Denne malware læser din e-mail kun 30 minutter efter at have inficeret din pc

0
191

Liam Tung Skrevet af Liam Tung, bidragyder Liam Tung Liam Tung Bidragyder

Liam Tung er en fuldtids freelance teknologijournalist, som skriver for adskillige australske publikationer.

Fuld bio den 9. februar 2022 | Emne: Sikkerhed Hackere forsøger at stjæle din kryptovaluta med billig og nem malware. Se nu

Qbot, ellers kendt som Qakbot eller QuakBot, er en gammel softwaretrussel mod Windows-brugere, der går forud for den første iPhone, men den bliver stadig forbedret af hensyn til uhyggelig effektivitet.

Malwaren dukkede op i 2007 og gjorde den næsten til en antikvitet i den nye serviceledede ransomware-verden, men malwaren er stadig smidig og effektiv, ifølge cybersikkerhedsudstyret DFIR's analyse af en prøve, dets forskere fandt i oktober .

Qbot er kendt for at nå Windows-pc'er via phishing-e-mails og udnytte fejl i nøgleapps som Microsofts e-mailklient, Outlook. Malwaren har for nylig fået et modul, der læser e-mail-tråde for at forbedre meddelelsens tilsyneladende legitimitet over for ofrene.

SE: Cybersikkerhed: Lad os blive taktiske (ZDNet-særrapport)

Madwarens operatører stole på klikbare phishing-beskeder, herunder skattebetalingspåmindelser, jobtilbud og COVID-19-advarsler. Det kan stjæle data fra Chrome, Edge, e-mail og netbankadgangskoder.

DFIR-forskere så på et tilfælde, hvor den første adgang ikke var kendt, men sandsynligvis blev leveret via et plettet Microsoft Excel-dokument, der var konfigureret til at downloade malware fra en webside og derefter brugte en Windows-planlægningsopgave til at få adgang til systemet på et højere niveau.

Qbots forfattere har lært at leve af jorden ved at bruge legitime Microsoft-værktøjer. I dette tilfælde brugte den disse værktøjer til at raide et helt netværk inden for 30 minutter efter, at offeret klikkede på et link i Excel-arket.

“Tredive minutter efter den første adgang blev Qbot observeret i at indsamle data fra beachhead-værten, herunder browserdata og e-mails fra Outlook. Cirka 50 minutter efter infektionen kopierede beachhead-værten en Qbot dll til en tilstødende arbejdsstation, som derefter blev udført af eksternt oprette en tjeneste. Minutter senere gjorde strandhovedværten det samme på en anden tilstødende arbejdsstation og derefter en anden, og før vi vidste af det, var alle arbejdsstationer i miljøet kompromitteret.”

Angrebet påvirkede pc'er på netværket, men ikke servere, ifølge DFIR.

Qbots operatører har forgrenet sig til ransomware. Sikkerhedsfirmaet Kaspersky rapporterede, at Qbot-malware havde inficeret 65 % flere pc'er i de seks måneder frem til juli 2021 sammenlignet med sidste år. Microsoft fremhævede malwaren for dets modulære design, der gør det svært at opdage.

Malwaren skjuler ondsindede processer og opretter planlagte opgaver til at fortsætte på en maskine. Når den først kører på en inficeret enhed, bruger den flere teknikker til lateral bevægelse.

FBI har advaret om, at Qbot-trojanske heste bruges til at distribuere ProLock, et “menneske-drevet ransomware”.

Sikkerhed

Flere virksomheder bruger multifaktorgodkendelse. Hackere forsøger at slå det Microsoft: Denne Mac-malware bliver smartere og farligere Sådan finder og fjerner du spyware fra din telefon Den bedste antivirussoftware og -apps: Hold din pc, telefon, tablet sikker Hvordan teknologi er et våben i moderne misbrug i hjemmet Windows 10 | Sikkerheds-tv | Datastyring | CXO | Datacentre