{"id":9147,"date":"2026-04-24T14:28:25","date_gmt":"2026-04-24T12:28:25","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=9147"},"modified":"2026-04-24T14:28:25","modified_gmt":"2026-04-24T12:28:25","slug":"lotus-wiper-cilja-energetski-sektor","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/04\/24\/lotus-wiper-cilja-energetski-sektor\/","title":{"rendered":"Lotus Wiper cilja energetski sektor"},"content":{"rendered":"<p><em>Lotus Wiper<\/em>, zlonamjerni softver koji je nedavno <a href=\"https:\/\/securelist.com\/tr\/lotus-wiper\/119472\/\" target=\"_blank\" rel=\"noopener\">analizirala<\/a> kompanija <em>Kaspersky<\/em>, pokazao je razaraju\u0107i uticaj na sektore kriti\u010dne infrastrukture i time naglasio potrebu za sna\u017enim bezbjednosnim protokolima radi za\u0161tite od naprednih napada. Njegova sposobnost da izbjegne otkrivanje i izazove haos na ciljanim sistemima dodatno poja\u010dava zabrinutost u savremenom pejza\u017eu prijetnji. Kako se organizacije suo\u010davaju sa posljedicama ovog napada, postaje jasno da je budnost presudna za sprje\u010davanje sli\u010dnih incidenata.<\/p>\n<div id=\"attachment_9148\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-9148\" class=\"size-full wp-image-9148\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Lotus-Wiper-Malware.jpg\" alt=\"Lotus Wiper\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Lotus-Wiper-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Lotus-Wiper-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Lotus-Wiper-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Lotus-Wiper-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Lotus-Wiper-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Lotus-Wiper-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Lotus-Wiper-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-9148\" class=\"wp-caption-text\"><em>Lotus Wiper cilja energetski sektor; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/24\/lotus-wiper-cilja-energetski-sektor\/#LOTUS_WIPER_ZLONAMJERNI_SOFTVER\">LOTUS WIPER ZLONAMJERNI SOFTVER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/24\/lotus-wiper-cilja-energetski-sektor\/#Pocetni_vektor_i_pripremne_radnje\">Po\u010detni vektor i pripremne radnje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/24\/lotus-wiper-cilja-energetski-sektor\/#Analiza_destruktivnih_sposobnosti\">Analiza destruktivnih sposobnosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/24\/lotus-wiper-cilja-energetski-sektor\/#Geopoliticki_kontekst\">Geopoliti\u010dki kontekst<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/24\/lotus-wiper-cilja-energetski-sektor\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/24\/lotus-wiper-cilja-energetski-sektor\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/04\/24\/lotus-wiper-cilja-energetski-sektor\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"LOTUS_WIPER_ZLONAMJERNI_SOFTVER\"><\/span><strong><em>LOTUS WIPER<\/em> ZLONAMJERNI SOFTVER<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkri\u0107e nove destruktivne kampanje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> usmjerene na energetske i komunalne organizacije u Venecueli ima zna\u010dajne posljedice po bezbjednost kriti\u010dne infrastrukture. Zlonamjerni softver <em>Lotus<\/em> <em>Wiper<\/em> je raspore\u0111en sredinom decembra 2025. godine sa ure\u0111aja unutar granica zemlje, \u0161to se poklopilo sa izvje\u0161tajima o aktivnostima usmjerenim na energetski sektor.<\/p>\n<p>Ovaj doga\u0111aj nagla\u0161ava rastu\u0107i pejza\u017e prijetnji u Latinskoj Americi i na Karibima, gdje ciljanje kriti\u010dne infrastrukture postaje sve rasprostranjenije. Raspore\u0111ivanje destruktivnog zlonamjernog softvera poput <em>Lotus Wiper<\/em> pokazuje potrebu za ja\u010danjem bezbjednosnih mjera kako bi se vitalni sistemi za\u0161titili od sve spretnijih sajber napada.<\/p>\n<p>Za razliku od ucjenjiva\u010dkog softvera (eng. <em>ransomware<\/em>), koji obi\u010dno uklju\u010duje iznudu pla\u0107anja u zamjenu za vra\u0107anje pristupa podacima, <em>Lotus Wiper <\/em>ima jedinu svrhu da uni\u0161ti podatke i trajno poremeti operacije, bez o\u010diglednog finansijskog motiva. Ovakav pristup mijenja na\u010din na koji bezbjednosni timovi moraju da razmi\u0161ljaju o incidentima, jer sada postoji realna prijetnja napada koji daju prednost ometanju u odnosu na iznudu.<\/p>\n<p>Organizacije koje posluju u sektorima visokog rizika, poput energetike i komunalnih usluga, moraju ponovo procijeniti svoj stav prema sajber bezbjednosti i osigurati da su spremne da odgovore na ovakve prijetnje.<\/p>\n<p>Pojava <em>Lotus<\/em> <em>Wiper<\/em> pokre\u0107e i pitanja o njegovim potencijalnim vezama sa \u0161irim geopoliti\u010dkim tenzijama u karipskom regionu. Kampanja koja se pojavila krajem 2025. i po\u010detkom 2026. godine, zajedno sa dokazima o dugoro\u010dnom pristupu mre\u017eama \u017ertava prije pokretanja zlonamjernog softvera za brisanje podataka, ukazuje na mogu\u0107nost da iza nje stoje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">akteri koje sponzori\u0161e dr\u017eava<\/a> ili oni sa strate\u0161kim motivima.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Pocetni_vektor_i_pripremne_radnje\"><\/span><strong>Po\u010detni vektor i pripremne radnje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Lotus<\/em> <em>Wiper<\/em> zapo\u010dinje djelovanje kroz <em>batch<\/em> skriptu <em>OhSyncNow.bat<\/em>, koja otvara radni direktorijum na disku, obi\u010dno pod nazivom <em>C:\\lotus<\/em>, i gasi staru uslugu <em>Interactive Services Detection<\/em> na starijim verzijama <em>Windows<\/em> operativnog sistema. Skripta provjerava <em>NETLOGON<\/em> dijeljenje za <em>XML<\/em> datoteku <em>OHSync.xml<\/em>, koja slu\u017ei kao mre\u017eni okida\u010d. Kada je marker prisutan, pokre\u0107e se <em>notesreg.bat<\/em>, koji mijenja <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> lokalnih korisnika u nasumi\u010dne vrijednosti, ostavljaju\u0107i netaknute samo unaprijed odre\u0111ene naloge. Time se blokira pristup ve\u0107ini korisnika, dok se istovremeno gasi privremeno zapam\u0107eni prijem preko registra <em>Winlogon<\/em> i prekidaju aktivni korisni\u010dki pristupi. Na kraju se mre\u017ena okru\u017eenja isklju\u010duju pomo\u0107u <em>netsh<\/em> komandi, \u010dime se sistem izoluje.<\/p>\n<p>Nakon ovih pripremnih radnji, skripta prelazi u destruktivnu fazu. Kori\u0161tenjem ugra\u0111enih <em>Windows<\/em> alata, poput <em>diskpart<\/em> sa naredbom <em>clean all<\/em>, bri\u0161u se svi logi\u010dki diskovi i particije. <em>Robocopy<\/em> se koristi u re\u017eimu preslikavanja da bi se obrisali sadr\u017eaji direktorijuma, dok <em>fsutil<\/em> stvara ogromne datoteke koje popunjavaju preostali prostor na disku. Ova kombinacija radnji \u010dini oporavak gotovo nemogu\u0107im, jer bri\u0161e podatke i istovremeno onemogu\u0107ava vra\u0107anje sistema u prethodno stanje.<\/p>\n<p>U zavr\u0161noj fazi pokre\u0107e se la\u017ena izvr\u0161na datoteka <em>nstats.exe<\/em>, koja se predstavlja kao <em>HCL Domino<\/em> softver. Ona koristi dodatne binarne datoteke <em>nevent.exe<\/em> i <em>ndesign.exe<\/em> da bi de\u0161ifrovala zavr\u0161ni kod zlonamjernog softvera za brisanje podataka. Ove datoteke su ve\u0107 raspore\u0111ene na vi\u0161e ra\u010dunara u mre\u017ei, \u0161to ukazuje na dugotrajan pristup <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog aktera<\/a>. Kori\u0161tenje la\u017enih legitimnih softvera ote\u017eava analizu i prikriva stvarnu namjeru. Kada se zlonamjerni softver za brisanje podataka aktivira, dobija povi\u0161ene privilegije i time sti\u010de potpunu kontrolu nad sistemom.<\/p>\n<p><em>Lotus Wiper <\/em>se u ovoj fazi oslanja na postoje\u0107u infrastrukturu u ugro\u017eenom okru\u017eenju. Kori\u0161tenje <em>NETLOGON<\/em> dijeljenja i selektivno mijenjanje naloga ukazuje na pa\u017eljivo planiran napad, gdje se odre\u0111eni privilegovani pristupi \u010duvaju radi daljeg djelovanja. Ovakva strategija omogu\u0107ava zlonamjernim akterima da zadr\u017ee dugotrajnu kontrolu i koordinaciju preko vi\u0161e ugro\u017eenih sistema.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Analiza_destruktivnih_sposobnosti\"><\/span><strong>Analiza destruktivnih sposobnosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Lotus Wiper<\/em> koristi funkcije niskog nivoa sistema kako bi osigurao potpunu destrukciju. <em>System<\/em> <em>Restore<\/em> biblioteka <em>srclient.dll<\/em> koristi se za brisanje ta\u010daka vra\u0107anja, \u010dime se uklanja mogu\u0107nost povratka sistema na ranije stanje. Kontrola ulazno\/izlaznih operacija (eng. <em>input\/output control \u2013 IOCTL<\/em>) omogu\u0107ava direktan pristup fizi\u010dkim diskovima, \u010ditanje njihove geometrije i upisivanje nula u svaki sektor. Na ovaj na\u010din se zaobilaze standardne za\u0161tite i bri\u0161e cjelokupan sadr\u017eaj ure\u0111aja. Dodatno, bri\u0161u se \u017eurnali broja a\u017euriranja (eng. <em>update sequence number \u2013 USN<\/em>), \u0161to ote\u017eava pra\u0107enje aktivnosti i forenzi\u010dku analizu.<\/p>\n<p>Proces uni\u0161tavanja uklju\u010duje vi\u0161estruke prolaze: datoteke se prazne, preimenuju u nasumi\u010dne heksadecimalne oznake i bri\u0161u pomo\u0107u <em>MoveFileExW<\/em> sa odlo\u017eenim zastavicama kada su zaklju\u010dane. Ovaj pristup osigurava da sistemi ostanu neupotrebljivi i da se ne mogu obnoviti. <em>Lotus<\/em> <em>Wiper<\/em> se time svrstava me\u0111u najrazornije zlonamjerne softvere, jer koristi ugra\u0111ene funkcije operativnog sistema za potpuno uni\u0161tenje podataka i infrastrukture.<\/p>\n<p>Kori\u0161tenje ugra\u0111enih alata kao \u0161to su <em>diskpart<\/em>, <em>robocopy<\/em> i <em>fsutil<\/em> pokazuje da zlonamjerni akteri nastoje da ostanu neprimije\u0107eni, oslanjaju\u0107i se na legitimne funkcije sistema. Ovakav na\u010din djelovanja ote\u017eava otkrivanje, jer se radnje ne razlikuju od uobi\u010dajenih administrativnih komandi. Istovremeno, kombinacija brisanja podataka, popunjavanja prostora i uklanjanja ta\u010daka vra\u0107anja \u010dini oporavak gotovo nemogu\u0107im.<\/p>\n<p><em>Lotus Wiper<\/em> se povezuje sa istorijskim incidentima poput <em>NotPetya<\/em> i <em>HermeticWiper<\/em>, jer dijeli sposobnost da potpuno onesposobi sisteme i ostavi ih neupotrebljivim. Vi\u0161estruko brisanje datoteka, manipulacija \u017eurnalima i kori\u0161tenje odlo\u017eenog brisanja dodatno ote\u017eavaju forenzi\u010dku analizu i produ\u017eavaju vrijeme potrebno za razumijevanje napada. Ovakva kombinacija metoda \u010dini <em>Lotus<\/em> <em>Wiper<\/em> jednim od najopasnijih alata za uni\u0161tavanje podataka u modernim napadima.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Geopoliticki_kontekst\"><\/span><strong>Geopoliti\u010dki kontekst<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Vrijeme sajber napada poklopilo se sa rastu\u0107om geopoliti\u010dkom napeto\u0161\u0107u u karipskom regionu krajem 2025. i po\u010detkom 2026. godine. Ovakav okvir ukazuje na mogu\u0107u povezanost izme\u0111u lokalnih sukoba i pojave naprednog zlonamjernog softvera poput <em>Lotus<\/em> <em>Wiper<\/em>. Sama \u010dinjenica da se napad odvijao u trenutku intenzivnih politi\u010dkih previranja daje dodatnu te\u017einu njegovom zna\u010daju.<\/p>\n<p>Postoje odre\u0111ene naznake da su sli\u010dne sajber operacije mogle biti dio ameri\u010dke strategije usmjerene na olak\u0161avanje izvla\u010denja predsjednika Venecuele Nikolasa Madura u januaru 2026. godine. U tim navodima se spominjalo ciljanje elektroenergetskih mre\u017ea i sistema protivvazdu\u0161ne odbrane. Iako se ove tvrdnje ne povezuju direktno sa konkretnom grupom ili entitetom odgovornim za napad zlonamjernim softverom <em>Lotus Wiper<\/em>, one nagla\u0161avaju slo\u017een odnos izme\u0111u politi\u010dkih procesa i sajber bezbjednosnih prijetnji.<\/p>\n<p>Eskalacija tenzija u karipskom regionu stvorila je okru\u017eenje pogodno za intenziviranje sajber aktivnosti. Takva atmosfera omogu\u0107ila je da digitalni napadi postanu dio \u0161ireg bezbjednosnog pejza\u017ea, u kojem se granice izme\u0111u fizi\u010dkih i virtuelnih prijetnji sve vi\u0161e bri\u0161u. Ova dinamika pokazuje kako se sajber prostor koristi kao dodatni instrument u kontekstu me\u0111unarodnih odnosa.<\/p>\n<p>Uo\u010dljivo je da se sajber operacije u ovom periodu nisu odvijale izolovano, ve\u0107 su bile povezane sa \u0161irim geopoliti\u010dkim kretanjima. <em>Lotus Wiper<\/em> se pojavio kao primjer zlonamjernog softvera \u010dija upotreba odra\u017eava povezanost izme\u0111u tehnolo\u0161kih kapaciteta i politi\u010dkih ciljeva. Time se otvara pitanje na\u010dina na koji sajber napadi postaju dio strate\u0161kih kalkulacija u kriznim situacijama.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Lotus Wiper<\/em> pokazuje kako zlonamjerni softver mo\u017ee imati direktan uticaj na energetski sektor i \u0161ire okvire kriti\u010dne infrastrukture. Njegova sposobnost da uni\u0161ti podatke bez finansijskog motiva mijenja prirodu prijetnje, jer cilj nije iznuda ve\u0107 trajno ometanje rada. Time se otvara prostor za razmatranje novih dimenzija sajber napada, gdje destrukcija postaje primarni cilj, a posljedice se \u0161ire na dru\u0161tvo i ekonomiju.<\/p>\n<p>Uticaj <em>Lotus<\/em> <em>Wiper<\/em> zlonamjernog softvera na energetske sisteme u Venecueli pokazuje kako digitalni napadi mogu destabilizovati klju\u010dne sektore. Gubitak podataka i prekid rada mre\u017ea dovode do poreme\u0107aja u snabdijevanju, \u0161to ima domino efekat na industriju, javne usluge i svakodnevni \u017eivot gra\u0111ana. Ovakvi doga\u0111aji nagla\u0161avaju ranjivost infrastrukture oslonjene na digitalne sisteme i ukazuju na potrebu da se sagleda \u0161iri kontekst sigurnosti.<\/p>\n<p>Destruktivne sposobnosti <em>Lotus<\/em> <em>Wiper<\/em> zlonamjernog softvera, zasnovane na kori\u0161tenju legitimnih sistemskih alata, uti\u010du na na\u010din na koji se posmatra odbrana od sajber prijetnji. Kada se zlonamjerni akter oslanja na funkcije koje su ve\u0107 dio operativnog sistema, granica izme\u0111u normalnog administrativnog rada i zlonamjernog djelovanja postaje nejasna. To ote\u017eava otkrivanje i produ\u017eava vrijeme potrebno da se prepozna i zaustavi napad, \u010dime se pove\u0107ava \u0161teta.<\/p>\n<p>Uticaj se ne ograni\u010dava samo na tehni\u010dki nivo, ve\u0107 se \u0161iri i na geopoliti\u010dki kontekst. Pojava <em>Lotus<\/em> <em>Wiper <\/em>zlonamjernog softvera u trenutku politi\u010dkih tenzija u karipskom regionu pokazuje kako sajber napadi mogu biti povezani sa \u0161irim strate\u0161kim ciljevima. Digitalni prostor se koristi kao sredstvo pritiska i destabilizacije, \u0161to mijenja na\u010din na koji se sagledava sigurnost u me\u0111unarodnim odnosima.<\/p>\n<p>Ovakvi napadi ostavljaju dugotrajne posljedice na povjerenje u digitalne sisteme. Kada infrastruktura postane meta destruktivnog softvera, povjerenje u njenu otpornost slabi, a dru\u0161tvo postaje svjesnije da digitalna sigurnost nije samo tehni\u010dko pitanje, ve\u0107 i faktor koji oblikuje politi\u010dku i ekonomsku stabilnost.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Lotus Wiper<\/em> zlonamjerni softver se pojavljuje u vremenu kada digitalni prostor postaje sve zna\u010dajniji u oblikovanju odnosa izme\u0111u dr\u017eava. Njegova upotreba u kontekstu politi\u010dkih tenzija pokazuje da sajber napadi vi\u0161e nisu izolovani tehni\u010dki incidenti, ve\u0107 dio \u0161ireg bezbjednosnog okvira. Time se otvara pitanje granica izme\u0111u tradicionalnih sukoba i digitalnih operacija.<\/p>\n<p>Sama \u010dinjenica da je napad izveden u periodu intenzivnih politi\u010dkih previranja ukazuje na povezanost tehnolo\u0161kih kapaciteta i strate\u0161kih ciljeva. Digitalni prostor se koristi kao sredstvo pritiska, a napadi na infrastrukturu postaju dio \u0161ireg plana destabilizacije. Ovakva dinamika mijenja na\u010din na koji se sagledava sigurnost u me\u0111unarodnim odnosima.<\/p>\n<p>Sajber operacije u ovom periodu nisu djelovale samostalno, ve\u0107 su bile povezane sa \u0161irim geopoliti\u010dkim kretanjima. <em>Lotus Wiper<\/em> se pojavljuje kao primjer zlonamjernog softvera \u010dija upotreba odra\u017eava slo\u017eenost odnosa izme\u0111u politi\u010dkih procesa i digitalnih prijetnji. Time se pokazuje kako tehnologija postaje instrument u rukama aktera sa razli\u010ditim interesima.<\/p>\n<p>Okru\u017eenje u kojem se napad dogodio bilo je pogodno za intenziviranje digitalnih aktivnosti. Eskalacija tenzija u regionu stvorila je uslove u kojima sajber prostor postaje produ\u017eetak politi\u010dkih sukoba. Ova povezanost izme\u0111u virtuelnog i stvarnog svijeta nagla\u0161ava novu dimenziju bezbjednosnog pejza\u017ea.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nove prijetnje poput <em>Lotus Wiper<\/em> zlonamjernog softvera pokazuju koliko je va\u017eno da organizacije i pojedinci pravovremeno poduzmu mjere radi za\u0161tite sistema od napada usmjerenih na brisanje podataka, jer samo dosljedna prevencija mo\u017ee smanjiti rizik od ozbiljnih posljedica. U nastavku slijede preporuke koje mogu pomo\u0107i u ja\u010danju sigurnosti i otpornosti sistema:<\/p>\n<ol>\n<li>Redovne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> va\u017enih podataka su klju\u010dne za sprje\u010davanje gubitka podataka usljed zlonamjernih aktivnosti ili kvarova sistema. Osigurati da svi kriti\u010dni podaci budu sa\u010duvani na sigurnoj lokaciji, poput spoljnog \u010dvrstog diska ili usluge \u010duvanja podataka u oblaku, i to redovno (npr. svakodnevno).<\/li>\n<li>Identifikovati potencijalne ranjivosti i procijeniti vjerovatno\u0107u napada unutar infrastrukture organizacije. Ovo omogu\u0107ava efikasno raspore\u0111ivanje resursa u rje\u0161avanju najrizi\u010dnijih oblasti.<\/li>\n<li>Redovno pregledati bezbjednosne dnevnike radi sumnjivih obrazaca pristupa, naro\u010dito na domenima gdje se \u010duvaju osjetljivi podaci. Primjena alata za nadzor mo\u017ee pomo\u0107i u ranom otkrivanju neovla\u0161tenih promjena ili zlonamjernih aktivnosti.<\/li>\n<li>Omogu\u0107iti da samo ovla\u0161\u0107eno osoblje ima pristup kriti\u010dnim sistemima i podacima. Redovno sprovoditi revizije korisni\u010dkih naloga i privilegija radi sprje\u010davanja potencijalnih zloupotreba.<\/li>\n<li>Redovno a\u017eurirati operativne sisteme, aplikacije i bezbjednosne ispravke radi obezbje\u0111ivanja najnovije za\u0161tite od poznatih ranjivosti koje iskori\u0161tavaju zlonamjerni programi poput <em>Lotus<\/em> <em>Wiper<\/em> zlonamjernog softvera.<\/li>\n<li>Koristiti provjereni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> koji mo\u017ee efikasno otkriti i ukloniti zlonamjerni k\u00f4d. Osigurati da su alati pravilno pode\u0161eni i redovno a\u017eurirani.<\/li>\n<li>Prilikom prenosa osjetljivih informacija koristiti <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovane<\/a> kanale (npr. <em>HTTPS<\/em>) ili <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtuelne privatne mre\u017ee<\/a> (<em>VPN<\/em>) radi sprje\u010davanja presretanja od strane neovla\u0161tenih lica.<\/li>\n<li>Podijeliti mre\u017eu na izolovane segmente prema funkcionalnosti i nivou osjetljivosti. Ovo ograni\u010dava \u0161irenje zlonamjernog softvera u slu\u010daju napada u odre\u0111enom segmentu.<\/li>\n<li>Razviti sveobuhvatne procedure za reagovanje na potencijalne incidente koji uklju\u010duju napade uni\u0161tavanja podataka poput <em>Lotus Wiper<\/em> zlonamjernog softvera. Osigurati da relevantno osoblje bude obu\u010deno na vrijeme.<\/li>\n<li>Anga\u017eovati <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">spoljne stru\u010dnjake<\/a> ili interne timove radi simuliranja stvarnih scenarija napada, identifikovanja ranjivosti i oblasti za unapre\u0111enje.<\/li>\n<li>Pratiti obrasce kori\u0161tenja Windows alata poput <em>fsutil<\/em>, <em>robocopy<\/em> i <em>diskpart<\/em>, jer zlonamjerni akteri \u010desto zloupotrebljavaju ove alate radi izbjegavanja tradicionalnih bezbjednosnih alarma.<\/li>\n<li>Primjenjivati mehanizme za sprje\u010davanje neovla\u0161tenog zauzimanja slobodnog prostora na fizi\u010dkim diskovima, poput pra\u0107enja aktivnosti sistema datoteka radi sumnjivih promjena.<\/li>\n<li>Koristiti provjeru identiteta u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) i druge sigurne metode za provjeru identiteta korisnika koji poku\u0161avaju da pristupe osjetljivim sistemima ili podacima.<\/li>\n<li>Koristiti centralizovana rje\u0161enja za prikupljanje i analizu sistemskih dnevnika iz razli\u010ditih izvora unutar infrastrukture organizacije.<\/li>\n<li>Sprovoditi redovnu edukaciju osoblja o rizicima povezanim sa napadima uni\u0161tavanja podataka poput <em>Lotus<\/em> <em>Wiper<\/em> zlonamjernog softvera, kao i o najboljim praksama za\u0161tite.<\/li>\n<li>Pregledati postoje\u0107e smjernice, najbolje prakse i regulative redovno (npr. godi\u0161nje) radi obezbje\u0111ivanja djelotvornosti protiv novih prijetnji.<\/li>\n<\/ol>\n<p>Za\u0161tita sistema organizacije od zlonamjernih aktivnosti poput onih koje pokazuje <em>Lotus<\/em> <em>Wiper<\/em> zahtijeva sveobuhvatan pristup bezbjednosti. Primjenom ovih preporuka mogu\u0107e je zna\u010dajno smanjiti izlo\u017eenost prijetnjama i obezbijediti kontinuitet poslovanja \u010dak i u suo\u010davanju sa novim opasnostima.<\/p>","protected":false},"excerpt":{"rendered":"<p>Lotus Wiper, zlonamjerni softver koji je nedavno analizirala kompanija Kaspersky, pokazao je razaraju\u0107i uticaj na sektore kriti\u010dne infrastrukture i time naglasio potrebu za sna\u017enim bezbjednosnim protokolima radi za\u0161tite od naprednih napada. Njegova sposobnost da&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":9148,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[4178,403,2817,1550,4181,3389,4177,4102,4180,56,4176,3413,3455,4179,76],"class_list":["post-9147","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-brisanje-podataka","tag-critical-infrastructure","tag-cyber-attack","tag-cyber-threats","tag-data-wiper","tag-digitalna-bezbjednost","tag-energetski-sektor","tag-geopolitika","tag-karipski-region","tag-kriticna-infrastruktura","tag-lotus-wiper","tag-sajber-napad","tag-sajber-prijetnje","tag-venecuela-napad","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=9147"}],"version-history":[{"count":4,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9147\/revisions"}],"predecessor-version":[{"id":9152,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9147\/revisions\/9152"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/9148"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=9147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=9147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=9147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}