Malware VENON viết bằng Rust nhắm vào 33 ngân hàng tại Brazil
- 13 thg 3
- 3 phút đọc
Một chiến dịch tấn công mạng mới đã được phát hiện, trong đó malware có tên VENON malware đang nhắm mục tiêu vào khách hàng của 33 ngân hàng tại Brazil nhằm đánh cắp thông tin đăng nhập và dữ liệu tài chính.
Theo báo cáo được đăng tải bởi The Hacker News, VENON là một loại banking trojan hoạt động trên hệ điều hành Microsoft Windows. Malware này được thiết kế để theo dõi các hoạt động ngân hàng trực tuyến và đánh cắp thông tin khi người dùng truy cập dịch vụ ngân hàng.

Malware viết bằng Rust - xu hướng mới của tội phạm mạng
Một điểm đáng chú ý của VENON là nó được phát triển bằng Rust programming language.
Trong những năm gần đây, Rust đang ngày càng được sử dụng để phát triển malware nhờ vào các ưu điểm như hiệu suất cao, khả năng quản lý bộ nhớ an toàn và khiến việc phân tích mã độc trở nên khó khăn hơn đối với các chuyên gia bảo mật.
Trước đây, nhiều malware ngân hàng tại khu vực Mỹ Latinh thường được viết bằng Delphi. Việc chuyển sang Rust cho thấy các nhóm tấn công mạng đang liên tục thay đổi công nghệ để né tránh các giải pháp bảo mật truyền thống.
Cách thức hoạt động của malware VENON
Sau khi lây nhiễm vào hệ thống, malware VENON có thể thực hiện nhiều hành vi nhằm đánh cắp thông tin tài chính của nạn nhân, bao gồm:
Theo dõi các cửa sổ ứng dụng ngân hàng đang hoạt động
Hiển thị overlay giả mạo giao diện ngân hàng để lừa người dùng nhập thông tin đăng nhập
Thu thập dữ liệu như tên đăng nhập, mật khẩu và thông tin tài khoản
Kỹ thuật overlay này thường được sử dụng trong các banking trojan, cho phép kẻ tấn công đánh cắp thông tin ngay khi người dùng đang đăng nhập vào dịch vụ ngân hàng thật.

Chuỗi lây nhiễm của chiến dịch tấn công
Theo các nhà nghiên cứu bảo mật, chiến dịch phát tán VENON thường bắt đầu bằng kỹ thuật social engineering, dụ người dùng tải xuống các tệp tin độc hại.
Chuỗi tấn công có thể bao gồm các bước:
Người dùng tải xuống file ZIP chứa mã độc
Script PowerShell được thực thi để tải các thành phần tiếp theo
Sử dụng kỹ thuật DLL side-loading để chạy mã độc trên hệ thống
Malware VENON được cài đặt và bắt đầu hoạt động
Xu hướng malware ngày càng tinh vi
Sự xuất hiện của VENON cho thấy một xu hướng đáng chú ý trong lĩnh vực an ninh mạng: malware đang được phát triển bằng các ngôn ngữ lập trình mới và kỹ thuật ngày càng phức tạp.
Ngoài ra, một số nhà nghiên cứu cho rằng mã nguồn của malware này có dấu hiệu được hỗ trợ bởi các công cụ AI trong quá trình phát triển, cho thấy tội phạm mạng đang tận dụng công nghệ mới để tăng tốc việc tạo ra các biến thể mã độc.
Mặc dù chiến dịch hiện chủ yếu nhắm vào người dùng tại Brazil, các chuyên gia bảo mật cảnh báo rằng những kỹ thuật tấn công tương tự hoàn toàn có thể xuất hiện tại nhiều khu vực khác trên thế giới.
Khuyến nghị bảo mật
Để giảm thiểu nguy cơ từ các loại banking trojan, người dùng và doanh nghiệp nên:
Tránh tải file từ các nguồn không đáng tin cậy
Luôn cập nhật hệ điều hành và phần mềm bảo mật
Sử dụng giải pháp bảo vệ endpoint và giám sát an ninh mạng
Cảnh giác với email, liên kết hoặc tệp đính kèm đáng ngờ
Nguồn tham khảo: Ravie Lakshmanan (2026), Rust-Based VENON Malware Targets 33 Brazilian Banks with Credential-Stealing Overlays










Bình luận