Латинская Америка под ударом: Mekotio и BBTok атакуют бизнес и банки с помощью изощренных фишинговых схем

remote access Trojan

Латинская Америка столкнулась с резким ростом числа сложных фишинговых атак, распространяющих опасные банковские трояны. Согласно новому отчету компании Trend Micro, злоумышленники активно используют такие вредоносные программы, как Mekotio, BBTok и Grandoreiro, атакующие как частных пользователей, так и корпоративный сектор. Особую тревогу вызывает то, что киберпреступники стали применять более изощренные методы обхода защиты, маскируя свои атаки под легитимные бизнес-коммуникации и юридические документы.

Описание

Фишинговые письма, распространяющие эти трояны, тщательно продуманы и используют социальную инженерию, чтобы обмануть жертв. Они имитируют деловую переписку, уведомления о судебных исках и другие официальные сообщения, создавая иллюзию срочности и важности. Получатели, не подозревая об угрозе, переходят по вредоносным ссылкам или открывают зараженные вложения, после чего на их устройства загружается вредоносное ПО.

Среди наиболее активных угроз выделяются трояны Mekotio и BBTok, которые за последние годы значительно эволюционировали. Mekotio, впервые обнаруженный в 2018 году, изначально атаковал преимущественно бразильских пользователей, но теперь его жертвами становятся жители других испаноязычных стран Латинской Америки, а также некоторых регионов Южной Европы. Современные версии трояна используют обфусцированные скрипты PowerShell, что делает их более устойчивыми к обнаружению антивирусными решениями. Кроме того, Mekotio теперь способен адаптироваться к окружению зараженной системы, собирая данные о геолокации, IP-адресах и установленных средствах защиты. Это позволяет злоумышленникам настраивать атаку под конкретную жертву, увеличивая шансы на успех.

BBTok, появившийся в 2020 году, также активно нацелен на финансовые организации Латинской Америки. В отличие от Mekotio, этот троян использует еще более изощренные методы распространения. В последних кампаниях злоумышленники применяют фишинговые ссылки, ведущие к ISO-файлам, содержащим вредоносные LNK-ярлыки. При их запуске запускается сложная цепочка заражения, в которой используются легитимные системные утилиты Windows, такие как MSBuild.exe, для загрузки вредоносных DLL-файлов. Этот метод позволяет BBTok оставаться незамеченным для традиционных антивирусных решений, продолжая красть конфиденциальные данные пользователей, включая банковские учетные записи.

Эксперты по кибербезопасности предупреждают, что рост подобных атак свидетельствует о повышении профессионализма киберпреступников, которые постоянно совершенствуют свои инструменты. Особую опасность представляет использование легитимных системных процессов для запуска вредоносного кода - этот прием значительно затрудняет обнаружение угрозы даже для современных систем защиты.

Для защиты от таких атак специалисты рекомендуют соблюдать базовые правила цифровой гигиены: не переходить по подозрительным ссылкам в письмах, проверять отправителя перед открытием вложений, использовать многофакторную аутентификацию и регулярно обновлять антивирусное ПО. Бизнесу же стоит уделять особое внимание обучению сотрудников основам кибербезопасности, поскольку именно человеческий фактор остается слабым звеном в защите от фишинга.

Текущая ситуация в Латинской Америке демонстрирует, что киберпреступники не только расширяют географию атак, но и делают их более целенаправленными и сложными для обнаружения. Властям и компаниям необходимо усилить меры противодействия, иначе финансовые потери и утечки данных могут достичь критического уровня.

Индикаторы компрометации

URLs

  • http://37.148.205.26/contadores/m4Ii5mn.php?loTXe

SHA1

  • 0199e31719ee5d611385af31fb3821d40473a46f
  • 01aa8ea7d37ffbea60b567d4d1b9fa5b4093586c
  • 07f06d5c230784618eb54fdf952872f7b3dc3854
  • 080cfe8a4e7dcd388cf5459fcce96b2b1a7090ba
  • 09672e9208fd30511ed8d779f5769b159116c88b
  • 0a9bba01290233999c9298605cb878bf20296087
  • 0f34c7bd4a6cab705434b6834b51099d988ffa69
  • 1891b4f0737b080df18e4833ef90f1d05c696e1d
  • 2149aeec361ec8d4c3596679fa718fc6235e85aa
  • 2a06d162f1d461f36fa63002e055223ec07da02e
  • 39f201e22496af8fb55128eaeaac95789d37f9c2
  • 3a3dc310e4ad599f9f2b3d9caf139379c68926a2
  • 3c15b6eba84e2a3551b6af19ad0ab651d2f1594f
  • 45ff1a197d57047c1b59dae7c3e18f309958eb19
  • 4638cf376eeef422ba1c865891a2b00150bdeed4
  • 475f48c149dd9bf4ce5246538425e1f87505b83c
  • 4d3e97b9f8b1ffc17b7c8c00710d7260bde3fa4a
  • 4f6b13e2d863f6826a4e69ad0ca84c61cd9822f2
  • 50e471381a14a8c728a54294d75797163ce6922e
  • 54b1a42b0c4af1d46307e16f67e44dde2f6ff24a
  • 592bd68232eefdcc1ad5f9a6262b75c878c7e6e0
  • 5b7ed30b3639e2514f7b2fc0e3f9515a539ba287
  • 5f3580e83d1bb2bcb48d68e6926109b2aa72bbe6
  • 6299c046bf1e01a88c0fdc2953eea68995c8acf8
  • 67e01ea92f0dd5840744f62b79a219fd75301b16
  • 6a565360b6d1a1f122ae750f168e8f5a6822e0f7
  • 6d93b56c6066d8a495de0e36e20388ce86267c44
  • 6db84b5801a8051f50fa0cc892f73d019188da80
  • 7a822478cbd318c09bbc98f16544e5e1e4cbae9a
  • 88379ac5a62950c9a8c61ec6c8dfb3d8b532c662
  • 8cd5bf92cfdc95bcee5c47b2cf86b3be2b8730f6
  • 8ec8f961ffdb43bf3462360f143444aa9f849f8c
  • 90d1fa684ed6f44b6bd858858791e8695a04799b
  • 9276b03c5d713ba51bab13873dfdb40b28f2a7d8
  • 93ee0b789fba41aa227f4d7b4a39698fc3a89750
  • 974404a00d0dcbd11e2a50650f0d80674c13bdde
  • 988863c5cde6ce19863c455474a77c49c86072e1
  • 98c8fcc63f8447b7049e23a9b1991032d679b887
  • 9a0c241e182f81dd498354f7546e47c6255c14f0
  • a2d7127d6708ee44aec1ab602b11f89956e8d39d
  • a4dd8adc9b7b282700bec089f3204eccb64d2c0e
  • a65d19c1a3ddc7cb01217dd25757e080b9023c90
  • a8efbcc60315590f70460de75c03e798fd481f26
  • acb3242443827598e9a3367fd4e35f2b679e619a
  • acd04413c6432fd3ffa37ef33bb983d2a7b575eb
  • c782c9a11fcd6d43055aeeaed714a46a85c5b5e0
  • d1964a6fe0edb2af4c3e86ab829ed7d527de4f23
  • d33ed76c556857ba218287d36ab11e7af14181dc
  • d581f9f8334e159e2667f67f170471d4ead06c94
  • e8e3e4eaff9d523b9c51c546989e636ee29558ef
  • f96b317469440163d8c883add2c9f82d68164fdc
  • f9f43ae7f455bdaddc0ace89cf1e7458e9963a38
Комментарии: 0