Participan en una operación global para tratar de desactivar Trickbot, una botnet que ha afectado a más de un millón de ordenadores en todo el mundo

16 octubre, 2020
276 Visualizaciones

ESET ha  anunciado su participación en una operación global para tratar de desactivar Trickbot, una botnet que ha  infectado a más de un millón de dispositivos en todo el mundo. La operación, coordinada entre ESET,  Microsoft, el centro de investigación Black Lotus Labs de Lumen y NTT, entre otros, ha conseguido desactivar los servidores de mando y control de Trickbot. ESET ha participado en el análisis técnico, proporcionando información estadística y nombres de dominio e IP conocidos de los servidores de mando y control. Trickbot  es una botnet conocida por robar credenciales en ordenadores comprometidos, pero en los últimos tiempos  también ha llevado a cabo ataques más dañinos, como los protagonizados por ransomware. 

ESET lleva siguiendo las actividades de Trickbot desde su detección a finales de 2016. Solo en 2020, la  plataforma de seguimiento de ESET ha analizado más de 125.000 muestras maliciosas y descargado y  descifrado más de 40.000 archivos de configuración utilizados por los diferentes módulos de Trickbot, lo que  ha permitido a la compañía tener una visión excelente de los servidores de mando y control usados por esta botnet. 

A lo largo de todo este tiempo, se ha observado cómo Trickbot comprometía dispositivos de una manera  estable, convirtiéndola en una de las botnets más longevas”, explica Jean-Ian Boutin, responsable de  investigación de amenazas en ESET. “Trickbot es una de las familias de malware bancario más importantes y  representa una amenaza para los usuarios de Internet en todo el mundo”.  

En sus años de funcionamiento, Trickbot se ha distribuido de diferentes maneras. Por ejemplo,  recientemente se ha estado observando cómo se descargaba Trickbot en sistemas comprometidos por  Emotet, otra botnet muy importante. En el pasado, Trickbot era utilizado principalmente como un troyano  bancario que robaba cuentas bancarias y que pretendía realizar transferencias fraudulentas.  

Uno de los complementos más antiguos desarrollados para la plataforma permitía a Trickbot utilizar ataques  de inyección web, una técnica que permite al malware realizar cambios de forma dinámica en algunas páginas específicas que la víctima visite. “Gracias a nuestro análisis, hemos recopilado decenas de miles de archivos diferentes de configuración, con lo que conocemos bien qué páginas web tenía Trickbot como  objetivo, principalmente webs de entidades financieras”, añade Boutin.  

Intentar eliminar esta amenaza es un verdadero desafío, ya que cuenta con muchos mecanismos de  recuperación, y su conexión con otros actores del mundo criminal muy activos convierte la operación en algo  extremadamente complejo”, concluye el investigador de ESET. 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Cómo distinguir las fake news para mejorar la ciberseguridad
Soluciones Seguridad
12 compartido2,765 visualizaciones
Soluciones Seguridad
12 compartido2,765 visualizaciones

Cómo distinguir las fake news para mejorar la ciberseguridad

Samuel Rodríguez - 14 enero, 2019

Las noticias falsas o “fake news” son uno de los temas candentes del año pasado. El término cobró relevancia durante las…

Te contamos más sobre la filtración masiva de datos de más de 500 usuario de LinkedIn
Sin categoría
163 visualizaciones
Sin categoría
163 visualizaciones

Te contamos más sobre la filtración masiva de datos de más de 500 usuario de LinkedIn

Aina Pou Rodríguez - 15 abril, 2021

El pasado 6 de abril se recopilaron los datos personales de más de 500 usuarios de LinkedIn, para ponerlos a…

La compañía de seguridad F-Secure obtiene las certificaciones IEC 62243
Actualidad
21 compartido1,543 visualizaciones
Actualidad
21 compartido1,543 visualizaciones

La compañía de seguridad F-Secure obtiene las certificaciones IEC 62243

Vicente Ramírez - 2 julio, 2019

Estas certificaciones validan la experiencia en ingeniería de seguridad de F-Secure en el desarrollo de componentes ICS de misión crítica.…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.