AgenteV2: фишинг с банковским трояном в Бразилии
Новая атака маскируется под официальную судебную повестку, использует persistent WebSocket backdoor и ориентирована на пользователей крупных banks и cryptocurrency wallet extensions.
В Бразилии обнаружена весьма изощренная phishing-кампания, в которой используется вредоносное ПО agenteV2 — интерактивный banking trojan, способный действовать в режиме реального времени. Злоумышленники маскируют заражение под официальную судебную повестку, чтобы убедить жертву открыть вложение и загрузить вредоносную payload. После запуска malware устанавливает persistent WebSocket backdoor, обеспечивая удаленный доступ к системе жертвы и создавая условия для немедленного financial fraud и кражи учетных данных.
По данным отчета, основная цель кампании — пользователи в Бразилии, при этом особое внимание уделяется крупным banks и расширениям cryptocurrency wallets. Такой фокус делает угрозу особенно опасной для организаций, чьи сотрудники могут случайно стать жертвами социальной инженерии и открыть зараженный файл.
Как работает атака
Сценарий заражения выстроен в несколько этапов и рассчитан на то, чтобы обойти как человеческую настороженность, так и автоматизированные механизмы защиты.
- Жертве приходит реалистичное email-сообщение, выдающее себя за обращение от federal court of Brazil.
- Получателю предлагается открыть защищенный паролем PDF-файл.
- После взаимодействия с файлом пользователь получает запрос на загрузку VBS-файла.
- Этот файл извлекает вредоносные executable-компоненты.
- Запущенный malware устанавливает связь с оператором через WebSocket backdoor.
Такой двухуровневый подход к social engineering повышает эффективность атаки. Он позволяет обходить механизмы безопасности, которые могли бы более тщательно проверить вложения и ссылки, если бы вредоносная активность была представлена в одном очевидном шаге.
Что делает agenteV2 опаснее обычного credential-stealing malware
agenteV2 заметно выделяется на фоне традиционного malware, ориентированного лишь на кражу учетных данных. Его ключевое отличие — интерактивность. Вредоносная программа способна транслировать экран жертвы, а это значит, что злоумышленники могут наблюдать банковские операции в момент их совершения и немедленно реагировать при обнаружении активного banking session.
Кроме того, оператор получает возможность выполнять команды удаленно. Это создает риск того, что financial fraud может начаться всего через несколько минут после заражения — значительно быстрее, чем сработают типичные реактивные меры безопасности.
Механизмы закрепления и скрытность
Для сохранения присутствия в системе вредоносная программа использует многоуровневые методы persistence. Среди них:
- создание scheduled tasks;
- изменения в registry;
- механизмы, обеспечивающие работоспособность после перезагрузки системы и технического обслуживания.
Это делает удаление угрозы более сложным: даже после перезапуска зараженная система может продолжить взаимодействие с инфраструктурой злоумышленников.
Управление через Pastebin и проблемы блокировки IOC
Особого внимания заслуживает способ, которым agenteV2 получает address сервера управления C2. ВПО извлекает его с общедоступной страницы Pastebin. Такой прием позволяет злоумышленникам быстро менять IP-address без необходимости повторного размещения malware на компрометированных системах.
В результате традиционная блокировка по IP-адресу становится малоэффективной уже через короткое время. Именно поэтому аналитики рекомендуют опираться на behavior-based detection, а не только на поиск и блокировку известных IOC.
Сложность анализа и ошибки OPSEC
Базовый code agenteV2 компилируется с помощью Nuitka в machine code, что усложняет static analysis. Тем не менее исследователи отмечают, что разработчики допустили ошибки в operational security: в коде сохранились debug strings и доступные names variables, которые могут быть полезны при расследовании.
Дополнительным индикатором целевой направленности кампании стала проверка на наличие local anti-fraud software. Это говорит о том, что злоумышленники заранее адаптировали инструментарий под особенности бразильской финансовой среды.
Вывод
agenteV2 демонстрирует, как современные угрозы переходят от пассивного сбора учетных данных к интерактивным, operator-driven атакам, рассчитанным на немедленную монетизацию компрометации. Для организаций это означает необходимость пересмотра защитных приоритетов: недостаточно лишь блокировать известные indicators of compromise — критически важно понимать динамическое поведение угрозы и усиливать возможности обнаружения на уровне поведения.
Иными словами, эффективная защита от подобных кампаний должна быть ориентирована не только на известные IOC, но и на своевременное выявление самой схемы атаки в процессе ее развития.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


