BankGhost veidotājs

Kiberdrošības pētnieki ir atklājuši Telegram platformā publicētu reklāmu, kas reklamē “BankGhost Builder” — sarežģītu ļaunprogrammatūras izveides platformu, kas izstrādāta banku Trojas zirgu ģenerēšanai ar integrētu vadības un kontroles (C2) sistēmu, pikšķerēšanas piegādes mehānismiem un krāpšanas apkarošanas iespējām. Tiek ziņots, ka veidotājs tiek izplatīts, izmantojot pagrīdes Telegram kopienas, kas pastiprina bažas par straujo ļaunprogrammatūras kā pakalpojuma (MaaS) darbību paplašināšanos.

Šo ļaunprogrammatūras ietvaru tirgo ar Telegram saistīta apdraudējumu kolektīva, kas pazīstama kā Infrastructure Destruction Squad (IDS), kas tiek izsekota arī kā Dark Engine. Tās popularizēšana kibernoziedznieku ekosistēmās liecina par aktīviem centieniem komercializēt progresīvu ļaunprogrammatūru izstrādi un padarīt finanšu kibernoziegumus pieejamākus mazāk tehniski prasmīgiem dalībniekiem.

Infrastruktūras iznīcināšanas vienība paplašina pazemes ietekmi

Infrastruktūras iznīcināšanas vienība (Infrastructure Destruction Squad) kļuva ievērojami pazīstama 2025. gada beigās un visu 2026. gadu ir bijusi starp visbažīgākajiem kiberdraudiem. Atšķirībā no daudzām prokrieviskām haktīvistu grupām, kas galvenokārt paļaujas uz graujošiem izkliedētiem pakalpojumu atteikuma (DDoS) uzbrukumiem, IDS ir piesaistījusi uzmanību ar iespējamiem ielaušanās gadījumiem rūpnieciskās vadības sistēmās (ICS) un SCADA vidēs.

Kolektīvs ir saistīts arī ar pagrīdes aktivitātēm, kas ietver aizskarošu hakeru rīku reklamēšanu un zagtu datu un informācijas noplūžu publicēšanu. Ar Telegram auditoriju, kas pārsniedz 1600 abonentu, grupa veicina sarežģītu kiberdraudu paātrinātu izplatīšanos, vienkāršojot piekļuvi progresīvām uzbrukuma iespējām.

BankGhost Builder apvieno ļaunprogrammatūras izvietošanu un krāpšanas apkarošanas operācijas

BankGhost Builder tiek reklamēts kā visaptverošs banku ļaunprogrammatūras ietvars, kas spēj atbalstīt visu kiberuzbrukumu dzīves ciklu. Saskaņā ar reklāmas materiāliem platforma piedāvā atbalstu vairāk nekā 700 banku iestādēm Indijā, Ziemeļamerikā, Eiropā un Āzijas un Klusā okeāna reģionā.

Veidotājs integrē vērtuma ģenerēšanu, pikšķerēšanas infrastruktūru, C2 izvietošanu un krāpšanas izpildi vienā ekosistēmā. Tā funkciju komplektā, kā ziņots, ietilpst polimorfā šifrēšana, procesu maskēšana un vērtuma ievadīšanas metodes, kas paredzētas, lai izvairītos no atklāšanas ar tradicionālajiem drošības rīkiem. Turklāt ļaunprogrammatūra atbalsta vairākus saziņas kanālus, tostarp HTTPS, DNS-over-HTTPS, Tor un WebSocket protokolus.

Platformā ir arī tiešas krāpšanas iespējošanas funkcijas, piemēram, akreditācijas datu ievākšana, sesijas nolaupīšana, tīmekļa injekcijas un metodes, kas paredzētas divfaktoru autentifikācijas aizsardzības apiešanai. Šīs iespējas ir ļoti līdzīgas tām, kas saistītas ar labi zināmām banku ļaunprogrammatūru saimēm, tostarp Zeus, Dridex un TrickBot, taču tagad tās ir iepakotas vieglāk izvietojamā veidotāja formātā.

Zemāki ienākšanas šķēršļi palielina finanšu sektora risku

BankGhost Builder parādīšanās atspoguļo kibernoziegumu industrializācijas turpināšanos, kur uzlabotas uzbrukuma spējas tiek iesaiņotas, tirgotas un izplatītas plašā mērogā. Tās modulārā arhitektūra un pielāgojamā lietderīgās slodzes ģenerēšana samazina atkarību no statiskiem kompromitēšanas indikatoriem, sarežģot aizstāvjiem attiecināšanas un atklāšanas centienus.

Drošības analītiķi brīdina, ka šādu rīku plaša pieejamība, visticamāk, paātrinās vairākas būtiskas apdraudējumu tendences, tostarp:

Pieaugušas pikšķerēšanas izraisītas ļaunprogrammatūras kampaņas, kas vērstas pret banku klientiem un darbiniekiem
Pieaug kontu pārņemšanas (ATO) incidentu skaits un sarežģītākas lokalizētas krāpšanas operācijas

Šīs norises varētu ievērojami paplašināt kibernoziedznieku grupējumu operatīvo tvērumu, kuriem iepriekš trūka zināšanu, lai patstāvīgi veiktu progresīvus banku uzbrukumus.

Finanšu iestādes mudinātas stiprināt aizsardzības stratēģijas

Lai mazinātu pieaugošos draudus, ko rada progresīvi banku ļaunprogrammatūras izstrādātāji, finanšu iestādes tiek mudinātas ieviest uz izlūkdatiem balstītas un uz uzvedību vērstas drošības stratēģijas. Ieteicamie aizsardzības pasākumi ietver:

  • Nenormālas procesu izpildes, starpliktuves manipulāciju un ekrāna tveršanas uzvedības uzraudzība, izmantojot uzvedības analīzi
  • Aizdomīgu šifrētas datplūsmas modeļu noteikšana, tostarp DNS-over-HTTPS un Tor saziņa
  • Stingru e-pasta drošības kontroles pasākumu, piemēram, pielikumu smilškastes, ieviešana un ierobežojumi augsta riska failu tipiem, tostarp MSI, DLL un EXE failiem.
  • Krāpšanas novēršanas programmu uzlabošana, izmantojot ierīču pirkstu nospiedumu noņemšanu, darījumu anomāliju noteikšanu un uzlabotu uzvedības uzraudzību

Proaktīva un daudzslāņaina aizsardzības stratēģija joprojām ir būtiska, jo pagrīdes kibernoziedznieku kopienas turpina paātrināt tādu sarežģītu ļaunprogrammatūras platformu kā BankGhost Builder ieviešanu un izplatīšanu.

Tendences

Visvairāk skatīts

Notiek ielāde...