Los expertos de IBM Security X-Force notaron que desde el comienzo de la invasión rusa a gran escala, El grupo de hackers TrickBot “ataca sistemáticamente” a Ucrania, que no se ha observado antes.
Se cree que desde mediados de abril hasta junio. 2022, Los piratas informáticos ya han organizado al menos seis campañas de phishing de este tipo..
Déjame recordarte que el trucobot hackear grupo (alias ITG23, Quemadura dorada y Araña mago) Se considera un grupo motivado financieramente., conocido principalmente por el desarrollo del troyano bancario TrickBot del mismo nombre. A través de los años, TrickBot ha pasado de ser un banquero clásico diseñado para robar fondos de cuentas bancarias a un cuentagotas multifuncional que propaga otras amenazas. (desde mineros y ransomware hasta ladrones de información).
Déjame recordarte también que escribimos eso. TrickBot provoca fallos en las máquinas cuando los expertos en ciberseguridad lo estudian.
El informe señala que, según los investigadores, el grupo recientemente quedó bajo el control de conti, y operadores Conti expresado pleno acuerdo con la política de las autoridades rusas al comienzo de la agresión de Rusia contra Ucrania.
Según IBM Seguridad X-Force, TrickBot ha centrado recientemente su atención en Ucrania, y herramientas como ID helado, Golpe de cobalto, Correo ancla y medidorpreter Se han utilizado en ataques dirigidos.. Se destaca que antes Ucrania no era de interés para los piratas informáticos., y la mayor parte del malware del grupo ahora está configurado de tal manera que no se ejecuta en sistemas donde no se detecta el idioma ucraniano..
El informe de la empresa afirma que el grupo utilizó a menudo la amenaza de un conflicto nuclear como cebo., distribuyendo el archivo malicioso Nuclear.xls, a través del cual el nuevo Correo ancla el malware ya se estaba propagando.
Los investigadores también señalan el uso por parte de los piratas informáticos del nuevo Bosque criptográfico, que se utiliza para evitar la detección y proteger las cargas útiles CobaltStrike e IcedID. Se supone que su desarrollador, el distribuidor u operador puede ser parte del propio grupo, o tener una asociación con TrickBot.