新型银行木马Maverick滥用WhatsApp进行大规模传播

卡巴斯基发现新型巴西银行木马Maverick通过WhatsApp大规模传播,采用复杂无文件感染链,利用WPPConnect自动化发送恶意消息,可监控26家巴西银行网站并窃取凭证,具备屏幕锁定、键盘记录等完整银行木马功能。

关键发现

  • 通过WhatsApp分发ZIP文件传播新型巴西银行木马"Maverick"
  • 利用开源项目WPPConnect在受感染账户中自动发送WhatsApp消息
  • 与已知银行木马Coyote存在代码相似性但被视为新威胁
  • 检查受害者时区、语言等设置确保目标位于巴西
  • 具备屏幕截图、键盘记录、鼠标控制、进程终止等完整控制功能
  • 监控26家巴西银行网站、6家加密货币交易所和1家支付平台
  • 全部感染过程在内存中完成,磁盘活动极少
  • 在代码编写过程中使用了AI技术

初始感染向量

感染链从受害者通过WhatsApp接收包含恶意LNK文件的ZIP压缩包开始。LNK文件经过编码执行cmd.exe,进而运行PowerShell脚本。C2服务器会验证HTTP请求的"User-Agent"字段,确保请求来自恶意软件本身。

初始.NET加载器

初始.NET加载器采用控制流平坦化和间接函数调用进行混淆,主要功能是从C2下载两个加密的shellcode。通信使用HMAC256算法生成API密钥,密钥为"MaverickZapBot2025SecretKey12345"。

WhatsApp感染器下载器

第二阶段解密Donut shellcode后加载另一个下载器,专门下载WhatsApp感染器。该模块使用WPPConnect开源项目和Selenium浏览器进行WhatsApp自动化,主要行为是定位浏览器中的WhatsApp窗口并向联系人发送恶意消息。

Maverick银行木马

Maverick Banker是活动的主要有效载荷,通过启动文件夹建立持久性。它会监控受害者机器上运行的浏览器(Chrome、Firefox、MS Edge等),检查是否访问目标银行网站。目标银行列表使用AES-256加密并存储为base64字符串。

Maverick代理

代理执行大部分银行木马功能,首先验证机器是否位于巴西:

  • 检查时区是否在UTC-5到UTC-2范围内
  • 检查语言环境是否为巴西葡萄牙语
  • 检查系统区域设置是否为巴西
  • 检查日期格式是否为巴西标准(dd/MM/yyyy)

C2通信

使用WatsonTCP库和SSL隧道进行通信,采用本地加密X509证书保护通信。重要命令包括:

  • INFOCLIENT:返回代理信息
  • SCREENSHOT:截屏并发送到C2
  • KEYLOGGER:启用键盘记录
  • GENERATEWINDOWLOCKED:使用银行主页锁定屏幕

结论

根据遥测数据,所有受害者均位于巴西。该威胁非常复杂精密,整个执行链相对新颖,最终有效载荷与Coyote银行木马存在许多代码重叠。其蠕虫式传播特性通过利用流行即时通讯工具实现指数级传播,影响巨大。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计