
Anders als beim Einsatz größerer quelloffener Systeme wie etwa PowerShell Empire, ist das PowerTrick-Tool äußerst offensiv und flexibel und ermöglicht es den Angreifern, möglichst lange ungestört zu agieren und sich spontan auszubreiten. Ziel der PowerTrick-Backdoor sei es, auch effektive Sicherheitskontrollen und Beschränkungen zu umgehen, sich denen Gegebenheiten moderner Security-Maßnahmen erfolgreich anzupassen und auf diese Weise auch die am besten abgesicherten und Air Gap-geschützten Netzwerke zu bezwingen.
Dass das Tool dabei so erfolgreich ist und in vielen Fällen unentdeckt bleibt, liegt laut SentinelLabs vor allem daran, dass TrickBot – genau wie andere Angriffswerkzeuge der TrickBot-Gruppe – nur für gezielte Nachbearbeitungszwecke wie z.B. laterale Bewegungen und damit nur für eine kurze Zeitspanne zum Einsatz kommt.
Die Sicherheitsexperten von SentinelLabs haben nun nachgebildete Befehls- und Kontrollfelder entwickelt und stellen diese auch anderen Institutionen zur Verfügung, um Detection-Tests im Zusammenhang mit PowerTrick durchzuführen.
Erst vor kurzem war es den Spezialisten von SentinelLabs gelungen, eine Zusammenarbeit von TrickBot mit der nordkoreanischen Advanced Persistent Threat (APT)-Gruppe Lazarus zu aufzudecken. Bindeglied zwischen den beiden gefährlichen Cybercrime-Akteuren ist demnach das als „Anchor Project“ bekannte TrickBot-Toolset.
Ausführliche Informationen zu PowerTrick finden Sie im neuen SentinelLabs-Blog:
https://labs.sentinelone.com/top-tier-russian-organized-cybercrime-group-unveils-fileless-stealthy-powertrick-backdoor-for-high-value-targets/
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
