{"id":8245,"date":"2025-07-28T23:23:26","date_gmt":"2025-07-28T21:23:26","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8245"},"modified":"2025-07-28T23:23:26","modified_gmt":"2025-07-28T21:23:26","slug":"dchspy-vrhunski-android-spijunski-softver","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/07\/28\/dchspy-vrhunski-android-spijunski-softver\/","title":{"rendered":"DCHSpy: Vrhunski Android \u0161pijunski softver"},"content":{"rendered":"<p><em>Lookout<\/em> sigurnosni istra\u017eiva\u010di su <a href=\"https:\/\/www.lookout.com\/threat-intelligence\/article\/lookout-discovers-iranian-dchsy-surveillanceware\" target=\"_blank\" rel=\"noopener\">identifikovali \u0161pijunski softver<\/a> <em>DCHSpy<\/em> za <em>Android<\/em>, povezan sa <em>MuddyWater<\/em> grupom <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a> i Ministarstvom obavje\u0161tajnih poslova Islamske Republike Iran, kao sofisticirani skup alata za <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> dizajniran za sveobuhvatno kra\u0111e podataka sa inficiranih ure\u0111aja.<\/p>\n<div id=\"attachment_8246\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8246\" class=\"size-full wp-image-8246\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/DCHSpy-SurveillanceWare.jpg\" alt=\"DCHSpy\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/DCHSpy-SurveillanceWare.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/DCHSpy-SurveillanceWare-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/DCHSpy-SurveillanceWare-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/DCHSpy-SurveillanceWare-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/DCHSpy-SurveillanceWare-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/DCHSpy-SurveillanceWare-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/07\/DCHSpy-SurveillanceWare-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8246\" class=\"wp-caption-text\"><em>DCHSpy: Vrhunski Android \u0161pijunski softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/28\/dchspy-vrhunski-android-spijunski-softver\/#DCHSPY_SPIJUNSKI_SOFTVER\">DCHSPY \u0160PIJUNSKI SOFTVER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/28\/dchspy-vrhunski-android-spijunski-softver\/#Napredne_mogucnosti\">Napredne mogu\u0107nosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/28\/dchspy-vrhunski-android-spijunski-softver\/#Distribucija_i_ciljevi\">Distribucija i ciljevi<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/28\/dchspy-vrhunski-android-spijunski-softver\/#StarLink_obnama\">StarLink obnama<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/28\/dchspy-vrhunski-android-spijunski-softver\/#Telegram_distribucija\">Telegram distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/28\/dchspy-vrhunski-android-spijunski-softver\/#Ciljanje_aktivista_i_novinara\">Ciljanje aktivista i novinara<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/28\/dchspy-vrhunski-android-spijunski-softver\/#MUDDYWATER_APT\">MUDDYWATER APT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/28\/dchspy-vrhunski-android-spijunski-softver\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/28\/dchspy-vrhunski-android-spijunski-softver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/28\/dchspy-vrhunski-android-spijunski-softver\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"DCHSPY_SPIJUNSKI_SOFTVER\"><\/span><strong><em>DCHSPY<\/em> \u0160PIJUNSKI SOFTVER<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Mobilni softver za nadzor postao je sve zabrinjavaju\u0107i trend u digitalnom prostoru, gdje akteri na nivou dr\u017eava ula\u017eu zna\u010dajna sredstva u razvoj sofisticiranog zlonamjernog softvera sposobnog da izvu\u010de osjetljive informacije sa inficiranih ure\u0111aja.<\/p>\n<p>Nedavno otkri\u0107e kompanije <em>Lookout<\/em> isti\u010de kontinuirano usavr\u0161avanje takvih mogu\u0107nosti kroz pripisivanje novog soja <em>Android<\/em> zlonamjernog softvera poznatog kao <em>DCHSpy<\/em> zlonamjernim akterima pod nazivom <em>MuddyWater<\/em>, grupi za <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredne trajne prijetnje<\/a> (eng. <em>advanced persistent threat \u2013 APT<\/em>) za koju se vjeruje da je povezana Ministarstvom obavje\u0161tajnih poslova Islamske Republike, poznatijim kao Ministarstvo za obavje\u0161tajne poslove i bezbjednost (eng. <em>Ministry of Intelligence and Security \u2013 MOIS<\/em>).<\/p>\n<p>Softver za nadzor,<em> DCHSpy<\/em> je napredni modularni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanski<\/a> zlonamjerni softver dizajniran za precizan nadzor kompromitovanih <em>Android <\/em>ure\u0111aja. On funkcioni\u0161e kao sofisticirani implantat sposoban za sprovo\u0111enje sveobuhvatnog kra\u0111e <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/16\/podaci-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">podataka<\/a> sa inficiranih <em>Android<\/em> pametnih telefona.<\/p>\n<p>\u0160to se ti\u010de njegovih tehni\u010dkih mogu\u0107nosti, <em>DCHSpy<\/em> je poznat po svojoj sposobnosti da cilja odre\u0111ene korisni\u010dke podatke i aplikacije, uklju\u010duju\u0107i <em>WhatsApp<\/em> poruke, evidencije poziva, audio snimke i fotografije. Ovaj modularni dizajn omogu\u0107ava zlonamjernom softveru da se prilago\u0111ava i razvija kao odgovor na promjenljive mjere <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, \u0161to ga \u010dini upornim i zastra\u0161uju\u0107im alatom za nadzor koji koriste napredni akteri prijetnji.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Napredne_mogucnosti\"><\/span><strong>Napredne mogu\u0107nosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Primarna funkcija <em>DCHSpy <\/em>zlonamjernog softvera je prikupljanje razli\u010ditih vrsta podataka sa ugro\u017eenih ure\u0111aja. To uklju\u010duje naloge prijavljene na inficiranim sistemima, kontakte, <em>SMS<\/em> poruke, datoteke sa\u010duvane lokalno, precizne podatke o lokaciji i kompletne evidencije poziva. Pored toga, <em>DCHSpy<\/em> mo\u017ee da preuzme kontrolu nad mikrofonima ure\u0111aja kako bi snimao zvuk i manipulisao kamerama radi snimanja fotografija. Najnovije varijante su pokazale pobolj\u0161ane mogu\u0107nosti u izdvajanju podataka sa <em>WhatsApp<\/em> aplikacije, \u0161to predstavlja zna\u010dajnu evoluciju u odnosu na prethodne verzije.<\/p>\n<p>Sistematska priroda prikupljanja podataka od strane zlonamjernog softvera je posebno zabrinjavaju\u0107a, jer omogu\u0107ava zlonamjernim akterima da prikupe sveobuhvatne uvide u internet aktivnosti i li\u010dni \u017eivot pojedinca. Ove informacije se mogu koristiti u razne zlonamjerne svrhe, uklju\u010duju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a>, napade dru\u0161tvenim in\u017eenjeringom ili \u010dak ciljano uznemiravanje.<\/p>\n<p>Nakon prikupljanja, osjetljivi podaci se kompresuju i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifruju<\/a> pomo\u0107u lozinki primljenih direktno sa servera za komandu i kontrolu (<em>C2<\/em>). Ovo osigurava da <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovani <\/a>teret ostane bezbjedan tokom prenosa do odredi\u0161nih servera za bezbjedan prenos datoteka (eng. <em>Secure File Transfer Protocol \u2013 SFTP<\/em>). Kori\u0161tenje servera za bezbjedan prenos datoteka (<em>SFTP<\/em>) za izvla\u010denje ukradenih podataka je namjerni poku\u0161aj zlonamjernih aktera da izbjegnu otkrivanje, jer pru\u017ea dodatni sloj bezbjednosti od presretanja ili prislu\u0161kivanja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija_i_ciljevi\"><\/span><strong>Distribucija i ciljevi<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sajber bezbjednosni pejza\u017e se stalno razvija, a u skladu sa tim promjenama zlonamjerni akteri grupe <em>MuddyWater<\/em> se prilago\u0111avaju i koriste sofisticirane tehnike dru\u0161tvenog in\u017eenjeringa usmjerene na blagovremene politi\u010dke doga\u0111aje i osnovne usluge.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"StarLink_obnama\"><\/span><strong>StarLink obnama<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Tako je jedan analizirani uzorak distribuiran pod nazivom <em>APK<\/em> datoteke <em>starlink_vpn(1.3.0)-3012 (1).apk<\/em>, \u0161to ukazuje na sofisticirane konvencije imenovanja dizajnirane da izgledaju legitimno kako bi se obmanuli potencijali korisnici. Ovaj nivo pa\u017enje posve\u0107ene detaljima karakteristi\u010dan je za <em>MuddyWater<\/em> operacije, gdje je svaki aspekt njihovih kampanja zlonamjernog softvera pa\u017eljivo osmi\u0161ljen da obmane i manipuli\u0161e ciljevima. Upotreba mamaca sa temom <em>StarLink<\/em> usluge u ovom uzorku djeluje strate\u0161ki tempirano, \u0161to se poklapa sa izvje\u0161tajima o tome da <em>StarLink<\/em> nudi internet usluge iranskim gra\u0111anima tokom prekida interneta koje je nametnula vlada nakon izraelsko-iranskih neprijateljstava.<\/p>\n<p>Uklju\u010divanje aktuelnih tema u taktike dru\u0161tvenog in\u017eenjeringa <em>MuddyWater<\/em> grupe zlonamjernih aktera slu\u017ei kao odli\u010dan primjer kako zlonamjerni akteri iskori\u0161\u0107avaju humanitarne krize i potrebe za povezivanjem. Iskori\u0161tavaju\u0107i \u017eelju za osnovnim uslugama, kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em> <\/a>usluge ili pru\u017eanje usluge satelitskog interneta poput <em>StarLink<\/em>, ove grupe mogu relativno lako da isporu\u010de alate za nadzor ciljanim populacijama. U ovom slu\u010daju, kori\u0161tenje mamaca sa temom <em>StarLink<\/em> usluge vjerovatno je imalo za cilj da prevari korisnike da instaliraju <em>DCHSpy <\/em>zlonamjerni softver kako bi zlonamjerni akteri <em>MuddyWater <\/em>mogli dobiti pristup njihovim ure\u0111ajima.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Telegram_distribucija\"><\/span><strong>Telegram distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Distributivni kanali zlonamjerne grupe <em>MuddyWater<\/em> se ne zavr\u0161avaju sa obmanom poput <em>StarLink<\/em> usluge, oni koriste i popularne platforme kao \u0161to je <a href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/20\/telegram-prevara-upozorava-mup-rs\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Telegram<\/em> <\/a>za \u0161irenje zlonamjernih aplikacija. Grupa predstavlja svoj zlonamjerni softver kao legitimne <em>VPN<\/em> usluge, uklju\u010duju\u0107i <em>EarthVPN<\/em> i <em>ComodoVPN<\/em>, koje sadr\u017ee antire\u017eimsku retoriku na engleskom i farsi jeziku kako bi privukle disidente, aktiviste i novinare. Ove teme i jezi\u010dki izbori pokazuju jasno razumijevanje briga i interesovanja ciljne publike.<\/p>\n<p>Kori\u0161tenje Telegram kanala u svrhu distribucije nije jedinstveno za <em>MuddyWater <\/em>grupu zlonamjernih aktera i drugi zlonamjerni akteri su koristili ili koriste ovu taktiku sa velikim uspehom. Me\u0111utim, ono \u0161to izdvaja <em>MuddyWater<\/em> zlonamjerne aktere je sposobnost grupe da se prilagodi i evoluira kao odgovor na promjenljive okolnosti. Uklju\u010divanjem pravovremenih tema u svoje taktike dru\u0161tvenog in\u017eenjeringa, oni mogu odr\u017eati visok nivo efikasnosti \u010dak i kada se mehanizmi detekcije pobolj\u0161avaju.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Ciljanje_aktivista_i_novinara\"><\/span><strong>Ciljanje aktivista i novinara<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Kori\u0161tenje mamaca sa temom <em>StarLink<\/em> uslugom djeluje strate\u0161ki tempirano, poklapaju\u0107i se sa izvje\u0161taja o <em>StarLink<\/em> kompaniji koja nudi internet usluge iranskim gra\u0111anima tokom prekida interneta koje je nametnula vlada. Ovo pokazuje kako zlonamjerni akteri koriste humanitarne krize i potrebe za povezivanjem kako bi isporu\u010dili alate za nadzor ciljanim populacijama, posebno aktivistima i novinarima koji rade u restriktivnim okru\u017eenjima.<\/p>\n<p>Ovaj obrazac nije nov. <em>MuddyWater<\/em> grupa zlonamjernih aktera u pro\u0161losti je primije\u0107ena kako cilja sli\u010dne grupe koriste\u0107i razne taktike dru\u0161tvenog in\u017eenjeringa. Upotreba <em>VPN<\/em> usluga ili drugih esencijalnih usluga kao mamaca slu\u017ei kao odli\u010dan primjer kako ovi zlonamjerni akteri mogu da prevare korisnike da instaliraju zlonamjerni softver na svoje ure\u0111aje. Razumijevanjem ove taktike, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjaci za sajber bezbjednost<\/a> i organizacije mogu se bolje pripremiti za otkrivanje i ubla\u017eavanje takvih prijetnji.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"MUDDYWATER_APT\"><\/span><strong><em>MUDDYWATER<\/em> <em>APT<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>MuddyWater<\/em> je grupa za napredne trajne prijetnje (<em>APT<\/em>) za koju se procjenjuje da je povezana sa iranskom vladom. Poznata jo\u0161 i pod nazivima kao \u0161to su <em>Static Kitten<\/em>, <em>Mercury<\/em>, <em>Temp.Zagros<\/em>, <em>Seedworm<\/em> i <em>Earth<\/em> <em>Vetala<\/em>.<\/p>\n<p>Grupa je aktivna od 2017. godine, sprovode\u0107i operacije sajber \u0161pijuna\u017ee kori\u0161tenjem dru\u0161tvenog in\u017eenjering u svojim <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanjama, iskori\u0161tavaju\u0107i jednodnevne ranjivosti i koriste\u0107i zlonamjerne alate poput <em>PowerShower<\/em>, <em>PowerStallion<\/em> i <em>MuddyWater<\/em> <em>proxy<\/em>. Tokom posljednje dvije godine povezani su sa nekoliko napada na vladine organizacije i druge sektore, sa velikim brojem \u017ertava iz Pakistana, ali najaktivnije mete izgleda da su u Sudijskoj Arabiji, Ujedinjenim Arapskim Emiratima i Iraku.<\/p>\n<p><em>MuddyWater<\/em> operacije su se vremenom razvijale kako bi se oslanjale na <em>PowerShell<\/em> vektore u memoriji, usvajaju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/18\/living-off-the-land-lotl\/\" target=\"_blank\" rel=\"nofollow noopener\">tehnike stapanja sa okolinom<\/a> (eng. <em>Living off the Land \u2013 LotL<\/em>) koje odr\u017eavaju nizak profil detekcije i forenzi\u010dki otisak tako \u0161to ne zahtijevaju kreiranje novih binarnih datoteka na ure\u0111ajima \u017ertava.<\/p>\n<p>Glavne kampanje <em>MuddyWater <\/em>grupe zlonamjernih aktera uklju\u010divale su iskori\u0161tavanje ranjivosti i raspore\u0111ivanje zlonamjernog softvera putem kompromitovanih platformi, sa tipi\u010dnim metodama koje uklju\u010duju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanje dru\u0161tvenog in\u017eenjeringa usmjerene na vladine organizacije i druge sektore. Grupa ima tendenciju da cilja razli\u010dite industrije, ali se \u010desto fokusira na zemlje Bliskog istoka, koriste\u0107i alate poput <em>PowerShower<\/em>, <em>PowerStallion<\/em> i njihovog istoimenog posrednika u ovim operacijama.<\/p>\n<p>Njihove motivacije su vjerovatno vo\u0111ene \u0161pijuna\u017eom, s obzirom na prirodu njihovih aktivnosti i meta. Me\u0111utim, finansijska dobit se ne mo\u017ee u potpunosti isklju\u010diti zbog nedostatka konkretnih dokaza. Jedinstvena karakteristika koja razlikuje <em>MuddyWater<\/em> od drugih prijetnji je njihovo usvajanje tehnike stapanja sa okolinom (<em>LotL<\/em>) koja im omogu\u0107ava da ostanu neprimjetni dok sprovode sofisticirane napade na mete velikih vrijednosti.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Android<\/em> \u0161pijunski softver <em>DCHSpy<\/em> predstavlja zna\u010dajnu sajber prijetnju sa dalekose\u017enim uticajem na pojedince i organizacije. Njegova sposobnost da kompromituje privatnost korisnika putem kra\u0111e osjetljivih podataka uklju\u010duju\u0107i <em>WhatsApp<\/em> komunikaciju, evidenciju poziva, audio snimke i fotografije stavlja korisnike u ozbiljan rizik.<\/p>\n<p>U kontekstu \u0161pijuna\u017ee, <em>DCHSpy<\/em> se koristi kao alat za ciljani nadzor, naru\u0161avaju\u0107i bezbjednost i pouzdanost mobilnih ure\u0111aja. Zahvaljuju\u0107i modularnom dizajnu, ovaj zlonamjerni softver se lako prilago\u0111ava promjenljivim okolnostima unutar sajber bezbjednosne zajednice, \u010dine\u0107i ga sve ozbiljnijom prijetnjom.<\/p>\n<p>Posljedice po \u017ertve su ozbiljne i vi\u0161eslojne. Korisnici se suo\u010davaju sa naru\u0161enom povjerljivo\u0161\u0107u, jer se njihovim informacijama pristupa bez znanja ili pristanka. Organizacije su izlo\u017eene riziku od gubitaka reputacije, finansijskih gubitaka i smanjenja povjerenja kod partnera i klijenata.<\/p>\n<p>Prema dostupnim informacijama, <em>DCHSpy<\/em> je kori\u0161ten u zonama sukoba, \u0161to je dovelo do ozbiljnih ugro\u017eavanja ljudskih prava. Vlade ili drugi entiteti su upotrebljavali mobilne ure\u0111aje za nadzor nad aktivistima, novinarima i drugim ranjivim grupama, dodatno pogor\u0161avaju\u0107i zabrinutosti.<\/p>\n<p>Uticaj na pojedince je dubok: korisnici se suo\u010davaju sa emocionalnim stresom, anksiozno\u0161\u0107u i gubitkom kontrole nad sopstvenim podacima. U svjetlu takvih prijetnji, neophodno je da se prioritet da edukaciji i sna\u017enim mjerama sajber bezbjednosti kako bi se za\u0161titili korisnici i njihove zajednice.<\/p>\n<p>Zbog svega navedenog, <em>DCHSpy<\/em> je sna\u017ean podsjetnik na potrebu primjene robusnih bezbjednosnih protokola u savremenom digitalnom okru\u017eenju. Kako se ova prijetnja neprestano razvija, budnost i proaktivni pristup ostaju klju\u010dni za njeno ubla\u017eavanje.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Android<\/em> \u0161pijunski softver <em>DCHSpy<\/em> identifikovan je kao modularni trojanac osmi\u0161ljen za prikupljanje osjetljivih informacija sa inficiranih ure\u0111aja. Njegove mogu\u0107nosti uklju\u010duju preuzimanje podataka o korisni\u010dkim nalozima, kontaktima, <em>SMS<\/em> porukama, evidenciji poziva, datotekama, lokaciji, ambijentalnom zvuku, fotografijama, kao i informacijama sa <em>WhatsApp<\/em> aplikacije.<\/p>\n<p>Pojava <em>DCHSpy <\/em>zlonamjernog softvera vremenski se poklapa sa izraelsko-iranskim sukobom, \u0161to ukazuje na brzu adaptaciju ovog zlonamjernog softvera od strane zlonamjernih aktera kao odgovor na geopoliti\u010dka de\u0161avanja. Ova korelacija nagla\u0161ava potrebu za budnim pra\u0107enjem i efikasnim odgovorom na prijetnje koje dolaze iz ciljanog softverskog nadzora.<\/p>\n<p>Prema dostupnim analizama, <em>DCHSpy<\/em> se pripisuje <em>MuddyWater<\/em> grupi, koja se povezuje sa iranskim Ministarstvom za obavje\u0161tajne poslove i bezbjednost (<em>MOIS<\/em>). Ova povezanost, u kombinaciji sa kori\u0161tenjem prilago\u0111enih prijetnji poput <em>DCHSpy <\/em>zlonamjernog softvera za politi\u010dki nadzor, dodatno komplikuje ve\u0107 izazovno sajber bezbjednosno okru\u017eenje.<\/p>\n<p>Otkri\u0107e novih uzoraka ovog softvera dodatno potvr\u0111uje njegove stalne rizike. Ti nalazi ukazuju na hitnost sveobuhvatne razmjene obavje\u0161tajnih podataka me\u0111u relevantnim akterima, s ciljem ubla\u017eavanja i odvra\u0107anja ovakvih upornijih prijetnji.<\/p>\n<p>Zahvaljuju\u0107i svom modularnom dizajnu, <em>DCHSpy<\/em> omogu\u0107ava jednostavna a\u017euriranja i izmjene, \u0161to mu osigurava dugoro\u010dnu relevantnost u razli\u010ditim kontekstima potrebe. Njegove sposobnosti za obimnu kra\u0111u podataka predstavljaju ozbiljan izazov kako za pojedince, tako i za organizacije.<\/p>\n<p>Kona\u010dno, pripisivanje <em>DCHSpy<\/em> zlonamjernog softvera <em>MuddyWater<\/em> grupi dodatno osvjetljava kompleksnu dinamiku izme\u0111u aktera nacionalnih dr\u017eava i njihovo kori\u0161tenje sajber alata za ostvarivanje politi\u010dkog uticaja i mo\u0107i.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kako bi se za\u0161titili od naprednog softvera za mobilni nadzor, korisnici i organizacije mogu pratiti sljede\u0107e preporuke:<\/p>\n<ol>\n<li>Kori\u0161tenje pouzdanog softvera za mobilnu bezbjednost mo\u017ee pru\u017eiti dodatni sloj za\u0161tite od \u0161pijunskog softvera <em>DCHSpy<\/em> za <em>Android<\/em>. Na svim ure\u0111ajima bi trebalo instalirati renomiranu <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnu aplikaciju<\/a>, koja obezbje\u0111uje za\u0161titu u realnom vremenu od poznatih i nepoznatih prijetnji;<\/li>\n<li>Da bi se ubla\u017eile ranjivosti koje zloupotrebljavaju zlonamjerni softveri poput <em>DCHSpy<\/em> zlonamjernog softvera, neophodno je da vlasnici ure\u0111aja odr\u017eavaju softver a\u017euriranim. To uklju\u010duje a\u017euriranje na najnovije verzije <em>Android<\/em> operativnog sistema, kao i a\u017euriranje svih aplikacija tre\u0107ih strana instaliranih na ure\u0111aju na najnoviju dostupnu verziju;<\/li>\n<li>Distribucija <em>DCHSpy<\/em> zlonamjernog softvera je povezana sa zlonamjernim <em>VPN<\/em> uslugama i zloupotrebom legitimnih brendova poput <em>StarLink<\/em>. Stoga, korisnici treba da budu izuzetno oprezni prilikom instaliranja aplikacija iz nepouzdanih izvora, umjesto toga korisnici treba da se odlu\u010de za zvani\u010dne prodavnice aplikacija ili renomirane platforme za preuzimanje;<\/li>\n<li>S obzirom na povezanost <em>DCHSpy<\/em> zlonamjernog softvera sa zlonamjernim <em>VPN<\/em> uslugama, korisnici bi trebalo da se odlu\u010de za renomirane i pouzdane pru\u017eaoce ovih usluga kada tra\u017ee anonimnost ili \u0161ifrovanje na mre\u017ei. Renomirane <em>VPN<\/em> usluge \u0107e obi\u010dno prikazivati jasne informacije o svojim bezbjednosnim protokolima i praksama rukovanja podacima;<\/li>\n<li>Kako bi se sprije\u010dio neovla\u0161teni pristup osjetljivim podacima, vlasnici ure\u0111aja moraju ostati pa\u017eljivi u pra\u0107enju dozvola koje dodjeljuju instaliranim aplikacijama. Svaka sumnjiva aktivnost treba odmah prijaviti nadle\u017enim organima ili stru\u010dnjacima za sajber bezbjednost radi dalje analize;<\/li>\n<li>Brza evolucija zlonamjernog softvera poput <em>DCHSpy<\/em> nagla\u0161ava potrebu za saradnjom i proaktivnim pristupima dijeljenju bezbjednosnih informacija. Vlasnici ure\u0111aja, organizacije i vlade moraju sara\u0111ivati na \u0161irenju kriti\u010dnih podataka o prijetnjama, olak\u0161avaju\u0107i efikasnije kontramjera protiv novih prijetnji;<\/li>\n<li>Radi o\u010duvanja optimalnog nivoa bezbjednosti mobilnih ure\u0111aja, preporu\u010duje se da korisnici redovno provode procjene instaliranih aplikacija i dozvola koje im dodjeljuju. Ovaj postupak poma\u017ee u ranom otkrivanju potencijalnih ranjivosti ili zlonamjernih aktivnosti, prije nego \u0161to izazovu ozbiljne posljedice. Posebnu pa\u017enju na ovu praksu trebalo bi da obrate osobe koje rukuju osjetljivim podacima ili rade u oblastima sa pove\u0107anim bezbjednosnim rizicima;<\/li>\n<li>Kanali distribucije zlonamjernog softvera \u010desto se oslanjaju na taktike dru\u0161tvenog in\u017eenjeringa kako bi prevarili \u017ertve i naveli ih da instaliraju zlonamjerni softver. Stoga, vlasnici ure\u0111aja moraju edukovati sebe i druge o rizicima povezanim sa sumnjivim vezama ili prilozima primljenim putem elektronske po\u0161te ili aplikacija za razmjenu poruka;<\/li>\n<li><em>Android<\/em> operativni sistem sadr\u017ei niz ugra\u0111enih bezbjednosnih alata koji mogu pomo\u0107i u otkrivanju i ubla\u017eavanju infekcija zlonamjernim softverom, kao \u0161to je <em>DCHSpy<\/em>. Preporu\u010duje se da se korisnici upoznaju sa dostupnim sigurnosnim funkcijama, uklju\u010duju\u0107i <em>Google Play Protect<\/em>, koji omogu\u0107ava skeniranje aplikacija i pru\u017ea za\u0161titu od potencijalno \u0161tetnih programa;<\/li>\n<li>Za organizacije koje \u017eele da odr\u017ee optimalnu bezbjednosnu poziciju na svim svojim ure\u0111ajima, rje\u0161enja za upravljanje mobilnim ure\u0111ajima (eng. <em>mobile device management- MDM<\/em>) mogu pru\u017eiti efikasan na\u010din sprovo\u0111enja politika i pra\u0107enja aktivnosti u realnom vremenu. Ovo mo\u017ee uklju\u010divati funkcije poput liste dozvoljenih i zabranjenih aplikacija, kao i protokole bezbjednog skladi\u0161tenja podataka;<\/li>\n<li>S obzirom na brzu evoluciju <em>DCHSpy<\/em> zlonamjernog softvera kao odgovor na regionalna neprijateljstva, korisnici moraju ostati budni u pra\u0107enju pejza\u017ea prijetnji za nove ili a\u017eurirane varijante zlonamjernog softvera. Ovo mo\u017ee uklju\u010divati pretplatu na renomirane izvore vesti o sajber bezbjednosti ili u\u010de\u0161\u0107e u inicijativama za razmjenu obavje\u0161tajnih podataka o prijetnjama koje vodi industrija;<\/li>\n<\/ol>\n<p>Efikasno ubla\u017eavanje prijetnji poput <em>DCHSpy<\/em> zlonamjernog softvera zahteva vi\u0161estrani pristup koji uklju\u010duje i tehni\u010dke kontramjere i inicijative za edukaciju korisnika. Davanjem prioriteta sveobuhvatnim rje\u0161enjima za mobilnu bezbjednost, redovnim a\u017euriranjima softvera i okvirima za dijeljenje obavje\u0161tajnih podataka o prijetnjama, vlasnici ure\u0111aja mogu zna\u010dajno smanjiti svoju izlo\u017eenost novim varijantama zlonamjernog softvera.<\/p>","protected":false},"excerpt":{"rendered":"<p>Lookout sigurnosni istra\u017eiva\u010di su identifikovali \u0161pijunski softver DCHSpy za Android, povezan sa MuddyWater grupom zlonamjernih aktera i Ministarstvom obavje\u0161tajnih poslova Islamske Republike Iran, kao sofisticirani skup alata za zlonamjerni softver dizajniran za sveobuhvatno kra\u0111e&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8246,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1211,3343,3347,3339,3344,3346,993,3340,3342,3341,3345,76],"class_list":["post-8245","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-malware","tag-android-vulnerabilities","tag-data-privacy-breach","tag-dchspy","tag-digital-surveillance","tag-media-theft","tag-mobile-security","tag-muddywater","tag-sigurnost-mobilnih-uredjaja","tag-surveillanceware","tag-whatsapp-exfiltration","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8245","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8245"}],"version-history":[{"count":4,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8245\/revisions"}],"predecessor-version":[{"id":8250,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8245\/revisions\/8250"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8246"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}