Home Tecnología Grupos de ransomware que usan malware Trickbot para exfiltrarse US $ 724...

Grupos de ransomware que usan malware Trickbot para exfiltrarse US $ 724 millones en criptomoneda

54
0

El panorama de la ciberseguridad continúa evolucionando a medida que los grupos de ransomware adoptan tácticas cada vez más sofisticadas para maximizar sus ganancias financieras.

La familia de malware Trickbot se ha convertido en un componente central en un esquema masivo de extorsión de criptomonedas, con grupos de ransomware como servicio (RAAS) que aprovecha este versátil troyano bancario para facilitar los ataques por valor de más de US $ 724 millones en criptomonedas.

Trickbot, originalmente diseñado como un troyano bancario, se ha transformado en una herramienta multipropósito utilizada por varios operadores de ransomware, incluidos Black Basta y Funksec.


Estos grupos han armado las extensas capacidades del malware, utilizándolo no solo para el acceso inicial sino también como una plataforma para implementar cargas útiles secundarias y mantener el acceso persistente a redes comprometidas.

La arquitectura modular del malware permite a los atacantes personalizar su enfoque en función de objetivos y objetivos específicos.

La escala del daño financiero demuestra la efectividad de TrickBot como mecanismo de entrega para las operaciones de ransomware.

Analistas de Akamai identificado La presencia del malware en múltiples entornos de clientes, observando cuatro tareas maliciosas y maliciosas distintas implementadas en cinco activos de clientes separados.

Estas tareas programadas sirven como mecanismos de persistencia, asegurando que el malware mantenga su punto de apoyo dentro de los sistemas comprometidos incluso después de reiniciar el sistema o las intervenciones de seguridad.

El panorama de amenazas actual muestra a los grupos de ransomware continuamente evolucionando sus tácticas de extorsión, con extorsión cuadruplica que representa el enfoque más reciente, mientras que la doble extorsión sigue siendo el método más frecuente.

Los grupos están presionando cada vez más a las víctimas a través del arma de cumplimiento y expandiendo sus estrategias de generación de ganancias más allá de la cifrado de archivos tradicional.

Los mecanismos de persistencia y ejecución de Trickbot

La estrategia de persistencia del malware se basa en gran medida en la creación de tareas programada, una técnica que le permite ejecutar a intervalos predeterminados sin interacción del usuario.

Estas tareas programadas están configuradas para iniciar componentes de TrickBot durante el inicio del sistema o a intervalos de tiempo específicos, lo que garantiza una operación continua. El malware generalmente crea tareas con nombres diseñados para parecer legítimos, a menudo imitando procesos del sistema o rutinas comunes de actualización de software.

El flujo de ejecución de Trickbot implica múltiples etapas, comenzando con el reconocimiento inicial para recopilar información del sistema y topología de red.

Luego, el malware establece canales de comunicación con servidores de comando y control, en espera de instrucciones adicionales para la implementación de la carga útil.

Este enfoque de varias etapas permite a los operadores personalizar sus ataques en función del valor y la accesibilidad de los sistemas comprometidos, lo que finalmente conduce a la implementación de cargas útiles de ransomware que facilitan las campañas masivas de extorsión de criptomonedas observadas por los investigadores de seguridad.

Integre cualquiera. Pruebe 50 búsquedas de prueba gratuitas

Fuente de noticias