Logiciel Malveillant Trickbot

Le malware notoire TrickBot cible les clients de 60 sociétés financières et technologiques, y compris des sociétés de crypto-monnaie, principalement situées aux États-Unis, alors même que ses opérateurs ont mis à jour le botnet avec de nouvelles fonctionnalités anti-analyse.

« TrickBot est un malware sophistiqué et polyvalent avec plus de 20 modules qui peuvent être téléchargés et exécutés à la demande », ont déclaré Aliaksandr Trafimchuk et Raman Ladutska, chercheurs de Check Point. mentionné dans un rapport publié aujourd’hui.

Sauvegardes Github Automatiques

En plus d’être à la fois répandu et persistant, TrickBot a continuellement fait évoluer ses tactiques pour dépasser les couches de sécurité et de détection. À cette fin, le module d’injection Web « injectDll » du malware, qui est responsable du vol de données bancaires et d’informations d’identification, exploite des techniques anti-désobfuscation pour faire planter la page Web et contrecarrer les tentatives d’examen du code source.

Des garde-fous anti-analyse sont également mis en place pour empêcher les chercheurs en sécurité d’envoyer des requêtes automatisées aux serveurs de commande et de contrôle (C2) pour récupérer de nouveaux injections Web.

Logiciel Malveillant Trickbot

Un autre des principaux atouts de TrickBot est sa capacité à se propager, ce qu’il obtient en utilisant le module « tabDLL » pour voler les informations d’identification des utilisateurs et diffuser le logiciel malveillant via le partage réseau SMBv1 à l’aide de l’exploit EternalRomance.

Publicité

Un troisième module crucial déployé dans le cadre des infections TrickBot est « pwgrabc », un voleur d’informations d’identification conçu pour siphonner les mots de passe des navigateurs Web et un certain nombre d’autres applications telles que Outlook, Filezilla, WinSCP, RDP, Putty, OpenSSH, OpenVPN et TeamViewer.

Empêcher Les Violations De Données

« TrickBot attaque des victimes de haut niveau pour voler les informations d’identification et fournir à ses opérateurs un accès aux portails avec des données sensibles où ils peuvent causer des dommages plus importants », ont déclaré les chercheurs, ajoutant que « les opérateurs derrière l’infrastructure sont très expérimentés dans le développement de logiciels malveillants à un niveau élevé ». niveau aussi. »

Les découvertes surviennent également alors que le gang TrickBot a été révélé comme employant méthodes de métaprogrammation pour son Famille de logiciels malveillants Bazar pour dissimuler leur code et se protéger contre l’ingénierie inverse dans le but ultime d’échapper à la détection basée sur la signature.

Rate this post
Publicité
Article précédentDemon Slayer révèle les formes humaines de Gyutaro et Daki
Article suivantScopely nomme le leader du divertissement Salaam Coleman Smith à bord
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici