![]() |
Целями вредоносной кампании стали клиенты 60 финансовых и технологических гигантов. https://www.securitylab.ru/upload/ib...a4002f3c89.jpg Операторы вредоносного ПО Trickbot организовали фишинговые атаки на клиентов 60 крупных организаций, многие из которых размещены в США. Новую вредоносную кампания зафиксировали специалисты из ИБ-компании Check Point Research. Операторы TrickBot в ходе атак используют известные бренды, в том числе Bank of America, Wells Fargo, Microsoft, Amazon, PayPal, American Express, Robinhood, Blockchain.com и Федеральный кредитный союз ВМС США (NFCU). Исследователи предоставили технические подробности о трех ключевых модулях TrickBot (из примерно 20), которые вредонос использовал в данных атаках. Первым является injectDll — модуль внедрения web-команд, который может скомпрометировать сеанс браузера. Модуль может внедрять JavaScript-код в браузер для выполнения кражи банковских и учетных данных, например, путем перенаправления жертв на вредоносные страницы, замаскированные под легитимные крупные компании. Кроме того, формат web-вставки модуля использует небольшую полезную нагрузку, которая обфусцируется с целью предотвратить обнаружение. Модуль TabDLL осуществляет кражу информации на протяжении пяти этапов. Вредоносный код открывает память приложения LSASS для хранения украденных данных, внедряет код в explorer.exe, а затем заставляет жертву вводить учетные данные для входа в систему, прежде чем заблокировать ее в сеансе. Затем учетные данные похищаются и удаляются из LSASS с помощью инструмента Mimikatz, а затем отправляются на командный сервер злоумышленников. Модуль также может использовать эксплоит EternalRomance для распространения Trickbot по сетям SMBv1. Третий модуль — pwgrabc, предназначенный для кражи учетных данных из приложений, включая браузеры Google Chrome, Microsoft Edge, Mozilla Firefox и Internet Explorer, Microsoft Outlook, FileZilla, TeamViewer, Git и OpenSSH. |
All times are GMT. The time now is 05:48 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.