Los atacantes detrás de TrickBot expanden sus canales de distribución de malware

0

Los hackers detrás de TrickBot están expandiendo sus canales de distribución de malware

Un nuevo módulo del troyano bancario TrickBot ahora explota computadoras infectadas para lanzar ataques de fuerza bruta RDP

Los operadores detrás del malware TrickBot han resurgido con nuevos trucos que tienen como objetivo aumentar su presencia mediante la expansión de sus canales de distribución, lo que en última instancia conduce al despliegue de ransomware como Conti.

Se ha descubierto que el actor de amenazas, al que se le asignaron los nombres ITG23 o Wizard Spider, se asocia con otras bandas de ciberdelincuencia conocidas como Hive0105, Hive0106 (también conocido como TA551 o Shathak), y Hive0107, lo que se suma a un número creciente de campañas en las que los atacantes están apostando por entregar malware propietario, según un informe de IBM X-Force.

«Estos y otros proveedores de delitos informáticos están infectando a redes corporativas con malware mediante el secuestro de hilos de correo electrónico, utilizando los formularios de respuesta falsa de los clientes y empleados de ingeniería social con un centro de llamada falsa conocida como BazaCall», dijeron los investigadores Ole Villadsen y Charlotte Hammond.

Desde que surgió en el panorama de las amenazas en 2016, TrickBot ha evolucionado de un troyano bancario a una solución de crimeware modular basada en Windows, mientras que también se destaca por su capacidad de recuperación, demostrando la capacidad de mantener y actualizar su conjunto de herramientas e infraestructura a pesar de los múltiples esfuerzos de las autoridades y grupos de industria para elimminarlo. Además de TrickBot, al grupo Wizard Spider se le atribuye el desarrollo de BazaLoader y una puerta trasera llamada Anchor.

Aunque los ataques montados a inicios del año se basaron en campañas de correo electrónico que entregaban documentos de Excel y una treta del centro de llamadas denominada «BazaCall» para entregar malware a los usuarios corporativos, las intrusiones recientes que comenzaron alrededor de junio de 2021 se caracterizaron por una asociación con dos afiliados de delitos cibernéticos para aumentar su infraestructura de distribución aprovechando los hilos de correo electrónico secuestrados y los formularios de consulta de clientes de sitios web fraudulentos en los sitios web de la organización para implementar cargas útiles de Cobalt Strike.

«Este movimiento no solo aumentó el volumen de sus intentos de entrega, sino que también diversificó los métodos de entrega con el objetivo de infectar a más víctimas potenciales que nunca», dijeron los investigadores.

En una cadena de infección observada por IBM a finales de agosto de 2021, se dice que el afiliado de Hive0107 adoptó una nueva técnica que consiste en enviar mensajes de correo electrónico a las empresas objetivo informando que sus sitios web han estado realizando ataques distribuidos de denegación de servicio (DDoS) en sus servidores, instando a los destinatarios a hacer clic en un enlace para obtener pruebas adicionales. Una vez que se hace clic, el enlace descarga un archivo ZIP que contiene un descargador de JavaScript malicioso, que a su vez, se pone en contacto con una URL remota para buscar el malware BazaLoader y soltar Cobalt Strike y TrickBot.

«ITG23 también se ha adoptado a la economía del ransomware mediante la creación del ransomware como servicio (RaaS) de Conti y el uso de sus cargas útiles BazaLoader y TrickBot para hacerse un hueco en los ataques de ransomware. Este último desarrollo demuestra la fuerza de sus conexiones dentro del ecosistema ciberdelincuente y su capacidad para aprovechar estas relaciones para expandir el número de organizaciones infectadas con su malware», agregaron los investigadores.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *