Операторы Trickbot расширяют каналы распространения вредоносного ПО

Пн 18 Октябрь 2021 07:56

Операторы вредоносного ПО TrickBot прибегли к новым уловкам, направленным на укрепление своих позиций во время вредоносных кампаний. Группировка, отслеживаемая под названиями ITG23 и Wizard Spider, сотрудничает с другими киберпреступниками (например, Hive0105, Hive0106 и Hive0107), что способствует увеличению числа вредоносных кампаний.

«Киберпреступники заражают корпоративные сети вредоносным ПО, перехватывая контроль над потоками электронной почты, используя поддельные формы ответов клиентов и обманывая сотрудников с помощью социальной инженерии и поддельных call-центров, известных как BazarCall», — сообщили специалисты из команды IBM X-Force.

С момента своего появления в 2016 году TrickBot превратился из банковского трояна в модульное решение для осуществления преступных действий на устройствах под управлением Windows, выделяясь устойчивостью и постоянным обновлением набора инструментов и инфраструктуры, несмотря на многочисленные усилия правоохранительных органов.

В ходе недавней вредоносной кампании, зафиксированной в июне 2021 года, операторы TrickBot прибегли к партнерству с двумя киберпреступными группировками с целью расширения инфраструктуры распространения своего ПО. Злоумышленники перехватывали цепочки писем и использовали поддельные формы запросов клиентов на web-сайтах для развертывания полезных нагрузок Cobalt Strike.

В ходе одной из атак в конце августа 2021 года группировка Hive0107 применила новую тактику, включающую отправку сообщений электронной почты целевым компаниям, информируя жертву о проведении DDoS-атак и предлагая перейти по ссылке для получения дополнительных сведений. После нажатия на ссылку на устройство жертвы загружался ZIP-архив, содержащий вредоносный загрузчик JavaScript-кода, который обращается к удаленному URL-адресу для загрузки вредоносного ПО BazarLoader и установки мачков Cobalt Strike и ПО TrickBot.

По словам экспертов, ITG23 также адаптировалась к экономике программ-вымогателей за счет перехода на бизнес модель «Вымогательское-ПО-как-услуга» и использования полезных нагрузок BazarLoader и Trickbot для усиления атак вымогателей.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 15 лет 312 дней 17 часов 11 минут 2 секунды
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.