انواع جدیدی از یک بدافزار بانکی به نام Grandoreiro مشاهده شده است که تاکتیکهای جدیدی را در تلاش برای دور زدن اقدامات ضد کلاهبرداری اتخاذ میکند، که نشان میدهد با وجود تلاشهای سرکوب این عملیات، نرمافزار مخرب همچنان به طور فعال توسعه مییابد.
کسپرسکی گفت: اپراتورهای مرتبط با Grandoreiro به حمله به کاربران موسسههای مالی سراسر جهان، توسعه بیشتر بدافزارهای جدید و ایجاد زیرساختهای جدید ادامه میدهند. برخی از ترفندهای جدید شامل استفاده از الگوریتم تولید دامنه (DGA) برای ارتباطات فرمان و کنترل (C2)، رمزگذاری سرقت متن رمز (CTS) و ردیابی ماوس است.
Grandoreiro که از سال 2016 فعال است، به طور مداوم در طول زمان تکامل یافته است و تلاشهایی را برای ناشناخته ماندن انجام میدهد، در حالی که دامنه جغرافیایی خود را به آمریکای لاتین و اروپا نیز گسترش میدهد. این بدافزار عمدتاً از طریق ایمیل فیشینگ و تا حدی از طریق تبلیغات مخرب ارائه شده در Google توزیع میشود. مرحله اول یک فایل ZIP است که حاوی یک فایل قانونی و لودر MSI است که مسئول دانلود و راهاندازی بدافزار است.
https://securelist.com/grandoreiro-banking-trojan/114257/