Новая вредоносная кампания заразила тысячи компьютеров зловредом Qbot

Новая вредоносная кампания заразила тысячи компьютеров зловредом Qbot

Новая вредоносная кампания заразила тысячи компьютеров зловредом Qbot

Исследователи Cylance предупреждают о массовом заражении компьютеров вредоносной программой Qbot. К этому привела недавно обнаруженная вредоносная кампания по распространению этого зловреда.

Qbot, также известен как Qakbot или Quakbot, существует с 2009 года. Благодаря нескольким уровням обфускации, полиморфизму и периодически вносимым улучшениям, этой вредоносной программе на протяжении последних лет удалось остаться актуальной угрозой.

Qbot известен своими функциями кражи учетных данных и возможностью распространения через сетевые ресурсы, также он включает функции бэкдора. В феврале прошлого года этот вредонос смог захватить более 50 000 компьютеров по всему миру и сделать из них бот-сеть, на это ему потребовалось две недели.

На данный момент остается неясным, как Qbot удалось недавно заразить такое большое количество компьютеров за такое короткое время. По словам Cylance, скорее всего, этому способствовали обновленные наборы эксплоитов.

На протяжении многих лет основной функционал Qbot оставался довольно последовательным, а полиморфный характер этой угрозы помог ей избежать обнаружения. Учитывая этот момент, исследователи смогли узнать, как часто изменяется исполняемый код зловреда.

Как и предыдущие образцы этого вредоноса, Qbot создает запланированную задачу для поиска обновлений, запускаемую еженедельно. Обновления, полученные от сервера, шифруются, и первые 20 байтов служат ключом RC4 для дешифрования данных, утверждают эксперты.

Вредонос может получат обновления благодаря скрипту для отправки HTTP-запросов на каждый из трех URL-адресов. Исследователи безопасности обнаружили, что файлы с уникальным хэшем будут поставляться сервером каждые 10 минут. Им также удалось собрать в общей сложности 140 уникальных файлов, предоставляемых сервером в течение 24 часов.

«Все полученные файлы являются 32-разрядными исполняемыми файлами Windows. Самый ранний датирован 15 мая 2017 года» - говорят исследователи.

Solar inRights 3.10 получил поддержку ALD Pro и доработки под новый ГОСТ

ГК «Солар» выпустила версию Solar inRights 3.10 — IdM-системы для управления учётными записями и правами доступа в крупных компаниях. В обновлении сделали упор на автоматизацию ролевых моделей, управление нагрузкой, импортозамещение служб каталогов и соответствие требованиям ГОСТ Р 71753-2024.

Одна из ключевых доработок касается сложных ролевых моделей в ERP, CRM и других бизнес-системах.

В крупных организациях доступ часто зависит не только от должности, но и от контекста: региона, офиса, проекта или подразделения. В Solar inRights 3.10 администратор может настроить автоматическое назначение роли с нужным контекстом по заданным условиям. Это должно снизить количество ошибок, которые появляются при ручном управлении доступами.

Также в новой версии доработали контроль сроков действия ролей. Раньше при изменении даты доступа во внешних системах могли возникать расхождения. Теперь Solar inRights умеет выявлять такие несоответствия при асинхронном взаимодействии с внешними системами и автоматически исправлять их при устранении нарушения.

Отдельное изменение связано с импортозамещением: появилась поддержка доменной аутентификации через ALD Pro от «Группы Астра». Ранее такая возможность была доступна для Active Directory, теперь вход в Solar inRights можно настроить через российскую службу каталогов.

В версии 3.10 также добавили инструменты для более гибкого управления нагрузкой. При больших объёмах аудита, назначений и отчётности IdM-система может серьёзно нагружать кластер. Теперь администратор может указывать, на каких узлах запускать серверные задачи и формировать отчёты. История запуска таких задач вынесена в интерфейс.

Разработчики также доработали продукт с учётом требований ГОСТ Р 71753-2024 к системам автоматизированного управления учётными записями и правами доступа.

В «Соларе» отмечают, что такие задачи особенно актуальны для крупных компаний с распределённой ИТ-инфраструктурой и большим количеством сотрудников. По данным DSEC, входящего в группу, в 2025 году недостатки контроля доступа выявлялись в 33% случаев. А учётные записи с избыточными правами часто становятся удобной точкой входа для атак.

Solar inRights используется для управления жизненным циклом учётных записей и правами доступа к корпоративным ресурсам. Продукт сертифицирован ФСТЭК России по четвёртому уровню доверия и интегрируется с рядом российских решений, включая Solar Dozor, ALD Pro, продукты «Газинформсервиса», «РЕД СОФТ» и других вендоров.

RSS: Новости на портале Anti-Malware.ru