Threat Database Trojans Trojan.TrickBot

Trojan.TrickBot

Tehdit Puan Kartı

Sıralama: 3,985
Tehlike seviyesi: 80 % (Yüksek)
Etkilenen Bilgisayarlar: 29,315
İlk görüş: October 17, 2016
Son görülen: November 11, 2023
Etkilenen İşletim Sistemleri: Windows

Trojan.TrickBot Ekran Görüntüsü Bir bankacılık Truva Atı olan Trojan.TrickBot, dünya çapında çok sayıda saldırıdan zaten sorumlu olan tanınmış bir bankacılık Truva Atı olan Dyre'nin halefi gibi görünüyor. Her iki Truva atı arasında kesinlikle bir bağlantı vardır. Bu tehditler, PC güvenlik araştırmacıları tarafından uygulanan yeni güvenlik önlemlerine karşı savunma yaptıkça yeni özellikler kazanarak sürekli gelişir. Dyreza olarak da bilinen Dyre , daha yeni bir bankacılık Truva Atı olan Trojan.TrickBot'a dönüşmüş gibi görünüyor.


Bu Hafta Kötü Amaçlı Yazılımda Bölüm 20 Bölüm 2: Kişisel Verileri Çalmak İçin Trickbot Bankacılık Truva Atı Kampanyalarına Bağlı Bazar Kötü Amaçlı Yazılım

Trojan.TrickBot ilk kez Ekim 2016'da ortaya çıktı ve o zamanlar yalnızca Avustralya'daki bankalara saldırdı. Nisan 2017'den itibaren İngiltere, ABD, İsviçre, Almanya, Kanada, Yeni Zelanda, Fransa ve İrlanda'daki önde gelen bankalara yönelik saldırılar da bildirildi. Bu Truva atının bilindiği diğer isimler arasında TheTrick, Trickster, TrickLoader, Trojan.TrickBot.e, vb. Kripto madencilik 2017'nin sonlarında popüler hale geldikten sonra kötü amaçlı yazılımın yeni sürümlerinden biri kripto cüzdanları hedefleyecek şekilde güncellendi. Ayrıca 2017'de, bankacılık Truva Atı'nın yazarları, koduna, kötü amaçlı yazılımın kendi kendine yayılabilmesini sağlayan kendi kendine yayılan bir bileşen ekledi. Açıkçası, amaç olabildiğince çok bilgisayara ve hatta Trojan.TrickBot ile tüm ağlara virüs bulaştırmaktı. Trojan.TrickBot, 2018'de daha da geniş bir yetenekler yelpazesiyle yeniden ortaya çıktı.

TrickBot, Diğer Kötü Amaçlı Yazılım Tehditleriyle İşbirliği Yapmayı Seviyor

Ocak 2019'da araştırmacılar, hedeflenen kurbanların daha önce Emotet ve TrickBot tarafından saldırıya uğradığı aktif bir Ryuk fidye yazılımı kampanyası keşfettiler. Siber suçluların Emotet'i ilk olarak spam e-postalar ve çeşitli sosyal mühendislik teknikleriyle teslim ettiğine dair kanıtlar var. Bu şemada, Emotet bulaşmış bir bilgisayar TrickBot'u dağıtmak için kullanıldı ve bu da, hassas bilgileri çaldı ve saldırganların kurbanın uygun bir endüstri hedefi olup olmadığını öğrenmesine yardımcı oldu. Eğer öyleyse, Ryuk fidye yazılımını şirketin ağına dağıtacaklardı. Daha önce, Mayıs 2018'de, TrickBot başka bir bankacılık Trojan-IcedID ile işbirliği yaptı.

Kendi başına çalışırken, TrickBot tipik olarak etkinleştirilmiş makrolara sahip bir Microsoft Office belgesi gibi görünen bozuk e-posta eklerinin üzerine yayılır. Dosya açıldığında, kötü amaçlı komut dosyaları kötü amaçlı yazılımı yürütür ve gizlice indirir. 2019'un başından itibaren TrickBot'un en son sürümleri, büyük bir finansal danışmanlık şirketinden geliyormuş gibi görünen, sezonluk temalı spam e-postalar aracılığıyla teslim edilir. E-postalar, kullanıcıları vergiyle ilgili içerikle cezbediyor ve belirli ABD vergi sorunları için yardım sözü veriyor. Ancak, açıldıktan sonra, kullanıcının bilgisayarındaki TrickBot e-postasına eklenen Microsoft Excel elektronik tablosu.

Trojan.TrickBot’un Öncülü Dyre Truva Atı’nın Kısa Bir Analizi

Yüzbinlerce virüslü bilgisayardan oluşan kapsamlı bir botnet ile ilişkilendirilen Dyre Truva Atı , 2015 yılının Kasım ayında dünya çapında on binlerce bilgisayara saldırdı. Dyre, binden fazla banka ve finans kuruluşunun güvenliğini tehlikeye atmış olabilir. Bu tehdidin faaliyetleri Kasım 2015'te durdu ve Dyre'den sorumlu dolandırıcılar grubunun bir parçası olan bir Rus şirketinin ofislerine yapılan baskınla aynı zamana denk geldi. Ne yazık ki, 2015'te Dyre'ın geliştirilmesinde yer alan birinin artık Trojan.TrickBot'un geliştirilmesine katılıyor olabileceği görülüyor.

Trojan.TrickBot’un Evrimini İzleme

Trojan.TrickBot ilk olarak 2016 yılının Eylül ayında Avustralya'daki bilgisayar kullanıcılarını hedef alan bir tehdit kampanyasında tespit edildi. Etkilenen Avustralya finans kurumlarından bazıları NAB, St. George, Westpac ve ANZ'dir. İlk Trojan.TrickBot saldırıları bir toplayıcı modülü içeriyordu. Trojan.TrickBot'un daha yeni örnekleri, saldırılarına webenjeleri de dahil ediyor ve hala test ediliyor gibi görünüyor.

PC güvenlik analistlerinin Trojan.TrickBot ve Dyre arasında güçlü bir bağlantı olduğundan şüphelenmelerinin birkaç nedeni vardır. Çoğu saldırıya dahil olan yükleyici çok benzer. Tehditlerin kodunu çözdüğünüzde, benzerlikler çok açık hale gelir. Bu, Dyre'nin geliştirilmesinden ve uygulanmasından sorumlu olan dolandırıcıların çoğunun tutuklamadan kaçarak ve Dyre saldırılarından bir yıl sonra faaliyetlerine devam ederek yeniden aktif hale geldiği anlamına geliyor. Trojan.TrickBot, Dyre'ın yeniden yazılmış bir sürümü gibi görünüyor, aynı işlevlerin çoğunu koruyor ancak farklı bir şekilde yazılıyor. Dyre ile karşılaştırıldığında, Trojan.TrickBot uygulamasında C ++ 'da büyük miktarda kod vardır. Trojan.TrickBot, karşılık gelen şifreleme işlemleri için yerleşik işlevlere sahip olmak yerine Microsoft'un CryptoAPI'sinden yararlanır. Trojan.TrickBot ve Dyre arasındaki farklar şunlardır:

  • Trojan.TrickBot komutları doğrudan çalıştırmaz, bunun yerine virüslü bilgisayarda kalıcılığı korumak için COM kullanarak Görev zamanlayıcı ile etkileşime girer.
  • Trojan.TrickBot, dahili bir SHA256 hashing rutini veya bir AES rutini kullanmak yerine Microsoft Crypto API kullanır.
  • Dyre çoğunlukla C programlama dili kullanılarak yazılırken, Trojan.TrickBot kodu için C ++ 'ın daha büyük bir bölümünü kullanır.
  • Trojan.TrickBot, büyük uluslararası bankalara saldırmanın yanı sıra Bitcoin cüzdanlarından da çalabilir.
  • TrojanTrickBot, Mimikatz aracı aracılığıyla e-postaları ve oturum açma kimlik bilgilerini toplama yeteneğine sahiptir.
  • Trojan.TrickBot'a sürekli olarak yeni özellikler de eklenmektedir.

Ancak bu farklılıklar, Dyre ile Trojan.TrickBot arasında açık bir ilişki olduğunu, ancak Trojan.TrickBot'un aslında daha önceki tehdidin daha gelişmiş bir gelişme aşamasını temsil ettiğini gösteriyor. Trojan.TrickBot, Pushdo , Cutwail ve Vawtrak dahil olmak üzere diğer birkaç tehditle ilişkilendirilen tehdit yükleyici 'TrickLoader' kullanılarak yüklenir. Özellikle Cutwail, Dyre tehdidiyle de ilişkilendirildi, bu da Trojan.TrickBot'tan sorumlu dolandırıcıların önceki saldırılarında sahip oldukları geniş yetenekleri yeniden inşa etme girişiminde bulunmalarını mümkün kılıyor.

Operasyonel Ayrıntılar

Trojan.TrickBot, temel amacı çevrimiçi bankacılık web siteleri, Paypal hesapları, kripto para cüzdanları ve diğer finansal ve kişisel hesaplar için kullanıcı oturum açma kimlik bilgilerini çalmak olduğundan, kullanıcı gizliliği için ciddi bir tehdittir. Kötü amaçlı yazılım, kurbanlarını veri sağlamaları için kandırmak için iki teknik kullanır. İlk teknik, statik enjeksiyon olarak adlandırılır ve yasal bankacılık web sitesinin giriş sayfasının, onu tam olarak kopyalayan sahte bir taneyle değiştirilmesinden oluşur. İkinci yöntem dinamik enjeksiyon olarak adlandırılır ve kurbanın tarayıcısını ele geçirmeyi ve kullanıcı hedeflenen bir bankacılık web sitesine ait bir URL'ye her girdiğinde kötü amaçlı yazılımın operatörleri tarafından kontrol edilen bir sunucuya yeniden yönlendirmeyi içerir. Her iki durumda da, kullanıcı tarafından girilen oturum açma verileri yakalanır ve Trojan.TrickBot operatörlerine gönderilir ve sırasıyla mali dolandırıcılık yapmak için kötüye kullanılabilir.

Trojan.TrickBot, birkaç farklı modül ve bir yapılandırma dosyası halinde teslim edilir. Modüllerin her biri, kötü amaçlı yazılımın yayılmasını ve kalıcılığını sağlamak, kimlik bilgilerini çalmak vb. Gibi belirli bir görevi yerine getirir. Tespit edilmekten kaçınmak için, kötü amaçlı modüller svchost dahil olmak üzere yasal süreçlere enjekte edilir. Ayrıca TrickBot, algılanma olasılığını azaltmak için başka bir önlem olarak Windows Defender'ı devre dışı bırakmaya ve silmeye çalışır.

Trojan.TrickBot'un yükleme klasörü C: \ user \ AppData \ Roaming \% Name% konumunda bulunur, burada "% Name%" kötü amaçlı yazılımın belirli sürümüne bağlıdır. Aynı klasörde biraz farklı ada sahip bir TrickBot kopyası, bir settings.ini dosyası ve bir Veri klasörü de vardır. TrickBot, zamanlanmış bir görev ve bir hizmet oluşturarak kalıcılığını sağlar. Görevin adı kötü amaçlı yazılımın türüne bağlıdır, örneğin "NetvalTask" olarak adlandırılabilir. Kayıt defteri girdisi rastgele oluşturulur ve hizmet kovanının altında bulunur; örneğin, \ HKLM \ System \ CurrentControlSet \ Services \ {Random_name} \ imagePath. Trojan.TrickBot operatörleri, kötü amaçlı yazılımın saldırıya uğramış kablosuz yönlendiricilerde iletişim kurduğu Komuta ve Kontrol sunucularını kurdu.

TrickBot’un Daha Yeni Sürümleri Gelişmiş Özelliklerle Geliyor

Kasım 2018'de, Trojan.TrickBot'un güncellenmiş sürümleri, daha gelişmiş özellikler göstererek kötü amaçlı yazılım pazarına girdi. Bunlar arasında, Kasım 2018'den birkaç ay önce ortaya çıkan kötü amaçlı yazılımın bazı sürümlerinde gözlemlenen ekran kilitleme işlevi de vardır. O sırada bazı araştırmacılar, bu yeni bileşen aracılığıyla kötü amaçlı yazılım yazarlarının, Truva Atıysa kurbanları fidye için tutmayı amaçladıklarına inanıyordu. virüs bulaşmış bilgisayardan herhangi bir banka kimlik bilgisini dışarı çıkaramıyor. Algılamayı önlemek için geliştirilmiş beceriler de Kasım 2018'de eklenmiştir. Yine de o sırada Trojan.TrickBot cephaneliğine "pwgrab" adlı yeni bir parola kapma modülü aracılığıyla daha da tehlikeli bir özellik eklenmiştir - kötü amaçlı yazılım artık yalnızca kullanıcı web siteleri tarafından ziyaret edildi, ancak aynı zamanda popüler uygulamaları ele geçirebildi ve oradan kayıtlı şifreleri çalabildi. Bunun dışında TrickBot, çerezler, arama terimleri, geçmiş, CPU bilgileri, çalışan işlemler vb. Gibi tarama ve sistem verilerini de toplamaya başladı. Ayrıca, Truva Atı bir makineye yüklendikten sonra kendini güncelleme yeteneğine sahipti, bu da virüs bulaşmış bir bilgisayarda ilk bulaşma ne zaman gerçekleştiğine bakılmaksızın her zaman TrickBot'un en son sürümüne sahip olacağı anlamına geliyor.

Trojan.TrickBot'un bir başka yeni sürümü de Trend Micro araştırmacıları tarafından Ocak 2019'da keşfedildi. Bu yeni varyant, TrickBot'un Sanal Ağ Hesaplama (VNC), PuTTY ve Uzak Masaüstü Protokolünü hedeflemek için tasarlanan şifre çalma modülüne üç yeni özellik ekledi. (RDP) platformları. TrickBot'un pwgrab modülü, "% APPDATA% \ Microsoft \ Windows \ Recent", "% USERPROFILE% \ Documents" ve "% USERPROFILE% \ içindeki adlarında" .vnc.lnk "içeren dosyaları arayarak VNC kimlik bilgilerini yakalar. İndirilenler "klasörleri. PuTTY ve RDP kimlik bilgilerini almak için TrickBot, Software \ SimonTatham \ Putty \ Sessions kayıt defteri anahtarına bakar ve kaydedilen parolaları belirlemek ve çalmak için "CredEnumerateA API" kullanır. Ardından, RDP kimlik bilgisi başına kaydedilen kullanıcı adını, ana bilgisayar adını ve şifreyi tanımlamak için kötü amaçlı yazılım "target = TERMSRV" dizesini ayrıştırır. TrickBot, operatörlerin Komut ve Kontrol sunucusundan "dpost" adlı bir yapılandırma dosyası indirir ve virüs bulaşmış cihazlardan toplanan VNC, PuTTY ve RDP kimlik bilgilerini sızdırmak için bir POST komut seti kullanır.

Ocak 2019'da araştırmacılar, TrickBot'un diğer aktörler için de bir Hizmet olarak Erişim işlevi gördüğünü keşfetti - bir makineye bulaştığında, onu bir bota dönüştürüyor ve ters kabuklar oluşturarak diğer kötü amaçlı yazılım operatörlerinin virüslü ağa erişmesine olanak tanıyor. ve kendi kötü niyetli yüklerini bırakıyor.

Trojan.TrickBot Saldırılarını Önleme

Trojan.TrickBot saldırılarını önlemenin en iyi yolu, bilgisayarınızın güvenilir, tamamen güncellenmiş bir kötü amaçlı yazılımdan koruma programı ile korunduğundan emin olmaktır. Çevrimiçi bankacılık şifreleri güçlü olmalı ve iki aşamalı bir kimlik doğrulama uygulanmalıdır. Çevrimiçi bankacılık hesaplarınızı işlerken, bilinmeyen bilgisayarlarda bu işlemlerden kaçınırken ve güncellenmiş bir güvenlik uygulamasıyla bilgisayarınızı tehditlere karşı düzenli olarak tararken dikkatli olun.

SpyHunter Trojan.TrickBot'u Algılar ve Kaldırır

Dosya Sistemi Detayları

Trojan.TrickBot aşağıdaki dosyaları oluşturabilir:
# Dosya adı MD5 Tespitler
1. osqtfgwbhddfk_6uuom5e_whpvlf1aykllyyz_bds5ifmrgqrqih0yrdnnwxs437.exe b33d85ace606ae9ba59921d45b755cf8 64
2. monter.exe 8dd6747e7ff790723a9449d085c86fc8 63
3. cmslase.exe c2703692c92cd9acb42a6112a2c990ac 61
4. alixqbuzlh7q0_rgjq0uxei67anelu_5fyn_wfzoza3e7yqb83gq8yfoasue4ckm.exe e0b6bbd9bc80c81573743aba3a1494ba 45
5. u03wrzlmz8o06idm698895hzwni4rg2vym87c6m3jnengnqlcw29to1aogz4_zxb.exe 63678274328832e7e24b8f0950f81c22 45
6. 7ejs9huc_16gtr8iopvqa5nokd6r9gnf8udwm9knch_wt2od9ea45drh1g6348ck.exe d2ba8d47e97e896f1c96eb063b488fce 34
7. wotrer.exe dec56a7ec9115ff81a098f2a4170504b 33
8. monter.exe b212e24c37596cab9338cfdd78566395 25
9. cmslase.exe 26d27317025124ac585c1a463e2986e4 24
10. wotrer.exe 0450e57c7fb70c44bd4fc95cafc061da 23
11. 9nqgwv8fbtif4uwo0doaf_soay33wbvced8qyhz_gdfvk5sim8qss2lg3xls85ud.exe 682d94a60e5e5a360a1c4c5a00c45f3f 19
12. a0jcwvsyoru6vrdxkehkrjemn67g5vdzx8rm6zbhjeghyrphjasentbjs8k2bdtw.exe 33e022862d91a662d0f979ff57e0a048 19
13. 44983o8uh99g8n8_pmubyhu7vfxxbh898xq8hnttmrrzf28tudu7mwrrm_11c1jn.exe 1cd7efb64b3e7bf1daaf857ba3ae4663 17
14. 44783m8uh77g8l8_nkubyhu5vfxxbh878xo6hlttkppzf28tsdu5kwppk_11c1jl.exe d4843dd4f0545ff524522a9f044e1d0f 15
15. qsdruqrqvj_g8va_3dr6hwg0zee8pm43bt_gzhxj9l_1r99orqjfmvtchz2a_6p5.exe 2b218368b427eca6cc2ee35a4d03a7bc 14
16. _nnmyw203hl_2jipz8eiamg3qzxllt7whil9egmynr8b6_irqjccbo7spo8co8nm.exe dd8039995c5c218eae97b0bd1f2e65b0 12
17. jqdhq7n98xuae9b_j6ys2aayb8jbg62tsxjck9qs85ud2fz29np_yyrrvabferaf.exe 1495cc33f092057224f04dccef9d8219 11
18. monter.exe 835a3ed7cab69a3cde75402a59a843e6 6
19. monter.exe 25a2930568080b56c849557993062735 1
20. 1619697c3da1328767c690cadbe416f4942b1ab04a04fef9264fea44fb1b0ac5.crdownload df00d1192451268c31c1f8568d1ff472 1
21. a3064bed5b34056187313decc580ff2bcb22724202f8add0d0e836ed7cfd91ac.crdownload eaad7777d588deef9db962f2863f8b9b 1
22. 7dfc76beb5d8fc3b1ecf4de9ac204ad2 7dfc76beb5d8fc3b1ecf4de9ac204ad2 0
Daha fazla dosya

Kayıt defteri detayları

Trojan.TrickBot, aşağıdaki kayıt defteri girdisini veya kayıt defteri girdilerini oluşturabilir:
File name without path
44893m9uh88g9l9_nkubyhu6vfxxbh989xo7hlttkppzf29ttdu6kwppk_11c1jl.exe
Regexp file mask
%APPDATA%\[RANDOM CHARACTERS].exe
%HOMEDRIVE%\mssvca.exe
%HOMEDRIVE%\mswvc.exe
%HOMEDRIVE%\stcvc.exe
%HOMEDRIVE%\stsvc.exe
%LOCALAPPDATA%\TempQce34.exE

dizinler

Trojan.TrickBot, aşağıdaki dizini veya dizinleri oluşturabilir:

%APPDATA%\AMNI
%APPDATA%\CloudApp
%APPDATA%\DirectTools
%APPDATA%\GpuSettings
%APPDATA%\NetSocket
%APPDATA%\NuiGet
%APPDATA%\SystemApps
%APPDATA%\WNetval
%APPDATA%\WSOG
%APPDATA%\WinNetCore
%APPDATA%\WinSocket
%APPDATA%\adirecttools
%APPDATA%\anydeskadserv
%APPDATA%\cashcore
%APPDATA%\chromedata
%APPDATA%\cleanmem
%APPDATA%\cmdcache
%APPDATA%\cpumon
%APPDATA%\diskram
%APPDATA%\dllsyslib
%APPDATA%\extvisual
%APPDATA%\gpuTools
%APPDATA%\gpudriver
%APPDATA%\gpuhealth
%APPDATA%\iCloud
%APPDATA%\mscache
%APPDATA%\mscloud
%APPDATA%\mslibrary
%APPDATA%\netcache
%APPDATA%\netrest
%APPDATA%\nocsys
%APPDATA%\safessd
%APPDATA%\smcvs
%APPDATA%\speedlan
%APPDATA%\speedlink
%APPDATA%\syscache
%APPDATA%\sysexts
%APPDATA%\syshealth
%APPDATA%\sysswap
%APPDATA%\taskhealth
%APPDATA%\temporx
%APPDATA%\vcneo
%APPDATA%\winnet
%APPDATA%\wnetwork
%LOCALAPPDATA%\runningpost
%LOCALAPPDATA%\wnetwork
%UserProfile%\Local Settings\Application Data\wnetwork
%WINDIR%\System32\config\systemprofile\AppData\Roaming\gpuTools
%appdata%\WinDirectTools
%appdata%\monolib
%appdata%\monolibrary
%appdata%\netwinlib
%appdata%\services
%appdata%\sysdefragler
%appdata%\vpnpr
%appdata%\windirect
%localappdata%\deploytexas

trend

En çok görüntülenen

Yükleniyor...