Bankarski trojanac TrickBot sada može da zaključa ekran i ucenjuje žrtvu

Opisi virusa, 23.03.2018, 12:00 PM

Bankarski trojanac TrickBot sada može da zaključa ekran i ucenjuje žrtvu

Najnovijoj verziji bankarskog trojanca TrickBot dodata je komponenta koja zaključava ekran, što ukazuje na to da distributeri malvera uskoro mogu početi da ucenjuju žrtve da plate otkup, ukoliko se ispostavi da korisnici inficiranih uređaja nisu korisnici elektronskog bankarstva.

Dobra vest je da mehanizam zaključavanja ekrana još uvek nije potpuno funkcionalan i čini se da je još uvek u fazi razvoja.

Bez obzira na to, istraživači su primetili da je novi modul već na računarima žrtava, što ukazuje na to da je razvoj dovoljno odmakao da se novi modul testira "na terenu".

Modul je deo jednog od mnogih fajlova koje TrickBot ostavlja na računarima žrtava. Prvi put ovaj modul je viđen prošle nedelje, 15. marta.

TrickBot je prvenstveno bankarski trojanac i kao takav je i poznat. On je evoluirao u poslednjih nekoliko godina kako bi postao "malware dropper".

Distributeri TrickBota inficiraju žrtve inicijalnim malverom koji je specijalizovan za preuzimanje različitih TrickBot modula. Ranije poznati moduli uključuju pravog bankarskog trojanca, zatim modul koji šalje spam emailove od zaraženih domaćina i SMB samoreplicirajućeg crva za bočno kretanje unutar većih mreža.

15. marta inicijalni TrickBot dropper počeo je da preuzima fajl pod imenom tabDll32.dll (ili tabDll64.dll) koji na računar smešta tri druga fajla:

Spreader_x86.dll - TrickBot modul koji pokušava da se širi na druge računare na istoj mreži preko SMB-a koristeći EternalRomance a možda i druge exploite za propuste koji su ispravljeni MS17-010 zakrpom.

SsExecutor_x86.exe - TrickBot modul koji se koristi zajedno sa prvim modulom. Ovaj modul obezbeđuje trajno prisustvo na kompromitovanom računaru.

ScreenLocker_x86.dll - TrickBot modul koji zaključava ekran zaraženog računara. Ne šifruje fajlove. Modul je nefunkcionalan.

TrickBot je od leta 2017. godine već imao SMB komponentu, pod imenom vormDll32.dll.

Sva tri fajla koje na računar smešta novootkriveni modul su dizajnirani da rade zajedno, jedan za drugim, ignorišući wormDll32.dll komponentu, sa screenlockerom koji se pokreće posle bočnog širenja kroz mrežu.

Istraživači veruju da je ovaj modul razvijen sa idejom zarade "sa jednim klikom" kako bi se profitiralo od infekcija u korporativnim mrežama gde korisnici verovatno manje koriste usluge elektronskog bankarstva. Pretpostavlja se da su autori malvera zato morali da potraže drugi način zarade kada je reč o korporativnim mrežama.

Iako aktuelne verzije malvera ne šifruju fajlove, ovo ne znači da malver neće biti ažuriran kako bi postao potpuno funkcionalni kripto-ransomware.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke

Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke

Novi kradljivac informacija pod nazivom Storm pojavio se početkom 2026. na forumima ya sajber kriminal, donoseći promenu u načinu krađe podataka. ... Dalje

Lažni Claude AI instalater širi PlugX malver na Windows sistemima

Lažni Claude AI instalater širi PlugX malver na Windows sistemima

Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje

Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver

Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver

Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje

Tiha oluja: novi kradljivac lozinki Storm menja pravila igre

Tiha oluja: novi kradljivac lozinki Storm menja pravila igre

Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje

Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije

Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije

Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje