Банковский троян TrickBot теперь может блокировать экран

Банковский троян TrickBot теперь может блокировать экран

Банковский троян TrickBot теперь может блокировать экран

Последняя версия банковского трояна TrickBot получила компонент скринлокера (screenlocker), это наталкивает исследователей на мысль, что вскоре операторы этого вредоноса могут начать требовать с пострадавших выкуп.

Хорошая новость заключается в том, что этот новый для трояна механизм блокировки экрана еще не до конца реализован и находится в стадии разработки. Тем не менее, тот факт, что исследователи обнаружили образец с подобными возможностями на компьютерах жертв, говорит о том, что злоумышленники испытывают новый функционал в действии.

TrickBot представляет собой многомодульную вредоносную программу, каждый модуль этого трояна отвечает за различные операции. Впервые модуль, отвечающий за блокировку экрана, эксперты обнаружили 15 марта, когда троян стал загружать файл с именем tabDll32.dll (или tabDll64.dll).

После этого загружаются еще три файла:

  • Spreader_x86.dll — модуль TrickBot, отвечающий за распространение через протокол SMB, использует эксплойт EternalRomance;
  • SsExecutor_x86.exe — этот модуль предназначен для укоренения в скомпрометированной системе;
  • ScreenLocker_x86.dll — наконец, нововведение, блокирующее экран зараженного компьютера.

«Если разработчики TrickBot доработают этот модуль, это может открыть еще один способ заработка для злоумышленников», — говорит аналитик компании Webroot.

Специалисты полагают, что функции блокировки экрана были добавлены для атак корпоративных сетей, так как первоначальный функционал трояна не позволит заработать много денег в корпоративной среде.

В августе прошлого года мы писали о том, что банковский троян Trickbot был замечен в новой спам-кампании, в рамках которой жертвы заманиваются на фишинговую страницу, которую невозможно отличить от легитимной банковской.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru