微软与其他安全公司合作摧毁了臭名昭著的 Trickbot 勒索软件僵尸网络

Andrew2020-10-13 11:23:41

由FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT,Symantec和微软联合开展的旨在摧毁TrickBot僵尸网络的联合行动。

微软的Defender团队,FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT和 Broadcom的网络安全部门Symantec联合起来,并于昨天宣布协同努力,摧毁臭名昭著的TrickBot僵尸网络的指挥和控制基础设施。

几个月来,参与摧毁的专家一直支持对TrickBot后端基础设施的调查。

“通过监视Trickbot活动,我们收集了成千上万个不同的配置文件,使我们能够了解Trickbot运营商针对哪些网站。目标URL大多属于金融机构,” ESET威胁研究主管Jean-Ian Boutin说道。
“试图破坏这种难以捉摸的威胁非常具有挑战性,因为它具有各种后备机制,而且与地下其他活跃的网络犯罪分子的相互联系使整个行动极为复杂。”

安全公司已经收集了超过125,000个TrickBot恶意软件样本,并绘制了命令和控制基础结构图。TrickBot僵尸网络被安全专家认为是最大的僵尸网络之一。

TrickBot僵尸网络

全世界的Internet服务提供商(ISP)和计算机应急准备小组(CERT)也通过通知所有受感染的用户来支持该操作。

该安全公司收集的信息被Microsoft用来获得撤除TrickBot服务器的授权书。

“美国弗吉尼亚州东区地区法院批准了我们要求法院下令停止Trickbot运营的请求后,我们采取了今天的行动。”阅读Microsoft发布的帖子。
“有了这些证据,法院批准微软和我们的合作伙伴禁用IP地址,使存储在指挥和控制服务器上的内容无法访问,暂停僵尸网络运营商的所有服务,并阻止TrickBot运营商购买或租赁额外服务器的任何努力。”

这是继3月份Necur One之后,今年第二次大规模的僵尸网络攻击行动。

微软指出,这一撤换代表了其DCU首次使用的一种新的法律手段,其中包括对非法使用这家IT巨头软件代码的Trickbot运营商提出的版权索赔。微软选择了这种方式,对僵尸网络运营商采取民事诉讼,并保护其在世界各地的客户。

根据参与行动的安全公司的说法,TrickBot僵尸网络在被拿下时已经感染了100多万台设备。

Trickbot自2016年以来一直活跃,当时作者设计它是为了窃取银行凭证。多年来,威胁不断演变,其运营商实施了模块化结构,允许他们以恶意软件即服务的形式提供威胁。Trickbot的基础设施被骗子用来破坏系统和进行人工操作的战役,特别是它被用来部署Ryuk勒索软件。

该恶意软件最初始于2016年,最初是一个银行特洛伊木马程序,然后转移到一个多用途恶意软件下载器,该程序会感染系统,并使用一种名为MAAS(恶意软件即服务)的商业模式为其他犯罪集团提供访问权限。

TrickBot运营商还部署了银行特洛伊木马和窃取信息的特洛伊木马,并为专注于诈骗和网络间谍活动的骗子提供对企业网络的访问。

“针对Trickbot的行动是微软针对威胁提供现实世界保护的方式之一。这一行动将保护范围广泛的组织,包括金融服务机构、政府、医疗保健和其他垂直领域,使其免受通过Trickbot基础设施提供的恶意软件和人为活动的影响。“微软总结道。

软件僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
微软的Defender团队,FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT和 Broadcom的网络安全部门Symantec联合起来,并于昨天宣布协同努力,摧毁臭名昭著的TrickBot僵尸网络的指挥和控制基础设施。安全公司已经收集了超过125,000个TrickBot恶意软件样本,并绘制了命令和控制基础结构图。TrickBot僵尸网络被安全专家认为是最大的僵尸网络之一。根据参与行动的安全公司的说法,TrickBot僵尸网络在被拿下时已经感染了100多万台设备。Trickbot自2016年以来一直活跃,当时作者设计它是为了窃取银行凭证。
监视TrickBot活动的公司的消息来源称,此次下架的影响是“暂时的”和“有限的”,但称赞微软及其合作伙伴所做的努力,无论其当前结果如何。但是,在私人采访中,甚至ESET,微软和赛门铁克的安全研究人员都表示,他们从未期望过一击就把TrickBot永久销毁。据获悉,即使从早期计划阶段开始,有关各方仍希望TrickBot卷土重来,并计划采取后续行动。
国外安全研究人员发现Matrix研究人员发现具有勒索软件僵尸网络功能的恶意软件Virobot,该恶意软件针对美国用户。如果一台机器感染了Viborot,就会成为垃圾邮件僵尸网络的一部分,将勒索软件分发给更多的受害者。
今年8月下旬,P2PInfect 僵尸网络蠕虫病毒活动量数据开始上升,到今年9月仍在持续上升。
网络攻击会激化潜在的恐怖分子,资助、招募和培训新成员。
五大恶意软件家族在2023年仍将兴风作浪,对企业网络安全构成严重威胁
现在的整个附属计划进行了大量修改,使其对在Conti消亡后寻找工作的附属机构而言更有吸引力。它声称自己已拥有100个附属机构。根据Malwarebytes的遥测数据显示,LockBit是去年迄今为止最活跃的勒索软件,受害者数量是第二活跃的勒索软件ALPHV的3.5倍。总体而言,2022年三分之一的勒索事件涉及LockBit,该团伙索要的最高赎金为5000万美元。
在勒索攻击中,非法者往往利用弱口令爆破、钓鱼邮件、网页挂马、0day/Nday漏洞等进入被攻击的网络环境,再通过凭证提取、获取权限、横向移动等找到受害者的重要资产,最终投放勒索软件进行精准勒索。
Andrew
暂无描述