[vc_row][vc_column width=”2/3″][vc_wp_text]

[xyz-ips snippet=”metadatatitle”]

 [/vc_wp_text][/vc_column][vc_column width=”1/3″][/vc_column][/vc_row][vc_row][vc_column width=”2/3″][vc_column_text]

Nemrégiben új modullal bővült a TrickBot repertoárja, minek következtében a támadók a kompromittált rendszerekről képesek az Internet felé nyitott RDP (remote desktop protocol, távoli asztal szolgáltatás) ellen irányuló brute-force támadásokat indítani. Ez a jelenlegi Home Office által sűrűn átszőtt mindennapi munkavégzés fényében számottevő aggodalomra adhat okot.

A banking trójai a “mezei” trójaikhoz hasonlóan olyan kártékony program, amely valós, ártalmatlan alkalmazásnak álcázza magát. Céljuk, hogy érzékeny adatokat lopjanak a felhasználóktól (bejelentkezési adatok, pénzügyi információk, hitelkártya adatok, stb). A banking trójaik ezeken túlmenően: különféle megoldásokkal botneteket kreálnak, bejelentkezési adatokat lopnak, kártékony kódot juttatnak a böngészőkbe, pénzt lopnak.

Január 30-án fedezték fel az új modult (keresztnevén “rdpScanDLL”) és a mai napig fejlődik, fejlesztik, finomodik. A készítői rendszeresen és folyamatosan újabb és újabb, egyre komplexebb megoldásokkal látják el a TrickBot-ot, így az ellene irányuló harc is egyre nagyobb erőket és erőforrásokat igényel.

A TrickBot-ról részletesebb információkat ezen a linken talál.

Miután megfertőzte az áldozatot, létrehoz egy titkosított mappát, amely a kártékony kódokat, valamint azok konfigurációs fájljait tartalmazza: többek között a C&C (command-and-control) szerverek listáját, hogy melyik plugin melyik kiszolgálót hívja meg és milyen parancsokat hajtson végre.

A BitDefender kutatásai alapján az rdpScanDll plugin a vncDll elnevezésű másik pluginnal osztja meg konfigurációs fájlját, míg a C&C szerverekkel sztenderd URL formátumban kommunikál.

Új modult kapott a TrickBot banking trójai

Ami a célpontok geolokális megoszlását illeti a BitDefender szakértőinek elmondása alapján jelenleg az Egyesült Államok és Hong Kong a leginkább érintett a támadássorozatban.

Új modult kapott a TrickBot banking trójai

Mennyire biztonságos a távoli munkavégzésre kialakított Home Office infrastruktúrája?

Biztonságban vannak a vállalat és a munkavállalók adatai a megváltozott körülmények között is?

Segítünk a válaszadásban Offensive üzletágunk Távoli munkavégzés-specifikus biztonsági vizsgálataival.

Bővebben ezen a linken tájékozódhat![/vc_column_text][/vc_column][vc_column width=”1/3″][vc_wp_text][xyz-ips snippet=”metadatatime”]

 [/vc_wp_text][/vc_column][/vc_row]

Pin It on Pinterest