Preuzeta kontrola nad infrastrukturom malvera TrickBot, u toku je obaveštavanje zaraženih korisnika
Vesti, 13.10.2020, 09:30 AM

Koalicija tehnoloških kompanija objavila je juče da je infrastruktura malvera TrickBot pod njenom kontrolom.
Kompanije i organizacije koje su učestvovale u preuzimanju infrastrukture Trickbota su Microsoftov Defender tim, FS-ISAC, ESET, Lumen Black Lotus Labs, NTT i Symantec.
Preuzimanju kontrole nad bot mrežom prethodile su istrage svih članova ove koalicije o TrickBotovoj infrastrukturi servera i modulima malvera.
Microsoft, ESET, Symantec i partneri mesecima su prikupljali više od 125000 uzoraka malvera TrickBot, analizirajući njihov sadržaj i izdvajajući i mapirajući informacije o načinu rada malvera, uključujući sve servere koje je botnet koristio za kontrolu zaraženih računara i isporuku dodatnih modula.
Sa ovim informacijama u rukama, Microsoft se ovog meseca pojavio pred sudom i zatražio da preuzme kontrolu nad TrickBot serverima.
„Sa ovim dokazima sud je odobrio Microsoftu i našim partnerima da onemoguće IP adrese, da učine sadržaj uskladišten na komandnim i kontrolnim serverima nepristupačnim, suspenduje operaterima botneta sve usluge i blokira svaki pokušaj operatera TrickBota da kupe ili zakupe dodatne servere“, rekao je Microsoft u saopštenju za medije.
Sada se preduzimaju koraci da se zajedno sa internet provajderima i CERT timovima iz celog sveta obaveste svi zaraženi korisnici.
TrickBot je zarazio više od milion računara do trenutka kada je preuzeta kontrola nad njegovom infrastrukturom. Neki od ovih zaraženih sistema su i IoT uređaji (Internet of Things).
TrickBot je bila jedna od najvećih bot mreža u svetu.
Malver se pojavio 2016. godine kao bankarski trojanac pre nego što je postao višenamenski program za preuzimanje malvera koji je inficirao sisteme i omogućavao pristup drugim kriminalnim grupama a grupa koja stoji iza njega koristila je poslovni model poznat kao MaaS (Malware-as-a-Service).
Zajedno sa Emotetom, TrickBot je jedna od najaktivnijih MaaS platformi danas, koja često iznajmljuje pristup zaraženim računarima grupama koje distribuiraju ransomware kao što su Ryuk i Conti.
Međutim, kriminalna grupa koja stoji iza TrickBota takođe je koristila i bankarske trojance i trojance koji kradu informacije, a takođe je omogućavala pristup korporativnim mrežama grupama specijalizovanim za prevare, industrijsku špijunažu, pa čak i onima koji rade za države.
Ovo je drugi veliki botnet malver čija je infrastruktura preuzeta ove godine, posle Necursa koji je sličnu sudbinu doživeo u martu ove godine.
Uspeh ove akcije tek ćemo videtu. Mnogi drugi malveri preživeli su slične akcije u prošlosti. Najbolji primer za to je Kelihos botnet, koji je preživeo tri pokušaja uklanjanja, počinjući svaki put iznova od nule.

Izdvojeno
Razotkrivene veze zloglasne ransomware bande sa ruskim vlastima

Nedavno procurela gomila logova četova razotkrila je moguće veze između ransomware bande BlackBasta i ruskih vlasti. Procurelo je više od 200.000 ... Dalje
Europol upozorava na „savez u senci“ između država i sajber kriminalaca

Digitalne i AI tehnologije omogućavaju „hibridnim“ akterima pretnji iz Rusije i drugih zemalja da se udruže sa sajber kriminalcima i de... Dalje
Francuski sud pustio vlasnika Telegrama da napusti zemlju
.jpg)
Vlasnik aplikacije Telegram, rođen u Rusiji, rekao je da se vratio u Dubai nakon što je nekoliko meseci proveo u Francuskoj zbog krivične istrage u... Dalje
Prevaranti se lažno predstavljaju kao ransomware banda Clop

Barracuda Networks upozorava na prevarante koji se predstavljaju kao ransomware banda Clop, pokušavajući da iznude novac od žrtava. Ovakvi incident... Dalje
Microsoft upozorio na ClickFix prevaru koja zloupotrebljava Booking[.]com
![Microsoft upozorio na ClickFix prevaru koja zloupotrebljava Booking[.]com](/thumbs/v2_8525_jas-rolyn-7BqK0rCPO5k-unsplash.jpg)
Sofisticirana phishing kampanja „ClickFix“ lažno predstavlja Booking.com kako bi se ugostiteljske firme zarazile malverima za krađu info... Dalje
Pratite nas
Nagrade