Trick or Treat – Trickbot vs Microsoft
El pasado 12 de octubre Microsoft lideró una operación para desarticular Trickbot bajo el amparo de una orden judicial, concedida a las puertas de las elecciones presidenciales de EEUU previstas para el próximo 3 de Noviembre, donde el ransomware es una de las principales preocupaciones.
Entre otros motivos de alegación durante el caso, Microsoft incluyó los derechos de autor contra el uso malicioso de su software por parte de Trickbot, sembrando así un precedente que podría agilizar acciones futuras. Microsoft y otras firmas entre las que se encuentran ESET, Lumen’s Black Louts Labs, NTT Ltd. y Symantec, obtuvieron así permiso para deshabilitar las direcciones IP empleadas por los servidores de C&C, interrumpir el acceso al contenido almacenado en los servidores afectados, suspender servicios a los operadores de la botnet y bloquear cualquier intento de los operadores Trickbot para comprar o alquilar nuevos servidores.
Trickbot se caracteriza por ser un malware modular típicamente compuesto de: wrapper, loader (cargador) y un módulo de malware principal. Permite a su vez el uso de diferentes módulos / plugins que van ampliándose en sucesivas versiones para mejorar la funcionalidad. El wrapper se usa para evadir las técnicas de detección, ejecutando el cargador en memoria, que preparará el equipo para la ejecución del malware principal. Los módulos de Trickbot permiten, entre otras funciones, la obtención de información del sistema y red del equipo comprometido, robo de datos y credenciales, la ejecución de comandos y la propagación a otras redes. Además, los operadores Trickbot pueden instalar herramientas adicionales como Cobalt Strike, y hacer uso de PowerShell Empire, PSExec y AdFind para instalar otro malware en el equipo, como es el caso del ya conocido ransomware Ryuk, del que han sido víctimas numerosas organizaciones, incluyendo centros de investigación médica, hospitales y universidades.
Uno de los plugins más antiguos empleados por Trickbot es web injects, que permite al malware cambiar dinámicamente la web visitada por el equipo comprometido. Para funcionar, este plugin emplea ficheros de configuración específicos para un conjunto de webs, estando la mayoría de los ficheros identificados dirigidos a instituciones financieras conforme al informe publicado por ESET, que también vincula esta operativa y la flexibilidad proporcionada por Trickbot con el ransomware.
Por otro lado, en el informe publicado por Microsoft se destacan múltiples campañas simultáneas de Trickbot identificadas durante el mes de junio, donde la complejidad en el uso de técnicas refuerzan la creencia de que está siendo usado por grupos organizados. Precisamente, es el resultado de esta investigación junto con la preocupación de que el ransomware empañe las presidenciales de Noviembre lo que ha impulsado la toma de medidas para la neutralización del malware.
No obstante, esta victoria debe tomarse con cautela. Conforme Feodo Tracker, sitio web especializado en el seguimiento de botnets, aún existen servidores TrickBot operativos, como ya apuntaba la noticia publicada en KebsOnSecurity del pasado lunes. Si comparamos la siguiente imagen con la que aparece en el citado post, se aprecia un descenso considerable en el número de servidores de control Trickbot online, en tan sólo tres días.
En la noticia también se incluyen extractos del informe publicado por el grupo de ciberinteligencia Intel 471 al respecto de las acciones de Microsoft. En dicho informe se destaca que esta operación podría tener sólo impacto a corto plazo, debido fundamentalmente a dos factores: el uso de EmerDNS y Tor. EmerDNS es un sistema de nombres de dominio descentralizado que protege ante cualquier tipo de censura de acuerdo a la descripción de sus creadores, Emercon. Esto hace que los dominios no puedan ser alterados, revocados o suspendidos por ningún usuario que no sea el propio creador del dominio. Por otra parte, los mecanismos de C&C soportan Tor, por lo que sólo la cooperación entre múltiples entidades y países podría contribuir a la identificación efectiva de las fuentes. Tal vez sea éste último factor el escalón más difícil de superar, considerando además los intereses contrapuestos de los implicados.
Más información:
New action to combat ransomware ahead of U.S. elections. Tom Burt. Microsoft. 12 Octubre 2020. https://blogs.microsoft.com/on-the-issues/2020/10/12/trickbot-ransomware-cyberthreat-us-elections/
ESET takes part in global operation to disrupt Trickbot. Jean-Ian Boutin. 12 Octubre 2020. https://www.welivesecurity.com/2020/10/12/eset-takes-part-global-operation-disrupt-trickbot/
Microsoft uses trademark law to disrupt Trickbot botnet. Brian Krebs. KrebsOnSecurity. 12 Octubre 2020. https://krebsonsecurity.com/2020/10/microsoft-uses-copyright-law-to-disrupt-trickbot-botnet/
Trickbot disrupted. Microsoft 365 Defender Threat Intelligence Team. 12 Octubre 2020. https://www.microsoft.com/security/blog/2020/10/12/trickbot-disrupted/
Recent Trickbot disruption operation likely to have only short-term impact. Intel 471. 13 Octubre 2020. https://public.intel471.com/blog/trickbot-disruption-microsoft-short-term-impact/
Nueva versión de Trickbot afecta a Windows Defender. Raquel Gálvez. Una al día. 30 julio 2019. https://unaaldia.hispasec.com/2019/07/nueva-version-de-trickbot-afecta-a-windows-defender.html
Powered by WPeMatico