Tuoni C2: Napredna prijetnja
Zlonamjerni softver Tuoni C2 predstavlja primjer prijetnje koju pokreće vještačka inteligencija i koja koristi algoritme mašinskog učenja da bi izbjegla otkrivanje putem rješenja zasnovanih na potpisima, što potvrđuje istraživanje sigurnosnih stručnjaka iz Morphisec Threat Labs. Ovakav razvoj događaja donosi ozbiljan izazov za organizacije koje nastoje da se zaštite od naprednih prijetnji.

Tuoni C2: Napredna prijetnja; Source: Bing Image Creator
TUONI C2 PRIJETNJA
Posljednjih godina, zlonamjerni akteri su značajno promijenili svoje taktike, tehnike i procedure. Umjesto brzopletog raspoređivanja ucjenjivačkog softvera (eng. ransomware) radi iznude, danas se oslanjaju na strategije koje naglašavaju prikrivenost, upornost i izbjegavanje, što je tradicionalne bezbjednosne mjere učinilo znatno manje djelotvornim protiv savremenih prijetnji.
U tom kontekstu posebno se ističe pojava zlonamjernog softvera bez datoteka (eng. fileless malware), koji se izvršava isključivo u memoriji i ne ostavlja tragove na disku. Takvi programi lako zaobilaze metode zasnovane na potpisima, pa antivirusni softver postaje nedovoljan. Istovremeno, odsustvo datoteka i jasnih obrazaca ponašanja otežava softverima za detekciju i odgovor na prijetnje (eng. endpoint detection and response – EDR) da ih prepoznaju, čime se dodatno produbljuje problem.
Na sve to nadovezuje se rastuća upotreba automatizacije napada uz pomoć vještačke inteligencije (eng. artificial intelligence – AI). Zlonamjerni akteri koriste alate pokretane vještačkom inteligencijom da ubrzaju i unaprijede svoje kampanje, smanjujući potrebu za direktnim vještinama i postižući veću preciznost. Time zahvataju širi spektar žrtava, a pritom često ostaju neotkriveni, što dodatno komplikuje bezbjednosni pejzaž.
Jedan od najjasnijih primjera ove evolucije je okvir zlonamjernog softvera Tuoni C2. Projektovan da obezbijedi prikrivenost, upornost i potpuno izbjegavanje, omogućava akterima da se neprimjetno infiltriraju u mreže, uklope u legitiman saobraćaj i mjesecima prikupljaju obavještajne podatke prije nego što pokrenu napad. Upravo ta sposobnost dugotrajnog sakrivanja čini ga posebno opasnim.
Dizajn Tuoni C2 dodatno potvrđuje koliko su prijetnje napredovale. Za razliku od uobičajenog zlonamjernog softvera koji ostavlja podatke na disku, ovaj okvir se pokreće isključivo u memoriji, ne ostavljajući digitalne tragove koje bi antivirusni sistemi ili softveri za detekciju i odgovor na prijetnje (EDR) mogli analizirati. Time se otkrivanje i reagovanje svodi na najniži nivo, a prijetnja postaje gotovo nevidljiva.
Konačno, tehnike poput steganografije, programa za učitavanje unaprijeđenih vještačkom inteligencijom i učitavanja memorije sopstvenim odrazom (eng. reflective memory loading) dodatno komplikuju odbranu. One omogućavaju da se zlonamjerni podaci sakriju unutar naizgled bezopasnih datoteka, poput BMP slika, koje prolaze ispod radara standardnih skenera. Sve ovo pokazuje da rastuća naprednost sajber prijetnji zahtijeva jednako brzu evoluciju bezbjednosnih mjera kako bi se održala prednost u odbrani.
Funkcionisanje
Kampanja je započela sredinom oktobra 2025. godine, označivši početak naprednog lanca napada osmišljenog da izbjegne otkrivanje tokom dužeg perioda. Iako nije u potpunosti potvrđeno, postoje snažni dokazi da je društveni inženjering kroz oponašanje aplikacije Microsoft Teams poslužio kao početni vektor. Ova taktika omogućila je zlonamjernim akterima da se predstave kao pouzdani dobavljači ili kolege, čime su stekli povjerenje zaposlenih u ciljanoj organizaciji.
Efikasnost pristupa leži u sposobnosti da zaobiđe tradicionalne mjere bezbjednosti, koje se oslanjaju na detekciju zasnovanu na potpisima i analizu ponašanja. Iskorištavanjem poznatosti i kredibiliteta aplikacije Microsoft Teams, zlonamjerni akteri su uspjeli da stvore osjećaj legitimiteta koji bi bilo teško postići konvencionalnim metodama. Tako je postavljen temelj za naknadne faze napada.
Kada su zlonamjerni akteri ubijedili korisnike da pokrenu proces, on je započeo izvršavanjem jednoredne PowerShell komande, što je označilo početak složenijeg lanca napada. Skripta, proizašla iz prvobitno prikrivenog PowerShell procesa, služila je kao ključna komponenta za preuzimanje i pokretanje dodatnih skripti. Posebna pažnja posvećuje se PowerShell upotrebi, s obzirom na njegovu široku primjenu u organizacijama, što je zlonamjernim akterima olakšalo iskorištavanje povjerenja stečenog oponašanjem Microsoft Teams aplikacije.
Pokrenuta PowerShell skripta koristila je steganografiju kako bi sakrila naredni korisni teret unutar BMP datoteke slike. Na ovaj način zlonamjerni kod je bio uvučen u naizgled bezopasne datoteke, čime je izbjegnuto otkrivanje od strane standardnih skenera. Tehnika najmanje značajnog bita (eng. least significant bit – LSB) omogućila je izdvajanje komandnog kôda iz piksela slike, dodatno naglašavajući složenost metode.
Ključna taktika izbjegavanja bila je primjena dinamičkog pozivanja funkcija umjesto direktnog korištenja izvornih API okruženja. Time su zlonamjerni akteri zaobišli tradicionalno API praćenje i sisteme zasnovane na potpisima, koji se oslanjaju na statičku analizu ili praćenje ponašanja. Dinamičko rješavanje i delegiranje API pokazivača dodalo je sloj indirektnosti, otežavajući detekciju.
Dodatno, upotreba dinamičkog povezivanja delegata kroz C# kompilaciju pokazuje oslanjanje na složene algoritme i metode kôdiranja radi prikrivanja zlonamjernog kôda unutar naizgled benignih tokova podataka.
U narednoj fazi, korisni teret TuoniAgent.dll učitan je sopstvenim odrazom u potpunosti u memoriju, čime je započeo složeniji lanac napada unutar ciljane organizacije. Ovaj modularni okvir za aktivnosti nakon iskorištavanja komunicira putem HTTP/HTTPS/SMB (ili eksternog slušaoca), podržavajući niz izvornih komandi za upravljanje agentima i manipulaciju sistemom.
Na kraju, upotreba XOR kodiranog izvoza unutar TuoniAgent.dll pokazuje kako se zlonamjerni akteri sve više oslanjaju na napredne algoritme i metode kôdiranja radi prikrivanja kôda unutar prividno bezopasnih tokova podataka.
Tradicionalne mjere
Tradicionalne mjere bezbjednosti dugo su bile temelj sajber odbrane. Međutim, pojava zlonamjernog softvera bez datoteka, automatizacije napada uz pomoć vještačke inteligencije i drugih naprednih prijetnji učinila je ove mjere manje efikasnim protiv savremenih sajber napada.
Jedno od područja gdje tradicionalne mjere bezbjednosti pokazuju slabost jeste upotreba metoda detekcije zasnovanih na potpisima. Zlonamjerni softver bez datoteka može da izbjegne ovakve metode tako što se u potpunosti izvršava u memoriji, ne ostavljajući digitalne tragove na disku. Time se otežava rad antivirusnog softvera, jer nema datoteka za skeniranje niti obrazaca ponašanja za analizu.
Softveri za detekciju i odgovor na prijetnje (EDR) suočavaju se sa sličnim problemom. Zbog odsustva datoteka i jasnih obrazaca ponašanja, oni se i dalje u velikoj mjeri oslanjaju na metode zasnovane na potpisima, koje postaju nedovoljno efikasne protiv prijetnji koje daju prednost prikrivenosti i izbjegavanju.
Dodatnu složenost unosi sve veća upotreba automatizacije napada uz pomoć vještačke inteligencije. Ona omogućava zlonamjernim akterima da automatizuju svoje kampanje, što otežava tradicionalnim mjerama bezbjednosti da ih otkriju u stvarnom vremenu. Takvi napadi se često stapaju sa legitimnim saobraćajem, ne ostavljajući prepoznatljive digitalne tragove.
Tradicionalne mjere bezbjednosti imaju poteškoće i u otkrivanju prijetnji koje koriste steganografiju i druge napredne tehnike. Ove metode omogućavaju zlonamjernim akterima da sakriju zlonamjerne dodatke unutar naizgled bezopasnih datoteka, čime se izbjegavaju standardni bezbjednosni skeneri. Time se dodatno otežava otkrivanje napada u stvarnom vremenu.
Sve veća naprednost sajber prijetnji zahtijeva da se bezbjednosne mjere razvijaju u skladu sa tim. Tradicionalni pristupi moraju biti dopunjeni naprednijim rješenjima koja daju prednost otkrivanju i reagovanju, a ne samo prevenciji.
Budućnost prikrivenog zlonamjernog softvera
Prikriveni zlonamjerni softver, poput Tuoni C2, postaje sve ozbiljnija prijetnja u svijetu sajber bezbjednosti. Njegova posebnost ogleda se u tome što djeluje isključivo u memoriji, bez tragova na disku ili u sistemskim zapisima. Na taj način izbjegava detekciju tradicionalnih skenera i sistema za odgovor na prijetnje, što zlonamjernim akterima daje značajnu prednost. Dodatnu složenost donose tehnike steganografije, učitavači potpomognuti vještačkom inteligencijom i metode učitavanja kroz sopstveni odraz, koje otežavaju analizu i onemogućavaju uobičajene forenzičke postupke.
Ovakav pristup pokazuje da se sajber prijetnje razvijaju brže od klasičnih odbrana. Budućnost ovih napada ostaje neizvjesna, ali jedno je jasno: oslanjanje na tradicionalne metode zaštite više nije dovoljno. Zlonamjerni akteri koriste sve naprednije tehnike sakrivanja, pa se odbrana mora zasnivati na novim pristupima koji prate ponašanje sistema u stvarnom vremenu i otkrivaju odstupanja koja ukazuju na prisustvo zlonamjernog kôda.
Stručnjaci za sajber bezbjednost suočeni su sa izazovom da razviju metode koje mogu da prepoznaju prijetnje zasnovane isključivo na memorijskom izvršavanju. To podrazumijeva uvođenje naprednih algoritama za analizu procesa, praćenje neuobičajenih obrazaca komunikacije i otkrivanje skrivenih aktivnosti koje ne ostavljaju klasične tragove. Poseban značaj ima kombinovanje različitih tehnika detekcije, kako bi se obezbijedila višeslojna zaštita i smanjila mogućnost da napad prođe neprimijećen.
UTICAJ
Uticaj Tuoni C2 zlonamjernog softvera ogleda se u tome što zlonamjerni akteri mogu mjesecima ostati neprimijećeni u sistemima, prikupljajući podatke i proučavajući infrastrukturu bez vidljivih tragova. Time se narušava ravnoteža između odbrane i napada, jer organizacije gube sposobnost da pravovremeno reaguju, dok se šteta gomila u tišini. Posljedica su otežano donošenje odluka i povećan rizik po poslovni kontinuitet.
Dugotrajno prisustvo zlonamjernog aktera utiče na radne procese i povjerenje. Zaposleni postaju nesigurni u digitalne alate, a partneri i klijenti dovode u pitanje pouzdanost komunikacije. U sektorima gdje su brzina i tačnost presudni, poput nekretnina i finansija, svaka sumnja u sigurnost kanala može zaskočiti pregovore, usporiti transakcije i narušiti reputaciju.
Troškovi odbrane rastu jer tradicionalni sistemi ne mogu da otkriju prijetnje koje se izvršavaju u memoriji. Organizacije su primorane da ulažu u napredne metode praćenja ponašanja u stvarnom vremenu, analizu procesa i obuku zaposlenih. To donosi stalne izdatke, ali i indirektne gubitke kroz prekide rada i angažovanje stručnjaka za forenziku.
Regulatorni rizik dodatno pojačava posljedice. Tiho prikupljanje podataka može dovesti do odlivanja informacija koje podliježu zakonskim propisima, pa organizacije snose obavezu obavještavanja, kazne i strožije zahtjeve osiguravača. Time se povećava pritisak na rukovodstvo da uspostavi višeslojnu zaštitu i jasne procedure.
Tuoni C2 tako ne predstavlja samo tehnički izazov, već i širi poremećaj poslovne sigurnosti i povjerenja. Najveća šteta nastaje u vremenu između napada i njegovog otkrivanja, pa prednost imaju oni koji razvijaju sposobnost brzog uočavanja odstupanja i reagovanja u stvarnom vremenu.
ZAKLJUČAK
Tuoni C2 pokazuje da se prijetnje razvijaju brže od odbrambenih mjera i da oslanjanje na klasične alate više ne obezbjeđuje sigurnost. Kada zlonamjerni kôd djeluje isključivo u memoriji i uklapa se u uobičajen saobraćaj, vrijeme do otkrivanja postaje presudno. Upravo u tom periodu tišine nastaje najveća šteta: prikupljanje podataka, proučavanje okruženja i priprema za kasnije udare odvijaju se bez vidljivih znakova.
Odbrana se mora pomjeriti sa prevencije na prepoznavanje odstupanja i brzu reakciju. Sistemi koji prate ponašanje procesa u stvarnom vremenu, povezuju signale iz različitih izvora i skraćuju boravak zlonamjernog aktera u mreži postaju osnov zaštite. Organizacije koje to ne urade ostaju u stalnom zaostatku, sa rastućim troškovima i neizvjesnošću u donošenju odluka.
Ovakve prijetnje mijenjaju povjerenje unutar i izvan organizacije, podižu regulatorne obaveze i usložnjavaju saradnju sa partnerima. Zajednički standardi, jasne procedure i ograničenja pristupa u lancu snabdijevanja postaju nužan uslov za očuvanje podataka i kontinuitet rada.
Budućnost ovakvog zlonamjernog softvera donosi još veći izazov, jer zlonamjerni akteri sve više koriste vještačku inteligenciju, steganografiju i metode koje ne ostavljaju klasične tragove. To znači da će napadi postajati nevidljiviji, brži i precizniji, a odbrana mora da se razvija istim tempom. Prednost će imati oni koji povezuju ljudsku pažnju i tehnički nadzor, uvode višeslojnu zaštitu i stalno prilagođavaju mjere novim oblicima prijetnji. Samo tako se može očuvati kontrola nad rizikom i pouzdanost digitalnih procesa u vremenu koje dolazi.
PREPORUKE
Ublažavanje rizika koje donosi Tuoni C2 zlonamjerni softver zahtijeva pravovremeno predviđanje prijetnji i izgradnju višeslojne odbrane. U nastavku su navedene preporuke koje mogu doprinijeti efikasnijem odgovoru i olakšati sprovođenje zaštitnih mjera:
- Zlonamjerni akteri često usmjeravaju napade na netehničke timove, poput kreativnih, inženjerskih, kadrovskih, finansijskih i marketinških odjeljenja. Zato je neophodno proširiti bezbjednosne mjere tako da obuhvate i njih. To se može postići kroz edukaciju korisnika, redovne procjene rizika i ugradnju bezbjednosti u samu organizacionu kulturu.
- Moderni napadi često žive i izvršavaju se u potpunosti u memoriji, što tradicionalne metode detekcije zasnovane na potpisima čini neefikasnim. Organizacije bi trebalo da pretpostave da su sve prijetnje bez datoteka i da preduzmu korake da spriječe njihovo izvršavanje.
- Zlonamjerni akteri sve više grade kampanje dizajnirane da ih ne otkriju tradicionalna bezbjednosna rješenja. Umjesto da se oslanjaju na alate zasnovane na detekciji, organizacije bi trebalo da se fokusiraju na pristupe koji su prvenstveno usmjereni na prevenciju i zaustavljaju napade prije nego što mogu da se izvrše.
- Podaci za prijavu podstiču ucjenjivački softver, iznudu i stalni pristup za zlonamjerne aktere. Organizacije bi trebalo da daju prioritet zaštiti korisničkih podataka za prijavu kroz robusne prakse upravljanja lozinkama, provjeru identiteta u više koraka (eng. multi-factor authentication – MFA) i bezbjedna rješenja za skladištenje podataka za prijavu.
- Ne treba polaziti od pretpostavke da postojeće mjere bezbjednosti mogu zaštititi od novih prijetnji poput zlonamjernog softvera Tuoni C2. Umjesto toga, potrebno je redovno testirati cijeli sistem bezbjednosnih alata.
- Zlonamjerni softver zasnovan na memoriji i steganografiji ostaje nevidljiv tradicionalnim rješenjima. Zato organizacije treba da uvedu proaktivne kontrole izvršavanja u memoriji, koje mogu na vrijeme otkriti i neutralisati prijetnje bez datoteka prije nego što se zlonamjerni kôda ukorijeni u RAM memoriji.
- Redovno procjenjivati površinu napada organizacije kako bi se identifikovale potencijalne ranjivosti i slabosti. Ovo uključuje procjenu netehničkih timova, kreativnih tokova rada i drugih oblasti na koje zlonamjerni akteri mogu da ciljaju.
- Programi edukacije korisnika o novim prijetnjama, poput zlonamjernog softvera Tuoni C2, i značaju primjene najboljih bezbjednosnih praksi mogu imati ključnu ulogu u sprječavanju napada. Potrebno je obezbijediti redovne obuke koje obuhvataju teme kao što su prepoznavanje phishing pokušaja, pravilno upravljanje lozinkama i bezbjedno čuvanje podataka za prijavu.
- Bezbjednost treba da bude sastavni dio ukupne kulture organizacije, a ne samo posebna funkcija odjeljenja. Podstaknuti zaposlene da prijavljuju sumnjive aktivnosti i negujte osjećaj zajedničke odgovornosti za održavanje bezbjednog digitalnog okruženja.
- Zlonamjerni akteri često zloupotrebljavaju legitimne softverske aplikacije ili datoteke za isporuku zlonamjernog kôda. Zato je važno obezbijediti da zaposleni odgovorno koriste ove resurse kroz primjenu strogih kontrola pristupa, praćenje načina korištenja i redovne obuke o bezbjednim praksama rada sa pouzdanim alatima.
- Potrebno je redovno pratiti mrežni saobraćaj radi otkrivanja znakova zlonamjernih aktivnosti, kao što su neuobičajeni pokušaji prijavljivanja, krađa podataka ili drugi znakovi ugrožavanja sistema. Istovremeno, važno je uspostaviti pouzdane mehanizme evidentiranja kako bi se potencijalne prijetnje u lancu napada otkrile u najranijoj fazi.
- Treba koristiti platforme za obavještajne podatke o prijetnjama zasnovane na vještačkoj inteligenciji kako bi se zadržala prednost nad novim prijetnjama, poput zlonamjernog softvera Tuoni C2. Takvi alati omogućavaju uvid u potencijalne napade u stvarnom vremenu i pomažu organizacijama da preduzmu proaktivne mjere prije nego što dođe do ugrožavanja sistema.
- Potrebno je obezbijediti da sve softverske aplikacije budu redovno ažurirane najnovijim bezbjednosnim ažuriranjima i ispravkama. Takođe, važno je periodično pregledati zavisnosti aplikacija i ukloniti sve nepotrebne ili zastarjele komponente koje mogu predstavljati rizik za digitalno okruženje organizacije.
- Zaštititi osjetljive poslovne informacije implementacijom strogih kontrola pristupa, kao što su dozvole zasnovane na ulogama, šifrovanje u mirovanju i tokom prenosa i bezbjedna rješenja za skladištenje podataka za prijavu.
- Potrebno je primijeniti tehnologije izolovanog okruženja (eng. sandboxing) koje mogu bezbjedno zadržati i analizirati potencijalno zlonamjerni kôd, bez izlaganja cijele mreže ili sistema riziku ugrožavanja.
- Krajnje tačke, kao što su laptopovi, desktop računari, mobilni uređaji i serveri, potrebno je zaštititi od napada primjenom robusnog antivirusnog softvera, zaštitnih zidova, sistema za detekciju upada (eng. intrusion detection systems – IDS) i drugih tehnologija usmjerenih na sprječavanje, koje zaustavljaju prijetnje prije nego što dođe do njihovog izvršavanja.
- Redovno procjenjivati plan odgovora na sajber prijetnje organizacije i osigurati da je ažuriran, efikasan i usklađen sa novim prijetnjama poput zlonamjernog softvera Tuoni C2.
Zaštita od zlonamjernog softvera Tuoni C2 zahtjeva sveobuhvatan pristup koji obuhvata više slojeva odbrane. Primjenom ovih preporuka, organizacije mogu značajno smanjiti svoju izloženost riziku od ove vrste prijetnje i održati bezbjednosni položaj neophodan za zaštitu osjetljivih poslovnih informacija u današnjem sve složenijem digitalnom okruženju.












