TCLBanker: le cheval de Troie bancaire qui se propage comme un ver à travers WhatsApp Web et Outlook

Publié 5 min de lectura 105 lecture

Sécurité élastique Les chercheurs des laboratoires ont rapporté l'émergence d'un nouveau Trojan bancaire, appelé TCLBanker, qui est distribué par un installateur MSI fait main qui passe par l'outil "Logitech AI Prompt Builder." Au lieu d'une attaque brute, malware profite de l'exécution légitime d'application vulnérable pour charger votre code malveillant par Laminage latéral DLL, une technique qui vous permet d'opérer dans le contexte d'un processus fiable et d'échapper à de nombreuses détections conventionnelles.

En plus des capacités classiques d'une banque de trojan - capture d'identifications par superposition graphique (overlay WPF), enregistrement des clés, vol de presse-papiers et contrôle d'écran à distance et de souris - TCLBanker intègre des modules de propagation qui en font un ver: il exploite les sessions Web actives de WhatsApp détectées dans les profils Chrome pour enlever le compte et envoyer des messages de spam aux contacts de format de téléphone filtrés, et abuse Microsoft Outlook par l'automatisation COM pour envoyer des courriels de phishing du plateau de la victime. Ces capacités permettent à la campagne de s'autodiffuser rapidement au moyen de réseaux de contact.

TCLBanker: le cheval de Troie bancaire qui se propage comme un ver à travers WhatsApp Web et Outlook
Image générée avec IA.

les opérateurs de malware obtiennent un large ensemble de fonctionnalités sur la machine compromise, de Transmission de l'écran en direct jusqu'à l'exécution à distance des commandes et de la manipulation de la fenêtre pour afficher les faux formulaires - par exemple, claviers PIN ou des écrans "assistance bancaire" - soigneusement conçus pour tromper l'utilisateur. Pour vous protéger de l'analyse, le cheval de Troie utilise des routines de déchiffrement dépendant de l'environnement et un fil de surveillance qui cherche des outils et des cadres d'ingénierie inverse, ce qui rend difficile d'étudier dans des bacs à sable et des environnements médico-légaux.

La portée initiale rapportée par Elastic pointe sur 59 plateformes financières et cryptographiques, avec un accent actuel au Brésil (vérification des zones horaires, distribution du clavier et local). Cependant, l'histoire des familles de malware latino-américaines montre que les auteurs élargissent souvent les cibles au fil du temps, donc le risque d'expansion régionale ou internationale est réel. L'utilisation d'installateurs soi-disant légitimes et l'automatisation de l'hameçonnage font de TCLBanker un exemple de la façon dont les outils de plus en plus accessibles et modulaires augmentent le danger même pour les attaquants moins sophistiqués.

Pour les utilisateurs et les administrateurs, la première ligne de défense est préventive: ne pas installer de logiciel à partir de sources non vérifiées et toujours télécharger à partir des sites de fournisseurs officiels. Vérifier les signatures de l'installateur numérique, valider le hachage publié par le fabricant et éviter les fichiers MSI d'origine douteuse réduit la probabilité d'exécution initiale. Dans les équipes d'entreprise, appliquer des politiques de contrôle d'application comme AppLocker ou les systèmes de listes blanches ralentit l'exécution de binaires non autorisés.

Renforcement des comptes critiques authentification multifacteurs La résistance au phishing (p. ex., jetons FIDO2 ou clés physiques) limite les dommages, même si les lettres de créances sont capturées. Pour protéger Whats Il est recommandé d'activer la vérification en deux étapes dans l'application et de fermer les sessions actives dans les navigateurs lorsqu'ils ne sont pas utilisés; pour le courrier, activer MFA, examiner les signatures DKIM / DMARC / SPF et restreindre les automatismes inutiles dans Outlook par les politiques de groupe.

D'un point de vue opérationnel et de détection, il est approprié de surveiller les comportements anormaux plus que des signatures : processus légitimes qui chargent des DL à partir de voies inhabituelles, instances cachées de chrome qui interagissent avec IndexedDB, processus qui mettent fin au Gestionnaire des tâches, connexions inhabituelles de WebSocket ou l'apparition de fenêtres WPF qui demandent des identifiants en dehors des canaux habituels. Les organisations doivent déployer EDR avec la visibilité du processus enfant et des règles pour alerter sur les automatisations COM qui lancent Outlook avec des paramètres étranges.

TCLBanker: le cheval de Troie bancaire qui se propage comme un ver à travers WhatsApp Web et Outlook
Image générée avec IA.

Les banques et les fournisseurs de services financiers devraient également renforcer les contrôles de l'arrière-plan: détecter les schémas atypiques d'accès et de transaction, exiger une revérification multicanaux pour les opérations sensibles et éduquer les clients sur les signaux de fraude - par exemple les demandes de NIP ou les codes d'écran émergents - qui ne devraient jamais être introduits dans les fenêtres non officielles. La collaboration entre les institutions financières, les CERT et la communauté de la sécurité est essentielle pour partager les indicateurs et bloquer rapidement les domaines ou infrastructures malveillants.

Pour ceux qui veulent approfondir, le rapport technique original fournit des détails sur les PE, les indicateurs et les traces qui servent à l'atténuation : Rapport Elastic Security Labs sur TCLBanker. Pour des guides pratiques et des mesures de durcissement contre les logiciels malveillants en général, les recommandations de l'agence nationale américaine de cybersécurité offrent des contrôles applicables dans les milieux d'affaires et personnels: CISA - Malware.

Bref, TCLBanker illustre comment la combinaison des techniques d'évitement, l'abus d'applications légitimes et les options d'autopropulsement font d'un kit malveillant une menace multiplicateur. La meilleure défense combine la prévention dans la chaîne d'installation, le renforcement de l'authentification, les contrôles des paramètres et la détection basée sur le comportement pour identifier et contenir les infections avant qu'elles ne se propagent à travers les réseaux et les systèmes organisationnels.

Couverture

Autres

Plus de nouvelles sur le même sujet.