Операторы Qakbot распространяют вредоносное ПО через переписки электронной почты

Вредонос собирает широкий спектр информации профиля с зараженных систем и отправляет сведения на командный сервер.

5fef06e4109b64c347d3fe6c971254f3.webp
Операторы вредоносного ПО Qakbot (также известного как QBot, QuackBot и Pinkslipbot) изменили свою тактику и теперь перехватываю т переписки электронной почты для загрузки вредоносных DLL-библиотек и внедрения в web-страницы кода для кражи паролей.

Как сообщили специалисты из компании Sophos, вредонос собирает широкий спектр информации профиля с зараженных систем, включая сведения о всех настроенных учетных записях пользователей, разрешениях, установленном программном обеспечении, запущенных службах и пр.

Qakbot — модульный многоцелевой ботнет, распространяемый по электронной почте, который становится все более популярным среди злоумышленников в качестве сети распространения вредоносных программ, таких как Trickbot и Emotet.

В ходе текущей вредоносной кампании операторы Qakbot внедряли вредоносные сообщения в существующие переписки электронной почты. Сообщения содержали короткое предложение и ссылку для загрузки zip-файла c вредоносной электронной таблицей Microsoft Excel.

Как только Qakbot заражает цель, он сканирует устройство, собирает информацию и отправляет ее на командный сервер. Затем ботнет устанавливает еще не менее трех вредоносных модулей:
  • Модуль, внедряющий в web-страницы код для кражи паролей;
  • Модуль, выполняющий сканирование сети и собирающий данные о других системах поблизости;
  • Модуль, определяющий адреса почтовых серверов SMTP (Simple Mail Transfer Protocol) с целью подключения и дальнейшей рассылки спама.
Подробнее:
 
Назад
Сверху Снизу