Ssylka

Maverick: бразильский троян угоняет WhatsApp для атак на банки

Новый банковский вредонос Maverick, написанный , нацелен на пользователей и крупные финансовые учреждения Бразилии. За его распространением стоит хакерская группа Water Saci, которую компания Trend Micro охарактеризовала как «агрессивную по количеству и качеству». Основным вектором атак является платформа WhatsApp Web, что делает кампанию особенно масштабной, учитывая популярность мессенджера в стране.
Maverick: бразильский троян угоняет WhatsApp для атак на банки
Изображение носит иллюстративный характер

Эксперты CyberProof выявили значительное сходство между Maverick и ранее известным банковским вредоносом Coyote. Оба написаны , нацелены на бразильский рынок, используют идентичные функции для расшифровки данных и мониторинга банковских приложений, а также способны распространяться через WhatsApp Web. Эта связь позволяет рассматривать Maverick как эволюцию своего предшественника.

Мнения аналитиков по поводу связи вредоносов разделились. Компания Sophos первой публично предположила, что Maverick является развитием Coyote. Специалисты Kaspersky, обнаружив многочисленные пересечения в коде, все же классифицируют Maverick как совершенно новую угрозу. В то же время Trend Micro пришла к выводу, что группа Water Saci, скорее всего, связана с Coyote, а новая кампания демонстрирует «значительный сдвиг в методах распространения банковского трояна».

Первая задокументированная цепочка атак, проанализированная CyberProof, начиналась с доставки жертве ZIP-архива. Пользователь открывал ярлык Windows (LNK), который через cmd.exe или PowerShell подключался к внешнему серверу zapgrande[.]com для загрузки скрипта первого этапа. Этот скрипт отключал антивирус Microsoft Defender и контроль учетных записей (UAC), после чего загружал.NET-загрузчик с функциями противодействия анализу.

Для успешной установки загрузчик проводил географическую проверку. Он удостоверялся, что жертва находится в Бразилии, анализируя системный часовой пояс, язык, регион и формат даты/времени. Только после успешной проверки загрузчик устанавливал основные модули: компонент для самораспространения SORVEPOTEL и непосредственно сам банковский троян Maverick.

В более новой и сложной атаке, выявленной Trend Micro, злоумышленники отказались от бинарных в пользу Visual Basic Script (VBS) и PowerShell. Пользователь скачивал ZIP-архив, содержащий обфусцированный VBS-загрузчик под именем Orcamento.vbs. Этот скрипт, являющийся компонентом SORVEPOTEL, запускал команду PowerShell для загрузки и выполнения другого скрипта, tadeu.ps1, непосредственно в оперативной памяти.

Ключевой особенностью новой атаки стал захват сессии WhatsApp. Скрипт использовал ChromeDriver и Selenium для автоматизации браузера. Он принудительно завершал все процессы Chrome, копировал данные профиля пользователя, включая файлы cookie и токены аутентификации, и запускал новую сессию. Эта техника позволяла обойти аутентификацию WhatsApp Web и получить доступ к аккаунту без сканирования QR-кода. Для маскировки на экране жертвы отображался баннер «WhatsApp Automation v6.0».

После захвата контроля над аккаунтом вредоносное ПО начинало самораспространение. Оно использовало активную сессию WhatsApp Web жертвы для рассылки вредоносного ZIP-архива всем контактам пользователя. Это обеспечивало вирусное и быстрое распространение инфекции среди бразильских пользователей.

Командная инфраструктура (C2) новой версии Maverick основана на электронной почте. Вредонос использует протокол IMAP для подключения к почтовым ящикам на сервисе terra.com[.]br с помощью жестко закодированных учетных данных. Проверяя входящие сообщения, он получает команды и URL-адреса новых C2-серверов. Отмечается, что на некоторых аккаунтах была включена многофакторная аутентификация (MFA), что приводило к задержкам в работе, поскольку злоумышленникам приходилось вручную вводить коды.

Получив доступ к системе, Maverick превращает ее в бот, способный выполнять широкий спектр команд. Среди них: запуск исполняемых файлов (EXE) и команд PowerShell, создание скриншотов (SCREENSHOT), получение списка процессов (TASKLIST), завершение процессов (KILL), управление файлами и папками (LIST_FILES, DOWNLOAD_FILE, UPLOAD_FILE, DELETE, RENAME, COPY, MOVE, FILE_INFO, SEARCH, CREATE_FOLDER), а также перезагрузка (REBOOT) или выключение (SHUTDOWN) системы с 30-секундной задержкой. Также вредонос может обновлять себя до новой версии (UPDATE).

Масштаб кампании обусловлен тем, что Бразилия является вторым по величине рынком для WhatsApp после Индии, насчитывая более 148 миллионов активных пользователей. Данные CyberProof также указывают на возможное расширение целей злоумышленников за пределы финансового сектора, включая атаки на отели в Бразилии.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...