ボットネット: Trickbot はまだアクティブです

投稿を共有する

オンライン バンキングのトロイの木馬グループである Trickbot は現在も活動を続けています。 分析によると、追加機能を備えた新しい VNC モジュールがボットネット用に開発されています。 Bitdefender の脅威調査およびレポート担当ディレクターである Bogdan Botezatu によるテクニカル レポートです。

Trickbot マルウェアと関連するボットネットは、2016 年に初めて発見されて以来、活動を続けています。 この間、背後にいる攻撃者グループは、世界中で数百万台の PC を感染させることに成功しました。 Dyre マルウェア環境から出現した Trickbot 攻撃者は、プラグイン モジュールと追加コンポーネントの真のエコシステムを構築し、常に新しい機能に取り組んでいます。専門家は現在、仮想ネットワーク コンピューティング (VNC) モジュール vncDII のさらなる開発を観察しています。 攻撃者は、代替デスクトップを介して感染したコンピューターの広範な情報にアクセスし、新しい悪意のある機能をロードできます。

Bitdefender Labs の最新の分析は、法執行機関からの圧力が高まっているにもかかわらず、Trickbot グループが非常に精力的にボットネットに取り組んでいることを証明しています。 ロシア、ベラルーシ、ウクライナ、スリナムで活動するこのサイバー犯罪集団は、コマンド アンド コントロール サーバー インフラストラクチャを絶えず進化させています。 特定された 71 のコマンド アンド コントロール サーバーのうち、現在 54 が米国、XNUMX がドイツ、XNUMX がフランスにあります。

コマンドセンターに連絡する

Trickbot マルウェアの現在の仮想ネットワーク コンピューティング (VNC) モジュール tvncDll は、攻撃されたシステムを監視し、情報を収集するための新しい機能を提供します。 tvncDll は、グループが以前に選択した著名な標的を攻撃するために使用した vncDll モジュールの更新です。 更新とバグ修正の頻度が非常に高いことは、犯罪者の開発者がシステムにどれほど集中して取り組んでいるかを示しています。

tvncDlI は独自の通信プロトコルを使用して、被害者の知らないうちにモジュールが Command and Control (C2) サーバーに送信するデータを難読化します。

感染成功直後

感染が成功すると、C2 サーバーは、制御機能と SetConf コマンドを介して vnconf 構成ファイルをモジュールに送信します。 この構成ファイルには、事前定義された C2 サーバーの最大 XNUMX つの IP アドレスが含まれています。 サーバーは被害者と攻撃者の間の仲介者として機能し、現在、ハッカーがファイアウォールの背後にある被害者のシステムにアクセスすることを許可しています.

セットアップの過程で、クライアント モジュールは最初に利用可能な最初の C2 サーバーにマーカーを送信してその存在を通知し、さらなるコマンドを待機します。 また、コンピューターに実装されているモジュールを一意に識別するボット ID も送信します。

サーバーからの応答に応じて

  • モジュールはアイドル状態のままで、C2 サーバーからの信号がアクションを実行するのを待ちます。
  • アクティビティを終了し、メモリからモジュールを削除するよう Trickbot に要求します。
  • 動作モードになります。 これにより、クライアントと悪意のあるホストの間でメッセージの交換が開始されます。 全二重では、代替デスクトップのスクリーンショットとクリップボードの情報が被害者のシステムから送信されます。

Trickbot 攻撃の構造シーケンス (画像: Bitdefender)。

C2 サーバーとのデータ トラフィックはポート 443 を介して実行されるため、疑わしさを軽減できます。 このポートを通過するトラフィックは通常 SSL または TLS ですが、サイバー犯罪者はデータを暗号化せずに送信します。

モジュールの制御下にある代替デスクトップ

モジュールは、攻撃者がモジュールを完全に制御できる独自の代替デスクトップを構築します (図 4)。 侵入者は、Cmd.exe メニュー項目から PowerShell を使用していくつかのアクションを実行できます。 これも:

  • ネットワーク内で攻撃を開始するための新しいペイロードのダウンロード
  • さまざまなドキュメントや電子メールの受信ボックスを開き、
  • 被害者のコンピューターからコマンド アンド コントロール サーバーにデータと情報をアップロードします。

Trickbot Command and Control サーバーのグローバルな場所 (画像: Bitdefender)。

ネイティブ ブラウザ ボタンを使用すると、パスワード ダンプでパスワードを開示できます。 この機能の開発は本格化しており、毎週の更新で証明されています。 [Native Browser] を左クリックすると、別のブラウザが表示され、Internet Explorer を介してアクセス データをダンプするオプションが表示されます (図 5)。 ただし、Chrome、Firefox、および Opera にこのオプションを提供する計画が立てられているようです。 このためのボタンが作成されました。

バックグラウンドでの複雑なインフラストラクチャ

これらの分析は、サイバー犯罪者が常に攻撃方法を改善し、複雑な Trickbot インフラストラクチャを構築してリスクの可能性を高めていることを示しています。 Bitdefender Labs の専門家による Trickbot の新しい開発の完全な分析も、Bitdefender でオンラインで見つけることができます。

詳しくは Bitdefender.com をご覧ください

 


Bitdefenderについて

Bitdefender は、サイバーセキュリティ ソリューションとウイルス対策ソフトウェアのグローバル リーダーであり、500 か国以上で 150 億を超えるシステムを保護しています。 2001 年の設立以来、同社のイノベーションは、優れたセキュリティ製品と、デバイス、ネットワーク、およびクラウド サービスのインテリジェントな保護を、個人の顧客や企業に定期的に提供してきました。 最適なサプライヤーとして、Bitdefender テクノロジは、世界で展開されているセキュリティ ソリューションの 38% で使用されており、業界の専門家、メーカー、および顧客から信頼され、認められています。 www.bitdefender.de


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む