По данным IBM X-Force, банковский троян TrickBot пополнил список мишеней, а также арсенал для манипуляций браузером.
«Мы ожидаем расширение вредоносных кампаний и мошеннических атак, с большей нацеленностью на бизнес-счета и корпоративные аккаунты», — пишет в блоге ведущий ИБ-эксперт IBM Лимор Кессем (Limor Kessem).
В последние три месяца TrickBot, по словам Кессем, очень быстро развивался по мере разработки и тестирования. Ныне он полностью функционален и способен демонстрировать «самые передовые техники манипуляции браузером из тех, которые наблюдаются в банковских зловредах в последние пару лет», а именно инъекции на стороне сервера и перенаправление.
Кроме того, если вначале TrickBot интересовался в основном счетами в австралийских банках, то теперь он также атакует финансовые институты в Новой Зеландии, Великобритании, Германии и Канаде. По свидетельству Кессем, новый троянец вначале не воспринимался как банкер, однако в октябре он обрел веб-инжекты, и его назначение стало очевидным. В текущем месяце исследователи зафиксировали изменение тактики TrickBot.
«В начале ноября охват изменился буквально за ночь, когда операторы TrickBot запустили две новые конфигурации, — рассказывает Кессем. — Это не было тривиальное добавление URL в настройки, для новых целей — британских банков — появились кастомные редиректы. Это очень продвинутый метод манипуляции тем, что жертва видит в браузере».
Принимая во внимание результаты анализа TrickBot и скорость его разработки, эксперт заключила, что злоумышленники создали редиректы заранее, до проведения новых кампаний, или просто купили их у другой группировки. Распространяется TrickBot, по данным IBM, через вредоносную рекламу в тандеме с эксплойт-паком RIG, а также с помощью вложений в спам-письма и макросов Office; в последнем случае банкера доставляет загрузчик Godzilla.
При этом распространители зловреда все чаще проводят узконаправленные рассылки, это утвердило исследователей во мнении, что TrickBot больше интересуют бизнес-аккаунты. «Они направляли вредоносный спам в компании, а не просто проводили email-рассылки без разбору», — констатирует Кессем. Это еще одно нововведение для TrickBot.
Перефразируя поговорку, единственная константа в жизни TrickBot — это перемены. «Методы заражения могут в любое время вновь измениться», — предупреждает Кессем. Эксперт полагает, что причиной постоянного развития данного троянца являются связи его операторов с другими распространителями вредоносного ПО и ботоводами.
В пользу этого предположения говорит также идентичность криптора, который используют TrickBot (точнее, его загрузчик), спам-боты Cutwail и банкер Vawtrak. Эту особенность подметили также исследователи из Fidelis Cybersecurity в своем отчете о TrickBot, опубликованном в прошлом месяце. Fidelis, кроме того, склонна усматривать некоторое сходство между TrickBot и Dyre.
Axarhöfði 14,
110 Reykjavik, Iceland