Trickbot ressuscita Emotet para ataques do Conti

Os especialistas acham que a infraestrutura do Emotet está sendo reconstruída do zero para atender especialmente a distribuição do ransomware Conti
Da Redação
23/11/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Ataques com o Trickbot foram os mais frequentes no Brasil durante o mês de outubro segundo as estatísticas da Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software. Além do próprio risco que ele oferece, pesquisadores das empresas Cryptolaemus, GData e Advanced Intel identificaram casos em que o TrickBot instala um bootloader para Emotet. Anteriormente, era o contrário: o Emotet instalava o TrickBot. Os especialistas acham que a infraestrutura do Emotet está sendo reconstruída do zero para atender especialmente a distribuição do ransomware Conti.

“Não é nenhuma surpresa que o Trickbot e sua infraestrutura estejam sendo usados para implementar o Emotet. Isso encurtará o tempo que seria necessário para o Emotet construir uma base significativa o suficiente nas redes ao redor do mundo, e também será um sinal de que, como nos velhos tempos, Trickbot e Emotet estarão unidos como parceiros no cibercrime”, explica Lotem Finkelstein, diretor de Inteligência de Ameaças e Pesquisa da Check Point Software Technologies.

Veja isso
Operação global coordenada elimina malware Emotet de PCs infectados
Trickbot: como e por que esse malware ressurgiu

Nas estatísticas da Check Point, o Trickbot permanece no topo da lista global, afetando 4% das organizações, enquanto vulnerabilidade “Apache HTTP Server Directory Traversal” (que permite leitura dos arquivos no servidor) entrou na lista das dez mais exploradas. A CPR também indica que o setor mais atacado no mundo é o de educação, pesquisa e desenvolvimento.

O Trickbot é um cavalo de Troia bancário que pode roubar credenciais financeiras e de contas, bem como as informações de identificação pessoal, além de se espalhar lateralmente na rede, podendo disseminar um ransomware; ele é frequentemente usado nos estágios iniciais de ataques de ransomware. Desde a queda do Emotet em janeiro deste ano, o Trickbot apareceu cinco vezes no topo da lista global de ameaças da Check Point. Ele é constantemente atualizado com novos recursos, mais capacidades e vetores de distribuição, o que permite que seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas multifuncionais.

Em relação às vulnerabilidades, a “Apache HTTP Server Directory Traversal” é uma novidade na lista das dez mais exploradas de outubro. Quando foi descoberta pela primeira vez, os desenvolvedores do Apache lançaram correções para CVE-2021-41773 no Apache HTTP Server 2.4.50. No entanto, o patch foi considerado insuficiente e ainda existe uma vulnerabilidade de Directory Traversal no servidor HTTP Apache.

Com informações de agências internacionais e da assessoria de imprensa

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)