Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Neues TrickBot-Modul zielt auf Telekommunikationsdienste in den USA und Hongkong

Neues TrickBot-Modul zielt auf Telekommunikationsdienste in den USA und Hongkong

Archivmeldung vom 31.03.2020

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 31.03.2020 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Bild: setcookie / pixelio.de
Bild: setcookie / pixelio.de

Die Bedrohungsanalysten von Bitdefender haben ein neues TrickBot-Modul namens rdpScanDll entdeckt, das für Brute-Force-Angriffe über das Remote Desktop Protocol (RDP) entwickelt wurde. Die Opfer leben überwiegend in den USA und in Hongkong und sind vor allem in der Telekommunikationsbranche angesiedelt. Das lässt sich anhand der IP-Adressen, auf die es abzielt, erkennen.

TrickBot ist ein seit 2016 bestehender Trojaner. Zuerst konzentrierte sich die Bedrohung darauf, Zugangsdaten im Finanzbereich abzugreifen. Doch sein auf Plugins basiertes Design machte es zu einer Bedrohung, die weit über diesen Sektor hinaus geht. Sicherheitsfirmen und Forscher haben in der Vergangenheit eine Vielzahl neuer Module analysiert. Das zeigt, dass der Trojaner noch immer aktiv weiterentwickelt und ständig mit neuen Funktionen erweitert wird.

Bitdefender beobachtet TrickBot genau und am 30. Januar 2020 meldeten die Überwachungssysteme die Auslieferung eines neuen Moduls, das Brute-Force-Einsätze an eine von den Angreifern definierte Liste von Zielen durchführt.

Die wichtigsten Ergebnisse, der aktuellen Bitdefender Analyse:

rdpScanDll:

  • Ein neues Modul, das das RDP für eine bestimmte Liste von Opfern brut-forced.
  • Das Modul weist einen defekten Angriffsmodus auf und scheint noch in der Entwicklung zu sein.
  • Ziele sind vor allem in den Bereichen Telekommunikation, Bildung und Finanzdienstleistungen in den Vereinigten Staaten und Hongkong zu finden.

TrickBot:

  • Die Module für Lateral Movements erhalten die meisten Aktualisierungen.
  • Es hat eine dynamische C&C-Infrastruktur, die hauptsächlich in Russland angesiedelt ist.
  • Jeden Monat kommen über 100 neue C&C-IPs mit einer durchschnittlichen Lebensdauer von etwa 16 Tagen hinzu.

Die Flexibilität, die TrickBots modulare Architektur ermöglicht, hat es zu einer sehr komplexen und ausgeklügelten Malware gemacht, die zu einer Vielzahl von bösartigen Aktivitäten fähig ist - solange es ein Plugin dafür gibt. TrickBot wurde hauptsächlich durch Spam-Kampagnen verbreitet, aber auch im Zusammenwirken mit anderer Malware gesehen. So haben die TrickBot-Betreiber die Malware über das Spam-Versand-Botnet Emotet zur Auslieferung von Ryuk-Lösegeldern versendet und damit zu einem der fortschrittlichsten Malware-Übertragungsmechanismen auf dem Markt gemacht.

Eine vollständige Analyse der analysierten Komponenten findet sich im Bitdefender Researchpaper. https://www.bitdefender.com/files/News/CaseStudies/study/316/Bitdefender-Whitepaper-TrickBot-en-EN-interactive.pdf

Quelle: Bitdefender

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte rauch in folgendes Feld um den Spam-Filter zu umgehen

Anzeige