Der Schadcode verbreitete sich jahrelang sehr erfolgreich auf unterschiedlichste Weise. Seit Kurzem beobachteten die Eset-Sicherheitsexperten eine neue Entwicklung: TrickBot wurde vorzugsweise auf Systemen installiert, die bereits mit dem bekannten Schadcode Emotet infiziert und schon Teil dessen Botnets waren. In der Vergangenheit setzten die Betreiber die TrickBot-Malware primär als Banking-Trojaner ein. Ziel war der Diebstahl von Zugangsdaten von Online-Bankkonten und die Durchführung von betrügerischen Überweisungen. In der jüngsten Zeit war ein neuer Trend zu verzeichnen. Die Cyberkriminellen erweiterten ihr Portfolio und nutzten die bestehende eCrime-Infrastruktur für gezielte Ransomware-Angriffe auf Unternehmen und Organisationen.
Eines der ältesten Plugins ermöglicht TrickBot die Verwendung von sogenannten Web-Injects. Die Technik befähigt die Malware, die Darstellung von Websites dynamisch zu verändern, wenn der Benutzer eines infizierten Rechners diese besucht. „Durch die Analyse vieler TrickBot-Kampagnen haben wir zehntausende unterschiedlicher Konfigurationsdateien identifiziert. Daher wissen wir, auf welche Webseiten es die Betreiber abgesehen haben. Die meisten der URLs gehörten Finanzinstituten", fügt Boutin hinzu.
„Die Aktivitäten von CyberCrime-Netzwerken wie TrickBot zu unterbinden, sind äußerst schwierig. Die Täter verfügen über unterschiedlichste Fallback-Mechanismen und sind zudem mit anderen cyberkriminellen Akteuren gut vernetzt. Schläge gegen derartige Netzwerke durchzuführen, sind daher hochgradig komplex angelegte Operationen.“
Weitere Informationen finden Interessierte im Eset-Blog WeLiveSecurity unter: https://www.welivesecurity.com/deutsch/2020/10/12/operation-trickbot-eset-ist-teil-der-globalen-operation-gegen-das-botnetz/.