AEMpress
  • Home
  • Quem somos
  • O que fazemos
  • Onde estamos
  • Press Releases
  • Blogue
  • English version

ESET participa em operação global para desfazer Trickbot, uma botnet que já infetou mais de um milhão de computadores

14/10/2020

 
Imagem

Os investigadores da ESET participaram numa operação global para desfazer a botnet Trickbot, que desde 2016 já infetou mais de um milhão de dispositivos computacionais. Com a participação de parceiros que incluem a Microsoft, a Black Lotus Labs Threat Research da Lumen, a NTT e outros, a operação atingiu a Trickbot deitando abaixo os seus servidores de comando e controlo. A ESET contribuiu para o esforço com análise técnica, informação estatística e nomes de domínio e IPs de servidores de comando e controlo. A Trickbot é conhecida por roubar credenciais de computadores comprometidos e, mais recentemente, por servir de mecanismo de distribuição para ataques mais graves como ransomware.
​
Os investigadores da ESET têm monitorizado as atividades da Trickbot desde a sua primeira deteção em 2016. Só em 2020, a plataforma de monitorização de botnets da ESET analisou mais de 125.000 amostras maliciosas e descarregou e desencriptou mais de 40.000 ficheiros de configuração usados pelos diferentes módulos da Trickbot, obtendo uma excelente panorâmica dos diferentes servidores C&C desta botnet.

“Ao longo dos anos em que a temos monitorizado, foram reportados dispositivos comprometidos pela Trickbot a um a um ritmo constante, tornando-a uma das maiores e mais duradouras botnets existentes. A Trickbot é uma das famílias de malware bancário mais prevalentes, e esta linha de malware representa uma ameaça para utilizadores da Internet em todo o mundo,” explica Jean-Ian Boutin, Head of Threat Research na ESET.

Durante a sua existência, este malware foi distribuído de várias maneiras diferentes. Recentemente, um comportamento que temos observado com frequência é a Trickbot ser executada em sistemas já comprometidos pela Emotet, outra grande botnet. No passado, o malware Trickbot era usado pelos seus operadores normalmente como trojan bancário, roubando credenciais de contas bancárias online e tentando efetuar transferências fraudulentas.

Um dos plugins mais antigos desenvolvidos para a plataforma permite à Trickbot usar injeções web, uma técnica que possibilita ao malware alterar dinamicamente o que o utilizador de um sistema comprometido vê ao visitar websites específicos. “Através da nossa monitorização de campanhas Trickbot, recolhemos milhares de ficheiros de configuração diferentes, o que nos permitiu saber que websites foram visados por operadores da Trickbot. A maior parte dos URLs-alvo pertencem a instituições financeiras,” acrescentou Boutin.

“Tentar desfazer esta ameaça elusiva é muito desafiante, uma vez que possui diversos mecanismos de reserva, e a sua interligação com outros atores cibercriminosos ativos na clandestinidade torna a operação global extremamente complexa.” conclui Boutin.

Para mais informações técnicas sobre a Trickbot, leia o artigo completo (em inglês) aqui.

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Trickbot

Os comentários estão fechados.
    Procura imagens de alta resolução? Visite a nossa galeria em fotos.aempress.com

    Marcas e Empresas

    Tudo
    121
    Acer
    AEMpress
    AgfaPhoto
    Angelbird
    AquaTech
    Axpo
    BenQ
    Biliti
    Binance
    Black Rock
    Bowers & Wilkins
    Brennenstuhl
    Camping Car Park
    Casa Da Imprensa
    CobraTether
    Cotton Carrier
    Definitive Technology
    Devolo
    ESET
    Evolution
    Feelworld
    GoodRAM
    Gudsen
    Hama
    Hasselblad
    Hollyland
    HP Instant
    InPost
    Invoxia
    Kevin
    Kodak
    LituFoto
    Lume Cube
    Macrium
    Madoqua
    Marantz
    Masimo
    Mental
    Metz
    Newell
    Open Cosmos
    Peli
    Predator
    Priberam
    QNAP
    Rapoo
    Reflecta
    Robisa
    Rotel
    Rotolight
    Samyang
    SanDisk
    SantaFilm
    Satcab
    SoundUnited
    Sprig
    Tamron
    Thypoch
    TourBox
    Verizon Connect
    WhiteHat
    XEEN
    Xencelabs
    YoloLiv

    Data

    Março 2025
    Fevereiro 2025
    Janeiro 2025
    Dezembro 2024
    Novembro 2024
    Outubro 2024
    Setembro 2024
    Agosto 2024
    Julho 2024
    Junho 2024
    Maio 2024
    Abril 2024
    Março 2024
    Fevereiro 2024
    Janeiro 2024
    Dezembro 2023
    Novembro 2023
    Outubro 2023
    Setembro 2023
    Agosto 2023
    Julho 2023
    Junho 2023
    Maio 2023
    Abril 2023
    Março 2023
    Fevereiro 2023
    Janeiro 2023
    Dezembro 2022
    Novembro 2022
    Outubro 2022
    Setembro 2022
    Agosto 2022
    Julho 2022
    Junho 2022
    Maio 2022
    Abril 2022
    Março 2022
    Fevereiro 2022
    Janeiro 2022
    Dezembro 2021
    Novembro 2021
    Outubro 2021
    Setembro 2021
    Agosto 2021
    Julho 2021
    Junho 2021
    Maio 2021
    Abril 2021
    Março 2021
    Fevereiro 2021
    Janeiro 2021
    Dezembro 2020
    Novembro 2020
    Outubro 2020
    Setembro 2020
    Agosto 2020
    Julho 2020
    Junho 2020
    Maio 2020
    Abril 2020
    Março 2020
    Fevereiro 2020
    Janeiro 2020
    Dezembro 2019
    Novembro 2019
    Outubro 2019
    Setembro 2019
    Agosto 2019
    Julho 2019
    Junho 2019
    Maio 2019
    Abril 2019
    Março 2019
    Fevereiro 2019
    Janeiro 2019
    Novembro 2018
    Outubro 2018

    Feed RSS

Imagem
CONTACTO
  • Home
  • Quem somos
  • O que fazemos
  • Onde estamos
  • Press Releases
  • Blogue
  • English version