Graditelj BankGhost

Raziskovalci kibernetske varnosti so odkrili oglas, ki temelji na Telegramu in promovira »BankGhost Builder«, sofisticirano platformo za ustvarjanje zlonamerne programske opreme, zasnovano za ustvarjanje bančnih trojancev z integriranim sistemom ukazovanja in nadzora (C2), mehanizmi za lažno predstavljanje in zmogljivostmi, osredotočenimi na goljufije. Graditelj naj bi se distribuiral prek podzemnih skupnosti Telegrama, kar krepi zaskrbljenost zaradi hitre širitve dejavnosti zlonamerne programske opreme kot storitve (MaaS).

Okvir zlonamerne programske opreme trži s Telegramom povezana skupina za grožnje, znana kot Infrastructure Destruction Squad (IDS), znana tudi kot Dark Engine. Njegova promocija znotraj ekosistemov kibernetske kriminalitete kaže na aktivno prizadevanje za komercializacijo razvoja napredne zlonamerne programske opreme in omogočanje večje dostopnosti finančne kibernetske kriminalitete manj tehnično podkovanim akterjem.

Odred za uničevanje infrastrukture širi vpliv v podzemlju

Ekipa za uničevanje infrastrukture (Infrastructure Destruction Squad) se je pojavila konec leta 2025 in se je skozi vse leto 2026 še naprej uvrščala med najbolj zaskrbljujoče kibernetske grožnje. Za razliko od mnogih proruskih hektivističnih skupin, ki se v prvi vrsti zanašajo na moteče porazdeljene napade zavrnitve storitve (DDoS), je IDS pritegnil pozornost zaradi domnevnih vdorov v okolja industrijskih nadzornih sistemov (ICS) in SCADA.

Kolektiv je bil povezan tudi s podzemnimi dejavnostmi, ki vključujejo promocijo ofenzivnih orodij za hekanje ter objavo ukradenih podatkov in vdorov. Z občinstvom Telegrama, ki presega 1600 naročnikov, skupina prispeva k pospešenemu širjenju sofisticiranih kibernetskih groženj s poenostavljanjem dostopa do naprednih zmogljivosti napadov.

BankGhost Builder združuje uvajanje zlonamerne programske opreme in operacije goljufij

BankGhost Builder se oglašuje kot celovit okvir za zaščito pred zlonamerno programsko opremo v bančništvu, ki lahko podpira celoten življenjski cikel kibernetskih napadov. Glede na promocijski material platforma ponuja podporo za več kot 700 bančnih institucij v Indiji, Severni Ameriki, Evropi in azijsko-pacifiški regiji.

Graditelj združuje ustvarjanje koristnega tovora, infrastrukturo za lažno predstavljanje, uvajanje C2 in izvajanje goljufij v en sam ekosistem. Njegov nabor funkcij naj bi vključeval polimorfno šifriranje, maskiranje procesov in tehnike vbrizgavanja koristnega tovora, zasnovane tako, da se izognejo odkrivanju s tradicionalnimi varnostnimi orodji. Poleg tega zlonamerna programska oprema podpira več komunikacijskih kanalov, vključno s protokoli HTTPS, DNS-over-HTTPS, Tor in WebSocket.

Platforma vsebuje tudi funkcije za neposredno omogočanje goljufij, kot so zbiranje poverilnic, ugrabitev sej, vbrizgavanje spletnih podatkov in tehnike, namenjene obhodu zaščite z dvofaktorsko avtentikacijo. Te zmogljivosti so zelo podobne tistim, ki so povezane z znanimi družinami zlonamerne programske opreme za bančništvo, vključno z Zeus, Dridex in TrickBot, vendar so zdaj zapakirane v enostavnejši obliki za nameščanje graditelja.

Nižje ovire za vstop povečajo tveganje finančnega sektorja

Pojav BankGhost Builderja odraža nadaljnjo industrializacijo kibernetske kriminalitete, kjer se napredne ofenzivne zmogljivosti pakirajo, tržijo in distribuirajo v velikem obsegu. Njegova modularna arhitektura in prilagodljivo generiranje koristnega tovora zmanjšujeta odvisnost od statičnih kazalnikov ogroženosti, kar otežuje prizadevanja za atribucijo in odkrivanje za branilce.

Varnostni analitiki opozarjajo, da bo široka dostopnost takšnih orodij verjetno pospešila več večjih trendov groženj, vključno z:

Povečano število zlonamernih kampanj, ki so bile usmerjene v lažno predstavljanje in so bile usmerjene v bančne stranke in zaposlene.
Naraščajoča števila prevzemov računov (ATO) in bolj sofisticirane lokalizirane goljufije

Ta razvoj dogodkov bi lahko znatno razširil operativni doseg kibernetskih kriminalnih skupin, ki prej niso imele dovolj strokovnega znanja za samostojno izvajanje naprednih bančnih napadov.

Finančne institucije pozvane k okrepitvi obrambnih strategij

Da bi ublažili naraščajočo grožnjo, ki jo predstavljajo napredni graditelji zlonamerne programske opreme za bančništvo, se finančnim institucijam priporoča, da sprejmejo varnostne strategije, ki temeljijo na obveščevalnih podatkih in vedenju. Priporočeni obrambni ukrepi vključujejo:

  • Spremljanje nenormalnega izvajanja procesov, manipulacije z odložiščem in vedenja pri zajemanju zaslona z vedenjsko analitiko
  • Zaznavanje sumljivih šifriranih vzorcev prometa, vključno s komunikacijo DNS-over-HTTPS in Tor
  • Uveljavljanje strogih varnostnih kontrol e-pošte, kot so peskovnik za priloge in omejitve za vrste datotek z visokim tveganjem, vključno z datotekami MSI, DLL in EXE
  • Izboljšanje programov za preprečevanje goljufij s prstnimi odtisi naprav, odkrivanjem anomalij transakcij in naprednim spremljanjem vedenja

Proaktivna in večplastna obrambna strategija ostaja bistvena, saj podzemne skupnosti kibernetskega kriminala še naprej pospešujejo sprejemanje in distribucijo sofisticiranih platform za zlonamerno programsko opremo, kot je BankGhost Builder.

V trendu

Najbolj gledan

Nalaganje...