Botnet: Trickbot ainda ativo

Compartilhar postagem

O grupo de trojan bancário online Trickbot ainda está ativo. A análise mostra que novos módulos VNC com funções adicionais estão sendo desenvolvidos para o botnet. Um relatório técnico de Bogdan Botezatu, Diretor de Pesquisa e Relatórios de Ameaças da Bitdefender.

O malware Trickbot e o botnet associado estão ativos desde que foram descobertos pela primeira vez em 2016. Durante esse tempo, o grupo de invasores por trás dele conseguiu infectar vários milhões de PCs em todo o mundo. Os atores do Trickbot, que surgiram do ambiente de malware Dyre, construíram um verdadeiro ecossistema de módulos de plug-in e componentes adicionais e estão constantemente trabalhando em novas funcionalidades: Os especialistas estão atualmente observando o desenvolvimento do módulo vncDII de Virtual Network Computing (VNC). Os invasores podem acessar informações extensas sobre computadores infectados por meio de áreas de trabalho alternativas e carregar novas funções maliciosas.

A análise mais recente do Bitdefender Labs prova que o grupo Trickbot está trabalhando em sua botnet com grande vigor, apesar da crescente pressão das agências de aplicação da lei. Operando na Rússia, Bielo-Rússia, Ucrânia e Suriname, a gangue cibercriminosa está constantemente desenvolvendo sua infraestrutura de servidor de comando e controle. Dos 71 servidores de comando e controle identificados, 54 estão atualmente localizados nos EUA, sete na Alemanha e três na França.

Entre em contato com o centro de comando

O atual módulo de computação de rede virtual (VNC) tvncDll do malware Trickbot oferece novas funções para monitorar sistemas atacados e coletar informações. tvncDll é uma atualização do módulo vncDll que o grupo usou para atacar alvos proeminentes previamente selecionados. Uma frequência muito alta de atualizações e correções de bugs mostra a intensidade com que os desenvolvedores criminosos estão trabalhando no sistema.

tvncDlI usa um protocolo de comunicação proprietário que ofusca quais dados o módulo transmite ao servidor de Comando e Controle (C2) sem o conhecimento da vítima.

Logo após a infecção bem-sucedida

Após uma infecção bem-sucedida, o servidor C2 envia o arquivo de configuração vnconf para o módulo por meio da função de controle e do comando SetConf. Este arquivo de configuração contém até nove endereços IP de servidores C2 predefinidos. Os servidores agem como intermediários entre as vítimas e os invasores e atualmente permitem que os hackers acessem os sistemas das vítimas por trás de um firewall.

No decorrer da configuração, o módulo cliente primeiro informa o primeiro servidor C2 disponível de sua existência enviando um marcador e aguarda novos comandos. Ele também envia o ID do bot, que identifica exclusivamente o módulo implementado no computador.

Dependendo da resposta do servidor

  • o módulo permanece ocioso e aguarda um sinal do servidor C2 para agir,
  • ele termina sua atividade e pede ao Trickbot para deletar o módulo de sua memória, ou
  • ele entra em modo operacional. Isso inicia a troca de mensagens entre o cliente e o host mal-intencionado. Em full duplex, as capturas de tela da área de trabalho alternativa e as informações da área de transferência são enviadas do sistema da vítima.

Sequência estrutural de um ataque Trickbot (Imagem: Bitdefender).

O tráfego de dados com os servidores C2 passa pela porta 443 para levantar menos suspeitas. Embora o tráfego por essa porta geralmente seja SSL ou TLS, os cibercriminosos enviam os dados sem criptografia.

Área de trabalho alternativa sob controle do módulo

O módulo constrói sua própria área de trabalho alternativa para que o invasor tenha controle total sobre o módulo (Figura 4). Os invasores podem executar várias ações usando o PowerShell por meio do item de menu Cmd.exe. Isso inclui:

  • Baixando novos payloads para lançar ataques dentro da rede
  • abrindo vários documentos ou a caixa de entrada de e-mail,
  • e carregar os dados e informações do computador da vítima para o servidor de comando e controle.

Localização global dos servidores Trickbot Command and Control (Imagem: Bitdefender).

O botão Native Browser permite a divulgação de senha em despejos de senha. O desenvolvimento desse recurso está em pleno andamento, como evidenciado por várias atualizações semanais. Clicar com o botão esquerdo em "Native Browser" mostra um navegador separado com a opção de descarregar os dados de acesso via Internet Explorer (Figura 5). Aparentemente, no entanto, planos estão sendo feitos para fornecer essa opção para Chrome, Firefox e Opera. Os botões para isso foram criados.

Infraestruturas complexas em segundo plano

Essas análises mostram como os invasores cibercriminosos estão constantemente aprimorando seus métodos de ataque e construindo infraestruturas complexas de Trickbot e aumentando seu potencial de risco. A análise completa dos novos desenvolvimentos para Trickbot pelos especialistas do Bitdefender Labs também pode ser encontrada online em Bitdefender.

Mais em Bitdefender.com

 


Sobre o Bitdefender

A Bitdefender é líder global em soluções de segurança cibernética e software antivírus, protegendo mais de 500 milhões de sistemas em mais de 150 países. Desde a sua fundação em 2001, as inovações da empresa fornecem regularmente excelentes produtos de segurança e proteção inteligente para dispositivos, redes e serviços em nuvem para clientes particulares e empresas. Como fornecedor preferido, a tecnologia da Bitdefender é encontrada em 38 por cento das soluções de segurança implantadas no mundo e é confiável e reconhecida por profissionais da indústria, fabricantes e clientes. www.bitdefender.de


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais