Согласно отчету компании Trend Micro, в латиноамериканском регионе наблюдается всплеск изощренных фишинговых атак, направленных на распространение таких банковских троянов, как Mekotio, BBTok и Grandoreiro.
Mekotio, BBTok
Эти трояны распространяются с помощью фишинговых писем, в которых используются заманухи, связанные с бизнесом и судебной практикой, используя доверие и срочность, связанные с профессиональными и юридическими коммуникациями. Письма содержат вредоносные ссылки или вложения, которые при взаимодействии с ними загружают вредоносное ПО на компьютеры жертв.
Mekotio и BBTok, два наиболее заметных банковских трояна из этой волны, значительно усовершенствовали свои методы, чтобы избежать обнаружения и расширить сферу своего влияния. Mekotio, впервые обнаруженный в 2018 году, первоначально был нацелен на бразильских пользователей, но с тех пор расширил сферу своего действия на другие испаноязычные страны Латинской Америки и части Южной Европы. В последних разновидностях Mekotio появились обфусцированные скрипты PowerShell, что повысило их способность обходить средства защиты и адаптироваться в зависимости от окружения взломанной системы. Эта адаптация включает в себя снятие прежних географических ограничений и использование разведывательных проверок для сбора информации о системе, такой как IP-адреса, геолокация и установленное антивирусное программное обеспечение, что позволяет адаптировать стратегию атаки соответствующим образом.
BBTok, появившаяся в 2020 году, также нацелена в основном на латиноамериканский финансовый сектор и разделяет многие целевые регионы Mekotio. Однако в последних кампаниях BBTok использует еще более продвинутые методы. Теперь он использует фишинговые ссылки для доставки ISO-файлов, содержащих вредоносные LNK-файлы, которые при выполнении запускают скрытую цепочку заражения. При этом используются легитимные утилиты Windows, такие как MSBuild.exe, для загрузки вредоносных DLL-файлов, что значительно затрудняет их обнаружение. Использование этих легитимных инструментов помогает BBTok обойти традиционные меры безопасности, в то время как вредоносная программа продолжает свои операции по краже учетных данных и эксфильтрации информации.
Indicators of Compromise
URLs
- http://37.148.205.26/contadores/m4Ii5mn.php?loTXe
SHA1
- 0199e31719ee5d611385af31fb3821d40473a46f
- 01aa8ea7d37ffbea60b567d4d1b9fa5b4093586c
- 07f06d5c230784618eb54fdf952872f7b3dc3854
- 080cfe8a4e7dcd388cf5459fcce96b2b1a7090ba
- 09672e9208fd30511ed8d779f5769b159116c88b
- 0a9bba01290233999c9298605cb878bf20296087
- 0f34c7bd4a6cab705434b6834b51099d988ffa69
- 1891b4f0737b080df18e4833ef90f1d05c696e1d
- 2149aeec361ec8d4c3596679fa718fc6235e85aa
- 2a06d162f1d461f36fa63002e055223ec07da02e
- 39f201e22496af8fb55128eaeaac95789d37f9c2
- 3a3dc310e4ad599f9f2b3d9caf139379c68926a2
- 3c15b6eba84e2a3551b6af19ad0ab651d2f1594f
- 45ff1a197d57047c1b59dae7c3e18f309958eb19
- 4638cf376eeef422ba1c865891a2b00150bdeed4
- 475f48c149dd9bf4ce5246538425e1f87505b83c
- 4d3e97b9f8b1ffc17b7c8c00710d7260bde3fa4a
- 4f6b13e2d863f6826a4e69ad0ca84c61cd9822f2
- 50e471381a14a8c728a54294d75797163ce6922e
- 54b1a42b0c4af1d46307e16f67e44dde2f6ff24a
- 592bd68232eefdcc1ad5f9a6262b75c878c7e6e0
- 5b7ed30b3639e2514f7b2fc0e3f9515a539ba287
- 5f3580e83d1bb2bcb48d68e6926109b2aa72bbe6
- 6299c046bf1e01a88c0fdc2953eea68995c8acf8
- 67e01ea92f0dd5840744f62b79a219fd75301b16
- 6a565360b6d1a1f122ae750f168e8f5a6822e0f7
- 6d93b56c6066d8a495de0e36e20388ce86267c44
- 6db84b5801a8051f50fa0cc892f73d019188da80
- 7a822478cbd318c09bbc98f16544e5e1e4cbae9a
- 88379ac5a62950c9a8c61ec6c8dfb3d8b532c662
- 8cd5bf92cfdc95bcee5c47b2cf86b3be2b8730f6
- 8ec8f961ffdb43bf3462360f143444aa9f849f8c
- 90d1fa684ed6f44b6bd858858791e8695a04799b
- 9276b03c5d713ba51bab13873dfdb40b28f2a7d8
- 93ee0b789fba41aa227f4d7b4a39698fc3a89750
- 974404a00d0dcbd11e2a50650f0d80674c13bdde
- 988863c5cde6ce19863c455474a77c49c86072e1
- 98c8fcc63f8447b7049e23a9b1991032d679b887
- 9a0c241e182f81dd498354f7546e47c6255c14f0
- a2d7127d6708ee44aec1ab602b11f89956e8d39d
- a4dd8adc9b7b282700bec089f3204eccb64d2c0e
- a65d19c1a3ddc7cb01217dd25757e080b9023c90
- a8efbcc60315590f70460de75c03e798fd481f26
- acb3242443827598e9a3367fd4e35f2b679e619a
- acd04413c6432fd3ffa37ef33bb983d2a7b575eb
- c782c9a11fcd6d43055aeeaed714a46a85c5b5e0
- d1964a6fe0edb2af4c3e86ab829ed7d527de4f23
- d33ed76c556857ba218287d36ab11e7af14181dc
- d581f9f8334e159e2667f67f170471d4ead06c94
- e8e3e4eaff9d523b9c51c546989e636ee29558ef
- f96b317469440163d8c883add2c9f82d68164fdc
- f9f43ae7f455bdaddc0ace89cf1e7458e9963a38