# VENON Banking Campaign 2026 > [!danger] Trojan Bancario Brasileiro em Rust - 33 Instituicoes Monitoradas > **VENON** e o primeiro trojan bancario brasileiro desenvolvido em Rust documentado públicamente, descoberto pela ZenoX em marco de 2026. Monitora **33 instituicoes financeiras** brasileiras com overlays de credenciais, executa **9 técnicas de evasão** em sequencia (AMSI bypass, ETW bypass, indirect syscalls) e usa WebSocket para C2 em tempo real. Ativo em 2026 - ameaça exclusivamente brasileira em evolução. ## Visão Geral **VENON** é um trojan bancário brasileiro desenvolvido em **Rust**, descoberto e analisado pela firma brasileira de cibersegurança ZenoX em março de 2026. A campanha representa uma evolução significativa no ecossistema de malware financeiro da América Latina: enquanto trojans como [[s0531-grandoreiro]], [[s0373-astaroth]] e Coyote são desenvolvidos predominantemente em Delphi - linguagem tradicional no LATAM cybercrime - , o VENON adota Rust, linguagem moderna associada a alta performance, complexidade de análise reversa e dificuldade de detecção. O malware monitora ativamente **33 instituições financeiras e plataformas de ativos digitais brasileiras**, ativando overlays de captura de credenciais quando o usuário acessa os sites ou aplicativos das instituições-alvo. Seu diferencial técnico são **nove técnicas de evasão** executadas em sequência antes das ações maliciosas - incluindo bypass de AMSI (Antimalware Scan Interface) e ETW (Event Tracing for Windows), dois dos principais mecanismos de segurança do Windows. **Motivação:** Fraude financeira - roubo de credenciais bancárias via overlay e monitoramento de jánelas ativas. ## Attack Flow ```mermaid flowchart TD A["🎮 Lure: Tutorial YouTube<br/>'Driver NVIDIA para Perfect World'<br/>OU ClickFix - PowerShell via ZIP"] --> B["Executável legítimo aparente<br/>+ DLL maliciosa"] B --> C["DLL Side-loading<br/>T1574 - Hijack Execution Flow"] C --> D["9 verificações de evasão<br/>Anti-sandbox · AMSI bypass<br/>ETW bypass · Indirect syscalls"] D --> E{Ambiente seguro?} E -->|Não| F["Encerra - evita análise"] E -->|Sim| F2["Configuração cifrada<br/>buscada no Google Cloud Storage"] F2 --> G["Tarefa agendada<br/>persistência via Windows Task Scheduler"] G --> H["WebSocket C2<br/>comando e controle em tempo real"] H --> I["Scripts VBS - LNK Hijacking<br/>Substitui atalhos do Itaú e outros apps"] I --> J["Monitoramento de jánelas<br/>33 instituições financeiras"] J --> K["Overlay de credenciais<br/>captura login/senha/token"] K --> L["Exfiltração via C2 WebSocket"] ``` ## TTPs Utilizadas (Mapa ATT&CK) | Tática | Técnica | ID | Observacao na Campanha | |--------|---------|-----|------------------------| | Initial Access | Phishing | [[t1566-phishing\|T1566]] | Lures via tutoriais YouTube e ClickFix social engineering | | Defense Evasion | Hijack Execution Flow | [[t1574-hijack-execution-flow\|T1574]] | DLL side-loading via executavel legitimo + DLL maliciosa | | Defense Evasion | Masquerading | [[t1036-masquerading\|T1036]] | Binario se apresenta como instalador de driver NVIDIA | | Defense Evasion | Impair Defenses | [[t1562-impair-defenses\|T1562]] | Bypass de AMSI, ETW e detecção via indirect syscalls | | Execution | User Execution | [[t1204-user-execution\|T1204]] | Vitima executa instalador malicioso voluntariamente | | Persistence | Scheduled Task/Job | [[t1053-scheduled-task-job\|T1053]] | Tarefa agendada criada pelo Task Scheduler do Windows | | Collection | Input Capture | [[t1056-input-capture\|T1056]] | Overlay de credenciais sobre 33 aplicativos bancarios | | Command & Control | Application Layer Protocol | [[t1071-application-layer-protocol\|T1071]] | C2 via WebSocket em tempo real | ## Técnicas de Evasão ```mermaid graph TB A["🛡️ 9 Verificacoes de Evasão"] --> B["Anti-sandbox<br/>Detecta VMware, VirtualBox<br/>Sandboxie"] A --> C["AMSI Bypass<br/>Desativa Antimalware<br/>Scan Interface Windows"] A --> D["ETW Bypass<br/>Desativa Event Tracing<br/>for Windows"] A --> E["Indirect Syscalls<br/>Chama syscalls direto<br/>evita ntdll monitorada"] A --> F["Anti-analysis<br/>Detecta Wireshark<br/>x64dbg, IDA Pro"] A --> G["Timing Checks<br/>Verifica velocidade<br/>de execução normal"] A --> H["Registry Fingerprint<br/>Presenca de artefatos<br/>de usuario real"] A --> I["Config Cifrada<br/>Sem IoCs estaticos<br/>no binario - cloud fetch"] A --> J["DLL Side-loading<br/>Carrega via DLL<br/>legítima do sistema"] ``` O VENON executa **nove verificacoes de evasão** antes de iniciar atividade maliciosa: | Técnica | Descrição | |---------|-----------| | Anti-sandbox | Verifica artefatos de ambiente virtualizado (VirtualBox, VMware, Sandboxie) | | AMSI bypass | Desativa Antimalware Scan Interface do Windows antes de execução de scripts | | ETW bypass | Desativa Event Tracing for Windows - impede logging de execução pelo sistema | | Indirect syscalls | Chama system calls diretamente sem passar por DLLs monitoradas (ex: ntdll.dll) | | Process anti-analysis | Detecta processos de análise (Wireshark, x64dbg, IDA Pro) e encerra | | Timing checks | Verifica se o sistema está executando em velocidade normal (anti-aceleração de sandbox) | | Registry fingerprint | Verifica presença de artefatos de instalações de usuário real | | DLL side-loading | Carrega payload via DLL legítima para evitar detecção por nome de processo | | Configuration encryption | Configuração cifrada em Google Cloud Storage - sem IoCs estáticos no binário | ## Atores Envolvidos O ator por trás do VENON é **não identificado públicamente**. Artefatos de compilação revelam o nome de usuário de desenvolvimento **"byst4"** em caminhos de debug - sugerindo um indivíduo ou grupo pequeno. Indicações do perfil do ator: - Familiaridade com o ecossistema bancário brasileiro - conhece os 33 bancos e aplicativos-alvo - Possível uso de inteligência artificial generativa para acelerar desenvolvimento em Rust (padrões de código sugerem assistência de IA) - Inspirado pelo ecossistema Delphi regional - adapta TTPs conhecidas para linguagem mais moderna - Nenhuma atribuição a grupos conhecidos como [[GOLD HERON]], [[s0531-grandoreiro|Grandoreiro Operators]] ou outros ## Impacto LATAM/Brasil O VENON é uma ameaça **exclusivamente brasileira** com impacto direto no sistema financeiro nacional: - **33 instituições financeiras** brasileiras monitoradas, incluindo grandes bancos como Itaú (com hijacking de atalho específico para o aplicativo) - Campanha ativa em 2026 - ameaça em evolução com C2 WebSocket em tempo real - Demonstra que o ecossistema de malware financeiro brasileiro está migrando para linguagens modernas (Rust), aumentando complexidade de análise e detecção - Lures via YouTube atingem usuários de games - público mais jovem com menor awareness de segurança - O ClickFix social engineering via PowerShell é vettor crescente no Brasil em 2026 - Bancos e fintechs brasileiras devem atualizar regras de detecção EDR para binários Rust com comportamento de overlay ## Indicadores Categorias de indicadores de comprometimento: - Binários compilados em Rust executando DLL side-loading - Tarefas agendadas do Windows criadas por instaladores de jogos ou drivers de GPU - Conexões WebSocket persistentes para domínios de curta duração - Scripts VBS modificando arquivos LNK em Desktop e Menu Iniciar - Tráfego HTTPS para Google Cloud Storage por aplicações não relacionadas a Google ## Mitigação - Não baixar "drivers de GPU" ou "ferramentas de otimização" de links em descrições de vídeos do YouTube - Desconfiar de instruções "ClickFix" - mensagens de erro que pedem execução de comandos PowerShell são vetores de engenharia social - Monitorar criação de tarefas agendadas por processos não autorizados via EDR - Verificar integridade de atalhos (.lnk) de aplicativos bancários no Desktop - Implementar detecção comportamental para overlays de jánela - padrão suspeito quando ocorre sobre aplicativos de banco **Malware:** [[venon]] **TTPs:** [[t1574-hijack-execution-flow|T1574 - Hijack Execution Flow]] · [[t1053-scheduled-task-job|T1053 - Scheduled Task/Job]] · [[t1562-impair-defenses|T1562 - Impair Defenses]] · [[t1036-masquerading|T1036 - Masquerading]] **Campanhas relacionadas:** [[grandoreiro-banking-campaign|Grandoreiro Banking Campaign]] · [[gopix-campaign|GoPix Campaign]] · [[Guildma Campaign]] **Setores:** [[financial]] · [[cryptocurrency|criptomoedas]] **Contexto:** [[sources|CERT.br]] · [[ZenoX]]