Trojan.TrickBot

脅威スコアカード

Popularity Rank: 4,470
脅威レベル: 80 % (高い)
感染したコンピューター: 30,087
最初に見た: October 17, 2016
最後に見たのは: October 24, 2025
影響を受けるOS: Windows

Trojan.TrickBotスクリーンショットバンキング型トロイの木馬であるTrojan.TrickBotは、世界中で多数の攻撃の原因となっている有名なバンキング型トロイの木馬であるDyreの後継者のようです。確かに、両方のトロイの木馬の間には関係があります。これらの脅威は絶えず進化し、PCセキュリティ研究者によって実装された新しいセキュリティ対策から防御するにつれて新しい機能を獲得します。 Dyrezaとしても知られるDyreは、新しいバンキング型トロイの木馬であるTrojan.TrickBotに進化したようです。


今週のマルウェアエピソード20パート2:個人データを盗むためのトリックボットバンキング型トロイの木馬キャンペーンにリンクされたバザールマルウェア

Trojan.TrickBotは、2016年10月に初めて登場し、当時はオーストラリアの銀行のみを攻撃していました。 2017年4月以降、英国、米国、スイス、ドイツ、カナダ、ニュージーランド、フランス、アイルランドの大手銀行に対する攻撃も報告されています。このトロイの木馬が知られている他の名前には、TheTrick、Trickster、TrickLoader、Trojan.TrickBot.eなどがあります。マルウェアの新しいバージョンの1つは、2017年後半に暗号マイニングが普及した後、暗号ウォレットをターゲットにするように更新されました。バンキング型トロイの木馬の作成者は、マルウェアを自己増殖できるようにする自己拡散コンポーネントをコードに追加しました。明らかに、目標はできるだけ多くのコンピューター、さらにはネットワーク全体をTrojan.TrickBotに感染させることでした。 2018年、Trojan.TrickBotは、さらに幅広い機能を備えて再び登場しました。

TrickBotは他のマルウェアの脅威と協力するのが好きです

2019年1月、研究者は、標的となった被害者が以前にEmotetとTrickBotによって攻撃されたRyukランサムウェアの活発なキャンペーンを発見しました。サイバー犯罪者が最初にスパムメールやさまざまなソーシャルエンジニアリング手法を通じてEmotetを配信したという証拠があります。そのスキームでは、Emotetに感染したコンピューターを使用してTrickBotを配布し、TrickBotから機密情報を盗み出し、攻撃者が被害者が適切な業界ターゲットであるかどうかを判断するのに役立てました。もしそうなら、彼らはRyukランサムウェアを会社のネットワークに配備するでしょう。以前は、2018年5月に、TrickBotは別の銀行のトロイの木馬であるIcedIDとも協力していました。

TrickBotは、単独で作業する場合、通常、マクロが有効になっているMicrosoftOfficeドキュメントを装った破損した電子メールの添付ファイルに拡散します。ファイルが開かれると、悪意のあるスクリプトが実行され、マルウェアが密かにダウンロードされます。 2019年初頭のTrickBotの最新バージョンは、大手金融コンサルティング会社から送信されたふりをした季節をテーマにしたスパムメールで配信されます。電子メールは、特定の米国の税問題の助けを約束して、税関連のコンテンツでユーザーを誘惑します。ただし、開くと、電子メールに添付されたMicrosoft Excelスプレッドシートは、ユーザーのコンピューターにTrickBotをドロップします。

Trojan.TrickBotの前身であるDyreトロイの木馬の簡単な分析

数十万台の感染したコンピューターで構成される大規模なボットネットに関連付けられているDyreトロイの木馬は、2015年11月に世界中の数万台のコンピューターを攻撃しました。1,000を超える銀行や金融機関がDyreによって侵害された可能性があります。この脅威の活動は2015年11月に停止しました。これは、Dyreを担当する詐欺師グループの一部であったロシア企業の事務所の襲撃と同時に発生しました。残念ながら、2015年にDyreの開発に関与していた誰かが、Trojan.TrickBotの開発に参加している可能性があります。

Trojan.TrickBotの進化の監視

Trojan.TrickBotは、オーストラリアのコンピューターユーザーを標的とした脅威キャンペーンで2016年9月に最初に検出されました。影響を受けたオーストラリアの金融機関には、NAB、セントジョージ、ウエストパック、ANZなどがあります。最初のTrojan.TrickBot攻撃には、1つのコレクターモジュールが含まれていました。 Trojan.TrickBotの新しいサンプルも、攻撃にwebinjectが含まれており、まだテスト中であるようです。

PCセキュリティアナリストがTrojan.TrickBotとDyreの間に強いつながりがあると疑う理由はいくつかあります。ほとんどの攻撃に関与するローダーは非常に似ています。脅威をデコードすると、類似点が非常に明白になります。これは、Dyreの開発と実装を担当した詐欺師の多くが再び活動的になり、Dyreの攻撃から1年後に逮捕を免れ、活動を再開したことを意味します。 Trojan.TrickBotは、Dyreの書き直されたバージョンのようで、同じ機能の多くを保持していますが、異なる方法で書かれています。 Dyreと比較すると、Trojan.TrickBotの実装にはC ++に大量のコードが含まれています。 Trojan.TrickBotは、対応する暗号化操作のための組み込み関数ではなく、MicrosoftのCryptoAPIを利用します。以下は、Trojan.TrickBotとDyreの違いです。

  • Trojan.TrickBotはコマンドを直接実行しませんが、感染したコンピューターでの永続性を維持するために、COMを使用してタスクスケジューラと対話します。
  • Trojan.TrickBotは、組み込みのSHA256ハッシュルーチンまたはAESルーチンを使用するのではなく、Microsoft CryptoAPIを使用します。
  • Dyreは主にプログラミング言語Cを使用して記述されていますが、Trojan.TrickBotはコードにC ++の大部分を使用しています。
  • Trojan.TrickBotは、大規模な国際銀行を攻撃するだけでなく、ビットコインウォレットからも盗むことができます。
  • TrojanTrickBotには、Mimikatzツールを介して電子メールとログイン資格情報を収集する機能があります。
  • 新しい機能もTrojan.TrickBotに絶えず追加されています。

ただし、これらの違いは、DyreとTrojan.TrickBotの間に明確な関係があることを示しているように見えますが、Trojan.TrickBotは、実際には、以前の脅威の開発のより進んだ段階を表しています。 Trojan.TrickBotを含むいくつかの他の脅威、関連付けられている脅威ローダー「TrickLoader、」を使用してロードされPushdoとCutwailVawtrakを。特にCutwailは、Dyreの脅威にも関連付けられており、Trojan.TrickBotの責任者である詐欺師が、以前の攻撃で享受していた膨大な機能を再構築しようとしている可能性があります。

運用の詳細

Trojan.TrickBotは、その主な目的がオンラインバンキングのWebサイト、Paypalアカウント、暗号通貨ウォレット、およびその他の金融アカウントや個人アカウントのユーザーログイン資格情報を盗むことであるため、ユーザーのプライバシーにとって深刻な脅威です。このマルウェアは、2つの手法を使用して、被害者をだましてデータを提供させます。最初の手法は静的インジェクションと呼ばれ、正規の銀行Webサイトのログインページを、それを正確にコピーする偽のWebサイトに置き換えることで構成されます。 2番目の方法は動的インジェクションと呼ばれ、ユーザーが標的の銀行Webサイトに属するURLを入力するたびに、被害者のブラウザーをハイジャックし、マルウェアのオペレーターが制御するサーバーにリダイレクトします。いずれの場合も、ユーザーが入力したログインデータがキャプチャされ、Trojan.TrickBotオペレーターに送信され、それぞれ、金融詐欺を犯すために悪用される可能性があります。

Trojan.TrickBotは、いくつかの異なるモジュールと構成ファイルで提供されます。各モジュールは、マルウェアの伝播と永続性の確保、資格情報の盗用など、特定のタスクを実行します。検出を回避するために、悪意のあるモジュールはsvchostを含む正当なプロセスに注入されます。また、TrickBotは、検出される可能性を減らすための別の手段として、WindowsDefenderを無効にして削除しようとします。

Trojan.TrickBotのインストールフォルダはC:\ user \ AppData \ Roaming \%Name%にあり、「%Name%」はマルウェアの特定のバージョンによって異なります。同じフォルダーに、わずかに異なる名前のTrickBotのコピー、settings.iniファイル、およびDataフォルダーもあります。 TrickBotは、スケジュールされたタスクとサービスを作成することにより、その永続性を保証します。タスクの名前はマルウェアの亜種によって異なります。たとえば、「NetvalTask」という名前を付けることができます。レジストリエントリはランダムに生成され、サービスハイブの下に配置されます(例:\ HKLM \ System \ CurrentControlSet \ Services \ {Random_name} \ imagePath)。 Trojan.TrickBotのオペレーターは、マルウェアがハッキングされたワイヤレスルーター上で通信するためのCommand&Controlサーバーをセットアップします。

TrickBotの新しいバージョンには拡張機能が付属しています

2018年11月、Trojan.TrickBotの更新バージョンがマルウェア市場に登場し、より高度な機能が実証されました。これらの中には、2018年11月より前の数か月に出現したマルウェアの一部のバージョンで観察された画面ロック機能があります。一部の研究者は、この新しいコンポーネントを通じて、マルウェアの作成者は、トロイの木馬が感染したコンピューターから銀行の資格情報を盗み出すことができません。検出を回避するための改善された機能も2018年11月頃に追加されました。それでも、「pwgrab」と呼ばれる新しいパスワード取得モジュールを介して、Trojan.TrickBotの兵器庫にさらに危険な機能が追加されました。マルウェアは、ユーザーのWebサイトのみがアクセスしましたが、人気のあるアプリケーションを乗っ取って、そこから保存されたパスワードを盗むこともできました。それとは別に、TrickBotは、Cookie、検索用語、履歴、CPU情報、実行中のプロセスなどのブラウジングおよびシステムデータの収集も開始しました。さらに、このトロイの木馬は、マシンにインストールされると自分自身を更新する機能を備えています。つまり、感染したコンピューターは、最初の感染がいつ発生したかに関係なく、常に最新バージョンのTrickBotを使用します。

Trojan.TrickBotのさらに別の新しいバージョンは、2019年1月にトレンドマイクロの研究者によって発見されました。この新しい亜種は、仮想ネットワークコンピューティング(VNC)、PuTTY、およびリモートデスクトッププロトコルを対象とするように設計された、TrickBotのパスワード盗用モジュールに3つの新機能を追加しました。 (RDP)プラットフォーム。 TrickBotのpwgrabモジュールは、「%APPDATA%\ Microsoft \ Windows \最近」、「%USERPROFILE%\ Documents」、および「%USERPROFILE%\」内の名前に「.vnc.lnk」を含むファイルを検索することにより、VNCクレデンシャルをキャプチャします。ダウンロード」フォルダ。 PuTTYおよびRDPクレデンシャルを取得するために、TrickBotはSoftware \ SimonTatham \ Putty \ Sessionsレジストリキーを調べ、「CredEnumerateAAPI」を使用して保存されたパスワードを識別して盗みます。次に、RDPクレデンシャルごとに保存されたユーザー名、ホスト名、およびパスワードを識別するために、マルウェアは文字列「target = TERMSRV」を解析します。 TrickBotは、オペレーターのCommand&Controlサーバーから「dpost」という名前の構成ファイルをダウンロードし、POSTコマンドを使用して、感染したデバイスから収集されたVNC、PuTTY、およびRDPのクレデンシャルを盗み出します。

2019年1月、研究者はTrickBotが他のアクターのサービスとしてのアクセスとしても機能することも発見しました-マシンに感染すると、ボットに変わり、リバースシェルを作成して、他のマルウェアオペレーターが感染したネットワークにアクセスできるようにします自分の悪意のあるペイロードをドロップします。

Trojan.TrickBot攻撃の防止

Trojan.TrickBot攻撃を防ぐ最善の方法は、信頼性が高く、完全に更新されたマルウェア対策プログラムでコンピューターが保護されていることを確認することです。オンラインバンキングのパスワードは強力で、2段階認証を実装する必要があります。オンラインバンキングアカウントを処理するときは注意が必要です。不明なコンピューターでこれらの操作を回避し、更新されたセキュリティアプリケーションを使用してコンピューターを定期的にスキャンして脅威を探します。

SpyHunterはTrojan.TrickBotを検出して削除します

ファイルシステムの詳細

Trojan.TrickBot は、次のファイルを作成する可能性があります。
# ファイル名 MD5 検出
1. tumpex.exe 295945614fbdb1f363340c3a778a753d 204
2. tmpax.exe 8f29d0d9e64b2c60ee7406a1b4e6e533 175
3. compar.exe 8897352420f4ae8d9b49c66aeac503e7 82
4. osqtfgwbhddfk_6uuom5e_whpvlf1aykllyyz_bds5ifmrgqrqih0yrdnnwxs437.exe b33d85ace606ae9ba59921d45b755cf8 64
5. cmslase.exe c2703692c92cd9acb42a6112a2c990ac 61
6. alixqbuzlh7q0_rgjq0uxei67anelu_5fyn_wfzoza3e7yqb83gq8yfoasue4ckm.exe e0b6bbd9bc80c81573743aba3a1494ba 45
7. u03wrzlmz8o06idm698895hzwni4rg2vym87c6m3jnengnqlcw29to1aogz4_zxb.exe 63678274328832e7e24b8f0950f81c22 45
8. 7ejs9huc_16gtr8iopvqa5nokd6r9gnf8udwm9knch_wt2od9ea45drh1g6348ck.exe d2ba8d47e97e896f1c96eb063b488fce 34
9. wotrer.exe 0450e57c7fb70c44bd4fc95cafc061da 23
10. 9nqgwv8fbtif4uwo0doaf_soay33wbvced8qyhz_gdfvk5sim8qss2lg3xls85ud.exe 682d94a60e5e5a360a1c4c5a00c45f3f 19
11. a0jcwvsyoru6vrdxkehkrjemn67g5vdzx8rm6zbhjeghyrphjasentbjs8k2bdtw.exe 33e022862d91a662d0f979ff57e0a048 19
12. 44983o8uh99g8n8_pmubyhu7vfxxbh898xq8hnttmrrzf28tudu7mwrrm_11c1jn.exe 1cd7efb64b3e7bf1daaf857ba3ae4663 17
13. 44783m8uh77g8l8_nkubyhu5vfxxbh878xo6hlttkppzf28tsdu5kwppk_11c1jl.exe d4843dd4f0545ff524522a9f044e1d0f 15
14. filedata.sat 514274e4a6af9ff841e67fd9a464ee12 14
15. qsdruqrqvj_g8va_3dr6hwg0zee8pm43bt_gzhxj9l_1r99orqjfmvtchz2a_6p5.exe 2b218368b427eca6cc2ee35a4d03a7bc 14
16. ztb_mlc060pu9ycgfmg1day1h0j9kyftottctcs3kpp2e7iauei9k9q08us5n7q4.exe c324ebdf070a39f682e9573c473fe088 13
17. _nnmyw203hl_2jipz8eiamg3qzxllt7whil9egmynr8b6_irqjccbo7spo8co8nm.exe dd8039995c5c218eae97b0bd1f2e65b0 12
18. jqdhq7n98xuae9b_j6ys2aayb8jbg62tsxjck9qs85ud2fz29np_yyrrvabferaf.exe 1495cc33f092057224f04dccef9d8219 11
19. monter.exe 835a3ed7cab69a3cde75402a59a843e6 6
20. 1619697c3da1328767c690cadbe416f4942b1ab04a04fef9264fea44fb1b0ac5.crdownload df00d1192451268c31c1f8568d1ff472 1
21. a3064bed5b34056187313decc580ff2bcb22724202f8add0d0e836ed7cfd91ac.crdownload eaad7777d588deef9db962f2863f8b9b 1
22. 7dfc76beb5d8fc3b1ecf4de9ac204ad2 7dfc76beb5d8fc3b1ecf4de9ac204ad2 0
その他のファイル

レジストリの詳細

Trojan.TrickBot は、次のレジストリ エントリまたはレジストリ エントリを作成する可能性があります。
File name without path
44893m9uh88g9l9_nkubyhu6vfxxbh989xo7hlttkppzf29ttdu6kwppk_11c1jl.exe
Regexp file mask
%APPDATA%\[RANDOM CHARACTERS].exe
%HOMEDRIVE%\mssvca.exe
%HOMEDRIVE%\mswvc.exe
%HOMEDRIVE%\stcvc.exe
%HOMEDRIVE%\stsvc.exe
%LOCALAPPDATA%\TempQce34.exE

ディレクトリ

Trojan.TrickBot は、次のディレクトリまたはディレクトリを作成する場合があります。

%APPDATA%\AMNI
%APPDATA%\CloudApp
%APPDATA%\DirectTools
%APPDATA%\GpuSettings
%APPDATA%\NetSocket
%APPDATA%\NuiGet
%APPDATA%\SystemApps
%APPDATA%\WNetval
%APPDATA%\WSOG
%APPDATA%\WinNetCore
%APPDATA%\WinSocket
%APPDATA%\adirecttools
%APPDATA%\anydeskadserv
%APPDATA%\cashcore
%APPDATA%\chromedata
%APPDATA%\cleanmem
%APPDATA%\cmdcache
%APPDATA%\cpumon
%APPDATA%\diskram
%APPDATA%\dllsyslib
%APPDATA%\extvisual
%APPDATA%\gpuTools
%APPDATA%\gpudriver
%APPDATA%\gpuhealth
%APPDATA%\iCloud
%APPDATA%\mscache
%APPDATA%\mscloud
%APPDATA%\mslibrary
%APPDATA%\netcache
%APPDATA%\netrest
%APPDATA%\nocsys
%APPDATA%\safessd
%APPDATA%\smcvs
%APPDATA%\speedlan
%APPDATA%\speedlink
%APPDATA%\syscache
%APPDATA%\sysexts
%APPDATA%\syshealth
%APPDATA%\sysswap
%APPDATA%\taskhealth
%APPDATA%\temporx
%APPDATA%\vcneo
%APPDATA%\winnet
%APPDATA%\wnetwork
%LOCALAPPDATA%\runningpost
%LOCALAPPDATA%\wnetwork
%UserProfile%\Local Settings\Application Data\wnetwork
%WINDIR%\System32\config\systemprofile\AppData\Roaming\gpuTools
%appdata%\WinDirectTools
%appdata%\monolib
%appdata%\monolibrary
%appdata%\netwinlib
%appdata%\services
%appdata%\sysdefragler
%appdata%\vpnpr
%appdata%\windirect
%localappdata%\deploytexas

トレンド

最も見られました

読み込んでいます...