Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

FIN6 и операторы TrickBot объединили свои усилия в кибератаках

08/04/20

hack9-3Исследователи из IBM X-Force обнаружили следы киберпреступной группировки FIN6 в недавней кампании по распространению вредоносного ПО Anchor с помощью трояна TrickBot. Это может указывать на то, что FIN6 и операторы TrickBot объединили свои усилия в атаках на ряд организаций.

Группировка FIN6 (другое название ITG08) специализируется на похищении данных через PoS-терминалы и сайты электронной коммерции в США и Европе. В свою очередь, TrickBot начинал как банковский троян, но со временем обзавелся и другими функциями, в том числе функцией похищения учетных данных из электронной почты, браузеров и приложений.

Фреймворк Anchor известен как минимум с 2018 года, а его создателями предположительно являются разработчики TrickBot. Anchor распространяется в виде модуля TrickBot, состоит из множества подмодулей и представляет собой инструмент для атак «все-в-одном».

За последние шесть месяцев исследователи зафиксировали волну атак с использованием Anchor и PowerTrick – еще одного модуля TrickBot. Названия жертв IBM X-Force не раскрывает, однако сообщает, что в основном пострадали корпоративные сети, в частности PoS-терминалы.

Основной способ распространения вредоноса – спам-письма. По словам исследователей, после заражения системы операторы TrickBot продают доступ к ней участникам FIN6, которые затем с помощью Anchor и PowerTrick проникают глубже в атакуемые сети. Количество пострадавших организаций пока неизвестно.

Темы:УгрозыIBM X-ForceTrickbot
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...