BankGhost Builder
Истраживачи сајбер безбедности открили су оглас заснован на Телеграму који промовише „BankGhost Builder“, софистицирану платформу за креирање злонамерног софтвера пројектовану за генерисање банкарских тројанаца са интегрисаним механизмима за командовање и контролу (C2), фишинг механизмима испоруке и могућностима усмереним на преваре. Наводно се овај алат дистрибуира путем подземних Телеграм заједница, што појачава забринутост због брзог ширења операција злонамерног софтвера као услуге (MaaS).
Овај систем за злонамерни софтвер пласира на тржиште колектив за претње повезан са Телеграмом, познат као Одред за уништавање инфраструктуре (IDS), такође познат као Дарк Енџин. Његова промоција унутар сајбер криминалних екосистема показује активан напор да се комерцијализује развој напредног злонамерног софтвера и да се финансијски сајбер криминал учини доступнијим мање технички вештим актерима.
Преглед садржаја
Одред за уништавање инфраструктуре шири утицај у подземљу
Одред за уништавање инфраструктуре (Ifrastructure Destruction Squad) се појавио истакнуто крајем 2025. године и наставио је да се рангира међу најзабрињавајућим сајбер претњама током целе 2026. године. За разлику од многих проруских хактивистичких група које се првенствено ослањају на деструктивне DDoS (Distributed Denial-of-Service) нападе, IDS је привукао пажњу због наводних упада који укључују Индустријске контролне системе (ICS) и SCADA окружења.
Колектив је такође повезан са подземним активностима које укључују промоцију офанзивних алата за хаковање и објављивање украдених података и цурења информација. Са публиком Телеграма која прелази 1.600 претплатника, група доприноси убрзаном ширењу софистицираних сајбер претњи поједностављујући приступ напредним могућностима напада.
BankGhost Builder комбинује имплементацију злонамерног софтвера и операције преваре
BankGhost Builder се рекламира као свеобухватни оквир за заштиту од банкарског злонамерног софтвера способан да подржи цео животни циклус сајбер напада. Према промотивном материјалу, платформа нуди подршку за више од 700 банкарских институција у Индији, Северној Америци, Европи и Азијско-пацифичком региону.
Конструктор интегрише генерисање корисног терета, фишинг инфраструктуру, распоређивање C2 и извршавање превара у јединствени екосистем. Његов скуп функција наводно укључује полиморфно шифровање, маскирање процеса и технике убризгавања корисног терета дизајниране да избегну откривање традиционалним безбедносним алатима. Поред тога, злонамерни софтвер подржава више комуникационих канала, укључујући HTTPS, DNS-over-HTTPS, Tor и WebSocket протоколе.
Платформа такође садржи функције за директно омогућавање преваре као што су прикупљање акредитива, отмица сесија, убризгавање веб података и технике намењене заобилажењу заштите двофакторске аутентификације. Ове могућности веома подсећају на оне повезане са познатим породицама банкарског малвера, укључујући Zeus, Dridex и TrickBot, али су сада упаковане у формат који је лакши за имплементацију.
Ниже баријере за улазак повећавају ризик финансијског сектора
Појава BankGhost Builder-а одражава континуирану индустријализацију сајбер криминала, где се напредне офанзивне могућности пакују, пласирају на тржиште и дистрибуирају у великим размерама. Његова модуларна архитектура и прилагодљиво генерисање корисног оптерећења смањују зависност од статичких индикатора компромитовања, што компликује напоре атрибуције и откривања за браниоце.
Безбедносни аналитичари упозоравају да ће широко распрострањена доступност таквих алата вероватно убрзати неколико главних трендова претњи, укључујући:
Повећане кампање злонамерног софтвера вођене фишингом усмерене на клијенте и запослене у банкама
Растући број инцидената преузимања налога (ATO) и софистицираније локализоване операције преваре
Ови развоји би могли значајно проширити оперативни домет сајбер криминалних група којима је раније недостајала стручност за самостално спровођење напредних банкарских напада.
Финансијске институције позване да ојачају одбрамбене стратегије
Да би се ублажила растућа претња коју представљају напредни креатори банкарског злонамерног софтвера, финансијске институције се подстичу да усвоје безбедносне стратегије засноване на обавештајним подацима и фокусиране на понашање. Препоручене одбрамбене мере укључују:
- Праћење абнормалног извршавања процеса, манипулације међуспремником и понашања приликом снимања екрана путем аналитике понашања
- Откривање сумњивих шифрованих образаца саобраћаја, укључујући DNS-over-HTTPS и Tor комуникацију
- Спровођење строгих контрола безбедности е-поште, као што су „песчаник“ за прилоге и ограничења за типове датотека високог ризика, укључујући MSI, DLL и EXE датотеке
- Унапређење програма за спречавање превара путем отиска прстију уређаја, откривања аномалија у трансакцијама и напредног праћења понашања
Проактивна и слојевита стратегија одбране остаје неопходна јер подземне сајбер криминалне заједнице настављају да убрзавају усвајање и дистрибуцију софистицираних платформи за злонамерни софтвер као што је BankGhost Builder.