JanelaRAT hat sich als ernstzunehmende Bedrohung für den Bankensektor in Lateinamerika etabliert. Die Malware nutzt ein ausgeklügeltes System zur Identifikation von Zielbanken und führt nur dann Malware-Funktionen aus, wenn Opfer deren Websites besuchen. Ein Kernmerkmal ist der custom Title-Bar-Detection-Mechanismus, der gezielt nach bestimmten Finanzinstituten sucht.
Die Angreifer verwenden eine Mehrschichten-Infektionskette, die sich im Laufe der Jahre erheblich verfeinert hat. Während frühe Varianten auf Visual Basic Scripts setzten, migrierte die Kampagne ab Mai 2024 zu gefälschten MSI-Installer-Dateien. Diese täuschen legitime Software vor und werden über vertrauenswürdige Plattformen wie GitLab verbreitet. Die neueste dokumentierte Angriffsmethode setzt auf Phishing-E-Mails, die als ausstehende Rechnungen getarnt sind und Nutzer dazu verleiten, PDFs herunterzuladen.
Besonders raffiniert ist die Integration einer bösartigen Chromium-basierten Browser-Erweiterung. Nach der Installation modifiziert die Malware die Startparameter von Browsern und installiert das bösartige Add-on heimlich. Diese Extension sammelt Systeminformationen, Cookies, Browser-Historie und Reiter-Metadaten.
Die Malware kommuniziert mit Command-and-Control-Servern über TCP-Sockets und wartet passiv, bis das Opfer ein Zielfinanzinstitut besucht. Dann öffnet sie einen dedizierten C2-Kanal und führt Befehle des Angreifers aus. Besonders bemerkenswert ist die Inaktivitätserkennung: Wenn ein Nutzer länger als 10 Minuten inaktiv ist, benachrichtigt die Malware die Angreifer – eine Technik, um Operationen zeitlich optimal zu planen.
Kaspersky zufolge entwickelt sich JanelaRAT kontinuierlich weiter. Die neueste Variante kombiniert mehrere Kommunikationskanäle, umfassende Opfer-Überwachung, interaktive Overlays und robuste Remote-Control-Funktionen. Die Malware ist speziell darauf ausgelegt, ihre Aktivitäten vor Nutzern zu verbergen und ihre Verhaltensweise anzupassen, falls Anti-Fraud-Software erkannt wird.
Für Unternehmen ist die Bedrohung real: Die DLL-Side-Loading-Technik und die Verwendung legitimer Installer erschweren die Erkennung erheblich. Sicherheitsexperten empfehlen verstärkte Endpunkt-Überwachung, regelmäßige Sicherheitstrainings für Mitarbeiter und Multi-Faktor-Authentifizierung für Finanztransaktionen.
