Los operadores de TrickBot se asocian con Shathak para desplegar el ransomware Conti

Los operadores del troyano TrickBot están colaborando con el grupo de amenazas Shathak para distribuir sus productos, lo que finalmente lleva al despliegue del ransomware Conti en las máquinas infectadas.

«La implementación de TrickBot ha evolucionado a lo largo de los años, con las últimas versiones de software malicioso TrickBot que implementa capacidades de carga. TrickBot ha jugado un papel importante en muchas campañas de ataque realizadas por diferentes actores de amenazas, desde ciberdelincuentes comunes hasta actores del estado-nación», dijeron los analistas de seguridad de Cybereason Aleksandar Milenkoski y Eli Salem.

El último informe se basa en un documento de IBM X-Force del mes pasado, que reveló las asociaciones de TrickBot con otras bandas de delitos cibernéticos, incluyendo Shathak, para entregar malware patentado.

Shathak, que también se encuentra bajo el nombre de TA551, es un sofisticado actor de ciberdelincuencia dirigido a usuarios finales a escala global, que actúa como distribuidor de malware aprovechando los archivos ZIP protegidos con contraseña que contienen documentos de Office habilitados para macros.

La banda TrickBot, conocida como ITG23 o Wizard Spider, también es responsable de desarrollar y mantener el ransomware Conti, además de arrendar el acceso al software malicioso a los afiliados a través de un modelo de ransomware como servicio (RaaS).

Las cadenas de infección que involucran a Shathak generalmente implican el envío de correos electrónicos de phishing que vienen incrustados con documentos de Word con malware que, en última instancia, conducen a la implementación del malware TrickBot o BazarBackdoor, que luego se usa como un conducto para implementar balizas Cobalt Strike, así como el ransomware, pero no antes de realizar actividades de reconocimiento, movimiento lateral, robo de credenciales y exfiltración de datos.

Los investigadores de Cybereason dijeron que observaron un tiempo promedio de rescate (TTR) de dos días después de los compromisos, lo que indica la cantidad de tiempo desde que el actor de la amenaza obtiene acceso inicial a una red hasta el momento en que el actor de la amenaza realmente implementa el ransomware.

Los hallazgos también se producen cuando la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) y la Oficina Federal de Investigaciones (FBI) informaron que se habían producido no menos de 400 ataques de ransomware Conti dirigidos a organizaciones estadounidenses e internacionales a partir de septiembre de 2021.

Para proteger los sistemas contra el ransomware Conti, las agencias recomiendan aplicar una variedad de medidas de mitigación, que incluyen «requerir autenticación multifactor (MFA), implementar la segmentación de red y mantener actualizados los sistemas operativos y el software».

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *