Sakupljač feed-ova
GODIŠNJI IZVJEŠTAJ RADA NACIONALNOG CERT-A ZA 2024. GODINU
Nacionalni CERT je u 2024. godini obradio 1113 kibernetičkih incidenata, a vodeći tip incidenta je i dalje phishing. Incidenti tipa phishing činili su čak 58% svih obrađenih incidenata, a u 2024. godini povećao se i broj registriranih zaraženih računala u Hrvatskoj. Zbroj zabilježenih botova prema tipu (vrsti zlonamjernog sadržaja) tijekom 2024. godine iznosi 189 255, što je povećanje od 36,47% u odnosu na 2023. godinu.
Temeljem novog Zakona o kibernetičkoj sigurnosti (NN 14/24) Nacionalni CERT postao je nadležni CSIRT za pet sektora. Radi se o sljedećim sektorima: bankarstvo, infrastruktura financijskog tržišta, digitalna infrastruktura (za Registar naziva vršne nacionalne internetske domene), istraživanje te sustav obrazovanja.
U rad je puštena nova usluga CERT iffy, a PiXi platforma postala je zakonom određena jedinstvena ulazna točka za obavještavanje o kibernetičkim prijetnjama i incidentima kao Nacionalna platforma za prikupljanje, analizu i razmjenu podataka o kibernetičkim prijetnjama i incidentima.
Nastavljeno je održavanje nacionalnih i međunarodnih suradnji, obilježavanje važnih datuma iz područja kibernetičke sigurnosti, provođenje projekata i sudjelovanje u međunarodnim kibernetičkim vježbama i natjecanjima.
Sve informacije o radu Nacionalnog CERT-a pročitajte u Godišnjem izvještaju.
#SurfajSigurnije
The post GODIŠNJI IZVJEŠTAJ RADA NACIONALNOG CERT-A ZA 2024. GODINU first appeared on CERT.hr.
Naoblačilo se u Oracle Cloudu
Kompromitacijom usluge potencijalno zahvaćeno više od 140 000 vlasnika domena.
Dana 21. ožujka 2025. CloudSEK je otkrio da napadač pod nazivom “rose87168”, prodaje 6 milijuna potencijalno ukradenih zapisa Oracle Clouda na hakerskom forumu.
Podaci uključuju JKS datoteke, šifrirane SSO lozinke, datoteke ključeva i JPS ključeve.
Kompromitirani su podaci više od 140 000 vlasnika domena, a među njima se nalaze i hrvatske tvrtke.
Sumnja se da je do kompromitacije došlo zbog ranjivosti Cloud sustava za prijavu – login.(redion-name).oraclecloud.com – uzrokovane neažuriranjem sustava.
Napadač je javno objavio popis tvrtki čiji su podaci potencijalno kompromitirani te traži pomoć s dešifriranjem lozinki, a kompromitiranim tvrtkama nudi mogućnost uklanjanja njihovih podataka s popisa za novčanu naknadu. Dodatno, nudi i informacije o ranjivosti nultog dana korištenoj u napadima.
Napadač tvrdi da je kompromitirao poddomenu login.us2.oracleclou.com koja je u međuvremenu uklonjena. Navedeno je da se radi o 6 milijuna zapisa ukradenih iz baza podataka, a isti se prodaju uz mogućnost preuzimanja uzorka iz ukradene baze kao dokaza o kompromitaciji.
PROVJERITE NALAZI LI SE VAŠA DOMENA MEĐU POTENCIJALNO KOMPROMITIRANIM PODACIMA NA: https://exposure.cloudsek.com/oracle
Moguće posljedice kompromitacije:
Masovno curenje podataka – potencijalno je kompromitirano 6 milijuna zapisa, a s obzirom da se radi o Cloud platformi sami zapisi mogu se odnositi na poslovanje raznih tvrtki.
Kompromitacija vjerodajnica – dešifriranje SSO i LDAP lozinki može omogućiti dodatne kompromitacije Oracle Cloud okruženja.
Ucjene i iznude – napadač pokušava ostvariti financijsku korist od tvrtki čiji podaci su kompromitirani.
Ovisno o ranjivosti ovo može uzrokovati dodatnu opasnost od novih kompromitacija Oracle Clouda.
Rizik za lanac opskrbe – izloženost JKS datoteka može omogućiti napadačima kompromitaciju i međusobno povezanih poslovnih sustava.
Mjere koje možete poduzeti:
Izmjena zaporki : predlažemo izmjene zaporki za LDAP korisničke račune, s posebnim naglaskom na privilegirane račune (npr. Administratori usluge u oblaku), postavljanje pravila za snažnu lozinku i korištenje višefaktorske autentifikacije.
Ažurirajte SASL hasheve: ponovno generirajte SASL/MD5 hasheve ili prijeđite na sigurniju metodu provjere autentičnosti.
Ponovno generirajte i zamijenite sve SSO/SAML/OIDC certifikate povezane s ugroženom LDAP konfiguracijom.
Pregledajte LDAP logove za sumnjive pokušaje autentifikacije.
Istražite nedavne aktivnosti kompromitiranih računa kako biste otkrili potencijalni neovlašteni pristup.
Provodite kontinuirani nadzor kako biste uočili neovlašteni pristup i sumnjivo ponašanje.
The post Naoblačilo se u Oracle Cloudu first appeared on CERT.hr.
Newsletter Nacionalnog CERT-a CERT-info #3
Pročitajte novi broj Newslettera Nacionalnog CERT-a.
Tema mjeseca trećeg newslettera su “Sigurnosne kopije”. Pročitajte savjete i najbolje prakse za stvaranje sigurnosnih kopija te čuvanje važnih podataka. Donosimo vam i pregled druge ConCERT konferencije koju smo organizirali 20. veljače u Zagrebu.
U newsletteru možete pronaći i korisne digitalne sadržaje o temi mjeseca.
Pročitaj NewsletterHvala što ste dio naše zajednice. Radujemo se što ćemo s vama dijeliti zanimljive priče i korisne informacije.
Vaš Nacionalni CERT.
#SurfajSigurnije
The post Newsletter Nacionalnog CERT-a CERT-info #3 first appeared on CERT.hr.
Upozorenje: napadači koriste lažne CAPTCHA verifikacije za širenje malvera
Stručnjaci iz područja kibernetičke sigurnosti uočili su globalnu kampanju u kojoj napadači koriste lažnu CAPTCHA verifikaciju kako bi proširili Lumma Stealer – malver za krađu podataka.
Napad započinje tako da se žrtvu s pomoću phishinga dovede na zlonamjerno web sjedište, a na sjedištu se od njih traži verifikacija da nisu robot (CAPTCHA). Lažna verifikacija se izvršava pritiskom određenih kombinacija tipki.
Tražena kombinacija:
Izvor: TheHackweNewsPritiskom ovih kombinacija žrtva otvara polje za unos komandi u „Run“ te pokreće zlonamjerni kôd (*) za preuzimanje i pokretanje Lumma Stealer malvera.
* Početni vektor napada uključuje korištenje maskiranog JavaScripta koji kopira PowerShell naredbu u međuspremnik.
Budući da žrtva direktno upisuje naredbu u „Run“, a ne izvršava ju putem preglednika, napad uspješno zaobilazi standardne sustave zaštite koje preglednici pružaju.
Lumma Stealer se koristi za krađu osjetljivih podataka, uključujući kolačiće, vjerodajnice i financijske podatke iz različitih web preglednika. Također, može ciljati kripto novčanike i druge osjetljive datoteke, što dovodi do potencijalnog financijskog gubitka za žrtve.
Ova prijevara može se širiti putem oglasa, e-mailova, kompromitiranih web stranica i sl.
Kako bi se zaštitili od ove prijevare:
- Razmislite o legitimnosti zahtjeva koji vam je postavljen
- Ne pritišćite kombinacije tipki za koje niste sigurni što čine
- Koristite dvofaktorsku autentifikaciju
- Koristite antivirusni program
Ako ste postali žrtva ove prijevare, potrebno je očistiti računalo i pobrinuti se kako bi svi faktori kompromitacije bili uklonjeni, potrebno je promijeniti lozinke (korištenjem nekompromitiranog računala), ako ste unosili podatke bankovne kartice, kontaktirajte banku kako bi se poduzele sve potrebne radnje za zaštitu vašeg računa.
Ako se susretnete s kibernetičkim incidentom, prijavite na Nacionalnom CERT-u.
#SurfajSigurnije
The post Upozorenje: napadači koriste lažne CAPTCHA verifikacije za širenje malvera first appeared on CERT.hr.
Upozorenje: napadači se predstavljaju kao HEP i prijete isključivanjem struje
Upozoravamo građane kako je u tijeku phishing kampanja putem SMS poruka u kojima se napadači predstavljaju kao HEP.
Cilj kampanje je krađa osobnih podataka (ime, prezime, broj telefona, podaci bankovne kartice) i NOVCA.
U poruci se navodi kako „Plaćanje vaše posljednje fakture nije uspjelo“, prijete s isključivanjem struje u roku od 24 sata te vas žele odvesti na zlonamjernu stranicu putem poveznice koja korištenjem kratice „hep“ imitira službenu stranicu HEP-a.
Primjer poruke:
U ovoj poruci vidljivo je nekoliko indikatora za prepoznavanje phishinga:
- Lažno predstavljanje – predstavljaju se kao HEP
- Naizgled legitiman zahtjev – ispravite grešku jer vaše plaćanje nije uspjelo
- Izazivanje snažne emocije (u ovom slučaju strah) – isključit ćemo vam struju
- Kratko vrijeme za reakciju – imate 24 sata za reakciju
- Zlonamjerna poveznica – poveznica (URL) imitira HEP
Ne klikajte sumnjive poveznice! Ali, ako posjetite phishing stranicu dočeka vas poruka o neplaćenom računu.
Zatim traže vaše ime, prezime i broj telefona.
Nakon unosa ovih podataka, vode vas na stranicu za krađu podataka bankovne kartice i novca!
Ako ste unijeli podatke na ovoj stranici:
- Kontaktirajte svoju banku kako bi poduzeli sve radnje za zaštitu računa
- Ako vam je ukraden novac, slučaj prijavite policiji
- Obratite pažnju na poruke i pozive koje zaprimate u narednom periodu (jer imaju vaše ime, prezime i broj telefona)
#SurfajSigurnije
The post Upozorenje: napadači se predstavljaju kao HEP i prijete isključivanjem struje first appeared on CERT.hr.
VAZNO HEP radovi - Varazdinska zupanija 12.03.2025
Trendovi koji oblikuju nedostatka vještina u kibernetičkoj sigurnosti za 2025. godinu
Hack The Box (HTB) nam donosi pogled glavnih trendova koji oblikuju nedostatke vještina u području kibernetičke sigurnosti. Identificirali su pet ključnih trendova koji će oblikovati kibernetičku sigurnost u 2025. godini.
1. Pri zapošljavanju će prednost imati znanje u odnosu na diplomeTvrtke i poslodavci se sve više okreću zapošljavanju temeljenom na znaju i vještini, a sve manje na temelju diplome koju osoba posjeduje.
Na temelju HTB-ovog izvješća o spremnosti za kibernetičke napade (CARR) 2024., više od 67% timova za kibernetičku sigurnost koristi certifikate ili praktične laboratorije za usporedbu vještina, što naglašava da se sve više sigurnosnih timova usredotočuje na praktične vještine i certifikate umjesto na teorijsku obuku i tradicionalne diplome.
Ako zapošljavate, razmislite o procjeni nedostatka vještina kako biste saznali u čemu je vaš tim dobar, koje vještine nisu toliko zastupljene i koje su vještine vašem timu zapravo potrebne. Nakon toga pronađite načine za testiranje kandidata za te vještine i uključite te testove u svoj proces zapošljavanja – s mjerljivim kriterijima.
Možda ćete pronaći pravu osobu na najmanje očekivanom mjestu. Kandidat koji se ne snalazi dobro na intervju (u društvenom okruženju pod visokim pritiskom) mogao bi vas oduševiti svojim tehničkim znanjem (u okruženju u kojem ima više kontrole).
2. Plavi timovi dobit će više novca za usavršavanjeS obzirom na rast površine napada i novih prijetnji, raste i potražnja za usavršavanjem plavih timova.
Broj ranjivosti rapidno raste, a Centar za strateške i međunarodne studije izvijestio je da 8 od 10 regruta teško pronalazi sigurnosne stručnjake s odgovarajućim vještinama. Čak i nakon zapošljavanja osoblja s pravim vještinama, plavi timovi imaju manje vremena za proučavanje novih prijetnji i ranjivosti.
Sve ovo sugerira da postoji jaz između vještina koje posjeduju plavi timovi i onoga što im je potrebno da budu najbolji u svojem poslu.
Korištenje ljubičastog tima dobar je potez za unaprjeđivanje vještina i borbu s manjkom vremena i resursa. Ovaj sinergijski pristup omogućuje plavim timovima da ostanu u tijeku s novim napadi i što mogu učiniti da ih otkriju i spriječe.
3. Porast će potražnja za stručnjacima za sigurnost Active Directorya (AD)Održavanje koraka s rizicima u stvarnom svijetu znači da se vještine koje su se nekoć smatrale “najmodernijima” lako mogu postati “očekivane”, čak i za juniore. Jedan od primjera je poznavanje obrane AD od napada. Ova vještina se prije smatrala znanjem iskusnog SOC profesionalca, ali to više nije slučaj. Budući da su AD napadi danas uobičajena praksa među napadačima, današnji mladi SOC stručnjaci trebali bi biti svjesni uobičajenih vektora napada i obrane od AD napada.
Osigurajte svojim sigurnjacima obuku o zaštiti AD-a kako bi se uspješno nosili s ovim problemom.
4. Timovi će se pripremati za napredne AI napadeTimovi za kibernetičku sigurnost suočavaju se s novim rizicima kako se umjetna inteligencija (AI) sve više ugrađuje u web-aplikacije i ponudu proizvoda. Dok AI može donijeti učinkovitost i inovaciju, njezino usvajanje dolazi s ranjivostima. Stručnjaci smatraju da će se AI koristiti za sofisticirane napade.
Aplikacije koje pokreće AI mogu biti iskorištene za provođenje naprednih napada društvenog inženjeringa – DeepFake, uvjerljive personalizirane prijevare putem e-pošte i dr.
Najbolji način da počnete pripremati svoje timove da uhvate korak je produbljivanje znanja o AI-u i sigurnosti web aplikacija. Potaknite svoje timove da čitaju o trendovima i upoznaju se s ranjivostima umjetne inteligencije i AppSec okvirima.
5. Naglasak na sigurnosti industrijskih sustava kontroleGranica između tradicionalne IT sigurnosti i sigurnosti operativnih tehnologija (OT) je sve tanja.
Ova međusobna povezanost proširuje površinu napada, olakšavajući napadačima proboj u industrijske sustave kontrole putem IT ulaznih točaka. Dok je sigurnosno testiranje industrijskih sustava kontrole tek u nastajanju, već postoji mnoštvo dostupnih resursa kojima se svi zainteresirani mogu poslužiti. Predlažemo da timovi započnu s čitanjem nekih od temeljnih materijala za sigurnosno testiranje industrijskih sustava kontrole.
Profesionalni razvoj neće se dogoditi ako mu poslodavci ne daju prioritet. Svakodnevni poslovi lako mogu potisnuti usavršavanje, ali ako želite svoj tim osposobiti za budućnost, izdvajanje vremena za obuku je ključno.
#SurfajSigurnije
The post Trendovi koji oblikuju nedostatka vještina u kibernetičkoj sigurnosti za 2025. godinu first appeared on CERT.hr.
Upozorenje: napadači se predstavljaju kao zaposlenici sveučilišta
Nacionalni CERT je zaprimio nekoliko prijava u kojima se napadači predstavljaju kao zaposlenici sveučilišta i kontaktiraju tvrtke s naizgled legitimnim zahtjevima.
U zaprimljenim prijavama uočeno je da napadači koriste stvarna imena zaposlenika sveučilišta te pokušavaju ostvariti komunikaciju s tvrtkama tražeći ponudu za kupnju određenih artikala ili ih uvjeriti na preuzimanje zlonamjerne datoteke iz privitka.
Upozoravamo građane da kritički promišljaju i provjere indikatore za prepoznavanje phishinga.
Obratite pažnju na: adresu pošiljatelja, gramatiku, legitimnost zahtjeva, navode li kratak rok za djelovanje i druge..
Ako se netko predstavlja u ime sveučilišta, a poruka nije poslana sa službene mail adrese budite na oprezu! Ali, čak i ako je poruka poslana sa službene mail adrese, a zahtjev vam se čini sumnjiv, provjerite legitimnost upita drugim kanalima komunikacije (službene mail adrese mogu biti kompromitirane i korištene za prijevaru).
U nastavku možete vidjeti primjere phishing mailova.
The post Upozorenje: napadači se predstavljaju kao zaposlenici sveučilišta first appeared on CERT.hr.
Preuzmite zakrpe za VMware ranjivosti nultog dana
Broadcom je upozorio korisnike na tri VMware ranjivosti nultog dana koje se korite u napadima.
VMware je na meti ransomware napada jer se često koristi za poslovne svrhe (pohranu ili prijenos osjetljivih korporativnih podataka).
Pogođeni proizvodi: VMware ESXi, VMware Workstation Pro / Player (radna stanica), VMware Fusion, VMware Cloud Foundation, VMware Telco Cloud platforma.
Ranjivosti:
CVE-2025-22224 – CVSS 9,3
CVE-2025-22225 – CVSS 8,2
CVE-2025-22226 – CVSS 7,1
Iskorištavanjem ovih ranjivosti napadači mogu pobjeći iz sandboxa virtualnog stroja.
Sve o ranjivim verzijama i dostupnim zakrpama pronađite na stranci: Support Content Notification – Support Portal – Broadcom support portal.
Tablica ranjivosti:
VMware ProductVersionRunning OnCVECVSSv3SeverityFixed VersionWorkaroundsAdditional DocumentationVMware ESXi8.0AnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalESXi80U3d-24585383NoneFAQVMware ESXi8.0AnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalESXi80U2d-24585300NoneFAQVMware ESXi7.0 AnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalESXi70U3s-24585291NoneFAQVMware Workstation17.xAnyCVE-2025-22224, CVE-2025-222269.3, 7.1Critical17.6.3NoneFAQVMware Fusion13.xAnyCVE-2025-22226 7.1Important13.6.3NoneFAQVMware Cloud Foundation 5.xAnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalAsync patch to ESXi80U3d-24585383NoneAsync Patching Guide: KB88287VMware Cloud Foundation 4.5.xAnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalAsync patch to ESXi70U3s-24585291NoneAsync Patching Guide: KB88287VMware Telco Cloud Platform5.x, 4.x, 3.x, 2.xAnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalKB389385NoneFAQVMware Telco Cloud Infrastructure3.x, 2.x AnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.3, 8.2, 7.1CriticalKB389385NoneFAQThe post Preuzmite zakrpe za VMware ranjivosti nultog dana first appeared on CERT.hr.
Newsletter Nacionalnog CERT-a CERT-info
Pročitajte novi broj Newslettera Nacionalnog CERT-a.
Tema mjeseca drugog newslettera je Dan sigurnijeg interneta u sklopu koje vam donosimo pregled konferencije “Potraga za boljim internetom” koju smo organizirali 11. veljače u suradnji s HAKOM-om, CSI.hr i Udrugom Suradnici u učenju.
U newsletteru možete pronaći i korisne digitalne sadržaje o temama koje su bile u fokusu konferencije.
Pročitaj NewsletterHvala što ste dio naše zajednice. Radujemo se što ćemo s vama dijeliti zanimljive priče i korisne informacije.
Vaš Nacionalni CERT.
#SurfajSigurnije
The post Newsletter Nacionalnog CERT-a CERT-info first appeared on CERT.hr.
U Zagrebu održana druga ConCERT konferencija o kibernetičkoj sigurnosti: Stručnjaci podijelili ključna saznanja u borbi protiv prijetnji
Kibernetički prostor postaje sve kompleksniji, a izazovi sigurnosti zahtijevaju suradnju svih sektora. Upravo je to bila ključna poruka na drugoj ConCERT konferenciji o kibernetičkoj sigurnosti, održanoj 20. veljače u Nacionalnoj i sveučilišnoj knjižnici u Zagrebu. Konferencija u organizaciji CARNET-ovog Nacionalnog CERT-a, okupila je više od 200 stručnjaka iz Hrvatske i Slovenije, koji su razmijenili iskustva i znanja u borbi s kibernetičkim prijetnjama i najboljih odgovora i postupanja uslijed pojave kibernetičkih incidenata.
Konferenciju je otvorila Nataša Glavor, pomoćnica ravnatelja CARNET-a za Nacionalni CERT, koja je istaknula ključnu ulogu suradnje svih sektora u stvaranju sigurnog i otpornog digitalnog prostora.
Kibernetički prostor mijenja se brže nego ikada, a izazovi zahtijevaju suradnju svih nas. Upravo zato je ova konferencija izuzetno važna – pruža prostor za otvorenu diskusiju, povezivanje i dijeljenje iskustava u povjerljivom okruženju.
Nataša Glavor.U sklopu događanja, sudionici su imali priliku čuti predavanja predstavnika iz javnog i privatnog sektora, koji su analizirali sve od ransomware napada do izazova s kojim se suočavaju u otkrivanju počinitelja kibernetičkih prijetnji.
Vlatka Marčan iz Nacionalnog koordinacijskog središta za industriju, tehnologiju i istraživanje u području kibernetičke sigurnosti (NKS) detaljno je predstavila rad NKS-a, njegove korisnike i zadatke. NKS je, kako je istaknula, angažiran na četiri ključna područja uključujući uspostavu Zajednice stručnjaka i suradnju s drugim NKS-ovima putem Mreže, edukaciju te financijsku potporu u okviru EU natječaja. Također, Marčan je naglasila važnost suradnje u prekograničnim projektima i promociji rada Mreže i Zajednice, uključujući i Europski centar za kibernetičku sigurnost – ECCC.
Stručnjaci iz Nacionalnog centra za kibernetičku sigurnost podijelili su svoja iskustva i znanja o modernim ransomware napadima, objašnjavajući kako oni funkcioniraju na tehničkoj razini, koje korake napadači poduzimaju te kako se možemo zaštititi. Istaknuli su zabrinjavajuću činjenicu kako napadačima, od trenutka kada uđu u mrežu, do ostvarivanja potpunih administratorskih ovlasti, često ne treba više od 24 sata. Naglasili su kako je ključno uspostaviti adekvatne mjere zaštite i detekcije, no ulaganje u skupe alate samo po sebi nije dovoljno za osiguranje sustava.
Ivan Birtić, suradnik za računalnu sigurnost u CARNET-ovom Sektoru za Nacionalni CERT, prenio je svoje iskustvo s testiranjem sigurnosti web aplikacija te koje su njihove najčešće ranjivosti. Naglasio je kako se najčešće susreću s neažuriranim sustavima, ranjivostima autentifikacije, autorizacije te inercijom ranjivih strana za otklanjanje ranjivosti. Svima koji žele svoje aplikacije učiniti sigurnijima poručuje da je potrebno razmišljati kao napadač.
Renato Grgurić i Dragan Marić iz Službe kibernetičke sigurnosti Ministarstva unutarnjih poslova govorili su o tome tko su najčešći počinitelji kibernetičkih napada i koji su glavni izazovi u njihovom pronalaženju. Istaknuli su kako otkrivanje počinitelja može biti zahtjevan proces zbog različitih pravnih regulacija, nedostupnosti podataka, anonimiziranja identiteta počinitelja te stalnog razvoja novih metoda napada, ali i nespremnosti određenih država na suradnju. Prikazali su i primjer uspješne akcije u kojoj je sudjelovala Služba kibernetičke sigurnosti u suradnji s drugim europskim tijelima.
Neven Zitek iz SPAN-a je predstavio aktualnu sliku kibernetičkog okruženja i skrenuo pozornost na očekivane trendove i prijetnje u 2025. godini. Naveo je kako su ransomware napadi financijski motivirani, a da je za čak 68 % kompromitacija i dalje kriv ljudski faktor i nenamjerno maliciozno ponašanje djelatnika. Za 2025. godinu predviđa porast postojećih prijetnji, uključujući ransomware napade, napade pod pokroviteljstvom država, kibernetičke napade vođene umjetnom inteligencijom, iskorištavanje IoT uređaja, a promjenu će donijeti i razvoj kvantnih računala.
Gorazd Božić iz slovenskog nacionalnog CERT-a podijelio je podatke o prijetnjama s kojima se Slovenija suočava. Osvrnuo se na drastičan porast obrađenih kibernetičkih incidenata, koji je od 2008. godine porastao za više od 1300 %, s 325 na 4668 prijavljenih incidenata do 2024. godine. Najveće financijske gubitke uzrokuju investicijske prijevare, dok se mobiteli sve više koriste kao vektori napada. Također, naglasio je rastuću sofisticiranost socijalnog inženjeringa, koji je potpomognut upotrebom alata baziranih na umjetnoj inteligenciji.
Vanja Švajcer, sigurnosni stručnjak s dugogodišnjim iskustvom, govorio je o zlonamjernim grupama čiji je cilj ostvarivanje financijske koristi. Jedna od taktika koju koriste ove grupe je stvaranje lažnih zaposlenika i agenata za zapošljavanje kako bi preuzeli identitete stvarnih softverskih inženjera i stekli pristup osjetljivim podacima putem kompromitiranih korisničkih računa. Švajcer je također upozorio na opasnosti koje nose video intervjui, gdje se često koriste lažni identiteti. Za kraj, dao je preporuke za zaštitu od takvih napada.
Mislav Major iz INFIGO IS-a pružio je uvid u rad Red Teama, specijalizirane skupine koja simulira napade na organizacije kako bi otkrila sigurnosne ranjivosti. Naglasio je važnost multidisciplinarnog pristupa, jer je za učinkovito testiranje sigurnosnih sustava potrebno imati stručnjake s različitim znanjima. Svako testiranje od strane Red Teama, kako je objasnio, osnažuje infrastrukturu organizacije, omogućava implementaciju novih zaštita, te ispravljanje ranjivosti i miskonfiguracija.
Vlatko Košturjak iz Diverta, Marlink grupacije, trenutni CRO (Chief Research Officer) govorio je o korištenju umjetne inteligencije u pisanju koda i izradi aplikacija. Takve metode mogu dovesti do ranjivosti u aplikacijama koje mogu iskoristiti napadači. Košturjak je upozorio da su zlonamjerne skupine već počele koristiti ovu tehnologiju, pa je važno da se ne odustane od tradicionalnih metoda testiranja aplikacija kako bi se spriječile sigurnosne prijetnje.
Odaziv na drugu ConCERT konferenciju pokazatelj je povećane svijesti o važnosti zaštite kibernetičkog prostora, otpornosti poslovanja na prijetnje i bržeg odgovora na kibernetičke incidente. Povećana svijest o sigurnosti mrežnih i informacijskih struktura, potaknuta novim zakonodavstvom i sofisticiranim prijetnjama, ojačava suradnju stručnjaka i njihovu međusobnu razmjenu znanja. ConCERT je postao ključni događaj za stvaranje zajednice povjerenja u kojoj stručnjaci dijele iskustva i rješenja za izazove u svojoj praksi, s ciljem prevencije napada koji ugrožavaju kritičnu infrastrukturu i gospodarstvo.
The post U Zagrebu održana druga ConCERT konferencija o kibernetičkoj sigurnosti: Stručnjaci podijelili ključna saznanja u borbi protiv prijetnji first appeared on CERT.hr.
Oporavak kompromitiranih web sjedišta
Kompromitacija web sjedišta može imati teške posljedice i za posjetitelje i za vlasnika web sjedišta.
Budući da napadači čine sve što je u njihovoj moći kako bi imali trajan pristup web sjedištu, oporavak od kompromitacije može biti izazovan, budući da malver može opetovano reinficirati sustav.
Ovaj dokument je zamišljen kao priručnik sistem administratorima za pomoć u oporavku web sjedišta koja su inficirana malverom.
U ovom dokumentu pročitajte koje su metode kompromitacije web sjedišta, koje mogu biti posljedice, kako napraviti dezinfekciju, ali i savjete za detekciju i prevenciju kako bi se ubuduće spriječile ovakve kompromitacije.
Oporavak kompromitiranih web sjedištaDownloadThe post Oporavak kompromitiranih web sjedišta first appeared on CERT.hr.
Konferencija “Potraga za boljim internetom 2025.” okupila stručnjake i djecu
Konferencija “Potraga za boljim internetom 2025.” okupila je više od 150 stručnjaka, učitelja i nastavnika te učenika i učenica osnovnih i srednjih škola povodom obilježavanja međunarodnog Dana sigurnijeg interneta. Konferencija koju su organizirali Udruga Suradnici u učenju, Centar za sigurniji internet, HAKOM i CARNET-ov Nacionalni CERT istaknula je važnost edukacije i podizanja razine svijesti djece, a posebno roditelja i skrbnika o opasnostima na internetu.
Poseban naglasak ovogodišnje konferencije stavljen je na okrugli stol s učenicima i učenicama osnovnih i srednjih škola na kojem se raspravljalo o prednostima i opasnostima interneta. Učenici su se složili u jednom – iako internet nudi brojne mogućnosti za učenje i zabavu, važno je da ga znamo koristiti na siguran način.
Učenici su upozorili na prijetnje poput krađe osobnih podataka, cyberbullyinga, catfishinga (kada se ljudi na internetu lažno predstavljaju kako bi prevarili druge) te širenja lažnih informacija. Posebno su naglasili važnost kritičkog pristupa informacijama i provjere izvora, jer, kako kažu, ne možemo vjerovati svemu što pročitamo na internetu.
Razgovaralo se i o tome kako internet odražava našu osobnost i ponašanje pa je važno komunicirati s drugima onako kako želimo da oni komuniciraju s nama. Dijeljenje pozitivnih komentara i pružanje podrške može doprinijeti stvaranju sigurnijeg i ugodnijeg online prostora, složili su se učenici.
Također su ukazali na to kako i sami mogu utjecati na sadržaj koji prate na društvenim mrežama. Birajući kvalitetne i pozitivne postove, mogu oblikovati algoritme društvenih mreža i smanjiti prisutnost negativnog sadržaja u svom feedu.
Na kraju, svi su se složili kako odrasli, posebno roditelji, imaju ključnu ulogu u obrazovanju djece o sigurnosti na internetu. Trebaju biti primjer te aktivno pratiti aktivnosti svoje djece na internetu, pružiti im podršku i otvoreno razgovarati s njima. Sigurnost na internetu nije samo odgovornost djece, već i odraslih, koji trebaju zajedno raditi na stvaranju sigurnijeg online okruženja za sve.
“Naš zajednički cilj je osigurati sigurno i kvalitetno okruženje za djecu na internetu. Da bismo to ostvarili, moramo raditi zajednički i nadovezivati se na aktivnosti drugih dionika. Stoga je dobro što u Hrvatskoj surađuju učitelji, roditelji, udruge, ustanove u obrazovnom sustavu i HAKOM kao regulator tržišta elektroničkih komunikacija”, izjavio je Miran Gosta, ravnatelj HAKOM-a, dodajući kako je HAKOM u Hrvatskoj koordinator za digitalne usluge i provedbu Akta o digitalnim uslugama te surađuje s društvenim mrežama i platformama u slučajevima kada treba ukloniti nezakonit sadržaj.
Nataša Glavor, pomoćnica ravnatelja CARNET-a za Nacionalni CERT istaknula je kako su mladi jedna od najranjivijih skupina na internetu upravo zbog njihove zaigranosti i nepripremljenosti na prijetnje koje tehnologija može donijeti. “Igra vrlo lako može prijeći u kibernetičko nasilje, dok izloženost sadržajima neprimjerenima dobi može izazvati brojne probleme kod djece. Jako je važno biti informiran o aktualnim kibernetičkim prijetnjama kako bi se one na vrijeme mogle prepoznati i spriječiti da postanemo žrtve”, zaključila je Glavor.
Darko Rakić, predsjednik udruge Suradnici u učenju skrenuo je pozornost na dezinformacije, kao jednu od glavnih opasnosti na internetu. “Djeca danas provode previše vremena na društvenim mrežama i na internetu i dobivaju mnoštvo informacija koje usvajaju bez provjeravanja. Trebamo ih naučiti kritički razmišljati, ne samo kako bi procijenili istinitost informacija, već i o novim tehnologijama poput umjetne inteligencije, deep fakea i slično”.
“Najopasniji dio interneta je seksualno zlostavljanje djece putem novih tehnologija. Sve su opasniji i izazovi na različitim društvenim mrežama koji mogu ugroziti zdravlje, ali i život djece”, naglasio je Tomislav Ramljak, ravnatelj Centra za sigurniji internet, ističući kako je “Dan sigurnijeg interneta važan jer je, bez obzira na tehnologiju, odnos povjerenja između djece i roditelja ključan u zaštiti djece na internetu”.
“Osluškujmo djecu, gradimo s njima čvrste odnose i zajedno otkrivajmo digitalni svijet i rastimo, uz njihovo znanje o novim tehnologijama i naše iskustvo i mudrost u zaštiti njihove sigurnosti”, zaključila je Helenca Pirnat Dragičević, pravobraniteljica za djecu.
Na konferenciji se govorilo o važnosti sigurnog interneta, s naglaskom na zaštitu korisnika elektroničkih komunikacijskih usluga i jačanje odgovornog ponašanja u digitalnom prostoru. Analizirani su izazovi digitalnog obrazovanja, prepoznavanje lažnih vijesti te zaštita privatnosti na mreži, uz smjernice za poučavanje djece odgovornom korištenju interneta.
Razmatrani su oblici međuvršnjačkog elektroničkog nasilja, njegove posljedice i pravni okviri koji reguliraju tu problematiku, uz prijedloge preventivnih i interventnih mjera za roditelje i nastavnike. Također su analizirani aktualni trendovi internetskog kriminaliteta, uključujući online zlostavljanje, prijevare i krađu identiteta, kao i preventivne mjere za zaštitu djece i mladih.
Stručnjaci i djeca razgovarali su o mogućnostima stvaranja sigurnijeg i inkluzivnijeg digitalnog okruženja te prilagodbi društva brzim tehnološkim promjenama kako bi internet postao siguran prostor za komunikaciju i edukaciju. Predstavljen je pregled glavnih aktivnosti i inicijativa usmjerenih na zaštitu djece od digitalnih prijetnji te načini prepoznavanja i rješavanja rizičnih situacija na internetu, a naglašeno je i kako učitelji i nastavnici trebaju biti ukorak s razvojem novih tehnologija kako bi djeci mogli prenijeti znanja potrebna za snalaženje i sigurnije korištenje interneta.
The post Konferencija “Potraga za boljim internetom 2025.” okupila stručnjake i djecu first appeared on CERT.hr.
INFO Natjecanje za skole: Skockaj web 2025.
Newsletter Nacionalnog CERT-a CERT-info
S uzbuđenjem vam predstavljamo Newsletter Nacionalnog CERT-a – vaš izvor najnovijih informacija, savjeta i inspiracije iz područja kibernetičke sigurnosti!
Zadnjeg utorka u mjesecu u CERT-info Newsletteru vam donosimo: temu mjeseca, digitalne sadržaje o temi, statistiku incidenata koje je obradio Nacionalni CERT, intervju sa stručnjakom te najavu budućih događanja.
Tema siječanjskog Newslettera je “Zaštita osobnih podataka” koja je u Hrvatskoj regulirana Zakonom o provedbi Opće uredbe o zaštiti podataka (NN42/2018) (GDPR).
Za vas smo istražiti kako pravilno zaštititi svoje osobne podatke, koja su vaša prava prema GDPR-u te što učiniti ako smatrate da je došlo do povrede vaše privatnosti.
O temi mjeseca razgovarali smo i s izv.prof.dr.sc. Tihomirom Katulićem, profesorom pravnih znanosti na Katedri za pravo informacijskih tehnologija i informatiku Pravnog fakulteta Sveučilišta u Zagrebu, čiji intervju svakako savjetujemo da pročitate.
Pročitaj NewsletterHvala što ste dio naše zajednice. Radujemo se što ćemo s vama dijeliti zanimljive priče i korisne informacije.
Vaš Nacionalni CERT.
#SurfajSigurnije
The post Newsletter Nacionalnog CERT-a CERT-info first appeared on CERT.hr.
Kritična FortiGuard ranjivost omogućuje stvaranje admin korisnika (CVSS 9.6)
Ranjivost zaobilaženja autentifikacije korištenjem alternativnog puta ili kanala [CWE-288] koja utječe na FortiOS i FortiProxy može omogućiti udaljenom napadaču da dobije ovlasti super-administratora slanjem zahtjeva putem interneta prema Node.js pristupnom modulu.
Ranjivost: CVE-2024-55591
Izvješća pokazuju da napadači već iskorištavaju ovu ranjivost.
Do sad je uočeno da su napadači:
- Stvarali admin račune na uređaju s nasumičnim korisničkim imenom
- Stvarali lokalne korisničke račune na uređaju s nasumičnim korisničkim imenom
- Stvarali korisničke grupe ili dodavali nove korisnike u postojeću sslvpn korisničku grupu
- Dodavali/mijenjali postavke (politika vatrozida, adresa vatrozida, …)
- Prijavljivali u sslvpn s dodanim lokalnim korisnicima za dobivanje tunela do interne mreže.
Ranjive inačice:
Ranjive inačiceRješenjeFortiOS 7.07.0.0 do 7.0.16Nadogradnja na verziju 7.0.17 ili novijuFortiProxy 7.27.2.0 do 7.2.12Nadogradnja na inačicu 7.2.13 ili novijuFortiProxy 7.07.0.0. do 7.0.19Nadogradnja na inačicu 7.0.20 ili novijuAko koristite ranjive verzije, savjetujemo ažuriranje putem alata dostupnog na poveznici: https://docs.fortinet.com/upgrade-tool
Moguće rješenja:
- Onemogući HTTP/HTTPS administrativno sučelje
- Ograničite IP adrese koje mogu doći do administrativnog sučelja
Za više savjeta posjetite: PSIRT | FortiGuard Labs
Indikatori kompromitacije:
Zapis prijave u sustav s nasumičnim scrip-om i dstip-om:
type=”event” subtype=”system” level=”information” vd=”root” logdesc=”Admin login successful” sn=”1733486785″ user=”admin” ui=”jsconsole” method=”jsconsole” srcip=1.1.1.1 dstip=1.1.1.1 action=”login” status=”success” reason=”none” profile=”super_admin” msg=”Administrator admin logged in successfully from jsconsole“
Zapis kreiranja admin korisnika čudnog imena i izvornog IP-a:
type=”event” subtype=”system” level=”information” vd=”root” logdesc=”Object attribute configured” user=”admin” ui=”jsconsole(127.0.0.1)” action=”Add” cfgtid=1411317760 cfgpath=”system.admin” cfgobj=”vOcep” cfgattr=”password[*]accprofile[super_admin]vdom[root]” msg=”Add system.admin vOcep
Napadači su u navedenim zapisima uglavnom koristili sljedeće IP adrese: 1.1.1.1; 127.0.0.1; 2.2.2.2; 8.8.8.8; 8.8.4.4
*navedeni IP parametri nisu stvarne izvorne IP adrese napadača. Napadač ih proizvoljno generira kao parametar. Zbog toga se ne smiju koristiti za bilo kakvo blokiranje.
Također imajte na umu da sn i cfgtid nisu relevantni za napad.
Primjeri korisničkih imena koje su koristili za kreiranje admin korisnika: Gujhmk; Ed8x4k; G0xgey; Pvnw81; Alg7c4; Ypda8a; Kmi8p4; 1a2n6t; 8ah1t6 i sl.
Napadači su koristili i sljedeće IP adrese: 45.55.158.47 [najčešće korištena IP adresa]; 87.249.138.47; 155.133.4.175; 37.19.196.65; 149.22.94.37
#SurfajSigurnije
The post Kritična FortiGuard ranjivost omogućuje stvaranje admin korisnika (CVSS 9.6) first appeared on CERT.hr.
VAZNO Prekid mrezne povezanosti u Krapinsko-zagorskoj zupaniji - 11.01.2025.
Ivanti upozorava na kritične ranjivosti
Ivanti upozorava na kritične ranjivosti koje napadačima omogućuju neovlašteno udaljeno izvršavanje kôda i podizanje ovlasti.
CVE-2025-0282
CVSS: 9.0
Ranjivi proizvodi: Ivanti Connect Secure (ICS), Ivanti Policy Secure, Ivanti Neurons for Zero Trust Access (ZTA) Gateways (pristupnik)
Sažetak: stack-based buffer overflow u Ivanti Connect Secureu prije verzije 22.7R2.5, Ivanti Policy Secureu prije verzije 22.7R1.2 i Ivanti Neurons for ZTA gateways prije verzije 22.7R2.3 omogućuju neovlašteno udaljeno izvršavanje kôda.
CVE-2025-0283
CVSS: 7.0
Ranjivi proizvodi: Ivanti Connect Secure, Ivanti Policy Secure, Ivanti Neurons for ZTA gateways
Sažetak: stack-based buffer overflow u Ivanti Connect Secureu prije verzije 22.7R2.5, Ivanti Policy Secureu prije verzije 22.7R1.2 i Ivanti Neurons for ZTA gateways prije verzije 22.7R2.3 omogućuju lokalnom, autentificiranom napadaču podizanje ovlasti.
Preporuke:
Ivanti savjetuje preuzimanje ažuriranja što je prije moguće, jer se ranjivost CVE-2025-0282 aktivno iskorištava. Više na: Security Advisory Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-0282, CVE-2025-0283).
Iskorištavanje ranjivosti CVE-2025-0282 moguće je otkriti korištenjem Interity Checker Toola (ICT).
Napomena: najnovija verzija ICT-a (ICT-V22725) radi samo s ICS verzijama 22.7R2.5 i novije.
Moguća rješenjaIvanti Connect Secure
Napravite provjeru sustava ICT-om. Ažurirajte ICS na verziju 22.7R2.5 i nastavite pratiti stanje pomoću ICT-a i drugih sigurnosnih alata.
Radi dodatnog opreza, prije puštanja verzije 22.7R2.5 u rad, savjetuje se i vraćanje sustava na tvorničke postavke. https://forums.ivanti.com/s/article/Recovery-Steps
Ivanti Policy Secure
Ivanti Policy Secure nije namijenjen za dostupnost putem interneta i to značajno umanjuje rizik od kompromitacije. Rješenje za IPS ranjivost bit će dostupno 21. siječnja 2025. godine i bit će dostupno putem Ivanti portala za preuzimanje ažuriranja. Trenutno nisu poznati slučajevi iskorištavanja ove ranjivosti.
Ivanti Neurons for ZTA Gateways
Iz Ivantija poručuju kako se Ivanti Neurons for ZTA Gateways ne može kompromitirati dok je u produkciji. Rizik od eksploatacije postoji ako je pristupnik za ovo rješenje generiran, ali ostavljen nepovezan sa ZTA kontrolerom.
Popravak ove ranjivosti planiraju izdati 21. siječnja 2025. Trenutno nisu poznati slučajevi iskorištavanja ove ranjivosti.
Dodatne informacije:
https://www.cisa.gov/cisa-mitigation-instructions-cve-2025-0282
https://cloud.google.com/blog/topics/threat-intelligence/ivanti-connect-secure-vpn-zero-day/
The post Ivanti upozorava na kritične ranjivosti first appeared on CERT.hr.
Phishing kampanja usmjerena na europske tvrtke i organizacije
Istraživači iz Unit 42 nedavno su istraživali phishing kampanju usmjerenu na europske tvrtke, uključujući one u Njemačkoj i Ujedinjenom Kraljevstvu. Otkrili su da je cilj kampanje prikupljanje pristupnih podataka i preuzimanje kontrole nad žrtvinom Microsoft Azure Cloud infrastrukturom.
Phishing kampanja dosegla je vrhunac u lipnju 2024., uz korištenje lažnih formi izrađenih pomoću Free Form Builder usluge. Podaci pokazuju da je ciljano otprilike 20.000 korisnika iz različitih europskih tvrtki.
Kampanja je ciljala europske tvrtke u sljedećim industrijama:
• Automobilska industrija
• Kemijska industrija
• Proizvodnja industrijskih spojeva
Phishing mailovi sadržavali su ili priloženu PDF datoteku sa zahtjevom za digitalni potpis (Docusign) ili HTML kôd s poveznicama koje su žrtve preusmjeravale na stranice (HubSpot) na kojima se nalazila forma (stvorena pomoću Free Form Buildera), koja je zatim preusmjeravala na phishing stranice s lažnom formom za prijavu u Outlook. HubSpot je platforma u oblaku za upravljanje odnosima s klijentima (CRM), marketing, prodaju i sustave za upravljanje sadržajem (CMS).
Utvrđeno je da HubSpot nije bio kompromitiran tijekom ove phishing kampanje, kao niti Free Form Builder poveznice dostavljene putem HubSpot infrastrukture.
Iz Docusigna, su odgovorili: “Povjerenje, sigurnost i privatnost naših korisnika uvijek su bili u središtu poslovanja Docusigna. Od trenutka ove istrage, Docusign je implementirao niz dodatnih mjera za jačanje naših proaktivnih preventivnih mjera, koje su — do danas — značajno smanjile broj korisnika koji primaju lažne zahtjeve za Docusignovim potpisom.”
Slika 1 prikazuje pojednostavljeni dijagram phishing kampanje.
Slika 1Napadači su prilagođavali tematiku ovisno o kompaniji koju su ciljali. Npr. u nazivu dostavljene datoteke koristili su ime kompanije (imekompanije.pdf).
PDF datoteke su upućivale žrtvu da mora dati svoj digitalni potpis.
Slika 2Nakon što bi zaposlenik kliknuo „View Document“, poveznica bi ga odvela na URL formata – hxxps://share-eu1.hsforms[.]com/FORM-ID koji je sadržavao formu (Slika 3).
Slika 3U formi se spominje „Microsoft Secured Cloud“, što upućuje da su napadači ciljali korisničke podatke Microsoft računa.
Kad bi zaposlenik kliknuo „View Document On Microsoft Secured Cloud“, preusmjerili bi ga na zlonamjernu stranicu za krađu podataka koja je tražila unos pristupnih podatak Microsoft Azure računa (Slika 4).
Sliak 4 Kako prepoznati ovu phishing kampanjuAnalizom phishing mailova ustanovljena su dva ključna pokazatelja:
- Privid hitnosti
- Nisu prolazili autentifikacijske provjere – pošiljatelj nije ovlašten slat poruke s navedene domene, a moguće i daje potpis pošiljatelja lažiran.
Za vrijeme istrage, pronađeno je 17 aktivnih formi koje su vodile na stranice napadača, a sve su bile na domeni .buzz te su imale sličan dizajn prikazan kao što prikazuje Slika 4.
Tijekom preuzimanja računa, napadači bi dodali novi uređaj na žrtvin račun i tako omogućili trajni pristup, čak i nakon što su uloženi sigurnosni napori da im se onemogući pristup.
Kada je IT ponovno preuzeo kontrolu nad računom, napadač je odmah pokrenuo ponovno postavljanje lozinke, pokušavajući vratiti kontrolu. To je stvorilo situaciju „natezanja“ u kojoj su se obje strane borile za kontrolu nad računom.
Više o prijevari i indikatorima pročitajte na stranici: Effective Phishing Campaign Targeting European Companies and Organizations
Otkrivene poveznice sa zlonamjernim formama:
• hxxps://share-eu1.hsforms[.]com/1P_6IFHnbRriC_DG56YzVhw2dz72l
• hxxps://share-eu1.hsforms[.]com/1UgPJ18suRU-NEpmYkEwteg2ec0io
• hxxps://share-eu1.hsforms[.]com/12-j0Y4sfQh-4pEV6VKVOeg2dzmbq
• hxxps://share-eu1.hsforms[.]com/1cJJXJ0NfTPOKwn23oAmmzQ2e901x
• hxxps://share-eu1.hsforms[.]com/1wg25r1Z-R5GkhY6k-xGzOg2dvcv5
• hxxps://share-eu1.hsforms[.]com/1G-NQN9DbSVmDy1HDeovJCQ2ebgc6
• hxxps://share-eu1.hsforms[.]com/1AEc2-gS4TuyQyAiMQfB5Qw2e5xq0
• hxxp://share-eu1.hsforms[.]com/1wg25r1Z-R5GkhY6k-xGzOg2dvcv5
• hxxps://share-eu1.hsforms[.]com/1zP2KsosARaGzLqdj2Umk6Q2ekgty
• hxxps://share-eu1.hsforms[.]com/1fnJ8gX6kR_aa5HlRyJhuGw2ec8i2
• hxxps://share-eu1.hsforms[.]com/1QPAfZcocSuu3AnqznjU14A2eabj0
• hxxps://share-eu1.hsforms[.]com/176T8k3N9Q562OEEfhS22Fg2ebzvj
• hxxps://share-eu1.hsforms[.]com/18wO3Zb9hTIuittmhHvQFuQ2ec8gt
• hxxps://share-eu1.hsforms[.]com/1vNr8tB1GS4mZuYg81ji3dg2e08a3
• hxxps://share-eu1.hsforms[.]com/1qe8ypRpdTr284rkNpgmoow2ebzty
• hxxps://share-eu1.hsforms[.]com/1C1IZ0_b-SD6YXS66alL4EA2e90m9
Otkrivene zlonamjerne poveznice phishing kampanje – razina 1:
• hxxps://technicaldevelopment.industrialization[.]buzz/?o0B=RLNT
• hxxps://vigaspino[.]com/2doc5/index.php?submissionGuid=1d51a08d-cf55-4146-8b5b-22caa765ac85
• hxxps://technicaldevelopment.rljaccommodationstrust[.]buzz/?WKg=2Ljv8
• hxxps://purchaseorder.vermeernigeria[.]buzz/?cKg=C3&submissionGuid=4631b0c9-5e10-4d81-b1d6-4d01045907e7
• hxxps://asdrfghjk3wr4e5yr6uyjhgb.mhp-hotels[.]buzz/?Nhv3zM=xI7Kyf
• hxxps://purchaseorder.europeanfreightleaders[.]buzz/?Mt=zqoE&submissionGuid=476f32d0-e667-4a18-830b-f57a2b401fc3
• hxxps://orderspecification.tekfenconstruction[.]buzz/?6BI=AmaPH&submissionGuid=e2ce33ea-ee47-4829-882c-592217dea521
• hxxps://asdrfghjk3wr4e5yr6uyjhgb.mhp-hotels[.]buzz/?Nhv3zM=xI7Kyf
• hxxps://d2715zbmeirdja.cloudfront[.]net/?__hstc=251652889.fcaff35c15872a69c6757196acd79173.1727206111338.1727206111338.1727206111338.1&__hssc=251652889.158.1727206111338&__hsfp=1134454612&submissionGuid=30359eaf-a821-472d-ba17-dd2bd0d96b96
• hxxps://docusharepoint.fundament-advisory[.]buzz/?3aGw=Nl9
• hxxps://wr43wer3ee.cyptech[.]com[.]au/oeeo4/ewi9ew/mnph_term=?/&submissionGuid=50aa078a-fb48-4fec-86df-29f40a680602
• hxxp://orderconfirmation.dgpropertyconsultants[.]buzz/
• hxxps://espersonal[.]org/doc0024/index.php?submissionGuid=6e59d483-9dc2-48f8-ad5a-c2d2ec8f4569
• hxxps://vigaspino[.]com/2doc5/index.php?submissionGuid=093410a5-c228-4ddf-890c-861cdc6fe5d8
• hxxps://technicaldevelopment.industrialization[.]buzz/?o0B=RLNT
• hxxps://espersonal[.]org/doc0024/index.php?submissionGuid=96a9b82a-55d3-402d-9af4-c2c5361daf5c
• hxxps://orderconfirmating.symmetric[.]buzz/?df=ZUvkMN&submissionGuid=e06a1f83-c24e-4106-b415-d2f43a06a048
Otkrivene zlonamjerne poveznice phishing kampanje – razina 2:
• hxxps://docs.doc2rprevn[.]buzz?username=
• hxxps://docusharepoint.fundament-advisory[.]buzz/?3aGw=Nl9
• hxxps://9qe.daginvusc[.]com/miUxeH/
• hxxps://docs.doc2rprevn[.]buzz/?username=
• hxxps://vomc.qeanonsop[.]xyz/?hh5=IY&username=ian@deloitte.es
• hxxps://sensational-valkyrie-686c5f.netlify[.]app/?e=
IP adrese:
• 167.114.27[.]228
• 144.217.158[.]133
• 208.115.208[.]118
• 13.40.68[.]32
• 18.67.38[.]155
• 91.92.245[.]39
• 91.92.244[.]131
• 91.92.253[.]66
• 94.156.71[.]208
• 91.92.242[.]68
• 91.92.253[.]66
• 188.166.3[.]116
• 104.21.25[.]8
• 172.67.221[.]137
• 49.12.110[.]250
• 74.119.239[.]234
• 208.91.198[.]96
• 94.46.246[.]46
Nazivi zlonamjernih PDF datoteka
• (Zoomtan.pdf) b2ca9c6859598255cd92700de1c217a595adb93093a43995c8bb7af94974f067
• (Belzona.pdf) f3f0bf362f7313d87fcfefcd6a80ab0f18bc6c5517d047be186f7b81a979ff91
• (Pcc.pdf) deff0a6fbf88428ddef2ee3c4d857697d341c35110e4c1208717d9cce1897a21
The post Phishing kampanja usmjerena na europske tvrtke i organizacije first appeared on CERT.hr.
UPOZORENJE! Prijevara u kojoj prijete blokadom vašeg Facebook računa
Novu godinu započinjemo jednim upozorenjem. Nacionalni CERT zaprimio je više prijava prijevare u kojoj se imitira Facebook korisnička podrška, a žrtvama se prijeti blokadom računa.
Prijevara služi za krađu korisničkih podataka, koji kasnije mogu biti iskorišteni za druge zlonamjerne radnje – plaćanje oglasa, širenje prijevare, zaključavanje računa, iznudu i dr…
Prevaranti vas mogu kontaktirati putem aplikacija za komuniciranje (npr. WhatsApp ili Messenger i dr.), a primjer poruke možete pročitati u nastavku.
Upozorenje o brisanju računa!
Poštovani korisnici!
Nažalost, moramo vas obavijestiti da će vaš Facebook račun biti trajno onemogućen u sljedećih 12 sati. Ovu smo odluku donijeli jer je vaš račun ozbiljno prekršio naše standarde zajednice. – ZASTRAŠIVANJE
Ako smatrate da je vaš račun registriran pogreškom i želite ga oporaviti, provjerite podatke o svom računu pomoću sljedeće veze: – NAIZGLED LEGITIMAN ZAHTJEV
hxxps://businessfacebook.tempisite[.]com/-385 – SUMNJIVA POVEZNICA
Bilješka:
Ako se provjera ne završi u roku od 12 sati, vaš će račun biti automatski blokiran i više ga nećete moći koristiti. – TJERAJU VAS NA BRZU REAKCIJU
Cijenimo vašu suradnju u zaštiti sigurnosti i kvalitete naše zajednice.
S poštovanjem, Meta Business Suite tim – LAŽNO PREDSTAVLJANJE
Savjetujemo da korisnika koji vam je poslao poruku blokirate, a poruku izbrišete.
Poveznica koja se nalazi u samoj poruci vodi na stranicu koja izgledom i nazivom oponaša društvenu mrežu Facebook. Stranica sadrži formu za prijavu koja služi za krađu podataka – korisničkog imena i lozinke.
Ako ste na ovoj stranici upisali svoje podatke, morate promijeniti lozinku na svim računima za koje ju koristite.
Phishing stranica 1Na ovakvim stranicama uvijek provjerite URL (adresu). Ova stranica smještena je na domeni tempisite[.]com, a poddomena „bussinesfacebook“ služi kako bi vas prevarili da se radi o službenoj Facebook stranici.
- Službena Facebook domena je facebook.com
Nakon unosa podataka na lažnoj stranici, otvorit će se stranica za unos kôda koji su vam navodno dostavili. Naravno, na svoju mail adresu ili broj mobitela, ne morate dobiti nikakav broj jer se radi o prijevari. Ako na ovoj stranici upišete bilo koji broj, odvest će vas na sljedeću stranicu na kojoj se traži još jedan kôd za „zaštitu vašeg računa“. Ako i na toj stranici upišete neki broj, pojavit će se skočni prozor s porukom: „Čestitamo, vaš je račun u potpunosti zaštićen“
Sve ove stranice služe samo kako bi vas zavarale.
Phishing stranica 2 Phishing stranic 3 Phishing stranica 4Meta je baš zbog ovog razloga na svojim stranicama navela popis službenih Meta adresa:
• notification@facebookmail.com
• noreply@facebookmail.com
• @business.fb.com
• @support.facebook.com
• @fb.com
• @meta.com
• @internal.metamail.com
• @go.metamail.com
• advertise-noreply@facebookmail.com
• update@em.facebookmail.com
• @mediapartnerships.fb.com
Ako ste nasjeli na ovakvu prijevaru:
• promijenite lozinku za svoj Facebook profil i sve druge sustave gdje koristite istu lozinku
• provjerite je li na Vašem profilu pokrenuto plaćenje oglasa
• ako imate spremljene podatke o bankovnim karticama, kontaktirajte svoju banku kako bi poduzeli sve potrebne radnje za zaštitu Vašeg računa
• uključite dvofaktorsku autentifikaciju
• obavijestite svoje prijatelje da budu na oprezu ako s vašeg računa zaprime sumnjive poruke
Budite na oprezu i podijelite ovu informaciju s drugima kako i oni ne bi postali žrtva prijevare.
SurfajSigurnije
The post UPOZORENJE! Prijevara u kojoj prijete blokadom vašeg Facebook računa first appeared on CERT.hr.
Stranice
