巴西出现Rust编写新型银行木马“VENON” 专盯33家金融机构并借社工链条渗透

问题: 巴西金融系统正遭遇新一轮网络威胁。一款名为VENON的恶意软件近日被网络安全研究人员发现,攻击目标覆盖该国33家主要银行及数字资产平台。不同于拉丁美洲以往常见的Delphi系银行木马,VENON改用技术门槛更高的Rust语言编写,显示该地区网络犯罪手段正在升级。 原因: 技术分析显示,VENON开发者对拉美常见银行木马的功能与攻击流程较为熟悉,但选择用更先进的语言重写并强化代码。其传播链条较为完整:先借助ClickFix等社会工程手段诱导用户下载携带恶意载荷的压缩包,再通过DLL侧加载激活攻击程序。更值得关注的是,该软件加入多层反检测机制,包括反沙盒检查、ETW绕过等规避手段,提升隐蔽性。 影响: VENON的攻击逻辑更具针对性:仅在检测到目标银行应用或涉及的网站被打开时,才会触发虚假覆盖层,并通过篡改系统快捷方式将用户引导至钓鱼页面。安全专家指出,攻击者还可能远程控制卸载流程以清除痕迹,这种“可撤回”的操作方式增加了取证与溯源难度。,巴西境内经WhatsApp传播的SORVEPOTEL蠕虫仍在扩散,与VENON叠加后形成复合威胁,对金融数据安全带来更大压力。 对策: 网络安全机构建议金融机构更新终端防护能力,尤其强化对Rust程序的动态行为分析与告警。针对社会工程攻击,应加强公众网络安全教育,重点识别伪装成系统更新的钓鱼压缩包。技术层面可收紧PowerShell的非必要权限,持续监控DLL异常加载等可疑行为。同时,专家建议推动跨国威胁情报共享,以应对更专业化、协作化的犯罪团伙。 前景: 此次事件反映出网络犯罪工具持续“武器化”的趋势。随着编程语言生态扩展,未来可能出现更多以Go、Swift等语言编写的变种恶意软件。拉美作为金融网络犯罪高发地区,其技术迭代速度正在超过部分机构的防御更新节奏,亟需更前瞻的主动防御体系。

从“VENON”到借助社交渠道传播的蠕虫链条,可以看到网络犯罪在工具更新、投放方式和隐蔽性上的持续演进;面对以金融凭据为核心目标的攻击,仅靠终端查杀已难以覆盖全链路风险。将防控前移至传播入口、运行链路与交易环节,并推动金融机构、平台与用户形成协同闭环,才能在不断升级的攻防对抗中争取主动。