Malware Qbot, známý také jako Qakbot, Quakbot nebo Pinkslipbot, je adaptivní bankovní trojan, který vážně ohrožuje vaši bezpečnost.

Malware je nyní tak běžný, že vznikají celé „rodiny“ každého druhu. To je případ Qbota, rodiny malwaru, který se používá ke krádeži dat. Ale odkud se Qbot vzal, jak je nebezpečný a dokážete se mu vyhnout?

Origins of Qbot

Jak už to u malwaru bývá, Qbot (také známý jako Qakbot, Quakbot nebo Pinkslipbot) byl objeven pouze tehdy, když byl nalezen ve volné přírodě. Z hlediska kybernetické bezpečnosti se „ve volné přírodě“ týká scénáře, ve kterém se určitá forma malwaru šíří mezi cílovými zařízeními bez svolení uživatelů. Předpokládá se, že Qbot je v provozu nejméně od roku 2007, což z něj činí podstatně starší formu malwaru než mnoho populárních kmenů, které jsou dnes k dispozici.

Mnoho forem malwaru z roku 2000 se již nepoužívá, jednoduše proto, že nejsou dostatečně účinné, aby se vypořádaly s moderní technologií. Ale Qbot zde vyniká. V době psaní tohoto článku byl Qbot v provozu nejméně 16 let, což je působivá životnost pro malwarový program.

instagram viewer

Od roku 2007 byl Qbot opakovaně pozorován při používání ve volné přírodě, i když to bylo také přerušováno obdobími stagnace. V každém případě je to stále oblíbená možnost mezi kyberzločinci.

Qbot se v průběhu let vyvíjel a byl používán mnoha hackery z mnoha důvodů. Qbot začal jako trojský kůň, program, který zůstává skrytý ve zdánlivě neškodných aplikacích. Trojské koně lze použít k mnoha škodlivým účelům, včetně krádeže dat a vzdáleného přístupu. Qbot, konkrétněji, jde po bankovních pověřeních. Z tohoto důvodu je považován za bankovního trojského koně.

Je tomu ale stále tak? Jak dnes Qbot funguje?

Jak Qbot funguje?

Qbot, který dnes vidíme, má mnoho různých forem, ale je nejpozoruhodnější Trojan infozrádce. Jak název napovídá, trojské koně infostealer jsou navrženy tak, aby ukradly cenná data, jako jsou platební údaje, přihlašovací údaje a kontaktní údaje. Tento hlavní typ malwaru Qbot se používá především ke krádeži hesel.

Varianty Qbotů byly také pozorovány při provádění keyloggingu, hákování procesů a dokonce i útoků na systémy prostřednictvím zadních vrátek.

Od svého vzniku v roce 2000 byl Qbot upraven na mají možnosti zadních vrátek, což z něj dělá mnohem větší hrozbu. Backdoor je v podstatě neoficiální způsob, jak infiltrovat systém nebo síť. Hackeři často používají k útokům zadní vrátka, protože jim to usnadňuje cestu dovnitř. "Zadní dveře. Qbot“ je název pro tuto variantu Qbot.

Zpočátku se Qbot šířil prostřednictvím malwaru Emotet, další formy trojského koně. V dnešní době se Qbot obvykle šíří prostřednictvím škodlivých e-mailových kampaní prostřednictvím příloh. Takové kampaně zahrnují rozesílání velkých objemů nevyžádané pošty stovkám nebo dokonce tisícům příjemců v naději, že někteří z cílových uživatelů budou interagovat.

V přílohách škodlivých e-mailů byl Qbot běžně pozorován jako soubor .zip obsahující kapátko XLS nabité makro. Pokud příjemce otevře škodlivou přílohu, malware může být nasazen na jeho zařízení, často bez jeho vědomí.

Qbot lze také šířit pomocí exploit kitů. Jedná se o nástroje, které pomáhají kyberzločincům při zavádění malwaru. Exploit kity mohou upozornit na slabá místa zabezpečení v zařízeních a následně je zneužít k získání neoprávněného přístupu.

Ukradením hesel a zadními vrátky to ale nekončí. Operátoři Qbotů také hráli velkou roli jako Initial Access Brokers. Jedná se o kyberzločince, kteří prodávají přístup k systému dalším škodlivým aktérům. V případě herců Qbotů byl přístup udělen několika velkým skupinám, včetně REvilu ransomware-as-a-service organizace. Ve skutečnosti bylo pozorováno, že různé pobočky ransomwaru používají Qbot jako pro počáteční přístup k systému, což dává tomuto malwaru další související účel.

Qbot se objevil v mnoha škodlivých kampaních a používá se k cílení na řadu odvětví. Cílem Qbota byly zdravotnické organizace, bankovní webové stránky, vládní orgány a výrobní společnosti. TrendMicro v roce 2020 oznámilo, že 28,1 procenta cílů Qbota leží v oblasti zdravotnictví.

Dalších osm odvětví, spolu s mnoha různými dalšími, také spadá do cílového rozsahu Qbot, včetně:

  • Výrobní.
  • Vlády.
  • Pojištění.
  • Vzdělání.
  • Technika.
  • Ropa a plyn.
  • Přeprava.
  • Maloobchodní.

TrendMicro ve stejné zprávě také uvedl, že Thajsko, Čína a USA měly nejvyšší počet detekcí Qbotů v roce 2020. Mezi další běžná detekční místa patřila Austrálie, Německo a Japonsko, takže Qbot je evidentně globální hrozbou.

Qbot existuje již mnoho let, protože jeho taktika útoku a úniku se neustále vyvíjela, aby držela krok s moderními opatřeními v oblasti kybernetické bezpečnosti. Různorodost Qbota z něj také dělá obrovské nebezpečí pro lidi na celém světě, protože pomocí tohoto programu mohou být cíleni mnoha způsoby.

Jak se vyhnout malwaru Qbot

Je prakticky nemožné vyhnout se malwaru 100 procent času. Ani sebelepší antivirový program vás nemůže chránit před útoky donekonečna. Ale mít na vašem zařízení nainstalovaný antivirový software bude hrát zásadní roli v ochraně před malwarem. To by mělo být považováno za první krok, pokud jde o kybernetickou bezpečnost. Takže, co bude dál?

Protože se Qbot běžně šíří prostřednictvím spamových kampaní, je důležité, abyste znali indikátory škodlivé pošty.

Existuje mnoho červených vlajek, které mohou vystavit e-mail jako škodlivý, počínaje obsahem. Pokud vám nová adresa poslala e-mail obsahující odkaz nebo přílohu, je rozumné vyhýbat se jí, dokud si nebudete jisti, že jí lze důvěřovat. Existují různé stránky pro kontrolu odkazů můžete použít k ověření legitimity adresy URL, abyste věděli, zda je bezpečné na ni kliknout.

Pokud jde o infekci malwarem, přílohy mohou být stejně nebezpečné jako odkazy, takže na ně musíte být při přijímání e-mailů opatrní.

Existují určité přípony souborů příloh, které se obvykle používají k šíření malwaru, včetně .pdf, .exe, .doc, .xls a .scr. I když to nejsou jediné přípony souborů používané pro infekci malwarem, patří mezi nejběžnější typy, takže si na ně dávejte pozor, když obdržíte přiložené soubory ve svých e-mailech.

Pokud jste někdy dostali e-mail od nového odesílatele, který obsahuje pocit naléhavosti, měli byste se mít také na pozoru. Kyberzločinci mají ve své komunikaci tendenci používat přesvědčivý jazyk, aby donutili oběti, aby vyhověly.

Můžete například obdržet e-mail s oznámením, že jeden z vašich účtů na sociálních sítích byl uzamčen kvůli opakovaným pokusům o přihlášení. E-mail může obdržet odkaz, na který musíte kliknout, abyste se přihlásili ke svému účtu a odemkli jej, ale přihlaste se Ve skutečnosti se jedná o škodlivý web navržený tak, aby ukradl data, která zadáte (v tomto případě vaše přihlašovací údaje pověření). Pokud tedy obdržíte obzvláště přesvědčivý e-mail, zvažte, zda nejste manipulováni do souladu s předpisy, protože je to velmi reálná možnost.

Qbot je hlavní forma malwaru

Zvýšení všestrannosti malwarového programu z něj téměř vždy dělá větší hrozbu a jak čas plynul, diverzifikace Qbota z něj zajistila nebezpečnou sílu. Tato forma malwaru se může v průběhu času dále vyvíjet a ve skutečnosti se neví, jaké schopnosti se přizpůsobí příště.