По данным IBM X-Force, банковский троянец TrickBot пополнил список мишеней, а также арсенал для манипуляций браузером.

«Мы ожидаем расширение вредоносных кампаний и мошеннических атак, с большей нацеленностью на бизнес-счета и корпоративные аккаунты», — пишет в блоге ведущий ИБ-эксперт IBM Лимор Кессем (Limor Kessem).

В последние три месяца TrickBot, по словам Кессем, очень быстро развивался по мере разработки и тестирования. Ныне он полностью функционален и способен демонстрировать «самые передовые техники манипуляции браузером из тех, которые наблюдаются в банковских зловредах в последние пару лет», а именно инъекции на стороне сервера и перенаправление. Кроме того, если вначале TrickBot интересовался в основном счетами в австралийских банках, то теперь он также атакует финансовые институты в Новой Зеландии, Великобритании, Германии и Канаде.

По свидетельству Кессем, новый троянец вначале не воспринимался как банкер, однако в октябре он обрел веб-инжекты, и его назначение стало очевидным. В текущем месяце исследователи зафиксировали изменение тактики TrickBot. «В начале ноября охват изменился буквально за ночь, когда операторы TrickBot запустили две новые конфигурации, — рассказывает Кессем. — Это не было тривиальное добавление URL в настройки, для новых целей — британских банков — появились кастомные редиректы. Это очень продвинутый метод манипуляции тем, что жертва видит в браузере».

Принимая во внимание результаты анализа TrickBot и скорость его разработки, эксперт заключила, что злоумышленники создали редиректы заранее, до проведения новых кампаний, или просто купили их у другой группировки.

Распространяется TrickBot, по данным IBM, через вредоносную рекламу в тандеме с эксплойт-паком RIG, а также с помощью вложений в спам-письма и макросов Office; в последнем случае банкера доставляет загрузчик Godzilla. При этом распространители зловреда все чаще проводят узконаправленные рассылки, это утвердило исследователей во мнении, что TrickBot больше интересуют бизнес-аккаунты. «Они направляли вредоносный спам в компании, а не просто проводили email-рассылки без разбору», — констатирует Кессем. Это еще одно нововведение для TrickBot.

Перефразируя поговорку, единственная константа в жизни TrickBot — это перемены. «Методы заражения могут в любое время вновь измениться», — предупреждает Кессем.

Эксперт полагает, что причиной постоянного развития данного троянца являются связи его операторов с другими распространителями вредоносного ПО и ботоводами. В пользу этого предположения говорит также идентичность криптора, который используют TrickBot (точнее, его загрузчик), спам-боты Cutwail и банкер Vawtrak. Эту особенность подметили также исследователи из Fidelis Cybersecurity в своем отчете о TrickBot, опубликованном в прошлом месяце. Fidelis, кроме того, склонна усматривать некоторое сходство между TrickBot и Dyre.

Категории: Аналитика, Вредоносные программы