威脅數據庫 銀行木馬 水薩西銀行特洛伊木馬

水薩西銀行特洛伊木馬

網路犯罪活動不斷演變,巴西駭客組織 Water Saci 的攻擊手段更是突飛猛進。近期,該組織利用 HTA 檔案、PDF 和 WhatsApp 等多層感染鏈傳播銀行木馬,以空前的效率攻擊巴西用戶。

多格式攻擊鏈:從 PowerShell 到 Python

最新一波攻擊標誌著Water Saci的策略發生了重大轉變。先前該威脅組織依賴PowerShell,而現在則使用基於Python的變種程序,透過WhatsApp Web以蠕蟲式的方式傳播惡意軟體。

此次強化攻擊鏈的關鍵要素包括:

PDF誘餌:受害者會收到PDF文件,指示他們點擊惡意連結更新Adobe Reader。

HTA 檔案:執行時,這些檔案會執行 Visual Basic 腳本,啟動 PowerShell 命令以取得有效載荷,包括木馬的 MSI 安裝程式和負責 WhatsApp 傳播的 Python 腳本。

這種多格式方法表明 Water Saci 如何建立其攻擊機制的分層結構,很可能使用了人工智慧或自動化工具將 PowerShell 腳本轉換為 Python 腳本。這提高了惡意軟體傳播的兼容性、速度、彈性和可維護性。

MSI 安裝程式和基於 AutoIt 的木馬載入器

MSI安裝程式是銀行木馬的傳播媒介。其AutoIt腳本執行以下幾個關鍵功能:

  • 透過檢查標記檔案(executed.dat)並通知攻擊者控制的伺服器,確保只有一個木馬實例正在運行。
  • 在掃描與銀行相關的文件和應用程式(包括 Bradesco、Warsaw、Topaz OFD、Sicoob 和 Itaú)之前,請先驗證系統語言設定(葡萄牙語-巴西)。
  • 在 Google Chrome 歷史記錄中搜尋巴西主要銀行的訪問:Santander、Banco do Brasil、Caixa Econômica Federal、Sicredi 和 Bradesco。

此加載器利用進程空心化和透過TDA/DMP檔案進行中間PE加載,將木馬注入內存,從而實現隱蔽性和持久性。如果木馬程序被終止,當受害者訪問銀行網站時,它會自動重新註入。

木馬功能:主動偵察和憑證竊取

Water Saci 的木馬程式展現出先進的監控、控制和資料竊取功能,包括:

  • 視窗標題監控,用於偵測銀行或加密貨幣平台。
  • 強制關閉瀏覽器以重新開啟攻擊者控制的網站。
  • 透過 WMI 查詢進行主機和系統偵察。
  • 註冊表修改以實現持久化。
  • 用於遠端控制的C2通訊。
  • 支援的操作包括:
  • 傳送系統訊息
  • 鍵盤和螢幕截圖
  • 模擬小鼠活動
  • 文件操作(上傳/下載)
  • 視窗枚舉
  • 創建虛假銀行介面

該功能與以拉丁美洲為中心的銀行木馬(如 Casbaneiro)類似,反映了結構和行為的連續性,同時採用了更先進的傳播機制。

基於Python的WhatsApp傳播

這次攻擊活動的一項顯著創新是使用 Python 腳本,透過 Selenium 瀏覽器自動化工具在 WhatsApp Web 上傳播惡意軟體。有證據表明,Water Saci 可能使用了大型語言模型或程式碼翻譯工具,將原有的 PowerShell 傳播邏輯移植到了 Python。控制台輸出甚至包含表情符號,凸顯了新腳本的複雜性。

Water Saci 利用 WhatsApp 的信任度和覆蓋範圍,可以大規模地自我傳播惡意軟體,繞過傳統防禦措施,迅速入侵受害者係統。

結論:基於即時通訊的網路威脅新時代

Water Saci 攻擊事件凸顯了一個日益嚴重的趨勢:網路犯罪分子利用 WhatsApp 等合法平台部署複雜的惡意軟體。透過結合社會工程、人工智慧輔助腳本開發和多階段惡意軟體投放,攻擊者能夠維持持續的銀行木馬感染,同時繞過傳統的安全控制措施。

本案凸顯了提高警覺、加強終端保護和提升使用者意識的必要性,尤其是在巴西等即時通訊平台在日常溝通中發揮核心作用的地區。

熱門

最受關注

加載中...