AllaSenha: Den mobila skadliga programvaran som hotar brasilianska banker

Brasilianska bankinstitutioner har blivit måltavlor för en sofistikerad cyberattackkampanj som involverar en anpassad variant av den Windows-baserade AllaKore fjärråtkomsttrojanen (RAT), nu känd som AllaSenha. Här fördjupar vi oss i de tekniska krångligheterna hos AllaSenha, dess attackvektor och dess konsekvenser för brasilianska banker och deras kunder.

AllaSenha-kampanjen

AllaSenha är speciellt konstruerad för att stjäla autentiseringsuppgifter som behövs för att komma åt brasilianska bankkonton. Genom att utnyttja Azures molntjänster för sin kommando-och-kontroll-infrastruktur (C2) representerar skadlig programvara en betydande utveckling av cyberhot som riktar sig mot finansiella institutioner.

Riktade finansiella institutioner

Kampanjen riktar sig till stora brasilianska banker som Banco do Brasil, Bradesco, Banco Safra, Caixa Econômica Federal, Itaú Unibanco, Sicoob och Sicredi. Även om den exakta metoden för initial infektion fortfarande är osäker, anses nätfiskemeddelanden som innehåller skadliga länkar starkt vara den primära vektorn.

Attackinitiering och distribution av skadlig programvara

Attacken börjar vanligtvis med en skadlig Windows-genvägsfil (LNK) förklädd som ett PDF-dokument, "NotaFiscal.pdf.lnk", som har varit värd på en WebDAV-server sedan mars 2024. När den har lanserats, kör denna LNK-fil ett Windows-kommandoskal . Skalet öppnar en lockbets-PDF-fil för att distrahera mottagaren samtidigt som det hämtar en batch script (BAT) nyttolast med namnet "c.cmd" från samma WebDAV-server.

BPyCode Launcher

Den här BAT-nyttolasten, kallad BPyCode-startprogrammet, utlöser ett Base64-kodat PowerShell-kommando. Kommandot laddar sedan ner Python-binären från den officiella webbplatsen för att köra ett Python-skript som heter BPyCode. BPyCode är ett nedladdningsprogram för ett dynamiskt länkbibliotek (DLL) som heter "executor.dll", som körs i minnet. DLL:n hämtas från domännamn som genereras via en domängenereringsalgoritm (DGA), ofta associerad med tjänsten Microsoft Azure Functions för dynamisk infrastrukturdistribution.

Flerstegs leverans av nyttolast

BPyCode-skriptet hämtar en pickle-fil som innehåller tre komponenter: ett andra Python-laddningsskript, ett ZIP-arkiv med PythonMemoryModule-paketet och ett annat ZIP-arkiv som innehåller "executor.dll." Det nya Python-laddningsskriptet använder PythonMemoryModule för att ladda "executor.dll", en Borland Delphi-baserad skadlig programvara som heter ExecutorLoader, direkt i minnet. ExecutorLoaders primära roll är att avkoda och exekvera AllaSenha genom att injicera den i en legitim mshta.exe-process.

Autentiseringsstöld och förbikoppling av tvåfaktorsautentisering

AllaSenhas primära mål är att stjäla nätbanksuppgifter från webbläsare. Dessutom kan den visa överläggsfönster för att fånga tvåfaktorsautentiseringskoder (2FA). Det kan till och med lura offren att skanna en QR-kod för att godkänna bedrägliga transaktioner initierade av angriparna. Denna sofistikerade metod tillåter skadlig programvara att kringgå standardsäkerhetsåtgärder, vilket utgör en allvarlig risk för banksäkerheten.

Länkar till KL Gorki Project

Alla AllaSenha-exempel använder filnamnet "Access_PC_Client_dll.dll." Detta filnamn är också associerat med KL Gorki-projektet, ett bankprogram som kombinerar komponenter från AllaKore och ServerSocket. Dessutom har en portugisisktalande användare vid namn bert1m identifierats som en potentiell utvecklare av skadlig programvara, även om det inte finns några konkreta bevis som kopplar dem till dess funktion.

Bredare konsekvenser och regionala trender

AllaSenha-kampanjen belyser en bredare trend av cyberbrottslighet som kommer från Latinamerika. Cyberkriminella i denna region verkar vara särskilt skickliga på att lansera kampanjer för att stjäla bankuppgifter. Medan deras primära mål är individer i Latinamerika, kompromissar de ofta med system som drivs av dotterbolag eller anställda i internationella företag baserade i Brasilien, vilket utökar deras globala räckvidd.

Andra banktrojaner i regionen

Framväxten av AllaSenha är en del av ett större mönster av banktrojansattacker i Latinamerika. Till exempel har Forcepoint nyligen detaljerat malspam-kampanjer som distribuerar en annan banktrojan, Casbaneiro (alias Metamorfo och Ponteiro), som syftar till att suga bort offrens finansiella information. Denna skadliga programvara, distribuerad via HTML-bilagor i e-postmeddelanden, lockar användare att köra skadlig kod, vilket leder till datakompromettering.

Android Banking Trojans: A Parallel Threat

Windows är inte den enda plattformen som attackeras. Det finns också en Android-bankkampanj med skadlig kod som involverar Anatsa (TeaBot och Toddler). Dessa attacker använder lockbeteappar som laddas upp till Google Play Butik förklädda som legitima produktivitetsverktyg. När de väl har installerats exfiltrerar dessa appar känsliga bankuppgifter med hjälp av överlagrings- och tillgänglighetstekniker.

AllaSenha-kampanjen understryker den växande sofistikeringen och den regionala fokuseringen av cyberhot som riktar sig mot finansiella institutioner. När cyberbrottslingar fortsätter att förfina sina metoder och utöka sin räckvidd, blir det allt viktigare för banker och deras kunder att vidta robusta säkerhetsåtgärder. Medvetenhet och vaksamhet är fortfarande viktiga försvar mot dessa föränderliga hot.

May 31, 2024
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.