Ssylka

Maverick: бразильский троян угоняет WhatsApp для атак на банки

Новый банковский вредонос Maverick, написанный , нацелен на пользователей и крупные финансовые учреждения Бразилии. За его распространением стоит хакерская группа Water Saci, которую компания Trend Micro охарактеризовала как «агрессивную по количеству и качеству». Основным вектором атак является платформа WhatsApp Web, что делает кампанию особенно масштабной, учитывая популярность мессенджера в стране.
Maverick: бразильский троян угоняет WhatsApp для атак на банки
Изображение носит иллюстративный характер

Эксперты CyberProof выявили значительное сходство между Maverick и ранее известным банковским вредоносом Coyote. Оба написаны , нацелены на бразильский рынок, используют идентичные функции для расшифровки данных и мониторинга банковских приложений, а также способны распространяться через WhatsApp Web. Эта связь позволяет рассматривать Maverick как эволюцию своего предшественника.

Мнения аналитиков по поводу связи вредоносов разделились. Компания Sophos первой публично предположила, что Maverick является развитием Coyote. Специалисты Kaspersky, обнаружив многочисленные пересечения в коде, все же классифицируют Maverick как совершенно новую угрозу. В то же время Trend Micro пришла к выводу, что группа Water Saci, скорее всего, связана с Coyote, а новая кампания демонстрирует «значительный сдвиг в методах распространения банковского трояна».

Первая задокументированная цепочка атак, проанализированная CyberProof, начиналась с доставки жертве ZIP-архива. Пользователь открывал ярлык Windows (LNK), который через cmd.exe или PowerShell подключался к внешнему серверу zapgrande[.]com для загрузки скрипта первого этапа. Этот скрипт отключал антивирус Microsoft Defender и контроль учетных записей (UAC), после чего загружал.NET-загрузчик с функциями противодействия анализу.

Для успешной установки загрузчик проводил географическую проверку. Он удостоверялся, что жертва находится в Бразилии, анализируя системный часовой пояс, язык, регион и формат даты/времени. Только после успешной проверки загрузчик устанавливал основные модули: компонент для самораспространения SORVEPOTEL и непосредственно сам банковский троян Maverick.

В более новой и сложной атаке, выявленной Trend Micro, злоумышленники отказались от бинарных в пользу Visual Basic Script (VBS) и PowerShell. Пользователь скачивал ZIP-архив, содержащий обфусцированный VBS-загрузчик под именем Orcamento.vbs. Этот скрипт, являющийся компонентом SORVEPOTEL, запускал команду PowerShell для загрузки и выполнения другого скрипта, tadeu.ps1, непосредственно в оперативной памяти.

Ключевой особенностью новой атаки стал захват сессии WhatsApp. Скрипт использовал ChromeDriver и Selenium для автоматизации браузера. Он принудительно завершал все процессы Chrome, копировал данные профиля пользователя, включая файлы cookie и токены аутентификации, и запускал новую сессию. Эта техника позволяла обойти аутентификацию WhatsApp Web и получить доступ к аккаунту без сканирования QR-кода. Для маскировки на экране жертвы отображался баннер «WhatsApp Automation v6.0».

После захвата контроля над аккаунтом вредоносное ПО начинало самораспространение. Оно использовало активную сессию WhatsApp Web жертвы для рассылки вредоносного ZIP-архива всем контактам пользователя. Это обеспечивало вирусное и быстрое распространение инфекции среди бразильских пользователей.

Командная инфраструктура (C2) новой версии Maverick основана на электронной почте. Вредонос использует протокол IMAP для подключения к почтовым ящикам на сервисе terra.com[.]br с помощью жестко закодированных учетных данных. Проверяя входящие сообщения, он получает команды и URL-адреса новых C2-серверов. Отмечается, что на некоторых аккаунтах была включена многофакторная аутентификация (MFA), что приводило к задержкам в работе, поскольку злоумышленникам приходилось вручную вводить коды.

Получив доступ к системе, Maverick превращает ее в бот, способный выполнять широкий спектр команд. Среди них: запуск исполняемых файлов (EXE) и команд PowerShell, создание скриншотов (SCREENSHOT), получение списка процессов (TASKLIST), завершение процессов (KILL), управление файлами и папками (LIST_FILES, DOWNLOAD_FILE, UPLOAD_FILE, DELETE, RENAME, COPY, MOVE, FILE_INFO, SEARCH, CREATE_FOLDER), а также перезагрузка (REBOOT) или выключение (SHUTDOWN) системы с 30-секундной задержкой. Также вредонос может обновлять себя до новой версии (UPDATE).

Масштаб кампании обусловлен тем, что Бразилия является вторым по величине рынком для WhatsApp после Индии, насчитывая более 148 миллионов активных пользователей. Данные CyberProof также указывают на возможное расширение целей злоумышленников за пределы финансового сектора, включая атаки на отели в Бразилии.


Новое на сайте

18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года 18869Реконструкция черепа возрастом 1,5 миллиона лет меняет представление об эволюции Homo... 18868Почему декабрь — идеальное время для навигации по сокровищам звездного неба северного... 18867Смертельная угроза немониторируемых вулканов и глобальные последствия игнорирования... 18866Вулканическая цепь коконукос: уникальный природный феномен в сердце колумбийских Анд 18865Как уязвимость LangGrinch использует инъекцию сериализации для кражи секретов? 18864Считавшаяся вымершей в Таиланде суматранская кошка обнаружена впервые за три десятилетия 18863Удастся ли ученым спасти «маленького додо» от полного исчезновения в лесах Самоа? 18862Готовы ли вы проверить свои знания о строении мозга и знаменитых научных экспериментах? 18861Стратегия долгосрочного мышления в эпоху мгновенных результатов 18860Римские артефакты из канадского секонд-хенда стали объектом научного расследования