Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

В Латинской Америке замечена новая фишинговая кампания с известным банковским трояном Grandoreiro

10/04/25

hack bank3

Эта вредоносная программа не только ворует конфиденциальные данные пользователей, но и применяет географическую фильтрацию, чтобы избежать обнаружения за пределами целевых регионов. Благодаря этим приёмам вредонос быстро ускользает от традиционных методов защиты и продолжает распространяться, пишут в Securitylab.

По данным аналитиков ANY.RUN, с 19 февраля по 14 марта был зафиксирован всплеск активности, связанный с Grandoreiro. Признаки указывают на то, что кампания всё ещё продолжается. Главная цель вредоноса — кража банковских учётных данных и предоставление злоумышленникам удалённого доступа к устройству жертвы. Несмотря на то, что Grandoreiro существует уже несколько лет, его структура постоянно меняется, что позволяет ему избегать обнаружения.

Одной из ключевых особенностей текущей волны атак стал геофенсинг — проверка IP-адреса жертвы до запуска основного кода. Если адрес не соответствует целевому региону, вредонос просто прекращает выполнение. Такая тактика не только делает атаку более точечной, но и позволяет ей оставаться незаметной в глобальных системах мониторинга.

Атака начинается с фишингового письма, в котором пользователю предлагается скачать документ, якобы в формате PDF. На деле под этим видом скрывается архив с расширением «.zip» или «.rar», содержащий загрузчик Grandoreiro. После извлечения и запуска вредонос связывается с ip-apicom для определения геоположения. Если жертва находится вне Латинской Америки, выполнение прекращается.

Следующий этап — обход защит на уровне DNS. Вместо обращения к локальному DNS-серверу, вредонос отправляет запрос к сервису dns.google. Так он получает IP-адрес управляющего сервера и тем самым избегает блокировок, основанных на стандартных DNS-фильтрах. После этого Grandoreiro отправляет GET-запрос к полученному адресу и устанавливает соединение с командным центром, откуда может получать дополнительные вредоносные модули или команды для дальнейшего проникновения.

В процессе атаки активируется широкий набор техник, соответствующих категориям MITRE ATT&CK. Grandoreiro способен удалять следы своего присутствия, собирать данные, исследовать систему и получать доступ к учётным данным. Анализ в песочнице показывает, что вредоносный код активирует сразу несколько методик сокрытия и разведки, что делает его особенно опасным в корпоративной среде.

Классические антивирусные решения зачастую не распознают эти действия. Однако интерактивные песочницы позволяют в реальном времени наблюдать весь жизненный цикл вредоноса, выявлять ключевые индикаторы компрометации и своевременно реагировать. От фиктивного PDF-файла до скрытой передачи данных на внешний сервер — каждый этап фиксируется и отображается в анализе.

Для эффективного обнаружения подобных угроз специалисты рекомендуют уделять внимание подозрительным архивам, скачанным по ссылкам из писем, отслеживать обращения к внешним DNS-сервисам сразу после запуска файлов, а также мониторить обращения к IP-геолокационным API. Поведенческий анализ играет решающую роль, особенно при выявлении действий после заражения.

Темы:Банки и финансыПреступлениятрояныфишингЮжная АмерикаВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.
  • Что нужно знать про новые штрафы в области ПДн?
    Валерий Нарежный, к.э.н., советник юридической фирмы “Городисский и Партнеры”
    В сфере обработки ПДн в России произошли серьезные изменения – приняты поправки в УК РФ и КоАП РФ, направленные на повышение ответственности организаций и физических лиц за нарушения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...