Ένα νέο module για το TrickBot banking Trojan ανακαλύφθηκε πρόσφατα που επιτρέπει στους επιτιθέμενους να εκμεταλλευτούν τα compromised συστήματα για να ξεκινήσουν επιθέσεις brute-force ενάντια σε επιλεγμένα συστήματα των Windows που εκτελούν σύνδεση RDP (Remote Desktop Protocol) που εκτίθεται στο Internet.
Το module, που ονομάστηκε “rdpScanDll”, ανακαλύφθηκε στις 30 Ιανουαρίου και λέγεται ότι βρίσκεται ακόμη στο περιβάλλον, δήλωσε η εταιρεία Bitdefender σε μια έκθεση που δημοσιεύτηκε στο The Hacker.
Σύμφωνα με τους ερευνητές, το module rdpScanDll brute-forcing προσπάθησε μέχρι στιγμής να στοχεύσει 6.013 servers RDP που ανήκουν σε επιχειρήσεις στον τομέα των τηλεπικοινωνιών, της εκπαίδευσης και του χρηματοπιστωτικού τομέα στις ΗΠΑ και το Χονγκ Κονγκ.
Οι δημιουργοί του malware TrickBot ειδικεύονται στην κυκλοφορία νέων module και εκδόσεων του Trojan σε μια προσπάθεια να διευρύνουν και να βελτιώσουν οι δυνατότητές του.
Οι κομήτες έπαιξαν «μείζονα» ρόλο για τη ζωή στη Γη
Πεντάγωνο: Τι συμβαίνει με τα μυστήρια drones στο New Jersey
RT-G Robot: Νέα Εποχή στην Καταπολέμηση Εγκλήματος
“Η ευελιξία που επιτρέπει ο σχεδιασμός του module έχει μετατρέψει το TrickBot σε πολύ περίπλοκο και εξελιγμένο malware ικανό για ένα ευρύ φάσμα κακόβουλων δραστηριοτήτων“, ανέφεραν οι ερευνητές.
“Από τα πρόσθετα για την απόκρυψη των ευαίσθητων δεδομένων OpenSSH και OpenVPN, σε μονάδες που εκτελούν επιθέσεις αντικατάστασης SIM για να πάρουν τον έλεγχο του τηλεφωνικού αριθμού ενός χρήστη και ακόμα και να απενεργοποιήσουν τους ενσωματωμένους μηχανισμούς ασφαλείας των Windows προτού κατέβουν τα κύρια module, το TrickBot είναι πλήρως ολοκληρωμένο.”
Πώς λειτουργεί το TrickBot RDP Brute-Force Module;
Όταν το TrickBot ξεκινάει την εκτέλεσή του, δημιουργεί ένα φάκελο που περιέχει τα κρυπτογραφημένα payload και τα συσχετισμένα αρχεία ρυθμίσεων, τα οποία περιλαμβάνουν μια λίστα από command-and-control (C2) servers με τους οποίους πρέπει να επικοινωνήσει το plugin για να ανακτήσει τις εντολές που πρέπει να εκτελεστούν.
Σύμφωνα με το Bitdefender, το plugin rdpScanDll μοιράζεται το αρχείο ρύθμισης παραμέτρων με ένα άλλο module που ονομάζεται “vncDll”, ενώ ταυτόχρονα χρησιμοποιεί μια τυπική μορφή URL για επικοινωνία με τους νέους C2 servers.
Ενώ η λειτουργία “check” ελέγχει για μια σύνδεση RDP από τη λίστα των στόχων, η λειτουργία “trybrute” επιχειρεί μια πράξη brute force στον επιλεγμένο στόχο χρησιμοποιώντας μια προκαθορισμένη λίστα με ονόματα χρηστών και κωδικούς πρόσβασης που λαμβάνονται από τα endpoint “/ rdp / names” / rdp / dict “αντίστοιχα.
Το “brute mode”, σύμφωνα με τους ερευνητές, φαίνεται να βρίσκεται ακόμη σε ανάπτυξη. Όχι μόνο περιλαμβάνει ένα σύνολο εκτελέσιμων λειτουργιών που δεν καλούνται, αλλά το mode “δεν ανακτά τη λίστα χρηστών, προκαλώντας το plugin να χρησιμοποιεί null passwords και ονόματα χρηστών για έλεγχο ταυτότητας στη λίστα των στόχων”.
Μόλις εξαντληθεί ο αρχικός κατάλογος των στοχευμένων IP που έχουν συγκεντρωθεί μέσω “/ rdp / domains”, τότε το plugin ανακτά ένα άλλο σύνολο από νέες IP χρησιμοποιώντας ένα δεύτερο endpoint “/ rdp / over”.
Οι δύο λίστες, που περιλαμβάνουν 49 και 5.964 διευθύνσεις IP, περιλάμβαναν στόχους που βρίσκονται στις ΗΠΑ και το Χονγκ Κονγκ και καλύπτουν τις τηλεπικοινωνίες, την εκπαίδευση, τα οικονομικά και τις επιστημονικές έρευνες.
Μια ιστορία των εξελισσόμενων δυνατοτήτων
Διασπορά μέσω εκστρατειών ηλεκτρονικού “ψαρέματος” ηλεκτρονικού ταχυδρομείου, το TrickBot ξεκίνησε τη ζωή του ως banking Trojan το 2016, διευκολύνοντας την οικονομική κλοπή. Από τότε εξελίχθηκε για να παραδώσει άλλα είδη malware, συμπεριλαμβανομένου του περιβόητου ransomware Ryuk, να δράσει ως κλέφτης πληροφοριών, να πλέξει πορτοφόλια Bitcoin και να συλλέξει email και credentials.
Οι εκστρατείες malspam που παραδίδουν το TrickBot χρησιμοποιούν την επωνυμία που μπορεί να γνωρίζει ο παραλήπτης, όπως τα τιμολόγια από λογιστικές και χρηματοοικονομικές εταιρείες.
Τα email συνήθως περιλαμβάνουν ένα συνημμένο, όπως ένα έγγραφο Microsoft Word ή Excel, το οποίο, όταν ανοίξει, θα προτρέψει τον χρήστη να ενεργοποιήσει τις μακροεντολές – εκτελώντας έτσι ένα VBScript για να εκτελέσει μια δέσμη ενεργειών PowerShell για τη λήψη του malware.
Το TrickBot πέφτει επίσης ως δευτερεύον payload από άλλο malware, κυρίως από την καμπάνια spam που βασίζεται στο botnet Emotet. Για να είναι επίμονο και να αποφύγει την ανίχνευση, το κακόβουλο λογισμικό έχει βρεθεί ότι δημιουργεί μια προγραμματισμένη εργασία και μια υπηρεσία και ακόμα και απενεργοποιεί και διαγράφει το Windows Defender antivirus.
Αυτό οδήγησε τη Microsoft να αναπτύξει μια λειτουργία προστασίας Tamper για προστασία από κακόβουλες και μη εξουσιοδοτημένες αλλαγές στα χαρακτηριστικά ασφαλείας πέρυσι.