Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты

Бразильская компания ZenoX, специализирующаяся на кибербезопасности, обнаружила в прошлом месяце ранее неизвестное вредоносное ПО, которое получило название VENON. Программа нацелена на пользователей Windows в Бразилии и охотится за учётными данными клиентов 33 финансовых учреждений и платформ цифровых активов. Самое примечательное здесь — язык разработки. Латиноамериканские банковские трояны десятилетиями писались на Delphi. Grandoreiro, Mekotio, Coyote — все они выросли из этой экосистемы. VENON же написан на Rust, и это по-настоящему ломает привычную картину регионального киберкрима.
Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты
Изображение носит иллюстративный характер

Исследователи ZenoX полагают, что разработчик VENON использовал генеративный ИИ для переноса функциональности существующих Delphi-троянов в Rust. Язык Rust требует серьёзного технического опыта, и подобный «перевод» вручную занял бы значительно больше времени. Анализ кода выявил полные пути из среды разработки, в которых фигурирует имя пользователя «byst4» (например, C:\Users\byst4\...). Привязать этот никнейм к какой-либо известной группировке пока не удалось. Самая ранняя обнаруженная версия VENON датирована январём 2026 года.

Цепочка заражения начинается, предположительно, с приёмов социальной инженерии вроде ClickFix, когда жертву обманом убеждают скачать ZIP-архив. Дальше в дело вступает скрипт PowerShell, который обрабатывает полезную нагрузку. Запуск вредоносной DLL-библиотеки происходит через технику DLL side-loading — когда легитимная программа загружает подменённую библиотеку вместо настоящей.

Прежде чем приступить к основной вредоносной деятельности, VENON последовательно выполняет девять техник уклонения от обнаружения. Среди них — проверки на запуск в песочнице (anti-sandbox checks), непрямые системные вызовы (indirect syscalls), обход механизма трассировки событий Windows (ETW bypass) и обход интерфейса антивирусного сканирования (AMSI bypass). Такое количество эшелонов защиты для одного трояна — это много, даже по меркам зрелых вредоносных семейств.

После успешного прохождения всех проверок VENON обращается к URL-адресу на Google Cloud Storage за конфигурацией, устанавливает запланированную задачу в системе и открывает WebSocket-соединение с командным сервером (C2). Малварь отслеживает заголовки окон и активные домены в браузере, чтобы в нужный момент подсунуть жертве фальшивое окно для ввода логина и пароля — так называемый credential-stealing overlay.

Отдельного внимания заслуживает механизм подмены ярлыков. Из DLL-библиотеки извлекаются два блока на Visual Basic Script, которые заменяют легитимные системные ярлыки (LNK) на модифицированные. Конкретная мишень — банковское приложение Itaú. Когда пользователь кликает по привычному ярлыку, запускается не оригинальная программа, а вредоносная копия. Причём VENON предусматривает и обратный ход: он умеет восстанавливать исходные ярлыки по удалённой команде, затирая следы присутствия.

Появление VENON совпало по времени с другой кампанией, о которой сообщила компания Blackpoint Cyber. В Бразилии распространяется червь SORVEPOTEL, использующий десктопную веб-версию WhatsApp для доставки вредоносных ссылок. Червь эксплуатирует уже аутентифицированные чаты — то есть жертва получает зараженное сообщение от знакомого контакта, что резко повышает вероятность перехода по ссылке.

SORVEPOTEL распространяет сразу несколько семейств банковских троянов: Maverick, Casbaneiro и Astaroth. Технически он опирается на локальные средства автоматизации, «бесхозные» браузерные драйверы и среды исполнения, доступные для записи обычному пользователю. Цепочка заражения многоступенчатая, а имплант Astaroth способен выполняться целиком в оперативной памяти, что серьёзно затрудняет его обнаружение традиционными средствами.

Два параллельных вектора атаки — VENON через социальную инженерию и SORVEPOTEL через WhatsApp — рисуют довольно тревожную картину для бразильского финансового сектора. Переход на Rust с применением генеративного ИИ, девять уровней уклонения от анализа, использование облачной инфраструктуры Google для хранения конфигурации — всё это говорит о том, что порог входа для создания сложного вредоносного ПО в регионе заметно снижается. Инструменты стали доступнее, а защитным решениям теперь приходится иметь дело с малварью, которая сознательно рассчитана на обход каждого известного эшелона защиты.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка