VENON బ్యాంకింగ్ మాల్వేర్
బ్రెజిల్లోని వినియోగదారులను లక్ష్యంగా చేసుకుని సైబర్ సెక్యూరిటీ పరిశోధకులు కొత్త బ్యాంకింగ్ మాల్వేర్ ప్రచారాన్ని కనుగొన్నారు. VENON అని పిలువబడే ఈ మాల్వేర్, సాంప్రదాయకంగా ఉపయోగించే డెల్ఫీలో కాకుండా రస్ట్ ప్రోగ్రామింగ్ భాషలో వ్రాయబడినందున ప్రాంతీయ సైబర్ క్రైమ్ పర్యావరణ వ్యవస్థలో గుర్తించదగిన మార్పును సూచిస్తుంది.
అభివృద్ధి విధానంలో ఈ మార్పు లాటిన్ అమెరికన్ బ్యాంకింగ్ మాల్వేర్లో గణనీయమైన పరిణామాన్ని సూచిస్తుంది, ఇది చారిత్రాత్మకంగా డెల్ఫీ ఆధారిత ఫ్రేమ్వర్క్లపై ఆధారపడింది. VENON ప్రత్యేకంగా విండోస్ వాతావరణాలను లక్ష్యంగా చేసుకుంటుంది మరియు మొదట ఫిబ్రవరి 2026లో కనుగొనబడింది.
విషయ సూచిక
స్థిరపడిన బ్యాంకింగ్ ట్రోజన్లతో ప్రవర్తనా సమాంతరాలు
దాని ఆధునిక అమలు భాష ఉన్నప్పటికీ, VENON గ్రాండోరిరో, మెకోటియో మరియు కొయోట్ వంటి ప్రసిద్ధ లాటిన్ అమెరికన్ బ్యాంకింగ్ ట్రోజన్లకు అనుగుణంగా కార్యాచరణ ప్రవర్తనలను ప్రదర్శిస్తుంది.
ఈ బెదిరింపులతో సాధారణంగా అనుబంధించబడిన అనేక సామర్థ్యాలను మాల్వేర్ అనుసంధానిస్తుంది:
- చట్టబద్ధమైన ఆర్థిక ఇంటర్ఫేస్లను అనుకరించడానికి రూపొందించబడిన బ్యాంకింగ్ ఓవర్లే లాజిక్
- లక్ష్యంగా చేసుకున్న బ్యాంకింగ్ అప్లికేషన్లు లేదా వెబ్సైట్లను గుర్తించడానికి యాక్టివ్ విండో మానిటరింగ్
- బాధితులను హానికరమైన మౌలిక సదుపాయాల వైపు మళ్లించడానికి షార్ట్కట్ (LNK) హైజాకింగ్ విధానాలు
ఈ సారూప్యతలు VENON ను ఈ ప్రాంతంలో ఉన్న బ్యాంకింగ్ మాల్వేర్ ప్రచారాలు ఉపయోగించే కార్యాచరణ నమూనాల వివరణాత్మక జ్ఞానంతో రూపొందించారని సూచిస్తున్నాయి.
జనరేటివ్ AI యొక్క అభివృద్ధి ఆధారాలు మరియు సాధ్యమైన ఉపయోగం
ఈ ప్రచారాన్ని అధికారికంగా తెలిసిన బెదిరింపు నటుడు లేదా సైబర్ నేరస్థుల సమూహానికి ఆపాదించలేదు. అయితే, జనవరి 2026 నాటి మునుపటి బిల్డ్ యొక్క ఫోరెన్సిక్ విశ్లేషణ బైనరీలో పొందుపరిచిన డెవలపర్ పర్యావరణం యొక్క జాడలను వెల్లడించింది. ఫైల్ పాత్లు 'byst4' అని లేబుల్ చేయబడిన Windows వినియోగదారు ప్రొఫైల్ను పదే పదే సూచిస్తాయి, ఉదాహరణకు C:\Users\byst4..., ఇది బెదిరింపు నటుడు యొక్క అభివృద్ధి సెటప్పై సంభావ్య అంతర్దృష్టిని సూచిస్తుంది.
కోడ్ విశ్లేషణ లాటిన్ అమెరికన్ బ్యాంకింగ్ మాల్వేర్ పద్ధతులతో ఇప్పటికే తెలిసిన డెవలపర్లకు అనుగుణంగా ఉన్న నిర్మాణాన్ని సూచిస్తుంది. అదే సమయంలో, కోడ్బేస్ గతంలో స్థాపించబడిన సామర్థ్యాలను రస్ట్లోకి రీఫ్యాక్టర్ చేయడానికి లేదా విస్తరించడానికి జనరేటివ్ AI సాధనాల సాధ్యమైన ఉపయోగాన్ని సూచిస్తుంది. రస్ట్లో అటువంటి కార్యాచరణను అమలు చేయడానికి గణనీయమైన సాంకేతిక నైపుణ్యం అవసరం, ఇది ప్రాజెక్ట్ వెనుక ఉన్న అధునాతనతను హైలైట్ చేస్తుంది.
బహుళ-దశల ఇన్ఫెక్షన్ గొలుసు మరియు తప్పించుకునే వ్యూహాలు
VENON అనేది జాగ్రత్తగా నిర్మాణాత్మకమైన ఇన్ఫెక్షన్ గొలుసు ద్వారా పంపిణీ చేయబడుతుంది, ఇది చివరికి DLL సైడ్-లోడింగ్ ద్వారా హానికరమైన డైనమిక్ లింక్ లైబ్రరీని అమలు చేస్తుంది. పేలోడ్ను కలిగి ఉన్న ZIP ఆర్కైవ్ను డౌన్లోడ్ చేసుకునేలా బాధితులను ఒప్పించడానికి క్లిక్ఫిక్స్ టెక్నిక్ లాంటి సోషల్-ఇంజనీరింగ్ వ్యూహాలపై ఈ ప్రచారం ఆధారపడి ఉంటుందని నమ్ముతారు.
హానికరమైన భాగాలను తిరిగి పొంది ప్రారంభించే పవర్షెల్ స్క్రిప్ట్తో అమలు ప్రారంభమవుతుంది. ఏదైనా హానికరమైన కార్యాచరణను ప్రారంభించే ముందు, DLL విస్తృతమైన రక్షణాత్మక ఎగవేత చర్యలను నిర్వహిస్తుంది:
- శాండ్బాక్స్ నిరోధక తనిఖీలు
- భద్రతా పర్యవేక్షణను దాటవేయడానికి పరోక్ష సిస్టమ్ కాల్స్
- ETW (విండోస్ కోసం ఈవెంట్ ట్రేసింగ్) బైపాస్ టెక్నిక్లు
- AMSI (యాంటీమాల్వేర్ స్కాన్ ఇంటర్ఫేస్) బైపాస్ మెకానిజమ్స్
- మొత్తం తొమ్మిది ఎగవేత వ్యూహాలను రూపొందించే అదనపు విశ్లేషణ వ్యతిరేక దినచర్యలు
ఈ తనిఖీలను దాటిన తర్వాత, మాల్వేర్ Google Cloud మౌలిక సదుపాయాలలో నిల్వ చేయబడిన క్లౌడ్-హోస్ట్ చేయబడిన వనరు నుండి కాన్ఫిగరేషన్ డేటాను తిరిగి పొందుతుంది. ఇది నిలకడ కోసం షెడ్యూల్ చేయబడిన పనిని ఇన్స్టాల్ చేస్తుంది మరియు దాని కమాండ్-అండ్-కంట్రోల్ సర్వర్తో వెబ్సాకెట్ కనెక్షన్ను ఏర్పాటు చేస్తుంది.
ఇటౌ బ్యాంకింగ్ సాఫ్ట్వేర్కు వ్యతిరేకంగా లక్ష్యంగా చేసుకున్న షార్ట్కట్ హైజాకింగ్
ఈ హానికరమైన DLLలో విజువల్ బేసిక్ స్క్రిప్ట్లో వ్రాయబడిన రెండు ఎంబెడెడ్ స్క్రిప్ట్లు కూడా ఉన్నాయి. ఈ స్క్రిప్ట్లు ఇటాయు యూనిబాంకో యొక్క డెస్క్టాప్ అప్లికేషన్ను ప్రత్యేకంగా లక్ష్యంగా చేసుకుని లక్ష్యంగా చేసుకున్న షార్ట్కట్ హైజాకింగ్ ఆపరేషన్ను అమలు చేస్తాయి.
ఈ యంత్రాంగం చట్టబద్ధమైన సిస్టమ్ షార్ట్కట్లను మోసపూరిత సంస్కరణలతో భర్తీ చేస్తుంది, ఇవి బాధితులను సున్నితమైన ఆర్థిక ఆధారాలను సంగ్రహించడానికి రూపొందించబడిన దాడి చేసేవారి-నియంత్రిత వెబ్ పేజీలకు దారి మళ్లిస్తాయి. ఈ లక్ష్య విధానం బ్రెజిల్లోని అధిక-విలువ బ్యాంకింగ్ ప్లాట్ఫామ్లపై బలమైన దృష్టిని సూచిస్తుంది.
ఆసక్తికరంగా, ఈ మాల్వేర్ అసలు షార్ట్కట్లను పునరుద్ధరించగల అన్ఇన్స్టాల్ సామర్థ్యాన్ని కలిగి ఉంటుంది. ఈ కార్యాచరణ రిమోట్ ఆపరేటర్ నియంత్రణను సూచిస్తుంది మరియు ఆపరేషన్ పూర్తయిన తర్వాత దాడి చేసేవారు రాజీకి సంబంధించిన ఆధారాలను తొలగించడానికి వీలు కల్పిస్తుంది.
విస్తృత ఆర్థిక లక్ష్యం మరియు ఆధారాల దొంగతనం వ్యూహం
VENON అనేది యాక్టివ్ విండో టైటిల్స్ మరియు బ్రౌజర్ డొమైన్లు రెండింటినీ పర్యవేక్షించడానికి రూపొందించబడింది, వినియోగదారులు ఆర్థిక సేవలను యాక్సెస్ చేసినప్పుడు గుర్తించడానికి వీలు కల్పిస్తుంది. 33 ఆర్థిక సంస్థలు మరియు డిజిటల్ ఆస్తి ప్లాట్ఫారమ్లతో కూడిన కార్యాచరణను గుర్తించడానికి మాల్వేర్ కాన్ఫిగర్ చేయబడింది.
లక్ష్యంగా చేసుకున్న అప్లికేషన్ లేదా వెబ్సైట్ గుర్తించబడిన తర్వాత, మాల్వేర్ చట్టబద్ధమైన లాగిన్ ఇంటర్ఫేస్లను అనుకరించే మోసపూరిత ఓవర్లే స్క్రీన్లను అమలు చేస్తుంది. ఈ ఓవర్లేలతో సంభాషించే బాధితులు తెలియకుండానే తమ ఆధారాలను నేరుగా దాడి చేసేవారికి సమర్పిస్తారు, దీని వలన ఖాతా స్వాధీనం మరియు ఆర్థిక దొంగతనం జరుగుతుంది.