在最新的调查中,网络安全研究人员再次发现了Trickbot恶意软件。据他们说,这家银行特洛伊木马背后的黑客通过加强防守来改善他们的战术。这意味着该恶意软件现在可以避免进行网络注射攻击甚至防病毒。
Trickbot恶意软件越来越难以删除
根据IBM Truster1月24日,星期一,Trickbot恶意软件黑客通过插入附加的保护以适合恶意软件注射来升级其方法。
以前在网上银行欺诈期间使用了这种增强的防御,因此安全专家将很难解决该问题。最重要的是,自Dyre Trojan离开以来,网络犯罪分子在Trickbot部署中一直更加活跃。
最初,Trictbot首先是银行特洛伊木马,但是随着网络安全实践变得更加紧密,黑客应跟上这些安全措施。它演变成犯罪软件即服务(CAA),该工具使用了几个演员在系统中分发勒索软件有效载荷。
迄今为止,已经发现了几种Trackbot变体。最常见的是“ Trickboot”模块,它通过更改其UEFI固件而臭名昭著。
多阶段恶意软件传播
尽管试图完全消除窍门,但专家们在消除这种网络滋扰方面没有成功。操作员仅将他们的方法扩大并传播到负责垃圾邮件和网络钓鱼事件的多阶段恶意软件中。
根据黑客新闻,最近发现曾经已死亡的情绪恶意软件是在Trickbot上背负的。一旦丢弃了钴罢工剥削工具,系统感染将进一步扩散。
与此一致,研究人员上个月发现,在149个国家 /地区有近140,000个系统受到Trickbot的打击。
实时网络注射
到目前为止,IBM Trusteer注意到,窃取银行证书现在可以实现而没有汗水。人们发现,Trackbot现在可以逃避实时网络注射。这指出,通过将用户引导到浏览器(MITB)攻击的一部分,入侵银行门户更容易。
IBM Security Web研究人员Michael Gal说:“为了促进在正确的时刻获取正确的注入,常驻Trickbot恶意软件使用下载器或JavaScript(JS)加载程序与其注射服务器进行通信。”
他继续说,这一危险的网络威胁背后的团伙正在六年前戴尔(Dyre)去世后测试水域。据加尔(Gal)称,在19009年的大流行中,随着撤军的尝试,行动继续进行。
此外,黑客一直在设计自己的方法来赚取更多的利润,同时不断微调当前的恶意软件模型。
另外,Trickbot的反欺骗功能倾向于崩溃页面以触发内存过载。后来,这将禁止网络安全研究人员部署潜在解决方案以消除恶意软件。
了解更多有关特洛伊木马类型,这是您可以阅读的文章以获取更多信息。
本文由技术时报拥有
约瑟夫·亨利(Joseph Henry)撰写