Cunoscut și ca Qakbot, Quakbot sau Pinkslipbot, programul malware Qbot este un troian bancar adaptiv care vă amenință serios securitatea.
Malware-ul este acum atât de comun încât sunt create „familii” întregi de fiecare fel. Acesta este cazul Qbot, o familie de programe malware care este folosită pentru a fura date. Dar de unde a venit Qbot, cât de periculos este și poți să te îndepărtezi?
Originile lui Qbot
Așa cum se întâmplă adesea cu malware, Qbot (cunoscut și sub numele de Qakbot, Quakbot sau Pinkslipbot) a fost descoperit doar când a fost găsit în sălbăticie. În termeni de securitate cibernetică, „în sălbăticie” se referă la un scenariu în care o formă de malware se răspândește printre dispozitivele vizate fără permisiunea utilizatorilor. Se crede că Qbot funcționează cel puțin din 2007, ceea ce îl face o formă de malware mult mai veche decât multe tulpini populare de astăzi.
Multe forme de malware din anii 2000 nu mai sunt utilizate, pur și simplu pentru că nu sunt suficient de eficiente pentru a aborda tehnologia modernă. Dar Qbot iese în evidență aici. La momentul redactării acestui articol, Qbot funcționează de cel puțin 16 ani, o durată de viață impresionantă pentru un program malware.
Din 2007, Qbot a fost observat în mod repetat în utilizare în sălbăticie, deși acest lucru a fost întrerupt și de perioade de stagnare. În orice caz, este încă o opțiune populară printre infractorii cibernetici.
Qbot a evoluat de-a lungul anilor și a fost folosit de numeroși hackeri din numeroase motive. Qbot a început ca un troian, un program care rămâne ascuns în aplicații aparent inofensive. Troienii pot fi folosiți în multe scopuri rău intenționate, inclusiv furtul de date și accesul de la distanță. Qbot, mai precis, urmărește acreditările bancare. Din acest motiv, este considerat un troian bancar.
Dar mai este cazul? Cum funcționează Qbot astăzi?
Cum funcționează Qbot?
Qbot-ul văzut astăzi vine în multe forme diferite, dar este cel mai notabil un troian infostealer. După cum sugerează și numele, troienii infostealer sunt proiectați să fure date valoroase, cum ar fi informații de plată, acreditări de conectare și detalii de contact. În principal, acest tip principal de malware Qbot este folosit pentru a fura parole.
Variantele Qbot au fost, de asemenea, observate efectuând înregistrarea tastelor, conectarea proceselor și chiar atacând sisteme prin ușile din spate.
De la crearea sa în anii 2000, Qbot a fost modificat la au capacități de backdoor, făcându-l mult mai mult o amenințare. O ușă din spate este în esență o modalitate neoficială de a se infiltra într-un sistem sau o rețea. Hackerii folosesc adesea ușile din spate pentru a-și efectua atacurile, deoarece le oferă o cale mai ușoară de a intra. "Ușa din spate. Qbot" este numele dat acestei variante de Qbot.
Inițial, Qbot a fost răspândit prin intermediul programului malware Emotet, o altă formă de troian. În zilele noastre, Qbot este de obicei răspândit prin campanii de e-mail rău intenționate prin atașamente. Astfel de campanii presupun trimiterea unor volume mari de mesaje spam către sute, sau chiar mii de destinatari, în speranța că unii dintre utilizatorii vizați vor interacționa.
În atașamentele de e-mail rău intenționate, Qbot a fost observat în mod obișnuit ca un fișier .zip care conține un dropper XLS încărcat cu macrocomenzi. Dacă un destinatar deschide un atașament rău intenționat, malware-ul poate fi implementat pe dispozitivul său, adesea fără știrea acestuia.
Qbot poate fi răspândit și prin kituri de exploatare. Acestea sunt instrumente care ajută infractorii cibernetici în implementarea programelor malware. Kiturile de exploatare pot evidenția vulnerabilitățile de securitate din interiorul dispozitivelor și apoi pot abuza de aceste vulnerabilități pentru a obține acces neautorizat.
Dar lucrurile nu se opresc cu furtul de parole și ușile din spate. Operatorii Qbot au jucat, de asemenea, un rol important ca brokeri de acces inițial. Aceștia sunt criminali cibernetici care vând acces la sistem altor actori rău intenționați. În cazul actorilor Qbot, accesul a fost acordat unor grupuri uriașe, inclusiv REvil ransomware-ca-serviciu organizare. De fapt, diferiți afiliați ransomware au fost observați folosind Qbot ca pentru accesul inițial la sistem, oferind acestui malware încă un scop îngrijorător.
Qbot a apărut în multe campanii rău intenționate și este folosit pentru a viza o serie de industrii. Organizațiile din domeniul sănătății, site-urile bancare, organismele guvernamentale și companiile de producție au fost toate vizate de Qbot. TrendMicro a raportat în 2020 că 28,1% din obiectivele Qbot se află în domeniul asistenței medicale.
Alte opt industrii, alături de numeroase altele, se încadrează, de asemenea, în gama țintă a Qbot, inclusiv:
- De fabricație.
- Guvernele.
- Asigurare.
- Educaţie.
- Tehnologie.
- Ulei si gaz.
- Transport.
- Cu amănuntul.
TrendMicro a mai declarat în același raport că Thailanda, China și SUA au avut cel mai mare număr de detectări Qbot în 2020. Alte locații comune de detectare au inclus Australia, Germania și Japonia, așa că Qbot este evident o amenințare globală.
Qbot există de atâția ani deoarece tacticile sale de atac și evaziune au evoluat continuu pentru a ține pasul cu măsurile moderne de securitate cibernetică. Diversitatea Qbot îl face, de asemenea, un pericol uriaș pentru oamenii din întreaga lume, deoarece aceștia pot fi vizați în atât de multe moduri folosind acest program.
Cum să evitați programul malware Qbot
Este practic imposibil să eviți programele malware 100% din timp. Nici cel mai bun program antivirus nu te poate proteja de atacuri la infinit. Dar instalarea unui software antivirus pe dispozitiv va juca un rol crucial în a vă proteja împotriva programelor malware. Acesta ar trebui considerat primul pas atunci când vine vorba de securitate cibernetică. Deci ce urmeaza?
Deoarece Qbot este răspândit în mod obișnuit prin campanii de spam, este important să cunoașteți indicatorii de e-mail rău intenționat.
Există numeroase semnale roșii care pot expune un e-mail ca fiind rău intenționat, începând cu conținutul. Dacă o nouă adresă ți-a trimis un e-mail care conține un link sau un atașament, este înțelept să nu te îndepărtezi până știi cu siguranță că poate fi de încredere. Sunt diverse site-uri de verificare a linkurilor puteți utiliza pentru a verifica legitimitatea unei adrese URL, astfel încât să știți dacă este sigur să faceți clic.
Atașamentele pot fi la fel de periculoase ca și link-urile atunci când vine vorba de infecția cu malware, așa că trebuie să fiți atenți la ele atunci când primiți e-mailuri.
Există anumite extensii de fișiere atașate care tind să fie folosite pentru a răspândi programe malware, inclusiv .pdf, .exe, .doc, .xls și .scr. Deși acestea nu sunt singurele extensii de fișiere utilizate pentru infecția cu malware, ele sunt printre cele mai comune tipuri, așa că fii atent la ele când primești fișiere atașate în e-mailurile tale.
Dacă vi s-a trimis vreodată un e-mail de la un nou expeditor care conține un sentiment de urgență, ar trebui să fiți, de asemenea, în gardă. Infractorii cibernetici tind să folosească un limbaj persuasiv în comunicările lor pentru a împinge victimele să se conformeze.
De exemplu, este posibil să primiți un e-mail în care să vă spuneți că unul dintre conturile dvs. de socializare a fost blocat din cauza încercărilor repetate de conectare. E-mailul ar putea primi un link pe care trebuie să faceți clic pentru a vă conecta la contul dvs. și a-l debloca, dar, în realitate, acesta este un site rău intenționat conceput pentru a fura datele pe care le introduceți (în acest caz, datele dvs. de conectare acreditări). Deci, dacă primiți un e-mail deosebit de convingător, luați în considerare dacă sunteți manipulat pentru a vă conforma, deoarece aceasta este o posibilitate foarte reală.
Qbot este o formă majoră de malware
Creșterea versatilității unui program malware îl face aproape întotdeauna o amenințare și, pe măsură ce timpul a trecut, diversificarea Qbot l-a asigurat ca o forță periculoasă. Această formă de malware poate continua să evolueze în timp și nu se știe cu adevărat ce capabilități se va adapta în continuare.