HomesecurityVizom: Το νέο malware κανει hijack σε τραπεζικούς λογαριασμούς

Vizom: Το νέο malware κανει hijack σε τραπεζικούς λογαριασμούς

Το Vizom μεταμφιέζεται ως δημοφιλές «videoconferencing software», με τα meeting να γίνονται όλα διαδικτυακά εξαιτίας της πανδημίας.

Οι ερευνητές έχουν ανακαλύψει μια νέα μορφή malware χρησιμοποιώντας απομακρυσμένες επιθέσεις overlay για να χτυπήσει τους κατόχους τραπεζικών λογαριασμών στη Βραζιλία.

Η νέα παραλλαγή του malware, που ονομάζεται Vizom από την IBM, χρησιμοποιείται σε μια ενεργή καμπάνια σε ολόκληρη τη Βραζιλία που έχει σχεδιαστεί για να θέτει σε κίνδυνο τραπεζικούς λογαριασμούς μέσω διαδικτυακών χρηματοοικονομικών υπηρεσιών.

Vizom

Την Τρίτη, οι ερευνητές ασφαλείας της IBM, Chen Nahman, Ofir Ozer και Limor Kessem δήλωσαν ότι το malware χρησιμοποιεί ενδιαφέρουσες τακτικές για να παραμείνει κρυμμένο και να θέσει σε κίνδυνο τις συσκευές των χρηστών σε πραγματικό χρόνο – δηλαδή, τεχνικές απομακρυσμένου overlay και DLL hijacking.

Το Vizom εξαπλώνεται μέσω εκστρατειών phishing που βασίζονται σε ανεπιθύμητα μηνύματα και μεταμφιέζεται ως δημοφιλές λογισμικό τηλεδιάσκεψης – εργαλεία που έχουν καταστεί ζωτικής σημασίας για επιχειρήσεις και κοινωνικές εκδηλώσεις λόγω της πανδημίας του COVID-19.

Μόλις το malware προσγειωθεί σε έναν ευάλωτο Windows υπολογιστή, το Vizom θα χτυπήσει πρώτα το AppData directory για να ξεκινήσει η αλυσίδα μόλυνσης. Με την αξιοποίηση του DLL hijacking, το malware θα προσπαθήσει να αναγκάσει τη φόρτωση κακόβουλων DLL ονομάζοντας τις δικές του παραλλαγές που βασίζονται σε Delphi με ονόματα που αναμένονται από το νόμιμο λογισμικό στα directories τους.

Με το hijacking της «έμφυτης λογικής» ενός συστήματος, η IBM λέει ότι το λειτουργικό σύστημα εξαπατείται για να φορτώσει το λογισμικού Vizom ως θυγατρική διαδικασία ενός νόμιμου αρχείου τηλεδιάσκεψης. Το DLL ονομάζεται Cmmlib.dll, ένα αρχείο που σχετίζεται με το Zoom.

Στη συνέχεια, ένας dropper θα κάνει εκκίνηση του zTscoder.exe μέσω της γραμμής εντολών και ένα δεύτερο payload, ένα Remote Access Trojan (RAT) θα εξαχθεί από έναν απομακρυσμένο server – με το ίδιο τέχνασμα hijacking να εκτελείται στο πρόγραμμα περιήγησης διαδικτύου Vivaldi.

Για να διαπιστωθεί το persistence, τα browser shortcuts παραβιάζονται και ανεξάρτητα από το πρόγραμμα περιήγησης που ένας χρήστης προσπαθεί να εκτελέσει, ο κακόβουλος κώδικας Vivaldi / Vizom θα εκτελείται στο παρασκήνιο.

Το malware θα περιμένει κάθε ένδειξη ότι υπάρχει πρόσβαση σε μια διαδικτυακή τραπεζική υπηρεσία. Εάν ο τίτλος ενός webpage ταιριάζει με τη λίστα στόχων του Vizom, οι χειριστές θα ειδοποιηθούν και θα μπορούν να συνδεθούν εξ αποστάσεως στον παραβιασμένο υπολογιστή.

Καθώς το Vizom έχει ήδη αναπτύξει δυνατότητες RAT, οι εισβολείς μπορούν να αναλάβουν ένα παραβιασμένο session και να επικαλύπτουν περιεχόμενο για να εξαπατήσουν τα θύματα να δώσουν τα credentials των τραπεζικών τους λογαριασμών.

Πηγή πληροφοριών: zdnet.com

Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

LIVE NEWS