parentesis.com/

Trickbot infecta más de 140 mil equipos de clientes de Amazon, Microsoft, Google y otras 57 empresas


Las regiones más afectadas, por orden son: Asia-Pacífico, América Latina, Europa, África y América del Norte.

por: Redacción Paréntesis Redacción Paréntesis

portada de nota

Check Point Research, la división de Inteligencia de Amenazas del proveedor de soluciones de ciberseguridad Check Point Software Technologies, descubrió nuevos detalles de la ejecución de Trickbot, el conocido troyano bancario, que roba y compromete los datos de víctimas de alto perfil

 

Check Point Research ha contabilizado más de 140 mil equipos infectados por Trickbot, desde noviembre de 2020, muchos de los cuales son clientes de grandes y reconocidas compañías, como Amazon, Microsoft, Google, PayPal y Yahoo. En total, se han documentado 60 corporaciones cuyos clientes han sido víctimas de este troyano, a lo largo de los últimos 14 meses. 

 

Los ciberdelincuentes están atacando selectivamente objetivos de alto perfil para robar y comprometer sus datos confidenciales. Además, la infraestructura de este ciberataque puede ser utilizada por varias familias de malware para causar más daño en los equipos infectados. 

 

Ante esto, Check Point Research recomienda a los usuarios que sólo abran documentos de fuentes de confianza y que utilicen diferentes contraseñas en distintos sitios web, ya que los creadores de Trickbot están aprovechando las técnicas de anti-análisis (que impiden o dificultan que el malware sea analizado) y anti-desfusión (dificultar la lectura de un código) para permanecer dentro de las unidades. 

 

TE PUEDE INTERESAR: Sal de dudas: 5 señales de que tu PC tiene malware

 

El porcentaje de organizaciones afectadas por este troyano en cada región son: 

- 1 de cada 45 organizaciones en todo el mundo (2.2%)
- 1 de cada 30 organizaciones en la región Asia-Pacífico (3.3%)
- 1 de cada 47 organizaciones en América Latina (2.1%)
- 1 de cada 54 organizaciones en Europa (1.9%)
- 1 de cada 57 organizaciones en África (1%)
- 1 de cada 69 organizaciones en Norteamérica (1.4%)

 

Cómo funciona Trickbot

- Los ciberdelincuentes reciben una base de datos de correos electrónicos robados y envían documentos maliciosos a las direcciones elegidas.
- El usuario descarga y abre dicho documento, permitiendo su ejecución en el proceso.
- Se ejecuta la primera etapa del malware y se descarga la carga útil principal.
- La carga útil principal del troyano se ejecuta y establece su persistencia en el equipo infectado.
- Los módulos auxiliares de Trickbot pueden ser cargados en el ordenador infectado a petición de los ciberdelincuentes; la funcionalidad de dichos módulos puede variar: puede ser la propagación a través de una red corporativa comprometida, el robo de credenciales corporativas, la obtención de datos de acceso a webs bancarios, etc.

 

Puntos clave de la ejecución de Trickbot

- El troyano es muy selectivo a la hora de elegir sus objetivos.
- Los diversos métodos implementados en los módulos -incluyendo anti-análisis y la anti-desfusión demuestran la gran experiencia técnica de los ciberdelincuentes.
- La infraestructura de Trickbot puede ser utilizada por otras familias de malware para causar más daño en los equipos infectados.
- Este ataque es sofisticado y versátil, con más de 20 módulos que pueden descargarse y ejecutarse bajo demanda.

 

TE PUEDE INTERESAR: 5 tips para navegar seguro en línea

 

"Trickbot ataca a víctimas de alto perfil para robar las credenciales y proporcionar a sus operadores acceso a los portales con datos sensibles, donde pueden causar aún más daño. Al mismo tiempo, sabemos que los ciberdelincuentes que están detrás de la infraestructura también tienen mucha experiencia en el desarrollo de malware a alto nivel", dijo Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

 

Consejos de seguridad 

- Abrir sólo los documentos que se reciben de fuentes de confianza. No se debe habilitar la ejecución en macro dentro de los documentos.
- Hay que asegurarse de tener las últimas actualizaciones del sistema operativo y del antivirus.
- En los distintos sitios web, utilizar contraseñas diferentes.

Comenta:

separador de nota