Malware Trickbot

Les chercheurs en cybersécurité ont ouvert le voile sur la résurgence continue de l’insidieux Malware TrickBot, indiquant clairement que le groupe transnational de lutte contre la cybercriminalité basé en Russie travaille en coulisses pour réorganiser son infrastructure d’attaque en réponse aux récents contre-efforts des forces de l’ordre.

« Les nouvelles capacités découvertes sont utilisées pour surveiller et recueillir des renseignements sur les victimes, en utilisant un protocole de communication personnalisé pour masquer les transmissions de données entre [command-and-control] serveurs et victimes — rendant les attaques difficiles à repérer », Bitdefender mentionné dans un article technique publié lundi, suggérant une augmentation de la sophistication des tactiques du groupe.

« Trickbot ne montre aucun signe de ralentissement », ont noté les chercheurs.

Équipes De Débordement De Pile

Les botnets se forment lorsque des centaines ou des milliers d’appareils piratés sont enrôlés dans un réseau géré par des opérateurs criminels, qui sont ensuite souvent utilisés pour lancer des attaques par déni de réseau afin de frapper des entreprises et des infrastructures critiques avec un trafic fictif dans le but de les mettre hors ligne. Mais avec le contrôle de ces appareils, les acteurs malveillants peuvent également utiliser des botnets pour diffuser des logiciels malveillants et du spam, ou pour déployer un ransomware de cryptage de fichiers sur les ordinateurs infectés.

TrickBot n’est pas différent. Le gang de cybercriminalité notoire derrière l’opération – surnommé Araignée magicienne – a l’habitude d’exploiter les machines infectées pour voler des informations sensibles, pivoter latéralement sur un réseau et même devenir un chargeur pour d’autres logiciels malveillants, tels que les ransomwares, tout en améliorant constamment leurs chaînes d’infection en ajoutant des modules avec de nouvelles fonctionnalités pour augmenter son efficacité .

Publicité
Malware Trickbot

« TrickBot a évolué pour utiliser une infrastructure complexe qui compromet les serveurs tiers et les utilise pour héberger des logiciels malveillants », Black Lotus Labs de Lumen divulgué en octobre dernier. « Il infecte également les appareils grand public tels que les routeurs DSL, et ses opérateurs criminels font constamment tourner leurs adresses IP et leurs hôtes infectés pour rendre la perturbation de leur crime aussi difficile que possible. »

Le botnet a depuis survécu à deux tentatives de démontage de Microsoft et du US Cyber ​​Command, les opérateurs développant des composants d’ingérence du micrologiciel qui pourraient permettre aux pirates de planter une porte dérobée dans l’interface unifiée du micrologiciel extensible (UEFI), lui permettant d’échapper à la détection antivirus, aux mises à jour, voire un effacement total et une réinstallation du système d’exploitation de l’ordinateur.

Gestion Des Mots De Passe D'Entreprise

Selon Bitdefender, l’acteur de la menace a été trouvé en train de développer activement une version mise à jour d’un module appelé « vncDll » qu’il utilise contre certaines cibles de premier plan pour la surveillance et la collecte de renseignements. La nouvelle version a été nommée « tvncDll ».

Le nouveau module est conçu pour communiquer avec l’un des neuf serveurs de commande et de contrôle (C2) définis dans son fichier de configuration, en l’utilisant pour récupérer un ensemble de commandes d’attaque, télécharger davantage de charges utiles de logiciels malveillants et exfiltrer les données collectées de la machine vers le serveur. De plus, les chercheurs ont déclaré avoir identifié un « outil de visualisation », que les attaquants utilisent pour interagir avec les victimes via les serveurs C2.

Bien que les efforts pour écraser les opérations du gang n’aient peut-être pas été entièrement couronnés de succès, Microsoft Raconté The Daily Beast qu’il a travaillé avec des fournisseurs de services Internet (FAI) pour remplacer de porte en porte les routeurs compromis par le malware Trickbot au Brésil et en Amérique latine, et qu’il a effectivement débranché l’infrastructure Trickbot en Afghanistan.


Rate this post
Publicité
Article précédentL’étrange déguisement de vache gonflable de Fortnite concerne les extraterrestres
Article suivantElite Dangerous Odyssey retardé indéfiniment sur les consoles en raison de problèmes PC en cours
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici