{"id":4537,"date":"2023-03-26T10:30:27","date_gmt":"2023-03-26T09:30:27","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4537"},"modified":"2023-03-26T10:30:27","modified_gmt":"2023-03-26T09:30:27","slug":"novi-android-trojan-nexus","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/03\/26\/novi-android-trojan-nexus\/","title":{"rendered":"Novi Android Trojan Nexus"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Novi <em>Android<\/em> <em>Trojan<\/em> <em>Nexus<\/em> ima mogu\u0107nost napada na vi\u0161e od 450 bankarskih organizacija i kripto servisa.<\/span><\/p>\n<div id=\"attachment_4542\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4542\" class=\"size-full wp-image-4542\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Android-Trojan-Nexus.jpg\" alt=\"Android Trojan Nexus\" width=\"1024\" height=\"677\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Android-Trojan-Nexus.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Android-Trojan-Nexus-300x198.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Android-Trojan-Nexus-768x508.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Android-Trojan-Nexus-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4542\" class=\"wp-caption-text\"><em>Novi Android Trojan Nexus; Dizajn: Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>Novi <em>Android<\/em> <em>Trojan<\/em><\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sigurnosna kompanija <a href=\"https:\/\/www.cleafy.com\/\" target=\"_blank\" rel=\"noopener\"><em>Cleafy<\/em><\/a> je otkrila novi <em>Android<\/em> zlonamjerni softver u nekoliko kampanja \u0161irom svijeta. Zlonamjerni softver je nazvan <em>Nexus<\/em> i reklamira se sa opcijom zlonamjernog softvera kao usluge (eng. <em>Malware-as-a-Service \u2013 MaaS<\/em>) uz mogu\u0107nost napada preuzimanjem korisni\u010dkih naloga (eng. <em>account<\/em> <em>takeover<\/em> \u2013 <em>ATO<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza uzoraka zlonamjernog softvera <em>Nexus<\/em> je pokazala sli\u010dnost k\u00f4da sa zlonamjernim softverom <em>SOVA<\/em>, <em>Android<\/em> bankarskim trojacem otkrivenim sredinom 2021. godine. Sigurnosni istra\u017eiva\u010di smatraju da je <em>Nexus<\/em> nova a\u017eurirana verzija zlonamjernog softvera <em>SOVA<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\">\u201cU januaru 2023. godine, novi <em>Android<\/em> bankarski <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> se pojavio a vi\u0161e foruma za hakovanje pod imenom <em>Nexus<\/em>. Me\u0111utim, [mi] smo pratili prve <em>Nexus<\/em> infekcije mnogo pre javnog objavljivanja u junu 2022. Uprkos novom <em>MaaS<\/em> programu koji je pokrenut pod imenom <em>Nexus<\/em>, autori su mo\u017eda ponovo koristili neke dijelove internih dijelova zlonamjernog softvera <em>SOVA<\/em> da bi napisali nove funkcije (i prepisali neke od postojec\u0301ih).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nedavno je autor zlonamjernog softvera <em>SOVA<\/em>, koji radi pod pseudonimom \u201c<em>sovenok<\/em>\u201c, po\u010deo da djeli neke uvide o <em>Nexus<\/em>-u i njegovom odnosu sa <em>SOVA<\/em> zlonamjernim softverom, prozivajuc\u0301i filijalu koja je prethodno iznajmila <em>SOVA<\/em> softver zbog kra\u0111e cijelog izvornog koda projekta.\u201d<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\">&#8211; <em><a href=\"https:\/\/www.cleafy.com\/cleafy-labs\/nexus-a-new-android-botnet\" target=\"_blank\" rel=\"noopener\">Cleafy<\/a><\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong><em>Nexus <\/em><\/strong><strong>mogu\u0107nosti<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Pored mogu\u0107nosti preuzimanja korisni\u010dkih naloga (<em>ATO<\/em>), <em>Nexus<\/em> nudi preklapaju\u0107e napade (eng. <em>overlay attacks<\/em>) i pra\u0107enje <a href=\"https:\/\/sajberinfo.com\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni\u010dke aktivnost unosa podataka \u2013 <em>Keylogger<\/em><\/a>. Tako\u0111e mo\u017ee da ukrade <em>SMS<\/em> poruke (za dobijanje kodova za autentifikaciju u dva koraka) i informacije iz nov\u010danika kriptovaluta. <em>Nexus<\/em> zlonamjerni softver dolazi sa mogu\u0107no\u0161\u0107u samostalnog a\u017euriranja sa posebnom funkcijom asinhrone komunikacije komandnim serverom u potrazi za novim a\u017euriranjima. Pored svega ovaj zlonamjerni softver ima i modul sposoban za \u0161ifrovanje podataka, \u0161to upu\u0107uje na mogu\u0107nosti <em>ransomware<\/em> napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su primijetili da ovom zlonamjerno softveru nedostaje virtualni mre\u017eni ra\u010dunarski modul\u00a0 (eng. <em>virtual<\/em> <em>network<\/em> <em>computing<\/em> \u2013 <em>VNC<\/em>) koji bi napada\u010dima dao mogu\u0107nost daljinskog pristupa, \u0161to je trenutno ograni\u010davaju\u0107i faktora za ovaj zlonamjerni softver.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong><em>Nexus<\/em><\/strong><strong> kao usluga<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>Android<\/em> <em>Trojan<\/em> <em>Nexus<\/em> se reklamira na Ruskim hakerskim forumima kao novi projekat koji je kompatibilan sa svim verzijama <em>Android<\/em> operativnog sistema, sve do verzije <em>Android<\/em> 13. Kao i svi ostali bankarski zlonamjerni softveri koji se nude kroz pretplatni\u010dki model kori\u0161tenja i ovdje zainteresovani akteri pla\u0107aju autorima ovog zlonamjernog softvera njegovo kori\u0161tenje. Treba napomenuti, da su autori zlonamjernog softvera <em>Nexus<\/em> postavili ograni\u010denja, tako da se ovaj softver ne mo\u017ee koristiti za napade na: Azerbejd\u017ean, Jermeniju, Belorusiju, Kazahstan, Kirgistan, Moldaviju, Rusiju, Tad\u017eikistan, Uzbekistan, Ukrajinu i Indoneziju.<\/span><\/p>\n<div id=\"attachment_4544\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4544\" class=\"size-full wp-image-4544\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/cyber-security-g8c68afb35_1920.webp\" alt=\"Cyber security\" width=\"1024\" height=\"683\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/cyber-security-g8c68afb35_1920.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/cyber-security-g8c68afb35_1920-300x200.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/cyber-security-g8c68afb35_1920-768x512.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/cyber-security-g8c68afb35_1920-18x12.webp 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4544\" class=\"wp-caption-text\"><em>Image by <a href=\"https:\/\/pixabay.com\/users\/biljast-2868488\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2765707\" target=\"_blank\" rel=\"noopener\">Biljana Jovanovic<\/a> from <\/em><a href=\"https:\/\/pixabay.com\/\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2765707\" target=\"_blank\" rel=\"noopener\"><em>Pixabay<\/em><\/a><\/p><\/div>\n<h5><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Kada je u pitanju <em>Nexus<\/em> zlonamjerni softver i drugi zlonamjerni softveri za <em>Android<\/em>, prvi na\u010din na koji korisnici mogu za\u0161titit svoje ure\u0111aje i podatke koje oni sadr\u017ee jeste da ne instaliraju aplikacije sa strane, odnosno van slu\u017ebenih prodavnica. Iako je mo\u017eda zgodno instalirati aplikaciju bez prolaska kroz zvani\u010dnu prodavnicu aplikacija kao \u0161to je <em>Google<\/em> <em>Play<\/em> prodavnica, ovo mo\u017ee biti opasno za korisnika, jer instalaciona <em>APK<\/em> datoteka mo\u017ee zapravo da sadr\u017ei zlonamjerni k\u00f4d.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Korisnici bi trebalo da imaju omogu\u0107enu <em>Google<\/em> <em>Play<\/em> za\u0161titu na <em>Android<\/em> pametnom telefonu, jer skenira sve nove aplikacije koje se instaliraju, kao i postojec\u0301e aplikacije na prisustvo zlonamjernog softvera. Za dodatnu za\u0161titu, korisnici mogu instalirati neku od provjerenih antivirusnih Android aplikacija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u010cak i u slu\u010daju preuzimanja aplikacija samo iz zvani\u010dnih izvora, i dalje postoji \u0161ansa da slu\u010dajno do\u0111e do instalacije zlonamjerne aplikacije. Lo\u0161e aplikacije uspijevaju da s vremena na vreme da se provuku kraj bezbjednosnih mehanizama, zbog \u010dega korisnici uvijek treba da budu oprezni kod instalacije bilo koje nove aplikacije. Preporuka je da se pro\u010ditaju recenzije, napravi istra\u017eivanje, pa ako se aplikacija \u010dini previ\u0161e dobra da bi bila istinita, vjerovatno je u pitanju\u00a0 zlonamjerna aplikacija.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Po\u0161to se <em>Android<\/em> <em>Trojan<\/em> <em>Nexus<\/em> jo\u0161 uvijek aktivno razvija i vjerovatno donosi dosta novca svojim autorima, ovo vjerovatno nije posljednji put da \u010dujemo za njega, posebno po\u0161to mu se dodaju nove mogu\u0107nosti.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Novi Android Trojan Nexus ima mogu\u0107nost napada na vi\u0161e od 450 bankarskih organizacija i kripto servisa. Novi Android Trojan Sigurnosna kompanija Cleafy je otkrila novi Android zlonamjerni softver u nekoliko kampanja \u0161irom svijeta. Zlonamjerni&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4542,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[311,187,312,310,231,314,313,96],"class_list":["post-4537","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-account-takeover","tag-android","tag-ato","tag-maas","tag-malware-as-a-service","tag-nexus","tag-overlay-attacks","tag-trojan"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4537"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4537\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4542"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}