Bankarski trojanac TrickBot sada može da zaključa ekran i ucenjuje žrtvu
Opisi virusa, 23.03.2018, 12:00 PM

Najnovijoj verziji bankarskog trojanca TrickBot dodata je komponenta koja zaključava ekran, što ukazuje na to da distributeri malvera uskoro mogu početi da ucenjuju žrtve da plate otkup, ukoliko se ispostavi da korisnici inficiranih uređaja nisu korisnici elektronskog bankarstva.
Dobra vest je da mehanizam zaključavanja ekrana još uvek nije potpuno funkcionalan i čini se da je još uvek u fazi razvoja.
Bez obzira na to, istraživači su primetili da je novi modul već na računarima žrtava, što ukazuje na to da je razvoj dovoljno odmakao da se novi modul testira "na terenu".
Modul je deo jednog od mnogih fajlova koje TrickBot ostavlja na računarima žrtava. Prvi put ovaj modul je viđen prošle nedelje, 15. marta.
TrickBot je prvenstveno bankarski trojanac i kao takav je i poznat. On je evoluirao u poslednjih nekoliko godina kako bi postao "malware dropper".
Distributeri TrickBota inficiraju žrtve inicijalnim malverom koji je specijalizovan za preuzimanje različitih TrickBot modula. Ranije poznati moduli uključuju pravog bankarskog trojanca, zatim modul koji šalje spam emailove od zaraženih domaćina i SMB samoreplicirajućeg crva za bočno kretanje unutar većih mreža.
15. marta inicijalni TrickBot dropper počeo je da preuzima fajl pod imenom tabDll32.dll (ili tabDll64.dll) koji na računar smešta tri druga fajla:
Spreader_x86.dll - TrickBot modul koji pokušava da se širi na druge računare na istoj mreži preko SMB-a koristeći EternalRomance a možda i druge exploite za propuste koji su ispravljeni MS17-010 zakrpom.
SsExecutor_x86.exe - TrickBot modul koji se koristi zajedno sa prvim modulom. Ovaj modul obezbeđuje trajno prisustvo na kompromitovanom računaru.
ScreenLocker_x86.dll - TrickBot modul koji zaključava ekran zaraženog računara. Ne šifruje fajlove. Modul je nefunkcionalan.
TrickBot je od leta 2017. godine već imao SMB komponentu, pod imenom vormDll32.dll.
Sva tri fajla koje na računar smešta novootkriveni modul su dizajnirani da rade zajedno, jedan za drugim, ignorišući wormDll32.dll komponentu, sa screenlockerom koji se pokreće posle bočnog širenja kroz mrežu.
Istraživači veruju da je ovaj modul razvijen sa idejom zarade "sa jednim klikom" kako bi se profitiralo od infekcija u korporativnim mrežama gde korisnici verovatno manje koriste usluge elektronskog bankarstva. Pretpostavlja se da su autori malvera zato morali da potraže drugi način zarade kada je reč o korporativnim mrežama.
Iako aktuelne verzije malvera ne šifruju fajlove, ovo ne znači da malver neće biti ažuriran kako bi postao potpuno funkcionalni kripto-ransomware.

Izdvojeno
Lažne aplikacije Telegram i WhatsApp prazne kripto novčanike

Trojanizovane verzije popularnih mesindžera kao što je Telegram ili WhatsApp nude se na lažnim sajtovima korisnicima Androida i Windowsa, koji preu... Dalje
BlackLotus je prvi malver koji može da zaobiđe Secure Boot na Windows 11

Nevidiljivi UEFI (Unified Extensible Firmware Interface) bootkit pod nazivom BlackLotus postao je prvi poznati malver koji je u stanju da zaobiđe Sec... Dalje
Piratski programi za macOS inficiraju računare opasnim kripto malverom

Final Cut Pro i druge piratske macOS aplikacije na Pirate Bay su inficirane do sada neotkrivenim malverom. Kada ih žrtve preuzmu, zaraženi Apple ure... Dalje
Opasni ransomware Clop sada inficira i Linux sisteme
.jpg)
Istraživači iz firme SentinelOne 26. decembra primetili su prvu varijantu ransomwarea Clop (Cl0p) koja cilja na Linux sisteme. Clop se prvi put poja... Dalje
Opasni bankarski trojanac na lažnom veb sajtu aplikacije Zoom

Hakeri koriste modifikovani program za instalaciju Zooma da bi prevarili ljude da instaliraju IcedID malver na svojim sistemima, upozorili su istraži... Dalje
Pratite nas
Nagrade