VENON: el primer malware bancario brasileño escrito en Rust que fusiona IA, evasión y robo de accesos directos

Publicada 5 min de lectura 98 lecturas

Investigadores de seguridad han localizado una nueva familia de malware bancario dirigida a usuarios en Brasil que, por primera vez en este ecosistema, está escrita en Rust. La firma brasileña ZenoX fue la encargada de analizar la muestra y darle el nombre clave VENON; su informe destaca que, aunque el lenguaje es distinto, el comportamiento del código remeda a trojanos bancarios ya conocidos en la región, como Grandoreiro, Mekotio o Coyote, al incorporar lógicas de superposición de ventanas, vigilancia de la aplicación activa y una técnica para secuestrar accesos directos del sistema.

Lo que hace a VENON particularmente llamativo no es solo el uso de Rust —un lenguaje moderno que no es habitual en este tipo de amenazas— sino también la combinación de prácticas de desarrollo avanzadas y signos de reutilización o reescritura asistida por herramientas de inteligencia artificial. ZenoX señala patrones en la estructura del código que sugieren que el autor conoce bien las capacidades de los bancarios latinoamericanos y que habría empleado generación automática de código para adaptar y ampliar esas funcionalidades en Rust. Puede consultarse el análisis completo en el informe técnico de ZenoX: https://zenox.ai/en/venon-the-first-brazilian-banker-rat-in-rust/.

VENON: el primer malware bancario brasileño escrito en Rust que fusiona IA, evasión y robo de accesos directos
Imagen generada con IA.

El binario descubierto incluye además trazas de la propia máquina de desarrollo: versiones tempranas exponen rutas completas en Windows que hacen referencia repetida al usuario "byst4" (por ejemplo, "C:\\Users\\byst4\\..."), un detalle forense que puede ayudar a los analistas a entender el origen y evolución del proyecto malicioso.

La cadena de infección descrita por los investigadores es compleja y mezcla ingeniería social con técnicas técnicas de persistencia. Al parecer, los atacantes distribuyen un ZIP con un script de PowerShell a través de señuelos como falsos servicios de "arreglo" de mensajes (ClickFix) y explotan DLL side‑loading para cargar una librería maliciosa en el sistema. Antes de ejecutar acciones dañinas, el componente realiza múltiples medidas de evasión —controles anti‑sandbox, llamadas indirectas al sistema, y métodos para esquivar ETW y AMSI— para dificultar su detección durante el análisis dinámico. Para entender por qué estas defensas son relevantes puede revisarse la documentación técnica de Windows sobre estos mecanismos: AMSI, ETW y la búsqueda y carga de DLL en Windows: Dynamic Link Library Search Order.

Una vez activado, VENON contacta recursos alojados en Google Cloud Storage para descargar una configuración, instala una tarea programada y establece una conexión WebSocket con su servidor de comando y control, lo que le permite recibir órdenes y actualizar su comportamiento en tiempo real. La elección de infraestructuras en la nube para almacenar configuraciones y binarios no es nueva, pero facilita a los atacantes mantener control y flexibilidad sin desplegar servidores propios visibles a simple vista; la plataforma documental de Google Cloud ofrece información sobre estos servicios: Google Cloud Storage.

Del análisis de la DLL también emergieron dos fragmentos en Visual Basic Script que implementan un mecanismo muy específico: el reemplazo de accesos directos legítimos de la aplicación del banco Itaú por versiones manipuladas que redirigen al usuario hacia páginas controladas por el atacante. Este método, que actúa a nivel del escritorio para interceptar la ruta habitual de acceso a la banca, incluye además una rutina de desinstalación que puede restaurar los atajos originales, lo que sugiere que los operadores quieren mantener control remoto sobre la visibilidad de la intrusión y cubrir huellas cuando les conviene.

En su configuración, VENON está preparado para vigilar títulos de ventanas y dominios activos en el navegador, y activar su módulo de robo únicamente cuando detecta cualquiera de las 33 entidades financieras o plataformas de activos digitales que figuran en su lista de blancos. Al hacerlo, lanza superposiciones fraudulentas que imitan la interfaz de los servicios legítimos para capturar credenciales y datos sensibles de las víctimas.

La aparición de VENON coincide con otra tendencia preocupante en Brasil: la explotación de WhatsApp como vector de distribución. Campañas recientes han aprovechado sesiones de WhatsApp Web ya autenticadas para propagar un gusano denominado SORVEPOTEL, que envía mensajes maliciosos a contactos comprometidos y encadena la entrega de cargas como Maverick, Casbaneiro o Astaroth. El laboratorio de Blackpoint Cyber detalló cómo una sola interacción a través de una sesión secuestrada podía culminar en la ejecución en memoria de implantes como Astaroth, evidenciando que la combinación de automatización local y control de navegadores ofrece a los atacantes un entorno muy permisivo: https://blackpointcyber.com/blog/whatsapp-worm-sorvepotel-astaroth-malware/.

VENON: el primer malware bancario brasileño escrito en Rust que fusiona IA, evasión y robo de accesos directos
Imagen generada con IA.

Lo que subyace a estas dos historias es una transformación en cómo se construyen y distribuyen las amenazas: lenguajes menos comunes en malware, como Rust, y la asistencia de herramientas de generación de código están reduciendo la barrera técnica para ensamblar familias sofisticadas, mientras que vectores sociales consolidados, como WhatsApp, siguen siendo el canal preferido para llegar a víctimas con aparente confianza. El resultado es un ecosistema donde la técnica y la ingeniería social se combinan para maximizar la eficacia de los fraudes.

Para usuarios y equipos de seguridad, las recomendaciones básicas siguen siendo relevantes y prácticas: desconfiar de enlaces y archivos comprimidos recibidos por mensajería, evitar ejecutar scripts no verificados, mantener sistemas y antivirus actualizados y restringir el uso de herramientas que permitan ejecución automática de código. Las organizaciones deberían monitorizar actividades anómalas relacionadas con tareas programadas, conexiones salientes a servicios en la nube y modificaciones de accesos directos sensibles, además de aplicar controles sobre la ejecución de PowerShell y otros intérpretes. Las guías de Microsoft sobre AMSI y ETW, así como la documentación de buenas prácticas en la administración de Windows, son un buen punto de partida para comprender y mitigar estas técnicas.

VENON es un recordatorio de que las amenazas evolucionan: cambian los lenguajes, se afinan las evasiones y se combinan herramientas automatizadas con viejas tretas sociales. La defensa requiere tanto controles técnicos como la concienciación del usuario, porque en muchos ataques el eslabón humano sigue siendo el que termina abriendo la puerta.

Cobertura

Relacionadas

Mas noticias del mismo tema.