Banload Banking Trojan

remote access Trojan Security

Banload - это банковский троян, разработанный бразильскими киберпреступниками и используемый в основном для заражения устройств в Латинской Америке. Одним из примечательных аспектов Banload является использование пользовательских драйверов ядра для обхода обнаружения.

Banload Banking Trojan

Banload (также известный как TrojanDownloader:Win32/Banload) - семейство троянских программ-распространителей. При установке трояны этого семейства внедряют в систему другие компьютерные инструменты, большинство из которых относятся к категории банковских троянов, собирающих системную информацию пользователя (антивирусные пакеты обычно определяют эти внедряемые инфекции как "Win32/Banker").

Основной целью Banload является загрузка банковского троянца, который крадет личные данные, относящиеся к банковским счетам жертв. Например, логины, пароли и другую конфиденциальную информацию. После того как полезная нагрузка похищает эти данные, она отправляет информацию киберпреступнику, ответственному за распространение/разработку этого трояна.

Banload

На скриншоте  Banload запускается в диспетчере задач как процесс "AMGZ", однако он может использовать и другие имена. Файл "TextInputDocsx.exe" на Рабочем столе является вложением, используемым для распространения Banload.

Киберпреступники распространяют Banload в основном через спам-кампании по электронной почте. Они рассылают электронные письма, содержащие вложения - ZIP-файлы, в которых содержится исполняемый файл. Если файл открыть, он загружает и устанавливает Banload, который затем загружает и устанавливает другого (банковского) троянца. Он также может распространяться другими методами.

Например, сомнительные источники загрузки программного обеспечения, поддельные средства обновления программного обеспечения, другие троянцы и средства "взлома" программного обеспечения. Киберпреступники часто используют сторонние программы загрузки, сети Peer-to-Peer, бесплатные файловые хостинги и сайты загрузки бесплатного программного обеспечения и другие подобные каналы для представления вредоносных файлов как легитимных.

Электронное письмо, используемое для распространения вредоносного вложения (троянец Banload):

Banload

 

Indicators of Compromise

IPv4

  • 13.107.21.200
  • 23.218.129.107
  • 31.13.66.19
  • 34.102.185.99
  • 34.212.89.14
  • 5.57.226.202
  • 51.254.152.94
  • 52.216.129.45
  • 52.216.245.54
  • 52.216.76.254
  • 52.216.84.109
  • 52.217.33.190
  • 52.217.45.150
  • 52.217.48.70
  • 52.217.79.142
  • 52.217.85.222
  • 52.95.165.35

TTP - тактика, техника, процедуры

Тактика, методы и процедуры (TTP) обобщают предполагаемые методы MITRE ATT&CK, используемые Banload.

ID Техника CWE Описание Доверие
1 T1006 CWE-22 Обход имени пути Высокий
2 T1059 CWE-88 Межсайтовый скриптинг Высокий
3 T1059.007 CWE-79, CWE-80 Межсайтовый скриптинг Высокий

 

Добавить комментарий