Blog

¿El fin definitivo de TrickBot?

Los operadores de la red de bots (y vector inicio de acceso) TrickBot han dado de baja sus infraestructuras de servidores tras meses de inactividad, poniendo fin a una de las operaciones de malware más peligrosas y persistentes vistas en los últimos años. Antes del cierre voluntario, la banda de TrickBot no había creado nuevos servidores ni intentado llevar a cabo campañas de spam por correo electrónico desde mediados de diciembre de 2021.

Sin embargo, el cierre no ha sido una sorpresa, dijo Vitali Kremez, director general de la empresa de seguridad AdvIntel. Este Shutdown se produce después de que el grupo se haya vuelto «altamente detectable» por los productos y servicios de ciberseguridad, lo que parece haber dañado la capacidad del grupo para infectar y luego vender los accesos a los sistemas Windows a su clientela criminal, escribieron las firmas de seguridad AdvIntel e Intel471 en informes separados que analizan la reciente caída del malware.

«Trickbot, después de todo, es un malware relativamente antiguo que no ha sido actualizado de forma importante. Las tasas de detección son altas, y el tráfico de red de la comunicación del bot es fácilmente reconocible«, dijo Intel471.

Después de «resucitar» e integrar la red de bots Emotet en su «cártel del cibercrimen» hacia finales de 2021, Kremez dijo que la banda Conti ahora también ha estado reclutado a varios miembros principales de la banda TrickBot.

Bajo su nueva dirección, el antiguo código base y la infraestructura del malware TrickBot parecen haber sido abandonados y desechados, y Kremez dijo que la banda Conti está trabajando con los antiguos desarrolladores de TrickBot para seguir desarrollando y desplegando BazaarBackdoor, uno de los antiguos módulos de TrickBot, como reemplazo del propio TrickBot.

El desvanecimiento de la banda TrickBot se produce después de que tanto las autoridades estadounidenses como las empresas de ciberseguridad hayan intentado derribar por la fuerza su infraestructura de servidores C2 en octubre de 2020. A pesar de perder aproximadamente el 94% de sus servidores, su botnet sobrevivió y volvió con nuevos servidores días después y con nuevos ataques al cabo de unas semanas.

Pero el intento fallido de desmantelamiento no disuadió a las autoridades estadounidenses y respondieron en 2021 acusando y deteniendo a dos de los programadores de TrickBot, Alla Witte y Vladimir Dunaev.

Sin embargo, las detenciones no afectaron a la dirección del grupo, que permaneció intacta y continuó operando la red a lo largo de 2021, antes de entrar en su reciente colaboración con Conti y pasar a una nueva base de código de malware.

En diciembre de 2021, pocos días antes de que TrickBot cerrara sus operaciones, Check Point informó de que había visto el malware en más de 140.000 estaciones de trabajo a lo largo de 2021.

En un artículo de Wired sobre TrickBot, la empresa de seguridad Hold Security dijo que la banda de TrickBot invirtió más de 20 millones de dólares en su infraestructura el año pasado, lo que demuestra la escala de su operación y presupuesto, que empequeñece a muchas empresas de software legítimo hoy en día.

Más información

https://www.advintel.io/post/the-trickbot-saga-s-finale-has-aired-but-a-spinoff-is-already-in-the-works

https://intel471.com/blog/trickbot-2022-emotet-bazar-loader

https://research.checkpoint.com/2021/when-old-friends-meet-again-why-emotet-chose-trickbot-for-rebirth/

https://www.wired.com/story/trickbot-malware-group-internal-messages/

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Hdiv - Protege tus aplicaciones Web y API
La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Accede al Demo Gratuito
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required