بدافزار بانکی VENON
محققان امنیت سایبری یک کمپین بدافزار بانکی جدید را کشف کردهاند که کاربران را در برزیل هدف قرار میدهد. این بدافزار که VENON نام دارد، تغییر قابل توجهی در اکوسیستم جرایم سایبری منطقهای ایجاد میکند، زیرا به جای زبان برنامهنویسی سنتی Delphi، با زبان برنامهنویسی Rust نوشته شده است.
این تغییر در رویکرد توسعه، نشاندهندهی تکامل قابل توجهی در بدافزارهای بانکی آمریکای لاتین است که از گذشته به چارچوبهای مبتنی بر دلفی متکی بودهاند. VENON بهطور خاص محیطهای ویندوز را هدف قرار میدهد و در ابتدا در فوریه ۲۰۲۶ کشف شد.
فهرست مطالب
شباهتهای رفتاری با تروجانهای بانکی شناختهشده
با وجود زبان پیادهسازی مدرن، VENON رفتارهای عملیاتی مطابق با تروجانهای بانکی شناختهشده آمریکای لاتین مانند Grandoreiro، Mekotio و Coyote از خود نشان میدهد.
این بدافزار چندین قابلیت را که معمولاً با این تهدیدات مرتبط هستند، ادغام میکند:
- منطق پوشش بانکی که برای جعل رابطهای مالی مشروع طراحی شده است
- نظارت فعال بر پنجرهها برای شناسایی برنامهها یا وبسایتهای بانکی هدفمند
- مکانیسمهای ربودن میانبر (LNK) برای هدایت قربانیان به سمت زیرساختهای مخرب
این شباهتها نشان میدهد که VENON با دانش دقیقی از الگوهای عملیاتی مورد استفاده توسط کمپینهای بدافزار بانکی موجود در منطقه مهندسی شده است.
سرنخهای توسعه و کاربرد احتمالی هوش مصنوعی مولد
این کمپین هنوز رسماً به یک عامل تهدید شناختهشده یا گروه مجرمان سایبری نسبت داده نشده است. با این حال، تجزیه و تحلیل قانونی از یک نسخه اولیه از ژانویه ۲۰۲۶، ردپایی از محیط توسعهدهنده را که در فایل باینری جاسازی شده بود، نشان داد. مسیرهای فایل بارها به یک پروفایل کاربر ویندوز با برچسب «byst4» مانند C:\Users\byst4... اشاره میکنند که نشاندهنده بینش بالقوه در مورد تنظیمات توسعه عامل تهدید است.
تحلیل کد، ساختاری سازگار با توسعهدهندگانی که از قبل با تکنیکهای بدافزار بانکی آمریکای لاتین آشنا هستند را نشان میدهد. در عین حال، کدبیس نشان میدهد که استفاده از ابزارهای هوش مصنوعی مولد برای بازسازی یا گسترش قابلیتهای از پیش ایجاد شده در Rust امکانپذیر است. پیادهسازی چنین عملکردی در Rust نیازمند تخصص فنی قابل توجهی است که پیچیدگی پشت این پروژه را برجسته میکند.
زنجیره آلودگی چند مرحلهای و تاکتیکهای فرار
VENON از طریق یک زنجیره آلودگی با ساختار دقیق توزیع میشود که در نهایت یک کتابخانه پیوند پویای مخرب را از طریق بارگذاری جانبی DLL اجرا میکند. اعتقاد بر این است که این کمپین برای متقاعد کردن قربانیان به دانلود یک بایگانی ZIP حاوی بار داده، به استراتژیهای مهندسی اجتماعی مشابه تکنیک ClickFix متکی است.
اجرا با یک اسکریپت PowerShell آغاز میشود که اجزای مخرب را بازیابی و اجرا میکند. قبل از شروع هرگونه فعالیت مخرب، DLL مجموعهای گسترده از اقدامات دفاعی را برای گریز انجام میدهد:
- بررسیهای ضد سندباکس
- فراخوانیهای غیرمستقیم سیستم برای دور زدن نظارت امنیتی
- تکنیکهای دور زدن ETW (ردیابی رویداد برای ویندوز)
- مکانیسمهای دور زدن AMSI (رابط اسکن ضدبدافزار)
- روالهای ضد تحلیل اضافی که در مجموع نه استراتژی فرار را تشکیل میدهند
پس از عبور از این بررسیها، بدافزار دادههای پیکربندی را از یک منبع میزبانی ابری ذخیرهشده در زیرساخت Google Cloud بازیابی میکند. سپس یک وظیفه زمانبندیشده را برای ماندگاری نصب میکند و یک اتصال WebSocket با سرور فرمان و کنترل خود برقرار میکند.
ربودن میانبر هدفمند علیه نرمافزار بانکی Itaú
این DLL مخرب همچنین حاوی دو اسکریپت جاسازیشده است که به زبان ویژوال بیسیک اسکریپت نوشته شدهاند. این اسکریپتها یک عملیات ربودن میانبر هدفمند را اجرا میکنند که بهطور خاص برنامه دسکتاپ Itaú Unibanco را هدف قرار میدهد.
این مکانیزم، میانبرهای سیستم قانونی را با نسخههای دستکاریشده جایگزین میکند که قربانیان را به صفحات وب تحت کنترل مهاجم هدایت میکند که برای گرفتن اطلاعات حساس مالی طراحی شدهاند. این رویکرد هدفمند، تمرکز قوی بر پلتفرمهای بانکی با ارزش بالا در برزیل را نشان میدهد.
جالب اینجاست که این بدافزار شامل قابلیت حذف نصب است که میتواند میانبرهای اصلی را بازیابی کند. این قابلیت به معنای کنترل از راه دور توسط اپراتور است و به مهاجمان این امکان را میدهد که پس از اتمام عملیات، شواهد نفوذ را حذف کنند.
استراتژی گسترده هدفگیری مالی و سرقت اطلاعات اعتباری
VENON به گونهای طراحی شده است که هم عناوین پنجرههای فعال و هم دامنههای مرورگر را رصد کند و به آن امکان میدهد زمان دسترسی کاربران به سرویسهای مالی را تشخیص دهد. این بدافزار به گونهای پیکربندی شده است که فعالیتهای مربوط به ۳۳ موسسه مالی و پلتفرمهای دارایی دیجیتال را تشخیص دهد.
به محض شناسایی یک برنامه یا وبسایت هدف، این بدافزار صفحات پوششی جعلی را که رابطهای ورود قانونی را تقلید میکنند، مستقر میکند. قربانیانی که با این صفحات پوششی تعامل دارند، ناآگاهانه اطلاعات خود را مستقیماً در اختیار مهاجمان قرار میدهند و امکان تصاحب حساب و سرقت مالی را فراهم میکنند.