Bankarski trojanac TrickBot sada može da zaključa ekran i ucenjuje žrtvu
Opisi virusa, 23.03.2018, 12:00 PM

Najnovijoj verziji bankarskog trojanca TrickBot dodata je komponenta koja zaključava ekran, što ukazuje na to da distributeri malvera uskoro mogu početi da ucenjuju žrtve da plate otkup, ukoliko se ispostavi da korisnici inficiranih uređaja nisu korisnici elektronskog bankarstva.
Dobra vest je da mehanizam zaključavanja ekrana još uvek nije potpuno funkcionalan i čini se da je još uvek u fazi razvoja.
Bez obzira na to, istraživači su primetili da je novi modul već na računarima žrtava, što ukazuje na to da je razvoj dovoljno odmakao da se novi modul testira "na terenu".
Modul je deo jednog od mnogih fajlova koje TrickBot ostavlja na računarima žrtava. Prvi put ovaj modul je viđen prošle nedelje, 15. marta.
TrickBot je prvenstveno bankarski trojanac i kao takav je i poznat. On je evoluirao u poslednjih nekoliko godina kako bi postao "malware dropper".
Distributeri TrickBota inficiraju žrtve inicijalnim malverom koji je specijalizovan za preuzimanje različitih TrickBot modula. Ranije poznati moduli uključuju pravog bankarskog trojanca, zatim modul koji šalje spam emailove od zaraženih domaćina i SMB samoreplicirajućeg crva za bočno kretanje unutar većih mreža.
15. marta inicijalni TrickBot dropper počeo je da preuzima fajl pod imenom tabDll32.dll (ili tabDll64.dll) koji na računar smešta tri druga fajla:
Spreader_x86.dll - TrickBot modul koji pokušava da se širi na druge računare na istoj mreži preko SMB-a koristeći EternalRomance a možda i druge exploite za propuste koji su ispravljeni MS17-010 zakrpom.
SsExecutor_x86.exe - TrickBot modul koji se koristi zajedno sa prvim modulom. Ovaj modul obezbeđuje trajno prisustvo na kompromitovanom računaru.
ScreenLocker_x86.dll - TrickBot modul koji zaključava ekran zaraženog računara. Ne šifruje fajlove. Modul je nefunkcionalan.
TrickBot je od leta 2017. godine već imao SMB komponentu, pod imenom vormDll32.dll.
Sva tri fajla koje na računar smešta novootkriveni modul su dizajnirani da rade zajedno, jedan za drugim, ignorišući wormDll32.dll komponentu, sa screenlockerom koji se pokreće posle bočnog širenja kroz mrežu.
Istraživači veruju da je ovaj modul razvijen sa idejom zarade "sa jednim klikom" kako bi se profitiralo od infekcija u korporativnim mrežama gde korisnici verovatno manje koriste usluge elektronskog bankarstva. Pretpostavlja se da su autori malvera zato morali da potraže drugi način zarade kada je reč o korporativnim mrežama.
Iako aktuelne verzije malvera ne šifruju fajlove, ovo ne znači da malver neće biti ažuriran kako bi postao potpuno funkcionalni kripto-ransomware.

Izdvojeno
Novi malver ruskih hakera LOSTKEYS je digitalna verzija špijuna

Google-ova obaveštajna grupa za pretnje (GTIG) identifikovala je novi malver pod nazivom LOSTKEYS, dizajniran za krađu fajlova i sistemskih podataka... Dalje
Novi, opasni trojanac koji krade lozinke širi se preko YouTube-a
.jpg)
Istraživači bezbednosti iz CYFIRMA otkrili su novi malver nazvan Neptun RAT koji inficira Windows uređaje i krade lozinke. Malver koga bezbednosni ... Dalje
Novi malver koji krade lozinke širi se preko YouTube-a
.jpg)
Novootkriveni malver za krađu informacija pod nazivom Arcane Stealer krade mnoštvo korisničkih podataka, uključujući podatke za prijavljivanje z... Dalje
Novi malver MassJacker krije se u piratskom softveru
.jpg)
Korisnici koji traže piratski softver mete su napada koji rezultiraju infekcijom novim malverom pod nazivom MassJacker. Prema nalazima kompanije Cybe... Dalje
Hakeri koriste Google Docs i Steam za kontrolu malvera koji kradu lozinke

Google Docs i druge pouzdane platforme se koriste za skrivenu kontrolu malvera koji kradu, lozinke, logove ćaskanja i osetljive podatke (infostealer... Dalje
Pratite nas
Nagrade