TrickBot собирает армию для атак на удаленные рабочие места

Опубликовано at 17:22
69 0

В период пандемии огромное количество сотрудников во всех странах и всех сферах деятельности переходят на удаленные рабочие места (RDP). Именно на них и обрушился своей атакой известный банкер TrickBot.

Эксперты Bitdefender обнаружили новый модуль, который позволяет злоумышленникам использовать взломанные системы для запуска брутфорс-атак на RDP против Windows-систем.

Модуль был замечен экспертами еще в конце января текущего года, он называется rdpScanDll, он уже пытался атаковать 6013 RDP-серверов, в основном принадлежащих предприятиям в телекоммуникационном, образовательном и финансовом секторах и расположенных в США и Гонконге.

Как сообщают специалисты, модуль использует не словарь, а заранее определенный список имен пользователей и паролей, так что это похоже на целевые атаки.

Операторы данного вредоноса чутко реагируют на повестку: когда истек срок поддержки Windows 7, TrickBot развернул кампанию по атаке полностью оплаченных ОС Windows 10.

В 2019 году TrickBot’ом были заражены не менее 250 миллионов устройств. Кроме того, отмечается, что вирус способен отключать механизмы защиты от вирусов, встроенные разработчиком в саму операционную систему.

Совсем недавно, в конце июля 2019 года эксперты АКБ рассказывали про еще одно усовершенствование банковского трояна TrickBot: теперь он в реальном времени отключает Защитник Windows, для чего использует по ситуации одну из 13 (!) отмычек. До ого очередная версия TrickBot начала собирать учетные данные электронной почты и контактов из ящиков жертвы, а также рассылать вредоносный спам с ее адреса. С 2016 года вредонос претерпел кардинальные преобразования: изначально он был нацелен только на кражу финансовых данных, к 2018 году список мишеней TrickBot пополнился криптобиржами.

Читайте также на АКБ:

TrickBot возненавидел купивших Windows 10 пользователей

Подписываемся, следим @CyberAgency

Related Post