TCLBANKER: la menace bancaire qui vole les identifiants de WhatsApp et Outlook à travers de faux écrans et évasion avancée

Publié 5 min de lectura 56 lecture

Un nouvel acteur dans la longue saga de malware à la banque brésilienne montre à nouveau que les techniques avancées ne sont plus confinées à des groupes sophistiqués: les chercheurs ont identifié TCLBANKER, une famille de chevaux de Troie qui, selon Elastic Security Labs, sont suivis comme REF3076 et qui est une évolution importante de l'ancien Maverick et de son composant ver SORVEPOTEL. Ce qui est pertinent, ce n'est pas seulement la capacité de voler des lettres d'identité ou de contrôler des machines à distance, mais la combinaison de l'évasion technique, des portes arrière de la persistance et d'un modèle de distribution qui exploite la confiance des communications légitimes..

Dans la pratique, l'attaque commence avec un installateur MSI emballé dans un ZIP et signé par un binaire Logitech légitime qui est abusé par Laminage latéral DLL. La DLL malveillante agit comme un chargeur avec un système de surveillance qui détecte les analyseurs, les bacs à sable et le débogage, élimine les crochets de sécurité sur ntdll.dll et désactive la télémétrie ETW pour rendre l'analyse médico-légale difficile. En outre, le code génère plusieurs "empreintes" de l'environnement - contrôles anti-virtualisation, information disque et configuration de la langue du système - qui servent à dériver des clés de déchiffrement de la charge utile seulement si la machine répond aux exigences, en particulier que la langue par défaut est le portugais du Brésil.

TCLBANKER: la menace bancaire qui vole les identifiants de WhatsApp et Outlook à travers de faux écrans et évasion avancée
Image générée avec IA.

Le composant principal implémente des techniques déjà vues dans des campagnes plus matures: un cheval de Troie bancaire qui surveille les URL visibles dans le navigateur via UI Automation, définit des connexions WebSocket pour recevoir des commandes en temps réel et déploie des chevauchements en plein écran basés sur WPF pour supplanter les fenêtres légitimes et les identifiants de capture. Ces superpositions sont conçues pour muter les outils de capture d'écran et combiner des tactiques de visualisation et d'hameçonnage en temps réel, ce qui augmente le risque de fraude même face aux solutions antivirus traditionnelles.

En parallèle, le chargeur active un module de vers qui propage l'infection par deux vecteurs : sequestrates WhatsApp Web sessions pour envoyer des messages à des contacts sélectionnés (groupes de filtrage et nombres en dehors du Brésil et réutiliser des cadres tels que WPPConnect pour automatiser l'expédition) et abuse Microsoft Outlook installé sur la machine victime pour envoyer des courriels d'hameçonnage à partir de l'adresse légitime de l'utilisateur. Il en résulte une diffusion très efficace qui profite de la confiance dans les communications personnelles et organisationnelles.

Les implications sont claires: Les défenses basées exclusivement sur la réputation de l'expéditeur ou les signatures statiques ne sont plus suffisantes. Un message qui sort de la propre Outlook de la victime ou de sa session authentifiée WhatsApp peut échapper aux filtres et générer une vague d'infections entre des contacts de confiance. De plus, la pratique de « dating » par langue et environnement réduit la visibilité de la recherche mondiale et concentre les dommages sur des objectifs lucratifs, tels que les banques et les plateformes fintech au Brésil.

Pour les utilisateurs finaux, la recommandation immédiate est de faire preuve de prudence : ne pas exécuter MSI ou les installateurs reçus par courrier ou messagerie sans vérifier la source, fermer les sessions WhatsApp Web lorsqu'elles ne sont pas utilisées et activer la vérification en deux étapes si possible. Pour les organisations, la réponse devrait être multidimensionnelle: renforcer le contrôle des applications et permettre la liste, surveiller la création de tâches programmées et d'activités anormales de processus signées par des tiers qui chargent des librairies inhabituelles, et ajuster les règles EDR pour détecter les comportements offensants (désactivation ETW, gestion ntdll.dll, utilisation d'UI Automation pour lire les barres d'adresse, connexions persistantes de WebSocket à des domaines suspects).

TCLBANKER: la menace bancaire qui vole les identifiants de WhatsApp et Outlook à travers de faux écrans et évasion avancée
Image générée avec IA.

De plus, il est essentiel de durcir l'environnement du courrier : appliquer une forte authentification (AMF) aux comptes, utiliser des politiques d'expédition restreinte et surveiller les modes d'expédition inhabituels à partir de comptes internes qui pourraient indiquer un abus par un spammeur local. La formation à la reconnaissance des surpositions et des signaux de combat augmente la résilience des utilisateurs aux faux écrans et messages qui simulent le support ou les mises à jour.

Les défenses collectives comptent également : les équipes de réponse et les SOC doivent partager des indicateurs et rechercher des signaux spécifiques tels que des processus appelés logiaipropptbuilder.exe, la présence de tâches programmées avec des noms inhabituels, des processus qui interagissent massivement avec l'interface utilisateur et le trafic WebSocket sortant vers des infrastructures nouvellement créées. Pour mieux comprendre les outils que ce malware réutilise, vous pouvez voir le projet WPPConnect dans GitHub https: / / github.com / wppconnect-team / wppconnect et pour comprendre comment vous pouvez abuser et atténuer la suppression de la télémétrie et du traçage dans Windows, il est approprié d'examiner la documentation de Event Tracing for Windows (ETW) dans Microsoft https: / / learn.microsoft.com / fr-us / windows / win32 / etw / about-event-tracing. Pour l'aspect humain de la tromperie, les ressources d'ingénierie sociale de l'OWASP sont utiles comme référence éducative https: / / owasp.org / www-community / Social _ Ingénierie.

Bref, TCLBANKER démontre la maturité et la commercialisation des capacités qui étaient auparavant distinctives des acteurs de haut niveau : cryptage conditionné par l'environnement, évasion avancée et modèle de diffusion monétisant la confiance interpersonnelle. La réponse doit combiner technologie, processus et éducation afin que la combinaison de sessions authentifiées, applications de messagerie et clients du courrier ne devienne pas le canal pour étendre la prochaine vague de fraude bancaire.

Couverture

Autres

Plus de nouvelles sur le même sujet.