Вредоносная программа QakBot вновь появляется с новой тактикой, нацеленной на индустрию гостеприимства

Brother

Professional
Messages
2,590
Reaction score
483
Points
83
Была замечена новая волна фишинговых сообщений, распространяющих вредоносное ПО QakBot, более чем через три месяца после того, как правоохранительные органы обнаружили, что его инфраструктура была демонтирована путем проникновения в командно-контрольную сеть (C2).

Компания Microsoft, сделавшая открытие, описала его как малообъемную кампанию, которая началась 11 декабря 2023 года и была нацелена на индустрию гостеприимства.

"Цели получили PDF-файл от пользователя, выдававшего себя за сотрудника IRS", - сказал технический гигант в серии постов, опубликованных на X (ранее Twitter).

"PDF-файл содержал URL-адрес, по которому загружался установщик Windows с цифровой подписью (.msi). Выполнение MSI привело к запуску Qakbot с использованием export 'hvsi' из встроенной библиотеки DLL".

Microsoft заявила, что полезная нагрузка была сгенерирована в тот же день, когда началась кампания, и что она настроена на ранее невиданную версию 0x500.

QakBot, также называемый QBot и Pinkslipbot, был отключен в рамках скоординированных усилий под названием Operation Duck Hunt после того, как властям удалось получить доступ к его инфраструктуре и дать указание зараженным компьютерам загрузить файл деинсталляции, чтобы сделать вредоносное ПО неэффективным.

Вредоносная программа QakBot


Традиционно распространяемое через спам-сообщения электронной почты, содержащие вредоносные вложения или гиперссылки, QakBot способен собирать конфиденциальную информацию, а также доставлять дополнительные вредоносные программы, включая программы-вымогатели.

В октябре 2023 года Cisco Talos обнаружила, что филиалы QakBot использовали фишинговые приманки для доставки программ-вымогателей, троянов удаленного доступа и вредоносных программ-краж.

Возвращение QakBot отражает возвращение Emotet, который также появился в конце 2021 года, через несколько месяцев после того, как был ликвидирован правоохранительными органами, и оставался постоянной угрозой, хотя и на более низком уровне.

Хотя еще неизвестно, вернет ли вредоносное ПО былую славу, устойчивость таких ботнетов подчеркивает необходимость того, чтобы организации не становились жертвами спам-писем, используемых в кампаниях Emotet и QakBot.
 
Top