Банковский троян TrickBot распространяется как сетевой червь

Банковский троян TrickBot распространяется как сетевой червь

Банковский троян TrickBot распространяется как сетевой червь

Исследователи Flashpoint недавно обнаружили версию банковского трояна TrickBot, оснащенную модулем распространения, который придает вредоносу возможности сетевого червя. Теперь троян может распространяться локально по протоколу Server Message Block (SMB).

Напомним, что TrickBot появился прошлым летом, разработанный киберпреступной группой Dyre. К концу прошлого года троянец расширил свою деятельность в Азии, а в этом году наблюдались атаки на частные банки, обработку платежей и системы управления взаимоотношениями с клиентами (CRM).

В рамах вредоносной кампании, обнаруженной на этой неделе, TrickBot распространялся через спам, маскируясь под счета-фактуры из крупного международного финансового учреждения. Образцы, участвовавшие именно в этой кампании отличались возможностями сетевого червя, сообщает Flashpoint.

Версия трояна, обнаруженная исследователями безопасности, может распространяться локально через SMB, сканировать домены для получения списков серверов через NetServerEnum Windows API, а также подсчитывать количество других компьютеров через протокол Lightweight Directory Access Protocol (LDAP).

Однако, по словам Flashpoint, новые функции не полностью реализованы, и предполагаемый SMB-эксплойт еще не был замечен 

Вредоносная программа использует функции «MachineFinder» и «netscan». Таким образом, она может отображать все серверы указанного типа, которые видны в домене, а также «определять все компьютеры, не являющиеся контроллерами домена».

Flashpoint также обнаружила, что модуль Trickbot содержит строки, наталкивающие на мысль о том, что для использования протокола SMB «pysmb» в попытке аутентификации в операционных системах Windows 2007, Windows 7, Windows 2012 и Windows 8, использовался Python.

Используя межпроцессное взаимодействие (IPC, interprocess communication) новый вариант TrickBot также пытается выполнить сценарий PowerShell для загрузки другого образца TrickBot на общие диски и маскировать его как «setup.exe».

«Примечательно, что у этого вредоноса нет логики в случайном сканировании внешних IP-адресов для SMB-подключений - как это было в случае с червями, которые распространяли WannaCry в мае этого года» - говорит Flashpoint.

Исследователи предполагают, что TrickBot продолжает расти как банковский троян, ориентируясь на финансовые структуры по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России появится юридическое определение дипфейка

Депутат Госдумы Антон Немкин заявил о необходимости закрепить на законодательном уровне понятие дипфейка. Без чёткого определения, по его словам, невозможно эффективно регулировать эту технологию и пресекать её противоправное использование.

Как сообщил депутат в интервью РИА Новости, юридическое определение станет первым шагом к выстраиванию правового регулирования в этой сфере. Впоследствии, считает он, потребуются и дополнительные меры.

В настоящее время, как отметил Немкин, к тем, кто применяет дипфейки в незаконных целях, можно применить лишь статьи, касающиеся распространения заведомо ложной информации. Однако этого недостаточно, и нужны новые законодательные инициативы.

По словам депутата, технология дипфейк уже активно используется мошенниками. «Например, всё чаще фиксируются случаи взлома личных аккаунтов в мессенджерах и рассылки голосовых сообщений или "кружочков" от имени владельца. С помощью ИИ злоумышленники подделывают голос и мимику, создавая реалистичные видео, на которых якобы изображены знакомые люди», — пояснил он.

Такие материалы вызывают доверие у жертв и позволяют мошенникам убеждать людей переводить деньги, брать кредиты или переходить по вредоносным ссылкам. По оценке Немкина, в ближайшие полгода злоумышленники начнут использовать эти инструменты массово.

По мнению экспертов, уже в 2025 году с дипфейк-атаками может столкнуться каждый второй житель России. Мы разбирали наиболее распространённые схемы, которые уже используют злоумышленники или которые представляют наибольший риск в будущем.

Антон Немкин также подчеркнул необходимость развития и популяризации сервисов по выявлению дипфейков, в том числе ориентированных на массового пользователя. Кроме того, по его мнению, как минимум крупные цифровые платформы должны маркировать контент, созданный с помощью нейросетей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru