Reklama:

Quark

Partnerzy Serwisu:

Quark
Polskie Stowarzyszenie Bitcoin

QakBot: groźny trojan bankowy powraca z nowymi sztuczkami

QakBot, znany także jako QBot, to trojan bankowy i botnet aktywny od 2008 roku. Operacja Duck Hunt zablokowała serwery związane z tym zagrożeniem. Nowy mechanizm przechowywania sprawia, że QakBot jest trudniejszy do wykrycia. Zaraża komputery poprzez phishing i realizuje różnorodne złośliwe działania. Nowe techniki maskowania utrudniają zwalczanie tego cyberzagrożenia.

QakBot – trojan bankowy i botnet działający od 2008 roku

QakBot, znany również jako QBot, to złośliwy program komputerowy, który od 2008 roku stanowi poważne zagrożenie dla użytkowników sieci. Jest to trojan bankowy i botnet, który evoluował wraz z upływem czasu, stając się coraz bardziej niebezpieczny i trudny do wykrycia.

Operacja Duck Hunt – wyłączenie serwerów QakBota

Serwery związane z QakBotem zostały niedawno wyłączone w wyniku operacji prawnej o nazwie Operacja Duck Hunt. Działania te miały na celu ograniczenie szkód spowodowanych przez ten złośliwy botnet oraz zwiększenie bezpieczeństwa w cyberprzestrzeni.

Powrót botnetu QakBot z nowym mechanizmem przechowywania

Badacze zagrożeń z Binary Defense odkryli powrót botnetu QakBot, który teraz korzysta z nowego mechanizmu stałego przechowywania. Jest to znaczący krok w ewolucji tego złośliwego oprogramowania, co sprawia, że jest jeszcze trudniejsze do zwalczenia.

Sposoby rozpowszechniania QakBota i jego funkcje

QakBot jest zazwyczaj rozpowszechniany poprzez kampanie phishingowe z różnymi motywami, takimi jak załączniki zawierające złośliwe dokumenty lub linki do pobrania szkodliwych plików. Od trojana bankowego, QakBot przekształcił się w złożone narzędzie o szerokim spektrum funkcji, w tym zbierania danych, dostarczania ransomware’u czy atakowania infrastruktury krytycznej.

Skala zarażenia i działania QakBota

Po odłączeniu serwerów QakBota w 2023 roku, ponad 700 000 komputerów zostało zidentyfikowanych jako część tego botnetu. Ostatnie warianty QakBota unikają wykrycia poprzez różnorodne metody, co utrudnia walkę z nimi osobom zajmującym się bezpieczeństwem sieci.

Nowe techniki maskowania i strategie działania QakBota

QakBot maskuje się jako instalator Adobe Readera i wykorzystuje srtasks.exe do ustanowienia trwałości po resecie fabrycznym. Dodatkowo, uruchamia dodatkowe procesy msiexec.exe, co sprawia, że jest jeszcze trudniejszy do wykrycia.

Dodatek A: Wykrywanie QakBota i metodologia ataku

Zgodnie z istotnymi informacjami zawartymi w dodatku A do artykułu, wykrywanie QakBota oraz zrozumienie jego metodologii ataku stanowi kluczowy element w zapobieganiu jego negatywnym skutkom dla systemów komputerowych.