JanelaRAT si rivolge agli utenti Windows in America Latina

Un malware finanziario noto come JanelaRAT è in agguato e prende di mira gli utenti in tutta l'America Latina. Questo software dannoso ha un talento per l'estrazione di dati sensibili dai sistemi Microsoft Windows che sono caduti vittima delle sue tattiche.

I ricercatori di Zscaler ThreatLabz, ovvero Gaetano Pellegrino e Sudeep Singh, fanno luce sul modus operandi di JanelaRAT. Rivelano che l'obiettivo principale del malware è acquisire informazioni finanziarie e relative alle criptovalute da banche e istituzioni finanziarie in America Latina. Per raggiungere i suoi nefasti obiettivi, il malware sfrutta abilmente le tecniche di caricamento laterale delle DLL, estraendo codice da fonti legittime come VMWare e Microsoft. Questo approccio consente a JanelaRAT di non essere rilevato dalle tipiche misure di sicurezza degli endpoint.

Modalità operativa di JanelaRAT

Mentre il punto di ingresso esatto per l'intrusione del malware rimane incerto, la società di sicurezza informatica che ha portato alla luce questa campagna nel giugno 2023 ha condiviso che un vettore sconosciuto viene utilizzato per fornire un file di archivio ZIP. Nascosto all'interno di questo archivio è uno script di Visual Basic, progettato per eseguire due attività chiave. Innanzitutto, recupera un altro archivio ZIP dal server degli hacker. In secondo luogo, installa un file batch che garantisce la continua presenza del malware sul sistema compromesso.

All'interno dell'archivio ZIP aggiuntivo si trova un carico utile a doppio taglio. Un componente è il malware JanelaRAT stesso, mentre l'altro è un eseguibile legittimo denominato identity_helper.exe o vmnat.exe. Quest'ultimo è impiegato per lanciare il primo attraverso la tecnica strategica del caricamento laterale DLL.

JanelaRAT non è privo di trucchi per eludere il controllo. Utilizza la crittografia delle stringhe e ha la capacità di passare a una modalità inattiva quando richiesto, eludendo efficacemente il rilevamento e l'analisi. Questo ceppo di malware è, infatti, una versione personalizzata del BX RAT precedentemente identificato, emerso per la prima volta nel 2014.

Un aggiornamento degno di nota di questo trojan è la sua nuova capacità di sequestrare i titoli delle finestre e inoltrarli a malintenzionati, anche se dopo aver stabilito una connessione al server di comando e controllo (C2). Oltre a ciò, JanelaRAT vanta una serie di altre funzionalità: tracciamento degli input del mouse, registrazione delle sequenze di tasti, acquisizione di schermate e raccolta di metadati di sistema.

Sebbene JanelaRAT sia dotato di un sottoinsieme di funzionalità rispetto al suo predecessore, BX RAT, i suoi sviluppatori hanno scelto di non includere funzionalità per l'esecuzione di comandi della shell o la manipolazione di file e processi.

Un esame più attento del codice sorgente del malware ha rivelato tracce intriganti della lingua portoghese. Questo indizio linguistico suggerisce che l'autore di JanelaRAT conosce bene questa lingua.

La connessione latinoamericana diventa evidente attraverso riferimenti a entità del settore bancario e della finanza decentrata. Inoltre, le origini geografiche dei caricamenti VBScript su VirusTotal puntano verso Cile, Colombia e Messico.

August 14, 2023
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.