{"id":1881,"date":"2020-10-29T19:09:57","date_gmt":"2020-10-30T01:09:57","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1881"},"modified":"2020-10-29T19:09:57","modified_gmt":"2020-10-30T01:09:57","slug":"trick-or-treat-trickbot-vs-microsoft","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1881","title":{"rendered":"Trick or Treat \u2013 Trickbot vs Microsoft."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1894 alignleft\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/10\/Trip-300x148.png\" alt=\"\" width=\"300\" height=\"148\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/10\/Trip-300x148.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/10\/Trip.png 477w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">El pasado 12 de octubre Microsoft lider\u00f3 una operaci\u00f3n para desarticular Trickbot bajo el amparo de una orden judicial, concedida a las puertas de las elecciones presidenciales de EEUU previstas para el pr\u00f3ximo 3 de Noviembre, donde el ransomware es una de las principales preocupaciones.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Entre otros motivos de alegaci\u00f3n durante el caso, Microsoft incluy\u00f3 losderechos de autorcontra el uso malicioso de su software por parte de Trickbot, sembrando as\u00ed un precedente que podr\u00eda agilizar acciones futuras. Microsoft y otras firmas entre las que se encuentran ESET, Lumen\u2019s Black Louts Labs, NTT Ltd. y Symantec, obtuvieron as\u00ed permiso para&nbsp;<strong>deshabilitar las direcciones IP empleadas por los servidores de C&amp;C, interrumpir el acceso al contenido almacenado en los servidores afectados, suspender servicios a los operadores de la botnet y bloquear cualquier intento de los operadores Trickbot para comprar o alquilar nuevos servidores<\/strong>.<\/p>\n<p align=\"justify\">Trickbot se caracteriza por ser un&nbsp;<strong>malware modular<\/strong>&nbsp;t\u00edpicamente compuesto de:&nbsp;<em>wrapper<\/em>,&nbsp;<em>loader&nbsp;<\/em>(cargador) y un m\u00f3dulo de malware principal. Permite a su vez el uso de diferentes m\u00f3dulos \/&nbsp;<em>plugins<\/em>&nbsp;que van ampli\u00e1ndose en sucesivas versiones para mejorar la funcionalidad. El&nbsp;<em>wrapper&nbsp;<\/em>se usa para evadir las t\u00e9cnicas de detecci\u00f3n, ejecutando el cargador en memoria, que preparar\u00e1 el equipo para la ejecuci\u00f3n del malware principal. Los m\u00f3dulos de Trickbot permiten, entre otras funciones, la&nbsp;<strong>obtenci\u00f3n de informaci\u00f3n del sistema y red del equipo comprometido, robo de datos y credenciales, la ejecuci\u00f3n de comandos<\/strong>&nbsp;<strong>y<\/strong>&nbsp;<strong>la propagaci\u00f3n a otras redes<\/strong>. Adem\u00e1s, los operadores Trickbot pueden instalar herramientas adicionales como&nbsp;<strong>Cobalt Strike<\/strong>, y hacer uso de PowerShell Empire, PSExec y AdFind para instalar otro malware en el equipo, como es el caso del ya conocido ransomware<strong>&nbsp;Ryuk<\/strong>, del que han sido v\u00edctimas numerosas organizaciones, incluyendo centros de investigaci\u00f3n m\u00e9dica, hospitales y universidades.<\/p>\n<p align=\"justify\">Emotet, TrickBot y Ryuk. Fuente:&nbsp;EDSI Trend<\/p>\n<p align=\"justify\">Uno de los plugins m\u00e1s antiguos empleados por Trickbot es&nbsp;<strong><em>web injects<\/em><\/strong>, que permite al malware cambiar din\u00e1micamente la web visitada por el equipo comprometido. Para funcionar, este plugin emplea ficheros de configuraci\u00f3n espec\u00edficos para un conjunto de webs, estando la mayor\u00eda de los ficheros identificados&nbsp;<strong>dirigidos a instituciones financieras conforme al informe publicado por ESET<\/strong>, que tambi\u00e9n vincula esta operativa y la flexibilidad proporcionada por Trickbot con el ransomware.<\/p>\n<p align=\"justify\">Por otro lado, en el informe publicado por Microsoft se destacan&nbsp;<strong>m\u00faltiples campa\u00f1as simult\u00e1neas de Trickbot identificadas durante el mes de junio<\/strong>, donde la complejidad en el uso de t\u00e9cnicas refuerzan la creencia de que est\u00e1 siendo usado por grupos organizados. Precisamente, es el resultado de esta investigaci\u00f3n junto con la preocupaci\u00f3n de que el&nbsp;<strong>ransomware&nbsp;<\/strong>empa\u00f1e las presidenciales de Noviembre lo que ha impulsado la toma de medidas para la neutralizaci\u00f3n del malware.<\/p>\n<p align=\"justify\">Campa\u00f1as, t\u00e1cticas y t\u00e9cnicas empleadas por los operadores Trickbot. Fuente: Microsoft.<\/p>\n<p align=\"justify\">No obstante, esta victoria debe tomarse con cautela. Conforme&nbsp;<strong>Feodo Tracker<\/strong>, sitio web especializado en el seguimiento de botnets, a\u00fan existen servidores TrickBot operativos, como ya apuntaba la noticia publicada en&nbsp;KebsOnSecurity&nbsp;del pasado lunes. Si comparamos la siguiente imagen con la que aparece en el citado post, se aprecia un descenso considerable en el n\u00famero de servidores de control Trickbot online, en tan s\u00f3lo tres d\u00edas.<\/p>\n<p align=\"justify\">Extracto de servidores de control Trickbot, b\u00fasqueda 14 de Octubre 2020. Fuente:&nbsp;Feodotracker.abuse.ch<\/p>\n<p align=\"justify\">En la noticia tambi\u00e9n se incluyen extractos del informe publicado por el&nbsp;<strong>grupo de ciberinteligencia Intel 471<\/strong>&nbsp;al respecto de las acciones de Microsoft. En dicho informe se destaca que esta operaci\u00f3n podr\u00eda tener s\u00f3lo impacto a corto plazo, debido fundamentalmente a dos factores: el uso de&nbsp;EmerDNS&nbsp;y Tor. EmerDNS es un sistema de nombres de dominio descentralizado que protege ante cualquier tipo de censura de acuerdo a la descripci\u00f3n de sus creadores,&nbsp;Emercon. Esto hace que&nbsp;<strong>los dominios no puedan ser alterados, revocados o suspendidos por ning\u00fan usuario que no sea el propio creador del dominio.<\/strong>&nbsp;Por otra parte, los mecanismos de C&amp;C soportan Tor, por lo que s\u00f3lo la cooperaci\u00f3n entre m\u00faltiples entidades y pa\u00edses podr\u00eda contribuir a la identificaci\u00f3n efectiva de las fuentes. Tal vez sea \u00e9ste \u00faltimo factor el escal\u00f3n m\u00e1s dif\u00edcil de superar, considerando adem\u00e1s los intereses contrapuestos de los implicados.<\/p>\n<p>Fuente: <strong>UNaaldia<\/strong><\/p>\n<p>Tomado de <a href=\"http:\/\/www.segurmatica.cu\/trick-or-treat-%E2%80%93-trickbot-vs-microsoft\">Segurm\u00e1tica<\/a>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El pasado 12 de octubre Microsoft lider\u00f3 una operaci\u00f3n para desarticular Trickbot bajo el amparo de una orden judicial, concedida a las puertas de las elecciones presidenciales de EEUU previstas para el pr\u00f3ximo 3 de Noviembre, donde el ransomware es &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1881\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,6,15,16,47],"tags":[],"class_list":["post-1881","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-codigos-malignos","category-informaciones","category-medidas-y-procedimientos-de-seguridad-informatica","category-ransomware"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1881"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1881\/revisions"}],"predecessor-version":[{"id":1895,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1881\/revisions\/1895"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}