BankGhost Builder
Siber güvenlik araştırmacıları, entegre Komuta ve Kontrol (C2), kimlik avı dağıtım mekanizmaları ve dolandırıcılık odaklı yeteneklere sahip bankacılık truva atları oluşturmak üzere tasarlanmış gelişmiş bir kötü amaçlı yazılım oluşturma platformu olan 'BankGhost Builder'ı tanıtan Telegram tabanlı bir reklamı ortaya çıkardı. Oluşturucunun yeraltı Telegram toplulukları aracılığıyla dağıtıldığı bildiriliyor ve bu durum, Hizmet Olarak Kötü Amaçlı Yazılım (MaaS) operasyonlarının hızla yayılmasına ilişkin endişeleri artırıyor.
Bu kötü amaçlı yazılım çerçevesi, Altyapı İmha Timi (IDS) olarak bilinen ve Dark Engine adıyla da takip edilen, Telegram bağlantılı bir tehdit grubu tarafından pazarlanmaktadır. Siber suç ekosistemlerinde tanıtımı, gelişmiş kötü amaçlı yazılım geliştirmenin ticarileştirilmesi ve finansal siber suçların teknik becerisi daha az olan aktörler için daha erişilebilir hale getirilmesi yönünde aktif bir çabayı göstermektedir.
İçindekiler
Altyapı Yıkım Timi Yeraltı Etkisini Genişletiyor
Altyapı İmha Timi (IDS), 2025 yılının sonlarında öne çıktı ve 2026 yılı boyunca en endişe verici siber tehditler arasında yer almaya devam etti. primarily olarak yıkıcı Dağıtılmış Hizmet Engelleme (DDoS) saldırılarına dayanan birçok Rus yanlısı siber aktivist grubun aksine, IDS, Endüstriyel Kontrol Sistemleri (ICS) ve SCADA ortamlarını içeren iddia edilen sızmalarla dikkat çekti.
Bu grup ayrıca, saldırgan siber saldırı araçlarının tanıtımı ve çalınan verilerin ve veri ihlallerinin sızdırılması gibi yeraltı faaliyetleriyle de ilişkilendirilmiştir. 1600'den fazla aboneye sahip Telegram kitlesiyle grup, gelişmiş saldırı yeteneklerine erişimi kolaylaştırarak karmaşık siber tehditlerin hızla yayılmasına katkıda bulunmaktadır.
BankGhost Builder, Kötü Amaçlı Yazılım Dağıtımı ve Dolandırıcılık Operasyonlarını Birleştiriyor
BankGhost Builder, siber saldırı yaşam döngüsünün tamamını destekleyebilen kapsamlı bir bankacılık kötü amaçlı yazılım çerçevesi olarak tanıtılıyor. Tanıtım materyallerine göre, platform Hindistan, Kuzey Amerika, Avrupa ve Asya-Pasifik bölgesini kapsayan 700'den fazla bankacılık kurumuna destek sunuyor.
Bu yazılım, zararlı yazılım oluşturma, kimlik avı altyapısı, C2 dağıtımı ve dolandırıcılık yürütme işlemlerini tek bir ekosistemde birleştiriyor. Özellik seti, geleneksel güvenlik araçları tarafından tespit edilmekten kaçınmak için tasarlanmış polimorfik şifreleme, süreç maskeleme ve zararlı yazılım enjeksiyon tekniklerini içeriyor. Ayrıca, zararlı yazılım HTTPS, DNS-over-HTTPS, Tor ve WebSocket protokolleri de dahil olmak üzere birden fazla iletişim kanalını destekliyor.
Platform ayrıca kimlik bilgilerini ele geçirme, oturum ele geçirme, web enjeksiyonları ve iki faktörlü kimlik doğrulama korumalarını atlatmayı amaçlayan teknikler gibi doğrudan dolandırıcılığı mümkün kılan işlevler de içeriyor. Bu yetenekler, Zeus, Dridex ve TrickBot gibi bilinen bankacılık kötü amaçlı yazılım aileleriyle ilişkili olanlara çok benziyor, ancak artık daha kolay dağıtılabilir bir oluşturucu formatında paketlenmiş durumda.
Giriş engellerinin azalması finans sektöründeki riski artırıyor.
BankGhost Builder'ın ortaya çıkışı, gelişmiş saldırı yeteneklerinin paketlenip, pazarlanıp ve büyük ölçekte dağıtıldığı siber suçların devam eden endüstrileşmesini yansıtmaktadır. Modüler mimarisi ve özelleştirilebilir yük oluşturma özelliği, savunmacılar için atıf ve tespit çabalarını zorlaştıran statik ihlal göstergelerine olan bağımlılığı azaltmaktadır.
Güvenlik analistleri, bu tür araçların yaygınlaşmasının, aşağıdakiler de dahil olmak üzere birçok önemli tehdit eğilimini hızlandırabileceği konusunda uyarıyor:
Bankacılık müşterilerini ve çalışanlarını hedef alan kimlik avı tabanlı kötü amaçlı yazılım saldırılarında artış yaşandı.
Artan hesap ele geçirme (ATO) olayları ve daha karmaşık yerel dolandırıcılık operasyonları
Bu gelişmeler, daha önce bağımsız olarak gelişmiş bankacılık saldırıları gerçekleştirme konusunda uzmanlığa sahip olmayan siber suç gruplarının operasyonel erişim alanını önemli ölçüde genişletebilir.
Finans Kurumlarına Savunma Stratejilerini Güçlendirmeleri Çağrısı Yapıldı
Gelişmiş bankacılık kötü amaçlı yazılım geliştiricilerinin oluşturduğu artan tehdidi azaltmak için, finans kurumlarının istihbarata dayalı ve davranış odaklı güvenlik stratejileri benimsemeleri teşvik edilmektedir. Önerilen savunma önlemleri şunlardır:
- Davranışsal analiz yoluyla anormal süreç yürütme, pano manipülasyonu ve ekran görüntüsü alma davranışının izlenmesi
- DNS-over HTTPS ve Tor iletişimleri de dahil olmak üzere şüpheli şifreli trafik modellerini tespit etme
- Ek dosyaların sanal ortamda işlenmesi ve MSI, DLL ve EXE dosyaları da dahil olmak üzere yüksek riskli dosya türlerine kısıtlamalar getirilmesi gibi sıkı e-posta güvenliği kontrollerinin uygulanması.
- Cihaz parmak izi alma, işlem anormalliği tespiti ve gelişmiş davranışsal izleme yoluyla dolandırıcılık önleme programlarını geliştirme.
Yeraltı siber suçlu toplulukları, BankGhost Builder gibi gelişmiş kötü amaçlı yazılım platformlarının benimsenmesini ve dağıtımını hızlandırmaya devam ederken, proaktif ve çok katmanlı bir savunma stratejisi hayati önem taşımaktadır.