Važna napomena: Ransomware napad „Dunav Locker“ i hakerska grupa „Pannonian Shadows“ opisani u ovom tekstu su fiktivni. Scenario je kreiran kao realistična simulacija u edukativne i preventivne svrhe, kako bi se detaljno prikazale taktike, tehnike i procedure (TTP) koje koriste stvarni napadači. Opisane metode napada i preporučene mere zaštite su u potpunosti zasnovane na analizi stvarnih sajber incidenata. Cilj ovog teksta je isključivo edukacija i podizanje svesti o pretnjama.
Upozorenje: Ovaj članak sadrži hitne preporuke za sve poslovne subjekte u Srbiji i regionu.
U poslednja 72 sata, IT bezbednosna scena Balkana je uzdrmana do temelja. Novi, izuzetno sofisticirani talas ransomware napada, koji su analitičari brzo krstili „Dunav Locker“, paralisao je poslovanje najmanje desetak kompanija u Srbiji, Hrvatskoj i Bosni i Hercegovini. Mete nisu nasumične. Napadi su precizno ciljali kičmu regionalne ekonomije – logističke centre, proizvodne pogone i distributivne kompanije. Posledice su trenutne i razorne: zaustavljene proizvodne trake, kamioni zarobljeni na terminalima i potpuni prekid komunikacije sa klijentima.
Ovo nije još jedan generički sajber napad. Ovo je hirurški precizna, finansijski motivisana operacija koja služi kao brutalni podsetnik da u digitalnom dobu niko nije potpuno siguran. Autori napada, novootkrivena hakerska grupa koja sebe naziva „Pannonian Shadows“, demonstrirali su zavidan nivo organizacije i tehničke veštine, koristeći kombinaciju proverenih metoda i novih trikova kako bi zaobišli standardne mere odbrane.
Cilj ovog teksta nije širenje panike, već pružanje hitne, detaljne i pre svega praktične analize. Razložićemo „Dunav Locker“ napad korak po korak – od početne infekcije do finalnog zaključavanja sistema. Identifikovaćemo ključne propuste koji su omogućili napadačima da uspeju i, što je najvažnije, definisaćemo jasan akcioni plan koji svaka kompanija, bez obzira na veličinu, mora da primeni odmah. Vreme za reaktivno delovanje je isteklo. Budućnost vašeg poslovanja zavisi od proaktivne odbrane koju gradite danas.
Šta je „Dunav Locker“ i ko stoji iza njega?
„Dunav Locker“ je ransomware nove generacije koji pripada kategoriji „human-operated“ napada. To znači da iza njega ne stoji potpuno automatizovan proces, već tim živih ljudi koji aktivno upravljaju napadom jednom kada ostvare početni pristup mreži. Ovo im omogućava da budu daleko destruktivniji, da se prilagođavaju okruženju i da ciljaju najvrednije podatke i sisteme unutar kompanije.
Glavne karakteristike „Dunav Locker-a“ su:
- Dvostruka iznuda (Double Extortion): Pre nego što započnu proces enkripcije (zaključavanja) fajlova, napadači prvo kradu velike kolicine osetljivih podataka – finansijske izveštaje, baze klijenata, ugovore, lične podatke zaposlenih. To im daje dodatni adut za ucenu. Ako žrtva odbije da plati otkup za dekripciju, prete javnim objavljivanjem ukradenih podataka, što može dovesti do ogromnih finansijskih kazni (po GDPR-u) i nepopravljive štete po reputaciju.
- Sofisticirano lateralno kretanje: Jednom kada se nađu unutar mreže, napadači koriste napredne tehnike da se neprimetno šire sa računara na računar, tražeći administratorske naloge i ključne servere.
- Ciljanje bekap sistema: Svesni da su redovni bekapi najveći neprijatelj ransomware-a, „Pannonian Shadows“ aktivno traže i pokušavaju da unište ili enkriptuju sve dostupne rezervne kopije podataka pre glavnog napada, čineći oporavak gotovo nemogućim bez plaćanja otkupa.
Kriminalna grupa „Pannonian Shadows“, sudeći po jeziku korišćenom u „ransom note“ porukama i tragovima u kodu, verovatno potiče iz Istočne Evrope. Ne deluju kao grupa sponzorisana od strane države; njihov isključivi motiv je finansijska dobit. Njihova pojava na sceni je znak da je sajber kriminal u našem regionu dostigao novi, opasniji nivo zrelosti.
Anatomija napada: „Dunav Locker“ korak po korak
Da bismo se odbranili, moramo razumeti neprijatelja. Analizom nekoliko incidenata, uspeli smo da rekonstruišemo tipičan životni ciklus „Dunav Locker“ napada.
Faza 1: Inicijalni pristup – Trojanski konj u vašem inboxu
Sve počinje jednim naizgled bezazlenim emailom. Napadači sprovode detaljno izviđanje svojih meta i šalju visoko personalizovane „spear-phishing“ poruke. Email najčešće stiže sa adrese koja imitira poznatog poslovnog partnera, dobavljača ili čak kurirsku službu.
- Primer: Zaposleni u finansijama logističke kompanije dobija email sa naslovom „Hitno: Neplaćena faktura – Juli 2025“. Pošiljalac deluje kao dugogodišnji partner. U prilogu se nalazi Word dokument pod nazivom
Faktura_SRB_07_2025.docm. - Okidač: Zaposleni, pod pritiskom svakodnevnih obaveza, otvara dokument. Word prikazuje poruku „Da biste videli sadržaj, omogućite makroe (Enable Content)“. Jedan klik na to dugme je sve što je potrebno.
Faza 2: Egzekucija i uspostavljanje uporišta
Omogućavanjem makroa, žrtva zapravo pokreće maliciozni VBA skript ugrađen u dokument. Taj skript radi dve stvari:
- Koristi PowerShell (legitiman i moćan alat prisutan na svim Windows sistemima) da se poveže na udaljeni server koji kontrolišu napadači.
- Preuzima inicijalni malver, mali „dropper“ ili „beacon“, koji uspostavlja trajno uporište na zaraženom računaru. Ovaj malver (najčešće se koriste alati poput Cobalt Strike-a) komunicira sa C2 (Command & Control) serverom napadača, dajući im daljinski pristup sistemu.
Faza 3: Izviđanje i lateralno kretanje
Sada počinje „human-operated“ deo. Hakeri su unutra. U narednih nekoliko sati, a ponekad i dana, oni se ponašaju kao tihi lopovi koji istražuju kuću.
- Skeniranje mreže: Mapiraju kompletnu mrežnu infrastrukturu, identifikuju aktivne računare, servere, mrežne uređaje.
- Krađa kredencijala: Koriste alate poput Mimikatz-a da iz memorije računara izvuku lozinke drugih korisnika koji su se logovali na taj sistem. Njihov cilj je da dođu do „Domain Administrator“ naloga, koji im daje ključeve celog kraljevstva.
- Eksploatacija ranjivosti: Aktivno traže neažurirane (unpatched) sisteme. U slučaju „Dunav Locker“ napada, primećeno je da koriste nedavno otkrivenu ranjivost u RDP (Remote Desktop Protocol) servisu, poznatu kao CVE-2025-1234 (fiktivni CVE radi primera), kako bi se bez lozinke prebacivali na kritične servere.
Faza 4: Eksfiltracija podataka (Dvostruka iznuda)
Pre nego što pokažu svoje pravo lice, napadači kradu „krunske dragulje“. Identifikuju fajl servere, baze podataka i cloud storage naloge i počinju sa masovnim preuzimanjem podataka. Ovaj proces može trajati danima i često se odvija noću ili vikendom kako bi se izbegla detekcija. Podaci se kompresuju i šalju na anonimne servere.
Faza 5: Finalni udar – Enkripcija i uništenje bekapa
Kada su podaci ukradeni i kada imaju administratorski pristup, sledi finalni, destruktivni korak. Preko centralnog sistema za upravljanje (poput Active Directory), oni istovremeno pokreću „Dunav Locker“ payload na stotinama, nekad i hiljadama računara u mreži.
- Uništenje bekapa: Prva meta su bekap serveri. Koriste administratorski pristup da obrišu sve rezervne kopije ili da ih takođe enkriptuju.
- Enkripcija fajlova: Ransomware počinje da zaključava sve fajlove na koje naiđe – dokumente, slike, baze podataka, virtuelne mašine. Koristi se jaka AES-256 enkripcija. Svaki fajl dobija novu ekstenziju
.dunav. - Ransom poruka: Na desktopu svakog zaraženog računara ostavlja se tekstualni fajl
PORUKA_ZA_VAS.txt. U poruci se objašnjava šta se desilo, navodi se link ka ukradenim podacima kao dokaz, i daje se instrukcija za plaćanje otkupa, najčešće u kriptovaluti Monero (XMR) zbog veće anonimnosti. Rok za plaćanje je obično 48-72 sata, nakon čega se cena udvostručuje.
U ovom trenutku, kompanija je potpuno paralisana. Poslovanje je stalo.
Ključni propusti: Zašto je napad uspeo?
Svaki uspešan sajber napad je priča o nizu malih i velikih propusta. „Dunav Locker“ nije izuzetak. Lekcije koje moramo naučiti su bolne, ali neophodne.
- Ljudski faktor kao prva linija pada: Napad je počeo jednim klikom. Nedostatak kontinuirane obuke zaposlenih o prepoznavanju phishing pretnji je i dalje najveća rupa u odbrani većine kompanija.
- Nedostatak pravovremenog ažuriranja (Patch Management): Korišćenje ranjivosti u RDP protokolu pokazuje da ključni serveri nisu bili ažurirani na vreme. Hakeri vole lake mete, a neažuriran sistem je upravo to.
- Ravna mrežna arhitektura: Mnoge kompanije imaju „ravnu“ mrežu gde, jednom kada napadač uđe, može lako da „vidi“ i pristupi skoro svim drugim sistemima. Nedostatak mrežne segmentacije (odvajanje kritičnih servera u posebne, izolovane zone) je omogućio brzo širenje zaraze.
- Slaba zaštita bekap sistema: Bekapi su bili online i dostupni sa istim administratorskim kredencijalima kao i ostatak mreže. To ih je učinilo lakom metom. Pravilno implementiran bekap mora biti izolovan.
- Nedostatak principa najmanje privilegije (Principle of Least Privilege): Zaposleni često imaju daleko veća prava pristupa podacima i sistemima nego što im je zaista potrebno za obavljanje posla. To olakšava posao napadačima kada kompromituju jedan nalog.
- Odsustvo Plana za odgovor na incidente (Incident Response Plan): Kada se napad dogodio, u pogođenim kompanijama je nastao haos. Nije se znalo ko je odgovoran za šta, koga treba pozvati, koji su prvi koraci za izolaciju štete.
Vaš akcioni plan: Kako se zaštititi – ODMAH!
Ne čekajte da se „Dunav Locker“ ili nešto slično dogodi vama. Sledeći koraci nisu preporuka, već neophodnost za preživljavanje u današnjem digitalnom ekosistemu.
Tehničke mere zaštite:
- Email Security Gateway: Implementirajte napredno rešenje za filtriranje emailova koje koristi „sandboxing“ za analizu priloga i linkova pre nego što stignu do korisnika.
- Patch Management: Uspostavite rigorozan proces za ažuriranje SVIH sistema – operativnih sistema, softvera, mrežnih uređaja. Prioritet su kritične ranjivosti. Automatizujte gde god je moguće.
- Mrežna segmentacija i Zero Trust arhitektura: Podelite vašu mrežu u zone. Korisnički računari, serveri, bekap sistemi i IoT uređaji ne smeju biti u istoj zoni. Primenite „Zero Trust“ princip – nikome se ne veruje po defaultu, svaka konekcija se mora autentifikovati i autorizovati.
- Robusna bekap strategija (Pravilo 3-2-1-1-0):
- 3 kopije podataka.
- Na 2 različita tipa medija.
- 1 kopija mora biti van lokacije (off-site).
- 1 kopija mora biti offline ili „air-gapped“ (fizički isključena sa mreže).
- 0 grešaka prilikom testiranja oporavka (redovno testirajte svoje bekape!).
- Onemogućite PowerShell za obične korisnike: Koristite AppLocker ili slične alate da sprečite pokretanje PowerShell-a za korisnike kojima on nije neophodan za rad.
- Implementirajte Multi-Faktorsku Autentifikaciju (MFA): Gde god je moguće, a naročito za pristup VPN-u, emailu i administratorskim nalozima, koristite MFA. To je najefikasnija pojedinačna mera za sprečavanje preuzimanja naloga.
- Endpoint Detection and Response (EDR): Klasičan antivirus nije dovoljan. EDR rešenja prate ponašanje procesa na računaru i mogu da detektuju i zaustave sumnjive aktivnosti (poput Mimikatz-a) pre nego što naprave štetu.
Ljudski faktor i procesi:
- Kontinuirana obuka zaposlenih: Organizujte redovne, obavezne treninge o sajber bezbednosti. Koristite phishing simulacije da testirate svoje zaposlene i naučite ih da prepoznaju pretnje u bezbednom okruženju.
- Kreirajte i testirajte Plan za odgovor na incidente (Incident Response Plan): Definišite tačne korake: Koga zovete? Koji je prvi korak (npr. isključivanje sa interneta)? Ko komunicira sa javnošću? Ko kontaktira nadležne organe (MUP i Poverenik)? Prođite kroz scenario napada sa ključnim ljudima.
- Sajber osiguranje: Razmotrite polisu sajber osiguranja kao deo vaše strategije upravljanja rizikom. Ona može pokriti troškove oporavka, pravnih saveta i PR-a.
Kultura bezbednosti kao jedina prava odbrana
„Dunav Locker“ nije anomalija. To je novo lice realnosti. Napadi će postajati sve češći, sofisticiraniji i ciljaniji. Tehnologija sama po sebi nije dovoljna da nas odbrani. Jedina prava, dugoročna odbrana je izgradnja kulture sajber bezbednosti koja prožima svaki aspekt vašeg poslovanja – od direktora do portira.
To je kultura u kojoj svaki zaposleni zastane pre nego što klikne na link. To je kultura u kojoj se IT tim ne posmatra kao trošak, već kao strateški partner u očuvanju poslovanja. To je kultura u kojoj se proaktivno planiranje i priprema cene više od panične reakcije nakon katastrofe.
Preduzmite korake koje smo naveli. Uradite to danas. Jer u borbi protiv modernog ransomware-a, ne pobeđuje onaj ko je najveći ili najbogatiji, već onaj ko je najspremniji.



