一个专注于巴西目标的银行特洛伊木马已经从使用色情作为分发模式演变为钓鱼电子邮件模式。
ESET研究人员将https://www.welivesecurity.com/2021/05/05/ousaban-private-photo-collection-hidden-cabinet/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>特洛伊木马Ousaban,是“boldness”和“banking特洛伊木马”的混合体。”
卡巴斯基研究人员作为Javali跟踪恶意软件,Javali是巴西四大银行特洛伊木马之一,与Guildma、Melcoz和Grandoreiro并列。
该恶意软件被认为自2018年以来一直在活跃流通,它是用Delphi编写的,Delphi是该地区特洛伊木马常用的一种编码语言。
术语“大胆”源于恶意软件使用性图像作为诱饵和传播媒介的根源。研究人员称,使用的一些图像可能被认为是“淫秽”
然而,Ousaban从其色情作品的源头开始,就一直在发展,现在在发行方面采取了更为典型的方式。仿冒电子邮件是使用主题发送的,例如声称有失败的包传递尝试,要求用户打开附加到电子邮件的文件的消息。
该文件包含MSI Microsoft Windows安装程序包。如果执行,MSI将提取一个JavaScript下载程序,该程序将获取一个包含合法应用程序的.ZIP存档文件,该应用程序还通过DLL侧加载安装特洛伊木马。
另一个更复杂的分发链也被追踪到,合法的应用程序被篡改,以获取一个加密的注入器,该注入器获得一个URL,其中包含命令和控制(C2)服务器地址和端口的远程配置文件,以及另一个更改受害者PC上各种设置的恶意文件。
Ousaban包含拉丁美洲银行特洛伊木马的典型功能,包括安装后门、键盘记录、屏幕截图功能、鼠标和键盘模拟以及窃取用户数据。
当受害者访问银行机构时,屏幕覆盖被用来获取账户凭证。然而,对于该地区的恶意软件来说,不寻常的是,Ousaban还将尝试使用相同的覆盖技术从电子邮件服务中窃取帐户用户名和密码。
ESET说,特洛伊木马的持久性机制包括在Windows启动文件夹中创建.LNK文件或VBS加载程序,或者恶意软件会修改注册表。此外,Ousaban使用Mida或Enigma二进制混淆来隐藏其可执行文件,并将其大小膨胀到大约400MB,“以逃避检测和自动处理。”
Kasparksky说,Javali/Ousaban在过去一年左右的时间里已经扩展到巴西以外的基地,但是ESET还没有找到特洛伊木马和欧洲存在的建议之间的任何联系。
上个月,ESETpanda stealer drop in Excel文件,通过不和传播窃取用户加密货币