Amazon, Microsoft e Google são algumas das 57 marcas globais cujos clientes foram impactados pelo trojan
A Check Point Research (CPR), área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, revela detalhes sofisticados da implementação do Trickbot, partilhando que o trojan bancário já infetou mais de 140 000 máquinas de clientes das mais conhecidas marcas, como a Amazon, a Microsoft, a Google e outras 57 empresas globais, desde novembro de 2020. De acordo com a CPR, os agentes do Trickbot atacam de forma seletiva e procuram visar alvos de alto perfil, comprometendo a sua informação. A isto soma-se o facto de a infraestrutura do Trickbot poder ser utilizada por várias famílias de malware para causar ainda mais danos e as técnicas evasivas que permitem ao trojan manter-se nas máquinas infetadas.
As várias marcas cujos clientes foram impactados pelo Trickbot
Detalhes-chave da implementação do Trickbot
- É bastante seletivo na escolha dos seus alvos
- Os vários truques implementados nos módulos do Trickbot, como anti análise e anti desobstrução, evidenciam o background altamente técnico dos autores
- A infraestrutura do Trickbot pode ser utilizada por várias famílias de malware para causar maior dano nos dispositivos infetados
- É um malware sofisticado e versátil com mais de 20 módulos que podem ser descarregados e executados a pedido
Como funciona o Trickbot
- Atacantes recebem a base de dados dos e-mails roubados e enviam documentos maliciosos para endereços à sua escolha
- O utilizador faz download e abre o documento, permitindo a macro execução no processo
- A primeira fase do malware é executada, e o principal payload do Trickbot é descarregado
- O payload principal do Trickbot é executado e estabelece-se persistentemente na máquina infetada
- Módulos auxiliares do Trickbot podem ser carregados na máquina infetada a pedido dos agentes maliciosos, sendo que as funcionalidades destes módulos podem variar. Podem disseminar-se via redes corporativas comprometidas, roubando credenciais, detalhes de início de sessão de sites de banking, etc.
Escala de impacto
Abaixo, está um mapa de calor com a percentagem de organizações que foram afetadas pelo Trickbot em cada país, de acordo com os dados da Check Point Research.
“Os números do Trickbot são assustadores. Vimos mais de 140 000 máquinas infetadas de clientes de algumas das maioras e mais reputadas empresas do mundo. Observámos que os atacantes do Trickbot têm a capacidade de abordar o desenvolvimento do malware a partir de um nível muito baixo e prestam atenção a pequenos detalhes,” começa por referir Alexander Chailytko, Cyber Security, Research & Innovation Manager at Check Point Software Technologies. “O Trickbot ataca vítimas de alto perfil para roubar credenciais e dar aos operadores acesso a portais com informação sensível onde podem fazer ainda mais dano. Ao mesmo tempo, sabemos que os atacantes por detrás da infraestrutura são muito experientes também no desenvolvimento de malware a alto nível. A combinação destes 2 fatores é o que permite ao Trickbot manter-se uma ameaça perigosa por mais de 5 anos já. As minhas recomendações para as pessoas são que abram apenas documentos que provenham de fontes confiáveis e utilizem palavras-passe diferentes para cada website,” termina o responsável.
Dicas de segurança
- Abrir apenas os documentos que provêm de fontes em que confia. Não permita a execução macro nos documentos.
- Garanta que mantém os sistemas operativos atualizados, bem como os sistemas antivírus, que devem estar sempre ativos.
- Utilize palavras-passe diferentes para cada website/plataforma.
Anexo 1 – Lista de empresas visadas
Post A Comment:
0 comments: