Veszély-adatbázis Malware BankGhost Builder

BankGhost Builder

Kiberbiztonsági kutatók lelepleztek egy Telegram-alapú hirdetést, amely a „BankGhost Builder” nevű kifinomult kártevő-készítő platformot népszerűsíti, amelyet banki trójaiak létrehozására terveztek integrált parancs- és irányítási (C2), adathalász kézbesítési mechanizmusokkal és csalásra összpontosító képességekkel. A fejlesztőt állítólag földalatti Telegram-közösségeken keresztül terjesztik, ami megerősíti az aggodalmakat a kártevő-szolgáltatásként (MaaS) műveletek gyors terjedésével kapcsolatban.

A kártevő keretrendszert egy Telegramhoz köthető fenyegetési közösség, az Infrastructure Destruction Squad (IDS), amelyet Dark Engine néven is emlegetnek, forgalmazza. A kiberbűnözői ökoszisztémákon belüli népszerűsítése aktív erőfeszítést mutat a fejlett kártevőfejlesztés kereskedelmi forgalomba hozatalára, és a pénzügyi kiberbűnözés hozzáférhetőbbé tételére a kevésbé technikailag képzett szereplők számára.

Az Infrastruktúra-romboló Osztag kiterjeszti a földalatti befolyását

Az Infrastruktúra-megsemmisítő Osztag 2025 végén tűnt fel kiemelkedően, és 2026 folyamán is a legaggasztóbb kiberfenyegetések között szerepelt. Sok oroszbarát hacktivista csoporttal ellentétben, amelyek elsősorban a zavaró elosztott szolgáltatásmegtagadási (DDoS) támadásokra támaszkodnak, az IDS az ipari irányítórendszereket (ICS) és a SCADA környezeteket érintő állítólagos behatolások miatt keltett figyelmet.

A csoportot földalatti tevékenységekkel is összefüggésbe hozták, amelyek sértő hackereszközök népszerűsítését, valamint lopott adatok és szivárogtatások közzétételét foglalták magukban. A Telegram-közönségük meghaladja az 1600 feliratkozót, és a csoport hozzájárul a kifinomult kiberfenyegetések gyorsított terjedéséhez azáltal, hogy leegyszerűsíti a hozzáférést a fejlett támadási képességekhez.

A BankGhost Builder ötvözi a rosszindulatú programok telepítését és a csalásmegelőzési műveleteket

A BankGhost Buildert egy átfogó banki kártevő-keretrendszerként reklámozzák, amely képes támogatni a teljes kibertámadási életciklusát. A promóciós anyagok szerint a platform több mint 700 bankintézetet támogat Indiában, Észak-Amerikában, Európában és az ázsiai-csendes-óceáni térségben.

A szoftverfejlesztő egyetlen ökoszisztémába integrálja a hasznos adat generálását, az adathalász infrastruktúrát, a C2 telepítését és a csalások végrehajtását. Funkciókészlete állítólag polimorf titkosítást, folyamatmaszkolást és hasznos adatbefecskendezési technikákat tartalmaz, amelyeket úgy terveztek, hogy elkerüljék a hagyományos biztonsági eszközök általi észlelést. Ezenkívül a rosszindulatú program több kommunikációs csatornát is támogat, beleértve a HTTPS, a DNS-over-HTTPS, a Tor és a WebSocket protokollokat.

A platform közvetlen csalásmegelőzési funkciókat is tartalmaz, mint például a hitelesítő adatok gyűjtését, a munkamenet-eltérítést, a webes injekciókat és a kétfaktoros hitelesítési védelem megkerülésére szolgáló technikákat. Ezek a képességek nagyon hasonlítanak a jól ismert banki kártevőcsaládokhoz, mint például a Zeus, a Dridex és a TrickBot, de most egy könnyebben telepíthető építő formátumba vannak csomagolva.

Az alacsonyabb belépési korlátok növelik a pénzügyi szektor kockázatát

A BankGhost Builder megjelenése a kiberbűnözés folyamatos iparosodását tükrözi, ahol a fejlett támadó képességeket nagy léptékben csomagolják, értékesítik és terjesztik. Moduláris architektúrája és testreszabható hasznos adatgenerálása csökkenti a statikus kompromittálási jelzőktől való függőséget, ami bonyolítja a védők számára a azonosítási és felderítési erőfeszítéseket.

Biztonsági elemzők arra figyelmeztetnek, hogy az ilyen eszközök széles körű elérhetősége valószínűleg felgyorsít számos jelentős fenyegetési trendet, beleértve a következőket:

Megnövekedett adathalász alapú rosszindulatú kampányok a banki ügyfelek és alkalmazottak célpontjai között
Egyre több a fiókfelvásárlási (ATO) incidens és a kifinomultabb, lokalizált csalási műveletek

Ezek a fejlemények jelentősen kiterjeszthetik azon kiberbűnözői csoportok működési hatókörét, amelyek korábban nem rendelkeztek a szakértelemmel ahhoz, hogy önállóan hajtsanak végre fejlett banki támadásokat.

A pénzügyi intézményeket a védekező stratégiák megerősítésére sürgetik

A fejlett banki kártevő-készítők által jelentett növekvő fenyegetés mérséklése érdekében a pénzügyi intézményeket arra ösztönzik, hogy intelligencia-alapú és viselkedés-központú biztonsági stratégiákat alkalmazzanak. Az ajánlott védelmi intézkedések a következők:

  • Viselkedéselemzés segítségével figyeli a rendellenes folyamatvégrehajtást, a vágólap-manipulációt és a képernyőképek viselkedését
  • Gyanús titkosított forgalmi minták észlelése, beleértve a DNS-over-HTTPS és a Tor kommunikációt
  • Szigorú e-mail biztonsági ellenőrzések betartatása, mint például a mellékletek sandboxolása és a magas kockázatú fájltípusok, például az MSI, DLL és EXE fájlok korlátozása
  • Csalásmegelőzési programok fejlesztése eszközujjlenyomat-vétellel, tranzakciós rendellenességek észlelésével és fejlett viselkedésfigyeléssel

Egy proaktív és többrétegű védelmi stratégia továbbra is elengedhetetlen, mivel a földalatti kiberbűnözői közösségek továbbra is felgyorsítják a kifinomult rosszindulatú platformok, például a BankGhost Builder elterjedését és terjesztését.

Felkapott

Legnézettebb

Betöltés...