Bitdefender onderzoek: Trickbot allesbehalve verslagen

Bitdefender-700599-2020

Zelfs na arrestaties en operationele onderbrekingen is Trickbot springlevend. Sterker nog, ze winnen aan slagkracht door snel functionaliteit en mogelijkheden toe te voegen aan hun malware en infrastructuur. Bitdefender ontdekte een bijgewerkte Virtual Networking Computing (VNC) -module die in actieve ontwikkeling lijkt te zijn met frequente updates en bugfixes. Het onderzoek geeft aan dat Trickbot, net als andere grote cybercriminaliteitsoperaties, actief investeert in de veerkracht van hun operatie om ervoor te zorgen dat ze in bedrijf blijven.

De module genaamd tvncDll bevat nieuwe mogelijkheden om informatie te monitoren en verzamelen en gebruikt een aangepast communicatieprotocol om te communiceren met de C2-servers. Dit maakt het moeilijk om de aanval op te merken en te begrijpen welke data wordt verzonden.

Daarnaast identificeerde Bitdefender VNCView, de software-applicatie die Trickbot-aanvallers gebruiken om verbindingen tussen andere bedreigingsactoren en de computer van het slachtoffer te vergemakkelijken. Dit geeft een kijkje achter de schermen hoe Trickbot-operators het voor hun cybercriminele klanten eenvoudiger maakt.

Lees ook
Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1