BankGhost Builder
Istraživači kibernetičke sigurnosti otkrili su oglas temeljen na Telegramu koji promovira 'BankGhost Builder', sofisticiranu platformu za stvaranje zlonamjernog softvera dizajniranu za generiranje bankarskih trojanaca s integriranim sustavom Command-and-Control (C2), mehanizmima isporuke phishinga i mogućnostima usmjerenima na prijevare. Navodno se alat za izgradnju distribuira putem podzemnih Telegram zajednica, što pojačava zabrinutost zbog brzog širenja operacija zlonamjernog softvera kao usluge (MaaS).
Okvir zlonamjernog softvera prodaje kolektiv za prijetnje povezan s Telegramom poznat kao Infrastructure Destruction Squad (IDS), također poznat kao Dark Engine. Njegova promocija unutar kibernetičko-kriminalnih ekosustava pokazuje aktivan napor da se komercijalizira razvoj naprednog zlonamjernog softvera i financijski kibernetički kriminal učini dostupnijim manje tehnički vještim akterima.
Sadržaj
Odred za uništavanje infrastrukture širi utjecaj u podzemlju
Odred za uništavanje infrastrukture (Infrastructure Destruction Squad) istaknuto se pojavio krajem 2025. i nastavio se nalaziti među najzabrinjavajućim kibernetičkim prijetnjama tijekom 2026. Za razliku od mnogih proruskih haktivističkih skupina koje se prvenstveno oslanjaju na disruptivne DDoS (distribuirane napade uskraćivanja usluge), IDS je privukao pozornost zbog navodnih upada koji uključuju industrijske upravljačke sustave (ICS) i SCADA okruženja.
Kolektiv je također povezan s podzemnim aktivnostima koje uključuju promociju ofenzivnih alata za hakiranje i objavljivanje ukradenih podataka i procurivanja informacija. S publikom na Telegramu koja prelazi 1600 pretplatnika, grupa doprinosi ubrzanom širenju sofisticiranih kibernetičkih prijetnji pojednostavljujući pristup naprednim mogućnostima napada.
BankGhost Builder kombinira implementaciju zlonamjernog softvera i operacije prijevara
BankGhost Builder se reklamira kao sveobuhvatni okvir za bankarski zlonamjerni softver sposoban podržati cijeli životni ciklus kibernetičkog napada. Prema promotivnim materijalima, platforma nudi podršku za više od 700 bankarskih institucija u Indiji, Sjevernoj Americi, Europi i azijsko-pacifičkoj regiji.
Alat za izradu integrira generiranje sadržaja, phishing infrastrukturu, implementaciju C2 i izvršavanje prijevara u jedinstveni ekosustav. Njegov skup značajki navodno uključuje polimorfno šifriranje, maskiranje procesa i tehnike ubrizgavanja sadržaja osmišljene kako bi izbjegle otkrivanje tradicionalnim sigurnosnim alatima. Osim toga, zlonamjerni softver podržava više komunikacijskih kanala, uključujući HTTPS, DNS-over-HTTPS, Tor i WebSocket protokole.
Platforma također sadrži funkcije za izravno omogućavanje prijevara poput prikupljanja vjerodajnica, otmice sesija, web inject-ova i tehnika namijenjenih zaobilaženju zaštite dvofaktorske autentifikacije. Ove mogućnosti vrlo su slične onima povezanima s poznatim obiteljima bankovnog zlonamjernog softvera, uključujući Zeus, Dridex i TrickBot, ali su sada zapakirane u format za izradu koji je jednostavniji za implementaciju.
Niže prepreke ulasku povećavaju rizik financijskog sektora
Pojava BankGhost Buildera odražava kontinuiranu industrijalizaciju kibernetičkog kriminala, gdje se napredne ofenzivne mogućnosti pakiraju, plasiraju na tržište i distribuiraju u velikim razmjerima. Njegova modularna arhitektura i prilagodljivo generiranje korisnog tereta smanjuju ovisnost o statičnim pokazateljima kompromitiranja, što komplicira atribuciju i napore otkrivanja za branitelje.
Sigurnosni analitičari upozoravaju da će široko rasprostranjena dostupnost takvih alata vjerojatno ubrzati nekoliko glavnih trendova prijetnji, uključujući:
Povećane phishing kampanje zlonamjernog softvera usmjerene na klijente i zaposlenike banaka
Rastući broj incidenata preuzimanja računa (ATO) i sofisticiranije lokalizirane operacije prijevara
Ovi razvoji mogli bi značajno proširiti operativni doseg kibernetičkih kriminalnih skupina kojima je prije nedostajalo stručnosti za samostalno provođenje naprednih bankarskih napada.
Financijske institucije pozvane na jačanje obrambenih strategija
Kako bi se ublažila rastuća prijetnja koju predstavljaju napredni kreatori bankovnog zlonamjernog softvera, financijske institucije se potiču da usvoje sigurnosne strategije usmjerene na obavještajne podatke i ponašanje. Preporučene obrambene mjere uključuju:
- Praćenje abnormalnog izvršavanja procesa, manipulacije međuspremnikom i ponašanja pri snimanju zaslona putem bihevioralne analitike
- Otkrivanje sumnjivih šifriranih obrazaca prometa, uključujući DNS-over-HTTPS i Tor komunikaciju
- Provođenje strogih sigurnosnih kontrola e-pošte kao što su sandbox privitci i ograničenja za vrste datoteka visokog rizika, uključujući MSI, DLL i EXE datoteke
- Poboljšanje programa za sprječavanje prijevara putem otisaka prstiju uređaja, otkrivanja anomalija transakcija i naprednog praćenja ponašanja
Proaktivna i slojevita obrambena strategija ostaje ključna jer podzemne zajednice kibernetičkog kriminala nastavljaju ubrzavati usvajanje i distribuciju sofisticiranih platformi zlonamjernog softvera poput BankGhost Buildera.