Tagabuo ng BankGhost
Natuklasan ng mga mananaliksik sa cybersecurity ang isang patalastas na nakabase sa Telegram na nagpo-promote ng 'BankGhost Builder,' isang sopistikadong platform para sa paglikha ng malware na ginawa upang makabuo ng mga banking trojan na may pinagsamang Command-and-Control (C2), mga mekanismo sa paghahatid ng phishing, at mga kakayahang nakatuon sa pandaraya. Iniulat na ipinamamahagi ang builder sa pamamagitan ng mga underground na komunidad ng Telegram, na nagpapatibay sa mga pangamba tungkol sa mabilis na paglawak ng mga operasyon ng Malware-as-a-Service (MaaS).
Ang malware framework ay ibinebenta ng isang Telegram-linked threat collective na kilala bilang Infrastructure Destruction Squad (IDS), na kilala rin bilang Dark Engine. Ang promosyon nito sa loob ng mga cybercriminal ecosystem ay nagpapakita ng aktibong pagsisikap na gawing komersyal ang advanced malware development at gawing mas madaling ma-access ang financial cybercrime ng mga taong hindi gaanong may kasanayan sa teknikal na aspeto.
Talaan ng mga Nilalaman
Pinalalawak ng Imprastraktura Destruction Squad ang Impluwensya sa Ilalim ng Lupa
Ang Infrastructure Destruction Squad ay umusbong nang kitang-kita noong huling bahagi ng 2025 at patuloy na kabilang sa mga pinakanakababahalang banta sa cyber sa buong 2026. Hindi tulad ng maraming pro-Russian hacktivist group na pangunahing umaasa sa mga disruptive Distributed Denial-of-Service (DDoS) attack, ang IDS ay nakakuha ng atensyon dahil sa umano'y mga panghihimasok na kinasasangkutan ng Industrial Control Systems (ICS) at mga SCADA environment.
Ang kolektibo ay naiugnay din sa mga lihim na aktibidad na kinasasangkutan ng pagtataguyod ng mga nakakasakit na tool sa pag-hack at paglalathala ng mga ninakaw na data at mga tagalabas ng paglabag sa batas. Dahil ang madla ng Telegram ay lumampas sa 1,600 na subscriber, ang grupo ay nakakatulong sa pinabilis na pagkalat ng mga sopistikadong banta sa cyber sa pamamagitan ng pagpapasimple ng pag-access sa mga advanced na kakayahan sa pag-atake.
Pinagsasama ng BankGhost Builder ang Malware Deployment at Fraud Operations
Ang BankGhost Builder ay inaanunsyo bilang isang komprehensibong framework para sa malware sa pagbabangko na may kakayahang suportahan ang buong siklo ng buhay ng cyberattack. Ayon sa mga materyal na pang-promosyon, ang platform ay nag-aalok ng suporta para sa mahigit 700 institusyong pangbangko na sumasaklaw sa India, Hilagang Amerika, Europa, at rehiyon ng Asia-Pacific.
Pinagsasama ng builder ang payload generation, phishing infrastructure, C2 deployment, at fraud execution sa iisang ecosystem. Ayon sa mga ulat, kabilang sa feature set nito ang polymorphic encryption, process masquerading, at payload injection techniques na idinisenyo para maiwasan ang detection ng mga tradisyunal na security tool. Bukod pa rito, sinusuportahan ng malware ang maraming communication channels, kabilang ang HTTPS, DNS-over-HTTPS, Tor, at WebSocket protocols.
Naglalaman din ang platform ng mga direktang function sa pagpapagana ng pandaraya tulad ng credential harvesting, session hijacking, web injects, at mga pamamaraan na nilayon upang malampasan ang mga proteksyon ng two-factor authentication. Ang mga kakayahang ito ay halos kapareho ng mga nauugnay sa mga kilalang pamilya ng banking malware kabilang ang Zeus, Dridex, at TrickBot, ngunit ngayon ay nakabalot na sa isang mas madaling i-deploy na format ng builder.
Ang Mas Mababang Hadlang sa Pagpasok ay Nagpapataas ng Panganib sa Sektor ng Pananalapi
Ang paglitaw ng BankGhost Builder ay sumasalamin sa patuloy na industriyalisasyon ng cybercrime, kung saan ang mga advanced na kakayahan sa opensiba ay nakabalot, ibinebenta, at ipinamamahagi nang malawakan. Ang modular na arkitektura at napapasadyang pagbuo ng payload nito ay nagbabawas sa pagdepende sa mga static na indikasyon ng kompromiso, na nagpapakomplikado sa mga pagsisikap sa pag-uugnay at pagtuklas para sa mga tagapagtanggol.
Nagbabala ang mga security analyst na ang malawakang pagkakaroon ng mga naturang tool ay malamang na magpapabilis sa ilang pangunahing trend ng banta, kabilang ang:
Tumaas na mga kampanya ng malware na dulot ng phishing na tumatarget sa mga customer at empleyado ng bangko
Tumataas na mga insidente ng account takeover (ATO) at mas sopistikadong mga lokal na operasyon ng pandaraya
Ang mga pag-unlad na ito ay maaaring lubos na magpalawak sa saklaw ng operasyon ng mga cybercriminal na grupo na dating kulang sa kadalubhasaan upang magsagawa ng mga advanced na pag-atake sa pagbabangko nang nakapag-iisa.
Hinimok ang mga Institusyong Pinansyal na Palakasin ang mga Istratehiya sa Depensa
Upang mabawasan ang lumalaking banta na dulot ng mga advanced banking malware builder, hinihikayat ang mga institusyong pinansyal na gumamit ng mga estratehiya sa seguridad na nakatuon sa katalinuhan at pag-uugali. Kabilang sa mga inirerekomendang hakbang sa pagtatanggol ang:
- Pagsubaybay sa abnormal na pagpapatupad ng proseso, manipulasyon ng clipboard, at pag-uugali ng screen-capture sa pamamagitan ng behavioral analytics
- Pagtukoy sa mga kahina-hinalang naka-encrypt na pattern ng trapiko, kabilang ang DNS-over-HTTPS at mga komunikasyon sa Tor
- Pagpapatupad ng mahigpit na mga kontrol sa seguridad ng email tulad ng attachment sandboxing at mga paghihigpit sa mga uri ng file na may mataas na panganib kabilang ang mga MSI, DLL, at EXE file
- Pagpapahusay ng mga programa sa pag-iwas sa pandaraya sa pamamagitan ng fingerprinting ng device, pagtukoy ng mga anomalya sa transaksyon, at advanced na pagsubaybay sa pag-uugali
Ang isang maagap at patong-patong na estratehiya sa depensa ay nananatiling mahalaga habang patuloy na pinapabilis ng mga underground cybercriminal na komunidad ang pag-aampon at pamamahagi ng mga sopistikadong malware platform tulad ng BankGhost Builder.