В 2021 году троян Trickbot докучал клиентам Amazon, Microsoft и банков

В 2021 году троян Trickbot докучал клиентам Amazon, Microsoft и банков

В 2021 году троян Trickbot докучал клиентам Amazon, Microsoft и банков

В очередной публикации, посвященной TrickBot, эксперты Check Point разобрали три ключевых модуля постоянно эволюционирующего трояна. По данным ИБ-компании, в прошлом году атаки с участием вредоноса затронули 60 известных брендов, в том числе Amazon, Microsoft, Google, Paypal, Wells Fargo и Royal Bank of Canada.

Больше прочих от козней неугомонного Windows-зловреда страдали клиенты финансовых институтов и ИТ-компаний. В странах Азиатско-Тихоокеанского региона атаки TrickBot затронули 3,3% организаций, в Европе — 1,9%, в Северной Америке — 1,4% при глобальном показателе 2,2%. 

 

В закромах зловреда исследователи насчитали более 20 модулей, которые загружаются и исполняются по желанию оператора. Большой ущерб жертвам причиняет injectDll — компонент, отвечающий за кражу банковских и учетных данных. Этот модуль также умеет отслеживать присутствие отладчика и при попытке анализа вредоносного кода провоцирует сбой браузера.

Компонент tabDll отвечает за кражу учетных данных из памяти LSASS, а также за распространение TrickBot по сети с помощью SMB-эксплойта EternalRomance (CVE-2017-0145). Модуль pwgrabc помогает зловреду воровать пароли из браузеров и других приложений, включая Outlook, RDP, OpenSSH, OpenVPN и TeamViewer.

Аналитики из Check Point не преминули отметить высокий профессионализм разработчиков трояна и продуманность его инфраструктуры. Эти два фактора позволили ботоводам после попытки ликвидации вредоносной сети за год поднять еще 160 тыс. боевых единиц.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский мессенджер MAX обзавелся системой мониторинга событий в ИБ

Специалисты VK внедрили в платформу MAX систему безопасности класса SIEM собственной разработки компании. Интеграция призвана усилить защиту пользователей мессенджера и ускорить реагирование на киберинциденты.

Решение VK SIEM способно анализировать события реального времени со скоростью свыше 3 млн в секунду. В настоящее время система обрабатывает более 200 млрд событий ИБ в сутки; около 15% из них генерирует мессенджер MAX.

«Эта технология не просто защищает текущую аудиторию, но и готова масштабироваться на десятки миллионов пользователей», — подчеркнул Дмитрий Куколев, руководитель SOC VK.

Ранее в MAX в целях усиления безопасности был внедрен автоматизированный анализатор кода на основе ИИ, тоже разработки VK. Для поиска уязвимостей в мессенджере и связанных сервисах на площадках VK Bug Bounty запущена специализированная программа.

Вся инфраструктура MAX размещена в России; соответствующие мобильные приложения доступны в App Store, RuStore и Google Play .Ожидается, что к ноябрю на платформе появится доступ к ЕСИА и порталу госуслуг.

Развитием национального мессенджера, решением российского правительства, будет заниматься компания «Коммуникационная платформа» — дочка VK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru