Home BIZNIS I ZABAVAIT Zakuvavanje #14 – Najveći sajber napadi i bezbednosne ranjivosti u martu 2026.

IT Zakuvavanje #14 – Najveći sajber napadi i bezbednosne ranjivosti u martu 2026.

od itn
Najveći sajber napadi

Mart 2026. ušao je u anale sajber bezbednosti kao jedan od najaktivnijih meseci u poslednjih nekoliko godina. Rekordan broj otkrivenih ranjivosti, spektakularne krađe podataka, kompromitovani ruteri koji rade za kriminalce, i napadi sponzorisani od strane država – sve se to desilo u jednom mesecu. Ako ste IT administrator, developer ili samo svestan korisnik interneta, ove priče su direktno relevantne za vašu digitalnu bezbednost.

1. Telus Digital – haker tvrdi da je ukrao 1 petabajt podataka

Šta se desilo sa Telus Digital napadom u martu 2026? Kanadski IT autsorsing gigant Telus Digital – kompanija koja pruža outsourcing IT i korisničke usluge nekim od najvećih svetskih korporacija – potvrdio je povredu bezbednosti nakon što je haker na dark web forumima objavio tvrdnje da je ukrao do 1 petabajta podataka.

Iza napada stoji ShinyHunters – jedna od najpoznatijih i najprolificnijih hakerskih grupa poslednjih godina, odgovorna između ostalog i za breacheve Ticketmaster-a, AT&T-a i Santander banke. Ova grupa se specijalizovala za targetiranje cloud storage misconfiguration – situacija gde kompanije pogrešno konfigurišu S3 bucket-e ili druge cloud resurse i ostavljaju ih dostupnim bez odgovarajuće autentifikacije.

Zašto je ovo posebno zabrinjavajuće? Telus Digital radi kao B2B provider – što znači da su potencijalno izloženi podaci vezani ne samo za samu kompaniju, već i za klijente kompanije: banke, telekomunikacione operatere, zdravstvene organizacije, vladine agencije. Supply chain napadi postaju sve popularniji upravo zato što kompromitovanje jednog providera otvara vrata ka stotinama krajnjih meta istovremeno.

Ovaj incident podsjeća na fundamentalni problem modernog poslovanja: što je kompanija više umrežena i integrirana sa klijentima, to je površina napada veća – i to je cena efikasnosti u digitalnom ekosistemu.

2. KadNap botnet – vaš ASUS ruter možda tiho radi za kriminalce

Šta je KadNap botnet i kako zaraziti ASUS ruter? Mart je doneo uznemirujuće otkriće koje direktno pogađa milione kućnih i kancelarijskih korisnika širom sveta: nova maliciozna mreža pod imenom KadNap botnet inficirala je desetine hiljada ASUS rutera i srodnih edge uređaja, pretvarajući ih u proxy čvorove koji rutiraju kriminalni saobraćaj.

Kako napad funkcioniše? Napadači skeniraju internet tražeći rutere koji imaju:

  • Zastareli firmver sa poznatim ranjivostima

  • Podrazumevane administratorske kredencijale koji nikad nisu promenjeni

  • Udaljeni pristup (SSH, Telnet, web admin panel) koji je ostavljen otvorenim

Nakon infekcije, ruter nastavlja da funkcioniše normalno – internet radi, WiFi je stabilan, nema vidljivih znakova problema. Međutim, uređaj tiho prima instrukcije sa command-and-control servera i učestvuje u DDoS napadima, krade mrežni saobraćaj, ili funkcioniše kao anonimizacioni proxy koji skriva identitet napadača u drugim operacijama.

Poseban problem je što se KadNap može reaktivirati nakon reseta rutera jer upisuje modifikacije u flash memoriju – standardni factory reset nije dovoljan. Potreban je hard flash firmvera preuzimanjem verifikovane verzije direktno sa ASUS-ovog sajta.

Šta možete uraditi odmah?

  • Proverite verziju firmvera i instalirajte poslednje ažuriranje

  • Promenite admin lozinku na snažnu, jedinstvenu kombinaciju

  • Onemogućite udaljeni pristup ako vam nije neophodan

  • Proverite neočekivane konekcije u logovima rutera

3. Microsoft Patch Tuesday mart 2026. – 93 zakrpe, dva zero-day, hitna akcija

Koje ranjivosti je Microsoft zakrpio u martu 2026? Microsoft-ov martovski Patch Tuesday ostaće zapamćen kao jedan od najzahtevnijih ovog ciklusa – zakrpljeno je 93 ranjivosti u ukupno 16 Microsoft proizvoda, uključujući dva zero-day propusta koji su već bili aktivno eksploatisani u divljini u trenutku objave zakrpe.

Detalji dva zero-day propusta:

  • CVE-2026-26334 – ranjivost u Windows Kerberos autentifikacionom protokolu koja napadaču omogućava NTLM relay napad i preuzimanje sesija na mreži. Posebno opasna u Active Directory okruženjima.

  • CVE-2026-24078 – memory corruption ranjivost u Windows CLFS (Common Log File System) drajveru koja može biti iskorišćena za privilege escalation – podizanje privilegija sa korisničkog na SYSTEM nivo

Pored ovih, zakrpljene su i kritične ranjivosti u:

  • SQL Serveru – remote code execution bez autentifikacije u određenim konfiguracijama

  • Hyper-V – escape iz virtuelne mašine u host sistem

  • Azure komponente – server-side request forgery ranjivosti

Za enterprise IT administratore, ovaj Patch Tuesday nije opcioni podsetnik – to je hitna intervencija. Posebno su kritični sistemi koji koriste SQL Server sa izloženošću prema internetu ili internoj mreži, i Active Directory kontroleri.

4. Android Security Bulletin mart 2026. – 129 ranjivosti i aktivna eksploatacija

Koliko ranjivosti ima Android u martu 2026. i šta su najopasnije? Google-ov Android Security Bulletin za mart 2026. adresira rekordnih 129 ranjivosti – od toga 12 klasifikovanih kao kritične, sa posebnim naglaskom na dve koje se već aktivno eksploatišu.

CVE-2026-0006 je bez sumnje najopasnije otkriće meseca: ranjivost u Android System komponenti koja omogućava Remote Code Execution (RCE) bez ikakve interakcije korisnika – znači da napadač može kompromitovati uređaj slanjem posebno kreiranog paketa podataka, bez da korisnik mora da klikne, otvori fajl ili odobri bilo šta. Ovakve ranjivosti su posebno vrednovane od strane državnih aktera i sajber kriminalaca jer ne zahtevaju socijalni inženjering.

CVE-2026-21385 pogađa Qualcomm čipove koji se nalaze u ogromnom broju Android uređaja i već pokazuje znakove aktivne eksploatacije. Rumunski DNSC izdao je hitno upozorenje svim korisnicima Android uređaja da odmah provere dostupna ažuriranja.

Zabrinjavajuća strana cele priče je fragmentiranost Android ekosistema: Google izdaje zakrpe, ali primena zavisi od proizvođača i operatera. Milioni uređaja sa zastarelim Androidom – posebno u segmentu jeftinijih telefona koji dominira tržištima u razvoju – nikad neće dobiti ove zakrpe. Pitanje fragmentacije je strukturalni problem koji ni jedan Patch Tuesday ne može rešiti.

5. APT28 napada Ukrajinskle vlade, a WordPress plugin dovodi u opasnost pola miliona sajtova

Ko su APT28 i kako napadaju? Mart je doneo dva potpuno različita napada koji dele jednu zajedničku poruku o stanju digitalne bezbednosti.

APT28 – ruska hakerska grupa poznata i kao Fancy Bear, direktno povezana sa GRU (ruska vojna obaveštajna služba) – iskoristila je kritičnu ranjivost u Zimbra Collaboration Platform za email. Napad je bio precizno vođen: sofisticirani fišing emailovi slati su zaposlenima u vladama Ukrajine i savezničkih zemalja, a klik na link nije bio dovoljan – maliciozni JavaScript je automatski eksfiltrirao email sadržaj, sesijske tokene i autentifikacione kredencijale bez da žrtva primeti bilo šta neobično.

Paralelno, sigurnosni istraživači su otkrili kritičnu ranjivost CVE-2024-3027 u Smart Slider WordPress pluginu koji je instaliran na više od 500.000 sajtova širom sveta. Ranjivost tipa Arbitrary File Read omogućava neautentifikovanom napadaču da pročita bilo koji fajl sa servera – što u praksi znači pristup wp-config.php fajlu sa lozinkama baze podataka, privatnim ključevima i API kredencijalima.

Dva napada, dve potpuno različite mete – državna infrastruktura i private veb sajtovi – ali ista pouka: patch management nije „nice to have“ – to je osnovna higijena koja razdvaja kompanije koje su hakovane od onih koje to još ne znaju.

Banner

Banner

Možda će vam se svideti i