{"id":3353,"date":"2021-10-18T12:52:03","date_gmt":"2021-10-18T12:52:03","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=3353"},"modified":"2023-09-16T11:01:28","modified_gmt":"2023-09-16T11:01:28","slug":"ultime-attivita-della-cyber-gang-trickbot","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/uncategorized-it\/ultime-attivita-della-cyber-gang-trickbot\/","title":{"rendered":"Ultime attivit\u00e0 della Cyber-gang TrickBot"},"content":{"rendered":"\n<p>Negli ultimi giorni sono stati osservati diversi nuovi attacchi <strong><em>Ransomware<\/em><\/strong>&nbsp;<strong><em>Conti<\/em><\/strong> associati alla presenza del malware <strong><em>TrickBot<\/em><\/strong>. L&#8217;aumento di attacchi e diffusione del ransomware sembrerebbe associata a nuovi accordi di affiliazione stretti tra i gruppi <strong><em>Hive0106<\/em><\/strong> e <strong><em>Hive0107<\/em><\/strong> con la gang <strong><em>TrickBot<\/em><\/strong>, nota anche per i malware <strong><em>BazarLoader<\/em><\/strong> e <strong><em>TirckBot<\/em><\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-il-malware\">Il Malware<\/h2>\n\n\n\n<p>Il <strong><em>Trojan bancario TrickBot<\/em><\/strong> \u00e8 stato identificato per la prima volta nel 2016. Col passare del tempo la gang che lo ha sviluppato e dal quale il malware prende il nome, <strong><em>TrickBot<\/em><\/strong> (conosciuta anche con il nome di <strong><em>Wizard Spider<\/em><\/strong>), ha ampliato e migliorato le funzionalit\u00e0 del suo strumento, rendendolo un malware multi-purpose, capace di impiantare backdoor, effettuare il delivery di payload aggiuntivi ed eseguire attivit\u00e0 di movimenti laterali ed esfiltrazione dei dati con estrema rapidit\u00e0.<\/p>\n\n\n\n<p>Recentemente \u00e8 stato osservato il deploy del malware attraverso l&#8217;uso di mail di <strong><em>malspam<\/em><\/strong> che spingono la vittima a chiamare un call-center. Durante la chiamata la vittima viene reindirizzata ad un operatore che ha il compito di guidare l&#8217;utente al download e all&#8217;esecuzione del malware <strong><em>BazarLoader<\/em><\/strong>. Questa tecnica di distribuzione viene identificata con il nome di <strong><em>BazarCall<\/em><\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-i-nuovi-affiliati\">I nuovi affiliati<\/h2>\n\n\n\n<p>I nuovi affilitati alla gang TrickBot sono stati osservati in campagne passate per il loro uso di <strong><em>IceID<\/em><\/strong> (Hive0107). Entrambi hanno come target vari paesi dell&#8217;occidente, come Stati Uniti e Canada, ma anche vari paesi europei. Solitamente, il deploy del malware avviene attraverso un file <em>zip<\/em> protetto da password (allegato ad una mail) contenente file <strong><em>HTA<\/em><\/strong> o script di vario genere (come <strong><em>WScript <\/em><\/strong>e <strong><em>JScript<\/em><\/strong>) la cui esecuzione porta al deploy del loader <strong><em>BazarLoader. <\/em><\/strong>Da qui una serie di comandi e script <strong>Powershell<\/strong>, associati a beacon <strong><em>CobaltStrike<\/em><\/strong> e codice per sfruttare la vulnerabilit\u00e0 <strong><em>PrintNightmare<\/em><\/strong> per ottenere privilegi amministrativi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-hive0106\">Hive0106<\/h2>\n\n\n\n<p>Il gruppo <strong><em>Hive0106&nbsp;<\/em><\/strong>\u00e8 noto per le sue campagne di spam e l&#8217;utilizzo di tecniche di <em><strong>Email Hijacking<\/strong><\/em>. Tale tecnica consiste nell&#8217;inserirsi all&#8217;interno di conversazioni private inviando contenuti malevoli mascherati come legittimi. Le campagne eseguite dal gruppo sono state osservate su diversi ambiti e aree geografiche, con diversi domini e siti utilizzati per distribuire software malevolo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-hive0107\">Hive0107<\/h2>\n\n\n\n<p>Il gruppo&nbsp;<em><strong>Hive0107<\/strong><\/em>, invece, \u00e8 noto per la sua precedente affiliazione con&nbsp;<em><strong>IceID<\/strong><\/em>, spesa nella prima met\u00e0 del 2021. Le prime attivit\u00e0 relative all&#8217;utilizzo di&nbsp;<em><strong>TrickBot&nbsp;<\/strong><\/em><em>e <\/em><strong>BazarLoader<\/strong> risalgono a <em><strong>Maggio 2021<\/strong><\/em>. Gli attacchi di Hive0107 sono caratterizzati dall&#8217;invio di link malevoli agli utenti, solitamente messaggi contenenti informazioni su azioni legali nei confronti del malcapitato. Il software malevolo viene distribuito tramite piattaforme in cloud e scaricato dal <em>loader<\/em> al momento dell&#8217;infezione.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-consigli\">Consigli<\/h2>\n\n\n\n<p>Per far fronte a questo genere di attacchi informatici si consiglia di eseguire attivit\u00e0 di <strong>Security Monitoring<\/strong> erogate tipicamente da servizi di tipo <strong>MDR<\/strong> (<strong>Managed Detection &amp; Response<\/strong> e <strong>Security Operation Center<\/strong>). L&#8217;<strong>autenticazione a due fattori<\/strong> per l&#8217;accesso a dati sensibili \u00e8 sempre pi\u00f9 necessaria ed urgente, anche se non risolutiva. La consapevolezza da parte dei dipendenti dell&#8217;azienda sui rischi associati ad email, link e documenti sospetti \u00e8 una buona pratica per ridurre i rischi nei confronti di questo tipo di minacce.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-riferimenti-e-approfondimenti\">Riferimenti e approfondimenti<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-security-intelligence wp-block-embed-security-intelligence\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"1KLeU9rXKJ\"><a href=\"https:\/\/securityintelligence.com\/posts\/trickbot-gang-doubles-down-enterprise-infection\/\">Trickbot rising \u2014 Gang doubles down on infection efforts to amass network footholds<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Trickbot rising \u2014 Gang doubles down on infection efforts to amass network footholds&#8221; &#8212; Security Intelligence\" src=\"https:\/\/securityintelligence.com\/posts\/trickbot-gang-doubles-down-enterprise-infection\/embed\/#?secret=YS6pSBoc9G#?secret=1KLeU9rXKJ\" data-secret=\"1KLeU9rXKJ\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" loading=\"lazy\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Negli ultimi giorni sono stati osservati diversi nuovi attacchi Ransomware&nbsp;Conti associati alla presenza del malware TrickBot. L&#8217;aumento di attacchi e diffusione del ransomware sembrerebbe associata a nuovi accordi di affiliazione stretti tra i gruppi Hive0106 e Hive0107 con la gang TrickBot, nota anche per i malware BazarLoader e TirckBot. Il Malware Il Trojan bancario TrickBot [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3897,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[954],"tags":[1595,1597,1599,1515,1439,1601,1603,1443,1605,1607,1609,1611],"class_list":["post-3353","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-it","tag-conti-it","tag-hive0106-it","tag-hive0107-it","tag-malspam-it","tag-malware-it","tag-managed-detection-it","tag-mdr-it","tag-ransomware-it","tag-response-it","tag-stealer-it","tag-trickbot-it","tag-virus-it"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=3353"}],"version-history":[{"count":3,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3353\/revisions"}],"predecessor-version":[{"id":6013,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3353\/revisions\/6013"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media\/3897"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=3353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=3353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=3353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}