Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Eslovaquia enfrenta un ataque: código malicioso ha atacado computadoras, ESET se ha unido a la solución

ESET Security es una operación global para interrumpir el funcionamiento de la botnet Trickbot (red de dispositivos infectados). Es uno de los nativos más activos, que desde 2016 ha atacado más de un millón de instalaciones en todo el mundo, incluida Eslovaquia.

En el pasado, Trickbot se conocía principalmente como un malvr bancario, que principalmente intentaba robar datos verticales de los dispositivos afectados, especialmente con la banca por Internet, y usarlos indebidamente para transacciones fraudulentas. Recientemente, los delincuentes detrás de él se han reorientado y están intentando descargar ransomware para el dispositivo infectado, es decir, la persona malintencionada que cifra el contenido del dispositivo y solicita la compra para desbloquearlo.

A lo largo de los años, hemos visto crecer la cantidad de dispositivos comprometidos por Trickbot, lo que la convierte en una de las redes de bots más grandes y de mayor duración. Trickbot es uno de los clientes maliciosos de banca por Internet más extendidos y representa una amenaza para los usuarios de todo el mundo, explica Juraj Malcho, director de tecnología de ESET.

Mapa de las regiones afectadas. Fuente: ESET

ESET está trabajando con socios como Microsoft, Lumens Black Lotus Labs Threat Research, NTT y otras compañías en la operación. La botnet Trickbot es una red de dispositivos infectados que, a través de servidores de administración y control, hacen lo que les dice su operador, incluida la descarga e instalación de otro código malicioso. Debido a esto, sucede sin el conocimiento de los propietarios de estos dispositivos.

Del mismo modo, las botnets se alquilan en el mercado negro para diversas actividades nocivas. Una operación conjunta en la que ESET participa activamente tiene como objetivo interrumpir el funcionamiento de los servidores de control y administración de la botnet Trickbot. Si esto tiene éxito, estos servidores perderán monos para comunicarse con los dispositivos infectados que han sido atacados por el Trickbot malicioso, y es posible que los usuarios de estos dispositivos ni siquiera noten ningún cambio.

U desde 2016

Los investigadores de ESET han estado rastreando las actividades de esta red de bots desde su descubrimiento, es decir, desde 2016. Solo en 2020, ESET analizó la plataforma de rastreo de redes de bots en busca de más de 125,000 muestras maliciosas y descargó y descifró más de 40,000 cuerpos de configuración utilizados por varios módulos de Trickbot. Esto le dio a ESET una excelente descripción general del diseño y el funcionamiento de los servidores de administración y control de esta botnet.

Si rompes esta amenaza sin explotar es muy nron, debido a diferentes mecanismos malignos. En general, esta operación es extremadamente difícil debido a que esta botnet está estrechamente vinculada a otras amenazas en línea muy activas, una llamada sobre la Operación Malcho.

Trickbot ha estado involucrado de varias formas durante su existencia. En el último período, fue alcanzado e instalado con mayor frecuencia por la conocida y muy extendida botnet Emotet. En la actualidad, se alquila por primera vez en el mercado negro para actividades similares, es decir, para el retiro de otra persona dañina a instalaciones infectadas. Emotet se usa para infectar a las víctimas a través de correos electrónicos maliciosos o fraudulentos, y la bolsa también se ha probado en línea.

Comenzó con la banca por Internet, ahora su negocio se ha expandido

En el pasado, los estafadores usaban Trickbot para robar datos de manera perpendicular a la banca por Internet y para realizar transferencias financieras fraudulentas, pero gradualmente se convirtió en un mortero modular capaz de una amplia gama de activos dañinos.

Uno de los complementos más antiguos de Trickbot solo permitía inyecciones web, la persona malintencionada podía cambiar dinámicamente lo que el usuario mostraba en páginas web específicas que visitaba en el dispositivo infectado.

Durante el monitoreo, recopilamos docenas de iglesias de configuración diferentes, pero también descubrimos si los operadores de Trickbot se enfocaron en sus sitios web. Se trataba principalmente de sitios web de instituciones financieras, agrega Malcho. En la actualidad, la bolsa de Trickbot se centra en el ransomware.

La prevención de personas malintencionadas similares consiste en aumentar su propia conciencia de seguridad, actualizar periódicamente el sistema operativo y todos los programas instalados, y también utilizar una solución de seguridad de varias capas.

Kee es igualmente dañino cuando roba varios inicios de sesión de sus víctimas, es necesario convertirlos exclusivamente en un dispositivo seguro y confiable. De lo contrario, incluso los datos de inicio de sesión modificados llegarían a manos de estafadores. Los clientes que utilizan las soluciones de seguridad actuales de ESET están protegidos contra esta amenaza.