Pour gérer vos consentements :
Categories: MalwaresSécurité

TrickBot : la nouvelle vie d’un botnet qu’on croyait démantelé

Faut-il plus que jamais se méfier de TrickBot ? Peu avant les présidentielles américaines, il avait fait l’objet d’une tentative de démantèlement sous la houlette de Microsoft. Depuis lors, le trojan bancaire, devenu « malware à tout faire », semble remonter en puissance.

L’opération destinée à le mettre hors d’état de nuire avait démarré vers le 20 septembre. Elle avait impliqué la saisie de serveurs de commande. Et la distribution d’un fichier qui isolait les machines infectées en les faisant pointer vers l’adresse 0.0.0.1:1.

Microsoft avait officialisé la démarche le 12 octobre. À ce moment-là, l’activité de TrickBot semblait déjà avoir repris. On trouvait notamment trace d’échantillons distribués via Emotet*. Ils assignaient aux victimes des étiquettes spécifiques suggérant une volonté de suivre la reconstitution de la base infectée.

Depuis lors, on a repéré diverses campagnes reposant supposément sur TrickBot. L’une des dernières en date a visé, en Amérique du Nord, des sociétés des secteurs juridique et de l’assurance. Son vecteur : un lien envoyé par mail. Il aboutit à une page qui invite l’utilisateur à télécharger un fichier. Il s’agit d’une archive. Elle héberge un fichier JavaScript qui, une fois exécuté, télécharge une autre charge malveillante.

De TrickBot à TrickBoot

Après la tentative de démantèlement, on a observé de nouvelles versions de TrickBot. L’une d’entre elles introduisait un mécanisme de certification des mises à jour du malware. Une autre présentait, d’une part, une infrastructure de commande mise à jour, exclusivement à base de routeurs Mikrotik. Et de l’autre, des changements dans la liste des modules complémentaires téléchargeables.

Parmi ces modules, il y a celui qu’on a appelé TrickBoot. Il entre dans la catégorie des bootkits. En d’autres termes, il est capable de s’immiscer dans des BIOS/UEFI. Pour y parvenir depuis l’espace utilisateur, il exploite un pilote système tiré du logiciel RWEverything. Ses cibles : de nombreux chipsets Intel, des générations Skylake à Comet Lake, y compris sur des serveurs. Les conséquences : un contrôle potentiellement total sur les appareils contaminés.

Le bootkit vient compléter une méthode déjà effective avant la tentative de démantèlement : la mise en place d’une tâche planifiée pour résister aux redémarrages. Elle a toutefois évolué, avec l’introduction d’une étape intermédiaire susceptible de mieux passer sous les radars des solutions de sécurité. On appelle toujours un exécutable, mais au travers d’un fichier batch. Le nom de la tâche n’est pas ailleurs plus fixe, de par la présence d’un mécanisme de randomisation.

* On surveillera dans quelle mesure le come-back de TrickBot pourrait être perturbé par une autre opération de démantèlement. En l’occurrence, celle qui a visé son principal vecteur de diffusion : Emotet.

Photo d’illustration © lolloj – Fotolia

Recent Posts

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

1 heure ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

1 heure ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

2 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

21 heures ago

SpreadSheetLLM ou la promesse d’une GenAI plus à l’aise avec Excel

Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles…

22 heures ago

Comment AT&T a payé une rançon pour le vol de ses données

Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate…

1 jour ago