Turvalisusuuringute teadlased avastasid TCLBANKERi – brasiilia pankade trojan, mis võtab üle WhatsAppi ja Outlooki kontod ning levitab nii oma ohvrite kontaktidele krüptovaluutaga seotud kõlbmatuid küsimusi.Turvalisusuuringute teadlased avastasid TCLBANKERi – brasiilia pankade trojan, mis võtab üle WhatsAppi ja Outlooki kontod ning levitab nii oma ohvrite kontaktidele krüptovaluutaga seotud kõlbmatuid küsimusi.

TCLBANKER-trojan levib ohvrite enda sõnumite rakenduste kaudu

2026/05/10 06:10
3 minutiline lugemine
Selle sisu kohta tagasiside või murede korral võtke meiega ühendust aadressil [email protected]

Elastic Security Labsi turvauurijad on avastanud uue Brasiilia panga trojaninimega TCLBANKER. Kui see nakatab arvuti, võtab see üle ohvri WhatsAppi ja Outlooki kontod ning saadab nende kontaktidele veebipõhiseid petturlikke sõnumeid.

Kampaania on märgistatud koodiga REF3076. Ühiste infrastruktuuri- ja koodimustrite põhjal on uurijad seotud TCLBANKERi varem teadaoleva pahavaraperekonnaga MAVERICK/SORVEPOTEL.

Trojan levib AI-päringute loomise rakenduse kaudu

Elastic Security Labsi andmetel on pahavara trojaniseeritud paigaldusprogrammina Logi AI Prompt Builderile – tegelikult allkirjastatud Logitechi rakendus. Paigaldusprogramm on ZIP-failis ja kasutab DLL sideloadingut, et käivitada pahatahtlik fail, mis näeb välja nagu Flutteri plugin.

Kord käivitatud, käivitab trojan kaks .NET Reactor’iga kaitstud koormust. Üks on pangandusmoodul ja teine on iseleviv ussimoodul.

Pärast laadimist käivitab trojan kaks .NET Reactor’iga kaitstud koormust. Üks on pangandusmoodul ja teine on ussimoodul, mis suudab ise levida.

Brasiilia trojan võtab üle WhatsAppi, et levitada krüptopetust.Failikataloogi sisu näitab pahatahtlikke faile. Allikas: Elastic Security Labs.

Analüüsivastased kontrollid takistavad uurijaid

TCLBANKERi laadur loob identifitseerimisprofiili, mille moodustavad kolm osa.

  1. Debugimise vastased kontrollid.
  2. Ketta ja mälu teave.
  3. Keeleseaded.

Identifitseerimisprofiil genereerib dekrüpteerimise võtmed manustatud koormusele. Kui midagi ei ole korras – näiteks on ühendatud debugija, töötab süsteem lihtsas keskkonnas (sandbox) või on kettal vähe vaba ruumi – siis dekrüpteerimine toodab määrdunud andmeid ja pahavara peatub vaigistatult.

Laadur muudab ka Windowsi telemetria funktsioone, et teha turvateostele nähtamatuks. See loob otsesed syscall trampoliinid, et vältida kasutajataseme hook-e.

Jälgija jälgib pidevalt analüüsiprogramme, nagu x64dbg, Ghidra, dnSpy, IDA Pro, Process Hacker ja Frida. Kui üks neist leiab, siis koormus lõpetab töö.

Pangandusmoodul aktiveerub ainult Brasiilias asuvates arvutites

Pangandusmoodul aktiveerub Brasiilias asuvates arvutites. Selleks tehakse vähemalt kaks geofence’i kontrolli, mis uurivad piirkonna koodi, ajatsooni, süsteemi keele ja klaviatuuri paigutust.

Pahavara loeb aktiivse brauseri URL-i riba kasutades Windowsi UI Automationi. See toimib paljude brauseritega, sealhulgas Chrome’i, Firefox’i, Edge’i, Brave’i, Opera ja Vivaldi, ning jälgib aktiivset URL-i/URL-e iga sekundi tagant.

Pahavara võrdleb URL-i 59 krüpteeritud URL-iga sisaldava loendiga. Selles loendis on linkid Brasiilia krüptovaluutale, pankadele ja finantstehnoloogia veebisaitidele.

Kui ohver külastab ühte sihtveebisaitidest, avab pahavara WebSocketi kaugserveriga. Seejärel saab kurjategija täieliku kaugjuhtimise ohvri arvuti üle.

Kui juurdepääs on antud, kasutab kurjategija ülekatet, mis paigutab igale ekraanile ääretu, alati ülalpool oleva akna. Ülekate ei ole nähtav ekraanipiltides ja ohver ei saa teistega jagada seda, mida ta näeb.

Kurjategija ülekattel on kolm malli:

  • Autentimiste andmete kogumise vorm fiktiivse Brasiilia telefoninumbriga.
  • Fiktiivne Windowsi uuenduse edenemise aken.
  • „Vishingi ootusaeg“ – ekraan, mis hoiab ohvri hõivatuna.

Pahatahtlikud botid levitavad brasiilia trojanit WhatsAppis ja Outlookis

Teine koormus levitab TCLBANKERit uutele ohvritele kahe viisi:

  • WhatsAppi veebirakenduse kaudu.
  • Outlooki postkastide/kontode kaudu.

WhatsAppi bot otsib Chromiumi brauserites aktiivseid WhatsApp Webi seansse, leides rakenduse kohalikud andmebaasi kataloogid.

Bot kloonib brauseriprofiili ja käivitab peadeta Chromiumi instantsi. „Peadeta brauser on veebibrauser ilma graafilise kasutajaliidesta“, ütleb Wikipedia. Seejärel süstitakse JavaScripti, et ületada botide tuvastamine ja koguda ohvri kontaktid.

Lõpus saadab bot ohvri kontaktidele phishing-sõnumeid, mis sisaldavad TCLBANKERi paigaldusprogrammi.

Outlooki bot ühendub Component Object Modeli (COM) automaatika kaudu. COM automaatika võimaldab ühel programmil teise programmeerimist kontrollida.

Bot võtab e-posti aadressid Kontaktide kaustast ja postkasti ajaloost ning saadab phishing-e-kirju ohvri kontolt.

E-kirjade teema on „NFe disponível para impressão“, mis tähendab inglise keeles „Elektrooniline arve on trükkimiseks saadaval“. Link viitab pahatahtlikule domeenile, mis imiteerib brasiilia ERP-platvormi.

Kuna e-kirjad saadetakse tegelikest kontodest, on tõenäolisem, et nad lähevad läbi spämmifiltrite.

Mingi nädala tagasi teatas Cryptopolitan, et uurijad olid tuvastanud neli Androidi trojanit, mis sihtisid üle 800 krüptovaluuta-, pangandus- ja sotsiaalmeedia rakendust fake logini ülekattega.

Teises aruandes on pahavara nimega StepDrainer tühihutanud rahakotte üle 20 erineva blokiahela võrgu, kasutades valesti kujundatud Web3 rahakoti ühendusliideseid.

Kui soovite DeFi krüptovaluutasse siseneda rahulikuma lähenemisega ilma tavapärase hype’ita, alustage selle tasuta videoga.

Lahtiütlus: Sellel saidil taasavaldatud artiklid pärinevad avalikelt platvormidelt ja on esitatud ainult informatiivsel eesmärgil. Need ei kajasta tingimata MEXC seisukohti. Kõik õigused jäävad algsetele autoritele. Kui arvate, et sisu rikub kolmandate isikute õigusi, võtke selle eemaldamiseks ühendust aadressil [email protected]. MEXC ei garanteeri sisu täpsust, täielikkust ega ajakohasust ega vastuta esitatud teabe põhjal võetud meetmete eest. Sisu ei ole finants-, õigus- ega muu professionaalne nõuanne ega seda tohiks pidada MEXC soovituseks ega toetuseks.

KAIO Global Debut

KAIO Global DebutKAIO Global Debut

Enjoy 0-fee KAIO trading and tap into the RWA boom