Brother
Professional
- Messages
- 2,590
- Reaction score
- 483
- Points
- 83
Была замечена новая волна фишинговых сообщений, распространяющих вредоносное ПО QakBot, более чем через три месяца после того, как правоохранительные органы обнаружили, что его инфраструктура была демонтирована путем проникновения в командно-контрольную сеть (C2).
Компания Microsoft, сделавшая открытие, описала его как малообъемную кампанию, которая началась 11 декабря 2023 года и была нацелена на индустрию гостеприимства.
"Цели получили PDF-файл от пользователя, выдававшего себя за сотрудника IRS", - сказал технический гигант в серии постов, опубликованных на X (ранее Twitter).
"PDF-файл содержал URL-адрес, по которому загружался установщик Windows с цифровой подписью (.msi). Выполнение MSI привело к запуску Qakbot с использованием export 'hvsi' из встроенной библиотеки DLL".
Microsoft заявила, что полезная нагрузка была сгенерирована в тот же день, когда началась кампания, и что она настроена на ранее невиданную версию 0x500.
QakBot, также называемый QBot и Pinkslipbot, был отключен в рамках скоординированных усилий под названием Operation Duck Hunt после того, как властям удалось получить доступ к его инфраструктуре и дать указание зараженным компьютерам загрузить файл деинсталляции, чтобы сделать вредоносное ПО неэффективным.
Традиционно распространяемое через спам-сообщения электронной почты, содержащие вредоносные вложения или гиперссылки, QakBot способен собирать конфиденциальную информацию, а также доставлять дополнительные вредоносные программы, включая программы-вымогатели.
В октябре 2023 года Cisco Talos обнаружила, что филиалы QakBot использовали фишинговые приманки для доставки программ-вымогателей, троянов удаленного доступа и вредоносных программ-краж.
Возвращение QakBot отражает возвращение Emotet, который также появился в конце 2021 года, через несколько месяцев после того, как был ликвидирован правоохранительными органами, и оставался постоянной угрозой, хотя и на более низком уровне.
Хотя еще неизвестно, вернет ли вредоносное ПО былую славу, устойчивость таких ботнетов подчеркивает необходимость того, чтобы организации не становились жертвами спам-писем, используемых в кампаниях Emotet и QakBot.
Компания Microsoft, сделавшая открытие, описала его как малообъемную кампанию, которая началась 11 декабря 2023 года и была нацелена на индустрию гостеприимства.
"Цели получили PDF-файл от пользователя, выдававшего себя за сотрудника IRS", - сказал технический гигант в серии постов, опубликованных на X (ранее Twitter).
"PDF-файл содержал URL-адрес, по которому загружался установщик Windows с цифровой подписью (.msi). Выполнение MSI привело к запуску Qakbot с использованием export 'hvsi' из встроенной библиотеки DLL".
Microsoft заявила, что полезная нагрузка была сгенерирована в тот же день, когда началась кампания, и что она настроена на ранее невиданную версию 0x500.
QakBot, также называемый QBot и Pinkslipbot, был отключен в рамках скоординированных усилий под названием Operation Duck Hunt после того, как властям удалось получить доступ к его инфраструктуре и дать указание зараженным компьютерам загрузить файл деинсталляции, чтобы сделать вредоносное ПО неэффективным.

Традиционно распространяемое через спам-сообщения электронной почты, содержащие вредоносные вложения или гиперссылки, QakBot способен собирать конфиденциальную информацию, а также доставлять дополнительные вредоносные программы, включая программы-вымогатели.
В октябре 2023 года Cisco Talos обнаружила, что филиалы QakBot использовали фишинговые приманки для доставки программ-вымогателей, троянов удаленного доступа и вредоносных программ-краж.
Возвращение QakBot отражает возвращение Emotet, который также появился в конце 2021 года, через несколько месяцев после того, как был ликвидирован правоохранительными органами, и оставался постоянной угрозой, хотя и на более низком уровне.
Хотя еще неизвестно, вернет ли вредоносное ПО былую славу, устойчивость таких ботнетов подчеркивает необходимость того, чтобы организации не становились жертвами спам-писем, используемых в кампаниях Emotet и QakBot.