Uma parceria global de empresas de segurança, software, telecomunicações e serviços financeiros anunciou ontem (12/10) que desferiu um duro golpe contra o famoso botnet Trickbot, ao conseguir uma ordem judicial contra provedores identificados que hospedavam o malware. A ordem foi obtida em um processo nos Estados Unidos movido pela Microsoft e pelo Financial Services Information Sharing and Analysis Center (FS-ISAC) contra os operadores anônimos do Trickbot e foi baseado em evidências técnicas fornecidas pela Broadcom/Symantec. Também participaram a ação a Eset, NTT e Lumen’s Black Lotus Labs.
De acordo com os membros da coalizão, esse botnet infectou mais de 1 milhão de computadores pelo mundo. Alguns desses sistemas infectados incluem dispositivos de IoT (Internet das Coisas). Porém, a Symantec alertou que a ação anunciada ontem é apenas uma etapa de uma campanha em andamento. A erradicação completa desse botnet provavelmente exigirá ações adicionais de parceiros governamentais em várias jurisdições. No entanto, essa ação prova que a colaboração bem-sucedida da indústria privada pode ser eficaz no combate ao crime cibernético.
O Trickbot foi identificado pela primeira vez em 2016 como um trojan bancário, criado como um sucessor de Dyre e projetado para roubar credenciais bancárias. Com o passar dos anos, seus operadores foram capazes de construir um grande botnet, que evoluiu para um malware como um serviço. A infraestrutura do Trickbot foi disponibilizada para cibercriminosos que usaram o botnet para ataques que roubavam credenciais e dados, além de instalar vírus eletrônico, principalmente o ransomware Ryuk.
Modus operandi
O Trickbot costumava ser entregue por meio de campanhas de e-mail que usavam eventos atuais ou iscas financeiras para estimular os usuários a abrir anexos de arquivos maliciosos ou clicar em links para sites que hospedam os arquivos maliciosos. As campanhas do Trickbot geralmente usavam documentos do Excel ou Word com códigos de macro maliciosos, mas outros tipos de anexos foram usados. As campanhas foram observadas em uma ampla gama de verticais e geolocalização, com operadores frequentemente reutilizando contas de e-mail previamente comprometidas de campanhas anteriores.
De acordo com a Microsoft, no decorrer da investigação, foram analisados mais de 61 mil amostras do malware. O que o torna tão perigoso é que ele tem recursos modulares que evoluem constantemente, infectando vítimas para os propósitos dos operadores por meio de um modelo de malware como serviço. Seus operadores podem fornecer a seus clientes acesso à máquinas infectadas e oferecer-lhes um mecanismo de entrega para muitas formas de malwares, incluindo ransomware. Além de infectar os computadores dos usuários finais, o Trickbot também infectou vários dispositivos de IoT, como roteadores, o que estendeu o seu alcance a residências e organizações.
Além de manter recursos modulares para uma variedade de finalidades, os operadores provaram ser adeptos da mudança de técnicas com base nos desenvolvimentos da sociedade. As campanhas de spam e spear phishing do Trickbot usadas para distribuir malware incluíram tópicos como Black Lives Matter e Covid-19, estimulando as pessoas a clicar em documentos ou links maliciosos.
Serviço www.microsoft.com
www.broadcom.com
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo
Comentários