Perisian Hasad Perbankan VENON
Penyelidik keselamatan siber telah menemui kempen perisian hasad perbankan baharu yang menyasarkan pengguna di Brazil. Perisian hasad yang dinamakan VENON itu menandakan perubahan ketara dalam ekosistem jenayah siber serantau kerana ia ditulis dalam bahasa pengaturcaraan Rust dan bukannya Delphi yang digunakan secara tradisional.
Perubahan dalam pendekatan pembangunan ini mewakili evolusi yang ketara dalam perisian hasad perbankan Amerika Latin, yang secara sejarahnya bergantung pada rangka kerja berasaskan Delphi. VENON secara khusus menyasarkan persekitaran Windows dan pada mulanya ditemui pada Februari 2026.
Isi kandungan
Persamaan Tingkah Laku Dengan Trojan Perbankan yang Ditubuhkan
Walaupun bahasa pelaksanaannya moden, VENON mempamerkan tingkah laku operasi yang konsisten dengan trojan perbankan Amerika Latin yang terkenal seperti Grandoreiro, Mekotio dan Coyote.
Malware ini menggabungkan beberapa keupayaan yang biasanya dikaitkan dengan ancaman ini:
- Logik tindanan perbankan direka untuk menyamar sebagai antara muka kewangan yang sah
- Pemantauan tetingkap aktif untuk mengesan aplikasi atau laman web perbankan yang disasarkan
- Mekanisme rampasan pintasan (LNK) untuk mengalihkan mangsa ke infrastruktur berniat jahat
Persamaan ini menunjukkan bahawa VENON direkayasa dengan pengetahuan terperinci tentang corak operasi yang digunakan oleh kempen perisian hasad perbankan sedia ada di rantau ini.
Petunjuk Pembangunan dan Kemungkinan Penggunaan AI Generatif
Kempen ini belum lagi secara rasmi dikaitkan dengan pelaku ancaman atau kumpulan penjenayah siber yang diketahui. Walau bagaimanapun, analisis forensik terhadap binaan terdahulu dari Januari 2026 mendedahkan kesan persekitaran pembangun yang terbenam dalam binari. Laluan fail berulang kali merujuk profil pengguna Windows yang dilabel 'byst4', seperti C:\Users\byst4..., yang menunjukkan potensi pandangan tentang persediaan pembangunan pelaku ancaman.
Analisis kod selanjutnya menunjukkan struktur yang konsisten dengan pembangun yang sudah biasa dengan teknik perisian hasad perbankan Amerika Latin. Pada masa yang sama, pangkalan kod mencadangkan kemungkinan penggunaan alat AI generatif untuk memfaktorkan semula atau mengembangkan keupayaan yang telah ditetapkan sebelum ini ke dalam Rust. Melaksanakan fungsi sedemikian dalam Rust memerlukan kepakaran teknikal yang substansial, yang menonjolkan kecanggihan di sebalik projek tersebut.
Rantaian Jangkitan Berbilang Peringkat dan Taktik Pengelakan
VENON disampaikan melalui rantaian jangkitan yang distrukturkan dengan teliti yang akhirnya melaksanakan pustaka pautan dinamik berniat jahat melalui pemuatan sisi DLL. Kempen ini dipercayai bergantung pada strategi kejuruteraan sosial yang serupa dengan teknik ClickFix untuk meyakinkan mangsa memuat turun arkib ZIP yang mengandungi muatan.
Pelaksanaan bermula dengan skrip PowerShell yang mengambil dan melancarkan komponen berniat jahat. Sebelum memulakan sebarang aktiviti berniat jahat, DLL melakukan satu set langkah pengelakan pertahanan yang meluas:
- Pemeriksaan anti-kotak pasir
- Panggilan sistem tidak langsung untuk memintas pemantauan keselamatan
- Teknik pintasan ETW (Pengesanan Peristiwa untuk Windows)
- Mekanisme pintasan AMSI (Antara Muka Imbasan Antimalware)
- Rutin anti-analisis tambahan yang membentuk sejumlah sembilan strategi pengelakan
Selepas lulus pemeriksaan ini, perisian hasad akan mengambil data konfigurasi daripada sumber yang dihoskan awan yang disimpan pada infrastruktur Google Cloud. Ia kemudian memasang tugasan berjadual untuk kegigihan dan mewujudkan sambungan WebSocket dengan pelayan arahan dan kawalannya.
Rampasan Pintasan Sasaran Terhadap Perisian Perbankan Itaú
DLL berniat jahat juga mengandungi dua skrip terbenam yang ditulis dalam Skrip Visual Basic. Skrip ini melaksanakan operasi rampasan pintasan yang disasarkan yang ditujukan khusus pada aplikasi desktop Itaú Unibanco.
Mekanisme ini menggantikan pintasan sistem yang sah dengan versi yang dimanipulasi yang mengalihkan mangsa ke halaman web yang dikawal oleh penyerang yang direka untuk mendapatkan kelayakan kewangan yang sensitif. Pendekatan yang disasarkan ini menunjukkan tumpuan yang kuat pada platform perbankan bernilai tinggi di Brazil.
Menariknya, perisian hasad ini merangkumi keupayaan penyahpasangan yang boleh memulihkan pintasan asal. Fungsi ini melibatkan kawalan pengendali jauh dan membolehkan penyerang mengalih keluar bukti pencerobohan sebaik sahaja operasi selesai.
Strategi Penyasaran Kewangan dan Pencurian Kredensial yang Luas
VENON direka bentuk untuk memantau kedua-dua tajuk tetingkap aktif dan domain pelayar, membolehkannya mengesan bila pengguna mengakses perkhidmatan kewangan. Perisian hasad ini dikonfigurasikan untuk mengenali aktiviti yang melibatkan 33 institusi kewangan dan platform aset digital.
Sebaik sahaja aplikasi atau laman web yang disasarkan dikesan, perisian hasad tersebut akan menggunakan skrin tindanan palsu yang meniru antara muka log masuk yang sah. Mangsa yang berinteraksi dengan tindanan ini tanpa disedari akan menyerahkan kelayakan mereka terus kepada penyerang, lalu membolehkan pengambilalihan akaun dan kecurian kewangan.