{"id":8503,"date":"2025-10-22T21:23:13","date_gmt":"2025-10-22T19:23:13","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8503"},"modified":"2025-10-22T21:23:13","modified_gmt":"2025-10-22T19:23:13","slug":"lumma-kradljivac-mijenja-taktike-napada","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/10\/22\/lumma-kradljivac-mijenja-taktike-napada\/","title":{"rendered":"Lumma kradljivac mijenja taktike napada"},"content":{"rendered":"<p>Zlonamjerni softver <em>Lumma<\/em> je u nedavnim <a href=\"https:\/\/www.genians.co.kr\/en\/blog\/threat_intelligence\/lumma-infostealer\" target=\"_blank\" rel=\"noopener\">istra\u017eivanjima kompanije <em>Genians Security Center <\/em><\/a>prepoznat kao napredni kradljivac podataka, sposoban da izbjegne tradicionalne metode otkrivanja zahvaljuju\u0107i mogu\u0107nosti prilago\u0111avanja i izmjene svoje k\u00f4dne baze. Ova karakteristika dodatno nagla\u0161ava zna\u010daj stalnog pra\u0107enja i detaljne analize kao klju\u010dnih mjera za o\u010duvanje <a href=\"https:\/\/sajberinfo.com\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>.<\/p>\n<div id=\"attachment_8504\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8504\" class=\"wp-image-8504 size-full\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Luma-Infostealer.jpg\" alt=\"Lumma\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Luma-Infostealer.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Luma-Infostealer-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Luma-Infostealer-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Luma-Infostealer-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Luma-Infostealer-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Luma-Infostealer-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/Luma-Infostealer-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8504\" class=\"wp-caption-text\"><em>Lumma kradljivac mijenja taktike napada; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/22\/lumma-kradljivac-mijenja-taktike-napada\/#LUMMA_KRADLJIVAC\">LUMMA KRADLJIVAC<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/22\/lumma-kradljivac-mijenja-taktike-napada\/#Metode_distribucije\">Metode distribucije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/22\/lumma-kradljivac-mijenja-taktike-napada\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/22\/lumma-kradljivac-mijenja-taktike-napada\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/22\/lumma-kradljivac-mijenja-taktike-napada\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/22\/lumma-kradljivac-mijenja-taktike-napada\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"LUMMA_KRADLJIVAC\"><\/span><strong><em>LUMMA<\/em> KRADLJIVAC<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ponovna pojava <a href=\"https:\/\/sajberinfo.com\/2025\/03\/16\/nove-lumma-stealer-kampanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Lumma<\/em> <\/a>kradljivaca podataka kao ozbiljne sajber prijetnje izaziva posebnu zabrinutost kod sistemskih administratora <em>Windows<\/em> operativnog sistema. Ovaj napredni <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> usmjeren je na kra\u0111u visokovrijednih podataka za prijavu i osjetljive informacije uskladi\u0161tene na pogo\u0111enim sistemima, \u010dime predstavlja zna\u010dajan rizik za organizacije koje se u velikoj mjeri oslanjaju na te resurse.<\/p>\n<p>Njegova sposobnost da izbjegne otkrivanje kori\u0161tenjem legitimnih platformi poput <em>MEGA<\/em> <em>Cloud<\/em> dodatno ote\u017eava za\u0161titu, jer se maskira kao piratski softver i uspijeva da se infiltrira \u010dak i u dobro za\u0161ti\u0107ene mre\u017ee, ostaju\u0107i neprimije\u0107en od strane tradicionalnih <a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih rje\u0161enja<\/a>. Dodatni problem predstavlja \u0161iroka dostupnost <a href=\"https:\/\/sajberinfo.com\/2025\/07\/30\/lumma-stealer-kao-dodatak-piratskom-softveru\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Lumma<\/em> <\/a>softvera kroz model zlonamjerni softver kao usluga (eng. <em>malware-as-a-service \u2013 MaaS<\/em>), koji omogu\u0107ava i niskokvalifikovanim <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da lako pokre\u0107u slo\u017eene kampanje kra\u0111e podataka, jednostavnim pretpla\u0107ivanjem na uslugu i kori\u0161tenjem unaprijed pripremljenih instrukcija.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Metode_distribucije\"><\/span><strong>Metode distribucije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Lumma<\/em> kradljivac podataka se prvenstveno \u0161iri putem <a href=\"https:\/\/sajberinfo.com\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanja koje ciljaju neslute\u0107e korisnike u potrazi za piratskim softverom. Takve zlonamjerne internet lokacije na prvi pogled djeluju legitimno, koriste\u0107i poznate logotipe i vizuelni identitet platformi poput <em>MEGA<\/em> <em>Cloud<\/em>.<\/p>\n<p>Me\u0111utim, detaljnijim pregledom otkrivaju se njihove prave namjere \u2013 skladi\u0161tenje veza ka datotekama inficiranim <em>Lumma<\/em> kradljivcem podataka. Kada korisnik klikne na jednu od tih veza, biva preusmjeren na sekundarnu lokaciju osmi\u0161ljenu da zaobi\u0111e bezbjednosne i reputacione filtere.<\/p>\n<p>Dodatno, akteri koji stoje iza ovog zlonamjernog softvera redovno rotiraju <em>URL<\/em> adrese povezane sa <a href=\"https:\/\/sajberinfo.com\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanjama, \u010dime braniocima ote\u017eavaju pra\u0107enje njihovih aktivnosti i pravovremeno reagovanje na nove prijetnje. Ovakva taktika jasno nagla\u0161ava zna\u010daj strategija za otkrivanje i odgovor zasnovanih na pona\u0161anju u savremenom okru\u017eenju sajber bezbjednosti.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kada \u017ertva pokrene preuzetu datoteku <em>setup.exe<\/em>, ona izdvaja zlonamjerne sadr\u017eaje u direktorijum <em>%Temp%<\/em> i pokre\u0107e la\u017enu datoteku <em>Contribute.docx<\/em> putem <em>cmd.exe<\/em>. Ovaj dokument zatim aktivira niz komandi koje rekonstrui\u0161u skriveni program za u\u010ditavanje zasnovan na <em>AutoIt<\/em> skriptnom jeziku, \u010dija je svrha raspore\u0111ivanje <a href=\"https:\/\/sajberinfo.com\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanog<\/a> jezgra <em>Lumma<\/em> kradljivca podataka.<\/p>\n<p>Sam proces zapo\u010dinje izvr\u0161avanjem instalera <em>setup.exe<\/em>, koji na prvi pogled djeluje legitimno. Me\u0111utim, odmah nakon pokretanja otkriva svoje prave namjere izdvajaju\u0107i zlonamjerne komponente u direktorijum <em>%Temp%<\/em> \u2013 prostor koji <em>Windows<\/em> sistemi koriste za privremeno skladi\u0161tenje. Upravo kori\u0161tenje ove lokacije omogu\u0107ava zlonamjernim akterima da zadr\u017ee kontrolu nad raspore\u0111ivanjem i izvr\u0161avanjem zlonamjernog softvera.<\/p>\n<p>Naknadno pokretanje la\u017ene datoteke <em>Contribute.docx<\/em> putem <em>cmd.exe<\/em> ima vi\u0161estruku ulogu. S jedne strane, pru\u017ea dodatni sloj obmane i ote\u017eava \u017ertvi da posumnja u zlonamjernu aktivnost. S druge strane, ova radnja pokre\u0107e komande koje obnavljaju skriveni program za u\u010ditavanje zasnovan na <em>AutoIt<\/em>, sofisticiranom alatu koji zlonamjerni akteri koriste za distribuciju i aktivaciju svog softvera.<\/p>\n<p><em>AutoIt<\/em> skripta koristi ubacivanje izvr\u0161nog k\u00f4da (eng. <em>shellcode injection<\/em>) i ubacivanje zlonamjernog k\u00f4da u legitimne procese (eng. <em>process hollowing<\/em>) kako bi smjestila <em>Lumma<\/em> sadr\u017eaj unutar bezazlenog procesa i time prikrila svoju aktivnost. Ubrizgani proces zatim de\u0161ifruje komandno\u2011upravlja\u010dke (<em>C2<\/em>) domene i uspostavlja komunikaciju sa udaljenim serverima zlonamjernog aktera \u2013 <em>rhussois[.]su, diadtuky[.]su<\/em> i <em>todoexy[.]su<\/em>.<\/p>\n<p>Upotreba ubacivanja izvr\u0161nog k\u00f4da posebno je zna\u010dajna u ovom kontekstu. Ova tehnika podrazumijeva umetanje zlonamjernog k\u00f4da u ve\u0107 pokrenuti proces, \u0161to zlonamjernim akterima omogu\u0107ava da zadr\u017ee kontrolu nad izvr\u0161avanjem softvera, a da ih tradicionalna bezbjednosna rje\u0161enja ne otkriju. Ubacivanje k\u00f4da u legitimne procese ide i korak dalje \u2013 kreira praznu instancu legitimnog procesa, a zatim je popunjava zlonamjernim sadr\u017eajem.<\/p>\n<p>Jednom kada se pove\u017ee sa udaljenim serverima, <em>Lumma<\/em> kradljivac podataka sistematski prikuplja sa\u010duvane podatke za prijavu internet pregleda\u010da, kola\u010di\u0107e sesije, informacije sa <a href=\"https:\/\/sajberinfo.com\/2025\/07\/20\/telegram-prevara-upozorava-mup-rs\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Telegram<\/em> <\/a>platforme, konfiguracione datoteke za udaljeni pristup (<a href=\"https:\/\/sajberinfo.com\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em><\/a>\/<em>RDP<\/em>) i podatke o kriptovalutnim nov\u010danicima. Ovaj sveobuhvatni pristup omogu\u0107ava zlonamjernim akterima da prikupe osjetljive informacije koje se mogu koristiti za <a href=\"https:\/\/sajberinfo.com\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a>, kompromitovanje korporativnih sistema ili preprodaju podataka za prijavu na forumima mra\u010dnog interneta.<\/p>\n<p>Ukradeni podaci se eksfiltriraju na <em>C2<\/em> servere radi dalje eksploatacije \u2013 proces koji isti\u010de sofisticiranost <em>Lumma<\/em> kradljivca podataka. Sposobnost ovog softvera da prikuplja i prenosi osjetljive informacije u realnom vremenu \u010dini ga atraktivnim alatom za zlonamjerne aktere koji \u017eele da iskoriste ranjivosti unutar organizacija.<\/p>\n<p>Osim toga, kori\u0161tenje vi\u0161estrukih domena komande i kontrole (<em>C2<\/em>) dodaje jo\u0161 jedan sloj slo\u017eenosti ovoj operaciji. Distribucijom <em>C2<\/em> servera na razli\u010dite <em>IP<\/em> adrese \u2013 <em>rhussois[.]su, diadtuky[.]su<\/em> i <em>todoexy[.]su<\/em> \u2013 zlonamjerni akteri ote\u017eavaju bezbjednosnim rje\u0161enjima da otkriju njihove aktivnosti.<\/p>\n<p>Zlonamjerni softver tako\u0111e provjerava pokrenute procese kako bi izbjegao prijevremeno prekidanje i deaktivira svoje funkcije ako otkrije bezbjednosna rje\u0161enja kao \u0161to su <em>Sophos<\/em>, <em>Norton<\/em>, <em>ESET<\/em>, <a href=\"https:\/\/sajberinfo.com\/2024\/10\/28\/bitdefender-total-security-ranjivosti\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Bitdefender<\/em> <\/a>ili <em>Avast<\/em>. Njegova modularna struktura i \u010desta a\u017euriranja \u010dine detekciju zasnovanu na potpisima uglavnom neefikasnom \u2013 \u0161to svjedo\u010di o evoluiraju\u0107oj prirodi ove prijetnje.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ponovno pove\u0107anje aktivnosti <em>Lumma<\/em> kradljivca podataka unijelo je novi nivo slo\u017eenosti u oblast prijetnji po sajber bezbjednost. Sposobnost ovog zlonamjernog softvera da prikuplja i izvla\u010di osjetljive informacije bez znanja korisnika ima ozbiljan uticaj i na za\u0161titu li\u010dnih podataka i na bezbjednosne stavove organizacija. Jedna od najupe\u010datljivijih posljedica njegovog djelovanja jeste lako ugro\u017eavanje povjerljivih podataka za prijavu. Neovla\u0161teni pristup koji ovakav vektor prijetnje omogu\u0107ava mo\u017ee dovesti do razaraju\u0107ih posljedica, uklju\u010duju\u0107i finansijske gubitke, naru\u0161enu reputaciju i slabljenje povjerenja izme\u0111u korisnika i digitalnih usluga.<\/p>\n<p>Pored toga, prisustvo <em>Lumma<\/em> kradljivca podataka sna\u017eno uti\u010de na bezbjednosne protokole organizacija. Potencijal za ekonomske gubitke usljed kompromitovanih naloga ili ukradenih podataka za prijavu zahtijeva ponovnu procjenu postoje\u0107ih mjera sajber bezbjednosti. Dodatno, reputaciona \u0161teta koja mo\u017ee nastati nakon ovakvih incidenata \u010desto ima dugotrajne posljedice po organizacije i institucije.<\/p>\n<p>Ni uticaj na pojedina\u010dne korisnike ne treba potcjenjivati. Kompromitovanje osjetljivih informacija stvara pove\u0107an osje\u0107aj ranjivosti me\u0111u korisnicima digitalnih usluga i dobavlja\u010dima. Ovo okru\u017eenje povi\u0161enog rizika zahtijeva unaprije\u0111ene mjere za\u0161tite kako bi se sprije\u010dio neovla\u0161teni pristup i ugro\u017eavanje podataka.<\/p>\n<p>U svjetlu ovih de\u0161avanja, neophodno je da sve zainteresovane strane priznaju ozbiljnost ovog vektora prijetnje. Potreba za robusnijim protokolima za\u0161tite podataka i unaprije\u0111enim mjerama sajber bezbjednosti nikada nije bila izra\u017eenija. Tek priznavanjem stvarnog uticaja kra\u0111e informacija koju sprovodi <em>Lumma<\/em> kradljivac podataka mogu\u0107e je razviti strategije koje \u0107e se efikasno baviti njegovim vi\u0161estrukim posljedicama.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Lumma<\/em> kradljivac podataka je zlonamjerni softver koji se distribuira kroz model zlonamjerni softver kao usluga (<em>MaaS<\/em>) i predstavlja ozbiljnu prijetnju korisnicima i podacima za prijavu visoke vrijednosti, poput kola\u010di\u0107a internet pregleda\u010da, nov\u010danika za kriptovalute i informacija o <em>VPN<\/em>\/<em>RDP<\/em> nalozima. Ovaj softver djeluje prikriveno na krajnjim ure\u0111ajima \u017ertava, prikupljaju\u0107i osjetljive informacije bez njihovog znanja. Ukradeni podaci zatim podsti\u010du kra\u0111u identiteta, finansijske prevare i korporativne upade.<\/p>\n<p>Njegova modularna struktura i u\u010destala a\u017euriranja ote\u017eavaju otkrivanje, pa su metode detekcije zasnovane na potpisima uglavnom nedovoljno efikasne. <em>Lumma<\/em> pritom nadgleda pokrenute procese i, ukoliko prepozna odre\u0111ena bezbjednosna rje\u0161enja, automatski gasi svoje funkcije kako bi izbjegao uklanjanje. Upravo ta prilagodljivost omogu\u0107ava mu da zaobi\u0111e klasi\u010dne odbrambene mehanizme i da ostane prisutan na kompromitovanim sistemima.<\/p>\n<p>Ovaj kradljivac podataka ujedno pokazuje kako se sajber kriminal pretvorio u pravu industriju, u kojoj zlonamjerni akteri koriste napredne taktike da bi prodrli u sisteme svojih \u017ertava. Ukradene informacije zavr\u0161avaju na tr\u017ei\u0161tima mra\u010dnog interneta, gdje postaju osnova za nove zloupotrebe, uklju\u010duju\u0107i kra\u0111u identiteta i razli\u010dite oblike finansijske prevare.<\/p>\n<p>Njegova sposobnost da izbjegne otkrivanje jasno pokazuje koliko je va\u017eno imati napredne sisteme za pra\u0107enje prijetnji u savremenom okru\u017eenju sajber bezbjednosti. Kako se <em>Lumma<\/em> stalno usavr\u0161ava, sve ve\u0107u ulogu dobijaju softveri za detekciju i odgovor na prijetnje (eng. <em>Endpoint Detection and Response \u2013 EDR<\/em>), sposobna da prate lance komandi, ispu\u0161tanje datoteka i me\u0111usobne veze izme\u0111u procesa.<\/p>\n<p>Modularna struktura <em>Lumma<\/em> kradljivca podataka omogu\u0107ava mu da se brzo prilagodi promjenljivim bezbjednosnim okru\u017eenjima. Ova fleksibilnost \u010dini ga opasnim i pored napora <a href=\"https:\/\/sajberinfo.com\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjaka<\/a> da otkriju i ubla\u017ee njegov uticaj. Kontinuirana evolucija <em>Lumma<\/em> kradljivca podataka podsje\u0107a da se sajber prijetnje stalno razvijaju i da zahtijevaju neprekidno unapre\u0111ivanje odbrambenih mehanizama.<\/p>\n<p>Sve navedeno pokazuje da <em>Lumma<\/em> kradljivac podataka nije samo jo\u0161 jedan u nizu zlonamjernih programa, ve\u0107 prijetnja koja se stalno razvija i prilago\u0111ava. Njegova sposobnost da izbjegne tradicionalne metode detekcije, da kompromituje osjetljive informacije i da podr\u017ei \u010ditavu podzemnu ekonomiju sajber kriminala \u010dini ga ozbiljnim izazovom za pojedince i organizacije. Upravo zato, kontinuirano ulaganje u napredne bezbjednosne tehnologije, edukaciju korisnika i proaktivne strategije odbrane ostaje klju\u010dni preduslov za o\u010duvanje digitalne bezbjednosti u vremenu kada prijetnje postaju sve naprednije.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>S obzirom na slo\u017eenost i stalnu evoluciju <em>Lumma<\/em> kradljivca podataka, jasno je da tradicionalne mjere za\u0161tite nisu dovoljne. Potreban je sveobuhvatan pristup koji uklju\u010duje tehni\u010dka rje\u0161enja, organizacione mjere i ve\u0107u svijest korisnika. Sljede\u0107e preporuke nude smjernice kako unaprijediti odbranu i smanjiti rizik od kompromitovanja podataka:<\/p>\n<ol>\n<li>Korisnici i organizacije bi trebalo da primjene autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) za sve kriti\u010dne naloge kako bi sprije\u010dile neovla\u0161teni pristup. Ovaj dodatni sloj bezbjednosti mo\u017ee se posti\u0107i razli\u010ditim metodama kao \u0161to su jednokratne <a href=\"https:\/\/sajberinfo.com\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, biometrijska verifikacija ili autentifikacija pametnim karticama.<\/li>\n<li>Redovno pratiti mre\u017eni saobra\u0107aj i sistemske zapise za sumnjive aktivnosti koje ukazuju na <a href=\"https:\/\/sajberinfo.com\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> ili kra\u0111u podataka. Implementacija robusnog rje\u0161enja za pra\u0107enje omogu\u0107i\u0107e organizacijama da rano otkriju potencijalne prijetnje i preduzmu brze mjere protiv njih.<\/li>\n<li>Obeshrabrivati skladi\u0161tenje osjetljivih podataka za prijavu, kao \u0161to su lozinke i <em>API<\/em> klju\u010devi, unutar internet pregleda\u010da. Ovu praksu mo\u017ee iskoristiti zlonamjerni softver poput <em>Lumma<\/em> kradljivca podataka, koji cilja podatke za prijavu visoke vrijednosti sa\u010duvane u kola\u010di\u0107ima internet pregleda\u010da.<\/li>\n<li>Redovno pratiti renomirane izvore obavje\u0161tajnih podataka, jer oni pru\u017eaju dragocjene uvide u taktike, tehnike i procedure koje koriste zlonamjerni akteri. Na osnovu tih informacija korisnici i organizacije mogu pravovremeno prilagoditi svoju odbranu i smanjiti rizik od kompromitovanja.<\/li>\n<li>Usvojiti softvere za detekciju i odgovor na prijetnje (<em>EDR<\/em>)) koji su sposobna za detekciju zasnovanu na pona\u0161anju. Ovo \u0107e omogu\u0107iti bezbjednosnim timovima da prate lance komandi, ispu\u0161tanje datoteka i odnose izme\u0111u procesa u realnom vremenu, pru\u017eaju\u0107i uvid u potencijalne prijetnje poput <em>Lumma<\/em> kradljivca podataka.<\/li>\n<li>Redovno pregledati i a\u017eurirati odbrambene strategije kao odgovor na nove prijetnje poput <em>Lumma<\/em> kradljivca podataka Ovaj proaktivni pristup \u0107e osigurati da organizaciona odbrana ostane efikasna protiv evoluiraju\u0107ih vektora napada.<\/li>\n<\/ol>\n<p>Za\u0161tita od <em>Lumma<\/em> kradljivca podataka zahtjeva vi\u0161eslojan pristup koji uklju\u010duje robusne politike autentifikacije, inteligentno pra\u0107enje prijetnji i metode detekcije zasnovane na pona\u0161anju. Primljenom ovih preporuka, korisnici i organizacije mogu smanjiti rizik od kra\u0111e podataka za prijavu, bo\u010dnog kretanja i curenja podataka povezanih sa ovom novom prijetnjom.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zlonamjerni softver Lumma je u nedavnim istra\u017eivanjima kompanije Genians Security Center prepoznat kao napredni kradljivac podataka, sposoban da izbjegne tradicionalne metode otkrivanja zahvaljuju\u0107i mogu\u0107nosti prilago\u0111avanja i izmjene svoje k\u00f4dne baze. Ova karakteristika dodatno nagla\u0161ava&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8504,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1550,1452,3454,148,3556,560,3555,3554,93,3557,2254,54,3500,3349,76],"class_list":["post-8503","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cyber-threats","tag-data-protection","tag-digitalna-sigurnost","tag-infostealer","tag-kompromitovani-nalozi","tag-kradja-identiteta","tag-luma-infostealer","tag-lumma-kradljivac","tag-malware","tag-mracna-mreza","tag-online-security","tag-sajber-bezbjednost","tag-sigurnost-na-mrezi","tag-zastita-podataka","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8503"}],"version-history":[{"count":2,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8503\/revisions"}],"predecessor-version":[{"id":8506,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8503\/revisions\/8506"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8504"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}