在最新的调查中,网络安全研究人员再次发现了恶意软件TrickBot。据他们说,这个银行木马背后的黑客已经通过加强防御来改进他们的战术。这意味着该恶意软件现在可以避免web注入攻击,甚至防病毒。

TrickBot恶意软件越来越难以移除

根据一份报告IBM受托人1月24日星期一,TrickBot恶意软件黑客通过插入额外的保护来适应恶意软件注入,升级了他们的方法。

这种增强的防御以前曾用于网上银行欺诈,因此安全专家将很难解决这个问题。最重要的是,自从Dyre木马离开后,网络犯罪分子对TrickBot的部署更加活跃。

最初,TrickBot最初是一个银行木马但随着网络安全措施越来越严格,黑客应该跟上这些安全措施的步伐。它演变成一种犯罪软件即服务(CaaS),利用几个参与者在系统中分发勒索软件有效载荷。

到目前为止,已经发现了几种TrickBot的变体。最常见的是“Trickboot”模块,它因更改UEFI固件而危及设备而臭名昭著。

相关文章:TrickBot恶意软件附带了新的“tvncDll”模块,将感染系统,向机器安装更多病毒

恶意软件多阶段传播

尽管试图完全删除TrickBot,但专家们没有看到根除这一网络麻烦的成功。运营商只是扩大了他们的方法,并将TrickBot传播成一个多级恶意软件,负责垃圾邮件和网络钓鱼事件。

根据一份报告黑客新闻在美国,曾经死气的Emotet恶意软件最近被发现搭载在了TrickBot上。一旦弃用Cobalt Strike-post开采工具,系统感染将进一步蔓延。

与此同时,研究人员上个月发现,149个国家的近14万个系统受到了TrickBot的攻击。

实时网页注射

到目前为止,IBM Trusteer已经注意到,现在可以毫不费力地窃取银行凭证。人们发现,TrickBot现在可以逃避实时网络注入。这表明,通过引导用户复制域作为浏览器人(MiTB)攻击的一部分,侵入银行门户更容易。

IBM安全网络研究员Michael Gal说:“为了方便在正确的时间获取正确的注入,常驻的TrickBot恶意软件使用下载器或JavaScript加载器与注入服务器通信。”

他继续说,这一危险网络威胁背后的团伙在Dyre六年前死亡后开始试水。盖尔说,在2019冠状病毒病大流行期间,行动仍在继续,不断尝试下架。

此外,黑客一直在设计他们的方法来赚取更多的利润,同时不断微调当前的恶意软件模型。

另外,TrickBot的反调试特性依赖于使页面崩溃来触发内存过载。这将阻止网络安全研究人员部署潜在的解决方案来消灭恶意软件。

想要了解更多木马恶意软件类型,这里有一篇文章,你可以阅读更多信息。

读也:据报道,SysJoker恶意软件攻击英特尔,M1 mac |专家推荐这些安全工具来检测它

本文归科技时报所有万博体育登录首页

作者:约瑟夫·亨利

corber2万博体育登录首页022 TECHTIMES.com未经允许,请勿转载。