
یک ماژول جدید TrojanBot banking Trojan اخیراً در طبیعت کشف شده است که به مهاجمین اجازه می دهد تا از سیستم های مصالحه شده استفاده کنند تا بتوانند حملات بی رحمانه ای را علیه سیستم های ویندوز منتخب اجرا کنند که دارای یک پروتکل دسک تاپ از راه دور (RDP) در معرض اینترنت است.
شركت فضای مجازی Bitdefender در گزارشی با اخبار هكر گفت: این ماژول با عنوان " rdpScanDll " کشف شد و گفته می شود كه هنوز در حال توسعه است.
ماژول های بی رحمانه rdpScanDll تاکنون سعی در هدف قرار دادن 6013 سرور RDP متعلق به شرکتها در بخش های مخابراتی ، آموزشی و مالی در ایالات متحده و هنگ کنگ داشته است.
نویسندگان بدافزار پشت TrickBot در انتشار ماژول ها و نسخه های جدید Trojan تخصص دارند.
"انعطاف پذیری مجاز توسط این معماری مدولار ، TrickBot را به یک بدافزار بسیار پیچیده و پیشرفته تبدیل کرده است. محققان گفتند: طیف گسترده ای از فعالیت های مخرب ، تا زمانی که افزونه ای برای آن وجود داشته باشد ، استفاده می کنند.
"از افزودنیهای مربوط به سرقت داده های حساس OpenSSH و OpenVPN ، تا ماژول هایی که حملات تعویض سیم کارت را انجام می دهند. کنترل شماره تلفن کاربر ، و حتی غیرفعال کردن مکانیزم های امنیتی داخلی Windows قبل از بارگیری ماژول های اصلی آن ، TrickBot یک تجارت کلی است. "
چگونه TrickBot RDP ماژول های بی رحم کار می کند؟
هنگامی که TrickBot اجرای خود را شروع کرد ، پوشه ای را در بر می گیرد که دارای بارهای مخرب رمزگذاری شده و پرونده های پیکربندی مرتبط با آنهاست ، که شامل لیستی از سرورهای دستور و کنترل (C2) است که افزونه برای بازیابی دستورات لازم برای اجرای آن نیاز به برقراری ارتباط دارد.
طبق گفته Bitdefender ، افزونه rdpScanDll فایل پیکربندی خود را با ماژول دیگری به نام "vncDll" به اشتراک می گذارد ، در حالی که از یک قالب URL استاندارد برای ارتباط با سرورهای جدید C2 استفاده می کند – https: // C& C / tag / computerID /کنترل Endpoint
در اینجا ، "C&C" به سرور C2 ، "برچسب" ، برچسب گروه مورد استفاده توسط نمونه TrickBot ، "computerID" ، شناسه رایانه ای که توسط بدافزارها استفاده می شود ، و یک لیست "ControlEndpoint" ، اشاره دارد. حالتهای حمله (بررسی ، آزمایش سریع و بیرحمانه) و لیست ترکیب شماره های شماره پورت آدرس IP که باید از طریق حمله شدید RDP مورد هدف قرار گیرند.