{"id":8566,"date":"2025-11-11T20:29:01","date_gmt":"2025-11-11T19:29:01","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8566"},"modified":"2025-11-11T20:29:01","modified_gmt":"2025-11-11T19:29:01","slug":"landfall-napada-samsung-telefone","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/11\/11\/landfall-napada-samsung-telefone\/","title":{"rendered":"LANDFALL napada Samsung telefone"},"content":{"rendered":"<p><em>LANDFALL<\/em> infekcije, prema <a href=\"https:\/\/unit42.paloaltonetworks.com\/landfall-is-new-commercial-grade-android-spyware\/\" target=\"_blank\" rel=\"noopener\">izvje\u0161taju <em>Unit 42<\/em> kompanije <em>Palo Alto Networks<\/em><\/a>, usmjerene su na <em>Samsung<\/em> ure\u0111aje \u0161irom svijeta, \u0161to je izazvalo zabrinutost zbog mogu\u0107eg kompromitovanja osjetljivih podataka korisnika i podstaklo istragu radi utvr\u0111ivanja obima i uticaja ovih napada.<\/p>\n<div id=\"attachment_8567\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8567\" class=\"size-full wp-image-8567\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/LANDFALL-Android-Malware.jpg\" alt=\"LANDFALL\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/LANDFALL-Android-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/LANDFALL-Android-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/LANDFALL-Android-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/LANDFALL-Android-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/LANDFALL-Android-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/LANDFALL-Android-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/LANDFALL-Android-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8567\" class=\"wp-caption-text\"><em>LANDFALL napada Samsung telefone; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/11\/landfall-napada-samsung-telefone\/#LANDFALL_SPIJUN\">LANDFALL \u0160PIJUN<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/11\/landfall-napada-samsung-telefone\/#Otkrivanje_i_analiza\">Otkrivanje i analiza<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/11\/landfall-napada-samsung-telefone\/#Metodologija_eksploatacije\">Metodologija eksploatacije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/11\/landfall-napada-samsung-telefone\/#Tehnicke_karakteristike\">Tehni\u010dke karakteristike<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/11\/landfall-napada-samsung-telefone\/#Ciljanje_uredaja\">Ciljanje ure\u0111aja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/11\/landfall-napada-samsung-telefone\/#Infrastruktura_kampanje_i_obrasci_trgovine\">Infrastruktura kampanje i obrasci trgovine<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/11\/landfall-napada-samsung-telefone\/#Pripisivanje_odgovornosti_i_usmjeravanje_napada\">Pripisivanje odgovornosti i usmjeravanje napada<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/11\/landfall-napada-samsung-telefone\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/11\/landfall-napada-samsung-telefone\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/11\/landfall-napada-samsung-telefone\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"LANDFALL_SPIJUN\"><\/span><strong><em>LANDFALL<\/em> \u0160PIJUN<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkri\u0107e <em>LANDFALL<\/em>, ranije nepoznate porodice <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>, nagla\u0161ava zna\u010daj odr\u017eavanja robusnih bezbjednosnih mjera u borbi protiv naprednih prijetnji. Posebno zabrinjava upotreba pa\u017eljivo izra\u0111enih <em>DNG<\/em> datoteka slika kao mehanizma za isporuku zlonamjernog k\u00f4da, \u0161to jasno ukazuje na potrebu stalne budnosti u za\u0161titi od napada bez klika (eng. <em>zero-click attacks<\/em>).<\/p>\n<p>Metodologija kori\u0161\u0107ena u ovoj kampanji podsje\u0107a na lance eksploatacije ranije uo\u010dene kod <em>Apple<\/em> <em>iOS<\/em> ure\u0111aja. U oba slu\u010daja, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> su iskoristili ranjivosti u bibliotekama za obradu slika kako bi omogu\u0107ili daljinsko izvr\u0161avanje k\u00f4da bez ikakve interakcije korisnika.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Otkrivanje_i_analiza\"><\/span><strong>Otkrivanje i analiza<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sigurnosni istra\u017eiva\u010di su otkrili kampanju <em>LANDFALL<\/em> tokom analize paralelnog lanca eksploatacije za <em>iOS<\/em>, koji je identifikovan u avgustu 2025. Tokom istra\u017eivanja prona\u0161li su \u0161est uzoraka zlonamjernih <em>DNG<\/em> datoteka otpremljenih na <em>VirusTotal<\/em> izme\u0111u jula 2024. i februara 2025. godine. Ove datoteke sadr\u017eale su ugra\u0111ene <em>ZIP<\/em> arhive sa komponentama \u0161pijunskog softvera.<\/p>\n<p>Otkri\u0107e takvih uzoraka nagla\u0161ava zna\u010daj pra\u0107enja digitalnih platformi poput <em>VirusTotal<\/em> radi pravovremenog uo\u010davanja novih prijetnji. Vi\u0161e uzoraka ukazuje na koordinisane poku\u0161aje zlonamjernog aktera da pro\u0161iri <em>LANDFALL<\/em> me\u0111u razli\u010ditim ciljevima.<\/p>\n<p>Dalja analiza pokazala je da su <em>DNG<\/em> datoteke osmi\u0161ljene da iskoriste ranjivost <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-21042\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-21042<\/em><\/a> u <em>Samsung<\/em> biblioteci, \u0161to omogu\u0107ava daljinsko izvr\u0161avanje k\u00f4da bez potrebe za interakcijom korisnika na pogo\u0111enim ure\u0111ajima.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Metodologija_eksploatacije\"><\/span><strong>Metodologija eksploatacije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>CVE-2025-21042<\/em> predstavlja kriti\u010dnu ranjivost u <em>Samsung<\/em> biblioteci za obradu slika. Ona omogu\u0107ava zlonamjernim akterima da izvr\u0161avaju k\u00f4d u trenutku kada ure\u0111aji \u017ertava automatski obra\u0111uju neispravno formatirane <em>DNG<\/em> datoteke.<\/p>\n<p>Metodologija <em>LANDFALL<\/em> kampanje zasniva se na ugra\u0111ivanju zlonamjernog k\u00f4da u posebno pripremljene <em>DNG<\/em> datoteke koje se prikazuju kao obi\u010dne <a href=\"https:\/\/sajberinfo.com\/en\/2023\/06\/19\/gravityrat-krade-whatsapp-rezervne-kopije\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>WhatsApp<\/em> <\/a>poruke. Na taj na\u010din ure\u0111aj \u017ertve automatski obra\u0111uje deformisane slike, \u0161to dovodi do izvr\u0161avanja ugra\u0111enog softvera bez ikakve interakcije korisnika osim samog primanja poruke.<\/p>\n<p>Ovaj vektor napada sa nultim klikom posebno je zabrinjavaju\u0107i zbog potencijala za masovno kompromitovanje. Upotreba pa\u017eljivo osmi\u0161ljenih imena datoteka, poput \u201c<em>WhatsApp Image 2025-02-10 at 4.54.17 PM.jpeg<\/em>\u201d, zajedno sa kori\u0161tenjem platformi za razmjenu poruka kao \u0161to je <a href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/06\/upozorenje-na-whatsapp-napad-nultog-klika\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>WhatsApp<\/em><\/a>, dodatno ote\u017eava otkrivanje. <em>DNG<\/em> slike kao vektor distribucije zlonamjernog softvera zaslu\u017euju pa\u017enju, jer se \u0161iroko koriste na razli\u010ditim platformama i aplikacijama. Mogu\u0107nost ugra\u0111ivanja <em>ZIP<\/em> arhiva unutar ovih datoteka dodatno komplikuje napore detekcije.<\/p>\n<p>Lanac eksploatacije zapo\u010dinje ubacivanjem zlonamjernog k\u00f4da u <em>DNG<\/em> datoteke koje ciljano iskori\u0161tavaju <em>CVE-2025-21042<\/em> u <em>Samsung<\/em> biblioteci <em>libimagecodec.quram.so<\/em>. Ova ranjivost omogu\u0107ava izvr\u0161avanje proizvoljnog k\u00f4da svaki put kada ure\u0111aji \u017ertava automatski obrade deformisane slike.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tehnicke_karakteristike\"><\/span><strong>Tehni\u010dke karakteristike<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Tehni\u010dke karakteristike zlonamjernog softvera <em>LANDFALL<\/em> u velikoj mjeri odgovaraju profilima komercijalnih \u0161pijunskih rje\u0161enja koje razvijaju ofanzivni akteri iz privatnog sektora (eng. <em>private sector offensive actors \u2013 PSOA<\/em>). Njegova arhitektura pokazuje visok stepen sofisticiranosti, posebno kroz <em>b.so<\/em> komponentu koja ostvaruje komunikaciju sa komandnim i kontrolnim (<em>C2<\/em>) serverom putem <em>HTTPS<\/em> protokola, koriste\u0107i nestandardni, privremeni <em>TCP<\/em> port.<\/p>\n<p>Ovakav pristup omogu\u0107ava odr\u017eavanje anonimnosti i ote\u017eava detekciju od strane bezbjednosnih sistema koji se oslanjaju na uobi\u010dajene portove i protokole. Istovremeno, upotreba privremenog porta dodatno komplikuje posao istra\u017eiva\u010dima u identifikaciji i pra\u0107enju komunikacionih obrazaca.<\/p>\n<p>Funkcionalnosti <em>LANDFALL<\/em> zlonamjernog softvera obuhvataju snimanje putem mikrofona, presretanje poziva, pra\u0107enje lokacije i prikupljanje fotografija, kontakata, evidencija poziva, <em>SMS<\/em> poruka i istorije pregledanja. Pored toga, softver mo\u017ee manipulisati sistemskim datotekama, ubrizgavati zlonamjerni k\u00f4d u legitimne aplikacije i mijenjati pode\u0161avanja ure\u0111aja bez znanja ili pristanka korisnika.<\/p>\n<p>Ovakve mogu\u0107nosti jasno ukazuju da je <em>LANDFALL<\/em> osmi\u0161ljen za diskretno prikupljanje osjetljivih podataka sa kompromitovanih ure\u0111aja. Posebno zabrinjava njegova sposobnost presretanja komunikacije, \u0161to dodatno potvr\u0111uje potencijalnu upotrebu u \u0161pijuna\u017ei i nadzoru.<\/p>\n<p>Pored toga,<em> LANDFALL<\/em> koristi napredne metode izbjegavanja detekcije, uklju\u010duju\u0107i identifikaciju alata za otklanjanje gre\u0161aka, okvira instrumentacije i bezbjednosnih analiza. Zahvaljuju\u0107i ovim tehnikama, softver ostaje skriven \u010dak i kada se na\u0111e pod lupom <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjaka<\/a> koji koriste specijalizovane alate za analizu. Ovakav nivo prikrivanja svjedo\u010di o pa\u017eljivo planiranoj namjeri i tehni\u010dkoj zrelosti njegovih tvoraca.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ciljanje_uredaja\"><\/span><strong>Ciljanje ure\u0111aja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>LANDFALL<\/em> zlonamjerni softver posebno cilja vode\u0107e modele <em>Samsung<\/em> <em>Galaxy<\/em> pametnih telefona, uklju\u010duju\u0107i serije <em>S22<\/em>, <em>S23<\/em> i <em>S24<\/em>, kao i ure\u0111aje <em>Z Fold4<\/em> i <em>Z Flip4<\/em>. Ovakva strategija ukazuje na to da je softver razvijen s namjerom da iskoristi ranjivosti specifi\u010dne za odre\u0111ene modele ili verzije operativnog sistema, \u010dime se dodatno potvr\u0111uje njegova usmjerenost ka sofisticiranim tehnikama kompromitovanja.<\/p>\n<p>Iskori\u0161tavanje tehni\u010dkih slabosti u pojedinim ure\u0111ajima ili softverskim platformama predstavlja ustaljenu praksu me\u0111u zlonamjernim akterima. Fokusiranjem na vrhunske pametne telefone, <em>LANDFALL<\/em> demonstrira svoj potencijal kao alat za \u0161pijuna\u017eu i nadzor, posebno u kontekstu ciljanih operacija. Njegova sposobnost da kompromituje najnovije modele kompanije <em>Samsung<\/em> dodatno nagla\u0161ava ozbiljnost prijetnje koju predstavlja.<\/p>\n<p>Ova saznanja izazivaju zabrinutost u vezi sa bezbjedno\u0161\u0107u drugih ure\u0111aja i operativnih sistema koji bi mogli dijeliti sli\u010dne ranjivosti. S obzirom na tehni\u010dku usmjerenost <em>LANDFALL <\/em>zlonamjernog softvera, postoji opravdana bojazan da bi sli\u010dni napadi mogli biti pro\u0161ireni i na druge platforme, \u010dime se otvara prostor za \u0161ire implikacije u oblasti digitalne bezbjednosti.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Infrastruktura_kampanje_i_obrasci_trgovine\"><\/span><strong>Infrastruktura kampanje i obrasci trgovine<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Infrastruktura kampanje i obrasci trgovine pokazuju sli\u010dnosti sa operacijama komercijalnog \u0161pijunskog softvera, povezanog sa entitetima ofanzivnih aktera privatnog sektora (<em>PSOA<\/em>) koji razvijaju i prodaju alate za nadzor vladinim klijentima. Ovakvo zapa\u017eanje ukazuje na visok nivo sofisticiranosti i koordinacije me\u0111u pojedincima ili grupama uklju\u010denim u kampanju <em>LANDFALL<\/em>.<\/p>\n<p>Analizom infrastrukture otkriva se slo\u017eena mre\u017ea servera za komandovanje i kontrolu (<em>C2<\/em>), kori\u0161tenih za upravljanje varijantama zlonamjernog softvera. Obrasci registracije <em>C2<\/em> domena podsje\u0107aju na one vi\u0111ene u operacijama <em>Stealth Falcon<\/em>, grupi koja poti\u010de iz Ujedinjenih Arapskih Emirata. Ova povezanost mo\u017ee ukazivati na vezu izme\u0111u <em>LANDFALL<\/em> zlonamjernog softvera i drugih aktera iz regiona.<\/p>\n<p>Pa\u017enju privla\u010di i upotreba konvencija imenovanja koje podsje\u0107aju na praksu dobavlja\u010da komercijalnog \u0161pijunskog softvera. Naziv \u201c<em>Bridge<\/em> <em>Head<\/em>\u201d, kori\u0161ten za komponentu za u\u010ditavanje, javlja se u proizvodima koje su razvili <a href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/04\/pegasus-spijunira-novinare-u-srbiji\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>NSO<\/em> <em>Group<\/em><\/a>, <em>Variston<\/em>, <em>Cytrox<\/em> i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/14\/quadream-ios-spijunski-softver\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Quadream<\/em><\/a>. Takva terminologija mo\u017ee ukazivati na uticaj ili saradnju me\u0111u ovim entitetima, iako ne mora zna\u010diti njihovo direktno u\u010de\u0161\u0107e u kampanji <em>LANDFALL<\/em>.<\/p>\n<p>Istra\u017eiva\u010di su primijetili i potencijalne veze sa grupom <em>Stealth Falcon<\/em>, kao i mogu\u0107e povezanosti sa proizvo\u0111a\u010dem \u0161pijunskog softvera <em>Variston<\/em>, koji je navodno djelovao iz Barselone prije nego \u0161to je prestao sa radom po\u010detkom 2025. godine. Ove asocijacije otvaraju mogu\u0107nost postojanja \u0161ire mre\u017ee ili ekosistema unutar kojeg <em>LANDFALL<\/em> zlonamjernog softvera funkcioni\u0161e.<\/p>\n<p>Infrastruktura kampanje oslanja se na kombinaciju \u010dvrsto k\u00f4diranih podrazumijevanih vrijednosti i \u0161ifrovanog <em>JSON<\/em> objekta ugra\u0111enog u sam softver. Takav pristup konfiguraciji obezbje\u0111uje fleksibilnost i prilagodljivost, omogu\u0107avaju\u0107i zlonamjernom softveru da se prilago\u0111ava promjenljivim okru\u017eenjima i izbjegava otkrivanje od strane bezbjednosnih sistema.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Pripisivanje_odgovornosti_i_usmjeravanje_napada\"><\/span><strong>Pripisivanje odgovornosti i usmjeravanje napada<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Pripisivanje odgovornosti za kampanju <em>LANDFALL<\/em> trenutno nije mogu\u0107e, jer sigurnosni istra\u017eiva\u010di ne mogu sa sigurno\u0161\u0107u da je pove\u017eu sa bilo kojom poznatom prijete\u0107om grupom ili dobavlja\u010dima \u0161pijunskog softvera. Ova dvosmislenost nagla\u0161ava izazove sa kojima se suo\u010davaju stru\u010dnjaci za bezbjednost u pripisivanju sajber napada, naro\u010dito kada je rije\u010d o naprednim kampanjama koje koriste slo\u017eene obrasce sajber napada.<\/p>\n<p>Uprkos nesigurnosti, istra\u017eivanja su identifikovala potencijalne mete za <em>LANDFALL<\/em> kampanju u Iraku, Iranu, Turskoj i Maroku. Ove zemlje se nalaze na presjeku regionalnih sukoba i geopoliti\u010dkih tenzija, \u0161to ih \u010dini pogodnim ciljevima za operacije nadzora.<\/p>\n<p>Upotreba konvencija imenovanja dobavlja\u010da komercijalnog \u0161pijunskog softvera mo\u017ee pru\u017eiti tragove o ciljevima kampanje ili namjeravanim \u017ertvama. Ipak, bez dodatnih podataka te\u0161ko je utvrditi da li su imena odabrana nasumi\u010dno ili imaju poseban zna\u010daj u kontekstu <em>LANDFALL<\/em> zlonamjernog softvera.<\/p>\n<p>Obrasci infrastrukture ukazuju na mogu\u0107u povezanost sa operacijama grupe <em>Stealth Falcon<\/em>, koja poti\u010de iz Ujedinjenih Arapskih Emirata. Me\u0111utim, ova veza mo\u017ee samo sugerisati potencijalnu povezanost izme\u0111u <em>LANDFALL<\/em> kampanje i drugih poznatih aktera iz regiona, bez jasnog dokaza o direktnoj vezi.<\/p>\n<p>Nedostatak preciznog povezivanja kampanje <em>LANDFALL<\/em> isti\u010de potrebu za daljim istra\u017eivanjem njenog porekla i motivacija. Pored tehni\u010dke analize, istra\u017eiva\u010di nagla\u0161avaju va\u017enost razumijevanja \u0161ireg konteksta u kojem se odvijaju sajber napadi, uklju\u010duju\u0107i regionalne sukobe, geopoliti\u010dke tenzije i druge faktore koji mogu uticati na izbor meta i taktika zlonamjernih aktera.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sajber prijetnja <em>LANDFALL<\/em> identifikovana je kao ozbiljna briga za mobilnu bezbjednost, sa dalekose\u017enim posljedicama i za korisnike i za organizacije. Sposobnost ovog iskori\u0161tavanja da ugrozi ure\u0111aje bez ikakve interakcije korisnika predstavlja zna\u010dajan rizik po integritet podataka i privatnost. Prikrivena priroda napada bez klika dodatno ote\u017eava otkrivanje, omogu\u0107avaju\u0107i zlonamjernim akterima da neprimjetno preuzmu kontrolu nad ciljanim ure\u0111ajima.<\/p>\n<p>Posljedice <em>LANDFALL<\/em> zlonamjernog softvera su vi\u0161estruke i obuhvataju li\u010dni i organizacioni nivo. Korisnici se mogu suo\u010diti sa neovla\u0161tenim pristupom osjetljivim informacijama, uklju\u010duju\u0107i poruke, pozive, podatke o lokaciji i kori\u0161tenje kamere ili mikrofona. Time se ugro\u017eava povjerljivost, integritet i dostupnost kriti\u010dne imovine. Dodatnu zabrinutost izaziva \u010dinjenica da su u napadima uklju\u010dene popularne komunikacione platforme poput <em>WhatsApp<\/em>, \u0161to direktno poga\u0111a privatnost korisnika.<\/p>\n<p>Organizacije se suo\u010davaju sa slo\u017eenim izazovima u ubla\u017eavanju ovih rizika, jer se uticaj <em>LANDFALL<\/em> zlonamjernog softvera mo\u017ee osjetiti u razli\u010ditim domenima. <em>IT<\/em> infrastruktura, skladi\u0161tenje osjetljivih podataka i ure\u0111aji zaposlenih postaju mete eksploatacije. Ekonomske posljedice uspje\u0161nog napada mogu biti ozbiljne, uklju\u010duju\u0107i gubitke zbog kompromitovane intelektualne svojine, \u0161tetu po reputaciju i potencijalne regulatorne kazne.<\/p>\n<p>Incident nagla\u0161ava stalno nadmudrivanje izme\u0111u stru\u010dnjaka za digitalnu bezbjednost i naprednih zlonamjernih aktera. Kako akteri kontinuirano prilago\u0111avaju svoje taktike da bi izbjegli otkrivanje, organizacije moraju ostati budne i proaktivne u pra\u0107enju prijetnji. To zahtijeva stalno unapre\u0111ivanje mjera za\u0161tite kako bi se odr\u017eala prednost nad novim tehnikama sajber \u0161pijuna\u017ee.<\/p>\n<p>Uticaj kampanje <em>LANDFALL<\/em> ne ograni\u010dava se samo na neposredne posljedice, ve\u0107 ima i dugoro\u010dne implikacije na mobilni ekosistem u cjelini. \u0160iroko rasprostranjeno oslanjanje na komunikacione platforme stvara okru\u017eenje pogodno za eksploataciju od strane zlonamjernih aktera. Kako korisnici postaju sve zavisniji od ovih usluga, nenamjerno se izla\u017eu novim rizicima koji prijete njihovoj bezbjednosti i privatnosti.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Komercijalni \u0161pijunski softver odnosi se na programe dizajnirane za prikupljanje osjetljivih informacija, koje organizacije ili vlade \u010desto koriste u svrhu nadzora pojedinaca ili drugih entiteta. \u0160pijunski softver <em>LANDFALL<\/em> predstavlja zna\u010dajan primjer takvih alata, posebno prilago\u0111en za <em>Samsung<\/em> <em>Galaxy<\/em> ure\u0111aje i vjerovatno kori\u0161ten u ciljanim aktivnostima na Bliskom istoku.<\/p>\n<p>Primarna funkcija <em>LANDFALL<\/em> zlonamjernog softvera jeste prikupljanje podataka, ali njegove mogu\u0107nosti prevazilaze samu \u0161pijuna\u017eu. Mo\u017ee manipulisati sistemskim datotekama, ubrizgavati zlonamjerni kod u legitimne aplikacije i mijenjati pode\u0161avanja ure\u0111aja bez znanja ili pristanka korisnika. Ovaj nivo sofisticiranosti nagla\u0161ava slo\u017eenost savremenih \u0161pijunskih prijetnji.<\/p>\n<p>Upotreba komercijalnog \u0161pijunskog softvera poput <em>LANDFALL<\/em> zlonamjernog softvera izaziva ozbiljnu zabrinutost u vezi sa pravima na privatnost i implikacijama po nacionalnu bezbjednost. Kako ovi alati postaju sve napredniji, neophodno je razvijati robusne kontramjere koje mogu efikasno ubla\u017eiti njihov uticaj.<\/p>\n<p>Dizajn <em>LANDFALL<\/em> zlonamjernog softvera ukazuje na visok stepen prilago\u0111avanja odre\u0111enim ciljevima ili regionima. Takav pristup odra\u017eava evoluciju \u0161pijunskih prijetnji, gdje zlonamjerni akteri stalno mijenjaju taktike kako bi izbjegli otkrivanje i pove\u0107ali efikasnost.<\/p>\n<p>Analiza kampanje <em>LANDFALL<\/em> isti\u010de potrebu za unapre\u0111enjem sajber bezbjednosti na razli\u010ditim platformama i u industrijama. Kako se komercijalni \u0161pijunski softver razvija, tako se mora razvijati i odbrana od ovih prijetnji. Samo postojanje <em>LANDFALL<\/em> zlonamjernog softvera nagla\u0161ava va\u017enost kontinuiranog istra\u017eivanja novih vektora prijetnji i razvoja efikasnih kontramjera, \u0161to podrazumijeva saradnju izme\u0111u vlada, industrijskih aktera i istra\u017eiva\u010da bezbjednosti kako bi se ostalo ispred evoluiraju\u0107ih taktika \u0161pijuna\u017ee.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od kampanje <em>LANDFALL<\/em> zahtijeva vi\u0161eslojan pristup koji uklju\u010duje i pojedina\u010dne korisnike i organizacije koje preduzimaju proaktivne korake kako bi za\u0161titile svoje mobilne ure\u0111aje:<\/p>\n<ol>\n<li>Jedan od najefikasnijih na\u010dina za sprje\u010davanje eksploatacije od strane <em>LANDFALL <\/em>zlonamjernog softvera jeste osigurati da svi <em>Samsung<\/em> pametni telefoni rade sa instaliranim najnovijim bezbjednosnim ispravkama. Ovo uklju\u010duje primjenu ispravki za ranjivosti kao \u0161to je <em>CVE-2025-21042<\/em>, koju je zlonamjerni softver iskoristio. Redovna provjera i instaliranje a\u017euriranja softvera pomo\u0107i \u0107e u ubla\u017eavanju potencijalnih rizika.<\/li>\n<li>Poznato je da <em>LANDFALL<\/em> iskori\u0161tava ranjivost <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a> u bibliotekama za obradu slika koriste\u0107i zlonamjerne slike poslate putem aplikacija za razmjenu poruka poput <em>WhatsApp<\/em>. Da bi se sprije\u010dila ova vrsta napada, korisnici bi trebalo da onemogu\u0107e automatsko preuzimanje medija na svojim mobilnim ure\u0111ajima. Ovaj jednostavan korak mo\u017ee zna\u010dajno smanjiti rizik od infekcije spre\u010davanjem izvr\u0161avanja sumnjivih datoteka bez intervencije korisnika.<\/li>\n<li>Za korisnike <em>Android<\/em> operativnog sistema, aktiviranje \u201c<em>Napredne za\u0161tite<\/em>\u201d je preporu\u010dena bezbjednosna mjera koja pru\u017ea dodatni sloj za\u0161tite od zlonamjernog softvera i drugih prijetnji. Iako ova funkcija mo\u017eda nije posebno usmjerena na <em>LANDFALL<\/em>, mo\u017ee pomo\u0107i u sprje\u010davanju sli\u010dnih vrsta napada u budu\u0107nosti.<\/li>\n<li>Sli\u010dno tome, za korisnike <em>Apple<\/em> <em>iPhone<\/em> ili <em>iPad<\/em> ure\u0111aja sa <em>iOS<\/em> operativnim sistemom, aktiviranje \u201c<em>Re\u017eima zaklju\u010davanja<\/em>\u201d predstavlja preporu\u010deno bezbjednosno pode\u0161avanje koje pru\u017ea dodatnu za\u0161titu od zlonamjernog softvera i drugih prijetnji. Iako ova funkcija mo\u017eda nije posebno usmjerena na <em>LANDFALL<\/em>, mo\u017ee doprinijeti sprje\u010davanju sli\u010dnih napada u budu\u0107nosti.<\/li>\n<li>Instaliranje i redovno a\u017euriranje renomiranog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a> na mobilnim ure\u0111ajima mo\u017ee pru\u017eiti dodatni sloj za\u0161tite od poznatih i nepoznatih prijetnji, uklju\u010duju\u0107i <em>LANDFALL<\/em>. Korisnici bi trebalo da izaberu dobro cijenjeno bezbjednosno rje\u0161enje koje je posebno dizajnirano za operativni sistem njihovog ure\u0111aja.<\/li>\n<li>Budite oprezni pri otvaranju slika iz nepouzdanih izvora: Kao \u0161to je ranije pomenuto, <em>LANDFALL<\/em> iskori\u0161tava ranjivosti u bibliotekama za obradu slika koriste\u0107i zlonamjerno kreirane slike poslate putem aplikacija za razmjenu poruka poput <em>WhatsApp<\/em>. Korisnici bi trebalo da budu izuzetno oprezni prije otvaranja bilo kojih slika primljenih od nepoznatih po\u0161iljalaca i da izbjegavaju njihovo pokretanje ako je mogu\u0107e.<\/li>\n<li>U slu\u010daju infekcije ili drugog bezbjednosnog incidenta, redovno pravljenje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> mo\u017ee pomo\u0107i u smanjenju gubitaka omogu\u0107avaju\u0107i korisnicima da vrate sadr\u017eaj svog ure\u0111aja iz poznatog dobrog stanja. Korisnici treba da se uvjere da su napravili rezervne kopije svih va\u017enih datoteka i podataka na bezbjedno eksterno rje\u0161enje za skladi\u0161tenje.<\/li>\n<li>Kori\u0161tenje jedinstvenih, slo\u017eenih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> za svaki nalog je neophodno za sprje\u010davanje neovla\u0161tenog pristupa osjetljivim informacijama. Pored toga, omogu\u0107avanje autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) kad god je to mogu\u0107e mo\u017ee pru\u017eiti dodatni sloj bezbjednosti zahvaljuju\u0107i od korisnika da potvrde svoj identitet koriste\u0107i drugi oblik provjere, kao \u0161to je k\u00f4d poslat putem <em>SMS<\/em> poruke ili formiran putem aplikacije za autentifikaciju.<\/li>\n<li>Korisnici treba redovno da prate svoje mobilne ure\u0111aje zbog bilo kakve neobi\u010dne aktivnosti, kao \u0161to su pove\u0107ano pra\u017enjenje baterije, spore performanse ili neo\u010dekivane promjene u pode\u0161avanjima. Ako se otkrije sumnjivo pona\u0161anje, korisnici treba odmah da se isklju\u010de sa interneta i potra\u017ee pomo\u0107 kvalifikovanog stru\u010dnjaka za bezbjednost radi dalje istrage.<\/li>\n<li>Kada komuniciraju sa drugima putem aplikacija za razmjenu poruka kao \u0161to su <em>WhatsApp<\/em>, <em>Signal<\/em> ili <em>Telegram<\/em>, korisnici mogu da se odlu\u010de za bezbjednije alternative koje pru\u017eaju enkripciju od kraja do kraja (<em>E2EE<\/em>) poruka i datoteka koje se razmjenjuju izme\u0111u strana. Ovo poma\u017ee u sprje\u010davanju prislu\u0161kivanja od strane tre\u0107ih strana koje mogu da prate razgovor.<\/li>\n<li>Javnim pristupnim ta\u010dkama \u010desto nedostaju robusne bezbjednosne mjere za za\u0161titu korisni\u010dkih podataka, \u0161to ih \u010dini atraktivnom metom za zlonamjerne aktere koji tra\u017ee osjetljive informacije ili pristup ure\u0111ajima povezanim preko ovih mre\u017ea. Korisnici bi trebalo da izbjegavaju pristup li\u010dnim nalozima ili obavljanje finansijskih transakcija preko neobezbije\u0111enih javnih veza kad god je to mogu\u0107e.<\/li>\n<li>Kada koriste mobilne pristupne ta\u010dke ili druge potencijalno ugro\u017eene mre\u017ene veze, korisnici mogu za\u0161tititi svoje podatke omogu\u0107avanjem softvera za <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtuelne privatne mre\u017ee<\/a> (eng. <em>virtual private network \u2013 VPN<\/em>) na svom ure\u0111aju prije uspostavljanja digitalnih veze preko ovih mre\u017ea.<\/li>\n<li>Redovno a\u017euriranje i samog mobilnog operativnog sistema i instaliranih aplikacija pomo\u0107i \u0107e da se sve poznate bezbjednosne ranjivosti blagovremeno otklone, smanjuju\u0107i izlo\u017eenost prijetnjama poput <em>LANDFALL<\/em>.<\/li>\n<li>Prilikom dijeljenja datoteke sa drugima putem rje\u0161enja za skladi\u0161tenje u oblaku ili drugih digitalnih platformi, korisnici bi trebalo da se odlu\u010de za renomirane pru\u017eaoce usluga koji nude robusno <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> i kontrolu pristupa kako bi sprije\u010dili neovla\u0161tene strane da pristupe osjetljivim podacima koji se dijele putem ovih kanala.<\/li>\n<li>U slu\u010daju stvarnog ugro\u017eavanja bezbjednosti koje uklju\u010duje <em>LANDFALL<\/em> ili bilo koji drugi zlonamjerni softver, dobro definisani <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> pomo\u0107i \u0107e u smanjenju \u0161tete osiguravanjem da se svi neophodni koraci preduzmu brzo i efikasno kako bi se situacija obuzdala i ubla\u017eila.<\/li>\n<li>Edukacija korisnika o osnovnim bezbjednosnim mjerama koje mogu preduzeti da bi se za\u0161titili od prijetnji poput <em>LANDFALL<\/em> je klju\u010dna za odr\u017eavanje bezbjednog okru\u017eenja u organizaciji ili zajednici pojedinaca koji koriste dijeljene ure\u0111aje.<\/li>\n<li>Redovne procjene ukupnog bezbjednosnog stanja mobilnih ure\u0111aja unutar organizacije identifikovanjem potencijalnih ranjivosti kroz simulirane napade mo\u017ee pomo\u0107i u identifikaciji oblasti u kojima mogu biti potrebne dodatne mjere za\u0161tite kako bi se sprije\u010dilo iskori\u0161tavanje od strane prijetnji poput <em>LANDFALL<\/em>.<\/li>\n<li>Pra\u0107enje koji se specifi\u010dni modeli, verzije operativnih sistema i instalirani softver koriste u organizaciji mo\u017ee pomo\u0107i u lak\u0161em identifikovanju potencijalnih ranjivosti prilikom procjene ukupne izlo\u017eenosti riziku od prijetnji poput <em>LANDFALL<\/em>.<\/li>\n<\/ol>\n<p>Prate\u0107i ove preporuke, pojedinci i organizacije mogu zna\u010dajno smanjiti svoju ranjivost na ovu vrstu prijetnje i odr\u017eati bezbjednosni polo\u017eaj neophodan za sprje\u010davanje eksploatacije od sli\u010dnih napada u budu\u0107nosti.<\/p>","protected":false},"excerpt":{"rendered":"<p>LANDFALL infekcije, prema izvje\u0161taju Unit 42 kompanije Palo Alto Networks, usmjerene su na Samsung ure\u0111aje \u0161irom svijeta, \u0161to je izazvalo zabrinutost zbog mogu\u0107eg kompromitovanja osjetljivih podataka korisnika i podstaklo istragu radi utvr\u0111ivanja obima i&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8567,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3626,3430,1550,1436,3478,3351,3625,3619,3623,3379,3620,3419,3624,3621,3622],"class_list":["post-8566","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bezbjednosne-mjere","tag-cyber-napad","tag-cyber-threats","tag-data-security","tag-digitalna-odbrana","tag-hakerski-napadi","tag-landfall-infekcija","tag-landfall-napad","tag-landfall-spyware","tag-mobilna-bezbjednost","tag-samsung-bezbednost","tag-sigurnost-podataka","tag-zastita-uredjaja","tag-zero-click","tag-zlonamerni-kod"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8566"}],"version-history":[{"count":5,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8566\/revisions"}],"predecessor-version":[{"id":8572,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8566\/revisions\/8572"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8567"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}