Nikt jeszcze nie zapomniał zamieszania spowodowanego przez słynne obecnie oprogramowanie ransomware chce mi się płakać , wirus, który zdołał zainfekować wiele firm w różnych krajach, takich jak Telefónica w Hiszpanii, instytucje publiczne, a nawet szpitale. Chociaż stało się to w maju ubiegłego roku, pod koniec czerwca Ścięcie głowy przybył śladami WannaCry. Cóż, teraz to nowa odmiana trykot , kolejne zagrożenie, które podąża śladami WannaCry i Petyi, ale z kilkoma różnicami.
Mówimy postępuj zgodnie z ich instrukcjami, ponieważ TrickBot ponownie używa systemu Okna MSP zaraża swoje ofiary, co również wydaje się robić na masową skalę. W tym przypadku koń trojański TrickBot został sklasyfikowany według zastosowań Protokół LDAP ponieważ zewnętrzne adresy IP nie mogą być skanowane w systemie SMB.
TrickBot jest rozsyłany w wiadomości e-mail jako załącznik podający się jako faktura
Z wyjątkiem innego rodzaju złośliwego oprogramowania, w tym przypadku nie ransomware, trojan bankowy jest dystrybuowany za pośrednictwem e-mail z załącznikiem ten Coś, co wydaje się dziać od zeszłego roku i koncentruje się na instytucjach finansowych na całym świecie.
W tej wiadomości e-mail kliknij, aby otworzyć załącznik, który wygląda na faktury. Następnie ta nowa wersja TrickBota zakrada się do komputera i prowadzi ofiary do… fałszywa strona logowania używana do kradzieży danych uwierzytelniających ten Gdy już tam dotrzesz, następną rzeczą, którą musisz zrobić, to zacząć infekować wszystkie inne komputery podłączone do tej samej sieci, aby szybko zainfekować wszystkie komputery banku.
Podczas gdy trojan bankowy nie osiąga rozmiarów swoich poprzedników, Petya, a zwłaszcza WannaCry, nie poważne zagrożenie dla bezpieczeństwa komputerowego w globalnie, zwłaszcza w sektorze finansowym lub bankowym. Dlatego radzimy zachować szczególną ostrożność podczas otrzymywania wiadomości e-mail od nadawcy, któremu nie ufasz w pełni i który ma załączniki.
Ta nowa wersja TrickBota również może być przebrać się za proces setup.exe i dostarczać ofiarom za pomocą skryptu PowerShell, który rozprzestrzenia się tylko przez procesy interkomu i pobiera trojana na współdzielone dyski.