Търсене
Close this search box.

Хакерите от QakBot продължават да действат

Въпреки прекъсването на инфраструктурата, хакерите, които стоят зад зловредния софтуер QakBot, са свързани с продължаваща от началото на август 2023 г. фишинг кампания, довела до доставката на Ransom Knight (известен още като Cyclops) ransomware и Remcos RAT.

Това показва, че „операцията на правоприлагащите органи може да не е повлияла на инфраструктурата за доставка на спам на операторите на Qakbot, а по-скоро само на техните сървъри за командване и контрол (C2)“, казва изследователят от Cisco Talos Гилерме Венер в нов доклад, публикуван днес.

Фирмата за киберсигурност приписва с умерена увереност тази дейност на филиалите на QakBot. До момента няма доказателства, че членовете на бандата са възобновили разпространението на самия зареждащ зловреден софтуер след свалянето на инфраструктурата.

QakBot, наричан още QBot и Pinkslipbot, възниква като банков троянски кон за Windows през 2007 г. и впоследствие развива възможности за доставяне на допълнителни товари, включително рансъмуер. В края на август 2023 г. на прочутия зловреден софтуер е нанесен удар в рамките на операция, наречена Duck Hunt.

Ransom Knight and Remcos RAT

Последната дейност, започнала непосредствено преди свалянето, започва със зловреден LNK файл, който вероятно се разпространява чрез фишинг имейли и при стартирането си детонира инфекцията и в крайна сметка разгръща рансъмуер Ransom Knight – скорошно преименуване на схемата Cyclops ransomware-as-a-service (RaaS).

Наблюдавано е също така, че ZIP архивите, съдържащи LNK файловете, включват Excel add-in (.XLL) файлове за разпространение на Remcos RAT, което улеснява постоянния backdoor достъп до крайните точки.

Някои от имената на файловете, използвани в кампанията, са написани на италиански език, което предполага, че нападателите са насочени към потребители в този регион.

„Въпреки че не сме виждали хакери, разпространяващи Qakbot след свалянето на инфраструктурата, оценяваме, че зловредният софтуер вероятно ще продължи да представлява значителна заплаха занапред“, каза Венер.

„Като се има предвид, че операторите остават активни, те може да решат да възстановят инфраструктурата на Qakbot, за да възобновят напълно дейността си преди изтеглянето.“

Източник: The Hacker News

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
17 април 2024

BMC на Intel и Lenovo съдържат непоправен недос...

Нови открития на Binarly показват, че пропуск в сигурността, засяга...
17 април 2024

Пробивът на паролите в Sisense предизвиква "зло...

Експертите се опасяват, че компрометирането на Sisense, който разпо...
Бъдете социални
Още по темата
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
17/04/2024

Последни тенденции при злов...

В днешната дигитална ера киберсигурността се...
17/04/2024

Пробивът на паролите в Sise...

Експертите се опасяват, че компрометирането на...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!