Malware infecta mais de 140 mil máquinas de clientes da Amazon, Microsoft e Google

Pesquisadores revelaram detalhes sofisticados da infecção do Trickbot, um cavalo de Troia que infestou máquinas de 60 corporações em todo o mundo desde novembro de 2020; América Latina foi a segunda região mais infectada

Compartilhar:

A Check Point descobriu detalhes sofisticados da implementação do Trickbot, sabendo que este trojan bancário infectou mais de 140 mil máquinas de clientes da Amazon, Microsoft, Google e outras 57 corporações em todo o mundo, desde novembro de 2020.  Os autores do Trickbot estão buscando seletivamente alvos de alto perfil para roubar e comprometer seus dados confidenciais.

 

Além disso, a infraestrutura do Trickbot pode ser utilizada por várias famílias de malware para causar mais danos em máquinas infectadas. Os pesquisadores da Check Point Software orientam aos usuários que abram apenas documentos de fontes confiáveis, pois os autores do Trickbot estão aproveitando as técnicas evasivas (como antianálise e contra desobstrução que dificulta a leitura de um código) para persistirem nas máquinas.

 

Principais detalhes de implementação do Trickbot

 

• O malware é muito seletivo na escolha de seus alvos.

•  Vários truques (como antianálise e contra desobstrução) implementados dentro dos módulos mostram a formação altamente técnica dos autores.

•  A infraestrutura de Trickbots pode ser utilizada por várias famílias de malware para causar mais danos em máquinas infectadas.

•  Malware sofisticado e versátil com mais de 20 módulos que podem ser baixados e executados sob demanda.

 

Como funciona o Trickbot:

 

1) Os atacantes recebem um banco de dados de e-mails roubados e enviam documentos maliciosos para os endereços escolhidos.

2) O usuário baixa e abre tal documento, permitindo a execução de macro no processo.

3) O primeiro estágio do malware é executado e a carga útil (payload) principal do Trickbot é baixada.

4) O payload principal do Trickbot é executado e estabelece sua persistência na máquina infectada.

5) Os módulos auxiliares do Trickbot podem ser carregados na máquina infectada sob demanda pelos atacantes, e a funcionalidade desses módulos pode variar: é possível estar se disseminando pela rede corporativa comprometida, roubando credenciais corporativas e detalhes de login para sites bancários, entre outras ações.

 

Escala de Impacto

 

A seguir, o mapa de calor com a porcentagem de organizações que foram afetadas pelo Trickbot em cada país de acordo com os dados de telemetria da Check Point Research (CPR):

 

Porcentagem de organizações impactadas pelo Trickbot (quanto mais escura a cor – maior o impacto):

 

 

 

 

 

 

 

 

 

 

 

A tabela a seguir mostra a porcentagem de organizações afetadas pelo Trickbot em cada região:

 

 

 

 

 

 

 

 

 

“Os números do Trickbot foram surpreendentes. Documentamos mais de 140 mil máquinas direcionadas aos clientes de algumas das maiores e mais conceituadas empresas do mundo. Passamos a observar que os autores do Trickbot têm as habilidades para abordar o desenvolvimento de malware de um nível muito baixo e prestar atenção aos pequenos detalhes”, relata Alexander Chailytko, gerente de Segurança Cibernética, Pesquisa & Inovação da Check Point Software Technologies.

 

“O Trickbot ataca vítimas de alto perfil para roubar as credenciais e fornecer a seus operadores acesso aos portais com dados confidenciais, onde podem causar ainda mais danos. Ao mesmo tempo, sabemos que os operadores por trás da infraestrutura também são muito experientes no desenvolvimento de malware em alto nível. A combinação desses dois fatores é o que permite que o Trickbot continue sendo uma ameaça perigosa por mais de cinco anos. Por isso, recomendamos veementemente que as pessoas abram apenas documentos de fontes confiáveis e usem senhas diferentes em sites diferentes”, alerta Chailytko.

 

Principais orientações de segurança que farão toda a diferença

 

1) Abrir apenas documentos recebidos de fontes confiáveis. Não habilitar a execução de macros dentro dos documentos.

2) Certificar-se de ter o sistema operacional e as atualizações de antivírus mais recentes em execução.

3) Usar senhas diferenciadas em sites diferentes.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

ANPD apresenta resultado de projeto em voltado à regulação da Inteligência Artificial

Iniciativa da ANPD seleciona três projetos de Inteligência Artificial para desenvolver soluções inovadoras em ambiente controlado, com foco na transparência...
Security Report | Overview

Analise orienta como promover soberania e segurança na era das nuvens

Especialista aborda o papel das infraestruturas críticas do Estado e defende critérios próprios de validação e governança para projetos soberanos
Security Report | Overview

Empresas sofrem com fragilidades tecnológicas e humanas, diz pesquisa

Especialistas alertam que a falta de governança e de políticas contínuas de proteção mantém o ambiente corporativo vulnerável
Security Report | Overview

Relatório aponta América Latina como 5ª região mais atacada em 2024

Pesquisa mostra que quase metade de todos os ataques cibernéticos resultou em dados ou credenciais roubados. O abuso de identidade...