Klug gestrickte Malware: Wie Trickbot funktioniert

Trickbot infizierte seit November 2020 über 140 000 Rechner von Kunden hochkarätiger Unternehmen verschiedener Branchen, darunter Amazon, Microsoft und PayPal. [...]

(c) pixabay.com

Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat wichtige Details zur Einschleusung von Trickbot in Erfahrung gebracht und berichtet, dass der berüchtigte Banking-Trojaner seit November 2020 über 140 000 Rechner infiziert hat. Darunter sind die Kunden von namhaften Groß-Konzernen und Unternehmen, wie etwa Amazon, Microsoft, Google oder PayPal. Die Autoren von Trickbot haben es gezielt auf hochrangige Ziele abgesehen, um deren sensible Daten zu stehlen und zu kompromittieren. Darüber hinaus kann die Infrastruktur von Trickbot von verschiedenen Malware-Familien genutzt werden, um auf infizierten Rechnern weiteren Schaden anzurichten. CPR rät der Öffentlichkeit dringend, nur Dokumente aus vertrauenswürdigen Quellen zu öffnen, da die Trickbot-Autoren Verschleierungstechniken nutzen, um auf Rechnern zu bleiben. Insgesamt dokumentierte CPR rund 60 Unternehmen, deren Kunden in den letzten 14 Monaten das Opfer von Trickbot geworden waren.

Details zur Implementierung von Trickbot:

  • Die Malware ist sehr wählerisch bei der Auswahl ihrer Ziele.
  • Verschiedene Tricks (einschließlich Anti-Analyse- und Verschleierungstechniken), die in den Modulen implementiert sind, belegen den hochtechnischen Hintergrund der Autoren.
  • Die Infrastruktur von Trickbot kann von verschiedenen Malware-Familien genutzt werden, um auf infizierten Rechnern noch mehr Schaden anzurichten.
  • Hochentwickelte und vielseitige Malware mit mehr als 20 Modulen, die bei Bedarf heruntergeladen und ausgeführt werden können.

Wie Trickbot funktioniert:

  1. Bedrohungsakteure erhalten eine Datenbank mit gestohlenen E-Mails und senden bösartige Dokumente an die ausgewählten Adressen.
  2. Der Benutzer lädt ein solches Dokument herunter und öffnet es, wodurch die Ausführung eines Makros möglich wird.
  3. Die erste Stufe der Malware wird ausgeführt, sobald die wichtigsten Komponenten heruntergeladen wurden.
  4. Die Hauptnutzlast von Trickbot wird ausgeführt und verbleibt auf dem infizierten Computer.
  5. Trickbot-Zusatzmodule können bei Bedarf von den Hackern auf den infizierten Computer geladen werden. Die Funktionalität solcher Module kann variieren: Sie können sich über ein kompromittiertes Unternehmensnetzwerk verbreiten, Unternehmensdaten stehlen, Anmeldedaten für Bank-Websites abgreifen und vieles mehr.
(c) Check Point

Umfang der Auswirkungen:

Die folgende Tabelle zeigt den prozentualen Anteil der von Trickbot betroffenen Unternehmen in jeder Region:

RegionBetroffene OrganisationenAnteil in Prozent
Weltweit1 von 452.2%
APAC1 von 303.3%
Lateinamerika1 von 472.1%
Europa1 von 541.9%
Afrika1 von 571.8%
Nordamerika1 von 691.4%

„Die Zahlen von Trickbot sind atemberaubend. Wir haben über 140 000 Computer dokumentiert, die Kunden einiger der größten und renommiertesten Unternehmen der Welt ins Visier nehmen“, so Alexander Chailytko, Cyber Security, Research & Innovation Manager bei Check Point Software Technologies. „Wir haben festgestellt, dass die Trickbot-Autoren die Fähigkeit besitzen, die Entwicklung von Malware von einem sehr niedrigen Niveau aus anzugehen und auf kleine Details zu achten. Trickbot greift hochrangige Opfer an, um die Anmeldeinformationen zu stehlen und seinen Betreibern Zugang zu den Portalen mit sensiblen Daten zu verschaffen, wo sie noch mehr Schaden anrichten können. Gleichzeitig wissen wir, dass die Betreiber hinter der Infrastruktur auch sehr erfahren in der Entwicklung von Malware auf hohem Niveau sind. Die Kombination dieser beiden Faktoren macht es möglich, dass Trickbot bereits seit mehr als fünf Jahren eine gefährliche Bedrohung darstellt. Ich empfehle dringend, nur Dokumente aus vertrauenswürdigen Quellen zu öffnen und unterschiedliche Passwörter für verschiedene Websites zu verwenden.“


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*