Malvér Qbot, známy tiež ako Qakbot, Quakbot alebo Pinkslipbot, je adaptívny bankový trójsky kôň, ktorý vážne ohrozuje vašu bezpečnosť.

Malvér je teraz taký bežný, že vznikajú celé „rodiny“ každého druhu. To je prípad Qbota, rodiny malvéru, ktorý sa používa na krádež údajov. Odkiaľ sa však Qbot vzal, aký je nebezpečný a môžete sa mu vyhnúť?

Pôvod Qbota

Ako to už v prípade malvéru býva, Qbot (známy aj ako Qakbot, Quakbot alebo Pinkslipbot) bol objavený len vtedy, keď bol nájdený vo voľnej prírode. Z hľadiska kybernetickej bezpečnosti pojem „vo voľnej prírode“ označuje scenár, v ktorom sa určitá forma malvéru šíri medzi cieľovými zariadeniami bez povolenia používateľov. Predpokladá sa, že Qbot je v prevádzke prinajmenšom od roku 2007, čo z neho robí značne staršiu formu malvéru než mnohé populárne kmene, ktoré sú dnes k dispozícii.

Mnohé formy malvéru z roku 2000 sa už nepoužívajú, jednoducho preto, že nie sú dostatočne účinné na boj s modernými technológiami. Ale Qbot tu vyniká. V čase písania tohto článku bol Qbot v prevádzke najmenej 16 rokov, čo predstavuje pôsobivú životnosť pre malvérový program.

instagram viewer

Od roku 2007 bol Qbot opakovane pozorovaný pri používaní vo voľnej prírode, aj keď to bolo tiež prerušované obdobiami stagnácie. V každom prípade je to stále obľúbená možnosť medzi kyberzločincami.

Qbot sa v priebehu rokov vyvíjal a z mnohých dôvodov ho používali mnohí hackeri. Qbot začal ako trójsky kôň, program, ktorý zostáva skrytý v zdanlivo neškodných aplikáciách. Trójske kone môžu byť použité na mnohé škodlivé účely vrátane krádeže údajov a vzdialeného prístupu. Qbot, konkrétnejšie, ide po bankových povereniach. Z tohto dôvodu je považovaný za bankového trójskeho koňa.

Je to však stále tak? Ako dnes Qbot funguje?

Ako funguje Qbot?

Qbot, ktorý dnes vidíme, prichádza v mnohých rôznych formách, ale je najpozoruhodnejší Trojan, ktorý kradne informácie. Ako už názov napovedá, trójske kone infostealer sú navrhnuté tak, aby ukradli cenné údaje, ako sú platobné informácie, prihlasovacie údaje a kontaktné údaje. Tento hlavný typ malvéru Qbot sa používa hlavne na kradnutie hesiel.

Boli tiež pozorované varianty Qbotov pri vykonávaní keyloggingu, háčkovaní procesov a dokonca aj pri útočení na systémy cez zadné vrátka.

Od svojho vzniku v roku 2000 bol Qbot upravený na majú možnosti zadných vrátok, čím sa stáva oveľa väčšou hrozbou. Backdoor je v podstate neoficiálny spôsob infiltrácie systému alebo siete. Hackeri často používajú zadné vrátka na vykonávanie svojich útokov, pretože im to umožňuje ľahšiu cestu dovnútra. "Zadné dvere. Qbot“ je názov daný tomuto variantu Qbot.

Spočiatku sa Qbot šíril prostredníctvom malvéru Emotet, inej formy trójskeho koňa. V súčasnosti sa Qbot zvyčajne šíri prostredníctvom škodlivých e-mailových kampaní prostredníctvom príloh. Takéto kampane zahŕňajú odosielanie veľkých objemov nevyžiadanej pošty stovkám alebo dokonca tisícom príjemcov v nádeji, že niektorí z cieľových používateľov budú interagovať.

V prílohách škodlivých e-mailov bol Qbot bežne pozorovaný ako súbor .zip obsahujúci kvapkadlo XLS plné makro. Ak príjemca otvorí škodlivú prílohu, malvér môže byť nasadený na jeho zariadení, často bez jeho vedomia.

Qbot je možné šíriť aj prostredníctvom exploit kitov. Ide o nástroje, ktoré pomáhajú počítačovým zločincom pri nasadzovaní škodlivého softvéru. Exploit kity môžu upozorniť na bezpečnostné zraniteľnosti v rámci zariadení a následne tieto zraniteľnosti zneužiť na získanie neoprávneného prístupu.

Ale veci sa nekončia krádežou hesiel a zadnými vrátkami. Operátori Qbotov tiež zohrali veľkú úlohu ako sprostredkovatelia počiatočného prístupu. Ide o kyberzločincov, ktorí predávajú prístup k systému iným škodlivým aktérom. V prípade hercov Qbot bol prístup udelený niekoľkým veľkým skupinám vrátane REvil ransomware-as-a-service Organizácia. V skutočnosti boli rôzne pridružené spoločnosti ransomvéru pozorované pri používaní Qbota ako pri počiatočnom prístupe k systému, čo dáva tomuto malvéru ďalší účel.

Qbot sa objavil v mnohých škodlivých kampaniach a používa sa na zacielenie na celý rad odvetví. Qbot sa zameral na zdravotnícke organizácie, bankové webové stránky, vládne orgány a výrobné spoločnosti. TrendMicro v roku 2020 oznámili, že 28,1 percenta cieľov spoločnosti Qbot leží v oblasti zdravotnej starostlivosti.

Ďalších osem odvetví, spolu s mnohými rôznymi inými, tiež spadá do cieľového rozsahu Qbot, vrátane:

  • Výroba.
  • vlády.
  • poistenie.
  • Vzdelávanie.
  • Technológia.
  • Olej a benzín.
  • Doprava.
  • Maloobchod.

TrendMicro v tej istej správe tiež uviedol, že Thajsko, Čína a USA mali najvyšší počet detekcií Qbotov v roku 2020. Medzi ďalšie bežné miesta detekcie patrili Austrália, Nemecko a Japonsko, takže Qbot je evidentne globálnou hrozbou.

Qbot existuje už toľko rokov, pretože jeho taktika útoku a úniku sa neustále vyvíja, aby držala krok s modernými opatreniami kybernetickej bezpečnosti. Rôznorodosť Qbota z neho tiež robí obrovské nebezpečenstvo pre ľudí na celom svete, keďže pomocou tohto programu môžu byť cielení mnohými spôsobmi.

Ako sa vyhnúť škodlivému softvéru Qbot

Je prakticky nemožné vyhnúť sa malvéru na 100 percent. Ani ten najlepší antivírusový program vás nemôže chrániť pred útokmi donekonečna. Ale mať nainštalovaný antivírusový softvér na vašom zariadení bude hrať kľúčovú úlohu pri ochrane pred škodlivým softvérom. Toto by sa malo považovať za prvý krok, pokiaľ ide o kybernetickú bezpečnosť. Takže, čo ďalej?

Pretože Qbot sa bežne šíri prostredníctvom spamových kampaní, je dôležité, aby ste poznali indikátory škodlivej pošty.

Existuje množstvo červených príznakov, ktoré môžu odhaliť e-mail ako škodlivý, počnúc obsahom. Ak vám nová adresa poslala e-mail s odkazom alebo prílohou, je rozumné vyhýbať sa jej, kým si nebudete istí, že sa jej dá dôverovať. Existujú rôzne stránky na kontrolu odkazov môžete použiť na overenie legitímnosti adresy URL, aby ste vedeli, či je bezpečné na ňu kliknúť.

Prílohy môžu byť rovnako nebezpečné ako odkazy, pokiaľ ide o infekciu škodlivým softvérom, takže pri prijímaní e-mailov na ne musíte byť opatrní.

Existujú určité prípony súborov príloh, ktoré sa zvyčajne používajú na šírenie škodlivého softvéru, vrátane súborov .pdf, .exe, .doc, .xls a .scr. Aj keď to nie sú jediné prípony súborov používané na infekciu škodlivým softvérom, patria medzi najbežnejšie typy, takže si ich dávajte pozor, keď vo svojich e-mailoch dostanete priložené súbory.

Ak ste niekedy dostali e-mail od nového odosielateľa, ktorý obsahuje pocit naliehavosti, mali by ste sa mať na pozore. Kyberzločinci majú tendenciu používať vo svojej komunikácii presvedčivý jazyk, aby prinútili obete, aby sa podriadili.

Môžete napríklad dostať e-mail s informáciou, že jeden z vašich účtov sociálnych médií bol zablokovaný z dôvodu opakovaných pokusov o prihlásenie. E-mail môže dostať odkaz, na ktorý musíte kliknúť, aby ste sa prihlásili do svojho účtu a odomkli ho, ale vstúpte V skutočnosti ide o škodlivú stránku navrhnutú na odcudzenie údajov, ktoré zadáte (v tomto prípade vaše prihlasovacie údaje poverenia). Ak teda dostanete obzvlášť presvedčivý e-mail, zvážte, či nie ste manipulovaní, aby ste splnili požiadavky, pretože je to veľmi reálna možnosť.

Qbot je hlavná forma malvéru

Zvýšenie všestrannosti malvérového programu z neho takmer vždy robí väčšiu hrozbu a ako čas plynul, diverzifikácia Qbota ho zabezpečila ako nebezpečnú silu. Táto forma malvéru sa môže v priebehu času naďalej vyvíjať a v skutočnosti nie je známe, aké funkcie sa prispôsobí nabudúce.