Търсене
Close this search box.

Свалянето на Qakbot: Смекчаване на последиците и защита от бъдещи заплахи

Министерството на правосъдието на САЩ и ФБР наскоро си сътрудничиха в многонационална операция за унищожаване на известния зловреден софтуер и ботнет Qakbot. Въпреки че операцията беше успешна в прекъсването на тази дългогодишна заплаха, възникнаха опасения, тъй като изглежда, че Qakbot все още може да представлява опасност в намален вид. В тази статия се обсъждат последиците от унищожаването, предоставят се стратегии за смекчаване на последиците и се предлагат насоки за определяне на минали инфекции.

Премахването и неговите ограничения

По време на операцията по изземване правоприлагащите органи получиха съдебни заповеди за отстраняване на зловредния софтуер Qakbot от заразените устройства от разстояние. Установено е, че зловредният софтуер е заразил значителен брой устройства, като към момента на свалянето са били компрометирани 700 000 машини в световен мащаб, включително 200 000 компютъра в САЩ. Последните доклади обаче сочат, че Qakbot все още е активен, но в намалено състояние.

Липсата на арести по време на операцията по залавянето показва, че са били засегнати само сървърите за управление и контрол (C2), като инфраструктурата за доставка на спам е останала незасегната. Следователно лицата, които стоят зад Qakbot, продължават да действат, като представляват постоянна заплаха.

Смекчаващи мерки за бъдеща защита

За да се предпазят от потенциално възобновяване на Qakbot или подобни заплахи, ФБР и Агенцията за киберсигурност и инфраструктурна сигурност (CISA) препоръчват няколко ключови смекчаващи мерки:

Изискване на многофакторна автентификация (MFA): Въведете MFA за отдалечен достъп до вътрешни мрежи, особено в сектори на критичната инфраструктура като здравеопазването. MFA е изключително ефективен за предотвратяване на автоматизирани кибератаки.
Редовно провеждайте обучение на служителите по сигурността: Обучавайте служителите относно най-добрите практики за сигурност, включително избягване на кликване върху подозрителни връзки. Насърчавайте практики като проверка на източника на връзките и въвеждане на имена на уебсайтове директно в браузърите.
Актуализирайте корпоративния софтуер: Поддържайте операционните системи, приложенията и фърмуера в актуално състояние. Използвайте централизирани системи за управление на кръпките, за да осигурите навременни актуализации и да оцените риска за всеки мрежов актив.
Премахнете слабите пароли: Спазвайте насоките на NIST за политиките за пароли на служителите и, когато е възможно, давайте приоритет на MFA пред разчитането на пароли.
Филтрирайте мрежовия трафик: Блокирайте входящите и изходящите комуникации с известни злонамерени IP адреси чрез прилагане на списъци за блокиране/допускане.
Разработване на план за възстановяване: Подгответе и поддържайте план за възстановяване, който да ръководи екипите по сигурността в случай на пробив.
Спазвайте правилото за резервно копие „3-2-1“: Поддържайте поне три копия на критични данни, като две от тях се съхраняват на отделни места, а едно – извън обекта.

Проверка за минали инфекции

За лицата, загрижени за минали инфекции с Qakbot, има някои добри новини. Министерството на правосъдието е възстановило над 6,5 милиона откраднати пароли и идентификационни данни от операторите на Qakbot. За да проверите дали информацията ви за вход е била разкрита, можете да използвате следните ресурси:

Have I Been Pwned: Този широко известен сайт ви позволява да проверите дали имейл адресът ви е бил компрометиран при пробиви в данните. Сега той включва набора от данни на Qakbot в своята база данни.
Check Your Hack (Проверете своя хак): Този сайт, създаден от холандската национална полиция с помощта на иззетите данни на Qakbot, ви позволява да въведете имейл адреса си и предоставя автоматично известие по имейл, ако адресът ви е открит в набора от данни.
Списък на най-лошите пароли в света: Тъй като Qakbot използва списък с често срещани пароли за атаки с груба сила, можете да проверите този списък, за да се уверите, че вашата парола не е сред най-лошите.

 

Източник: The Hacker News

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
27 февруари 2024

Реакция на пробива в сигурността на AnyDesk с р...

Нарушението и реакцията на AnyDesk На 2 февруари приложението за от...
26 февруари 2024

Организациите са изправени пред големи санкции ...

Това може да се превърне в кошмар за правоприлагащите органи –...
Бъдете социални
Още по темата
21/02/2024

Глобална полицейска операци...

Правоприлагащите органи от 10 държави са...
19/02/2024

DDoS атаките стават все по-...

Изследователите установиха, че нарастващата вълна от...
16/02/2024

FCC изисква от телекомите и...

Правилата на Комисията за нарушения за...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!