TrickBot diviene la minaccia più pericolosa per le aziendeNell'ultimo trimestre le rilevazioni indicano un picco assai preoccupante di infezioni con trojan bancari. Fino a qualche giorno fa il più diffuso risultava essere Emotet, in diffusione con ben due diverse capillari campagne dirette contro l'Europa e il continente americano. Negli ultimi due mesi però Emotet ha registrato la forte concorrenza di un altro trojan bancario: stiamo parlando di TrickBot. Questo trojan è stato silente per qualche giorno nel mese di Ottobre: è quindi "uscito dai box" con un nuovo modulo aggiuntivo il cui scopo è quello di estrapolare la posta elettronica dai sistemi infetti. Negli ultimi 60 giorni ha mostrato una crescita dell'attività piuttosto elevata, continuando a colpire aziende in Nord America e Europa. Un aumento dell'attività e un'efficacia di infezione tale da aver spinto il National Cyber Security Center del Regno Unito a diramare un avviso con consigli utili per le imprese su come implementare protocolli di mitigazione del rischio. Insomma, Trickbot ha definitivamente scalzato Emotet dalla vetta dei trojan bancari più pericolosi per le aziende. Le caratteristiche di Trickbot TrickBot ha una particolarità: viene costantemente aggiornato da anni, ricevendo sempre nuove funzioni o migliorando quelle già esistenti. Questo è uno dei motivi che lo rende così pericoloso e che lo ha messo in diretta concorrenza con Emotet sia per la quota di mercato che per i metodi di attacco e propagazione sempre più sofisticati. TrickBot è stato sviluppato nel 2016, prendendo spunto dalle caratteristiche di un altro storico trojan bancario, Dyreza. Fino ad oggi si è distinto per due particolarità: le tecniche di webinjection con le quali ha duramente colpito moltissime banche internazionali e l'uso diMimikats, tool di hackeraggio per il furto di email e credenziali. Ultimamente si è dimostrato perfino in grado, qualora la vittima abbia un portafoglio Bitcoin, di poter rubare anche criptovalute. Trickbot inoltre ha una struttura modulare: comunicando col proprio server C&C ottiene moduli aggiuntivi (accompagnati da file di configurazione) che aggiungono al trojan ulteriori funzioni o attività specifiche, secondo il sistema nel quale il malware si sta intrufolando...parliamo di moduli per ottenere la persistenza sul sistema. per il furto delle credenziali, per la criptazione ecc... I server C&C sono configurati su router wirless compromessi. La parte forse più grave però si riscontra nelle tecniche di propagazione: TrickBot infatti dispone degli exploit per la vulnerabilità SMB MS17-010già usata dal ransomware WannaCry e altri malware. Stiamo parlando di strumento quali EternalBlue, EternalRomance, EternalChampion, tutti exploit efficaci dell'SMB e che rendono TrickBot altamente infetto per la capacità di diffondersi lateralmente nelle reti. Vettori d'infezione TrickBot viene solitamente diffuso tramite email di spam dannose, con campagne massive e capillari. Talvolta vengono usate anche tecniche di spear phishing. Gli allegati dannosi spesso sono camuffati da fatture non pagate o da aggiornamenti/informazioni su vari tipi di account. Più raramente vengono usati URL integrati e allegati infetti, come nei casi in cui viene inviato un documento Word contenente macro dannose da abilitare. |