VENON: le premier malware bancaire brésilien écrit dans Rust qui fusionne IA, évasion et vol d'accès direct

Publié 6 min de lectura 100 lecture

Les chercheurs en sécurité ont trouvé une nouvelle famille de logiciels malveillants bancaires pour les utilisateurs au Brésil qui, pour la première fois dans cet écosystème, est écrite dans Rust. L'entreprise brésilienne ZenoX était chargée d'analyser l'échantillon et de lui donner le nom clé VENON ; son rapport souligne que, bien que la langue soit différente, le comportement du code renvoie les souches bancaires déjà connues dans la région, comme Grandoreiro, Mekotio ou Coyote, en intégrant la logique du chevauchement des fenêtres, le suivi actif des applications et une technique pour détourner l'accès direct au système.

Ce qui rend VENON particulièrement frappant, ce n'est pas seulement l'utilisation de Rust - un langage moderne qui n'est pas commun dans ce type de menace - mais aussi la combinaison de pratiques de développement avancées et de signes de réutilisation ou de réécriture assistés par des outils d'intelligence artificielle. ZenoX indique des modèles dans la structure du code qui suggèrent que l'auteur est bien conscient des capacités des banques latino-américaines et qu'il aurait utilisé la génération automatique de code pour adapter et étendre ces fonctionnalités dans Rust. L'analyse complète est disponible dans le rapport technique de ZenoX: https: / / zenox.ai / fr / venon-the-first-brazilian-banker-rat-in-rust /.

VENON: le premier malware bancaire brésilien écrit dans Rust qui fusionne IA, évasion et vol d'accès direct
Image générée avec IA.

Le binaire découvert comprend également des traces de la machine de développement elle-même: les premières versions exposent des routes complètes sur Windows qui font une référence répétée à l'utilisateur "byst4" (par exemple, "C:\\ Users\\\ byst4\..."), un détail médico-légal qui peut aider les analystes à comprendre l'origine et l'évolution du projet malveillant.

La chaîne d'infection décrite par les chercheurs est complexe et combine le génie social et les techniques de persistance. Il semble que les attaquants distribuent un ZIP avec un script PowerShell à travers des leurres comme faux services de message "fix" (ClickFix) et exploitent le chargement latéral DLL pour charger une librairie malveillante dans le système. Avant d'effectuer des actions nuisibles, le composant effectue de multiples mesures d'évitement - contrôles anti-sandbox, appels indirects système, et méthodes pour éviter ETW et AMSI - pour rendre difficile la détection lors de l'analyse dynamique. Pour comprendre pourquoi ces défenses sont pertinentes, vous pouvez consulter la documentation technique de Windows sur ces mécanismes: LIMITÉE, ETW et la recherche et la charge de DLL dans Windows: Ordre de recherche de la bibliothèque de liens dynamiques.

Une fois activé, VENON contacte les ressources hébergées dans Google Cloud Storage pour télécharger une configuration, installer une tâche programmée et établir une connexion WebSocket à votre serveur de commande et de contrôle, vous permettant de recevoir des commandes et de mettre à jour votre comportement en temps réel. Le choix de l'infrastructure cloud pour stocker les configurations et les binaires n'est pas nouveau, mais il permet aux attaquants de maintenir le contrôle et la flexibilité sans déployer leurs propres serveurs visibles à l'œil nu; la plateforme documentaire Google Cloud fournit des informations sur ces services: Stockage Google Cloud.

De l'analyse DLL a également émergé deux fragments dans Visual Basic Script qui implémentent un mécanisme très spécifique: remplacer l'accès direct légitime à l'application de banque Itau par des versions manipulées qui redirigent l'utilisateur vers des pages contrôlées par l'attaquant. Cette méthode, qui agit au niveau du bureau pour intercepter la voie habituelle d'accès à la banque, comprend également une routine de désinstallation qui peut restaurer les raccourcis d'origine, ce qui suggère que les opérateurs veulent garder le contrôle à distance sur la visibilité de l'intrusion et couvrir les impressions quand elle leur convient.

Dans sa configuration, VENON est prêt à surveiller les titres des fenêtres et les domaines actifs dans le navigateur et à activer son module de vol uniquement lorsqu'il détecte l'une des 33 institutions financières ou plateformes d'actifs numériques figurant sur sa liste cible. Ce faisant, il lance des chevauchements frauduleux qui imitent l'interface des services légitimes pour saisir les références et les données sensibles des victimes.

L'apparition du VENON coïncide avec une autre tendance inquiétante au Brésil : l'exploitation de WhatsApp comme vecteur de distribution. Des campagnes récentes ont profité des sessions WhatsApp Web déjà authentifiées pour répandre un ver appelé SORVEPOTEL, qui envoie des messages malveillants aux contacts compromis et relie la livraison de charges telles que Maverick, Casbaneiro ou Astaroth. Le laboratoire Blackpoint Cyber a expliqué comment une seule interaction par une session détournée pourrait mener à l'exécution en mémoire d'implants comme Astaroth, démontrant que la combinaison de l'automatisation locale et du contrôle du navigateur offre aux attaquants un environnement très permissif : https: / / blackpointcyber.com / blog / Whatsapp-worm-sorvepotel-astaroth-malware /.

VENON: le premier malware bancaire brésilien écrit dans Rust qui fusionne IA, évasion et vol d'accès direct
Image générée avec IA.

Ce qui sous-tend ces deux histoires est une transformation de la façon dont les menaces sont construites et distribuées: les langages moins courants dans les logiciels malveillants, comme Rust, et l'aide des outils de génération de code réduisent la barrière technique à l'assemblage de familles sophistiquées, tandis que les vecteurs sociaux consolidés, comme WhatsApp, restent le canal préféré pour atteindre les victimes avec une confiance apparente. Il en résulte un écosystème où l'ingénierie sociale et la technologie sont combinées pour maximiser l'efficacité de la fraude.

Pour les utilisateurs et les équipements de sécurité, les recommandations de base restent pertinentes et pratiques : méfiance à l'égard des liens et des fichiers compressés reçus par la messagerie, évite l'exécution de scripts non vérifiés, maintient des systèmes à jour et antivirus et limite l'utilisation d'outils permettant l'exécution automatique de code. Les organisations devraient surveiller les activités anormales liées aux tâches programmées, aux connexions sortantes aux services cloud et aux modifications apportées à l'accès direct sensible, ainsi que mettre en place des contrôles sur la mise en œuvre de PowerShell et d'autres interprètes. Les directives de Microsoft sur AMSI et ETW, ainsi que la documentation de bonnes pratiques dans la gestion de Windows, sont un bon point de départ pour comprendre et atténuer ces techniques.

Le VENON rappelle que les menaces évoluent : les langues changent, les fraudes sont entendues et les outils automatisés sont combinés avec de vieux trucs sociaux. La défense exige à la fois des contrôles techniques et une prise de conscience des utilisateurs, car dans de nombreuses attaques, le lien humain reste celui qui finit par ouvrir la porte.

Couverture

Autres

Plus de nouvelles sur le même sujet.