Bankarski trojanac TrickBot sada može da zaključa ekran i ucenjuje žrtvu
Opisi virusa, 23.03.2018, 12:00 PM
Najnovijoj verziji bankarskog trojanca TrickBot dodata je komponenta koja zaključava ekran, što ukazuje na to da distributeri malvera uskoro mogu početi da ucenjuju žrtve da plate otkup, ukoliko se ispostavi da korisnici inficiranih uređaja nisu korisnici elektronskog bankarstva.
Dobra vest je da mehanizam zaključavanja ekrana još uvek nije potpuno funkcionalan i čini se da je još uvek u fazi razvoja.
Bez obzira na to, istraživači su primetili da je novi modul već na računarima žrtava, što ukazuje na to da je razvoj dovoljno odmakao da se novi modul testira "na terenu".
Modul je deo jednog od mnogih fajlova koje TrickBot ostavlja na računarima žrtava. Prvi put ovaj modul je viđen prošle nedelje, 15. marta.
TrickBot je prvenstveno bankarski trojanac i kao takav je i poznat. On je evoluirao u poslednjih nekoliko godina kako bi postao "malware dropper".
Distributeri TrickBota inficiraju žrtve inicijalnim malverom koji je specijalizovan za preuzimanje različitih TrickBot modula. Ranije poznati moduli uključuju pravog bankarskog trojanca, zatim modul koji šalje spam emailove od zaraženih domaćina i SMB samoreplicirajućeg crva za bočno kretanje unutar većih mreža.
15. marta inicijalni TrickBot dropper počeo je da preuzima fajl pod imenom tabDll32.dll (ili tabDll64.dll) koji na računar smešta tri druga fajla:
Spreader_x86.dll - TrickBot modul koji pokušava da se širi na druge računare na istoj mreži preko SMB-a koristeći EternalRomance a možda i druge exploite za propuste koji su ispravljeni MS17-010 zakrpom.
SsExecutor_x86.exe - TrickBot modul koji se koristi zajedno sa prvim modulom. Ovaj modul obezbeđuje trajno prisustvo na kompromitovanom računaru.
ScreenLocker_x86.dll - TrickBot modul koji zaključava ekran zaraženog računara. Ne šifruje fajlove. Modul je nefunkcionalan.
TrickBot je od leta 2017. godine već imao SMB komponentu, pod imenom vormDll32.dll.
Sva tri fajla koje na računar smešta novootkriveni modul su dizajnirani da rade zajedno, jedan za drugim, ignorišući wormDll32.dll komponentu, sa screenlockerom koji se pokreće posle bočnog širenja kroz mrežu.
Istraživači veruju da je ovaj modul razvijen sa idejom zarade "sa jednim klikom" kako bi se profitiralo od infekcija u korporativnim mrežama gde korisnici verovatno manje koriste usluge elektronskog bankarstva. Pretpostavlja se da su autori malvera zato morali da potraže drugi način zarade kada je reč o korporativnim mrežama.
Iako aktuelne verzije malvera ne šifruju fajlove, ovo ne znači da malver neće biti ažuriran kako bi postao potpuno funkcionalni kripto-ransomware.
Izdvojeno
Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke
Novi kradljivac informacija pod nazivom Storm pojavio se početkom 2026. na forumima ya sajber kriminal, donoseći promenu u načinu krađe podataka. ... Dalje
Lažni Claude AI instalater širi PlugX malver na Windows sistemima
Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje
Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver
Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje
Tiha oluja: novi kradljivac lozinki Storm menja pravila igre
Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje
Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije
Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





