బెదిరింపు డేటాబేస్ మొబైల్ మాల్వేర్ VENON బ్యాంకింగ్ మాల్వేర్

VENON బ్యాంకింగ్ మాల్వేర్

బ్రెజిల్‌లోని వినియోగదారులను లక్ష్యంగా చేసుకుని సైబర్‌ సెక్యూరిటీ పరిశోధకులు కొత్త బ్యాంకింగ్ మాల్వేర్ ప్రచారాన్ని కనుగొన్నారు. VENON అని పిలువబడే ఈ మాల్వేర్, సాంప్రదాయకంగా ఉపయోగించే డెల్ఫీలో కాకుండా రస్ట్ ప్రోగ్రామింగ్ భాషలో వ్రాయబడినందున ప్రాంతీయ సైబర్ క్రైమ్ పర్యావరణ వ్యవస్థలో గుర్తించదగిన మార్పును సూచిస్తుంది.

అభివృద్ధి విధానంలో ఈ మార్పు లాటిన్ అమెరికన్ బ్యాంకింగ్ మాల్వేర్‌లో గణనీయమైన పరిణామాన్ని సూచిస్తుంది, ఇది చారిత్రాత్మకంగా డెల్ఫీ ఆధారిత ఫ్రేమ్‌వర్క్‌లపై ఆధారపడింది. VENON ప్రత్యేకంగా విండోస్ వాతావరణాలను లక్ష్యంగా చేసుకుంటుంది మరియు మొదట ఫిబ్రవరి 2026లో కనుగొనబడింది.

స్థిరపడిన బ్యాంకింగ్ ట్రోజన్లతో ప్రవర్తనా సమాంతరాలు

దాని ఆధునిక అమలు భాష ఉన్నప్పటికీ, VENON గ్రాండోరిరో, మెకోటియో మరియు కొయోట్ వంటి ప్రసిద్ధ లాటిన్ అమెరికన్ బ్యాంకింగ్ ట్రోజన్‌లకు అనుగుణంగా కార్యాచరణ ప్రవర్తనలను ప్రదర్శిస్తుంది.

ఈ బెదిరింపులతో సాధారణంగా అనుబంధించబడిన అనేక సామర్థ్యాలను మాల్వేర్ అనుసంధానిస్తుంది:

  • చట్టబద్ధమైన ఆర్థిక ఇంటర్‌ఫేస్‌లను అనుకరించడానికి రూపొందించబడిన బ్యాంకింగ్ ఓవర్‌లే లాజిక్
  • లక్ష్యంగా చేసుకున్న బ్యాంకింగ్ అప్లికేషన్లు లేదా వెబ్‌సైట్‌లను గుర్తించడానికి యాక్టివ్ విండో మానిటరింగ్
  • బాధితులను హానికరమైన మౌలిక సదుపాయాల వైపు మళ్లించడానికి షార్ట్‌కట్ (LNK) హైజాకింగ్ విధానాలు

ఈ సారూప్యతలు VENON ను ఈ ప్రాంతంలో ఉన్న బ్యాంకింగ్ మాల్వేర్ ప్రచారాలు ఉపయోగించే కార్యాచరణ నమూనాల వివరణాత్మక జ్ఞానంతో రూపొందించారని సూచిస్తున్నాయి.

జనరేటివ్ AI యొక్క అభివృద్ధి ఆధారాలు మరియు సాధ్యమైన ఉపయోగం

ఈ ప్రచారాన్ని అధికారికంగా తెలిసిన బెదిరింపు నటుడు లేదా సైబర్ నేరస్థుల సమూహానికి ఆపాదించలేదు. అయితే, జనవరి 2026 నాటి మునుపటి బిల్డ్ యొక్క ఫోరెన్సిక్ విశ్లేషణ బైనరీలో పొందుపరిచిన డెవలపర్ పర్యావరణం యొక్క జాడలను వెల్లడించింది. ఫైల్ పాత్‌లు 'byst4' అని లేబుల్ చేయబడిన Windows వినియోగదారు ప్రొఫైల్‌ను పదే పదే సూచిస్తాయి, ఉదాహరణకు C:\Users\byst4..., ఇది బెదిరింపు నటుడు యొక్క అభివృద్ధి సెటప్‌పై సంభావ్య అంతర్దృష్టిని సూచిస్తుంది.

కోడ్ విశ్లేషణ లాటిన్ అమెరికన్ బ్యాంకింగ్ మాల్వేర్ పద్ధతులతో ఇప్పటికే తెలిసిన డెవలపర్‌లకు అనుగుణంగా ఉన్న నిర్మాణాన్ని సూచిస్తుంది. అదే సమయంలో, కోడ్‌బేస్ గతంలో స్థాపించబడిన సామర్థ్యాలను రస్ట్‌లోకి రీఫ్యాక్టర్ చేయడానికి లేదా విస్తరించడానికి జనరేటివ్ AI సాధనాల సాధ్యమైన ఉపయోగాన్ని సూచిస్తుంది. రస్ట్‌లో అటువంటి కార్యాచరణను అమలు చేయడానికి గణనీయమైన సాంకేతిక నైపుణ్యం అవసరం, ఇది ప్రాజెక్ట్ వెనుక ఉన్న అధునాతనతను హైలైట్ చేస్తుంది.

బహుళ-దశల ఇన్ఫెక్షన్ గొలుసు మరియు తప్పించుకునే వ్యూహాలు

VENON అనేది జాగ్రత్తగా నిర్మాణాత్మకమైన ఇన్ఫెక్షన్ గొలుసు ద్వారా పంపిణీ చేయబడుతుంది, ఇది చివరికి DLL సైడ్-లోడింగ్ ద్వారా హానికరమైన డైనమిక్ లింక్ లైబ్రరీని అమలు చేస్తుంది. పేలోడ్‌ను కలిగి ఉన్న ZIP ఆర్కైవ్‌ను డౌన్‌లోడ్ చేసుకునేలా బాధితులను ఒప్పించడానికి క్లిక్‌ఫిక్స్ టెక్నిక్ లాంటి సోషల్-ఇంజనీరింగ్ వ్యూహాలపై ఈ ప్రచారం ఆధారపడి ఉంటుందని నమ్ముతారు.

హానికరమైన భాగాలను తిరిగి పొంది ప్రారంభించే పవర్‌షెల్ స్క్రిప్ట్‌తో అమలు ప్రారంభమవుతుంది. ఏదైనా హానికరమైన కార్యాచరణను ప్రారంభించే ముందు, DLL విస్తృతమైన రక్షణాత్మక ఎగవేత చర్యలను నిర్వహిస్తుంది:

  • శాండ్‌బాక్స్ నిరోధక తనిఖీలు
  • భద్రతా పర్యవేక్షణను దాటవేయడానికి పరోక్ష సిస్టమ్ కాల్స్
  • ETW (విండోస్ కోసం ఈవెంట్ ట్రేసింగ్) బైపాస్ టెక్నిక్‌లు
  • AMSI (యాంటీమాల్వేర్ స్కాన్ ఇంటర్‌ఫేస్) బైపాస్ మెకానిజమ్స్
  • మొత్తం తొమ్మిది ఎగవేత వ్యూహాలను రూపొందించే అదనపు విశ్లేషణ వ్యతిరేక దినచర్యలు

ఈ తనిఖీలను దాటిన తర్వాత, మాల్వేర్ Google Cloud మౌలిక సదుపాయాలలో నిల్వ చేయబడిన క్లౌడ్-హోస్ట్ చేయబడిన వనరు నుండి కాన్ఫిగరేషన్ డేటాను తిరిగి పొందుతుంది. ఇది నిలకడ కోసం షెడ్యూల్ చేయబడిన పనిని ఇన్‌స్టాల్ చేస్తుంది మరియు దాని కమాండ్-అండ్-కంట్రోల్ సర్వర్‌తో వెబ్‌సాకెట్ కనెక్షన్‌ను ఏర్పాటు చేస్తుంది.

ఇటౌ బ్యాంకింగ్ సాఫ్ట్‌వేర్‌కు వ్యతిరేకంగా లక్ష్యంగా చేసుకున్న షార్ట్‌కట్ హైజాకింగ్

ఈ హానికరమైన DLLలో విజువల్ బేసిక్ స్క్రిప్ట్‌లో వ్రాయబడిన రెండు ఎంబెడెడ్ స్క్రిప్ట్‌లు కూడా ఉన్నాయి. ఈ స్క్రిప్ట్‌లు ఇటాయు యూనిబాంకో యొక్క డెస్క్‌టాప్ అప్లికేషన్‌ను ప్రత్యేకంగా లక్ష్యంగా చేసుకుని లక్ష్యంగా చేసుకున్న షార్ట్‌కట్ హైజాకింగ్ ఆపరేషన్‌ను అమలు చేస్తాయి.

ఈ యంత్రాంగం చట్టబద్ధమైన సిస్టమ్ షార్ట్‌కట్‌లను మోసపూరిత సంస్కరణలతో భర్తీ చేస్తుంది, ఇవి బాధితులను సున్నితమైన ఆర్థిక ఆధారాలను సంగ్రహించడానికి రూపొందించబడిన దాడి చేసేవారి-నియంత్రిత వెబ్ పేజీలకు దారి మళ్లిస్తాయి. ఈ లక్ష్య విధానం బ్రెజిల్‌లోని అధిక-విలువ బ్యాంకింగ్ ప్లాట్‌ఫామ్‌లపై బలమైన దృష్టిని సూచిస్తుంది.

ఆసక్తికరంగా, ఈ మాల్వేర్ అసలు షార్ట్‌కట్‌లను పునరుద్ధరించగల అన్‌ఇన్‌స్టాల్ సామర్థ్యాన్ని కలిగి ఉంటుంది. ఈ కార్యాచరణ రిమోట్ ఆపరేటర్ నియంత్రణను సూచిస్తుంది మరియు ఆపరేషన్ పూర్తయిన తర్వాత దాడి చేసేవారు రాజీకి సంబంధించిన ఆధారాలను తొలగించడానికి వీలు కల్పిస్తుంది.

విస్తృత ఆర్థిక లక్ష్యం మరియు ఆధారాల దొంగతనం వ్యూహం

VENON అనేది యాక్టివ్ విండో టైటిల్స్ మరియు బ్రౌజర్ డొమైన్‌లు రెండింటినీ పర్యవేక్షించడానికి రూపొందించబడింది, వినియోగదారులు ఆర్థిక సేవలను యాక్సెస్ చేసినప్పుడు గుర్తించడానికి వీలు కల్పిస్తుంది. 33 ఆర్థిక సంస్థలు మరియు డిజిటల్ ఆస్తి ప్లాట్‌ఫారమ్‌లతో కూడిన కార్యాచరణను గుర్తించడానికి మాల్వేర్ కాన్ఫిగర్ చేయబడింది.

లక్ష్యంగా చేసుకున్న అప్లికేషన్ లేదా వెబ్‌సైట్ గుర్తించబడిన తర్వాత, మాల్వేర్ చట్టబద్ధమైన లాగిన్ ఇంటర్‌ఫేస్‌లను అనుకరించే మోసపూరిత ఓవర్‌లే స్క్రీన్‌లను అమలు చేస్తుంది. ఈ ఓవర్‌లేలతో సంభాషించే బాధితులు తెలియకుండానే తమ ఆధారాలను నేరుగా దాడి చేసేవారికి సమర్పిస్తారు, దీని వలన ఖాతా స్వాధీనం మరియు ఆర్థిక దొంగతనం జరుగుతుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...