Следующая новость
Предыдущая новость

Банкер TrickBot научился похищать учетные данные RDP, VNC и PuTTY

14.02.2019 23:22
Банкер TrickBot научился похищать учетные данные RDP, VNC и PuTTY

Рекомендуем почитать:

Xakep #238. Забытый Android

  • Содержание выпуска
  • Подписка на «Хакер»

Эксперты компании Trend Micro нашли новую версию банковского трояна TrickBot (он же Trickster, TheTrick и TrickLoader), чей арсенал стал еще богаче.

Банкер TrickBot научился похищать учетные данные RDP, VNC и PuTTY
Схема атак TrickBot

Напомню, что данная малварь «знакома» экспертам уже давно и постоянно развивается. Так, в марте прошлого года вредонос приобрел функциональность локера и научился весьма эффективно избегать обнаружения. В конце 2018 года авторы малвари расширили арсенал TrickBot модулем PasswordGrabber, предназначенным для хищения паролей с зараженных машин. А затем малварь стала воровать даже информацию об истории проблем в Windows.

Теперь исследователи рассказывают, что арсенал TrickBot в очередной раз пополнился новой функциональностью. Новая версия трояна распространяется через вредоносные вложения в спамерских письмах и комплектуется тремя новыми инструментами для кражи паролей: атакует Virtual Network Computing (VNC), PuTTY, а также Remote Desktop Protocol (RDP).

Банкер TrickBot научился похищать учетные данные RDP, VNC и PuTTY
Вредоносное письмо

Для кражи учетные данных VNC троян ищет файлы, в чьих именах содержится «.vnc.lnk». Поиск производится в %APPDATA%MicrosoftWindowsRecent и %USERPROFILE%Documents, %USERPROFILE%Downloads.

Для хищения паролей от PuTTY и RDP малварь изучает ключ реестра SoftwareSimonTathamPuttySessions и задействует CredEnumerateA API и target=TERMSRV для идентификации хоста, юзернейма и пароля для RDP, а затем крадет учетные данные.

Украденную таким образом информацию малварь передает своим операторам, используя POST-команды и конфигурационный файл dpost, загружаемый с C&C-сервера.

Банкер TrickBot научился похищать учетные данные RDP, VNC и PuTTY

Источник

Последние новости