Database delle minacce Mobile Malware Trojan bancario Ousaban

Trojan bancario Ousaban

Gli esperti di sicurezza avvertono che gli hacker stanno sfruttando il servizio Google Cloud Run per diffondere grandi quantità di trojan bancari. I criminali informatici utilizzano varie minacce malware mobili, come Ousaban, insieme ad altri trojan bancari come Astaroth e Mekotio .

Google Cloud Run consente agli utenti di implementare servizi frontend e backend, siti Web o applicazioni, gestendo i carichi di lavoro senza le complessità della gestione o della scalabilità dell'infrastruttura. L'uso improprio del servizio di Google per la distribuzione di malware è stato osservato per la prima volta nel settembre 2023, quando alcuni attori brasiliani hanno avviato campagne utilizzando file di installazione MSI per distribuire payload di malware.

I criminali informatici sfruttano tattiche di phishing per diffondere minacce trojan bancari

Gli attacchi iniziano con e-mail di phishing dirette a potenziali vittime, abilmente progettate per imitare comunicazioni autentiche relative a fatture, rendiconti finanziari o messaggi presumibilmente provenienti dal governo locale e dalle agenzie fiscali. I ricercatori notano che la maggior parte delle e-mail di questa campagna sono in spagnolo e sono destinate ai paesi dell'America Latina, ma ci sono casi in cui viene utilizzato l'italiano. Queste email ingannevoli contengono collegamenti che reindirizzano gli utenti a servizi Web dannosi ospitati su Google Cloud Run.

In alcuni scenari, il payload viene distribuito tramite file MSI. In alternativa, il servizio utilizza un reindirizzamento 302 a una posizione di Google Cloud Storage, dove è archiviato un archivio ZIP contenente un file MSI minaccioso. Dopo l'esecuzione dei file MSI dannosi da parte delle vittime, componenti e payload aggiuntivi vengono scaricati ed eseguiti sui loro sistemi. Nei casi osservati, la consegna del payload della seconda fase sfrutta lo strumento legittimo di Windows "BITSAdmin".

Per garantire la persistenza e sopravvivere ai riavvii, il malware si installa nel sistema della vittima aggiungendo file LNK ("sysupdates.setup.lnk") nella cartella Esecuzione automatica. Questi file LNK sono configurati per eseguire un comando PowerShell che, a sua volta, esegue lo script di infezione ("AutoIT").

I dispositivi compromessi vengono infettati da malware mobile che prende di mira i dati finanziari delle vittime

Le campagne che sfruttano Google Cloud Run presentano tre trojan bancari: Ousaban, Astaroth e Mekotio. Ogni Trojan è realizzato per infiltrarsi furtivamente nei sistemi, stabilire una persistenza e ottenere illecitamente dati finanziari sensibili per l'accesso non autorizzato ai conti bancari.

Ousaban, un trojan bancario, possiede funzionalità come keylogging, acquisizione di screenshot e phishing per ottenere credenziali bancarie attraverso portali bancari contraffatti (clonati). I ricercatori osservano che Ousaban viene introdotto in una fase successiva nella catena di infezione di Astaroth, suggerendo una potenziale collaborazione tra gli operatori delle due famiglie di malware o il coinvolgimento di un singolo attore della minaccia che supervisiona entrambe.

Astaroth impiega tecniche di evasione avanzate e inizialmente si concentra su obiettivi brasiliani, ma ha ampliato il suo raggio d'azione a oltre 300 istituti finanziari in 15 paesi dell'America Latina. Recentemente, il malware ha iniziato a raccogliere credenziali per i servizi di scambio di criptovaluta. Utilizzando il keylogging, l'acquisizione di schermate e il monitoraggio degli appunti, Astaroth non solo ruba dati sensibili, ma intercetta e manipola anche il traffico Internet per acquisire credenziali bancarie.

Mekotio, attiva da diversi anni, si concentra sulla regione dell'America Latina. Noto per il furto di credenziali bancarie e informazioni personali e per l'esecuzione di transazioni fraudolente, Mekotio può manipolare i browser Web per reindirizzare gli utenti a siti di phishing.

Tendenza

I più visti

Caricamento in corso...