专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
参考消息  ·  拜登之后,特朗普也给他俩撤销了…… ·  3 天前  
参考消息  ·  “对欧洲来说,这是一记响亮耳光” ·  3 天前  
参考消息  ·  中方:强烈不满,坚决反对! ·  3 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

TrickBot的演变历程

深信服千里目安全实验室  · 公众号  ·  · 2019-12-06 18:00

正文

背景

TrickBot银行木马首次出现在2016年,主要是通过挂马网页、钓鱼邮件的方式进行传播,最终进行窃取网银账号密码等操作。在此之前,深信服安全团队就对TrickBot银行木马进行跟踪,并发布了分析文章《TrickBot银行木马归来袭击全球金融机构》与《TrickBot银行木马下发Ryuk勒索病毒企业损失惨重》,鉴于该家族近期较为活跃,我们从其演变历程的角度给大家揭晓TrickBot银行木马背后那些事。


初出江湖

2016年9月TrickBot银行木马在针对澳大利亚银行和金融服务客户时首次被发现,开始进入安全研究员的视线,并且发现TrickBot与Dyre有非常多的相似之处,具有许多相同的功能,不同之处在于编码方式(Dyre主要使用C语言、TrickBot主要使用C++)、恶意行为(TrickBot还会窃取加密货币钱包)、功能模块(窃取OpenSSH私钥和OpenVPN密码和配置等主流应用程序)。


TrickBot银行木马从2016年出现到至今,在整体的病毒执行过程是趋于固定的,表现如下:
  1. TrickBot银行木马运行后,首先从资源段加载核心代码,然后会在%AppData%目录下生成银行木马核心模块、主机ID等信息 ,并且通过添加为Windows Task来实现持久化。

  2. 接着,从C&C下载加密后的核心功能模块到%AppData%/Modules里,同时启动多个svchost进程,然后将相应的模块注入到svchost进程,这时病毒模块会在受害者访问各大银行网站时盗取网站登录凭证等。 核心模块如: injectDll32/injectDll64( 注入浏览器进程,窃取银行网站登录凭据 )、 systeminfo32/systeminfo64( 收集主机基本信息 )。

  3. TrickBot通过HTTP post请求发送命令到C&C,格式为 /group_tag/client_id/命令ID。


进击的TrickBot

深谙“发展才是硬道理”的TrickBot银行木马,从2016年到2019年,不断更新功能模块和提高对抗成本,甚至联合其他黑产团伙进行作案与提供访问即服务,详情如下所示:


功能模块愈发完整

截止2019年,TrickBot银行木马已经积累有10个功能模块,用于窃取OpenSSH私钥和OpenVPN密码和配置等,具体详细如下所示:
TrickBot功能模块

importDll32/64

窃取浏览器表单数据、cookie、历史记录等信息

injectDll32/64

注入浏览器进程,窃取银行网站登录凭据

mailsearcher32/64

收集邮箱信息

networkDll32/64

收集主机系统和网络/域拓扑信息

psfin32/64

对攻击目标进行信息收集,判断攻击目的

pwgrab32/64

窃取Chrome/IE密码信息

shareDll32/64

下载TrickBot,通过共享传播

systeminfo32/64

收集主机基本信息

tabDll32/64

利用IPC$共享和SMB漏洞,结合shareDll32和wormDll32进行传播感染

WormDll32/64

下载TrickBot进行横向传播


增加对抗成本

在最初的版本的基础上,加强了安全对抗成本,如关闭Windows Defender提高隐蔽性、使用无文件技术增加溯源成本等。


跨团伙作案

除了自身发展,TrickBot背后的运营团队思路也独特。通常情况下,恶意软件之间是互为竞争的状态,但TrickBot的运营团队显然不这么认为:
  1. 在2017年7月,TrickBot 银行木马携手僵尸网络 Necurs ,针对欧洲、加拿大、新西兰、新加坡等国的金融机构发起攻击;

  2. 在2018年6月,出现感染IcedID木马的主机在下载TrickBot银行木马;

  3. 在2019年7月,深信服安全团队捕获到一起利用TrickBot下发Ryuk勒索病毒的攻击事件;








请到「今天看啥」查看全文