Распространители Qbot начали использовать MSI-инсталляторы Windows

Распространители Qbot начали использовать MSI-инсталляторы Windows

Распространители Qbot начали использовать MSI-инсталляторы Windows

Эксперты BleepingComputer предупреждают о новом векторе атаки Qbot: в спам-письмах ссылкой указан запароленный ZIP-файл, содержащий установочный MSI-пакет для развертывания трояна средствами Windows. По всей видимости, основной причиной смены тактики является решение Microsoft осложнить включение макросов вручную в офисных программах.

Ранее злоумышленники обычно раздавали Qbot с помощью документов Office со встроенным макрокодом. Чаще всего это были файлы Excel, но использовались и другие форматы. Получателя вредоносного письма надо было просто убедить включить нужную функцию.

В феврале этого года Microsoft объявила о своем намерении спрятать кнопки активации макросов в ряде офисных приложений. Изменение, вступившее в силу с начала текущего месяца, призвано усилить защиту от вредоносных программ, доставляемых на Windows-машины с помощью VBA-загрузчиков. В начале года разработчик с той же целью дефолтно отключил для всех пользователей Microsoft 365 аналогичную функцию Excel 4.0 (макросы XLM), которая к тому же устарела.

Зловред Qbot, он же Qakbot, Quakbot и Pinkslipbot, известен ИБ-сообществу с 2007 года. Он умеет воровать финансовую информацию и учетные данные, регистрировать клавиатурный ввод, открывать бэкдор,  а также самостоятельно распространяться по сети и развертывать в ней других зловредов, в том числе шифровальщиков.

Злоумышленники в основном используют трояна для проведения целевых атак. Вредонос постоянно совершенствуется и со временем научился очень быстро добывать нужные сведения и разбегаться по атакуемой сети. По последним данным, на кражу информации из браузеров и Outlook он тратит не более получаса, на заражение других машин в сети — примерно 50 минут.

Мошенники устроили распродажу невостребованных новогодних подарков

Киберполиция Санкт-Петербурга предупреждает о новой волне мошенничества в мессенджерах. Обманщики от имени крупных ретейлеров предлагают по бросовым ценам купить «зависшие» новогодние подарки — электронику и бытовую технику.

Новая приманка служит единственной цели: заполучить СМС-код на доступ к онлайн-банкингу. Откликнувшихся злоумышленники просят его прислать, чтобы подтвердить бронь, оплату либо участие в мифической акции.

Киберкопы призывают россиян к бдительности и советуют проверять щедрые посулы в официальных источниках. Крупные торговые сети, как правило, анонсируют распродажи и скидки на своих сайтах и в аккаунтах; можно также уточнить информацию по опубликованному контактному телефону.

Одноразовые коды из СМС и пуш-уведомлений добросовестные продавцы никогда не запрашивают. Если вы уже его передали, следует незамедлительно связаться с банком, сменить пароль, заблокировать операции по счету и провести проверку на предмет подозрительных списаний, а также несанкционированного оформления подписок и кредитов.

По всей видимости, принимаемые властями меры противодействия мошенничеству, а также информационно-просветительская работа экспертов и правоохраны приносят свои плоды, и доходы мошенников, обычно возрастающие в сезон праздничных распродаж, стали падать.

Чтобы удержаться на плаву, аферистам приходится постоянно придумывать новые приманки и совершенствовать их, в том числе с помощью ИИ, и использовать малейший предлог для проведения атак в попытках добрать то, что не удалось привычно украсть в преддверии больших праздников.

RSS: Новости на портале Anti-Malware.ru