Neues TrickBot-Modul “rdpScanDll” entdeckt

Die Bedrohungsanalysten von Bitdefender haben ein neues TrickBot-Modul namens rdpScanDll entdeckt, das für Brute-Force-Angriffe über das Remote Desktop Protocol (RDP) entwickelt wurde. Die Opfer leben überwiegend in den USA und in Hongkong und sind vor allem in der Telekommunikationsbranche angesiedelt. 

Das lässt sich anhand der IP-Adressen, auf die es abzielt, erkennen.

Anzeige

TrickBot ist ein seit 2016 bestehender Trojaner. Zuerst konzentrierte sich die Bedrohung darauf, Zugangsdaten im Finanzbereich abzugreifen. Doch sein auf Plugins basiertes Design machte es zu einer Bedrohung, die weit über diesen Sektor hinaus geht. Sicherheitsfirmen und Forscher haben in der Vergangenheit eine Vielzahl neuer Module analysiert. Das zeigt, dass der Trojaner noch immer aktiv weiterentwickelt und ständig mit neuen Funktionen erweitert wird.

Bitdefender beobachtet TrickBot genau und am 30. Januar 2020 meldeten die Überwachungssysteme die Auslieferung eines neuen Moduls, das Brute-Force-Einsätze an eine von den Angreifern definierte Liste von Zielen durchführt.

Die wichtigsten Ergebnisse, der aktuellen Bitdefender Analyse:

rdpScanDll:

  • Ein neues Modul, das das RDP für eine bestimmte Liste von Opfern brut-forced.
  • Das Modul weist einen defekten Angriffsmodus auf und scheint noch in der Entwicklung zu sein.
  • Ziele sind vor allem in den Bereichen Telekommunikation, Bildung und Finanzdienstleistungen in den Vereinigten Staaten und Hongkong zu finden.

TrickBot:

  • Die Module für Lateral Movements erhalten die meisten Aktualisierungen.
  • Es hat eine dynamische C&C-Infrastruktur, die hauptsächlich in Russland angesiedelt ist.
  • Jeden Monat kommen über 100 neue C&C-IPs mit einer durchschnittlichen Lebensdauer von etwa 16 Tagen hinzu.

Die Flexibilität, die TrickBots modulare Architektur ermöglicht, hat es zu einer sehr komplexen und ausgeklügelten Malware gemacht, die zu einer Vielzahl von bösartigen Aktivitäten fähig ist – solange es ein Plugin dafür gibt. TrickBot wurde hauptsächlich durch Spam-Kampagnen verbreitet, aber auch im Zusammenwirken mit anderer Malware gesehen. So haben die TrickBot-Betreiber die Malware über das Spam-Versand-Botnet Emotet zur Auslieferung von Ryuk-Lösegeldern versendet und damit zu einem der fortschrittlichsten Malware-Übertragungsmechanismen auf dem Markt gemacht.

Weitere Informationen:

Eine vollständige Analyse der analysierten Komponenten findet sich im Bitdefender Researchpaper.

www.bitdefender.de
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.