Anzeige

Roboter

Die Bedrohungsanalysten von Bitdefender haben ein neues TrickBot-Modul namens rdpScanDll entdeckt, das für Brute-Force-Angriffe über das Remote Desktop Protocol (RDP) entwickelt wurde. Die Opfer leben überwiegend in den USA und in Hongkong und sind vor allem in der Telekommunikationsbranche angesiedelt. 

Das lässt sich anhand der IP-Adressen, auf die es abzielt, erkennen.

TrickBot ist ein seit 2016 bestehender Trojaner. Zuerst konzentrierte sich die Bedrohung darauf, Zugangsdaten im Finanzbereich abzugreifen. Doch sein auf Plugins basiertes Design machte es zu einer Bedrohung, die weit über diesen Sektor hinaus geht. Sicherheitsfirmen und Forscher haben in der Vergangenheit eine Vielzahl neuer Module analysiert. Das zeigt, dass der Trojaner noch immer aktiv weiterentwickelt und ständig mit neuen Funktionen erweitert wird.

Bitdefender beobachtet TrickBot genau und am 30. Januar 2020 meldeten die Überwachungssysteme die Auslieferung eines neuen Moduls, das Brute-Force-Einsätze an eine von den Angreifern definierte Liste von Zielen durchführt.

Die wichtigsten Ergebnisse, der aktuellen Bitdefender Analyse:

rdpScanDll:

  • Ein neues Modul, das das RDP für eine bestimmte Liste von Opfern brut-forced.
  • Das Modul weist einen defekten Angriffsmodus auf und scheint noch in der Entwicklung zu sein.
  • Ziele sind vor allem in den Bereichen Telekommunikation, Bildung und Finanzdienstleistungen in den Vereinigten Staaten und Hongkong zu finden.

TrickBot:

  • Die Module für Lateral Movements erhalten die meisten Aktualisierungen.
  • Es hat eine dynamische C&C-Infrastruktur, die hauptsächlich in Russland angesiedelt ist.
  • Jeden Monat kommen über 100 neue C&C-IPs mit einer durchschnittlichen Lebensdauer von etwa 16 Tagen hinzu.

Die Flexibilität, die TrickBots modulare Architektur ermöglicht, hat es zu einer sehr komplexen und ausgeklügelten Malware gemacht, die zu einer Vielzahl von bösartigen Aktivitäten fähig ist - solange es ein Plugin dafür gibt. TrickBot wurde hauptsächlich durch Spam-Kampagnen verbreitet, aber auch im Zusammenwirken mit anderer Malware gesehen. So haben die TrickBot-Betreiber die Malware über das Spam-Versand-Botnet Emotet zur Auslieferung von Ryuk-Lösegeldern versendet und damit zu einem der fortschrittlichsten Malware-Übertragungsmechanismen auf dem Markt gemacht.

Weitere Informationen:

Eine vollständige Analyse der analysierten Komponenten findet sich im Bitdefender Researchpaper.

www.bitdefender.de
 


Weitere Artikel

Bot

Emotet ist tot! ­ Lang lebe Qbot!

Der aktuelle Bedrohungsreport von G DATA zeigt, dass Cyberkriminelle bereits einen Nachfolger für Emotet gefunden haben: Qbot. Bei fast jedem vierten abgewehrten Angriff war die Schadsoftware mit von der Partie. Die Zahlen belegen, dass im ersten Quartal…
Ransomware

Massiver Ransomware-Angriff auf Pipeline-Betreiber

Am Wochenende vermeldeten internationale Medien einen Cyberangriff (Ransomware-Attacke mit einer beute von rund 100 Gigabyte) auf den größten Pipeline-Betreiber in den USA, Colonial Pipeline, der dessen Betrieb lahmlegte.
Phishing

Finanzdienstleister im Visier: 125 Prozent mehr Phishing-Angriffe im Jahr 2020

Lookout, ein Unternehmen für integrierte Endpoint-to-Cloud-Sicherheit, veröffentlicht aktuell einen Bericht, aus dem hervorgeht, dass sich das Risiko für mobiles Phishing bei Finanzdienstleistern und Versicherungen zwischen 2019 und 2020 verdoppelt hat.
Passwortmanagement

Passwörter öffnen Hackern Tür und Tor

Passwort ist gar nicht so schwer. „Am Weltpassworttag sollte man seine Zugangsdaten nicht vergessen.
Phishing

Wachsende Gefahr durch OAuth-Attacken

Mit den bereits vor einigen Jahren eingeführten Applikationen auf Basis von Open Authorization (OAuth) konnten die großen Cloud-Plattformen wie Microsoft 365 und Google Workspace ihren Funktionsumfang vergrößern und gleichzeitig ihre Benutzeroberflächen…
Backdoor

Chinesische APT-Backdoor richtet sich gegen den russischen Verteidigungssektor

Das Cybereason Nocturnus Team untersucht in seinem Bericht die jüngsten Entwicklungen beim RoyalRoad Weaponizer, auch bekannt als 8.t Dropper / RTF Exploit Builder. Im Laufe der Jahre ist dieses Tool Bestandteil der Arsenale verschiedener chinesischer…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.