Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Операторы Trickbot расширяют каналы распространения вредоносного ПО

18/10/21

hack60-Oct-18-2021-10-02-51-82-AMОператоры вредоносного ПО TrickBot прибегли к новым уловкам, направленным на укрепление своих позиций во время вредоносных кампаний. Группировка, отслеживаемая под названиями ITG23 и Wizard Spider, сотрудничает с другими киберпреступниками (например, Hive0105, Hive0106 и Hive0107), что способствует увеличению числа вредоносных кампаний.

«Киберпреступники заражают корпоративные сети вредоносным ПО, перехватывая контроль над потоками электронной почты, используя поддельные формы ответов клиентов и обманывая сотрудников с помощью социальной инженерии и поддельных call-центров, известных как BazarCall», — сообщили специалисты из команды IBM X-Force.

С момента своего появления в 2016 году TrickBot превратился из банковского трояна в модульное решение для осуществления преступных действий на устройствах под управлением Windows, выделяясь устойчивостью и постоянным обновлением набора инструментов и инфраструктуры, несмотря на многочисленные усилия правоохранительных органов.

В ходе недавней вредоносной кампании, зафиксированной в июне 2021 года, операторы TrickBot прибегли к партнерству с двумя киберпреступными группировками с целью расширения инфраструктуры распространения своего ПО. Злоумышленники перехватывали цепочки писем и использовали поддельные формы запросов клиентов на web-сайтах для развертывания полезных нагрузок Cobalt Strike.

В ходе одной из атак в конце августа 2021 года группировка Hive0107 применила новую тактику, включающую отправку сообщений электронной почты целевым компаниям, информируя жертву о проведении DDoS-атак и предлагая перейти по ссылке для получения дополнительных сведений. После нажатия на ссылку на устройство жертвы загружался ZIP-архив, содержащий вредоносный загрузчик JavaScript-кода, который обращается к удаленному URL-адресу для загрузки вредоносного ПО BazarLoader и установки мачков Cobalt Strike и ПО TrickBot.

По словам экспертов, ITG23 также адаптировалась к экономике программ-вымогателей за счет перехода на бизнес модель «Вымогательское-ПО-как-услуга» и использования полезных нагрузок BazarLoader и Trickbot для усиления атак вымогателей.

Темы:УгрозыКиберугрозыTrickbot
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...