Veszély-adatbázis Banki trójai Water Saci banki trójai

Water Saci banki trójai

A kiberbűnözői műveletek folyamatosan fejlődnek, és a brazil Water Saci nevű bűnöző figyelemre méltó kifinomultsági ugrást mutatott be. A legutóbbi kampányok többrétegű fertőzési láncokat használnak ki HTA-fájlok, PDF-ek és WhatsApp segítségével egy banki trójai vírus terjesztésére, amely példátlan hatékonysággal célozza meg a brazil felhasználókat.

Többformátumú támadási lánc: PowerShell-től Pythonig

A legújabb hullám jelentős változást jelent Water Saci taktikájában. A korábban PowerShell-re támaszkodó fenyegető szereplő most egy Python-alapú variánst használ, amely féregszerűen terjeszti a rosszindulatú programokat a WhatsApp Weben keresztül.

A továbbfejlesztett támadási lánc főbb elemei a következők:

PDF csalik : Az áldozatok PDF fájlokat kapnak, amelyek arra utasítják őket, hogy frissítsék az Adobe Reader programot egy rosszindulatú hivatkozásra kattintva.

HTA fájlok : Végrehajtáskor ezek a fájlok Visual Basic szkripteket futtatnak, amelyek PowerShell-parancsokat indítanak el a hasznos adatok lekéréséhez, beleértve a trójai MSI telepítőjét és a WhatsApp terjesztéséért felelős Python szkriptet.

Ez a többformátumú megközelítés jól mutatja, hogyan rétegezte a Water Saci a támadási mechanizmusait, valószínűleg mesterséges intelligenciát vagy automatizált eszközöket használva a PowerShell szkriptek Pythonra fordítására. Ez növeli a kártevők kézbesítésének kompatibilitását, sebességét, rugalmasságát és karbantarthatóságát.

MSI telepítő és AutoIt-alapú trójai betöltő

Az MSI telepítő a banki trójai vírus kézbesítési mechanizmusaként szolgál. Az AutoIt szkriptje számos kritikus funkciót lát el:

  • Egy jelölőfájl (executed.dat) ellenőrzésével és a támadó által ellenőrzött szerver értesítésével biztosítja, hogy a trójai vírusnak csak egy példánya fusson.
  • Banki fájlok és alkalmazások (beleértve a Bradesco, Warsaw, Topaz OFD, Sicoob és Itaú) szkennelése előtt ellenőrzi a rendszer nyelvi beállításait (portugál-brazília).
  • A Google Chrome előzményei között keresi a nagyobb brazil bankok látogatásait: Santander, Banco do Brasil, Caixa Econômica Federal, Sicredi és Bradesco.

A betöltő folyamatüregesítést és köztes PE betöltést használ TDA/DMP fájlokon keresztül a trójai memóriába juttatásához, így biztosítva a rejtett és perzisztens működést. Ha a trójai folyamat leáll, automatikusan újra befecskendezi magát, amikor az áldozat banki oldalhoz fér hozzá.

Trójai funkciók: Agresszív felderítés és hitelesítő adatok ellopása

A Water Saci trójai vírusa fejlett képességeket kínál a monitorozás, az ellenőrzés és az adatlopás terén, beleértve:

  • Ablakcím-figyelés banki vagy kriptovaluta-platformok észleléséhez.
  • Kényszerített böngészőleállítás a támadó felügyelete alatt álló webhelyek újranyitásához.
  • Gazdagép- és rendszerfelderítés WMI-lekérdezéseken keresztül.
  • A beállításjegyzék módosításai a megőrzés érdekében.
  • C2 kommunikáció távirányításhoz.
  • A támogatott műveletek a következők:
  • Rendszerinformációk küldése
  • Billentyűzet és képernyőkép
  • Egéraktivitás szimulálása
  • Fájlműveletek (feltöltés/letöltés)
  • Ablakok felsorolása
  • Hamis banki átfedések létrehozása

Ez a funkcionalitás a Casbaneirohoz hasonló, a LATAM-ra fókuszáló banki trójai vírusokhoz hasonlóan tükrözi a strukturális és viselkedési folytonosságot, miközben fejlettebb kézbesítési mechanizmusokat alkalmaz.

Python-alapú WhatsApp terjesztés

A kampány egyik figyelemre méltó újítása a Python szkript, amely a Selenium böngészőautomatizáló eszköz segítségével terjeszti a rosszindulatú programot a WhatsApp Weben keresztül. A bizonyítékok arra utalnak, hogy Water Saci nagyméretű nyelvi modelleket vagy kódfordító eszközöket használt az eredeti PowerShell-terjesztési logika Pythonra való átültetéséhez. A konzol kimenetei emojikat is tartalmaznak, kiemelve az új szkript kifinomultságát.

A WhatsApp bizalmának és elérhetőségének kihasználásával a Water Saci képes nagymértékben terjeszteni a rosszindulatú programokat, megkerülve a hagyományos védelmet és gyorsan kompromittálva az áldozatokat.

Konklúzió: Az üzenetküldésen alapuló kiberfenyegetések új korszaka

A Water Saci kampány egy növekvő trendre világít rá: a kiberbűnözők fegyverként használnak fel olyan legitim platformokat, mint a WhatsApp, hogy összetett rosszindulatú programokat telepítsenek. A társadalmi manipuláció, a mesterséges intelligencia által támogatott szkriptfejlesztés és a többlépcsős rosszindulatú programok eljuttatásának kombinálásával a fenyegető szereplők tartós banki trójai fertőzéseket tudnak fenntartani, miközben megkerülik a hagyományos biztonsági ellenőrzéseket.

Ez az eset rávilágít a fokozott éberség, a hatékony végpontvédelem és a felhasználói tudatosság szükségességére, különösen olyan régiókban, mint Brazília, ahol az üzenetküldő platformok központi szerepet játszanak a napi kommunikációban.

Felkapott

Legnézettebb

Betöltés...