La colaboración permite desactivar la botnet Trickbot

  • Actualidad

La colaboración internacional ha hecho posible la desactivación de Trickbot, botnet que ha afectado a más de un millón de ordenadores en todo el mundo. En la operación global proveedores como Microsoft, Eset, NTT, Symantec o el centro de investigación de amenazas de Black Lotus Labs, de Lumen, entre otros.

Recomendados: 

La persistencia del ransomware Webinar

Protección avanzada de datos y continuidad de negocio con Nutanix y Veeam Webinar 

La era de la experiencia de cliente sin contacto Leer 

Los servidores de mando y control de la botnet Trickbot, conocida por sus ataques dañinos, están bloqueados, fruto de una operación global en la que han colaborado distintos proveedores de TI como Microsoft, Eset, Symantec o Lumen, entre otros. El operativo ha sido coordinado por la Unidad de Delitos Infomáticos de Microsoft, mientras que proveedores de servicios de Internet y equipos de respuesta a emergencias informáticas de diferentes países darán soporte a las víctimas.

Con motivo de este logro, la firma de seguridad Eset ha hecho recopilación de sus actividades, ya que sigue su evolución desde su detección en 2016. Solo en 2020, la plataforma de seguimiento de la compañía ha analizado más de 125.000 muestras maliciosas y descargado y descifrado más de 40.000 archivos de configuración utilizados por los diferentes módulos de Trickbot, lo que ha permitido a la compañía tener una visión excelente de los servidores de mando y control usados por esta botnet.

En sus años de funcionamiento, Trickbot se ha distribuido de diferentes maneras. Por ejemplo, recientemente ha llegado a descargarse Trickbot en sistemas comprometidos por Emotet, otra de las botnets de mayor impacto en entornos empresariales. En el pasado, Trickbot era utilizado principalmente como un troyano bancario que robaba cuentas bancarias y que pretendía realizar transferencias fraudulentas.

Uno de los complementos más antiguos desarrollados para la plataforma permitía a la botnet utilizar ataques de inyección web, una técnica que permite al malware realizar cambios de forma dinámica en algunas páginas específicas que la víctima visite.

Como Jean-Ian Boutin, responsable de investigación de amenazas en ESET, “intentar eliminar esta amenaza es un verdadero desafío, ya que cuenta con muchos mecanismos de recuperación, y su conexión con otros actores del mundo criminal muy activos convierte la operación en algo extremadamente complejo”.