
Wprowadzenie do problemu / definicja
TCLBanker to nowo zidentyfikowany trojan bankowy, który atakuje przede wszystkim użytkowników w Brazylii i łączy klasyczne funkcje malware finansowego z mechanizmami samoistnej propagacji. Zagrożenie nie ogranicza się do kradzieży danych logowania i przejmowania sesji bankowych, ale potrafi także samodzielnie rozsyłać złośliwe wiadomości przez WhatsApp Web oraz Microsoft Outlook.
To połączenie funkcji bankera, narzędzia zdalnego dostępu i modułu robakowego sprawia, że TCLBanker wyróżnia się na tle wielu wcześniejszych kampanii. Atakujący mogą dzięki niemu nie tylko przejmować konta i dane ofiar, lecz także zwiększać skalę infekcji bez konieczności ręcznego prowadzenia każdej fazy ataku.
W skrócie
- Malware jest dostarczany jako trojanizowany instalator MSI podszywający się pod legalne oprogramowanie Logitech AI Prompt Builder.
- Wykorzystuje technikę DLL side-loading do uruchomienia złośliwego kodu w kontekście zaufanej aplikacji.
- Stosuje geofencing, kontrole środowiska i mechanizmy antyanalityczne utrudniające detekcję.
- Monitoruje aktywność użytkownika na stronach finansowych i umożliwia operatorom zdalne sterowanie systemem.
- Zawiera moduły rozprzestrzeniające infekcję przez WhatsApp Web i Microsoft Outlook.
Kontekst / historia
TCLBanker jest postrzegany jako rozwinięcie wcześniejszych rodzin zagrożeń powiązanych z brazylijskim ekosystemem malware bankowego, w tym z rodzinami Maverick i Sorvepotel. Kampania została opisana 7 maja 2026 roku i od początku była ukierunkowana na ofiary w Brazylii, co wpisuje się w długo obserwowany trend rozwoju lokalnie dostosowanych trojanów finansowych w Ameryce Łacińskiej.
W praktyce oznacza to kolejny etap ewolucji zagrożeń, które dawniej skupiały się głównie na prostym przechwytywaniu poświadczeń. TCLBanker idzie znacznie dalej, oferując wieloetapowy łańcuch infekcji, trwałość w systemie, funkcje zdalnego dostępu oraz automatyczne rozsyłanie wiadomości phishingowych i spamowych z kont oraz sesji należących do ofiary.
Analiza techniczna
Początkowy wektor infekcji bazuje na archiwum ZIP zawierającym złośliwy instalator MSI. Plik podszywa się pod legalne narzędzie Logitech AI Prompt Builder i wykorzystuje DLL side-loading, aby załadować złośliwą bibliotekę przy uruchomieniu podpisanej aplikacji. Dzięki temu malware działa pod osłoną wiarygodnego procesu, co utrudnia wykrycie zarówno użytkownikom, jak i narzędziom bezpieczeństwa.
Loader TCLBanker zawiera rozbudowane zabezpieczenia antyanalityczne. Sprawdza obecność debuggerów, środowisk sandbox, narzędzi do inżynierii wstecznej oraz śladów wirtualizacji. Weryfikowane są również parametry środowiska, takie jak ilość pamięci RAM, rozmiar dysku, liczba procesorów, nazwa użytkownika, strefa czasowa, ustawienia regionalne oraz układ klawiatury. Jeśli środowisko nie odpowiada oczekiwanym kryteriom, złośliwy ładunek może się nie aktywować.
Dodatkowo malware monitoruje obecność narzędzi analitycznych i wybranych produktów bezpieczeństwa, a także ingeruje w mechanizmy telemetryczne systemu. Tego rodzaju zachowanie może powodować dezaktywację próbki lub zmianę jej działania w środowisku badawczym, co utrudnia zespołom bezpieczeństwa pełne odtworzenie łańcucha ataku.
Po aktywacji główny moduł bankowy śledzi pasek adresu przeglądarki za pomocą interfejsów Windows UI Automation. Gdy użytkownik odwiedzi wybrane strony finansowe, trojan zestawia komunikację z serwerem dowodzenia i kontroli, przekazuje dane o systemie i otwiera operatorom dostęp do funkcji zdalnego sterowania. Obejmują one między innymi keylogging, przechwytywanie ekranu, manipulację schowkiem, wykonywanie poleceń powłoki, zarządzanie plikami, enumerację procesów oraz sterowanie myszą i klawiaturą.
Istotnym elementem kampanii jest system nakładek przygotowanych w technologii WPF. Operatorzy mogą wyświetlać fałszywe formularze logowania, ekrany oczekiwania na kontakt z rzekomą obsługą banku, fikcyjne klawiatury PIN, formularze żądające numerów telefonów oraz komunikaty imitujące aktualizację systemu Windows. Tego typu mechanizmy znacząco zwiększają skuteczność socjotechniki i pozwalają pozyskiwać dane uwierzytelniające w czasie rzeczywistym.
Na szczególną uwagę zasługują moduły propagacyjne. Komponent odpowiedzialny za WhatsApp Web wyszukuje artefakty uwierzytelnionej sesji w profilach przeglądarek opartych na Chromium, uruchamia ukrytą instancję przeglądarki i przejmuje aktywną sesję użytkownika. Następnie pobiera listę kontaktów i wysyła wiadomości prowadzące do dalszego rozprzestrzeniania malware. Z kolei moduł Outlook wykorzystuje automatyzację COM do uruchamiania klienta pocztowego, pobierania kontaktów oraz rozsyłania wiadomości phishingowych bezpośrednio z konta ofiary.
W obszarze trwałości TCLBanker kopiuje pliki do lokalnych katalogów użytkownika i tworzy ukryte zadanie harmonogramu uruchamiane przy logowaniu. Dodatkowo posiada mechanizm aktualizacji, który pozwala pobierać nową wersję instalatora MSI i wdrażać ją po zakończeniu działania bieżącego procesu.
Konsekwencje / ryzyko
Skutki działania TCLBanker mogą być bardzo poważne zarówno dla użytkowników indywidualnych, jak i dla organizacji. Na poziomie ofiary końcowej zagrożenie może prowadzić do przejęcia kont bankowych, kradzieży poświadczeń, obejścia części mechanizmów ochronnych opartych na socjotechnice oraz bezpośrednich strat finansowych.
Dla firm ryzyko jest jeszcze szersze. Zainfekowana stacja robocza może zostać wykorzystana do rozsyłania wiadomości phishingowych z legalnego konta pracownika lub z aktywnej sesji komunikatora. To podnosi wiarygodność ataku, zwiększa prawdopodobieństwo kolejnych infekcji i może prowadzić do kompromitacji usług SaaS, oszustw BEC, wycieku danych oraz dalszego ruchu bocznego w środowisku organizacji.
Niebezpieczny jest także wysoki poziom ukrycia operacyjnego. Uruchamianie złośliwego kodu w kontekście legalnej aplikacji, selektywna aktywacja zależna od środowiska oraz rozbudowane techniki antyanalityczne mogą opóźnić wykrycie incydentu. Jeśli autorzy rozszerzą zasięg kampanii poza Brazylię, zagrożenie może szybko przyjąć wymiar międzynarodowy.
Rekomendacje
Organizacje powinny wdrożyć kontrolę uruchamiania aplikacji i bibliotek DLL, ze szczególnym uwzględnieniem ochrony przed DLL side-loading oraz blokowania nieautoryzowanych instalatorów MSI. Ważne jest również monitorowanie nowych zadań harmonogramu, nietypowych uruchomień legalnego oprogramowania i ładowania bibliotek z katalogów użytkownika.
Zespoły SOC powinny analizować procesy korzystające z UI Automation do śledzenia aktywności w przeglądarce, nietypowe użycie COM Automation przez Outlook oraz podejrzane sesje WebSocket inicjowane po wejściu na strony finansowe. Warto też zwracać uwagę na próby ingerencji w telemetrykę systemu i zachowania wskazujące na aktywne wykrywanie narzędzi analitycznych.
W praktyce pomocne będą następujące działania:
- blokowanie instalacji oprogramowania z niezweryfikowanych źródeł,
- wdrożenie EDR z analizą behawioralną,
- monitorowanie kont pocztowych i komunikatorów pod kątem nietypowych wysyłek,
- segmentacja dostępu do systemów finansowych,
- oddzielenie stacji używanych do operacji bankowych od codziennej komunikacji,
- szkolenia użytkowników z zakresu fałszywych aktualizacji i socjotechniki bankowej.
Podsumowanie
TCLBanker to przykład nowej generacji trojanów bankowych, które łączą kradzież danych finansowych z możliwościami zdalnego dostępu, trwałością w systemie i funkcjami robakowymi. Takie połączenie znacząco zwiększa siłę oddziaływania kampanii i utrudnia jej szybkie wykrycie.
Dla obrońców najważniejszy wniosek jest jasny: TCLBanker nie jest wyłącznie narzędziem do przechwytywania poświadczeń, lecz pełnoprawnym wielofunkcyjnym malware, które może stać się punktem wejścia do szerszej kompromitacji użytkownika lub organizacji. Odpowiedź na tego typu zagrożenia wymaga połączenia detekcji behawioralnej, kontroli aplikacji, monitorowania komunikacji i ograniczonego zaufania do pozornie legalnych instalatorów.
Źródła
- New TCLBanker malware self-spreads over WhatsApp and Outlook — https://www.bleepingcomputer.com/news/security/new-tclbanker-malware-self-spreads-over-whatsapp-and-outlook/
- TCLBANKER: Brazilian Banking Trojan Spreading via WhatsApp and Outlook — https://www.elastic.co/security-labs/tclbanker-brazilian-banking-trojan