Categories: AMEAÇAS ATUAIS

TrickBot Trojan: Uma breve análise do malware Modular Banking

Principais alvos

O TrickBot é usado em várias campanhas de ataque para fornecer um gateway dentro de uma rede direcionada e atuar como um dropper para implantar ransomware adicional (por exemplo, Conti Ryuk Emotet ). No entanto, é usado principalmente para roubar informações de instituições financeiras localizadas nos Estados Unidos

  • Em agosto de 2020, ele foi usado na campanha de spam da Emotet, enviando e-mails relacionados ao COVID-19 para empresas dos EUA.
  • No mês de julho, o TrickBot foi instalado junto com o Emotet para infectar computadores Windows.
  • Em abril de 2020, os operadores do TrickBot também foram observados tirando proveito da pandemia de coronavírus enviando e-mails de spam relacionados ao tema FMLA do Departamento de Trabalho .

Modus operandi

O TrickBot usou várias técnicas de propagação, desde smishing iscas COVID-19 e e -mails de spam , até endpoints de protocolo de área de trabalho remota (RDP) de força bruta e uso do módulo mworm .

  • A plataforma de malware Anchor do TrickBot, conhecida como “ Anchor_DNS ”, foi portada para infectar dispositivos Linux em julho.
  • No início de julho, o TrickBot deu início a uma nova técnica de evasão à detecção , verificando as resoluções de tela das vítimas para identificar se estão executando máquinas virtuais ou não.
  • No início de junho de 2020, descobriu-se que os operadores do TrickBot estavam usando o BazarBackdoor para obter acesso às redes direcionadas.

Outras associações

O TrickBot usa um crypter personalizado “Cutwail”, que é usado por um grupo que espalha o cavalo de Troia bancário Dyre. Portanto, os especialistas são de opinião que os desenvolvedores do Dyre poderiam ter ajudado no desenvolvimento do TrickBot. Além disso, Ryuuku utiliza a mesma infra-estrutura como TrickBot e é frequentemente observada a ser utilizado com Emotet . Essas observações levaram à conclusão de que todos esses três malwares são operados pelo mesmo grupo criminoso conhecido como “Wizard Spider”.

Principais conclusões

O TrickBot modular continua a receber atualizações com novos recursos para evitar a detecção. Assim, todos os usuários domésticos e corporativos devem seguir práticas básicas de segurança: atualizar seus sistemas operacionais, evitar abrir documentos e e-mails de remetentes desconhecidos, usar soluções anti-malware confiáveis ​​e ficar alerta sobre técnicas comuns de hacking.

Fonte: https://cyware.com/news/trickbot-trojan-a-short-analysis-of-the-modular-banking-malware-adc58f4e

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

1 mês ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

1 mês ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

2 meses ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

3 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago