Bitdefender onderzoek: Trickbot allesbehalve verslagen

Bitdefender-700599-2020

Zelfs na arrestaties en operationele onderbrekingen is Trickbot springlevend. Sterker nog, ze winnen aan slagkracht door snel functionaliteit en mogelijkheden toe te voegen aan hun malware en infrastructuur. Bitdefender ontdekte een bijgewerkte Virtual Networking Computing (VNC) -module die in actieve ontwikkeling lijkt te zijn met frequente updates en bugfixes. Het onderzoek geeft aan dat Trickbot, net als andere grote cybercriminaliteitsoperaties, actief investeert in de veerkracht van hun operatie om ervoor te zorgen dat ze in bedrijf blijven.

De module genaamd tvncDll bevat nieuwe mogelijkheden om informatie te monitoren en verzamelen en gebruikt een aangepast communicatieprotocol om te communiceren met de C2-servers. Dit maakt het moeilijk om de aanval op te merken en te begrijpen welke data wordt verzonden.

Daarnaast identificeerde Bitdefender VNCView, de software-applicatie die Trickbot-aanvallers gebruiken om verbindingen tussen andere bedreigingsactoren en de computer van het slachtoffer te vergemakkelijken. Dit geeft een kijkje achter de schermen hoe Trickbot-operators het voor hun cybercriminele klanten eenvoudiger maakt.

Lees ook
Verfijndere cyberaanvallen nog geen wake-up call

Verfijndere cyberaanvallen nog geen wake-up call

ABN ARMO: Ondanks het hoge dreigingsniveau blijft de risicoperceptie in het Nederlandse bedrijfsleven achter. Ondernemers lijken de risico’s pas te onderkennen als een aanval tot schade leidt

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware