VENON banki kártevő

Kiberbiztonsági kutatók lelepleztek egy új banki kártevő kampányt, amely Brazíliában célozza meg a felhasználókat. A VENON névre keresztelt kártevő figyelemre méltó változást jelez a regionális kiberbűnözési ökoszisztémában, mivel a Rust programozási nyelven íródott, nem pedig a hagyományosan használt Delphi-ben.

Ez a fejlesztési megközelítésbeli változás jelentős evolúciót jelent a latin-amerikai banki kártevők terén, amelyek történelmileg Delphi-alapú keretrendszerekre támaszkodtak. A VENON kifejezetten a Windows környezeteket célozza meg, és először 2026 februárjában fedezték fel.

Viselkedési párhuzamok a bevett banki trójai vírusokkal

Modern implementációs nyelvezete ellenére a VENON működési viselkedése összhangban van az olyan jól ismert latin-amerikai banki trójaiakkal, mint a Grandoreiro, a Mekotio és a Coyote.

A rosszindulatú program számos, az alábbi fenyegetésekkel jellemzően összefüggő képességet integrál:

  • Banki átfedési logika, amely a legitim pénzügyi interfészek megszemélyesítésére szolgál
  • Aktív ablakfigyelés a célzott banki alkalmazások vagy webhelyek észlelésére
  • Shortcut (LNK) eltérítési mechanizmusok az áldozatok rosszindulatú infrastruktúra felé való átirányítására

Ezek a hasonlóságok arra utalnak, hogy a VENON-t a régióban már meglévő banki rosszindulatú kampányok működési mintáinak részletes ismeretében tervezték.

Fejlesztési tippek és a generatív mesterséges intelligencia lehetséges felhasználása

A kampányt hivatalosan még nem tulajdonították ismert fenyegető szereplőnek vagy kiberbűnözői csoportnak. Egy korábbi, 2026 januári build forenzikus elemzése azonban a bináris fájlba ágyazott fejlesztői környezet nyomait tárta fel. A fájlelérési utak ismételten egy „byst4” feliratú Windows felhasználói profilra hivatkoznak, például a C:\Users\byst4... mappába, ami potenciális betekintést enged a fenyegető szereplő fejlesztési beállításába.

A kódelemzés továbbá egy olyan struktúrát mutat, amely összhangban van a latin-amerikai banki kártevő technikákkal már ismerő fejlesztőkkel. Ugyanakkor a kódbázis generatív mesterséges intelligencia eszközök lehetséges használatát sugallja a korábban létrehozott képességek Rustba való refaktorálására vagy kiterjesztésére. Az ilyen funkciók Rustba való megvalósítása jelentős technikai szakértelmet igényel, ami kiemeli a projekt mögött álló kifinomultságot.

Többlépcsős fertőzési lánc és kitérési taktikák

A VENON egy gondosan felépített fertőzési láncon keresztül terjed, amely végül egy rosszindulatú dinamikus csatolású könyvtárat futtat DLL oldalra töltéssel. A kampány állítólag a ClickFix technikához hasonló társadalmi manipulációs stratégiákra támaszkodik, hogy rávegye az áldozatokat a hasznos adatokat tartalmazó ZIP archívum letöltésére.

A végrehajtás egy PowerShell szkripttel kezdődik, amely lekéri és elindítja a rosszindulatú komponenseket. Mielőtt bármilyen rosszindulatú tevékenységet elindítana, a DLL számos védekező elkerülési intézkedést hajt végre:

  • Anti-sandbox ellenőrzések
  • Közvetett rendszerhívások a biztonsági monitorozás megkerülésére
  • ETW (Event Tracing for Windows) megkerülési technikák
  • AMSI (Antimalware Scan Interface) megkerülő mechanizmusok
  • További elemzésellenes rutinok, amelyek összesen kilenc kitérési stratégiát alkotnak

Miután átment ezeken az ellenőrzéseken, a rosszindulatú program konfigurációs adatokat kér le egy, a Google Cloud infrastruktúráján tárolt felhőalapú erőforrásról. Ezután telepít egy ütemezett feladatot a megőrzés érdekében, és WebSocket-kapcsolatot létesít a parancs- és vezérlőszerverével.

Célzott gyorsbillentyű-eltérítés az Itaú banki szoftver ellen

A rosszindulatú DLL két beágyazott, Visual Basic Script nyelven írt szkriptet is tartalmaz. Ezek a szkriptek célzott parancsikon-eltérítési műveletet hajtanak végre, kifejezetten az Itaú Unibanco asztali alkalmazását célozva.

A mechanizmus a legitim rendszerparancsokat manipulált verziókkal helyettesíti, amelyek az áldozatokat a támadók által ellenőrzött weboldalakra irányítják át, amelyek célja az érzékeny pénzügyi adatok megszerzése. Ez a célzott megközelítés a brazil nagy értékű banki platformokra irányuló erős összpontosítást jelzi.

Érdekes módon a kártevő eltávolítási funkcióval rendelkezik, amely visszaállítja az eredeti parancsikonokat. Ez a funkció távoli operátori vezérlést igényel, és lehetővé teszi a támadók számára, hogy a művelet befejezése után eltávolítsák a behatolásra utaló bizonyítékokat.

Széles körű pénzügyi célzás és hitelesítő adatok ellopásának stratégiája

A VENON-t úgy tervezték, hogy figyelje mind az aktív ablakcímeket, mind a böngészőtartományokat, lehetővé téve annak észlelését, hogy a felhasználók mikor férnek hozzá pénzügyi szolgáltatásokhoz. A rosszindulatú program úgy van konfigurálva, hogy felismerje a 33 pénzügyi intézményt és digitális eszközplatformot érintő tevékenységeket.

Miután egy célzott alkalmazást vagy weboldalt észlel, a rosszindulatú program csaló, átfedő képernyőket jelenít meg, amelyek jogos bejelentkezési felületeket utánoznak. Az ezekkel az átfedő képernyőkkel interakcióba lépő áldozatok tudtukon kívül közvetlenül megadják hitelesítő adataikat a támadóknak, lehetővé téve a fiókok átvételét és a pénzügyi lopást.

Felkapott

Legnézettebb

Betöltés...