En ny trojan vid namn TCLBanker har upptäckts och hotar 59 olika bank-, fintech- och kryptovalutaplattformar. Genom en trojaniserad MSI-installationsfil för Logitech AI Prompt Builder infekterar den system och sprider sig vidare via WhatsApp och Outlook, vilket utgör en betydande säkerhetsrisk för den finansiella sektorn.

AI-genererad bild
Den nyligen upptäckta trojanen TCLBanker riktar sig mot ett brett spektrum av plattformar inom bank och fintech, inklusive kryptovalutatjänster. Med sin förmåga att sprida sig självständigt via populära kommunikationsverktyg som WhatsApp och Outlook, utgör den ett allvarligt hot mot många användare och företag.
Enligt Elastic Security Labs, som först identifierade denna malware, infekterar TCLBanker system genom en manipulerad MSI-installationsfil avsedd för Logitech AI Prompt Builder. Genom att utnyttja en metod kallad DLL side-loading lyckas malwaret smälta in i den legitima applikationen, vilket gör det svårt för säkerhetsprogram att upptäcka infektionskällan. Det är en skrämmande påminnelse om hur sofistikerad cyberbrottslighet har blivit.
Trojanen härstammar från den äldre MAVERICK/SORVEPOTEL-familjen, men har utvecklats med ny teknik för att försvåra analys och upptäckte. Den använder avancerade anti-analysfunktioner som gör det svårt för säkerhetsexperter att studera dess beteende i kontrollerade miljöer. Bland annat kan den identifiera och undvika verktyg som ofta används för att analysera skadlig kod, såsom x64dbg och IDA.
TCLBanker är särskilt aktiv i Brasilien, men det finns en potentiell risk för global spridning, inklusive i Norden, där många användare är beroende av de plattformar som malwaret riktar sig mot. I och med att den använder offrets egna kontaktlistor i WhatsApp och Outlook för att skicka vidare infekterade meddelanden, kan den snabbt nå ett stort antal användare.
De tekniska kapabiliteterna hos TCLBanker är omfattande. Den kan övervaka användarens webbläsaraktivitet, fånga skärmbilder, logga tangenttryckningar och till och med styra musen och tangentbordet på distans. Detta möjliggör för angriparen att samla in känslig information, inklusive inloggningsuppgifter och finansiella data, vilket kan få förödande konsekvenser för den drabbade individen eller företaget.
För att skydda sig mot hot som TCLBanker uppmanas användare och företag att vara extra vaksamma vid installation av programvara och att regelbundet uppdatera sina säkerhetslösningar. Med cybersäkerhetshot som dessa ständigt på uppgång är det kritiskt att hela tiden hålla sina system skyddade och uppdaterade mot de senaste sårbarheterna.
FAKTAKOLL: Notering — Artikeln nämner att TCLBanker infekterar system genom en manipulerad MSI-installationsfil för Logitech AI Prompt Builder, vilket stämmer med källmaterialet.; Artikeln påstår att TCLBanker sprider sig via WhatsApp och Outlook, vilket också stämmer med källmaterialet.; Det finns inga fabricerade citat eller falska detaljer i artikeln.; Artikeln nämner att TCLBanker härstammar från MAVERICK/SORVEPOTEL-familjen, vilket stämmer med källmaterialet.; Artikeln nämner att TCLBanker är särskilt aktiv i Brasilien, vilket stämmer med källmaterialet.; Artikeln nämner att TCLBanker har avancerade anti-analysfunktioner, vilket stämmer med källmaterialet.; Artikeln nämner att TCLBanker kan övervaka användarens webbläsaraktivitet, fånga skärmbilder, logga tangenttryckningar och styra musen och tangentbordet på distans, vilket stämmer med källmaterialet.; Artikeln nämner att Elastic Security Labs först identifierade malwaret, vilket stämmer med källmaterialet.; Artikeln nämner att TCLBanker riktar sig mot 59 olika plattformar, vilket stämmer med källmaterialet.
Artikeln baseras på följande publika källor. Vi rekommenderar att du följer länkarna för att läsa originalrapporteringen och primärkällor.
// Kommentarer (0)