TrickBot
**** Fuente de información - CIAC (Canal de Inteligencia de Amenazas Compartidas) ****
TrickBot es un malware que apareció por primera vez a finales de 2016. Inicialmente, se centraba en ataques dirigidos a instituciones financieras y bancos, robando credenciales de acceso a cuentas bancarias en línea. Desde entonces, ha evolucionado significativamente, incorporando nuevas funcionalidades y métodos de propagación, convirtiéndose en una de las amenazas más persistentes y peligrosas en el ámbito de la ciberseguridad.
1. TrickBot está asociado a un grupo cibercriminal conocido como WIZARD SPIDER.
2. Se cree que TrickBot surgió después de que miembros de la banda de malware Dyre se dispersaran tras una serie de arrestos de alto perfil en 2015 que afectaron la estructura de liderazgo de ese grupo.
3. Detrás de TrickBot hay una organización criminal transnacional dedicada al robo de dinero e información personal.
4. TrickBot comenzó a operar en 2015, aunque su primera detección pública fue a finales de 2016.
5. El malware ha evolucionado constantemente desde su aparición, pasando de ser un troyano bancario clásico a un malware más versátil y modular.
6. Los desarrolladores de TrickBot continúan creando nuevos módulos y actualizando sus capacidades regularmente.
Las principales Tácticas, Técnicas y Procedimientos (TTPs) utilizados por TrickBot incluyen:
1. Propagación inicial:
• Campañas de phishing por correo electrónico con archivos adjuntos maliciosos
• Spam malicioso (malspam)
• Explotación de vulnerabilidades en software desactualizado
• Uso de actualizaciones maliciosas falsas.
2. Ejecución y persistencia:
• Inyección de código en procesos legítimos de Windows (ej. wermgr.exe)
• Creación de tareas programadas sospechosas
• Deshabilitación de antivirus
3. Movimiento lateral:
• Abuso de protocolos como SMB (Server Message Block) y LDAP
• Enumeración de confianzas de dominio usando nltest.exe
• Propagación a través de redes corporativas
4. Recolección de información:
• Robo de credenciales de navegadores web
• Captura de credenciales de clientes de correo como Outlook
• Obtención de información del sistema (SO, programas instalados, usuarios, etc.)
5. Exfiltración de datos:
• Envío de información robada a servidores de comando y control (C2)
• Uso del módulo TrickBooster para enviar correos maliciosos desde el equipo infectado
6. Evasión de detección:
• Capacidad para eludir y deshabilitar antivirus
• Uso de certificados falsos (ej. en el módulo TrickBooster)
• Constante evolución y actualización de sus capacidades
7. Actividades post-infección:
Recomendado por LinkedIn
• Descarga e instalación de malware adicional (ej. ransomware como Ryuk)
• Minería de criptomonedas
• Robo de billeteras de Bitcoin y otras criptomonedas
8. Diseño modular:
• Capacidad de agregar nuevas funcionalidades a través de módulos
• Disponibilidad como Malware-as-a-Service para otros cibercriminales
(IoC) asociados con TrickBot:
1. Archivos y procesos sospechosos:
• wermgr.exe - TrickBot inyecta su código en este proceso legítimo de Windows
• taskeng.exe o svchost.exe ejecutando archivos .exe desde %appdata%\roaming
• Archivos .dll maliciosos como wormDll64.dll, systeminfo64.dll, sharedll64.dll, psinf64.dll, networkdll64.dll
2. Actividad de red:
• Conexiones salientes desde svchost.exe a los puertos no estándar 443, 447 y 449
• Intentos de conexión a dominios o IPs conocidas de servidores de comando y control (C2) de TrickBot
• Tráfico de red inusual o intentos de propagación lateral usando SMB
3. Cambios en el sistema:
• Creación de tareas programadas sospechosas, especialmente las que ejecutan desde %appdata%\roaming
• Intentos de deshabilitar antivirus
• Enumeración de confianzas de dominio usando nltest.exe
4. Hashes de archivos maliciosos:
• 74e9d233177ca996df3eeda88af9ff2d7f87bace0726b0516ecf3be7dcb59f71 (wormDll64.dll)
• 01b6ab63f7078d952ed1a18850ac202bc201aa6210592c108a2e0a4d16f06fc5 (Trickbot loader)
5. Actividad de phishing:
• Correos electrónicos sospechosos que afirman contener pruebas de infracciones de tráfico
• Enlaces o archivos adjuntos maliciosos en correos electrónicos
Estos IoCs pueden ayudar en la detección de una posible infección por TrickBot, pero es importante recordar que el malware evoluciona constantemente, por lo que los indicadores específicos pueden cambiar con el tiempo.
Es importante recordar que TrickBot es altamente adaptable y utiliza técnicas de evasión sofisticadas, por lo que la detección puede ser desafiante. Una estrategia de defensa en profundidad que combine múltiples métodos de detección es la más efectiva para identificar y mitigar esta amenaza.
Fuentes:
**** Fuente de información - CIAC (Canal de Inteligencia de Amenazas Compartidas) ****