Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

JanelaRAT: троянец удалённого доступа атакует Латинскую Америку

15/08/23

rat-ta505

Новый финансовый троян под названием JanelaRAT, способный похищать конфиденциальные данные из скомпрометированных систем Windows, нацелился на пользователей Латинской Америки.

Согласно недавнему отчёту исследовательской компании Zscaler, JanelaRAT в основном охотится за финансовыми и криптовалютными данными банков и финансовых учреждений. Вредонос применяет технику DLL Sideloading, используя библиотеки легитимных приложений от VMware и Microsoft, чтобы обойти защиту, пишет Securitylab.

Точное начало цепочки заражения неизвестно, однако специалисты Zscaler обнаружили вредоносную кампанию в июне 2023 года. Злоумышленники используют неизвестный вектор для доставки ZIP-архива, содержащего VBScript.

VBScript после активации загружает ещё один ZIP-архив с сервера атакующих и устанавливает пакетный файл для закрепления вредоноса в системе. В архиве находятся два компонента: полезная нагрузка JanelaRAT и легитимный исполняемый файл «identity_helper.exe» или «vmnat.exe», который и запускает троян через DLL Sideloading.

JanelaRAT использует шифрование строк и переходит в спящий режим, чтобы избежать анализа и обнаружения. Как сообщают исследователи, JanelaRAT — это сильно модифицированный вариант троянца BX RAT, выпущенного в 2014 году.

Одна из новых функций вредоноса — возможность перехватывать заголовки открытых окон и отсылать их злоумышленникам после регистрации на С2-сервере. JanelaRAT также отслеживает движения мыши, фиксирует нажатия клавиш, делает скриншоты и собирает метаданные системы.

«JanelaRAT обладает лишь подмножеством функций BX RAT. Разработчик не имплементировал выполнение команд оболочки или функции манипуляции файлами и процессами», — говорят исследователи.

Анализ исходного кода вредоноса показал наличие строк на португальском языке, указывающих на то, что автор как минимум им владеет. Правда португальский распространён далеко не только в Португалии — наберётся ещё с десяток стран, в которых большинство населения говорит на этом языке. Поэтому точно идентифицировать страну злоумышленника едва ли возможно.

Вредоносный VBScript, использованный в атаке, загружался на VirusTotal в основном из Чили, Колумбии и Мексики.

«Использование оригинальных или модифицированных RAT является распространённой практикой злоумышленников, действующих в регионе Латинской Америки. А фокус JanelaRAT на сборе финансовых данных и метод извлечения заголовков окон подчёркивают его целенаправленный и скрытный характер», — отмечают исследователи.

 

Темы:Банки и финансыПреступленияZscalerЮжная АмерикаRAT-трояны
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Мониторинг банковских транзакций: как это работает и для чего он нужен
    Илья Захаров, эксперт, директор департамента разработки средств мониторинга "Группы Астра"
    Мониторинг банковских транзакций когда-то считался сугубо бизнес-задачей, но с переходом отрасли в "цифру" он стал важным инструментом обеспечения стабильности и качества сервисов. Банки используют не только централизованную АБС: приложения множатся, и для их поддержки и развития нужны уже десятки, а порой и сотни разработчиков.
  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...