El troyano Trickbot principal amenaza de ciberseguridad para el sector bancario, según S2 Grupo

La compañía valenciana S2 Grupo ha presentado el I Informe de Malware que, en esta ocasión, se ha centrado en la evolución de Trickbot, troyano al que considera como principal amenaza de ciberseguridad para el sector bancario, ya que roba credenciales y datos bancarios a los usuarios afectados.

Según han explicado expertos de la compañía en un comunicado, se trata de un tipo de virus troyano que se desarrolla a una «gran velocidad» y que en menos de seis meses ha llegado a su versión 17. Este malware se inyecta en el navegador para que, una vez el cliente accede a uno de los bancos monitorizados, poder comprometer la seguridad del usuario.

«Si bien es cierto que su principal objetivo y comportamiento se centra en usuarios de banca online, al ser un troyano modular posee capacidades que los atacantes podrían utilizar con otros fines, como la exfiltración de documentos. Esto hace que en poco tiempo Trickbot pueda convertirse en una de las mayores ciberamenazas de los usuarios de la red», ha afirmado José Rosell, socio-director de S2 Grupo.

«Pensábamos que era un virus que se encontraba en una fase inicial de su desarrollo, pero comprobar cómo evoluciona a un ritmo realmente rápido ha hecho esencial realizar este informe para aportar mayor información sobre sus pautas de comportamiento y contribuir a mejorar la ciberseguridad tanto de las personas como de cualquier tipo de entidad», ha descrito Miguel A. Juan, socio-director de S2 Grupo.

PAISES AFECTADOS

Según la compañía, en sus primeros movimientos se observó que eran objetivo bancos de Australia, Nueva Zelanda, Alemania, Reino Unido, Canadá, Estados Unidos, Israel e Irlanda. En los últimos meses se está observando cómo progresivamente se va incrementando la lista de países objetivo y cómo van poco a poco modificando el malware para hacerlo «más difícil» de detectar.

Los países desde los que se ha detectado que principalmente opera Trickbot son EEUU (7%), China (5%) y otros países como Zambia (4%), Brasil (4%), India (4%), Malasia (4%), Rumanía (4%) o Ucrania (4%).

El objetivo de este estudio ha sido analizar el funcionamiento de Trickbot en sus nuevas versiones para conocer su forma de actuar y poder establecer pautas de prevención y desinfección que incrementen la ciberseguridad a nivel mundial.

La principal vía de infección de este tipo de malware se produce al abrir un documento de Word que llega por email o a través de alguna vulnerabilidad aprovechada por un malware Exploit Kit al navegar por la red.

Del informe se extrae que una de las principales evoluciones de Trickbot es que si bien en las primeras versiones el loader (programa de cargado del virus) iba marcado con nombres descriptivos, en las últimas versiones ya no lo son, lo que dificulta su identificación por parte de los sistemas de ciberseguridad.

También destacan la acción de «persistencia» de este malware en los sistemas, que en un inicio creaba una tarea programa que era lanzada cada minuto para asegurarse que el programa seguía en ejecución, mientras que las últimas versiones a esto se añade que se ejecuta simplemente al iniciar la sesión el usuario.

CONTRIBUYE CON PERIODISTA DIGITAL

QUEREMOS SEGUIR SIENDO UN MEDIO DE COMUNICACIÓN LIBRE

Buscamos personas comprometidas que nos apoyen

COLABORA

Lo más leído