El malware Trickbot mejora sus capacidades y su infraestructura de soporte

  • Actualidad

En su trayectoria, Trickbot ha conseguido infectar millones de ordenadores de todo el mundo, y en la actualidad está desempeñando un papel muy activo en la difusión de ransomware. Las nuevas capacidades descubiertas buscan monitorizar y recopilar inteligencia de las empresas atacadas.

Recomendados: 

Metallic Salesforce Backup Leer

Anatomía del ataque a una cuenta privilegiada Leer

Trickbot fue el cuarto malware más presente a nivel mundial durante 2020, afectando al 8% de las empresas, y tras el desmantelamiento de la red de bots Emotet, se ha convertido en unos de los más peligrosos. Pues bien, Bitdefender ha publicado una nueva investigación que desvela cómo los grupos de hackers que operan Trickbot están consiguiendo mejorar las capacidades y la infraestructura de soporte de este malware.

Las nuevas capacidades descubiertas en Trickbot tienen el objetivo de monitorizar y recopilar inteligencia de las organizaciones atacadas, algo que se lleva a cabo a través de un protocolo de comunicación customizado que oculta las transmisiones de datos entre los servidores C2 y las víctimas, lo que dificulta la detección de los ataques. Bitdefender ha identificado también la aplicación de software que utilizan los operadores de Trickbot para conectarse con los ordenadores de las víctimas a través de los servidores de comando y control. Además de los módulos actualizados, Bitdefender ha observado un aumento significativo de los centros de comando y control desplegados en todo el mundo.

Trickbot cuenta con una larga trayectoria. Surgió en 2016 como malware bancario especializado en el robo de credenciales, y, desde entonces, ha conseguido infectar millones de ordenadores de todo el mundo. En la actualidad está desempeñando un papel muy activo en la difusión de ransomware. A pesar de los continuos esfuerzos por controlarlo, la investigación de Bitdefender pone de manifiesto que Trickbot está más vivo que nunca.