TrickBot расширяет набор каналов распространения.

18 октября 2021 г. 11:30
 10372

Операторы TrickBot вновь укрепляют позиции за счет расширения каналов распространения своего вредоноса.

Операторы, стоящие за вредоносной программой TrickBot, вновь укрепляют свои позиции за счет расширения каналов распространения своего вредоноса, что в конечном итоге ведет к широчайшему развертыванию шифровальщиков, таких как Conti.

Согласно отчету IBM X-Force, злоумышленник, отслеживаемый под псевдонимами ITG23 и «Wizard Spider», сотрудничает с другими кибер-преступными группировками, известными как Hive0105, Hive0106 (он же TA551 или Shathak) и Hive0107, пополняя растущее число кампаний, которые хакеры используют для доставки собственных вредоносных программ.

«Эти и другие киберпреступники заражают корпоративные сети вредоносным ПО, перехватывая потоки электронной почты, используя поддельные формы опроса клиентов и социальную инженерию с помощью поддельного колл-центра, известного как BazarCall» - заявили исследователи Оле Вилладсен и Шарлотта Хаммонд.

С момента появления на рынке угроз в 2016 году TrickBot превратился из банковского трояна в модульное кибер-преступное решение на базе Windows. Он отличается своей устойчивостью, демонстрируя способность поддерживать и обновлять свой набор инструментов и инфраструктуру несмотря на многочисленные попытки правоохранительных органов и отраслевых групп безопасности уничтожить его. Помимо TrickBot, группе Wizard Spider приписывают разработку BazarLoader и бэкдора под названием Anchor.

Если проведенные в начале этого года атаки основывались на кампаниях по рассылке документов Excel по электронной почте и поддельном колл-центре BazaCall для доставки вредоносного ПО корпоративным пользователям, то последние вторжения - начавшиеся примерно в июне 2021 года - были отмечены партнерством с двумя кибер-преступными филиалами для расширения инфраструктуры распространения за счет использования перехваченных потоков электронной почты и мошеннических форм опроса клиентов на веб-сайтах организаций для развертывания Cobalt Strike.

«Этот шаг не только увеличил объем попыток доставки, но и разнообразил методы с целью заразить больше потенциальных жертв, чем когда-либо» - сообщают исследователи.

В одной цепочке заражения, замеченной IBM в конце августа 2021 года, филиал Hive0107 применил новую тактику, которая заключается в отправке сообщений электронной почты целевым компаниям с информацией о том, что их веб-сайты совершали распределенные DDoS-атаки на серверы третьей компании, призывая получателей нажать на ссылку для получения дополнительных доказательств. После перехода по ссылке загружается ZIP-архив, содержащий вредоносный загрузчик JavaScript, который, в свою очередь, обращается к удаленному URL-адресу для получения вредоносного ПО BazarLoader и дальнейшего сброса Cobalt Strike и TrickBot.

«ITG23 также адаптировалась к экономике вымогательства, создав Conti ransomware-as-a-service (RaaS) и используя свои вредоносы BazarLoader и Trickbot, чтобы закрепиться в инфраструктуре жертвы  и провести атаку шифровальщиком» - заключили исследователи. «Это последнее событие демонстрирует прочность связей в экосистеме кибер-преступности и способность злоумышленников использовать эти связи для увеличения числа организаций, зараженных вредоносным ПО».

Источник: https://thehackernews.com

Системы Информационной Безопасности