Trickbot infecteert meer dan 140.000 machines van klanten van Amazon, Microsoft, Google en 57 andere bedrijven wereldwijd

25 februari 2022

Check Point Research (CPR) heeft nieuwe en geavan­ceerde details ontdekt van de imple­men­tatie van Trickbot. Trickbot, een bekende bank­trojan, steelt en compro­mit­teert de data van zijn slacht­of­fers en richt zich op spraak­ma­kende bedrijven. Het onder­zoeks­team van Check Point stelt dat sinds november 2020 meer dan 140.000 machines door Trickbot zijn geïn­fec­teerd, waarvan vele klanten zijn van bekende bedrijven, zoals Amazon, Microsoft, Google en PayPal. In totaal heeft CPR 60 bedrijven gedo­cu­men­teerd waarvan de klanten de afgelopen 14 maanden het slacht­offer zijn geworden van Trickbot.

CPR maakt een aantal belang­rijke details over de imple­men­tatie van Trickbot bekend. Zo kan de infra­struc­tuur van Trickbot door verschil­lende malwa­re­fa­mi­lies worden gebruikt om meer schade aan geïn­fec­teerde machines aan te richten. CPR dringt erop aan om alleen docu­menten van vertrouwde bronnen te openen, aangezien Trickbot anti-analyse- en anti-verduis­te­rings­tech­nieken gebruikt om op machines te blijven bestaan. Dit soort trucs illu­streert de zeer tech­ni­sche achter­grond van de makers van de malware. Trickbot is een geavan­ceerde en veel­zij­dige malware met meer dan 20 modules die op aanvraag kunnen worden gedown­load en uitge­voerd. Verder is de malware erg selectief in de manier waarop het zijn doelen kiest. 

Hoe Trickbot werkt:

1. Kwaad­wil­lenden ontvangen een database met gestolen e‑mails en sturen kwaad­aar­dige docu­menten naar de gekozen adressen.

2. De gebruiker downloadt en opent een dergelijk document, waardoor macro-uitvoe­ring in het proces mogelijk wordt.

3. De eerste fase van malware wordt uitge­voerd en de belang­rijkste Trickbot-payload wordt gedownload.

4. De belang­rijkste Trickbot-payload wordt uitge­voerd en verankert zich op de geïn­fec­teerde machine.

5. Extra Trickbot-modules kunnen op verzoek door de hacker naar de geïn­fec­teerde machine worden geüpload. De func­ti­o­na­li­teit van derge­lijke modules kan variëren: het kan zich verspreiden via een gecom­pro­mit­teerd bedrijfs­net­werk, bedrijfs­re­fe­ren­ties stelen, inlog­ge­ge­vens van banksites bemach­tigen, enzovoort.

Volgens de onder­zoe­kers van CPR werden in Europa inmiddels 1 op de 54 bedrijven geraakt door Trickbot, een percen­tage van 1,9 procent. Wereld­wijd ligt dit op 1 op de 45 bedrijven, een percen­tage van 2,2 procent. 

“De cijfers van Trickbot zijn onthut­send. Het gaat om een groot aantal machines van klanten van enkele van de grootste en meest gere­nom­meerde bedrijven ter wereld. Trickbot valt spraak­ma­kende slacht­of­fers aan om de inlog­ge­ge­vens te stelen en de operators toegang te geven tot de portals met gevoelige gegevens waar ze nog meer schade kunnen aanrichten. Tege­lij­ker­tijd weten we dat de operators achter de infra­struc­tuur ook op hoog niveau veel ervaring hebben met malware-ontwik­ke­ling. De combi­natie van deze twee factoren zorgt ervoor dat Trickbot al meer dan vijf jaar een gevaar­lijke bedrei­ging blijft”, zegt Zahier Madhar, security engineer bij Check Point Software in België. “Ik dring er sterk bij mensen op aan om alleen docu­menten van vertrouwde bronnen te openen, altijd de laatste versie van zowel het bestu­rings­sys­teem als de anti­vi­rus­soft­ware te gebruiken en verschil­lende wacht­woorden te gebruiken op verschil­lende websites.”

Pin It on Pinterest

Share This