Novo componente de malware Trickbot executa reconhecimento na rede local

Mergulhando nos detalhes

O componente mais recente denominado masrv foi compilado pela primeira vez em 4 de dezembro de 2020 e ainda está em teste. Até agora, os pesquisadores só conseguiram encontrar uma variante deste módulo.

  • De acordo com a pesquisa da Kryptos Logic, o Trickbot tem usado o componente masrv, que provavelmente incorpora uma cópia do utilitário de código aberto Masscan para reconhecimento de rede local.
  • O componente está sendo descartado em dispositivos infectados recentemente para localizar sistemas com portas sensíveis ou de gerenciamento deixadas abertas dentro de uma rede interna.
  • Os operadores do Trickbot podem usar essas portas abertas para implantar outros módulos e mover lateralmente para infectar novos sistemas.

O invencível Trickbot

O Trickbot se tornou a principal ameaça de fato aos ambientes corporativos depois de sobreviver à tentativa de derrubada.

  • Em uma recente campanha de spam malicioso , o prolífico malware Trickbot estava visando ativamente as verticais legais e de seguros na América do Norte, usando a isca de uma infração de tráfego.
  • No final de janeiro, uma versão mais persistente do malware Trickbot foi observada com vários aprimoramentos.

Conclusão

O módulo adicional para o reconhecimento de rede local demonstra os planos futuros dos operadores de malware Trickbot. Os atores da ameaça estão ansiosos para infectar mais sistemas com truques sofisticados para ataques futuros.

Fonte: https://cyware.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago