Новая вредоносная кампания заразила тысячи компьютеров зловредом Qbot

Новая вредоносная кампания заразила тысячи компьютеров зловредом Qbot

Новая вредоносная кампания заразила тысячи компьютеров зловредом Qbot

Исследователи Cylance предупреждают о массовом заражении компьютеров вредоносной программой Qbot. К этому привела недавно обнаруженная вредоносная кампания по распространению этого зловреда.

Qbot, также известен как Qakbot или Quakbot, существует с 2009 года. Благодаря нескольким уровням обфускации, полиморфизму и периодически вносимым улучшениям, этой вредоносной программе на протяжении последних лет удалось остаться актуальной угрозой.

Qbot известен своими функциями кражи учетных данных и возможностью распространения через сетевые ресурсы, также он включает функции бэкдора. В феврале прошлого года этот вредонос смог захватить более 50 000 компьютеров по всему миру и сделать из них бот-сеть, на это ему потребовалось две недели.

На данный момент остается неясным, как Qbot удалось недавно заразить такое большое количество компьютеров за такое короткое время. По словам Cylance, скорее всего, этому способствовали обновленные наборы эксплоитов.

На протяжении многих лет основной функционал Qbot оставался довольно последовательным, а полиморфный характер этой угрозы помог ей избежать обнаружения. Учитывая этот момент, исследователи смогли узнать, как часто изменяется исполняемый код зловреда.

Как и предыдущие образцы этого вредоноса, Qbot создает запланированную задачу для поиска обновлений, запускаемую еженедельно. Обновления, полученные от сервера, шифруются, и первые 20 байтов служат ключом RC4 для дешифрования данных, утверждают эксперты.

Вредонос может получат обновления благодаря скрипту для отправки HTTP-запросов на каждый из трех URL-адресов. Исследователи безопасности обнаружили, что файлы с уникальным хэшем будут поставляться сервером каждые 10 минут. Им также удалось собрать в общей сложности 140 уникальных файлов, предоставляемых сервером в течение 24 часов.

«Все полученные файлы являются 32-разрядными исполняемыми файлами Windows. Самый ранний датирован 15 мая 2017 года» - говорят исследователи.

Компании в России атакуют письмами о доследственной проверке рабочего места

«Лаборатория Касперского» обнаружила новую схему атак на крупные российские организации. Злоумышленники рассылают сотрудникам письма, которые выглядят как официальные обращения от правоохранительных органов. В них говорится о необходимости провести техническое исследование рабочего компьютера из-за якобы киберинцидента.

На деле никакой проверки нет. Цель атаки — заставить сотрудника запустить вредоносную программу.

Сценарий построен так, чтобы выглядеть максимально убедительно. В письме могут быть PDF-документы с названиями вроде «уведомление об инциденте информационной безопасности» или «постановление о проведении доследственной проверки по факту незаконной передачи данных». Получателя отдельно просят не рассказывать о проверке другим людям, это важная часть манипуляции.

В одном из вариантов жертве предлагают заполнить анкету с вопросами о рабочем компьютере, действиях сотрудника в определённые даты, сбоях в работе устройства, личных данных, программах удалённого управления и средствах обхода блокировок. Затем человеку могут прислать ещё один документ — якобы согласие на техническое исследование АРМ.

После этого приходит следующее письмо уже с программой, которую нужно запустить для проверки. На самом деле это троян. Попав в корпоративную сеть, он помогает злоумышленникам проводить разведку инфраструктуры. Конечная цель атаки — подготовить шифрование систем компании и потребовать выкуп.

Документы оформлены так, чтобы не выглядеть кустарно: в них есть юридические формулировки, ссылки на законы, регистрационные номера, даты, подписи и визуальные элементы вроде герба. Для сотрудника, который не сталкивался с настоящими процедурами проверок, всё это может выглядеть вполне официально.

В «Лаборатории Касперского» отмечают, что раньше подобные сценарии чаще встречались в телефонном мошенничестве против частных лиц. Теперь же злоумышленники переносят те же приёмы в атаки на бизнес: давят авторитетом правоохранителей, создают ощущение срочности и заставляют человека нарушить внутренние правила безопасности.

Главная опасность в том, что сотрудник может не обратиться в ИБ-службу, потому что считает происходящее официальной процедурой. А именно на это атакующие и рассчитывают.

Эксперты советуют не открывать вложения и не запускать программы из писем о проверках, расследованиях и других срочных действиях от неизвестных отправителей. Любые такие обращения нужно перепроверять через внутреннюю службу безопасности или ИБ-отдел компании.

RSS: Новости на портале Anti-Malware.ru