{"id":8635,"date":"2025-12-08T08:52:47","date_gmt":"2025-12-08T07:52:47","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8635"},"modified":"2025-12-08T08:52:47","modified_gmt":"2025-12-08T07:52:47","slug":"albiriox-zlonamjerni-softver-cilja-400-aplikacija","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/12\/08\/albiriox-zlonamjerni-softver-cilja-400-aplikacija\/","title":{"rendered":"Albiriox zlonamjerni softver cilja 400+ aplikacija"},"content":{"rendered":"<p><em>Albiriox<\/em> je, prema nedavnom <a href=\"https:\/\/www.cleafy.com\/cleafy-labs\/albiriox-rat-mobile-malware-targeting-global-finance-and-crypto-wallets\" target=\"_blank\" rel=\"noopener\">izvje\u0161taju sigurnosnih istra\u017eiva\u010da <em>Cleafy Threat Intelligence<\/em><\/a>, novi <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za daljinski pristup (eng. <em>remote access trojan \u2013 RAT<\/em>) prepoznat kao glavni vektor u nizu ciljanih napada na finansijske institucije. Njegova sposobnost da zaobi\u0111e autentifikaciju u dva koraka (eng.<em> two-factor authentication \u2013 2FA<\/em>) i kontrole otisaka prstiju ure\u0111aja jasno pokazuje potencijal da izazove ozbiljnu \u0161tetu.<\/p>\n<div id=\"attachment_8636\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8636\" class=\"size-full wp-image-8636\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Albiriox-malware.jpg\" alt=\"Albiriox\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Albiriox-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Albiriox-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Albiriox-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Albiriox-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Albiriox-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Albiriox-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Albiriox-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8636\" class=\"wp-caption-text\"><em>Albiriox zlonamjerni softver cilja 400+ aplikacija; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/08\/albiriox-zlonamjerni-softver-cilja-400-aplikacija\/#ALBIRIOX_RAT\">ALBIRIOX RAT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/08\/albiriox-zlonamjerni-softver-cilja-400-aplikacija\/#Mehanizmi_distribucije_i_isporuke\">Mehanizmi distribucije i isporuke<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/08\/albiriox-zlonamjerni-softver-cilja-400-aplikacija\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/08\/albiriox-zlonamjerni-softver-cilja-400-aplikacija\/#Komunikacija_sa_komandnim_i_kontrolnim_C_C_serverom\">Komunikacija sa komandnim i kontrolnim (C&amp;C) serverom<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/08\/albiriox-zlonamjerni-softver-cilja-400-aplikacija\/#Golden_Crypt_integracija\">Golden Crypt integracija<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/08\/albiriox-zlonamjerni-softver-cilja-400-aplikacija\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/08\/albiriox-zlonamjerni-softver-cilja-400-aplikacija\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/08\/albiriox-zlonamjerni-softver-cilja-400-aplikacija\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ALBIRIOX_RAT\"><\/span><strong><em>ALBIRIOX<\/em> <em>RAT<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pojava novog <em>Android<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> nazvanog <em>Albiriox<\/em> privukla je pa\u017enju u svijetu sajber kriminala. Rije\u010d je o prijetnji koja funkcioni\u0161e po modelu zlonamjerni softver kao usluga (eng. <em>malware-as-a-service \u2013 MaaS<\/em>), osmi\u0161ljenom da omogu\u0107i \u0161irok spektar prevara na ure\u0111aju i manipulaciju ekranom. <em>Albiriox<\/em> su otkrili <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> u septembru 2025 godine i zapo\u010deli njegovo pra\u0107enje.<\/p>\n<p>Ve\u0107 na po\u010detku, <em>Albiriox<\/em> je pokazao opse\u017ene mogu\u0107nosti prevara na ure\u0111aju (eng. <em>on-device fraud \u2013 ODF<\/em>), sa preko 400 unaprijed definisanih meta u globalnom finansijskom i kriptovalutarskom sektoru, \u0161to nagla\u0161ava njegov potencijal za \u0161iroko rasprostranjenu \u0161tetu.<\/p>\n<p>Njegova brza evolucija svjedo\u010di o naprednosti savremenih operacija sajber kriminala. Kori\u0161tenjem tehnika izbjegavanja, manipulacije ure\u0111ajima u realnom vremenu i \u0161irokog spektra ciljanja, <em>Albiriox<\/em> predstavlja ozbiljan rizik za finansijske institucije i njihove klijente.<\/p>\n<p>\u0160irenje preko ponude zlonamjerni softver kao usluga (<em>MaaS<\/em>) zna\u010dajno je smanjilo prepreke za sajber kriminalce da pokre\u0107u slo\u017eene napade. <em>Albiriox<\/em> je primjer ovog trenda, jer spaja najsavremenije tehni\u010dke mogu\u0107nosti sa operativnim pristupom osmi\u0161ljenim da zaobi\u0111e tradicionalne bezbjednosne kontrole.<\/p>\n<p>Zbog toga, organizacije u sektorima mobilnog bankarstva, tehnologija u finansijama i kriptovaluta moraju biti svjesne rizika koje ovaj zlonamjerni softver donosi.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mehanizmi_distribucije_i_isporuke\"><\/span><strong>Mehanizmi distribucije i isporuke<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Mehanizmi distribucije i isporuke koje koristi <em>Albiriox<\/em> zlonamjerni softver vi\u0161estruki su i pa\u017eljivo osmi\u0161ljeni da izbjegnu otkrivanje. Jedna od primije\u0107enih kampanja ciljala je austrijske korisnike putem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/17\/smishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>SMS<\/em> <em>phishing<\/em><\/a> napada, gdje su \u017ertve dobijale poruke koje su se la\u017eno predstavljale kao da dolaze iz renomiranih izvora, poput popularnih maloprodajnih lanaca. Takve poruke \u010desto su sadr\u017eale veze ili priloge koji su vodili do preuzimanja zlonamjernih <em>APK<\/em> datoteka, koje funkcioni\u0161u kao ubaciva\u010di (eng. <em>droppers<\/em>).<\/p>\n<p>Posebno efikasna taktika u ovom pogledu jeste kori\u0161tenje la\u017enih <em>Google<\/em> <em>Play<\/em> stranica. Oslanjaju\u0107i se na povjerenje i kredibilitet zvani\u010dnih prodavnica aplikacija, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> se predstavljaju kao poznati trgovci i time stvaraju privid legitimiteta oko svojih aplikacija optere\u0107enih zlonamjernim softverom. Ove aplikacije su \u010desto napravljene da imitiraju popularne aplikacije za mobilno bankarstvo, tehnologije u finansijama ili kriptovalute, \u0161to korisnicima ote\u017eava razlikovanje od originalnih usluga. Neslute\u0107i korisnici tako bivaju podstaknuti da ih preuzmu, dok same aplikacije \u010desto koriste tehnike zamagljivanja poput <em>JSONPackera<\/em> kako bi prikrile svoju stvarnu namjeru.<\/p>\n<p>Manipulacija \u017ertvama da odobre dozvole za instalaciju pod maskom sistemskih a\u017euriranja predstavlja jo\u0161 jedan klju\u010dni aspekt <em>Albiriox<\/em> strategije distribucije. Ova metoda se oslanja na nedostatak svijesti korisnika o a\u017euriranjima i njihovu sklonost da vjeruju u legitimnost takvih zahtjeva. Na taj na\u010din zlonamjerni softver uspijeva da se u\u010dvrsti na kompromitovanim ure\u0111ajima, zaobilaze\u0107i tradicionalne bezbjednosne mjere.<\/p>\n<p>Mehanizmi distribucije <em>Albirioxa<\/em> nisu stati\u010dni, ve\u0107 se stalno prilago\u0111avaju promjenljivim mjerama za\u0161tite i pona\u0161anju korisnika. Primjer takve prilagodljivosti jeste uvo\u0111enje sistema isporuke zasnovanog na <em>WhatsApp<\/em> platformi, gdje se od \u017ertava tra\u017ei da unesu austrijske brojeve telefona prije nego \u0161to dobiju vezu za preuzimanje. Ovaj dodatni sloj slo\u017eenosti ote\u017eava sigurnosnim istra\u017eiva\u010dima i analiti\u010darima pra\u0107enje \u0161irenja zlonamjernog softvera.<\/p>\n<p>Upotreba <a href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/20\/telegram-prevara-upozorava-mup-rs\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Telegram<\/em> <\/a>botova tako\u0111e ima zna\u010dajnu ulogu u <em>Albiriox<\/em> strategiji distribucije. Slanjem podataka direktno sa kompromitovanih ure\u0111aja ovim botovima, zlonamjerni akteri prikupljaju vrijedne informacije o pona\u0161anju i navikama \u017ertava. Te informacije se zatim koriste za usavr\u0161avanje taktika i pove\u0107anje efikasnosti budu\u0107ih kampanja.<\/p>\n<p>Pored tehni\u010dke slo\u017eenosti, <em>Albiriox<\/em> distribucija u velikoj mjeri po\u010diva na principima dru\u0161tvenog in\u017eenjeringa. Zlonamjerni akteri iskori\u0161tavaju ljudsku psihologiju stvaraju\u0107i osje\u0107aj hitnosti ili radoznalosti, \u010dime navode potencijalne \u017ertve da stupaju u interakciju sa zlonamjernim sadr\u017eajem.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kada \u017ertva preuzme i instalira jednu od aplikacija za ubacivanje, na ure\u0111aju se pokre\u0107e <em>Albiriox<\/em> programski paket prve faze. Ova po\u010detna kodna baza uspostavlja vezu sa serverima za udaljeno komandovanje i kontrolu (<em>C&amp;C<\/em>), kojima upravljaju akteri iza <em>Albiriox<\/em> zlonamjernog softvera.<\/p>\n<p>Druga faza donosi kompletne komponente koje omogu\u0107avaju manipulaciju i kontrolu u realnom vremenu nad inficiranim ure\u0111ajima. Programi su osmi\u0161ljeni da izbjegnu otkrivanje od strane tradicionalnih bezbjednosnih rje\u0161enja.<\/p>\n<p>Klju\u010dni dio predstavlja modul za udaljeni pristup zasnovan na virtuelnom ra\u010dunarskom umre\u017eavanju (eng. <em>Virtual Network Computing \u2013 VNC<\/em>). On omogu\u0107ava potpunu kontrolu nad ure\u0111ajem i obavljanje transakcija unutar legitimne sesije \u017ertve.<\/p>\n<p>Daljinske komande koje <em>Albiriox<\/em> koristi tokom navigacije, izvla\u010denja podataka, prikrivanja i upravljanja aplikacijama olak\u0161avaju izvr\u0161avanje prevara na ure\u0111aju (<em>ODF<\/em>). Funkcije poput <em>click<\/em>, <em>swipe<\/em>, <em>home<\/em>, <em>back<\/em>, <em>recent<\/em> i <em>power<\/em> omogu\u0107avaju operaterima da se neprimjetno kre\u0107u kroz aplikacije, odr\u017eavaju\u0107i prikriveno prisustvo dok se izvode zlonamjerne aktivnosti.<\/p>\n<p>Pored toga, <em>Albiriox<\/em> nudi mogu\u0107nosti izvla\u010denja podataka kroz funkcije <em>get_phone_password<\/em>, <em>clear_phone_password<\/em>,<em> live_key, live_key_stop<\/em> i <em>set_vnc_mode<\/em>. Na taj na\u010din akteri izdvajaju osjetljive informacije, odr\u017eavaju kontrolu sesije i pojednostavljuju izvr\u0161avanje prevara.<\/p>\n<p>Modul za udaljeni pristup omogu\u0107ava i transakcije unutar legitimne sesije \u017ertve, koriste\u0107i prilago\u0111eni <em>VNC<\/em> modul za pristupa\u010dnost (<em>AcVNC<\/em>). On se oslanja na <em>Android<\/em> usluge pristupa\u010dnosti kako bi omogu\u0107io uvid u za\u0161ti\u0107ene aplikacije. Posebno je zna\u010dajna sposobnost da se zaobi\u0111u bezbjednosne funkcije poput <em>FLAG_SECURE<\/em>, \u010dime se otvara pristup osjetljivim aplikacijama u realnom vremenu.<\/p>\n<p>Ova funkcionalnost pokazuje prilagodljivost <em>Albiriox<\/em> softvera i pru\u017ea visok nivo kontrole nad ugro\u017eenim pametnim telefonima.<\/p>\n<p>Sekundarni dio predstavlja mehanizam preklapaju\u0107ih napada (eng. <em>overlay attack<\/em>), osmi\u0161ljen za prikupljanje podataka za prijavu iz aplikacija bankarstva, finansijskih tehnologija i kriptovaluta. Iako je jo\u0161 u razvoju, pokazuje potencijal da pro\u0161iri mogu\u0107nosti softvera.<\/p>\n<p>Mehanizam koristi unaprijed definisane \u0161ablone za la\u017eno predstavljanje okru\u017eenja legitimnih aplikacija i kra\u0111u podataka za prijavu. Time se nagla\u0161ava promjenljiva priroda mobilnog zlonamjernog softvera i njegova rastu\u0107a slo\u017eenost.<\/p>\n<p>Izvr\u0161avanje komandi tokom preklapaju\u0107ih napada, poput <em>blank_screen<\/em>, <em>black_blank_screen<\/em>, <em>volume_up<\/em> i <em>volume_down<\/em>, omogu\u0107ava prikrivanje vizuelnih ili zvu\u010dnih znakova koji bi mogli izazvati sumnju.<\/p>\n<p>Upravljanje aplikacijama je jo\u0161 jedna va\u017ena funkcija, jer akteri mogu pokretati ili uklanjati aplikacije putem instrukcija <em>launch_app <\/em>i <em>uninstall_app<\/em>. To otvara prostor za dodatne aktivnosti dru\u0161tvenog in\u017eenjeringa i prikrivanje tragova.<\/p>\n<p>Na kraju, prisustvo <em>ping<\/em> i <em>pong<\/em> komandi potvr\u0111uje stalnu komunikaciju izme\u0111u inficiranih ure\u0111aja i <em>C&amp;C<\/em> servera, obezbje\u0111uju\u0107i koordinaciju me\u0111u akterima i odr\u017eavanje kontrole.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Komunikacija_sa_komandnim_i_kontrolnim_C_C_serverom\"><\/span><strong>Komunikacija sa komandnim i kontrolnim (<em>C&amp;C<\/em>) serverom<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Inficirani ure\u0111aji postaju dio botneta koji komunicira putem ne\u0161ifrovanih <em>TCP<\/em> uti\u010dnica sa <em>Albiriox<\/em> <em>C&amp;C<\/em> serverom tokom po\u010detnog rukovanja. Ovaj mehanizam omogu\u0107ava zlonamjernim akterima da odr\u017ee kontrolu nad kompromitovanim pametnim telefonima, \u0161alju\u0107i podatke poput <em>ID<\/em> hardvera i verzije operativnog sistema.<\/p>\n<p>Klju\u010dni aspekt procesa je uspostavljanje neobezbije\u0111ene veze izme\u0111u ure\u0111aja zlonamjernog aktera i inficiranog <em>Android<\/em> pametnog telefona kori\u0161tenjem <em>VNC<\/em> protokola. Upotreba <em>TCP<\/em> uti\u010dnica dodatno olak\u0161ava iskori\u0161tavanje, pru\u017eaju\u0107i akterima sredstva za interakciju sa ure\u0111ajima u realnom vremenu.<\/p>\n<p>Tehni\u010dka osnova komunikacije <em>C&amp;C<\/em> servera zasniva se na kori\u0161tenju <em>Android<\/em> usluga pristupa\u010dnosti, \u010dime se omogu\u0107ava uvid u za\u0161ti\u0107ene aplikacije koje bi ina\u010de bile nedostupne zbog <em>FLAG_SECURE<\/em> mehanizama. Ovaj nivo kontrole daje zlonamjernim akterima mogu\u0107nost da u potpunosti upravljaju kompromitovanim pametnim telefonima i koriste ih u zlonamjerne svrhe.<\/p>\n<p>Pored primarne funkcionalnosti, mehanizam komunikacije <em>C&amp;C<\/em> servera olak\u0161ava i prikupljanje podataka za prijavu u razli\u010dite finansijske i kriptovalutama povezane aplikacije navedene u klasi <em>AppInfos<\/em> unutar <em>Albiriox<\/em> k\u00f4dne baze. Ova sposobnost nagla\u0161ava globalne ambicije zlonamjernog softvera i njegovu prilagodljivost u ciljanju razli\u010ditih sektora.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Golden_Crypt_integracija\"><\/span><strong><em>Golden Crypt<\/em> integracija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Integracija <em>Albiriox<\/em> zlonamjernog softvera sa <em>Golden<\/em> <em>Crypt<\/em> servisom predstavlja klju\u010dni dio njegovog dizajna, jer upravo kroz ovaj servis programeri mogu razviti potpuno neotkrivene zlonamjerne pakete (eng. <em>fully undetectable \u2013 FUD<\/em>) koji izbjegavaju stati\u010dke mehanizme detekcije. <em>Golden Crypt<\/em>, kao alat tre\u0107e strane za kriptovanje, koriste zlonamjerni akteri da prikriju pravi sadr\u017eaj k\u00f4da i za\u0161tite ga od mobilnih antivirusnih sistema, primjenjuju\u0107i napredne tehnike <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> koje ote\u017eavaju bezbjednosnom softveru da ga identifikuje i ozna\u010di kao prijetnju.<\/p>\n<p>Iskori\u0161tavanjem mogu\u0107nosti koje pru\u017ea <em>Golden<\/em> <em>Crypt<\/em>, <em>Albiriox<\/em> mo\u017ee da ostane ispod radara tokom du\u017eeg vremenskog perioda. Kori\u0161tenje potpuno neotkrivenih zlonamjernih paketa (<em>FUD<\/em>) osigurava glatkiji proces instalacije i produ\u017eava vrijeme zadr\u017eavanja na kompromitovanim ure\u0111ajima.<\/p>\n<p>Pakovanje <em>Albiriox<\/em> softvera sa prilago\u0111enim alatom za pravljenje <em>APK<\/em> datoteka integrisanim u <em>Golden<\/em> <em>Crypt<\/em> pokazuje inovativan pristup razvoju mobilnih prijetnji unutar sajber kriminalnih zajednica. Ova integracija omogu\u0107ava kreiranje naprednog, prikrivenog softvera koji uspje\u0161no izbjegava tradicionalne mjere za\u0161tite.<\/p>\n<p>Dodatno, kori\u0161tenje potpuno neotkrivenih zlonamjernih paketa (<em>FUD<\/em>) u kombinaciji sa modelom zlonamjerni softver kao usluga (<em>MaaS<\/em>) ima ozbiljne posljedice po bezbjednost mobilnih ure\u0111aja. Besprijekorna povezanost izme\u0111u udaljenih komandi <em>Albiriox<\/em> softvera i mogu\u0107nosti <em>Golden<\/em> <em>Crypt<\/em> kriptovanja nagla\u0161ava napredno razumijevanje principa razvoja modernog zlonamjernog softvera u okviru ekosistema sajber kriminala.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pojava <em>Albiriox<\/em> zlonamjernog softvera ozna\u010dila je novu eru u napadima na mobilne ure\u0111aje, sa dalekose\u017enim posljedicama i za korisnike i za organizacije. Kao prijetnja razvijena u okviru modela zlonamjerni softver kao usluga (<em>MaaS<\/em>), njegove mogu\u0107nosti su prilago\u0111ene da olak\u0161aju opse\u017ene prevare na ure\u0111ajima (<em>ODF<\/em>), pri \u010demu se cilja vi\u0161e od 400 visokovrijednih resursa u globalnom finansijskom i kriptovalutnom sektoru.<\/p>\n<p>Posljedice prisustva <em>Albiriox<\/em> softvera su vi\u0161estruke: korisnici se suo\u010davaju sa pove\u0107anim rizikom kra\u0111e identiteta, neovla\u0161tenih transakcija i kompromitovanja osjetljivih podataka, dok organizacije trpe \u0161tetu po reputaciju, finansijske gubitke i regulatorne pritiske. Njegova sposobnost da zaobi\u0111e tradicionalne bezbjednosne kontrole stvara okru\u017eenje u kojem \u010dak i sistemi koji djeluju bezbjedno ostaju ranjivi.<\/p>\n<p>Uticaj na povjerenje korisnika posebno je zna\u010dajan, jer <em>Albiriox<\/em> pokazuje da nijedan ure\u0111aj ili sistem nije potpuno imun na sajber prijetnje. Kako se mobilni telefoni sve vi\u0161e koriste za finansijske transakcije i osjetljive aktivnosti, rizik je ve\u0107i nego ikada. Neaktivnost u suo\u010davanju sa ovim prijetnjama mo\u017ee dovesti do katastrofalnih gubitaka za organizacije koje se ne prilagode novom pejza\u017eu.<\/p>\n<p>Dugoro\u010dne posljedice prisustva <em>Albiriox<\/em> softvera prote\u017eu se izvan pojedina\u010dnih organizacija, zahvataju\u0107i \u010ditave industrije i ekonomije. Zbog toga je od klju\u010dne va\u017enosti da kreatori politika, regulatori i lideri industrije zajedni\u010dki razviju sveobuhvatne strategije za ubla\u017eavanje ove prijetnje.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kampanja <em>Albiriox<\/em> zlonamjernog softvera odlikuje se naprednim taktikama, tehnikama i procedurama. Njegov primarni cilj jeste finansijska dobit kroz ciljane napade na finansijske institucije visoke vrijednosti.<\/p>\n<p>Klju\u010dna osobina <em>Albiriox<\/em> softvera je sposobnost prilago\u0111avanja i razvoja tokom vremena, uz dodavanje novih funkcija i metoda kako bi izbjegao otkrivanje tradicionalnim bezbjednosnim mjerama. Modularni dizajn omogu\u0107ava da se lako a\u017eurira ili mijenja bez naru\u0161avanja postoje\u0107e funkcionalnosti, \u0161to zlonamjernim akterima daje prednost u iskori\u0161tavanju ranjivosti.<\/p>\n<p>Kampanja pokazuje i jasno razumijevanje arhitekture mobilnih ure\u0111aja, koriste\u0107i mogu\u0107nosti poput daljinskog upravljanja zasnovanog na <em>VNC<\/em> protokolu i napada preko preklapanja radi ostvarivanja ciljeva. Dodatno, upotreba <em>JSONPacker<\/em> zamagljivanja k\u00f4da nagla\u0161ava sposobnost softvera da izbjegne otkrivanje standardnim bezbjednosnim alatima.<\/p>\n<p>Upotreba <em>Telegram<\/em> botova za komunikaciju sa komandno-kontrolnim (<em>C&amp;C<\/em>) serverima ukazuje na zna\u010daj odr\u017eavanja pouzdanih praksi bezbjednosti komunikacije na mobilnim ure\u0111ajima. To podrazumijeva da aplikacije i usluge namijenjene bezbjednoj komunikaciji moraju biti pravilno pode\u0161ene i redovno a\u017eurirane.<\/p>\n<p>Na kraju, kampanja <em>Albiriox<\/em> softvera isti\u010de potrebu za stalnim odr\u017eavanjem bezbjednosti mobilnih ure\u0111aja, uklju\u010duju\u0107i redovna a\u017euriranja, pa\u017eljive procedure instalacije aplikacija i budno pra\u0107enje sumnjivih aktivnosti. Informisanost o prijetnjama poput <em>Albiriox<\/em> softvera omogu\u0107ava korisnicima da se bolje za\u0161tite od finansijske zloupotrebe.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od <em>Albiriox<\/em> zlonamjernog softvera zahtijeva sveobuhvatan pristup u kojem se odgovornost dijeli izme\u0111u korisnika i organizacija. Da bi se rizici umanjili i bezbjednost o\u010duvala, potrebno je pratiti sljede\u0107e preporuke:<\/p>\n<ol>\n<li>Organizacije bi trebalo da onemogu\u0107e opciju \u201c<em>Instaliraj nepoznate aplikacije<\/em>\u201d gdje god je to mogu\u0107e kako bi sprije\u010dile instaliranje zlonamjernih aplikacija na ure\u0111ajima, dok pojedinci mogu iskoristiti ovu funkciju instaliranjem aplikacija samo iz pouzdanih izvora.<\/li>\n<li>Redovno pra\u0107enje sistemskih zapisa ure\u0111aja i aktivnosti sistema za bilo kakvu sumnjivu upotrebu usluga pristupa\u010dnosti, koje <em>Albiriox<\/em> zlonamjerni softver mo\u017ee iskoristiti za dobijanje neovla\u0161tenog pristupa osjetljivim informacijama.<\/li>\n<li>Implementacija robusnih rje\u0161enja za analitiku pona\u0161anja koja mogu da otkriju obrasce prevare na ure\u0111ajima, poma\u017eu\u0107i organizacijama da identifikuju potencijalne bezbjednosne prijetnje prije nego \u0161to eskaliraju u potpune napade.<\/li>\n<li>Redovno a\u017euriranje i odr\u017eavanje rje\u0161enja za za\u0161titu krajnjih ta\u010daka kako bi se osiguralo da prepoznaju zamaskirane i upakovane <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisne sadr\u017eaje<\/a> povezane sa <em>Albiriox<\/em> zlonamjernim softverom.<\/li>\n<li>Razviti sveobuhvatne inicijative za edukaciju korisnika koje nagla\u0161avaju va\u017enost svijesti o dru\u0161tvenom in\u017eenjeringu, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em><\/a> mamacima koji iskori\u0161tavaju la\u017ene prodavnice aplikacija ili sistemska a\u017euriranja i drugim taktikama koje koriste zlonamjerni akteri za kompromitovanje ure\u0111aja.<\/li>\n<li>Redovno sprovoditi temeljne bezbjednosne revizije kako biste identifikovali ranjivosti u sistemima i aplikacijama, omogu\u0107avaju\u0107i organizacijama da preduzmu proaktivne mjere za rje\u0161avanje ovih slabosti prije nego \u0161to ih zlonamjerni akteri iskoriste.<\/li>\n<li>Implementirajte jake mehanizme autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) koji prevazilaze tradicionalne kombinacije korisni\u010dkog imena i <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, \u0161to zlonamjernim akterima ote\u017eava neovla\u0161teni pristup osjetljivim informacijama.<\/li>\n<li>Koristiti renomirani i a\u017eurirani softver za za\u0161titu od zlonamjernog softvera posebno dizajniran za <em>Android<\/em> ure\u0111aje koji mo\u017ee da otkrije <em>Albiriox<\/em> zlonamjerni softver i druge prijetnje.<\/li>\n<li>Prije instaliranja aplikacija vezanih za finansije ili maloprodaju, provjeriti ime programera, broj preuzimanja i korisni\u010dke recenzije kako bi se osiguralo da su legitimni i pouzdani izvori.<\/li>\n<li>Suzdr\u017eavati ti se se od klikova na ne\u017eeljene veze poslate putem <em>SMS<\/em> poruka, elektronske po\u0161te ili aplikacija za razmjenu poruka koji mogu dovesti korisnike do zlonamjernih internet lokacija ili ih podsta\u0107i da instaliraju nepoznate aplikacije.<\/li>\n<li>Razmisliti o kori\u0161tenju pouzdane usluge <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtuelne privatne mre\u017ee<\/a> (eng. <em>virtual private networ \u2013 VPN<\/em>) prilikom pristupa javnim <em>Wi-Fi<\/em> mre\u017eama ili drugim neobezbije\u0111enim vezama kako bi se osiguralo od prislu\u0161kivanja i potencijalnih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/17\/man-in-the-middle-attack-mitm\/\" target=\"_blank\" rel=\"nofollow noopener\">napada \u010dovjeka u sredini<\/a> (eng. <em>man-in-the-middle attacks<\/em>).<\/li>\n<li>Redovno a\u017eurirajte operativne sisteme, aplikacije i za\u0161titni zid na svim povezanim ure\u0111ajima kako bi se osiguralala dostupnost najnovijih bezbjednosnih ispravki i funkcija.<\/li>\n<li>Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> va\u017enih datoteka, dokumenata i drugih osjetljivih informacija sa\u010duvanih na ure\u0111ajima ili u uslugama skladi\u0161tenja u oblaku kako bi se osiguralo da ne\u0107e biti ugro\u017eene tokom napada.<\/li>\n<li>Razvijati sveobuhvatne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planove odgovora na sajber prijetnju<\/a> koji defini\u0161u procedure za reagovanje na bezbjednosne incidente, uklju\u010duju\u0107i napade <em>Albiriox<\/em> zlonamjernog softvera, kako bi se smanjili uticaji ovih doga\u0111aja.<\/li>\n<li>Redovno sprovodite temeljne testove penetracije i procjene ranjivosti na sistemima i aplikacijama kako bi se identifikovale ranjivosti prije nego \u0161to ih zlonamjerni akteri iskoriste.<\/li>\n<li>Implementirati jake mehanizme kontrole pristupa, uklju\u010duju\u0107i kontrolu pristupa zasnovanu na ulogama (eng. <em>role-based access control \u2013 RBAC<\/em>) i principe najmanje privilegija, kako bi se osiguralo da samo ovla\u0161\u0107eno osoblje ima pristup osjetljivim informacijama i sistemima.<\/li>\n<\/ol>\n<p>Prate\u0107i ove preporuke, pojedinci mogu za\u0161tititi svoje ure\u0111aje od poku\u0161aja neovla\u0161tenog pristupa, dok organizacije mogu smanjiti rizik od bezbjednosnih incidenata implementacijom robusnih bezbjednosnih kontrola i sprovo\u0111enjem redovnih procjena ranjivosti.<\/p>","protected":false},"excerpt":{"rendered":"<p>Albiriox je, prema nedavnom izvje\u0161taju sigurnosnih istra\u017eiva\u010da Cleafy Threat Intelligence, novi trojanac za daljinski pristup (eng. remote access trojan \u2013 RAT) prepoznat kao glavni vektor u nizu ciljanih napada na finansijske institucije. Njegova sposobnost&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8636,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3672,1211,1334,3608,1133,3673,3674,231,2366,3675,61,97,76],"class_list":["post-8635","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-albiriox","tag-android-malware","tag-c2-server","tag-cyber-threat","tag-data-theft","tag-finansijski-rizik","tag-kripto-prevara","tag-malware-as-a-service","tag-on-device-fraud","tag-overlay-napad","tag-phishing","tag-trojanac","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8635"}],"version-history":[{"count":3,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8635\/revisions"}],"predecessor-version":[{"id":8639,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8635\/revisions\/8639"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8636"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8635"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8635"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}