Martes 5 de Julio de 2022       •      Dólar= $927,29      •      UF=$33.152,68       •      UTM=$57.557
24/02/2022
Malware Trickbot infecta más de 140.000 notebooks de clientes de Amazon, Microsoft y Google

Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point Software Technologies Ltd., ha descubierto nuevos detalles de la ejecución de Trickbot, el conocido troyano bancario que roba y compromete los datos de víctimas de alto perfil.

Check Point Research ha contabilizado más de 140.000 equipos infectados por Trickbot desde noviembre de 2020, muchos de los cuales son clientes de conocidas compañías como Amazon, Microsoft, Google y PayPal. En total, se han documentado 60 corporaciones cuyos compradores han sido víctimas de este troyano a lo largo de los últimos 14 meses.

Los ciberdelincuentes están atacando selectivamente objetivos de alto perfil para robar y comprometer sus datos confidenciales. Además, la infraestructura de este ciberataque puede ser utilizada por varias familias de malware para causar más daño en los equipos infectados. Check Point Research recomienda a los ciudadanos que solo abran documentos de fuentes de confianza, ya que los autores de Trickbot están aprovechando las técnicas de anti-análisis (que impiden o dificultan que el malware sea analizado) y anti-desfusión (dificultar la lectura de un código) para permanecer dentro de las unidades. El porcentaje de organizaciones afectadas por este troyano en cada región del mundo son altas. A nivel mundial, 1 de cada 45 empresas ha sido afectada, y en América Latina es 1 cada 42.


Cómo funciona Trickbot

1. Los ciberdelincuentes reciben una base de datos de correos electrónicos robados y envían documentos maliciosos a las direcciones elegidas.
2. El usuario descarga y abre el documento, permitiendo su ejecución en el proceso.
3. Se ejecuta la primera etapa del malware y se descarga la carga útil principal.
4. La carga útil principal del troyano se ejecuta y establece su persistencia en el equipo infectado.
5. Los módulos auxiliares de Trickbot pueden ser cargados en el ordenador infectado a petición de los ciberdelincuentes; la funcionalidad de dichos módulos puede variar: puede ser la propagación a través de una red corporativa comprometida, el robo de credenciales corporativas, la obtención de datos de acceso a webs bancarios, etc.

“Las estadísticas de Trickbot han sido sorprendentes. Hemos documentado más de 140.000 ataques dirigidos a los clientes de algunas de las mayores y más reputadas empresas del mundo. Seguimos observando que los ciberdelincuentes tienen la habilidad de abordar el desarrollo de malware desde un nivel muy bajo y prestar atención a los pequeños detalles. Trickbot ataca a víctimas de alto perfil para robar las credenciales y proporcionar a sus operadores acceso a los portales con datos sensibles donde pueden causar aún más daño”, destaca Gery Coronel, Country Manager de Check Point para Chile, Argentina y Perú.

“Al mismo tiempo, sabemos que los ciberdelincuentes que están detrás de la infraestructura también tienen mucha experiencia en el desarrollo de malware a alto nivel. La combinación de estos dos factores es lo que permite que Trickbot siga siendo una amenaza peligrosa desde hace más de 5 años. Recomiendo encarecidamente a los usuarios que solo abran documentos de fuentes fiables y que utilicen diferentes contraseñas en distintos sitios web”, concluye el ejecutivo.

Noticias Relacionadas
Kaspersky analiza la evolución del troyano Trickbot (25/10/2021)
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.