro<\/em>.<\/p>\n<div id=\"attachment_8254\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8254\" class=\"size-full wp-image-8254\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Lumma-Stealer-malware.jpg\" alt=\"Lumma Stealer\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Lumma-Stealer-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Lumma-Stealer-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Lumma-Stealer-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Lumma-Stealer-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Lumma-Stealer-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Lumma-Stealer-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Lumma-Stealer-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8254\" class=\"wp-caption-text\"><em>Lumma Stealer kao dodatak piratskom softveru; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/30\/lumma-stealer-kao-dodatak-piratskom-softveru\/#LUMMA_STEALER\">LUMMA STEALER<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/30\/lumma-stealer-kao-dodatak-piratskom-softveru\/#EVOLUCIJA_DISTRIBUCIJE\">EVOLUCIJA DISTRIBUCIJE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/30\/lumma-stealer-kao-dodatak-piratskom-softveru\/#Piratski_softver\">Piratski softver<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/30\/lumma-stealer-kao-dodatak-piratskom-softveru\/#ClickFix_kampanja\">ClickFix kampanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/30\/lumma-stealer-kao-dodatak-piratskom-softveru\/#GitHub_zloupotreba\">GitHub zloupotreba<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/30\/lumma-stealer-kao-dodatak-piratskom-softveru\/#Efekat_uvecanog_dometa\">Efekat uve\u0107anog dometa<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/30\/lumma-stealer-kao-dodatak-piratskom-softveru\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/30\/lumma-stealer-kao-dodatak-piratskom-softveru\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/30\/lumma-stealer-kao-dodatak-piratskom-softveru\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"LUMMA_STEALER\"><\/span><em>LUMMA STEALER<\/em><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Lumma<\/em> <em>Stealer<\/em> je napredni zlonamjerni alat koji funkcioni\u0161e po modelu zlonamjerni softver kao usluga (eng. <em>malware-as-a-service \u2013 MaaS<\/em>) koji je specijalizovan za kra\u0111u osjetljivih podataka iz kompromitovanih sistema. Njegove mogu\u0107nosti uklju\u010duju kra\u0111u pristupnih podataka, kriptovalutnih nov\u010danika i privatnih datoteka, \u0161to ga \u010dini zna\u010dajnom prijetnjom i pojedincima i organizacijama. Dostupnost zlonamjernog softvera putem modela pretplate omogu\u0107ila je \u010dak i netehni\u010dkim zlonamjernim akterima da primjene napredne napade, dodatno poja\u010davaju\u0107i njegov uticaj.<\/p>\n<p>Svestranost <em>Lumma<\/em> <em>Stealer<\/em> zlonamjernog softvera le\u017ei u njegovoj sposobnosti da se prilagodi razli\u010ditim okru\u017eenjima i izbjegne otkrivanje tradicionalnim bezbjednosnim mjerama. Njegovi operateri su pokazali razumijevanje va\u017enosti ostajanja ispred svih, kontinuirano a\u017euriraju\u0107i svoje tehnike, taktike i procedure kako bi odr\u017eali konkurentsku prednost u odnosu na mjere <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Posljedica toga je zlonamjerni softver koji je ne samo otporan, ve\u0107 i sve te\u017ei za demonta\u017eu.<\/p>\n<p>Nakon operacije koordinisanog uklanjanja <em>Lumma<\/em> <em>Stealer<\/em> u maju 2025. godine, koja je dovela do zapljene preko 2.300 zlonamjernih domena, po\u010detni znaci ukazivali su na zna\u010dajan poreme\u0107aj ovog ozlogla\u0161enog zlonamjernog softvera za kra\u0111u informacija. Me\u0111utim, nedavno pra\u0107enje je pokazalo da su njegovi operateri uspje\u0161no obnovili, prilagodili i pro\u0161irili svoju infrastrukturu.<\/p>\n<p>Jedna zna\u010dajna promjena je smanjeno oslanjanje na <em>Cloudflare<\/em> za maskiranje domena, koji je ranije maskirao komandno-kontrolne (<em>C&amp;C<\/em>) servere putem legitimnih mre\u017ea za isporuku sadr\u017eaja. Umjesto toga, operateri <em>Lumma<\/em> <em>Stealer <\/em>zlonamjernog softvera su se prebacili na ruske pru\u017eaoce usluga poput kompanije <em>Selectel<\/em>, koriste\u0107i centre podataka koji mogu biti manje kooperativni sa me\u0111unarodnim zahtevima za uklanjanje. Ova promjena u infrastrukturi je omogu\u0107ila zlonamjernom softveru da odr\u017ei nivo operativnog kontinuiteta, olak\u0161avaju\u0107i nastavak izvla\u010denja podataka i izdavanja komandi inficiranim ure\u0111ajima.<\/p>\n<p>Uprkos zna\u010dajnim naporima agencija za sprovo\u0111enje zakona i partnera iz privatnog sektora da demontiraju infrastrukturu <em>Lumma<\/em> <em>Stealer <\/em>zlonamjernog softvera, njegovi operateri su pokazali nevjerovatnu sposobnost da obnove pristup i pre\u0111u na prikrivenije taktike. Ovo je naglasilo izazove u trajnom uklanjanju ovakvih adaptivnih prijetnji.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"EVOLUCIJA_DISTRIBUCIJE\"><\/span><strong>EVOLUCIJA DISTRIBUCIJE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>U skorije vrijeme, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> koji stoje iza <em>Lumma<\/em> <em>Stealer <\/em>zlonamjernog softvera su prilagodili svoje taktike kako bi izbjegli otkrivanje i uspje\u0161no distribuirali zlonamjerni softver. U nastavku \u0107e biti rije\u010di o ovim novim taktikama distribucije.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Piratski_softver\"><\/span><strong>Piratski softver<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Jedna od taktika koju koriste zlonamjerni akteri koji stoje iza <em>Lumma<\/em> <em>Stealer <\/em>zlonamjernog softvera uklju\u010duje iskori\u0161tavanje korisni\u010dke potrage za piratskim softverom maskiraju\u0107i zlonamjerne aplikacije kao piratske verzije ili generatore klju\u010deva (eng. <em>keygens<\/em>). Ovaj pristup koristi ljudsku psihologiju, hvataju\u0107i pojedince koji tra\u017ee pre\u010dice u nabavci licenciranog softvera.<\/p>\n<div id=\"attachment_8256\" style=\"width: 1073px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8256\" class=\"size-full wp-image-8256\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/cracked-version-of-an-application-or-tool-copy.webp\" alt=\"cracked version\" width=\"1063\" height=\"655\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/cracked-version-of-an-application-or-tool-copy.webp 1063w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/cracked-version-of-an-application-or-tool-copy-300x185.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/cracked-version-of-an-application-or-tool-copy-1024x631.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/cracked-version-of-an-application-or-tool-copy-768x473.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/cracked-version-of-an-application-or-tool-copy-18x12.webp 18w\" sizes=\"auto, (max-width: 1063px) 100vw, 1063px\" \/><p id=\"caption-attachment-8256\" class=\"wp-caption-text\"><em>Piratska verzija aplikacije ili kopija alata; Source: Trend Micro<\/em><\/p><\/div>\n<p>Proces po\u010dinje kreiranjem obmanjuju\u0107ih internet stranica koje imitiraju legitimne stranice za preuzimanje popularnog softvera. Ove stranice \u010desto koriste tehnike zlonamjernog ogla\u0161avanja (eng. <em>malvertising<\/em>) i optimizacije za pretra\u017eiva\u010de (eng. <em>search engine optimization \u2013 SEO<\/em>) kako bi pove\u0107ale svoju vidljivost i privukle nesvjesne korisnike. Kada \u017ertva dospije na jednu takvu internet stranicu, prikazuju joj se stranice optere\u0107ene <em>JavaScript<\/em> k\u00f4dom, dizajnirane da usmjeravaju saobra\u0107aj kroz sisteme za detekciju saobra\u0107aja (eng. <em>Traffic Detection Systems \u2013 TDS<\/em>). Sistem za detekciju saobra\u0107aja (<em>TDS<\/em>) identifikuje korisni\u010dko okru\u017eenje prije nego \u0161to isporu\u010di <em>Lumma<\/em> <em>Stealer<\/em> softvere za preuzimanje za\u0161ti\u0107ene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinkom<\/a>.<\/p>\n<div id=\"attachment_8257\" style=\"width: 972px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8257\" class=\"size-full wp-image-8257\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/password-protected-Lumma-Downloader-copy.webp\" alt=\"Lumma Downloader\" width=\"962\" height=\"478\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/password-protected-Lumma-Downloader-copy.webp 962w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/password-protected-Lumma-Downloader-copy-300x149.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/password-protected-Lumma-Downloader-copy-768x382.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/password-protected-Lumma-Downloader-copy-18x9.webp 18w\" sizes=\"auto, (max-width: 962px) 100vw, 962px\" \/><p id=\"caption-attachment-8257\" class=\"wp-caption-text\"><em>Kopija programa Lumma Downloader za\u0161tic\u0301ena lozinkom; Source: Trend Micro<\/em><\/p><\/div>\n<p>Prema izvje\u0161taju sigurnosnih istra\u017eiva\u010da, ovi sistemi \u010desto isporu\u010duju <em>.NET<\/em> biblioteke koje su de\u0161ifrovani pomo\u0107u <em>XOR<\/em> operacija. Ovakav pristup omogu\u0107ava zlonamjernom softveru da izbjegne otkrivanje putem metoda koje analiziraju upis na disku, jer se izvr\u0161ava direktno u memoriji. Kao posljedica toga, \u017ertve ostaju nesvjesne zlonamjernih aktivnosti koje se odvijaju na njihovim ure\u0111ajima sve dok ne postane prekasno. Kori\u0161tenje sistema za detekciju saobra\u0107aja (<em>TDS<\/em>) i softvere za preuzimanje za\u0161ti\u0107ene lozinkom dodatno ote\u017eava posao <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">bezbjednosnim stru\u010dnjacima<\/a> koji poku\u0161avaju da prate i ubla\u017ee ove prijetnje.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"ClickFix_kampanja\"><\/span><strong><em>ClickFix<\/em> kampanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>ClickFix<\/em> kampanje predstavljaju jo\u0161 jedan zna\u010dajan vektor prijetnje u distribuciji <em>Lumma<\/em> <em>Stealer <\/em>zlonamjernog softvera. Ovi napadi uklju\u010duju ubrizgavanje zlonamjernih skripti u kompromitovane internet stranice, koje zatim prikazuju la\u017ene <em>CAPTCHA<\/em> izazove koji podsti\u010du korisnike da pokre\u0107u <em>PowerShell<\/em> komande. Ovaj vi\u0161estepeni lanac infekcije je dizajniran da pokrene niz doga\u0111aja koji na kraju vode do isporuke zlonamjernog <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog sadr\u017eaja<\/a> (eng. <em>payload<\/em>).<\/p>\n<div id=\"attachment_8258\" style=\"width: 1145px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8258\" class=\"size-full wp-image-8258\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/ClickFix-page-copy.webp\" alt=\"ClickFix \" width=\"1135\" height=\"616\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/ClickFix-page-copy.webp 1135w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/ClickFix-page-copy-300x163.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/ClickFix-page-copy-1024x556.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/ClickFix-page-copy-768x417.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/ClickFix-page-copy-18x10.webp 18w\" sizes=\"auto, (max-width: 1135px) 100vw, 1135px\" \/><p id=\"caption-attachment-8258\" class=\"wp-caption-text\"><em>ClickFix stranica; Source: Trend Micro<\/em><\/p><\/div>\n<p>Tehni\u010dki detalji koji okru\u017euju <em>ClickFix<\/em> kampanje su zna\u010dajni zbog svoje sofisticiranosti i sposobnosti da izbjegnu otkrivanje. Upotreba stranica optere\u0107enih <em>JavaScript<\/em> k\u00f4dom i identifikacije korisni\u010dkog okru\u017eenja preko sistema za detekciju saobra\u0107aja (<em>TDS<\/em>) omogu\u0107ava zlonamjernim akterima da prilagode svoje napade specifi\u010dnim korisni\u010dkim okru\u017eenjima, pove\u0107avaju\u0107i vjerovatno\u0107u uspje\u0161ne infekcije. \u0160tavi\u0161e, upotreba <em>PowerShell<\/em> komandi kao sredstva za izvr\u0161avanje zlonamjernih skripti dodaje dodatni sloj slo\u017eenosti.<\/p>\n<p>Sigurnosni istra\u017eiva\u010di isti\u010du va\u017enost pra\u0107enja sumnjivih aktivnosti povezanih sa <em>ClickFix<\/em> kampanjama. Pra\u0107enjem ovih doga\u0111aja i analizom podataka mre\u017ene telemetrije, stru\u010dnjaci za bezbjednost mogu identifikovati potencijalne prijetnje prije nego \u0161to eskaliraju u potpune napade. Upotreba alata za analizu pona\u0161anja je tako\u0111e klju\u010dna u otkrivanju anomalija koje ukazuju na distribuciju zlonamjernog softvera putem kompromitovanih internet lokacija.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"GitHub_zloupotreba\"><\/span><strong><em>GitHub<\/em> zloupotreba<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Rastu\u0107a <em>GitHub<\/em> popularnost kao platforme za razvoj softvera stvorila je nove mogu\u0107nosti za zlonamjerne aktere da distribuiraju zlonamjerni softver. Automatizovani projekti sa <em>README<\/em> datotekama generisanim od strane vje\u0161ta\u010dke inteligencije koriste se za promociju varalica za igre (eng. <em>game cheats<\/em>), ugra\u0111uju\u0107i izvr\u0161ne datoteke u izdanja. Ovaj pristup koristi povjerenje koje korisnici imaju u legitimne platforme i iskori\u0161tava njihovu \u017eelju za pre\u010dicama ili nedozvoljenim sadr\u017eajem.<\/p>\n<div id=\"attachment_8259\" style=\"width: 833px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8259\" class=\"size-full wp-image-8259\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/GitHub-Campaigns-copy.webp\" alt=\"GitHub Lumma Stealer \" width=\"823\" height=\"774\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/GitHub-Campaigns-copy.webp 823w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/GitHub-Campaigns-copy-300x282.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/GitHub-Campaigns-copy-768x722.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/GitHub-Campaigns-copy-13x12.webp 13w\" sizes=\"auto, (max-width: 823px) 100vw, 823px\" \/><p id=\"caption-attachment-8259\" class=\"wp-caption-text\"><em>GitHub Lumma Stealer kampanje; Source: Trend Micro<\/em><\/p><\/div>\n<p>Tehni\u010dki detalji koji okru\u017euju zloupotrebu <em>GitHub<\/em> platforme uklju\u010duju upotrebu automatizovanih skripti koje generi\u0161u la\u017ene <em>README<\/em> datoteke dizajnirane da imitiraju one koje se nalaze na legitimnim skladi\u0161tima. Ove datoteke \u010desto sadr\u017ee veze ka internet lokacijama inficiranim zlonamjernim softverom, koji se zatim djele nesvjesnim korisnicima putem <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/15\/drustveni-mediji-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> kao \u0161to su <em>YouTube<\/em> i <em>Facebook<\/em>. Efekat uve\u0107anog dometa koji stvaraju ove platforme omogu\u0107ava zlonamjernim akterima da dopiru do znatno \u0161ire publike.<\/p>\n<p>Izvje\u0161taj sigurnosnih istra\u017eiva\u010da nagla\u0161ava va\u017enost pra\u0107enja aktivnosti <em>GitHub<\/em> platforme zbog sumnjivog pona\u0161anja koje ukazuje na distribuciju zlonamjernog softvera. Pra\u0107enjem automatizovanih projekata i analizom podataka mre\u017ene telemetrije, stru\u010dnjaci za bezbjednost mogu identifikovati potencijalne prijetnje prije nego \u0161to eskaliraju u potpune napade. Osim toga, korisnici moraju ostati oprezni prilikom interakcije sa internet zajednicama ili preuzimanja softvera iz nepouzdanih izvora.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Efekat_uvecanog_dometa\"><\/span><strong>Efekat uve\u0107anog dometa<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sve ve\u0107i domet platformi <a href=\"https:\/\/sajberinfo.com\/en\/2023\/02\/19\/drustveni-mediji-uticaj-epizoda-4\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> stvorio je nove mogu\u0107nosti za zlonamjerne aktere da poja\u010daju svoje zlonamjerne aktivnosti. Tematski video snimci i objave na <em>YouTube<\/em> i <em>Facebook<\/em> platformama koriste se za usmjeravanje \u017ertava ka internet lokacijama inficiranim zlonamjernim softverom koji se nalaze na legitimnim domenima. Ovaj pristup koristi povjerenje koje korisnici imaju u ove platforme, \u0161to \u010dini sve te\u017eim razlikovanje izme\u0111u originalnog sadr\u017eaja i zlonamjerne propagande.<\/p>\n<div id=\"attachment_8260\" style=\"width: 1227px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8260\" class=\"size-full wp-image-8260\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Facebook-post-advertising-a-fake-video-editor-crack-copy.webp\" alt=\"Facebook post advertising\" width=\"1217\" height=\"832\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Facebook-post-advertising-a-fake-video-editor-crack-copy.webp 1217w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Facebook-post-advertising-a-fake-video-editor-crack-copy-300x205.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Facebook-post-advertising-a-fake-video-editor-crack-copy-1024x700.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Facebook-post-advertising-a-fake-video-editor-crack-copy-768x525.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/Facebook-post-advertising-a-fake-video-editor-crack-copy-18x12.webp 18w\" sizes=\"auto, (max-width: 1217px) 100vw, 1217px\" \/><p id=\"caption-attachment-8260\" class=\"wp-caption-text\"><em>Facebook objava koja reklamira la\u017eni krek za video editor; Source: Trend Micro<\/em><\/p><\/div>\n<p>Tehni\u010dki detalji koji okru\u017euju uve\u0107ani domet <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/16\/drustveni-mediji-vrste-i-razlike-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> uklju\u010duju upotrebu video snimaka i objava generisanih vje\u0161ta\u010dkom inteligencijom, dizajniranih da imitiraju one koji se nalaze na popularnim kanalima. Ove poruke \u010desto sadr\u017ee veze ka internet lokacijama inficiranim zlonamjernim softverom ili ili lokacijama koje promovi\u0161u preuzimanje ilegalnog softvera. Efekat uve\u0107anog dometa koji stvaraju ove platforme omogu\u0107ava zlonamjernim akterima da dosegnu \u0161iru publiku, pove\u0107avaju\u0107i svoje \u0161anse za uspje\u0161nu infekciju.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ponovna aktivacija zlonamjernog softvera <em>Lumma<\/em> <em>Stealer<\/em> izaziva ozbiljne poreme\u0107aje u digitalnoj bezbjednosti, s direktnim uticajem na korisnike i organizacije. Njegova sposobnost da se neprimjetno infiltrira, zaobilaze\u0107i standardne mehanizme za\u0161tite i komuniciraju\u0107i putem diskretnih kanala, pove\u0107ava rizik od neovla\u0161tenog pristupa podacima i destabilizacije informacionih okru\u017eenja.<\/p>\n<p>Od juna, kada je zabilje\u017een novi talas aktivnosti <em>Lumma<\/em> <em>Stealer <\/em>zlonamjernog softvera, broj infekcija je rapidno rastao. Meta su postali i pojedina\u010dni korisnici i institucionalne mre\u017ee, pri \u010demu se efekti ove prijetnje odra\u017eavaju u obliku kra\u0111e osjetljivih pristupnih podataka, upada u povjerljive arhive i ozbiljnog naru\u0161avanja povjerenja u tehnolo\u0161ke sisteme pogo\u0111enih entiteta.<\/p>\n<p>Zbog svoje prikrivene strukture, <em>Lumma<\/em> <em>Stealer<\/em> \u010desto ostaje neotkriven u ranim fazama infiltracije, \u0161to zna\u010di da pogo\u0111eni korisnici i organizacije naj\u010de\u0161\u0107e ne uo\u010de znakove kompromitacije sve dok posljedice ve\u0107 nisu uznapredovale. Ova vremenska praznina izme\u0111u napada i reakcije omogu\u0107ava dalju eskalaciju i ote\u017eava upravljanje situacijom.<\/p>\n<p>Kada napad bude uspje\u0161an, rezultati se manifestuju kroz gubitak podataka, ometanje klju\u010dnih funkcionalnosti, naru\u0161avanje poslovne stabilnosti i trajne posljedice po reputaciju organizacije. Ti uticaji nisu ograni\u010deni samo na tehni\u010dku \u0161tetu, ve\u0107 se \u0161ire i na finansijske, pravne i strate\u0161ke domene.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ponovni porast aktivnosti zlonamjernog softvera <em>Lumma<\/em> <em>Stealer<\/em> predstavlja sna\u017ean podsjetnik da se sajber prijetnje razvijaju eksponencijalnom brzinom, \u0161to zahtijeva kontinuiranu budnost i proaktivne mjere kako bi se ostalo ispred sve sofisticiranijih napada. Njegove napredne taktike izbjegavanja detekcije, kao i brz povratak u \u0161iroko rasprostranjene operacije, jasno ukazuju na potrebu da organizacije sajber bezbjednost tretiraju kao osnovnu poslovnu funkciju, a ne kao sporednu tehni\u010dku komponentu.<\/p>\n<p>Oslanjanje isklju\u010divo na mjere za sprovo\u0111enje zakona pokazuje se kao nedovoljno u borbi protiv ovakvih prijetnji. Iako takvi napori mogu privremeno ograni\u010diti aktivnosti zlonamjernih aktera, oni \u010desto ne uspijevaju da se pozabave dubinskom dinamikom koja pokre\u0107e njihovo pona\u0161anje i inovacije. <em>Lumma<\/em> <em>Stealer<\/em> je primjer kako se prijetnje brzo prilago\u0111avaju i vra\u0107aju, uprkos naporima da se suzbiju.<\/p>\n<p>Njegovo ciljanje korisnika i organizacija u velikim razmjerama dodatno nagla\u0161ava potencijal za \u0161iroko rasprostranjen uticaj, uklju\u010duju\u0107i zna\u010dajne finansijske gubitke i naru\u0161avanje reputacije. Zbog toga je neophodno da stru\u010dnjaci za sajber bezbjednost prate nove trendove, analiziraju evoluciju prijetnji i dinami\u010dno prilago\u0111avaju svoje strategije za\u0161tite.<\/p>\n<p>Sposobnost <em>Lumma<\/em> <em>Stealer<\/em> da izbjegne otkrivanje i opstane na kompromitovanim sistemima svjedo\u010di o njegovoj tehni\u010dkoj sofisticiranosti i potencijalu za dugoro\u010dni uticaj. U tom kontekstu, organizacije moraju dati prioritet obuci zaposlenih, podizanju svijesti o sajber rizicima i implementaciji robusnih bezbjednosnih kontrola koje uklju\u010duju vi\u0161eslojnu za\u0161titu, naprednu analitiku i automatizovane mehanizme odgovora.<\/p>\n<p>Na kraju, ponovna pojava <em>Lumma<\/em> <em>Stealer<\/em> zlonamjernog softvera slu\u017ei kao upozorenje na stalne izazove sa kojima se suo\u010davaju branioci u digitalnom prostoru. Sajber bezbjednost nije stati\u010dna borba, ve\u0107 dinami\u010dan proces koji zahtijeva saradnju, inovaciju i neprekidno prilago\u0111avanje kako bi se za\u0161titili podaci, infrastruktura i korisnici u sve kompleksnijem digitalnom okru\u017eenju.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Da bi se ubla\u017eila prijetnja za korisnike i organizacije od zlonamjernog softvera <em>Lumma Stealer<\/em> trebalo bi pratiti sljede\u0107e preporuke:<\/p>\n<ol>\n<li>Organizacije moraju dati prioritet edukaciji korisnika kako bi podigle svest o opasnostima piratskog softvera, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>lokacija i sumnjivih veza na <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/18\/drustveni-mediji-dobre-i-lose-strane-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenim medijima<\/a> povezanih sa operacijama zlonamjernog softvera <em>Lumma Stealer<\/em>. Ovaj proaktivni pristup \u0107e pomo\u0107i korisnicima da razviju kriti\u010dko razumijevanje potencijalnih prijetnji i donose informisane odluke prilikom interakcije na mre\u017ei;<\/li>\n<li>Primjena naprednih mogu\u0107nosti otkrivanja prijetnji je klju\u010dna za identifikovanje i ubla\u017eavanje uticaja kampanja <em>Lumma Stealer <\/em>zlonamjernog softvera. Organizacije bi trebalo da investiraju u robusna bezbjednosna rje\u0161enja koja mogu da detektuju i blokiraju zlonamjerni saobra\u0107aj, uklju\u010duju\u0107i i ona koja koriste razli\u010dite infrastrukture za potrebe zamagljivanja;<\/li>\n<li>Protokoli mre\u017ene odbrane moraju se redovno a\u017eurirati kako bi se osiguralo da ostanu efikasni protiv prijetnji koje se razvijaju poput <em>Lumma Stealer <\/em>zlonamjernog softvera. Ovo uklju\u010duje implementaciju najnovijih ispravki, pravilno konfigurisanje za\u0161titnih zidova i pra\u0107enje mre\u017ene aktivnosti u potrazi za sumnjivim obrascima;<\/li>\n<li>Dijeljenje obavje\u0161tajnih podataka izme\u0111u organizacija je od vitalnog zna\u010daja za pobolj\u0161anje mogu\u0107nosti otkrivanja sofisticiranih operacija zlonamjernog softvera poput <em>Lumma Stealer <\/em>zlonamjernog softvera. Udru\u017eivanjem resursa i stru\u010dnosti, branioci mogu biti ispred taktika, tehnika i procedura zlonamjernih aktera;<\/li>\n<li>Saradnja sa agencijama za sprovo\u0111enje zakona je neophodna za efikasne strategije ubla\u017eavanja prijetnji poput <em>Lumma Stealer <\/em>zlonamjernog softvera. Organizacije treba da odr\u017eavaju otvorene linije komunikacije kako bi dijelili obavje\u0161tajne podatke, koordinirali napore i iskoristili stru\u010dnost u ometanju operacija zlonamjernog softvera;<\/li>\n<li><a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Planovi odgovora na sajber prijetnju<\/a> moraju biti dovoljno robusni da se nose sa slo\u017eeno\u0161\u0107u povezanom sa sofisticiranim napadima zlonamjernog softvera, kao \u0161to su oni koje je izvodi <em>Lumma Stealer<\/em> Ovi planovi treba da uklju\u010duju jasne procedure za obuzdavanje, iskorjenjivanje, oporavak i aktivnosti nakon incidenta;<\/li>\n<li>Redovne bezbjednosne revizije i procjene rizika su neophodne kako bi se identifikovale ranjivosti koje zlonamjerni akteri mogu iskoristiti koriste\u0107i taktike poput onih koje koristi <em>Lumma Stealer<\/em>. Ovaj proaktivni pristup \u0107e pomo\u0107i organizacijama da budu ispred potencijalnih prijetnji i da u skladu sa tim daju prioritet naporima za ubla\u017eavanje;<\/li>\n<li>Kultura svesti o sajber bezbjednosti je klju\u010dna za osiguravanje da su sve zainteresovane strane, uklju\u010duju\u0107i zaposlene i izvo\u0111a\u010de radova, informisane o potencijalnim rizicima povezanim sa operacijama zlonamjernog softvera poput onih koje sprovodi <em>Lumma Stealer<\/em>. Ovo uklju\u010duje redovne obuke, promociju najboljih praksi za bezbjednost na mre\u017ei i podsticanje prijavljivanja sumnjivih aktivnosti;<\/li>\n<li>Iako usluge u oblaku mogu pru\u017eiti prednosti kao \u0161to su skalabilnost i fleksibilnost, one tako\u0111e predstavljaju rizike ako se ne koriste razumno. Organizacije moraju biti oprezne kada koriste ove usluge kako bi izbjegle nenamjerno skladi\u0161tenje zlonamjerne infrastrukture koju mogu iskoristiti zlonamjerni akteri koriste\u0107i taktike sli\u010dne onima koje koristi <em>Lumma Stealer<\/em>;<\/li>\n<li>Redovna a\u017euriranja i ispravke softvera su klju\u010dne u spre\u010davanju eksploatacije od strane prijetnji koje koriste taktike sli\u010dne onima koje koristi <em>Lumma Stealer<\/em>. Organizacije moraju dati prioritet a\u017euriranju svih sistema najnovijim bezbjednosnim ispravkama kako bi se sprije\u010dilo iskori\u0161tavanje ranjivosti;<\/li>\n<li>Prakse bezbjednog skladi\u0161tenja podataka su neophodne za za\u0161titu osjetljivih informacija koje mogu biti meta operacija zlonamjernog softvera poput onih koje sprovodi <em>Lumma Stealer<\/em>. Ovo uklju\u010duje implementaciju robusnih kontrola pristupa, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> osjetljivih podataka i redovno pravljenje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> kriti\u010dnih sistema kako bi se osigurao kontinuitet poslovanja u slu\u010daju katastrofe;<\/li>\n<li>Moraju se implementirati robusne kontrole pristupa kako bi se sprije\u010dio neovla\u0161teni pristup osjetljivim informacijama koje mogu biti ciljane operacijama zlonamjernog softvera poput onih koje sprovodi <em>Lumma Stealer<\/em>. Ovo uklju\u010duje implementaciju autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>), ograni\u010davanje privilegija samo na neophodno osoblje i redovno preispitivanje prava pristupa kako bi se osiguralo da ostanu uskla\u0111ena sa potrebama organizacije.<\/li>\n<\/ol>\n<p>Sprovo\u0111enjem ovih preporuka, organizacije mogu zna\u010dajno pobolj\u0161ati svoju otpornost na prijetnje poput <em>Lumma Stealer <\/em>zlonamjernog softvera i osigurati bezbjednije internet iskustvo za sve zainteresovane strane.<\/p>","protected":false},"excerpt":{"rendered":"<p>Lumma Stealer je veoma prilagodljiv zlonamjerni softver za kra\u0111u informacija koji je jo\u0161 jednom pokazao svoju sposobnost da izbjegne otkrivanje od strane proizvo\u0111a\u010da bezbjednosnih softvera. Nakon koordinisanog uklanjanja koje je se dogodilo u maju&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8254,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3352,3351,2409,3348,3350,1315,61,3353,54,3354,3349,76],"class_list":["post-8251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-digitalna-zastita","tag-hakerski-napadi","tag-info-stealer","tag-internet-bezbjednost","tag-kradja-podataka","tag-lumma-stealer","tag-phishing","tag-piratski-softver","tag-sajber-bezbjednost","tag-zastita-lozinki","tag-zastita-podataka","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8251"}],"version-history":[{"count":7,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8251\/revisions"}],"predecessor-version":[{"id":8264,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8251\/revisions\/8264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8254"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}