{"id":8985,"date":"2026-02-20T21:14:03","date_gmt":"2026-02-20T20:14:03","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8985"},"modified":"2026-02-20T21:14:03","modified_gmt":"2026-02-20T20:14:03","slug":"lockbit-ransomware-5-0","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/lockbit-ransomware-5-0\/","title":{"rendered":"LockBit Ransomware 5.0"},"content":{"rendered":"<p>Najnovija verzija <em>LockBit 5.0<\/em> ucjenjiva\u010dkog softvera prepoznata je kao jedna od najopasnijih prijetnji koje trenutno kru\u017ee, <a href=\"https:\/\/www.acronis.com\/en\/tru\/posts\/lockbit-strikes-with-new-50-version-targeting-windows-linux-and-esxi-systems\/\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje<\/a> sigurnosnih stru\u010dnjaka kompanije <em>Acronis<\/em>. Autori ovog zlonamjernog softvera koriste napredne tehnike izbjegavanja koje su \u010dak i iskusne stru\u010dnjake za sajber bezbjednost stavile pred izazov da odr\u017ee korak.<\/p>\n<div id=\"attachment_8986\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8986\" class=\"size-full wp-image-8986\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/LockBit-5.0-ransomware.jpg\" alt=\"LockBit 5.0\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/LockBit-5.0-ransomware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/LockBit-5.0-ransomware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/LockBit-5.0-ransomware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/LockBit-5.0-ransomware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/LockBit-5.0-ransomware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/LockBit-5.0-ransomware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/LockBit-5.0-ransomware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8986\" class=\"wp-caption-text\"><em>LockBit Ransomware 5.0; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/lockbit-ransomware-5-0\/#LOCKBIT_RANSOMWARE\">LOCKBIT RANSOMWARE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/lockbit-ransomware-5-0\/#Windows_varijanta\">Windows varijanta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/lockbit-ransomware-5-0\/#Verzije_za_Linux_i_ESXi\">Verzije za Linux i ESXi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/lockbit-ransomware-5-0\/#Rutine_sifrovanja\">Rutine \u0161ifrovanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/lockbit-ransomware-5-0\/#Koristenje_SmokeLoader_infrastrukture\">Kori\u0161tenje SmokeLoader infrastrukture<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/lockbit-ransomware-5-0\/#Ciljanje\">Ciljanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/lockbit-ransomware-5-0\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/lockbit-ransomware-5-0\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/20\/lockbit-ransomware-5-0\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"LOCKBIT_RANSOMWARE\"><\/span><strong><em>LOCKBIT<\/em> <em>RANSOMWARE<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pojava naprednih varijanti <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> uvijek donosi velike izazove <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjacima za sajber bezbjednost<\/a>, koji su zadu\u017eeni da \u0161tite organizacije od sve slo\u017eenijih prijetnji. Porodica ucjenjiva\u010dkog softvera (eng. <em>ransomware<\/em>) <em>LockBit<\/em> nije izuzetak, jer se tokom vremena razvijala i uklju\u010dila nove mogu\u0107nosti koje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> omogu\u0107avaju da ciljaju vi\u0161e platformi u okviru jednog koordinisanog napada.<\/p>\n<p>Najnovija verzija, <em>LockBit 5.0<\/em>, predstavlja zna\u010dajan iskorak u razvoju, budu\u0107i da podr\u017eava napade na <em>Windows<\/em>, <em>Linux<\/em> i <em>VMware<\/em> <em>ESXi<\/em> sisteme. Podr\u0161ka za vi\u0161e platformi koju nudi <em>LockBit 5.0<\/em> ima ogroman zna\u010daj, jer pro\u0161irivanjem dometa na razli\u010dite operativne sisteme zlonamjerni akteri pove\u0107avaju \u0161anse da probiju odbranu organizacije. Ovo je naro\u010dito zabrinjavaju\u0107e za one koje se oslanjaju na raznovrsnu <em>IT<\/em> infrastrukturu, jer im odr\u017eavanje adekvatnih mjera bezbjednosti na svim platformama postaje znatno te\u017ee.<\/p>\n<p>Porodica <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/21\/lockbit-ransomware-sada-napada-macos\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>LockBit<\/em> <\/a>ve\u0107 du\u017ee vrijeme zauzima va\u017eno mjesto u svijetu prijetnji, a ranije verzije pokazale su stalno usavr\u0161avanje svojih mogu\u0107nosti i tehnika izbjegavanja. Ipak, pojava <em>LockBit 5.0<\/em> ozna\u010dava prekretnicu u toj evoluciji, jer predstavlja usmjereni napor zlonamjernih aktera da razviju napredniji zlonamjerni softver sposoban da efikasno izbjegne otkrivanje.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Windows_varijanta\"><\/span><strong><em>Windows<\/em> varijanta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Windows<\/em> varijanta <em>LockBit<\/em> <em>5.0<\/em> koristi napredne tehnike izbjegavanja odbrane, me\u0111u kojima su mehanizmi za zamagljivanje i anti-analizu osmi\u0161ljeni da zaobi\u0111u alate za detekciju i ometaju sisteme za pra\u0107enje. Ove taktike omogu\u0107avaju zlonamjernim akterima da izbjegnu tradicionalne mjere bezbjednosti i odr\u017ee visok nivo prikrivenosti u ugro\u017eenim okru\u017eenjima.<\/p>\n<p>Zamagljivanje predstavlja klju\u010dnu komponentu strategije izbjegavanja odbrane <em>Windows<\/em> varijante, jer omogu\u0107ava zlonamjernim akterima da sakriju zlonamjerni k\u00f4d ili <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisne terete<\/a> od alata za detekciju. Primjenom razli\u010ditih tehnika, poput <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a>, kompresije ili manipulacije k\u00f4dom, <em>LockBit 5.0<\/em> mo\u017ee efikasno da prikrije svoje prisustvo i izbjegne pokretanje bezbjednosnih upozorenja.<\/p>\n<p>Mehanizmi anti-analize dodatno ja\u010daju prikrivenost <em>Windows<\/em> varijante tako \u0161to ometaju sisteme za pra\u0107enje i ote\u017eavaju braniocima da analiziraju pona\u0161anje zlonamjernog softvera. Na taj na\u010din zlonamjerni akteri zadr\u017eavaju kontrolu nad ugro\u017eenim okru\u017eenjima, dok istovremeno smanjuju svoju vidljivost.<\/p>\n<p>Primjena ovih tehnika nagla\u0161ava naprednost <em>LockBit 5.0<\/em> kao operacije ucjenjiva\u010dkog softvera kao usluge (eng. <em>ransomware-as-a-service \u2013 RaaS<\/em>). Uklju\u010divanjem takvih mogu\u0107nosti, zlonamjerni akteri pokazuju duboko razumijevanje principa <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> i sposobnost da ih iskoriste u zlonamjerne svrhe.<\/p>\n<p>Pored zamagljivanja i anti-analize, <em>Windows<\/em> varijanta mo\u017ee koristiti i druge taktike osmi\u0161ljene da izbjegnu otkrivanje ili ometaju sisteme za pra\u0107enje. To obuhvata tehnike poput ubrizgavanja k\u00f4da, ubacivanja zlonamjernog k\u00f4da u legitimne procese (eng. <em>process hollowing<\/em>) ili povezivanja sa <em>API<\/em> okru\u017eenjem, sve sa ciljem odr\u017eavanja niskog profila u ugro\u017eenim sistemima.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Verzije_za_Linux_i_ESXi\"><\/span>Verzije za <em>Linux<\/em> i <em>ESXi<\/em><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Verzije <em>LockBit 5.0<\/em> ucjenjiva\u010dkog softvera za <em>Linux<\/em> i <em>ESXi<\/em> osmi\u0161ljene su da ciljaju kriti\u010dnu infrastrukturu i virtuelne ma\u0161ine, omogu\u0107avaju\u0107i zlonamjernim akterima da <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifruju<\/a> vi\u0161e radnih optere\u0107enja odjednom i izazovu \u0161iroko rasprostranjene poreme\u0107aje u radu. Ovakav pristup pokazuje koliki potencijal za \u0161tetu mo\u017ee nastati kao posljedica jednog uspje\u0161nog napada na ove platforme.<\/p>\n<p>Kriti\u010dna infrastruktura je naro\u010dito ranjiva na napade koje omogu\u0107ava verzija <em>LockBit 5.0<\/em> za <em>Linux<\/em>. Ciljanjem takvih sistema, zlonamjerni akteri mogu do\u0107i do osjetljivih informacija, poremetiti osnovne usluge ili \u010dak dr\u017eati cijele organizacije kao taoce zahtjevima za otkup.<\/p>\n<p>Funkcionalnost usmjerena na <em>ESXi<\/em> u okviru verzija <em>LockBit 5.0<\/em> posebno zabrinjava zbog sposobnosti da istovremeno uti\u010de na veliki broj virtuelnih ma\u0161ina. Ugro\u017eavanje jednog hipervizora mo\u017ee imati dalekose\u017ene posljedice po ukupno bezbjednosno stanje organizacije, jer zlonamjerni akteri dobijaju pristup osjetljivim podacima uskladi\u0161tenim na vi\u0161e radnih optere\u0107enja.<\/p>\n<p>Mogu\u0107nosti \u0161ifrovanja koje koristi <em>LockBit 5.0<\/em> za <em>Linux<\/em> i <em>ESXi<\/em> dodatno ote\u017eavaju napore oporavka nakon napada. Primjenom jakih rutina \u0161ifrovanja i dodavanjem datoteka sa nasumi\u010dnim ekstenzijama, zlonamjerni akteri znatno ote\u017eavaju braniocima oporavak bez bezbjednih rezervnih kopija.<\/p>\n<p>Pored usmjerenosti na kriti\u010dnu infrastrukturu i virtuelne ma\u0161ine, verzije za <em>Linux<\/em> i <em>ESXi<\/em> mogu koristiti i druge taktike da pove\u0107aju svoj uticaj u ugro\u017eenim okru\u017eenjima. To obuhvata tehnike poput <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dnog kretanja<\/a>, pove\u0107anja privilegija ili kra\u0111e podataka, sve sa ciljem da se poja\u010da \u0161teta izazvana jednim uspje\u0161nim napadom.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Rutine_sifrovanja\"><\/span><strong>Rutine \u0161ifrovanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sigurnosni istra\u017eiva\u010di primijetili su da <em>LockBit 5.0<\/em> koristi istu \u0161emu \u0161ifrovanja kao i prethodne verzije: <em>XChaCha20<\/em> za simetri\u010dno i <em>Curve25519<\/em> za asimetri\u010dno \u0161ifrovanje, dok broj niti zavisi od broja logi\u010dkih procesora. Glavna nit pretra\u017euje direktorijume, pravi spisak datoteka i u svaku dodaje poruku o otkupu, dok zasebne niti obra\u0111uju datoteke. Svaka datoteka dobija nasumi\u010dnu ekstenziju, a na kraj se dodaje blok podataka sa originalnom veli\u010dinom, razdvaja\u010dem i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/22\/enkripcija-podataka-upravljanje-kljucevima-i-nedostaci-enkripcije-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanim klju\u010dem<\/a>, \u0161to omogu\u0107ava prepoznavanje ve\u0107 obra\u0111enih datoteka.<\/p>\n<p>Na <em>Windows<\/em> sistemima, nakon \u0161ifrovanja, program izvodi dodatne korake radi prikrivanja tragova. Onemogu\u0107ava pra\u0107enje doga\u0111aja mijenjanjem funkcije <em>EtwEventWrite<\/em>, bri\u0161e sistemske dnevnike i mo\u017ee prikazivati napredak \u0161ifrovanja. Samobrisanje se obavlja promjenom sopstvenog imena u nasumi\u010dan niz i zatim brisanjem datoteke. Kori\u0161tenjem odre\u0111enog parametra u procesu <em>Defrag.exe<\/em> stvara se privremena datoteka u koju se upisuju nule dok se ne popuni slobodan prostor, \u010dime se bri\u0161e slobodan prostor.<\/p>\n<p>Na <em>ESXi<\/em> i <em>Linux<\/em> sistemima osnovna logika ostaje ista, ali postoje dodatni mehanizmi usmjereni na virtuelne ma\u0161ine. Program pretra\u017euje direktorijum \u201c<em>\/vmfs\/<\/em>\u201d gdje se nalaze datoteke ma\u0161ina i mo\u017ee ih zaustaviti kako bi se omogu\u0107ilo nesmetano \u0161ifrovanje. Ova funkcija se mo\u017ee isklju\u010diti argumentom, a postoji i mogu\u0107nost da preska\u010de \u0161ifrovanje odre\u0111enih ma\u0161ina na osnovu <em>ID<\/em> broja. Nakon zavr\u0161etka procesa, kao i na <em>Windows<\/em> varijanti, vr\u0161i se brisanje slobodnog prostora upisivanjem nula, ali se ovdje dodatno prikazuje i sa\u017eetak \u0161ifrovanja.<\/p>\n<p>Bez obzira na platformu, <em>LockBit 5.0<\/em> koristi istu poruku o otkupu, pri \u010demu se razlikuje samo identifikacioni broj \u017ertve. Time se potvr\u0111uje da je osnovna \u0161ema \u0161ifrovanja jedinstvena, dok se dodatne funkcije prilago\u0111avaju okru\u017eenju: na <em>Windows<\/em> varijanti naglasak je na prikrivanju tragova i ote\u017eavanju analiza, dok je na <em>ESXi<\/em> i <em>Linux<\/em> sistemima fokus na onesposobljavanju virtuelnih ma\u0161ina radi potpunog \u0161ifrovanja podataka.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Koristenje_SmokeLoader_infrastrukture\"><\/span>Kori\u0161tenje <em>SmokeLoader<\/em> infrastrukture<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sigurnosni istra\u017eiva\u010di su otkrili da <em>LockBit<\/em> koristi infrastrukturu povezanu sa <em>SmokeLoader<\/em> zlonamjernim softverom, \u0161to ukazuje na preuzimanje ili iznajmljivanje ve\u0107 postoje\u0107ih resursa. <em>SmokeLoader<\/em> je ranije bio poznat kao alat za ubacivanje drugih zlonamjernih softvera, a njegovi serveri kori\u0161teni su u razli\u010ditim kampanjama. Kada se <em>LockBit<\/em> oslonio na isti sistem, otvorila se mogu\u0107nost da se bolje razumije na\u010din na koji se grupe oslanjaju na zajedni\u010dke resurse radi odr\u017eavanja svojih operacija i prikrivanja tragova.<\/p>\n<p>Posebno je zna\u010dajno \u0161to <em>SmokeLoader<\/em> ne koristi stati\u010dne <em>IP<\/em> adrese, ve\u0107 se oslanja na <em>URL<\/em> koji se razrje\u0161ava tokom izvr\u0161avanja. Ovakav pristup omogu\u0107ava brzu promjenu servera i ote\u017eava pra\u0107enje od strane bezbjednosnih timova. Kada <em>LockBit<\/em> primjenjuje isti mehanizam, dobija fleksibilnost i otpornost, jer se uklapa u postoje\u0107u infrastrukturu i lak\u0161e se skriva od otkrivanja. Time se pokazuje da je dinami\u010dko razrje\u0161avanje adresa postalo klju\u010dni element u odr\u017eavanju zlonamjernih operacija.<\/p>\n<p>Veza izme\u0111u <em>LockBit<\/em> ucjenjiva\u010dkog softvera i <em>SmokeLoader<\/em> alata za ubacivanje drugih zlonamjernih softvera potvr\u0111uje da razli\u010dite grupe u podzemnim mre\u017eama \u010desto sara\u0111uju ili razmjenjuju resurse. Takva praksa im omogu\u0107ava da opstanu i nakon \u0161to se dio njihove mre\u017ee otkrije, jer zajedni\u010dka infrastruktura pru\u017ea dodatnu otpornost i mogu\u0107nost brzog prilago\u0111avanja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ciljanje\"><\/span>Ciljanje<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>LockBit 5.0<\/em> varijanta ucjenjiva\u010dkog softvera cilja \u0161irok spektar sektora, sa posebnim naglaskom na poslovni sektor u Sjedinjenim Ameri\u010dkim Dr\u017eavama. \u017drtve uklju\u010duju privatne kompanije, vladine agencije, obrazovne institucije i zdravstvene organizacije.<\/p>\n<p>Razmjera dometa <em>LockBit<\/em> ucjenjiva\u010dkog softvera je zapanjuju\u0107a. Prema <em>LockBit<\/em> internet lokaciji za objavljivanje podataka, vi\u0161e od 60 \u017ertava bilo je navedeno u vrijeme analize ove varijante, sa zna\u010dajnim brojem napada krajem 2025. godine. To pokazuje da je zlonamjerni softver bio veoma aktivan tokom tog perioda, iskori\u0161tavaju\u0107i ranjivosti i ugro\u017eavaju\u0107i osjetljive informacije u nevi\u0111enim razmjerama.<\/p>\n<p>Posebno zabrinjava \u010dinjenica da su i vladine agencije postale \u017ertve <em>LockBit<\/em> napada. Ove organizacije se obi\u010dno smatraju metama visokog nivoa bezbjednosti zbog pristupa povjerljivim informacijama i primjene naprednih mjera sajber za\u0161tite. Njihovo prisustvo me\u0111u \u017ertvama zlonamjernog softvera pokazuje koliko je <em>LockBit<\/em> prilagodio svoju taktiku, \u010dine\u0107i je prijetnjom \u010dak i za okru\u017eenja koja se smatraju bezbjednim.<\/p>\n<p>Obrazovni sektor tako\u0111e je ranjiv na <em>LockBit<\/em> napade, jer su institucije pogo\u0111ene zajedno sa privatnim kompanijama i vladinim agencijama. Ovo je posebno uznemiruju\u0107e s obzirom na to da se mnoge od ovih organizacija oslanjaju na osjetljive podatke o studentima i intelektualnu svojinu. Posljedice takvih napada mogu biti ozbiljne, uklju\u010duju\u0107i \u0161tetu po reputaciju, finansijske gubitke, pa \u010dak i fizi\u010dke povrede.<\/p>\n<p>Uprkos naporima organa za sprovo\u0111enje zakona da <a href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/16\/fbi-objavio-7-000-lockbit-kljuceva-za-desifrovanje\/\" target=\"_blank\" rel=\"nofollow noopener\">poremete njihovo djelovanje<\/a>, <em>LockBit<\/em> grupa nastavlja da ja\u010da. Njihova sposobnost da izbjegnu otkrivanje i <a href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/06\/lockbit-ransomware-demontaza-i-povratak\/\" target=\"_blank\" rel=\"nofollow noopener\">odr\u017ee sna\u017eno digitalno prisustvo<\/a> svjedo\u010di o njihovoj snazi kao grupe za sajber kriminal.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>LockBit 5.0<\/em> uticaj se ogleda u tome \u0161to bri\u0161e granice izme\u0111u razli\u010ditih slojeva <em>IT<\/em> infrastrukture. Njegova sposobnost da istovremeno zahvati <em>Windows<\/em>, <em>Linux<\/em> i <em>ESXi<\/em> sisteme zna\u010di da napad vi\u0161e nije ograni\u010den na jedan segment, ve\u0107 se \u0161iri kroz cijelu mre\u017eu. Time se mijenja priroda odbrane: organizacije se suo\u010davaju sa prijetnjom koja paralizuje osnovne usluge i virtuelne ma\u0161ine, dok istovremeno ugro\u017eava radne stanice i serverske okvire. Jedan napad mo\u017ee imati domino efekat na sve klju\u010dne komponente poslovanja.<\/p>\n<p>Produ\u017eeno vrijeme prikrivenosti koje <em>LockBit 5.0<\/em> posti\u017ee kroz zamagljivanje i anti-analizu direktno uti\u010de na sposobnost organizacija da reaguju. Branioci ostaju bez pouzdanih signala, dok zlonamjerni akteri razvijaju kontrolu nad ugro\u017eenim okru\u017eenjem. \u0160teta se ne \u0161iri samo kroz \u0161ifrovanje podataka, ve\u0107 i kroz gubitak povjerenja u sopstvene mehanizme za\u0161tite. Posljedica je produ\u017eeno trajanje krize i pove\u0107ana nesigurnost u procjeni obima napada.<\/p>\n<p>Rutine \u0161ifrovanja koje <em>LockBit 5.0<\/em> koristi dodatno poja\u010davaju njegov uticaj, jer ote\u017eavaju oporavak i produ\u017eavaju prekid rada. Dodavanje nasumi\u010dnih ekstenzija i brisanje tragova stvaraju sloj nesigurnosti koji braniocima oduzima mogu\u0107nost da precizno rekonstrui\u0161u doga\u0111aje. Organizacije tako ne gube samo podatke, ve\u0107 i sposobnost da razumiju \u0161ta se dogodilo, \u0161to pove\u0107ava tro\u0161kove i produ\u017eava vrijeme oporavka.<\/p>\n<p>Kori\u0161tenje infrastrukture povezane sa <em>SmokeLoader<\/em> softverom pokazuje da uticaj <em>LockBit 5.0<\/em> prevazilazi tehni\u010dki nivo i ulazi u sferu organizovanja zlonamjernih operacija. Dinami\u010dko razrje\u0161avanje adresa i oslanjanje na zajedni\u010dke resurse ote\u017eavaju pra\u0107enje i neutralisanje, dok saradnja u podzemnim mre\u017eama ja\u010da otpornost zlonamjernih aktera. Uticaj se tu vidi u trajnosti prijetnje: \u010dak i kada se dio infrastrukture otkrije, <em>LockBit 5.0<\/em> nastavlja da funkcioni\u0161e kroz alternativne kanale, \u010dime se pove\u0107ava dugoro\u010dna opasnost po bezbjednosni pejza\u017e.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>LockBit 5.0<\/em> se izdvaja kao primjer ucjenjiva\u010dkog softvera koji se razvija u pravcu sve ve\u0107e slo\u017eenosti. Njegova sposobnost da zahvati <em>Windows<\/em>, <em>Linux<\/em> i <em>ESXi<\/em> sisteme pokazuje da napadi vi\u0161e nisu ograni\u010deni na jedan segment, ve\u0107 se \u0161ire kroz razli\u010dite slojeve infrastrukture. Time se otvara prostor za \u0161ire djelovanje i pove\u0107ava obim \u0161tete.<\/p>\n<p>Metode prikrivanja dodatno nagla\u0161avaju ovu prijetnju. Zamagljivanje, anti-analiza i ubacivanje k\u00f4da u legitimne procese ote\u017eavaju otkrivanje i omogu\u0107avaju zlonamjernim akterima da zadr\u017ee kontrolu nad okru\u017eenjem. Na <em>Windows<\/em> sistemima bri\u0161u se dnevnici i tragovi, dok se na <em>Linux<\/em> i <em>ESXi<\/em> platformama napad usmjerava na zaustavljanje virtuelnih ma\u0161ina kako bi se omogu\u0107ilo potpuno \u0161ifrovanje.<\/p>\n<p>Rutine \u0161ifrovanja zasnovane na <em>XChaCha20<\/em> i <em>Curve25519<\/em> potvr\u0111uju kontinuitet u razvoju porodice <a href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/26\/prilagodjeni-lockbit-3-0-ransomware\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>LockBit<\/em><\/a>. Dodavanje nasumi\u010dnih ekstenzija i brisanje slobodnog prostora upisivanjem nula ote\u017eavaju oporavak podataka i smanjuju mogu\u0107nost precizne analize. Na svim platformama koristi se jedinstvena poruka o otkupu, \u0161to ukazuje na centralizovan pristup i jasno definisan na\u010din rada.<\/p>\n<p>Povezanost sa infrastrukturom <em>SmokeLoader<\/em> softvera pokazuje da <em>LockBit 5.0<\/em> ne djeluje samostalno. Dinami\u010dko razrje\u0161avanje adresa i oslanjanje na zajedni\u010dke resurse omogu\u0107avaju mu da se uklopi u postoje\u0107e sisteme i da se te\u017ee prati. Ovakva mre\u017ena povezanost ukazuje na saradnju zlonamjernih grupa koje razmjenjuju resurse radi odr\u017eavanja kontinuiteta svojih aktivnosti.<\/p>\n<p>Zbog svega navedenog <em>LockBit 5.0<\/em> prevazilazi okvire obi\u010dnog zlonamjernog softvera. On postaje dio \u0161ire mre\u017ee u kojoj se tehni\u010dke mogu\u0107nosti i organizaciona povezanost spajaju u jedinstvenu prijetnju. Kombinacija naprednih metoda prikrivanja, sna\u017enih rutina \u0161ifrovanja i oslanjanja na podzemnu infrastrukturu \u010dini ga jednim od najzna\u010dajnijih primjera savremenog ucjenjiva\u010dkog softvera.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za za\u0161titu od <em>LockBit 5.0<\/em> ucjenjiva\u010dkog softvera potrebno je uspostaviti sna\u017ene sigurnosne mjere, obu\u010diti zaposlene da prepoznaju prijetnje i redovno pratiti znakove sumnjivih aktivnosti. U nastavku slijede preporuke koje mogu pomo\u0107i u smanjenju rizika i ja\u010danju otpornosti sistema:<\/p>\n<ol>\n<li>Organizacije treba da primjenjuju vi\u0161e slojeva bezbjednosti kako bi sprije\u010dile po\u010detni pristup zlonamjernih aktera. Ovo uklju\u010duje segmentaciju mre\u017ee, rje\u0161enja za otkrivanje i reagovanje na prijetnje na krajnjim ure\u0111ajima, blagovremeno upravljanje ispravkama i rezervne kopije van mre\u017ee.<\/li>\n<li>Osigurati da se svi kriti\u010dni podaci redovno kopiraju na bezbjednu lokaciju izvan mre\u017ee. Ovo sprje\u010dava zlonamjerne aktere da \u0161ifruju ili obri\u0161u va\u017ene datoteke i omogu\u0107ava brzi oporavak ako do\u0111e do napada. U\u010destalost pravljenja kopija treba da se odredi prema potrebama poslovanja, ali idealno svakodnevno ili sedmi\u010dno.<\/li>\n<li>Segmentirati mre\u017ee na manje segmente sa ograni\u010denim pristupom izme\u0111u njih kako bi se ograni\u010dilo bo\u010dno kretanje u slu\u010daju napada. Ovo ote\u017eava zlonamjernim akterima \u0161irenje zlonamjernog softvera kroz mre\u017eu, smanjuju\u0107i \u0161tetu izazvanu napadom poput <em>LockBit 5.0<\/em> ucjenjiva\u010dkog softvera.<\/li>\n<li>Primjenjivati softvere za detekciju i odgovor na prijetnje (eng. <em>Endpoint Detection and Response \u2013 EDR<\/em>) koji mogu u stvarnom vremenu otkriti i reagovati na prijetnje na krajnjim ure\u0111ajima. Ova rje\u0161enja treba da prepoznaju sumnjive aktivnosti na ure\u0111ajima poput laptopa ili desktop ra\u010dunara, omogu\u0107avaju\u0107i brzu reakciju protiv potencijalnih napada prije nego \u0161to prerastu u potpune infekcije zlonamjenrim softverom poput <em>LockBit 5.0<\/em> ucjenjiva\u010dkog softvera.<\/li>\n<li>Sprovesti edukaciju zaposlenih o bezbjednosnim prijetnjama i na\u010dinima njihove prevencije. Ovo uklju\u010duje kampanje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napada gdje zlonamjerni akteri poku\u0161avaju da prevare korisnike da instaliraju zlonamjerni softver ili otkriju osjetljive informacije, \u0161to je \u010dest ulazni put za napade poput <em>LockBit 5.0<\/em> ucjenjiva\u010dkog softvera.<\/li>\n<li>Redovno pratiti sisteme radi sumnjivog pona\u0161anja procesa, neo\u010dekivanih aktivnosti \u0161ifrovanja datoteka i poku\u0161aja isklju\u010divanja mehanizama za vo\u0111enje bezbjednosnih evidencija. Ovi znakovi mogu ukazivati da je napad u toku, omogu\u0107avaju\u0107i brzu reakciju prije nego \u0161to nastane zna\u010dajna \u0161teta kao u slu\u010daju napada iznude <em>LockBit 5.0<\/em> ucjenjiva\u010dkog softvera.<\/li>\n<li>Osigurati da se sve ispravke operativnih sistema primjenjuju odmah nakon objavljivanja od strane proizvo\u0111a\u010da. Ovo uklju\u010duje ne samo <em>Windows<\/em>, ve\u0107 i <em>Linux<\/em> i <em>ESXi<\/em> sisteme koje cilja <em>LockBit 5.0<\/em>, kako bi se sprije\u010dilo iskori\u0161tavanje poznatih ranjivosti u softveru.<\/li>\n<li>Kada se podaci prenose izme\u0111u lokacija ili preko interneta, koristiti bezbjedne protokole poput <em>HTTPS<\/em> umjesto <em>HTTP<\/em>. Ovo \u0161ifruje podatke tokom prenosa i sprje\u010dava njihovo presretanje od strane zlonamjernih aktera koji mogu pratiti mre\u017eni saobra\u0107aj i tra\u017eiti ranjivosti u neza\u0161ti\u0107enim vezama.<\/li>\n<li>Primjenjivati stroge kontrole pristupa koje ograni\u010davaju privilegije korisnika na osnovu radnih uloga ili funkcija u organizaciji. Ovo uklju\u010duje ograni\u010davanje administratorskih prava samo na one korisnike kojima su zaista potrebna, smanjuju\u0107i rizik da zlonamjerni akteri eskaliraju privilegije i izazovu veliku \u0161tetu kao u napadima <em>LockBit 5.0<\/em> ucjenjiva\u010dkog softvera.<\/li>\n<li>Koristiti jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> za sve naloge, uklju\u010duju\u0107i administratorske, koje se redovno mijenjaju (idealno svakih 60 dana). Primjenjivati provjeru identiteta u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) gdje je mogu\u0107e, dodaju\u0107i dodatni sloj za\u0161tite protiv <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/07\/brute-force-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">napada grubom silom<\/a> (eng. <em>brute force attack<\/em>) od strane zlonamjernih aktera koji \u017eele neovla\u0161ten pristup.<\/li>\n<li>Koristiti bezbjedne komunikacione kanale poput \u0161ifrovanih servisa za elektronsku po\u0161tu ili aplikacija za razmjenu poruka sa potpunim \u0161ifrovanjem kada se raspravlja o osjetljivim informacijama preko interneta.<\/li>\n<li>Razviti i primjenjivati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnje<\/a> u slu\u010daju napada poput <em>LockBit 5.0<\/em> ucjenjiva\u010dkog softvera. Ovo uklju\u010duje procedure za ograni\u010davanje, uklanjanje, oporavak i aktivnosti nakon incidenta koje poma\u017eu da se smanji uticaj na poslovne operacije uz brzu reakciju protiv potencijalnih prijetnji.<\/li>\n<li>Redovno pregledati i a\u017eurirati bezbjednosne politike na osnovu najnovijih prijetnji poput <em>LockBit 5.0<\/em> kako bi ostale efikasne protiv razvijaju\u0107ih sajber rizika u organizaciji, uklju\u010duju\u0107i obuku zaposlenih koja pokriva nove vektore napada poput <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanja koje koriste zlonamjerni akteri u <em>LockBit 5.0<\/em> napadu.<\/li>\n<li>Kontinuirano pratiti sisteme radi znakova sumnjive aktivnosti poput neo\u010dekivanih poku\u0161aja \u0161ifrovanja datoteka, anomalija u pona\u0161anju procesa i manipulacije mehanizmima za vo\u0111enje bezbjednosnih evidencija, \u0161to mo\u017ee ukazivati na teku\u0107i proboj ili potencijalnu prijetnju od zlonamjernog softvera poput <em>LockBit 5.0<\/em> koji se mo\u017ee \u0161iriti mre\u017eom neprimije\u0107en ako se ne otkrije na vrijeme.<\/li>\n<li>Koristiti bezbjedne protokole (npr. <em>SSH<\/em>) prilikom udaljenog pristupa sistemima kako bi se sprije\u010dilo presretanje osjetljivih informacija od strane zlonamjernih aktera koji mogu presresti sesije udaljenog pristupa i iskoristiti ranjivosti u neza\u0161ti\u0107enim vezama tokom napada <em>LockBit 5.0<\/em> ucjenjiva\u010dkog softvera.<\/li>\n<li>Primjenjivati alate za prevenciju gubitka podataka koji mogu otkriti i blokirati neovla\u0161ten prenos ili skladi\u0161tenje osjetljivih podataka van organizacije, smanjuju\u0107i izlo\u017eenost u slu\u010daju napada poput <em>LockBit 5.0<\/em> gdje zlonamjerni akteri mogu poku\u0161ati da ukradu vrijedne informacije radi finansijske koristi.<\/li>\n<li>Redovno testirati bezbjednosne kontrole poput za\u0161titnih zidova, sistema za otkrivanje upada (eng<em>. intrusion detection systems \u2013 IDS<\/em>) i softvera za detekciju i odgovor na prijetnje (<em>EDR<\/em>) protiv razli\u010ditih scenarija, uklju\u010duju\u0107i one koji imitiraju potencijalne prijetnje od zlonamjernog softvera poput <em>LockBit 5.0<\/em>, kako bi se osiguralo da ostanu efikasni u otkrivanju i reagovanju na nove sajber rizike u organizaciji.<\/li>\n<li>Biti informisan o najnovijim prijetnjama u nastajanju kao \u0161to su nove varijante ucjenjiva\u010dkog softvera (npr. <em>LockBit 6<\/em>) koji mogu ciljati odre\u0111ene sisteme, aplikacije ili ranjivosti koje jo\u0161 nisu obuhva\u0107ene bezbjednosnim ispravkama od strane proizvo\u0111a\u010da, ali se iskori\u0161tavaju u stvarnim napadima poput onih izazvanih <em>LockBit 5.0<\/em> ucjenjiva\u010dkim softverom.<\/li>\n<\/ol>\n<p>Za\u0161tita od ucjenjiva\u010dkog napada <em>LockBit 5.0<\/em> zahtijeva sveobuhvatan pristup koji podrazumijeva implementirati sna\u017ene bezbjednosne kontrole, sprovesti edukaciju zaposlenih o bezbjednosnoj svijesti i redovno pratiti sumnjive aktivnosti. Pridr\u017eavanjem ovih preporuka organizacije mogu zna\u010dajno smanjiti rizik od postajanja \u017ertvom ovakvih naprednih napada i obezbijediti kontinuitet poslovanja u slu\u010daju da do\u0111e do incidenta.<\/p>","protected":false},"excerpt":{"rendered":"<p>Najnovija verzija LockBit 5.0 ucjenjiva\u010dkog softvera prepoznata je kao jedna od najopasnijih prijetnji koje trenutno kru\u017ee, pokazuje istra\u017eivanje sigurnosnih stru\u010dnjaka kompanije Acronis. Autori ovog zlonamjernog softvera koriste napredne tehnike izbjegavanja koje su \u010dak i&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8986,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3430,3410,4033,3437,4031,4030,4028,1418,4032,3566,2868,3573,4029,76],"class_list":["post-8985","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cyber-napad","tag-cyber-security","tag-data-recovery-fail","tag-digitalna-prijetnja","tag-esxi-napad","tag-linux-napad","tag-lockbit-5","tag-ransomware-attack","tag-sifrovanje-podataka","tag-sigurnost-sistema","tag-smokeloader","tag-ucjenjivacki-softver","tag-windows-napad","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8985"}],"version-history":[{"count":4,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8985\/revisions"}],"predecessor-version":[{"id":8990,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8985\/revisions\/8990"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8986"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}