Janeleiro

Janeleiro是一家银行木马,主要针对巴西的企业和政府实体。它通过电子邮件使用快速部署方法,重点是通过攻击者对弹出策略的手动控制来收集数据。用户应谨慎打开ZIP电子邮件下载,并保留适当的安全解决方案以检测或删除Janeleiro。

特洛伊木马从njRAT中获取了一些收益,而从灵感中获取了很多收益

估计早在2018年就可以建立起来,安全行业需要时间来赶上Janeleiro –一家银行木马,其意图与Vizom MalwareGrandoreiro和在巴西运营的其他银行盗贼的意图相差无几。这种专门的间谍软件并不害羞于从他人那里借用技术,代码或基础架构。尽管如此,它还是一个银行木马的突破性例子,在必要时会"走自己的路"。

Janeleiro包括njRAT的一些功能,并使用基于ZIP存档文件的安装程序方法,该方法与其他针对巴西的银行木马共享。但是,它还主要在其区域使用非传统编程语言的原始代码,并使用高度特定的,每日更新的GitHub C&C基础架构。值得庆幸的是,即使它可以终止程序的进程(例如Chrome),它也(至少在当前版本中)没有任何反病毒或反安全功能。

Janeleiro的有效负载非常让人联想到恶意软件分析师在巴西看到的其他特洛伊木马。它监视用户窗口中与官方银行有关的关键字,并在适当时通知攻击者。攻击者反过来使用多方面的设置来控制动态调整的弹出窗口。

这些弹出窗口可模仿银行网站和应用程序,从而帮助威胁者鼓励欺诈性交易。他们还可以通过一些通用功能来收集数据,例如键盘记录,截屏或劫持用户的输入设备(键盘和鼠标)。

具有长期后果的短期感染

简里罗(Janeleiro)被称为"高维护性"木马,因为其功能和基础架构要求开发人员给予极大的关注。但是,有关Janeleiro的最有趣的是其0.0.3版本的当前部署模型(最新的2021年4月)。 Janeleiro对字符串和"命令与控制"详细信息的加密取决于当前日期。在实践中,此编码调整意味着Janeleiro在停止操作(并可能会自行卸载)之前的一天之内部署并执行其所有预期功能。

用户应警惕一些策略,这些策略涉及为其公司量身定制的网络钓鱼诱饵,以及同等量身定制的银行欺诈行为。目前,恶意软件专家只能指出针对企业和政府实体的攻击。可验证的目标包括零售,工程,制造和金融等不同部门。

恶意软件专家建议用户对类似于潜在的虚假发票,简历,商业文章以及其他商业信息的电子邮件保持高度谨慎,以防止受到攻击。大多数反恶意软件实用程序(包括区域银行要求的默认解决方案)都应阻止或删除Janeleiro。

简妮罗(Janeleiro)以快速的心态运作,这与自动化程度相去甚远。尽管GitHub取消了与其相关的基础架构,但其开发人员不太可能蒙受损失并终止其非法业务。

趋势

最受关注

正在加载...