La operación, coordinada entre, ESET, Microsoft, el centro de investigación Black Lotus Labs de Lumen y NTT, entre otros, consiguió desactivar los servidores de mando y control de Trickbot. ESET participó en el análisis técnico, proporcionando información estadística y nombres de dominio e IP conocidos de los servidores de mando y control. Trickbot es una botnet conocida por robar credenciales en computadoras comprometidas, pero en los últimos tiempos también llevó adelante ataques más dañinos, como los protagonizados por ransomware.
En un comunicado, ESET informa que solo en 2020, su plataforma de seguimiento analizó más de 125.000 muestras maliciosas y descargó y descifró más de 40.000 archivos de configuración utilizados por los diferentes módulos de Trickbot. Esto permitió a la compañía tener una visión excelente de los servidores de mando y control usados por esta botnet. La empresa de seguridad ha estado siguiendo las actividades de Trickbot desde su detección a finales de 2016.
“A lo largo de todo este tiempo, se ha observado cómo Trickbot comprometía dispositivos de una manera estable, convirtiéndola en una de las botnets más longevas”, explica Jean-Ian Boutin, responsable de investigación de amenazas en ESET. “Trickbot es una de las familias de malware bancario más importantes y representa una amenaza para los usuarios de Internet en todo el mundo”.
En sus años de funcionamiento, Trickbot se ha distribuido de diferentes maneras. Por ejemplo, recientemente se observó cómo se descargaba Trickbot en sistemas comprometidos por Emotet, otra botnet muy importante. En el pasado, Trickbot era utilizado principalmente como un troyano bancario que robaba cuentas bancarias y que pretendía realizar transferencias fraudulentas. Como mencionó ESET en su Informe de amenazas correspondiente al primer trimestre de 2020, Trickbot es una de las familias de malware bancario más prevalentes.
Trickbot se caracteriza por ser un malware modular típicamente compuesto de: wrapper, loader (cargador) y un módulo de malware principal. Permite a su vez el uso de diferentes módulos / plugins que van ampliándose en sucesivas versiones para mejorar la funcionalidad. El wrapper se usa para evadir las técnicas de detección, ejecutando el cargador en memoria, que preparará el equipo para la ejecución del malware principal. Los módulos de Trickbot permiten, entre otras funciones, la obtención de información del sistema y red del equipo comprometido, robo de datos y credenciales, la ejecución de comandos y la propagación a otras redes.
Además, los operadores Trickbot pueden instalar herramientas adicionales como Cobalt Strike, y hacer uso de PowerShell Empire, PSExec y AdFind para instalar otro malware en el equipo, como es el caso del ya conocido ransomware Ryuk, del que han sido víctimas numerosas organizaciones, incluyendo centros de investigación médica, hospitales y universidades.
Uno de los plugins más antiguos empleados por Trickbot es web injects, que permite al malware cambiar dinámicamente la web visitada por el equipo comprometido. Para funcionar, este plugin emplea ficheros de configuración específicos para un conjunto de webs, estando la mayoría de los ficheros identificados dirigidos a instituciones financieras conforme al informe publicado por ESET, que también vincula esta operativa y la flexibilidad proporcionada por Trickbot con el ransomware.
Por otro lado, en el informe publicado por Microsoft se destacan múltiples campañas simultáneas de Trickbot identificadas durante el mes de junio, donde la complejidad en el uso de técnicas refuerzan la creencia de que está siendo usado por grupos organizados. Precisamente, es el resultado de esta investigación junto con la preocupación de que el ransomware empañe las presidenciales de Noviembre lo que ha impulsado la toma de medidas para la neutralización del malware.
Campañas, tácticas y técnicas empleadas por los operadores Trickbot. Fuente: Microsoft.
No obstante, esta victoria debe tomarse con cautela. Conforme Feodo Tracker, sitio web especializado en el seguimiento de botnets, aún existen servidores TrickBot operativos, como ya apuntaba la noticia publicada en KebsOnSecurity del pasado lunes. Si comparamos la siguiente imagen con la que aparece en el citado post, se aprecia un descenso considerable en el número de servidores de control Trickbot online, en tan sólo tres días.
Esto hace que los dominios no puedan ser alterados, revocados o suspendidos por ningún usuario que no sea el propio creador del dominio. Por otra parte, los mecanismos de C&C soportan Tor, por lo que sólo la cooperación entre múltiples entidades y países podría contribuir a la identificación efectiva de las fuentes. Tal vez sea éste último factor el escalón más difícil de superar, considerando además los intereses contrapuestos de los implicados.
“Intentar eliminar esta amenaza es un verdadero desafío, ya que cuenta con muchos mecanismos de recuperación, y su conexión con otros actores del mundo criminal muy activos convierte la operación en algo extremadamente complejo”, concluye el investigador de ESET.
Más información:
- New action to combat ransomware ahead of U.S. elections. Tom Burt. Microsoft. 12 Octubre 2020. https://blogs.microsoft.com/on-the-issues/2020/10/12/trickbot-ransomware-cyberthreat-us-elections/
- ESET takes part in global operation to disrupt Trickbot. Jean-Ian Boutin. 12 Octubre 2020. https://www.welivesecurity.com/2020/10/12/eset-takes-part-global-operation-disrupt-trickbot/
- Microsoft uses trademark law to disrupt Trickbot botnet. Brian Krebs. KrebsOnSecurity. 12 Octubre 2020. https://krebsonsecurity.com/2020/10/microsoft-uses-copyright-law-to-disrupt-trickbot-botnet/
- Trickbot disrupted. Microsoft 365 Defender Threat Intelligence Team. 12 Octubre 2020. https://www.microsoft.com/security/blog/2020/10/12/trickbot-disrupted/
- Recent Trickbot disruption operation likely to have only short-term impact. Intel 471. 13 Octubre 2020. https://public.intel471.com/blog/trickbot-disruption-microsoft-short-term-impact/
- Nueva versión de Trickbot afecta a Windows Defender. Raquel Gálvez. Una al día. 30 julio 2019. https://unaaldia.hispasec.com/2019/07/nueva-version-de-trickbot-afecta-a-windows-defender.html
- Trick or Treat – Trickbot vs Microsoft
https://unaaldia.hispasec.com/2020/10/trick-or-treat-trickbot-vs-microsoft.html