TCLBanker: der Bank Trojaner, der sich als Wurm über WhatsApp Web und Outlook verbreitet

Veröffentlicht 4 min de lectura 102 Lesen

Elastische Sicherheit Labs Forscher berichteten die Entstehung eines neuen Bank Trojan, genannt TCLBanker, die von einem MSI handgefertigten Installer verteilt wird, der das Tool "Logitech AI Prompt Builder" durchläuft. Anstelle eines groben Angriffs, Malware nutzt die legitime Ausführung der verletzlichen Anwendung, um Ihren schädlichen Code zu laden durch DLL Seitenrollen, eine Technik, die Ihnen erlaubt, im Rahmen eines zuverlässigen Prozesses zu arbeiten und viele konventionelle Erkennungen zu vermeiden.

Zusätzlich zu den klassischen Fähigkeiten eines Trojaner-Banking - Erfassung von Anmeldeinformationen durch Grafik-Overlay (WPF-Overlay), Schlüsselregistrierung, Clipboard-Theft und Remote-Bildschirm und Maus-Steuerung - TCLBanker enthält Propagation Module, die es zu einem Wurm machen: es nutzt aktive WhatsApp-Web-Sitzungen in Chromium-Profile entdeckt, um das Konto zu entführen und Spam-Nachrichten, um gefilterte Telefon-Format-Kontakte zu filtern, und Missbrauch von Microsoft phish-Kontakte zu senden. Diese Fähigkeiten ermöglichen es der Kampagne, sich schnell über Kontaktnetze zu verbreiten.

TCLBanker: der Bank Trojaner, der sich als Wurm über WhatsApp Web und Outlook verbreitet
Bild generiert mit IA.

Malware-Betreiber erhalten eine große Reihe von Funktionen auf der kompromittierten Maschine, von Live-Bildschirm Übertragung bis zur Remote-Ausführung von Befehlen und Fensterhandling, um falsche Formulare - z.B. PIN-Tastaturen oder "Bank-Support"-Bildschirme - zu zeigen, um den Benutzer zu täuschen. Um sich vor der Analyse zu schützen, verwendet der Trojan umgebungsabhängige Entschlüsselungsroutinen und einen wachsamen Faden, der inverse Engineering-Tools und Frameworks sucht, so dass es schwierig ist, in Sandboxen und forensischen Umgebungen zu studieren.

Der erste Bereich, der von Elastischen Punkten auf 59 Finanz- und kryptographische Plattformen berichtet wird, mit einem aktuellen Fokus in Brasilien (Zeitzone Verifikation, Tastaturverteilung und lokale). Allerdings zeigt die Geschichte der lateinamerikanischen Malware-Familien, dass Autoren oft Ziele im Laufe der Zeit erweitern, so das Risiko einer regionalen oder internationalen Expansion ist real. Die Verwendung angeblich legitimer Installateure und die Phishing Shipping Automation machen TCLBanker zum Beispiel, wie zunehmend zugängliche und modulare Werkzeuge die Gefahr auch für weniger anspruchsvolle Angreifer erhöhen.

Für Nutzer und Administratoren ist die erste Verteidigungslinie vorbeugend: nicht Software aus nicht verifizierten Quellen installieren und immer von offiziellen Lieferantenseiten herunterladen. Verifizieren Sie digitale Installationssignaturen, validieren Sie Hash vom Hersteller veröffentlicht und vermeiden Sie MSI-Dateien von zweifelhaften Ursprüngen reduziert die anfängliche Ausführungswahrscheinlichkeit. In Unternehmensteams verlangsamt die Anwendung von Anwendungskontrollrichtlinien wie AppLocker oder Whitelisting-Systemen die Ausführung von nicht autorisierten Binaries.

Stärkung kritischer Konten mit Multifaktor-Authentifizierung Phishing resistente (z.B. FIDO2-Token oder physikalische Schlüssel) begrenzen den Schaden auch dann, wenn die Anmeldeinformationen erfasst werden. Was zu schützen App wird empfohlen, die Überprüfung in zwei Schritten innerhalb der Anwendung zu aktivieren und aktive Sitzungen in Browsern zu schließen, wenn nicht verwendet; für Post, aktivieren Sie MFA, überprüfen DKIM / DMARC / SPF Signaturen und begrenzen unnötige Automatisierungen in Outlook nach Gruppenrichtlinien.

Aus betrieblicher und Detektionsperspektive ist es angebracht, anomale Verhaltensweisen mehr als nur Signaturen zu überwachen: legitime Prozesse, die DLs von ungewöhnlichen Routen laden, Chromium versteckte Instanzen, die mit IndexedDB interagieren, Prozesse, die den Task Manager beenden, ungewöhnliche WebSocket-Verbindungen oder das Aussehen von WPF-Fenstern, die Anmeldeinformationen außerhalb der üblichen Kanäle verlangen. Organisationen müssen EDR mit Sichtbarkeit und Regeln für Kinderprozesse bereitstellen, um über COM-Automatisierungen zu informieren, die Outlook mit seltsamen Parametern starten.

TCLBanker: der Bank Trojaner, der sich als Wurm über WhatsApp Web und Outlook verbreitet
Bild generiert mit IA.

Banken und Finanzdienstleister sollten auch die Backend-Kontrollen stärken: atypische Zugriffs- und Transaktionsmuster erkennen, Multi-Channel-Reverification für sensible Operationen benötigen und Kunden über Betrugssignale - zum Beispiel PIN-Anforderungen oder Schwellen-Bildschirmcodes - informieren, die nie in unoffizielle Fenster eingeführt werden sollten. Die Zusammenarbeit zwischen Finanzinstituten, CERTs und der Sicherheitsgemeinschaft ist unerlässlich, um Indikatoren zu teilen und bösartige Domains oder Infrastrukturen schnell zu blockieren.

Für diejenigen, die sich vertiefen wollen, bietet der ursprüngliche technische Bericht Details zu MOs, Indikatoren und Spuren, die zur Minderung dienen: Elastische Sicherheitslabors Bericht über TCLBanker. Für praktische Anleitungen und Härtemaßnahmen gegen Malware im Allgemeinen bieten die Empfehlungen der amerikanischen nationalen Cyber-Sicherheitsagentur geltende Kontrollen in geschäftlichen und persönlichen Umgebungen: CISA - Malware.

Kurz gesagt, TCLBanker erläutert, wie die Kombination von Vermeidungstechniken, Missbrauch von legitimen Anwendungen und selbstfahrenden Optionen einen böswilligen Kit zu einem Multiplikator Bedrohung machen. Die beste Verteidigung kombiniert Prävention in der Installationskette, Stärkung der Authentifizierung, Endpoint-Kontrollen und verhaltensbasierte Erkennung, um Infektionen zu identifizieren und zu enthalten, bevor sie sich durch Netzwerke und Organisationssysteme verbreiten.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.