![]() |
|
TROYANO – TrickBot - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Troyanos (Trojans) (https://forum.getoverx.com/forumdisplay.php?fid=15) +--- Thread: TROYANO – TrickBot (/showthread.php?tid=42) |
TROYANO – TrickBot - mrwebfeeder - 11-29-2025 Nombre: TrickBot Categoría: Troyano bancario / Plataforma modular Fecha de descubrimiento: En torno a 2016 Comportamiento (lo que hace y archivos que infecta): - Nace como troyano bancario centrado en robar credenciales de banca en línea y otras credenciales financieras. - Evoluciona a una plataforma modular capaz de: - Robo de credenciales (navegadores, clientes de correo, VPN, RDP, etc.). - Exfiltración de información de sistema, dominio y red. - Movimiento lateral dentro del entorno corporativo. - Descarga y ejecución de otros payloads (especialmente ransomware). - Se distribuye principalmente mediante: - Campañas de correo malicioso (malspam) con adjuntos o enlaces. - Cadena de infección junto a otros malware (por ejemplo Emotet, Ryuk, Conti y otros actores). - Funciones típicas: - Inyección en navegadores para capturar credenciales bancarias. - Enumeración de red (shares, dominios, controladores de dominio). - Uso de credenciales robadas para propagarse a otros equipos. - Descarga de módulos adicionales (DLL/EXE) desde infraestructura de mando y control (C2). - Archivos afectados: - Perfiles y datos de navegadores (cookies, sesiones, credenciales guardadas). - Ficheros de configuración de aplicaciones con credenciales o tokens. - Binarios auxiliares y DLLs colocados en rutas de sistema o de usuario. Persistencia: - Usa tareas programadas para ejecutarse de forma recurrente: - Ejemplo: creación de tareas con nombres que imitan procesos legítimos o tareas del sistema. - Modifica claves de Registro en rutas Run/RunOnce para ejecutar su binario en cada inicio de sesión. - Puede instalar servicios adicionales o usar rutas en AppData con nombres que simulan software legítimo. - En redes comprometidas: - Mantiene presencia mediante movimiento lateral y despliegue de módulos en varios equipos; limpiar un solo host rara vez es suficiente. Hash real de referencia (SHA-256): Muestra pública asociada a TrickBot: Code: 0fbf3f65f8c9db2bdd687ce916d3b8ce1eb4f24f666b0c844d05f200c3c0d892Mitigación con GetOverX Shield v3.0.2.0 o superior:
Notas opcionales: - TrickBot ha sido uno de los pilares del ecosistema de cibercrimen financiero y ransomware, frecuentemente utilizado junto con otras familias (Emotet, Ryuk, Conti) como parte de cadenas de ataque complejas en entornos corporativos. |