Russische cybercrime-organisatie ontwikkelt vrijwel onzichtbare backdoor voor streng beveiligde netwerken

20 januari 2020

Senti­nel­Labs, de research-tak van Senti­ne­lOne, heeft een nieuwe tool ontdekt die door de Russische cyber­crime orga­ni­satie Trickbot is ontwik­keld. De bestands­loze backdoor is Power­T­rick gedoopt, en kan vrijwel ongezien worden toegepast in hoog­waar­dige netwerken zoals die van finan­ciële instel­lingen. Power­T­rick is flexibel en effectief waardoor aanval­lers die het gebruiken als het ware in stealth-modus te werk gaan. Power­T­rick omzeilt de bescher­mende maat­re­gelen en past zich aan aan de bestaande security-controls om zo streng bevei­ligde netwerken binnen te komen.

De onder­zoe­kers van Senti­ne­lOne, met aan het hoofd security-expert Vitali Kremez, vonden eerder deze maand al een connectie tussen Russische hackers en de inbraak bij de Univer­si­teit van Maas­tricht. Of daarbij ook gebruik is gemaakt van Power­T­rick is nog niet duidelijk. Trickbot lag al onder het vergroot­glas bij de onder­zoe­kers na hun vondst van het Anchor Project in december, een all-in-one toolkit om bedrijven op maat aan te vallen.
 
Trickbot richtte zich initieel op bank­fraude. Inmiddels is de focus echter verschoven naar zakelijke omge­vingen met gebruik van netwerk profiling, massale data­ver­za­me­ling en inzet van laterale exploits. Ook de inzet van malware en andere tech­nieken onder­streept deze stra­te­gi­sche veran­de­ring, verge­lijk­baar met een legitieme orga­ni­satie die van koers verandert afhan­ke­lijk van waar het meeste geld mee te verdienen is.
 
Power­T­rick is een backdoor gebaseerd op PowerS­hell, de script­taal van Microsoft voor het auto­ma­ti­seren van de taken en beheren van confi­gu­ra­ties. De eerste infecties vindt plaats als een PowerS­hell-opdracht middels een normale TrickBot-infectie die gebruik­maakt van een herge­bruikte back­con­nect module geheten “NewBCtest” die uitvoercommando’s kan accep­teren. Na deze eerste fase wordt de opdracht gegeven een grotere backdoor te down­lo­aden; dit proces is verge­lijk­baar met wat er te zien is in PowerS­hell Empire met de verschil­lende stages. Daarnaast zagen de onder­zoe­kers dat ook gebrui­ke­lijke functies van PowerS­hell werden ingezet om de aanval verder vorm te geven.
 

Pin It on Pinterest

Share This