top of page

Malware VENON viết bằng Rust nhắm vào 33 ngân hàng tại Brazil

  • 13 thg 3
  • 3 phút đọc

Một chiến dịch tấn công mạng mới đã được phát hiện, trong đó malware có tên VENON malware đang nhắm mục tiêu vào khách hàng của 33 ngân hàng tại Brazil nhằm đánh cắp thông tin đăng nhập và dữ liệu tài chính.

Theo báo cáo được đăng tải bởi The Hacker News, VENON là một loại banking trojan hoạt động trên hệ điều hành Microsoft Windows. Malware này được thiết kế để theo dõi các hoạt động ngân hàng trực tuyến và đánh cắp thông tin khi người dùng truy cập dịch vụ ngân hàng.


Rust-Based VENON Malware
Rust-Based VENON Malware - Nguồn: The Hacker News

Malware viết bằng Rust - xu hướng mới của tội phạm mạng

Một điểm đáng chú ý của VENON là nó được phát triển bằng Rust programming language.

Trong những năm gần đây, Rust đang ngày càng được sử dụng để phát triển malware nhờ vào các ưu điểm như hiệu suất cao, khả năng quản lý bộ nhớ an toàn và khiến việc phân tích mã độc trở nên khó khăn hơn đối với các chuyên gia bảo mật.

Trước đây, nhiều malware ngân hàng tại khu vực Mỹ Latinh thường được viết bằng Delphi. Việc chuyển sang Rust cho thấy các nhóm tấn công mạng đang liên tục thay đổi công nghệ để né tránh các giải pháp bảo mật truyền thống.


Cách thức hoạt động của malware VENON

Sau khi lây nhiễm vào hệ thống, malware VENON có thể thực hiện nhiều hành vi nhằm đánh cắp thông tin tài chính của nạn nhân, bao gồm:

  • Theo dõi các cửa sổ ứng dụng ngân hàng đang hoạt động

  • Hiển thị overlay giả mạo giao diện ngân hàng để lừa người dùng nhập thông tin đăng nhập

  • Thu thập dữ liệu như tên đăng nhập, mật khẩu và thông tin tài khoản

Kỹ thuật overlay này thường được sử dụng trong các banking trojan, cho phép kẻ tấn công đánh cắp thông tin ngay khi người dùng đang đăng nhập vào dịch vụ ngân hàng thật.


sơ đồ mô tả toàn bộ chuỗi tấn công (attack chain) của VENON malware
Sơ đồ mô tả toàn bộ chuỗi tấn công (attack chain) của VENON malware - Nguồn: The Hacker News

Chuỗi lây nhiễm của chiến dịch tấn công

Theo các nhà nghiên cứu bảo mật, chiến dịch phát tán VENON thường bắt đầu bằng kỹ thuật social engineering, dụ người dùng tải xuống các tệp tin độc hại.

Chuỗi tấn công có thể bao gồm các bước:

  1. Người dùng tải xuống file ZIP chứa mã độc

  2. Script PowerShell được thực thi để tải các thành phần tiếp theo

  3. Sử dụng kỹ thuật DLL side-loading để chạy mã độc trên hệ thống

  4. Malware VENON được cài đặt và bắt đầu hoạt động


Xu hướng malware ngày càng tinh vi

Sự xuất hiện của VENON cho thấy một xu hướng đáng chú ý trong lĩnh vực an ninh mạng: malware đang được phát triển bằng các ngôn ngữ lập trình mới và kỹ thuật ngày càng phức tạp.

Ngoài ra, một số nhà nghiên cứu cho rằng mã nguồn của malware này có dấu hiệu được hỗ trợ bởi các công cụ AI trong quá trình phát triển, cho thấy tội phạm mạng đang tận dụng công nghệ mới để tăng tốc việc tạo ra các biến thể mã độc.

Mặc dù chiến dịch hiện chủ yếu nhắm vào người dùng tại Brazil, các chuyên gia bảo mật cảnh báo rằng những kỹ thuật tấn công tương tự hoàn toàn có thể xuất hiện tại nhiều khu vực khác trên thế giới.


Khuyến nghị bảo mật

Để giảm thiểu nguy cơ từ các loại banking trojan, người dùng và doanh nghiệp nên:

  • Tránh tải file từ các nguồn không đáng tin cậy

  • Luôn cập nhật hệ điều hành và phần mềm bảo mật

  • Sử dụng giải pháp bảo vệ endpoint và giám sát an ninh mạng

  • Cảnh giác với email, liên kết hoặc tệp đính kèm đáng ngờ


Bình luận


LOGO IPSIP vietnam 1

CÔNG TY TNHH MTV IPSIP VIỆT NAM (IPSIP VIETNAM OMLLC)

​MST: 0313859600

🏢 Số SH05.01 Đường B4, Khu Saritown, Phường An Khánh, Thành phố Hồ Chí Minh, Việt Nam

​☎  +84 91 885 30 68

  • Linkedin
  • Facebook
  • TikTok
  • Email liên h��ệ
Dịch vụ nổi bật

Đăng ký nhận tài liệu, tin tức an ninh mạng chuyên sâu từ IPSIP Việt Nam

bottom of page