卡巴內羅銀行惡意軟件更新了新的隱形功能
負責卡巴內羅銀行惡意軟件的組織已經發展了其策略,以避免被發現並獲得對受感染機器的完全管理控制。這個出於經濟動機的威脅行為者實施了用戶帳戶控制 (UAC) 繞過技術,授予他們對受感染系統的更高權限,表明他們對新安全措施的適應性。
儘管他們的主要重點仍然是針對拉丁美洲金融機構,但他們改變的方法對多區域金融組織構成了重大風險。網絡安全公司 Sygnia 對這些變化發出警告,強調對更廣泛機構的潛在影響。
卡巴內羅 - 老狗,新花樣
Casbaneiro(也稱為 Metamorfo 和 Ponteiro)最初於 2018 年通過針對拉丁美洲金融行業的大規模垃圾郵件活動而聲名狼藉。感染過程通常從包含惡意附件的網絡釣魚電子郵件開始。打開後,此附件會觸發一系列操作,從而導致部署銀行惡意軟件。此外,還採用了離地 (LotL) 技術來對主機進行指紋識別並收集系統元數據。
在此階段,會下載一個名為 Horabot 的二進製文件,以在受攻擊組織內的其他員工之間內部傳播感染。這有助於惡意行為者保持網絡釣魚電子郵件的可信度,並通過避免電子郵件標頭中的明顯異常來逃避檢測。
最近的攻擊波顯示初始攻擊向量發生了變化。攻擊者現在不再使用帶有 ZIP 文件下載鏈接的惡意 PDF 附件,而是依靠帶有 HTML 文件鏈接的魚叉式網絡釣魚電子郵件,這些 HTML 文件會重定向目標以下載 RAR 文件。
攻擊者方法的這些修改凸顯了他們領先於安全措施並繼續針對該地區金融機構的決心。組織必須保持警惕並調整防禦措施,以有效應對這些不斷變化的威脅。





