Malware infecta mais de 140 mil máquinas de clientes da Amazon, Microsoft e Google

Pesquisadores revelaram detalhes sofisticados da infecção do Trickbot, um cavalo de Troia que infestou máquinas de 60 corporações em todo o mundo desde novembro de 2020; América Latina foi a segunda região mais infectada

Compartilhar:

A Check Point descobriu detalhes sofisticados da implementação do Trickbot, sabendo que este trojan bancário infectou mais de 140 mil máquinas de clientes da Amazon, Microsoft, Google e outras 57 corporações em todo o mundo, desde novembro de 2020.  Os autores do Trickbot estão buscando seletivamente alvos de alto perfil para roubar e comprometer seus dados confidenciais.

 

Além disso, a infraestrutura do Trickbot pode ser utilizada por várias famílias de malware para causar mais danos em máquinas infectadas. Os pesquisadores da Check Point Software orientam aos usuários que abram apenas documentos de fontes confiáveis, pois os autores do Trickbot estão aproveitando as técnicas evasivas (como antianálise e contra desobstrução que dificulta a leitura de um código) para persistirem nas máquinas.

 

Principais detalhes de implementação do Trickbot

 

• O malware é muito seletivo na escolha de seus alvos.

•  Vários truques (como antianálise e contra desobstrução) implementados dentro dos módulos mostram a formação altamente técnica dos autores.

•  A infraestrutura de Trickbots pode ser utilizada por várias famílias de malware para causar mais danos em máquinas infectadas.

•  Malware sofisticado e versátil com mais de 20 módulos que podem ser baixados e executados sob demanda.

 

Como funciona o Trickbot:

 

1) Os atacantes recebem um banco de dados de e-mails roubados e enviam documentos maliciosos para os endereços escolhidos.

2) O usuário baixa e abre tal documento, permitindo a execução de macro no processo.

3) O primeiro estágio do malware é executado e a carga útil (payload) principal do Trickbot é baixada.

4) O payload principal do Trickbot é executado e estabelece sua persistência na máquina infectada.

5) Os módulos auxiliares do Trickbot podem ser carregados na máquina infectada sob demanda pelos atacantes, e a funcionalidade desses módulos pode variar: é possível estar se disseminando pela rede corporativa comprometida, roubando credenciais corporativas e detalhes de login para sites bancários, entre outras ações.

 

Escala de Impacto

 

A seguir, o mapa de calor com a porcentagem de organizações que foram afetadas pelo Trickbot em cada país de acordo com os dados de telemetria da Check Point Research (CPR):

 

Porcentagem de organizações impactadas pelo Trickbot (quanto mais escura a cor – maior o impacto):

 

 

 

 

 

 

 

 

 

 

 

A tabela a seguir mostra a porcentagem de organizações afetadas pelo Trickbot em cada região:

 

 

 

 

 

 

 

 

 

“Os números do Trickbot foram surpreendentes. Documentamos mais de 140 mil máquinas direcionadas aos clientes de algumas das maiores e mais conceituadas empresas do mundo. Passamos a observar que os autores do Trickbot têm as habilidades para abordar o desenvolvimento de malware de um nível muito baixo e prestar atenção aos pequenos detalhes”, relata Alexander Chailytko, gerente de Segurança Cibernética, Pesquisa & Inovação da Check Point Software Technologies.

 

“O Trickbot ataca vítimas de alto perfil para roubar as credenciais e fornecer a seus operadores acesso aos portais com dados confidenciais, onde podem causar ainda mais danos. Ao mesmo tempo, sabemos que os operadores por trás da infraestrutura também são muito experientes no desenvolvimento de malware em alto nível. A combinação desses dois fatores é o que permite que o Trickbot continue sendo uma ameaça perigosa por mais de cinco anos. Por isso, recomendamos veementemente que as pessoas abram apenas documentos de fontes confiáveis e usem senhas diferentes em sites diferentes”, alerta Chailytko.

 

Principais orientações de segurança que farão toda a diferença

 

1) Abrir apenas documentos recebidos de fontes confiáveis. Não habilitar a execução de macros dentro dos documentos.

2) Certificar-se de ter o sistema operacional e as atualizações de antivírus mais recentes em execução.

3) Usar senhas diferenciadas em sites diferentes.

 

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...